BG111188A - Метод, устройство, сензор и алгоритъм за откриване на устройства за кражба на информация от атм устройства - Google Patents

Метод, устройство, сензор и алгоритъм за откриване на устройства за кражба на информация от атм устройства Download PDF

Info

Publication number
BG111188A
BG111188A BG10111188A BG11118812A BG111188A BG 111188 A BG111188 A BG 111188A BG 10111188 A BG10111188 A BG 10111188A BG 11118812 A BG11118812 A BG 11118812A BG 111188 A BG111188 A BG 111188A
Authority
BG
Bulgaria
Prior art keywords
signal
sensor
level
electromagnetic radiation
sensors
Prior art date
Application number
BG10111188A
Other languages
English (en)
Other versions
BG66444B1 (bg
Inventor
Original Assignee
"СънБрайт Системс България" ООД
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by "СънБрайт Системс България" ООД filed Critical "СънБрайт Системс България" ООД
Priority to BG111188A priority Critical patent/BG66444B1/bg
Publication of BG111188A publication Critical patent/BG111188A/bg
Priority to BG002318U priority patent/BG1838U1/bg
Priority to US14/390,684 priority patent/US20150091547A1/en
Priority to CA2868609A priority patent/CA2868609A1/en
Priority to EP13725051.0A priority patent/EP2845176A1/en
Priority to PCT/BG2013/000007 priority patent/WO2013149310A1/en
Priority to CN201380029193.7A priority patent/CN104471622A/zh
Priority to RU2014141947A priority patent/RU2014141947A/ru
Publication of BG66444B1 publication Critical patent/BG66444B1/bg
Priority to ZA2014/09272A priority patent/ZA201409272B/en

Links

Classifications

    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R23/00Arrangements for measuring frequencies; Arrangements for analysing frequency spectra
    • G01R23/02Arrangements for measuring frequency, e.g. pulse repetition rate; Arrangements for measuring period of current or voltage
    • G01R23/15Indicating that frequency of pulses is either above or below a predetermined value or within or outside a predetermined range of values, by making use of non-linear or digital elements (indicating that pulse width is above or below a certain limit)
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07372Means for preventing undesired reading or writing from or onto record carriers by detecting tampering with the circuit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/205Housing aspects of ATMs
    • G07F19/2055Anti-skimming aspects at ATMs
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/207Surveillance aspects at ATMs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/80Optical aspects relating to the use of optical transmission for specific applications, not provided for in groups H04B10/03 - H04B10/70, e.g. optical power feeding or optical transmission through water
    • H04B10/85Protection from unauthorised access, e.g. eavesdrop protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/80Jamming or countermeasure characterized by its function
    • H04K3/82Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection
    • H04K3/822Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection by detecting the presence of a surveillance, interception or detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K2203/00Jamming of communication; Countermeasures
    • H04K2203/10Jamming or countermeasure used for a particular application
    • H04K2203/20Jamming or countermeasure used for a particular application for contactless carriers, e.g. RFID carriers

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Nonlinear Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Theoretical Computer Science (AREA)
  • Electromagnetism (AREA)
  • Burglar Alarm Systems (AREA)
  • Testing Relating To Insulation (AREA)

Abstract

Изобретението се отнася до метод за откриване на скимиращи устройства, включващ откриване на електромагнитно излъчване чрез сензори съгласно изобретението, поставени от вътрешната страна на ATM устройства, като електромагнитното излъчване се следи в широк диапазон от 10 kHz до 30 MHz и тесен диапазон, като в тесния диапазон през филтри се пропуска само определена честота, а данните от сензорите се анализират и обработват по алгоритъм съгласно изобретението, при което се генерира алармен сигнал след достигане на предварително зададена прагова стойност, избрана така, че да не се попречи на разграничаването на полезния сигнал от смущенията. Методът се прилага от устройство, включващо сензори за електромагнитно излъчване, микроконтролер за управляване на сензорите, главен микроконтролер за обработка на информацията, подавана от тях, и известяващ модул, който сигнализира към контролен център, съгласно изобретението е осигурен сензор за електромагнитно излъчване, включващ приемна, усилваща, регулираща, филтрираща и преобразуваща част.

Description

Област на техниката
Настоящето изобретение се отнася до метод за детектиране на поставени устройства за кражба на информация (скиминг устройства) от банкови ATM автомати, до устройство, сензор и алгоритъм за използване с метода.
Предшестващо състояние на техниката
С развитието на банковото дело се появиха автомати за теглене и внасяне на суми от банкови клиенти, без да е необходимо клиентът да се реди на опашка в банковия офис и които позволяват да се извършват касови операции и извън работното време на банката. Тези автомати (ATM устройства, банкомати) са поставени на общодостъпни места за улеснение на потребителите, което обаче осигурява достъп и на недобросъвестни лица, които се опитват неправомерно да използват информацията от банковите карти, използвани с банкоматите, за свои престъпни цели. За целта непрекъснато се измислят нови и нови устройства, които се свързват външно с банкомата и които „крадат” информацията от банковите карти на потребителите (скиминг устройства).
По същество самото „скимиране” трябва да се разглежда като два отделни процеса. Първият е прочитането на съдържанието на магнитната карта и неговото съхранение или предаване на разстояние към записващо устройство. Вторият процес е придобиването (узнаването) на РЕЧ кода и отново съхраняването на тази информация. Не на последно място е и времевото синхронизиране на двете информации.
Стандартите ISO 7811, ISO 7812 ISO 7813 дефинират много точно механичните и електрическите параметри на магнитните банкови карти, местоположението на отделните пътечки за запис, плътността на запис, неговата структура, типа на кодиране на отделните символи и т.н.
За целите на настоящето описание ще се спрем само на аспектите, отнасящи се до защитата на банковите карти от неправомерно въздействие.
Макар че върху магнитната карта физически са разположени три магнитни пътечки (трака), достатъчно за клониране на картата е да бъде прочетена информацията само от втори трак. Записът във втори трак е с най-ниска плътност - 75 символа на инч. Това улеснява както механичното реализиране на четящото устройство (нужна е само една магнитна глава), така и съхранението на информацията.
Четенето се извършва с магнитна глава, поставена на точно определено място, съвпадащо с положението на трак 2 (10.5 mm от края на картата). Следва усилвател с достатъчно висок коефициент на усилване и подходяща честотна лента и записващ или препредаващ възел. Като записващ прибор най-често се използват MP3 устройства (плейъри) в режим „запис на глас”. Това е евтин и високотехнологичен подход, който впоследствие изисква само анализ на записа и неговото декодиране. В момента това е и най-масовият начин за скимиране. Като недостатък може да се отбележи сравнително големия размер на електрониката, което обаче не пречи тя да бъде скрита с фалшив панел, наподобяващ някакъв декоративен елемент от банкомата.
Съществуват и много разработки, при които процесът на запис се осъществява от специализиран хардуер. Схемотехнически това е микроконтролер и енергонезависима памет. Тези устройства са механично много по-малки, с много по-малка консумация и съответно могат да бъдат маскирани много по-лесно. Това, което ограничава използването им, е тайната им продажба, много високата цена, необходимостта от специализиран програмен продукт за прочитане на информацията и не на последно място - ограниченият обем памет, побираща ограничен брой записи. Важен проблем е и големият процент записи, които не могат да бъдат декодирани.
Съществува и трети подход, състоящ се в предаване на усиления сигнал чрез високочестотен предавател (трансмитер) до устройство, в което да се извърши записът. Използват се трансмитери на много висока честота (400MHz - 2 GHz ) с цел намаляване на консумацията, размера на антената и чистотата на ефира. За запис на приетата информация най-често се използва MP3 плейър, скрит зад фалшив панел, но вече доста поотдалечен от входа за карта. Доста често за запис се използва и звуковият канал на записваща микрокамера, с която се наблюдава клавиатурата за въвеждане на PIN кода. Методът е много ефективен и не изисква сериозен инженерен ресурс.
Вторият процес е придобиването на PIN кода. Използват се два подхода - наблюдаване на клавиатурата със скрита миниатюрна камера или поставянето на фалшива клавиатура върху основната.
Камерите са със CMOS сензор, с вградена Flash памет и осигуряват продължителен запис (до 10-12 часа в зависимост от захранващите елементи и обема памет). Маскирането им най-често става, като се монтират в лайсни, наподобяващи по форма и цвят някакъв елемент от ATM устройството. Монтират се най-често над екрана или встрани от него, като обективът е насочен към клавиатурата за набиране на PIN кода. Този вид камери не са достатъчно чувствителни, което ограничава приложението им на места с по-ниска осветеност (например вечер). Друг проблем е и прикриването на клавиатурата с ръка или някакъв предмет от потребителя, който въвежда PIN кода.
При метода с фалшива клавиатура тези проблеми липсват. Самата тя наподобява точно оригиналната и се монтира върху нея. При натискане на бутон информацията се записва в енергонезависима памет. Консумацията на тези устройства е нищожна, а обемът памет е достатъчен за огромно количество записи.
Поради това непрекъснато съществува необходимост от създаване на методи и устройства за детектиране на такива скиминг устройства и предотвратяване кражбата на конфиденциална информация от банковите карти на потребителите.
Известни са множество документи, разкриващи такива методи и устройства, например:
Патентна заявка от Великобритания GB0427810.7 разкрива противоскимиращо устройство за използване с банкомати, което има два или повече оптични сензора, измерващи попадналата върху тях светлина. Най-общо се разчита, че скиминг устройството ще бъде маскирано с фалшив непрозрачен панел, закриващ сензора. Когато светлината, попаднала върху някой от сензорите се намали под определена, предварително зададена стойност, управляващото устройство генерира сигнал, който задейства аларма и спира работата на банкомата. Недостатъците на това решение са, че на практика фалшивите панели могат да бъдат достатъчно прозрачни или поне достатъчно прозрачни в частта си, покриваща сензора. Освен това сензорите са видими и пред тях лесно би могъл да бъде монтиран източник на светлина (LED), което би направило защитата абсолютно нефункционална. Със сигурност по този начин не могат да бъдат открити и модерните миниатюрни скиминг устройства, монтирани на входа за картата. Не на последно място не е ясно как работи устройството при намалена светлина или нощем.
Документът PCI7EP2007/054095 разкрива банкомат, включващ детектиращо устройство. Методът за защита тук се състои в сканиране на честотния обхват между 100MHz и 2000 MHz, в който обикновено работят предавателните устройства с ниска мощност, използвани за предаване на директно прочетените или на запаметените данни. Устройството постоянно сканира зададения честотен обхват и ако открие излъчване с ниво над предварително зададеното, задейства аларма или спира работата на банкомата. Взети са доста мерки за филтриране на честотите на мобилните оператори, на някои наземни служби, свободните честоти, използвани за телемеханика (автоаларми и др.) и т.н., които биха попречили на стабилната работа на скенера. Всичко това усложнява устройството и излишно го оскъпява. Освен това честотите на излъчване могат да бъдат много по-високи или по-ниски от контролираните. Пакетите данни могат да са доста къси и детекторът да не успее да ги
разпознае като скимирани данни. Не става ясно и как би се държал скенерът при модулация със спектър на шум. Не на последно място трябва да се спомене, че методът с предаване на данни е само един от методите на скимиране и то най-рядко използваният до момента.
ЕР 1530150 В1 разкрива устройство, предвидено да открива присъствие на предмет в обема около входа на елемента за четене на магнитната карта. Представлява излъчвател и приемник на ултразвукова честота (по данни около 40 kHz) и схемотехника, откриваща промяна в параметрите на средата между тях. Взети са редица мерки за намаляване на смущаващите фактори, но въпреки това недостатъците на метода са много. Колкото и чувствителна да е системата, все пак ще е много трудно да открие еднозначно малък предмет, а повишаването на чувствителността неминуемо ще доведе до намаляване на стабилността и до увеличаване на недействителните алармени събития.
WO 2010/123471 А1 разкрива метод, който работи на принципа на обемен капацитивен сензор. Предназначението му отново е да открива предмет, поставен около входа за магнитна карта, но вместо ултразвук се използва електромагнитно излъчване с честота около 300 kHz. Описан е сложен алгоритъм на автокалибриране, имащ за цел адаптация към съществуващите механични особености на конкретния банкомат. Дефиниран е и параметър, наречен „компенсационна разлика”, който показва нивото, до което все още няма да се генерира алармен сигнал. Този метод обаче не може да отчете съвременните скимери, които стават все помалки.
US 2011/0006112 А1 разкрива метод, който се числи към т.нар. „активни” методи за защита. Целта е в неправомерно поставената четяща магнитна глава да се индуктира смущаващ сигнал, чието ниво е в пъти повисоко от това на полезния сигнал. В резултат на това записаната информация ще е силно нарушена, с липсващи фрагменти и ще е много трудна за обработка. Коментира се и излъчване на комбиниран сигнал бял шум, смесен с F/F2 кодиран случаен сигнал, което би направило метода още по-ефективен. Но и тук проблемите за практическо ефективно приложение са много. На първо място има съвсем реална опасност да бъде увредена оригиналната банкова карта, ако смущаващото магнитно поле е с прекадено висока напрегнатост и това в особено голяма степен важи за картите LoCo (с ниска коерцитивност). Затова силата на смущаващото магнитно поле се избира компромисно, което обаче намалява ефективността на метода. Освен това понеже смущението се индуктира основно в магнитната глава и в кабела, който я свързва с предусилвателя, достатъчно е те да бъдат добре екранирани, за да се противодейства ефективно на тази защита. Ако бъдат взети изброените по-горе мерки (екраниране на главата, къс и екраниран свързващ кабел, предусилвател с диференциален вход), то получената неправомерно информация ще е с • 9 • 99 • 4>
доста високо ниво на шум, но ще е напълно годна за анализиране и декодиране. Ако бъдат приложени и някои програмни методи за филтриране (за което съществуват голям брой лесно достъпни програмни продукти), то този метод не би имал почти никакъв защитен ефект.
KR20100072606 (А) разкрива противоскимиращо устройство за ATM, като задачата на изобретението е да се предотврати копирането на банкова карта. Методът на защита е комбинация от детектиране на поставен фалшив елемент с магнитна глава на входа за картата, и механика, която прибира във вътрешността на банкомата съществуващия декоративен елемент (оргиналния вход за карта или така наречената „уста”). Предмет на патента е точно тази механична част (приложима за конкретен тип банкомати). Сензорите, отчитащи наличие на допълнителна, фалшива „уста” са поставени от вътрешната страна на банкомата и контролират външната страна на слота за поставяне на банковата карта („устата”). Те могат да бъдат от най-различен тип (оптични, ултразвукови и т.н.) и след изпълнение на определени условия се изработва управляващ сигнал към електродвигател. Чрез подходяща механична предавка въртеливото движение на електромотора се превръща в линейно изместване и целият четящ модул на банкомата се прибира във вътрешността му. Ако фалшивата уста е по-голяма, то тя може да се отдели от банкомата. Ако е малка, ще се озове във вътрешността му. Така или иначе ATM устройството няма да може да бъде използвано от клиенти. Недостатъкът на този метод е, че не може да бъде използван масово, защото изисква сериозна механична преработка на банкомата. Не става ясно и какви трябва да са сензорите, откриващи скимера.
Същност на изобретението
Задача на настоящето изобретение е защитата на автоматични терминални устройства (ΑΊΜ устройства, банкомати) от „скимиране”, т.е. копиране на информацията от магнитните карти и узнаване на PIN кода. При това настоящето изобретение е приложимо за защита от всички, известни досега методи за скимиране.
Известно е, че всяко електронно устройство е източник на електромагнитно излъчване (EMI). Спектърът на това излъчване зависи от много фактори, сред които са тактовата честота на работа, схемотехниката, елементната база, топологията на платката и др. Достатъчно е това поле да бъде прието, усилено и анализирано по подходящ начин, за да бъдат открити каквито и да било работещи електронни устройства. Още по-лесно ще бъде, когато се търси определен тип устройство, чиито конкретни особености са добре известни. Спектърът на това излъчване наподобява спектър на бял шум, но в него има и силно изразени пикове в честотите на тактовия сигнал и неговите нисши и висши хармоници (четни и нечетни).
Всичко това се случва в честотен диапазон от няколко десетки херца до над 100 MHz.
Обикновено записващите устройства са изградени на базата на микроконтролер и Flash памет. Дори да са добре екранирани, тези два елемента излъчват много високо EMI.
За да бъдат синхронизирани данните по време, всяко скиминг устройство се нуждае от някакъв часовник за реално време (RTC). Почти 100% от тези часовници (били те част от някакъв микроконтролер или отделен компонент) работят с тактова честота 32768 Hz. Това означава, че в спектъра на електромагнитното им излъчване на тази честота ще има изразен пик. Такъв пик се открива и при модерните скиминг устройства, изградени с едночипови микроконтролери.
Местата върху банкомата, подходящи за монтиране на скиминг устройства могат да бъдат определени достатъчно еднозначно. Това са местата около входа за банковата карта, около, встрани и над клавиатурата за въвеждане на PIN кода, декоративният външен панел на банкомата под клавиатурата за въвеждане на PIN кода.
При метода за защита от скимиране съгласно настоящето изобретение сензори се монтират на местата от банкомата, подходящи за монтиране на скиминг устройства, но от вътрешната страна на банкомата. Тези сензори са свързани с управляващ модул, който управлява работата им, анализира информацията от тях и при нужда подава сигнал към известяващ модул. Голямо предимство на настоящето изобретение е обстоятелството, че върху банкомата липсват видими елементи, които да подсказват, че върху този банкомат е монтирана защита.
Настоящето изобретение предоставя метод за откриване на устройства за кражба на информация (скимиращи устройства), включващ откриване на електромагнитно излъчване чрез сензори, поставени от вътрешната страна на банкомат (ATM устройства), следящи за наличие на електромагнитно излъчване над праговото ниво, след което се излъчва алармен сигнал, като електромагнитното излъчване се следи от сензори, специално разработени за прилагане на метода съгласно настоящето изобретение, в широк диапазон от 10kHz до 30MHz и тесен диапазон, като в тесния диапазон през филтри се пропуска само определена честота, а данните от сензорите се анализират и обработват по алгоритъм съгласно изобретението, като се използва прагова стойност, след достигането на която се генерира алармен сигнал и праговата стойност е избрана така, че да не се попречи на разграничаването на полезния сигнал от смущенията.
Методът съгласно изобретението се прилага от устройство съгласно изобретението, включващо сензори за електромагнитно излъчване, микроконтролери за управляване на сензорите, главен микроконтролер за обработка на информацията, подавана от споменатите сензори, и известяващ модул, който подава сигнал към контролен център.
Съгласно изобретението е осигурен сензор за откриване на електромагнитно излъчване, включващ приемна част, състояща се от планарно изпълнена индуктивна антена с висока собствена резонансна честота и площ, зависеща от мястото, което се следи за наличие на скимиращо устройство, усилваща част, представляваща малошумящ предусилвател с високо входно съпротивление и диференциален вход, регулираща част, представляваща верига за регулиране на усилването по цифров път, управлявана от микроконтролер, чрез цифрово-аналогов преобразувател с определена разрядност, филтрираща част, изградена от широколентов канал и теснолентов канал и преобразуваща част, изградена от логаритмичен преобразувател с детектор с голяма динамика за преобразуване на входното високочестотно напрежение в постоянно по логаритмичен закон.
Съгласно изобретението е осигурен и алгоритъм за осъществяване на метода за откриване на устройства за кражба на информация (скимиращи устройства) съгласно изобретението.
По-долу изобретението ще бъде изяснено по-подробно във връзка с приложените чертежи.
Кратко описание на приложените чертежи
На Фигура 1 е показан в разрез банкомат с монтирани скимиращо устройство и сензор на устройството за защита от скимиране съгласно изобретението.
На Фигура 2 е показана блоковата схема на устройството за защита от скимиране съгласно настоящето изобретение.
На Фигура 3 е показана блокова схема на сензор на устройството за защита от скимиране съгласно изобретението
На Фигура 4 е даден алгоритъм на програмата, управляваща работата на сензора (записана в едночипов микроконтролер, самостоятелен за всеки сензор).
Примери за изпълнение на изобретението
На Фигура 1 е показан в разрез банкомат 40 със скимиращо устройство 60 с „фалшива уста” 61, монтирана върху входа за банкови карти 41 на банкомата 40. Скимиращото устройство притежава магнитна глава 62, която чете трак 2 на магнитна карта 42, която трябва да бъде копирана от скимиращото устройство 60. Записващата електроника на скимиращото устройство 60 е маскирана от фалшив панел 63, разположен пред нея и наподобяващ външен декоративен елемент на банкомата 40. В долната част на банкомата 40 непосредствено зад външния декоративен елемент 63 е разположен планарен приемен модул 13, който е част от сензора 1 на системата за защита съгласно настоящето изобретение.
На Фигура 2 е показана блоковата схема на устройство за защита от скимиране съгласно настоящето изобретение. Устройството се състои от сензори за наличие на електромагнитно излъчване 1 (разположени зад местата, на които могат да се монтират скиминг устройства или на които обикновено се монтират такива), главен микроконтролер 9, управляващ сензорите и обработващ тяхната информация и известяващ модул 10, подаващ сигнал към контролен център.
На Фигура 3 е дадена блоковата схема на сензор 1 за детектиране на електромагнитно излъчване. Приемната част на сензора представлява планарно изпълнена (например върху материал FR4) индуктивна антена 13 с висока собствена резонансна честота (над 30 MHz) и площ, зависеща от мястото, което се следи за наличие на скимиращо устройство. Тази технология (планарната) позволява голяма технологичност и повторяемост на параметрите. Приетите електромагнитни излъчвания (EMI) се усилват от малошумящ предусилвател 2 (Diff AMP) с високо входно съпротивление и диференциален вход, изграден по схема на инструментален усилвател. Използването на диференциална схема на свързване позволява да бъдат потиснати с над 70dB смущаващите синфазни сигнали. Предвидена е и възможност за електронно регулиране на усилването 5 (AGC, GAIN CONTROLL), осъществявано по цифров път и контролирано от микроконтролер 8, чрез цифровоаналогов преобразувател 11 (DAC). Честотната лента на предусилвателя 2 е съобразена със спектъра на полезния сигнал (10 kHz до 30 MHz). Така усиленият сигнал се подава към филтри, имащи за цел да отстранят сигналите без информационна стойност, които биха пречили на последващата обработка. Тази обработка се извършва в две независими вериги - широколентов канал и теснолентов канал (за честота 32768 kHz).
Широколентовият канал е изграден от лентов филтър 3 (например на Besel) със стръмност от 18 dB/oct до 36 dB/oct., за предпочитане 24 dB/oct. Стръмността на филтъра е предпочитано избрана да бъде 24 dB/oct, защото по-ниска стръмност не би позволила добро филтриране на ненужните сигнали, а много по-висока стръмност би довела до големи фазови изкривявания в лентата на пропускане.
Теснолентовият канал представлява резонансен лентов филтър 12 (BPF) с тясна лента на пропускане (100 Hz) и висока стръмност в лентата на затихване (над 48 dB/oct). Пропусканата честота е 32768 Hz.
След всеки лентов филтър 3 и 12 (BPF) е поставен логаритмичен преобразувател с детектор 4 (LOG), имащ за цел да преобразува по логаритмичен закон входното високочестотно напрежение в постоянно. За да може да се анализира по-голям динамичен диапазон от излъчвания, динамиката на логаритмичния преобразувател с детектор 4 е с голяма • · · · · · · • · ♦·· ···«»* • · · · · · · стойност в диапазона от 80 dB до 120 dB, за предпочитане 120 dB. Такъв логаритмичен усилвател с детектор е например интегралната схема AD8703 на Analog Devices, USA. Този схемотехнически подход гарантира еднозначно откриване на устройства с много ниско ниво на EMI.
В сензора е използвана верига за регулиране на усилването 5 (GAIN CONTROLL), чрез която микроконтролерът 8 променя динамично коефициента на усилване на входния предусилвател 2 (Diff AMP), така че изходното му ниво да бъде в рамките на обхвата на аналого-цифровия преобразувател 6 (ADC). Това става посредством цифрово-аналоговия преобразувател 11 (DAC) с разрядност 10 бита (1024 дискретни стойности).
Прагът, след който започва да действа автоматичното регулиране на усилването, е избран така, че да не се попречи на разграничаването на полезния сигнал от смущенията. За този праг се избира нивото на EMI на най-често използваните скимери.
Времето за установяване на веригата за регулиране на усилването 5 (GAIN CONTROLL) също се променя динамично и зависи от нивото на сигнала. При високо ниво това време е кратко и обратно - увеличава се с намаляване нивото на сигнала. Този процес изцяло се реализира чрез програмен алгоритъм за GAIN CONTROLL от микроконтролера 8.
След като бъде приет от планарния приемен модул, усилен, филтриран и детектиран, полезният електромагнитен сигнал под формата на постоянно напрежение се подава към входа на аналогоцифровия преобразувател 6 (ADC), работещ на принципа на последователно приближение и разрядност 12 бита, който го дискретизира. Сигналите от широколентовия канал и теснолентовия канал се подават към отделни канали на аналогоцифровия преобразувател. Цифровите данни се подават към микроконтролера 8 и се обработват от програмния алгоритъм.
При откриване на електромагнитно излъчване, отговарящо на заложените параметри, от микроконтролера 8 към главния микроконтролер 9 се подава сигнал. Главният микроконтролер 9 получава информация от всички сензори, обработва я и формира управляващ сигнал за наличие на скимер към алармиращ модул 10 (GPRS).
По-долу ще бъде описан програмният алгоритъм, изпълняван от микроконтролера 8.
1. Прочитане на информацията от ADC през определен период от време и запаметяването й във вътрешна памет RAM (буферна памет за данни). Последователно се прочита информацията за широколентовия канал (вход 1 на ADC) и теснолентовия канал за честота 32768 kHz (вход 2 на ADC). Запаметяването става в независими клетки от паметта.
• ·
2. Изпълняване на подпрограма за осредняване на прочетените резултати е цел намаляване на смущенията. Подпрограмата сумира N на брой последователни измерени стойности и разделя получената сума на този брой (N). Полученият средноаритметичен резултат се приема за филтриран. Сигналите от широколентовия и теснолентовия канал се обработват поотделно и независимо един от Друг.
3. Анализиране нивото на получения сигнал и въвеждане на корекция на коефициента на усилване на входния предусилвател 2 чрез веригата за GAIN CONTROLL. При ниски нива коефицентът на усилване не се променя. При достигане на 50 % от измервания диапазон на аналогоцифровия преобразувател 6 (ADC), коефицентът на усилване на предусилвателя 2 (Diff AMP) се намалява стъпалообразно със стъпка, зависеща от разредността на цифровоаналоговия преобразувател 11 (DAC). При 10-битов преобразувател тази стъпка е 1/1024. По този начин високите нива на електромагнитно излъчване се измерват без да се стигне до препълване на показанията на ADC 6.
4. Сравняване на резултата от измерването с предварително зададено ниво, наречено условно „ниво на шумове”. Най-общо това е нивото на всички сигнали, които нямат информационна стойност и няма да се взимат под внимание (например нивото на собствените излъчвания на ΑΊΜ устройството, околни излъчвания в зависимост от местоположението му, електромагнитен смог и т. н.). Това ниво може да се въведе като константа или да се променя адаптивно в зависимост от конкретните особености на приложението.
5. Задействане на подпрограма за анализиране на открит сигнал, който е по-висок от нивото на шумовете. Параметрите, които се следят, са например нивото на сигнала, промяната на сигнала, продължителността на сигнала, неговият спектър и други подобни. С приоритет се ползва сигналът от теснолентовия канал .
6. Микроконтролерът записва в енергонезависима памет часът и датата на всяко едно събитие, довело до генериране на алармен сигнал .Тази информация може да бъде прочетена само в сервизен режим от упълномощени лица.
7. Микроконтролерът постоянно следи постояннотоковите параметри (например омическо съпротивление) на планарната приемаща индуктивност чрез веригата 7, като по този начин открива механични интервенции върху целостта й.
8. Генериране на алармен сигнал към главния микроконтролер 9 при изпълнение на зададените параметри (т.е. открито е скимиращо устройство или механична интервенция върху приемащата част).
9. През определено време изпращане на опознавателен сигнал („пинг”) към главния микроконтролер, чрез който се следи целостта на системата сензори - главен микроконтролер.
Главният микроконтролер получава сигнал от всички сензори и ако един или повече от тях подадат сигнал за откриване на скимер, генерира алармен сигнал към радиопредавател, GSM/GPRS модул или по друг алтернативен начин към информационен център. В едно алтернативно изпълнение на настоящето изобретение наред с алармения сигнал се генерира и сигнал за преустановяване на работата на ATM устройството.
От своя страна известяващият модул също следи за връзката с главния микроконтролер 9 и за наличие на захранване. Ако тази връзка бъде нарушена, към информационния център се подава сервизен алармен сигнал. Същото (но с друг код) се случва при отпадане на захранването. Контролният център следи за наличие на постоянна връзка с комуникационния модул посредством „пинг”, изпращан на определен интервал от време. Това се прави с цел защита от заглушаване на комуникационния канал посредством устройство за ошумяване на ефира (jammer).
Настоящето описание разкрива примерни изпълнения на устройството, метода, алгоритъма и сензора съгласно изобретението и по никакъв начин не следва да се тълкува като ограничаващо обхвата на настоящето изобретение, което следва да получи защита в най-широк обхват в съответствие с приложените патентни претенции.

Claims (36)

  1. ПАТЕНТНИ ПРЕТЕНЦИИ
    1. Метод за откриване на устройства за кражба на информация (скимиращи устройства), включващ откриване на електромагнитно излъчване от сензори, поставени от вътрешната страна на банкомат (ATM устройство), следящи за промяна в параметрите на средата чрез промяната на параметър, който показва праговото ниво на електромагнитното излъчване, след преминаването на което се излъчва алармен сигнал, характеризиращ се с това, че електромагнитното излъчване се следи от сензори (1) съгласно изобретението, в широк диапазон от 10 kHz до 30 MHz и тесен диапазон, като в тесния диапазон през филтри се пропуска само определена честота, данните от сензорите (1) се анализират и обработват по алгоритъм съгласно изобретението, като се използва прагова стойност, след достигането на която се генерира алармен сигнал, като праговата стойност е избрана така, че да не се попречи на разграничаването на полезния сигнал от смущенията.
  2. 2. Метод съгласно претенция 1, включващ етапи на
    - постоянно сканиране на електромагнитните излъчвания
    - обработване на получените данни
    - записване на данните
    - генериране на алармен сигнал и/или сигнал за преустановяване работата на банкомата характеризиращ се с това, че
    - споменатото постоянно сканиране на електромагнитните излъчвания се извършва в честотен диапазон от 10 kHz до 30 MHz;
    - получените данни се усилват от предусилвател (2) с високо входно съпротивление и диференциален вход за потискане на смущаващите синфазни сигнали след което се преобразуват от аналогоцифров преобразувател (6)
    - усилените данни се разделят на широколентов канал и теснолентов канал, след което се филтрират за отстраняване на сигналите без информационна стойност;
    - споменатото обработване на получените данни включва обработка за намаляване на смущенията и обработка за анализиране нивото на получения сигнал;
    - на базата на анализирания сигнал се въвежда корекция на усилването от предусилвателя (2), за да се измерват ефективно високите нива на електромагнитно излъчване без препълване на показанията на аналогоцифровия преобразувател (6);
    i
    - анализираният сигнал се следи за изпълнение на предварително зададени параметри за нивото на сигнала и се сравнява с предварително зададена прагова стойност, наречена „ниво на шумовете”
    - записването на данните представлява записване на часа и датата на всяко събитие, довело до генериране на алармен сигнал и се извършва в енергонезависима памет
    - постоянно изпращане на опознавателен сигнал „пинг” за следене целостта на системата сензори (1) - главен микроконтролер (9).
    - постоянно следене от микроконтролера (8) на постояннотокови параметри на планарната приемаща индуктивност (13) за откриване на механични интервенции върху целостта й.
    ©
  3. 3. Метод съгласно претенции 1 и 2, характеризиращ се с това, че използването на диференциална схема на свързване на усилвателя (2) позволява да бъдат потиснати смущаващите синфазни сигнали с над 70 dB.
  4. 4. Метод съгласно претенции 1 и 2, характеризиращ се с това, че филтрирането по широколентов канал се извършва от един или повече лентови филтри (3) с определена стръмност.
  5. 5. Метод съгласно претенция 4, характеризиращ се с това, че стръмността на лентовите филтри (3) е от 18 db/oct до 36 dB/oct.
  6. 6. Метод съгласно претенции 4 и 5, характеризиращ се с това, че стръмността на лентовите филтри (3) е 24 dB/oct.
    ©
  7. 7. Метод съгласно претенции 1 и 2, характеризиращ се с това, че филтрирането по теснолентов канал се извършва от резонансен лентов филтър (12) с тясна лента на пропускане от 100 Hz и висока стръмност в лентата на затихване.
  8. 8. Метод съгласно претенция 7, характеризиращ се с това, че стръмността на резонансния лентов филтър (12) в лентата на затихване е над 48dB/oct.
  9. 9. Метод съгласно претенции 7 и 8, характеризиращ се с това, че пропусканата честота в лентата на пропускане е 32768 Hz.
  10. 10. Метод съгласно претенции 1 и 2, характеризиращ се с това, че обработката за намаляване на смущенията включва осредняване на
    • · • · ♦ · « · • · ·* ·Λ • 9 • 1 • 4 9 4 9 9 4 · • · · « * 9 9 • · 9 · • 9 * 9 9 ·· ·· 9 · ♦ · ·♦·
    прочетените резултати чрез сумиране на N на брой последователни измерени стойности и разделяне на получената сума на N.
  11. 11. Метод съгласно претенции 1, 2 и 10, характеризиращ се с това, че обработката на сигналите от широколентовия и теснолентовия канал се извършва поотделно и независимо едни от други.
  12. 12. Метод съгласно претенции 1 и 2, характеризиращ се с това, че обработката за анализиране нивото на получения сигнал включва сравняване на нивото на получения сигнал с предварително зададена прагова стойност „ниво на шумовете”.
  13. 13. Метод съгласно претенции 1, 2 и 12, характеризиращ се с това, че „нивото на шумовете” е нивото на всички сигнали, които нямат © информационна стойност и няма да се взимат предвид.
  14. 14. Метод съгласно претенции 1,2, 12 и 13, характеризиращ се с това, че нивото на шумовете зависи от нивото на собствените излъчвания на банкомата, околните излъчвания в зависимост от местоположението му, електромагнитен смог и други параметри, дадени от околната среда, в която е разположен банкоматът.
  15. 15. Метод съгласно претенции 1,2, 12, 13 и 14, характеризиращ се с това, че нивото на шумовете е зададено като константа.
  16. 16. Метод съгласно претенции 1, 2, 12, 13 и 14, характеризиращ се с това, че нивото на шумовете се променя адаптивно, в зависимост от конкретните особености на местоположението на банкомата.
    ©
  17. 17. Метод съгласно претенции 1 и 2, характеризиращ се с това, че параметрите за анализирането на нивото на сигнала за изпълнение на предварително зададени параметри на нивото на сигнала са нивото на сигнала, промяната на сигнала, продължителността на сигнала, спектърът на сигнала и други подходящи за конкретното приложение параметри.
  18. 18. Метод съгласно всички предходни претенции, характеризиращ се с това, че сигналът от теснолентовия канал се ползва с приоритет при обработката и анализа.
  19. 19. Метод съгласно претенции 1 и 2, характеризиращ се с това, че записаните в енергонезависима памет събития, довели до генериране на алармен сигнал, могат да бъдат прочетени само в сервизен режим от упълномощени лица.
  20. 20. Метод съгласно претенции 1 и 2, характеризиращ се с това, че микроконтролерът (8) постоянно следи постояннотоковите параметри на планарната приемаща индуктивност (13) на сензорите (1) чрез веригата (7).
  21. 21. Метод съгласно претенции 1, 2 и 20, характеризиращ се с това, че микроконтролерът (8) постоянно следи омическото съпротивление на планарната приемаща индуктивност (13) на сензорите (1) чрез веригата (7).
  22. 22. Устройство за откриване на устройства за кражба на информация 4 (скимиращи устройства), включващо сензори за електромагнитно излъчване, характеризиращо се с това, че сензорите са един или повече сензори (1) съгласно изобретението и устройството включва също главен микроконтролер (9) за управляване на сензорите и за обработка са информацията, подавана от споменатите сензори (1), и известяващ модул (10), който при наличие на електромагнитни излъчвания с ниво, надхвърлящо споменатото „ниво на шумовете”, подава сигнал към контролен център.
  23. 23. Устройство съгласно претенция 22, характеризиращо се с това, че известяващият модул (10) е радиопредавател.
  24. 24.Устройство съгласно претенция 22, характеризиращо се с това, че известяващият модул (10) е GPRS.
  25. 25,Сензор за откриване на електромагнитни излъчвания, включващ приемна част, характеризиращ се с това, че приемната част е планарно изпълнена индуктивна антена (13) с висока собствена резонансна честота и площ, зависеща от мястото, което се следи за наличие на скимиращо устройство и сензорът включва още усилваща част, представляваща предусилвател (2) с високо входно съпротивление и диференциален вход, регулираща част, представляваща верига за регулиране на усилването (5) по цифров път, управлявано от микроконтролер (8) чрез цифрово-аналогов преобразувател (11) с определена разрядност, филтрираща част, изградена от широколентов канал и теснолентов канал, и преобразуваща част, изградена от логаритмичен преобразувател с детектор (4) с голяма динамика за преобразуване по логаритмичен • · · закон на входното високочестотно напрежение в постоянно напрежение.
  26. 26. Сензор съгласно претенция 25, характеризиращ се с това, че индуктивната антена (13) е изработена от материал FR4.
  27. 27. Сензор съгласно претенция 25, характеризиращ се с това, че предусилвателят (2) е малошумящ предусилвател с честотна лента, която е съобразена със спектъра на полезния сигнал.
  28. 28. Сензор съгласно претенции 25 и 27, характеризиращ се с това, че спектърът на полезния сигнал е от 10 kHz до 30 MHz.
  29. 29. Сензор съгласно претенция 25, характеризиращ се с това, че разрядността на цифрово-аналоговия преобразувател (11)еот10до 24 бита.
  30. 30. Сензор съгласно претенция 25, характеризиращ се с това, че разрядността на цифрово аналоговия преобразувател (11) е 16 бита.
  31. 31. Сензор съгласно претенция 25, характеризиращ се с това, че теснолентовият канал представлява резонансен лентов филтър (12) с тясна лента на пропускане и висока стръмност в лентата на затихване.
  32. 32. Сензор съгласно претенции 25 и 31, характеризиращ се с това, че лентата на пропускане е 100 Hz.
  33. 33. Сензор съгласно претенции 25 и 31, характеризиращ се с това, че стръмността в лентата на затихване е над 48 dB/oct.
  34. 34. Сензор съгласно претенции 25 и 32, характеризиращ се с това, че пропусканата честота е 32768 Hz.
  35. 35. Сензор съгласно претенция 25, характеризиращ се с това, че динамиката на логаритмичния преобразувател с детектор (4) е с голяма стойност в диапазона от 80 dB до 120 dB.
  36. 36. Сензор съгласно претенция 25, характеризиращ се с това, че динамиката на логаритмичния преобразувател с детектор (4) е 120 dB.
    ♦ · ·
    Алгоритъм за осъществяване на метод за откриване на устройства за кражба на информация (скимиращи устройства) съгласно претенции 1 до 20.
BG111188A 2012-04-03 2012-04-03 Метод и сензорно устройство за откриване на устройства за кражба на информация от атм устройства BG66444B1 (bg)

Priority Applications (9)

Application Number Priority Date Filing Date Title
BG111188A BG66444B1 (bg) 2012-04-03 2012-04-03 Метод и сензорно устройство за откриване на устройства за кражба на информация от атм устройства
BG002318U BG1838U1 (bg) 2012-04-03 2012-12-17 Устройство и сензор за откриване на устройства за кражба на информация от атм устройства
US14/390,684 US20150091547A1 (en) 2012-04-03 2013-03-22 Method, device, sensor and algorythm for detection of devices stealing information from atm devices
CA2868609A CA2868609A1 (en) 2012-04-03 2013-03-22 Method, device, sensor and algorythm for detection of devices stealing information from atm devices
EP13725051.0A EP2845176A1 (en) 2012-04-03 2013-03-22 Method, device, sensor and algorythm for detection of devices stealing information from atm devices
PCT/BG2013/000007 WO2013149310A1 (en) 2012-04-03 2013-03-22 Method, device, sensor and algorythm for detection of devices stealing information from atm devices
CN201380029193.7A CN104471622A (zh) 2012-04-03 2013-03-22 用于检测从atm装置窃取信息的装置的方法、装置、传感器和算法
RU2014141947A RU2014141947A (ru) 2012-04-03 2013-03-22 Способ, устройство, датчик и алгоритм для обнаружения устройств кражи информации из банкоматов
ZA2014/09272A ZA201409272B (en) 2012-04-03 2014-12-17 Method, device, sensor and algorythm for detection of devices stealing information from atm devices

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
BG111188A BG66444B1 (bg) 2012-04-03 2012-04-03 Метод и сензорно устройство за откриване на устройства за кражба на информация от атм устройства

Publications (2)

Publication Number Publication Date
BG111188A true BG111188A (bg) 2012-09-28
BG66444B1 BG66444B1 (bg) 2014-08-29

Family

ID=47326477

Family Applications (2)

Application Number Title Priority Date Filing Date
BG111188A BG66444B1 (bg) 2012-04-03 2012-04-03 Метод и сензорно устройство за откриване на устройства за кражба на информация от атм устройства
BG002318U BG1838U1 (bg) 2012-04-03 2012-12-17 Устройство и сензор за откриване на устройства за кражба на информация от атм устройства

Family Applications After (1)

Application Number Title Priority Date Filing Date
BG002318U BG1838U1 (bg) 2012-04-03 2012-12-17 Устройство и сензор за откриване на устройства за кражба на информация от атм устройства

Country Status (8)

Country Link
US (1) US20150091547A1 (bg)
EP (1) EP2845176A1 (bg)
CN (1) CN104471622A (bg)
BG (2) BG66444B1 (bg)
CA (1) CA2868609A1 (bg)
RU (1) RU2014141947A (bg)
WO (1) WO2013149310A1 (bg)
ZA (1) ZA201409272B (bg)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9818049B2 (en) * 2011-12-08 2017-11-14 Tmd Holding B.V. Anti skimming and anti shimming card feed unit, kernel element, read out unit, transaction machine and method
US8746552B1 (en) 2014-01-24 2014-06-10 Citigroup Technology, Inc. Card reader activity systems and methods
CA2938095A1 (en) * 2014-01-28 2015-08-06 Capital One Financial Corporation Atm skimmer detection based upon incidental rf emissions
CA2938098C (en) 2014-01-28 2022-09-06 Capital One Financial Corporation Detection of unauthorized devices on atms
US11695448B2 (en) 2014-07-31 2023-07-04 Gilbarco Inc. Fuel dispenser anti-skimming input device
CN105929276B (zh) * 2016-05-09 2019-01-01 广州广电运通金融电子股份有限公司 一种防侧录电磁干扰的检测方法及设备
US10586077B2 (en) * 2016-09-21 2020-03-10 International Business Machines Corporation Radio-assisted tamper protection of hardware
US10424172B2 (en) * 2017-07-18 2019-09-24 International Business Machines Corporation End user protection against ATM keypad overlay
US10496914B2 (en) * 2017-10-31 2019-12-03 University Of Florida Research Foundation, Incorporated Payment card overlay skimmer detection
CN108049585A (zh) * 2017-11-24 2018-05-18 中铝材料应用研究院有限公司 一种电磁辐射智能检测墙壁装饰板
JP7202140B2 (ja) * 2018-10-26 2023-01-11 日本電産サンキョー株式会社 情報処理装置及び異物検知方法
US10557932B1 (en) * 2018-11-28 2020-02-11 Qualcomm Incorporated Clock oscillator detection
US20230132132A1 (en) * 2021-10-22 2023-04-27 International Business Machines Corporation Card skimming detection
US11657681B1 (en) 2022-02-25 2023-05-23 Kyndryl, Inc. System to prevent full ATM enclosure skimming attacks

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60307647T2 (de) 2003-11-05 2007-09-13 Banksys S.A. ATM mit einem Ultraschallnäherungsdetektor
GB0501824D0 (en) * 2005-01-28 2005-03-09 Ncr Int Inc Self-service terminal
US20060169764A1 (en) * 2005-01-28 2006-08-03 Ncr Corporation Self-service terminal
EP1924979A1 (de) * 2005-09-14 2008-05-28 Wincor Nixdorf International GmbH Einrichtung zur erkennung von metallischen fremdkomponenten
US7403115B2 (en) * 2005-09-21 2008-07-22 International Business Machines Corporation System and method for surveillance of suspects of automated banking machine fraud
US20100287083A1 (en) * 2007-12-28 2010-11-11 Mastercard International, Inc. Detecting modifications to financial terminals
DE102008012231A1 (de) * 2008-03-03 2009-09-10 Wincor Nixdorf International Gmbh Schutzvorrichtung, Selbstbedienungs-Terminal und Verfahren zum Verhindern von Skimming an einem Kartenlesegerät
KR20100072606A (ko) 2008-12-22 2010-07-01 노틸러스효성 주식회사 금융자동화기기의 카드복제방지 장치
CN101515388B (zh) * 2009-03-18 2011-04-13 福建天马电子有限公司 一种防止atm机被改造的报警方法和装置
WO2010123471A1 (en) 2009-04-20 2010-10-28 Cihat Celik Basar Anti-fraud device for self service terminals

Also Published As

Publication number Publication date
CN104471622A (zh) 2015-03-25
ZA201409272B (en) 2016-03-30
WO2013149310A4 (en) 2013-12-19
WO2013149310A1 (en) 2013-10-10
RU2014141947A (ru) 2016-05-27
EP2845176A1 (en) 2015-03-11
BG66444B1 (bg) 2014-08-29
BG1838U1 (bg) 2014-01-31
US20150091547A1 (en) 2015-04-02
CA2868609A1 (en) 2013-10-10

Similar Documents

Publication Publication Date Title
BG111188A (bg) Метод, устройство, сензор и алгоритъм за откриване на устройства за кражба на информация от атм устройства
CN102067450B (zh) 电容性接近性设备和包括电容性接近性设备的电子设备
US9905116B2 (en) Method and apparatus for detecting a hazard alert signal
CA2486601C (en) Near field presence detection device
Kune et al. Ghost talk: Mitigating EMI signal injection attacks against analog sensors
FR2720519A1 (fr) Détecteur de métaux combiné de manière intégrée avec un détecteur à transpondeur pour le contrôle d'accès.
Wang et al. Ghosttalk: Interactive attack on smartphone voice system through power line
CN102404054A (zh) 通信系统和通信设备
US20180261051A1 (en) Detecting rf transmission from an implanted device in a pos terminal
KR102077989B1 (ko) 단일 센서 근접 검출기
US10885764B2 (en) Method and apparatus for detecting a hazard detector signal in the presence of interference
CN104144601A (zh) 防止利用手机进行窃听的装置
Zhou et al. DeHiREC: Detecting Hidden Voice Recorders via ADC Electromagnetic Radiation
US20180286211A1 (en) Systems and methods for foreign object detection
FR2780585A1 (fr) Appareil et procede pour la detection et la lecture de repondeurs d'identification dans un passage controle
CN208092732U (zh) 读码电路、钥匙管理系统
US8102259B2 (en) Fluorescent light immunity through synchronous sampling
CN214539394U (zh) 一种玻璃防窃听性能检测装置
JP2004030183A (ja) 非接触icカード読取/書込装置
JP4265350B2 (ja) 非接触icカードリーダ
CN116401582A (zh) 用户行为确定方法、装置、设备及存储介质
Donnangelo et al. Identification and Exploitation of Inadvertent Spectral Artifacts in Digital Audio
GB2434876A (en) Frequency and time audio signal discriminator
CN100372366C (zh) 无线摄像机信号阻断器及其用途