CN109635571A - 网站的隐私保护方法、装置、电子设备和计算机可读存储介质 - Google Patents

网站的隐私保护方法、装置、电子设备和计算机可读存储介质 Download PDF

Info

Publication number
CN109635571A
CN109635571A CN201811290019.9A CN201811290019A CN109635571A CN 109635571 A CN109635571 A CN 109635571A CN 201811290019 A CN201811290019 A CN 201811290019A CN 109635571 A CN109635571 A CN 109635571A
Authority
CN
China
Prior art keywords
commodity
page
user
server
platform server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811290019.9A
Other languages
English (en)
Inventor
谢春果
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
OneConnect Smart Technology Co Ltd
Original Assignee
OneConnect Smart Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by OneConnect Smart Technology Co Ltd filed Critical OneConnect Smart Technology Co Ltd
Priority to CN201811290019.9A priority Critical patent/CN109635571A/zh
Publication of CN109635571A publication Critical patent/CN109635571A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

本发明涉及一种网站的隐私保护方法,所述方法包括:平台服务器根据用户选择商品页面的商品的操作跳转到存储在所述认证服务器中的信息录入页面中,供用户输入个人信息;所述认证服务器调用安全键盘,并识别在所述信息录入页面中通过安全键盘输入的输入内容;所述认证服务器对在所述信息录入页面中的输入内容进行加密,并存储加密后的输入内容;所述认证服务器检测用户是否完成交易操作,并在检测到用户完成交易操作时返回状态码至所述平台服务器。本发明中平台服务器可将页面跳转到认证服务器内存储所述商品的信息录入页面,供用户录入个人信息,因而使得用户信息不被平台服务器保留,有利于提高用户信息安全。

Description

网站的隐私保护方法、装置、电子设备和计算机可读存储介质
技术领域
本发明涉及互联网领域,具体涉及一种网站的隐私保护方法、装置、电子设备和计算机可读存储介质。
背景技术
随着电子商务的快速普及,如何保障用户信息安全这个问题变得越来越重要。在支付、金融、个人信息敏感的系统中,用户的个人信息,如支付密码、身份证号、手机号码等需要优先考虑进行安全保护。一些厂商为给用户提供更多的选择空间,第三方网站上通常会显示有关厂商商品(如旅游产品、保险产品等)的信息页面,用户在第三方网站上输入个人信息之后即可完成购物,之后,第三方网站再将个人信息传输至厂商的服务器,由厂商将用户的个人信息与商品进行绑定,以确认用户的身份。由于用户在购买商品时,第三方网站会要求输入个人信息,进而导致用户的个人信息可能会被第三方网站泄露。因而,上述购物过程中用户的个人信息存在一定的被泄露风险。
发明内容
鉴于以上内容,有必要提出一种网站的隐私保护方法、装置、计算机装置和计算机可读存储介质,以在用户访问网站时保护用户的隐私数据。
本申请的第一方面提供一种网站的隐私保护方法,应用在一平台服务器及一与所述平台服务通信连接的认证服务器中,所述方法包括:
所述平台服务器检测存储在所述平台服务器中的商品页面是否需要绑定用户个人信息,其中所述商品页面中包括商品;
当确定所述商品页面需要绑定用户个人信息时,所述平台服务器根据用户选择所述商品页面的商品的操作跳转到存储在所述认证服务器中且与所述商品对应的信息录入页面中,其中,所述信息录入界面为所述商品的访问地址,所述信息录入界面用于供用户输入用户个人信息;
所述认证服务器调用安全键盘,并识别在所述信息录入页面中通过所述安全键盘输入的输入内容;
所述认证服务器对在所述信息录入页面中的输入内容进行加密,并存储加密后的输入内容;
所述认证服务器检测用户是否完成交易操作,并在检测到用户完成交易操作时返回状态码至所述平台服务器。
优选地,所述方法还包括:
所述平台服务器对所述商品页面的属性信息进行设置,其中,所述平台服务器将需要绑定用户个人信息的商品的商品页面的属性信息设置为预定义类型。
优选地,所述平台服务器检测存储在所述平台服务器中的商品页面是否需要绑定用户个人信息包括:
当判断所述商品页面的属性信息为预定义类型时确定所述商品页面需要绑定用户个人信息。
优选地,所述平台服务器对所述商品页面的属性信息进行设置包括:
所述平台服务器存储所述商品的商品标识及所述认证服务器的地址;
当判断需要将所述商品的商品页面的属性信息设置为预定义类型时,所述平台服务器将包含所述商品的商品标识的请求发送至所述认证服务器的地址;及
当所述认证服务器接收到所述平台服务器发送的请求时,将存储的与所述商品标识对应的所述商品的属性信息传输至所述平台服务器,以使所述平台服务器对所述商品页面的属性信息进行设置。
优选地,所述当确定所述商品页面需要绑定用户个人信息时,所述平台服务器根据用户选择所述商品页面的商品的操作跳转到存储在所述认证服务器中且与所述商品对应的信息录入页面中包括:
当用户点选所述商品页面中的商品时,所述平台服务器调用redirect函数将页面从所示商品页面重定向至所述信息录入页面。
优选地,所述认证服务器调用安全键盘包括:
所述认证服务器根据用户浏览所示信息录入页面的设备来选择所述安全键盘的类型,其中,所述安全键盘的类型包括网页类型及本地类型。
优选地,所述认证服务器检测用户是否完成交易操作,并在检测到用户完成交易操作时返回状态码至所述平台服务器包括:
当检测到用户在所示信息录入页面输入用户个人信息后,所述认证服务器生成订单,并生成对应所述订单的二维码支付图片,其中用户可通过扫描所述订单的二维码支付图片支付对应的费用;
当检测到用户对所述订单完成支付后,所述认证服务器确认用户完成交易操作且将所示订单的状态设置为完成状态,并生成对应完成状态的第一状态码;
当检测到用户对所述订单未支付成功时,所述认证服务器设置所述订单的状态为未完成状态并生成对应未完成状态的第二状态码;
当确定订单的状态为完成状态时,所述认证服务器返回所述第一状态码至所述平台服务器;
当确定订单的状态为未完成状态时,所述认证服务器返回所述第二状态码及至所示平台服务器;及
所示平台服务器根据接收的状态码确认所示平台服务器对应的平台是否进行交易分成。
本申请的第二方面提供一种网站的隐私保护装置,应用在一平台服务器及一与所述平台服务通信连接的认证服务器中,所述装置包括:
判断模块,用于控制所述平台服务器检测存储在所述平台服务器中的商品页面是否需要绑定用户个人信息,其中所述商品页面中包括商品;
跳转模块,用于当确定所述商品页面需要绑定用户个人信息时,控制平台服务器根据用户选择所述商品页面的商品的操作跳转到存储在所述认证服务器中且与所述商品对应的信息录入页面中,其中,所述信息录入界面为所述商品的访问地址,所述信息录入界面用于供用户输入用户个人信息;
信息录入模块,用于控制所述认证服务器调用安全键盘,并识别在所述信息录入页面中通过所述安全键盘输入的输入内容;
加密模块,用于控制所述认证服务器对在所述信息录入页面中的输入内容进行加密,并存储加密后的输入内容;及
状态返回模块,用于控制所述认证服务器检测用户是否完成交易操作,并在检测到用户完成交易操作时返回状态码至所述平台服务器。
本申请的第三方面提供一种电子设备,所述电子设备包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现所述网站的隐私保护方法。
本申请的第四方面提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现所述网站的隐私保护方法。
使用本案中的网站的隐私保护方法在平台网站上购买商品时,平台服务器可将页面跳转到认证服务器内存储所述商品的信息录入页面,供用户录入个人信息,在信息录入页面中录入信息时调用安全键盘,并且对在所述信息录入页面输入的内容进行加密,因而使得用户信息不被平台服务器保留,有利于提高用户信息的安全性。
附图说明
图1是本发明网站的隐私保护方法的应用环境示意图。
图2是本发明网站的隐私保护方法的流程图。
图3是本发明一实施方式中信息录入页面的示意图。
图4是本发明网站的隐私保护装置的结构图。
图5为本发明电子设备较佳实施例的示意图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施例对本发明进行详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。
优选地,本发明网站的隐私保护方法应用在一个或者多个电子设备中。所述电子设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(Application Specific IntegratedCircuit,ASIC)、可编程门阵列(Field-Programmable Gate Array,FPGA)、数字处理器(Digital Signal Processor,DSP)、嵌入式设备等。
所述电子设备可以是桌上型计算机、笔记本电脑、平板电脑及云端服务器等计算设备。所述设备可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互。
实施例1
图1是本发明网站的隐私保护方法100的应用环境示意图。
参阅图1所示,所述网站的隐私保护方法100应用在平台服务器1及认证服务器3中,所述平台服务器1通过网络2与认证服务器3连接。其中,所述网络2可以是有线网络,也可以是无线网络,例如无线电、无线保真(Wireless Fidelity,WIFI)、蜂窝、卫星、广播等。所述平台服务器1及认证服务器3可以是单一的服务器,也可以是一服务器群或云服务器。
图2是本发明网站的隐私保护方法100较佳实施例的流程图。根据不同的需求,所述流程图中步骤的顺序可以改变,某些步骤可以省略。
参阅图2所示,所述网站的隐私保护方法方法100具体包括以下步骤:
步骤S201,平台服务器1对商品页面的属性信息进行设置。
本实施方式中,所述平台服务器1包含对应多个商品的商品页面信息。所述商品页面信息可通过与所述平台服务器1相连接的显示设备(图中未示)来进行展现。本实施方式中,所述商品包括但不限于实物商品、旅游产品、保险产品等。在一实施方式中,对于有些针对特定用户的商品,则绑定用户的个人信息。例如,保险产品需要根据用户的个人信息(如手机号码,身份证号码,银行卡等)开出保单合同,以明确保单的受益人,旅游产品也需要根据合同规定的权利与义务确认用户的个人信息。因而,保险产品及旅游产品需要绑定用户的个人信息。
本实施方式中,平台服务器1对需要绑定用户个人信息的商品可设置商品页面的属性信息为预定义类型。另外,对于其他需要对用户个人信息进行保护的商品,平台服务器1也可设置所述商品页面的属性信息为预定义类型。
本实施方式中,平台服务器1向商品的认证服务器3发送设置商品页面的属性信息的设置请求以实现对商品页面信息进行设置。具体而言,平台服务器1中存储了商品的商品标识及对应的认证服务器3的地址。当判断需要将商品页面的属性信息设置为预定义类型时,平台服务器1可将包含所述商品的商品标识的请求发送至所述商品的认证服务器3的地址。从而,当认证服务器3接收到平台服务器1发送的请求时,可将其存储的与所述商品标识对应的所述商品的属性信息传输至平台服务器1,进而使平台服务器1对所述商品页面的属性信息进行设置。
本实施方式中,认证服务器3存储平台服务器1的地址,并可将商品的商品标识、属性信息、访问地址发送至平台服务器1,以使得平台服务器1根据接收的属性信息确认所述商品页面的属性信息。
本实施方式中,当确认所述商品页面的属性信息为预定义类型时,平台服务器1可针对所述商品信息添加提示信息,以提示用户“本平台不存储针对所述商品输入的用户个人信息”。例如,当通过鼠标或触控执行选择商品的操作,如在所述商品的显示区域点选所述商品时,平台服务器1可显示所述提示信息的内容。
步骤S202,所述平台服务器1检测存储在所述平台服务器1中的商品页面是否需要绑定用户个人信息。其中,当所述平台服务器1检测到所述商品页面需要绑定用户个人信息时执行步骤S203,否则执行步骤S202。
本实施方式中,当判断所述商品页面的属性信息为预定义类型时,确定所述商品页面需要绑定用户个人信息。
步骤S203,平台服务器1根据用户选择所述商品页面的商品的操作跳转到存储在所述认证服务器3中且与所述商品对应的信息录入页面11中。
本实施方式中,平台服务器1不会存储用户的个人信息。当用户点选所述商品时,平台服务器1可将页面跳转到所述认证服务器3中存储所述商品的信息录入页面11。所述信息录入界面11用于供用户输入用户个人信息。本实施方式中,所述信息录入页面11为所述商品的访问地址。例如,所述商品在认证服务器3中可以被访问的地址为A地址,如此,当用户点选所述商品页面中的商品时,平台服务器1可调用相关的函数,如调用redirect函数将页面从所述商品页面重定向至A地址以访问所述信息录入页面11。本实施方式中,当跳转到所述商品的信息录入页面11时,平台服务器1可将对应的会话标识(session ID)传输至认证服务器3,以使认证服务器3根据所述会话标识返回对应的状态码。
请参考图3,所示为本发明一实施方式中信息录入页面11的示意图。所述信息录入页面11包含输入框111。本实施方式中,所述输入框111可设置一输入标识。例如,所述商品可以为保险,当用户跳转到保险的信息录入页面11时,所述信息录入页面11需用户输入手机号码、身份证号码、银行卡号码的用户个人信息。此时,在所述信息录入页面11录入的页面信息可包括对应手机号码输入的第一输入标识、对应身份证号码输入的第二输入标识及对应银行卡号码输入的第三输入标识。
步骤S204,认证服务器3调用安全键盘,并识别在所述信息录入页面11中通过所述安全键盘输入的输入内容。
本实施方式中,认证服务器3可实时监控用户的输入操作,如针对信息录入页面11的输入框111的输入操作。具体的,认证服务器3可绑定输入标识对应的输入框111的点击事件,当输入标识对应的输入框111的点击事件被触发时,认证服务器3则调用所述安全键盘,以使得用户可根据所述安全键盘进行用户个人信息的输入。
本实施方式中,所述安全键盘包括网页类型及本地类型。所述认证服务器3根据用户浏览信息录入页面11的设备来选择安全键盘的类型。一般而言,用户会通过浏览器来访问认证服务器3,而当用户通过不同类型的设备(如移动设备、桌面设备)来访问认证服务器3时,浏览器向认证服务器传输的用户代理(user-agent)不同。例如,对于移动设备而言,浏览器传输至认证服务器3的用户代理中可能包含AppleWebKit、Mobile等字符,而对于桌面设备而言,浏览器传输至认证服务器的用户代理中可能包含windows、linux、mac等字符。因此,认证服务器3可对用户代理的字符进行匹配操作。当用户代理的字符中包含AppleWebKit、Mobile等字符时,判断其为移动设备;当用户代理中包含windows、linux、mac等字符判断其为桌面设备,如此,认证服务器3可根据用户代理包含的字符来判断用户使用的访问设备的类型。一般的,移动设备通常内置有优化后的安全键盘。因此,在一实施方式中,当判断用户访问认证服务器3的设备为移动设备时,认证服务器3在侦测到输入标识对应的输入框111的点击事件被触发时,认证服务器3可调用移动设备本地类型的安全键盘。当用户通过桌面设备访问认证服务器3时,若认证服务器3侦测到输入标识对应的输入框111的点击事件被触发,认证服务器3则可调用网页类型的安全键盘。
在另一实施方式中,认证服务器3还可根据输入标识对应的输入框111触发的次数来调用对应的类型的安全键盘。例如,认证服务器3默认调用网页类型的安全键盘,当认证服务器3在侦测到第一输入标识对应的输入框的点击事件被触发时,认证服务器可直接显示网页类型的安全键盘;当第一输入标识对应的输入框再次被点击时,认证服务器可认为用户使用了移动设备来访问,因而,可调用移动设备的本地类型的安全键盘。
在本实施方式中,所述安全键盘包括,但不限于:字母和数字信息、符号信息以及功能键信息。所述安全键盘可将符号信息中指定常用的符号信息和功能键信息在字符信息布局的指定位置上显示。
所述安全键盘中的字符信息布局可按固定顺序分布或是随机分布布局。本实施方式中,所述安全键盘的字符信息布局可以是:常规键盘的布局包含49个按键,如在顶部设置功能键、常用的6个字符键和删除键,接着一排是从零到九的数字按键,中间区域是26个字母键,下侧左边分布大写切换和小写切换转换键,下侧右边分布符号切换和确认键,正中最下侧是空格键。一般的,在安全键盘的字符信息布局中,功能键和指定常用的符号键可分布在固定的位置,而字母和字符键只是在固定区域,而在这个固定区域内字母和字符键的顺序是随机的,有利于增加系统的安全性。
本实施方式中,认证服务器3还用于判断信息录入页面11中输入的内容是否符合要求。通常来说,用户的手机号码、身份证号码及银行卡号码的位数一般是固定的。例如,对于手机号码而言,其位数一般为11位。因而,认证服务器3可通过输入的内容判断是否满足手机号码的要求。例如,当用户针对第一输入标识所对应的输入框111输入时,由于第一输入标识所对应的输入框111表示为手机号码,因而,当用户输入的位数不是11位或存在非数字的时候,即表示用户的输入内容可能存在错误,如此,认证服务器3可提示用户重新输入正确的手机号码。
步骤S205,认证服务器3对在所述信息录入页面11中的输入内容进行加密,并存储加密后的输入内容。
本实施方式中,所述认证服务器3将会话标识与信息录入页面11中对应输入标识的输入内容以键值对的形式存储。其中,会话标识对应第一输入标识、第二输入标识及第三输入标识,本实施方式中,第一输入标识对应手机号码输入框输入的内容,第二输入标识对应身份证号码输入框输入的内容,第三输入标识对应银行卡号码输入框输入的内容。
本实施方式中,所述认证服务器3还通过RSA公钥加密算法对用户通过安全键盘输入的信息进行加密。需要说明的是RSA公钥加密算法是RSA公开密钥密码体制,所述公开密钥密码使用不同的加密密钥与解密密钥,是一种“由一致加密密钥推导出解密密钥在计算上不可行的”密码体制。本实施方式中,所述RSA算法仅仅是用来进行举例说明,并不构成本发明的限定,其他可以用来进行加密的算法也是在本发明的保护范围之内的。本实施方式中,认证服务器3可采用1024位RSA算法,首先生成公钥和私钥,然后将信息录入页面11中输入标识的输入内容用公钥加密成密文存储。当需获取输入标识的输入内容时,认证服务器3用私钥和密文对所需输入标识的输入内容进行解密。
步骤S206,所述认证服务器3检测用户是否完成交易操作,并在检测到用户完成交易操作时返回状态码至所述平台服务器1。
本实施方式中,当检测到用户在信息录入页面11输入用户个人信息后,所述认证服务器3生成对应的订单。在一实施方式中,所述认证服务器3可生成对应所述订单的二维码支付图片。用户可通过扫描对应所述订单的二维码支付图片支付对应的费用。当检测到用户对所述订单完成支付后,所述认证服务器3确认用户完成交易操作并将所述订单的状态设置为完成状态并生成对应完成状态的第一状态码;或当检测到未支付成功时,所述认证服务器3设置所述订单的状态为未完成状态并生成对应未完成状态的第二状态码。
当确定订单的状态为完成状态后,所述认证服务器3返回订单的完成状态的第一状态码至平台服务器1。当确定订单的状态为未完成状态后,所述认证服务器3返回订单的未完成状态的第二状态码至平台服务器1。平台服务器1根据接收的状态码确认所述平台服务器1对应的平台是否进行交易分成。本实施方式中,当平台服务器1确定订单的状态为完成状态时,所述平台服务器1的平台可抽取一定的交易分成。
本案中的网站的隐私保护方法在平台网站上购买商品时,平台服务器可将页面跳转到认证服务器内存储所述商品的信息录入页面,供用户录入个人信息,在信息录入页面中录入信息时调用安全键盘,并且对在所述信息录入页面输入的内容进行加密,因而使得用户信息不被平台服务器保留,有利于提高用户信息的安全性。
实施例2
图4为本发明网站的隐私保护装置40较佳实施例的结构图。
在一些实施例中,所述网站的隐私保护装置40运行于电子设备中。所述网站的隐私保护装置40可以包括多个由程序代码段所组成的功能模块。所述网站的隐私保护装置40中的各个程序段的程序代码可以存储于存储器中,并由至少一个处理器所执行,以执行网站的隐私保护的功能。
本实施例中,所述网站的隐私保护装置40根据其所执行的功能,可以被划分为多个功能模块。参阅图4所示,所述网站的隐私保护装置40可以包括设置模块401、判断模块402、跳转模块403、信息录入模块404、加密模块405、状态返回模块406。本发明所称的模块是指一种能够被至少一个处理器所执行并且能够完成固定功能的一系列计算机程序段,其存储在存储器中。在一些实施例中,关于各模块的功能将在后续的实施例中详述。
所述设置模块401用于控制平台服务器1对商品页面的属性信息进行设置。
本实施方式中,所述平台服务器1包含对应多个商品的商品页面信息。所述商品页面信息可通过与所述平台服务器1相连接的显示设备2来进行展现。本实施方式中,所述商品包括但不限于实物商品、旅游产品、保险产品等。在一实施方式中,对于有些针对特定用户的商品需绑定用户的个人信息。例如,保险产品需要根据用户的个人信息(如手机号码,身份证号码,银行卡等)开出保单合同,以明确保单的受益人,旅游产品也需要根据合同规定的权利与义务确认用户的个人信息。因而,保险产品及旅游产品需要绑定用户的个人信息。
本实施方式中,平台服务器1对需要绑定用户个人信息的商品可设置商品页面的属性信息为预定义类型。另外,对于其他需要对用户个人信息进行保护的商品,平台服务器1也可设置所述商品页面的属性信息为预定义类型。
本实施方式中,平台服务器1向商品的认证服务器3发送设置商品页面的属性信息的设置请求以实现对商品页面信息进行设置。具体而言,平台服务器1存储了商品的商品标识及商品的认证服务器3的地址。当判断需要将商品页面的属性信息设置为预定义类型时,平台服务器1可将包含所述商品的商品标识的请求发送至所述商品的认证服务器3的地址。从而,当认证服务器3接收到平台服务器1发送的请求时,可将其存储的与所述商品标识对应的所述商品的属性信息传输至平台服务器1,进而使平台服务器1对所述商品页面的属性信息进行设置。
本实施方式中,认证服务器3存储平台服务器1的地址,并可将商品的商品标识、属性信息、访问地址发送至平台服务器1,以使得平台服务器1根据接收的属性信息确认所述商品页面的属性信息。
本实施方式中,当确认所述商品页面的属性信息为预定义类型时,平台服务器1可针对所述商品信息添加提示信息,以提示用户“本平台不存储针对所述商品输入的用户个人信息”。例如,当通过鼠标或触控执行选择商品的操作,如在所述商品的显示区域点选所述商品时,平台服务器1可显示所述提示信息的内容。
所述判断模块402用于控制所述平台服务器1检测存储在所述平台服务器1中的商品页面是否需要绑定用户个人信息。
本实施方式中,当所述判断模块402判断所述商品页面的属性信息为预定义类型时,确定所述商品页面需要绑定用户个人信息。
所述跳转模块403用于当所述商品页面需要绑定用户个人信息时控制平台服务器1根据用户选择所述商品页面的商品的操作跳转到存储在所述认证服务器3中且与所述商品对应的信息录入页面11中。
本实施方式中,平台服务器1不会存储用户的个人信息。当用户点选所述商品时,平台服务器1可将页面跳转到所述认证服务器3中存储所述商品的信息录入页面11。所述信息录入界面11用于供用户输入用户个人信息。本实施方式中,所述信息录入页面11为所述商品的访问地址。例如,所述商品在认证服务器3中可以被访问的地址为A地址,如此,当用户点选所述商品页面中的商品时,平台服务器1可调用相关的函数,如调用如redirect函数将页面从所述商品页面重定向至A地址以访问所述信息录入页面11。本实施方式中,当跳转到所述商品的信息录入页面11时,平台服务器1可将对应的会话标识(session ID)传输至认证服务器3,以使认证服务器3根据所述会话标识返回对应的状态码。
本实施方式中,所述信息录入页面11包含输入框111。本实施方式中,所述输入框111可设置一输入标识。例如,所述商品可以为保险,当用户跳转到保险的信息录入页面11时,所述信息录入页面11需用户输入手机号码、身份证号码、银行卡号码的用户个人信息。此时,在所述信息录入页面11录入的页面信息可包括对应手机号码输入的第一输入标识、对应身份证号码输入的第二输入标识及对应银行卡号码输入的第三输入标识。
所述信息录入模块404用于控制认证服务器3调用安全键盘,并识别在所述信息录入页面11中通过所述安全键盘输入的内容。
本实施方式中,认证服务器3可实时监控用户的输入操作,如针对信息录入页面11的输入框111的输入操作。具体的,认证服务器3可绑定输入标识对应的输入框111的点击事件,当输入标识对应的输入框111的点击事件被触发时,认证服务器3则调用所述安全键盘,以使得用户可根据所述安全键盘进行用户个人信息的输入。
本实施方式中,所述安全键盘包括网页类型及本地类型。所述认证服务器3根据用户浏览信息录入页面11的设备来选择安全键盘的类型。一般而言,用户会通过浏览器来访问认证服务器3,而当用户通过不同类型的设备(如移动设备、桌面设备)来访问认证服务器3时,浏览器向认证服务器传输的用户代理(user-agent)不同。例如,对于移动设备而言,浏览器传输至认证服务器3的用户代理中可能包含AppleWebKit、Mobile等字符,而对于桌面设备而言,浏览器传输至认证服务器的用户代理中可能包含windows、linux、mac等字符。因此,认证服务器3可对用户代理的字符进行匹配操作。当用户代理的字符中包含AppleWebKit、Mobile等字符时,判断其为移动设备;当用户代理中包含windows、linux、mac等字符判断其为桌面设备,如此,认证服务器3可根据用户代理包含的字符来判断用户使用的访问设备的类型。一般的,移动设备通常内置有优化后的安全键盘。因此,在一实施方式中,当判断用户访问认证服务器3的设备为移动设备时,认证服务器3在侦测到输入标识对应的输入框111的点击事件被触发时,认证服务器3可调用移动设备本地类型的安全键盘。当用户通过桌面设备访问认证服务器3时,若认证服务器3侦测到输入标识对应的输入框111的点击事件被触发,认证服务器3则可调用网页类型的安全键盘。
在另一实施方式中,认证服务器3还可根据输入标识对应的输入框111触发的次数来调用对应的类型的安全键盘。例如,认证服务器3默认调用网页类型的安全键盘,当认证服务器3在侦测到第一输入标识对应的输入框的点击事件被触发时,认证服务器可直接显示网页类型的安全键盘;当第一输入标识对应的输入框再次被点击时,认证服务器可认为用户使用了移动设备来访问,因而,可调用移动设备的本地类型的安全键盘。
在本实施方式中,所述安全键盘包括,但不限于:字母和数字信息、符号信息以及功能键信息。所述安全键盘可将符号信息中指定常用的符号信息和功能键信息在字符信息布局的指定位置上显示。
所述安全键盘中的字符信息布局可按固定顺序分布或是随机分布布局。本实施方式中,所述安全键盘的字符信息布局可以是:常规键盘的布局包含49个按键,如在顶部设置功能键、常用的6个字符键和删除键,接着一排是从零到九的数字按键,中间区域是26个字母键,下侧左边分布大写切换和小写切换转换键,下侧右边分布符号切换和确认键,正中最下侧是空格键。一般的,在安全键盘的字符信息布局中,功能键和指定常用的符号键可分布在固定的位置,而字母和字符键只是在固定区域,而在这个固定区域内字母和字符键的顺序是随机的,有利于增加系统的安全性。
本实施方式中,所述信息录入模块404还用于判断信息录入页面11中输入的内容是否符合要求。通常来说,用户的手机号码、身份证号码及银行卡号码的位数一般是固定的。例如,对于手机号码而言,其位数一般为11位。因而,认证服务器3可通过输入的内容判断是否满足手机号码的要求。例如,当用户针对第一输入标识所对应的输入框111输入时,由于第一输入标识所对应的输入框111表示为手机号码,因而,当用户输入的位数不是11位或存在非数字的时候,即表示用户的输入内容可能存在错误,如此,认证服务器3可提示用户重新输入正确的手机号码。
所述加密模块405用于控制认证服务器3对在所述信息录入页面11输入的内容进行加密,并存储加密后的输入内容。
本实施方式中,所述认证服务器3将会话标识与信息录入页面11中对应输入标识的输入内容以键值对的形式存储。其中,会话标识对应第一输入标识、第二输入标识及第三输入标识。本实施方式中,第一输入标识对应手机号码输入框输入的内容,第二输入标识对应身份证号码输入框输入的内容,第三输入标识对应银行卡号码输入框输入的内容。
本实施方式中,所述认证服务器3还通过RSA公钥加密算法对用户通过安全键盘输入的信息进行加密。需要说明的是RSA公钥加密算法是RSA公开密钥密码体制,所述公开密钥密码使用不同的加密密钥与解密密钥,是一种“由一致加密密钥推导出解密密钥在计算上不可行的”密码体制。本实施方式中,所述RSA算法仅仅是用来进行举例说明,并不构成本发明的限定,其他可以用来进行加密的算法也是在本发明的保护范围之内的。本实施方式中,认证服务器3可采用1024位RSA算法,首先生成公钥和私钥,然后将信息录入页面11中输入标识的内容用公钥加密成密文存储。当需要获取输入标识的内容时,认证服务器3用私钥和密文对所需输入标识的内容进行解密。
所述状态返回模块406用于控制所述认证服务器3检测用户是否完成交易操作,并在检测到用户完成交易操作时返回状态码至所述平台服务器1。
本实施方式中,当检测到用户在信息录入页面11输入用户个人信息后,所述状态返回模块406控制认证服务器3生成对应的订单。在一实施方式中,所述认证服务器3可生成对应所述订单的二维码支付图片。用户可通过扫描对应所述订单的二维码支付图片支付对应的费用。当检测到用户对所述订单完成支付时,所述认证服务器3确认用户完成交易操作并将所述订单的状态设置为完成状态并生成对应完成状态的第一状态码;或当检测到未支付成功时,所述认证服务器3设置所述订单的状态为未完成状态并生成对应未完成状态的第二状态码。
当确定订单的状态为完成状态后,所述认证服务器3返回订单的完成状态的第一状态码至平台服务器1。当确定订单的状态为未完成状态后,所述认证服务器3返回订单的未完成状态的第二状态码至平台服务器1。平台服务器1根据接收的状态码确认所述平台服务器1对应的平台是否进行交易分成。本实施方式中,当平台服务器1确定订单的状态为完成状态时,所述平台服务器1的平台可抽取一定的交易分成。
本案中的网站的隐私保护装置在平台网站上购买商品时,平台服务器可将页面跳转到认证服务器内存储所述商品的信息录入页面,供用户录入个人信息,在信息录入页面中录入信息时调用安全键盘,并且对在所述信息录入页面输入的内容进行加密,因而使得用户信息不被平台服务器保留,有利于提高用户信息的安全性。
实施例3
图5为本发明电子设备6较佳实施例的示意图。
所述电子设备6包括存储器61、处理器62以及存储在所述存储器61中并可在所述处理器62上运行的计算机程序63。所述处理器62执行所述计算机程序63时实现上述网站的隐私保护方法实施例中的步骤,例如图2所示的步骤S201~S206。或者,所述处理器62执行所述计算机程序63时实现上述装置实施例中各模块/模块的功能,例如图4中的模块401~406。
示例性的,所述计算机程序63可以被分割成一个或多个模块/模块,所述一个或者多个模块/模块被存储在所述存储器61中,并由所述处理器62执行,以完成本发明。所述一个或多个模块/模块可以是能够完成特定功能的一系列计算机程序指令段,所述指令段用于描述所述计算机程序63在所述电子设备6中的执行过程。例如,所述计算机程序63可以被分割成图4中的设置模块401、判断模块402、跳转模块403、信息录入模块404、加密模块405、状态返回模块406,各模块具体功能参见实施例二。
所述电子设备6可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。本领域技术人员可以理解,所述示意图仅仅是电子设备6的示例,并不构成对电子设备6的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述电子设备6还可以包括输入输出设备、网络接入设备、总线等。
所称处理器62可以是中央处理模块(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者所述处理器62也可以是任何常规的处理器等,所述处理器62是所述电子设备6的控制中心,利用各种接口和线路连接整个电子设备6的各个部分。
所述存储器61可用于存储所述计算机程序63和/或模块/模块,所述处理器62通过运行或执行存储在所述存储器61内的计算机程序和/或模块/模块,以及调用存储在存储器61内的数据,实现所述计电子设备4的各种功能。所述存储器61可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据电子设备6的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器61可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
所述电子设备6集成的模块/模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,所述计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
在本发明所提供的几个实施例中,应所述理解到,所揭露的电子设备和方法,可以通过其它的方式实现。例如,以上所描述的电子设备实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
另外,在本发明各个实施例中的各功能模块可以集成在相同处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在相同模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他模块或步骤,单数不排除复数。电子设备权利要求中陈述的多个模块或电子设备也可以由同一个模块或电子设备通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。

Claims (10)

1.一种网站的隐私保护方法,应用在一平台服务器及一与所述平台服务通信连接的认证服务器中,其特征在于,所述方法包括:
所述平台服务器检测存储在所述平台服务器中的商品页面是否需要绑定用户个人信息,其中所述商品页面中包括商品;
当确定所述商品页面需要绑定用户个人信息时,所述平台服务器根据用户选择所述商品页面的商品的操作跳转到存储在所述认证服务器中且与所述商品对应的信息录入页面中,其中,所述信息录入界面为所述商品的访问地址,所述信息录入界面用于供用户输入用户个人信息;
所述认证服务器调用安全键盘,并识别在所述信息录入页面中通过所述安全键盘输入的输入内容;
所述认证服务器对在所述信息录入页面中的输入内容进行加密,并存储加密后的输入内容;及
所述认证服务器检测用户是否完成交易操作,并在检测到用户完成交易操作时返回状态码至所述平台服务器。
2.如权利要求1所述的网站的隐私保护方法,其特征在于,所述方法还包括:
所述平台服务器对所述商品页面的属性信息进行设置,其中,所述平台服务器将需要绑定用户个人信息的商品的商品页面的属性信息设置为预定义类型。
3.如权利要求2所述的网站的隐私保护方法,其特征在于,所述平台服务器检测存储在所述平台服务器中的商品页面是否需要绑定用户个人信息包括:
当判断所述商品页面的属性信息为预定义类型时确定所述商品页面需要绑定用户个人信息。
4.如权利要求3所述的网站的隐私保护方法,其特征在于,所述平台服务器对所述商品页面的属性信息进行设置包括:
所述平台服务器存储所述商品的商品标识及所述认证服务器的地址;
当判断需要将所述商品的商品页面的属性信息设置为预定义类型时,所述平台服务器将包含所述商品的商品标识的请求发送至所述认证服务器的地址;及
当所述认证服务器接收到所述平台服务器发送的请求时,将存储的与所述商品标识对应的所述商品的属性信息传输至所述平台服务器,以使所述平台服务器对所述商品页面的属性信息进行设置。
5.如权利要求3所述的网站的隐私保护方法,其特征在于,所述当确定所述商品页面需要绑定用户个人信息时,所述平台服务器根据用户选择所述商品页面的商品的操作跳转到存储在所述认证服务器中且与所述商品对应的信息录入页面中包括:
当用户点选所述商品页面中的商品时,所述平台服务器调用redirect函数将页面从所示商品页面重定向至所述信息录入页面。
6.如权利要求1所述的网站的隐私保护方法,其特征在于,所述认证服务器调用安全键盘包括:
所述认证服务器根据用户浏览所示信息录入页面的设备来选择所述安全键盘的类型,其中,所述安全键盘的类型包括网页类型及本地类型。
7.如权利要求1所述的网站的隐私保护方法,其特征在于,所述认证服务器检测用户是否完成交易操作,并在检测到用户完成交易操作时返回状态码至所述平台服务器包括:
当检测到用户在所示信息录入页面输入用户个人信息后,所述认证服务器生成订单,并生成对应所述订单的二维码支付图片,其中用户可通过扫描所述订单的二维码支付图片支付对应的费用;
当检测到用户对所述订单完成支付后,所述认证服务器确认用户完成交易操作且将所示订单的状态设置为完成状态,并生成对应完成状态的第一状态码;
当检测到用户对所述订单未支付成功时,所述认证服务器设置所述订单的状态为未完成状态并生成对应未完成状态的第二状态码;
当确定订单的状态为完成状态时,所述认证服务器返回所述第一状态码至所述平台服务器;
当确定订单的状态为未完成状态时,所述认证服务器返回所述第二状态码及至所示平台服务器;及
所示平台服务器根据接收的状态码确认所示平台服务器对应的平台是否进行交易分成。
8.一种网站的隐私保护装置,其特征在于,所述装置包括:
判断模块,用于控制所述平台服务器检测存储在所述平台服务器中的商品页面是否需要绑定用户个人信息,其中所述商品页面中包括商品;
跳转模块,用于当确定所述商品页面需要绑定用户个人信息时,控制平台服务器根据用户选择所述商品页面的商品的操作跳转到存储在所述认证服务器中且与所述商品对应的信息录入页面中,其中,所述信息录入界面为所述商品的访问地址,所述信息录入界面用于供用户输入用户个人信息;
信息录入模块,用于控制所述认证服务器调用安全键盘,并识别在所述信息录入页面中通过所述安全键盘输入的输入内容;
加密模块,用于控制所述认证服务器对在所述信息录入页面中的输入内容进行加密,并存储加密后的输入内容;及
状态返回模块,用于控制所述认证服务器检测用户是否完成交易操作,并在检测到用户完成交易操作时返回状态码至所述平台服务器。
9.一种电子设备,其特征在于:所述电子设备包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现如权利要求1-7中任一项所述网站的隐私保护方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于:所述计算机程序被处理器执行时实现如权利要求1-7中任一项所述网站的隐私保护方法。
CN201811290019.9A 2018-10-31 2018-10-31 网站的隐私保护方法、装置、电子设备和计算机可读存储介质 Pending CN109635571A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811290019.9A CN109635571A (zh) 2018-10-31 2018-10-31 网站的隐私保护方法、装置、电子设备和计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811290019.9A CN109635571A (zh) 2018-10-31 2018-10-31 网站的隐私保护方法、装置、电子设备和计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN109635571A true CN109635571A (zh) 2019-04-16

Family

ID=66066992

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811290019.9A Pending CN109635571A (zh) 2018-10-31 2018-10-31 网站的隐私保护方法、装置、电子设备和计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN109635571A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110245309A (zh) * 2019-05-21 2019-09-17 深圳壹账通智能科技有限公司 页面加载方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040009575A (ko) * 2002-07-24 2004-01-31 주식회사 잉카인터넷 키 스트록 데이터의 해킹 방지 방법 및 이를 기록한컴퓨터로 읽을 수 있는 기록매체
CN101051372A (zh) * 2006-04-06 2007-10-10 北京易富金川科技有限公司 电子商务中对金融业务信息安全认证的方法
WO2017049302A1 (en) * 2015-09-18 2017-03-23 First Data Corporation System for validating a biometric input

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040009575A (ko) * 2002-07-24 2004-01-31 주식회사 잉카인터넷 키 스트록 데이터의 해킹 방지 방법 및 이를 기록한컴퓨터로 읽을 수 있는 기록매체
CN101051372A (zh) * 2006-04-06 2007-10-10 北京易富金川科技有限公司 电子商务中对金融业务信息安全认证的方法
WO2017049302A1 (en) * 2015-09-18 2017-03-23 First Data Corporation System for validating a biometric input

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
石文兵;华锋亮;: "基于第三方支付平台的买家隐私保护交易协议设计", 网络安全技术与应用, no. 01 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110245309A (zh) * 2019-05-21 2019-09-17 深圳壹账通智能科技有限公司 页面加载方法及装置

Similar Documents

Publication Publication Date Title
US11379818B2 (en) Systems and methods for payment management for supporting mobile payments
US20210049579A1 (en) Multi-factor identity authentication
US11895117B1 (en) Access control interface for managing entities and permissions
KR20210029198A (ko) 스마트 카드를 통한 동적 url 생성 시스템 및 방법
CA2969493C (en) System and method for enabling secure authentication
US20140012750A1 (en) Systems, methods, and computer program products for integrating third party services with a mobile wallet
KR101106285B1 (ko) 통합 바코드를 이용하여 결제 정보를 처리하는 시스템 및 모바일 디바이스의 제어 방법
US9424582B2 (en) System and method for managing customer address information in electronic commerce using the internet
AU2020203182A1 (en) secure data entry and display for a communication device
CN107506637A (zh) 信息展示方法和装置、终端及可读存储介质
US20190347441A1 (en) Patient privacy de-identification in firewall switches forming VLAN segregation
CN107924263A (zh) 触摸热图
CN102708329A (zh) 数据安全管理系统和方法
US9398450B2 (en) Mobile survey tools with added security
CN109635571A (zh) 网站的隐私保护方法、装置、电子设备和计算机可读存储介质
CN107330058A (zh) 应用搜索方法、移动终端及计算机可读存储介质
CN107301236A (zh) 应用搜索方法、移动终端、服务器及计算机可读存储介质
CN106610966A (zh) 一种信息提供方法及装置
KR20070063898A (ko) 이동통신단말기를 이용한 인터넷 쇼핑 시스템 및 방법
US20160283927A1 (en) Authentication for mobile transactions
JP2008134935A (ja) 決済システム、認証決済装置および携帯端末
KR20090115346A (ko) 카드번호 인식코드를 매개한 전자결제방법
CN105827400B (zh) 一种设置验证码有效时间的方法、服务器及系统
JP5913511B1 (ja) 他社認証を利用したセキュリティ強化のための認証システム、認証方法、及び認証プログラム
CN109446840A (zh) 查看保单信息的方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination