DE102008049599A1 - Verfahren und Vorrichtung zur Erkennung von Angriffen auf einen Selbstbedienungsautomat - Google Patents
Verfahren und Vorrichtung zur Erkennung von Angriffen auf einen Selbstbedienungsautomat Download PDFInfo
- Publication number
- DE102008049599A1 DE102008049599A1 DE102008049599A DE102008049599A DE102008049599A1 DE 102008049599 A1 DE102008049599 A1 DE 102008049599A1 DE 102008049599 A DE102008049599 A DE 102008049599A DE 102008049599 A DE102008049599 A DE 102008049599A DE 102008049599 A1 DE102008049599 A1 DE 102008049599A1
- Authority
- DE
- Germany
- Prior art keywords
- events
- components
- anomaly detection
- states
- detection system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 21
- 238000012544 monitoring process Methods 0.000 claims abstract 3
- 238000001514 detection method Methods 0.000 claims description 18
- 238000013473 artificial intelligence Methods 0.000 claims description 7
- 238000003909 pattern recognition Methods 0.000 claims description 6
- 230000010354 integration Effects 0.000 claims description 4
- 230000007246 mechanism Effects 0.000 claims description 4
- 238000013507 mapping Methods 0.000 claims 1
- 230000008859 change Effects 0.000 abstract description 4
- 230000003993 interaction Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 5
- 238000013459 approach Methods 0.000 description 4
- 230000001681 protective effect Effects 0.000 description 4
- 230000001960 triggered effect Effects 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000003780 insertion Methods 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- BUHVIAUBTBOHAG-FOYDDCNASA-N (2r,3r,4s,5r)-2-[6-[[2-(3,5-dimethoxyphenyl)-2-(2-methylphenyl)ethyl]amino]purin-9-yl]-5-(hydroxymethyl)oxolane-3,4-diol Chemical compound COC1=CC(OC)=CC(C(CNC=2C=3N=CN(C=3N=CN=2)[C@H]2[C@@H]([C@H](O)[C@@H](CO)O2)O)C=2C(=CC=CC=2)C)=C1 BUHVIAUBTBOHAG-FOYDDCNASA-N 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000010079 rubber tapping Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F19/00—Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
- G07F19/20—Automatic teller machines [ATMs]
- G07F19/205—Housing aspects of ATMs
- G07F19/2055—Anti-skimming aspects at ATMs
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F19/00—Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
- G07F19/20—Automatic teller machines [ATMs]
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F19/00—Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
- G07F19/20—Automatic teller machines [ATMs]
- G07F19/207—Surveillance aspects at ATMs
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Verfahren zur Erkennung von Angriffen auf mindestens eine Schnittstelle eines Rechnersystems, insbesondere eines Selbstbedienungsautomaten, umfassend: - Überwachung der Schnittstelle, um Veränderungen an der Schnittstelle festzustellen; - falls Veränderungen auftreten, so wird anhand der Art der Veränderung die Wahrscheinlichkeit eines unerlaubten Angriffs auf die Schnittstelle bestimmt; - sollte die Wahrscheinlichkeit über einem definierten Schwellwert liegen, so werden Abwehrmaßnahmen eingeleitet.
Description
- Die Erfindung betrifft ein Verfahren und eine Vorrichtung zur Erkennung von Angriffen auf mindestens einen Selbstbedienungsautomaten, insbesondere einen Angriff auf einen Geldautomaten.
- Gebiet der Erfindung:
- Herkömmliche Selbstbedienungs-Terminals, auch kurz SB-Terminals genannt, sind häufig in der Funktion als Geldautomat oder Kontoauszugsdrucker anzutreffen. Zur Bedienung benötigt der Nutzer bzw. Kunde eine Bankkarte, die üblicherweise einer von einem Kartenlesegerät zu lesenden Magnetstreifenkarte entspricht, auf der Kartendaten einschließlich der persönlichen Kunden- und Kontodaten gespeichert sind. Leider werden an SB-Terminals in zunehmendem Maße Manipulationen durch Dritte vorgenommen, um auf betrügerische Weise an diese Kartendaten zu gelangen. Hierzu wird z. B. an dem jeweiligen SB-Terminal. eine spezielle Ausspähvorrichtung möglichst unauffällig installiert, die im wesentlichen einen kleinen fremden Kartenleser enthält, der möglichst unmittelbar vor dem eigentlichen Einführungsschlitz des SB-Terminals bzw. des eigentlichen Kartenlesegerätes angebracht wird. Wenn nun ein Kunde seine Bankkarte in das Kartenlesegerät des SB-Terminals einführt, wird deren Magnetspur auch von diesem fremden Kartenleser gelesen, wodurch der Dritte sich die Kartendaten, insbesondere die Kunden- und Kontodaten, beschafft und es sich ermöglicht, eine illegale Kopie der Bankkarte herzustellen. Wenn es dem Dritten darüber hinaus gelingt, die zur Bankkarte gehörige Geheimzahl (die sogenannte Pin) auszuspähen, kann er mit der gefälschten Bankkarte und der ausgespähten Pin mühelos an Geldautomaten Geld vom zugehörigen Konto abheben. Zur Erlangung dieser Information kann z. B. ein gefälschtes Keyboard auf der eigentlichen Tastatur angebracht sein, um so die Tastatureingaben zu erlangen.
- Das beschriebene betrügerische Vorgehen zum Ausspähen von Kartendaten bzw. Kundeninformationen wird in Fachkreisen auch als ”Skimming” oder Kartenmissbrauch bezeichnet. Eine Möglichkeit dieses zu verhindern oder zumindest zu erschweren, besteht in der Erzeugung eines elektromagnetischen Schutzfeldes, welches geeignet ist, die Lese-Funktion des in der Ausspähvorrichtung befindlichen Magnetkarten-Lesekopfes zu beeinträchtigen. Dazu muss das Schutzfeld genau dort erzeugt werden bzw. wirken, wo die Ausspähvorrichtung üblicherweise installiert ist, nämlich unmittelbar vor dem Einführungsschlitz des ”echten” bzw. eigentlichen Kartenlesegerätes. Zudem muss das Schutzfeld ausreichend stark sein, um sicherzustellen, dass die Lese-Funktion der Ausspähvorrichtung wirksam beeinträchtigt bzw. blockiert wird, und dass die Daten nicht mehr per Skimming von der Magnetstreifenkarte gelesen werden können. Entsprechende Ansätze sind aus der
DE 10 2006 049 518 A1 bekannt. - Jedoch ist es nicht einfach, ein derartiges Schutzfeld so genau auszurichten bzw. zu positionieren und auch seine Feldstärke so einzustellen, dass nicht versehentlich auch die Lesefunktion des eigentlichen Kartenlesegerätes des SB-Terminals mit beeinträchtigt wird.
- Alle der bekannten Ansätze bringen das Problem mit sich, dass sie in Alleinstellung oftmals zu sensibel reagieren und die Funktionalität des SB-Automats einschränken.
- Überblick über die Erfindung:
- Der Erfindung liegt daher die Aufgabe zugrunde, eine verbesserte Schutzvorrichtung der eingangs genannten Art zur Erkennung von Angriffen bereitzustellen, deren Warnungen eine höhere Trefferquote erlauben.
- Gelöst wird die Aufgabe durch ein Verfahren und eine Vorrichtung mit den Merkmalen der unabhängigen Ansprüche.
- Ein wesentliches Ziel der Erfindung liegt in der Modellierung von Angriffsmustern, um diese Modelle in Form eines konkreten Regelwerks zu hinterlegen, um dann anhand des Regelwerks einen Angriff zu erkennen.
- Hierbei wird ein Fakten-Adapter für die Anbindung vorhandener Geräte-Treiber verwendet.
- Dazu werden bekannte Bedrohungen und Schwachstellen klassifiziert und in Regeln modelliert werden. Der Fakten-Adapter ist in einer möglichen Ausführungsform durch ausgewählte Geräte-Treiber und Bilderkennungsmechanismen zu implementieren. Außerdem sollen die Konfiguration sowie das Regelwerk selbst durch geeignete Mechanismen wie z. B. Verriegelung mit Zertifikat geschützt werden.
- Eine Möglichkeit um Informationen für den Faktenadapter bereitzustellen, liegt in der Adaption eines Bilderkennungs- bzw. Bildvorverarbeitungssystems und die Integration von KI (Künstliche Intelligenz) Komponenten. Die KI-Komponente soll nach der Trainingsphase – auch als überwachtes Lernen (supervised learning) bekannt – in der Lage sein, aus fusionierten Sensorsignalen die nicht durch das statische Regelwerk erkannten Fälle zu identifizieren und zu klassifizieren.
- Aufgrund der Anfälligkeit des Bedienfeldes ist dies besonders Manipulationen ausgesetzt, da es die Schnittstelle für „Jedermann” darstellt. Die Ausführungen im Folgenden beziehen sich aus diesem Grunde auf die Komponenten des Bedienfeldes, sind hierauf jedoch nicht beschränkt. Es ist ebenfalls denkbar, dass Netzwerkschnittstellen oder andere Schnittstellen wie USB, seriellen Schnittstellen überwacht werden und in das Regelwerk über den Faktenadapter einfließen. Grundsätzlich kann man ein SB-System in von innen- und von außen zugängliche Systeme unterscheiden. Die Komponenten im Innenbereich sind oftmals nur über Schnittstellen erreichbar, wie sie beschrieben wurden. Die folgenden Systemkomponenten und deren Systemtreiber stehen bei den folgenden Betrachtungen im Vordergrund, die Erfindung ist hierauf jedoch nicht beschränkt: Pin Pad (Tastatur zur Pin Eingabe), alle Kartenleser, Geldausgabefach in allen möglichen Formen, Monitor/Display mit Softkey, Touchscreen oder umgebenden Tasten, Mundschutz, ASKIM II Antiskimming Modul (siehe auch
DE 10 2005 043 317 B3 ). - Weitere Systemkomponenten oder Sensoren könnten Uhr, Annäherungssensor, Temperatursensor usw. sein. Desweiteren können Verwaltungskomponenten berücksichtigt werden, die über ein Netzwerk die SB-Automaten überwachen und verwalten. Diese Komponenten können ggf. wertvolle Informationen über den Betriebszustand des SB-Systems liefern (Servicebetrieb, Außerbetrieb, Standardbetrieb, eingeschränkter Betrieb). Nachgeschalteten Systemen oder Benutzern können über eine Diagnose-Plattform Alarm-Informationen zur Verfügung gestellt werden. Andersrum liefert die Diagnose-Plattform auch Ereignisse über Systemzustände.
- Wie bereits oben ausgeführt wurde, können prinzipiell die Komponenten eines Geldautomaten von außen und/oder von innen manipuliert werden. Bei der Bedrohungsanalyse werden im Folgenden zunächst nur der Außenbereich betrachtet.
- Eine beispielhafte Situation kann das Abgreifen der Pin durch Installation von Tastatur-Überbauten sein. Dieses ist eine reale Bedrohung, die bekanntermaßen in Angriffe auf Pinverarbeitende Systeme umgesetzt wurde.
- Alternativ kann ein Ausspähen der Pin durch installierte Minikameras erfolgen.
- Um an die Kartendaten zu gelangen, kann im zweiten Schritt ein Skimming-Modul-Vorbau verwendet werden.
- Zu den erkannten Bedrohungen werden das abgegrenzte System und dessen Komponenten auf mögliche Schwachstellen untersucht. Die Ergebnisse können in einem Regelwerk dokumentiert werden.
- Beispiel:
- Durch Gewaltanwendung kann das EPP tiefer gelegt werden. Für die physikalische Integration der Regel ist ein Manipulationsschalter (removal switch) vorgesehen, der bei Gewaltanwendung das SB-System für einige Funktionen Außerbetrieb schaltet. Diese Information wird natürlich auch an den Faktenadapter gesendet.
- Betrachtet man z. B. nur die von außen zugänglichen Komponenten, so handelt es sich bei den Quellen um den Kartenleser, das EPP, das Geldausgabefach und das Display mit den Bedientasten. Sie liefern Informationen bzw. Ereignisse, die durch direkte Interaktion der SB-Benutzer mit dem Automaten entstehen oder Ereignisse die als Folge einer vorausgegangenen Interaktion entstehen. Diese Ereignisse werden an die Softwareplattform und ggf. auch an die Anwendung weitervermittelt.
- In einem ersten Schritt sollten mögliche und notwendige, eventuell zusätzliche, Informationsquellen innerhalb des abgegrenzten Systems identifiziert werden. Grundsätzlich kann festgelegt werden, dass identifizierte Informationsquellen Ereignisse oder Informationen über einen Systemzustand als Eingangswerte für ein Erkennungssystem liefern. Diese Eingangswerte sind z. B. Boolesche Werte.
- Für diese identifizierten Events/Systemzustände und deren Abhängigkeiten kann ein Modell entwickelt werden, aus dem Angriffsmuster abgeleitet werden können. Die Zusammenhangmodellierung von elementaren Mustern, Ereignissen bis zu komplexeren Mustern, bildet die Grundlage für die Mustererkennung des Anomalieerkennungssystems.
- Überblick über die Figuren
-
1 Betriebszustände eines SB-Systems. -
2 Diagramm, das den Zusammenhang zwischen Benutzeraktionen und Systemereignissen zeigt. -
3 Schnittstellen des Fakten-Adapters. - Beschreibung der Ausführungsform:
-
1 zeigt beispielhaft die Abhängigkeit möglicher Systemzustände. So kann ein Geldautomat aus dem Normalbetrieb-Zustand oder aus dem Servicebetrieb-Zustand in einen Alarm-Zustand wechseln. Die Zustandsänderung des Systems hängt davon ab, welche Ereignisse in welcher Reihenfolge auftreten. Diese Ereignisse werden wiederum durch bestimmte Interaktionen eines Benutzers ausgelöst. - Im Folgenden wird in
2 ein Beispiel gezeigt, wie Benutzerinteraktionen, Benutzeraktionen, Ereignisse aus verschiedenen Systemkomponenten und, infolge dessen, Systemzustand-Änderungen für ein Angriffsszenario zusammenhängen. - Beim dargestellten Szenario handelt es sich um einen mutmaßlichen Skimmer-Test. Nachdem ein Skimming-Modul eingebaut wurde, wird in der Regel ein Skimmer-Test durch den Angreifer durchgeführt. Die Interaktion umfasst folgende Aktionen: Karte eingeben, entweder durch das Drücken auf die Abbruch-Taste der Tastatur (EPP) oder durch Warten wird, nach einer bestimmten Zeit, die Karte wieder ausgegeben. Dies wird dann einige Male durchgeführt. Im System werden einige Ereignisse damit ausgelöst, die beispielsweise vom IDKG (Magnetkartenleser), von EPP und von der Anwendung kommen und in der Abbildung vereinfacht dargestellt. Wenn festgestellt werden kann, dass diese Events in einer bestimmten Reihenfolge und Zeitabständen auftreten, dann soll ein Verdachtalarm ausgelöst werden. Es erfolgt ein Zustandwechsel des Automaten.
- Beim Modellentwurf sollen Gewichtungen für die Angriffsmuster berücksichtigt werden. Die Gewichtung ist eine weitere Eingangsgröße, die die Glaubwürdigkeit der identifizierten Quellen beschreibt (Dempster-Shaffer Methodik).
- Die Evidenztheorie von Dempster und Shaffer (siehe auch Wikipedia) ist eine mathematische Theorie aus dem Gebiet der Wahrscheinlichkeitstheorie. Sie wird benutzt, um Informationen unterschiedlicher Quellen zu einer Gesamtaussage zusammenzusetzen, wobei die Glaubwürdigkeit dieser Quellen in der Berechnung berücksichtigt wird.
- Eine Evidenz kann als eine Erweiterung einer Wahrscheinlichkeit betrachtet werden, wobei statt einem eindimensionalen ein zweidimensionales Maß verwendet wird, welches sich zusammensetzt aus dem Grad des Dafürhaltens bzw. dem Grad des Vertrauens darauf, dass die Aussage einer Quelle zutrifft (englisch: degree of belief) und der Plausibilität des Ereignisses bzw. aus einem Wahrscheinlichkeitsbereich mit einer unteren und oberen Grenze.
- Die Evidenztheorie findet vor allem dort Einsatz, wo unsichere Aussagen verschiedener Quellen kombiniert werden müssen zu einer Gesamtaussage. Es gibt Anwendungen, wie z. B. in der Mustererkennung, bei denen sich mittels der Evidenztheorie Aussagen verschiedener, unzuverlässiger Algorithmen kombinieren lassen, um so eine Aussage zu erhalten, deren Treffsicherheit besser ist als die jeder einzelnen Aussage.
- Um einen solchen Ansatz zu realisieren, sind folgende Punkte zu berücksichtigen.
- • Identifikation aller Informationsquellen im abgegrenzten System
- • Gewichtung der Quellen
- • Modellierung der Systemzustände und Abhängigkeiten
- Beim Beispiel aus
2 wird das System auf das Bedienfeld und dessen von außen zugängliche Komponenten beschränkt, es ist jedoch auch denkbar alle Komponenten des SB-Gerätes als Informationsquelle zu nutzen. Die Quellen bei2 sind der Kartenleser, das EPP, das Geldausgabefach und das Display mit den Bedientasten und ein Zeitgeber. Sie liefern Informationen bzw. Ereignisse, die durch direkte Interaktion der SB-Benutzer mit dem Automaten entstehen oder Ereignisse, die als Folge einer vorausgegangenen Interaktion entstehen. Diese Ereignisse werden an die Softwareplattform und ggf. auch an die Anwendung weitervermittelt. - In einem ersten Schritt müssen mögliche und notwendige, eventuell zusätzliche, Informationsquellen innerhalb des abgegrenzten Systems identifiziert werden. Grundsätzlich kann festgelegt werden, dass identifizierte Informationsquellen Ereignisse oder Informationen über einen Systemzustand als Eingangswerte für ein Erkennungssystem liefern. Diese Eingangswerte sind in der Regel Boolesche Werte.
- Auf der Basis der identifizierten Events/Systemzustände und deren Abhängigkeiten werden Muster gebildet, die Grundlage für die Mustererkennung des Anomalieerkennungssystems sind.
- Mögliche Systeme, die für ein Anomalieerkennungssystem geeignet sind, können vorwärtsverkettete Systeme (JRules, Jess, Drools) sein. Für Diagnose und Service Zwecke wird ein Regel-basierendes System untersucht. JRules ist ein Geschäftslogik System, das es dem Benutzer erlaubt Regeln zu definieren, die die Geschäftslogik widerspiegeln. Die Rule-Engine Jess (Java Expert System Shell) dient ebenfalls dazu, über definierte Regeln eine Abwägung zu treffen (http://www.jessrules.com/jess/index.shtml). Drools ist ein Business Rule Management System (BRMS) mit einer vorwärtsverketteten Inferenz- basierenden Regel-Engine, das eine verbesserte Implementierung des Rete-Algorithmus verwendet.
- Ein wichtiger Aspekt ist die Anbindung des Anomalieerkennungssystems für bekannte Bedrohungsszenarien an entsprechende Hardware-Komponenten. Dazu wird in der bevorzugten Ausführungsform ein Fakten-Adapter eingesetzt, der eine einheitliche Schnittstelle des Anomalieerkennungssystems zu den Hardwarekomponenten darstellt. Eine der Hauptaufgaben des Adapters ist es, die Sensorsignale der Systemkomponenten aus der Gerätetreiber-Schicht zu empfangen und diese als Fakten, Muster für das Regelwerk bereit zu stellen.
- Die
3 stellt den Schichtenaufbau der vorliegenden Erfindung dar. Der Faktenadapter greift in der Regel über weitere Softwareschichten auf die Hardwarekomponenten, wie Kartenleser, Geldausgabefach, Tastatur, Antiskimming-Device zu. Diese werden über Treiber gesteuert, die dem Faktenadapter eine Schnittstelle zur Verfügung stellen. - Die Komponenten der Hardwareansteuerung sind in Modul ProBase zusammengefasst und setzten auf dem Betriebssystem auf. Je nach der Programmierung kann es ProBase in C geben oder zum Beispiel in Java. Dafür stehen die entsprechenden ProBaseC und ProBaseJ. Beim Betriebssystem kann es sich um Linux, Unix oder Windows handelt. Durch den ProBase-Ansatz werden die verschiedenen Hardwaretreiber gestartet, um beispielsweise die Funktionalität der Tastatur oder des Magnetplattenlesers bereitzustellen. Auch Basissicherheit und Betriebs Dienste sind in dieser Ebene angeordnet. Mithilfe der integrierten Abstraktionsebene wird sichergestellt, dass ProBase mit jeder Anwendung kommunizieren kann. Somit ist eine echte multivendorfähige Basissoftware garantiert.
- Weitere Komponenten, die auf den Hardwaretreibern aufbauen sind J/BOS, was eine Java-basierte Software Plattform zur Ansteuerung von Bankenperipherie im Front Office ist. In das Probase Modul wird nun der Faktenadapter integriert, der an die regelbasierte Musterkennung die Daten weiterleitet. Der Faktenadapter kann auf unterschiedliche Ebene auf die Komponenten zugreifen. Entweder auf die Treiber direkt oder auch auf Zwischenschichten für z. B. J/Bos. So kann der Faktenadapter auf jede Ebene zugreife, auch sind Zugriffe auf das Verwaltungssystem über ein Netzwerk möglich, um weitere Fakten zu erlangen.
- ZITATE ENTHALTEN IN DER BESCHREIBUNG
- Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
- Zitierte Patentliteratur
-
- - DE 102006049518 A1 [0003]
- - DE 102005043317 B3 [0012]
- Zitierte Nicht-Patentliteratur
-
- - http://www.jessrules.com/jess/index.shtml [0037]
Claims (24)
- Verfahren zur Erkennung von Angriffen auf einen Selbstbedienungsautomat, der eine Reihe von Komponenten aufweist, umfassend die Schritte: – Überwachung der Zustände und Ereignisse der Komponenten, – Anwenden eines auf einem Speichersystem gespeicherten Regelwerks auf die Zustände und Ereignisse; – Überprüfen, ob das Regelwerk einen Angriff festgestellt hat, um diesen zu melden.
- Das Verfahren nach dem vorhergehenden Anspruch, wobei das Regelwerk eine Zusammenhangsmodellierung ist, die elementare Muster und Ereignisse bis hin zu komplexeren Mustern abbildet.
- Das Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei Eingangswerte Ereignisse oder Informationen über einen Systemzustand sind, die vorzugsweise als Boolesche Werte dargestellt werden.
- Das Verfahren nach dem vorhergehenden Anspruch, wobei auf der Basis der Ereignisse und Systemzustände und deren Abhängigkeiten, Muster gebildet werden, die Grundlage für die Mustererkennung eines Anomalieerkennungssystems sind.
- Das Verfahren nach dem vorhergehenden Anspruch, wobei die Ereignisse und Systemzustände gewichtet werden, so dass die Glaubwürdigkeit der identifizierten Quellen beschrieben wird.
- Das Verfahren nach dem vorhergehenden Anspruch, wobei das Dempster-Shaffer Verfahren verwendet wird.
- Das Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei als mögliche Anomalieerkennungssysteme vorwärtsverkettete Systeme eingesetzt werden, wie JRules, Jess, und/oder Drools.
- Das Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei ein Fakten-Adapter eingesetzt wird, der eine einheitliche Schnittstelle des Anomalieerkennungssystems zu den Hardwarekomponenten darstellt, indem eine Abstraktionsschicht zwischen Anomalieerkennungssystem und Treiber geschaltet wird.
- Das Verfahren nach dem vorhergehenden Anspruch, wobei der Fakten-Adapter Sensorsignale der Systemkomponenten aus der Gerätetreiber-Schicht empfängt und diese als Fakten, Muster für das Regelwerk/Anomalieerkennungssystem bereit stellt.
- Das Verfahren nach einem oder mehreren der zwei vorhergehenden Ansprüche, wobei der Fakten-Adapter durch ausgewählte Geräte-Treiber und Bilderkennungsmechanismen implementiert ist.
- Das Verfahren nach dem vorhergehenden Anspruch, wobei Bilderkennungs- bzw. Bildverarbeitungssystems und eine Integration von KI (Künstliche Intelligenz) Komponenten zusammenarbeiten, die nach einer Lernphase in der Lage sind, aus fusionierten Sensorsignalen erkannte Fälle zu identifizieren und zu klassifizieren.
- Das Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei eine oder mehrere der folgenden Geräte Informationen als Zustände und Ereignisse bereitstellen: Pin Pad, Kartenleser, Geldausgabefach, Monitor/Display mit Softkey, Touchscreen, Mundschutz, Antiskimming Modul, Uhr, Annäherungssensor, Temperatursensor, Verwaltungskomponenten, die über ein Netzwerk die SB-Automaten überwachen und verwalten, Netzwerkschnittstellen, USB, Serielle Schnittstellen.
- Vorrichtung zur Erkennung von Angriffen auf einen Selbstbedienungsautomat, der aus einer Reihe von Komponenten besteht, umfassend: – Mittel zur Überwachung der Zustände und Ereignisse der Komponenten, – Mittel zum Anwenden eines auf einem Speichersystem gespeicherten Regelwerks auf die Zustände und Ereignisse, um zu überprüfen ob das Regelwerk einen Angriff festgestellt hat, um diesen notfalls zu melden.
- Die Vorrichtung nach dem vorhergehenden Vorrichtungsanspruch, wobei das Speichersystem das Regelwerk als eine Zusammenhangsmodellierung speichert, die elementare Muster, Ereignissen bis hin zu komplexeren Mustern abbildet.
- Die Vorrichtung nach einem oder mehreren der vorhergehenden Vorrichtungsansprüche, wobei Eingangswerte Ereignisse oder Informationen über einen Systemzustand sind, die vorzugsweise als Boolesche Werte dargestellt werden.
- Die Vorrichtung nach dem vorhergehenden Vorrichtungsanspruch, wobei ein Anomalieerkennungssystem auf der Basis der Ereignisse und Systemzustände und deren Abhängigkeiten eine Mustererkennung durchführt.
- Die Vorrichtung nach dem vorhergehenden Vorrichtungsanspruch, wobei das Anomalieerkennungssystem die Ereignisse und Systemzustände gewichtet, so dass die Glaubwürdigkeit der identifizierten Quellen beschrieben wird.
- Die Vorrichtung nach dem vorhergehenden Vorrichtungsanspruch, wobei das Anomalieerkennungssystem das Dempster-Shaffer Verfahren verwendet.
- Die Vorrichtung nach einem oder mehreren der vorhergehenden Vorrichtungsansprüche, wobei das Anomalieerkennungssystem vorwärtsverkettete Systeme einsetzt, wie JRules, Jess, und/oder Drools.
- Die Vorrichtung nach einem oder mehreren der vorhergehenden Vorrichtungsansprüche, wobei ein Fakten-Adapter eingesetzt wird, der eine einheitliche Schnittstelle des Anomalieerkennungssystems zu den Hardwarekomponenten bereitstellt, indem eine Abstraktionsschicht zwischen Anomalieerkennungssystem und Treibern geschaltet ist.
- Die Vorrichtung nach dem vorhergehenden Vorrichtungsanspruch, wobei der Fakten-Adapter so ausgebildet ist, dass er Sensorsignale der Systemkomponenten aus der Gerätetreiber-Schicht empfängt und diese als Fakten, Muster für das Regelwerk/Anomalieerkennungssystem bereit stellt.
- Die Vorrichtung nach einem oder mehreren der zwei vorhergehenden Vorrichtungsansprüche, wobei der Fakten-Adapter durch ausgewählte Geräte-Treiber und Bilderkennungsmechanismen implementiert ist.
- Die Vorrichtung nach dem vorhergehenden Vorrichtungsanspruch, wobei Bilderkennungs- bzw. Bildverarbeitungssystems und eine Integration von KI (Künstliche Intelligenz) Komponenten so zusammenarbeiten, dass sie nach einer Lernphase in der Lage sind, aus fusionierten Sensorsignalen erkannte Fälle zu identifizieren und zu klassifizieren.
- Das Verfahren nach einem oder mehreren der vorhergehenden Vorrichtungsansprüche, wobei eine oder mehrere der folgenden Geräte Informationen als Zustände und Ereignisse bereitstellen: Pin Pad, Kartenleser, Geldausgabefach, Monitor/Display mit Softkey, Touchscreen, Mundschutz, Antiskimming Modul, Uhr, Annäherungssensor, Temperatursensor, Verwaltungskomponenten, die über ein Netzwerk die SB-Automaten überwachen und verwalten, Netzwerkschnittstellen, USB, Serielle Schnittstellen.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102008049599.9A DE102008049599B4 (de) | 2008-09-30 | 2008-09-30 | Verfahren und Vorrichtung zur Erkennung von Angriffen auf einen Selbstbedienungsautomat |
PCT/EP2009/061319 WO2010037610A1 (de) | 2008-09-30 | 2009-09-02 | Verfahren und vorrichtung zur erkennung von angriffen auf einen selbstbedienungsautomat |
US13/121,304 US8719929B2 (en) | 2008-09-30 | 2009-09-02 | Method and device for recognizing attacks on a self-service machine |
EP09782493A EP2335228A1 (de) | 2008-09-30 | 2009-09-02 | Verfahren und vorrichtung zur erkennung von angriffen auf einen selbstbedienungsautomat |
CN200980138217.6A CN102165499B (zh) | 2008-09-30 | 2009-09-02 | 用于识别对自助机器的攻击的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102008049599.9A DE102008049599B4 (de) | 2008-09-30 | 2008-09-30 | Verfahren und Vorrichtung zur Erkennung von Angriffen auf einen Selbstbedienungsautomat |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102008049599A1 true DE102008049599A1 (de) | 2010-04-01 |
DE102008049599B4 DE102008049599B4 (de) | 2024-08-14 |
Family
ID=41203899
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102008049599.9A Active DE102008049599B4 (de) | 2008-09-30 | 2008-09-30 | Verfahren und Vorrichtung zur Erkennung von Angriffen auf einen Selbstbedienungsautomat |
Country Status (5)
Country | Link |
---|---|
US (1) | US8719929B2 (de) |
EP (1) | EP2335228A1 (de) |
CN (1) | CN102165499B (de) |
DE (1) | DE102008049599B4 (de) |
WO (1) | WO2010037610A1 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2821976A1 (de) * | 2013-07-01 | 2015-01-07 | Wincor Nixdorf International GmbH | Verfahren und Vorrichtung zur Aufzeichnung von Ereignissen in Selbstbedienungsautomaten |
WO2015147664A1 (en) * | 2014-03-28 | 2015-10-01 | BERNACKI, Krzysztof | The system and method of active antiskimming protection especially for devices like teller machines, cash deposit machines, slot machines, parcel lockers, vending machines. |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102011056191A1 (de) | 2011-12-08 | 2013-06-13 | Wincor Nixdorf International Gmbh | Vorrichtung zum Schutz von Sicherheitstoken gegen Malware |
US8622296B2 (en) | 2012-05-14 | 2014-01-07 | Citigroup Technology, Inc. | Magnetic stripe card reader assembly and method |
CN104346869A (zh) * | 2013-08-07 | 2015-02-11 | 航天信息股份有限公司 | Tam设备状态预警方法及其装置 |
US9584532B2 (en) * | 2014-10-31 | 2017-02-28 | Ncr Corporation | Enterprise intrusion detection and remediation |
JP6934231B2 (ja) * | 2016-10-14 | 2021-09-15 | アイディー メトリクス グループ インコーポレイテッド | 身分証明書の改ざん検出方法 |
RU170238U1 (ru) * | 2016-11-14 | 2017-04-18 | Закрытое акционерное общество "Региональный научно-исследовательский экспертный центр" | Комплекс для исследования радиоэлектронных устройств |
RU2769712C1 (ru) * | 2021-01-21 | 2022-04-05 | Российская Федерация, от имени которой выступает Министерство внутренних дел Российской федерации | Комплекс для исследования электронных радиотехнических средств бесконтактного взаимодействия с системами бесключевого доступа автомобилей |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102005043317B3 (de) | 2005-09-12 | 2007-04-12 | Wincor Nixdorf International Gmbh | Verfahren und Einrichtung zum Erzeugen eines elektromagnetischen Schutzfeldes für ein Kartenlesegerät |
DE102006049518A1 (de) | 2006-10-20 | 2008-04-24 | Wincor Nixdorf International Gmbh | Selbstbedienungsgerät mit Überwachungsvorrichtung |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2351585B (en) * | 1999-06-29 | 2003-09-03 | Ncr Int Inc | Self service terminal |
US7798395B2 (en) | 2002-11-26 | 2010-09-21 | Diebold, Incorporated | Automated banking machine with improved resistance to fraud |
ATE357710T1 (de) | 2003-12-12 | 2007-04-15 | Banksys Sa | Elektronische datenverarbeitungseinrichtung |
GB0406105D0 (en) * | 2004-03-18 | 2004-04-21 | Ncr Int Inc | A self-service terminal |
US7469239B2 (en) * | 2004-06-21 | 2008-12-23 | Musman Scott A | System and method for using agent-based distributed reasoning to manage a computer network |
DE102004035224B4 (de) | 2004-07-21 | 2006-11-23 | Wincor Nixdorf International Gmbh | Selbstbedienungsgerät mit Manipulationserkennung |
GB0501824D0 (en) * | 2005-01-28 | 2005-03-09 | Ncr Int Inc | Self-service terminal |
US20060169764A1 (en) | 2005-01-28 | 2006-08-03 | Ncr Corporation | Self-service terminal |
DE102006044328A1 (de) | 2006-09-19 | 2008-03-27 | Siemens Ag | Verfahren und Anordnung zum Feststellen einer unbefugten Manipulation einer elektrischen Einrichtung |
US9019830B2 (en) * | 2007-05-15 | 2015-04-28 | Imagine Communications Corp. | Content-based routing of information content |
US7942315B2 (en) * | 2007-09-05 | 2011-05-17 | Ncr Corporation | Self-service terminal |
-
2008
- 2008-09-30 DE DE102008049599.9A patent/DE102008049599B4/de active Active
-
2009
- 2009-09-02 US US13/121,304 patent/US8719929B2/en active Active
- 2009-09-02 CN CN200980138217.6A patent/CN102165499B/zh active Active
- 2009-09-02 EP EP09782493A patent/EP2335228A1/de not_active Ceased
- 2009-09-02 WO PCT/EP2009/061319 patent/WO2010037610A1/de active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102005043317B3 (de) | 2005-09-12 | 2007-04-12 | Wincor Nixdorf International Gmbh | Verfahren und Einrichtung zum Erzeugen eines elektromagnetischen Schutzfeldes für ein Kartenlesegerät |
DE102006049518A1 (de) | 2006-10-20 | 2008-04-24 | Wincor Nixdorf International Gmbh | Selbstbedienungsgerät mit Überwachungsvorrichtung |
Non-Patent Citations (1)
Title |
---|
http://www.jessrules.com/jess/index.shtml |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2821976A1 (de) * | 2013-07-01 | 2015-01-07 | Wincor Nixdorf International GmbH | Verfahren und Vorrichtung zur Aufzeichnung von Ereignissen in Selbstbedienungsautomaten |
WO2015147664A1 (en) * | 2014-03-28 | 2015-10-01 | BERNACKI, Krzysztof | The system and method of active antiskimming protection especially for devices like teller machines, cash deposit machines, slot machines, parcel lockers, vending machines. |
Also Published As
Publication number | Publication date |
---|---|
US8719929B2 (en) | 2014-05-06 |
US20110179485A1 (en) | 2011-07-21 |
CN102165499B (zh) | 2014-09-10 |
DE102008049599B4 (de) | 2024-08-14 |
CN102165499A (zh) | 2011-08-24 |
EP2335228A1 (de) | 2011-06-22 |
WO2010037610A1 (de) | 2010-04-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102008049599B4 (de) | Verfahren und Vorrichtung zur Erkennung von Angriffen auf einen Selbstbedienungsautomat | |
DE602004003478T2 (de) | Virtuelle tastatur | |
EP2840480B1 (de) | Vorrichtung zum Lesen von Magnetstreifen- und/oder Chipkarten mit Touchscreen zur PIN-Eingabe | |
EP2353123A2 (de) | Anforderungsbasiertes personenauthentifikationsverfahren | |
US20150206422A1 (en) | Method and device for avoiding false alarms in monitoring systems | |
DE102011056191A1 (de) | Vorrichtung zum Schutz von Sicherheitstoken gegen Malware | |
DE102007050024A1 (de) | Personenkontrollsystem und Verfahren zum Durchführen einer Personenkontrolle | |
US20210304311A1 (en) | Apparatus and method for assuring performance attributes of a digital asset | |
WO2006015573A1 (de) | Datenträger zur kontaktlosen übertragung von verschlüsselten datensignalen | |
DE102011001541A1 (de) | Selbstbedienungs-Terminal und Verfahren zur Überwachung eines Benutzer-Aufenthaltsbereichs | |
EP2603905B1 (de) | Verfahren und vorrichtung zum erkennen und verifizieren von manipulationsversuchen an einem selbstbedienungsterminal | |
EP2321806B1 (de) | Verfahren und vorrichtung zur abwehr von lauschversuchen bei der bilddaten-übertragung an einem selbstbedienungsterminal | |
DE19822206A1 (de) | Vorrichtung zur Erkennung von Lebewesen oder Gegenständen | |
DE102005042790B4 (de) | Integrierte Schaltungsanordnung und Verfahren zum Betrieb einer solchen | |
DE102015115194A1 (de) | Kartenleseeinrichtung und ein damit ausgestattetes Selbstbedienungsterminal sowie Verfahren zur Überwachung desselben | |
DE112013004332T5 (de) | Finanztransaktionen mit einer variierenden PIN | |
EP1066607A1 (de) | Gerät und verfahren zur gesicherten ausgabe von wertscheinen | |
EP1780684A1 (de) | System und Verfahren zum Auszahlen von Bargeld | |
Marasco et al. | Attack trees for protecting biometric systems against evolving presentation attacks | |
DE102022124736B3 (de) | Gateanordnung, insbesondere für ein Personentransportsystem | |
DE102009018725A1 (de) | Verschlüsselung von alphanumerischen Zeichen und gesicherte Eingabe von alphanumerischen Zugangskodes | |
WO2007062888A1 (de) | Mobile chipkarteneinrichtung und verfahren zur authentifizierung mittels chipkarte gegenüber mindestens einer einrichtung | |
DE102010033498A1 (de) | Vorrichtung und Verfahren zur Erkennung von Manipulationen an Selbstbedienungsautomaten | |
DE102015004874A1 (de) | Wahlfreie Muster zur visuellen Authentisierung | |
EP3035301B1 (de) | Prüfung einer authentizität eines dokument, mit einem photochromen sicherheitsmerkmal |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OR8 | Request for search as to paragraph 43 lit. 1 sentence 1 patent law | ||
8105 | Search report available | ||
R012 | Request for examination validly filed | ||
R081 | Change of applicant/patentee |
Owner name: DIEBOLD NIXDORF SYSTEMS GMBH, DE Free format text: FORMER OWNER: WINCOR NIXDORF INTERNATIONAL GMBH, 33106 PADERBORN, DE |
|
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division |