TWI576719B - 經由嵌套內嵌框架接收敏感資訊之保全服務 - Google Patents

經由嵌套內嵌框架接收敏感資訊之保全服務 Download PDF

Info

Publication number
TWI576719B
TWI576719B TW105105843A TW105105843A TWI576719B TW I576719 B TWI576719 B TW I576719B TW 105105843 A TW105105843 A TW 105105843A TW 105105843 A TW105105843 A TW 105105843A TW I576719 B TWI576719 B TW I576719B
Authority
TW
Taiwan
Prior art keywords
frame
host
request
user interface
inline frame
Prior art date
Application number
TW105105843A
Other languages
English (en)
Other versions
TW201702928A (zh
Inventor
瑪麗亞 尤金妮雅 托納斯 拉賀茲
蘇密達 安娜 朱
尼昆 古拉爾
彼得 陳
艾迪特 辛哈 岡德拉帕里
蘇拉吉特 杜塔
畢奴 拉瑪克里希南
文卡特斯 德哈瑪
Original Assignee
伊克斯卡萊柏智慧財產有限責任公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 伊克斯卡萊柏智慧財產有限責任公司 filed Critical 伊克斯卡萊柏智慧財產有限責任公司
Publication of TW201702928A publication Critical patent/TW201702928A/zh
Application granted granted Critical
Publication of TWI576719B publication Critical patent/TWI576719B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0613Third-party assisted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Description

經由嵌套內嵌框架接收敏感資訊之保全服務 【優先權主張】
本發明主張在2015年3月20日申請之美國臨時專利申請案第62/136,430號的優先權,其名稱為「SECURE SERVIEC FOR RECEIVING SENSITIVE INFORMATION THROUGH NESTED IFRAM」,其係藉由引用形式而整體併入本文。
本發明是關於在一分佈式網路上交換敏感資訊。
網際網路的普及度上升已導致於分佈式網路上交換敏感資訊的增加。儘管有安全問題,仍有越來越多的企業因藉由呈現可由任何使用者於網際網路上在任何時間從任何位置存取之通用數位顯示來執行業務的簡易性,而選擇要執行線上業務。舉例而言,使用者因使用的便利性、可用性和簡易性而偏愛線上購物。
在線上執行業務時,使用者通常需要提供敏感資訊。舉例而言,敏感資訊可包括轉帳卡或信用卡帳號及校驗碼,但也可包括病歷、測試結果、或使用者可能想要保持隱私的任何其他資訊。隨著有越來越多的業務在網際網路上進行,顯然敏感資訊必須要被保全避免身份被盜用,以 吸引住使用者和維持目前的使用者基礎。
敏感的金融資訊代表在線上交換的所有敏感資訊中的一個重要子集。舉例而言,為輔助保全使用者的個人及金融數據,支付卡產業(PCI)已經定義了一組數據安全標準(DSS),執行電子商務和收集支付卡資訊的任何企業都需要符合該標準,以保護顧客的身份並保持支付卡資訊為安全。在保護支付卡資訊時,特別是,PCI DSS會將負擔放置於商家。舉例而言,收集支付卡資訊的商家會受到頻繁的PCI審計,以確保這些商家所涉及的支付卡收集服務都符合DSS,且不會讓使用者資訊暴露於不想要的外部元件。身份盜用變成是商家和使用者等的主要議題。
進行線上業務的大部分企業都沒有廠內專家或資源來滿足安全性標準,例如PCI DSS需求。雖然這些企業認同網路或行動應用程式的容易使用,但他們並不想要處理因接受及維護安全使用者介面與網路而產生的複雜性。此外,大部分企業想要著重在藉由維持其目前顧客基礎及朝向獲得新顧客而成長。舉例而言,醫療照護組織(例如醫院或被管理的照護組織)會想要在不須維護其本身的專業人才和基礎設施下(其為維護病人就醫資訊的安全性所需)而能夠透過網站與病人通訊。因此,需要改良用於在分佈式網路上交換敏感資訊的方法和系統。
本發明說明了藉由於儲存敏感資訊的伺服器和對終端使用者呈現網頁或行動應用程式(例如用以起始如支付卡資訊或病歷等敏感資訊之請求)的客戶應用裝置之間導入一組中介伺服器,以接收敏感資訊的方法和系統。例如,各種具體實施例確保收集敏感資訊的商家、醫療照護 供應者或其他實體都能提供敏感資訊之安全性,而不直接暴露於嚴格的安全需求,或者通過由業界或設置數據安全標準的委員會的審核和審查,能使竊取敏感資訊的入侵者少了許多。
在本發明中,主要探討說明商家如何使用本發明之方法與系統來保護顧客所提供、符合PCI DSS的敏感的支付資訊。然而,將可推知相同方法與系統也可用來保護任何類型的敏感資訊。舉例而言,除支付資訊外,本發明方法與系統也可用來保護醫療照護供應者的病人的病歷或測試結果。本發明中所述之方法與系統並非專用於支付資訊或需要支付資訊。儘管如此,除非另外指明,否則為求明確和易於說明,在下文中,基本上是以主管用於接收支付資訊的網頁的商家為實例進行說明。
同樣地,根據本發明,在商家主管的網頁中所提供的使用者介面係可以其他方式提供。可由一本機行動應用程式提供使用者介面,其中數據是利用透過一應用程式化介面(API)對一伺服器動態呼叫以從使用者介面的表格欄位中接收數據及填寫欄位而進行交換。
用以儲存敏感資訊的安全伺服器一般是被保全於一安全區內部,例如一數位「金庫」。相較之下,用於交換敏感資訊的使用者介面是由在安全區外部的伺服器主管(例如主管網頁的伺服器)。在一個具體實施例中,係設有一中介伺服器,且其是位於安全區外部的伺服器和安全區內部的一伺服器之間之網路上。在某些具體實施例中,中介伺服器可位於安全區內部或外部。
在許多具體實施例中,安全伺服器、中介伺服器、以及位於安全區外部之提供使用者介面的伺服器係僅為大量伺服器中其一,它們可 一起作為一分佈式網路上之系統而被存取。在某些具體實施例中,中介伺服器可為一系統中的部分,該系統包括整體上位於安全區內的電腦、整體上位於安全區外的電腦、或是有一些電腦在安全區內部而有一些電腦在安全區外部。
中介伺服器提供了間接與分區段之一層級,藉此讓商家能不免除地都落入業界審查或監督之範圍中。此外,這種間接與分區段之層級可防止入侵者存取安全資訊(例如支付資訊),藉此使商家都免除必須要頻繁地監控收集安全資訊的系統,並且必須要執行這種系統的複雜維護。
在一個具體實施例中,由一應用程式提供使用者介面,該使用者介面包括由一服務所提供的一內嵌框架(iframe)。該使用者介面係配置以於每當要交換敏感資訊時連結該服務。該服務提供了額外的內嵌框架架構,包括一複合內嵌框架,該複合內嵌框架包括嵌套(nested)在一第一內嵌框架內的至少兩個另外的內嵌框架。使用嵌套的內嵌框架,使用者可例如輸入支付卡細節以完成一線上交易。在某些具體實施例中,嵌套的內嵌框架可被用以從已經可用的既有支付卡細節中選擇。舉例而言,既有支付卡細節的選擇可透過API呼叫來執行,其中呈現於一網頁上的使用者介面是被用以產生對一中介伺服器(在本文中也稱為支付使用者介面(UI)主機)之API呼叫,該中介伺服器接著產生對在金庫內的一安全伺服器(在本文中也稱為一金庫主機)之API呼叫。在某些具體實施例中,透過一使用者介面接收敏感資訊的每一個欄位都具有它本身的嵌套內嵌框架集合。嵌套的內嵌框架允許使用者介面安全地交換敏感資訊,同時又僅符合為接受敏感資訊所必要且特定的最小相符需求。
在一個具體實施例中,揭露了一種用於經由一使用者介面接收敏感資訊的方法。該使用者介面可被顯示在一網頁上或一本機行動應用程式上。該方法包括提供一第一內嵌框架(iframe)以產生用以接收敏感資訊的一表格的至少一個欄位。該第一內嵌框架是由在一安全區內的一第一伺服器主管。注意已經被指派一網路位址的伺服器通常即被稱為「主機」,而且用語「主機」和「伺服器」傾向於可交換使用。安全區(或是在本發明中也稱為「數位金庫」或簡稱為「金庫」)是定義為使其內所管理的一個或多個伺服器與其他網路或公共裝置隔離之區域,因此從其他網路或裝置僅能夠對託管於該安全區內的伺服器進行選擇性存取、或是無法存取。存取一般是利用一個或多個防火牆來加以控制,然而也可另外再使用其他的安全裝置。所述一個或多個防火牆是根據安全政策而指定,其為存取在該安全區內的伺服器而指定非常嚴格且緊密控制的授權與授權過程。
一第二內嵌框架係提供以存取該第一內嵌框架。該第二內嵌框架是託管於該安全區內,並由一第二伺服器調用(invoked)。第二伺服器也在該安全區內(雖然如上所述,在某些具體實施例中第二伺服器是一系統中的部分,其中有某些或全部伺服器是位於該安全區外)。調用該第二內嵌框架之第二伺服器與主管該第一內嵌框架之第一伺服器並不相同。
一第三內嵌框架係嵌入於一使用者介面內。該第三內嵌框架是用以利用一敏感資訊標記(token)來調用該第二內嵌框架。該第三內嵌框架是由在該安全區外部的一第三伺服器回應於在一使用者介面處所接收的一請求所調用。在某些具體實施例中,第三伺服器主管一客戶裝置(例如膝上型、桌上型、智慧型手機或平板電腦)上一網路瀏覽器之HTML(包 括第三內嵌框架)。在其他具體實施例中,第三伺服器主管供一本機行動應用程式存取之該使用者介面,該本機行動應用程式接著於一客戶裝置(例如iPhone或Android裝置)上顯示該內嵌框架。該第二內嵌框架係嵌套在該第三內嵌框架內。輸入敏感資訊之一請求是從包括該至少一個欄位的使用者介面所接收。回應接收該請求,透過該第三內嵌框架調用該第二內嵌框架,且透過用於接收敏感資訊的第二內嵌框架來調用該第一內嵌框架。在許多具體實施例中,第二和第三內嵌框架會被隱藏而不可見,而第一內嵌框架則包括可觀看的屬性(attributes),其允許具有至少一個欄位的使用者介面表格能被呈現在一網頁上以接收敏感資訊。
在另一具體實施例中,揭露了一種方法。該方法包括接收交換敏感資訊之一請求,該請求係接收自在一客戶裝置上所呈現的一使用者介面。該請求包括一第一存取標記。作為回應,使用一內嵌框架調用一使用者介面主機,被調用的使用者介面主機校驗(validate)該第一存取標記和該請求中所提供的其他數據。該內嵌框架由在安全區外部的使用者介面主機主管。該請求的校驗使該使用者介面主機為存取一安全區而截取一第二存取標記。在這個具體實施例中,該使用者介面主機透過一中間的內嵌框架調用該安全區內的一金庫主機,以校驗該第二存取標記。如已被調用,金庫主機校驗該第二存取標記。一旦成功校驗該第二存取標記,該金庫主機即提供對位於該安全區內的一內部內嵌框架之存取。中間的內嵌框架和內嵌框架會被隱藏而不為該使用者介面中可見。一旦成功校驗該請求,安全區中的金庫主機會使用內部的內嵌框架和中間的內嵌框架作為中介而返送一回應至該使用者介面主機。該回應可包括允許對一使用者介面表格存 取以交換敏感資訊之指令。任何回應都是透過內嵌框架而轉送至客戶裝置,以允許存取使用者介面表格中的欄位。使用者介面表格是用以接收敏感資訊。該方法可針對該使用者介面表格中的每一個欄位中的數據分開地執行,或是針對使用者介面表格的欄位中的所有數據一起執行。
在另外的具體實施例中,揭露了一種具有程式指令用於執行接收敏感資訊服務之非暫態電腦可讀取媒介。一使用者介面係配置以使用該服務。該電腦可讀取媒介包括用於從在一安全區外部的伺服器所主管的使用者介面接收一請求之程式指令。該請求是透一第三、第二與第一內嵌框架而接收。第二內嵌框架是在成功校驗了與該請求一同接收之一存取標記時被調用。第一內嵌框架是在成功校驗了經由第二內嵌框架所接收的一安全存取標記時被調用。該電腦可讀取媒介進一步包括程式指令以使該第二和第三內嵌框架隱藏不為使用者介面可見。
在一進一步的具體實施例中,揭露了一種方法。該方法包括接收輸入敏感資訊之一請求。該請求是接收自一客戶裝置上所呈現的網頁。該請求包括一第一存取標記。一使用者介面(UI)主機被調用以校驗該請求中所提供的該第一存取標記。該UI主機是利用一內嵌框架(iframe)而被調用。利用該UI主機校驗該請求中所提供的第一存取標記。一旦校驗該請求,該UI主機為存取一安全區而擷取一第二存取標記。在該安全區內的金庫主機利用該第二存取標記而被調用。該金庫主機係用以校驗該第二存取標記。從該安全區中的金庫主機接收一回應。該回應包括允許對網頁上的一UI表格進行存取以輸入敏感資訊之指令。該回應被轉送至客戶裝置供處理,以允許存取該網頁上的UI表格。該UI表格係用以接收敏感資訊。
本發明的具體實施例因此提供了一種簡單、順暢的方式來保護敏感資訊不受入侵者影響,同時讓商家(或其他服務供應者)免除於維護系統以接受來自使用者的敏感資訊之複雜性。提供對用於收集敏感資訊(例如支付卡資訊)之一使用者介面上、帶有欄位的表格之存取的責任被集中指派給一組中介伺服器。在安全區內部的伺服器實施必要的安全和分區段控制,因此,除被授權的中介伺服器以外的任何一者都無法存取在該安全區內的敏感資訊。換言之,一數位金庫內敏感資訊的存取是藉由實施高安全與加密標準來嚴密維護,以保持使用者敏感資訊之安全。
從下列詳細說明、結合如附圖式,藉由例示說明本發明之原理來說明,本發明之其他方面即可變得清晰。
100‧‧‧屬性頁面(GP)
102‧‧‧結算頁面
102-a‧‧‧結算頁面(屬性1)
102-b‧‧‧結算頁面(屬性2)
102-c‧‧‧結算頁面(屬性3)
110‧‧‧使用者介面(內嵌框架)
110-1‧‧‧內嵌框架1
110-2‧‧‧內嵌框架2
110-3‧‧‧內嵌框架3
110-1a‧‧‧內嵌框架1
110-1b‧‧‧內嵌框架2
110-1c‧‧‧內嵌框架3
110-2a‧‧‧內嵌框架1
110-2b‧‧‧內嵌框架2
110-2c‧‧‧內嵌框架3
110-3a‧‧‧內嵌框架1
110-3b‧‧‧內嵌框架2
110-3c‧‧‧內嵌框架3
120‧‧‧使用者介面模組(UI)
125‧‧‧UI-金庫(模組)
125-a‧‧‧UI金庫1(子模組)
125-b‧‧‧UI金庫2(子模組)
127‧‧‧通知DQ(模組)
129‧‧‧通知中繼(模組)
130-a‧‧‧外部網路服務模組(EWS)
130-b‧‧‧應用程式編程介面/內部網路服務模組(API/IWS)
140‧‧‧數據儲存器
150‧‧‧會計模組或服務(OFA)
160‧‧‧支付處理器
200‧‧‧安全區(金庫)
300‧‧‧雲端資源服務
302‧‧‧雲端資源1
304‧‧‧雲端資源2
306‧‧‧雲端資源3
參照下列說明並結合如附圖式,即可最佳理解本發明。
第一圖係根據本發明某些具體實施例之一系統的簡化概要圖,該系統識別不同種類的伺服器。
第二A圖係根據本發明一具體實施例說明一線上商家所使用的一例示結算頁面。
第二B圖係根據一具體實施例說明第二A圖所示結算頁面的一替代具體實施例,其用於收集敏感資訊的個別欄位。
第三A圖係根據本發明的一具體實施例說明一例示使用者介面,其顯示了在一嵌套的內嵌框架內之一表格。
第三B圖係根據本發明的一具體實施例說明另一例示使用者介面,其顯示了包括一嵌套內嵌框架之一表格的欄位。
第四圖係根據本發明的一具體實施例說明用以提供一使用者的支付卡和其他個人資訊之支付平台的例示架構。
第五A圖根據本發明之一具體實施例說明用於校驗回應於一使用者的支付請求而產生的存取標記之例示安全模型。
第五B圖係根據本發明之一具體實施例,說明在校驗存取標記與一請求中所提供的其他資訊中、以及為對使用者支付請求提供一回應,每一個主機系統所扮演的角色。
第五C圖說明了本發明的一替代具體實施例,其中支付存取標記、金庫存取標記以及使用者相關信任標記是在數位金庫內被校驗。
第六圖根據本發明的一個具體實施例說明一商家的一屬性結算頁面的示例,其中一嵌套的內嵌框架被實施以收集支付卡資訊。
第七圖說明根據本發明一具體實施例之使用嵌套內嵌框架以安全收集支付卡資訊之處理流程操作的流程圖。
第八圖說明根據本發明一替代具體實施例之使用嵌套內嵌框架以安全收集支付卡資訊之處理流程操作的流程圖。
本發明說明了用於保護敏感資訊(例如支付卡或其他金融、醫療或個人資訊)的方法和系統。具體實施例係使得主管能交換敏感資訊的網頁或行動應用程式使用者介面的任何組織,可以藉由透過一特定網路架構實施嵌套的內嵌框架(nested iframe)而保護該資訊。嵌套的內嵌框架和網路架構可避免使用者介面暴露於外部元件,藉此保全敏感資訊。在數個具體實施例中,嵌套的內嵌框架可符合各種委員會所設定的標準,包括 PCI DSS。
要隔離及保全收集敏感資訊之使用者介面的某些需求,需要在與使用者介面互動、或提出使用者介面的不同伺服器處實施特定層級的安全性與分區段控制。舉例而言,在一安全區外部的提供該使用者介面服務的伺服器不應提供安全性功能,例如對直接或間接收集敏感資訊的安全區內之另一裝置授權、認證或存取控制。可在安全區內收集及保全、且需要限制存取的敏感資訊的一些實例包括:社交安全資訊、病歷數據、密碼、安全碼、生日日期、其他個人生日記錄資訊、金鑰碼、加密碼、通行碼、母親的娘家姓名、銀行帳號、電話號碼、就業數據、駕駛執照數據、護照號碼及其他護照有關數據、電子郵件等。當然,上述清單提供部分實例,而可被收集的敏感資訊還包括要被保全在一安全區內的其他敏感數據。因此,這些外部主機無法對在該安全區內的裝置啟動連接,即使是透過一中介主機。相反地,從安全區內的主機無法啟動對外部主機的連接。這些外部主機不被允許處理、儲存或傳送敏感數據。在提供使用者介面服務的主機和在安全區內的主機之間的所有直接連接都主動被封鎖。這些嚴格要求在某些情況下是符合安全標準所必須。本發明說明了用於嵌套內嵌框架的方法和系統,其可符合嚴格的安全需求,包括PCI DSS。
為求清晰與明確,本發明在下文中係以網頁或本機行動應用程式使用者介面(其一般被稱為「商家屬性頁面」的「使用者介面」)來說明本發明。但相同發明可為使用者介面的任何主機所用,而不僅是商家。舉例而言,相同發明可為接受敏感醫療資訊的醫療照護組織所使用。此外,商家屬性頁面可以各種方式顯示。在某些具體實施例中,屬性頁面是顯示 於一膝上型、桌上型、或行動裝置的網路瀏覽器上。在其他具體實施例中,該屬性頁面可顯示於、或嵌入屬於一行動裝置的應用程式中。
嵌套的內嵌框架架構(其中由一不同主機服務及呈現兩個內部的內嵌框架中的每一個內嵌框架,並且由不同於服務這兩個最內部的內嵌框架的另一主機來服務及呈現商家屬性頁面)允許習知技術所未知的間接與分區段層級。此一間接與分區段層級可在不影響使用者的安全性與保全性下允許敏感資訊的收集。
嵌套的內嵌框架包括至少三個層級。第一層級(或「內部」)內嵌框架是由在安全區(一般係金庫數據中心或一數據中心的金庫部分)內的伺服器所主管。第二(「中介」或「中間」)層級內嵌框架是由在安全區外部的一第二伺服器或由許多伺服器中在安全區內的伺服器(而有其他伺服器是位於安全區外部)所調用,且其為該內部內嵌框架提供一套連(nest)。第二內嵌框架是託管在安全區內。在某些具體實施例中,第二內嵌框架是由在安全區內、不同於主管第層級一內嵌框架的伺服器之伺服器主管。注意在第二層級內嵌框架可由在安全區內的至少一個伺服器主管的具體實施例中,該伺服器可不在與主管第一層級內嵌框架的伺服器相同之安全區內。根據具體實施例而定,第二層級內嵌框架可為:(a)由具有中間安全層級的伺服器主管,所述中間安全層級係介於與主管第一層級內嵌框架的伺服器相關聯之一第一安全層級和一第三安全層級(下文說明)之間;(b)由在與主管內部內嵌框架的伺服器相同之安全區內的伺服器主管;或(c)由與第三層級(下文說明)相同的邏輯區內之伺服器主管。
第三層級包括主管一第三內嵌框架之一第三伺服器或多個 第三伺服器,第三內嵌框架中係嵌套有該第二內嵌框架。第三伺服器是在安全區外部。第二和第三內嵌框架是空的內嵌框架、被隱藏而為使用者介面中不可見,而第一內嵌框架被包含在提供用於接收敏感資訊之欄位的使用者介面中。注意在不對使用者顯示的意義上,第一內嵌框架是不顯示出來的,雖然其仍存在於使用者介面的主機所服務的HTML中。在一替代具體實施例中,該使用者介面可由透過一內嵌框架產生API呼叫的一本機行動應用程式提供。在此一具體實施例中,也不對使用者顯示該內嵌框架,雖然其仍存在於與使用者介面主機交換的請求中且可被偵測到。
在一具體實施例中,第一內嵌框架是被呈現在屬性頁面上。在這個具體實施例中,第三和第二內嵌框架包括呈現屬性(attributes),其係配置以使第三與第二內嵌框架保持隱藏而為屬性頁面上不可見;而第一內嵌框架包括的呈現屬性(例如具有用於取得支付卡資訊之欄位形式)係配置以於屬性頁面上於使用者介面上呈現使用者介面表格欄位。換言之,根據在不同內嵌框架處之呈現屬性的配置,第二與第三內嵌框架可有效地隱藏而為屬性頁面上不可見,但第一內嵌框架則為屬性頁面上可看見。嵌套的內嵌框架可內嵌(inline)於屬性頁面上呈現,或是可顯示於一單獨的彈出瀏覽器視窗中。利用嵌套的內嵌框架架構,使用者可輸入新的支付方法細節或從前定義的方法中選擇,而且該方法細節是根據各種代理商、委員會、或業界標準設定組織所建立的標準和要求而被遮蔽。
本發明所述之嵌套的內嵌框架可使來自一金庫來源的HTML元件(亦即由在安全區內的一伺服器主管之內嵌框架)嵌入一中介伺服器所主管的HTML元件(亦即中間的內嵌框架),其係接著嵌入一屬性頁 面(啟動敏感資訊提交處)的HTML元件。
重要的是,內部的內嵌框架被中間內嵌框架從屬性頁面加以分區及保護,因而允許間接和分區段。舉例而言,當持卡人使用屬性頁面上的內嵌框架選擇輸入支付卡與其他隱私資訊時,輸入於屬性頁面上的持卡人數據會被引導到金庫安全區中的伺服器。在安全區內的伺服器擷取以及校驗透過使用者介面上呈現表格欄位所輸入的敏感資訊,加密及儲存已加密的敏感資訊於安全區內的一儲存裝置(例如數據庫)中。因此,即使會出現使用者在屬性頁面上輸入敏感資訊的情形,嵌套的內嵌框架會確保實際上敏感資訊是被輸入於內部的內嵌框架所提供的UI表格的一或多個欄位中,並且僅與安全區內的伺服器交換敏感資訊數據。在作用上,嵌套的內嵌框架在終端使用者與安全區內的伺服器之間直接形成通訊導路。
如先前提及,嵌套的內嵌框架包括一外部的內嵌框架、一中間的內嵌框架、及一內部的內嵌框架。外部的內嵌框架僅被允許調用中間的內嵌框架,而中間的內嵌框架被允許調用內部的內嵌框架。因此,在屬性頁面上的外部內嵌框架產生了通過中間內嵌框架之一導路,允許與安全區中的伺服器交換敏感資訊。在安全區內部的伺服器處設有充分的檢查,以確保對安全區的存取僅可透過被授權的中介伺服器來進行。基於本發明的簡要概述,以下將參照各個圖式來說明特定的具體實施例。
第一圖說明了用於保護商家在線上交易期間所收集的使用者支付卡資訊的系統整體分類。在一個具體實施例中,系統的整體分類是根據PCI或監督使用者支付與其他個人或金融資訊之保護的其他委員會所設定的標準與要求。根據分類,在交易中使用的伺服器一般可分為三種不 同類別:類別1、類別2與類別3。直接收集支付卡資訊的伺服器被分類為類別1伺服器。這些類別1伺服器因數據收集與儲存而有最高的暴露等級。為了避免暴露支付卡相關資訊,所有的類別1伺服器都需要嚴格的遵守安全法規,使得使用者的個人和金融數據能夠被遮蔽而不暴露於不想要的外部元件。因此,在某些具體實施例中,類別1伺服器是被維持在一安全區(例如一數位「金庫」)內部,以保護這些伺服器及從其他系統分隔這些伺服器。直接或間接連接至安全區內的類別1伺服器的伺服器被分類為類別2伺服器。
類別2伺服器是在金庫外部,並且直接或間接地連接至金庫內的類別1伺服器。在某些具體實施例中,類別2伺服器可經由其他類別2伺服器而間接連接至類別1伺服器。這些伺服器沒有類別1伺服器的嚴格要求,因為他們並不收集或維持個人與支付卡數據。然而,在這些伺服器內應該實施明確的安全層級,因為它們與類別1伺服器相連接。連接至類別2伺服器且具有原位充分分隔的伺服器是被分類為類別3伺服器。類別3伺服器需要實施特定的安全層級與分區段控制,以使它們不直接或間接衝擊或影響由在安全區內的類別1伺服器所收集之支付卡資訊。為了要避免暴露使用者的支付卡或其他敏感資訊,安全控制會被原位放置以防止類別3伺服器直接或間接地連接到類別1伺服器,而是要通過中介的類別2伺服器來進行。在某些具體實施例中,提供用於交易之屬性頁面的伺服器是被分類為類別3伺服器。利用這種一般系統分類,以下將參照剩餘圖式來說明各種具體實施例。此外,應理解伺服器可作用為一主機,其中主機是配置以服務應用程式。舉例而言,應用程式可為由客戶裝置所存取之客戶應用程式。 在某些具體實施例中,客戶應用程式可定義一網站或一網站中的部分。
第二A圖說明了商家結算頁面102的一實例,其係於使用者需要在使用客戶裝置進行交易中輸入支付卡資訊時從客戶裝置上呈現的屬性頁面100所調用。屬性頁面100和商家結算頁面102是由一主機系統(例如:一伺服器)所提供,用於呈現在客戶裝置上。該客戶裝置可包括能夠經由一通訊網路(例如經由連線或無線網路)而發送或接收訊號之一計算裝置。舉例而言,該客戶裝置可為一桌上型電腦或一可攜式裝置,例如行動電話、智慧型電話、個人數位助理(PDA)、手持式電腦、平板電腦、膝上型電腦、可穿戴式電腦等。前述客戶裝置清單是被提供作為一實例,且不應被視為限制。該客戶裝置可包括或可執行各種操作系統,包括個人電腦操作系統、行動操作系統等。該客戶裝置可包括或可執行各種應用程式,例如用以調用結算頁面102的應用程式。
在一個具體實施例中,結算頁面102包括用於收集支付卡資訊之一使用者介面110。該使用者介面110設有一內嵌框架。在第二A圖所述的具體實施例中,該內嵌框架是一嵌套的內嵌框架,並且該使用者介面(UI)是被提供作為一內嵌UI。在某些具體實施例中,內嵌框架可提供一彈出UI,其是呈現在客戶裝置的顯示器上的一個別視窗中,該客戶裝置用以存取屬性頁面100和結算頁面102以進行交易。在另外一個具體實施例中,UI可被提供於一行動裝置上的行動應用程式中,無論是透過顯示於瀏覽器上之網頁、或是透過一本機應用程式。在本機應用程式的情形中,透過UI中一表格所顯示和接收的敏感資訊會透過以HTML格式所產生的API呼叫來交換,包括嵌套的內嵌框架。結算頁面102是商家的屬性頁面100的延伸,且 因此是由在安全區外部的一主機系統(或僅稱主機)所提供。然而,於結算頁面102上提供使用者介面110之內嵌框架係對該安全區提供一安全存取通道,以供使用者能夠輸入支付方法細節或從先前輸入的支付方法細節中選擇。
在一個具體實施例中,該主機系統係一伺服器計算裝置,其能夠發送或接收訊號(例如經由連線或無線網路),及/或可處理或儲存訊號。伺服器可在配置上及/或性能上加以變化,但大部分的伺服器都包括一個或多個處理器(中央處理單元)與記憶體。該伺服器也可包括一個或多個大量儲存裝置、一個或多個電源、一個或多個連線或無線網路介面、一個或多個輸入/輸出介面、或一個或多個操作系統(OS),例如Windows® Server、Mac® OS X、Unix®、Linux®、FreeBSD®等。
敏感資訊(例如支付方法細節)的校驗是由安全區中的伺服器所提供。在一個具體實施例中,來自安全區中伺服器的成功及失敗回應是經由回呼(callbacks)被傳回屬性頁面102上的使用者介面。成功和失敗回應是在各個嵌套內嵌框架層級處校驗(validation)存取時產生,如下文將參照第四圖詳細說明者。一旦校驗,在使用者介面內UI表格中所提供的支付卡資訊會被安全區內的伺服器所擷取、加密及儲存於安全區內的一數據庫中。應注意的是,從事交易和收集支付卡資訊的商家的每一個屬性頁面都包括嵌套的內嵌框架,以於支付卡資訊的收集期間提供安全性。在嵌套的內嵌框架內的多數個內嵌框架提供了充分的分區段性,以允許商家屬性頁面能符合PCI DSS類別3屬性頁面的資格,並且確保商家屬性頁面對於交易中涉及的使用者支付及其他個人金融和安全相關數據能有最少量的暴 露。
第二B圖說明了如第二A圖所述商家結算頁面的替代具體實施例,其中在用於交換敏感資訊之使用者介面(UI)110中呈現的每一個欄位都與對應的嵌套內嵌框架相關聯。在一個具體實施例中,每一個欄位之嵌套內嵌框架是以與第二A圖所示之UI之嵌套內嵌框架相同方式託管及使用。
第三A圖與第三B圖說明了根據本發明的各種具體實施例而提供於一使用者介面上的嵌套內嵌框架。在第三A圖與第三B圖兩者中,嵌套的內嵌框架包括至少三個內嵌框架之組合。首先參照第三A圖,提供使用者介面表格一個或多個數據欄位以收集敏感資訊之內嵌框架110-1(另外也稱為內嵌框架-1或內部的內嵌框架)是由安全區內部的一伺服器主管。主管該安全區內的內嵌框架-1之伺服器係接收敏感數據,並且產生應用程式編程介面(API)呼叫以校驗數據及將數據留存於儲存器中。主管內嵌框架-1的伺服器在本文中稱為金庫主機。在某些具體實施例中,API呼叫是以JavaScript物件表示法(JSON)為基礎之呼叫。在某些具體實施例中,主管內嵌框架-1的伺服器為PCI DSS類別1伺服器。在這些具體實施例中,類別1伺服器不是虛擬化的伺服器。在各種具體實施例中,這些伺服器仍可為雲端網路中的部分,廣域網路中的部分、或一局部區域網路。
第二內嵌框架110-2(另外也稱為內嵌框架-2或中間的內嵌框架)是用以調用內嵌框架-1,並且也是被提供於安全區內。在某些具體實施例中,內嵌框架-2是由一個或多個類別1伺服器主管。內嵌框架-2可為一空的內嵌框架。第三內嵌框架110-3(也被稱為內嵌框架-3或外部的內嵌框 架)是用以調用內嵌框架-2。內嵌框架-3位於安全區外部,且是嵌於屬性頁面(例如商家的結算頁面)上並且可從該屬性頁面被存取。內嵌框架-3也是一空的內嵌框架,且僅用以調用託管於安全區內的內嵌框架-2。在某些具體實施例中,內嵌框架-3是由類別2伺服器主管。在這些具體實施例中,類別2伺服器可為一個或多個虛擬伺服器或非虛擬伺服器。主管內嵌框架-3的伺服器是用以校驗來自使用者的請求中所提供的使用者與信任憑證檔案,並且用以將表格請求資訊傳送至安全區內部的內嵌框架主機。內嵌框架-1為屬性頁面上可見,而內嵌框架-2和內嵌框架-3則被隱藏而為屬性頁面處不可見。即使內嵌框架-3被隱藏,內嵌框架-3仍經由隱藏的內嵌框架-2而提供對內嵌框架-1的導路,以使內嵌框架-1能收集敏感資訊。換言之,內嵌框架-1提供了用於接收敏感資訊的使用者介面(UI)表格;因此,輸入於屬性頁面的UI表格中的敏感資訊(例如支付卡數據)是由從安全區內部主管內嵌框架-1的主機所收集、校驗、加密及儲存。
參閱第三B圖,其說明了由一伺服器所主管的使用者介面的替代具體實施例。在第三B圖的替代具體實施例中,嵌套的內嵌框架(例如110-1a至110-3a、110-1b至110-3b、110-1c至110-3c等)是為了一屬性頁面上所設之使用者介面中的表格的每一個欄位而提供。根據這個替代具體實施例,API呼叫是產生以填寫每一個欄位以及提交每一個欄位,根據已知的非同步JavaScript和XHTML(AJAX)程式樣式。在一具體實施例中,API呼叫可根據例如jQueryTM、AngularTM、EmberTM、或YUITM等之架構來執行。第三B圖所示之嵌套的內嵌框架是以與第三A圖所示嵌套內嵌框架相同的方式加以託管與使用,其差異僅在於,根據第三B圖的具體實施例,係僅交換一 個單一數據欄位,而在第三A圖所示具體實施例中是交換整個數據表格。
如上所述,每一個欄位之嵌套內嵌框架包括託管於一安全區內部之一內嵌框架-1(110-1a、110-1b、110-1c等)以交換敏感資訊數據,同樣託管於該安全區內且利用一中介伺服器加以調用的一內嵌框架-2(110-2a、110-2b、110-2c等),以及由在安全區外部的一伺服器主管之一內嵌框架-3(例如110-3a、110-3b、110-3c等)。內嵌框架-2和內嵌框架-3是空的框架,其僅用以提供間接的概念,而非為收集任何數據而配置。反之,內嵌框架-1包括由內嵌框架-1傳送之指令所啟動的欄位,這些欄位是配置以交換個別欄位表格中的敏感資訊。在一個具體實施例中,在使用者介面(例如商家的結算頁面)和安全區內伺服器之間交換的欄位輸入數據並不是透過HTML表格使用者介面來完成,而是透過超文字傳輸協定(HTTP)發佈請求(post request)。因此,包括敏感資訊之欄位輸入是內嵌框架-1(意即內部的內嵌框架)JavaScriptTM使用內嵌框架對內嵌框架之通訊而從嵌套的各欄位內嵌框架所收集,且於HTTP發佈請求中傳輸。這種數據交換提供了充分的分區段性和間接性,同時提供敏感數據的安全傳輸,其具有使用者敏感數據對外部元件之最低暴露量。
在嵌套內嵌框架架構中之內嵌框架之間的數據流可被嚴格控制以依循安全通訊協定。舉例而言,可實施必要的標頭(header)和充分的安全性檢查與平衡來確保這些內嵌框架之間交換的數據都為使用者不可見,且不為外部不希望的元件所能輕易辨認。
第四圖說明了一種例示系統架構,在一個具體實施例中,其係用於安全地使用具有嵌入的嵌套內嵌框架之使用者介面交換敏感資訊。 在第四圖所示實例中,使用者介面允許使用者於商家的結算頁面上進行支付。根據這個實例,當必須要在屬性頁面上進行支付時,例如商家結算頁面102-a、102-b、102-c,即啟動一請求以調用嵌入該屬性頁面中之嵌套內嵌框架架構的外部內嵌框架。主管商家的結算頁面之伺服器在商家的頁面處執行該請求中所提供之使用者數據的初步校驗,例如使用者存取數據、使用者身分、初步憑證檔案校驗等,該頁面(在PCI DSS用語中)為類別3頁面。在一個具體實施例中,一旦成功校驗,主管商家結算頁面之伺服器即產生一第一存取標記,使用該外部的內嵌框架調用一主機(例如一支付UI主機),並且將產生的第一存取標記、連同包括使用者相關資訊之該請求一起傳送至該支付UI主機。在其他具體實施例中,主管商家的結算頁面之伺服器擷取與該支付UI主機相關聯的第一存取標記,並透過外部的內嵌框架將擷取的第一存取標記連同該請求一起傳送至該支付UI主機。若該請求是要增加新的支付方法(例如增加新的信用卡資訊、新的轉帳卡資訊等),則調用一UI模組120來處理該支付方法。另一方面,若要選擇現有的支付方法,則調用一外部網路服務(EWS)模組130-a。該第一存取標記(本文中也稱為敏感資訊標記)和該請求將包括必須的資訊與適當的觸發訊號,以辨識正確的支付UI主機以及在經辨識的支付UI主機中調用適當的模組。在這個具體實施例中,支付UI主機是作為一中介伺服器。
在一個具體實施例中,該請求中所提供之資訊可指示該使用者對於增加新的支付方法有興趣。在這個具體實施例中,支付UI主機藉由透過在安全區外部的第三內嵌框架傳送請求資訊與第一存取標記而調用該UI模組120。位於一安全區(例如一數位金庫)外部的支付UI主機接收該請 求資訊。該支付UI主機可為一個或多個虛擬或非虛擬伺服器。在某些具體實施例中,這些虛擬或非虛擬伺服器可為雲端網路中的一部分,或是廣域網路(WAN)中或是一局部區域網路(LAN)的一部分。被調用的UI模組120接著執行從第一存取標記校驗開始的一序列校驗,並且執行其他校驗,例如使用者憑證檔案、信任憑證檔案、安全套接層憑證檔案校驗、安全憑證檔案碎屑(Scrumb)校驗、碎屑校驗等,以確保該請求中所提供的資訊與第一存取標記都是來自有效的客戶裝置,並且在某些具體實施例中可執行額外的校驗,以查看該請求是否來自已經連結於客戶裝置處的商家頁面達至少一段預定時間之使用者。前述校驗僅作為一實例而說明,可校驗較少或其他數據,包括該請求中所提供的其他專有或非專有數據。
一旦成功校驗,支付UI主機所調用的UI模組120即辨識與擷取一第二存取標記(亦即,金庫存取標記或安全區存取標記),並透過一第二內嵌框架將該第二存取標記連同來自該請求的其他數據一起傳送至安全區內的一UI-金庫模組125。根據PCI DSS標準,支付UI主機可為一類別2主機,且在安全區(亦即數位金庫)內的第二內嵌框架是由支付UI主機調用。
在一個具體實施例中,在安全區中執行的金庫主機的UI-金庫模組125經由第二內嵌框架接收第二存取標記(也稱為金庫存取標記)和該請求中所提供的其他數據(例如第二組憑證檔案),校驗該第二存取標記,以及執行該其他數據(例如第二組憑證檔案)的額外校驗。在某些具體實施例中,第二組憑證檔案與傳送通過外部的內嵌框架之該組憑證檔案及標記資訊相同。在某些具體實施例中,UI-金庫模組125可為由一個以上 UI-金庫模組組成之一複合UI-金庫模組,其中每一個UI-金庫模組是由該安全區內的一單獨金庫主機所主管。在某些具體實施例中,在該複合UI-金庫模組內的每一個UI-金庫模組可被用以執行該請求內所提供的特定數據的校驗。在某些其他具體實施例中,在該複合UI-金庫模組中的一第一UI-金庫模組可用以於該安全區內提供一間接或分區段層級,而在該複合UI-金庫模組中的第二UI-金庫可用以執行該請求中所提供數據的校驗。
在某些具體實施例中,UI-金庫模組125除第二存取標記和該請求中所提供的其他數據外還接收該第一存取標記。在這些具體實施例中,UI-金庫模組125可於校驗第二存取標記與其他數據之前先執行第一存取標記的校驗。在這些具體實施例中,UI-金庫模組125可包括兩個子模組:UI-金庫1子模組125-a、以及UI-金庫2子模組125-b,其中每一個子模組都執行利用第二內嵌框架所提供的特定數據的校驗。舉例而言,UI-金庫1子模組125-a可執行第二存取標記和該請求中所提供之其他數據的校驗,而UI-金庫2子模組125-b可執行該請求中所提供之第一存取標記的校驗。在一替代實例中,UI-金庫1子模組125-a可執行第一存取標記和其他數據的校驗,而UI-金庫2子模組125-b可用以校驗該第二存取標記。在這些具體實施例中,第一存取標記被校驗兩次:第一次是由支付UI主機(在安全區外部之一類別2主機)執行,而第二次是由金庫主機(在安全區內部之一類別1主機)執行。
根據具體實施例,其中UI-金庫模組125是被提供在金庫主機內,UI-金庫模組125會先校驗第二存取標記,以確保該標記是來自被允許與該金庫主金通訊之一被授權支付UI主機。因為該UI-金庫模組125是在安全區200(亦即,數位金庫,或簡稱為「金庫」)內,因此對UI-金庫模組125 的存取可被緊密控制。因此,金庫主機所接收的任何通訊都必須要被校驗,以確保它僅從被信任的來源接收標記與請求。在某些具體實施例中,該UI-金庫模組125可對一主機數據庫驗證該第二存取標記,以確保發送該第二存取標記的該支付UI主機是一有效並且受信任的來源。一旦校驗了該支付UI主機,UI-金庫模組125即可執行該請求中所提供之其他數據的校驗,其與在該支付UI主機內的UI模組120執行校驗的方式類似。校驗該請求中所提供數據的上述步驟可被延伸至複合UI-金庫模組、或是在UI-金庫模組內設有兩個UI-金庫子模組(UI-金庫1子模組125-a、UI-金庫2子模組125-b)的具體實施例,其中每一個子模組都執行該請求中所提供之特定數據的校驗,如上文所說明。
為了驗證來源以及該請求中所提供的使用者或主機相關資訊,執行UI-金庫模組125的金庫主機可接合應用程式編程介面/內部網路服務(API/IWS)模組130-b,以確保第二存取標記是來自被信任的來源。在使用者介面是由一本機行動應用程式所提供的具體實施例中,接收自使用者的所有數據可透過一API/IWS 130-b而接收。API/IWS 130-b可接著從一外部網路服務(EWS)模組130-a接收必要的憑證檔案、以及其他使用者相關和主機相關資訊,並且在安全區內執行第二存取標記與其他數據(在某些情況下,包括支付存取數據(如有的話))的校驗。
在一個具體實施例中,該EWS模組130-a存取雲端資源服務300,以從一組雲端資源302、304、306等中擷取校驗資訊。這些雲端資源中的每一個都可提供特定數據類型以供校驗。舉例而言,雲端資源1可提供使用者存取及信任憑證檔案數據,以校驗該請求中所提供的使用者存取與 信任憑證檔案數據;雲端資源2可提供數據以校驗超文字傳輸協定(HTTP)請求,以確保該第一存取標記內所提供的HTTP請求並非一隨機HTTP請求等等。在某些具體實施例中,該EWS模組130-a係僅配置以執行從雲端資源擷取相關數據,以及將擷取的數據傳送至API/IWS模組130-b,以校驗該請求中所提供的其他數據。在這類具體實施例中,雲端資源服務300可為類別2系統中的一部分,而非類別1系統,如第四圖所述。在其他具體實施例中,EWS模組130-a可幫助該請求中所提供的某些其他資訊的校驗。
在某些具體實施例中,UI-金庫125可提供支付UI主機能夠存取該安全區的限制,並且這些限制可利用X-Frame選項予以指明。舉例而言,X-Frame選項可被用以定義HTTP回應標頭,以指示哪一個支付UI主機可被允許存取該UI-金庫。該X-Frame選項提供了額外的檢查,以確保來自一非授權支付UI主機的內嵌框架未正在嘗試存取安全區中的數據。
在某些具體實施例中,校驗操作是一種雙向操作,其中在支付UI主機內的UI模組校驗以確保第二內嵌框架正嘗試在安全區內調用的該第一內嵌框架是來自正確的金庫主機,而正於安全區內主管該第一內嵌框架(亦即,內部的內嵌框架)之金庫主機的UI-金庫模組125校驗以確保透過該第二內嵌框架所提供的第二存取標記數據是來自受信任並且被授權的支付UI主機。此一雙向校驗提供了一種嚴密的檢查和平衡,以確保透過第二內嵌框架而提供第二存取標記之支付UI主機不受損害。
在一個具體實施例中,該請求中所提供的資訊可指示使用者對於選擇一個既有的支付方法有興趣。在這個具體實施例中,該支付UI主機調用EWS模組130-a。該EWS模組130-a與API/IWS模組130-b互動,以提供 從一個或多個雲端資源服務300取得的必要數據,使得該API/IWS模組130-b可校驗該標記與該請求中所提供的其他數據資訊。如先前所述,該EWS模組130-a並不進行任何校驗,而僅對API/IWS模組130-b(其執行該請求中所提供之所有數據校驗)提供校驗所需必要數據。該API/IWS模組130-b是在安全區內執行校驗。
在某些具體實施例中,該請求被引導以存取一既有支付方法,其辨識一支付卡以進行電子商務交易收費,更改地址,基於卡片重發而更新支付卡資訊,或是更改、新增或刪除與一既有支付卡有關的其他數據。在這些具體實施例中,EWS模組130-a與該一個或多個雲端資源互動以取得卡片數據資訊,並且與API/IWS模組130-b互動以提供該卡片數據資訊,因此在成功校驗了該請求中所提供之數據時,即可呈現一卡片數據清單以供選擇。在一個具體實施例中,該清單可以加密處理形式提供卡片相關數據。在這個具體實施例中,實際的卡片數據保持為隱藏,以保護使用者支付資訊的私密性。在某些具體實施例中,該EWS模組130-a是配置以處理每一筆交易請求,而非新增新的支付卡數據(其是透過安全區內的UI-金庫模組而處理)。在某些具體實施例中,該EWS模組可透過一API而被存取,以保護使用者的支付數據。無論存取一特定支付方法的本質為何,執行UI-金庫125的金庫主機都會進行本文所指出之校驗程序,以確保該請求是來自一有效屬性頁面(類別3伺服器),是來自於連結於該屬性頁面達至少一段預定時間之使用者,並且是透過一被授權支付UI主機(類別2伺服器)所接收。
一旦成功校驗該第一存取標記、第二存取標記、及該請求中 所提供的其他數據,支付卡資訊可被加密並留存於安全區中的數據儲存器140中,例如一卡片數據庫。此外,一通知會被送回該商家屬性頁面,指示已對一客戶帳戶收取該電子商務交易中所指示的適當支付金額,並已存至該商家的帳戶。在一個具體實施例中,一通知DQ模組127可被連結以產生指示收費細節之一通知訊息。安全區中之金庫主機所提供的任何訊息、通知或數據都無法直接傳送至適當的商家屬性頁面(102-a、102-b、102-c等),因為直接的訊息、通知或數據所採取之通知路徑會使安全金庫主機的所述一個或多個伺服器暴露於不想要的外部元件之攻擊中。為了避免這種暴露,對屬性頁面的通知會被傳送通過一通知中繼模組129。該通知中繼模組129是在安全區外部,但包括在適當處充分的檢查與平衡,以確保對金庫主機的存取不受損害或暴露。
在某些具體實施例中,除了對個別地屬性頁面提供通知以外,通知訊息中所提供的資訊也被提供至一金融會計服務,例如一會計模組或服務(OFA)150,以供記錄在該商家的各種屬性頁面處之各種電子商務交易所產生的收益。金融會計模組或服務可為該商家的基礎設施中的一部分,或是可為主機的基礎設施中的一部分。對於被使用以校驗敏感數據(例如敏感的醫療資訊、敏感的個人資訊等)的具體實施例而言,可連結類似的記錄服務,以產生該請求中所交換之敏感資訊紀錄。在某些具體實施例中,該通知訊息中所提供的資訊也可被用以更新在該一或多個雲端資源服務300中所保有的某些使用者相關、會話相關、及/或主機相關之屬性,使得在從網頁接收後續請求時,由該一個或多個雲端資源服務(302-306)提供當前數據,以校驗或驗證該請求中的數據。舉例而言,當一使用者利 用新的客戶裝置存取該屬性頁面時,提供至該新的客戶裝置的憑證檔案及/或該新的客戶裝置所提供的憑證檔案可被儲存於雲端資源302-306中,因此憑證檔案和其他數據的校驗便可快速且精確。
雲端資源服務(302-306)可被用於配置管理、從不同來源與不同平台所接收的各種憑證檔案的校驗等。EWS模組130-a作為一中央存取點,以提供校驗請求中所提供之存取標記所需之必要數據。因此,EWS模組係與各種雲端資源服務互動以擷取必要數據,並且將其提供至安全區內的API/IWS模組,以於支付卡資訊被加密和留存於儲存器之前校驗該請求。
在一個具體實施例中,在金庫主機的API/IWS模組130-b執行第一存取標記和第二存取標記(亦即,金庫存取標記)的校驗之後,收費細節即被轉發至適當的卡片或金融機構,因此使用者的帳戶會因該筆交易而被收費。該API/IWS可利用一個或多個支付處理器160而將此資訊傳送至金融機構。支付處理器160是一組伺服器,其為一安全網路中的一部分,並且在API/IWS與支付處理器160之間、支付處理器與金融機構之間的任何通訊都依循由相關業界所建立之通訊協定的嚴格基準。
第五A圖說明了在一個具體實施例中,支付UI主機與金庫主機為校驗從客戶裝置使用者接收之一請求所執行的安全檢查例示清單。在這個實例中,該客戶裝置是配置以存取一客戶應用程式(例如,客戶應用程式1-n)。所述客戶應用程式是由一網站主管,例如其可使用一個或多個伺服器。該網站被視為一類別3伺服器。如上所述,類別3伺服器可主管應用程式,例如客戶應用程式。在第五A圖中,客戶應用程式3是由例如一網 站主管。該客戶應用程式3可作用以接收敏感資訊。敏感資訊通常為數據。在通訊時需要安全性的任何數據類型都能從本文所述具體實施例受益。基於本實例之目的,敏感資訊可為支付資訊,例如信用卡資訊。
仍參照第五A圖,該支付UI主機係繪示為一類別2伺服器。該支付UI主機正在處理利用內嵌框架-3所提供的數據。在某些具體實施例中,該支付UI主機被稱為一中介伺服器。支付UI主機係配置以驗證利用內嵌框架-3所提供的數據,並在成功驗證該數據時將一第二存取標記傳送至一金庫主機(其為類別1伺服器)。金庫主機執行由支付UI主機的內嵌框架-3所調用的內嵌框架-2,且內嵌框架-2是配置以提供對同樣由金庫主機或由在安全區內的另一主機所執行的內嵌框架-1之存取。因此,如在本文中所使用,嵌套的內嵌框架是指內嵌框架-1被嵌套於內嵌框架-2中、且內嵌框架-2被嵌套於內嵌框架-3中之事實。
續參第五A圖,當使用者於商家的屬性頁面上選擇一支付選項時,即產生一請求。由一客戶裝置所存取的客戶應用程式(例如,客戶應用程式1-n中任一者)係連結提供該些嵌套的內嵌框架之服務。該客戶應用程式可為,例如在含有任何內容類型的任何網站上。一個例示網站為屬性頁面。在本文中,屬性頁面是指包括特定內容類型(例如新聞、娛樂、股票等)的網頁。在一個具體實施例中,客戶應用程式利用使用者所提供的使用者相關憑證檔案和信任憑證檔案來校驗其本身。若客戶應用程式無法校驗其本身,則該客戶應用程式將擷取一組新的使用者相關及/或信任憑證檔案。利用有效的使用者憑證檔案,該客戶應用程式可接合嵌套內嵌框架服務。該服務是用以擷取一存取標記(其在一具體實施例中為一支付存 取標記),以調用與該支付存取標記相關之支付UI主機,並利用一校驗之內嵌框架將請求中所提供的數據、連同該支付存取標記一起傳送。
被用以調用支付UI主機的內嵌框架是在安全區外部的外部的內嵌框架(亦即,內嵌框架-3),且是被提供於商家的屬性頁面(例如一網頁)。被傳送至支付UI主機進行驗證的某些數據包括一支付存取標記、與使用者、會話、應用程式和主機有關的各種憑證檔案。舉例而言,這些憑證檔案可包括使用者存取憑證檔案(例如標記)以及信任憑證檔案(例如標記)、安全憑證檔案碎屑(Scrumb)、碎屑、安全套接層(SSL)憑證檔案等。應注意的是,前述數據是被提供作為一實例,且可有較少或額外的數據連同支付存取標記一起、或僅有支付存取標記被傳送至該支付UI主機。
支付UI主機接收外部的內嵌框架所傳送的標記和數據,並且校驗客戶應用程式的請求。在某些具體實施例中,該支付UI主機以一特定次序校驗該請求。在某些其他具體實施例中,該支付UI主機所執行的校驗次序可加以變化。於第五A圖中說明一例示校驗次序。當然,第五A圖中所述校驗次序與類型僅為例示。如圖所示,該支付UI主機為位於安全區外部的一類別2主機。該支付UI主機藉由先校驗支付存取標記而校驗該客戶應用程式所接合之服務所提供的數據。在校驗程序中,若該支付存取標記被發現是無效的,則該支付UI主機會以一存取錯誤作為回應,將該請求返送至該客戶應用程式所接合的服務。在成功校驗該支付存取標記之後,該支付UI主機則以第五A圖所述之次序、或以任何其他次序校驗由該外部的內嵌框架提供,與該支付存取標記一起的剩餘數據。若數據中有任何一個是無 效的,則以對應錯誤作為回應返送該請求。
一旦該客戶應用程式請求已經被成功校驗,該支付UI主機即擷取該安全區之一存取標記(或稱為一「第二存取標記」或一「金庫存取標記」)。該支付UI主機藉由調用中間的內嵌框架(內嵌框架-2)而與金庫主機互動。該支付UI主機可傳送該金庫存取標記,以及由外部的內嵌框架所傳送的部分或全部資訊。支付UI主機透過中間的內嵌框架所傳送的資訊可包括一個或多個使用者相關、會話相關、應用程式相關、主機相關、及/或可用於授權該請求的任何其他專屬或非專屬資訊。舉例而言,可用以調用該金庫主機的部分資訊會包括相同的使用者憑證檔案、Scrumb、碎屑(crumb)、SSL憑證檔案,其由外部的內嵌框架所傳送,並且可包括由支付UI主機所傳送的一組不同的資訊。在一個具體實施例中,除了金庫存取標記、使用者憑證檔案、Scrumb、碎屑、SSL憑證檔案等之外,支付存取標記也可被傳送至金庫主機以供驗證。用以調用金庫主機的上述資訊清單是被提供作為一實例,且不應被視為限制。有較少或其他的使用者相關、會話相關、應用程式相關、主機相關數據都可被用以調用該金庫主機,只要外部的內嵌框架或支付UI主機之其一已經提供了這類資訊。
在某些具體實施例中,藉由在支付UI主機與金庫主機之間導入一個或多個額外的中介伺服器(例如類別2伺服器),即可提供某一分區段層級。應注意的是,該支付UI主機是一中介伺服器(類別2伺服器),其被調用以執行該支付存取標記的校驗及擷取金庫存取標記。在這些具體實施例中,額外的中介伺服器可從該支付UI主機接收資訊、在透過中間的內嵌框架將資訊轉發至金庫主機之前執行另一校驗層級以達更完全的校驗 或額外的校驗。根據這些具體實施例,所述一個或多個額外的中介伺服器係配置以藉由透過中間的內嵌框架傳送金庫存取標記和其他數據來調用該金庫主機,或是一旦成功校驗,由所述額外的中介伺服器產生一訊號,用以請求該支付UI主機透過中間的內嵌框架調用該金庫主機。此分區段對金庫主機提供額外的安全層級,藉此避免從在安全區外部的任何伺服器對該金庫主機之任何直接存取。
一旦調用該金庫主機,金庫主機即執行透過中間的內嵌框架所傳送之數據的校驗。舉例而言,回應於中間內嵌框架的調用,金庫主機可先校驗支付存取標記,以確保一被授權的支付UI主機正在存取該金庫主機。在校驗期間,若確認一未經授權的支付UI主機正在嘗試存取該金庫主機,則對該請求返送一金庫存取錯誤作為回應。在校驗該支付存取標記之後,該金庫主機即繼續校驗該金庫存取標記。若發現該金庫存取標記是無效的,則該金庫主機將對該請求返送一金庫存取錯誤作為回應。一旦該金庫存取標記已經被校驗,則可校驗該支付UI主機所提供的其他數據。當所述其他數據中有任一者被發現是無效時,則以對應錯誤作為回應將該請求返送至該支付UI主機。
一旦所有的其他數據都已經被校驗,並且該支付UI請求已經被視為是被授權的且是有效的,該金庫主機即提供對內部的內嵌框架之存取,其返送一頁面回應,該頁面回應含有內部的內嵌框架(例如內嵌框架-1)內之支付使用者介面(UI)表格。該支付UI表格可包括用於收集敏感資訊的一個或多個欄位。在某些具體實施例中,該回應也具有限於該支付UI域之X-Frame標頭。在X-Frame中所提供的資訊可允許金庫主機執行它 本身的支付UI主機校驗,並且允許該支付UI主機執行它本身的金庫主機校驗。這種雙向校驗確保該金庫主機無法被除了授權的支付UI主機以外的任何其他主機「內嵌框架化」(亦即透過一內嵌框架加以存取),並且通訊是存在於該金庫主機與已授權的支付UI主機之間。
在回應中所提供的支付UI表格會被返送給客戶,以呈現於客戶的屬性頁面上以收集支付卡資訊。在某些具體實施例中,支付UI表格的呈現可包括將在屬性頁面處的支付UI表格解除隱藏,且該金庫主機所提供的回應可包括用以啟動呈現屬性、以使支付UI表格解除隱藏之指令。應注意,如第五A圖所述,內嵌框架-2和內嵌框架-1是在數位金庫(亦即安全區)內,而且數據的校驗是在安全區內執行。此外,內嵌框架-2和內嵌框架-3是被隱藏而為該屬性頁面處所不可見(例如在啟動該請求的商家網頁處)。
第五B圖說明了每一個類別主機在校驗該請求中所提供數據時所扮演的角色。首先,提供用以接收支付卡資訊之網頁(亦即,商家結算頁面)的主機校驗其本身,並校驗為輸入支付卡資訊而發起之一請求。提供該網頁的主機為類別3主機。一旦成功校驗該請求,該主機即利用一內嵌框架-3調用一支付UI主機,並且傳送該請求及辨識該支付UI主機之一支付存取標記,以供該支付UI主機進行校驗。該支付UI主機係一類別2主機,該支付UI主機執行支付存取標記和該請求中所提供之其他數據的校驗,並且擷取一金庫存取標記。該支付UI主機接著調用一金庫主機,並透過內嵌框架-2將該金庫存取標記、連同該請求一起傳送至該金庫主機。
透過內嵌框架-2而提供的數據是由金庫主機(其係一類別1主機)校驗,且一旦成功校驗,則對內嵌框架-1之存取提供一請求,以提供 UI表格以供接收支付卡資訊。該金庫主機可透過內嵌框架-1來傳送為呈現該UI表格所需之必要資訊。在一個具體實施例中,透過內嵌框架-1所傳送的資訊包括為使該UI表格於網頁處解除隱藏之一指令。根據該指令,該支付UI主機將該UI表格返送到該網頁(亦即,商家的結算頁面),以呈現及接收該支付卡資訊。
第五C圖說明了一個具體實施例,其中,一旦校驗了支付存取標記與請求中所提供的其他數據,支付UI主機即擷取一金庫存取標記,並將擷取的金庫存取標記、支付存取標記與該請求中所提供的其他數據傳送至一金庫主機。該金庫主機對支付UI主機所發送的數據執行校驗。校驗次序可包括,先進行支付存取標記的校驗,如第五C圖所示(以確保一已授權的支付UI主機正與該金庫主機互動),然後是金庫存取標記、接著是該請求中的其他數據的校驗。在一替代次序中,金庫存取標記可先被驗證,然後驗證支付存取標記,接著驗證該請求中的其他數據。不管依循的校驗次序為何,一旦成功校驗了所有數據,該金庫主機可提供存取內嵌框架-1並核發一指令以使該UI表格(例如一支付UI表格)於商家的網頁處解除隱藏。在該支付UI表格於商家網頁處變成可用以收集支付卡資訊之前,金庫主機與支付UI主機可以任意數量之方法及/或次序來獨立地對個別請求中所提供數據執行驗證。如上所述,在用於在商家網頁上呈現支付UI表格的資訊被提供之前,可使用一個以上的支付UI主機來執行從網頁發出的請求中所提供之數據的必要校驗。
第六圖說明了根據本發明具體實施例之一例示商家結算頁面,其係用以調用嵌套的內嵌框架,以輸入一支付方法,其中該敏感資訊 為支付卡資訊。第六圖之嵌套的內嵌框架可允許與一表格中各個欄位有關的數據能透過商家網頁提供的使用者介面而與金庫主機交換。例示商家結算頁面是與新增一廣告活動有關。如圖所示,廣告管理頁面(亦即商家的結算頁面)是由一類別3主機所呈現,該類別3主機包括用於收集支付卡資訊細節之一嵌套內嵌網頁。所呈現的內嵌框架包括:可從結算頁面(類別3頁面)調用且為一空殼之一外部內嵌框架(內嵌框架-3),在安全區內部、可從外部內嵌框架調用且同樣為一空殼之一中間內嵌框架(該中間內嵌框架是由在安全區外部的一UI主機所調用),以及僅可被內嵌框架-2調用且被託管於在安全區內的一主機之一內部內嵌框架(內嵌框架-1)。不同於內嵌框架-2(其為一空殼),內嵌框架-1提供了一使用者介面表格,其包括用以從持卡人收集支付卡及其他安全相關資訊的多數個欄位。在一個具體實施例中,空殼提供了一定的抽象層級以產生間接性,使得從外部內嵌框架對內部內嵌框架的存取不是直接的,而是透過調用中間內嵌框架的中介伺服器而強制進行。在另一具體實施例中,空殼會產生一定的分區段層級,使得從外部內嵌框架對內部內嵌框架的存取係透過中間內嵌框架而強制執行。這種間接性或分區段之概念可使系統保全支付卡資訊,同時可讓使用者與商家進行電子商務交易而無須處理維護複雜性或符合任何嚴格的業界或機構要求。
利用上述各種實施例的詳細說明,現參照第七圖來說明一種方法。該方法開始於操作710,其中從一客戶裝置上呈現的使用者介面接收交換敏感資訊之一請求。該使用者介面可為用以執行交易之一商家網頁。在使用者界面處校驗該請求,並擷取與一使用者介面(UI)主機相關聯之 一第一存取標記。該UI主機是利用一內嵌框架而被調用,如操作720所述。第一存取標記與該請求中所提供的其他數據是由該UI主機予以校驗,如操作730所述。該校驗可以一預定次序進行,先校驗識別該UI主機之第一存取標記。一旦第一存取標記校驗成功,則由該UI主機校驗該請求中所提供的其他使用者相關、會話相關、主機相關數據(例如憑證檔案)等。該請求的校驗導致該UI主機為存取一安全區而截取一第二存取標記。
在安全區內的金庫主機是由使用中間內嵌框架(亦即內嵌框架-2)的UI主機藉由傳送第二存取標記而調用,如操作740所述。回應所述調用,金庫主機先校驗第二存取標記,以確保該標記是來自被授權與金庫主機溝通之一有效UI主機且該請求是一有效請求。一旦成功校驗由該UI主機所轉發之該請求,金庫主機將提供對一內部內嵌框架(亦即內嵌框架-1)的存取。該內嵌框架與中間的內嵌框架是被隱藏的而為使用者介面中不可見。內部的內嵌框架透過包含資訊的中間內嵌框架(亦即內嵌框架-2),將一回應返送至UI主機以於該內部的內嵌框架(亦即內嵌框架-1)呈現UI表格。該內部的內嵌框架中所提供的資訊可包括要對內嵌框架-1中所提供之UI表格解除隱藏之指令。該UI主機接收該回應(其包括該解除隱藏指令)以允許存取使用者介面上UI表格以交換敏感資訊,如操作750中所述。該回應被返送至處理該指令的客戶裝置處,該UI表格被呈現於使用者介面上,且對於該UI表格的存取可被實行。該UI表格是用以接收敏感資訊。
在另一具體實施例中,將參照第八圖說明一種用於接收敏感資訊的方法。一使用者介面(例如一網頁)係配置以使用該服務。在某些具體實施例中,可藉由主管該網頁上的一嵌套內嵌框架(iframe)架構而存 取該服務。該方法開始於操作810,其中一第一內嵌框架被提供以用於產生一表格的至少一個欄位,並且用於從該表格的該至少一個欄位接收敏感資訊。該第一內嵌框架是由在一安全區內的一第一伺服器主管。一第二內嵌框架被提供以調用該第一內嵌框架,如操作820中所述。該第二內嵌框架是託管於該安全區內,並且由一第二伺服器調用。如先前所述,根據該具體實施例,該第二內嵌框架可被在一安全層級之安全區內的伺服器所主管(其中該安全層級係介於針對第一伺服器所定義之第一安全層級和不同於第一安全層級之一第二安全層級之間),可被在與主管第一內嵌框架的第一伺服器相同之安全區內的伺服器所主管,或是可被在與第二安全層級相同的邏輯區內之伺服器所主管。
第二內嵌框架係配置以使用由該第二伺服器所擷取的一存取標記(例如一安全區存取標記)調用該第一內嵌框架。該第一內嵌框架是嵌套在該第二內嵌框架內。一第三內嵌框架被提供以嵌於呈現於一客戶裝置之使用者介面上,例如網頁,如操作830所述。該第三內嵌框架是由在安全區外部的第三伺服器回應於在一使用者介面處接收之請求所調用。該第三內嵌框架是用以使用一敏感資訊標記調用該第二伺服器。第二內嵌框架係嵌套於第三內嵌框架內部。透過該使用者介面來接收要交換該敏感資訊之一請求,如操作840所述。該請求包括敏感資訊標記。回應於為提供敏感資訊之請求的接收,透過該第三內嵌框架來調用該第二內嵌框架,並透過該第二內嵌框架來調用該第一內嵌框架。
請求的處理可允許一UI表格被返送,以由該第一內嵌框架呈現於該使用者介面上。在某些具體實施例中,該請求的處理會使一指令 經由該第一內嵌框架而被返送,以調整該內嵌框架中所包含之UI表格內之該至少一個欄位的呈現屬性,進以使該UI表格中該至少一個欄位解除隱藏,並將其呈現於客戶裝置上所提供網頁處的使用者介面上。UI表格中被解除隱藏的欄位是用以輸入敏感資訊。嵌套的內嵌框架架構之第二與第三內嵌框架會被隱藏而於使用者介面處為不可見,而第一內嵌框架呈現該UI表格。UI表格上所提供的敏感資訊是由第一伺服器予以處理,並且儲存在保持於該安全區內的一資料庫中。
嵌套的內嵌框架架構允許由安全區內之伺服器以一安全方式進行與使用者有關之敏感資訊的收集,例如支付卡和其他金融、隱私資訊,而在安全區外部的第三伺服器是提供一視窗以用於呈現該UI表格。使用嵌套的內嵌框架來收集與保全隱私和金融資訊的此一方法需要在商家屬性頁面處進行非常少量的改變(亦即將嵌套的內嵌框架嵌於屬性頁面上),以允許調用適當的內嵌框架主機,使商家可繼續在他們的屬性頁面進行業務推廣及留住使用者。
參閱上述具體實施例,應理解本發明可應用涉及儲存於電腦系統中之數據的各種電腦實施操作。這些操作可包括數據的物理轉換、數據的儲存及數據的顯示。這些操作是需要物理數量之物理操縱。通常、但非必須,這些數量是利用電氣或磁性訊號的形式,其可被儲存、傳送、組合、比較及進行其他操縱。數據也可於網路上被抓取或傳輸期間被儲存在網路中。舉例而言,此儲存可為在網路節點處、及與一伺服器相關之記憶體,以及其他計算裝置(包括可攜式裝置)。
本文所述之形成本發明中一部分的任何操作都是有用的機 器操作。本發明也與一種用於執行這些操作的裝置或設備有關。可基於需要的目的來空間性建構該設備,或是該設備可為一通用電腦,其可由儲存於電腦中的一電腦程式予以選擇性地啟動或配置。特別是,各種通用機器都可與根據本文教示而寫成的電腦程式一起使用,或者更方便的是建構出更專用的設備來執行所需操作。
本發明也可具現為在一電腦可讀取媒介上之電腦可讀取碼。該電腦可讀取媒介是可儲存數據的任何數據儲存裝置,其在後續可被一電腦系統讀取。該電腦可讀取媒介也可分佈於一網路耦接之電腦系統上,使得該電腦可讀取碼能夠以一分佈形式被儲存及執行。
雖然已基於清楚理解之目的而詳細說明前述發明,但顯然在如附申請專利範圍的範疇內可實施某些變化與修飾。因此,本發明之具體實施例是被視為例示、而非限制之用,並且本發明不限於本文所提出的細節,而是可在如附申請專利範圍的範疇與等效例內加以修改。

Claims (29)

  1. 一種用於接收敏感資訊的方法,包括:提供一第一內嵌框架,用於產生一表格的至少一個欄位及用於自該表格的該至少一個欄位接收該敏感資訊,該第一內嵌框架由在一安全區內的一第一伺服器主管;提供一第二內嵌框架,用以存取該第一內嵌框架,該第二內嵌框架係託管於該安全區內並由一第二伺服器調用,該第二伺服器已經被在該安全區外部的一第三伺服器調用;提供一第三內嵌框架,該第三內嵌框架由在該安全區外部的該第三伺服器調用,該第三內嵌框架已經被調用以回應於在一使用者介面處接收之一請求;隱藏該第二內嵌框架和該第三內嵌框架,使其為該使用者介面上不可見;及在經由該使用者介面接收到要提供該表格的該至少一個欄位之敏感資訊之該請求時,經由該第三內嵌框架調用該第二內嵌框架,並經由該第二內嵌框架提供對該第一內嵌框架之存取,其中方法操作是由一個或多個處理器執行。
  2. 如申請專利範圍第1項所述之方法,其中該第二伺服器包括由一雲端服務供應者主管的一虛擬伺服器。
  3. 如申請專利範圍第1項所述之方法,進一步包括:使用該第三伺服器主管的程式邏輯來校驗該請求;及 利用該第三內嵌框架調用該第二伺服器,並在該請求成功校驗時傳遞一敏感資訊標記和該請求中所提供的其他數據。
  4. 如申請專利範圍第1項所述之方法,進一步包括:由該第二伺服器校驗經由該第三內嵌框架而傳遞的一敏感資訊標記和該請求內所提供的其他數據;在該敏感資訊標記和該請求中所提供的其他數據成功校驗時,識別及擷取一安全區存取標記;利用該第二內嵌框架調用該第一伺服器;及利用該第二內嵌框架將該安全區存取標記和該請求傳遞至該第一伺服器。
  5. 如申請專利範圍第1項所述之方法,進一步包括:利用該第一伺服器,經由該第二內嵌框架校驗一安全區存取標記與該請求中所提供的其他數據,其中所述校驗導致提供對該第一內嵌框架之存取。
  6. 如申請專利範圍第1項所述之方法,進一步包括:利用該第一內嵌框架,經由該第二內框架對該第三內嵌框架轉送一指令,以於該使用者介面上顯示該表格的該至少一個欄位以於該使用者介面上接收該敏感資訊。
  7. 如申請專利範圍第1項所述之方法,其中該請求包括使用者相關數據、會話相關數據、系統相關數據、或應用程式相關數據。
  8. 如申請專利範圍第1項所述之方法,其中該敏感資訊包括支付卡資訊。
  9. 如申請專利範圍第1項所述之方法,進一步包括: 提供一通知至該使用者介面,該通知識別與一收費相關的數據,該收費是由該敏感資訊所識別之一帳戶所起始,該通知是從該第一伺服器經由一安全通知中繼服務所提供。
  10. 一種方法,包括:由一使用者介面主機接收一請求以交換敏感資訊,該請求是從在一客戶裝置上呈現的一使用者介面所接收,該請求包括一第一存取標記;調用該使用者介面主機,以校驗該第一存取標記和該請求中所提供的其他數據,該使用者介面主機是利用一內嵌框架而調用,且在成功校驗時為存取一安全區由該使用者介面主機擷取一第二存取標記;利用一中間內嵌框架調用該安全區內的一金庫主機,以校驗該第二存取標記,並在成功校驗該第二存取標記時,提供對在該安全區內部的一內部內嵌框架之存取;隱藏該中間內嵌框架和該內嵌框架,使其為該使用者介面中不可見;以及在成功校驗該請求時,經由該內部內嵌框架與該中間內嵌框架接收來自該安全區中的該金庫主機之一回應,該回應包括一指令以允許對一使用者介面表格之存取,以交換該敏感資訊,該回應係轉送至該客戶裝置以允許對該使用者介面表格中的欄位之存取,其中方法操作是由一個或多個處理器執行。
  11. 如申請專利範圍第10項所述之方法,其中該使用者介面主機是在該安全區外部,且該金庫主機是在該安全區內。
  12. 如申請專利範圍第10項所述之方法,其中該敏感資訊是支付卡資訊。
  13. 如申請專利範圍第10項所述之方法,其中該使用者介面是由一瀏覽器呈現於一網頁上。
  14. 如申請專利範圍第10項所述之方法,其中該使用者介面是由一本機行動應用程式所呈現。
  15. 如申請專利範圍第10項所述之方法,其中該使用者介面主機是由一雲端服務供應者主管的一虛擬伺服器。
  16. 如申請專利範圍第10項所述之方法,其中該金庫主機不是一虛擬伺服器。
  17. 一種非暫態電腦可讀取媒介,其上定義有程式指令以執行用於接收敏感資訊之一服務,一使用者介面係配置以使用該服務,該程式指令包括:用於自該使用者介面接收一請求之程式指令,該使用者介面是由在一安全區外部的一伺服器主管,該請求是經由一第三、第二與第一內嵌框架而接收,該第二內嵌框架是在成功校驗與該請求所接收之一存取標記時被調用,其與該請求一同被接收,該第一內嵌框架是在成功校驗經由該第二內嵌框架接收的一安全區存取標記時被調用,及用於隱藏該第二與該第三內嵌框架而使其為該使用者介面中不可見之程式指令。
  18. 如申請專利範圍第17項所述之非暫態電腦可讀取媒介,其中在該安全區外部的該伺服器是由一雲端服務供應者主管的一虛擬伺服器。
  19. 如申請專利範圍第17項所述之非暫態電腦可讀取媒介,其中該敏感資訊包括支付卡資訊。
  20. 如申請專利範圍第17項所述之非暫態電腦可讀取介面,其中用於處理該請求之程式指令係配置以自一本機行動應用程式或一網路瀏覽器接收該請求。
  21. 一種方法,包括:接收一請求以輸入敏感資訊,該請求係接收自一客戶裝置上所呈現之一網頁,該請求包括一第一存取標記;調用一使用者介面主機以校驗該請求中所提供之該第一存取標記,該使用者介面係利用一內嵌框架而調用;利用該使用者介面主機校驗該請求中所提供的該第一存取標記,所述校驗導致該使用者介面主機為存取一安全區而擷取一第二存取標記;使用該第二存取標記調用該安全區內的一金庫主機,該安全區中的該金庫主機係用以校驗該第二存取標記;自該安全區中的該金庫主機接收一回應,該回應包括一指令,以允許對該網頁上一個或多個欄位之存取以輸入該敏感資訊,該回應係轉送至該客戶裝置以供處理,以允許存取該網頁上該一個或多個欄位,其中方法操作係由一個或多個處理器執行。
  22. 如申請專利範圍第21項所述之方法,其中該回應係經由託管於該安全區內之一第一內嵌框架與一第二內嵌框架而提供,該第一內嵌框架係嵌套於該第二內嵌框架內,該第一內嵌框架係藉由調用該第二內嵌框架而被存取,其中該第一與第二內嵌框架與該內嵌框架不同,且其中該第一與該第二內嵌框架係嵌套於該內嵌框架內。
  23. 如申請專利範圍第22項所述之方法,其中該第二內嵌框架與該內嵌框架係被隱藏為該網頁上不可見。
  24. 如申請專利範圍第21項所述之方法,其中該內嵌框架係由一瀏覽器呈現於該網頁上作為內容。
  25. 如申請專利範圍第21項所述之方法,其中該內嵌框架係呈現於一彈出視窗中。
  26. 如申請專利範圍第21項所述之方法,其中該使用者介面主機為一雲端服務供應者主管的一虛擬伺服器或非虛擬伺服器中之一或多者。
  27. 如申請專利範圍第21項所述之方法,其中在該安全區內的該金庫主機包括非虛擬伺服器之一個或多個伺服器。
  28. 如申請專利範圍第21項所述之方法,其中該一個或多個欄位是由一本地行動應用程式所呈現的一使用者介面表格中的部分。
  29. 如申請專利範圍第21項所述之方法,其中該一個或多個欄位是由該網頁上的一瀏覽器所呈現的一使用者介面中的部分。
TW105105843A 2015-03-20 2016-02-26 經由嵌套內嵌框架接收敏感資訊之保全服務 TWI576719B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201562136430P 2015-03-20 2015-03-20
US14/794,733 US9251372B1 (en) 2015-03-20 2015-07-08 Secure service for receiving sensitive information through nested iFrames

Publications (2)

Publication Number Publication Date
TW201702928A TW201702928A (zh) 2017-01-16
TWI576719B true TWI576719B (zh) 2017-04-01

Family

ID=55174971

Family Applications (1)

Application Number Title Priority Date Filing Date
TW105105843A TWI576719B (zh) 2015-03-20 2016-02-26 經由嵌套內嵌框架接收敏感資訊之保全服務

Country Status (4)

Country Link
US (3) US9251372B1 (zh)
EP (1) EP3070662A1 (zh)
CN (1) CN105989305B (zh)
TW (1) TWI576719B (zh)

Families Citing this family (166)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11256798B2 (en) 2014-03-19 2022-02-22 Bluefin Payment Systems Llc Systems and methods for decryption as a service
EP3518570B1 (en) 2014-03-19 2020-11-04 Bluefin Payment Systems, LLC Systems and methods for creating fingerprints of encryption devices
US9729583B1 (en) 2016-06-10 2017-08-08 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US11301219B2 (en) * 2015-05-22 2022-04-12 Paypal, Inc. Hosted sensitive data form fields for compliance with security standards
US10082937B2 (en) * 2015-09-11 2018-09-25 International Business Machines Corporation Intelligent rendering of webpages
US9954825B2 (en) * 2016-03-16 2018-04-24 Ntrepid Corporation Secure virtual machine
US11004125B2 (en) 2016-04-01 2021-05-11 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US11244367B2 (en) 2016-04-01 2022-02-08 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US20220164840A1 (en) 2016-04-01 2022-05-26 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US10706447B2 (en) * 2016-04-01 2020-07-07 OneTrust, LLC Data processing systems and communication systems and methods for the efficient generation of privacy risk assessments
US11354435B2 (en) 2016-06-10 2022-06-07 OneTrust, LLC Data processing systems for data testing to confirm data deletion and related methods
US11328092B2 (en) 2016-06-10 2022-05-10 OneTrust, LLC Data processing systems for processing and managing data subject access in a distributed environment
US10318761B2 (en) 2016-06-10 2019-06-11 OneTrust, LLC Data processing systems and methods for auditing data request compliance
US11675929B2 (en) 2016-06-10 2023-06-13 OneTrust, LLC Data processing consent sharing systems and related methods
US10706131B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems and methods for efficiently assessing the risk of privacy campaigns
US10776518B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Consent receipt management systems and related methods
US10706176B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data-processing consent refresh, re-prompt, and recapture systems and related methods
US11144622B2 (en) 2016-06-10 2021-10-12 OneTrust, LLC Privacy management systems and methods
US11343284B2 (en) 2016-06-10 2022-05-24 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US10848523B2 (en) 2016-06-10 2020-11-24 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10873606B2 (en) 2016-06-10 2020-12-22 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11210420B2 (en) 2016-06-10 2021-12-28 OneTrust, LLC Data subject access request processing systems and related methods
US11544667B2 (en) 2016-06-10 2023-01-03 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10798133B2 (en) 2016-06-10 2020-10-06 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10510031B2 (en) 2016-06-10 2019-12-17 OneTrust, LLC Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques
US11227247B2 (en) 2016-06-10 2022-01-18 OneTrust, LLC Data processing systems and methods for bundled privacy policies
US10282700B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11023842B2 (en) 2016-06-10 2021-06-01 OneTrust, LLC Data processing systems and methods for bundled privacy policies
US10572686B2 (en) 2016-06-10 2020-02-25 OneTrust, LLC Consent receipt management systems and related methods
US10896394B2 (en) 2016-06-10 2021-01-19 OneTrust, LLC Privacy management systems and methods
US10708305B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Automated data processing systems and methods for automatically processing requests for privacy-related information
US11100444B2 (en) 2016-06-10 2021-08-24 OneTrust, LLC Data processing systems and methods for providing training in a vendor procurement process
US10585968B2 (en) 2016-06-10 2020-03-10 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11200341B2 (en) 2016-06-10 2021-12-14 OneTrust, LLC Consent receipt management systems and related methods
US10796260B2 (en) 2016-06-10 2020-10-06 OneTrust, LLC Privacy management systems and methods
US10839102B2 (en) 2016-06-10 2020-11-17 OneTrust, LLC Data processing systems for identifying and modifying processes that are subject to data subject access requests
US11562097B2 (en) 2016-06-10 2023-01-24 OneTrust, LLC Data processing systems for central consent repository and related methods
US11366786B2 (en) 2016-06-10 2022-06-21 OneTrust, LLC Data processing systems for processing data subject access requests
US10776517B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Data processing systems for calculating and communicating cost of fulfilling data subject access requests and related methods
US11277448B2 (en) 2016-06-10 2022-03-15 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11341447B2 (en) 2016-06-10 2022-05-24 OneTrust, LLC Privacy management systems and methods
US11138299B2 (en) 2016-06-10 2021-10-05 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11416798B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing systems and methods for providing training in a vendor procurement process
US10592648B2 (en) 2016-06-10 2020-03-17 OneTrust, LLC Consent receipt management systems and related methods
US10678945B2 (en) 2016-06-10 2020-06-09 OneTrust, LLC Consent receipt management systems and related methods
US11222309B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10685140B2 (en) 2016-06-10 2020-06-16 OneTrust, LLC Consent receipt management systems and related methods
US10607028B2 (en) 2016-06-10 2020-03-31 OneTrust, LLC Data processing systems for data testing to confirm data deletion and related methods
US10496846B1 (en) 2016-06-10 2019-12-03 OneTrust, LLC Data processing and communications systems and methods for the efficient implementation of privacy by design
US11138242B2 (en) 2016-06-10 2021-10-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US11727141B2 (en) 2016-06-10 2023-08-15 OneTrust, LLC Data processing systems and methods for synching privacy-related user consent across multiple computing devices
US10997318B2 (en) 2016-06-10 2021-05-04 OneTrust, LLC Data processing systems for generating and populating a data inventory for processing data access requests
US10762236B2 (en) 2016-06-10 2020-09-01 OneTrust, LLC Data processing user interface monitoring systems and related methods
US10284604B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing and scanning systems for generating and populating a data inventory
US11403377B2 (en) 2016-06-10 2022-08-02 OneTrust, LLC Privacy management systems and methods
US11188615B2 (en) 2016-06-10 2021-11-30 OneTrust, LLC Data processing consent capture systems and related methods
US10909488B2 (en) 2016-06-10 2021-02-02 OneTrust, LLC Data processing systems for assessing readiness for responding to privacy-related incidents
US10706379B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems for automatic preparation for remediation and related methods
US11438386B2 (en) 2016-06-10 2022-09-06 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10878127B2 (en) 2016-06-10 2020-12-29 OneTrust, LLC Data subject access request processing systems and related methods
US11636171B2 (en) 2016-06-10 2023-04-25 OneTrust, LLC Data processing user interface monitoring systems and related methods
US10769301B2 (en) 2016-06-10 2020-09-08 OneTrust, LLC Data processing systems for webform crawling to map processing activities and related methods
US10242228B2 (en) 2016-06-10 2019-03-26 OneTrust, LLC Data processing systems for measuring privacy maturity within an organization
US10592692B2 (en) 2016-06-10 2020-03-17 OneTrust, LLC Data processing systems for central consent repository and related methods
US11057356B2 (en) 2016-06-10 2021-07-06 OneTrust, LLC Automated data processing systems and methods for automatically processing data subject access requests using a chatbot
US11366909B2 (en) 2016-06-10 2022-06-21 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11038925B2 (en) 2016-06-10 2021-06-15 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10565397B1 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11336697B2 (en) 2016-06-10 2022-05-17 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11418492B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing systems and methods for using a data model to select a target data asset in a data migration
US10169609B1 (en) 2016-06-10 2019-01-01 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10726158B2 (en) 2016-06-10 2020-07-28 OneTrust, LLC Consent receipt management and automated process blocking systems and related methods
US10776514B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Data processing systems for the identification and deletion of personal data in computer systems
US11481710B2 (en) 2016-06-10 2022-10-25 OneTrust, LLC Privacy management systems and methods
US11301796B2 (en) 2016-06-10 2022-04-12 OneTrust, LLC Data processing systems and methods for customizing privacy training
US10713387B2 (en) 2016-06-10 2020-07-14 OneTrust, LLC Consent conversion optimization systems and related methods
US11025675B2 (en) 2016-06-10 2021-06-01 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US11222139B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems and methods for automatic discovery and assessment of mobile software development kits
US11157600B2 (en) 2016-06-10 2021-10-26 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11188862B2 (en) 2016-06-10 2021-11-30 OneTrust, LLC Privacy management systems and methods
US11087260B2 (en) 2016-06-10 2021-08-10 OneTrust, LLC Data processing systems and methods for customizing privacy training
US11410106B2 (en) 2016-06-10 2022-08-09 OneTrust, LLC Privacy management systems and methods
US10909265B2 (en) 2016-06-10 2021-02-02 OneTrust, LLC Application privacy scanning systems and related methods
US10949565B2 (en) 2016-06-10 2021-03-16 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10565161B2 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for processing data subject access requests
US11520928B2 (en) 2016-06-10 2022-12-06 OneTrust, LLC Data processing systems for generating personal data receipts and related methods
US10503926B2 (en) 2016-06-10 2019-12-10 OneTrust, LLC Consent receipt management systems and related methods
US10467432B2 (en) 2016-06-10 2019-11-05 OneTrust, LLC Data processing systems for use in automatically generating, populating, and submitting data subject access requests
US11416590B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10706174B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems for prioritizing data subject access requests for fulfillment and related methods
US10803200B2 (en) 2016-06-10 2020-10-13 OneTrust, LLC Data processing systems for processing and managing data subject access in a distributed environment
US11416109B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Automated data processing systems and methods for automatically processing data subject access requests using a chatbot
US11146566B2 (en) 2016-06-10 2021-10-12 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10853501B2 (en) 2016-06-10 2020-12-01 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10606916B2 (en) 2016-06-10 2020-03-31 OneTrust, LLC Data processing user interface monitoring systems and related methods
US10997315B2 (en) 2016-06-10 2021-05-04 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11222142B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems for validating authorization for personal data collection, storage, and processing
US11586700B2 (en) 2016-06-10 2023-02-21 OneTrust, LLC Data processing systems and methods for automatically blocking the use of tracking tools
US11354434B2 (en) 2016-06-10 2022-06-07 OneTrust, LLC Data processing systems for verification of consent and notice processing and related methods
US11134086B2 (en) 2016-06-10 2021-09-28 OneTrust, LLC Consent conversion optimization systems and related methods
US11295316B2 (en) 2016-06-10 2022-04-05 OneTrust, LLC Data processing systems for identity validation for consumer rights requests and related methods
US11416589B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11228620B2 (en) 2016-06-10 2022-01-18 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11294939B2 (en) 2016-06-10 2022-04-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US10885485B2 (en) 2016-06-10 2021-01-05 OneTrust, LLC Privacy management systems and methods
US10565236B1 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11074367B2 (en) 2016-06-10 2021-07-27 OneTrust, LLC Data processing systems for identity validation for consumer rights requests and related methods
US11475136B2 (en) 2016-06-10 2022-10-18 OneTrust, LLC Data processing systems for data transfer risk identification and related methods
US11651106B2 (en) 2016-06-10 2023-05-16 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11651104B2 (en) 2016-06-10 2023-05-16 OneTrust, LLC Consent receipt management systems and related methods
US11238390B2 (en) 2016-06-10 2022-02-01 OneTrust, LLC Privacy management systems and methods
US11392720B2 (en) 2016-06-10 2022-07-19 OneTrust, LLC Data processing systems for verification of consent and notice processing and related methods
US11625502B2 (en) 2016-06-10 2023-04-11 OneTrust, LLC Data processing systems for identifying and modifying processes that are subject to data subject access requests
US11151233B2 (en) 2016-06-10 2021-10-19 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10740487B2 (en) 2016-06-10 2020-08-11 OneTrust, LLC Data processing systems and methods for populating and maintaining a centralized database of personal data
US11461500B2 (en) 2016-06-10 2022-10-04 OneTrust, LLC Data processing systems for cookie compliance testing with website scanning and related methods
US10846433B2 (en) 2016-06-10 2020-11-24 OneTrust, LLC Data processing consent management systems and related methods
US10416966B2 (en) 2016-06-10 2019-09-17 OneTrust, LLC Data processing systems for identity validation of data subject access requests and related methods
US10949170B2 (en) 2016-06-10 2021-03-16 OneTrust, LLC Data processing systems for integration of consumer feedback with data subject access requests and related methods
US10944725B2 (en) 2016-06-10 2021-03-09 OneTrust, LLC Data processing systems and methods for using a data model to select a target data asset in a data migration
US10282559B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques
US10783256B2 (en) 2016-06-10 2020-09-22 OneTrust, LLC Data processing systems for data transfer risk identification and related methods
US10289991B1 (en) 2016-06-13 2019-05-14 Square, Inc. Utilizing APIs to facilitate open ticket synchronization
US10902394B2 (en) * 2016-08-17 2021-01-26 Paypal, Inc. One line in-context user interface
WO2018068080A1 (en) * 2016-10-14 2018-04-19 Janusnet Pty Limited Architecture, method and apparatus for enforcing collection and display of computer file metadata
US10762522B2 (en) * 2016-12-14 2020-09-01 Mastercard International Incorporated Loyalty program enrollment facilitation
EP3631718A4 (en) 2017-06-02 2020-12-16 Bluefin Payment Systems, LLC SYSTEMS AND METHODS FOR MANAGING A PAYMENT TERMINAL USING A WEB BROWSER
US11711350B2 (en) 2017-06-02 2023-07-25 Bluefin Payment Systems Llc Systems and processes for vaultless tokenization and encryption
US11070534B2 (en) 2019-05-13 2021-07-20 Bluefin Payment Systems Llc Systems and processes for vaultless tokenization and encryption
US10013577B1 (en) 2017-06-16 2018-07-03 OneTrust, LLC Data processing systems for identifying whether cookies contain personally identifying information
US10708054B2 (en) * 2017-10-12 2020-07-07 Visa International Service Association Secure microform
US11429951B1 (en) 2017-10-20 2022-08-30 Stripe, Inc. Secure data management for sensitive information
US11790470B1 (en) * 2018-03-16 2023-10-17 Block, Inc. Storage service for sensitive customer data
US10775970B2 (en) * 2018-04-24 2020-09-15 Sap Se Client side framework reutilization of a client session
US10678615B1 (en) 2018-05-22 2020-06-09 Express Scripts Strategic Development, Inc. Interconnected framework for distributed data realization
US10803202B2 (en) 2018-09-07 2020-10-13 OneTrust, LLC Data processing systems for orphaned data identification and deletion and related methods
US11544409B2 (en) 2018-09-07 2023-01-03 OneTrust, LLC Data processing systems and methods for automatically protecting sensitive data within privacy management systems
US11144675B2 (en) 2018-09-07 2021-10-12 OneTrust, LLC Data processing systems and methods for automatically protecting sensitive data within privacy management systems
CN109409091B (zh) * 2018-09-28 2021-11-19 深信服科技股份有限公司 检测Web页面的方法、装置、设备以及计算机存储介质
US11494505B2 (en) 2019-03-21 2022-11-08 Microsoft Technology Licensing, Llc Hiding secure area of a file storage system based on client indication
US10474834B1 (en) * 2019-06-04 2019-11-12 Capital One Services, Llc Data sharing via distributed ledgers
US10554406B1 (en) 2019-06-04 2020-02-04 Capital One Services, Llc Authorized data sharing using smart contracts
US11429734B2 (en) * 2019-07-22 2022-08-30 Microsoft Technology Licensing, Llc Protection of sensitive data fields in webpages
CN110457888B (zh) * 2019-07-29 2021-10-22 维沃移动通信有限公司 一种验证码输入方法、装置、电子设备及存储介质
US11689528B2 (en) * 2019-09-12 2023-06-27 ForgeRock, Inc. Transparently using origin isolation to protect access tokens
CN112579310A (zh) * 2019-09-30 2021-03-30 北京车和家信息技术有限公司 服务调用的方法及装置
JP7310616B2 (ja) 2020-01-20 2023-07-19 富士通株式会社 サーバ装置、データ処理方法、および通信プログラム
US11409907B2 (en) * 2020-04-01 2022-08-09 Onu Technology Inc. Methods and systems for cryptographically secured decentralized testing
US11611629B2 (en) * 2020-05-13 2023-03-21 Microsoft Technology Licensing, Llc Inline frame monitoring
WO2022011142A1 (en) 2020-07-08 2022-01-13 OneTrust, LLC Systems and methods for targeted data discovery
WO2022026564A1 (en) 2020-07-28 2022-02-03 OneTrust, LLC Systems and methods for automatically blocking the use of tracking tools
WO2022032072A1 (en) 2020-08-06 2022-02-10 OneTrust, LLC Data processing systems and methods for automatically redacting unstructured data from a data subject access request
US11568047B2 (en) * 2020-08-26 2023-01-31 Oracle International Corporation Distinguished nest-based access control
WO2022060860A1 (en) 2020-09-15 2022-03-24 OneTrust, LLC Data processing systems and methods for detecting tools for the automatic blocking of consent requests
US11526624B2 (en) 2020-09-21 2022-12-13 OneTrust, LLC Data processing systems and methods for automatically detecting target data transfers and target data processing
EP4241173A1 (en) 2020-11-06 2023-09-13 OneTrust LLC Systems and methods for identifying data processing activities based on data discovery results
US11687528B2 (en) 2021-01-25 2023-06-27 OneTrust, LLC Systems and methods for discovery, classification, and indexing of data in a native computing system
WO2022170047A1 (en) 2021-02-04 2022-08-11 OneTrust, LLC Managing custom attributes for domain objects defined within microservices
US11494515B2 (en) 2021-02-08 2022-11-08 OneTrust, LLC Data processing systems and methods for anonymizing data samples in classification analysis
US20240098109A1 (en) 2021-02-10 2024-03-21 OneTrust, LLC Systems and methods for mitigating risks of third-party computing system functionality integration into a first-party computing system
US11775348B2 (en) 2021-02-17 2023-10-03 OneTrust, LLC Managing custom workflows for domain objects defined within microservices
WO2022178219A1 (en) 2021-02-18 2022-08-25 OneTrust, LLC Selective redaction of media content
US11533315B2 (en) 2021-03-08 2022-12-20 OneTrust, LLC Data transfer discovery and analysis systems and related methods
US11562078B2 (en) 2021-04-16 2023-01-24 OneTrust, LLC Assessing and managing computational risk involved with integrating third party computing functionality within a computing system
US11620142B1 (en) 2022-06-03 2023-04-04 OneTrust, LLC Generating and customizing user interfaces for demonstrating functions of interactive user environments
WO2023239418A1 (en) * 2022-06-10 2023-12-14 Playback Health Inc. Multi-party controlled transient user credentialing for interaction with patient health data

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6941369B1 (en) * 2000-07-20 2005-09-06 Unisys Corporation Gateway CGI and access control manager for secure inter-server communications with system and method for web serving using same
TW200820037A (en) * 2006-07-07 2008-05-01 Sandisk Corp Content control system and method using certificate chains

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8185737B2 (en) * 2006-06-23 2012-05-22 Microsoft Corporation Communication across domains
US8209706B2 (en) * 2008-06-27 2012-06-26 Microsoft Corporation Inter-frame messaging between different domains
CN101662462B (zh) * 2008-08-25 2013-01-02 国际商业机器公司 提供针对跨域交互的运行时脆弱性防护的方法和系统
US20100094755A1 (en) * 2008-10-09 2010-04-15 Nelnet Business Solutions, Inc. Providing payment data tokens for online transactions utilizing hosted inline frames
US20120089481A1 (en) * 2009-11-24 2012-04-12 Chain Reaction Ecommerce, Inc. Securing sensitive information with a trusted proxy frame
US9400585B2 (en) * 2010-10-05 2016-07-26 Citrix Systems, Inc. Display management for native user experiences
US9998429B2 (en) * 2010-10-29 2018-06-12 Proximic, Llc. Method for transmitting information from a first information provider to a second information provider via an information intermediary
IL209960A0 (en) * 2010-12-13 2011-02-28 Comitari Technologies Ltd Web element spoofing prevention system and method
EP2754004A4 (en) * 2011-09-08 2015-08-19 Double Verify Inc SYSTEM AND METHOD FOR IMPROVED INTERACTION BETWEEN AN IFRAME OR SITE AND AN EMBEDDED IFRAME FROM ANOTHER DOMAIN
WO2013081406A1 (en) * 2011-12-02 2013-06-06 Samsung Electronics Co., Ltd. Method and apparatus for securing touch input
US9699187B2 (en) * 2013-03-15 2017-07-04 Facebook, Inc. Social networking groups as a platform for third party integration
US9940411B2 (en) * 2015-04-17 2018-04-10 Salesforce.Com, Inc. Systems and methods of bypassing suppression of event bubbling for popup controls

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6941369B1 (en) * 2000-07-20 2005-09-06 Unisys Corporation Gateway CGI and access control manager for secure inter-server communications with system and method for web serving using same
TW200820037A (en) * 2006-07-07 2008-05-01 Sandisk Corp Content control system and method using certificate chains

Also Published As

Publication number Publication date
EP3070662A1 (en) 2016-09-21
CN105989305B (zh) 2019-04-05
CN105989305A (zh) 2016-10-05
US9251372B1 (en) 2016-02-02
US20180191735A1 (en) 2018-07-05
US9942244B2 (en) 2018-04-10
US20160277421A1 (en) 2016-09-22
TW201702928A (zh) 2017-01-16

Similar Documents

Publication Publication Date Title
TWI576719B (zh) 經由嵌套內嵌框架接收敏感資訊之保全服務
US11222312B2 (en) Method and system for a secure registration
US11282074B2 (en) Automated application programming interface (API) system and method
US20230230055A1 (en) Processing a payment, by a secure computing system, from a payer to a payee operating a merchant computing system
US8666905B2 (en) Anonymous online payment systems and methods
US20210352071A1 (en) Systems and methods for third-party interoperability in secure network transactions using tokenized data
KR20110134383A (ko) 결제 시스템
CN107196938A (zh) 源自客户端的信息的差异客户端侧加密
US11699149B2 (en) Systems and methods for substitute low-value tokens in secure network transactions
KR20190107601A (ko) 사용자 개시 연합 아이덴티티의 생성을 위한 방법 및 시스템
US20160104152A1 (en) Methods and systems for secure online payment
US8788427B2 (en) Limiting data exposure in authenticated multi-system transactions
US20170221067A1 (en) Secure electronic transaction
US20190075094A1 (en) System and method for remote identification during transaction processing
Cocco et al. A Blockchain Oriented Software Application in the Revised Payments Service Directive context
RU2743147C1 (ru) Способ проведения платежа онлайн-пользователем при наличии информации об идентификаторе пользователя
Hesse Interbank money transfer system for PC and mobile
Chesang SMS-BASED AUTHENTICATION FRAMEWORK FOR A JOINT ACCOUNT ATM TRANSACTION.
Barco Aladid Micropayments platform

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees