DE202022106894U1 - System zur Verbesserung der Cybersicherheit durch Erkennung und Überwachung von Datenverfälschungen mittels Künstlicher Intelligenz - Google Patents

System zur Verbesserung der Cybersicherheit durch Erkennung und Überwachung von Datenverfälschungen mittels Künstlicher Intelligenz Download PDF

Info

Publication number
DE202022106894U1
DE202022106894U1 DE202022106894.1U DE202022106894U DE202022106894U1 DE 202022106894 U1 DE202022106894 U1 DE 202022106894U1 DE 202022106894 U DE202022106894 U DE 202022106894U DE 202022106894 U1 DE202022106894 U1 DE 202022106894U1
Authority
DE
Germany
Prior art keywords
data
bank
transactions
financial transaction
central
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE202022106894.1U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE202022106894.1U priority Critical patent/DE202022106894U1/de
Publication of DE202022106894U1 publication Critical patent/DE202022106894U1/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

System (10) zur Verbesserung der Cybersicherheit durch Erkennung und Überwachung von Datenverfälschung unter Verwendung von künstlicher Intelligenz, wobei das System (10) Folgendes umfasst:
eine Datenempfangseinheit (1), die zum Empfangen einer ersten Finanztransaktion und von Bankdaten verwendet wird, wobei die erste Finanztransaktion und die Bankdaten eine Vielzahl von Transaktionen in dem Bankennetzwerk umfassen;
eine zentrale Datenbank (2), in der die ersten Finanztransaktions- und Bankdaten gespeichert werden;
eine Zentralbankdaten-Verwaltungseinheit (3), die als zweite Kopie der Zentralbankdaten-Verwaltungseinheit (3) gespeichert wird; und
eine Steuereinheit (4), die mit der Datenempfangseinheit (1), der zentralen Datenbank (2) und der zentralen Bankdaten-Verwaltungseinheit (3) verbunden ist, wobei die Steuereinheit (4) verwendet wird, um zweite Finanztransaktions- und Bankdaten von der zentralen Bankdaten-Verwaltungseinheit (3) zu empfangen, wobei die zweiten Finanztransaktions- und Bankdaten eine zweite Vielzahl von Transaktionen umfassen, und bei der Bestimmung einer Diskrepanz zwischen der ersten Vielzahl von Transaktionen und der zweiten Vielzahl von Transaktionen unter Verwendung eines Maschinenlernmoduls (41) eine Warnung zu erzeugen, die eine mögliche Datenverfälschung oder Manipulation in den zweiten Finanztransaktions- und Bankdaten anzeigt.

Description

  • BEREICH DER ERFINDUNG
  • Die vorliegende Erfindung bezieht sich auf das Gebiet der Erkennung von Datenfehlern in der sicheren Kommunikation.
  • Die vorliegende Erfindung bezieht sich insbesondere auf die Cybersicherheit.
  • Insbesondere bezieht sich die vorliegende Erfindung auf ein System zur Verbesserung der Cybersicherheit durch Erkennung und Überwachung von Datenverfälschungen mit Hilfe künstlicher Intelligenz.
  • HINTERGRUND DER ERFINDUNG
  • Bei dem im Abschnitt „Hintergrund“ behandelten Gegenstand sollte nicht davon ausgegangen werden, dass er allein aufgrund seiner Erwähnung im Abschnitt „Hintergrund“ zum Stand der Technik gehört. Ebenso sollte nicht davon ausgegangen werden, dass ein im Hintergrundabschnitt erwähntes oder mit dem Gegenstand des Hintergrundabschnitts verbundenes Problem bereits im Stand der Technik erkannt worden ist. Der Gegenstand des Hintergrundabschnitts stellt lediglich verschiedene Ansätze dar, die für sich genommen ebenfalls Erfindungen sein können.
  • WO/2019/046084 SICHERES LÖSCHEN FÜR DATENKORRUPTION In einigen Beispielen werden Systeme, Verfahren, Speichergeräte und maschinenlesbare Medien für eine schnelle, sichere Datenzerstörung für NAND-Speichergeräte beschrieben, die die Daten in einer Speicherzelle unlesbar machen. Anstatt alle Löschphasen zu durchlaufen, kann die Speichervorrichtung sensible Daten entfernen, indem sie nur die Vorprogrammierungsphase des Löschvorgangs durchführt. So führt der NAND die zweite und dritte Phase des Löschvorgangs nicht durch. Dies ist viel schneller und führt zu Daten, die nicht rekonstruiert werden können. Da der Löschimpuls nicht wirklich angewendet wird und es sich lediglich um einen Programmiervorgang handelt, können in einigen Beispielen Daten auf Seiten- und nicht wie bei herkömmlichen Löschvorgängen auf Blockebene unlesbar gemacht werden.
  • CN111800258 DATA INTEGRITY AUDITING METHOD SUPPORTING CORRUPTED DATA RECOVERY UNDER CLOUD EDUCATION Die Erfindung offenbart ein Verfahren zur Prüfung der Datenintegrität, das die Wiederherstellung beschädigter Daten im Rahmen von Cloud Education unterstützt, und das Verfahren umfasst insbesondere die Schritte, dass ein drittes vertrauenswürdiges Zentrum einen geheimen Schlüssel erzeugt, ein Benutzer eine Datendatei, die vorverarbeitet werden muss, und ein erzeugtes Dateilabel zu einem Randknoten hochlädt, und die Datendatei und das erzeugte Dateilabel in einem Cloud Computing Center gesichert werden; und der Benutzer erzeugt eine Herausforderung zur Prüfung der Datenintegrität und überträgt die Herausforderung über das Zentrum des Randknotens an das vertrauenswürdige Zentrum eines Dritten. Die Prüfanforderungen beinhalten die Anzahl der zu prüfenden Datenblöcke und Sicherheitsparameter, die für die Speicherung der Bescheinigung verwendet werden. Nach Erhalt der Herausforderung muss der Edge-Knoten ein Speicherzertifikat entsprechend dem gespeicherten Authentifikator und der Datendatei berechnen und das Speicherzertifikat an ein drittes vertrauenswürdiges Zentrum senden. Das vertrauenswürdige Zentrum des Drittanbieters kann schließlich die Bescheinigung des Datenblockspeichers mit dem öffentlichen Schlüssel überprüfen. Wenn die Prüfphase fehlschlägt, kann der ursprüngliche Datenblock durch Abrufen aus der Sicherungskopie wiederhergestellt werden. Mit dieser Methode kann die Prüfung der Datenintegrität gut unterstützt werden, eine Prüfungsaufgabe kann an ein drittes vertrauenswürdiges Zentrum weitergeleitet werden, und in der Zwischenzeit können beschädigte Daten wiederhergestellt werden.
  • US20140331009 AUSWAHLWEISE SICHERUNG EINES HOT-SWAPPABLE-DATENSPEICHERGERÄTS ZUR VERHINDERUNG VON DATENKORRUPTION Ein Verfahren und ein Computerprogrammprodukt sichern ein Hot-Swap-Datenspeichergerät gegen manuelles physisches Entfernen aus einer betriebsbereiten Position innerhalb eines Chassisschachts eines Computersystems. Die Hot-Swap-Datenspeichervorrichtung wird freigegeben, um als Reaktion auf die Feststellung, dass die Datenspeichervorrichtung nicht aktiv ist, manuell physisch aus der betriebsbereiten Position innerhalb des Chassisschachts des Computersystems entfernt zu werden. Die Hot-Swap-Datenspeichervorrichtung kann beispielsweise mit einem elektronisch betätigten Schloss gesichert und freigegeben werden.
  • US20100107249 VERFAHREN, VORRICHTUNG UND GERÄT ZUM SCHUTZ GEGEN PROGRAMMIERANFÄLLE UND/ODER DATENKORRUPTION Das Verfahren und die zugehörige Vorrichtung und das Gerät schützen vor Programmierangriffen und/oder Datenkorruption durch Computerviren, bösartigen Code oder andere Arten von Korruption. In einem Beispiel werden während eines sicheren Bootvorgangs Signaturprüfungsrichtlinieninformationen programmiert, die eine Vielzahl von Richtlinien identifizieren, die mit einer Vielzahl von Zielspeichersegmenten verbunden sind. Die programmierten Signaturprüfungsrichtlinieninformationen, die mit jedem der mehreren Zielspeichersegmente verbunden sind, werden dann während der Laufzeit ausgewertet. Die Signaturprüfung wird dann während der Laufzeit wiederholt für jedes der mehreren Zielspeichersegmente auf der Grundlage der programmierten Signaturprüfungsrichtlinieninformationen durchgeführt, die jedem Zielspeichersegment zugeordnet sind.
  • US20190312677 VERFAHREN ZUR IDENTIFIZIERUNG VON DATENVERFÄLSCHUNG BEI EINER DATENÜBERTRAGUNG ÜBER EINE FEHLERSICHERE KOMMUNIKATIONSVERBINDUNG System und Verfahren zur Identifizierung von Datenverfälschungen bei einer Datenübertragung über eine fehlersichere Kommunikationsverbindung, wobei zusätzliche Strukturprüfsummen zur Absicherung einer Datenstruktur bei der Übertragung der Datenstruktur gebildet werden, wobei den Datentypen Repräsentanten zugeordnet sind, und die Strukturprüfsumme über die Repräsentanten zur Identifizierung von Datenverfälschungen bei einer Datenübertragung über eine fehlersichere Kommunikationsverbindung zwischen einer ersten Automatisierungskomponente und einer zweiten Automatisierungskomponente in der industriellen Steuerungstechnik gebildet wird.
  • GB2520953 VERFAHREN ZUR VERTEILUNG VON MEDIEN UND ENTSPRECHENDE CLIENTS UND SERVERS FÜR DIESE Verfahren zur Verteilung einer ursprünglichen Mediendatei durch Herunterladen einer beschädigten Mediendatei auf einen Client. Die Medien werden beschädigt, indem einige Daten aus der ursprünglichen Mediendatei weggelassen werden, wobei die beschädigte Mediendatei und die weggelassenen Daten separat gespeichert werden. Die ausgelassenen Daten können ausgewählt werden, um die Beschädigung zu maximieren. Das Verfahren beinhaltet dann, dass nach Abschluss einer finanziellen Transaktion eine Verbindung zu einem Server hergestellt wird und die ausgelassenen Daten empfangen werden, die zur Wiederherstellung der ursprünglichen Mediendatei verwendet werden. Die neu erstellte Mediendatei kann Gegenstand von DRM sein. Anstatt die ursprüngliche Mediendatei zu beschädigen, kann eine Dummy-Mediendatei zum Herunterladen verwendet werden, oder die Medien können in einem anderen Format mit einem anderen Seitenverhältnis oder einer anderen Tonqualität heruntergeladen werden. Ziel ist es, den illegalen Downloader zum Kauf einer legalen Kopie des Mediums zu verleiten, indem der Zeitaufwand für den Erwerb einer illegalen Kopie ausgenutzt wird. Vor dem Herunterladen kann Werbematerial in das Originalmedium eingefügt werden.
  • WO/2022/245448 FEHLERRATEN FÜR SPEICHER MIT EINGEBAUTER FEHLERKORREKTION UND -ERKENNUNG Die Verfahren und Systeme verbessern die Raten unkorrigierbarer Fehler (UE) und stiller Datenkorruption (SDC) für Speicherchips und verbessern die Fehlerkorrektur der Speicherchips. Die Systeme können eine Speicherbank mit einer Vielzahl von Speicherchips enthalten, die mit einer Speichersteuerung kommunizieren. Die Speicherbank kann einen zusätzlichen Speicherchip verwenden, der eine bitweise Parität der Daten speichert, die in den übrigen Speicherchips der Speicherbank gespeichert sind. Die Paritätsbits werden verwendet, um beschädigte Daten wiederherzustellen, wenn eine UE auftritt. Die Paritätsbits werden auch verwendet, um zu erkennen, ob ein SDC in den Daten aufgetreten ist.
  • KR1020020020439 VORRICHTUNG UND VERFAHREN ZUR WIEDERHERSTELLUNG VON DATEN BEI EINEM ONLINE-ZWECK: Eine Vorrichtung und ein Verfahren zur Wiederherstellung von Daten wird bereitgestellt, um beschädigte Daten, die durch einen Softwarefehler eines Client-Personalcomputers verursacht wurden, bei einem Online schnell wiederherzustellen. Ein Client-PersonalComputer (10), der mit dem Internet verbunden werden kann, enthält eine Eingabevorrichtung wie eine Tastatur, eine Maus und ein allgemeines Spracherkennungssoftwarepaket, eine Anzeigevorrichtung wie einen Videomonitor, eine Sprachausgabevorrichtung wie einen Lautsprecher und eine Verarbeitungsvorrichtung wie eine CPU. Eine Datenbank (12) speichert Identitätsinformationen eines Kunden, der eine Datenwiederherstellung angefordert hat. Ein Bankserver (14) verwaltet Geld, das auf ein Konto eines Kunden eingezahlt wurde, und verwaltet eine Zahlung mit einer Karte, eine automatische Überweisung und eine Online-Zahlung in Bezug auf eine Servicegebühr zwischen einem Kunden und einem Datenwiederherstellungsunternehmen, wenn der Kunde eine Datenwiederherstellung anfordert. Ein entferntes Servicezentrum (18) stellt eine Datenbeschädigung wieder her, die durch einen Softwarefehler verursacht wurde, der im Personalcomputer (10) des Kunden an einem entfernten Ort unter Verwendung eines Datenwiederherstellungsprogramms erzeugt wurde. Ein Webserver (22) verwaltet eine Datenwiederherstellungs-Website und konvertiert das Datenwiederherstellungsprogramm in ein Datendateiformat, das von einem Kunden heruntergeladen werden kann und eine Selbstwiederherstellung durchführt, und überträgt das Datendateiformat in Übereinstimmung mit einer Datenwiederherstellungsanforderung des Kunden über ein Internet-Netzwerk (20).
  • US4751667 VERFAHREN UND VORRICHTUNG ZUR ÜBERPRÜFUNG DER IDENTITÄT EINES DYNAMISCHEN SPEICHERS Der Auffrischungszyklus für eine Bank eines dynamischen Speichers wird so lange unterbrochen, bis ein vorbestimmter Anteil der Daten beschädigt ist. Das Muster der Zellen, in denen die Daten beschädigt sind, ist charakteristisch für das einzelne Gerät und wird verwendet, um festzustellen, ob die einzelne Maschine berechtigt ist, geschützte Software auszuführen.
  • US5970051 VERRINGERUNG VON FEHLERN IN EINER D4-KANALBANK DURCH MEHRFACH-VERGLEICH DER ÜBERTRAGUNGSFREIGABE-LEITUNG ZUR ERKENNTNIS, OB EINE ANALOG-KANALEINHEIT IN EINEM D4-KANALBANK-SLOT EINGESETZT IST Das Problem der digitalen Datenverfälschungswärme, die auftritt, wenn eine analoge Karte in einen Karten/Zeitschlitz einer D4-Kanalbank eingesetzt wird, wird durch Abtasten und Analysieren der Übertragungsfreigabeleitung (TNEN) der Kanalbank für aufeinanderfolgende Rahmen von Zeitschlitzen wirksam behoben. Solange die analysierten TNEN-Leitungsabtastungen eines interessierenden Kanaleinheits-Zeitschlitzes, die über aufeinanderfolgende Rahmen abgeleitet werden, nicht denselben logischen Zustand aufweisen, der mit einer analogen Kanaleinheit verbunden ist, bleibt die PCM-Datenleitung standardmäßig mit einer digitalen Datenübertragungsleitung gekoppelt. Dadurch wird verhindert, dass PCM-kodierte Störgeräusche auf der analogen PAM-Leitung fälschlicherweise anstelle von serialisierten digitalen Datenbits durchgesetzt werden, die direkt vom digitalen Datenbus an den PCM-Bus hätten weitergeleitet werden sollen.
  • US09003264 SYSTEME, VERFAHREN UND VORRICHTUNGEN FÜR MULTI-DIMENSIONALE FLASH-RAID-DATENSCHUTZ Ein Verfahren zur Wiederherstellung beschädigter Daten, die in einem persistenten Speicher gespeichert sind, bietet Schutz gegen mindestens den Verlust eines einzelnen Blocks, den Verlust einer einzelnen Seite sowie eine hohe Anzahl zufälliger Speicherfehler. In einigen Implementierungen wird jedes Datenelement in einem Quadranten des persistenten Speichers durch ein Zeilenprüfwort und ein Diagonalprüfwort geschützt. Jedes Zeilenprüfwort enthält einen Wert, der aus einer mathematischen Operation resultiert, die an einem entsprechenden Zeilensatz durchgeführt wurde, der einen Satz von Datenelementen umfasst, und jedes Diagonalprüfwort im Quadranten enthält einen Wert, der aus einer mathematischen Operation resultiert, die an einem entsprechenden Diagonalsatz durchgeführt wurde, der einen Satz von Datenelementen umfasst, die über die Bänke, Blöcke und Seiten im Quadranten verteilt sind, so dass der Ausfall einer Seite, eines Blocks oder eines Würfels im Quadranten nicht zum Verlust von Daten im Quadranten führt.
  • US6535997 DATENINTEGRITÄT BEI SMARTCARD-TRANSAKTIONEN Die Erfindung betrifft die Datenintegrität bei Anwendungen, die Smartcards verwenden, insbesondere Smartcards in Verbindung mit entfernten Stationen wie persönlichen oder Desktop-Kartenlesern oder ähnlichen preiswerten Terminals. Da Smartcards heute vor allem im Finanz- und Bankwesen weit verbreitet sind, ist die Frage der Datenintegrität von besonderer Bedeutung. In solchen Anwendungen kann jede Unterbrechung der Datenübertragung zwischen der Chipkarte und einem Terminal dazu führen, dass die Chipkarte unbrauchbar wird und/oder die Daten beschädigt werden, was wiederum den Benutzer oft stark beeinträchtigt. Die erfindungsgemäße Lösung besteht kurz gesagt darin, einen „angepassten Atomizitätsansatz“ auf die Smartcard-Umgebung anzuwenden, d.h. einen atomaren Ansatz für Smartcard-Transaktionen anzupassen und zu verwenden. Um dies zu verwirklichen, werden zwei wesentliche Merkmale eingebaut, nämlich zum einen die Bereitstellung und Verwendung eines internen Auslösemechanismus auf der Smartcard und zum anderen die Bereitstellung und Verwendung eines ausfallsicheren Wiederherstellungsschemas auf der Smartcard, insbesondere ein Datensatzindex-Swapping-Schema für die Datenverarbeitung auf der Smartcard während der Transaktion.
  • US20220172771 BEDINGTE ZEILEN-AKTIVIERUNG UND -ZUGRIFF WÄHREND AUFFRISCHEN FÜR SPEICHERGERÄTE UND ZUGEHÖRIGE VERFAHREN UND SYSTEME Speichervorrichtungen, Systeme mit Speichervorrichtungen und Verfahren zum Betreiben von Speichervorrichtungen werden beschrieben, bei denen Speichervorrichtungen so konfiguriert sind, dass sie bestimmte Zeilen während Auffrischungsoperationen bedingt aktivieren, so dass die Speichervorrichtungen gleichzeitig mit den Auffrischungsoperationen an die aktivierten Zeilen gerichtete Operationen ausführen können. In einigen Ausführungsformen empfängt die Speichervorrichtung einen Aktivierungsbefehl (ACT), der an einen Abschnitt einer Speicherbank gerichtet ist, während sie Auffrischungsoperationen für die Speicherbank durchführt. Die Speichervorrichtung kann den ACT-Befehl ausführen, wenn bestimmte Bedingungen erfüllt sind, um die zu aktualisierenden Daten nicht zu beschädigen. Anschließend erzeugt die Speichervorrichtung ein Signal, das anzeigt, dass der ACT-Befehl akzeptiert wurde, um eine durch den ACT-Befehl identifizierte Zeile zu aktivieren. Außerdem kann die Speichervorrichtung parallel zu den Auffrischungsvorgängen weitere Zugriffsbefehle auf die Zeile ausführen.
  • CA2909460 SYSTEM ZUR FORENSISCHEN WIEDERHERSTELLUNG UND WIEDERHERSTELLUNG VON KRAFTFAHRZEUG-DATENREKORDERN Ein System und Verfahren zur Erhaltung der Integrität von Daten, die aus einem elektronischen Datenrekorder („EDR“) eines elektronischen Steuermoduls („ECM“) extrahiert werden, verwendet einen forensischen Verbindungsadapter (20) und, optional, einen Sensorsimulator (10) (wenn das ECM nicht im Fahrzeug ist). Der forensische Verbindungsadapter (20) verfügt über einen oder mehrere erste Mikroprozessoren (23) und eine erste Software, die verhindert, dass eine über ein externes Netz gesendete Nachricht die zuvor aufgezeichneten Datenmessungen verfälscht. Die Messdaten werden dann extrahiert, verifiziert und in einer separaten Datei gespeichert. Der Sensorsimulator (10) verfügt über einen oder mehrere zweite Mikroprozessoren (23), eine zweite Software und eine Reihe von Widerständen (21), die Sensoren imitieren, die normalerweise mit dem ECM in Verbindung stehen. Der Simulator „gaukelt“ dem ECM vor, dass es sich noch im Fahrzeug befindet, indem er die Werte des Fahrzeugsystems nachbildet, die das ECM normalerweise sieht, wenn es sich im Fahrzeug befindet.
  • Wie in der vorliegenden Beschreibung und in den folgenden Ansprüchen verwendet, schließt die Bedeutung von „ein“, „eine“ und „die“ den Plural ein, sofern der Kontext nicht eindeutig etwas anderes vorgibt. Wie in der vorliegenden Beschreibung verwendet, schließt die Bedeutung von „in“ auch „in“ und „am“ ein, sofern der Kontext nicht eindeutig etwas anderes vorschreibt.
  • Die Aufzählung von Wertebereichen dient lediglich als Kurzbezeichnung für jeden einzelnen Wert, der in den Bereich fällt. Sofern hier nicht anders angegeben, wird jeder einzelne Wert in die Spezifikation aufgenommen, als ob er hier einzeln aufgeführt wäre.
  • Die Verwendung von Beispielen oder beispielhaften Formulierungen (z. B. „wie“) in Bezug auf bestimmte Ausführungsformen dient lediglich der besseren Veranschaulichung der Erfindung und stellt keine Einschränkung des Umfangs der ansonsten beanspruchten Erfindung dar. Keine Formulierung in der Beschreibung ist als Hinweis auf ein nicht beanspruchtes Element zu verstehen, das für die Ausübung der Erfindung wesentlich ist.
  • Die in diesem Abschnitt „Hintergrund“ offengelegten Informationen dienen lediglich dem besseren Verständnis des Hintergrunds der Erfindung und können daher Informationen enthalten, die nicht zum Stand der Technik gehören und die einem Fachmann in diesem Land bereits bekannt sind.
  • ZUSAMMENFASSUNG
  • Bevor die vorliegenden Systeme und Methoden beschrieben werden, sei darauf hingewiesen, dass diese Anwendung nicht auf die beschriebenen Systeme und Methoden beschränkt ist, da es mehrere mögliche Ausführungsformen geben kann, die in der vorliegenden Offenlegung nicht ausdrücklich dargestellt sind. Es ist auch zu verstehen, dass die in der Beschreibung verwendete Terminologie nur zur Beschreibung der besonderen Versionen oder Ausführungsformen dient und nicht dazu gedacht ist, den Umfang der vorliegenden Anwendung zu begrenzen.
  • Die vorliegende Erfindung behebt und löst hauptsächlich die technischen Probleme des Standes der Technik. Als Antwort auf diese Probleme offenbart die vorliegende Erfindung ein System zur Verbesserung der Cybersicherheit durch Erkennung und Überwachung von Datenkorruption unter Verwendung künstlicher Intelligenz.
  • Ein Aspekt der vorliegenden Erfindung besteht darin, ein System zur Verbesserung der Cybersicherheit durch Erkennung und Überwachung von Datenverfälschungen unter Verwendung künstlicher Intelligenz vorzustellen, wobei das System umfasst: eine Datenempfangseinheit, die dazu verwendet wird, eine erste Finanztransaktion und Bankdaten zu empfangen, wobei die erste Finanztransaktion und die Bankdaten eine Vielzahl von Transaktionen im Bankennetzwerk umfassen; eine zentrale Datenbank, die dazu verwendet wird, die erste Finanztransaktion und die Bankdaten zu speichern; eine zentrale Bankdatenverwaltungseinheit, die dazu verwendet wird, als zweite Kopie der zentralen Bankdatenverwaltungseinheit zu speichern; und eine Steuereinheit, die mit der Datenempfangseinheit, der zentralen Datenbank und der zentralen Bankdaten-Verwaltungseinheit verbunden ist, wobei die Steuereinheit dazu verwendet wird, zweite Finanztransaktions- und Bankdaten von der zentralen Bankdaten-Verwaltungseinheit zu empfangen, wobei die zweiten Finanztransaktions- und Bankdaten eine zweite Vielzahl von Transaktionen umfassen, und bei der Bestimmung einer Diskrepanz zwischen der ersten Vielzahl von Transaktionen und der zweiten Vielzahl von Transaktionen unter Verwendung eines Maschinenlernmoduls eine Warnung zu erzeugen, die eine mögliche Datenkorruption oder -manipulation in den zweiten Finanztransaktions- und Bankdaten anzeigt.
  • Figurenliste
  • Um verschiedene Aspekte einiger Ausführungsbeispiele der vorliegenden Erfindung zu verdeutlichen, wird eine genauere Beschreibung der Erfindung durch Bezugnahme auf bestimmte Ausführungsformen, die in der beigefügten Zeichnung dargestellt sind, gegeben. Es wird davon ausgegangen, dass diese Zeichnung zeigt nur illustrierte Ausführungsformen der Erfindung und sind daher nicht als Einschränkung ihres Umfangs zu betrachten. Die Erfindung wird mit zusätzlicher Spezifität und Detail durch die Verwendung der beigefügten Zeichnung beschrieben und erläutert.
  • Damit die Vorteile der vorliegenden Erfindung leicht verstanden werden, wird im Folgenden eine detaillierte Beschreibung der Erfindung in Verbindung mit der beigefügten Zeichnung erörtert, die jedoch nicht als Beschränkung des Umfangs der Erfindung auf die beigefügte Zeichnung angesehen werden sollte, in der:
    • zeigt ein Blockdiagramm des Systems (10) zur Verbesserung der Cybersicherheit durch Erkennung und Überwachung von Datenverfälschungen mit Hilfe künstlicher Intelligenz.
  • DETAILLIERTE BESCHREIBUNG
  • Die vorliegende Erfindung bezieht sich auf ein System zur Verbesserung der Cybersicherheit durch Erkennung und Überwachung von Datenverfälschungen mittels künstlicher Intelligenz.
  • zeigt ein detailliertes Blockdiagramm des Systems (10) zur Verbesserung der Cybersicherheit durch Erkennung und Überwachung von Datenverfälschungen mit Hilfe künstlicher Intelligenz.
  • Obwohl die vorliegende Offenbarung mit dem Zweck des Systems zur Verbesserung der Cybersicherheit durch Erkennung und Überwachung von Datenverfälschungen unter Verwendung von künstlicher Intelligenz beschrieben wurde, sollte man sich darüber im Klaren sein, dass dies nur zur beispielhaften Veranschaulichung der Erfindung und zur Hervorhebung jedes anderen Zwecks oder jeder anderen Funktion, für die die erläuterten Strukturen oder Konfigurationen verwendet werden könnten und die in den Anwendungsbereich der vorliegenden Offenbarung fallen, geschehen ist.
  • Das System (10) zur Verbesserung der Cybersicherheit durch Erkennung und Überwachung von Datenverfälschungen mittels künstlicher Intelligenz umfasst.
  • Das System (10) zur Verbesserung der Cybersicherheit durch Erkennung und Überwachung von Datenverfälschung unter Verwendung künstlicher Intelligenz umfasst eine Datenempfangseinheit (1), eine zentrale Datenbank (2), eine zentrale Bankdatenverwaltungseinheit (3) und eine Steuereinheit (4).
  • Die Datenempfangseinheit (1) dient dazu, eine erste Finanztransaktion und Bankdaten zu empfangen, wobei die erste Finanztransaktion und die Bankdaten eine Vielzahl von Transaktionen im Bankennetz umfassen.
  • Die zentrale Datenbank (2) dient zur Speicherung der ersten Finanztransaktions- und Bankdaten.
  • Die Zentralbankdaten-Verwaltungseinheit (3) wird als zweites Exemplar der Zentralbankdaten-Verwaltungseinheit (3) zur Speicherung verwendet.
  • Die Steuereinheit (4) ist mit der Datenempfangseinheit (1), der zentralen Datenbank (2) und der zentralen Bankdatenverwaltungseinheit (3) verbunden.
  • Die Steuereinheit (4) dient dazu, zweite Finanztransaktions- und Bankdaten von der zentralen Bankdatenverwaltungseinheit (3) zu empfangen.
  • Die zweiten Finanztransaktions- und Bankdaten umfassen eine zweite Vielzahl von Transaktionen, und bei Feststellung einer Diskrepanz zwischen der ersten Vielzahl von Transaktionen und der zweiten Vielzahl von Transaktionen unter Verwendung eines Maschinenlehnungsmoduls (41) wird eine Warnung erzeugt, die eine mögliche Datenkorruption oder -manipulation in den zweiten Finanztransaktions- und Bankdaten anzeigt.
  • Die Steuereinheit (4) bestimmt, ob eine Diskrepanz zwischen der ersten Vielzahl von Transaktionen, der zweiten Vielzahl von Transaktionen und einer dritten Vielzahl von Transaktionen besteht, indem sie mit einer Datenverbindung kommuniziert, wobei die Datenverbindung mit einer Datenquelle außerhalb der Ebene kommuniziert, wobei die Datenverbindung, die mit der Datenquelle außerhalb der Ebene kommuniziert, eine separate Datenverbindung von einer zweiten Datenverbindung ist, die mit einer zentralen Bankdatenverwaltungseinheit (3) verbunden ist.
  • Das Modul für maschinelles Lernen (41) wird anhand einer Reihe von Beispieldaten der Bank- und Transaktionsdaten trainiert.
  • Die Steuereinheit (4) ist eine mikroprozessorgesteuerte Verarbeitungseinheit...
  • Die Abbildung und die vorangehende Beschreibung zeigen Beispiele für Ausführungsformen. Der Fachmann wird verstehen, dass eines oder mehrere der beschriebenen Elemente durchaus zu einem einzigen Funktionselement kombiniert werden können. Alternativ dazu können bestimmte Elemente in mehrere Funktionselemente aufgeteilt werden. Elemente aus einer Ausführungsform können einer anderen Ausführungsform hinzugefügt werden. Die Reihenfolge der hier beschriebenen Prozesse kann beispielsweise geändert werden und ist nicht auf die hier beschriebene Weise beschränkt. Darüber hinaus müssen die Aktionen eines Blockdiagramms nicht in der gezeigten Reihenfolge ausgeführt werden, und es müssen auch nicht unbedingt alle Aktionen ausgeführt werden. Auch können diejenigen Handlungen, die nicht von anderen Handlungen abhängig sind, parallel zu den anderen Handlungen ausgeführt werden. Der Umfang der Ausführungsformen ist durch diese spezifischen Beispiele keineswegs begrenzt.
  • Obwohl Ausführungsformen der Erfindung in einer für strukturelle Merkmale und/oder Methoden spezifischen Sprache beschrieben wurden, sind die beigefügten Ansprüche nicht notwendigerweise auf die beschriebenen spezifischen Merkmale oder Methoden beschränkt. Vielmehr werden die spezifischen Merkmale und Methoden als Beispiele für Ausführungsformen der Erfindung offenbart.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • WO /2019046084 [0005]
    • CN 111800258 [0006]
    • US 20140331009 [0007]
    • US 20100107249 [0008]
    • US 20190312677 [0009]
    • GB 2520953 [0010]
    • WO /2022245448 [0011]
    • US 4751667 [0013]
    • US 5970051 [0014]
    • US 09003264 [0015]
    • US 6535997 [0016]
    • US 20220172771 [0017]
    • CA 2909460 [0018]

Claims (4)

  1. System (10) zur Verbesserung der Cybersicherheit durch Erkennung und Überwachung von Datenverfälschung unter Verwendung von künstlicher Intelligenz, wobei das System (10) Folgendes umfasst: eine Datenempfangseinheit (1), die zum Empfangen einer ersten Finanztransaktion und von Bankdaten verwendet wird, wobei die erste Finanztransaktion und die Bankdaten eine Vielzahl von Transaktionen in dem Bankennetzwerk umfassen; eine zentrale Datenbank (2), in der die ersten Finanztransaktions- und Bankdaten gespeichert werden; eine Zentralbankdaten-Verwaltungseinheit (3), die als zweite Kopie der Zentralbankdaten-Verwaltungseinheit (3) gespeichert wird; und eine Steuereinheit (4), die mit der Datenempfangseinheit (1), der zentralen Datenbank (2) und der zentralen Bankdaten-Verwaltungseinheit (3) verbunden ist, wobei die Steuereinheit (4) verwendet wird, um zweite Finanztransaktions- und Bankdaten von der zentralen Bankdaten-Verwaltungseinheit (3) zu empfangen, wobei die zweiten Finanztransaktions- und Bankdaten eine zweite Vielzahl von Transaktionen umfassen, und bei der Bestimmung einer Diskrepanz zwischen der ersten Vielzahl von Transaktionen und der zweiten Vielzahl von Transaktionen unter Verwendung eines Maschinenlernmoduls (41) eine Warnung zu erzeugen, die eine mögliche Datenverfälschung oder Manipulation in den zweiten Finanztransaktions- und Bankdaten anzeigt.
  2. System (10) zur Verbesserung der Cybersicherheit durch Erkennung und Überwachung von Datenverfälschung unter Verwendung von künstlicher Intelligenz nach Anspruch 1, wobei die Steuereinheit (4) bestimmt, ob eine Diskrepanz zwischen der ersten Vielzahl von Transaktionen, der zweiten Vielzahl von Transaktionen und einer dritten Vielzahl von Transaktionen besteht, indem sie mit einer Datenverbindung kommuniziert, wobei die Datenverbindung mit einer Datenquelle außerhalb der Ebene kommuniziert, wobei die Datenverbindung, die mit der Datenquelle außerhalb der Ebene kommuniziert, eine separate Datenverbindung von einer zweiten Datenverbindung ist, die mit einer zentralen Bankdatenverwaltungseinheit (3) verbunden ist.
  3. System (10) zur Verbesserung der Cybersicherheit durch Erkennung und Überwachung von Datenverfälschung unter Verwendung von künstlicher Intelligenz nach Anspruch 1, wobei das maschinelle Lernmodul (41) unter Verwendung einer Anzahl von Beispieldaten der Bank- und Transaktionsdaten trainiert wird.
  4. System (10) zur Verbesserung der Cybersicherheit durch Erkennung und Überwachung von Datenverfälschung unter Verwendung von künstlicher Intelligenz nach Anspruch 1, wobei die Steuereinheit (4) eine mikroprozessorgestützte Verarbeitungseinheit ist.
DE202022106894.1U 2022-12-08 2022-12-08 System zur Verbesserung der Cybersicherheit durch Erkennung und Überwachung von Datenverfälschungen mittels Künstlicher Intelligenz Active DE202022106894U1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE202022106894.1U DE202022106894U1 (de) 2022-12-08 2022-12-08 System zur Verbesserung der Cybersicherheit durch Erkennung und Überwachung von Datenverfälschungen mittels Künstlicher Intelligenz

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE202022106894.1U DE202022106894U1 (de) 2022-12-08 2022-12-08 System zur Verbesserung der Cybersicherheit durch Erkennung und Überwachung von Datenverfälschungen mittels Künstlicher Intelligenz

Publications (1)

Publication Number Publication Date
DE202022106894U1 true DE202022106894U1 (de) 2023-01-03

Family

ID=84975109

Family Applications (1)

Application Number Title Priority Date Filing Date
DE202022106894.1U Active DE202022106894U1 (de) 2022-12-08 2022-12-08 System zur Verbesserung der Cybersicherheit durch Erkennung und Überwachung von Datenverfälschungen mittels Künstlicher Intelligenz

Country Status (1)

Country Link
DE (1) DE202022106894U1 (de)

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4751667A (en) 1985-05-11 1988-06-14 National Research Development Corporation Method and apparatus for verifying the identity of dynamic memory
US5970051A (en) 1997-01-02 1999-10-19 Adtran, Inc. Reduction of errors in D4 channel bank by multiframe comparison of transmit enable lead to determine whether analog channel unit is installed in D4 channel bank slot
US6535997B1 (en) 1999-05-19 2003-03-18 International Business Machines Corporation Data integrity in smartcard transactions
US20100107249A1 (en) 2008-10-27 2010-04-29 Advanced Micro Devices, Inc. Method, Apparatus, and Device for Protecting Against Programming Attacks and/or Data Corruption
CA2909460A1 (en) 2013-04-11 2014-10-16 The University Of Tulsa Wheeled vehicle event data recorder forensic recovery and preservation system
US20140331009A1 (en) 2013-05-01 2014-11-06 International Business Machines Corporation Selectively securing a hot-swappable data storage device to prevent data corruption
US9003264B1 (en) 2012-12-31 2015-04-07 Sandisk Enterprise Ip Llc Systems, methods, and devices for multi-dimensional flash RAID data protection
GB2520953A (en) 2013-12-04 2015-06-10 Muso Ltd Methods of distributing media and corresponding clients and servers for the same
WO2019046084A1 (en) 2017-08-30 2019-03-07 Micron Technology, Inc. SECURE ERASING FOR DATA CORRUPTION
US20190312677A1 (en) 2018-04-05 2019-10-10 Siemens Aktiengesellschaft Method for Identifying Data Corruption in a Data Transfer Over an Error-Proof Communication Link
CN111800258A (zh) 2020-06-01 2020-10-20 南京信息工程大学 云教育下支持损坏数据恢复的数据完整性审计方法
US20220172771A1 (en) 2020-11-30 2022-06-02 Micron Technology, Inc. Conditional row activation and access during refresh for memory devices and associated methods and systems
WO2022245448A1 (en) 2021-05-21 2022-11-24 Microsoft Technology Licensing, Llc Error rates for memory with built in error correction and detection

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4751667A (en) 1985-05-11 1988-06-14 National Research Development Corporation Method and apparatus for verifying the identity of dynamic memory
US5970051A (en) 1997-01-02 1999-10-19 Adtran, Inc. Reduction of errors in D4 channel bank by multiframe comparison of transmit enable lead to determine whether analog channel unit is installed in D4 channel bank slot
US6535997B1 (en) 1999-05-19 2003-03-18 International Business Machines Corporation Data integrity in smartcard transactions
US20100107249A1 (en) 2008-10-27 2010-04-29 Advanced Micro Devices, Inc. Method, Apparatus, and Device for Protecting Against Programming Attacks and/or Data Corruption
US9003264B1 (en) 2012-12-31 2015-04-07 Sandisk Enterprise Ip Llc Systems, methods, and devices for multi-dimensional flash RAID data protection
CA2909460A1 (en) 2013-04-11 2014-10-16 The University Of Tulsa Wheeled vehicle event data recorder forensic recovery and preservation system
US20140331009A1 (en) 2013-05-01 2014-11-06 International Business Machines Corporation Selectively securing a hot-swappable data storage device to prevent data corruption
GB2520953A (en) 2013-12-04 2015-06-10 Muso Ltd Methods of distributing media and corresponding clients and servers for the same
WO2019046084A1 (en) 2017-08-30 2019-03-07 Micron Technology, Inc. SECURE ERASING FOR DATA CORRUPTION
US20190312677A1 (en) 2018-04-05 2019-10-10 Siemens Aktiengesellschaft Method for Identifying Data Corruption in a Data Transfer Over an Error-Proof Communication Link
CN111800258A (zh) 2020-06-01 2020-10-20 南京信息工程大学 云教育下支持损坏数据恢复的数据完整性审计方法
US20220172771A1 (en) 2020-11-30 2022-06-02 Micron Technology, Inc. Conditional row activation and access during refresh for memory devices and associated methods and systems
WO2022245448A1 (en) 2021-05-21 2022-11-24 Microsoft Technology Licensing, Llc Error rates for memory with built in error correction and detection

Similar Documents

Publication Publication Date Title
US11115804B2 (en) Subscription to dependencies in smart contracts
DE69721038T2 (de) Transaktionssystem
DE69419450T2 (de) Vorrichtung und Verfahren zum Schutz der Schlüssel einer IC-Karte
WO2019226297A1 (en) Edit transactions for blockchains
DE102011082184A1 (de) Sicherheitsschutz für Speicherinhalt von Prozessorhauptspeicher
DE102018123697A1 (de) Vorrichtungsbasierte Anti-Schadsoftware
CN106611061A (zh) 基于区块链网络的数据库写入方法及系统
DE202006020631U1 (de) Computertechnisches Gerät
DE102017205163A1 (de) Hashwerte für die bidirektionale verkettete Blockchain
DE112009000612T5 (de) Multi-Betriebssystem-Booteinrichtung (OS), Multi-OS-Boot-Programm, Aufzeichnungsmedium und Multi-OS-Bootverfahren
DE19947827A1 (de) Verfahren und Vorrichtung zur Löschung von Daten, wenn ein Problem erkannt ist
DE112008003855T5 (de) System und Verfahren zum Bereitstellen von sicherem Zugriff auf einen Systemspeicher
DE112014000311B4 (de) Absichern der Inhalte einer Speichereinheit
EP1611510B1 (de) Kontrollierte ausführung eines für eine virtuelle maschine vorgesehenen programms auf einem tragbaren datenträger
EP2515499A1 (de) Verfahren zum Erzeugen eines kryptographischen Schlüssels für ein geschütztes digitales Datenobjekt auf Basis von aktuellen Komponenten eines Rechners
DE112021000648T5 (de) Speichervorrichtung, die gegen cyber-angriffe und fehlfunktionen widerstandsfähig ist
DE102013213314A1 (de) Hinterlegen mindestens eines berechenbaren Integritätsmesswertes in einem Speicherbereich eines Speichers
DE112017002940T5 (de) Standard- und Nicht-Standard-Datenzugriff auf verstreute Speichernetzwerke
CN109981588A (zh) 一种基于区块链的数据交易业务处理方法及系统
DE602004010458T2 (de) Halbleiterspeicherkarte und rechnerlesbares programm
US11606442B2 (en) Subscription to edits of blockchain transaction
DE102006035610A1 (de) Speicherzugriffssteuerung und Verfahren zur Speicherzugriffssteuerung
DE202022106894U1 (de) System zur Verbesserung der Cybersicherheit durch Erkennung und Überwachung von Datenverfälschungen mittels Künstlicher Intelligenz
DE102009007318A1 (de) Hardware-Passwort-Abgleichsystem Vorrichtung und Verfahren
DE102013108073B4 (de) Datenverarbeitungsanordnung und verfahren zur datenverarbeitung

Legal Events

Date Code Title Description
R207 Utility model specification
R082 Change of representative

Representative=s name: LIPPERT STACHOW PATENTANWAELTE RECHTSANWAELTE , DE