CN107077561B - 验证上层应用身份的方法、自助终端及应用服务器 - Google Patents

验证上层应用身份的方法、自助终端及应用服务器 Download PDF

Info

Publication number
CN107077561B
CN107077561B CN201780000013.0A CN201780000013A CN107077561B CN 107077561 B CN107077561 B CN 107077561B CN 201780000013 A CN201780000013 A CN 201780000013A CN 107077561 B CN107077561 B CN 107077561B
Authority
CN
China
Prior art keywords
executable file
application
application program
name
storage path
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780000013.0A
Other languages
English (en)
Other versions
CN107077561A (zh
Inventor
谢卫平
贺光容
沈俊
谢兴锋
郑明都
王庆华
胡小敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Yihua Computer Co Ltd
Original Assignee
Shenzhen Yihua Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Yihua Computer Co Ltd filed Critical Shenzhen Yihua Computer Co Ltd
Publication of CN107077561A publication Critical patent/CN107077561A/zh
Application granted granted Critical
Publication of CN107077561B publication Critical patent/CN107077561B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/206Software aspects at ATMs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

一种验证上层应用身份的方法、自助终端及应用授权服务器,涉及自助终端技术领域。其中方法包括:若检测到SP驱动库被加载或者出钞指令接口被调用,则获取加载所述SP驱动库或者调用所述出钞指令接口的应用程序的可执行文件信息;根据所述可执行文件信息和预先存储的被授权的可执行文件规则库验证所述应用程序是否为合法应用;若为合法应用,则允许所述应用程序继续执行业务处理流程;或者,若为非法应用,则中止所述应用程序当前执行的业务处理流程,该方法可以提高自助终端的安全性,避免不法分子伪造ATMC软件来实现对SP和机芯硬件设备的控制导致的资金损失问题。

Description

验证上层应用身份的方法、自助终端及应用服务器
技术领域
本发明涉及自助终端技术领域,尤其涉及一种验证上层应用身份的方法、自助终端及应用服务器。
背景技术
近年来,随着银行业务的急剧扩张,ATM机数量急剧增加,根据央行公布的《2016年第一季度支付体系运行总体情况》,ATM机具有88.98万台,较上季度增加了2.31万台。目前,这些ATM终端的运行大部分都是基于CEN/XFS标准的跨平台软件,CEN/XFS标准是举世公开的接口和协议,任何符合该标准的ATMC都可以运行在ATM机上,只要想办法让ATMC安装到ATM机即可,目前很多技术如病毒感染以及U盘传带等方式都可以做到。
然而,在现有技术的ATM终端跨平台系统中,作为机芯硬件设备的直接驱动者SP,并不具备验证上层应用ATMC软件身份的功能,不法分子很容易开发一个假冒的上层应用ATMC安装到ATM终端,来实现对驱动SP和机芯硬件设备的控制,对ATM机的资金安全带来了极大的威胁。
发明内容
本发明实施例提供一种验证上层应用身份的方法、自助终端及服务器,可以提高自助终端的安全性。
第一方面,本发明实施例提供了一种验证上层应用身份的方法,该方法包括:
若检测到SP驱动库被加载或者出钞指令接口被调用,则获取加载所述SP驱动库或者调用所述出钞指令接口的应用程序的可执行文件信息;
根据所述可执行文件信息和预先存储的被授权的可执行文件规则库验证所述应用程序是否为合法应用;
若为合法应用,则允许所述应用程序继续执行业务处理流程;或者,
若为非法应用,则中止所述应用程序当前执行的业务处理流程。
另一方面,本发明实施例提供一种验证上层应用身份的方法,包括:
接收自助终端发送的身份验证请求,所述身份验证请求包括加载SP驱动库或者调用出钞指令接口的应用程序的可执行文件的存储路径、名称和特征值;
将所述应用程序的可执行文件的存储路径、名称和特征值与本地应用授权信息库中的数据进行匹配,以验证所述应用程序是否为合法应用;
将验证结果返回至所述自助终端。
另一方面,本发明实施例提供一种自助终端,包括:
身份验证触发单元,用于若检测到SP驱动库被加载或者出钞指令接口被调用,则获取加载所述SP驱动库或者调用所述出钞指令接口的应用程序的可执行文件信息;
本地身份验证单元,用于根据所述可执行文件信息和预先存储的被授权的可执行文件规则库验证所述应用程序是否为合法应用;
业务控制单元,用于:
若为合法应用,则允许所述应用程序继续执行业务处理流程;或者,
若为非法应用,则中止所述应用程序当前执行的业务处理流程。
另一方面,本发明实施例提供一种应用授权服务器,包括:
身份验证请求接收单元,用于接收自助终端发送的身份验证请求,所述身份验证请求包括加载SP驱动库或者调用出钞指令接口的应用程序的可执行文件的存储路径、名称和特征值;
身份验证请求处理单元,用于将所述应用程序的可执行文件的存储路径、名称和特征值与本地应用授权信息库中的数据进行匹配,以验证所述应用程序是否为合法应用;
身份验证结果返回单元,用于将验证结果返回至所述自助终端。
本发明实施例通过若检测到SP驱动库被加载或者出钞指令接口被调用,则获取加载所述SP驱动库或者调用所述出钞指令接口的应用程序的可执行文件信息;根据所述可执行文件信息和预先存储的被授权的可执行文件规则库验证所述应用程序是否为合法应用;若为合法应用,则允许所述应用程序继续执行业务处理流程;或者,若为非法应用,则中止所述应用程序当前执行的业务处理流程,从而可以提高自助终端的安全性,避免不法分子伪造ATMC软件来实现对SP和机芯硬件设备的控制导致的资金损失问题。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图 1是本发明实施例一提供的一种验证上层应用身份的方法的示意流程图;
图2是本发明实施例二提供的一种验证上层应用身份的方法的示意流程图;
图3是本发明实施例三提供的一种验证上层应用身份的方法的示意流程图;
图4是本发明实施例四提供的一种自助终端的示意性框图;
图5是本发明实施例五提供的一种自助终端示意性框图;
图6是本发明实施例六提供的一种应用授权服务器的示意性框图;
图7是本发明实施例七提供的一种自助终端的示意性框图;
图8是本发明实施例八提供的一种应用授权服务器的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
图1是本发明实施例一提供的一种验证上层应用身份的方法的示意流程图,该方法的执行主体为本发明实施例中所述的自助终端。参见图1所示,本实施例提供的一种验证上层应用身份的方法,包括:
在S101中,若检测到SP驱动库被加载或者出钞指令接口被调用,则获取加载所述SP驱动库或者调用所述出钞指令接口的应用程序的可执行文件信息。
在本实施例中,所述应用程序为ATMC应用,所述SP驱动库是ATM机操作硬件设备的唯一通道,该SP驱动库是由ATM厂商提供的符合CEN/XFS标准的驱动,其通过DLL文件的形式向上层应用ATMC提供功能接口,SP和ATMC之间不实行虚拟地址隔离,不需要跨进程通信,SP驱动库可以以DLL文件的形式被ATMC加载,两者可以进行进程内通信。
在本实施例中,所述可执行文件信息包括加载所述SP驱动库或调用所述出钞指令接口的ATMC应用的可执行文件的存储路径和名称,以DLL文件形式的SP驱动库被所述ATMC应用记载时,按照Windows机制SP驱动库的DLL文件可以在被加载过程中或者其接口被调用的过程中,获取到当前加载所述SP驱动库或者调用其接口的ATMC应用进程的可执行文件所在的存储路径和名称。
在本实施例中,所述出钞指令被调用具体是指所述ATMC应用命令机芯设备执行出钞时,该指令的执行事关ATM机中现金安全,因此,需要在ATMC应用调用出钞指令接口时对出钞指令的发起者进行身份验证。
在S102中,根据所述可执行文件信息和预先存储的被授权的可执行文件规则库验证所述应用程序是否为合法应用,若为合法应用,则进入步骤S103;若为非法应用,则进入步骤S104。
在本实施例中,所述可执行文件规则库中存储有被授权的ATMC应用的可执行文件的相关信息,所述可执行文件的相关信息包括但不限于可执行文件的存储路径、名称以及特征值,每个被授权的ATMC应用的可执行文件的相关信息作为一条可执行文件记录存储在所述可执行文件规则库中。所述可执行文件规则库中可以包括多条被授权的ATMC应用所对应的可执行文件记录,这些可执行文件记录可以以列表的形式保存在所述可执行文件规则库中。
进一步的,在本实施例中,所述根据所述可执行文件信息和预先存储的被授权的可执行文件规则库验证所述应用程序是否为合法应用具体包括:
根据所述可执行文件的存储路径和名称获取所述可执行文件,所述可执行文件信息包括所述可执行文件的存储路径和名称;
根据所述可执行文件、所述可执行文件的存储路径和名称计算得出所述可执行文件的特征值;
判断所述被授权的可执行文件规则库中是否存在所述可执行文件的存储路径、名称和特征值;
若存在所述可执行文件的存储路径、名称和特征值,则所述应用程序为合法应用;
若不存在所述可执行文件的存储路径、名称或特征值,则所述应用程序为非法应用。
进一步的,在本实施例中,所述根据所述可执行文件、所述可执行文件的存储路径和名称计算得出所述可执行文件的特征值具体包括:
提取所述可执行文件中的信息摘要;
将所述信息摘要、存储路径和/或文件名进行组合,形成字符串;
采用MD5算法对所述字符串进行运算,得到所述可执行文件的MD5特征值。
在本实施例中,所述MD5算法为信息摘要算法,其主要用于提供可执行文件相关信息完整性的保护。对于任意长度的数据,算出的MD5特征值得长度都是固定的,并且如果对可执行文件相关信息进行任何改动,哪怕只修改一个字节,所得到的MD5特征值都有很大区别,并且如果已知可执行文件相关信息和其MD5值,想到一个具有相同MD5特征值得数据(即伪造数据)是非常困难的。
在本实施例中,所述被授权的可执行文件规则库中存储有被授权的ATMC的可执行文件的相关信息,当自助终端计算得到当前加载SP驱动库或者调用所述出钞指令接口的ATMC的可执行文件的特征值时,根据所述ATMC的可执行文件的特征值、存储路径和名称遍历所述可执行文件规则库中是否存储有与所述可执行文件的特征值、存储路径和名称完全相同的记录,若存在,则说明所述应用程序为合法程序;否则,所述应用程序为非法程序。
在S103中,允许所述应用程序继续执行业务处理流程。
在本实施例中,若所述应用程序为合法应用,则说明此时加载SP驱动库或者调用所述出钞指令接口的上层应用ATMC为被授权的应用,此时允许其与SP驱动库协同工作或者允许其继续进行出钞操作和其他自助服务操作。
在S104中,中止所述应用程序当前执行的业务处理流程。
在本实施例中,若所述应用程序为非法应用,则说明此时加载SP驱动库或者调用所述出钞指令接口的上层应用ATMC为不法分子开发伪造的非授权的应用,此时中止当前业务处理流程,以禁止其与SP驱动库协调工作或者禁止执行出钞操作和其他自助服务操作,避免自助终端出现资金损失。
进一步的,在本实施例中,当所述应用程序为非法应用时,在中止所述应用程序当前执行的业务处理流程时,还可以对所述自助终端的管理人员进行告警提示,例如:根据自助终端内预存的管理终端的通讯方式向所述管理终端推送所述自助终端被非法入侵的告警提示信息,使管理终端的工作人员及时采取保护措施。
以上可以看出,本实施例提供的一种验证上层应用身份的方法通过若检测到SP驱动库被加载或者出钞指令接口被调用,则获取加载所述SP驱动库或者调用所述出钞指令接口的应用程序的可执行文件信息;根据所述可执行文件信息和预先存储的被授权的可执行文件规则库验证所述应用程序是否为合法应用;若为合法应用,则允许所述应用程序继续执行业务处理流程;或者,若为非法应用,则中止所述应用程序当前执行的业务处理流程,从而可以提高自助终端的安全性,避免不法分子伪造ATMC软件来实现对SP和机芯硬件设备的控制导致的资金损失问题。
图2是本发明实施例二提供的一种验证上层应用身份的方法的示意流程图,该方法的执行主体是本发明实施例中所述的自助终端。参见图2所示,相对于上一实施例,本实施例提供的一种验证上层应用身份的方法,在所述若检测到SP驱动库被加载或者出钞指令接口被调用,则获取加载所述SP驱动库或者调用所述出钞指令接口的应用程序的可执行文件信息之前还包括:
在S201中,建立或修改所述预先存储的被授权的可执行文件规则库。
在本实施例中,步骤S201具体包括:
若在首次安装所述应用程序或者需要升级所述应用程序时,检测到SP驱动库被加载或者出钞指令接口被调用,则获取所述应用程序的可执行文件信息;
根据所述可执行文件的存储路径和名称获取所述可执行文件,所述可执行文件信息包括所述可执行文件的存储路径和名称;
根据所述可执行文件、所述可执行文件的存储路径和名称计算得出所述可执行文件的特征值;
向所述应用授权服务器发送身份验证请求,所述身份验证请求包括所述应用程序的可执行文件的存储路径、名称和特征值;
接收所述应用授权服务器返回的验证结果,根据所述验证结果确定是否将所述可执行文件信息和所述可执行文件的特征值存储至所述预先存储的被授权的可执行文件规则库中。
在本实施例中,所述当首次安装ATMC应用和需要所所述ATMC进行升级时,由于还没有在所述自助终端的可执行文件规则库中建立该ATMC应用的可执行文件的相关信息的记录,因此需要对其进行授权操作,即在自助终端的可执行文件规则库中生成所述ATMC应用的可执行文件的相关信息的记录。
在本实施例中,所述自助终端需要通过网络将所述ATMC应用的可执行文件的存储路径、名称和特征值发送至应用授权服务器,使所述应用授权服务器根据这些信息对所述ATMC应用进行授权认证,并根据所述应用授权服务器的授权认证结果确定是否将所述ATMC应用的可执行文件的相关信息添加至所述可执行文件规则库,具体的:若验证通过,则将所述ATMC应用的可执行文件的相关信息存储至所述可执行文件规则库;若验证失败,则删除所述ATMC应用的可执行文件的相关信息,并显示所述ATMC应用为非法应用的提示告警信息。
在S202中,对所述预先存储的被授权的可执行文件规则库进行加密。
在本实施例中,可以通过预设的加密方法对所述可执行规则库进行加密,所述加密密码可由自助终端的管理员来设定,这样只有所述自助终端的管理员才能有权限访问或更改所述可执行文件规则库,防止不法分子非法篡改所述可执行规则库中的被授权的ATMC应用,进一步提高自助终端的安全性。
需要说明的是,本实施例中的步骤S203~步骤S207由于与上一实施例中步骤S101~步骤S104完全相同,因此,在此不再赘述。
因此,可以看出本实施例提供的一种验证上层应用身份的方法同样可以提高自助终端的安全性,避免不法分子伪造ATMC软件来实现对SP和机芯硬件设备的控制导致的资金损失问题;并且相对于上一实施例,还能够防止不法分子非法篡改可执行文件规则库中的被授权的ATMC应用,进一步提高了自助终端的安全性。
图3是本发明实施例三提供的一种验证上层应用身份的方法的示意流程图,该方法的执行主体为本发明实施例中所述的应用授权服务器。参见图3所示,本实施例提供的一种验证上层应用身份的方法,包括:
在S301中,接收自助终端发送的身份验证请求,所述身份验证请求包括加载SP驱动库或者调用出钞指令接口的应用程序的可执行文件的存储路径、名称和特征值。
在本实施例中,所述应用授权服务器通过数据通信网络接收所述自助终端发送的身份验证请求,所述身份验证请求携带有所述自助终端的通讯地址,这样所述应用授权服务器在获取验证结果后可以根据所述通讯地址将验证结果返回至所述自助终端。
进一步的,在本实施例中,所述通讯地址包括但不限于所述自助终端的IP地址和MAC地址。
在S302中,将所述应用程序的可执行文件的存储路径、名称和特征值与本地应用授权信息库中的数据进行匹配,以验证所述应用程序是否为合法应用。
在本实施例中,所述应用授权服务器的本地应用授权信息库中存储有被授权的ATMC应用所对应的可执行文件的存储路径、名称和特征值;当所述应用授权服务器接收到自动终端发送的身份验证请求后,会查询所述本地应用授权信息库中查询是否存储有与所述身份验证请求中的可执行文件的存储路径、文件名和特征值均相同的可执行文件记录,若有,则验证通过,否则验证失败。
在S303中,将验证结果返回至所述自助终端。
在本实施例中,若验证通过,则说明所述应用程序为合法应用,此时所述应用授权服务器向自助终端返回验证通过的响应信息,使自助终端将所述ATMC应用的可执行文件的相关信息添加至所述可执行文件规则库;反之,若验证失败,则说明所述应用程序为非法应用,此时所述应用授权服务器向自助终端返回验证失败的响应信息,使自助终端根据该响应信息删除所述应用程序的可执行文件的相关信息,并发出响应的告警提示信息。
以上可以看出,本实施例提供的一种验证上层应用身份的方法通过接收自助终端发送的身份验证请求,所述身份验证请求包括加载SP驱动库或者调用出钞指令接口的应用程序的可执行文件的存储路径、名称和特征值;将所述应用程序的可执行文件的存储路径、名称和特征值与本地应用授权信息库中的数据进行匹配,以验证所述应用程序是否为合法应用;将验证结果返回至所述自助终端,同样可以提高自助终端的安全性,避免不法分子伪造ATMC软件来实现对SP和机芯硬件设备的控制导致的资金损失问题。
图4是本发明实施例四提供的一种自助终端的示意性框图,为了便于说明仅仅示出了与本实施例相关的部分。
参见图4所示,本实施例提供的一种自助终端10,包括:
身份验证触发单元11,用于若检测到SP驱动库被加载或者出钞指令接口被调用,则获取加载所述SP驱动库或者调用所述出钞指令接口的应用程序的可执行文件信息;
本地身份验证单元12,用于根据所述可执行文件信息和预先存储的被授权的可执行文件规则库验证所述应用程序是否为合法应用;
业务控制单元13,用于:
若为合法应用,则允许所述应用程序继续执行业务处理流程;或者,
若为非法应用,则中止所述应用程序当前执行的业务处理流程。
可选的,所述本地身份验证单元12包括:
可执行文件提取单元121,用于根据所述可执行文件的存储路径和名称获取所述可执行文件,所述可执行文件信息包括所述可执行文件的存储路径和名称;
特征值计算单元122,用于根据所述可执行文件、所述可执行文件的存储路径和名称计算得出所述可执行文件的特征值;
可执行文件匹配单元123,用于:
判断所述被授权的可执行文件规则库中是否存在所述可执行文件的存储路径、名称和特征值;
若存在所述可执行文件的存储路径、名称和特征值,则所述应用程序为合法应用;
若不存在所述可执行文件的存储路径、名称或特征值,则所述应用程序为非法应用。
可选的,参见图5所示,在另一实施例中,所述自助终端10还包括:
规则库配置单元14,用于建立或修改所述预先存储的被授权的可执行文件规则库;
规则库加密单元15,用于对所述预先存储的被授权的可执行文件规则库进行加密。
可选的,所述规则库配置单元14具体用于:
若在首次安装所述应用程序或者需要升级所述应用程序时,检测到SP驱动库被加载或者出钞指令接口被调用,则获取所述应用程序的可执行文件信息;
根据所述可执行文件的存储路径和名称获取所述可执行文件,所述可执行文件信息包括所述可执行文件的存储路径和名称;
根据所述可执行文件、所述可执行文件的存储路径和名称计算得出所述可执行文件的特征值;
向所述应用授权服务器发送身份验证请求,所述身份验证请求包括所述应用程序的可执行文件的存储路径、名称和特征值;
接收所述应用授权服务器返回的验证结果,根据所述验证结果确定是否将所述可执行文件信息和所述可执行文件的特征值存储至所述预先存储的被授权的可执行文件规则库中。
需要说明的是,本实施例提供的自助终端10中的各个单元由于本发明方法实施例基于同一构思,其带来的技术效果与本发明方法实施例相同,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
因此,可以看出本发明实施例提供的一种自助终端10同样可以提高自助终端10的安全性,避免不法分子伪造ATMC软件来实现对SP和机芯硬件设备的控制导致的资金损失问题。
图6是本发明实施例六提供的一种应用授权服务器的示意性框图,为了便于说明仅仅示出了与本实施例相关的部分。
参见图标6所示,本实施例提供的一种应用授权服务器20,包括:
身份验证请求接收单元21,用于接收自助终端10发送的身份验证请求,所述身份验证请求包括加载SP驱动库或者调用出钞指令接口的应用程序的可执行文件的存储路径、名称和特征值;
身份验证请求处理单元22,用于将所述应用程序的可执行文件的存储路径、名称和特征值与本地应用授权信息库中的数据进行匹配,以验证所述应用程序是否为合法应用;
身份验证结果返回单元23,用于将验证结果返回至所述自助终端10。
需要说明的是,本实施例提供的自助终端10中的各个单元由于本发明方法实施例基于同一构思,其带来的技术效果与本发明方法实施例相同,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
因此,可以看出本发明实施例提供的一种应用授权服务器20同样可以提高自助终端10的安全性,避免不法分子伪造ATMC软件来实现对SP和机芯硬件设备的控制导致的资金损失问题。
参见图7,是本发明实施例七提供的一种终端的示意框图,该终端用于运行本发明图1~图2所示实施例提供的方法。为了便于说明,仅仅示出了与本实施例相关的部分。
参见图7所示,本实施例提供的一种自助终端10,包括:
第一处理器100(processor),第一通信接口200(Communications Interface),第一存储器300(memory),第一总线400。
第一处理器100,第一通信接口200,第一存储器300通过总线400完成相互间的通信。
第一通信接口200,用于与电缆调制解调器通信。
第一处理器100,用于执行第一程序301。
具体地,第一程序301可以包括程序代码,所述程序代码包括计算机操作指令。
第一处理器100可能是一个中央处理器CPU,或者是特定集成电路ASIC(Application Specific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。
第一存储器300,用于存放第一程序301。第一存储器300可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。第一程序301具体包括:
身份验证触发单元11,用于若检测到SP驱动库被加载或者出钞指令接口被调用,则获取加载所述SP驱动库或者调用所述出钞指令接口的应用程序的可执行文件信息;
本地身份验证单元12,用于根据所述可执行文件信息和预先存储的被授权的可执行文件规则库验证所述应用程序是否为合法应用;
业务控制单元13,用于:
若为合法应用,则允许所述应用程序继续执行业务处理流程;或者,
若为非法应用,则中止所述应用程序当前执行的业务处理流程。
可选的,所述本地身份验证单元12包括:
可执行文件提取单元121,用于根据所述可执行文件的存储路径和名称获取所述可执行文件,所述可执行文件信息包括所述可执行文件的存储路径和名称;
特征值计算单元122,用于根据所述可执行文件、所述可执行文件的存储路径和名称计算得出所述可执行文件的特征值;
可执行文件匹配单元123,用于:
判断所述被授权的可执行文件规则库中是否存在所述可执行文件的存储路径、名称和特征值;
若存在所述可执行文件的存储路径、名称和特征值,则所述应用程序为合法应用;
若不存在所述可执行文件的存储路径、名称或特征值,则所述应用程序为非法应用。
可选的,所述第一程序301还包括:
规则库配置单元14,用于建立或修改所述预先存储的被授权的可执行文件规则库;
规则库加密单元15,用于对所述预先存储的被授权的可执行文件规则库进行加密。
可选的,所述规则库配置单元14具体用于:
若在首次安装所述应用程序或者需要升级所述应用程序时,检测到SP驱动库被加载或者出钞指令接口被调用,则获取所述应用程序的可执行文件信息;
根据所述可执行文件的存储路径和名称获取所述可执行文件,所述可执行文件信息包括所述可执行文件的存储路径和名称;
根据所述可执行文件、所述可执行文件的存储路径和名称计算得出所述可执行文件的特征值;
向所述应用授权服务器20发送身份验证请求,所述身份验证请求包括所述应用程序的可执行文件的存储路径、名称和特征值;
接收所述应用授权服务器20返回的验证结果,根据所述验证结果确定是否将所述可执行文件信息和所述可执行文件的特征值存储至所述预先存储的被授权的可执行文件规则库中。
参见图8,是本发明实施例八提供的一种应用授权服务器20的示意框图,该应用授权服务器20用于运行本发明图3所示实施例提供的方法。为了便于说明,仅仅示出了与本实施例相关的部分。
参见图8所示,本实施例提供的一种应用授权服务器20,包括:
第二处理器500(processor),第二通信接口600(Communications Interface),第二存储器700(memory),第二总线800。
第二处理器500,第二通信接口600,第二存储器700通过总线800完成相互间的通信。
第二通信接口600,用于与电缆调制解调器通信。
第二处理器500,用于执行第二程序701。
具体地,第二程序701可以包括程序代码,所述程序代码包括计算机操作指令。
第二处理器500可能是一个中央处理器CPU,或者是特定集成电路ASIC(Application Specific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。
第二存储器700,用于存放第二程序701。第二存储器700可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。第二程序701具体包括:
身份验证请求接收单元21,用于接收自助终端10发送的身份验证请求,所述身份验证请求包括加载SP驱动库或者调用出钞指令接口的应用程序的可执行文件的存储路径、名称和特征值;
身份验证请求处理单元22,用于将所述应用程序的可执行文件的存储路径、名称和特征值与本地应用授权信息库中的数据进行匹配,以验证所述应用程序是否为合法应用;
身份验证结果返回单元23,用于将验证结果返回至所述自助终端10。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的终端中单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的终端和方法可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。
本发明实施例终端中的单元可以根据实际需要进行合并、划分和删减。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个终端可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一台终端执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (6)

1.一种验证上层应用身份的方法,其特征在于,包括:
若在首次安装应用程序或者需要升级所述应用程序时,检测到SP驱动库被加载,则获取所述应用程序的可执行文件信息;根据所述可执行文件的存储路径和名称获取所述可执行文件,所述可执行文件信息包括所述可执行文件的存储路径和名称;根据所述可执行文件、所述可执行文件的存储路径和名称计算得出所述可执行文件的特征值;向应用授权服务器发送身份验证请求,所述身份验证请求包括所述应用程序的可执行文件的存储路径、名称和特征值;接收所述应用授权服务器返回的验证结果,根据所述验证结果确定是否将所述可执行文件信息和所述可执行文件的特征值存储至预先存储的被授权的可执行文件规则库中;
若检测到SP驱动库被加载,则获取加载所述SP驱动库的应用程序的可执行文件信息;所述应用程序为ATMC应用;
根据所述可执行文件信息和预先存储的被授权的可执行文件规则库验证所述应用程序是否为合法应用,包括:根据所述可执行文件的存储路径和名称获取所述可执行文件,根据所述可执行文件信息计算得出所述可执行文件的特征值;判断所述被授权的可执行文件规则库中是否存在所述可执行文件的存储路径、名称和特征值;若存在所述可执行文件的存储路径、名称和特征值,则所述应用程序为合法应用;若不存在所述可执行文件的存储路径、名称或特征值,则所述应用程序为非法应用;
若为合法应用,则允许所述应用程序继续执行业务处理流程;或者,
若为非法应用,则中止所述应用程序当前执行的业务处理流程。
2.如权利要求1所述的验证上层应用身份的方法,其特征在于,所述若检测到SP驱动库被加载,则获取加载所述SP驱动库的可执行文件信息之前还包括:
建立或修改所述预先存储的被授权的可执行文件规则库;
对所述预先存储的被授权的可执行文件规则库进行加密。
3.一种验证上层应用身份的方法,其特征在于,包括:
接收自助终端发送的身份验证请求,所述身份验证请求包括加载SP驱动库的应用程序的可执行文件的存储路径、名称和特征值;所述应用程序为ATMC应用;
将所述应用程序的可执行文件的存储路径、名称和特征值与本地应用授权信息库中的数据进行匹配,以验证所述应用程序是否为合法应用,包括:应用授权服务器的本地应用授权信息库中存储有被授权的ATMC应用所对应的可执行文件的存储路径、名称和特征值;当所述应用授权服务器接收到自动终端发送的身份验证请求后,查询所述本地应用授权信息库中查询是否存储有与所述身份验证请求中的可执行文件的存储路径、文件名和特征值均相同的可执行文件记录,若有,则验证通过,否则验证失败;
将验证结果返回至所述自助终端,包括:若验证通过,则所述应用程序为合法应用,所述应用授权服务器向自助终端返回验证通过的响应信息,使自助终端将所述ATMC应用的可执行文件信息添加至可执行文件规则库;所述自助终端若检测到SP驱动库被加载,则获取加载所述SP驱动库的应用程序的可执行文件信息;根据所述可执行文件信息和预先存储的被授权的可执行文件规则库验证所述应用程序是否为合法应用;若为合法应用,则允许所述应用程序继续执行业务处理流程;或者,若为非法应用,则中止所述应用程序当前执行的业务处理流程。
4.一种自助终端,其特征在于,包括:
规则库配置单元:具体用于若在首次安装应用程序或者需要升级所述应用程序时,检测到SP驱动库被加载,则获取所述应用程序的可执行文件信息;根据所述可执行文件的存储路径和名称获取所述可执行文件,所述可执行文件信息包括所述可执行文件的存储路径和名称;根据所述可执行文件、所述可执行文件的存储路径和名称计算得出所述可执行文件的特征值;向应用授权服务器发送身份验证请求,所述身份验证请求包括所述应用程序的可执行文件的存储路径、名称和特征值;接收所述应用授权服务器返回的验证结果,根据所述验证结果确定是否将所述可执行文件信息和所述可执行文件的特征值存储至预先存储的被授权的可执行文件规则库中;
身份验证触发单元,用于若检测到SP驱动库被加载,则获取加载所述SP驱动库的应用程序的可执行文件信息;所述应用程序为ATMC应用;
本地身份验证单元,用于根据所述可执行文件信息和预先存储的被授权的可执行文件规则库验证所述应用程序是否为合法应用;所述本地身份验证单元包括:可执行文件提取单元,用于根据所述可执行文件的存储路径和名称获取所述可执行文件;特征值计算单元,用于根据所述可执行文件信息计算得出所述可执行文件的特征值;可执行文件匹配单元,用于:判断所述被授权的可执行文件规则库中是否存在所述可执行文件的存储路径、名称和特征值;若存在所述可执行文件的存储路径、名称和特征值,则所述应用程序为合法应用;若不存在所述可执行文件的存储路径、名称或特征值,则所述应用程序为非法应用;
业务控制单元,用于:
若为合法应用,则允许所述应用程序继续执行业务处理流程;或者,
若为非法应用,则中止所述应用程序当前执行的业务处理流程。
5.如权利要求4所述的自助终端,其特征在于,还包括:
规则库配置单元,用于建立或修改所述预先存储的被授权的可执行文件规则库;
规则库加密单元,用于对所述预先存储的被授权的可执行文件规则库进行加密。
6.一种应用授权服务器,其特征在于,包括:
身份验证请求接收单元,用于接收自助终端发送的身份验证请求,所述身份验证请求包括加载SP驱动库的应用程序的可执行文件的存储路径、名称和特征值;所述应用程序为ATMC应用;身份验证请求处理单元,用于将所述应用程序的可执行文件的存储路径、名称和特征值与本地应用授权信息库中的数据进行匹配,以验证所述应用程序是否为合法应用,包括:应用授权服务器的本地应用授权信息库中存储有被授权的ATMC应用所对应的可执行文件的存储路径、名称和特征值;当所述应用授权服务器接收到自动终端发送的身份验证请求后,查询所述本地应用授权信息库中查询是否存储有与所述身份验证请求中的可执行文件的存储路径、文件名和特征值均相同的可执行文件记录,若有,则验证通过,否则验证失败;
身份验证结果返回单元,用于将验证结果返回至所述自助终端,包括:若验证通过,则所述应用程序为合法应用,所述应用授权服务器向自助终端返回验证通过的响应信息,使自助终端将所述ATMC应用的可执行文件信息添加至可执行文件规则库;所述自助终端若检测到SP驱动库被加载,则获取加载所述SP驱动库的应用程序的可执行文件信息;根据所述可执行文件信息和预先存储的被授权的可执行文件规则库验证所述应用程序是否为合法应用;若为合法应用,则允许所述应用程序继续执行业务处理流程;或者,若为非法应用,则中止所述应用程序当前执行的业务处理流程。
CN201780000013.0A 2017-01-10 2017-01-10 验证上层应用身份的方法、自助终端及应用服务器 Active CN107077561B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2017/070763 WO2018129658A1 (zh) 2017-01-10 2017-01-10 验证上层应用身份的方法、自助终端及应用服务器

Publications (2)

Publication Number Publication Date
CN107077561A CN107077561A (zh) 2017-08-18
CN107077561B true CN107077561B (zh) 2021-08-13

Family

ID=59613778

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780000013.0A Active CN107077561B (zh) 2017-01-10 2017-01-10 验证上层应用身份的方法、自助终端及应用服务器

Country Status (2)

Country Link
CN (1) CN107077561B (zh)
WO (1) WO2018129658A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107195131B (zh) * 2017-04-13 2019-09-20 深圳怡化电脑股份有限公司 一种模拟硬件设备的方法及装置
CN109102659A (zh) * 2018-07-24 2018-12-28 苏州浪潮智能软件有限公司 一种提升银行自助终端安全性能的方法
CN110443050B (zh) * 2019-07-26 2021-02-09 武汉天喻软件股份有限公司 一种文件透明加解密系统中的伪造进程的处理方法和系统
CN110719175B (zh) * 2019-10-12 2022-06-28 北京紫金支点技术有限公司 一种接口调用验证方法、自动柜员机及存储介质
CN110929248B (zh) * 2019-11-22 2023-08-08 中电长城(长沙)信息技术有限公司 基于安全授权的cen/xfs sp实现方法、装置及金融自助设备
CN116361755A (zh) * 2020-06-28 2023-06-30 支付宝(杭州)信息技术有限公司 应用程序登录验证方法、装置、设备和存储介质
CN112486579A (zh) * 2020-11-20 2021-03-12 中国人寿保险股份有限公司 自助终端设备驱动调用标准化方法及相关设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110079228A (ko) * 2009-12-31 2011-07-07 노틸러스효성 주식회사 보안 정책을 실현하는 금융자동화기기
CN105204410A (zh) * 2015-11-09 2015-12-30 广州御银自动柜员机科技有限公司 一种atm主控制器
CN105512033A (zh) * 2015-12-02 2016-04-20 厦门美图移动科技有限公司 一种移动终端的自动化测试方法、装置及移动终端

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011099972A1 (en) * 2010-02-11 2011-08-18 Hewlett-Packard Company, L. P. Executable identity based file access
CN105303107A (zh) * 2014-06-06 2016-02-03 中兴通讯股份有限公司 一种异常进程检测方法及装置
CN104408834B (zh) * 2014-12-05 2017-04-19 湖南长城信息金融设备有限责任公司 一种基于安全机芯的存取款安全控制方法及系统
CN104933811B (zh) * 2015-05-13 2017-09-29 深圳怡化电脑股份有限公司 自动柜员机出钞设备控制方法及装置
CN105956461B (zh) * 2016-05-03 2019-08-23 珠海豹趣科技有限公司 一种拦截驱动加载的方法及终端
CN106201468B (zh) * 2016-06-28 2019-07-23 珠海豹趣科技有限公司 一种截屏的处理方法、装置及电子设备
CN106156607B (zh) * 2016-07-11 2020-01-17 青岛海信智能商用系统股份有限公司 一种SElinux安全访问方法和POS终端

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110079228A (ko) * 2009-12-31 2011-07-07 노틸러스효성 주식회사 보안 정책을 실현하는 금융자동화기기
CN105204410A (zh) * 2015-11-09 2015-12-30 广州御银自动柜员机科技有限公司 一种atm主控制器
CN105512033A (zh) * 2015-12-02 2016-04-20 厦门美图移动科技有限公司 一种移动终端的自动化测试方法、装置及移动终端

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
杨尚霖;ATM中SP设备驱动程序的设计与实现;《中国优秀硕士学位论文全文数据库 信息科技辑》;20150615;第I138-139页 *

Also Published As

Publication number Publication date
CN107077561A (zh) 2017-08-18
WO2018129658A1 (zh) 2018-07-19

Similar Documents

Publication Publication Date Title
CN107077561B (zh) 验证上层应用身份的方法、自助终端及应用服务器
CN111723383B (zh) 数据存储、验证方法及装置
US7526654B2 (en) Method and system for detecting a secure state of a computer system
CN111404696B (zh) 协同签名方法、安全服务中间件、相关平台及系统
US11757911B2 (en) Method and system for providing security on in-vehicle network
WO2003104951A2 (en) Method for private personal identification number management
CN107124431A (zh) 鉴权方法、装置、计算机可读存储介质和鉴权系统
US9300674B2 (en) System and methods for authorizing operations on a service using trusted devices
CN108496323B (zh) 一种证书导入方法及终端
CN113127873A (zh) 堡垒机的可信度量系统及电子设备
CN112422527A (zh) 变电站电力监控系统的安全防护系统、方法和装置
CN113806720B (zh) 一种支持在离线场景的软件鉴权方法、系统及存储介质
CN113868628B (zh) 一种签名验证方法、装置、计算机设备和存储介质
CN113094708A (zh) 电子文件处理方法及装置、存储介质和处理器
CN106789074B (zh) 一种Java卡的应用身份验证方法及验证系统
CN117411644B (zh) 一种数字签名验证方法、装置、电子设备及存储介质
CN117610025B (zh) 一种基于电力智能终端的嵌入式操作系统安全引导方法
CN110719175B (zh) 一种接口调用验证方法、自动柜员机及存储介质
EP3971851A1 (en) An electronic device, method and computer program product for instructing performance of a transaction which has been requested at an automated teller machine
CN108737359B (zh) 用于固定环境的资安防护系统及其资安防护方法
KR20180102387A (ko) 어플리케이션 보안 방법 및 이를 수행하기 위한 시스템
CN108737358B (zh) 用于固定环境的更新防护系统及其更新防护方法
CN117411714A (zh) 拟态防御网络设备的授权认证方法、装置、电子设备和存储介质
CN115664776A (zh) 一种自助终端用接口调用加密方法、装置、设备及介质
CN115033854A (zh) 一种数据处理方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant