CN1770171A - 启用收集敏感数据的信任对话框的方法 - Google Patents

启用收集敏感数据的信任对话框的方法 Download PDF

Info

Publication number
CN1770171A
CN1770171A CNA2005101192989A CN200510119298A CN1770171A CN 1770171 A CN1770171 A CN 1770171A CN A2005101192989 A CNA2005101192989 A CN A2005101192989A CN 200510119298 A CN200510119298 A CN 200510119298A CN 1770171 A CN1770171 A CN 1770171A
Authority
CN
China
Prior art keywords
application program
personal security
sign
enabling
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005101192989A
Other languages
English (en)
Other versions
CN100478970C (zh
Inventor
马克·丹尼尔·罗加尔斯基
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN1770171A publication Critical patent/CN1770171A/zh
Application granted granted Critical
Publication of CN100478970C publication Critical patent/CN100478970C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links

Abstract

本发明是启用收集敏感数据的信任对话框的方法,包括步骤:存储由用户指定的个人安全标志;接收来自应用程序的输入对话框请求;确定该应用程序是否是署名应用程序;及如果确定该应用程序是署名应用程序,就访问个人安全标志并允许输入对话框带个人安全标志和署名应用程序标识符显示。

Description

启用收集敏感数据的信任对话框的方法
技术领域
本发明涉及计算领域,尤其涉及启用收集敏感数据的信任对话框的方法与程序。
背景技术
计算设备被用来执行数量不断增加的任务,有些任务涉及用户输入和/或存储私人或敏感数据,如当执行在线银行交易、进行在线购买或监视个人财务时。因此,保护这类数据不被非法使用就成为日益重要的问题。在许多软件平台上,用户被允许安装软件。这是有问题的,因为用户可能无意中安装了欺诈应用程序,这种欺诈应用程序会危及到软件平台及用户敏感数据的安全。在某种程度上,这种应用程序可以“与原系统隔离(sandbox)”,以防止它们访问特定的数据和资源。但是,按照它们真正的本质,欺诈应用程序几乎总是能够可以访问计算设备的显示器。这有一个潜在的问题就是欺诈应用程序欺骗合法或信任应用程序的外观,向用户请求敏感数据,如口令或信用卡号码,然后被非法使用。
因此,有一种启用收集敏感数据的信任对话框的方法是很有好处的,这使用户更能相信任何输入数据都是由对这些数据具有合法需求的应用程序收集的。
发明内容
因此,本发明旨在启用收集敏感数据的信任对话框的方法,该方法包括步骤:存储由用户指定的个人安全标志;接收来自应用程序的输入对话框请求;确定该应用程序是否是署名应用程序;及如果该应用程序是署名应用程序,则访问个人安全标志并允许输入对话框带个人安全标志和署名应用程序标识符显示。
应当理解,前面的总体描述及下面的详细描述都是示意性和说明性的,而不一定是要限制所要求保护的发明。结合进本说明书并构成其一部分的附图说明了本发明的实施方式,并与总体描述一起来解释本发明的原理。
附图说明
通过参考附图,本领域技术人员可以更好地理解本发明的各种优点,其中:
图1是说明根据本发明示意性实施方式启用收集敏感数据的信任对话框的方法的流程图;
图2是说明根据本发明示意性实施方式启用收集敏感数据的信任对话框的方法的流程图,特别是当署名应用程序通过类路径向平台服务发出调用时平台服务接收输入对话框请求的步骤。本发明设想平台服务被调用的各种方法在本领域中是已知的。
具体实施方式
现在详细参考本发明的当前优选实施方式,其例子在附图中说明。
整体上参考图1和2,讨论了根据本发明实施方式启用收集敏感数据的信任对话框的方法。方法100包括存储由用户指定的个人安全标志102。在本实施方式中,如个人计算机、PDA等计算设备的用户在初始化安装/登录时被计算设备的软件平台请求输入或选择个人安全标志。例如,软件平台可以产生一条消息或提示并显示在用户计算设备的显示屏上,请求用户输入个人安全标志。个人安全标志是由用户通过键盘或鼠标输入来选择并由平台服务存储在用户计算设备的存储器中102。在另一实施方式中,个人安全标志由平台服务存储在位于远端的计算设备的存储器中。在本实施方式中,平台服务是在用户计算设备的操作系统内部实现的软件。在另一实施方式中,平台服务软件可以作为附加特征在用户的计算设备内部获得并实现。在一种实施方式中,个人安全标志是图像或其一部分。例如,图像可以是32×32或16×16像素。在另一实施方式中,个人安全标志是用户输入的阿尔法/数字字符串。在其它实施方式中,个人安全标志可以由用户根据期望改变。
方法100还包括接收来自应用程序的输入对话框请求104。输入对话框是显示在用户计算设备的显示屏幕上并请求用户响应的消息或提示。例如,输入对话框可以请求用户输入敏感数据,如将由相应应用程序使用的口令或信用卡号码。如果相应应用程序是对这些数据有合理需求的信任应用程序,则当响应应用程序的输入对话框而提供信息时用户会感到放心。但是,在有些情况下,输入对话框可能来自有可能是用户无意中安装的欺诈(即,不值得信任的)应用程序。欺诈应用程序可能产生欺骗来自信任应用程序的输入对话框外观的输入对话框。因此,用户可能被欺骗,响应欺诈应用程序的输入对话框而提供敏感数据,从而使这些数据有可能被非法使用。在本实施方式中,平台服务,如安全对话框服务,从试图使其输入对话框显示在用户计算设备显示屏幕上的应用程序接收输入对话框请求104。在本实施方式中,用户的计算设备包含Java虚拟机(JVM),平台服务接收来自应用程序的输入对话框请求,该应用程序通过类路径向平台服务发出调用。
图2说明了根据本发明本实施方式的方法200,特别是当署名应用程序(即,包含数字签名的应用程序)通过类路径向平台服务发出调用时平台服务接收输入对话框请求的步骤。首先,JVM的通用类加载器接收加载应用程序代码包的请求202。然后,通用类加载器验证应用程序代码包是署名的204。通用类加载器将应用程序代码包传输到署名类加载器206。署名类加载器验证正确证书签名的存在并加载应用程序类208。然后,署名类加载器调用应用程序输入点210,这使得应用程序的执行调用堆栈将署名类加载器作为调用堆栈的根显示。最后,平台服务接收应用程序的输入对话框请求104。
一旦来自应用程序的输入对话框请求被接收104,方法100还包括确定应用程序是否是署名应用程序106。在本实施方式中,一旦接收到来自应用程序的输入对话框请求,平台服务就确定发出请求的应用程序是否是署名应用程序108。在本实施方式中,平台服务通过检查应用程序的执行调用堆栈确定发出请求的应用程序是否是署名应用程序。如果执行调用堆栈显示署名类加载器是调用堆栈的根,则平台服务确定应用程序被验证为署名应用程序,因而是合法的。平台服务在假设欺诈应用程序不能欺骗执行调用的前提下运行。如果平台服务确定发出请求的应用程序是署名的110,则平台服务访问所存储的个人安全标志,这是发出请求的应用程序所不知道的,并允许应用程序的输入对话框显示在用户计算设备的显示器上,输入对话框包括个人安全标志和识别应用程序为署名应用程序的应用程序的证书信息(即,对话框原始信息)110。看到包括个人安全标志和应用程序的证书信息的输入对话框显示在他或她计算设备的显示器上的用户可以相信该对话框是来自署名应用程序。相反,如果平台服务确定应用程序是未署名的112,则输入对话框将不带个人安全标志显示并且不包括署名应用程序标识符。
尽管本发明描述为方法,但本领域技术人员应当理解,本发明的方法能够以各种形式指令的计算机可读介质的形式分发,而且不管用来执行分发的信号承载介质的特定形式是什么,本发明都同样适用,指出这点是很重要的。计算机可读介质的例子包括:非易失的硬编码类型介质,如只读存储器(ROM)或电可擦除可编程只读存储器(EEPROM),记录类型介质,如软盘、硬盘驱动器和CD-ROM,及传输类型介质,如数字和模拟通信链路。
相信本发明的方法及其许多附加优点都可以通过前面的描述理解。还相信在不背离本发明范围和主旨或不牺牲其全部重要优点的前提下,很显然可以对其形式、构造及步骤的安排进行各种修改。在此前面所述的形式仅仅是其示意性实施方式。

Claims (18)

1、一种启用收集敏感数据的信任对话框的方法,包括:
存储由用户指定的个人安全标志;
接收来自应用程序的输入对话框请求;
确定该应用程序是否是署名应用程序;及
如果确定该应用程序是署名应用程序,就访问个人安全标志并允许输入对话框带个人安全标志和署名应用程序标识符被显示。
2、如权利要求1所述的启用信任对话框的方法,其中个人安全标志是图像。
3、如权利要求1所述的启用信任对话框的方法,其中个人安全标志是阿尔法/数字字符串。
4、如权利要求1所述的启用信任对话框的方法,其中个人安全标志可以根据期望由用户改变。
5、如权利要求1所述的启用信任对话框的方法,其中平台服务存储个人安全标志。
6、如权利要求1所述的启用信任对话框的方法,其中接收来自应用程序的输入对话框请求是由平台服务完成的。
7、如权利要求6所述的启用信任对话框的方法,其中一接收到来自应用程序的输入对话框请求,平台服务就通过检查该应用程序的执行调用堆栈确定该应用程序是否是署名应用程序。
8、如权利要求7所述的启用信任对话框的方法,其中一确定应用程序是署名标志应用程序,平台服务就访问个人安全标志并允许该应用程序的输入对话框带个人安全标志和署名应用程序标识符被显示。
9、如权利要求7所述的启用信任对话框的方法,其中如果确定应用程序不是署名应用程序,则该应用程序将不带个人安全标志被显示并且不包括署名应用程序标识符。
10、如权利要求1所述的启用信任对话框的方法,其中应用程序不知道个人安全标志。
11、一种在计算机可读介质中用于启用收集敏感数据的信任对话框的程序,包括:
计算机可读介质中用于使程序存储由用户指定的个人安全标志的指令;
计算机可读介质中用于使程序接收来自应用程序的输入对话框请求的指令;
计算机可读介质中用于使程序确定该应用程序是否是署名应用程序的指令;及
一旦程序确定该应用程序是署名应用程序,计算机可读介质中用于使程序访问个人安全标志并允许输入对话框带个人安全标志和署名应用程序标识符被显示的指令。
12、如权利要求11所述的程序,其中指令包括在计算机可读介质中,使程序一接收到来自应用程序的输入对话框请求,就通过检查该应用程序的执行调用堆栈确定该应用程序是否是署名应用程序。
13、如权利要求11所述的程序,其中指令包括在计算机可读介质中,使程序一确定应用程序不是署名应用程序,就阻止该应用程序带个人安全标志和署名应用程序标识符被显示。
14、一种启用收集敏感数据的信任对话框的方法,包括:
平台服务存储由用户指定的个人安全标志;
平台服务接收来自应用程序的输入对话框请求;
所述平台服务通过检查应用程序的执行呼叫堆栈,确定该应用程序是否是署名应用程序;及
一确定该应用程序是署名应用程序,平台服务就访问个人安全标志并允许输入对话框带个人安全标志和署名应用程序标识符被显示;
其中如果确定应用程序不是署名应用程序,则该应用程序将不带个人安全标志被显示并且不包括署名应用程序标识符。
15、如权利要求14所述的启用信任对话框的方法,其中个人安全标志是图像。
16、如权利要求14所述的启用信任对话框的方法,其中个人安全标志是阿尔法/数字字符串。
17、如权利要求14所述的启用信任对话框的方法,其中个人安全标志可以根据期望由用户改变。
18、如权利要求14所述的启用信任对话框的方法,其中应用程序不知道个人安全标志。
CNB2005101192989A 2004-11-04 2005-11-03 启用收集敏感数据的信任对话框的方法 Expired - Fee Related CN100478970C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/981,253 2004-11-04
US10/981,253 US7437767B2 (en) 2004-11-04 2004-11-04 Method for enabling a trusted dialog for collection of sensitive data

Publications (2)

Publication Number Publication Date
CN1770171A true CN1770171A (zh) 2006-05-10
CN100478970C CN100478970C (zh) 2009-04-15

Family

ID=36263683

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005101192989A Expired - Fee Related CN100478970C (zh) 2004-11-04 2005-11-03 启用收集敏感数据的信任对话框的方法

Country Status (3)

Country Link
US (3) US7437767B2 (zh)
CN (1) CN100478970C (zh)
TW (1) TWI389003B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101523401B (zh) * 2006-07-28 2013-03-06 惠普开发有限公司 用户秘密在计算平台上的安全使用
CN103106363A (zh) * 2011-08-24 2013-05-15 株式会社泛泰 用于提供关于后台进程的安全信息的设备和方法
CN107040540A (zh) * 2017-04-20 2017-08-11 北京奇虎科技有限公司 一种云隐私数据显示方法和装置、服务器及移动终端

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7831840B1 (en) * 2005-01-28 2010-11-09 Novell, Inc. System and method for codifying security concerns into a user interface
WO2007005909A2 (en) * 2005-07-01 2007-01-11 Fred Covely Methods and apparatus for authentication of content delivery and playback applications
BRPI0700706A (pt) * 2007-02-26 2008-10-14 Banco Bradesco S A processo de verificação de autenticidade e integridade de transação
US9152790B1 (en) * 2009-05-21 2015-10-06 Symantec Corporation Systems and methods for detecting fraudulent software applications that generate misleading notifications
US20120167218A1 (en) * 2010-12-23 2012-06-28 Rajesh Poornachandran Signature-independent, system behavior-based malware detection
US9288226B2 (en) * 2011-07-14 2016-03-15 AVG Netherlands B.V. Detection of rogue software applications
US8732831B2 (en) * 2011-07-14 2014-05-20 AVG Netherlands B.V. Detection of rogue software applications
WO2013158064A1 (en) * 2012-04-16 2013-10-24 Intel Corporation Trusted user interaction
JP7262269B2 (ja) * 2019-03-27 2023-04-21 キヤノン株式会社 情報処理装置、及び情報処理装置の制御方法、プログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2671205B1 (fr) * 1990-12-27 1995-01-20 Telemecanique Procede de controle de l'utilisation d'un poste de travail informatique par mot de passe et poste de travail informatique mettant en óoeuvre ce procede.
US6138238A (en) 1997-12-11 2000-10-24 Sun Microsystems, Inc. Stack-based access control using code and executor identifiers
US5841869A (en) 1996-08-23 1998-11-24 Cheyenne Property Trust Method and apparatus for trusted processing
US6338138B1 (en) * 1998-01-27 2002-01-08 Sun Microsystems, Inc. Network-based authentication of computer user
DE10048939B4 (de) 1999-12-11 2010-08-19 International Business Machines Corp. Bedingte Unterdrückung der Überprüfung eines Karteninhabers
US20020066039A1 (en) 2000-11-30 2002-05-30 Dent Paul W. Anti-spoofing password protection
JP4166437B2 (ja) * 2001-01-31 2008-10-15 株式会社日立製作所 真正性出力方法及びその実施装置並びにその処理プログラム
US20030079039A1 (en) 2001-10-16 2003-04-24 Forkner Damien R. Web server utilizing a state machine and user token
US7100049B2 (en) * 2002-05-10 2006-08-29 Rsa Security Inc. Method and apparatus for authentication of users and web sites
US7685631B1 (en) * 2003-02-05 2010-03-23 Microsoft Corporation Authentication of a server by a client to prevent fraudulent user interfaces

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101523401B (zh) * 2006-07-28 2013-03-06 惠普开发有限公司 用户秘密在计算平台上的安全使用
CN103106363A (zh) * 2011-08-24 2013-05-15 株式会社泛泰 用于提供关于后台进程的安全信息的设备和方法
CN107040540A (zh) * 2017-04-20 2017-08-11 北京奇虎科技有限公司 一种云隐私数据显示方法和装置、服务器及移动终端
CN107040540B (zh) * 2017-04-20 2020-06-09 北京安云世纪科技有限公司 一种云隐私数据显示方法和装置、服务器及移动终端

Also Published As

Publication number Publication date
TW200627209A (en) 2006-08-01
US8095986B2 (en) 2012-01-10
US20060095972A1 (en) 2006-05-04
CN100478970C (zh) 2009-04-15
US20080172748A1 (en) 2008-07-17
US7437767B2 (en) 2008-10-14
US20060230464A1 (en) 2006-10-12
TWI389003B (zh) 2013-03-11

Similar Documents

Publication Publication Date Title
CN100478970C (zh) 启用收集敏感数据的信任对话框的方法
AU2019279985B2 (en) Trusted terminal platform
US8688584B2 (en) Electronic gaming machine security for software stored in nonvolatile media
US6282618B1 (en) Secure variable storage for internet applications
US9667426B2 (en) Information processing apparatus, program, storage medium and information processing system
US6609199B1 (en) Method and apparatus for authenticating an open system application to a portable IC device
US8196213B2 (en) Verification of un-trusted code for consumption on an insecure device
US20060036851A1 (en) Method and apparatus for authenticating an open system application to a portable IC device
US8935615B2 (en) Method for securing an interface between a user and an application, corresponding system, terminal and computer program product
EP1181642A1 (en) Data integrity monitoring in trusted computing entity
US20090077674A1 (en) Software installation system and method for copy protection
EP4081917A1 (en) System and method for protecting software licensing information via a trusted platform module
CN111523893A (zh) 一种业务请求处理方法、装置、设备和介质
US6976076B2 (en) Architecture for the graphical management and analysis of authentication tokens
CN106569907A (zh) 一种系统启动文件的校验及编译方法
CN107122315A (zh) 一种访问控制方法及终端
JP5411414B2 (ja) 遊技機
US8667604B2 (en) Protection of software on portable medium
CN109840402B (zh) 私有化服务授权管理方法、装置、计算机设备及存储介质
CN110677242A (zh) 秘钥处理方法、秘钥处理装置及终端设备
US8181039B2 (en) Disc drive counterfeiting countermeasure
CN107330321A (zh) 一种应用安装方法、移动终端和计算机可读存储介质
KR20230168759A (ko) 암호화폐 거래용 휴대용 전자기기
CN117055840A (zh) 音频控制方法、装置、终端设备及存储介质
CN115225651A (zh) 应用于区块链金融和在线支付的信息安全防护方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090415