DE69634326T2 - Verfahren zum Authentifizieren eines Anwendungsprogramms - Google Patents

Verfahren zum Authentifizieren eines Anwendungsprogramms Download PDF

Info

Publication number
DE69634326T2
DE69634326T2 DE69634326T DE69634326T DE69634326T2 DE 69634326 T2 DE69634326 T2 DE 69634326T2 DE 69634326 T DE69634326 T DE 69634326T DE 69634326 T DE69634326 T DE 69634326T DE 69634326 T2 DE69634326 T2 DE 69634326T2
Authority
DE
Germany
Prior art keywords
application program
atm
signature
stored
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69634326T
Other languages
English (en)
Other versions
DE69634326D1 (de
Inventor
Keith A. Birkhill Saunders
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NCR International Inc
Original Assignee
NCR International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NCR International Inc filed Critical NCR International Inc
Application granted granted Critical
Publication of DE69634326D1 publication Critical patent/DE69634326D1/de
Publication of DE69634326T2 publication Critical patent/DE69634326T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/201Accessories of ATMs
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/207Surveillance aspects at ATMs

Description

  • Die vorliegende Erfindung betrifft das Authentifizieren von Anwendungsprogrammen und zielt insbesondere auf ein Verfahren zum Authentifizieren eines Anwendungsprogramms für die Verwendung in einem operatorlosen System, wie einem Selbstbedienungsterminal (SST) oder einem Bankautomaten (ATM), ab.
  • Ein typisches Authentifizierungsschema zum Authentifizieren eines Benutzers in einem operatorlosen System, das eine Anzahl von installierten Anwendungsprogrammen aufweist, beruht darauf, dass der Benutzer über ein gewisses Geheimwissen (wie z.B. eine Geheimzahl) verfügt, das es ihm ermöglicht, Zugriff auf wertvolle Systemressourcen des operatorlosen Systems zu erlangen. Zwar mag dieses Authentifizierungsschema bei einem System mit Operator hinreichende Sicherheit bieten, doch bietet ein solches Authentifizierungsschema möglicherweise nicht das bei einem operatorlosen System, wie einem SST oder einem ATM, gewünschte Sicherheitsniveau. Das Sicherheitsniveau wird von dem bekannten Authentifizierungsschema möglicherweise nicht erreicht, weil es nach wie vor möglich ist, ein verändertes und/oder betrügerisches Anwendungsprogramm in das SST bzw. den ATM einzuschleusen, ohne dass nachfolgende Benutzer davon Kenntnis erlangen, dass das Anwendungsprogramm verändert worden ist und/oder betrügerisch ist.
  • In EP-A-0 644 511 wird ein automatisches Finanzsystem offenbart, in welchem an der Wand befestigte Benutzerschnittstelleneinheiten von einem Zentralmodulsystem getrennt sind.
  • In US 5 442 645 wird ein Verfahren zum Prüfen der Integrität einer Nachricht gegen eine ursprüngliche Nachricht durch Anwenden eines Algorithmus auf mindestens einen Teil der ursprünglichen Nachricht offenbart.
  • Gemäß der Erfindung wird ein Verfahren zum Authentifizieren eines ausführbaren Anwendungsprogramms geschaffen, wie es in Anspruch 1 aufgezeigt ist.
  • Gemäß einem weiteren Gesichtspunkt der Erfindung wird ein Bankautomat geschaffen, wie es in Anspruch 4 aufgezeigt ist.
  • Vorzugsweise umfasst die Benutzerschnittstelle ein Bedienfeld eines Bankautomaten (ATM). Das Bedienfeld weist auf:
    (i) einen Kartenleser mit einem Kartenschlitz, durch welchen eine Benutzeridentifikationskarte eines ATM-Kunden entgegengenommen werden kann, und (ii) ein Tastenfeld zur Eingabe von Daten, nachdem die Benutzeridentifikationskarte in den Kartenschlitz eingeschoben, vom Kartenleser gelesen und von der Prozessoreinheit überprüft worden ist. Die Speichereinheit und die Registereinheit umfassen getrennte Speichermedien.
  • Die genannten und weitere Merkmale der vorliegenden Erfindung können von einem Fachmann auf dem Gebiet der vorliegenden Erfindung unter Berücksichtigung der folgenden Beschreibung mit Bezugnahme auf die beigefügten Zeichnungen erschlossen werden. Es zeigen:
  • 1 eine schematische Ansicht, die einen Bankautomaten (ATM) veranschaulicht, welcher eine Ausführungsform der vorliegenden Erfindung darstellt;
  • 2 eine Blockdiagrammdarstellung des ATM aus 1; und
  • 3 bis 5 Flussdiagramme, die Vorgänge darstellen, die an dem ATM aus 1 ausgeführt werden.
  • Die vorliegende Erfindung zielt auf ein Verfahren des Authentifizierens eines Anwendungsprogramms ab, um es dem An wendungsprogramm zu ermöglichen, als Antwort auf eine Benutzeranfrage, die das Ausführen des Anwendungsprogramms erfordert, Zugriff auf wertvolle Systemressourcen zu erlangen. Während das Verfahren des Authentifizierens eines Anwendungsprogramms gemäß der vorliegenden Erfindung in verschiedenen Umgebungen angewendet werden kann, ist das Verfahren jedoch insbesondere nützlich beim Authentifizieren eines Anwendungsprogramms, das in einem operatorlosen System, z.B. in einem Selbstbedienungsterminal (SST) oder einem Bankautomaten (ATM), installiert ist. Beispielsweise wird ein ATM 10, bei dem es sich um eine Ausführungsform der vorliegenden Erfindung handelt, in 1 veranschaulicht.
  • Der ATM 10 umfasst eine Benutzerschnittstelle in Form einer Frontplatte 12. Die Frontplatte 12 weist einen Kartenleser 14, ein Tastenfeld 16, einen Bargeldausgeber 18, einen CRT-Bildschirm 20 und einen Quittungsdrucker 22 auf. Der Kartenleser 14 verfügt über einen Kartenschlitz, durch welchen ein Kunde 24 zu Beginn einer von dem Kunden 24 durchzuführenden Transaktion eine Benutzeridentifikationskarte 26 einführen kann. Der Bargeldausgeber 18 weist einen Bargeldschlitz auf, durch welchen im Verlaufe der Transaktion im Innern des ATM 10 gespeicherte Banknoten an den Kunden 24 ausgegeben werden können. Der Quittungsdrucker 22 verfügt über einen Quittungsschlitz, durch welchen zum Abschluss der Transaktion eine Quittung über die Transaktion an den Kunden 24 ausgegeben wird.
  • Wenn der Kunde 24 die Benutzeridentifikationskarte 26 in den Kartenschlitz des Kartenlesers 14 einführt, liest der Kartenleser die auf der Karte enthaltenen Daten. Der Kunde 24 wird daraufhin auf dem CRT-Bildschirm 20 zur Eingabe einer persönlichen Identifikationsnummer (PIN) über das Tastenfeld 16 aufgefordert. Nachdem die korrekte PIN eingegeben worden ist, werden auf dem Bildschirm 20 Menüs angezeigt, um es dem Kunden 24 zu ermöglichen, die gewünschte Transaktion durchführen. Nach Abschluss der Transaktion druckt der Quittungsdrucker 22 eine Quittung über die Transaktion und gibt die Quittung durch den Schlitz des Quittungsdruckers 22 an den Kunden 24 aus.
  • Unter Bezugnahme auf die 1 und 2 umfasst der ATM 10 außerdem eine Steuereinheit 30, die mit Komponenten der Frontplatte 12 kommuniziert. Die Steuereinheit 30 weist eine Prozessoreinheit 32, eine Speichereinheit 34, die über eine Busleitung 36 an den Prozessor 32 angeschlossen ist, und eine Registereinheit 38, die über eine Busleitung 40 an den Prozessor 32 angeschlossen ist, auf. Bei der Registereinheit 38 handelt es sich um ein Permanentspeichermedium, wie z.B. eine Festplatte oder ein nichtflüchtiges RAM. Obwohl die Speichereinheit 34 und die Registereinheit 38 in 2 als getrennte Einheiten gezeigt sind, wird in Betracht gezogen, dass diese Einheiten als eine einzige Speichereinheit vertreten sein können. Der Prozessor 32 empfängt auf den Leitungen 42, 44 Eingabesignale von dem Kartenleser 14 bzw. dem Tastenfeld 16 und stellt auf den Leitungen 46, 48, 50 Ausgabesignale jeweils für den Bargeldausgeber 18, den Bildschirm 20 bzw. den Quittungsdrucker 22 zur Verfügung, um jeweils die von dem Bargeldausgeber 18 ausgegebene Bargeldmenge, die auf dem Bildschirm 20 angezeigten Informationen bzw. die von dem Quittungsdrucker 22 gedruckten Informationen zu steuern.
  • In der Speichereinheit 34 sind eine Reihe von Anwendungsprogrammen abgespeichert. Die spezifischen, in der Speichereinheit 34 abgespeicherten Anwendungsprogramme hängen von den Merkmalen und Fähigkeiten des speziellen ATM 10 ab. Mindestens einige der Anwendungsprogramme steuern, wenn sie ausgeführt werden, wertvolle Systemressourcen, wie z.B. den Bargeldausgeber 18. Es sollte augenfällig sein, dass die in einem operatorlosen System wie dem ATM 10 installierten Anwendungsprogramme abgesichert werden müssen, und zwar insbesondere diejenigen Anwendungsprogramme, die den Betrieb von wertvollen Systemressourcen steuern. Die in dem ATM 10 installierten Anwendungsprogramme werden auf eine Weise gemäß der vorliegenden Erfindung abgesichert, wie es im Nachfolgenden im Einzelnen erläutert ist.
  • Es wird auf 3 Bezug genommen, wo ein Flussdiagramm eine Systemfunktion darstellt, die ausgeführt wird, um ein Anwendungsprogramm in die Speichereinheit 34 zu installieren. Die in dem Flussdiagramm aus 3 dargestellte Systemfunktion wird normalerweise ausgeführt, wenn eine Person, beispielsweise ein Inbetriebnahmetechniker, erstmals Anwendungsprogramme in die Speichereinheit 34 der Steuereinheit 30 des ATM 10 installiert. Im ersten Schritt 100 aus 3 wird eine Festlegung getroffen, ob das operatorlose System (d.h. der ATM 10) gesperrt ist. Falls die Festlegung in Schritt 100 bestätigend ist, geht die Systemfunktion zu Schritt 102 über, um zu bestimmen, ob das Installationsprogramm zuvor bereits authentifiziert worden ist. Das Installationsprogramm kopiert Anwendungsprogramme von Distributionsmedien (wie z.B. Disketten) in lokale Permanentspeichermedien (wie z.B. Festplatten). Bei negativem Ergebnis der Entscheidung in Schritt 102 geht die Systemfunktion zu Schritt 104 über, um einen Fehler anzuzeigen. Wenn dieser Fall eintritt, kann das Installationsprogramm keine Anwendungsprogramme installieren, und die Systemfunktion springt zum Ablaufende. Bei positivem Ergebnis der Entscheidung in Schritt 102 geht die Systemfunktion zu Schritt 106 über. Die Systemfunktion geht ebenso zu Schritt 106 über, wenn das Ergebnis der Entscheidung in Schritt 100 negativ ist.
  • In Schritt 106 wird entschieden, ob das zu installierende Anwendungsprogramm eine zugehörige Signatur aufweist. Bei negativem Ergebnis der Entscheidung in Schritt 106 geht die Systemfunktion zu Schritt 108 über, um eine Signatur zu erzeugen, bevor zu Schritt 110 übergegangen wird. Bei positivem Ergebnis der Bestimmung in Schritt 106 geht die System funktion direkt zu Schritt 110 über. In Schritt 110 wird das zu installierende Anwendungsprogramm in der Speichereinheit 34 abgespeichert, und der Name und die Signatur des Anwendungsprogramms werden in der Registereinheit 38 abgespeichert. Nach Schritt 110 ist die Installation des Anwendungsprogramms abgeschlossen.
  • Es wird auf 4 Bezug genommen, wo ein Flussdiagramm eine Systemfunktion darstellt, die jedes Mal aufgerufen wird, wenn ein Anwendungsprogramm gestartet wird, das gerade, wie obenstehend unter Bezugnahme auf 3 beschrieben, installiert worden ist. Das Anwendungsprogramm wird üblicherweise ausgeführt, wenn ein Mitarbeiter des Finanzinstituts, dem der ATM 10 gehört, beispielsweise ein Administrator, den ATM 10 aktualisiert oder wartet. Im ersten Schritt 200 aus 4 werden der Name und die Signatur des Anwendungsprogramms ermittelt. Dann wird in Schritt 202 entschieden, ob das Anwendungsprogramm in einer Verweistabelle der Registereinheit 38 enthalten ist. Bei negativem Ergebnis der Entscheidung in Schritt 202 geht die Systemfunktion zu Schritt 218 über, um einen Fehler anzuzeigen, und endet daraufhin. Bei positivem Ergebnis der Entscheidung in Schritt 202 geht die Systemfunktion zu Schritt 204 über, um eine Signatur für das Anwendungsprogramm zu erzeugen.
  • Nachdem die Signatur in Schritt 204 erzeugt worden ist, geht die Systemfunktion zu Schritt 206 über, um zu entscheiden, ob die Signatur mit einer der in der Verweistabelle der Registereinheit 38 gespeicherten Signaturen übereinstimmt. Bei negativem Ergebnis der Entscheidung in Schritt 206 geht die Systemfunktion zu Schritt 218 über, um einen Fehler anzuzeigen, und endet daraufhin. Bei positivem Ergebnis der Entscheidung in Schritt 206 geht die Systemfunktion zu Schritt 208 über, um eine Liste von dynamisch verknüpfenden Bibliotheken mit Dateien, auf die von dem Anwendungsprogramm zugegriffen werden darf, zu ermitteln. Diese Liste in Form einer Verweistabelle wird von der Re gistereinheit 38 abgefragt. Daraufhin geht die Systemfunktion zu Schritt 210 über, um eine Signatur für eine der dynamisch verknüpfenden Bibliotheken zu erzeugen. In Schritt 212 wird daraufhin entschieden, ob die Signatur der dynamisch verknüpfenden Bibliothek aus Schritt 210 mit einer der Signaturen übereinstimmt, die in einer Verweistabelle der Registereinheit 38 enthalten sind. Bei negativem Ergebnis der Entscheidung in Schritt 212 geht die Systemfunktion zu Schritt 218 über, um einen Fehler anzuzeigen, und endet daraufhin. Bei positivem Ergebnis der Entscheidung in Schritt 212 geht die Systemfunktion zu Schritt 214 über.
  • In Schritt 214 wird entschieden, ob dem speziellen Anwendungsprogramm eine weitere dynamisch verknüpfende Bibliothek zugeordnet ist. Bei negativem Ergebnis der Entscheidung in Schritt 214 kehrt die Systemfunktion zu Schritt 210 zurück und wiederholt die Schritte 210 und 212, bis alle dem speziellen Anwendungsprogramm zugeordneten dynamisch verknüpfenden Bibliotheken behandelt worden sind. Die Entscheidung in Schritt 214 liefert ein negatives Ergebnis, wenn alle dem speziellen Anwendungsprogramm zugeordneten dynamisch verknüpfenden Bibliotheken behandelt worden sind. Daraufhin geht die Systemfunktion zu Schritt 216 über, um den Namen und die Signatur des speziellen Anwendungsprogramms zu der Verweistabelle der Registereinheit 38 hinzuzufügen. Wenn dieser Fall eintritt, wird das Anwendungsprogramm als im ATM 10 registriert bzw. validiert bezeichnet.
  • Es wird auf 5 Bezug genommen, wo ein Flussdiagramm eine Systemfunktion darstellt, die ausgeführt wird, um ein Anwendungsprogramm zu authentifizieren, bevor das Anwendungsprogramm eine wertvolle Systemressource, wie z.B. den Bargeldausgeber 18, steuern kann, und somit, um den Zugriff auf in dem Bargeldausgeber 18 gespeichertes Bargeld durch den Kunden 24 zu steuern. Die in dem Flussdiagramm aus 5 dargestellte Systemfunktion wird normalerweise aus geführt, wenn der Kunde 24 eine Transaktion durchführt, was im Laufe der Abarbeitung des speziellen Anwendungsprogramms in dem ATM 10 auftritt. Im ersten Schritt 300 aus 5 wird entschieden, ob der ATM 10 gesperrt ist. Bei negativem Ergebnis der Entscheidung in Schritt 300 geht die Systemfunktion zu Schritt 308 über, um dem Anwendungsprogramm den Zugriff auf geschützte wertvolle Systemressourcen zu ermöglichen, und um dadurch dem Kunden 24 den Zugriff auf wertvolle Systemressourcen, wie den Bargeldausgeber 18, zu ermöglichen. Bei positivem Ergebnis der Entscheidung in Schritt 300 geht die Systemfunktion zu Schritt 302 über, um den Namen und die Signatur des Anwendungsprogramms, das den Zugriff auf beispielsweise den Bargeldausgeber 18 benötigt, zu ermitteln. Die Systemfunktion geht daraufhin zu Schritt 304 über.
  • Dann wird in Schritt 304 entschieden, ob der Name und die Signatur des Anwendungsprogramms in einer Verweistabelle der Registereinheit 38 abgespeichert sind. Diese Verweistabelle enthält eine Liste aller Anwendungsprogramme, die gemäß dem obenstehend unter Bezugnahme auf das Flussdiagramm in 4 beschriebenen Vorgang registriert oder validiert worden sind. Bei negativem Ergebnis der Entscheidung geht die Systemfunktion zu Schritt 306 über, um einen Fehler anzuzeigen, und endet daraufhin. Wenn dieser Fall eintritt, können das Anwendungsprogramm und der Kunde 24 keinen Zugriff auf die von dem speziellen Anwendungsprogramm gesteuerte wertvolle Systemressource (d.h., in diesem Beispiel, auf den Bargeldausgeber 18) erlangen. Folglich kann der Kunde 24 nicht auf das in dem Bargeldausgeber 18 gespeicherte Bargeld zugreifen. Bei positivem Ergebnis der Entscheidung in Schritt 304 dagegen geht die Systemfunktion zu Schritt 308 über. Wenn dieser Fall eintritt, wird das Anwendungsprogramm authentifiziert, und das Anwendungsprogramm ist in der Lage, den Bargeldausgeber 18 zu steuern, um dadurch dem Kunden 24 den Zugriff auf das in dem Bargeldausgeber 18 gespeicherte Bargeld zu ermöglichen.
  • Dadurch, dass ein in einem operatorlosen System installiertes Anwendungsprogramm wie oben beschrieben authentifiziert wird, ergeben sich eine Vielzahl von Vorteilen. Ein Vorteil besteht darin, dass ein Mechanismus geschaffen wird, der verhindert, dass an dem operatorlosen System betrügerische Aktionen vorgenommen werden, insbesondere betrügerische Transaktionen, die den Zugriff auf wertvolle Systemressourcen, wie den Bargeldausgeber 18 des oben beschriebenen ATM 10, beinhalten. Ein Anwender des ATM 10 ist nicht in der Lage, Zugriff auf den Bargeldausgeber 18 zu erlangen, solange das Anwendungsprogramm, das den Betrieb des Bargeldausgebers 18 steuert, nicht authentifiziert worden ist. Ein weiterer Vorteil besteht darin, dass ein Anwendungsprogramm nicht authentifiziert werden kann, wenn das Anwendungsprogramm nach seiner Erstinstallation in das operatorlose System verändert worden ist. Ein verändertes Anwendungsprogramm kann nicht authentifiziert werden, weil der Name und die Signatur eines veränderten Anwendungsprogramms nicht in der Verweistabelle der Registereinheit 38, die wie obenstehend beschrieben die Liste registrierter bzw. validierter Anwendungsprogramme enthält, gefunden werden kann.
  • Ausgehend von der obenstehenden Beschreibung der Erfindung werden dem Fachmann auf dem Gebiet der vorliegenden Erfindung Verbesserungen, Änderungen und Abwandlungen in den Sinn kommen. Zahlreiche Änderungen und Ersetzungen können vorgenommen werden, ohne vom Umfang der Erfindung abzuweichen. Solche Verbesserungen, Änderungen und Abwandlungen im Rahmen der Fähigkeiten des Fachmanns auf dem Gebiet der vorliegenden Erfindung sind als von den beigefügten Ansprüchen abgedeckt zu betrachten.

Claims (7)

  1. Verfahren zum Authentifizieren eines ausführbaren Anwendungsprogramms, welches in einer Steuereinheit (30) eines operatorlosen Bankautomaten installiert ist, als Antwort auf jede Transaktionsanfrage eines Benutzers des operatorlosen Bankautomaten, die das Ausführen des Anwendungsprogramms erfordert, umfassend die Schritte: (a) Annehmen der Transaktionsanfrage von dem Benutzer des Bankautomaten; (b) Ermitteln einer dem Anwendungsprogramm zugeordneten Signatur; (c) Vergleichen der Signatur aus Schritt (b) mit einer Anzahl von Signaturen, die in einer Verweistabelle innerhalb der Steuereinheit (30) gespeichert sind, um zu entscheiden, ob die Signatur aus Schritt (b) mit einer der Signaturen, die in der Verweistabelle (304) gespeichert sind, übereinstimmt; und (d) Authentifizieren des Anwendungsprogramms nur in dem Fall, wenn in Schritt (c) eine Übereinstimmung auftritt.
  2. Verfahren nach Anspruch 1, wobei der Schritt (b) den Schritt umfasst: (b-1) Auslesen der dem Anwendungsprogramm zugeordneten Signatur.
  3. Verfahren nach Anspruch 2, welches außerdem die Schritte aufweist: (e) Ermitteln einer weiteren dem Anwendungsprogramm zugeordneten Signatur; (f) Vergleichen der Signatur aus Schritt (e) mit einer Anzahl von Signaturen, die in der Verweistabelle gespeichert sind, um zu entscheiden, ob die Signatur aus Schritt (e) mit einer der Sig naturen, die in der Verweistabelle gespeichert sind, übereinstimmt; und (g) Authentifizieren des Anwendungsprogramms nur in dem Fall, wenn in Schritt (f) eine Übereinstimmung auftritt.
  4. Bankautomatensystem, umfassend: eine Steuereinheit (30), die eine Speichereinheit (34) zum Speichern eines ausführbaren Anwendungsprogramms; einen Prozessor (32) zum Ausführen des Anwendungsprogramms, das in der Speichereinheit (34) gespeichert ist; und eine Registereinheit (38) zum Speichern mehrerer Signaturen aufweist, die mehreren Anwendungsprogrammen zugeordnet sind; und eine Benutzerschnittstelle (12) zum Annehmen einer Transaktionsanfrage von einem Benutzer des Systems, die bedingt, dass das Programm, das in der Speichereinheit (34) abgespeichert ist, von dem Prozessor (32) ausgeführt wird; und wobei der Prozessor (32) aufweist: (i) Mittel zum Ermitteln einer Signatur, die dem Anwendungsprogramm, das in der Speichereinheit (34) gespeichert ist, zugeordnet ist; (ii) Mittel zum Vergleichen der Signatur, die dem Anwendungsprogramm zugeordnet ist, mit den Signaturen, die in der Registereinheit (38) abgespeichert sind, und (iii) Mittel zum Authentifizieren des Anwendungsprogramms nur in dem Fall, wenn die Signatur, die dem Anwendungsprogramm zugeordnet ist, mit mindestens einer der Signaturen, die in der Registereinheit (38) abgespeichert sind, übereinstimmt.
  5. System gemäß Anspruch 4, wobei die Speichereinheit (34) und die Registereinheit (38) getrennte Speichermedien innerhalb der Steuereinheit (30) umfassen.
  6. System nach Anspruch 4, wobei die Benutzerschnittstelle eine Frontplatte (12) des Bankautomaten (ATM) (10) umfasst.
  7. System nach Anspruch 4, wobei die Frontplatte (12) des ATM (10) aufweist: (i) einen Kartenleser mit einem Kartenschlitz, durch welchen eine Benutzeridentifikationskarte (26) des ATM-Benutzers (24) entgegengenommen werden kann, und (ii) ein Tastenfeld (16) zur Eingabe von Daten, nachdem die Benutzeridentifikationskarte (26) in den Kartenschlitz eingeschoben, vom Kartenleser (14) gelesen und von der Prozessoreinheit (32) überprüft worden ist.
DE69634326T 1995-11-23 1996-11-20 Verfahren zum Authentifizieren eines Anwendungsprogramms Expired - Lifetime DE69634326T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GBGB9523922.4A GB9523922D0 (en) 1995-11-23 1995-11-23 Method of authenticating an application program and a system therefor
GB9523922 1995-11-23

Publications (2)

Publication Number Publication Date
DE69634326D1 DE69634326D1 (de) 2005-03-17
DE69634326T2 true DE69634326T2 (de) 2006-01-26

Family

ID=10784305

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69634326T Expired - Lifetime DE69634326T2 (de) 1995-11-23 1996-11-20 Verfahren zum Authentifizieren eines Anwendungsprogramms

Country Status (7)

Country Link
US (2) US5917421A (de)
EP (1) EP0775992B1 (de)
JP (1) JPH09218908A (de)
DE (1) DE69634326T2 (de)
ES (1) ES2237761T3 (de)
GB (1) GB9523922D0 (de)
ZA (1) ZA969776B (de)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9523922D0 (en) * 1995-11-23 1996-01-24 At & T Global Inf Solution Method of authenticating an application program and a system therefor
US6945457B1 (en) * 1996-05-10 2005-09-20 Transaction Holdings Ltd. L.L.C. Automated transaction machine
US7624050B1 (en) * 1996-11-27 2009-11-24 Diebold, Incorporated Automated banking machine apparatus and system
US6539361B1 (en) * 1996-11-27 2003-03-25 Die{grave over (b)}old, Incorporated Automated banking machine system using plural communication formats
US6334117B1 (en) * 1996-11-27 2001-12-25 Diebold, Incorporated Automated banking machine and system
US7653600B2 (en) * 1997-05-30 2010-01-26 Capital Security Systems, Inc. Automated document cashing system
US7523856B2 (en) * 1998-04-17 2009-04-28 Diebold Self-Service Systems Cash dispensing automated banking machine with flexible display
GB2337139A (en) * 1998-05-09 1999-11-10 Ibm A bi-directional transaction intercepting filter and log
EP0961252A3 (de) * 1998-05-27 2004-06-30 Diebold, Incorporated Automatischer Geldautomat mit ausgewähltem Zugriff auf HTML-Dokumente und andere Werbeinformationen während der Verweilzeit beim Ablauf der Transaktion in dem Geldautomat
EP1030275A3 (de) * 1998-05-27 2004-06-30 Diebold, Incorporated Verfahren zur Konfiguration eines Endgerätes
EP1030276A3 (de) * 1998-05-27 2004-06-30 Diebold, Incorporated Anwendung eines Bankautomatenservers zum Vorlegen von Zustandsberichten einer Vorrichtung und Zugriffs-und Bedienvorrichtungen mit Browserschnittstelle für die Dienstleistungsaktivität
EP0961250A3 (de) * 1998-05-27 2004-06-30 Diebold, Incorporated Verfahren zur Lieferung verschiedener Dokumente, um Bildanzeigen an verschiedene Maschinen (mehrsprachig, spezielle Merkmalen, Werbe...) herzustellen
DE69939634D1 (de) * 1998-05-27 2008-11-13 Diebold Inc Automatischer Geldautomat mit Zugriff auf Daten basierend auf Gebrauchereingaben mit unter anderem biometrischer Gebrauchersidentifikation und Herstellung vorbestimmter Bildanzeigen basierend auf Gebraucheridentität (Profil Bean)
EP1030277A3 (de) * 1998-05-27 2004-06-23 Diebold, Incorporated Vermächtnisschnittstelle zur Kommunikation mit bestehenden Wirtrechnersystemen (mit Übertragung von Objektmerkmalen)
EP1030495B1 (de) * 1998-05-27 2008-09-10 Diebold, Incorporated Vornavigations-Bean (mit Fernladungsgeschwindigkeitstest zum Feststellen ob Zugriff zu HTTP-Datensätzen möglich ist)
EP0964374A3 (de) * 1998-05-27 2004-06-30 Diebold, Incorporated Transaktionsdatenobjektmerkmale mit Persistenz, Übertragen des Objektes und Verwendung der Objektdaten zum Drucken
EP0961248A3 (de) * 1998-05-27 2004-06-30 Diebold, Incorporated Automatischer Geldautomat mit Sicherheitsmerkmalen wie zum Beispiel unterzeichnete Applets
EP0961246B1 (de) * 1998-05-27 2008-10-08 Diebold, Incorporated Verfahren mit welchen ein automatischer Geldautomat selektiv auf Dokumente zugreift, basierend auf der in dem Automat verfügbaren Transaktionsfunktionsvorrichtungen
US6735696B1 (en) * 1998-08-14 2004-05-11 Intel Corporation Digital content protection using a secure booting method and apparatus
US6042007A (en) * 1998-10-16 2000-03-28 Ncr Corporation Self-service computer assembly with integrated receipt printer
EP1035461A3 (de) * 1999-03-11 2004-04-14 BDC - EDV Consulting GmbH Terminal für gesichertes Bestätigen von Daten und Verfahren hierzu
US6543684B1 (en) * 2000-03-28 2003-04-08 Ncr Corporation Transaction terminal with privacy shield for touch-screen pin entry
US6986057B1 (en) * 2000-08-07 2006-01-10 Dallas Semiconductor Corporation Security device and method
US7526811B1 (en) * 2001-05-22 2009-04-28 Novell, Inc. Methods for detecting executable code which has been altered
US8100323B1 (en) * 2002-12-26 2012-01-24 Diebold Self-Service Systems Division Of Diebold, Incorporated Apparatus and method for verifying components of an ATM
US7849326B2 (en) * 2004-01-08 2010-12-07 International Business Machines Corporation Method and system for protecting master secrets using smart key devices
US7711951B2 (en) * 2004-01-08 2010-05-04 International Business Machines Corporation Method and system for establishing a trust framework based on smart key devices
US20060004737A1 (en) * 2004-07-02 2006-01-05 Grzonka Michael T Computer virus protection for automated pharmaceutical processes
US7860239B2 (en) * 2004-07-07 2010-12-28 International Business Machines Corporation Method and apparatus for metering usage of software products using multiple signatures
US8010947B2 (en) 2006-05-23 2011-08-30 International Business Machines Corporation Discovering multi-component software products based on weighted scores
US8655844B1 (en) 2009-09-30 2014-02-18 Emc Corporation File version tracking via signature indices
US8474038B1 (en) * 2009-09-30 2013-06-25 Emc Corporation Software inventory derivation
US8701193B1 (en) 2009-09-30 2014-04-15 Emc Corporation Malware detection via signature indices
US8499346B2 (en) * 2009-12-18 2013-07-30 Ncr Corporation Secure authentication at a self-service terminal
DE102010000482A1 (de) 2010-02-19 2011-08-25 WINCOR NIXDORF International GmbH, 33106 Methode und Verfahren für PIN-Eingaben bei konsistentem Software-Stack auf Geldautomaten
DE102011056191A1 (de) 2011-12-08 2013-06-13 Wincor Nixdorf International Gmbh Vorrichtung zum Schutz von Sicherheitstoken gegen Malware
CN102915417A (zh) * 2012-09-18 2013-02-06 鸿富锦精密工业(深圳)有限公司 应用程序监控系统及应用程序监控方法
US10037527B2 (en) * 2014-02-28 2018-07-31 Ncr Corporation End-to end device authentication
US20160048688A1 (en) * 2014-08-14 2016-02-18 Google Inc. Restricting System Calls using Protected Storage
US10474479B1 (en) 2018-06-03 2019-11-12 Apple Inc. Preventing framework conflicts for multi-OS applications

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2469760A1 (fr) * 1979-11-09 1981-05-22 Cii Honeywell Bull Procede et systeme d'identification de personnes demandant l'acces a certains milieux
FR2526977B1 (fr) * 1982-05-14 1988-06-10 Cii Honeywell Bull Procede et dispositif pour authentifier ou certifier au moins une information contenue dans une memoire d'un support electronique notamment amovible et portatif tel qu'une carte
US4623782A (en) * 1983-03-11 1986-11-18 Modi Partnership Computer system wherein control segment of information loads the task in the computer and data segment of the information executes the task loaded in the computer
JPH0658670B2 (ja) * 1983-08-01 1994-08-03 沖電気工業株式会社 自動取引システム
US4575621A (en) * 1984-03-07 1986-03-11 Corpra Research, Inc. Portable electronic transaction device and system therefor
US4709137A (en) * 1984-04-16 1987-11-24 Omron Tateisi Electronics Co. IC card and financial transaction processing system using IC card
US5442645A (en) * 1989-06-06 1995-08-15 Bull Cp8 Method for checking the integrity of a program or data, and apparatus for implementing this method
FR2666671B1 (fr) * 1990-09-12 1994-08-05 Gemplus Card Int Procede de gestion d'un programme d'application charge dans un support a microcircuit.
US5341290A (en) * 1992-09-15 1994-08-23 James Lu Modular system for printing and processing financial documents
GB9319180D0 (en) * 1993-09-16 1993-11-03 Ncr Int Inc Automated financial system
US5619558A (en) * 1995-11-13 1997-04-08 Ncr Corporation ATM segment of one marketing method
GB9523922D0 (en) * 1995-11-23 1996-01-24 At & T Global Inf Solution Method of authenticating an application program and a system therefor
US5648648A (en) * 1996-02-05 1997-07-15 Finger Power, Inc. Personal identification system for use with fingerprint data in secured transactions

Also Published As

Publication number Publication date
ZA969776B (en) 1997-06-17
EP0775992A3 (de) 2000-03-01
ES2237761T3 (es) 2005-08-01
GB9523922D0 (en) 1996-01-24
JPH09218908A (ja) 1997-08-19
US5917421A (en) 1999-06-29
US6202924B1 (en) 2001-03-20
EP0775992A2 (de) 1997-05-28
EP0775992B1 (de) 2005-02-09
DE69634326D1 (de) 2005-03-17

Similar Documents

Publication Publication Date Title
DE69634326T2 (de) Verfahren zum Authentifizieren eines Anwendungsprogramms
DE19714521C2 (de) System zur Installation von Software auf einem entfernten Computersystem über ein Netz
DE69913365T2 (de) Überprüfbares elektronishes logbuch für ein verkaufsstellenendgerät und verfahren zu dessen verwendung
DE19681450C2 (de) Kreditkartentransaktionssystem und Verfahren zur automatisierten Weiterleitung von Mitteilungen über ein Netzwerk
DE69823649T2 (de) Multi-anwendungs ic-kartensystem
DE3247846C2 (de)
DE69433471T2 (de) Kartenartiges Speichermedium und Ausgabeapparat für kartenartiges Speichermedium
EP0522332B1 (de) Rechner für den Leitstand einer Maschine, insbesondere eine Druckmaschine
DE69534181T2 (de) System mit Endgerät und Karte, Karte und Endgerät
DE2749710A1 (de) Verfahren und anordnung zum schutz von daten in datenverarbeitungsanlagen
DE10242654A1 (de) Systeme und Verfahren zum Drucken von Dokumenten, die elektronische Signaturen enthalten
DE69821545T2 (de) Elektronische Geldkarte, Empfangs-/Auszahlungsmaschine für elektronisches Geld und Editiervorrichtung für eine elektronische Geldkarte
CH620783A5 (de)
DE60035852T2 (de) Verfahren und System zur elektronischen Authentifizierung
EP0453930A2 (de) Verfahren zur Überprüfung der ordnungsgemässen Bearbeitung von Banknoten
DE3229562A1 (de) Bargeld-abrechnungssystem
DE69636153T2 (de) Tragbarer Speicherträger und Ausgabesystem dafür
DE60030392T2 (de) Wertübertragungssysteme
EP0722154A2 (de) Verfahren zum Verkaufen von Datensätzen sowie Verkaufsautomat, Speichereinrichtung und Chip-Karte dafür und Verkaufs-System für Telekommunikations-Software damit
DE60008669T2 (de) Verfahren zum Durchführen einer On-Line Zahlungstransaktion mit einer vorausbezahlten Karte und zugeordnete Karte
US20040255051A1 (en) System for controlling a workflow
DE60029620T2 (de) Bankautomat mit vereinfachter benutzerschnittstelle
DE10038289A1 (de) Verfahren und System zur Integration von Basisbanktätigkeiten (Core Banking System)
DE3621543A1 (de) Druckvorrichtung mit passwort-kontrolle
DE3148396C2 (de)

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8320 Willingness to grant licences declared (paragraph 23)