DE69634326T2 - Verfahren zum Authentifizieren eines Anwendungsprogramms - Google Patents
Verfahren zum Authentifizieren eines Anwendungsprogramms Download PDFInfo
- Publication number
- DE69634326T2 DE69634326T2 DE69634326T DE69634326T DE69634326T2 DE 69634326 T2 DE69634326 T2 DE 69634326T2 DE 69634326 T DE69634326 T DE 69634326T DE 69634326 T DE69634326 T DE 69634326T DE 69634326 T2 DE69634326 T2 DE 69634326T2
- Authority
- DE
- Germany
- Prior art keywords
- application program
- atm
- signature
- stored
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F19/00—Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
- G07F19/20—Automatic teller machines [ATMs]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F19/00—Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
- G07F19/20—Automatic teller machines [ATMs]
- G07F19/201—Accessories of ATMs
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F19/00—Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
- G07F19/20—Automatic teller machines [ATMs]
- G07F19/207—Surveillance aspects at ATMs
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
- Die vorliegende Erfindung betrifft das Authentifizieren von Anwendungsprogrammen und zielt insbesondere auf ein Verfahren zum Authentifizieren eines Anwendungsprogramms für die Verwendung in einem operatorlosen System, wie einem Selbstbedienungsterminal (SST) oder einem Bankautomaten (ATM), ab.
- Ein typisches Authentifizierungsschema zum Authentifizieren eines Benutzers in einem operatorlosen System, das eine Anzahl von installierten Anwendungsprogrammen aufweist, beruht darauf, dass der Benutzer über ein gewisses Geheimwissen (wie z.B. eine Geheimzahl) verfügt, das es ihm ermöglicht, Zugriff auf wertvolle Systemressourcen des operatorlosen Systems zu erlangen. Zwar mag dieses Authentifizierungsschema bei einem System mit Operator hinreichende Sicherheit bieten, doch bietet ein solches Authentifizierungsschema möglicherweise nicht das bei einem operatorlosen System, wie einem SST oder einem ATM, gewünschte Sicherheitsniveau. Das Sicherheitsniveau wird von dem bekannten Authentifizierungsschema möglicherweise nicht erreicht, weil es nach wie vor möglich ist, ein verändertes und/oder betrügerisches Anwendungsprogramm in das SST bzw. den ATM einzuschleusen, ohne dass nachfolgende Benutzer davon Kenntnis erlangen, dass das Anwendungsprogramm verändert worden ist und/oder betrügerisch ist.
- In EP-A-0 644 511 wird ein automatisches Finanzsystem offenbart, in welchem an der Wand befestigte Benutzerschnittstelleneinheiten von einem Zentralmodulsystem getrennt sind.
- In
US 5 442 645 wird ein Verfahren zum Prüfen der Integrität einer Nachricht gegen eine ursprüngliche Nachricht durch Anwenden eines Algorithmus auf mindestens einen Teil der ursprünglichen Nachricht offenbart. - Gemäß der Erfindung wird ein Verfahren zum Authentifizieren eines ausführbaren Anwendungsprogramms geschaffen, wie es in Anspruch 1 aufgezeigt ist.
- Gemäß einem weiteren Gesichtspunkt der Erfindung wird ein Bankautomat geschaffen, wie es in Anspruch 4 aufgezeigt ist.
- Vorzugsweise umfasst die Benutzerschnittstelle ein Bedienfeld eines Bankautomaten (ATM). Das Bedienfeld weist auf:
(i) einen Kartenleser mit einem Kartenschlitz, durch welchen eine Benutzeridentifikationskarte eines ATM-Kunden entgegengenommen werden kann, und (ii) ein Tastenfeld zur Eingabe von Daten, nachdem die Benutzeridentifikationskarte in den Kartenschlitz eingeschoben, vom Kartenleser gelesen und von der Prozessoreinheit überprüft worden ist. Die Speichereinheit und die Registereinheit umfassen getrennte Speichermedien. - Die genannten und weitere Merkmale der vorliegenden Erfindung können von einem Fachmann auf dem Gebiet der vorliegenden Erfindung unter Berücksichtigung der folgenden Beschreibung mit Bezugnahme auf die beigefügten Zeichnungen erschlossen werden. Es zeigen:
-
1 eine schematische Ansicht, die einen Bankautomaten (ATM) veranschaulicht, welcher eine Ausführungsform der vorliegenden Erfindung darstellt; -
2 eine Blockdiagrammdarstellung des ATM aus1 ; und -
3 bis5 Flussdiagramme, die Vorgänge darstellen, die an dem ATM aus1 ausgeführt werden. - Die vorliegende Erfindung zielt auf ein Verfahren des Authentifizierens eines Anwendungsprogramms ab, um es dem An wendungsprogramm zu ermöglichen, als Antwort auf eine Benutzeranfrage, die das Ausführen des Anwendungsprogramms erfordert, Zugriff auf wertvolle Systemressourcen zu erlangen. Während das Verfahren des Authentifizierens eines Anwendungsprogramms gemäß der vorliegenden Erfindung in verschiedenen Umgebungen angewendet werden kann, ist das Verfahren jedoch insbesondere nützlich beim Authentifizieren eines Anwendungsprogramms, das in einem operatorlosen System, z.B. in einem Selbstbedienungsterminal (SST) oder einem Bankautomaten (ATM), installiert ist. Beispielsweise wird ein ATM
10 , bei dem es sich um eine Ausführungsform der vorliegenden Erfindung handelt, in1 veranschaulicht. - Der ATM
10 umfasst eine Benutzerschnittstelle in Form einer Frontplatte12 . Die Frontplatte12 weist einen Kartenleser14 , ein Tastenfeld16 , einen Bargeldausgeber18 , einen CRT-Bildschirm20 und einen Quittungsdrucker22 auf. Der Kartenleser14 verfügt über einen Kartenschlitz, durch welchen ein Kunde24 zu Beginn einer von dem Kunden24 durchzuführenden Transaktion eine Benutzeridentifikationskarte26 einführen kann. Der Bargeldausgeber18 weist einen Bargeldschlitz auf, durch welchen im Verlaufe der Transaktion im Innern des ATM10 gespeicherte Banknoten an den Kunden24 ausgegeben werden können. Der Quittungsdrucker22 verfügt über einen Quittungsschlitz, durch welchen zum Abschluss der Transaktion eine Quittung über die Transaktion an den Kunden24 ausgegeben wird. - Wenn der Kunde
24 die Benutzeridentifikationskarte26 in den Kartenschlitz des Kartenlesers14 einführt, liest der Kartenleser die auf der Karte enthaltenen Daten. Der Kunde24 wird daraufhin auf dem CRT-Bildschirm20 zur Eingabe einer persönlichen Identifikationsnummer (PIN) über das Tastenfeld16 aufgefordert. Nachdem die korrekte PIN eingegeben worden ist, werden auf dem Bildschirm20 Menüs angezeigt, um es dem Kunden24 zu ermöglichen, die gewünschte Transaktion durchführen. Nach Abschluss der Transaktion druckt der Quittungsdrucker22 eine Quittung über die Transaktion und gibt die Quittung durch den Schlitz des Quittungsdruckers22 an den Kunden24 aus. - Unter Bezugnahme auf die
1 und2 umfasst der ATM10 außerdem eine Steuereinheit30 , die mit Komponenten der Frontplatte12 kommuniziert. Die Steuereinheit30 weist eine Prozessoreinheit32 , eine Speichereinheit34 , die über eine Busleitung36 an den Prozessor32 angeschlossen ist, und eine Registereinheit38 , die über eine Busleitung40 an den Prozessor32 angeschlossen ist, auf. Bei der Registereinheit38 handelt es sich um ein Permanentspeichermedium, wie z.B. eine Festplatte oder ein nichtflüchtiges RAM. Obwohl die Speichereinheit34 und die Registereinheit38 in2 als getrennte Einheiten gezeigt sind, wird in Betracht gezogen, dass diese Einheiten als eine einzige Speichereinheit vertreten sein können. Der Prozessor32 empfängt auf den Leitungen42 ,44 Eingabesignale von dem Kartenleser14 bzw. dem Tastenfeld16 und stellt auf den Leitungen46 ,48 ,50 Ausgabesignale jeweils für den Bargeldausgeber18 , den Bildschirm20 bzw. den Quittungsdrucker22 zur Verfügung, um jeweils die von dem Bargeldausgeber18 ausgegebene Bargeldmenge, die auf dem Bildschirm20 angezeigten Informationen bzw. die von dem Quittungsdrucker22 gedruckten Informationen zu steuern. - In der Speichereinheit
34 sind eine Reihe von Anwendungsprogrammen abgespeichert. Die spezifischen, in der Speichereinheit34 abgespeicherten Anwendungsprogramme hängen von den Merkmalen und Fähigkeiten des speziellen ATM10 ab. Mindestens einige der Anwendungsprogramme steuern, wenn sie ausgeführt werden, wertvolle Systemressourcen, wie z.B. den Bargeldausgeber18 . Es sollte augenfällig sein, dass die in einem operatorlosen System wie dem ATM10 installierten Anwendungsprogramme abgesichert werden müssen, und zwar insbesondere diejenigen Anwendungsprogramme, die den Betrieb von wertvollen Systemressourcen steuern. Die in dem ATM10 installierten Anwendungsprogramme werden auf eine Weise gemäß der vorliegenden Erfindung abgesichert, wie es im Nachfolgenden im Einzelnen erläutert ist. - Es wird auf
3 Bezug genommen, wo ein Flussdiagramm eine Systemfunktion darstellt, die ausgeführt wird, um ein Anwendungsprogramm in die Speichereinheit34 zu installieren. Die in dem Flussdiagramm aus3 dargestellte Systemfunktion wird normalerweise ausgeführt, wenn eine Person, beispielsweise ein Inbetriebnahmetechniker, erstmals Anwendungsprogramme in die Speichereinheit34 der Steuereinheit30 des ATM10 installiert. Im ersten Schritt100 aus3 wird eine Festlegung getroffen, ob das operatorlose System (d.h. der ATM10 ) gesperrt ist. Falls die Festlegung in Schritt100 bestätigend ist, geht die Systemfunktion zu Schritt102 über, um zu bestimmen, ob das Installationsprogramm zuvor bereits authentifiziert worden ist. Das Installationsprogramm kopiert Anwendungsprogramme von Distributionsmedien (wie z.B. Disketten) in lokale Permanentspeichermedien (wie z.B. Festplatten). Bei negativem Ergebnis der Entscheidung in Schritt102 geht die Systemfunktion zu Schritt104 über, um einen Fehler anzuzeigen. Wenn dieser Fall eintritt, kann das Installationsprogramm keine Anwendungsprogramme installieren, und die Systemfunktion springt zum Ablaufende. Bei positivem Ergebnis der Entscheidung in Schritt102 geht die Systemfunktion zu Schritt106 über. Die Systemfunktion geht ebenso zu Schritt106 über, wenn das Ergebnis der Entscheidung in Schritt100 negativ ist. - In Schritt
106 wird entschieden, ob das zu installierende Anwendungsprogramm eine zugehörige Signatur aufweist. Bei negativem Ergebnis der Entscheidung in Schritt106 geht die Systemfunktion zu Schritt108 über, um eine Signatur zu erzeugen, bevor zu Schritt110 übergegangen wird. Bei positivem Ergebnis der Bestimmung in Schritt106 geht die System funktion direkt zu Schritt110 über. In Schritt110 wird das zu installierende Anwendungsprogramm in der Speichereinheit34 abgespeichert, und der Name und die Signatur des Anwendungsprogramms werden in der Registereinheit38 abgespeichert. Nach Schritt110 ist die Installation des Anwendungsprogramms abgeschlossen. - Es wird auf
4 Bezug genommen, wo ein Flussdiagramm eine Systemfunktion darstellt, die jedes Mal aufgerufen wird, wenn ein Anwendungsprogramm gestartet wird, das gerade, wie obenstehend unter Bezugnahme auf3 beschrieben, installiert worden ist. Das Anwendungsprogramm wird üblicherweise ausgeführt, wenn ein Mitarbeiter des Finanzinstituts, dem der ATM10 gehört, beispielsweise ein Administrator, den ATM10 aktualisiert oder wartet. Im ersten Schritt200 aus4 werden der Name und die Signatur des Anwendungsprogramms ermittelt. Dann wird in Schritt202 entschieden, ob das Anwendungsprogramm in einer Verweistabelle der Registereinheit38 enthalten ist. Bei negativem Ergebnis der Entscheidung in Schritt202 geht die Systemfunktion zu Schritt218 über, um einen Fehler anzuzeigen, und endet daraufhin. Bei positivem Ergebnis der Entscheidung in Schritt202 geht die Systemfunktion zu Schritt204 über, um eine Signatur für das Anwendungsprogramm zu erzeugen. - Nachdem die Signatur in Schritt
204 erzeugt worden ist, geht die Systemfunktion zu Schritt206 über, um zu entscheiden, ob die Signatur mit einer der in der Verweistabelle der Registereinheit38 gespeicherten Signaturen übereinstimmt. Bei negativem Ergebnis der Entscheidung in Schritt206 geht die Systemfunktion zu Schritt218 über, um einen Fehler anzuzeigen, und endet daraufhin. Bei positivem Ergebnis der Entscheidung in Schritt206 geht die Systemfunktion zu Schritt208 über, um eine Liste von dynamisch verknüpfenden Bibliotheken mit Dateien, auf die von dem Anwendungsprogramm zugegriffen werden darf, zu ermitteln. Diese Liste in Form einer Verweistabelle wird von der Re gistereinheit38 abgefragt. Daraufhin geht die Systemfunktion zu Schritt210 über, um eine Signatur für eine der dynamisch verknüpfenden Bibliotheken zu erzeugen. In Schritt212 wird daraufhin entschieden, ob die Signatur der dynamisch verknüpfenden Bibliothek aus Schritt210 mit einer der Signaturen übereinstimmt, die in einer Verweistabelle der Registereinheit38 enthalten sind. Bei negativem Ergebnis der Entscheidung in Schritt212 geht die Systemfunktion zu Schritt218 über, um einen Fehler anzuzeigen, und endet daraufhin. Bei positivem Ergebnis der Entscheidung in Schritt212 geht die Systemfunktion zu Schritt214 über. - In Schritt
214 wird entschieden, ob dem speziellen Anwendungsprogramm eine weitere dynamisch verknüpfende Bibliothek zugeordnet ist. Bei negativem Ergebnis der Entscheidung in Schritt214 kehrt die Systemfunktion zu Schritt210 zurück und wiederholt die Schritte210 und212 , bis alle dem speziellen Anwendungsprogramm zugeordneten dynamisch verknüpfenden Bibliotheken behandelt worden sind. Die Entscheidung in Schritt214 liefert ein negatives Ergebnis, wenn alle dem speziellen Anwendungsprogramm zugeordneten dynamisch verknüpfenden Bibliotheken behandelt worden sind. Daraufhin geht die Systemfunktion zu Schritt216 über, um den Namen und die Signatur des speziellen Anwendungsprogramms zu der Verweistabelle der Registereinheit38 hinzuzufügen. Wenn dieser Fall eintritt, wird das Anwendungsprogramm als im ATM10 registriert bzw. validiert bezeichnet. - Es wird auf
5 Bezug genommen, wo ein Flussdiagramm eine Systemfunktion darstellt, die ausgeführt wird, um ein Anwendungsprogramm zu authentifizieren, bevor das Anwendungsprogramm eine wertvolle Systemressource, wie z.B. den Bargeldausgeber18 , steuern kann, und somit, um den Zugriff auf in dem Bargeldausgeber18 gespeichertes Bargeld durch den Kunden24 zu steuern. Die in dem Flussdiagramm aus5 dargestellte Systemfunktion wird normalerweise aus geführt, wenn der Kunde24 eine Transaktion durchführt, was im Laufe der Abarbeitung des speziellen Anwendungsprogramms in dem ATM10 auftritt. Im ersten Schritt300 aus5 wird entschieden, ob der ATM10 gesperrt ist. Bei negativem Ergebnis der Entscheidung in Schritt300 geht die Systemfunktion zu Schritt308 über, um dem Anwendungsprogramm den Zugriff auf geschützte wertvolle Systemressourcen zu ermöglichen, und um dadurch dem Kunden24 den Zugriff auf wertvolle Systemressourcen, wie den Bargeldausgeber18 , zu ermöglichen. Bei positivem Ergebnis der Entscheidung in Schritt300 geht die Systemfunktion zu Schritt302 über, um den Namen und die Signatur des Anwendungsprogramms, das den Zugriff auf beispielsweise den Bargeldausgeber18 benötigt, zu ermitteln. Die Systemfunktion geht daraufhin zu Schritt304 über. - Dann wird in Schritt
304 entschieden, ob der Name und die Signatur des Anwendungsprogramms in einer Verweistabelle der Registereinheit38 abgespeichert sind. Diese Verweistabelle enthält eine Liste aller Anwendungsprogramme, die gemäß dem obenstehend unter Bezugnahme auf das Flussdiagramm in4 beschriebenen Vorgang registriert oder validiert worden sind. Bei negativem Ergebnis der Entscheidung geht die Systemfunktion zu Schritt306 über, um einen Fehler anzuzeigen, und endet daraufhin. Wenn dieser Fall eintritt, können das Anwendungsprogramm und der Kunde24 keinen Zugriff auf die von dem speziellen Anwendungsprogramm gesteuerte wertvolle Systemressource (d.h., in diesem Beispiel, auf den Bargeldausgeber18 ) erlangen. Folglich kann der Kunde24 nicht auf das in dem Bargeldausgeber18 gespeicherte Bargeld zugreifen. Bei positivem Ergebnis der Entscheidung in Schritt304 dagegen geht die Systemfunktion zu Schritt308 über. Wenn dieser Fall eintritt, wird das Anwendungsprogramm authentifiziert, und das Anwendungsprogramm ist in der Lage, den Bargeldausgeber18 zu steuern, um dadurch dem Kunden24 den Zugriff auf das in dem Bargeldausgeber18 gespeicherte Bargeld zu ermöglichen. - Dadurch, dass ein in einem operatorlosen System installiertes Anwendungsprogramm wie oben beschrieben authentifiziert wird, ergeben sich eine Vielzahl von Vorteilen. Ein Vorteil besteht darin, dass ein Mechanismus geschaffen wird, der verhindert, dass an dem operatorlosen System betrügerische Aktionen vorgenommen werden, insbesondere betrügerische Transaktionen, die den Zugriff auf wertvolle Systemressourcen, wie den Bargeldausgeber
18 des oben beschriebenen ATM10 , beinhalten. Ein Anwender des ATM10 ist nicht in der Lage, Zugriff auf den Bargeldausgeber18 zu erlangen, solange das Anwendungsprogramm, das den Betrieb des Bargeldausgebers18 steuert, nicht authentifiziert worden ist. Ein weiterer Vorteil besteht darin, dass ein Anwendungsprogramm nicht authentifiziert werden kann, wenn das Anwendungsprogramm nach seiner Erstinstallation in das operatorlose System verändert worden ist. Ein verändertes Anwendungsprogramm kann nicht authentifiziert werden, weil der Name und die Signatur eines veränderten Anwendungsprogramms nicht in der Verweistabelle der Registereinheit38 , die wie obenstehend beschrieben die Liste registrierter bzw. validierter Anwendungsprogramme enthält, gefunden werden kann. - Ausgehend von der obenstehenden Beschreibung der Erfindung werden dem Fachmann auf dem Gebiet der vorliegenden Erfindung Verbesserungen, Änderungen und Abwandlungen in den Sinn kommen. Zahlreiche Änderungen und Ersetzungen können vorgenommen werden, ohne vom Umfang der Erfindung abzuweichen. Solche Verbesserungen, Änderungen und Abwandlungen im Rahmen der Fähigkeiten des Fachmanns auf dem Gebiet der vorliegenden Erfindung sind als von den beigefügten Ansprüchen abgedeckt zu betrachten.
Claims (7)
- Verfahren zum Authentifizieren eines ausführbaren Anwendungsprogramms, welches in einer Steuereinheit (
30 ) eines operatorlosen Bankautomaten installiert ist, als Antwort auf jede Transaktionsanfrage eines Benutzers des operatorlosen Bankautomaten, die das Ausführen des Anwendungsprogramms erfordert, umfassend die Schritte: (a) Annehmen der Transaktionsanfrage von dem Benutzer des Bankautomaten; (b) Ermitteln einer dem Anwendungsprogramm zugeordneten Signatur; (c) Vergleichen der Signatur aus Schritt (b) mit einer Anzahl von Signaturen, die in einer Verweistabelle innerhalb der Steuereinheit (30 ) gespeichert sind, um zu entscheiden, ob die Signatur aus Schritt (b) mit einer der Signaturen, die in der Verweistabelle (304 ) gespeichert sind, übereinstimmt; und (d) Authentifizieren des Anwendungsprogramms nur in dem Fall, wenn in Schritt (c) eine Übereinstimmung auftritt. - Verfahren nach Anspruch 1, wobei der Schritt (b) den Schritt umfasst: (b-1) Auslesen der dem Anwendungsprogramm zugeordneten Signatur.
- Verfahren nach Anspruch 2, welches außerdem die Schritte aufweist: (e) Ermitteln einer weiteren dem Anwendungsprogramm zugeordneten Signatur; (f) Vergleichen der Signatur aus Schritt (e) mit einer Anzahl von Signaturen, die in der Verweistabelle gespeichert sind, um zu entscheiden, ob die Signatur aus Schritt (e) mit einer der Sig naturen, die in der Verweistabelle gespeichert sind, übereinstimmt; und (g) Authentifizieren des Anwendungsprogramms nur in dem Fall, wenn in Schritt (f) eine Übereinstimmung auftritt.
- Bankautomatensystem, umfassend: eine Steuereinheit (
30 ), die eine Speichereinheit (34 ) zum Speichern eines ausführbaren Anwendungsprogramms; einen Prozessor (32 ) zum Ausführen des Anwendungsprogramms, das in der Speichereinheit (34 ) gespeichert ist; und eine Registereinheit (38 ) zum Speichern mehrerer Signaturen aufweist, die mehreren Anwendungsprogrammen zugeordnet sind; und eine Benutzerschnittstelle (12 ) zum Annehmen einer Transaktionsanfrage von einem Benutzer des Systems, die bedingt, dass das Programm, das in der Speichereinheit (34 ) abgespeichert ist, von dem Prozessor (32 ) ausgeführt wird; und wobei der Prozessor (32 ) aufweist: (i) Mittel zum Ermitteln einer Signatur, die dem Anwendungsprogramm, das in der Speichereinheit (34 ) gespeichert ist, zugeordnet ist; (ii) Mittel zum Vergleichen der Signatur, die dem Anwendungsprogramm zugeordnet ist, mit den Signaturen, die in der Registereinheit (38 ) abgespeichert sind, und (iii) Mittel zum Authentifizieren des Anwendungsprogramms nur in dem Fall, wenn die Signatur, die dem Anwendungsprogramm zugeordnet ist, mit mindestens einer der Signaturen, die in der Registereinheit (38 ) abgespeichert sind, übereinstimmt. - System gemäß Anspruch 4, wobei die Speichereinheit (
34 ) und die Registereinheit (38 ) getrennte Speichermedien innerhalb der Steuereinheit (30 ) umfassen. - System nach Anspruch 4, wobei die Benutzerschnittstelle eine Frontplatte (
12 ) des Bankautomaten (ATM) (10 ) umfasst. - System nach Anspruch 4, wobei die Frontplatte (
12 ) des ATM (10 ) aufweist: (i) einen Kartenleser mit einem Kartenschlitz, durch welchen eine Benutzeridentifikationskarte (26 ) des ATM-Benutzers (24 ) entgegengenommen werden kann, und (ii) ein Tastenfeld (16 ) zur Eingabe von Daten, nachdem die Benutzeridentifikationskarte (26 ) in den Kartenschlitz eingeschoben, vom Kartenleser (14 ) gelesen und von der Prozessoreinheit (32 ) überprüft worden ist.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB9523922 | 1995-11-23 | ||
GBGB9523922.4A GB9523922D0 (en) | 1995-11-23 | 1995-11-23 | Method of authenticating an application program and a system therefor |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69634326D1 DE69634326D1 (de) | 2005-03-17 |
DE69634326T2 true DE69634326T2 (de) | 2006-01-26 |
Family
ID=10784305
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69634326T Expired - Lifetime DE69634326T2 (de) | 1995-11-23 | 1996-11-20 | Verfahren zum Authentifizieren eines Anwendungsprogramms |
Country Status (7)
Country | Link |
---|---|
US (2) | US5917421A (de) |
EP (1) | EP0775992B1 (de) |
JP (1) | JPH09218908A (de) |
DE (1) | DE69634326T2 (de) |
ES (1) | ES2237761T3 (de) |
GB (1) | GB9523922D0 (de) |
ZA (1) | ZA969776B (de) |
Families Citing this family (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB9523922D0 (en) * | 1995-11-23 | 1996-01-24 | At & T Global Inf Solution | Method of authenticating an application program and a system therefor |
US6945457B1 (en) * | 1996-05-10 | 2005-09-20 | Transaction Holdings Ltd. L.L.C. | Automated transaction machine |
US6334117B1 (en) * | 1996-11-27 | 2001-12-25 | Diebold, Incorporated | Automated banking machine and system |
US7624050B1 (en) * | 1996-11-27 | 2009-11-24 | Diebold, Incorporated | Automated banking machine apparatus and system |
US6539361B1 (en) * | 1996-11-27 | 2003-03-25 | Die{grave over (b)}old, Incorporated | Automated banking machine system using plural communication formats |
US7653600B2 (en) * | 1997-05-30 | 2010-01-26 | Capital Security Systems, Inc. | Automated document cashing system |
US7523856B2 (en) * | 1998-04-17 | 2009-04-28 | Diebold Self-Service Systems | Cash dispensing automated banking machine with flexible display |
GB2337139A (en) * | 1998-05-09 | 1999-11-10 | Ibm | A bi-directional transaction intercepting filter and log |
EP0961248A3 (de) * | 1998-05-27 | 2004-06-30 | Diebold, Incorporated | Automatischer Geldautomat mit Sicherheitsmerkmalen wie zum Beispiel unterzeichnete Applets |
EP1030277A3 (de) * | 1998-05-27 | 2004-06-23 | Diebold, Incorporated | Vermächtnisschnittstelle zur Kommunikation mit bestehenden Wirtrechnersystemen (mit Übertragung von Objektmerkmalen) |
EP0961246B1 (de) * | 1998-05-27 | 2008-10-08 | Diebold, Incorporated | Verfahren mit welchen ein automatischer Geldautomat selektiv auf Dokumente zugreift, basierend auf der in dem Automat verfügbaren Transaktionsfunktionsvorrichtungen |
EP0961250A3 (de) * | 1998-05-27 | 2004-06-30 | Diebold, Incorporated | Verfahren zur Lieferung verschiedener Dokumente, um Bildanzeigen an verschiedene Maschinen (mehrsprachig, spezielle Merkmalen, Werbe...) herzustellen |
EP0964374A3 (de) * | 1998-05-27 | 2004-06-30 | Diebold, Incorporated | Transaktionsdatenobjektmerkmale mit Persistenz, Übertragen des Objektes und Verwendung der Objektdaten zum Drucken |
EP0961252A3 (de) * | 1998-05-27 | 2004-06-30 | Diebold, Incorporated | Automatischer Geldautomat mit ausgewähltem Zugriff auf HTML-Dokumente und andere Werbeinformationen während der Verweilzeit beim Ablauf der Transaktion in dem Geldautomat |
EP1030275A3 (de) * | 1998-05-27 | 2004-06-30 | Diebold, Incorporated | Verfahren zur Konfiguration eines Endgerätes |
EP1030276A3 (de) * | 1998-05-27 | 2004-06-30 | Diebold, Incorporated | Anwendung eines Bankautomatenservers zum Vorlegen von Zustandsberichten einer Vorrichtung und Zugriffs-und Bedienvorrichtungen mit Browserschnittstelle für die Dienstleistungsaktivität |
DE69939523D1 (de) * | 1998-05-27 | 2008-10-23 | Diebold Inc | Vornavigations-Bean (mit Fernladungsgeschwindigkeitstest zum Feststellen ob Zugriff zu HTTP-Datensätzen möglich ist) |
ES2313770T3 (es) * | 1998-05-27 | 2009-03-01 | Diebold, Incorporated | Maquina bancaria automatica con acceso a datos basandose en entradas de cliente que incluyen la identificacion biometrica del cliente y la produccion de visualizaciones seleccionadas basandose en la identidad del cliente (bean de perfil). |
US6735696B1 (en) * | 1998-08-14 | 2004-05-11 | Intel Corporation | Digital content protection using a secure booting method and apparatus |
US6042007A (en) * | 1998-10-16 | 2000-03-28 | Ncr Corporation | Self-service computer assembly with integrated receipt printer |
EP1035461A3 (de) * | 1999-03-11 | 2004-04-14 | BDC - EDV Consulting GmbH | Terminal für gesichertes Bestätigen von Daten und Verfahren hierzu |
US6543684B1 (en) * | 2000-03-28 | 2003-04-08 | Ncr Corporation | Transaction terminal with privacy shield for touch-screen pin entry |
US6986057B1 (en) * | 2000-08-07 | 2006-01-10 | Dallas Semiconductor Corporation | Security device and method |
US7526811B1 (en) * | 2001-05-22 | 2009-04-28 | Novell, Inc. | Methods for detecting executable code which has been altered |
US8100323B1 (en) * | 2002-12-26 | 2012-01-24 | Diebold Self-Service Systems Division Of Diebold, Incorporated | Apparatus and method for verifying components of an ATM |
US7711951B2 (en) * | 2004-01-08 | 2010-05-04 | International Business Machines Corporation | Method and system for establishing a trust framework based on smart key devices |
US7849326B2 (en) * | 2004-01-08 | 2010-12-07 | International Business Machines Corporation | Method and system for protecting master secrets using smart key devices |
US20060004737A1 (en) * | 2004-07-02 | 2006-01-05 | Grzonka Michael T | Computer virus protection for automated pharmaceutical processes |
US7860239B2 (en) * | 2004-07-07 | 2010-12-28 | International Business Machines Corporation | Method and apparatus for metering usage of software products using multiple signatures |
US8010947B2 (en) | 2006-05-23 | 2011-08-30 | International Business Machines Corporation | Discovering multi-component software products based on weighted scores |
US8701193B1 (en) | 2009-09-30 | 2014-04-15 | Emc Corporation | Malware detection via signature indices |
US8655844B1 (en) | 2009-09-30 | 2014-02-18 | Emc Corporation | File version tracking via signature indices |
US8474038B1 (en) * | 2009-09-30 | 2013-06-25 | Emc Corporation | Software inventory derivation |
US8499346B2 (en) * | 2009-12-18 | 2013-07-30 | Ncr Corporation | Secure authentication at a self-service terminal |
DE102010000482A1 (de) * | 2010-02-19 | 2011-08-25 | WINCOR NIXDORF International GmbH, 33106 | Methode und Verfahren für PIN-Eingaben bei konsistentem Software-Stack auf Geldautomaten |
DE102011056191A1 (de) | 2011-12-08 | 2013-06-13 | Wincor Nixdorf International Gmbh | Vorrichtung zum Schutz von Sicherheitstoken gegen Malware |
CN102915417A (zh) * | 2012-09-18 | 2013-02-06 | 鸿富锦精密工业(深圳)有限公司 | 应用程序监控系统及应用程序监控方法 |
US10037527B2 (en) * | 2014-02-28 | 2018-07-31 | Ncr Corporation | End-to end device authentication |
US20160048688A1 (en) * | 2014-08-14 | 2016-02-18 | Google Inc. | Restricting System Calls using Protected Storage |
US10983803B2 (en) | 2018-06-03 | 2021-04-20 | Apple Inc. | Annotating dynamic libraries for multi-OS applications |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2469760A1 (fr) * | 1979-11-09 | 1981-05-22 | Cii Honeywell Bull | Procede et systeme d'identification de personnes demandant l'acces a certains milieux |
FR2526977B1 (fr) * | 1982-05-14 | 1988-06-10 | Cii Honeywell Bull | Procede et dispositif pour authentifier ou certifier au moins une information contenue dans une memoire d'un support electronique notamment amovible et portatif tel qu'une carte |
US4623782A (en) * | 1983-03-11 | 1986-11-18 | Modi Partnership | Computer system wherein control segment of information loads the task in the computer and data segment of the information executes the task loaded in the computer |
JPH0658670B2 (ja) * | 1983-08-01 | 1994-08-03 | 沖電気工業株式会社 | 自動取引システム |
US4575621A (en) * | 1984-03-07 | 1986-03-11 | Corpra Research, Inc. | Portable electronic transaction device and system therefor |
US4709137A (en) * | 1984-04-16 | 1987-11-24 | Omron Tateisi Electronics Co. | IC card and financial transaction processing system using IC card |
US5442645A (en) * | 1989-06-06 | 1995-08-15 | Bull Cp8 | Method for checking the integrity of a program or data, and apparatus for implementing this method |
FR2666671B1 (fr) * | 1990-09-12 | 1994-08-05 | Gemplus Card Int | Procede de gestion d'un programme d'application charge dans un support a microcircuit. |
US5341290A (en) * | 1992-09-15 | 1994-08-23 | James Lu | Modular system for printing and processing financial documents |
GB9319180D0 (en) * | 1993-09-16 | 1993-11-03 | Ncr Int Inc | Automated financial system |
US5619558A (en) * | 1995-11-13 | 1997-04-08 | Ncr Corporation | ATM segment of one marketing method |
GB9523922D0 (en) * | 1995-11-23 | 1996-01-24 | At & T Global Inf Solution | Method of authenticating an application program and a system therefor |
US5648648A (en) * | 1996-02-05 | 1997-07-15 | Finger Power, Inc. | Personal identification system for use with fingerprint data in secured transactions |
-
1995
- 1995-11-23 GB GBGB9523922.4A patent/GB9523922D0/en active Pending
-
1996
- 1996-03-06 US US08/614,791 patent/US5917421A/en not_active Expired - Lifetime
- 1996-11-20 DE DE69634326T patent/DE69634326T2/de not_active Expired - Lifetime
- 1996-11-20 EP EP96308389A patent/EP0775992B1/de not_active Expired - Lifetime
- 1996-11-20 ES ES96308389T patent/ES2237761T3/es not_active Expired - Lifetime
- 1996-11-21 JP JP31024596A patent/JPH09218908A/ja active Pending
- 1996-11-21 ZA ZA969776A patent/ZA969776B/xx unknown
-
1999
- 1999-03-26 US US09/276,979 patent/US6202924B1/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JPH09218908A (ja) | 1997-08-19 |
EP0775992A3 (de) | 2000-03-01 |
ZA969776B (en) | 1997-06-17 |
DE69634326D1 (de) | 2005-03-17 |
ES2237761T3 (es) | 2005-08-01 |
US6202924B1 (en) | 2001-03-20 |
EP0775992B1 (de) | 2005-02-09 |
US5917421A (en) | 1999-06-29 |
EP0775992A2 (de) | 1997-05-28 |
GB9523922D0 (en) | 1996-01-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69634326T2 (de) | Verfahren zum Authentifizieren eines Anwendungsprogramms | |
DE68926176T2 (de) | Verwaltungssystem für lizenzierte Programme | |
DE69423408T2 (de) | Selbstbedienungssystem mit Vorhersagefähigkeit | |
DE69017849T2 (de) | Rechnergestütztes Verfahren und System zur Verifikation und Überwachung von Lagerbeständen. | |
DE19714521C2 (de) | System zur Installation von Software auf einem entfernten Computersystem über ein Netz | |
DE69901585T2 (de) | Kartenausgabe für ein Mehrzahl von Veranstaltungen mit Chipkarten | |
DE69913365T2 (de) | Überprüfbares elektronishes logbuch für ein verkaufsstellenendgerät und verfahren zu dessen verwendung | |
DE19681450C2 (de) | Kreditkartentransaktionssystem und Verfahren zur automatisierten Weiterleitung von Mitteilungen über ein Netzwerk | |
DE69717063T2 (de) | Verfahren und System zur sicheren Datenverarbeitung | |
DE69607041T2 (de) | Verfahren zum geschützten elektronischen zahlungsmittels | |
DE69919734T2 (de) | Terminal mit biometrischer identitätsprüfung | |
DE69823649T2 (de) | Multi-anwendungs ic-kartensystem | |
DE69534181T2 (de) | System mit Endgerät und Karte, Karte und Endgerät | |
EP0522332B1 (de) | Rechner für den Leitstand einer Maschine, insbesondere eine Druckmaschine | |
DE69231470T2 (de) | Wartungsvorrichtung für einen ausgabeautomaten | |
DE68915300T3 (de) | Chipkarte und Verfahren zum Einschreiben seines Arbeitsprogramms. | |
DE2749710A1 (de) | Verfahren und anordnung zum schutz von daten in datenverarbeitungsanlagen | |
DE10242654A1 (de) | Systeme und Verfahren zum Drucken von Dokumenten, die elektronische Signaturen enthalten | |
DE69821545T2 (de) | Elektronische Geldkarte, Empfangs-/Auszahlungsmaschine für elektronisches Geld und Editiervorrichtung für eine elektronische Geldkarte | |
DE60035852T2 (de) | Verfahren und System zur elektronischen Authentifizierung | |
DE3789326T2 (de) | Automatische Transaktionsmaschine. | |
DE19615177A1 (de) | Einsatzortkorrektur von Anwendungs-spezifischen Druckertreiberproblemen | |
DE3229562A1 (de) | Bargeld-abrechnungssystem | |
DE60030392T2 (de) | Wertübertragungssysteme | |
EP0722154A2 (de) | Verfahren zum Verkaufen von Datensätzen sowie Verkaufsautomat, Speichereinrichtung und Chip-Karte dafür und Verkaufs-System für Telekommunikations-Software damit |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8320 | Willingness to grant licences declared (paragraph 23) |