EP2455925A2 - Verfahren und Vorrichtung zur Abwehr von Manipulationsversuchen an einem Kamera-System - Google Patents
Verfahren und Vorrichtung zur Abwehr von Manipulationsversuchen an einem Kamera-System Download PDFInfo
- Publication number
- EP2455925A2 EP2455925A2 EP11186780A EP11186780A EP2455925A2 EP 2455925 A2 EP2455925 A2 EP 2455925A2 EP 11186780 A EP11186780 A EP 11186780A EP 11186780 A EP11186780 A EP 11186780A EP 2455925 A2 EP2455925 A2 EP 2455925A2
- Authority
- EP
- European Patent Office
- Prior art keywords
- camera
- cam
- camera system
- sys
- self
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 20
- 230000008859 change Effects 0.000 claims abstract description 11
- 230000005540 biological transmission Effects 0.000 claims description 6
- 230000001960 triggered effect Effects 0.000 claims description 4
- 230000000694 effects Effects 0.000 claims description 3
- 230000002265 prevention Effects 0.000 claims description 3
- 238000001514 detection method Methods 0.000 abstract 1
- 230000009849 deactivation Effects 0.000 description 4
- 230000007123 defense Effects 0.000 description 3
- 238000010079 rubber tapping Methods 0.000 description 3
- 238000000429 assembly Methods 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 150000001875 compounds Chemical class 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000001846 repelling effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B29/00—Checking or monitoring of signalling or alarm systems; Prevention or correction of operating errors, e.g. preventing unauthorised operation
- G08B29/02—Monitoring continuously signalling or alarm systems
- G08B29/04—Monitoring of the detection circuits
- G08B29/046—Monitoring of the detection circuits prevention of tampering with detection circuits
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F19/00—Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
- G07F19/20—Automatic teller machines [ATMs]
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07G—REGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
- G07G3/00—Alarm indicators, e.g. bells
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/18—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
- G08B13/189—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
- G08B13/194—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
- G08B13/196—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
Definitions
- the invention relates to a method for repelling manipulation attempts on a camera system according to the preamble of claim 1 and an apparatus operating according to the system as well as a self-service terminal equipped therewith.
- the invention relates to a method and a device for the prevention of manipulation attempts on a camera system, in which image data is generated by a camera installed on a self-service terminal and transmitted via a connection to a device receiving the image data, wherein the camera is a receiving area detected covering a monitored operating area of the self-service terminal.
- self-service terminals such as ATMs
- ATMs are often exposed to manipulation by strangers attaching replicated operating devices, particularly keyboard superstructures, to sensitive data such as PIN and / or card data from magnetic cards and the like in operation by the customer illegally read or tap.
- the strangers or criminals can Reproduce loyalty cards and use with the read PIN, for example, to withdraw money from the customer's account.
- cameras are often used to monitor the self-service terminal's operating area and local controls, such as the keyboard, to detect when manipulated by strangers on the keyboard or other controls becomes.
- the cameras provide image data, which is usually transmitted via a cable connection to a receiving device, such as to a PC installed in the self-service terminal, to be evaluated locally there or then then via a remote monitoring system to a central office to be transferred. It has recently been shown that even the cameras or camera systems themselves are used by the criminals to perform manipulation attempts on the self-service terminal. In particular, the criminals try to directly divert the image data taken by the surveillance camera or the transmitted image data (so-called "tapping the camera”), so as to illegally capture the input of the PIN at a keystroke of the customer.
- the object is achieved by a method having the features of claim 1, and by a device, a self-service terminal and a camera system with the features of one of the independent claims.
- a foreign influence on the camera system be detected by a device, in particular the device connected to the camera, checking whether a technical change of state occurs within the camera system.
- the device is preferably a device which receives the image data generated by the camera and is integrated, for example, in a computer or PC integrated in the self-service terminals.
- the camera is checked for this purpose, whether the camera has been disabled by external influence.
- this should be used to detect whether the surveillance camera has been manipulated, for example, by removing or severing the camera cable, so that it can be assumed that the image data is directly, i. without transmission to the PC.
- it is also checked whether the connection itself has been influenced by external influences, wherein the connection is designed in particular as a cable connection. Thus, it can be determined exactly by this measure, whether it has been manipulated on the cable connection.
- the invention can also be further developed in such a way that an identifier which can be interrogated by the camera is checked. As a result, it can be determined whether the actual surveillance camera or the intended camera type is connected to the PC or not. If this is not the case, then there is much to suggest that a manipulation of the camera is present, for example, in that another camera externally controllable by the criminal was connected to the system.
- connection parameter typical for the camera are in particular parameters for connecting the camera to the cable connection, such as, for example, line resistance, voltage, signal level during image transmission and the like. It can also be determined that a different type of camera has probably been connected and / or there is a tapping of the image transmission.
- the invention provides a particularly advantageous contribution to the already known event-driven deactivation of the camera (during card reading and PIN entry), in that preferably the entire self-service terminal is deactivated when the occurrence of a foreign influence on the camera system is detected. This can be ruled out very quickly that an event-driven Deactivation of the camera, as proposed in the prior art, can be bypassed by external influence.
- the Fig. 1 shows a schematic representation of the multi-element camera system SYS and a device PC, which is connected to the camera system SYS and is also designed to defend against manipulation attempts.
- the device PC corresponds to a personal computer of the self-service terminal, which is also referred to as a self-service terminal for short and represents an ATM in the present example.
- the camera system SYS essentially comprises a camera CAM, which transmits via a connection, here cable connection CBL, image data CD to the device PC.
- the camera detects an area which is the operating area B of the ATM terminal ATM or a part thereof detected. In the present example, this is the keyboard KBD.
- the device PC is that personal computer which is integrated in the self-service terminal and controls the processes during the operation of the self-service terminal, such as, for example, card input, keyboard input, the forwarding of sensitive data (card data, PIN).
- the device or the personal computer PC also controls, among other things, a device driver DRV or camera driver, which in turn controls the camera CAM in order to control the operation of the device To enable recording and transferring the image data VD.
- the recording and transmission of the image data is also event-controlled here, which is indicated by the reference symbol CTR, which corresponds to a control or trigger signal sent by the camera driver DRV to the camera.
- the assemblies and elements shown here are thus suitable for carrying out the method proposed in the prior art for the event-controlled recording of camera image data.
- the device or the personal computer PC is suitable here to carry out the method described in more detail below for the defense against manipulation attempts on the camera systems SYS shown here.
- the in Fig. 1 shown personal computer PC procure foreign interference on the camera system SYS to detect by checking whether a technical state change occurs within the camera system, ie whether at the camera CAM itself and / or at the connection CBL or on the Camera driver DRV was manipulated.
- a technical state change occurs within the camera system VD.
- a sub-step 111 in particular whether the camera has been deactivated by external influence.
- an identifier which can be interrogated by the camera see ID in FIG Fig. 1 . This will determine if the Camera CAM camera has been removed, disabled, or replaced by a camera of a different type.
- a connection parameter typical for the camera such as e.g. the cable connection to the cable connection CBL, to be tested.
- it can be checked in a sub-step 115 whether the compound CBL itself was influenced or disconnected by external influences. This may, for example, be the severing of the cable connection CBL and / or the tapping thereof, which in turn may have effects on certain parameters, such as signal levels and the like.
- a step 120 it is then checked whether a device driver installed in the camera system, here the camera driver DRV, still has access to the camera CAM (see also FIG Fig. 1 ).
- step 125 it is checked in a step 125 whether the image data VD is received from the device PC, although the transmission of image data is not requested from this device PC (see trigger signal CTR in FIG Fig. 1 ). If this is the case, it must be assumed in this case too that there is a manipulation of the camera system.
- a manipulation of the camera system is present, then in a step 150 the self-service terminal ATM is taken out of operation and / or an alarm is generated triggered.
- the camera system SYS described here with the provided device PC is not only suitable for controlling one or more cameras in an event-controlled manner in order to counteract a manipulation attempt on the self-service terminal, but is also suitable for detecting manipulation attempts on the camera system itself and effectively counteracting them by the SB terminal is deactivated immediately and / or an alarm is triggered.
- the present invention has been described using the example of an ATM, but is applicable to any type of self-service terminals and thus not limited to the specific embodiment described.
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Studio Devices (AREA)
- Burglar Alarm Systems (AREA)
- Alarm Systems (AREA)
Abstract
Description
- Die Erfindung betrifft ein Verfahren zur Abwehr von Manipulationsversuchen an einem Kamera-System nach dem Oberbegriff des Anspruchs 1 und eine nach dem System arbeitende Vorrichtung sowie ein damit ausgestattetes Selbstbedienungs-Terminal. Die Erfindung betrifft insbesondere ein Verfahren sowie eine Vorrichtung zur Abwehr von Manipulationsversuchen an einem Kamera-System, bei dem von einer an einem Selbstbedienungs-Terminal installierten Kamera Bilddaten erzeugt und über eine Verbindung an eine die Bilddaten empfangende Vorrichtung übertragen werden, wobei die Kamera ein Aufnahmebereich erfasst, der einen zu überwachenden Bedienungsbereich des Selbstbedienungs-Terminals abdeckt.
- Es ist bekannt, dass Selbstbedienungs-Terminals, wie etwa Geldautomaten, nicht selten der Manipulation durch Fremde ausgesetzt sind, welche nachgebaute Bedieneinrichtungen, insbesondere Tastaturüberbauten, anbringen, um sensitive Daten, wie z.B. PIN und/oder Kartendaten von Magnetkarten und dergleichen, bei der Bedienung durch den Kunden widerrechtlich mitzulesen bzw. abzugreifen. Anhand der abgegriffenen Daten können die Fremden bzw. Kriminellen die Kundenkarten nachbilden und mit der ausgelesenen PIN nutzen, um beispielsweise Geld von dem Konto des Kunden abzuheben. Um die Manipulationen an solchen Selbstbedienungs-Terminals zu erkennen, werden häufig Kameras eingesetzt, die den Bedienbereich des Selbstbedienungs-Terminals und dortige Bedienelemente, wie z.B. die Tastatur, überwachen, um erkennen zu können, wann an der Tastatur oder an anderen Bedienungselementen durch Fremde manipuliert wird. Die Kameras liefern Bilddaten, die in der Regel über eine Kabelverbindung an eine empfangende Vorrichtung, wie z.B. an einen in dem Selbstbedienungs-Terminal installierten PC, übertragen werden, um dort lokal ausgewertet zu werden oder aber um dann anschließend über ein Fernüberwachungssystem weiter an eine Zentrale übertragen zu werden. Es hat sich neuerdings gezeigt, dass auch die Kameras bzw. Kamera-Systeme selbst von den Kriminellen benutzt werden, um Manipulationsversuche an dem Selbstbedienungs-Terminal durchzuführen. Insbesondere versuchen die Kriminellen, die von der Überwachungs-Kamera aufgenommenen Bilddaten bzw. die übertragenen Bilddaten direkt abzuzweigen (sog. "Anzapfen der Kamera"), um somit bei einer Tastatureingabe des Kunden die Eingabe der PIN widerrechtlich zu erfassen.
- Um derartige Sicherheitslücken zu schließen, wird in der
DE 10 2008 039 689 A1 vorgeschlagen, die Aktivität einer Überwachungs-Kamera gezielt zu blockieren, indem beispielsweise bei Einführung einer Kundenkarten in den Kartenleser die Kamera für einen gewissen Zeitraum deaktiviert wird, sodass eine dann durchgeführte PIN-Eingabe durch den Kunden nicht mit aufgenommen wird. Somit geht jeder Manipulationsversuch, das Kamera-System "anzuzapfen" in Leere. Mit dieser bekannten Lösung wird somit die Sicherheit gegen Manipulationsversuche bereits deutlich verbessert. Allerdings greift diese Sicherheitsmaßnahme nur dann, wenn sichergestellt werden kann, dass die Deaktivierung der Kamera während der PIN-Eingabe erfolgt. Daher besteht der Bedarf, auch diese Lösung weiter verbessern. - Demnach ist es Aufgabe der vorliegenden Erfindung, die sich aus dem Stand der Technik ergebenden Nachteile in vorteilhafter Weise zu überwinden. Insbesondere sollen ein Verfahren und Vorrichtungen vorgeschlagen werden, die zur Abwehr von Manipulationsversuchen an Kamera-Systemen geeignet sind, bei denen von einer an einem Selbstbedienungs-Terminal installierten Kamera Bilddaten erzeugt und weiter übertragen werden.
- Die Aufgabe wird gelöst durch ein Verfahren mit den Merkmalen des Anspruchs 1, sowie durch eine Vorrichtung, ein Selbstbedienungs-Terminal und ein Kamera-System mit den Merkmalen nach einem der nebengeordneten Ansprüche.
- Demnach wird zur Abwehr von Manipulationsversuchen an einem Kamera-System vorgeschlagen, dass eine Fremdeinwirkung auf das Kamera-System detektiert wird, indem eine Vorrichtung, insbesondere die mit der Kamera verbundene Vorrichtung, prüft, ob eine technische Zustandsänderung innerhalb des Kamera-Systems auftritt.
- Vorzugsweise handelt es sich bei der Vorrichtung um eine Vorrichtung, die die von der Kamera erzeugten Bilddaten empfängt und bspw. in einem Computer bzw. PC integriert ist, der in dem Selbstbedienungs-Terminals integriert ist.
- Demnach wird vorgeschlagen, technische Zustandsänderungen innerhalb des Kamera-Systems selbst zu überprüfen bzw. zu überwachen, um somit festzustellen, ob eine Fremdeinwirkung an dem Kamera-System, d.h. an der Kamera und/oder an der die Bilddaten übertragenden Verbindung, aufgetreten ist. Beispielsweise wird geprüft, ob eine technische Zustandsänderung an der Kamera, an einem Anschluss der Kamera zur Verbindung und/oder an der Verbindung selbst auftritt. Es wird also erkannt, ob eine Fremdeinwirkung bzw. Fremdsteuerung der Kamera und/oder des Kamera-Systems vorliegt, um dann ggf. einen Alarm auszulösen oder das Selbstbedienungs-Terminal außer Betrieb zu nehmen.
- In einem Ausführungsbeispiel der Erfindung wird hierzu geprüft, ob die Kamera durch Fremdeinwirkung deaktiviert wurde. Damit soll insbesondere erkannt werden, ob die Überwachungs-Kamera bspw. durch Abziehen oder Durchtrennen des Kamerakabels manipuliert wurde, sodass davon ausgegangen werden kann, dass die Bilddaten direkt, d.h. ohne Übertragung an den PC, abgegriffen werden. Alternativ oder ergänzend dazu wird auch geprüft, ob die Verbindung selbst durch Fremdeinwirkung beeinflusst wurde, wobei die Verbindung insbesondere als eine Kabelverbindung ausgebildet ist. Somit kann auch durch diese Maßnahme genau festgestellt werden, ob an der Kabelverbindung manipuliert wurde.
- Die Erfindung kann auch dergestalt weiter ausgebildet werden, dass eine von der Kamera abfragbare Kennung geprüft wird. Dadurch kann festgestellt werden, ob die eigentliche Überwachungs-Kamera bzw. der vorgesehene Kameratyp mit dem PC verbunden ist oder nicht. Ist dies nicht der Fall, so spricht vieles dafür, dass eine Manipulation der Kamera vorliegt, indem bspw. eine andere von dem Kriminellen fremdsteuerbare Kamera an das System angeschlossen wurde.
- Auch kann die Erfindung in vorteilhafter Weise dadurch weiter ausgebildet werden, dass mindestens ein für die Kamera typischer Anschlussparamenter geprüft wird. Hierbei handelt es sich insbesondere um Parameter für den Anschluss der Kamera an die Kabelverbindung, wie bspw. Leitungswiderstand, Spannung, Signalpegel bei der Bildübertragung und dergleichen. Hiermit kann auch festgestellt werden, dass wahrscheinlich ein anderer Kameratyp angeschlossen wurde und/oder eine Anzapfung der Bildübertragung vorliegt.
- Des Weiteren kann geprüft werden, ob ein in dem Kamera-System installierter Gerätetreiber, der die Kamera ansteuert, Zugriff auf die Kamera hat. Ist dies nämlich nicht der Fall, so kann dies ein Indiz dafür sein, dass die Kamera von dem Treiber eines anderen Computers angesteuert wird. Mit anderen Worten: Das Ereignis bzw. der Zustand "Kamera erkannt, aber kein Zugriff" deutet hier auf eine Fremdeinwirkung hin.
- Außerdem kann geprüft werden, ob Bilddaten von der Vorrichtung empfangen werden, obwohl von dieser das Senden von Bilddaten nicht angefordert wird. Dadurch kann festgestellt werden, dass die installierte Kamera wohlmöglich fremd-gesteuert bzw. fremd-getriggert wird, was wiederum Indiz für eine Manipulation darstellt.
- Die Erfindung bildet einen besonders vorteilhaften Beitrag zu der bereits bekannten ereignisgesteuerten Deaktivierung der Kamera (während des Kartenlesens und der PIN-Eingabe), indem vorzugsweise das ganze SB-Terminal dann deaktiviert wird, wenn das Auftreten einer Fremdeinwirkung auf das Kamera-System detektiert wird. Dadurch kann sehr schnell ausgeschlossen werden, dass eine ereignisgesteuerte Deaktivierung der Kamera, sowie im Stand der Technik vorgeschlagen, durch Fremdeinwirkung umgangen werden kann.
- Diese und weitere Vorteile ergeben sich auch aus den Unteransprüchen.
- Im Weiteren wird die Erfindung näher anhand eines Ausführungsbeispiels und der beiliegenden Zeichnungen beschrieben, wobei die Zeichnungen folgende schematische Darstellung wiedergeben:
- Fig. 1
- zeigt den Aufbau eines Kamera-Systems mit einer erfindungsgemäßen Vorrichtung zur Abwehr von Manipulationsversuchen;
- Fig. 2
- zeigt ein Flussdiagramm für das erfindungsgemäße Verfahren zur Abwehr von Manipulationsversuchen an dem gezeigten Kamera-System.
- Die
Fig. 1 zeigt eine schematische Darstellung mit den aus mehreren Elementen bestehenden Kamera-System SYS und einer Vorrichtung PC, die mit dem Kamera-System SYS verbunden ist und hier auch zur Abwehr von Manipulationsversuchen ausgebildet ist. Die Vorrichtung PC entspricht in dem gezeigten Beispiel einem Personal-Computer des Selbstbedienungs-Terminals, das im weiteren auch kurz SB-Terminal genannt wird und im vorliegenden Beispiel einen Geldautomaten darstellt. Das Kamera-System SYS umfasst im Wesentlichen eine Kamera CAM, die über eine Verbindung, hier Kabelverbindung CBL, Bilddaten CD an die Vorrichtung PC sendet. Die Kamera erfasst einen Bereich, der den Bedienbereich B des SB-Terminals ATM bzw. eines Teiles davon erfasst. Im vorliegenden Beispiel handelt es sich dabei um die Tastatur KBD. - Bei der Vorrichtung PC handelt es sich um denjenigen Personal-Computer, der in dem SB-Terminal integriert ist und die Abläufe während der Bedienung des SB-Terminals steuert, wie bspw. die Karteneingabe, Tastatureingabe, das Weiterleiten von sensitiven Daten (Kartendaten, PIN) an ein zentrales System, die Ansteuerung eines Bedienbildschirmes, die Freigabe und das Ausführung einer Bargeldausgabe usw.. Die Vorrichtung bzw. der Personal-Computer PC steuert unter anderem auch einen Gerätetreiber DRV bzw. Kameratreiber, der wiederrum die Kamera CAM ansteuert, um die Aufnahme und das Übertragen der Bilddaten VD zu ermöglichen. Insbesondere wird die Aufnahme und Übertragung der Bilddaten auch hier ereignisgesteuert durchgeführt, was durch das Bezugszeichen CTR angedeutet ist, welches einem von dem Kameratreiber DRV an die Kamera gesendeten Steuerungs- bzw. Triggersignal entspricht.
- Neben den von der Kamera aufgenommenen Bilddaten VD werden auch weitere Daten von der Kamera CAM an die Vorrichtung bzw. den Personal-Computer PC übertragen, wie etwa die Kennung bzw. Identifikation-Nummer ID der Kamera CAM.
- Die hier dargestellten Baugruppen und Elemente sind demnach geeignet, das im Stand der Technik vorgeschlagene Verfahren zur ereignisgesteuerten Aufnahme von Kamera-Bilddaten auszuführen. Darüber hinaus ist hier insbesondere die Vorrichtung bzw. der Personal-Computer PC geeignet, das im Nachfolgenden noch näher beschriebene Verfahren zur Abwehr von Manipulationsversuchen an den hier dargestellten Kamera-Systemen SYS auszuführen. Somit ist der in
Fig. 1 dargestellte Personal-Computer PC beschaffen, Fremdeinwirkung auf das Kamera-System SYS zu detektieren, indem geprüft wird, ob eine technische Zustandsänderung innerhalb des Kamera-Systems auftritt, d.h. ob an der Kamera CAM selbst und/oder an der Verbindung CBL bzw. an dem Kameratreiber DRV manipuliert wurde. - Das von der Vorrichtung bzw. dem Personal-Computer PC durchgeführte Verfahren 100 wird nun anhand der
Fig. 2 näher erläutert. In einem ersten Schritt 110. wird geprüft, ob eine technische Zustandsänderung innerhalb des Kamera-Systems VD auftritt. Dazu wird in einem Teilschritt 111 insbesondere geprüft, ob die Kamera durch Fremdeinwirkung deaktiviert wurde. Alternativ oder ergänzend dazu wird in einem Teilschritt 112 auf eine von der Kamera abfragbare Kennung (siehe ID inFig. 1 ) hin geprüft. Dadurch kann festgestellt werden, ob die Kamera CAM des Kamera-System entfernt wurde, deaktiviert wurde oder durch eine Kamera eines anderen Typs ersetzt wurde. - Auch kann in einem teilschritt 113 auf einen für die Kamera typischen Anschlussparameter, wie z.B. den Leitungsanschluss zur Kabelverbindung CBL, hin geprüft werden. Außerdem kann in einem Teilschritt 115 geprüft werden, ob die Verbindung CBL selbst durch Fremdeinwirkung beeinflusst oder getrennt wurde. Dabei kann es sich bspw. um das Durchtrennen der Kabelverbindung CBL handeln und/oder um das Anzapfen derselben, was wiederum Auswirkungen auf bestimmte Parameter, wie etwa Signalpegel und dergleichen haben kann.
- In einem Schritt 120 wird dann geprüft, ob ein in dem Kamera-System installierter Gerätetreiber, hier der Kameratreiber DRV, noch Zugriff auf die Kamera CAM hat (siehe auch
Fig. 1 ). - Ist dies nicht der Fall, so deutet dies auf eine Manipulation des Kamera-Systems hin. Danach wird in einem Schritt 125 geprüft, ob die Bilddaten VD von der Vorrichtung PC empfangen werden, obwohl von dieser Vorrichtung PC das Senden von Bilddaten nicht angefordert wird (siehe Triggersignal CTR in
Fig. 1 ). Sollte dies nämlich der Fall sein, so ist auch in diesem Fall davon auszugehen, dass eine Manipulation des Kamera-Systems vorliegt. - Wird in einem der oben genannten Teilschritte 111 bis 115 bzw. Schritte 120 und/oder 125 festgestellt, dass eine Manipulation des Kamera-Systems vorliegt, so wird in einem Schritt 150 das SB-Terminal ATM außer Betrieb genommen und/oder es wird ein Alarm ausgelöst. Das hier beschriebene Kamera-System SYS mit der vorgesehenen Vorrichtung PC (siehe
Fig. 1 ) ist nicht nur dafür geeignet, eine oder mehrere Kameras ereignisgesteuert anzusteuern, um einem Manipulationsversuch an dem SB-Terminal entgegenzuwirken, sondern ist auch dafür geeignet, Manipulationsversuche am Kamera-System selbst zu detektieren und diesen effektiv entgegenzuwirken, indem das SB-Terminal ggf. sofort deaktiviert wird und/oder ein Alarm ausgelöst wird. Versuche mit üblichen Systemen haben nämlich gezeigt, dass eine ereignisgesteuerte Deaktivierung der Kamera allein nicht immer genügt, um eine ausreichende Sicherheit gegen Manipulationsversuche des Gesamtanlage (SB-Terminal und Kamera-System) zu garantieren. Denn mittels der bisherigen Systeme konnte nicht festgestellt werden, ob die Kamera während einer Tastatureingabe unerlaubt aktiviert bzw. ferngesteuert wurde und somit Bilder von der Eingabe der Kennung (PIN) trotz vorgesehener Sicherheitsmaßnahmen abgehört und an einen Dritten geliefert wurden. - Mit der hier vorgeschlagenen Vorrichtung PC nun wird sichergestellt, dass auch Manipulationsversuche am Kamera-System selbst sofort und sicher erkannt werden und ggf. Gegenmaßnahmen (Abschalten des SB-Terminals und/oder Alarm-Auslösung) sofort ausgeführt bzw. eingeleitet werden. Somit ergibt sich ein deutlich erhöhtes Sicherheitsniveau für das Gesamtsystem.
- Die vorliegende Erfindung wurde am Beispiel eines Geldautomaten beschrieben, ist aber auf jede Art von Selbstbedienungs-Terminals anwendbar und somit nicht auf die konkret beschriebene Ausführungsform beschränkt.
Claims (14)
- Verfahren (100) zur Abwehr von Manipulationsversuchen an einem Kamera-System (SYS), bei dem von einer an einem Selbstbedienungs-Terminal (ATM) installierten Kamera (CAM) Bilddaten (VD) erzeugt und über eine Verbindung (CBL) an eine die Bilddaten (VD) empfangende Vorrichtung (PC) übertragen werden, wobei die Kamera (CAM) einen Aufnahmebereich erfasst, der einen zu überwachenden Bedienbereich (B) des Selbstbedienungs-Terminals (ATM) abdeckt, dadurch gekennzeichnet, dass
eine Fremdeinwirkung auf das Kamera-System (SYS) detektiert wird, indem geprüft wird (110), ob eine technische Zustandsänderung innerhalb des Kamera-Systems (SYS) auftritt. - Verfahren (100) nach Anspruch 1, dadurch gekennzeichnet, dass geprüft wird, ob eine technische Zustandsänderung an der Kamera (CAM), an einem Anschluss der Kamera (CAM) zu der Verbindung (CBL) und/oder an der Verbindung (CBL) auftritt.
- Verfahren (100) nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass geprüft wird (111), ob die Kamera (CAM) durch Fremdeinwirkung deaktiviert wird.
- Verfahren (100) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine von der Kamera (CAM) abfragbare Kennung (ID) geprüft wird (112).
- Verfahren (100) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass mindestens ein für die Kamera (CAM) typischer Anschluss-Parameter geprüft wird (113).
- Verfahren (100) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass geprüft wird, ob die Verbindung (CBL) durch Fremdeinwirkung beeinflusst oder getrennt wird (115), wobei die Verbindung insbesondere als eine Kabel-Verbindung (CBL) ausgebildet ist.
- Verfahren (100) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass geprüft wird (120), ob ein in dem Kamera-System (SYS) installierter Gerätetreiber (DRV), der die Kamera (CAM) ansteuert, Zugriff auf die Kamera (CAM) hat.
- Verfahren (100) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass geprüft wird (125), ob Bilddaten (VD) von der Vorrichtung (PC) empfangen werden, obwohl von der Vorrichtung (PC) das Senden von Bilddaten nicht angefordert wird.
- Verfahren (100) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Selbstbedienungs-Terminal (ATM) außer Betrieb genommen und/oder ein Alarm ausgelöst wird (150), wenn das Auftreten einer Fremdeinwirkung auf die Kamera-Anordnung (SYS) detektiert wird.
- Vorrichtung (PC) zur Abwehr von Manipulationsversuchen an einem Kamera-System (SYS), bei dem von einer an einem Selbstbedienungs-Terminal (ATM) installierten Kamera (CAM) Bilddaten (VD) erzeugt und über eine Verbindung (CBL) an eine die Bilddaten (VD) empfangende Vorrichtung (PC) übertragen werden, wobei die Kamera (CAM) einen Aufnahmebereich (A) erfasst, der einen zu überwachenden Bedienbereich des Selbstbedienungs-Terminals (ATM) abdeckt, dadurch gekennzeichnet, dass
die Vorrichtung (PC) eine Fremdeinwirkung auf das Kamera-System (SYS) detektiert, indem die Vorrichtung (PC) prüft, ob eine technische Zustandsänderung innerhalb des Kamera-Systems (SYS) auftritt. - Vorrichtung (PC) nach Anspruch 10, dadurch gekennzeichnet, dass die Vorrichtung (PC) der die Bilddaten (VD) empfangenden Vorrichtung (PC) entspricht.
- Vorrichtung (PC) nach Anspruch 10 oder 11, dadurch gekennzeichnet, dass die Vorrichtung als ein Computer, insbesondere Personal Computer (PC), ausgebildet ist, der in dem Selbstbedienungs-Terminal (ATM) integriert ist.
- Selbstbedienungs-Terminal (ATM) mit einer Vorrichtung (PC) zur Abwehr von Manipulationsversuchen an einem Kamera-System (SYS), bei dem von einer an dem Selbstbedienungs-Terminal (ATM) installierten Kamera (CAM) Bilddaten (VD) erzeugt und über eine Verbindung (CBL) an eine die Bilddaten (VD) empfangende Vorrichtung (PC) übertragen werden, wobei die Kamera (CAM) einen Aufnahmebereich (A) erfasst, der einen zu überwachenden Bedienbereich des Selbstbedienungs-Terminals (ATM) abdeckt, dadurch gekennzeichnet, dass die Vorrichtung (PC) eine Fremdeinwirkung auf das Kamera-System (SYS) detektiert, indem die Vorrichtung (PC) prüft, ob eine technische Zustandsänderung innerhalb des Kamera-Systems (SYS) auftritt.
- Kamera-System (SYS) mit einer Vorrichtung (PC) zur Abwehr von Manipulationsversuchen an dem Kamera-System (SYS), bei dem von einer an einem Selbstbedienungs-Terminal (ATM) installierten Kamera (CAM) Bilddaten (VD) erzeugt und über eine Verbindung (CBL) an eine die Bilddaten (VD) empfangende Vorrichtung (PC) übertragen werden, wobei die Kamera (CAM) einen Aufnahmebereich (A) erfasst, der einen zu überwachenden Bedienbereich des Selbstbedienungs-Terminals (ATM) abdeckt, dadurch gekennzeichnet, dass
die Vorrichtung (PC) eine Fremdeinwirkung auf das Kamera-System (SYS) detektiert, indem die Vorrichtung (PC) prüft, ob eine technische Zustandsänderung innerhalb des Kamera-Systems (SYS) auftritt.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102010060624A DE102010060624A1 (de) | 2010-11-17 | 2010-11-17 | Verfahren und Vorrichtung zur Abwehr von Manipulationsversuchen an einem Kamera-System |
Publications (3)
Publication Number | Publication Date |
---|---|
EP2455925A2 true EP2455925A2 (de) | 2012-05-23 |
EP2455925A3 EP2455925A3 (de) | 2012-07-11 |
EP2455925B1 EP2455925B1 (de) | 2016-05-18 |
Family
ID=44993491
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP11186780.0A Active EP2455925B1 (de) | 2010-11-17 | 2011-10-26 | Verfahren und Vorrichtung zur Abwehr von Manipulationsversuchen an einem Kamera-System |
Country Status (2)
Country | Link |
---|---|
EP (1) | EP2455925B1 (de) |
DE (1) | DE102010060624A1 (de) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2897112B1 (de) | 2014-01-17 | 2019-03-06 | Wincor Nixdorf International GmbH | Verfahren und Vorrichtung zur Vermeidung von Fehlalarmen bei Überwachungssystemen |
US11610457B2 (en) | 2020-11-03 | 2023-03-21 | Bank Of America Corporation | Detecting unauthorized activity related to a computer peripheral device by monitoring voltage of the peripheral device |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102008039689A1 (de) | 2008-08-26 | 2010-03-04 | Wincor Nixdorf International Gmbh | Verfahren und Vorrichtung zur Abwehr von Lauschversuchen bei der Bilddaten-Übertragung an einem Selbstbedienungsterminal |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03129569A (ja) * | 1989-10-16 | 1991-06-03 | Nec Eng Ltd | 現金自動取引機の監視装置 |
GB2391218A (en) * | 2002-05-09 | 2004-02-04 | John Richard Millward | Fuel dispensing apparatus |
US20050226338A1 (en) * | 2004-04-05 | 2005-10-13 | Honeywell International, Inc. | Camera theft detection system |
JP2006252211A (ja) * | 2005-03-11 | 2006-09-21 | Hitachi Omron Terminal Solutions Corp | 生体認証装置 |
JP2008123013A (ja) * | 2006-11-08 | 2008-05-29 | Hitachi Omron Terminal Solutions Corp | 監視カメラの撮影妨害検知機能付き現金自動取引装置 |
WO2010001282A2 (en) * | 2008-06-08 | 2010-01-07 | Spandan Choudury | Camera guaranteeing authenticity of videos or photos taken and of when taken and optionally of all additional measurable facts of the circumstances of the taken videos or photos |
DE102009018321A1 (de) * | 2009-04-22 | 2010-10-28 | Wincor Nixdorf International Gmbh | Selbstbedienungsterminal mit Kamera-Anordnung zum Erkennen von Manipulationsversuchen |
DE102009018322A1 (de) * | 2009-04-22 | 2010-10-28 | Wincor Nixdorf International Gmbh | Selbstbedienungsterminal mit Kamera zum Erkennen von Manipulationsversuchen |
DE102009018320A1 (de) * | 2009-04-22 | 2010-10-28 | Wincor Nixdorf International Gmbh | Verfahren zum Erkennen von Manipulationsversuchen an einem Selbstbedienungsterminal und Datenverarbeitungseinheit dafür |
US8558889B2 (en) * | 2010-04-26 | 2013-10-15 | Sensormatic Electronics, LLC | Method and system for security system tampering detection |
-
2010
- 2010-11-17 DE DE102010060624A patent/DE102010060624A1/de not_active Ceased
-
2011
- 2011-10-26 EP EP11186780.0A patent/EP2455925B1/de active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102008039689A1 (de) | 2008-08-26 | 2010-03-04 | Wincor Nixdorf International Gmbh | Verfahren und Vorrichtung zur Abwehr von Lauschversuchen bei der Bilddaten-Übertragung an einem Selbstbedienungsterminal |
Also Published As
Publication number | Publication date |
---|---|
EP2455925B1 (de) | 2016-05-18 |
EP2455925A3 (de) | 2012-07-11 |
DE102010060624A1 (de) | 2012-05-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1924948B1 (de) | Verfahren zum erzeugen eines elektromagnetischen schutzfeldes für ein kartenlesegerät | |
EP2308007B1 (de) | Verfahren und vorrichtung zur absicherung einer lesevorrichtung für kartenförmige datenträger gegen unerlaubtes auswerten oder kopieren von magnetisch codierten daten eines zugeführten kartenförmigen datenträgers | |
EP2897112B1 (de) | Verfahren und Vorrichtung zur Vermeidung von Fehlalarmen bei Überwachungssystemen | |
CH695003A5 (de) | Verfahren und Vorrichtung zum Schutz von SB-Automaten gegen Manipulationen. | |
DE102008012231A1 (de) | Schutzvorrichtung, Selbstbedienungs-Terminal und Verfahren zum Verhindern von Skimming an einem Kartenlesegerät | |
DE102009019708B4 (de) | Vorrichtung zum Schutz einer Kartenleseeinrichtung, Automat hiermit | |
EP2722788B1 (de) | Vorrichtung zum Lesen einer Chipkarte und Verfahren zur Detektion eines Skimmingmoduls | |
EP2335228A1 (de) | Verfahren und vorrichtung zur erkennung von angriffen auf einen selbstbedienungsautomat | |
EP2455925B1 (de) | Verfahren und Vorrichtung zur Abwehr von Manipulationsversuchen an einem Kamera-System | |
EP1914694A1 (de) | Selbstbedienungsgerät mit Überwachungsvorrichtung | |
WO2012130808A1 (de) | Zugangsüberwachungsvorrichtung mit mindestens einer videoeinheit | |
EP2321806B1 (de) | Verfahren und vorrichtung zur abwehr von lauschversuchen bei der bilddaten-übertragung an einem selbstbedienungsterminal | |
EP2603905B1 (de) | Verfahren und vorrichtung zum erkennen und verifizieren von manipulationsversuchen an einem selbstbedienungsterminal | |
EP1240569A2 (de) | Verfahren und vorrichtung zur überprüfung einer datei | |
EP3246778B1 (de) | Vorrichtung zum auslesen von daten aus einem sicherheitskritischen steuergerät | |
EP2422324B1 (de) | Selbstbedienungsterminal mit kamera-anordnung zum erkennen von manipulationsversuchen | |
DE102007018533B4 (de) | Überwachungsvorrichtung für ein Selbstbedienungsgerät | |
DE102015115194A1 (de) | Kartenleseeinrichtung und ein damit ausgestattetes Selbstbedienungsterminal sowie Verfahren zur Überwachung desselben | |
AT507122B1 (de) | Verfahren zum betrieb einer transaktionsbasierten ablaufsteuerung | |
EP3723339A1 (de) | Sichere freigabe einer geschuetzten funktion | |
DE102009044872A1 (de) | Vorrichtung und Verfahren zur Vermeidung von Manipulationen an Automaten | |
DE102010033498A1 (de) | Vorrichtung und Verfahren zur Erkennung von Manipulationen an Selbstbedienungsautomaten | |
DE102005054140A1 (de) | Eingabesignierung in elektronischen Steuerungssystemen | |
DE102015215370A1 (de) | Einrichtung und Verfahren zum Kontrollieren einer Datenübertragung in einem Datennetzwerk | |
EP2947596A1 (de) | Verfahren zum betreiben eines sicherheitsmoduls sowie ein solches sicherheitsmodul |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
AK | Designated contracting states |
Kind code of ref document: A2 Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR |
|
AX | Request for extension of the european patent |
Extension state: BA ME |
|
PUAL | Search report despatched |
Free format text: ORIGINAL CODE: 0009013 |
|
AK | Designated contracting states |
Kind code of ref document: A3 Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR |
|
AX | Request for extension of the european patent |
Extension state: BA ME |
|
RIC1 | Information provided on ipc code assigned before grant |
Ipc: G08B 29/04 20060101ALI20120601BHEP Ipc: G07G 3/00 20060101ALI20120601BHEP Ipc: G08B 13/196 20060101ALN20120601BHEP Ipc: G07F 19/00 20060101AFI20120601BHEP |
|
17P | Request for examination filed |
Effective date: 20130108 |
|
17Q | First examination report despatched |
Effective date: 20140227 |
|
GRAP | Despatch of communication of intention to grant a patent |
Free format text: ORIGINAL CODE: EPIDOSNIGR1 |
|
RIC1 | Information provided on ipc code assigned before grant |
Ipc: G07G 3/00 20060101ALI20151104BHEP Ipc: G08B 29/04 20060101ALI20151104BHEP Ipc: G08B 13/196 20060101ALN20151104BHEP Ipc: G07F 19/00 20060101AFI20151104BHEP |
|
RIC1 | Information provided on ipc code assigned before grant |
Ipc: G08B 29/04 20060101ALI20151111BHEP Ipc: G07F 19/00 20060101AFI20151111BHEP Ipc: G07G 3/00 20060101ALI20151111BHEP Ipc: G08B 13/196 20060101ALN20151111BHEP |
|
RIC1 | Information provided on ipc code assigned before grant |
Ipc: G08B 13/196 20060101ALN20151113BHEP Ipc: G07F 19/00 20060101AFI20151113BHEP Ipc: G08B 29/04 20060101ALI20151113BHEP Ipc: G07G 3/00 20060101ALI20151113BHEP |
|
INTG | Intention to grant announced |
Effective date: 20151203 |
|
RIN1 | Information on inventor provided before grant (corrected) |
Inventor name: PRIESTERJAHN, DR. STEFFEN Inventor name: DRICHEL, ALEXANDER Inventor name: LE, DINH KHOI |
|
GRAS | Grant fee paid |
Free format text: ORIGINAL CODE: EPIDOSNIGR3 |
|
GRAA | (expected) grant |
Free format text: ORIGINAL CODE: 0009210 |
|
AK | Designated contracting states |
Kind code of ref document: B1 Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR |
|
REG | Reference to a national code |
Ref country code: GB Ref legal event code: FG4D Free format text: NOT ENGLISH |
|
REG | Reference to a national code |
Ref country code: CH Ref legal event code: EP |
|
REG | Reference to a national code |
Ref country code: IE Ref legal event code: FG4D Free format text: LANGUAGE OF EP DOCUMENT: GERMAN Ref country code: AT Ref legal event code: REF Ref document number: 801069 Country of ref document: AT Kind code of ref document: T Effective date: 20160615 |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R096 Ref document number: 502011009782 Country of ref document: DE |
|
REG | Reference to a national code |
Ref country code: ES Ref legal event code: FG2A Ref document number: 2577685 Country of ref document: ES Kind code of ref document: T3 Effective date: 20160718 |
|
REG | Reference to a national code |
Ref country code: SE Ref legal event code: TRGR |
|
REG | Reference to a national code |
Ref country code: FR Ref legal event code: PLFP Year of fee payment: 6 |
|
REG | Reference to a national code |
Ref country code: NL Ref legal event code: MP Effective date: 20160518 |
|
REG | Reference to a national code |
Ref country code: LT Ref legal event code: MG4D |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: NL Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20160518 Ref country code: NO Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20160818 Ref country code: FI Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20160518 Ref country code: LT Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20160518 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: LV Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20160518 Ref country code: RS Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20160518 Ref country code: HR Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20160518 Ref country code: GR Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20160819 Ref country code: PT Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20160919 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: RO Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20160518 Ref country code: CZ Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20160518 Ref country code: EE Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20160518 Ref country code: DK Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20160518 Ref country code: SK Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20160518 |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R097 Ref document number: 502011009782 Country of ref document: DE |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: BE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20161031 Ref country code: SM Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20160518 Ref country code: PL Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20160518 |
|
PLBE | No opposition filed within time limit |
Free format text: ORIGINAL CODE: 0009261 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT |
|
26N | No opposition filed |
Effective date: 20170221 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: SI Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20160518 |
|
REG | Reference to a national code |
Ref country code: CH Ref legal event code: PL |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: MC Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20160518 |
|
REG | Reference to a national code |
Ref country code: IE Ref legal event code: MM4A |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: LI Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20161031 Ref country code: CH Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20161031 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: LU Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20161026 |
|
REG | Reference to a national code |
Ref country code: FR Ref legal event code: PLFP Year of fee payment: 7 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: IE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20161026 |
|
REG | Reference to a national code |
Ref country code: BE Ref legal event code: MM Effective date: 20161031 |
|
REG | Reference to a national code |
Ref country code: AT Ref legal event code: MM01 Ref document number: 801069 Country of ref document: AT Kind code of ref document: T Effective date: 20161026 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: AT Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20161026 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: CY Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20160518 Ref country code: HU Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT; INVALID AB INITIO Effective date: 20111026 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: MK Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20160518 Ref country code: TR Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20160518 Ref country code: MT Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20160518 Ref country code: IS Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20160518 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: BG Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20160518 |
|
REG | Reference to a national code |
Ref country code: FR Ref legal event code: PLFP Year of fee payment: 8 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: AL Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20160518 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: IT Payment date: 20190918 Year of fee payment: 9 Ref country code: SE Payment date: 20190923 Year of fee payment: 9 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: ES Payment date: 20191104 Year of fee payment: 9 |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R082 Ref document number: 502011009782 Country of ref document: DE Representative=s name: KILBURN & STRODE LLP, NL |
|
REG | Reference to a national code |
Ref country code: SE Ref legal event code: EUG |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: SE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20201027 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: IT Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20201026 |
|
REG | Reference to a national code |
Ref country code: ES Ref legal event code: FD2A Effective date: 20220128 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: ES Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20201027 |
|
REG | Reference to a national code |
Ref country code: FR Ref legal event code: PLFP Year of fee payment: 12 |
|
REG | Reference to a national code |
Ref country code: GB Ref legal event code: 732E Free format text: REGISTERED BETWEEN 20230323 AND 20230329 |
|
REG | Reference to a national code |
Ref country code: GB Ref legal event code: 732E Free format text: REGISTERED BETWEEN 20230525 AND 20230601 |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R081 Ref document number: 502011009782 Country of ref document: DE Owner name: DIEBOLD NIXDORF SYSTEMS GMBH, DE Free format text: FORMER OWNER: WINCOR NIXDORF INTERNATIONAL GMBH, 33106 PADERBORN, DE Ref country code: DE Ref legal event code: R082 Ref document number: 502011009782 Country of ref document: DE |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: GB Payment date: 20230920 Year of fee payment: 13 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: FR Payment date: 20230920 Year of fee payment: 13 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: DE Payment date: 20230920 Year of fee payment: 13 |