Fachgebiet der ErfindungField of the invention
Die
Erfindung betrifft allgemein Betrugsdetektionstechniken für Systeme,
die sichere elektronische Transaktionen abwickeln, wie z. B. ein
elektronisches Zahlungssystem. Die Erfindung betrifft insbesondere Techniken
zur Erkennung von Betrug, indem Manipulationen erkannt werden, die
an einem Terminal vorgenommen werden, das in einem solchen sicheren System
verwendet wird, wie ein Kassen- oder Serviceterminal.The
This invention relates generally to fraud detection techniques for systems,
that handle secure electronic transactions, such as: B. a
electronic payment system. The invention particularly relates to techniques
to detect fraud by detecting tampering
be done at a terminal that is in such a secure system
is used, such as a cashier or service terminal.
Hintergrund der ErfindungBackground of the invention
Kassen-(POS;
point-of-sale) Terminals werden als ein komfortables Mittel zur
Verarbeitung elektronischer Zahlungstransaktionen von Unternehmen aller
Art und Größe, vor
allem von Kaufleuten im Einzelhandel eingesetzt. Zur Ausführung einer
elektronischen Zahlungstransaktion mittels eines POS-Terminals wird üblicherweise
eine Zahlungskarte verwendet. Die Zahlungskarte kann eine Kreditkarte,
eine Debit- bzw. Lastschriftkarte und dgl. sein. Finanzielle und/oder
persönliche
Informationen sind normalerweise auf der Karte in Form eines Magnetstreifens, eines
eingebetteten Chips, einer eingeprägten Ziffernfolge oder einer
Kombination aus den obigen Möglichkeiten
codiert. Die in der Karte eingeprägte Ziffernfolge kann z. B.
die Kontonummer des legalen Karteninhabers angeben; diese Nummer
wird nahezu immer bei Zahlungstransaktionen verwendet.Sale (POS;
Point-of-sale terminals are considered a convenient means to
Processing of electronic payment transactions of companies of all
Type and size, before
all used by retail traders. To execute a
Electronic payment transaction by means of a POS terminal is usually
used a payment card. The payment card can be a credit card,
a debit or debit card and the like. Be. Financial and / or
personal
Information is usually on the card in the form of a magnetic stripe, one
embedded chips, an embossed digit string or a
Combination of the above possibilities
coded. The imprinted in the map number sequence can, for. B.
give the account number of the legal cardholder; this number
is almost always used for payment transactions.
Mit
der Einfachheit und dem Komfort bei der Ausführung von Zahlungen mittels
einer Karte gehen allerdings ernsthafte Bedenken hinsichtlich Kartenbetrugs
einher. Unter Anwendung verschiedener illegaler Mittel versuchen
Betrüger,
die in der Karte codierten oder eingebetteten Informationen und manchmal
sogar die persönliche
Identifizierungsnummer (personal identification number; PIN), die der
Karte zugewiesen ist, zu erlangen. Solche Informationen ermöglichen
es den Betrügern,
eine gefälschte,
kopierte oder manipulierte Karte herzustellen, die exakt die gleichen
finanziellen und/oder persönlichen
Informationen trägt
wie die echte Karte. Die Betrüger
können
dann die gefälschte
Karte für
alle möglichen
betrügerischen
Aktivitäten
wie Einkäufe, elektronische
Geldüberweisung,
Identität
vortäuschen
usw. benutzen. Manchmal können
unglaublich hohe Verluste aufgelaufen sein, bevor der tatsächliche
Karteninhaber den Betrug bemerkt.With
simplicity and comfort in the execution of payments by means of
However, a card raises serious concerns about card fraud
associated. Try using various illegal means
cheat,
the information encoded or embedded in the card and sometimes
even the personal one
Identification number (PIN) used by the
Map is assigned to obtain. Enable such information
the cheaters,
a fake,
to make copied or manipulated cards that are exactly the same
financial and / or personal
Carries information
like the real card. The cheaters
can
then the fake one
Card for
all possible
fraudulent
activities
like purchases, electronic
Money transfer,
identity
feign
etc. use. Sometimes you can
Unbelievably high losses have accumulated before the actual
Cardholder noticed the scam.
Eine
Möglichkeit,
wie Betrüger
Informationen von Zahlungskarten erlangen können, hängt mit den POS-Terminals zusammen.
Da täglich
eine große Anzahl
Zahlungskarten an einem POS-Terminal zum Einsatz kommen können, könnten Betrüger Informationen
von den Zahlungskarten stehlen, indem sie bestimmte Hardware und/oder
Software – im
Folgenden als "Spyware" (spy: spionieren)
bezeichnet – im POS-Terminal installieren.
Diese Spyware kann zahlungsbezogene Informationen auf den Karten
abfangen, wenn sie am POS-Terminal verwendet werden.A
Possibility,
like cheaters
To obtain information from payment cards is related to POS terminals.
There daily
a big number
Payment cards can be used at a POS terminal, fraudsters could provide information
steal from payment cards by using certain hardware and / or
Software - im
Following as "spyware" (spy: spy)
- installed in the POS terminal.
This spyware can be payment related information on the cards
when used at the POS terminal.
Um
die Spyware im POS-Terminal zu installieren, müssen die Betrüger natürlich die
physischen Komponenten des Terminals in irgendeiner Weise manipulieren,
z. B. das Gehäuse
des Terminals öffnen,
die Datenschnittstelle trennen usw. Ein typisches Manipulationsszenario
stellt sich wie folgt dar: ein Betrüger bricht nachts, z. B. um
02:30 Uhr, in ein Geschäft
ein, das geschlossen ist. Um 02:35 Uhr trennt er das Terminal vom
Netz und öffnet
das Gehäuse;
um 02:37 Uhr ist das Gehäuse
erfolgreich geöffnet
worden. Der Betrüger
schließt
dann das Terminal wieder an, um zu prüfen, ob es noch normal eingeschaltet
werden kann. Falls ja, trennt er das Terminal erneut vom Netz, etwa
um 02:38 Uhr, und installiert die Spyware im Terminal. Um 02:48
Uhr ist die Installation beendet und der Betrüger schließt das Terminal wieder an.
Danach führt
der Betrüger
um 02:51 Uhr eine Testkarte in die Kartenleseschnittstelle des Terminals
ein, um zu prüfen,
ob die installierte Spyware Informationen von der Testkarte lesen
und aufzeichnen kann. Bevor dieser Kartenlesetest durchgeführt wird,
kann der Betrüger
die Datenschnittstelle des Terminals trennen, so dass keine Zahlungstransaktion über die
Datenschnittstelle an einen Zahlungsdienstanbieter übertragen
werden kann. Wenn der Test abgeschlossen ist, entnimmt der Betrüger die Testkarte,
schließt
die Datenschnittstelle wieder an, schließt das Gehäuse und verlässt das
Geschäft.
Einige Tage später,
nachdem die Spyware genug Daten von einer großen Anzahl Zahlungskarten gesammelt
hat, sucht der Betrüger
das Geschäft
erneut auf und beschafft sich die von der Spyware gesammelten Daten.
Die gesammelten Daten dienen dann zur Herstellung gefälschter
Karten.Around
Of course, the scammers need to install the spyware in the POS terminal
manipulate physical components of the terminal in any way
z. B. the housing
of the terminal,
disconnect the data interface, etc. A typical manipulation scenario
is as follows: a cheater breaks at night, z. B. order
02:30, in a shop
one that is closed. At 02:35, he disconnects the terminal from
Network and opens
the housing;
at 02:37 clock is the case
successfully opened
Service. The cheater
includes
then turn the terminal back on to see if it's still normal
can be. If so, it disconnects the terminal again from the network, for example
at 02:38, and installs the spyware in the terminal. At 02:48
Clock is completed the installation and the cheater connects the terminal again.
After that leads
the cheater
at 02:51 clock a test card in the card reader interface of the terminal
to check
whether the spyware installed reads information from the test card
and record. Before this card reading test is performed,
can the cheater
disconnect the data interface of the terminal so that no payment transaction over the
Transfer data interface to a payment service provider
can be. When the test is completed, the fraudster takes the test card,
includes
the data interface again, closes the housing and leaves the
Business.
A few days later,
After the spyware has collected enough data from a large number of payment cards
has, the cheat seeks
the business
Recover and get the data collected by the spyware.
The collected data is then used to make forged
Cards.
Selbstverständlich gibt
es Betrugsdetektionstechniken zur Identifizierung von gefälschten
Karten. Ein allgemeines Beispiel sieht die Analyse von Kartentransaktionsaufzeichnungen
auf verdächtige Vorgänge vor.
Bei diesen Techniken handelt es sich jedoch normalerweise um Maßnahmen
nach dem Betrug, die den Betrug erst nach der Herstellung einer
gefälschten
Karte, die bereits in Umlauf ist, erkennen können.Of course there
it fraud detection techniques to identify counterfeit
Cards. A general example is the analysis of card transaction records
to suspicious events.
However, these techniques are usually measures
after the fraud, the fraud only after the production of a
fake
Card that is already in circulation.
Dies
bedeutet jedoch, dass die Daten der echten Karte bereits gestohlen
worden sind. Dieser Datenverlust bedeutet natürlich für den legalen Karteninhaber,
den Zahlungsdienstanbieter und/oder die die Karte ausgebende Bank
ein erhebliches finanzielles Risiko. Nachdem festgestellt worden
ist, dass eine gefälschte
Karte in Umlauf ist, muss die Kartennummer außerdem auf eine schwarze Liste
gesetzt und die echte Karte ersetzt werden; diese Maßnahmen
verursachen einen Verwaltungsaufwand für den Ausgeber der Karte sowie
zusätzliche
Unannehmlichkeiten für
den legalen Karteninhaber.However, this means that the data of the real card has already been stolen. Of course, this data loss represents a significant financial risk for the legal cardholder, the payment service provider and / or the issuing bank. Additionally, after determining that a fake card is in circulation, the card number must be blacklisted and the real card will be replaced; These measures will result in administrative burden for the issuer of the card as well as additional inconvenience to the legal cardholder.
Es
ist demzufolge wichtig, neue Techniken bereitzustellen, um Kartenbetrug
in Zusammenhang mit POS-Terminals so früh wie möglich, vorzugsweise vor einem
realen Verlust von Karteninformationen, erkennen zu können.It
Consequently, it is important to provide new techniques for card fraud
in connection with POS terminals as early as possible, preferably in front of one
real loss of map information, to be able to recognize.
Abriss der ErfindungOutline of the invention
Die
vorliegende Erfindung stellt Lösungen bereit,
um Kartenbetrug in Zusammenhang mit Kassen- bzw. POS-Terminals im
Frühstadium
erkennen zu können.
Durch die Detektion von Ereignissen oder Vorkommnissen, die an einem
POS-Terminal stattfinden, insbesondere an dessen Gehäuse und
externen Schnittstellen, ist es möglich festzustellen, ob eine potentiell
betrügerische
Manipulation erfolgt ist.The
present invention provides solutions
card fraud related to POS or POS terminals in the
early
to be able to recognize.
By the detection of events or occurrences, which at one
POS terminal, in particular on the housing and
external interfaces, it is possible to determine if a potential
fraudulent
Manipulation is done.
Der
Begriff "Ereignis" ist im Rahmen dieser Erfindung
so zu verstehen, dass er jegliches Vorkommnis, das an einem Bauteil
des Terminals stattfindet, meint. Das Ereignis kann von physischer
oder nicht physischer Art sein, durch eine externe Kraft oder durch
das Terminal selbst verursacht werden, manuell oder ohne Eingriff
durch Menschen stattfinden, durch Hardware oder Software ausgeführt werden,
durch einen direkten Kontakt oder einen Kontakt von außerhalb
bewirkt werden usw. Beispiele für
Ereignisse sind u. a. Vorkommnisse wie das Entfernen, Anbringen
oder erneute Anbringen, Trennen, Anschließen oder erneute Anschließen, Öffnen oder Schließen usw.
des Gehäuses
oder einer der externen Schnittstellen des Terminals.Of the
Term "event" is within the scope of this invention
to understand that he has any incident on a component
of the terminal, says. The event may be physical
or not physical, by an external force or by
the terminal itself can be caused, manually or without intervention
take place through people, run by hardware or software,
through direct contact or contact from outside
be effected, etc. Examples of
Events are u. a. Events such as removing, attaching
or refitting, disconnecting, connecting or reconnecting, opening or closing, etc.
of the housing
or one of the external interfaces of the terminal.
Der
Begriff "Karte" oder "Zahlungskarte" ist im Rahmen dieser
Erfindung als Synonym für
jedes maschinenlesbare Teil, Vorrichtung oder Objekt zu verstehen,
das von einem Kartenleseterminal als Mittel zur Autorisierung des
Karteninhabers und zur Verifizierung seiner Berechtigung, elektronische
Zahlungen vorzunehmen, akzeptiert wird. Die Erfindung kann jedoch
auch auf andere sichere Systeme als elektrische Zahlungssysteme
angewendet werden: Geldausgabeautomaten (Automated Teller Machines;
ATMs) sind ein Beispiel, Gebäudesicherheitssysteme
wie Zutritt/Verlassen mittels Türkarten
ein anderes. Kurz gesagt, die Erfindung ist auf jedes Sicherheitssystem
anwendbar, das die Verwendung einer "Karte" – einem
maschinenlesbaren Teil, einer Vorrichtung oder einem Objekt, das
von einer Kartenlesemaschine akzeptiert wird – als Mittel zur Autorisierung
des Karteninhabers und/oder zur Verifizierung seiner Berechtigung,
bestimmte sicherheitsbezogene Handlungen auszuführen, erfordert.Of the
Term "card" or "payment card" is under this
Invention as a synonym for
to understand every machine-readable part, device or object
that of a card reading terminal as a means of authorizing the
Cardholder and to verify his eligibility, electronic
Make payments, is accepted. However, the invention can
also on other secure systems than electric payment systems
Applicable: Automatic Teller Machines (Automated Teller Machines;
ATMs) are an example of building security systems
like access / exit via door cards
another. In short, the invention is applicable to any security system
applicable, the use of a "card" - a
machine-readable part, device or object that
accepted by a card reader - as a means of authorization
the cardholder and / or to verify his entitlement,
to perform certain security-related actions.
Da
die Bestimmung möglicher
betrügerischer
Manipulationen erfolgen kann, sobald die Ereignisse stattgefunden
haben, d. h. nicht abgewartet zu werden braucht, bis Kartendaten
verloren gegangen und gefälschte
Karten bereits in Umlauf sind, kann die Erfindung eine Frühprävention
von Datenverlust vereinfachen. Wenn z. B. festgestellt wird, dass
die Wahrscheinlichkeit einer Manipulation hoch ist, kann die Funktion
des betreffenden POS-Terminals sofort ausgesetzt werden, so dass
es künftig
keine Zahlungstransaktionen vornimmt. Somit kann ein potentielles
Informationsleck der Karte von diesem POS-Terminal wirksam verhindert
werden.There
the determination of possible
fraudulently
Manipulations can take place as soon as the events take place
have, d. H. does not need to wait until card data
lost and fake
Cards are already in circulation, the invention can be an early prevention
to simplify data loss. If z. B. it is determined that
the probability of manipulation is high, the function may be
immediately be suspended from the POS terminal concerned
it in the future
does not make any payment transactions. Thus, a potential
Information leakage of the card from this POS terminal effectively prevented
become.
Gemäß einem
ersten Aspekt der Erfindung wird ein Kassenterminal zur Ausführung elektronischer
Zahlungstransaktionen bereitgestellt. Dem Terminal sind eine oder
mehrere Kennungen zugeordnet, die das Terminal eindeutig identifizieren.
Das Terminal weist ein Gehäuse
und mehrere externe Schnittstellen auf. Das Terminal weist ferner
mindestens einen Detektor auf, der ein Ereignis detektieren kann,
das am Terminal stattfindet. Außerdem
weist das Terminal einen Prozessor auf, der als Reaktion auf das
detektierte Ereignis eine Ereignismeldung erzeugen oder generieren
kann, die das stattgefundene Ereignis meldet. Die Ereignismeldung
weist einen dem Ereignis zugeordneten Ereigniscode auf, einen Zeitstempel,
der die Uhrzeit angibt, zu der das Ereignis stattfand, und mindestens
eine Terminalkennung. Nach der Generierung wird die Ereignismeldung über eine
Meldeschnittstelle vom Terminal ausgegeben. Alternativ kann die
Ereignismeldung lokal im Terminal zur späteren Ausgabe über die
Meldeschnittstelle gespeichert werden. Die Meldeschnittstelle ist
eine der externen Schnittstellen des Terminals.According to one
The first aspect of the invention is a point of sale terminal for electronic
Payment transactions provided. The terminal is one or
assigned several identifiers that uniquely identify the terminal.
The terminal has a housing
and several external interfaces. The terminal also points
at least one detector capable of detecting an event,
that takes place at the terminal. Furthermore
the terminal has a processor in response to the
detected event generate or generate an event message
can, which reports the occurred event. The event message
has an event code associated with the event, a timestamp,
indicating the time at which the event took place, and at least
a terminal identifier. After generation, the event message is sent via a
Message interface issued by the terminal. Alternatively, the
Event message locally in the terminal for later output via the
Message interface are saved. The message interface is
one of the external interfaces of the terminal.
Gemäß einem
zweiten Aspekt der Erfindung ist ein computerlesbares Aufzeichnungsmedium
vorgesehen, auf dem ein Computerprogramm gespeichert ist, wobei
das Computerprogramm Programmcode enthält, welcher bei Ausführung des
Computerprogramms in einem Rechner eines Kassenterminals die folgenden
Schritte zur Detektion von Hardware-Manipulationen an dem Kassenterminal
bewirkt:
- – Detektieren
eines an einem Gehäuse
des Kassenterminals oder an mindestens einer von mehreren externen
Schnittstellen des Kassenterminals stattfindenden Ereignisses,
- – Erzeugen
und vorzugsweise Speichern einer Ereignismeldung auf Basis des detektierten
Ereignisses, wobei eine Ereignismeldung einen dem Ereignis zugeordneten
Ereigniscode, einen Zeitstempel, der die Uhrzeit angibt, zu der
das Ereignis stattfand, und mindestens eine dem Kassenterminal zugeordnete
Terminalkennung enthält, und
- – Ausgeben
der Ereignismeldung über
eine der externen Schnittstellen des Terminals.
According to a second aspect of the invention, there is provided a computer readable recording medium having stored thereon a computer program, the computer program containing program code which, upon execution of the computer program in a terminal computer, effects the following steps to detect hardware manipulation at the point of sale terminal: - Detecting an event taking place on a housing of the point-of-sale terminal or on at least one of several external interfaces of the point-of-sale terminal,
- Generating and preferably storing an event message based on the detected event, wherein an event message includes an event code associated with the event, a timestamp indicating the time at which the event occurred, and at least one terminal identifier associated with the terminal;
- - Output of the event message via one of the external interfaces of the terminal.
Gemäß einem
dritten Aspekt der Erfindung wird eine Vorrichtung zur Verarbeitung
von Ereignismeldungen bereitgestellt. Die Ereignismeldung ist eine
Meldung, die einen Ereigniscode aufweist, der einem Ereignis zugeordnet
ist, das am Gehäuse
oder einer externen Schnittstelle eines Kassenterminals stattgefunden
hat, einen Zeitstempel, der die Uhrzeit angibt, zu der das Ereignis
stattfand, im Folgenden als Ereignisauftretenszeit bezeichnet, und
mindestens eine Terminalkennung eines Kassenterminals. Die Vorrichtung
weist eine erste Schnittstelle auf, die für den Empfang einer oder mehrerer
solcher Ereignismeldungen eingerichtet ist. Außerdem weist die Vorrichtung
einen Prozessor auf, der die folgenden Aktivitäten ausführen kann: Wählen eines
Satzes von Ereignismeldungen mit derselben Terminalkennung; Ordnen
der Ereigniscodes in dem Satz von Ereignismeldungen zu einer Folge
nach Maßgabe
der Zeitstempel in den Ereignismeldungen; Lesen eines oder mehrerer
Muster, wobei jedes Muster eine Folge von Ereigniscodes aufweist;
Bestimmen, ob die geordnete Folge der Ereigniscodes mit mindestens
einem der Muster übereinstimmt;
und Erzeugen einer Benachrichtigungsmeldung, wenn eine Übereinstimmung gefunden
wird. Die Vorrichtung weist ferner eine zweite Schnittstelle auf,
die zur Ausgabe der Benachrichtigungsmeldung eingerichtet ist.According to one
Third aspect of the invention is an apparatus for processing
provided by event messages. The event message is one
Message that has an event code associated with an event
is that on the case
or an external interface of a point-of-sale terminal
has a timestamp indicating the time to which the event occurred
took place, hereinafter referred to as event occurrence time, and
at least one terminal identifier of a point-of-sale terminal. The device
has a first interface that is used to receive one or more
such event messages is set up. In addition, the device
a processor that can perform the following activities: select one
Set of event messages with the same terminal identifier; Organize
the event codes in the set of event messages to a sequence
in accordance with
the timestamp in the event messages; Reading one or more
Patterns, each pattern having a sequence of event codes;
Determine if the ordered sequence of event codes is at least
matches one of the patterns;
and generating a notification message when a match is found
becomes. The device also has a second interface,
which is set up to output the notification message.
Gemäß einem
vierten Aspekt der Erfindung ist ein computerlesbares Aufzeichnungsmedium
vorgesehen, auf dem ein Computerprogramm gespeichert ist, wobei
das Computerprogramm Programmcode enthält, welcher bei Ausführung des
Computerprogramms in einem Rechner die folgenden Schritte zur Verarbeitung
von Ereignismeldungen bewirkt, wobei die Ereignismeldungen einen
Ereigniscode, der einem an einer externen Schnittstelle oder einem Gehäuse eines
Kassenterminals stattgefundenen Ereignis zugeordnet ist, einen Zeitstempel,
der die Uhrzeit angibt, zu der das Ereignis stattfand, und mindestens
eine Terminalkennung enthalten:
- – Empfangen
einer oder mehrerer Ereignismeldungen,
- – Wählen eines
Satzes von Ereignismeldungen mit derselben Terminalkennung,
- – Ordnen
der Ereigniscodes in dem gewählten Satz
von Ereignismeldungen zu einer Folge nach Maßgabe der Zeitstempel in dem
gewählten
Satz von Ereignismeldungen,
- – Lesen
mindestens eines Musters, wobei das Muster eine Folge von Ereigniscodes
aufweist,
- – Ermitteln,
ob die geordnete Folge der Ereigniscodes mit dem mindestens einen
Muster übereinstimmt,
und
- – Erzeugen
einer Benachrichtigungsmeldung, falls eine Übereinstimmung gefunden wird.
According to a fourth aspect of the invention, there is provided a computer readable recording medium having stored thereon a computer program, the computer program containing program code which, when the computer program is executed in a computer, effects the following steps for processing event messages, the event messages comprising an event code comprising a is assigned to an event occurring on an external interface or housing of a point-of-sale terminal, a timestamp indicating the time at which the event took place, and at least one terminal identifier: - Receiving one or more event messages,
- Choosing a set of event messages with the same terminal identifier,
- Order the event codes in the selected set of event messages into a sequence according to the timestamps in the selected set of event messages;
- Reading at least one pattern, the pattern having a sequence of event codes,
- Determining whether the ordered sequence of the event codes matches the at least one pattern, and
- - Generate a notification message if a match is found.
Kurzbeschreibung der ZeichnungenBrief description of the drawings
Nachfolgend
wird die Erfindung anhand von Ausführungsbeispielen beschrieben,
die in den Zeichnungen dargestellt sind. Es stellen dar:following
the invention will be described by means of exemplary embodiments,
which are shown in the drawings. They show:
1 ein
schematisches Blockdiagramm einer Ausführungsform eines Terminals
gemäß der Erfindung; 1 a schematic block diagram of an embodiment of a terminal according to the invention;
2 ein
Beispiel für
Ereignismeldungen und Beispiele für Ereigniscodefolgen gemäß der Erfindung; 2 an example of event messages and examples of event code sequences according to the invention;
3 ein
Flussdiagramm einer Ausführungsform
eines ersten Verfahrens zur Detektion von Hardware-Manipulationen
an einem POS-Terminal gemäß der Erfindung; 3 a flowchart of one embodiment of a first method for detecting hardware manipulation of a POS terminal according to the invention;
4 ein
schematisches Blockdiagramm einer Ausführungsform einer Vorrichtung
zur Verarbeitung von Ereignismeldungen gemäß der Erfindung; 4 a schematic block diagram of an embodiment of an apparatus for processing event messages according to the invention;
5 zwei
Muster gemäß der Erfindung; und 5 two patterns according to the invention; and
6 ein
Flussdiagramm einer Ausführungsform
eines zweiten Verfahrens zur Verarbeitung von Ereignismeldungen
gemäß der Erfindung. 6 a flowchart of an embodiment of a second method for processing event messages according to the invention.
Detaillierte Beschreibung
der ZeichnungenDetailed description
the drawings
In
der folgenden Beschreibung sind zum Zwecke der Erläuterung
und nicht der Einschränkung bestimmte
Einzelheiten angegeben, wie spezifische Schrittfolgen, besondere
Schnittstellen und Konfigurationen, um ein gründliches Verständnis der
Erfindung sicherzustellen. Für
den Fachmann ist es offensichtlich, dass die Erfindung mit anderen
Ausführungsformen
verwirklicht werden kann, die von diesen spezifi schen Einzelheiten
abweichen. Der Fachmann wird ferner erkennen, dass die Erfindung
zwar hauptsächlich
in Form von Verfahren und Vorrichtungen beschrieben ist, sie jedoch
ebenfalls in Computerprogrammprodukten sowie in Systemen, die einen Computerprozessor
und einen mit dem Prozessor gekoppelten Speicher aufweisen, verwirklicht
werden kann, wobei der Speicher mit einem oder mehreren Programmen
codiert ist, die bei Ausführung
durch den Prozessor die hierin enthaltenen Funktionen ausführen können.In
The following description is for the purpose of explanation
and not the restriction
Details given, such as specific step sequences, special
Interfaces and configurations to get a thorough understanding of
To ensure invention. For
It is obvious to the person skilled in the art that the invention is different from others
embodiments
can be achieved by these specific details
differ. The skilled person will further recognize that the invention
though mainly
however, it is described in the form of methods and devices
also in computer program products as well as in systems that have a computer processor
and a memory coupled to the processor
can be, taking the memory with one or more programs
is encoded when running
by the processor can perform the functions contained herein.
1 zeigt
ein POS-Terminal 10 gemäß der Erfindung.
Das POS-Terminal 10 besteht aus mehreren internen Modulen
oder Komponenten: einem Anwendungsprozessor. 14, einem
Spannungsversorgungsmodul 16, einem Kommunikationsmodul
(Modem) 18, einem Kartenlesemodul 20 und einem Hardware-Sicherheitsmodul
(HSM) 22. Andere Module oder Komponenten (in 1 nicht
dargestellt) wie ein so genannter PIN-Pad, ein Display und ein Drucker – bei denen
es sich um Eingabe-/Ausgabegeräte zur Erleichterung
der Mensch-/Maschineninteraktion zwischen dem Terminal und dem Benutzer handelt – können ebenfalls
enthalten sein. Zum physischen Schutz sind diese Module in einem
Gehäuse 24 (oder
einer Abdeckung, einem Rahmen, einer Schale etc.) des Terminals
angeordnet. Einige dieser Module sind mit Schnittstellen 26, 28, 30 gekoppelt, die
mit der externen Umgebung in Interaktion stehen. Im Gehäuse sind
normalerweise Löcher
oder Öffnungen
vorgesehen, um diese externen Schnittstellen durchführen zu
können.
So ist beispielsweise das Spannungsversorgungsmodul 16,
das für
die Spannungsversorgung des Terminals sorgt, mit einer Spannungsversorgungsschnittstelle 26 verbunden. Die
Spannungsversorgungsschnittstelle kann ein Draht oder Kabel zu Spannungszufuhr
zum Terminal von einer externen Spannungsquelle (in 1 nicht dargestellt)
sein. Das Kommunikationsmodul 18 ist mit einer Kommunikationsschnittstelle
oder einer Datenschnittstelle 28 gekoppelt, über die
Daten in Zusammenhang mit elektronischer Zahlung zwischen dem Terminal
und dem Zahlungsdienstanbieter übertragen
werden. Bei einer Ausführungsform
kann die Datenschnittstelle ein Datenkabel oder ein Datendraht sein;
eine drahtlose Datenschnittstelle kann ebenfalls verwendet werden.
Das Kartenlesemodul 20 ist mit einer Kartenleseschnittstelle 30 gekoppelt, die
normalerweise die Form einer engen Öffnung wie ein Schlitz hat,
und die mit der Zahlungskarte in Kontakt kommt, wenn eine elektronische
Zahlungstransaktion auszuführen
ist. Der Kontakt kann von physischer, elektrischer, magnetischer
und/oder optischer Art sein. Manche der internen Module des Terminals brauchen
nicht mit externen Schnittstellen gekoppelt zu sein. So sind z.
B. der Anwendungsprozessor 14 und das HSM 22 sicher
vom Gehäuse 24 eingeschlossen
und stehen nicht direkt in Kontakt mit einer externen Schnittstelle.
Das HSM enthält
Hardware- und/oder Software-Komponenten zur Ausführung von Autorisierungs- und
Verschlüsselungsfunktionen.
Der PIN-Pad ist typischerweise integral mit dem HSM ausgeführt. In
manchen Fällen
ist der Anwendungsprozessor im HSM integriert. 1 shows a POS terminal 10 according to the invention. The POS terminal 10 consists of several internal modules or components: an application processor. 14 , a power supply module 16 , a communication module (modem) 18 , a card reading module 20 and a hardware security module (HSM) 22 , Other modules or components (in 1 not shown) such as a so-called PIN pad, a display and a printer - which are input / output devices to facilitate the human / Maschinenin The action between the terminal and the user - can also be included. For physical protection, these modules are housed in one housing 24 (or a cover, a frame, a shell, etc.) of the terminal. Some of these modules come with interfaces 26 . 28 . 30 coupled, interacting with the external environment. The housing normally has holes or openings for these external interfaces. For example, the power supply module 16 , which provides the power to the terminal, with a power supply interface 26 connected. The power supply interface may be a wire or cable for powering the terminal from an external power source (in 1 not shown). The communication module 18 is with a communication interface or a data interface 28 coupled via the data in connection with electronic payment between the terminal and the payment service provider. In an embodiment, the data interface may be a data cable or a data wire; a wireless data interface can also be used. The card reading module 20 is with a card reader interface 30 coupled, which is normally in the form of a narrow opening like a slot, and which comes into contact with the payment card when an electronic payment transaction is to be executed. The contact may be physical, electrical, magnetic and / or optical. Some of the internal modules of the terminal do not need to be interfaced with external interfaces. So z. B. the application processor 14 and the HSM 22 safe from the housing 24 are included and not in direct contact with an external interface. The HSM includes hardware and / or software components for performing authorization and encryption functions. The PIN pad is typically integral with the HSM. In some cases, the application processor is integrated with the HSM.
Eine
Zahlungstransaktion mittels des POS-Terminals beginnt typischerweise
mit der Eingabe des Zahlungsbetrages, die entweder manuell oder
automatisch von der elektronischen Registrierkasse aus erfolgt.
Danach wird eine Zahlungskarte durch die Kartenleseschnittschnelle 30 des
Terminals gezogen oder in diese eingeführt. (In manchen Fällen wird
die Zahlungskarte vor der Eingabe des Zahlungsbetrags durchgezogen).
Das Kartenlesemodul 20 liest dann zahlungsbezogene Informationen
von der Karte oder fragt diese ab. Der PIN-Pad des Terminals gestattet
die Eingabe der persönlichen
Identifizierungsnummer (PIN) auf einer Zifferntastatur oder einem
Tastenblock, falls die erforderlich ist. Auf Basis der zahlungsbezogenen
Daten, die von der Karte ausgelesen werden, der eingegebenen PIN
und vielleicht zusätzlicher
relevanter Transaktionsinformationen verarbeitet das Terminal die
Transaktion auf Online- oder Offline-Weise.A payment transaction via the POS terminal typically begins with the entry of the payment amount, which is either manually or automatically from the electronic cash register. Thereafter, a payment card becomes fast through the card reading 30 pulled or inserted into the terminal. (In some cases, the payment card will be enforced before entering the payment amount). The card reading module 20 then reads or retrieves payment-related information from the card. The PIN pad of the terminal allows entry of the personal identification number (PIN) on a numeric keypad or keypad if required. Based on the payment-related data being read from the card, the PIN entered and perhaps additional relevant transaction information, the terminal processes the transaction online or offline.
Im
Online-Szenario veranlasst das Terminal oder genauer der Anwendungsprozessor 14 die Übertragung
einer elektronischen Zahlungstransaktion an ein Verarbeitungssystem,
das normalerweise der Zahlungsprozessor des Zahlungsdienstanbieters ist.
Die Übertragung
der Zahlungstransaktionsdaten wird vom Kommunikationsmodul 18 und
der Datenschnittstelle 28 ausgeführt. Der Zahlungsprozessor empfängt die
Zahlungstransaktion, verarbeitet sie und sendet schließlich entweder
eine Meldung "Transaktion
OK" oder "Transaktion nicht
ausgeführt" an das Terminal
zurück.In the online scenario, the terminal or, more precisely, the application processor, initiates 14 the transfer of an electronic payment transaction to a processing system, which is normally the payment processor of the payment service provider. The transmission of the payment transaction data is carried out by the communication module 18 and the data interface 28 executed. The payment processor receives the payment transaction, processes it, and eventually returns either a "Transaction OK" or "Transaction Not Executed" message to the terminal.
Im
Offline-Fall kann das Terminal die Transaktion lokal autorisieren
und die Zahlungstransaktionsdaten später, z. B. am Ende des Tages,
an den Zahlungsdienstanbieter übergeben.
Die Übertragung der
Zahlungstransaktionsdaten wird vom Kommunikationsmodul 18 und
der Datenschnittstelle 28 abgewickelt.In the offline case, the terminal can locally authorize the transaction and later transfer the payment transaction data, e.g. At the end of the day, to the payment service provider. The transmission of the payment transaction data is carried out by the communication module 18 and the data interface 28 settled.
Zusätzlich zu
den obigen Komponenten und Funktionen ist dem POS-Terminal 10 mindestens eine
Kennung zum Identifizieren des Terminals zugeordnet. Die Kennung
kann von physischer Art sein, d. h. eine für das Terminal eindeutige Kennung
wie eine Seriennummer oder ein laufender Code. Ein anderer Kennungstyp
ist eine logische Kennung, die normalerweise dem Kaufmann zugewiesen
wird, der das Terminal besitzt (oder least) und es verwendet, um mit
seinem Zahlungsdienstanbieter zur Ausführung elektronischer Zahlungstransaktionen
zu kommunizieren. Ein Zahlungsdienstanbieter bedient normalerweise
eine große
Anzahl Kaufleute; um sie voneinan der zu unterscheiden, weist der
Zahlungsdienstanbieter im Allgemeinen jedem Kaufmann eine Kennung
zu. Diese Kennung ist die so genannte "logische Kennung" für
POS-Terminals. Natürlich
ist es möglich,
jeden anderen Typ einer Terminalkennung zu verwenden, mit dem ein
aktives Terminal von einem anderen aktiven Terminal eindeutig unterschieden
werden kann. Außerdem
kann jede beliebige Kombination der obigen Terminalkennungen verwendet
werden.In addition to the above components and features is the POS terminal 10 associated with at least one identifier for identifying the terminal. The identifier may be of a physical nature, ie, a unique identifier for the terminal, such as a serial number or a running code. Another identifier type is a logical identifier that is normally assigned to the merchant who owns (or leases) the terminal and uses it to communicate with its payment service provider to perform electronic payment transactions. A payment service provider normally services a large number of merchants; to distinguish them from each other, the payment service provider generally assigns each merchant an identifier. This identifier is the so-called "logical identifier" for POS terminals. Of course, it is possible to use any other type of terminal identifier with which an active terminal can be clearly distinguished from another active terminal. In addition, any combination of the above terminal identifiers may be used.
Das
POS-Terminal 10 weist ferner einen Meldungsprozessor 32 auf,
der eine Ereignismeldung auf Basis eines detektierten am POS-Terminal
stattgefundenen Ereignisses erzeugen kann. Einzelheiten der Ereignismeldungen
und der relevanten Funktionsweise des Meldungsprozessors 32 werden nachstehend
beschrieben. Der Meldungsprozessor 32 kann ein Spezialprozessor
oder mit dem Anwendungsprozessor 14 integriert sein.The POS terminal 10 also has a message processor 32 which can generate an event message based on a detected event occurring at the POS terminal. Details of the event messages and the relevant operation of the message processor 32 are described below. The message processor 32 can be a special processor or with the application processor 14 be integrated.
Das
Terminal 10 weist ferner einen oder mehrere Detektoren 36, 38, 40, 42, 44 auf,
die mindestens eine Ereignisart, die am Gehäuse 24 oder an mindestens
einer der externen Schnittstellen 26, 28, 30, 34 des
Terminals stattfindet, erkennen können.The terminal 10 also has one or more detectors 36 . 38 . 40 . 42 . 44 on, the min at least one type of event on the case 24 or at least one of the external interfaces 26 . 28 . 30 . 34 of the terminal, can recognize.
Unter
den Detektoren kann ein Spannungsdetektor 36 sein, der Änderungen
der Versorgungsspannung an der Spannungsversorgungsschnittstelle 26 erkennen
kann. Der Detektor 36 kann z. B. erkennen, ob eine kontinuierliche
Versorgungsspannung plötzlich
unterbrochen wird, oder im umgekehrten Fall, ob die Spannungsversorgung
wieder eingesetzt hat. Das heißt,
der Spannungsdetektor kann eine Änderung
der Versorgungsspannung sowohl von "Ein" auf "Aus" als auch von "Aus" auf "Ein" detektieren. Ein
Beispiel eines Spannungsdetektors kann eine elektronische Schaltung
sein, die auslöst, wenn
die Spannung der Spannungsversorgung unter einen bestimmten Schwellenwert
abfällt.
Andere Mechanismen sind ebenfalls möglich. Der Spannungsdetektor
kann außerdem
so konfiguriert sein, dass er eine Entfernung der Spannungsversorgungsschnittstelle 26 vom
Terminal und/oder ein Anbringen (oder erneutes Anbringen) der Spannungsversorgungsschnittstelle
am Terminal erkennt. So kann z. B. ein mechanisches Schaltgerät die Entfernung
der Spannungsversorgungsschnittstelle detektieren. Mit dieser Fähigkeit
kann der Spannungsdetektor auf Ereignisse reagieren, wie Trennen
der Spannungsversorgungsschnittstelle von einer externen Spannungsquelle,
Anschließen
der Spannungsversorgungsschnittstelle an eine externe Spannungsquelle, Durchschneiden
z. B. eines Drahtes oder Kabels der Spannungsversorgungsschnittstelle,
erneutes Verbinden der durchgetrennten Spannungsversorgungsschnittstelle,
Abnehmen der Spannungsversorgungsschnittstelle vom Terminal und
Anbringen (oder erneutes Anbringen) der Spannungsversorgungs schnittstelle
am Terminal und dgl. Wenn eine Person, z. B. ein Betrüger, das
POS-Terminal manipuliert,
indem ein unsachgemäßer Eingriff
an der Spannungsversorgungsschnittstelle stattfindet, wird deshalb
ein solcher Eingriff erkannt.Among the detectors may be a voltage detector 36 be the changes in the supply voltage at the power supply interface 26 can recognize. The detector 36 can z. B. detect whether a continuous supply voltage is suddenly interrupted, or in the opposite case, whether the power supply has started again. That is, the voltage detector can detect a change of the supply voltage from "on" to "off" as well as from "off" to "on". An example of a voltage detector may be an electronic circuit that triggers when the voltage of the power supply drops below a certain threshold. Other mechanisms are also possible. The voltage detector may also be configured to provide removal of the power supply interface 26 from the terminal and / or attaching (or reattaching) the power supply interface on the terminal. So z. B. a mechanical switching device to detect the removal of the power supply interface. With this capability, the voltage detector can respond to events such as disconnecting the power supply interface from an external power source, connecting the power interface to an external power source, cutting through, for example, the power supply interface. A wire or cable of the power supply interface, reconnecting the severed power supply interface, removing the power supply interface from the terminal, and attaching (or reattaching) the power supply interface to the terminal and the like. When a person, e.g. For example, if a fraudster manipulates the POS terminal by improperly engaging the power supply interface, such interference will be detected.
Ein
Datenverbindungsdetektor 38 kann zur Detektion von Ereignissen
bereitgestellt sein, die an der Datenschnittstelle 28 stattfinden.
Der Datenverbindungsdetektor 38 kann den Status einer Datenübertragung über die
Datenschnittstelle 28 etwa als folgenden erkennen: Liegt
ein plötzliches
Ende oder eine Unterbrechung einer laufenden Datenübertragung
vor? Liegt ein Start oder ein Neustart einer Datenübertragung
vor? Ist die Datenschnittstelle 28 vom Terminal entfernt
worden? Ist die Datenschnittstelle am Terminal angebracht (oder
erneut angebracht) worden? Die obigen Detektionsfunktionen können durch
Hardware (z. B. eine elektronische Schaltung) und/oder Software
erzielt werden, die im Datenverbindungsdetektor implementiert ist,
um die Unterbrechung eines Datenkommunikationsprotokolls einer unteren
Ebene zu detektieren. Spezielle Techniken könnten die Erfassung von Heartbeat-Signalen, die Kontrolle
von Stromschleifen oder die Detektion einer bestimmten Spannung
beinhalten, die an einem Stift anliegen muss. Außerdem könnte der Datenverbindungsdetektor
auch ein Schaltgerät
des mechanischen Typs aufweisen, das die Entfernung der Datenschnittstelle
vom Terminal erkennen kann. Wenn das Terminal 10 mit einer
derartigen Detektionsfunktionalität ausgerüstet ist, kann es jede Manipulation
des Terminals in Form eines unsachgemäßen Eingriffs an der Datenschnittstelle
detektieren.A data link detector 38 may be provided to detect events occurring at the data interface 28 occur. The data link detector 38 can the status of a data transfer via the data interface 28 recognize as follows: Is there a sudden end or an interruption in a current data transfer? Is there a start or a restart of a data transfer? Is the data interface 28 been removed from the terminal? Has the data interface been attached (or re-attached) to the terminal? The above detection functions may be accomplished by hardware (eg, electronic circuitry) and / or software implemented in the data link detector to detect the interruption of a lower level data communication protocol. Special techniques could include the detection of heartbeat signals, the control of current loops, or the detection of a particular voltage that must be applied to a stylus. In addition, the data link detector could also include a mechanical type switching device that can detect the removal of the data interface from the terminal. If the terminal 10 equipped with such a detection functionality, it can detect any manipulation of the terminal in the form of an improper engagement on the data interface.
Ein
anderer Detektor 40, ein Kartenlesedetektor, kann bereitgestellt
werden, um zu detektieren, ob Informationen von einer Zahlungskarte
von der Kartenleseschnittstelle oder dem Kartenlesemodul ausgelesen
oder abgerufen worden sind. Wenn beispielsweise Karten mit Magnetstreifen
zu verarbeiten sind, kann der Lesekopf der Kartenleseschnittstelle auf
einen passiven Modus eingestellt werden, aber eingeschaltet bleiben;
sobald eine Karte durchgezogen wird, liefert der Lesekopf die von
der Karte ausgelesenen Signale. Im Fall von Chip-Karten kann die Kartenleseschnittstelle
mit einem Mikroschalter versehen sein, der das Einführen einer
Karte detektieren kann. Die von der Karte abgerufenen Informationen, etwa
die Kartennummer, sind normalerweise zahlungsbezogen.Another detector 40 , a card reading detector, may be provided to detect whether information has been read from or retrieved from a payment card from the card reader interface or card reader module. For example, if cards with magnetic stripes are to be processed, the read head of the card reader interface can be set to a passive mode but remain on; as soon as a card is pulled through, the read head delivers the signals read out from the card. In the case of chip cards, the card reading interface may be provided with a microswitch that can detect the insertion of a card. The information retrieved from the card, such as the card number, is usually payment related.
Wenn
im normalen Online-Betrieb zahlungsbezogene Daten von der Karte
ausgelesen werden, werden die Daten an den Anwendungsprozessor 14 geschickt,
der veranlasst, dass eine entsprechende Zahlungstransaktion an den
Zahlungsdienstanbieter übertragen
wird. Die Zahlungstransaktionsdaten werden über die Datenschnittstelle 28 ausgegeben. Wenn
jedoch eine Person, z. B. ein Betrüger, Testlesen der Karten auf
dem Terminal, das sich im Online-Modus befindet, vornehmen möchte, ohne
dass eine Übertragung
von Zahlungstransaktionsdaten veranlasst wird, muss er die Datenübertragungsfunktion
der Datenschnittstelle 28 deaktivieren, bevor die Testkarte
durch die Kartenleseschnittstelle gezogen wird. Dadurch kann es
geschehen, dass dem Abrufen von zahlungsbezogenen Daten von einer
Zahlungskarte KEINE Ausgabe von Zahlungstransaktionsdaten von der
Datenschnittstelle 28 folgt. Der Kartenlesedetektor 40 kann
zusammen mit dem Datenverbindungsdetektor 38 solche "Kartentest"-Ereignisse detektieren.When payment-related data is read from the card during normal online operation, the data is passed to the application processor 14 which causes a corresponding payment transaction to be transmitted to the payment service provider. The payment transaction data is transmitted via the data interface 28 output. However, if a person, for. For example, if a fraudster wishes to make a test reading of the cards on the terminal that is in online mode without causing a transfer of payment transaction data, he must perform the data transfer function of the data interface 28 disable before pulling the test card through the card reader interface. As a result, retrieving payment related data from a payment card can NOT result in the issuance of payment transaction data from the data interface 28 follows. The card reading detector 40 can work together with the data link detector 38 detect such "card test" events.
In
einer anderen Situation, d. h. im Offline-Szenario, in der das Terminal
selbst nach dem Auslesen der Zahlungstransaktionsdaten von der Karte
keine Übertragung
der Zahlungstransaktionsdaten zu veranlassen hat, können solche "Kartentest"-Ereignisse dadurch
detektiert werden, dass die Kartenleseaktivität und das Ausbleiben einer
anderen der normalen Aktivitäten
berücksichtigt
werden. Diese normalen Aktivitäten
können
die Eingabe eines PIN-Codes, die Eingabe eines Zahlungsbetrags, die
Bestätigung
des eingegebenen Zahlungsbetrags durch Drücken der OK-Taste etc. sein.
Bei manchen Terminals können
POS-Transaktionen z. B. nur durch die Eingabe eines Zahlungsbetrags
vor dem Lesen einer Zahlungskarte ausgelöst werden. Wenn also eine "Kartenlese"-Aktivität durch
den Kartenlesedetektor 40 erkannt wird, aber zuvor kein
Zahlungsbetrag eingegeben wurde, könnte dies als "Kartentest"-Ereignis durch einen
Betrüger
interpretiert werden.In another situation, ie in the offline scenario, in which the terminal itself does not have to initiate transmission of the payment transaction data after the payment transaction data has been read from the card, such "card check" events can be detected by the fact that the card reading activity and the absence of a card reader other normal activities are taken into account. These normal activities can be the input ei PIN code, entering a payment amount, confirming the payment amount entered by pressing the OK key, etc. For some terminals, POS transactions can be: B. only by entering a payment amount before reading a payment card are triggered. So if a "card reading" activity by the card reading detector 40 is detected, but no payment amount has been previously entered, this could be interpreted as a "Card Test" event by a fraudster.
Der
Kartenlesedetektor 40 kann außerdem so konfiguriert werden,
dass er das Entfernen und/oder Anbringen (oder erneutes Anbringen)
der Kartenleseschnittstelle vom bzw. am Terminal detektiert. Zur
Ausführung
einer solchen Detektion kann ein mechanisches Schaltgerät geeignet
sein.The card reading detector 40 may also be configured to detect the removal and / or attachment (or reassembly) of the card reader interface from or to the terminal. To perform such a detection, a mechanical switching device may be suitable.
Gemäß der Erfindung
weist das POS-Terminal 10 außer der Spannungsversorgungsschnittstelle 26,
der Datenschnittstelle 28 und der Kartenleseschnittstelle 30 noch
eine weitere externe Schnittstelle 34 auf, die als Meldeschnittstelle
bezeichnet wird, um die vom Meldungsprozessor 32 erzeugten
Ereignismeldungen auszugeben. Die Funktionsweise der Meldeschnittstelle 34 ist
in zahlreichen Punkten der der Datenschnittstelle 28 ähnlich.
Obwohl die Meldeschnittstelle 34 eine spezielle Schnittstelle
sein kann, kann sie auch mit der Datenschnittstelle 28 integriert sein.According to the invention, the POS terminal 10 except the power supply interface 26 , the data interface 28 and the card reader interface 30 yet another external interface 34 which is referred to as the message interface to that of the message processor 32 output generated event messages. The functionality of the message interface 34 is in many ways the data interface 28 similar. Although the message interface 34 It can also be a special interface with the data interface 28 be integrated.
Analog
kann ein Meldungsdetektor 42 bereitgestellt werden, um
Ereignisse zu detektieren, die an der Meldeschnittstelle 34 stattfinden.
Diese Ereignisse sind ähnlich
beschaffen wie die an der Datenschnittstelle 28 stattgefundenen.Analog can be a message detector 42 provided to detect events occurring at the message interface 34 occur. These events are similar to those at the data interface 28 took place.
Das
Terminal 10 kann ferner einen Gehäusedetektor 44 aufweisen,
um jegliche am Gehäuse 24 des
Terminals stattgefundenen Ereignisse zu erkennen. Insbesondere wenn
das Gehäuse
oder ein Teil desselben geöffnet
oder geschlossen wird, oder wenn ein Teil des Gehäuses entfernt
oder angebracht (oder erneut angebracht) wird, kann dies der Gehäusedetektor 44 detektieren.
Auf diese Weise kann jeder unsachgemäße Eingriff am Gehäuse erkannt werden.
Außerdem
kann das Terminal so ausgeführt werden,
dass es die sicheren Informationen z. B. kryptographische Schlüssel, die
im HSM enthalten sind, sofort löscht,
wenn der Detektor 44 einen unsachgemäßen Eingriff am Gehäuse erkennt.The terminal 10 may further include a housing detector 44 to any on the housing 24 detect events that occurred at the terminal. In particular, when the housing or a part thereof is opened or closed, or when a part of the housing is removed or attached (or reattached), this may be the housing detector 44 detect. In this way, any improper intervention on the housing can be detected. In addition, the terminal can be executed to store the secure information e.g. For example, cryptographic keys contained in the HSM are immediately cleared when the detector 44 detects an improper engagement with the housing.
Nunmehr
wird der Meldungsprozessor 32 ausführlich anhand von 2 beschrieben,
die eine beispielhafte Ereignismeldung darstellt, die vom Meldungsprozessor 32 erzeugt
werden kann.Now the message processor 32 in detail by means of 2 describing an exemplary event message received from the message processor 32 can be generated.
Nachdem
einer der Detektoren ein bestimmtes Ereignis erkannt hat, reagiert
erfindungsgemäß der Meldungsprozessor 32 auf
diese Detektion, indem er eine entsprechende Ereignismeldung erzeugt,
um das Auftreten dieses Ereignisses zu dokumentieren. Als Beispiele
soll ein Satz Ereignismeldungen 50, 52, 54, 56, 58 mit
gleicher Struktur dienen, die in 2 dargestellt
sind. Die Grundstruktur einer Ereignismeldung weist drei Felder 60, 62 und 64 auf.
Das erste Feld 60 enthält
eine Terminalkennung, z. B. die Seriennummer SN12345678 des Terminals
wie in der Figur dargestellt. Natürlich kann das Feld 60 eine
andere dem Terminal zugeordnete Kennung enthalten, wie die logische
Kennung, eine Kombination aus der Seriennummer und der logischen Kennung
usw. Das zweite Feld 62 der Ereignismeldung enthält einen
Zeitstempel, der die Uhrzeit angibt, zu der das Ereignis stattfand.
Die Erzeugung von Zeitstempeln ist im Stand der Technik eine bekannte
Technologie. Das dritte Feld 64 enthält einen so genannten "Ereigniscode". Der Ereigniscode
ist ein dem Ereignis zugeordneter Code und gibt an, um welche Ereignisart
es sich handelt. So lautet beispielsweise in den Ereignismeldungen 50 und 54 der Ereigniscode
1601, womit das Ereignis "Spannung aus" angegeben werden
kann. In den Ereignismeldungen 52 und 56 lautet
der Ereigniscode 1602, was "Spannung
ein" bedeuten kann,
und in der Ereignismeldung 58 lautet er 2001, was das Abrufen
von Informationen von einer Karte, aber ohne anschließende Ausgabe
von Zahlungstransaktionsdaten über
die Datenschnittstelle eines POS-Terminals angeben kann. Kurz gesagt
ist jede Ereignisart, die vom (von den Detektoren des) Terminal(s)
erkannt werden kann, ein eindeutiger Ereigniscode zugeordnet. Wenn
der Meldungsprozessor eine Ereignismeldung auf Basis eines bestimmten
detektierten Ereignisses erzeugt, ist der zugehörige Ereigniscode in der Meldung
enthalten.After one of the detectors has detected a specific event, the message processor reacts according to the invention 32 to this detection by generating a corresponding event message to document the occurrence of this event. As examples, let's say a set of event messages 50 . 52 . 54 . 56 . 58 serve with the same structure that in 2 are shown. The basic structure of an event message has three fields 60 . 62 and 64 on. The first field 60 contains a terminal identifier, eg. Example, the serial number SN12345678 of the terminal as shown in the figure. Of course, the field can 60 contain another identifier associated with the terminal, such as the logical identifier, a combination of the serial number and the logical identifier, etc. The second field 62 The event message contains a timestamp indicating the time when the event occurred. The generation of time stamps is a known technology in the art. The third field 64 contains a so-called "event code". The event code is a code associated with the event and indicates which type of event it is. For example, in the event messages 50 and 54 the event code 1601, which can be used to specify the voltage off event. In the event messages 52 and 56 event code 1602 is what can mean "voltage on" and in the event message 58 it is 2001, which may indicate the retrieval of information from a card, but without subsequent issuance of payment transaction data via the data interface of a POS terminal. In short, each type of event that can be detected by the terminal (s) detectors is assigned a unique event code. If the message processor generates an event message based on a particular detected event, the associated event code is included in the message.
Die
Ereignismeldung kann zusätzliche
Felder zur Dokumentation anderer Informationen in Zusammenhang mit
dem erkannten Ereignis und/oder dem Terminal enthalten. Beispielsweise
kann die Leistungsaufnahme des Terminals, die Dauer der spannungslosen
Periode usw. in der Ereignismeldung enthalten sein.The
Event notification may be additional
Fields for documentation of other information related to
the detected event and / or the terminal. For example
can be the power consumption of the terminal, the duration of the dead
Period etc. in the event message.
Die
Ereignismeldung kann sobald sie erzeugt worden ist ausgegeben oder
in einem Speicher oder Puffer 46 des Terminals für eine vordefinierte Zeitspanne
vor ihrer Ausgabe gespeichert werden. Der Speicher oder Puffer 46 kann
auch eine Mehrzahl Ereignismeldungen speichern, die von der Meldeschnittstelle 34 ausgegeben
werden können.The event message may be issued as soon as it has been generated or in a memory or buffer 46 of the terminal for a predefined period of time before it is output. The memory or buffer 46 can also store a plurality of event messages coming from the message interface 34 can be issued.
Wie
oben erwähnt,
kann der Meldungsprozessor 32 ein spezifischer Prozessor
oder mit dem Anwendungsprozessor 14 integriert sein. Im
letztgenannten Fall kann der Prozessor 32 außerdem eine elektronische
Zahlungstransaktion auf Basis der von der Zahlungskarte abgerufenen
zahlungsbezogenen Daten veranlassen.As mentioned above, the message processor 32 a specific processor or with the application processor 14 be integrated. In the latter case, the processor 32 and an electronic payment transaction based on the payment related to the payment card Initiate data.
Nunmehr
sei auf 3 verwiesen, anhand derer eine
Ausführungsform
eines ersten Verfahrens 70 für ein POS-Terminal erläutert wird.
Zum besseren Verständnis
wird das Verfahren 70 beispielhaft bezogen auf das POS-Terminal 10 von 1 und
die Ereignismeldungen von 2 beschrieben.
Es ist jedoch zu beachten, dass das Verfahren 70 in Kombination
mit einem POS-Terminal mit einer anderen Konfiguration als die von 1 sowie
in Kombination mit Ereignismeldungen mit einer anderen Struktur
als der von 2 verwirklicht werden kann.Now be on 3 referenced by which an embodiment of a first method 70 for a POS terminal. For a better understanding, the procedure 70 by way of example with reference to the POS terminal 10 from 1 and the event messages from 2 described. However, it should be noted that the procedure 70 in combination with a POS terminal with a different configuration than that of 1 as well as in combination with event messages with a different structure than that of 2 can be realized.
Das
Verfahren 70 zielt auf die Detektion von Hardware-Manipulationen
am POS-Terminal 10 ab, wobei
dem Terminal mindestens eine Terminalkennung zugeordnet ist und
es ein Gehäuse 24 sowie mehrere
externe Schnittstellen 26, 28, 30 und 34 aufweist.The procedure 70 aims to detect hardware manipulation at the POS terminal 10 with at least one terminal identifier assigned to the terminal and a housing 24 as well as several external interfaces 26 . 28 . 30 and 34 having.
Das
Verfahren 70 beginnt mit Schritt 72, in dem das
POS-Terminal ein am Gehäuse 24 oder
einer der externen Schnittstellen 26, 28, 30 und 34 des Terminals
stattgefundenes Ereignis mittels eines oder mehrerer der Detektoren 36, 38, 40, 42 oder 44 erkennt.
Wie oben beschrieben kann das Ereignis u. a. jedes der folgenden
sein: Entfernung einer der externen Schnittstellen oder eines Teils
des Gehäuses vom
Terminal; Anbringen (oder erneutes Anbringen) einer der externen
Schnittstellen oder eines Teils des Gehäuses am Terminal; Änderung
der Versorgungsspannung über
die Spannungsversorgungsschnittstelle 26 von Ein auf Aus,
d. h. ein Ereignis "Spannung
aus"; Änderung
der Versorgungsspannung über
die Spannungsversorgungsschnittstelle 26 von Aus auf Ein,
d. h. ein Ereignis "Spannung
ein"; Beendigung
oder Unterbrechung der Datenübertragung über die
Datenschnittstelle 28; Start (oder Neustart) der Datenübertragung über die
Datenschnittstelle 28; Beendigung oder Unterbrechung der
Meldungsübertragung über die
Meldeschnittstelle 34; Start (oder Neustart) der Meldungsübertragung über die
Meldeschnittstelle 34; Abrufen von zahlungsbezogenen Daten
von einer Zahlungskarte durch die Kartenleseschnittstelle 30 oder
das Kartenlesemodul 20 aber ohne anschließende Ausgabe
der Zahlungstransaktionsdaten über
die Datenschnittstelle 28; Öffnen eines Teils des Gehäuses 24;
Schließen
eines Teils des Gehäuses 24;
Anstieg der Leistungsaufnahme des Terminals um einen ersten vorgegebenen
Betrag (z. B. 500 mW); Abnahme der Leistungsaufnahme des Terminals
um einen zweiten vorgegebenen Betrag (z. B. 300 mW), wobei der erste
und zweite vordefinierte Betrag gleich oder verschieden sein können. Es
ist in diesem Zusammenhang zu betonen, dass Schwankungen der Leistungsaufnahme
des Terminals ein Hinweis darauf sein können, dass auf dem Terminal
zusätzliche
Hardware/Software, z. B. Spyware, läuft.The procedure 70 starts with step 72 in which the POS terminal is on the housing 24 or one of the external interfaces 26 . 28 . 30 and 34 of the terminal by means of one or more of the detectors 36 . 38 . 40 . 42 or 44 recognizes. As described above, the event may include any of the following: removal of one of the external interfaces or part of the housing from the terminal; Attaching (or reattaching) one of the external interfaces or part of the housing to the terminal; Change of the supply voltage via the power supply interface 26 from on to off, ie an event "tension off"; Change of the supply voltage via the power supply interface 26 from off to on, ie an event "tension on"; Termination or interruption of data transmission via the data interface 28 ; Start (or restart) of the data transfer via the data interface 28 ; Termination or interruption of the message transmission via the message interface 34 ; Start (or restart) of the message transmission via the message interface 34 ; Retrieve payment-related data from a payment card through the card-reading interface 30 or the card reading module 20 but without subsequent issuance of the payment transaction data via the data interface 28 ; Opening a part of the housing 24 ; Close part of the housing 24 ; Increase in power consumption of the terminal by a first predetermined amount (eg 500 mW); Decreasing the power consumption of the terminal by a second predetermined amount (eg, 300 mW), wherein the first and second predefined amounts may be the same or different. It should be emphasized in this regard that fluctuations in the terminal's power consumption can be an indication that additional hardware / software, eg. Spyware is running.
Im
nächsten
Schritt 74 erzeugt das Terminal eine Ereignismeldung 50 entsprechend
dem bzw. auf Basis des detektierten Ereignisses. Die Ereignismeldung 50 enthält einen
Ereigniscode 1601, der dem Ereignis zugeordnet ist, d. h. der Ereigniscode
identifiziert oder bezeichnet Typ, Art oder Beschaffenheit des Ereignisses;
die Ereignismeldung 50 enthält außerdem einen Zeitstempel 02:35,
der die Uhrzeit angibt, zu der das Ereignis stattfand. Ferner weist
die Ereignismeldung 50 mindestens eine Terminalkennung
SN12345678 auf. Mit dem Ereigniscode, dem Zeitstempel und der Terminalkennung
definiert die Ereignismeldung 50 das Ereignis eindeutig.In the next step 74 the terminal generates an event message 50 according to or based on the detected event. The event message 50 contains an event code 1601 associated with the event, ie the event code identifies or designates the type, nature or nature of the event; the event message 50 also contains a timestamp of 02:35 indicating the time when the event took place. Furthermore, the event message indicates 50 at least one terminal ID SN12345678. The event message defines the event code, the timestamp, and the terminal identifier 50 the event unique.
Schließlich wird
in Schritt 76 die erzeugte Ereignismeldung über eine
der externen Schnittstellen des Terminals ausgegeben. Diese Schnittstelle
kann die spezifische Schnittstelle 34 sein, die speziell
zur Übertragung
von Ereignismeldungen dient, aber auch die Datenschnittstelle 28,
die das POS-Terminal zur Ausgabe von Zahlungstransaktionsdaten an
den Zahlungsdienstanbieter verwendet.Finally, in step 76 the generated event message is output via one of the external interfaces of the terminal. This interface can be the specific interface 34 which is specifically for the transmission of event messages, but also the data interface 28 that the POS terminal uses to issue payment transaction data to the payment service provider.
Obwohl
die Ereignismeldung ausgegeben werden kann, sobald sie erzeugt worden
ist, kann das Verfahren 70 einen Schritt enthalten, in
dem die Ereignismeldung über eine
vorgegebene Zeitspanne gespeichert oder zwischengespeichert wird,
bevor sie vom Terminal ausgegeben wird. Außerdem kann eine Mehrzahl gespeicherter
oder zwischengespeicherter Ereignismeldungen entweder seriell oder gleichzeitig
ausgegeben werden.Although the event message can be issued once it has been generated, the procedure may 70 include a step of storing or caching the event message for a predetermined amount of time before it is output from the terminal. In addition, a plurality of stored or cached event messages can be issued either serially or simultaneously.
Das
Verfahren 70 kann in einer Hardware, Software oder einer
Kombination aus Hardware und Software durchgeführt werden. Beim Software-Aspekt
wird ein Computerprogrammprodukt bereitgestellt. Das Computerprogrammprodukt
weist Programmcode-Abschnitte zur Ausführung der Schritte des Verfahrens 70 auf,
wenn das Computerprogrammprodukt auf einem oder mehreren Rechengeräten abläuft. Vorzugsweise
läuft das
Computerprogrammprodukt auf dem Meldungsprozessor 32 des Terminals 10 ab.
Das Computerprogrammprodukt kann von einem fernen Gerät z. B.
von einem Zahlungsverarbeitungs-Server eines Zahlungsdienstanbieters über eine
der externen Schnittstellen des Terminals, z. B. die Datenschnittstelle 28 oder
die Meldeschnittstelle 34, heruntergeladen werden. Vor
allem dann, wenn ein Terminal nicht mit dem Meldungsprozessor 32 ausgerüstet ist,
ist es hilfreich, dass das Computerprogrammprodukt auf den Anwendungsprozessor 14 heruntergeladen
und dort ausgeführt
werden kann. Mit einer derartigen Herunterladefunktion können herkömmliche
Terminals zur Ausführung
des Verfahrens 70 ohne jeglichen Austausch, Aufrüstung oder
Neukonfiguration des Terminals, insbesondere des Prozessors 14,
befähigt
werden.The procedure 70 can be done in hardware, software or a combination of hardware and software. The software aspect provides a computer program product. The computer program product includes program code sections for carrying out the steps of the method 70 when the computer program product runs on one or more computing devices. Preferably, the computer program product runs on the message processor 32 of the terminal 10 from. The computer program product may be from a remote device such. From a payment processing server of a payment service provider via one of the external interfaces of the terminal, e.g. B. the data interface 28 or the message interface 34 to be downloaded. Especially if a terminal does not work with the message processor 32 equipped, it is helpful that the computer program product on the application processor 14 downloaded and run there. With such a download function, conventional terminals for carrying out the method 70 without any replacement, upgrade or reconfiguration of the terminal, especially the processor 14 , be enabled.
Die
Beschreibung des POS-Terminals 10 und des entsprechenden
Verfahrens 70 zusammenfassend lässt sich der Schluss ziehen,
dass durch die Detektion und Dokumentation der Ereignisse, die am Gehäuse und
den mehreren externen Schnittstellen des Terminals stattfinden,
jede mögliche
Manipulation, die nahezu immer einen unsachgemäßen Eingriff am Gehäuse und/oder
einer der externen Schnittstellen bedeutet, erkannt werden kann.
Das POS-Terminal 10 sowie das Verfahren 70 gemäß der Erfindung können also
eine Früherkennung
einer potentiellen Hardware-Manipulation
des Terminals erleichtern.The description of the POS terminal 10 and the corresponding procedure 70 In summary, it can be concluded that the detection and documentation of the events taking place on the housing and the several external interfaces of the terminal, any possible manipulation, which almost always means an improper intervention on the housing and / or one of the external interfaces recognized can be. The POS terminal 10 as well as the procedure 70 Thus, according to the invention, early detection can facilitate potential hardware manipulation of the terminal.
4 zeigt
eine Ausführungsform
einer Vorrichtung 80 zur Verarbeitung von Ereignismeldungen gemäß der Erfindung.
Eine von der Vorrichtung 80 verarbeitbare Ereignismeldung
enthält
Informationen, die ein Ereignis betreffen, das an einem POS-Terminal insbesondere
an einer der externen Schnittstellen oder dem Gehäuse des
Terminals stattgefunden hat. Die Informationen enthalten mindestens
folgendes: einen zum Ereignis gehörigen Ereigniscode, wobei der
Ereigniscode angibt, von welcher Art, welchem Typ und welcher Beschaffenheit das
Ereignis ist; einen Zeitstem pel, der die Uhrzeit angibt, zu der
das Ereignis stattfand, die im Folgenden als Ereignisauftretenszeit
bezeichnet wird; und mindestens eine zum Terminal gehörige Terminalkennung.
Die obigen Informationen identifizieren ein Ereignis eindeutig.
Natürlich
können
weitere Informationen, die das Ereignis und/oder das Terminal, wo das
Ereignis stattfand, betreffen, ebenfalls in der Ereignismeldung
enthalten sein. 4 shows an embodiment of a device 80 for processing event messages according to the invention. One from the device 80 Processible event message contains information pertaining to an event that has occurred at a POS terminal, in particular at one of the external interfaces or the housing of the terminal. The information includes at least the following: an event code associated with the event, the event code indicating the type, type and nature of the event; a timestamp indicating the time at which the event took place, hereinafter referred to as event occurrence time; and at least one terminal identifier associated with the terminal. The above information uniquely identifies an event. Of course, further information concerning the event and / or terminal where the event occurred may also be included in the event message.
Die
Vorrichtung 80 weist eine erste Schnittstelle 82 auf,
die zum Empfangen von Ereignismeldungen eingerichtet ist. Die Ereignismeldungen
können
von einem oder mehreren POS-Terminals 84 und 86 bereitgestellt
werden oder aus anderen Quellen für Ereignismeldungen stammen.
Die Vorrichtung weist außerdem
einen Prozessor 88 auf, der zum Verarbeiten der empfangenen
Ereignismeldungen eingerichtet ist. Ferner weist die Vorrichtung
eine zweite Schnittstelle 90 zur Ausgabe einer Benachrichtigungsmeldung
auf, die entsprechend dem Ergebnis der Verarbeitung der Ereignismeldung
erzeugt wird.The device 80 has a first interface 82 which is set up to receive event messages. The event messages may come from one or more POS terminals 84 and 86 or come from other event reporting sources. The device also has a processor 88 on which is set up to process the received event messages. Furthermore, the device has a second interface 90 for issuing a notification message generated according to the result of processing the event message.
Bei
einer Ausführungsform
wird die Benachrichtigungsmeldung als hörbarer und/oder visueller Alarm
ausgegeben, um eine Person aufmerksam zu machen. Bei einer anderen
Ausführungsform
kann die Vorrichtung 80 eine Speicheranordnung 92 aufweisen,
welche die von der ersten Schnittstelle 82 empfangenen
Ereignismeldungen speichern kann. Bei einer weiteren Ausführungsform
kann die Vorrichtung ein Rechengerät z. B. ein Computer sein;
bei einer speziellen Ausführungsform
ist die Vorrichtung 80 ein Server.In one embodiment, the notification message is output as an audible and / or visual alert to alert a person. In another embodiment, the device 80 a memory arrangement 92 which are those of the first interface 82 can save received event messages. In a further embodiment, the device can be a computing device z. A computer; in a specific embodiment, the device is 80 a server.
Die
Einzelheiten der vom Prozessor 88 ausgeführten Verarbeitung
werden nunmehr unter Bezugnahme auf 2 beschrieben,
die einen Satz Ereignismeldungen zeigt, und 5, die ein
so genanntes "Muster" gemäß der Erfindung
zeigt.The details of the processor 88 executed processing will now be with reference to 2 described that shows a set of event messages, and 5 , which shows a so-called "pattern" according to the invention.
Der
Prozessor 88 empfängt
Ereignismeldungen, die von einem oder mehreren POS-Terminals erzeugt
wurden. Aus den empfangenen Meldungen wählt der Prozessor 88 einen
Satz Ereignismeldungen 50, 52, 54, 56 und 58 (2),
die alle dieselbe Terminalkennung SN12345678 haben. Die Anzahl der
zu wählenden
Ereignismeldungen kann vordefiniert werden. Alternativ kann die
Wahl auf einem vordefinierten Zeitrahmen basieren, d. h. nur die
Ereignismeldungen, deren Ereignisauftretenszeit innerhalb des vordefinierten
Zeitrahmens liegt, werden gewählt.The processor 88 receives event messages generated by one or more POS terminals. The processor selects from the received messages 88 a set of event messages 50 . 52 . 54 . 56 and 58 ( 2 ), all of which have the same terminal ID SN12345678. The number of event messages to be selected can be predefined. Alternatively, the choice may be based on a predefined time frame, ie only the event messages whose event occurrence time is within the predefined time frame are selected.
Der
Prozessor 88 ordnet dann die im Satz Ereignismeldungen 50, 52, 54, 56 und 58 enthaltenen
Ereigniscodes entsprechend den Zeitstempeln in den Ereignismeldungen
zu einer Folge. Das bedeutet, dass die Ereigniscodes aus den Ereignismeldungen extrahiert
und nach ihrer jeweiligen Ereignisauftretenszeit geordnet werden.
Das Ordnungsergebnis ist eine geordnete Folge 66 wie in 2 dargestellt; der
Pfeil in Richtung von oben nach unten gibt die Reihenfolge an. Insbesondere
ist der Ereigniscode einer Ereignismeldung mit einer früheren Ereignisauftretenszeit
in der Folge vor dem Ereigniscode einer anderen Ereignismeldung
mit einer späteren
Ereignisauftretenszeit positioniert. In der Folge 66 gehört z. B.
der erste Ereigniscode in der Reihenfolge von oben nach unten zur
Ereignismeldung 50, die einen Zeitstempel mit der Ereignisauftretenszeit
02:35 enthält.
Alle anderen Ereigniscodes entsprechen Ereignismeldungen mit Zeitstempeln,
die Ereignisauftretenszeiten nach 02:35 angeben; somit wird der
Ereigniscode der Ereignismeldung 50 an erster (oberster)
Stelle in der Folge positioniert.The processor 88 then assigns the event messages in the sentence 50 . 52 . 54 . 56 and 58 contained event codes corresponding to the timestamps in the event messages to a sequence. This means that the event codes are extracted from the event messages and ordered according to their event occurrence time. The order result is an ordered sequence 66 as in 2 shown; the arrow in the direction from top to bottom indicates the order. In particular, the event code of an event message having an earlier event occurrence time in the sequence is positioned before the event code of another event message having a later event occurrence time. Subsequently 66 heard z. For example, the first event code in the order from top to bottom of the event message 50 which contains a timestamp with the event occurrence time 02:35. All other event codes correspond to event messages with timestamps indicating event occurrence times after 02:35; thus the event code becomes the event message 50 positioned at the first (top) position in the sequence.
Daraus
ist ersichtlich, dass die geordnete Folge der Ereigniscodes die
Ereignisse, die am relevanten POS-Terminal stattfanden, in chronologischer Reihenfolge "erzählt". So gibt beispielsweise
die Folge 66 in 2 an, dass nachstehende Ereignisse
am POS-Terminal SN12345678 stattfanden: ein Ereignis "Spannung aus", das mit dem Ereigniscode
1601 angegeben wird, gefolgt von einem Ereignis "Spannung ein" mit dem Ereigniscode 1602, gefolgt
von einem weiteren Ereignis "Spannung
aus", das mit dem
Ereigniscode 1601 angegeben wird, gefolgt von einem weiteren Ereignis "Spannung ein" mit dem Ereigniscode
1602, dem schließlich
ein mit dem Ereigniscode 2001 angegebenes Ereignis folgt, was das
Abrufen von Informationen von einer Karte ohne anschließende Ausgabe
von Zahlungstransaktionsdaten über eine
Datenschnittstelle des POS-Terminals SN12345678 bedeutet.It can be seen that the ordered sequence of event codes "tells" the events that took place at the relevant POS terminal in chronological order. For example, there is the episode 66 in 2 that the following events occurred at the POS terminal SN12345678: an event "voltage off" indicated with the event code 1601, followed by an event "voltage on" with the event code 1602, followed by another event "voltage off", indicated by the event code 1601, followed by another event "power-on" with the event code 1602, which is eventually followed by an event indicated by the event code 2001, which retrieves information from a card without subsequently issuing payment transaction data via a data interface of the card POS terminals SN12345678 means.
Der
Prozessor 88 der Vorrichtung 80 ist in der Lage,
ein oder mehrere "Muster" zu lesen. Der Begriff "Muster" bedeutet hier eine
vordefinierte Datenstruktur, die eine Folge aus Ereigniscodes mit eventuell
einigen zusätzlichen
Informationen aufweist. Muster können
in der Speicheranordnung 92 der Vorrichtung 80 gespeichert
sein und dem Prozessor 88 bereitgestellt werden. Die Speicheranordnung 92 kann
ein Speicher, eine Datenbank, usw. sein. Muster können dem
Prozessor 88 auch aus anderen Quellen (in 4 nicht
dargestellt) bereitgestellt werden. In 5 sind zwei
beispielhafte Muster 100 und 102 dargestellt.
Das Muster 100 hat die Grundstruktur eines Musters und
weist in der mit dem Pfeil 104 angegebenen Reihenfolge
eine Folge der Ereigniscodes 1601, 1602, 1601, 1602 und 2001 auf.
Das Muster 100 gibt also die nachstehende Ereignisfolge an,
die an einem POS-Terminal stattgefunden haben kann: ein Ereignis
Spannung aus, gefolgt von einem Ereignis Spannung ein, gefolgt von
einem zweiten Ereignis Spannung aus, gefolgt von einem zweiten Ereignis
Spannung ein, dem schließlich
ein Ereignis folgt, bei dem zahlungsbezogene Daten von einer Zahlungskarte
abgerufen werden, aber keine anschließende Übertragung von Zahlungstransaktionsdaten über eine
Datenschnittstelle zur Übertragung von
Zahlungstransaktionsdaten detektiert wird. Das Muster 100 entspricht
also dem typischen Manipulationsszenario, das oben unter "Hintergrund der Erfindung" beschrieben wurde.
Es können
verschiedene Muster vordefiniert werden, die verschiedenen Hardware-Manipulationsprozeduren
entsprechen, die auf POS-Terminals abzielen, z. B. ein deutlicher
Anstieg der Leistungsaufnahme des Terminals, mehrere aufeinander
folgende Ereignisse Spannung aus, Verlust der Datenkonnektivität an der
Datenschnittstelle zusammen mit Ereignissen Spannung aus usw.The processor 88 the device 80 is able to read one or more "patterns". The term "pattern" here means a predefined data structure which has a sequence of event codes with possibly some additional information. Patterns may be in the memory array 92 the device 80 be stored and the processor 88 to be provided. The memory arrangement 92 can be a memory, a database, etc. Patterns can be the processor 88 also from other sources (in 4 not shown). In 5 are two exemplary patterns 100 and 102 shown. The pattern 100 has the basic structure of a pattern and points in the arrow 104 a sequence of event codes 1601, 1602, 1601, 1602 and 2001. The pattern 100 Thus, specifies the following event sequence that may have occurred at a POS terminal: a Voltage Off event, followed by a Voltage On event followed by a second Voltage event followed by a second Voltage event followed by an event in which payment related data is retrieved from a payment card but no subsequent transfer of payment transaction data is detected via a data interface for transmitting payment transaction data. The pattern 100 So corresponds to the typical manipulation scenario described above under "Background of the Invention". Various patterns may be predefined that correspond to various hardware manipulation procedures that target POS terminals, e.g. For example, a significant increase in power consumption of the terminal, multiple consecutive events of voltage off, loss of data connectivity at the data interface along with event voltage, etc.
Nach
dem Lesen des Musters 100 (und vielleicht mehrerer Muster)
vergleicht der Prozessor 88 die geordnete Folge 66 der
Ereigniscodes mit dem Muster 100, um zu bestimmen, ob die
beiden übereinstimmen,
d. h. ob die geordnete Folge gleich oder nahezu gleich dem Muster
ist. Wenn eine Übereinstimmung
festgestellt wird, erzeugt der Prozessor 88 eine Benachrichtigungsmeldung,
die das Ergebnis "Übereinstimmung
festgestellt" angibt,
womit ein menschlicher Administrator informiert wird, um sich näher mit
der Angelegenheit zu befassen. Der Prozessor 88 kann auch
so konfiguriert werden, dass er eine Bewertung (Score) (z. B. 0
bis 100%) erzeugt, die angibt, wie gut oder wie genau die geordnete
Folge dem Muster entspricht. Die Bewertungsalternative trägt dazu
bei, dass die Musterübereinstimmung
gegenüber
kleinen Abweichungen bei der betrügerischen Manipulation tolerant
ist. Da die Benachrichtigungsmeldung innerhalb kurzer Zeit nach
dem Stattfinden einer tatsächlichen
Manipulation erzeugt werden kann, kann der Betrug sofort, also mit
hinreichendem Zeitabstand vor dem Verlust von Karteninformationen,
identifiziert werden. Eine solch rasche Betrugsdetektion kann den
Datenverlust aufgrund von Manipulationen von POS-Terminals wirksam
verhindern.After reading the pattern 100 (and maybe more patterns) the processor compares 88 the ordered sequence 66 the event codes with the pattern 100 to determine whether the two match, that is, whether the ordered sequence is equal to or nearly equal to the pattern. If a match is detected, the processor generates 88 a notification message indicating the result of "match detected," informing a human administrator to delve deeper into the matter. The processor 88 can also be configured to generate a score (eg 0 to 100%) that indicates how well or how well the ordered sequence matches the pattern. The evaluation alternative helps to ensure that pattern matching is tolerant of small deviations in fraudulent manipulation. Since the notification message can be generated within a short time after the occurrence of an actual manipulation, the fraud can be identified immediately, ie with sufficient time interval before the loss of map information. Such rapid fraud detection can effectively prevent data loss due to manipulation of POS terminals.
Muster
mit mehr Informationen als sie das Muster 100 enthält, können bereitgestellt
werden. Das Muster 102 in 5 ist ein
Beispiel. Beim Vergleich der Muster 100 und 102 zeigt
sich, dass die beiden Muster zwar dieselbe Folge aus Ereigniscodes
1601-1602-1601-1602-2001
aufweisen, das Muster 102 aber zusätzlich eine Folge aus so genannten "Zeitdauercodes" t1, t2, t3 und t4
aufweist. Wie die Bezeichnung nahe legt, geben die Zeitdauercodes
Zeitperioden an. Im speziellen Beispiel des Musters 102 hat
der Zeitdauercode t1 einen Wert von 2 Minuten, der Zeitdauercode
t2 einen Wert von 1 Minute usw. Jeweils zwei aufeinander folgende
Ereigniscodes im Muster gehören
zu einem Zeitdauercode. Im Beispiel der Figur gehören der
erste Ereigniscode 1601 und der zweite Ereigniscode 1602 zum Zeitdauercode
t1; der zweite Ereigniscode 1602 und der dritte Ereigniscode 1601
gehören
zum Zeitdauer code t2; der dritte Ereigniscode 1601 und der vierte Ereigniscode
1602 gehören
zum Zeitdauercode t3; und der vierte Ereigniscode 1602 sowie der
fünfte
Ereigniscode 2001 gehören
zum Zeitdauercode t4. Die Verfahren und Möglichkeiten, einen Zusammenhang zwischen
zwei aufeinander folgenden Ereigniscodes in einem Muster und einem
Zeitdauercode herzustellen, sind zahlreich und gelten auf dem Gebiet
der Datenverarbeitung als bekannt.Pattern with more information than the pattern 100 can be provided. The pattern 102 in 5 is an example. When comparing the patterns 100 and 102 shows that the two patterns have the same sequence of event codes 1601-1602-1601-1602-2001, the pattern 102 but additionally has a sequence of so-called "time duration codes" t1, t2, t3 and t4. As the term suggests, the time duration codes indicate time periods. In the specific example of the pattern 102 the time duration code t1 has a value of 2 minutes, the time duration code t2 has a value of 1 minute, etc. Each two consecutive event codes in the pattern belong to one time duration code. In the example of the figure, the first event code 1601 and the second event code 1602 belong to the time duration code t1; the second event code 1602 and the third event code 1601 belong to the time code t2; the third event code 1601 and the fourth event code 1602 belong to the time duration code t3; and the fourth event code 1602 and the fifth event code 2001 belong to the time duration code t4. The methods and ways of establishing a relationship between two consecutive event codes in a pattern and a time duration code are numerous and known in the data processing art.
An
sich repräsentiert
das Muster 102 oder eines seiner Äquivalente eine Abfolge von
Ereignissen mit definierten Zeitperioden zwischen den Ereignissen.
Speziell gibt das Muster 102 ein Ereignis "Spannung aus" an, dem nach zwei
Minuten ein Ereignis "Spannung
ein" folgt; diesem
folgt nach einer Minute ein zweites Ereignis "Spannung aus", dem nach zehn Minuten ein zweites
Ereignis "Spannung
ein" folgt, dem
schließlich
nach drei Minuten ein Abruf von zahlungsbezogenen Daten von einer
Zahlungskarte folgt, aber ohne anschließende Ausgabe der Zahlungstransaktionsdaten über eine
Datenschnittstelle eines POS-Terminals.In itself, the pattern represents 102 or one of its equivalents, a sequence of events with defined time periods between the events. Specifically, the pattern gives 102 an event "voltage off" followed by an event "voltage on" after two minutes; This is followed, after one minute, by a second "power off" event, followed by a second "power on" event after ten minutes, followed finally by a payment card retrieval after three minutes from a payment card, but without subsequent issuance of the payment transaction data via a data interface a POS terminal.
Während ein
Muster wie 102 eine verfeinerte Angabe von Hardware-Manipulationsprozeduren
angeben kann, kann der Prozessor 88 der Vorrichtung 80 hingegen
ferner dazu eingerichtet sein, Folgen von Ereigniscodes zu erzeugen,
denen noch weitere Informationen beigefügt sind. Dementsprechend kann
der Prozessor 88 beim Ordnen des gewählten Satzes Ereignismeldungen 50, 52, 54, 56 und 58 zu einer
Folge 68 (im unteren Teil von 2 dargestellt) den
geordneten Ereigniscodes so genannte "Zeitdifferenzcodes" d1, d2, d3 und d4 zuordnen, die die zeitliche
Differenz zwischen den Ereignisauftretenszeiten der entsprechenden
Ereignisse angeben. Es ist unmittelbar zu erkennen, dass sich die
Werte der Zeitdifferenzcodes ohne weiteres aus den Zeitstempeln
in den Ereignismeldungen ergeben.While a pattern like 102 may specify a refined indication of hardware manipulation procedures, the processor may 88 the device 80 on the other hand, be further configured to generate sequences of event codes to which further information is attached. Accordingly, the processor 88 when organizing the selected sentence event messages 50 . 52 . 54 . 56 and 58 to a sequence 68 (in the lower part of 2 shown) assign the orderly event codes so-called "time difference codes" d1, d2, d3 and d4, which indicate the time difference between the event occurrence times of the corresponding events. It It can be seen immediately that the values of the time difference codes are readily apparent from the timestamps in the event messages.
Nach
dem Erzeugen der Folge 68 aus Ereigniscodes mit den zugehörigen Zeitdifferenzcodes
d1 bis d4 bestimmt der Prozessor 88, ob die Folge 68 mit
einer Ereigniscode-Folge eines der bereitgestellten Muster übereinstimmt.
Unter der Annahme, dass eine Übereinstimmung
vorliegt, bestimmt der Prozessor dann, ob die Zeitdifferenzcodes
d1 bis d4, die zu den aufeinander folgenden Ereigniscodes in der
Folge 68 gehören,
auch mit den Zeitdauercodes t1 bis t4, die zu den entsprechenden
aufeinander folgenden Ereigniscodes im Muster 102 gehören, übereinstimmen.
Wenn diese Übereinstimmung
der zweiten Stufe bestätigt
wird, erzeugt der Prozessor 88 eine zweite Benachrichtigungsmeldung.After generating the sequence 68 the processor determines from event codes with the associated time difference codes d1 to d4 88 whether the episode 68 matches an event code sequence of one of the provided patterns. Assuming that there is a match, the processor then determines whether the time difference codes d1 to d4 correspond to the consecutive event codes in the sequence 68 also with the time duration codes t1 to t4 corresponding to the corresponding consecutive event codes in the pattern 102 belong, agree. If this second-level compliance is confirmed, the processor generates 88 a second notification message.
Die
erfindungsgemäßen Muster
sind vorzugsweise auf vielerlei Weise anpassbar. Für den Prozessor 88 können neue
Muster bereitgestellt und vorhandene Muster können gelöscht oder verändert werden.
Die Änderung
kann auf eine der nachfolgenden Arten erfolgen: Erstens kann die
vordefinierte Folge der Ereigniscodes in einem bestimmten Muster angepasst
werden, d. h. bestehende Ereigniscodes können aus der Folge entfernt
oder durch andere Werte ersetzt werden; neue Ereigniscodes können in die
Folge eingefügt
und die Reihenfolge der Ereigniscodes kann umgestellt werden. Zweitens
können auch
die zusätzlichen
Informationen, die der Folge der Ereigniscode beigefügt sind,
angepasst werden: z. B. können
die Werte der oben beschriebenen Zeitdauercodes veränderlich
sein; ein Zeitdauercode kann einen definierten Wert z. B. 2 Minuten
oder einen "vagen" oder "unscharfen" (fuzzy) Wert annehmen,
was einen Bereich der Zeitperioden z. B. 2 bis 5 Minuten angibt,
wodurch sich Übereinstimmungen flexibler
bestimmen lassen. Drittens können
den Ereigniscodes im Muster noch weitere zusätzliche Informationen zugeordnet
werden. Es lässt
sich erkennen, dass die Muster auf zahllose Arten angepasst werden
können.The patterns of the invention are preferably adaptable in many ways. For the processor 88 new patterns can be provided and existing patterns can be deleted or changed. The change can be made in one of the following ways: First, the predefined sequence of event codes can be adjusted in a particular pattern, ie existing event codes can be removed from the sequence or replaced with other values; new event codes can be added to the sequence and the sequence of event codes can be changed. Secondly, the additional information attached to the sequence of the event code can also be adjusted. For example, the values of the time duration codes described above may be variable; a time duration code may have a defined value e.g. B. 2 minutes or a "vague" or "fuzzy" (fuzzy) value assume what a range of time periods z. For example, 2 to 5 minutes indicates what makes matches more flexible. Third, the event codes in the pattern may be associated with additional additional information. It can be seen that the patterns can be adapted in countless ways.
Zusätzlich zur
Bestimmung mittels Mustern kann der Prozessor 88 auch auf
andere Informationen zurückgreifen,
bevor die Benachrichtigungsmeldung erzeugt wird. Der Prozessor 88 kann
z. B. außerdem
prüfen,
ob ein Ereignis entweder zu einer bestimmten tatsächlichen
Uhrzeit (vorzugsweise nach dem normalen 24-Stunden-Uhrzeitsystem) oder
zwischen einer ersten tatsächlichen
und einer zweiten tatsächlichen
Uhrzeit stattgefunden hat. In 2 enthält z. B.
die Ereignismeldung 50 den Zeitstempel 02:35 und den Ereigniscode
1601, was besagt, dass ein Ereignis Spannung aus um 02:35 Uhr stattfand. Demzufolge
prüft der
Prozessor 88, ob die Ereignisauftretenszeit, d. h. 02:35,
zwischen 22:00 Uhr, dem typischen Betriebsschluss eines Geschäfts, und 09:00
Uhr, der typischen Öffnungszeit
eines Geschäfts,
liegt. Der Vergleich einer Ereignisauftretenszeit mit einer oder
mehreren tatsächlichen
Uhrzeiten kann die Genauigkeit der Detektion einer Hardware-Manipulation
erhöhen.
So dürfte
ein plötzliches Ereignis
Spannung aus um 17:00 Uhr, also normalerweise während des Hochbetriebs eines
Geschäfts, kaum
auf einen böswilligen
Eingriff an der Spannungsversorgungsschnittstelle durch einen Betrüger hindeuten,
sondern eher auf eine Störung
verursacht durch den Benutzer des POS-Terminals (z. B. versehentliches
Herausziehen des Netzkabels). Im Gegensatz dazu ist ein Ereignis "Spannung aus" um 02:35 mit einiger
Wahrscheinlichkeit das Ergebnis einer betrügerischen Manipulation. Kurz
gesagt, kann die Bewertung weiterer Informationen vor dem Erzeugen
der Benachrichtigungsmeldung die Genauigkeit der Betrugsdetektion
erhöhen.In addition to determining by means of patterns, the processor 88 also access other information before the notification message is generated. The processor 88 can z. For example, check whether an event has occurred either at a certain actual time (preferably after the normal 24-hour clock system) or between a first actual and a second actual time. In 2 contains z. For example, the event message 50 the timestamp 02:35 and the event code 1601, indicating that an event voltage was off at 02:35. As a result, the processor checks 88 whether the event occurrence time, ie 02:35, is between 10:00 pm, the typical close of business hours, and 9:00 am, the typical opening time of a store. The comparison of an event occurrence time with one or more actual times may increase the accuracy of the detection of a hardware manipulation. For example, a sudden voltage-off event at 5:00 pm, usually during a busy business, is unlikely to indicate a fraudulent intrusion into the power supply interface by a fraudster, but rather a malfunction caused by the POS terminal user (e.g. B. accidental unplugging the power cord). In contrast, an event "Tension off" at 02:35 is likely to be the result of fraudulent manipulation. In short, evaluating further information prior to generating the notification message may increase the accuracy of fraud detection.
In
manchen Fällen
können
bei der Kontrolle von Ereignismeldungen bezüglich eines POS-Terminals zur
Bestimmung, ob an diesem bestimmten Terminal möglicherweise eine Hardware-Manipulation vorgenommen
wurde, Informationen von anderen POS-Terminals hilfreich sein. Beispielsweise
könnte ein
während
der Nacht stattfindendes Ereignis "Spannung aus", dem unmittelbar ein Ereignis "Spannung ein" folgt, als Hardware-Manipulation
an der Spannungsversorgungsschnittstelle des fraglichen Terminals
interpretiert werden, aber dieses Vorkommnis könnte auch das einfache Ergebnis
eines allgemeinen Spannungsausfalls in dem Gebiet, in dem sich das
POS-Terminal befindet,
sein. In einem solchen Fall kann eine Gegenkontrolle, ob bei anderen
POS-Terminals im selben Gebiet zur gleichen Zeit die gleiche Unterbrechung
der Spannungsversorgung auftrat, sinnvoll sein. Wenn alle POS-Terminals
in dem Gebiet die gleiche Folge "Spannung
aus – Spannung
ein" zur gleichen
Zeit melden, kann mit Sicherheit auf einen allgemeinen Spannungsausfall in
diesem Gebiet und nicht auf eine Hardware-Manipulation an einem
bestimmten POS-Terminal geschlossen werden.In
some cases
can
in the control of event messages regarding a POS terminal for
Determine if hardware manipulation may have occurred at this particular terminal
Information from other POS terminals was helpful. For example
could one
while
the night event "Tension off" followed immediately by an event "Tension On" as a hardware manipulation
at the power supply interface of the terminal in question
be interpreted, but this incident could also be the simple result
a general power failure in the area in which the
POS terminal is located,
be. In such a case, a counter-check, whether in others
POS terminals in the same area at the same time the same interruption
the power supply occurred, make sense. If all POS terminals
in the area the same episode "tension
off - tension
one at the same time
Reporting time can be sure of a general power failure
this area and not on a hardware manipulation on one
certain POS terminal to be closed.
Um
aus den Informationen von und/oder zu anderen POS-Terminals einen
Nutzen ziehen zu können,
müssen
bestimmte Informationen über
diese anderen POS-Terminals
dem Prozessor 88 zur Verfügung gestellt werden. Wenn
es z. B. notwendig ist, alle Terminals in einem geografischen Gebiet
zu kontrollieren, sollten die Kennungen dieser Terminals und ihre
Standortinformationen dem Prozessor 88 zur Verfügung gestellt
werden. Die Standortinformationen können z. B. die physischen Anschriften und/oder
Postleitzahlen des physischen Standorts der Terminals enthalten.
Benutzerinformationen der Terminals können ebenfalls nützlich sein.
Für jedes Terminal
enthalten die Benutzerinformationen eine Kennung des Benutzers,
eine erste tatsächliche
Uhrzeit wie den üblichen
Betriebsschluss des Geschäfts des
Benutzers und/oder eine zweite tatsächliche Uhrzeit, bei der es
sich im Allgemeinen um die Öffnungszeit
des Geschäfts
handelt.In order to benefit from the information from and / or to other POS terminals, certain information about these other POS terminals must be provided to the processor 88 to provide. If it is z. For example, if it is necessary to control all terminals in a geographic area, the identifiers of these terminals and their location information should be sent to the processor 88 to provide. The location information can z. For example, the physical addresses and / or postal codes of the physical location of the terminals may be included. User information of the terminals may also be useful. For each terminal, the user information includes an identifier of the user, a first actual time such as the usual business close of the user and / or a second actual time, which is generally the opening time of the business.
Die
POS-Terminals betreffenden obigen Informationen können dem
Prozessor 88 auf verschiedene Weise bereitgestellt werden.
Die Informationen können
in der Speicheranordnung 92 der Vorrichtung 80 gespeichert
werden, wobei der Prozessor 88 auf den Inhalt der Speicheranordnung
zugreifen kann; oder die Informationen können an eine externe Quelle 94 geliefert
und dann über
eine dritte Schnittstelle 96 der Vorrichtung 80 an
den Prozessor 88 übergeben
werden. Ein guter Kandidat für
diese externe Quelle 94 ist ein POS-Terminal-Administrationssystem,
das vom Zahlungsdienstanbieter, der eine Mehrzahl POS-Terminals
bedient, verwaltet werden kann.The above information concerning POS terminals may be provided to the processor 88 be provided in various ways. The information may be in the memory array 92 the device 80 stored, the processor 88 can access the contents of the memory array; or the information can be sent to an external source 94 delivered and then via a third interface 96 the device 80 to the processor 88 be handed over. A good candidate for this external source 94 is a POS terminal administration system that can be managed by the payment service provider serving a plurality of POS terminals.
Nunmehr
wird ein spezifisches Beispiel beschrieben, wie Informationen von
einem zweiten POS-Terminal genutzt werden können, während Ereignismeldungen eines
ersten POS-Terminals verarbeitet werden. Nach der Bestimmung einer Übereinstimmung
mit einem bestimmten Muster für
das erste Terminal verarbeitet der Prozessor 88 einen zweiten Satz
Ereignismeldungen, die vom zweiten POS-Terminal erzeugt worden sind,
um zu prüfen,
ob eine Übereinstimmung
mit demselben Muster auch für das
zweite Terminal ermittelt werden kann. Im Einzelnen wählt der
Prozessor 88 einen zweiten Satz Ereignismeldungen mit einer
zweiten Terminalkennung; ordnet die Ereigniscodes im zweiten Satz
Ereignismeldungen entsprechend den Zeitstempeln im zweiten Satz
Ereignismeldungen zu einer zweiten Folge; vergleicht die zweite
Folge Ereigniscodes mit diesem bestimmten Muster, um zu bestimmen,
ob ebenfalls eine Übereinstimmung
vorliegt; wenn bestimmt wird, dass die zweite Folge Ereigniscodes
ebenfalls mit dem Muster übereinstimmt,
wird eine zweite Benachrichtigungsmeldung erzeugt. Natürlich kann
der Prozessor 88 außerdem
dazu eingerichtet sein, Ereignismeldungen von einem dritten, vierten
usw. Terminal zu prüfen.A specific example will now be described of how information from a second POS terminal can be used while processing event messages of a first POS terminal. After determining a match with a particular pattern for the first terminal, the processor processes 88 a second set of event messages generated by the second POS terminal to check whether a match with the same pattern can be detected for the second terminal as well. In detail, the processor selects 88 a second set of event messages with a second terminal identifier; the event codes in the second set associate event messages corresponding to the timestamps in the second set with event messages to a second sequence; the second sequence compares event codes to this particular pattern to determine if there is also a match; if it is determined that the second sequence of event codes also matches the pattern, a second notification message is generated. Of course, the processor can 88 also be adapted to check event messages from a third, fourth, etc. terminal.
Weiterhin
können
sogar noch zusätzliche Techniken
wie künstliche
Intelligenz, Fuzzy-Algorithmen
und dgl. von der Vorrichtung 80 eingesetzt werden, um die
Genauigkeit der Betrugsdetektion zu erhöhen. Als Beispiel, das oben
erwähnt
wurde, kann der Prozessor zusätzlich
zur einfachen Erzeugung eines Übereinstimmungsergebnisses
des binären Typs,
d. h. entweder die Angabe "Übereinstimmung gefunden" oder "keine Übereinstimmung
gefunden", so konfiguriert
werden, dass er eine Bewertung bzw. einen Score erzeugt (z. B. 0
bis 100%), die angibt, wie gut oder wie genau die geordnete Folge
dem Muster entspricht. Die Bewertungsalternative trägt dazu
bei, dass die Musterübereinstimmung
gegenüber
kleinen Abweichungen bei der betrügerischen Manipulation tolerant
ist.Furthermore, even additional techniques such as artificial intelligence, fuzzy algorithms and the like of the device 80 be used to increase the accuracy of fraud detection. As an example, as mentioned above, in addition to simply generating a binary type match result, ie, either match found or no match found, the processor may be configured to generate a score (FIG. eg 0 to 100%), which indicates how well or how exactly the ordered sequence corresponds to the pattern. The evaluation alternative helps to ensure that pattern matching is tolerant of small deviations in fraudulent manipulation.
Nunmehr
wird unter Bezugnahme auf 6 eine Ausführungsform
eines zweiten Verfahrens 110 für eine Vorrichtung zur Verarbeitung
von Ereignismeldungen gemäß der Erfindung
erläutert.
Zum besseren Verständnis
wird das Verfahren 110 beispielhaft bezogen auf die Vorrichtung 80 von 4,
die Ereignismeldungen von 2 und die
Muster von 5 beschrieben. Es ist jedoch
zu beachten, dass das Verfahren 110 auch in Kombination
mit einer Vorrichtung mit einer anderen Konfiguration als der von 4,
mit Ereignismeldungen mit einer anderen Struktur als der von 1 und
mit Mustern mit einer anderen Struktur als der von 5 verwirklicht
werden kann.Now, referring to 6 an embodiment of a second method 110 for an event message processing apparatus according to the invention. For a better understanding, the procedure 110 by way of example with reference to the device 80 from 4 , the event messages from 2 and the patterns of 5 described. However, it should be noted that the procedure 110 also in combination with a device with a different configuration than that of 4 , with event messages with a different structure than that of 1 and with patterns with a different structure than that of 5 can be realized.
Das
Verfahren 110 dient zur Verarbeitung von Ereignismeldungen,
von denen eine jede einen Ereigniscode enthält, der zu einem Ereignis gehört, das
am Gehäuse
oder einer externen Schnittstelle eines POS-Terminals stattfand,
einen Zeitstempel, der die Uhrzeit angibt, zu der das Ereignis stattfand,
und mindestens eine Terminalkennung. Das Verfahren 110 beginnt
mit dem Empfang oder der Erfassung einer oder mehrerer solcher Ereignismeldungen
wie in Schritt 112 dargestellt. Dann wird in Schritt 114 aus den
empfangenen Ereignismeldungen ein Satz Ereignismeldungen mit derselben
Terminalkennung gewählt.
Anschließend
werden in Schritt 116 die Ereigniscodes im gewählten Satz
Ereignismeldungen entsprechend den Zeitstempeln im gewählten Satz
Ereignismeldungen zu einer Folge geordnet. Mindestens ein Muster,
das eine Folge Ereigniscodes aufweist, wird bereitgestellt oder
gelesen; dies ist in Schritt 118 dargestellt. Danach wird
in Schritt 120 die geordnete Folge der Ereigniscodes mit
dem mindestens einen Muster verglichen, um zu bestimmen, ob eine Übereinstimmung
gegeben ist. Wenn Übereinstimmung
vorliegt, wird abschließend
eine Benachrichtigungsmeldung erzeugt.The procedure 110 is used to process event messages, each of which contains an event code associated with an event occurring on the chassis or external interface of a POS terminal, a timestamp indicating the time the event took place, and at least one terminal ID. The procedure 110 begins receiving or capturing one or more such event messages as in step 112 shown. Then in step 114 from the received event messages a set of event messages with the same terminal identifier selected. Subsequently, in step 116 the event codes in the selected set event messages according to the timestamps in the selected set of event messages arranged in a sequence. At least one pattern having a sequence of event codes is provided or read; this is in step 118 shown. After that, in step 120 comparing the ordered sequence of event codes with the at least one pattern to determine if a match exists. If there is a match, a notification message is finally generated.
Obwohl
Ausführungsformen
der Erfindung in den beiliegenden Zeichnungen dargestellt sind und in
der obigen Beschreibung erläutert
wurden, versteht es sich, dass die Erfindung nicht auf die hierin offenbarten
Ausführungsformen
beschränkt
ist. Insbesondere können
an der Erfindung zahlreiche Umstellungen, Modifikationen und Ersatzmaßnahmen vorgenommen
werden.Even though
embodiments
the invention are illustrated in the accompanying drawings and in
explained the above description
It should be understood that the invention is not limited to those disclosed herein
embodiments
limited
is. In particular, you can
made to the invention numerous changes, modifications and replacement measures
become.