CN110929248A - 基于安全授权的cen/xfs sp实现方法、装置及金融自助设备 - Google Patents

基于安全授权的cen/xfs sp实现方法、装置及金融自助设备 Download PDF

Info

Publication number
CN110929248A
CN110929248A CN201911155675.2A CN201911155675A CN110929248A CN 110929248 A CN110929248 A CN 110929248A CN 201911155675 A CN201911155675 A CN 201911155675A CN 110929248 A CN110929248 A CN 110929248A
Authority
CN
China
Prior art keywords
application program
interface layer
layer
information
authorization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911155675.2A
Other languages
English (en)
Other versions
CN110929248B (zh
Inventor
刘艳兰
唐超
赵建青
刘婷
余官杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Power Great Wall (changsha) Information Technology Co Ltd
Original Assignee
China Power Great Wall (changsha) Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Power Great Wall (changsha) Information Technology Co Ltd filed Critical China Power Great Wall (changsha) Information Technology Co Ltd
Priority to CN201911155675.2A priority Critical patent/CN110929248B/zh
Publication of CN110929248A publication Critical patent/CN110929248A/zh
Application granted granted Critical
Publication of CN110929248B publication Critical patent/CN110929248B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/206Software aspects at ATMs
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/209Monitoring, auditing or diagnose of functioning of ATMs
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/211Software architecture within ATMs or in relation to the ATM network
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于安全授权的CEN/XFS SP实现方法、装置及金融自助设备,方法包括:步骤1,应用程序层通过标准SP API接口层,发出SP设备调度请求;步骤2,XFS管理器将调度请求发送到SP SPI接口层;步骤3,SP SPI接口层对当前运行应用程序的信息进行加密,并根据加密得到的第三密文信息判断授权列表中是否存在当前运行应用程序:若是,则把设备请求发送给SP服务层,并继续执行步骤4;若否,则执行步骤5;步骤4,SP服务层解析设备请求并执行相应动作,把执行结果返回给SP SPI接口层;步骤5,SP SPI接口层把执行结果经由标准SP API接口层返回给应用程序层。本发明为自助设备提供有效的关键保护,防范恶意软件的攻击。

Description

基于安全授权的CEN/XFS SP实现方法、装置及金融自助设备
技术领域
本发明涉及金融自助设备技术领域,尤其涉及一种基于安全授权的CEN/XFS SP服务实现方法、装置及金融自助设备。
背景技术
WOSA(Windows Open System Architecture,Windows开放式系统体系结构),是微软公司提出的一种在Windows操作系统下的软件架构。WOSA/XFS(Windows Open SystemArchitecture/Extensions for Financial Services),又称CEN/XFS协议,是基于WOSA的扩展金融服务,是微软公司为全球金融行业软件提出的一种软件架构,它在WOSA软件架构的基础上针对全球金融行业进行了一些相应修改。
CEN/XFS协议为金融自助设备技术领域提供了一套标准的、统一的协议,是一个通用的、公开的协议,在金融自助设备技术领域已经被广泛使用。CEN/XFS协议的普及,一方面为应用程序与设备之间的通讯提供了便利,另一方面也带来了一定的安全风险。如果自助类设备被黑客攻击,则黑客能够在自助类设备上运行程序,通过CEN/XFS协议就可以轻易的操作端机上的设备,完成吐钞、吐卡等操作,造成银行现金损失和重要凭证丢失。
发明内容
针对现有技术中重要凭证操作不可控的缺点,本发明通过建立一种安全的应用程序认证方式,提供了一种基于安全授权的CEN/XFS SP服务实现方法、装置及金融自助设备,确保访问端机设备运行的应用程序是安全、合法的程序,从而为自助设备提供有效的关键保护,防范恶意软件的攻击。
为实现上述技术目的,本发明采用如下技术方案:
一种基于安全授权的CEN/XFS SP实现方法,包括以下步骤:
步骤1,应用程序层通过标准SP API接口层,发出当前运行应用程序对SP设备的调度请求;所述调度请求包括连接请求和设备请求;
步骤2,XFS管理器从标准SP API接口层接收调度请求后,将调度请求发送到SPSPI接口层;
步骤3,SP SPI接口层接收到连接请求后,使用密钥Key2对当前运行应用程序的信息进行加密,得到第三密文信息;
SP SPI接口层根据第三密文信息判断授权列表中是否存在当前运行应用程序:如果存在,则连接请求成功,SP SPI接口层把接收到的设备请求发送给SP服务层,并继续执行步骤4;如果不存在,则连接请求失败,执行步骤5;
所述授权列表中存储有已授权的应用程序的第二密文信息,所述第二密文信息是由SP SPI接口层使用Key2对已授权应用程序的信息进行加密得到;
步骤4,SP服务层解析设备请求的对应报文,并执行设备请求的相应动作,把执行结果返回给SP SPI接口层;
步骤5,SP SPI接口层把执行结果经由标准SP API接口层返回给应用程序层。
进一步地,所述SP SPI接口层包括标准SP SPI接口层和用于对应用程序进行授权的扩展接口,且对应用程序进行授权的方法为:
步骤A1,授权工具使用对称密钥Key1对需要授权的应用程序信息进行加密,得到第一密文信息;
步骤A2,授权工具调用SP SPI接口层的扩展接口,将第一密文信息发送给SP SPI接口层;
步骤A3,SP SPI接口层的扩展接口使用对称密钥Key1对第一密文信息进行解密,并将得到的需要授权的应用程序的信息与自助设备的应用程序的信息进行比较:若不一致,则SP SPI接口层返回授权失败;若一致,则继续执行步骤A4;
步骤A4,SP SPI接口层的扩展接口使用密钥Key2对需要授权的应用程序的信息进行加密,得到第二密文信息,并将第二密文信息加入授权列表,返回授权成功。
进一步地,应用程序的信息包括应用程序的名称、MD5值和时间戳。
本发明还提供一种基于安全授权的CEN/XFS SP实现装置,包括应用程序层、标准SP API接口层、XFS管理层、SP SPI接口层和SP服务层;其中,
所述标准SP API接口层,用于应用程序层的当前运行应用程序发出对SP设备的调度请求;所述调度请求包括连接请求和设备请求;
所述XFS管理层,用于从标准SP API接口层接收调度请求,并将调度请求发送到SPSPI接口层;
所述SP SPI接口层,用于在接收到连接请求后,使用密钥Key2对当前运行应用程序的信息进行加密得到第三密文信息,并根据第三密文信息判断授权列表中是否存在当前运行应用程序:如果存在,则把接收到的设备请求发送给SP服务层;如果不存在,则把连接请求失败作为执行结果经由标准SP API接口层返回给应用程序层;
所述授权列表中存储有已授权的应用程序的第二密文信息,所述第二密文信息是由SP SPI接口层使用Key2对已授权应用程序的信息进行加密得到;
所述SP服务层,用于解析设备请求的对应报文,执行设备请求的相应动作,并把执行结果返回给SP SPI接口层,以经由标准SP API接口层把执行结果返回给应用程序层。
进一步地,所述SP SPI接口层包括标准SP SPI接口层和用于对应用程序进行授权的扩展接口;
所述扩展接口,用于由授权工具调用以将第一密文信息发送给SP SPI接口层;
所述扩展接口,还用于使用对称密钥Key1对第一密文信息进行解密,并将得到的需要授权的应用程序的信息与自助设备的应用程序的信息进行比较:若不一致,则返回授权失败消息;若一致,则使用密钥Key2对需要授权的应用程序的信息进行加密,得到第二密文信息,并将第二密文信息加入授权列表,返回授权成功消息;
所述第一密文信息是由授权工具使用对称密钥Key1对需要授权的应用程序信息进行加密得到。
进一步地,应用程序的信息包括应用程序的名称、MD5值和时间戳。
本发明还提供一种金融自助设备,上述任一项所述的基于安全授权的CEN/XFS SP实现装置。
有益效果
1、采用安全授权的方法认证应用程序的合法性,可以有效的控制执行设备操作的应用程序层,非法的应用层不能操作设备,有效保证设备内的现金和重要凭证的安全,解决非法程序通过注入方式在本地机器上运行代码操作设备的风险。
2、对外提供的调度接口与标准协议接口一致,无需修改标准SP API接口层和XFS管理层,应用可以无缝切换,可适用于Windows和Linux操作系统。
3、授权列表中的应用程序信息通过加密方式保存密文信息,可防止授权列表被人随意篡改。
附图说明
图1为本发明实施例的金融自助设备系统结构示意图;
图2为本发明实施例的应用程序授权流程图;
图3为本发明实施例的连接设备服务流程图;
图4为本发明实施例的操作设备服务流程图。
具体实施方式
本发明实施例提供了一种基于安全授权的CEN/XFS SP服务实现方法,用于解决现有技术中SP服务访问不可控的技术问题。
为使得本发明的目的、特征、优点能够清楚明了,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整的描述。显然,下面所描述的实施例仅仅是本发明一部分实施例,而非全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本实施例的安全授权的CEN/XFS SP实现方法,适用于采用CEN/XFS标准的金融自助设备,且金融自助设备的系统程序,如图1所示,包括:应用程序,标准SP API接口层、XFS管理层、标准SP SPI接口层、SP服务层。其中,
标准SP API接口层:指CEN/XFS提供的一系列应用调度的接口;
XFS管理层:指管理程序调度过程中的句柄、请求ID、消息分发、内存管理等管理控制层;
标准SP SPI接口层:指对应SP服务提供给XFS管理层的接口;
SP服务层是通过SPI接口层收到的指令并完成设备具体操作并返回执行结果的服务程序。
本发明实施例的安全授权的CEN/XFS SP实现方法,如图3、4所示,包括以下步骤:
步骤1,应用程序层通过标准SP API接口层,发出当前运行应用程序对SP设备的调度请求;所述调度请求包括连接请求和设备请求。
步骤2,XFS管理器从标准SP API接口层接收调度请求后,将调度请求发送到SPSPI接口层。
步骤3,SP SPI接口层接收到连接请求后,使用密钥Key2对当前运行应用程序的信息进行加密,得到第三密文信息;
SP SPI接口层再根据第三密文信息判断授权列表中是否存在当前运行应用程序:如果存在,则连接请求成功,SP SPI接口层把接收到的设备请求发送给SP服务层,并继续执行步骤4;如果不存在,则连接请求失败,执行步骤5;
所述授权列表中存储有已授权的应用程序的第二密文信息,所述第二密文信息是由SP SPI接口层使用Key2对已授权应用程序的信息进行加密得到。
本实施例CEN/XFS SP的实现,要求运行的应用程序是合法的,因此CEN/XFS SP实现之前,本实施例在标准SP SPI接口层的基础上,扩展了用于对应用程序进行授权的扩展接口(非CEN/XFS SPI层的接口,单独增加的扩展接口),得到定制得到本发明中所述的SPSPI接口层,即本发明中的SP SPI接口层包括标准SP SPI接口层和用于对应用程序进行授权的扩展接口。
本实施例采用授权工具(该授权工具由专门人员保管,确保授权密钥和授权方式的安全性)通过SP SPI接口层的扩展接口,在安全的系统环境下完成对合法的应用程序进行授权,如图2所示,具体授权过程如下:
步骤A1,授权工具使用对称密钥Key1对需要授权的应用程序信息进行加密,得到第一密文信息;在本实施例中,应用程序的信息是指该应用程序的名称、MD5值和时间戳,在其他实施例中,还可包括其他相关信息,本发明不作具体限定。
本发明中所述的授权工具,是一个专门用于授权的工具,负责将需要授权的应用程序信息发送给SP SPI接口层。
步骤A2,授权工具调用SP SPI接口层的扩展接口,将第一密文信息发送给SP SPI接口层,申请为应用程序授权。
步骤A3,SP SPI接口层的扩展接口使用对称密钥Key1对第一密文信息进行解密,并将得到的需要授权的应用程序的信息与自助设备的应用程序的信息进行比较:若不一致,则SP SPI接口层返回授权失败;若一致,则继续执行步骤A4;
步骤A4,SP SPI接口层的扩展接口使用密钥Key2对需要授权的应用程序的信息进行加密,得到第二密文信息,并将第二密文信息加入授权列表,返回授权成功。
步骤4,SP服务层解析设备请求的对应报文,并执行设备请求的相应动作,把执行结果返回给SP SPI接口层。
步骤5,SP SPI接口层把执行结果经由标准SP API接口层返回给应用程序层。
通过安全授权成功的应用程序即为合法的应用程序,即将该合法的应用程序的信息以加密的形式(即第二密文信息)存储于授权列表中;此时则可以通过发送CEN/XFS文档约定的对应设备类的查询状态和执行命令的标准指令接口对设备进行操作。当对设备操作时返回得到连接请求执行失败时,则该运行的应用程序可能是未授权的非法程序,不能对金融自助设备进行操作,因此可以保障现金、重要凭证或介质(比如卡片、票据等)的安全性,解决非法应用程序通过注入方式在本地金融自助设备上运行代码进而操作设备的风险。
而且,本发明基于安全授权的CEN/XFS SP服务实现方法,采用标准SP API接口,即对外应用程序层的调度接口与标准协议接口一致,无需修改标准SP API接口层和XFS管理层,应用可以无缝切换,可适用于Windows和Linux操作系统。
另外,授权列表中的应用程序信息,是使用密钥Key2进行加密保存,可防止授权列表被人随意篡改,进一步提高CEN/XFS SP实现的安全性。
本发明还提供一种基于安全授权的CEN/XFS SP实现装置,与上述基于安全授权的CEN/XFS SP服务实现方法相对应,包括:应用程序层、标准SP API接口层、XFS管理层、SPSPI接口层和SP服务层;其中,
所述标准SP API接口层,用于应用程序层的当前运行应用程序发出对SP设备的调度请求;所述调度请求包括连接请求和设备请求;
所述XFS管理层,用于从标准SP API接口层接收调度请求,并将调度请求发送到SPSPI接口层;
所述SP SPI接口层,用于在接收到连接请求后,使用密钥Key2对当前运行应用程序的信息进行加密得到第三密文信息,并根据第三密文信息判断授权列表中是否存在当前运行应用程序:如果存在,则把接收到的设备请求发送给SP服务层;如果不存在,则把连接请求失败作为执行结果经由标准SP API接口层返回给应用程序层;
其中,应用程序的信息是指该应用程序的名称、MD5值和时间戳;
所述授权列表中存储有已授权的应用程序的第二密文信息,所述第二密文信息是由SP SPI接口层使用Key2对已授权应用程序的信息进行加密得到;
所述SP服务层,用于解析设备请求的对应报文,执行设备请求的相应动作,并把执行结果返回给SP SPI接口层,以经由标准SP API接口层把执行结果返回给应用程序层。
在更优的实施例中,SP SPI接口层包括标准SP SPI接口层和用于对应用程序进行授权的扩展接口;
所述扩展接口,用于由授权工具调用以将第一密文信息发送给SP SPI接口层;
所述扩展接口,还用于使用对称密钥Key1对第一密文信息进行解密,并将得到的需要授权的应用程序的信息与自助设备的应用程序的信息进行比较:若不一致,则返回授权失败消息;若一致,则使用密钥Key2对需要授权的应用程序的信息进行加密,得到第二密文信息,并将第二密文信息加入授权列表,返回授权成功消息;
所述第一密文信息是由授权工具使用对称密钥Key1对需要授权的应用程序信息进行加密得到。
本发明另外还提供一种自助金融设备,包括上述基于安全授权的CEN/XFS SP实现装置。
实施例:
首先,专用的授权工具,选择对应路径下的应用程序,通过调用SP SPI接口层的扩展接口,注册EXE的信息,即为该应用程序进行安全授权,将授权合法的应用程序的信息通过加密的方式保存于授权列表中。
然后,应用程序层调用连接SP服务,SP SPI接口层通过判断授权列表中是否存在该调用连接SP服务的应用程序,如果存在则继续调用SP服务,否则拒绝报错;
其中,应用程序层调用连接SP服务,是应用通过标准SP API接口层把连接请求发送给SP SPI接口层。若连接操作成功,SP SPI接口层返回连接完成的句柄给标准SP API接口层,XFS管理层为标准SP API层分配连接句柄。
最后,应用程序层发送需要执行的设备操作命令,XFS管理层会把设备操作命令发送给定制SP SPI接口层。SP SPI接口层判断连接句柄是否有效,有效则通知对应的SP设备服务转发设备操作命令,否则直接报错。
其中,所述的设备操作命令,是指CEN/XFS文档约定对应设备类的查询状态和执行命令的指令。
连接句柄的有效性,是定制SP SPI接口层保存了连接句柄跟内部对象的对应关系,如果不存在的连接句柄内部会报错。
所述SP设备服务是设备操作的服务进程,该服务接收到对应的SP执行命令,转换成设备操作指令操作设备,并把操作的执行结果反馈给SP SPI接口层。
以上实施例为本申请的优选实施例,本领域的普通技术人员还可以在此基础上进行各种变换或改进,在不脱离本申请总的构思的前提下,这些变换或改进都应当属于本申请要求保护的范围之内。

Claims (7)

1.一种基于安全授权的CEN/XFS SP实现方法,其特征在于,包括以下步骤:
步骤1,应用程序层通过标准SP API接口层,发出当前运行应用程序对SP设备的调度请求;所述调度请求包括连接请求和设备请求;
步骤2,XFS管理器从标准SP API接口层接收调度请求后,将调度请求发送到SP SPI接口层;
步骤3,SP SPI接口层接收到连接请求后,使用密钥Key2对当前运行应用程序的信息进行加密,得到第三密文信息;
SP SPI接口层根据第三密文信息判断授权列表中是否存在当前运行应用程序:如果存在,则连接请求成功,SP SPI接口层把接收到的设备请求发送给SP服务层,并继续执行步骤4;如果不存在,则连接请求失败,执行步骤5;
所述授权列表中存储有已授权的应用程序的第二密文信息,所述第二密文信息是由SPSPI接口层使用Key2对已授权应用程序的信息进行加密得到;
步骤4,SP服务层解析设备请求的对应报文,并执行设备请求的相应动作,把执行结果返回给SP SPI接口层;
步骤5,SP SPI接口层把执行结果经由标准SP API接口层返回给应用程序层。
2.根据权利要求1所述的方法,其特征在于,所述SP SPI接口层包括标准SP SPI接口层和用于对应用程序进行授权的扩展接口,且对应用程序进行授权的方法为:
步骤A1,授权工具使用对称密钥Key1对需要授权的应用程序信息进行加密,得到第一密文信息;
步骤A2,授权工具调用SP SPI接口层的扩展接口,将第一密文信息发送给SP SPI接口层;
步骤A3,SP SPI接口层的扩展接口使用对称密钥Key1对第一密文信息进行解密,并将得到的需要授权的应用程序的信息与自助设备的应用程序的信息进行比较:若不一致,则SP SPI接口层返回授权失败;若一致,则继续执行步骤A4;
步骤A4,SP SPI接口层的扩展接口使用密钥Key2对需要授权的应用程序的信息进行加密,得到第二密文信息,并将第二密文信息加入授权列表,返回授权成功。
3.根据权利要求1所述的方法,其特征在于,应用程序的信息包括应用程序的名称、MD5值和时间戳。
4.一种基于安全授权的CEN/XFS SP实现装置,其特征在于,包括应用程序层、标准SPAPI接口层、XFS管理层、SP SPI接口层和SP服务层;其中,
所述标准SP API接口层,用于应用程序层的当前运行应用程序发出对SP设备的调度请求;所述调度请求包括连接请求和设备请求;
所述XFS管理层,用于从标准SP API接口层接收调度请求,并将调度请求发送到SP SPI接口层;
所述SP SPI接口层,用于在接收到连接请求后,使用密钥Key2对当前运行应用程序的信息进行加密得到第三密文信息,并根据第三密文信息判断授权列表中是否存在当前运行应用程序:如果存在,则把接收到的设备请求发送给SP服务层;如果不存在,则把连接请求失败作为执行结果经由标准SP API接口层返回给应用程序层;
所述授权列表中存储有已授权的应用程序的第二密文信息,所述第二密文信息是由SPSPI接口层使用Key2对已授权应用程序的信息进行加密得到;
所述SP服务层,用于解析设备请求的对应报文,执行设备请求的相应动作,并把执行结果返回给SP SPI接口层,以经由标准SP API接口层把执行结果返回给应用程序层。
5.根据权利要求4所述的装置,其特征在于,所述SP SPI接口层包括标准SP SPI接口层和用于对应用程序进行授权的扩展接口;
所述扩展接口,用于由授权工具调用以将第一密文信息发送给SP SPI接口层;
所述扩展接口,还用于使用对称密钥Key1对第一密文信息进行解密,并将得到的需要授权的应用程序的信息与自助设备的应用程序的信息进行比较:若不一致,则返回授权失败消息;若一致,则使用密钥Key2对需要授权的应用程序的信息进行加密,得到第二密文信息,并将第二密文信息加入授权列表,返回授权成功消息;
所述第一密文信息是由授权工具使用对称密钥Key1对需要授权的应用程序信息进行加密得到。
6.根据权利要求4所述的装置,其特征在于,应用程序的信息包括应用程序的名称、MD5值和时间戳。
7.一种金融自助设备,其特征在于,包括权利要求4-6任一项所述的基于安全授权的CEN/XFS SP实现装置。
CN201911155675.2A 2019-11-22 2019-11-22 基于安全授权的cen/xfs sp实现方法、装置及金融自助设备 Active CN110929248B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911155675.2A CN110929248B (zh) 2019-11-22 2019-11-22 基于安全授权的cen/xfs sp实现方法、装置及金融自助设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911155675.2A CN110929248B (zh) 2019-11-22 2019-11-22 基于安全授权的cen/xfs sp实现方法、装置及金融自助设备

Publications (2)

Publication Number Publication Date
CN110929248A true CN110929248A (zh) 2020-03-27
CN110929248B CN110929248B (zh) 2023-08-08

Family

ID=69850684

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911155675.2A Active CN110929248B (zh) 2019-11-22 2019-11-22 基于安全授权的cen/xfs sp实现方法、装置及金融自助设备

Country Status (1)

Country Link
CN (1) CN110929248B (zh)

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1544821A1 (en) * 2003-12-13 2005-06-22 Ncr International Inc. A self-service terminal
US20110054677A1 (en) * 2009-08-31 2011-03-03 Marc Liddell Self-service terminal management
WO2014044751A1 (en) * 2012-09-19 2014-03-27 Greenchilli B.V. Method for configuring a mobile communication device, device thus configured, method, system for authorizing transactions on an online account, and method for obtaining, by an initiating party, a permission from an authorizing party to a service provider for performing a transaction on an account of the user
CN104008351A (zh) * 2014-05-06 2014-08-27 武汉天喻信息产业股份有限公司 Windows应用程序完整性校验系统、方法及装置
CN104102490A (zh) * 2014-07-28 2014-10-15 梓昆科技(中国)股份有限公司 一种基于Windows服务实现CEN/XFS SP的方法
CN104375841A (zh) * 2014-12-03 2015-02-25 广州广电运通金融电子股份有限公司 一种基于linux系统的CEN/XFS标准的架构以及实现方法
CN104639506A (zh) * 2013-11-13 2015-05-20 中国电信股份有限公司 对应用程序安装进行管控的方法、系统与终端
CN105260654A (zh) * 2015-11-13 2016-01-20 浪潮电子信息产业股份有限公司 一种软件系统自身完整性的验证方法
CN107077561A (zh) * 2017-01-10 2017-08-18 深圳怡化电脑股份有限公司 验证上层应用身份的方法、自助终端及应用服务器
CN108846266A (zh) * 2018-07-11 2018-11-20 中国联合网络通信集团有限公司 一种应用程序运行授权的方法、系统以及通信终端
CN109102659A (zh) * 2018-07-24 2018-12-28 苏州浪潮智能软件有限公司 一种提升银行自助终端安全性能的方法
WO2019019864A1 (zh) * 2017-07-26 2019-01-31 广州广电运通金融电子股份有限公司 嵌入式自助终端的通信系统、方法及装置

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1544821A1 (en) * 2003-12-13 2005-06-22 Ncr International Inc. A self-service terminal
US20110054677A1 (en) * 2009-08-31 2011-03-03 Marc Liddell Self-service terminal management
WO2014044751A1 (en) * 2012-09-19 2014-03-27 Greenchilli B.V. Method for configuring a mobile communication device, device thus configured, method, system for authorizing transactions on an online account, and method for obtaining, by an initiating party, a permission from an authorizing party to a service provider for performing a transaction on an account of the user
CN104639506A (zh) * 2013-11-13 2015-05-20 中国电信股份有限公司 对应用程序安装进行管控的方法、系统与终端
CN104008351A (zh) * 2014-05-06 2014-08-27 武汉天喻信息产业股份有限公司 Windows应用程序完整性校验系统、方法及装置
CN104102490A (zh) * 2014-07-28 2014-10-15 梓昆科技(中国)股份有限公司 一种基于Windows服务实现CEN/XFS SP的方法
CN104375841A (zh) * 2014-12-03 2015-02-25 广州广电运通金融电子股份有限公司 一种基于linux系统的CEN/XFS标准的架构以及实现方法
WO2016086655A1 (zh) * 2014-12-03 2016-06-09 广州广电运通金融电子股份有限公司 一种基于linux系统的CEN/XFS标准的架构以及实现方法
US20170329659A1 (en) * 2014-12-03 2017-11-16 Grg Banking Equipment Co., Ltd. Linux system-based cen/xfs standard architecture and implementation method
CN105260654A (zh) * 2015-11-13 2016-01-20 浪潮电子信息产业股份有限公司 一种软件系统自身完整性的验证方法
CN107077561A (zh) * 2017-01-10 2017-08-18 深圳怡化电脑股份有限公司 验证上层应用身份的方法、自助终端及应用服务器
WO2019019864A1 (zh) * 2017-07-26 2019-01-31 广州广电运通金融电子股份有限公司 嵌入式自助终端的通信系统、方法及装置
CN108846266A (zh) * 2018-07-11 2018-11-20 中国联合网络通信集团有限公司 一种应用程序运行授权的方法、系统以及通信终端
CN109102659A (zh) * 2018-07-24 2018-12-28 苏州浪潮智能软件有限公司 一种提升银行自助终端安全性能的方法

Also Published As

Publication number Publication date
CN110929248B (zh) 2023-08-08

Similar Documents

Publication Publication Date Title
US9531681B2 (en) Method for the authentication of applications
US8001615B2 (en) Method for managing the security of applications with a security module
CN109218260B (zh) 一种基于可信任环境的认证保护系统及方法
CN111404696B (zh) 协同签名方法、安全服务中间件、相关平台及系统
US5974550A (en) Method for strongly authenticating another process in a different address space
US20230368194A1 (en) Encryption method and decryption method for payment key, payment authentication method, and terminal device
CN108200078B (zh) 签名认证工具的下载安装方法及终端设备
CN111539720B (zh) 一种基于数字货币的可信交易方法和系统
CN109598104B (zh) 基于时间戳和秘密鉴权文件的软件授权保护系统及其方法
CN104283879A (zh) 虚拟机远程连接方法和系统
CA2779654A1 (en) Method for secure interaction with a security element
CN111143856A (zh) 一种plc远程固件升级系统及方法
CN103888948A (zh) 一种智能终端移动应用的安全控制方法和装置
CN114419765A (zh) Nfc卡实现车辆安全控制的方法、装置及可读存储介质
US20110154436A1 (en) Provider Management Methods and Systems for a Portable Device Running Android Platform
US7721100B2 (en) Granting an access to a computer-based object
CN110838919A (zh) 通信方法、存储方法、运算方法及装置
CN116881936A (zh) 可信计算方法及相关设备
CN110929248B (zh) 基于安全授权的cen/xfs sp实现方法、装置及金融自助设备
CN111246480A (zh) 基于sim卡的应用通信方法、系统、设备及存储介质
CN112131597A (zh) 一种生成加密信息的方法、装置和智能设备
CN116781761B (zh) 一种应用程序的调用方法及装置
US20230370455A1 (en) Process level authentication for client device access to a server system
EP4250209B1 (en) Devices, methods and a system for secure electronic payment transactions
CN116319949B (zh) 会话迁移方法、装置、终端设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant