-
BEREICH DER ERFINDUNG
-
Die vorliegende Erfindung bezieht sich auf das Gebiet der Erkennung von Datenfehlern in der sicheren Kommunikation.
-
Die vorliegende Erfindung bezieht sich insbesondere auf die Cybersicherheit.
-
Insbesondere bezieht sich die vorliegende Erfindung auf ein System zur Verbesserung der Cybersicherheit durch Erkennung und Überwachung von Datenverfälschungen mit Hilfe künstlicher Intelligenz.
-
HINTERGRUND DER ERFINDUNG
-
Bei dem im Abschnitt „Hintergrund“ behandelten Gegenstand sollte nicht davon ausgegangen werden, dass er allein aufgrund seiner Erwähnung im Abschnitt „Hintergrund“ zum Stand der Technik gehört. Ebenso sollte nicht davon ausgegangen werden, dass ein im Hintergrundabschnitt erwähntes oder mit dem Gegenstand des Hintergrundabschnitts verbundenes Problem bereits im Stand der Technik erkannt worden ist. Der Gegenstand des Hintergrundabschnitts stellt lediglich verschiedene Ansätze dar, die für sich genommen ebenfalls Erfindungen sein können.
-
WO/2019/046084 SICHERES LÖSCHEN FÜR DATENKORRUPTION In einigen Beispielen werden Systeme, Verfahren, Speichergeräte und maschinenlesbare Medien für eine schnelle, sichere Datenzerstörung für NAND-Speichergeräte beschrieben, die die Daten in einer Speicherzelle unlesbar machen. Anstatt alle Löschphasen zu durchlaufen, kann die Speichervorrichtung sensible Daten entfernen, indem sie nur die Vorprogrammierungsphase des Löschvorgangs durchführt. So führt der NAND die zweite und dritte Phase des Löschvorgangs nicht durch. Dies ist viel schneller und führt zu Daten, die nicht rekonstruiert werden können. Da der Löschimpuls nicht wirklich angewendet wird und es sich lediglich um einen Programmiervorgang handelt, können in einigen Beispielen Daten auf Seiten- und nicht wie bei herkömmlichen Löschvorgängen auf Blockebene unlesbar gemacht werden.
-
CN111800258 DATA INTEGRITY AUDITING METHOD SUPPORTING CORRUPTED DATA RECOVERY UNDER CLOUD EDUCATION Die Erfindung offenbart ein Verfahren zur Prüfung der Datenintegrität, das die Wiederherstellung beschädigter Daten im Rahmen von Cloud Education unterstützt, und das Verfahren umfasst insbesondere die Schritte, dass ein drittes vertrauenswürdiges Zentrum einen geheimen Schlüssel erzeugt, ein Benutzer eine Datendatei, die vorverarbeitet werden muss, und ein erzeugtes Dateilabel zu einem Randknoten hochlädt, und die Datendatei und das erzeugte Dateilabel in einem Cloud Computing Center gesichert werden; und der Benutzer erzeugt eine Herausforderung zur Prüfung der Datenintegrität und überträgt die Herausforderung über das Zentrum des Randknotens an das vertrauenswürdige Zentrum eines Dritten. Die Prüfanforderungen beinhalten die Anzahl der zu prüfenden Datenblöcke und Sicherheitsparameter, die für die Speicherung der Bescheinigung verwendet werden. Nach Erhalt der Herausforderung muss der Edge-Knoten ein Speicherzertifikat entsprechend dem gespeicherten Authentifikator und der Datendatei berechnen und das Speicherzertifikat an ein drittes vertrauenswürdiges Zentrum senden. Das vertrauenswürdige Zentrum des Drittanbieters kann schließlich die Bescheinigung des Datenblockspeichers mit dem öffentlichen Schlüssel überprüfen. Wenn die Prüfphase fehlschlägt, kann der ursprüngliche Datenblock durch Abrufen aus der Sicherungskopie wiederhergestellt werden. Mit dieser Methode kann die Prüfung der Datenintegrität gut unterstützt werden, eine Prüfungsaufgabe kann an ein drittes vertrauenswürdiges Zentrum weitergeleitet werden, und in der Zwischenzeit können beschädigte Daten wiederhergestellt werden.
-
US20140331009 AUSWAHLWEISE SICHERUNG EINES HOT-SWAPPABLE-DATENSPEICHERGERÄTS ZUR VERHINDERUNG VON DATENKORRUPTION Ein Verfahren und ein Computerprogrammprodukt sichern ein Hot-Swap-Datenspeichergerät gegen manuelles physisches Entfernen aus einer betriebsbereiten Position innerhalb eines Chassisschachts eines Computersystems. Die Hot-Swap-Datenspeichervorrichtung wird freigegeben, um als Reaktion auf die Feststellung, dass die Datenspeichervorrichtung nicht aktiv ist, manuell physisch aus der betriebsbereiten Position innerhalb des Chassisschachts des Computersystems entfernt zu werden. Die Hot-Swap-Datenspeichervorrichtung kann beispielsweise mit einem elektronisch betätigten Schloss gesichert und freigegeben werden.
-
US20100107249 VERFAHREN, VORRICHTUNG UND GERÄT ZUM SCHUTZ GEGEN PROGRAMMIERANFÄLLE UND/ODER DATENKORRUPTION Das Verfahren und die zugehörige Vorrichtung und das Gerät schützen vor Programmierangriffen und/oder Datenkorruption durch Computerviren, bösartigen Code oder andere Arten von Korruption. In einem Beispiel werden während eines sicheren Bootvorgangs Signaturprüfungsrichtlinieninformationen programmiert, die eine Vielzahl von Richtlinien identifizieren, die mit einer Vielzahl von Zielspeichersegmenten verbunden sind. Die programmierten Signaturprüfungsrichtlinieninformationen, die mit jedem der mehreren Zielspeichersegmente verbunden sind, werden dann während der Laufzeit ausgewertet. Die Signaturprüfung wird dann während der Laufzeit wiederholt für jedes der mehreren Zielspeichersegmente auf der Grundlage der programmierten Signaturprüfungsrichtlinieninformationen durchgeführt, die jedem Zielspeichersegment zugeordnet sind.
-
US20190312677 VERFAHREN ZUR IDENTIFIZIERUNG VON DATENVERFÄLSCHUNG BEI EINER DATENÜBERTRAGUNG ÜBER EINE FEHLERSICHERE KOMMUNIKATIONSVERBINDUNG System und Verfahren zur Identifizierung von Datenverfälschungen bei einer Datenübertragung über eine fehlersichere Kommunikationsverbindung, wobei zusätzliche Strukturprüfsummen zur Absicherung einer Datenstruktur bei der Übertragung der Datenstruktur gebildet werden, wobei den Datentypen Repräsentanten zugeordnet sind, und die Strukturprüfsumme über die Repräsentanten zur Identifizierung von Datenverfälschungen bei einer Datenübertragung über eine fehlersichere Kommunikationsverbindung zwischen einer ersten Automatisierungskomponente und einer zweiten Automatisierungskomponente in der industriellen Steuerungstechnik gebildet wird.
-
GB2520953 VERFAHREN ZUR VERTEILUNG VON MEDIEN UND ENTSPRECHENDE CLIENTS UND SERVERS FÜR DIESE Verfahren zur Verteilung einer ursprünglichen Mediendatei durch Herunterladen einer beschädigten Mediendatei auf einen Client. Die Medien werden beschädigt, indem einige Daten aus der ursprünglichen Mediendatei weggelassen werden, wobei die beschädigte Mediendatei und die weggelassenen Daten separat gespeichert werden. Die ausgelassenen Daten können ausgewählt werden, um die Beschädigung zu maximieren. Das Verfahren beinhaltet dann, dass nach Abschluss einer finanziellen Transaktion eine Verbindung zu einem Server hergestellt wird und die ausgelassenen Daten empfangen werden, die zur Wiederherstellung der ursprünglichen Mediendatei verwendet werden. Die neu erstellte Mediendatei kann Gegenstand von DRM sein. Anstatt die ursprüngliche Mediendatei zu beschädigen, kann eine Dummy-Mediendatei zum Herunterladen verwendet werden, oder die Medien können in einem anderen Format mit einem anderen Seitenverhältnis oder einer anderen Tonqualität heruntergeladen werden. Ziel ist es, den illegalen Downloader zum Kauf einer legalen Kopie des Mediums zu verleiten, indem der Zeitaufwand für den Erwerb einer illegalen Kopie ausgenutzt wird. Vor dem Herunterladen kann Werbematerial in das Originalmedium eingefügt werden.
-
WO/2022/245448 FEHLERRATEN FÜR SPEICHER MIT EINGEBAUTER FEHLERKORREKTION UND -ERKENNUNG Die Verfahren und Systeme verbessern die Raten unkorrigierbarer Fehler (UE) und stiller Datenkorruption (SDC) für Speicherchips und verbessern die Fehlerkorrektur der Speicherchips. Die Systeme können eine Speicherbank mit einer Vielzahl von Speicherchips enthalten, die mit einer Speichersteuerung kommunizieren. Die Speicherbank kann einen zusätzlichen Speicherchip verwenden, der eine bitweise Parität der Daten speichert, die in den übrigen Speicherchips der Speicherbank gespeichert sind. Die Paritätsbits werden verwendet, um beschädigte Daten wiederherzustellen, wenn eine UE auftritt. Die Paritätsbits werden auch verwendet, um zu erkennen, ob ein SDC in den Daten aufgetreten ist.
-
KR1020020020439 VORRICHTUNG UND VERFAHREN ZUR WIEDERHERSTELLUNG VON DATEN BEI EINEM ONLINE-ZWECK: Eine Vorrichtung und ein Verfahren zur Wiederherstellung von Daten wird bereitgestellt, um beschädigte Daten, die durch einen Softwarefehler eines Client-Personalcomputers verursacht wurden, bei einem Online schnell wiederherzustellen. Ein Client-PersonalComputer (10), der mit dem Internet verbunden werden kann, enthält eine Eingabevorrichtung wie eine Tastatur, eine Maus und ein allgemeines Spracherkennungssoftwarepaket, eine Anzeigevorrichtung wie einen Videomonitor, eine Sprachausgabevorrichtung wie einen Lautsprecher und eine Verarbeitungsvorrichtung wie eine CPU. Eine Datenbank (12) speichert Identitätsinformationen eines Kunden, der eine Datenwiederherstellung angefordert hat. Ein Bankserver (14) verwaltet Geld, das auf ein Konto eines Kunden eingezahlt wurde, und verwaltet eine Zahlung mit einer Karte, eine automatische Überweisung und eine Online-Zahlung in Bezug auf eine Servicegebühr zwischen einem Kunden und einem Datenwiederherstellungsunternehmen, wenn der Kunde eine Datenwiederherstellung anfordert. Ein entferntes Servicezentrum (18) stellt eine Datenbeschädigung wieder her, die durch einen Softwarefehler verursacht wurde, der im Personalcomputer (10) des Kunden an einem entfernten Ort unter Verwendung eines Datenwiederherstellungsprogramms erzeugt wurde. Ein Webserver (22) verwaltet eine Datenwiederherstellungs-Website und konvertiert das Datenwiederherstellungsprogramm in ein Datendateiformat, das von einem Kunden heruntergeladen werden kann und eine Selbstwiederherstellung durchführt, und überträgt das Datendateiformat in Übereinstimmung mit einer Datenwiederherstellungsanforderung des Kunden über ein Internet-Netzwerk (20).
-
US4751667 VERFAHREN UND VORRICHTUNG ZUR ÜBERPRÜFUNG DER IDENTITÄT EINES DYNAMISCHEN SPEICHERS Der Auffrischungszyklus für eine Bank eines dynamischen Speichers wird so lange unterbrochen, bis ein vorbestimmter Anteil der Daten beschädigt ist. Das Muster der Zellen, in denen die Daten beschädigt sind, ist charakteristisch für das einzelne Gerät und wird verwendet, um festzustellen, ob die einzelne Maschine berechtigt ist, geschützte Software auszuführen.
-
US5970051 VERRINGERUNG VON FEHLERN IN EINER D4-KANALBANK DURCH MEHRFACH-VERGLEICH DER ÜBERTRAGUNGSFREIGABE-LEITUNG ZUR ERKENNTNIS, OB EINE ANALOG-KANALEINHEIT IN EINEM D4-KANALBANK-SLOT EINGESETZT IST Das Problem der digitalen Datenverfälschungswärme, die auftritt, wenn eine analoge Karte in einen Karten/Zeitschlitz einer D4-Kanalbank eingesetzt wird, wird durch Abtasten und Analysieren der Übertragungsfreigabeleitung (TNEN) der Kanalbank für aufeinanderfolgende Rahmen von Zeitschlitzen wirksam behoben. Solange die analysierten TNEN-Leitungsabtastungen eines interessierenden Kanaleinheits-Zeitschlitzes, die über aufeinanderfolgende Rahmen abgeleitet werden, nicht denselben logischen Zustand aufweisen, der mit einer analogen Kanaleinheit verbunden ist, bleibt die PCM-Datenleitung standardmäßig mit einer digitalen Datenübertragungsleitung gekoppelt. Dadurch wird verhindert, dass PCM-kodierte Störgeräusche auf der analogen PAM-Leitung fälschlicherweise anstelle von serialisierten digitalen Datenbits durchgesetzt werden, die direkt vom digitalen Datenbus an den PCM-Bus hätten weitergeleitet werden sollen.
-
US09003264 SYSTEME, VERFAHREN UND VORRICHTUNGEN FÜR MULTI-DIMENSIONALE FLASH-RAID-DATENSCHUTZ Ein Verfahren zur Wiederherstellung beschädigter Daten, die in einem persistenten Speicher gespeichert sind, bietet Schutz gegen mindestens den Verlust eines einzelnen Blocks, den Verlust einer einzelnen Seite sowie eine hohe Anzahl zufälliger Speicherfehler. In einigen Implementierungen wird jedes Datenelement in einem Quadranten des persistenten Speichers durch ein Zeilenprüfwort und ein Diagonalprüfwort geschützt. Jedes Zeilenprüfwort enthält einen Wert, der aus einer mathematischen Operation resultiert, die an einem entsprechenden Zeilensatz durchgeführt wurde, der einen Satz von Datenelementen umfasst, und jedes Diagonalprüfwort im Quadranten enthält einen Wert, der aus einer mathematischen Operation resultiert, die an einem entsprechenden Diagonalsatz durchgeführt wurde, der einen Satz von Datenelementen umfasst, die über die Bänke, Blöcke und Seiten im Quadranten verteilt sind, so dass der Ausfall einer Seite, eines Blocks oder eines Würfels im Quadranten nicht zum Verlust von Daten im Quadranten führt.
-
US6535997 DATENINTEGRITÄT BEI SMARTCARD-TRANSAKTIONEN Die Erfindung betrifft die Datenintegrität bei Anwendungen, die Smartcards verwenden, insbesondere Smartcards in Verbindung mit entfernten Stationen wie persönlichen oder Desktop-Kartenlesern oder ähnlichen preiswerten Terminals. Da Smartcards heute vor allem im Finanz- und Bankwesen weit verbreitet sind, ist die Frage der Datenintegrität von besonderer Bedeutung. In solchen Anwendungen kann jede Unterbrechung der Datenübertragung zwischen der Chipkarte und einem Terminal dazu führen, dass die Chipkarte unbrauchbar wird und/oder die Daten beschädigt werden, was wiederum den Benutzer oft stark beeinträchtigt. Die erfindungsgemäße Lösung besteht kurz gesagt darin, einen „angepassten Atomizitätsansatz“ auf die Smartcard-Umgebung anzuwenden, d.h. einen atomaren Ansatz für Smartcard-Transaktionen anzupassen und zu verwenden. Um dies zu verwirklichen, werden zwei wesentliche Merkmale eingebaut, nämlich zum einen die Bereitstellung und Verwendung eines internen Auslösemechanismus auf der Smartcard und zum anderen die Bereitstellung und Verwendung eines ausfallsicheren Wiederherstellungsschemas auf der Smartcard, insbesondere ein Datensatzindex-Swapping-Schema für die Datenverarbeitung auf der Smartcard während der Transaktion.
-
US20220172771 BEDINGTE ZEILEN-AKTIVIERUNG UND -ZUGRIFF WÄHREND AUFFRISCHEN FÜR SPEICHERGERÄTE UND ZUGEHÖRIGE VERFAHREN UND SYSTEME Speichervorrichtungen, Systeme mit Speichervorrichtungen und Verfahren zum Betreiben von Speichervorrichtungen werden beschrieben, bei denen Speichervorrichtungen so konfiguriert sind, dass sie bestimmte Zeilen während Auffrischungsoperationen bedingt aktivieren, so dass die Speichervorrichtungen gleichzeitig mit den Auffrischungsoperationen an die aktivierten Zeilen gerichtete Operationen ausführen können. In einigen Ausführungsformen empfängt die Speichervorrichtung einen Aktivierungsbefehl (ACT), der an einen Abschnitt einer Speicherbank gerichtet ist, während sie Auffrischungsoperationen für die Speicherbank durchführt. Die Speichervorrichtung kann den ACT-Befehl ausführen, wenn bestimmte Bedingungen erfüllt sind, um die zu aktualisierenden Daten nicht zu beschädigen. Anschließend erzeugt die Speichervorrichtung ein Signal, das anzeigt, dass der ACT-Befehl akzeptiert wurde, um eine durch den ACT-Befehl identifizierte Zeile zu aktivieren. Außerdem kann die Speichervorrichtung parallel zu den Auffrischungsvorgängen weitere Zugriffsbefehle auf die Zeile ausführen.
-
CA2909460 SYSTEM ZUR FORENSISCHEN WIEDERHERSTELLUNG UND WIEDERHERSTELLUNG VON KRAFTFAHRZEUG-DATENREKORDERN Ein System und Verfahren zur Erhaltung der Integrität von Daten, die aus einem elektronischen Datenrekorder („EDR“) eines elektronischen Steuermoduls („ECM“) extrahiert werden, verwendet einen forensischen Verbindungsadapter (20) und, optional, einen Sensorsimulator (10) (wenn das ECM nicht im Fahrzeug ist). Der forensische Verbindungsadapter (20) verfügt über einen oder mehrere erste Mikroprozessoren (23) und eine erste Software, die verhindert, dass eine über ein externes Netz gesendete Nachricht die zuvor aufgezeichneten Datenmessungen verfälscht. Die Messdaten werden dann extrahiert, verifiziert und in einer separaten Datei gespeichert. Der Sensorsimulator (10) verfügt über einen oder mehrere zweite Mikroprozessoren (23), eine zweite Software und eine Reihe von Widerständen (21), die Sensoren imitieren, die normalerweise mit dem ECM in Verbindung stehen. Der Simulator „gaukelt“ dem ECM vor, dass es sich noch im Fahrzeug befindet, indem er die Werte des Fahrzeugsystems nachbildet, die das ECM normalerweise sieht, wenn es sich im Fahrzeug befindet.
-
Wie in der vorliegenden Beschreibung und in den folgenden Ansprüchen verwendet, schließt die Bedeutung von „ein“, „eine“ und „die“ den Plural ein, sofern der Kontext nicht eindeutig etwas anderes vorgibt. Wie in der vorliegenden Beschreibung verwendet, schließt die Bedeutung von „in“ auch „in“ und „am“ ein, sofern der Kontext nicht eindeutig etwas anderes vorschreibt.
-
Die Aufzählung von Wertebereichen dient lediglich als Kurzbezeichnung für jeden einzelnen Wert, der in den Bereich fällt. Sofern hier nicht anders angegeben, wird jeder einzelne Wert in die Spezifikation aufgenommen, als ob er hier einzeln aufgeführt wäre.
-
Die Verwendung von Beispielen oder beispielhaften Formulierungen (z. B. „wie“) in Bezug auf bestimmte Ausführungsformen dient lediglich der besseren Veranschaulichung der Erfindung und stellt keine Einschränkung des Umfangs der ansonsten beanspruchten Erfindung dar. Keine Formulierung in der Beschreibung ist als Hinweis auf ein nicht beanspruchtes Element zu verstehen, das für die Ausübung der Erfindung wesentlich ist.
-
Die in diesem Abschnitt „Hintergrund“ offengelegten Informationen dienen lediglich dem besseren Verständnis des Hintergrunds der Erfindung und können daher Informationen enthalten, die nicht zum Stand der Technik gehören und die einem Fachmann in diesem Land bereits bekannt sind.
-
ZUSAMMENFASSUNG
-
Bevor die vorliegenden Systeme und Methoden beschrieben werden, sei darauf hingewiesen, dass diese Anwendung nicht auf die beschriebenen Systeme und Methoden beschränkt ist, da es mehrere mögliche Ausführungsformen geben kann, die in der vorliegenden Offenlegung nicht ausdrücklich dargestellt sind. Es ist auch zu verstehen, dass die in der Beschreibung verwendete Terminologie nur zur Beschreibung der besonderen Versionen oder Ausführungsformen dient und nicht dazu gedacht ist, den Umfang der vorliegenden Anwendung zu begrenzen.
-
Die vorliegende Erfindung behebt und löst hauptsächlich die technischen Probleme des Standes der Technik. Als Antwort auf diese Probleme offenbart die vorliegende Erfindung ein System zur Verbesserung der Cybersicherheit durch Erkennung und Überwachung von Datenkorruption unter Verwendung künstlicher Intelligenz.
-
Ein Aspekt der vorliegenden Erfindung besteht darin, ein System zur Verbesserung der Cybersicherheit durch Erkennung und Überwachung von Datenverfälschungen unter Verwendung künstlicher Intelligenz vorzustellen, wobei das System umfasst: eine Datenempfangseinheit, die dazu verwendet wird, eine erste Finanztransaktion und Bankdaten zu empfangen, wobei die erste Finanztransaktion und die Bankdaten eine Vielzahl von Transaktionen im Bankennetzwerk umfassen; eine zentrale Datenbank, die dazu verwendet wird, die erste Finanztransaktion und die Bankdaten zu speichern; eine zentrale Bankdatenverwaltungseinheit, die dazu verwendet wird, als zweite Kopie der zentralen Bankdatenverwaltungseinheit zu speichern; und eine Steuereinheit, die mit der Datenempfangseinheit, der zentralen Datenbank und der zentralen Bankdaten-Verwaltungseinheit verbunden ist, wobei die Steuereinheit dazu verwendet wird, zweite Finanztransaktions- und Bankdaten von der zentralen Bankdaten-Verwaltungseinheit zu empfangen, wobei die zweiten Finanztransaktions- und Bankdaten eine zweite Vielzahl von Transaktionen umfassen, und bei der Bestimmung einer Diskrepanz zwischen der ersten Vielzahl von Transaktionen und der zweiten Vielzahl von Transaktionen unter Verwendung eines Maschinenlernmoduls eine Warnung zu erzeugen, die eine mögliche Datenkorruption oder -manipulation in den zweiten Finanztransaktions- und Bankdaten anzeigt.
-
Figurenliste
-
Um verschiedene Aspekte einiger Ausführungsbeispiele der vorliegenden Erfindung zu verdeutlichen, wird eine genauere Beschreibung der Erfindung durch Bezugnahme auf bestimmte Ausführungsformen, die in der beigefügten Zeichnung dargestellt sind, gegeben. Es wird davon ausgegangen, dass diese Zeichnung zeigt nur illustrierte Ausführungsformen der Erfindung und sind daher nicht als Einschränkung ihres Umfangs zu betrachten. Die Erfindung wird mit zusätzlicher Spezifität und Detail durch die Verwendung der beigefügten Zeichnung beschrieben und erläutert.
-
Damit die Vorteile der vorliegenden Erfindung leicht verstanden werden, wird im Folgenden eine detaillierte Beschreibung der Erfindung in Verbindung mit der beigefügten Zeichnung erörtert, die jedoch nicht als Beschränkung des Umfangs der Erfindung auf die beigefügte Zeichnung angesehen werden sollte, in der:
- zeigt ein Blockdiagramm des Systems (10) zur Verbesserung der Cybersicherheit durch Erkennung und Überwachung von Datenverfälschungen mit Hilfe künstlicher Intelligenz.
-
DETAILLIERTE BESCHREIBUNG
-
Die vorliegende Erfindung bezieht sich auf ein System zur Verbesserung der Cybersicherheit durch Erkennung und Überwachung von Datenverfälschungen mittels künstlicher Intelligenz.
-
zeigt ein detailliertes Blockdiagramm des Systems (10) zur Verbesserung der Cybersicherheit durch Erkennung und Überwachung von Datenverfälschungen mit Hilfe künstlicher Intelligenz.
-
Obwohl die vorliegende Offenbarung mit dem Zweck des Systems zur Verbesserung der Cybersicherheit durch Erkennung und Überwachung von Datenverfälschungen unter Verwendung von künstlicher Intelligenz beschrieben wurde, sollte man sich darüber im Klaren sein, dass dies nur zur beispielhaften Veranschaulichung der Erfindung und zur Hervorhebung jedes anderen Zwecks oder jeder anderen Funktion, für die die erläuterten Strukturen oder Konfigurationen verwendet werden könnten und die in den Anwendungsbereich der vorliegenden Offenbarung fallen, geschehen ist.
-
Das System (10) zur Verbesserung der Cybersicherheit durch Erkennung und Überwachung von Datenverfälschungen mittels künstlicher Intelligenz umfasst.
-
Das System (10) zur Verbesserung der Cybersicherheit durch Erkennung und Überwachung von Datenverfälschung unter Verwendung künstlicher Intelligenz umfasst eine Datenempfangseinheit (1), eine zentrale Datenbank (2), eine zentrale Bankdatenverwaltungseinheit (3) und eine Steuereinheit (4).
-
Die Datenempfangseinheit (1) dient dazu, eine erste Finanztransaktion und Bankdaten zu empfangen, wobei die erste Finanztransaktion und die Bankdaten eine Vielzahl von Transaktionen im Bankennetz umfassen.
-
Die zentrale Datenbank (2) dient zur Speicherung der ersten Finanztransaktions- und Bankdaten.
-
Die Zentralbankdaten-Verwaltungseinheit (3) wird als zweites Exemplar der Zentralbankdaten-Verwaltungseinheit (3) zur Speicherung verwendet.
-
Die Steuereinheit (4) ist mit der Datenempfangseinheit (1), der zentralen Datenbank (2) und der zentralen Bankdatenverwaltungseinheit (3) verbunden.
-
Die Steuereinheit (4) dient dazu, zweite Finanztransaktions- und Bankdaten von der zentralen Bankdatenverwaltungseinheit (3) zu empfangen.
-
Die zweiten Finanztransaktions- und Bankdaten umfassen eine zweite Vielzahl von Transaktionen, und bei Feststellung einer Diskrepanz zwischen der ersten Vielzahl von Transaktionen und der zweiten Vielzahl von Transaktionen unter Verwendung eines Maschinenlehnungsmoduls (41) wird eine Warnung erzeugt, die eine mögliche Datenkorruption oder -manipulation in den zweiten Finanztransaktions- und Bankdaten anzeigt.
-
Die Steuereinheit (4) bestimmt, ob eine Diskrepanz zwischen der ersten Vielzahl von Transaktionen, der zweiten Vielzahl von Transaktionen und einer dritten Vielzahl von Transaktionen besteht, indem sie mit einer Datenverbindung kommuniziert, wobei die Datenverbindung mit einer Datenquelle außerhalb der Ebene kommuniziert, wobei die Datenverbindung, die mit der Datenquelle außerhalb der Ebene kommuniziert, eine separate Datenverbindung von einer zweiten Datenverbindung ist, die mit einer zentralen Bankdatenverwaltungseinheit (3) verbunden ist.
-
Das Modul für maschinelles Lernen (41) wird anhand einer Reihe von Beispieldaten der Bank- und Transaktionsdaten trainiert.
-
Die Steuereinheit (4) ist eine mikroprozessorgesteuerte Verarbeitungseinheit...
-
Die Abbildung und die vorangehende Beschreibung zeigen Beispiele für Ausführungsformen. Der Fachmann wird verstehen, dass eines oder mehrere der beschriebenen Elemente durchaus zu einem einzigen Funktionselement kombiniert werden können. Alternativ dazu können bestimmte Elemente in mehrere Funktionselemente aufgeteilt werden. Elemente aus einer Ausführungsform können einer anderen Ausführungsform hinzugefügt werden. Die Reihenfolge der hier beschriebenen Prozesse kann beispielsweise geändert werden und ist nicht auf die hier beschriebene Weise beschränkt. Darüber hinaus müssen die Aktionen eines Blockdiagramms nicht in der gezeigten Reihenfolge ausgeführt werden, und es müssen auch nicht unbedingt alle Aktionen ausgeführt werden. Auch können diejenigen Handlungen, die nicht von anderen Handlungen abhängig sind, parallel zu den anderen Handlungen ausgeführt werden. Der Umfang der Ausführungsformen ist durch diese spezifischen Beispiele keineswegs begrenzt.
-
Obwohl Ausführungsformen der Erfindung in einer für strukturelle Merkmale und/oder Methoden spezifischen Sprache beschrieben wurden, sind die beigefügten Ansprüche nicht notwendigerweise auf die beschriebenen spezifischen Merkmale oder Methoden beschränkt. Vielmehr werden die spezifischen Merkmale und Methoden als Beispiele für Ausführungsformen der Erfindung offenbart.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- WO /2019046084 [0005]
- CN 111800258 [0006]
- US 20140331009 [0007]
- US 20100107249 [0008]
- US 20190312677 [0009]
- GB 2520953 [0010]
- WO /2022245448 [0011]
- US 4751667 [0013]
- US 5970051 [0014]
- US 09003264 [0015]
- US 6535997 [0016]
- US 20220172771 [0017]
- CA 2909460 [0018]