CN1770171A - 启用收集敏感数据的信任对话框的方法 - Google Patents
启用收集敏感数据的信任对话框的方法 Download PDFInfo
- Publication number
- CN1770171A CN1770171A CNA2005101192989A CN200510119298A CN1770171A CN 1770171 A CN1770171 A CN 1770171A CN A2005101192989 A CNA2005101192989 A CN A2005101192989A CN 200510119298 A CN200510119298 A CN 200510119298A CN 1770171 A CN1770171 A CN 1770171A
- Authority
- CN
- China
- Prior art keywords
- application program
- personal security
- sign
- enabling
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 35
- 230000008901 benefit Effects 0.000 description 3
- 230000008676 import Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 244000035744 Hura crepitans Species 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2119—Authenticating web pages, e.g. with suspicious links
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- User Interface Of Digital Computer (AREA)
- Stored Programmes (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明是启用收集敏感数据的信任对话框的方法,包括步骤:存储由用户指定的个人安全标志;接收来自应用程序的输入对话框请求;确定该应用程序是否是署名应用程序;及如果确定该应用程序是署名应用程序,就访问个人安全标志并允许输入对话框带个人安全标志和署名应用程序标识符显示。
Description
技术领域
本发明涉及计算领域,尤其涉及启用收集敏感数据的信任对话框的方法与程序。
背景技术
计算设备被用来执行数量不断增加的任务,有些任务涉及用户输入和/或存储私人或敏感数据,如当执行在线银行交易、进行在线购买或监视个人财务时。因此,保护这类数据不被非法使用就成为日益重要的问题。在许多软件平台上,用户被允许安装软件。这是有问题的,因为用户可能无意中安装了欺诈应用程序,这种欺诈应用程序会危及到软件平台及用户敏感数据的安全。在某种程度上,这种应用程序可以“与原系统隔离(sandbox)”,以防止它们访问特定的数据和资源。但是,按照它们真正的本质,欺诈应用程序几乎总是能够可以访问计算设备的显示器。这有一个潜在的问题就是欺诈应用程序欺骗合法或信任应用程序的外观,向用户请求敏感数据,如口令或信用卡号码,然后被非法使用。
因此,有一种启用收集敏感数据的信任对话框的方法是很有好处的,这使用户更能相信任何输入数据都是由对这些数据具有合法需求的应用程序收集的。
发明内容
因此,本发明旨在启用收集敏感数据的信任对话框的方法,该方法包括步骤:存储由用户指定的个人安全标志;接收来自应用程序的输入对话框请求;确定该应用程序是否是署名应用程序;及如果该应用程序是署名应用程序,则访问个人安全标志并允许输入对话框带个人安全标志和署名应用程序标识符显示。
应当理解,前面的总体描述及下面的详细描述都是示意性和说明性的,而不一定是要限制所要求保护的发明。结合进本说明书并构成其一部分的附图说明了本发明的实施方式,并与总体描述一起来解释本发明的原理。
附图说明
通过参考附图,本领域技术人员可以更好地理解本发明的各种优点,其中:
图1是说明根据本发明示意性实施方式启用收集敏感数据的信任对话框的方法的流程图;
图2是说明根据本发明示意性实施方式启用收集敏感数据的信任对话框的方法的流程图,特别是当署名应用程序通过类路径向平台服务发出调用时平台服务接收输入对话框请求的步骤。本发明设想平台服务被调用的各种方法在本领域中是已知的。
具体实施方式
现在详细参考本发明的当前优选实施方式,其例子在附图中说明。
整体上参考图1和2,讨论了根据本发明实施方式启用收集敏感数据的信任对话框的方法。方法100包括存储由用户指定的个人安全标志102。在本实施方式中,如个人计算机、PDA等计算设备的用户在初始化安装/登录时被计算设备的软件平台请求输入或选择个人安全标志。例如,软件平台可以产生一条消息或提示并显示在用户计算设备的显示屏上,请求用户输入个人安全标志。个人安全标志是由用户通过键盘或鼠标输入来选择并由平台服务存储在用户计算设备的存储器中102。在另一实施方式中,个人安全标志由平台服务存储在位于远端的计算设备的存储器中。在本实施方式中,平台服务是在用户计算设备的操作系统内部实现的软件。在另一实施方式中,平台服务软件可以作为附加特征在用户的计算设备内部获得并实现。在一种实施方式中,个人安全标志是图像或其一部分。例如,图像可以是32×32或16×16像素。在另一实施方式中,个人安全标志是用户输入的阿尔法/数字字符串。在其它实施方式中,个人安全标志可以由用户根据期望改变。
方法100还包括接收来自应用程序的输入对话框请求104。输入对话框是显示在用户计算设备的显示屏幕上并请求用户响应的消息或提示。例如,输入对话框可以请求用户输入敏感数据,如将由相应应用程序使用的口令或信用卡号码。如果相应应用程序是对这些数据有合理需求的信任应用程序,则当响应应用程序的输入对话框而提供信息时用户会感到放心。但是,在有些情况下,输入对话框可能来自有可能是用户无意中安装的欺诈(即,不值得信任的)应用程序。欺诈应用程序可能产生欺骗来自信任应用程序的输入对话框外观的输入对话框。因此,用户可能被欺骗,响应欺诈应用程序的输入对话框而提供敏感数据,从而使这些数据有可能被非法使用。在本实施方式中,平台服务,如安全对话框服务,从试图使其输入对话框显示在用户计算设备显示屏幕上的应用程序接收输入对话框请求104。在本实施方式中,用户的计算设备包含Java虚拟机(JVM),平台服务接收来自应用程序的输入对话框请求,该应用程序通过类路径向平台服务发出调用。
图2说明了根据本发明本实施方式的方法200,特别是当署名应用程序(即,包含数字签名的应用程序)通过类路径向平台服务发出调用时平台服务接收输入对话框请求的步骤。首先,JVM的通用类加载器接收加载应用程序代码包的请求202。然后,通用类加载器验证应用程序代码包是署名的204。通用类加载器将应用程序代码包传输到署名类加载器206。署名类加载器验证正确证书签名的存在并加载应用程序类208。然后,署名类加载器调用应用程序输入点210,这使得应用程序的执行调用堆栈将署名类加载器作为调用堆栈的根显示。最后,平台服务接收应用程序的输入对话框请求104。
一旦来自应用程序的输入对话框请求被接收104,方法100还包括确定应用程序是否是署名应用程序106。在本实施方式中,一旦接收到来自应用程序的输入对话框请求,平台服务就确定发出请求的应用程序是否是署名应用程序108。在本实施方式中,平台服务通过检查应用程序的执行调用堆栈确定发出请求的应用程序是否是署名应用程序。如果执行调用堆栈显示署名类加载器是调用堆栈的根,则平台服务确定应用程序被验证为署名应用程序,因而是合法的。平台服务在假设欺诈应用程序不能欺骗执行调用的前提下运行。如果平台服务确定发出请求的应用程序是署名的110,则平台服务访问所存储的个人安全标志,这是发出请求的应用程序所不知道的,并允许应用程序的输入对话框显示在用户计算设备的显示器上,输入对话框包括个人安全标志和识别应用程序为署名应用程序的应用程序的证书信息(即,对话框原始信息)110。看到包括个人安全标志和应用程序的证书信息的输入对话框显示在他或她计算设备的显示器上的用户可以相信该对话框是来自署名应用程序。相反,如果平台服务确定应用程序是未署名的112,则输入对话框将不带个人安全标志显示并且不包括署名应用程序标识符。
尽管本发明描述为方法,但本领域技术人员应当理解,本发明的方法能够以各种形式指令的计算机可读介质的形式分发,而且不管用来执行分发的信号承载介质的特定形式是什么,本发明都同样适用,指出这点是很重要的。计算机可读介质的例子包括:非易失的硬编码类型介质,如只读存储器(ROM)或电可擦除可编程只读存储器(EEPROM),记录类型介质,如软盘、硬盘驱动器和CD-ROM,及传输类型介质,如数字和模拟通信链路。
相信本发明的方法及其许多附加优点都可以通过前面的描述理解。还相信在不背离本发明范围和主旨或不牺牲其全部重要优点的前提下,很显然可以对其形式、构造及步骤的安排进行各种修改。在此前面所述的形式仅仅是其示意性实施方式。
Claims (18)
1、一种启用收集敏感数据的信任对话框的方法,包括:
存储由用户指定的个人安全标志;
接收来自应用程序的输入对话框请求;
确定该应用程序是否是署名应用程序;及
如果确定该应用程序是署名应用程序,就访问个人安全标志并允许输入对话框带个人安全标志和署名应用程序标识符被显示。
2、如权利要求1所述的启用信任对话框的方法,其中个人安全标志是图像。
3、如权利要求1所述的启用信任对话框的方法,其中个人安全标志是阿尔法/数字字符串。
4、如权利要求1所述的启用信任对话框的方法,其中个人安全标志可以根据期望由用户改变。
5、如权利要求1所述的启用信任对话框的方法,其中平台服务存储个人安全标志。
6、如权利要求1所述的启用信任对话框的方法,其中接收来自应用程序的输入对话框请求是由平台服务完成的。
7、如权利要求6所述的启用信任对话框的方法,其中一接收到来自应用程序的输入对话框请求,平台服务就通过检查该应用程序的执行调用堆栈确定该应用程序是否是署名应用程序。
8、如权利要求7所述的启用信任对话框的方法,其中一确定应用程序是署名标志应用程序,平台服务就访问个人安全标志并允许该应用程序的输入对话框带个人安全标志和署名应用程序标识符被显示。
9、如权利要求7所述的启用信任对话框的方法,其中如果确定应用程序不是署名应用程序,则该应用程序将不带个人安全标志被显示并且不包括署名应用程序标识符。
10、如权利要求1所述的启用信任对话框的方法,其中应用程序不知道个人安全标志。
11、一种在计算机可读介质中用于启用收集敏感数据的信任对话框的程序,包括:
计算机可读介质中用于使程序存储由用户指定的个人安全标志的指令;
计算机可读介质中用于使程序接收来自应用程序的输入对话框请求的指令;
计算机可读介质中用于使程序确定该应用程序是否是署名应用程序的指令;及
一旦程序确定该应用程序是署名应用程序,计算机可读介质中用于使程序访问个人安全标志并允许输入对话框带个人安全标志和署名应用程序标识符被显示的指令。
12、如权利要求11所述的程序,其中指令包括在计算机可读介质中,使程序一接收到来自应用程序的输入对话框请求,就通过检查该应用程序的执行调用堆栈确定该应用程序是否是署名应用程序。
13、如权利要求11所述的程序,其中指令包括在计算机可读介质中,使程序一确定应用程序不是署名应用程序,就阻止该应用程序带个人安全标志和署名应用程序标识符被显示。
14、一种启用收集敏感数据的信任对话框的方法,包括:
平台服务存储由用户指定的个人安全标志;
平台服务接收来自应用程序的输入对话框请求;
所述平台服务通过检查应用程序的执行呼叫堆栈,确定该应用程序是否是署名应用程序;及
一确定该应用程序是署名应用程序,平台服务就访问个人安全标志并允许输入对话框带个人安全标志和署名应用程序标识符被显示;
其中如果确定应用程序不是署名应用程序,则该应用程序将不带个人安全标志被显示并且不包括署名应用程序标识符。
15、如权利要求14所述的启用信任对话框的方法,其中个人安全标志是图像。
16、如权利要求14所述的启用信任对话框的方法,其中个人安全标志是阿尔法/数字字符串。
17、如权利要求14所述的启用信任对话框的方法,其中个人安全标志可以根据期望由用户改变。
18、如权利要求14所述的启用信任对话框的方法,其中应用程序不知道个人安全标志。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/981,253 | 2004-11-04 | ||
US10/981,253 US7437767B2 (en) | 2004-11-04 | 2004-11-04 | Method for enabling a trusted dialog for collection of sensitive data |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1770171A true CN1770171A (zh) | 2006-05-10 |
CN100478970C CN100478970C (zh) | 2009-04-15 |
Family
ID=36263683
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2005101192989A Expired - Fee Related CN100478970C (zh) | 2004-11-04 | 2005-11-03 | 启用收集敏感数据的信任对话框的方法 |
Country Status (3)
Country | Link |
---|---|
US (3) | US7437767B2 (zh) |
CN (1) | CN100478970C (zh) |
TW (1) | TWI389003B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101523401B (zh) * | 2006-07-28 | 2013-03-06 | 惠普开发有限公司 | 用户秘密在计算平台上的安全使用 |
CN103106363A (zh) * | 2011-08-24 | 2013-05-15 | 株式会社泛泰 | 用于提供关于后台进程的安全信息的设备和方法 |
CN107040540A (zh) * | 2017-04-20 | 2017-08-11 | 北京奇虎科技有限公司 | 一种云隐私数据显示方法和装置、服务器及移动终端 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7831840B1 (en) * | 2005-01-28 | 2010-11-09 | Novell, Inc. | System and method for codifying security concerns into a user interface |
WO2007005909A2 (en) * | 2005-07-01 | 2007-01-11 | Fred Covely | Methods and apparatus for authentication of content delivery and playback applications |
BRPI0700706A (pt) * | 2007-02-26 | 2008-10-14 | Banco Bradesco S A | processo de verificação de autenticidade e integridade de transação |
US9152790B1 (en) * | 2009-05-21 | 2015-10-06 | Symantec Corporation | Systems and methods for detecting fraudulent software applications that generate misleading notifications |
US20120167218A1 (en) * | 2010-12-23 | 2012-06-28 | Rajesh Poornachandran | Signature-independent, system behavior-based malware detection |
US8732831B2 (en) * | 2011-07-14 | 2014-05-20 | AVG Netherlands B.V. | Detection of rogue software applications |
US9288226B2 (en) * | 2011-07-14 | 2016-03-15 | AVG Netherlands B.V. | Detection of rogue software applications |
US20140304649A1 (en) * | 2012-04-16 | 2014-10-09 | Vinay Phegade | Trusted user interaction |
JP7262269B2 (ja) * | 2019-03-27 | 2023-04-21 | キヤノン株式会社 | 情報処理装置、及び情報処理装置の制御方法、プログラム |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2671205B1 (fr) * | 1990-12-27 | 1995-01-20 | Telemecanique | Procede de controle de l'utilisation d'un poste de travail informatique par mot de passe et poste de travail informatique mettant en óoeuvre ce procede. |
US6138238A (en) | 1997-12-11 | 2000-10-24 | Sun Microsystems, Inc. | Stack-based access control using code and executor identifiers |
US5841869A (en) | 1996-08-23 | 1998-11-24 | Cheyenne Property Trust | Method and apparatus for trusted processing |
US6338138B1 (en) * | 1998-01-27 | 2002-01-08 | Sun Microsystems, Inc. | Network-based authentication of computer user |
DE10048939B4 (de) | 1999-12-11 | 2010-08-19 | International Business Machines Corp. | Bedingte Unterdrückung der Überprüfung eines Karteninhabers |
US20020066039A1 (en) | 2000-11-30 | 2002-05-30 | Dent Paul W. | Anti-spoofing password protection |
JP4166437B2 (ja) * | 2001-01-31 | 2008-10-15 | 株式会社日立製作所 | 真正性出力方法及びその実施装置並びにその処理プログラム |
US20030079039A1 (en) | 2001-10-16 | 2003-04-24 | Forkner Damien R. | Web server utilizing a state machine and user token |
US7100049B2 (en) * | 2002-05-10 | 2006-08-29 | Rsa Security Inc. | Method and apparatus for authentication of users and web sites |
US7685631B1 (en) * | 2003-02-05 | 2010-03-23 | Microsoft Corporation | Authentication of a server by a client to prevent fraudulent user interfaces |
-
2004
- 2004-11-04 US US10/981,253 patent/US7437767B2/en not_active Expired - Fee Related
-
2005
- 2005-10-31 TW TW094138152A patent/TWI389003B/zh not_active IP Right Cessation
- 2005-11-03 CN CNB2005101192989A patent/CN100478970C/zh not_active Expired - Fee Related
-
2006
- 2006-06-28 US US11/427,144 patent/US20060230464A1/en not_active Abandoned
-
2008
- 2008-03-25 US US12/055,168 patent/US8095986B2/en not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101523401B (zh) * | 2006-07-28 | 2013-03-06 | 惠普开发有限公司 | 用户秘密在计算平台上的安全使用 |
CN103106363A (zh) * | 2011-08-24 | 2013-05-15 | 株式会社泛泰 | 用于提供关于后台进程的安全信息的设备和方法 |
CN107040540A (zh) * | 2017-04-20 | 2017-08-11 | 北京奇虎科技有限公司 | 一种云隐私数据显示方法和装置、服务器及移动终端 |
CN107040540B (zh) * | 2017-04-20 | 2020-06-09 | 北京安云世纪科技有限公司 | 一种云隐私数据显示方法和装置、服务器及移动终端 |
Also Published As
Publication number | Publication date |
---|---|
US20080172748A1 (en) | 2008-07-17 |
US8095986B2 (en) | 2012-01-10 |
US20060095972A1 (en) | 2006-05-04 |
US20060230464A1 (en) | 2006-10-12 |
TW200627209A (en) | 2006-08-01 |
TWI389003B (zh) | 2013-03-11 |
US7437767B2 (en) | 2008-10-14 |
CN100478970C (zh) | 2009-04-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100478970C (zh) | 启用收集敏感数据的信任对话框的方法 | |
US9667426B2 (en) | Information processing apparatus, program, storage medium and information processing system | |
US6609199B1 (en) | Method and apparatus for authenticating an open system application to a portable IC device | |
US7139915B2 (en) | Method and apparatus for authenticating an open system application to a portable IC device | |
US8196213B2 (en) | Verification of un-trusted code for consumption on an insecure device | |
US7380136B2 (en) | Methods and apparatus for secure collection and display of user interface information in a pre-boot environment | |
US7457951B1 (en) | Data integrity monitoring in trusted computing entity | |
WO2008108916A1 (en) | Electronic gaming machine security for software stored in nonvolatile media | |
CN101263473A (zh) | 封装了处理单元的操作系统 | |
CN110070360B (zh) | 一种事务请求处理方法、装置、设备及存储介质 | |
CN105930726A (zh) | 一种恶意操作行为的处理方法及用户终端 | |
CN107257328A (zh) | 一种支付安全部署方法、系统、终端以及身份校验方法 | |
CN111523893A (zh) | 一种业务请求处理方法、装置、设备和介质 | |
US6976076B2 (en) | Architecture for the graphical management and analysis of authentication tokens | |
CN106569907A (zh) | 一种系统启动文件的校验及编译方法 | |
CN108171063A (zh) | 访问安全元件的方法、终端及计算机可读存储介质 | |
CN107122315A (zh) | 一种访问控制方法及终端 | |
CN109840402B (zh) | 私有化服务授权管理方法、装置、计算机设备及存储介质 | |
JP5411414B2 (ja) | 遊技機 | |
US8667604B2 (en) | Protection of software on portable medium | |
CN110677242B (zh) | 秘钥处理方法、秘钥处理装置及终端设备 | |
KR20230168759A (ko) | 암호화폐 거래용 휴대용 전자기기 | |
CN117055840A (zh) | 音频控制方法、装置、终端设备及存储介质 | |
CN115225651A (zh) | 应用于区块链金融和在线支付的信息安全防护方法及装置 | |
CN114693302A (zh) | 交易业务的处理方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20090415 |