非侵入性信任用户接口的制作方法

文档序号:7947542阅读:106来源:国知局
专利名称:非侵入性信任用户接口的制作方法
技术领域
本发明涉及用户接口,更具体地但非限制性地涉及用于寻找保密信息的应用程序的信任用户接口。
背景技术
在诸如移动电话、PDA和膝上型电脑的电子设备中使用了各种用户应用程序。设备应用程序可以在安装时被许可访问各种资源。访问权限例如可以基于应用程序数字签名与设备上的数字证书之间的匹配。
当用户希望使用信任应用程序(即,用来进行安全交易)时,该用户在信任应用程序中输入保密信息,例如社会保险号、银行帐户号或PIN号。信任应用程序是不允许保密信息被其它应用程序察看或复制的安全应用程序。通过用户已知的方式(例如使保密信息不会被盗取或复制到其它地方)使用在信任应用程序中输入的信息。
犯罪分子常常试图模拟应用程序以访问用户的保密信息。模拟应用程序的行为被称为“欺骗(spoofing)”,并且通常需要复制由用户输入的保密信息并将复制的信息传送给犯罪分子。例如,犯罪分子可能获取信任应用程序的屏幕画面,并模拟该应用程序以使得欺骗应用程序的外观、图像、文本等与该信任应用程序极为相似。欺骗应用程序可以在用户不知情的情况下被用户下载,通过例如红外线或蓝牙技术传播至用户的设备,或者以其它方式安装在用户的设备上。当用户试图访问信任应用程序时,欺骗应用程序就被启动。欺骗应用程序对用户输入的保密信息进行存储,并通过红外线、蓝牙、无线互联网等将保密信息传送回给犯罪分子。
目前存在多种技术用于防止用户在欺骗应用程序中输入信息。例如,目前的一个解决方案需要可视指示器,以提醒用户该应用程序是信任应用程序。可以采用外部指示器(例如,LED)来指示该应用程序是信任应用程序。在另一解决方案中,可以保留显示器的一部分以指示该应用程序是可信任的。可以在状态栏上显示诸如挂锁符号的符号以指示应用程序是信任应用程序。

发明内容
一种用于对用户的移动设备进行初始化的方法,该方法包括启动所述移动设备的操作系统;确定所述移动设备的当前使用是否是该移动设备的首次使用;如果确定该当前使用是所述移动设备的首次使用,则提示用户输入保密码;以及将所述保密码存储在所述移动设备的存储器中。
一种在移动设备上完成安全交易的方法,该方法包括在所述移动设备上输入安全交易手续;通过应用程序显示用于完成所述安全交易的画面;通过操作系统检查所述应用程序的能力;基于所检查出的能力确定是否应该许可所述应用程序进行访问;以及如果确定不应该许可访问,则中止所述交易。如果确定应该许可访问,则从安全存储器读取先前由用户输入的保密码,并向用户显示所述保密码。
一种用于告知用户应用程序是否是信任应用程序的设备,该设备包括用于控制所述设备的操作的操作系统;用于在所述设备上完成安全交易的应用程序;以及用于存储由用户输入的保密码的存储器。如果所述应用程序是信任应用程序,则该应用程序正确地显示所述保密码。
一种使用用户的移动设备来完成安全交易的方法,该方法包括在安全模式下通过所述移动设备来接收保密码;将所述保密码存储在所述移动设备的存储器中;检查与安全交易相关联使用的应用程序的能力;以及基于所检查出的能力确定是否应该许可所述应用程序进行访问。如果确定应该许可访问,则从所述存储器读取所述保密码,并向用户显示所述保密码。


结合附图参考以下详细描述将获得对本发明的方法和设备的更全面的理解,在附图中图1是根据本发明实施例采用的移动设备的框图;图2是根据本发明实施例的应用程序的屏幕画面的视图;图3是根据本发明实施例的欺骗应用程序的屏幕画面的视图;图4是根据本发明实施例的用于对系统进行初始化的方法的流程图;以及图5是根据本发明实施例的用于进行安全交易的方法的流程图。
具体实施例方式
可以通过保密码告知应用程序的用户该应用程序是可信任的。现在参照图1,示出了设备10(例如,移动电话、PDA、膝上型电脑等)的框图。设备10包括信任应用程序12、操作系统14、WIM 16、硬件18以及物理存储器20。硬件18例如可以包括处理器、显示器、存储器和输入/输出设备。物理存储器20例如是存储执行代码和数据的地方。
信任应用程序12可以在购买设备10之前存储在设备10中,或者可以由用户在以后下载到设备10中。操作系统14控制设备10的操作,包括对各种设备资源的访问。WIM 16是用于无线应用协议(WAP)应用程序的被实现在SIM卡中的安全模块。WIM 16向WAP应用程序提供安全服务,并允许使用数字签名。
当购买设备10或者将应用程序加载到设备10上时,可以提示用户输入保密码。该保密码例如可以是用户可记住或认可的一系列数字和/或字母、单词、短语或句子。应该在不存在外来或非信任应用程序的设置下(例如,在设备的安全模式下)输入保密码。在输入之后,保密码被存储在安全存储器中。例如,保密码可以存储在WIM 16或其它可以使用最高系统许可访问的专门硬件中。在另一选择中,可以通过操作系统14对保密码进行加密,并隐藏在物理存储器20的一部分中。
WIM 16被包括在SIM卡中或者被实现为设备10的软件,其包括密码引擎,并且可以使用数字证书。当安装信任应用程序12时,该信任应用程序12被分配有允许信任应用程序12访问保密码的代码。欺骗应用程序不具有该代码,因此不能定位和/或解密所述保密码。
软件安装程序(installer)通常在应用程序的安装期间向应用程序赋予能力。所述能力取决于应用程序所签署的数字证书。所述能力例如可以是空(例如,用于简单游戏)、读取用户数据(例如,为了保护用户隐私)、写入用户数据(例如,为了保护用户私有数据的完整性)、打电话(导致用户花费)、访问GPRS网络(导致用户花费)、系统能力(例如,做任何事情,最高能力)、以及访问信任UI。通过操作系统14将能力存储在安全位置。实施的一个示例为,对于设备10上的每一个应用程序,每个能力分配数据字中的一位。
现在参照图2和图3,示出了信任应用程序12和欺骗应用程序的屏幕画面。当用户希望访问信任应用程序12时,显示对话框22,在该对话框中显示了保密码24。如果正确地显示了保密码24,则该应用程序被视为信任应用程序12。如果保密码24不正确,则该应用程序被视为欺骗应用程序30。例如,欺骗应用程序30可能在对话框22中不显示任何东西或者显示保密码24之外的字符。例如,如果用户希望进行在线购物,则可以显示保密输入框26,其要求用户输入诸如PIN号的保密信息。尽管图2和图3显示了使用特定的对话框、文本、指令、图像等,但本领域技术人员应该理解,可以按照显示保密码的任何格式向用户呈现各种对话框、文本等。
现在参照图4,示出了对设备10进行初始化的方法400。在步骤402,启动设备10。例如,可以打开设备10的电源,或者在例如下载了应用程序之后可以重启操作系统14。在步骤404,设备10在启动之后确定是否是首次使用设备10。如果不是首次使用,则设备10进行到步骤406,并继续进行与设备10正常相关的操作。如果是首次使用设备10,则在步骤408,提示用户输入保密码。在步骤410,可以提示用户重新输入保密码,或者确认先前输入的保密码是正确的。如果需要,可以省去步骤410。在步骤412,如上所述将保密码存储在诸如WIM 16或加密存储器的安全存储器中。在步骤414,在存储保密码之后,设备10可以按照与步骤406相似的方式继续进行操作。
现在参照图5,示出了完成安全交易的方法500。安全交易例如可以涉及进行在线购物、访问银行或财务信息、或者访问保密信息。在步骤502,由用户输入安全交易手续。如上所述,该安全交易手续例如可以是付帐以完成在线购物。在步骤504,显示用于由用户完成购物的画面。例如,显示画面可以包括与保密码有关的警告、或者用于输入用户的保密信息的保密输入框。在步骤506,操作系统确定应用程序的能力(例如,权限)。换言之,操作系统随后例如通过如上所述检查对应的存储器位置,来确定该应用程序是否具有访问信任UI的能力。在步骤508,基于步骤506的结果,确定是否应该许可该应用程序进行访问。如果在步骤508,该应用程序不具有所需能力,则不许可访问。如果在步骤508,确定该应用程序确实具有所需能力,则许可访问。
如果在步骤508不许可访问,则在步骤510,操作系统14中止该交易。如果许可访问,则在步骤512,从安全存储器读取用户的保密码24并将其例如显示在对话框22中。在步骤514,确定用户是否认可保密码24。如果用户不认可保密码24,则在步骤516,用户可以中止交易。如果用户确实认可保密码24,则在步骤518,用户可以输入所需的保密信息以完成交易。当交易完成时,设备10进行到步骤520,并且可以继续正常操作(例如,继续访问互联网、接听/拨打无线电话等)。
因此认为,根据前面的详细描述可以明白本发明的各种实施例的操作和结构。尽管已描述了各种实施例,但对于本领域技术人员显而易见的是,可以在不脱离如下面权利要求所限定的本发明的精神和范围的情况下,对本发明进行各种变动和修改。因此,所附权利要求的范围不应该限制为这里所包括的实施例的描述。
权利要求
1.一种对用户的移动设备进行初始化的方法,该方法包括启动所述移动设备的操作系统;确定所述移动设备的当前使用是否是该移动设备的首次使用;如果确定当前使用是所述移动设备的首次使用,则提示用户输入保密码;以及将所述保密码存储在所述移动设备的存储器中。
2.根据权利要求1所述的方法,该方法还包括以下步骤验证由用户输入的所述保密码。
3.根据权利要求2所述的方法,其中,所述验证步骤包括以下步骤由用户重新输入所述保密码。
4.根据权利要求1所述的方法,其中,所述启动步骤包括以下步骤打开所述移动设备的电源。
5.根据权利要求1所述的方法,其中,所述存储步骤包括将所述保密码存储在所述移动设备的无线识别模块(WIM)中。
6.根据权利要求1所述的方法,其中,所述存储步骤包括对所述保密码进行加密;以及将所述加密的保密码存储在所述存储器中。
7.根据权利要求1所述的方法,其中,所述存储步骤包括将所述保密码存储在安全存储器中。
8.一种在移动设备上完成安全交易的方法,该方法包括在所述移动设备上输入安全交易手续;通过应用程序显示用于完成所述安全交易的画面;通过操作系统检查所述应用程序的能力;基于所检查出的能力确定是否应该许可所述应用程序进行访问;如果确定不应该许可访问,则中止所述交易;以及如果确定应该许可访问,则从安全存储器读取先前由用户输入的保密码;和向用户显示所述保密码。
9.根据权利要求8所述的方法,该方法还包括如果没有向用户显示正确的保密码,则中止所述交易。
10.根据权利要求8所述的方法,该方法还包括如果向用户显示了正确的保密码,则允许用户输入保密信息。
11.一种用于告知用户应用程序是否是信任应用程序的设备,该设备包括用于控制所述设备的操作的操作系统;用于在所述设备上完成安全交易的应用程序;用于存储由用户输入的保密码的存储器;并且其中,如果所述应用程序是信任应用程序,则该应用程序正确地显示所述保密码。
12.根据权利要求11所述的设备,其中,该设备可作为移动电话、个人数字助理和膝上型电脑中的至少一种进行操作。
13.根据权利要求11所述的设备,其中,所述安全存储器可作为无线识别模块(WIM)进行操作。
14.根据权利要求11所述的设备,其中,所述应用程序可以在任何时候下载到所述设备中。
15.根据权利要求11所述的设备,其中,在用户购买所述设备之前,将所述应用程序安装在所述设备中。
16.根据权利要求11所述的设备,其中,所述应用程序包括用于向用户显示所述保密码的手段。
17.根据权利要求11所述的设备,其中,所述存储器是安全存储器。
18.根据权利要求11所述的设备,其中,所述保密码被加密。
19.一种使用用户的移动设备来完成安全交易的方法,该方法包括在安全模式下通过所述移动设备接收保密码;将所述保密码存储在所述移动设备的存储器中;检查与安全交易相关联使用的应用程序的能力;基于所检查出的能力确定是否应该许可所述应用程序进行访问;以及如果确定应该许可访问,则从所述存储器读取所述保密码;以及向用户显示所述保密码。
20.根据权利要求19所述的方法,该方法还包括如果没有向用户显示正确的保密码,则中止所述交易。
21.根据权利要求19所述的方法,该方法还包括如果向用户显示了正确的保密码,则允许用户输入保密信息。
22.根据权利要求19所述的方法,其中,所述存储步骤包括对所述保密码进行加密。
23.根据权利要求19所述的方法,其中,所述存储步骤包括对所述保密码进行加密;以及将所述加密的保密码存储在所述存储器中。
24.根据权利要求19所述的方法,其中,所述存储器为安全存储器。
全文摘要
本发明提供了一种非侵入性信任用户接口。一种用于向用户指示应用程序是否为信任应用程序的方法和系统。信任应用程序向用户正确地显示保密码,而非信任应用程序不向用户正确地显示保密码。提供本摘要以遵守需要摘要以使得检索者或其它读者能够快速地确定技术公开的主题的规定。在理解为本摘要不用于解释或限制权利要求的范围或含意的情况下提交本摘要。
文档编号H04L29/06GK101069154SQ200580020798
公开日2007年11月7日 申请日期2005年6月20日 优先权日2004年6月24日
发明者米卡埃尔·达尔克 申请人:索尼爱立信移动通讯有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1