-
Die
Erfindung betrifft eine Vorrichtung zur Bedienung eines Selbstbedienungsterminals
nach dem Oberbegriff des Anspruchs 1. Außerdem betrifft die
Erfindung ein Verfahren zur eindeutigen Kennzeichnung einer solchen
Vorrichtung, ein mit einer solchen Vorrichtung ausgestattetes Selbstbedienungsterminal,
sowie eine Einrichtung zur Durchführung des Verfahrens
gemäß dem Oberbegriff eines der nebengeordneten
Ansprüche.
-
Insbesondere
betrifft die Erfindung eine Vorrichtung in Gestalt einer Bedienkonsole
für ein Selbstbedienungsterminal, das insbesondere als Geldautomat
ausgestaltet sein kann, wobei die Vorrichtung eine eindeutige Kennzeichnung
aufweist.
-
Im
Bereich von Selbstbedienungsautomaten, insbesondere Geldautomaten,
werden häufig kriminelle Handlungen in Form von Manipulationen
vorgenommen, die das Ziel verfolgen, sensitive Daten, insbesondere
PINs (Personal Identification Numbers) und/oder Kartennummern, von
Nutzern des Selbstbedienungsterminals auszuspähen. Insbesondere
sind Manipulationsversuche bekannt, bei denen sogenannte Skimming- Vorrichtungen,
wie beispielsweise Tastaturüberbauten und dergleichen,
im Bedienbereich widerrechtlich installiert werden. Solche Tastaturüberbauten
verfügen üblicherweise über eine eigene
Stromversorgung, sowie einen Prozessor, einen Speicher und ein Betriebsprogramm,
sodass ein ahnungsloser Nutzer bei Eingabe seiner PIN oder beim
Einführen seiner Bankkarte ausgespäht wird. Die
ausgespähten Daten werden dann über einen in dem
Tastaturüberbau integrierten Sender an einen entfernten
Empfänger übertragen. Viele der heutzutage anzutreffenden
Skimming-Vorrichtungen können nur sehr schwer mit dem menschlichen
Auge von originalen Vorrichtungen (Bedienkonsolen, Tastaturen usw.)
unterschieden werden.
-
Um
derartige Manipulationsversuche zu vereiteln, werden häufig Überwachungssystem
eingesetzt, die mehrere Kameras aufweisen, welche den Bedienbereich
des jeweiligen Selbstbedienungsterminals erfassen. Eine solche Lösung
ist beispielsweise in der
US
6,583,813 B1 beschrieben. Mittels solcher Kamera-Überwachungssysteme
ist es jedoch im Einzelfall recht schwierig, einen Manipulationsversuch
sofort zu erkennen und die Nutzer der Selbstbedienungsautomaten
sowie den Betreiber vor Schaden zu bewahren. Insbesondere ist nicht
ohne weiteres anhand solcher Kameraüberwachungen zu erkennen,
ob sich an dem jeweiligen Selbstbedienungsterminal noch eine Original-Konsole
bzw. -Tastatur befindet, oder ob diese bereits von einer nachgebauten
Skimming-Apparatur überdeckt worden ist.
-
Demnach
ist es Aufgabe der vorliegenden Erfindung, eine Lösung
zur eindeutigen Kennzeichnung solcher Vorrichtungen, die insbesondere
Bedienkonsolchen für Selbstbedienungsterminals darstellen,
aufzuzeigen. Dabei soll die eindeutige Kennzeichnung nicht durch
vom menschlichen Auge, aber durch ein technisches Überwachungssystem,
sofort erkennbar sein.
-
Gelöst
wird die Aufgabe durch eine Vorrichtung mit den Merkmalen des Anspruchs
1.
-
Demnach
wird eine Vorrichtung der eingangs genannten Art vorgeschlagen,
bei der zur eindeutigen Kennzeichnung auf zumindest einem Teil seiner Bedienelemente
die jeweilige Beschriftung mittels mindestens einer geometrischen
Modifikation verändert ist, wobei die Modifikation auf
ein erstes Zeichen in Bezug auf ein dazu beabstandetes zweites Zeichen
oder Symbol angewendet wird und unterhalb der Wahrnehmungsschwelle
des menschlichen Auges liegt.
-
Demnach
wird vorgeschlagen, bei einer Beschriftung von Bedienelementen,
die jeweils mindestens ein erstes Zeichen sowie ein dazu beabstandetes
zweites Zeichen oder Symbol aufweisen, die geometrische Anordnung
und/oder Ausprägung des jeweiligen ersten Zeichens in Bezug
auf das zweite Zeichen, das somit als Referenz dient, zu modifizieren.
Somit lässt sich durch Modifizierung der Beschriftungen
von mehreren Bedienelementen eine eindeutige Kennzeichnung der Vorrichtung
in Gestalt eines „digitalen Fingerabdrucks” darstellen,
der insbesondere als unsichtbar eingeprägtes Echtheitszertifikat
verstanden werden kann. Für den Betrachter, das heißt
sowohl für den Kunden als auch für einen potentiellen
Täter, ist diese Kennzeichnung nicht ersichtlich. Jedoch
kann ein technisches System, das insbesondere eine Bildaufnahme
und -verarbeitung umfasst, sofort den „digitalen Fingerabdruck” erkennen
und prüfen, ob die Vorrichtung, die insbesondere eine Bedienkonsole
oder Eingabetastatur sein kann, eine Original-Vorrichtung ist oder
nicht. Somit wird also die Vorrichtung und damit auch das Selbstbedienungsterminal
unsichtbar und dennoch sehr effektiv gegen Manipulationen geschützt.
Darüber hinaus hat diese Art der Kennzeichnung den Vorteil,
dass durch die Modifikation mehrerer Beschriftungen bzw. Bedienelemente
eine komplexe Kennzeichnung in Form einer digitalen Kennung (Code)
erzielt werden kann, die beispielsweise auch Angaben wie Seriennummer,
Herstellungsdatum, Typ usw. umfassen kann. Somit kann anhand einer
solchen Kennzeichnung auch eine detaillierte Identifizierung und
Spezifizierung der jeweiligen Vorrichtung, z. B. auch zwecks Wartungsarbeiten
und dergleichen, geprüft werden.
-
Erfindungsgemäß wird
auch ein mit einer solchen Vorrichtung versehenes Selbstbedienungsterminal
vorgeschlagen, sowie ein Verfahren zur Kennzeichnung einer solchen
Vorrichtung als auch eine Einrichtung zur Durchführung
des Verfahrens.
-
Außerdem
wird auch ein Verfahren zur Überprüfung einer
solchen eindeutigen Kennzeichnung, die als digitaler Fingerabdruck
der Vorrichtung verstanden werden kann, vorgeschlagen. Dabei werden zur Überprüfung
der eindeutigen Kennzeichnung in vorgebaren Zeitintervallen Bildaufnahmen
von der Vorrichtung erfasst, um eine Manipulation an der Vorrichtung,
insbesondere einen Austausch der Vorrichtung durch einen Nachbau,
zu erkennen. Dazu kann vorgesehen sein, dass die aktuelle Bildaufnahme
mit der vorhergehenden und/oder mit einer Referenz verglichen wird.
Vorzugsweise sind die vorgebaren Zeitintervalle zur Überprüfung
der eindeutigen Kennzeichnung kürzer als eine Zeitdauer,
die für einen Austausch der Vorrichtung durch einen Nachbau
benötigt wird.
-
Die
besonders vorteilhaften Ausgestaltungen ergeben sich auch aus den
Unteransprüchen.
-
Demnach
ist es vorteilhaft, wenn die geometrischen Modifikationen in Form
von Dehnungen, Stauchungen, Verschiebungen und/oder Drehungen des
jeweiligen Zeichens in Bezug auf das zweite Zeichen (Referenz-Zeichen
und/oder -Symbol) durchgeführt wird.
-
Die
vorgenommene geometrische Modifikation kann insbesondere einer Verzerrung
des ersten Zeichens entsprechen, die sich aus einer Kombination
der genannten Maßnahmen ergeben kann. In diesem Zusammenhang
kann die vorgenommene Modifikation des mindestens einen ersten Zeichens
eine vorgebbare Schrittweise aufweisen, die unterhalb der Wahrnehmungsschwelle
des menschlichen Auges liegt, die aber noch mittels einer optischen
Bilderkennung detektierbar ist. Beispielsweise entspricht die vorgebbare
Schrittweite einem Abstand von 100 μm und weniger, wobei
10 μm nicht unterschritten werden. Somit wird ein definiertes
Ausmaß der vorgenommenen geometrischen Modifikation definiert,
die einer insbesondere mittels Bildverarbeitung detektierbare, aber
mit menschlichem Auge nicht mehr wahrnehmbare, Modifikation entspricht.
-
Vorzugsweise
bezieht sich jede einzelne geometrische Modifikation auf mindestens
eine Raumrichtung und/oder Drehrichtung, wodurch die jeweilige geometrische
Modifikation mindestens einen Bitwert einer binären Kennzahl
zur Kennzeichnung der Vorrichtung entspricht. Pro Freiheitsgrad
könnte an einem Bedienelement also 1 Bit kodiert werden. Wenn
beispielsweise die Modifikation einer Verschiebung in X- wie auch
Y-Richtung entspricht, so ist pro Modifikation eine 2-Bit-Kodierung
möglich. Durch Modifikation mehrerer Beschriftung an mehreren
Bedienelementen ist eine binäre Kennzahl (Code) von mehreren
Bits, wie etwa 8 Bit und mehr durchaus möglich. Eine Begrenzung
nach oben ist theoretisch nicht gegeben.
-
Vorzugsweise
werden redundant aber immer jeweils zwei geometrische Modifizierungen
bzw. die entsprechenden Tasten einem Bit zugeordnet, um die Störsicherheit
zu erhöhen. Dabei kann die Zuordnung pseudo-zufällig
erfolgen. Beispielsweise werden jeweils zwei alpha-numerische Tasten
und die daran vorgenommenen Modifizierungen bzw. Kennzeichnungen
zu einem Bit definiert. Es können auch zwei verschiedenartige
Bedienelemente kombiniert werden, wie z. B. alpha-numerischen Tasten
und Bedientasten usw..
-
Die
hier vorgeschlagene Kennzeichnung der Vorrichtung, welche insbesondere
einer Bedienkonsole (auch Panel genannt) entsprechen kann, erfolgt beispielsweise
an Bedienelementen, welche Tasten einer alpha-numerischen Tastatur
entsprechen, wobei die ersten Zeichen den Ziffern und die zweiten Zeichen
den Buchstaben auf der jeweiligen Taste entsprechen. Somit werden
die Ziffern bzw. deren Geometrie durch die oben genannten Modifikationen in
Bezug auf die als Referenz dienenden Buchstaben leicht verändert.
Alternativ dazu oder auch zusätzlich dazu können
die Bedienelemente auch Funktionstasten darstellen, wobei die ersten
Zeichen einer Beschriftung und die zweiten Zeichen Symbolen entsprechen.
So kann beispielsweise an der Beschriftung einer Funktionstaste
eine geometrische Modifikation in Bezug auf die als Referenz verwendete Symbolik
ausgeführt werden. Jede Taste bildet quasi ein eigenes
Bezugssystem.
-
Bei
der erfindungsgemäßen Vorrichtung können
auch mehrere gleichartige und/oder verschiedene Bildelemente durch
eine geometrische Modifikation der jeweiligen Beschriftungen verändert
werden, wobei die modifizierten Bildelemente aus allen vorhandenen
Bildelementen nach einer Vorgabe ausgewählt werden, welche
insbesondere einer pseudo-zufälligen Vorgabe entspricht.
Dabei kann die Vorgabe insbesondere den Aufbau einer binären
Kennzahl zur Kennzeichnung der Vorrichtung bestimmen. Somit ist
es beispielsweise möglich, eine mehrstellige binäre
Kennzahl zu definieren, die auch Angaben zur Seriennummer oder weiteren
sonstige Angaben zur Vorrichtung enthält.
-
Auch
kann vorgesehen werden, dass zur weiteren Kennzeichnung der Vorrichtung
noch einzelne weitere Objekte, Teile oder Bereiche der Vorrichtung
einer geometrischen Modifikation unterzogen werden. Beispielsweise
kann ein an der Vorrichtung angebrachter Schriftzug und/oder ein
Logo modifiziert werden. Ebenso kann auch die Oberfläche der
Vorrichtung modifiziert werden. In diesem Zusammenhang kann die
Oberfläche eine pseudo-zufällige Struktur und/oder
Farbgebung aufweisen, die mit marginalen geometrischen Modifikationen
versehen ist.
-
Vorzugsweise
entspricht die Vorrichtung einer Bedienkonsole für ein
Bedienterminal, das insbesondere als Geldautomat ausgeführt
werden kann.
-
Das
erfindungsgemäße Verfahren zur eindeutigen Kennzeichnung
einer solchen Vorrichtung, zeichnet sich dadurch aus, dass auf zumindest
einem Teil der Bedienelemente die jeweilige Beschriftung mittels
einer geometrischen Modifikation des ersten Zeichens in Bezug auf
das zugehörige zweite Zeichen oder Symbol verändert
wird. Das Verfahren kann insbesondere folgende Schritte umfassen:
Eingabe
eines Schlüsselwertes, um ein Zeichensatz zur Modifikation
auszuwählen, wobei der Schlüsselwert pseudozufällige
Positionen für die ersten Zeichen in Bezug auf die zweiten
Zeichen oder Symbole angibt;
Eingabe von Modifikationsmerkmalen
(sog. versteckte Merkmale bzw. covert features), die aus einem binären
Datenstrom bestehen;
Modifikation für das erste Bit
eines Vektors (sog. B-Vektor) des binären Datenstroms und
der ersten Position;
Wiederholen der beiden vorhergehenden
Schritte bis alle Daten kodiert sind;
Einprägen der
Modifikation bzw. Herstellen der modifizierten Vorrichtung.
-
Auch
wird eine Einrichtung, insbesondere Herstellungseinrichtung zur
Durchführung des Verfahrens vorgeschlagen.
-
Die
Erfindung und die sich daraus ergebenen Vorteile sind nachfolgend
anhand von Ausführungsbeispielen und unter Bezugnahme auf
die beiliegenden Zeichnungen im Detail beschrieben, wobei:
-
1 in
einer Draufsicht eine erfindungsgemäße Vorrichtung
in Gestalt einer Bedienkonsole für ein Selbstbedienungsterminal
in Gestalt eines Geldautomaten darstellt;
-
2a und 2b im
näheren Detail den Aufbau einer Tastatur der Bedienungskonsole
im ursprünglichen bzw. modifizierten Zustand zeigt;
-
3a bis 3d beispielhaft
geometrische Modifikation von Zeichen in Form einer Dehnung bzw. Stauchung
bzw. Verschiebung des Zeichens darstellen;
-
4a und b die logische Struktur für
das Verfahren zur Kennzeichnung bzw. Codierung der Vorrichtung sowie
zur Erkennung bzw. Decodierung darstellen;
-
5a bis
b Beispiele für Modifikationen verschiedener arten veranschaulichen;
-
6 ein
Ablaufdiagramm für ein erfindungsgemäßes
Verfahren darstellt;
-
7 die
Oberflächenstruktur einer Bedienkonsole zur weiteren Kennzeichnung
mittels Veränderung der Oberfläche darstellt;
-
8 das
Prinzip einer Oberflächen-Modifikation veranschaulicht;
und
-
9 das
Prinzip einer Modifikation der Struktur einer pseudo-zufällig
gemusterten Oberfläche veranschaulicht.
-
Die 1 zeigt
in einer Draufsicht den prinzipiellen Aufbau eines Selbstbedienungsterminals
in Gestalt eines Geldautomaten ATM, der eine erfindungsgemäße
Vorrichtung in Form einer Bedienkonsole bzw. Panel PNL aufweist.
Die Bedienkonsole weist eine Oberfläche SRF auf und umfasst
im Wesentlichen eine Tastatur KBD sowie mehrere Funktionstasten
BTN. Die Tastatur ist als alpha-numerische Tastatur ausgebildet
und enthält mehrere Tasten KEY, die gleich wie die Funktionstasten
BTN Bedienelemente der Bedienkonsole PNL darstellen. Außerdem
ist auf der Oberfläche SRF noch ein Schriftzug LBL des
Herstellers und/oder des Betreibers des Geldautomaten ATM vorgesehen.
-
Erfindungsgemäß können
nun mehrere der bezeichneten Teile bzw. Elemente der Vorrichtung PNL
durch eine geometrische Modifikation verändert werden,
wodurch sich eine eindeutige Kennzeichnung der Vorrichtung bzw.
der Bedienkonsole PNL ergibt. Insbesondere werden die Bedienelemente KEY
und/oder BTN einer marginalen geometrischen Modifikation unterzogen,
um eine für das menschliche Auge nicht wahrnehmbare Kodierung
zu tragen, die quasi einem unsichtbaren „digitalen Fingerabdruck” entspricht,
der nur von optischen Detektionssystemen bzw. Bildverarbeitungssystemen
erkannt werden kann.
-
Die
Einprägung einer derartigen Kennzeichnung in Form eines
solchen digitalen Fingerabdrucks wird erfindungsgemäß durch
geometrische Modifikationen an einzelnen Bedienelementen, also an
Tasten KEY und/oder Funktionstasten BTN, vorgenommen, wobei die
geometrischen Modifikationen sich auf eine Bezugsgröße
bzw. Referenz beziehen, die sich ebenfalls auf dem Bedienelement
befindet.
-
Die 2a und 2b zeigen
im Detail den Aufbau einer Tastatur KBD, die als alpha-numerische Tastatur
ausgebildet ist, und Tasten aufweist, die mit Ziffern 1–9,
sowie 0 und Sonderzeichen beschriftet ist. Zudem sind Funktions-Tasten
BTN vorgesehen. Die meisten Tasten weisen jeweils noch eine zusätzliche
Beschriftung in Form von zweiten Zeichen REF auf, welche die Buchstaben
des Alphabets A–Z darstellen. Erfindungsgemäß werden
nun einzelne Tasten KEY dadurch modifiziert und somit gekennzeichnet,
dass das jeweilige erste Zeichen CHR, also die Ziffer an sich, eine
geometrische Modifikation gegenüber dem zweiten Zeichen
REF, also den als Referenz dienenden Buchstaben, erfährt.
Somit kann die jeweilige geometrische Modifikation anhand einer Analyse
der Beschriftung einer einzelnen Taste erkannt werden.
-
Damit
erfolgt pro Taste KEY eine lokale Referenzierung. Eine geometrische
Modifikation anhand einer globalen bzw. absoluten Referenz, die sich
außerhalb der jeweiligen Tasten befände, wäre nachteilig,
weil sich die Tasten relativ zu ihrer Umgebung bewegen. Durch die
lokale Referenzierung innerhalb der Beschriftung einer jeden Taste
KEY wird sichergestellt, dass die vorgenommene Modifikation im Rahmen
einer Bildverarbeitung sicher detektiert werden kann. Dabei liegt
die jeweils vorgenommene Veränderung bzw. Modifikation
unterhalb der menschlichen Wahrnehmungsgrenze bzw. Perzeptionsgrenze
und kann somit mit bloßem menschlichen Auge nicht erkannt
werden.
-
Die 2b zeigt eine modifizierte Tastatur KBD*
im Vergleich zu der in 2a dargestellten
ursprünglichen, nicht modifizierten Tastatur KBD. Die geometrische
Modifikationen M bzw. Kennzeichnungen liegen unterhalb der Wahrnehmung
des menschlichen Auges und können nur mit technischen Mitteln, insbesondere
mit Mitteln zur Bilderfassung, erkannt werden.
-
Als
geometrische Modifikationen können verschiedene Maßnahmen
durchgeführt werden, die anhand der nachfolgenden Figuren
noch näher beschrieben werden:
Die 3a sowie 3b zeigen als erstes Beispiel eine geometrische
Modifikation der alpha-numerischen Taste mit der Ziffer „5” in
Form von einer Dehnung SQ bzw. Stauchung ST eines Zeichens, d. h.
hier der Ziffer „5”. Im Originalzustand nimmt
dieses Zeichen eine bestimmte Größe und Position
bezüglich der Referenz REF ein, die in diesem Falle durch
die zweiten Zeichen bzw. Buchstaben „JKL” dargestellt
wird. Die
-
3a zeigt als Ausgangspunkt die noch nicht
veränderte bzw. modifizierte Erscheinungsform der Ziffer „5”.
Die 3b zeigt im Gegensatz dazu das
Zeichen CHR* bzw. die Ziffer in der modifizierten Form, wobei die
Ziffer sowohl in X-Richtung, wie auch in Y-Richtung gedehnt oder
auch gestaucht worden ist.
-
Die
Veränderung erfolgt im Umfang einer definierten Schrittweite ΔT,
die unterhalb der Perzeptionsschwelle liegt, die aber sicher noch
von einer Bildverarbeitung detektiert werden kann. Es hat sich gezeigt,
dass die Schrittweite vorzugsweise im Bereich von 10–100 μm
liegen sollte.
-
Die 3c sowie 3d zeigen
als zweites Beispiel eine geometrische Modifikation der alpha-numerischen
Taste mit der Ziffer „3” in Form von einer Verschiebung
SH eines Zeichens, d. h. hier der Ziffer „3”.
Wie zu erkennen ist, wurde der Abstand d zwischen dem Zeichen CHR
und der Referenz REF marginal um ΔT verschoben. Somit wird
ein modifiziertes Zeichen CHR* bzw. eine gekennzeichnete Taste definert.
-
Erfolgt
eine geometrische Modifikation bezüglich beider Ausrichtungen
X und Y, so entspricht dies einer 2-Bit-wertigen Kodierung. Es können
also anhand dieser Modifikation bereits vier verschiedene Zustände
dargestellt und kodiert werden. Würden in dem hier gezeigten
Beispiel (s. auch 2) beispielsweise 4 Tasten jeweils
in dieser Form modifiziert, so könnte eine Kennzeichnung
der Vorrichtung mittels einer 8-Bit langen Kennung (Code) durchgeführt
werden. Vorzugsweise werden aber zur Erhöhung der Störsicherheit
redundant immer zwei Tasten bzw. Ziffern ausgewählt und
die Modifizierung wird als ein Bitwert definiert. Die Auswahl der
Ziffern-Paare kann pseudo-zufällig erfolgen, um die Kodierung
noch sicherer zu machen.
-
Wie
anhand der 2b zu sehen ist, werden bei
einer modifizierten Tastatur KBD* z. B. die folgenden Ziffern-Paare
gebildet: 2–9, 7–3, 8–5, 6–4,
sowie Sonderziffer „+” mit Funktions-Taste „Clear” und Funktions-Tasten „Cancel” mit „Enter”.
Insgesamt ergeben sich also, entsprechend der Anzahl der dargestellten
Verbindungspfeile, 6 Tasten- bzw. Ziffern-Paare und somit eine 6-Bit-Kodierung.
-
Die 4a verdeutlicht den Vorgang der hier vorgestellten
Kennzeichnung bzw. Kodierung:
Ausgehend von einer Originalvorgabe
bzw. einem Referenzmuster (Cover Image), von verdeckten Merkmalen
(Covert Features Data), sowie von einem Schlüssel bzw.
Schlüsselwert (Key) wird die Daten-Kodierung (Encoding)
an dem jeweiligen Bedienelement bzw. an der Taste durchgeführt.
Danach ergibt sich dann ein Kodiertes Bild der Taste, wobei nur ein
Bildverarbeitungsprozess die vorgenommene Modifizierung klar erkennen
kann. Für das menschliche Auge bleibt die Modifikation
nicht wahrnehmbar.
-
Die 4b zeigt den umgekehrten Vorgang zur Dekodierung
(Decoding), wobei ausgehend von dem codierten Bild (Encoded Image)
und der Vorlage (Cover Image) anhand des Schlüssels (Key)
eine Datendecodierung durchgeführt wird, die schließlich
als Ergebnis das verdeckte Merkmal liefert (Covert Feature).
-
Die 5a, b und c veranschaulichen weitere Beispiele
für vorgenommene geometrische Modifikationen an einzelnen
Tasten der Tastatur.
-
In
der 5a wird eine geometrische Modifikation
in Form von Dehnen SQ bzw. Stauchen ST einzelner Ziffern auf den
Tasten veranschaulicht. Hierbei werden ebenfalls beide Freiheitsgrade,
das heißt die X- wie auch Y-Richtung ausgenutzt, um somit
jeweils eine 2-Bit-wertige Kodierung pro Taste zu erhalten. Insgesamt
ergibt sich bei vier kodierten Tasten ein 8-Bit-wertiges Kennwort
(Code). Die 5b veranschaulicht eine
Modifikation in Form von Verschieben SH von Ziffern relativ zu ihren
Referenzen, das heißt den jeweiligen Buchstaben auf den
Tasten. Auch hier kann durch Ausnutzung beider Freiheitsgrade X
und Y eine 2-Bit-wertige Codierung pro Taste und somit ein 8-Bit-wertiges
Kennwort bzw. Code erzeugt werden.
-
Vorzugsweise
werden redundant aber immer jeweils zwei geometrische Modifizierungen
bzw. die entsprechenden Tasten einem Bit zugeordnet, um die Störsicherheit
zu erhöhen. Dabei kann die Zuordnung pseudo-zufällig
erfolgen. Beispielsweise werden jeweils zwei alpha-numerische Tasten „5” und „9” (s.
KEY in 2) und die daran vorgenommenen Modifizierungen
bzw. Kennzeichnungen zu einem Bit definiert. Es können
auch zwei verschiedenartige Bedienelemente kombiniert werden, wie
z. B. alpha-numerischen Tasten KEY und Bedientasten BTN, oder Tasten
mit modifiziertem Logo LBL oder Stellen an der Oberfläche
SRF usw. (s. auch 1).
-
Schließlich
veranschaulicht die 5c eine Modifikation
in Form eines marginalen Rotierens RT einzelner Ziffern in Drehrichtung φ,
nämlich im Uhrzeigersinn oder entgegen dem Uhrzeigersinn.
Hierdurch wird pro Taste eine 1-Bit-wertige Kodierung erzielt.
-
Die
verschiedenen Modifikationen können auch miteinander beliebig
kombiniert werden, sodass sich eine höher-Bit-wertige Kodierung
ergibt. Es ist im Prinzip jede Art von definierter Verzerrung denkbar,
die eine unterhalb der Perzeptionsgrenze liegende Veränderung
darstellt.
-
Anhand
der 6 wird ein erfindungsgemäßes
Verfahren 100 mit den Schritten 110 bis 150 wie folgt
beschrieben:
In einem ersten Schritt erfolgt die Eingabe eines Schlüsselwertes
(Key Value) für die Auswahl des zu verwendenden Zeichensatzes.
Danach erfolgt im Schritt 21 die Eingabe versteckter Merkmale
(Covert Features), was z. B. in Form eines binären Datenstromes
erfolgen kann. Anschließend erfolgt im Schritt 130 die
Codierung des jeweiligen einzelnen Zeichens. Im Schritt 140 wird
geprüft, ob bereits alle Daten codiert sind, ist dies nicht
der Fall, so werden die Schritte 120 bis 130 wiederholt,
bis schließlich alle Daten codiert worden sind. Anschließend
wird im Schritt 150 die eigentliche Vorrichtung bzw. Bedienkonsole
hergestellt. Das erfolgt durch entsprechendes Beschriften bzw. Einprägen
der modifizierten Zeichen auf den einzelnen Tasten.
-
Zur
Definition eines Bitwertes werden vorzugsweise aber immer zwei Ziffern
(Ziffern-Paar) pseudo-zufällig ausgewählt und
einer Modifikation bzw. Kennzeichnung unterzogen. Anschließend
wird ein weiteres Ziffern-Paar ausgewählt und mit einer Kennzeichnung
versehen usw.. Somit wird eine besonders störsichere Kodierung
erzielt. Mit z. B. drei Ziffern-Paaren wird eine 3-Bit-Kodierung
realisiert.
-
Insgesamt
ergibt sich somit eine von Außen nicht wahrnehmbare modifizierte
Tastatur, die jedoch mittels optischer Bildverarbeitung leicht als
Original-Tastatur erkannt werden kann. Darüber hinaus kann
durch mehrfache Anwendung der Modifikation auf mehrere Bedienelemente
bzw. Tasten eine Kennzeichnung mit durchaus sehr vielen Bits erzeugt
werden, sodass auch Angaben wie Seriennummer, Herstellungsdatum,
Typ usw. versteckt codiert werden können. Es ergibt sich
somit also ein sehr umfassender „digitaler Fingerabdruck”.
-
Wie
die 7–9 veranschaulichen,
können darüber hinaus weitere Maßnahmen
getroffen werden, die insbesondere die geometrische Modifikation
bestimmter Bereiche bzw. Teile der Bedienkonsole PNL betreffen.
-
Die 7 zeigt
die Oberfläche SRF einer Bedienkonsole, wobei die Oberfläche
als eine strukturierte metallene Oberfläche ausgebildet
ist, welche in äquidistanten Abständen punktuelle
Erhebungen aufweist. Diese Erhebungen dienen als Referenzmarkierung
RM (s. 8). Erfindungsgemäß werden nun einzelne
Erhebungen auf der Oberfläche SRF modifiziert und somit
als Daten-Kodierungs-Markierungen DM definiert. Damit sind insbesondere
Veränderungen gemeint, die in die Oberfläche SRF
eingebracht worden sind, um diese für technische Bilderfassung
geeignet so zu kodieren, dass die Kodierung sich nicht für
das menschliche Auge wahrnehmbar in der Oberfläche SRF
befindet. Beispielsweise kann diese Markierung mittels Dehnung,
Stauchung und/oder Verschiebung erfolgen, wie dies anhand der 8 veranschaulicht
wird. Auch durch eine derartige Codierung ist eine weitere Kennzeichnung
der Vorrichtung möglich.
-
Darüber
hinaus kann die Vorrichtung bzw. Bedienkonsole PNL auch mit einer
strukturierten Oberfläche SRF' versehen sein, die beispielhaft
anhand der 9 veranschaulicht wird. Diese
Oberfläche SRF' zeichnet sich durch eine pseudozufällige Musterung
aus, welche bewusst modifiziert wird, indem beispielsweise die Dicken
und/oder Längen einzelner Linien verändert werden.
Auch hier ist mit bloßem menschlichen Auge keine Modifikation
erkennbar, jedoch mittels einer entsprechenden Bildverarbeitung.
-
Insgesamt
kann mittels der Erfindung eine Vorrichtung zur Bedienung von einem
Selbstbedienungsterminal, insbesondere eine Bedienkonsole für einen
Bankautomaten, sehr genau aber versteckt mit einer Kennzeichnung
versehen werden, die sehr umfangreich ausgestaltet werden kann.
Da die geometrische Modifikation insbesondere auf eine lokale Referenz
(zweite Zeichen bzw. Referenzen) abstellt, ist eine besonders sichere
und zuverlässige Kodierung möglich. Durch die
in der Regel größere Anzahl von vorhandenen Bedienelementen
ist zudem eine sehr variationsreiche Kennzeichnung von Vorrichtungen möglich.
-
Die
hier vorgeschlagene Erfindung umfasst auch noch Maßnahmen
zur Überprüfung einer eindeutigen Kennzeichnung,
die an der Vorrichtung vorgesehen ist. Dabei sollen Manipulationen
erkannt werden, insbesondere ein Austausch von der Original-Vorrichtung
bzw. Original-Tastatur durch einen Nachbau. Denn es könnten
Angreifer bzw. Täter versuchen, eine Kopie der gekennzeichneten
bzw. modifizierten Original-Tastatur über eine Bildaufnahme usw.
zu reproduzieren, um eine nachgebaute manipulierte Tastatur herzustellen
und diese dann über der Original-Tastatur zu montieren.
Mit anderen Worten: Es könnten Täter versuchen,
die Original-Tastatur, welche an sich durch die Kennzeichnung (digitaler
Fingerabdruck) gesichert ist, durch eine identische Kopie zu ersetzen,
die Teil einer Skimming-Apparatur ist. Um auch diese letzte kleine „Sicherheitslücke” zu
schließen und derartige Manipulationsversuche zu verhindern,
wird hier als Gegenmaßnahme vorgeschlagen, in vorgebaren
Zeitintervallen Bildaufnahmen von der vorhandenen Vorrichtung zu
erfassen, wobei die jeweils aktuelle Bildaufnahme mit der vorhergehenden
und/oder mit einer Referenz verglichen wird. Somit kann ein Austauschversuch
sofort erkannt und vereitelt werden. Vorzugsweise sind die vorgebaren
Zeitintervalle zur Überprüfung der eindeutigen
Kennzeichnung kürzer als eine Zeitdauer, die für
einen Austausch der Vorrichtung durch einen Nachbau benötigt
wird. Demnach würde ein Zeitintervall von mehreren Sekunden
vollkommen ausreichen.
-
Das
hier vorgeschlagene SB-Terminal kann mit einer entsprechenden Bilderfassungseinheit,
die insbesondere eine Kamera aufweist, ausgestattet sein.
-
- ATM
- Selbstbedienungsterminal,
als Geldautomat ausgebildet;
- SRF
- Oberfläche
des Bedienbereiches
- KBD
- Tastatur
- KEY
- Bedienelemente,
als Ziffern-Taste ausgebildet
- BTN
- Bedienelemente,
als Funktions-Tasten ausgebildet
- LBL
- Schriftzug
bzw. Logo
- CHR
- Zeichen
auf Bedientaste, unverändert
- CHR*
- Zeichen
auf Bedientaste, mit verstecktem(n) Merkmal(en) verändert
- REF
- Referenz,
hier als Buchstabenzeile ausgebildet
- 100
- Verfahren
mit Schritten 110 bis 150
- RM
- Referenz-Markierung
auf Oberfläche SRF
- DM
- Kodierte
Markierung
- SRF'
- Oberfläche
mit kodierten Änderungen im Muster
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste
der vom Anmelder aufgeführten Dokumente wurde automatisiert
erzeugt und ist ausschließlich zur besseren Information
des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen
Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt
keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-