EP2455925B1 - Verfahren und Vorrichtung zur Abwehr von Manipulationsversuchen an einem Kamera-System - Google Patents
Verfahren und Vorrichtung zur Abwehr von Manipulationsversuchen an einem Kamera-System Download PDFInfo
- Publication number
- EP2455925B1 EP2455925B1 EP11186780.0A EP11186780A EP2455925B1 EP 2455925 B1 EP2455925 B1 EP 2455925B1 EP 11186780 A EP11186780 A EP 11186780A EP 2455925 B1 EP2455925 B1 EP 2455925B1
- Authority
- EP
- European Patent Office
- Prior art keywords
- camera
- cam
- sys
- image data
- camera system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 17
- 230000005540 biological transmission Effects 0.000 claims description 9
- 230000008859 change Effects 0.000 claims description 7
- 230000001960 triggered effect Effects 0.000 claims description 4
- 230000009849 deactivation Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 230000007123 defense Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 238000010079 rubber tapping Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 238000000429 assembly Methods 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 150000001875 compounds Chemical class 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000002787 reinforcement Effects 0.000 description 1
- 230000001846 repelling effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B29/00—Checking or monitoring of signalling or alarm systems; Prevention or correction of operating errors, e.g. preventing unauthorised operation
- G08B29/02—Monitoring continuously signalling or alarm systems
- G08B29/04—Monitoring of the detection circuits
- G08B29/046—Monitoring of the detection circuits prevention of tampering with detection circuits
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F19/00—Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
- G07F19/20—Automatic teller machines [ATMs]
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07G—REGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
- G07G3/00—Alarm indicators, e.g. bells
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/18—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
- G08B13/189—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
- G08B13/194—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
- G08B13/196—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
Description
- Die Erfindung betrifft ein Verfahren zur Abwehr von Manipulationsversuchen an einem Kamera-System nach dem Oberbegriff des Anspruchs 1 und eine nach dem System arbeitende Vorrichtung sowie ein damit ausgestattetes Selbstbedienungs-Terminal. Die Erfindung betrifft insbesondere ein Verfahren sowie eine Vorrichtung zur Abwehr von Manipulationsversuchen an einem Kamera-System, bei dem von einer an einem Selbstbedienungs-Terminal installierten Kamera Bilddaten erzeugt und über eine Verbindung an eine die Bilddaten empfangende Vorrichtung übertragen werden, wobei die Kamera ein Aufnahmebereich erfasst, der einen zu überwachenden Bedienungsbereich des Selbstbedienungs-Terminals abdeckt.
- Es ist bekannt, dass Selbstbedienungs-Terminals, wie etwa Geldautomaten, nicht selten der Manipulation durch Fremde ausgesetzt sind, welche nachgebaute Bedieneinrichtungen, insbesondere Tastaturüberbauten, anbringen, um sensitive Daten, wie z.B. PIN und/oder Kartendaten von Magnetkarteh und dergleichen, bei der Bedienung durch den Kunden widerrechtlich mitzulesen bzw. abzugreifen. Anhand der abgegriffenen Daten können die Fremden bzw. Kriminellen die Kundenkarten nachbilden und mit der ausgelesenen PIN nutzen, um beispielsweise Geld von dem Konto des Kunden abzuheben. Um die Manipulationen an solchen Selbstbedienungs-Terminals zu erkennen, werden häufig Kameras eingesetzt, die den Bedienbereich des Selbstbedienungs-Terminals und dortige Bedienelemente, wie z.B. die Tastatur, überwachen, umerkennen zu können, wann an der Tastatur oder an anderen Bedienungselementen durch Fremde manipuliert wird. Die Kameras liefern Bilddaten, die in der Regel über eine Kabelverbindung an eine empfangende Vorrichtung, wie z.B. an einen in dem Selbstbedienungs-Terminal installierten PC, übertragen werden, um dort lokal ausgewertet zu werden oder aber um dann anschließend über ein Fernüberwachungssystem weiter an eine Zentrale übertragen zu werden. Es hat sich neuerdings gezeigt, dass auch die Kameras bzw. Kamera-Systeme selbst von den Kriminellen benutzt werden, um Manipulationsversuche an dem Selbstbedienungs-Terminal durchzuführen. Insbesondere versuchen die Kriminellen, die von der Überwachungs-Kamera aufgenommenen Bilddaten bzw. die übertragenen Bilddaten direkt abzuzweigen (sog. "Anzapfen der Kamera"), um somit bei einer Tastatureingabe des Kunden die Eingabe der PIN widerrechtlich zu erfassen.
- In der
DE 10 2009 018 321 A1 wird ein Selbstbedienungs-terminal (SB-Terminal) mit einer Kamera-Anordnung offenbart, die mehrere Kameras aufweist, welche im Nahbereich des Bedienfeldes des SB-Terminals montiert sind und dort vorgesehene Elemente, wie z.B. Tastatur, Geldausgabefach, Karteneinschubtrichter erfassen, um Manipulationsversuchen an dem SB-Terminal zu erkennen. Zumindest eine Kamera ist an dem SB-Terminal installiert und eine mit dem Kameras verbundene Vorrichtung ist als ein Computer ausgebildet, der in dem SB-Terminal integriert ist. Von der jeweiligen Kamera werden Bilddaten erzeugt und über eine Verbindung an die Bilddatenempfangende Vorrichtung übertragen, wobei die jeweilige Kamera einen Aufnahmebereich erfasst, der einen zu überwachenden Bedienbereich des SB-Terminals abdeckt. Es können auch Fremdeinwirkungen auf das Kamera-System detektiert wird, wie z.B. die Abdeckung einer Kamera, indem geprüft wird, dass Helligkeitsunterschiede zwischen den Bildaufnahmen mehrerer Kameras auftreten. - Die
WO 2010/001282 A1 beschreibt ein Verfahren und eine Vorrichtung zur Abwehr von Manipulationsversuchen an Kamera-Systemen allgemein. Dazu wird vorgeschlagen, in das Gehäuse der Kamera oder von Kamerakoponenten eine sichere Hardware-Bewehrungsmatte ("secure hardware mesh") zu integrieren, die aus ultradünnen leitenden Drähten ("ultra thin conducting wires") besteht, welche mit Transistor-basierenden Halbleiter-Gebilden transistor based semi-conducting entities") verbunden sind und somit einen eineindeutige Konfiguration darstellen, deren Berechnung mit Hilfe eines Sicherheits-Hash-Algorithmen zu eine eineideutigen Signatur führt. Diese Signatur wird zur Absicherung der Datenübertragung von Kamera-Bilddaten verwendet, insbesondere unter Verwendung einer PKI (Public Key Infrastructure). Jeder physische Eingriff, wie z.B. das Aufreißen der Bewehrungsmatte, führt zu einer Veränderung der Konfiguration und verändert die berechnete Signatur. Somit können Manipulationen, die in Form von physischen Eingriffen erfolgen, sicher erkannt werden. Ein Bezug zur Abwehr von Manipulationsversuchen an Kamera-überwachten Selbstbedienungsterminals wird dort nicht hergestellt. - In der
US 2005 / 0226338 A1 wird Kamera-basiertes Diebstahl-Erfassungs-System beschrieben, bei dem die Bilddaten von mindestens einer Kamera über einen Übertragungs- bzw. Kommunikationskanal zu einem ersten Datenspeicher übertragen werden. Zusätzlich ist ein zweiter Speicher vorgesehen, der vorzugsweise ein Ringpufferspeicher ist, um die Daten aus dem ersten Speicher als Datenkopie abzuspeichern, wenn ein Uberwachungssystem erkennt, dass die mindestens eine Kamera keine Bilddaten mehr über den Kommunikationskanal überträgt. Auch hier wird kein Bezug zur Abwehr von Manipulationsversuchen an Kamera-überwachten Selbstbedienungsterminals hergestellt. - In der
DE 10 2009 018322 A1 wird ein Selbstbedienungsterminal (SB-Terminal) mit einer Kamera zum Erkennen von Manipulationsversuchen an dem SB-Terminal offenbart. Die Kamera ist in einem Gehäuseabschnitt montiert, der das Bedienfeld des SB-Terminals umgibt, wobei die Kamera so ausgerichtet ist, dass sie zumindest zwei der im Bedienfeld vorgesehenen Elemente, wie z.B. Tastatur und Geldausgabefach erfasst, um dort evtl. angebrachte Überbauten und ähnliche Manipulations- bzw. Skimming-Versuche eindeutig zu erkennen. - Um die eingangs genannten Sicherheitslücken bei kamera-überwachten Selbstbedienungs-Terminals zu schließen, wird in der
DE 10 2008 039 689 A1 vorgeschlagen, die Aktivität einer Überwachungs-Kamera gezielt zu blockieren, indem beispielsweise bei Einführung einer Kundenkarten in den Kartenleser die Kamera für einen gewissen Zeitraum deaktiviert wird, sodass eine dann durchgeführte PIN-Eingabe durch den Kunden nicht mit aufgenommen wird. Somit geht jeder Manipulationsversuch, das Kamera-System "anzuzapfen" in Leere. Mit dieser bekannten Lösung wird somit die Sicherheit gegen Manipulationsversuche bereits deutlich verbessert. Allerdings greift diese Sicherheitsmaßnahme nur dann, wenn sichergestellt werden kann, dass die Deaktivierung der Kamera während der PIN-Eingabe erfolgt. Daher besteht der Bedarf, auch diese Lösung weiter verbessern. - Demnach ist es Aufgabe der vorliegenden Erfindung, die sich aus dem Stand der Technik ergebenden Nachteile in vorteilhafter Weise zu überwinden. Insbesondere sollen ein Verfahren und Vorrichtungen vorgeschlagen werden, die zur Abwehr von Manipulationsversuchen an Kamera-Systemen geeignet sind, bei denen von einer an einem Selbstbedienungs-Terminal installierten Kamera Bilddaten erzeugt und weiter übertragen werden.
- Die Aufgabe wird gelöst durch ein Verfahren mit den Merkmalen des Anspruchs 1, sowie durch eine Vorrichtung, ein Selbstbedienungs-Terminal und ein Kamera-System mit den Merkmalen nach einem der nebengeordneten Ansprüche.
- Demnach wird zur Abwehr von Manipulationsversuchen an einem Kamera-System vorgeschlagen, dass eine Fremdeinwirkung auf das Kamera-System detektiert wird, indem eine mit der Kamera verbundene Vorrichtung prüft, ob eine technische Zustandsänderung innerhalb des Kamera-Systems auftritt, wobei die Vorrichtung prüft, ob die Kamera durch Fremdeinwirkung deaktiviert wird; und prüft, ob ein in dem Kamera-System als Teil der Vorrichtung installierter Gerätetreiber, der die Kamera ansteuert, kein Zugriff auf die Kamera hat, weil ein Treiber eines anderen Computers die Kamera ansteuert; und/oder prüft, ob Bilddaten von der Vorrichtung empfangen werden, obwohl von der Vorrichtung das Senden von Bilddaten nicht angefordert wird.
- Demnach wird vorgeschlagen, technische Zustandsänderungen innerhalb des Kamera-Systems selbst zu überprüfen bzw. zu überwachen, um somit festzustellen, ob eine Fremdeinwirkung an dem Kamera-System, d.h. an der Kamera und/oder an der die Bilddaten übertragenden Verbindung, aufgetreten ist.
- Beispielsweise wird geprüft, ob eine technische Zustandsänderung an der Kamera, an einem Anschluss der Kamera zur Verbindung und/oder an der Verbindung selbst auftritt. Es wird also erkannt, ob eine Fremdeinwirkung bzw. Fremdsteuerung der Kamera und/oder des Kamera-Systems vorliegt, um dann ggf. einen Alarm auszulösen oder das Selbstbedienungs-Terminal außer Betrieb zu nehmen.
- Gemäß der Erfindung wird hierzu geprüft, ob die Kamera durch Fremdeinwirkung deaktiviert wurde. Damit soll insbesondere erkannt werden, ob die Überwachungs-Kamera bspw. durch Abziehen oder Durchtrennen des Karnerakabels manipuliert wurde, sodass davon ausgegangen werden kann, dass die Bilddaten direkt, d.h. ohne Übertragung an den PC, abgegriffen werden. Alternativ oder ergänzend dazu wird auch geprüft, ob die Vebindung selbst durch Fremdeinwirkung beeinflusst wurde, wobei die Verbindung insbesondere als eine Kabelverbindung ausgebildet ist. Somit kann auch durch diese Maßnahme genau festgestellt werden, ob an der Kabelverbindung manipuliert wurde.
- Die Erfindung kann auch dergestalt weiter ausgebildet werden, dass eine von der Kamera abfragbare Kennung geprüft wird. Dadurch kann festgestellt werden, ob die eigentliche Überwachungs-Kamera bzw. der vorgesehene Kameratyp mit dem PC verbunden ist oder nicht. Ist dies nicht der Fall, so spricht vieles dafür, dass eine Manipulation der Kamera vorliegt, indem bspw. eine andere von dem Kriminellen fremdsteuerbare Kamera an das System angeschlossen wurde.
- Auch kann die Erfindung in vorteilhafter Weise dadurch weiter ausgebildet werden, dass mindestens ein für die Kamera typischer Anschlussparamenter geprüft wird. Hierbei handelt es sich insbesondere um Parameter für den Anschluss der Kamera an die Kabelverbindung, wie bspw. Leitungswiderstand, Spannung, Signalpegel bei der Bildübertragung und dergleichen. Hiermit kann auch festgestellt werden, dass wahrscheinlich ein anderer Kameratyp angeschlossen wurde und/oder eine Anzapfung der Bildübertragung vorliegt.
- Des Weiteren wird gemäß der Erfindung geprüft, ob ein in dem Kamera-System installierter Gerätetreiber, der die Kamera ansteuert, Zugriff auf die Kamera hat. Ist dies nämlich nicht der Fall, so kann dies ein Indiz dafür sein, dass die Kamera von dem Treiber eines anderen Computers angesteuert wird. Mit anderen Worten: Das Ereignis bzw. der Zustand "Kamera erkannt, aber kein Zugriff" deutet hier auf eine Fremdeinwirkung hin.
- Außerdem kann geprüft werden, ob Bilddaten von der Vorrichtung empfangen werden, obwohl von dieser das Senden von Bilddaten nicht angefordert wird. Dadurch kann festgestellt werden, dass die installierte Kamera wohlmöglich fremd-gesteuert bzw. fremd-getriggert wird, was wiederum Indiz für eine Manipulation darstellt.
- Die Erfindung bildet einen besonders vorteilhaften Beitrag zu der bereits bekannten ereignisgesteuerten Deaktivierung der Kamera (während des Kartenlesens und der PIN-Eingabe), indem vorzugsweise das ganze SB-Terminal dann deaktiviert wird, wenn das Auftreten einer Fremdeinwirkung auf das Kamera-System detektiert wird. Dadurch kann sehr schnell ausgeschlossen werden, dass eine ereignisgesteuerte Deaktivierung der Kamera, sowie im Stand der Technik vorgeschlagen, durch Fremdeinwirkung umgangen werden kann.
- Diese und weitere Vorteile ergeben sich auch aus den Unteransprüchen.
- Im Weiteren wird die Erfindung näher anhand eines Ausführungsbeispiels und der beiliegenden Zeichnungen beschrieben, wobei die Zeichnungen folgende schematische Darstellung wiedergeben:
- Fig. 1
- zeigt den Aufbau eines Kamera-Systems mit einer erfindungsgemäßen Vorrichtung zur Abwehr von Manipulationsversuchen;
- Fig. 2
- zeigt ein Flussdiagramm für das erfindungsgemäße Verfahren zur Abwehr von Manipulationsversuchen an dem gezeigten Kamera-System.
- Die
Fig. 1 zeigt eine schematische Darstellung mit den aus mehreren Elementen bestehenden Kamera-System SYS und einer Vorrichtung PC, die mit dem Kamera-System SYS verbunden ist und hier auch zur Abwehr von Manipulationsversuchen ausgebildet ist. Die Vorrichtung PC entspricht in dem gezeigten Beispiel einem Personal-Computer des Selbstbedienungs-Terminals, das im weiteren auch kurz SB-Terminal genannt wird und im vorliegenden Beispiel einen Geldautomaten darstellt. Das Kamera-System SYS umfasst im Wesentlichen eine Kamera CAM, die über eine Verbindung, hier Kabelverbindung CBL, Bilddaten CD an die Vorrichtung PC sendet. Die Kamera erfasst einen Bereich, der den Bedienbereich B des SB-Terminals ATM bzw. eines Teiles davon erfasst. Im vorliegenden Beispiel handelt es sich dabei um die Tastatur KBD. - Bei der Vorrichtung PC handelt es sich um denjenigen Personal-Computer, der in dem SB-Terminal integriert ist und die Abläufe während der Bedienung des SB-Terminals steuert, wie bspw. die Karteneingabe, Tastatureingabe, das Weiterleiten von sensitiven Daten (Kartendaten, PIN) an ein zentrales System, die Ansteuerung eines Bedienbildschirmes, die Freigabe und das Ausführung einer Bargeldausgabe usw.. Die Vorrichtung bzw. der Personal-Computer PC steuert unter anderem auch einen Gerätetreiber DRV bzw. Kameratreiber, der wiederrum die Kamera CAM ansteuert, um die Aufnahme und das Übertragen der Bilddaten VD zu ermöglichen. Insbesondere wird die Aufnahme und Übertragung der Bilddaten auch hier ereignisgesteuert durchgeführt, was durch das Bezugszeichen CTR angedeutet ist, welches einem von dem Kameratreiber DRV an die Kamera gesendeten Steuerungs- bzw. Triggersignal entspricht.
- Neben den von der Kamera aufgenommenen Bilddaten VD werden auch weitere Daten von der Kamera CAM an die Vorrichtung bzw. den Personal-Computer PC übertragen, wie etwa die Kennung bzw. Identifikation-Nummer ID der Kamera CAM.
- Die hier dargestellten Baugruppen und Elemente sind demnach geeignet, das im Stand der Technik vorgeschlagene Verfahren zur ereignisgesteuerten Aufnahme von Kamera-Bilddaten auszuführen. Darüber hinaus ist hier insbesondere die Vorrichtung bzw. der Personal-Computer PC geeignet, das im Nachfolgenden noch näher beschriebene Verfahren zur Abwehr von Manipulationsversuchen an den hier dargestellten Kamera-Systemen SYS auszuführen. Somit ist der in
Fig. 1 dargestellte Personal-Computer PC beschaffen, Fremdeinwirkung auf das Kamera-System SYS zu detektieren, indem geprüft wird, ob eine technische Zustandsänderung innerhalb des Kamera-Systems auftritt, d.h. ob an der Kamera CAM selbst und/oder an der Verbindung CBL bzw. an dem Kameratreiber DRV manipuliert wurde. - Das von der Vorrichtung bzw. dem Personal-Computer PC durchgeführte Verfahren 100 wird nun anhand der
Fig. 2 näher erläutert. In einem ersten Schritt 110. wird geprüft, ob eine technische Zustandsänderung innerhalb des Kamera-Systems VD auftritt. Dazu wird in einem Teilschritt 111 insbesondere geprüft, ob die Kamera durch Fremdeinwirkung deaktiviert wurde. Alternativ oder ergänzend dazu wird in einem Teilschritt 112 auf eine von der Kamera abfragbare Kennung (siehe ID inFig. 1 ) hin geprüft. Dadurch kann festgestellt werden, ob die Kamera CAM des Kamera-System entfernt wurde, deaktiviert wurde oder durch eine Kamera eines anderen Typs ersetzt wurde. - Auch kann in einem teilschritt 113 auf einen für die Kamera typischen Anschlussparameter, wie z.B. den Leitungsanschluss zur Kabelverbindung CBL, hin geprüft werden. Außerdem kann in einem Teilschritt 115 geprüft werden, ob die Verbindung CBL selbst durch Fremdeinwirkung beeinflusst oder getrennt wurde. Dabei kann es sich bspw. um das Durchtrennen der Kabelverbindung CBL handeln und/oder um das Anzapfen derselben, was wiederum Auswirkungen auf bestimmte Parameter, wie etwa Signalpegel und dergleichen haben kann.
- In einem Schritt 120 wird dann geprüft, ob ein in dem Kamera-System installierter Gerätetreiber, hier der Kameratreiber DRV, noch Zugriff auf die Kamera CAM hat (siehe auch
Fig. 1 ). - Ist dies nicht der Fall, so deutet dies auf eine Manipulation des Kamera-Systems hin. Danach wird in einem Schritt 125 geprüft, ob die Bilddaten VD von der Vorrichtung PC empfangen werden, obwohl von dieser Vorrichtung PC das Senden von Bilddaten nicht angefordert wird (siehe Triggersignal CTR in
Fig. 1 ). Sollte dies nämlich der Fall sein, so ist auch in diesem Fall davon auszugehen, dass eine Manipulation des Kamera-Systems vorliegt. - Wird in einem der oben genannten Teilschritte 111 bis 115 bzw. Schritte 120 und/oder 125 festgestellt, dass eine Manipulation des Kamera-Systems vorliegt, so wird in einem Schritt 150 das SB-Terminal ATM außer Betrieb genommen und/oder es wird ein Alarm ausgelöst. Das hier beschriebene Kamera-System SYS mit der vorgesehenen Vorrichtung PC (siehe
Fig. 1 ) ist nicht nur dafür geeignet, eine oder mehrere Kameras ereignisgesteuert anzusteuern, um einem Manipulationsversuch an dem SB-Terminal entgegenzuwirken, sondern ist auch dafür geeignet, Manipulationsversuche am Kamera-System selbst zu detektieren und diesen effektiv entgegenzuwirken, indem das SB-Terminal ggf. sofort deaktiviert wird und/oder ein Alarm ausgelöst wird. Versuche mit üblichen Systemen haben nämlich gezeigt, dass eine ereignisgesteuerte Deaktivierung der Kamera allein nicht immer genügt, um eine ausreichende Sicherheit gegen Manipulationsversuche des Gesamtanlage (SB-Terminal und Kamera-System) zu garantieren. Denn mittels der bisherigen Systeme konnte nicht festgestellt werden, ob die Kamera während einer Tastatureingabe unerlaubt aktiviert bzw. ferngesteuert wurde und somit Bilder von der Eingabe der Kennung (PIN) trotz vorgesehener Sicherheitsmaßnahmen abgehört und an einen Dritten geliefert wurden. - Mit der hier vorgeschlagenen Vorrichtung PC nun wird sichergestellt, dass auch Manipulationsversuche am Kamera-System selbst sofort und sicher erkannt werden und ggf. Gegenmaßnahmen (Abschalten des SB-Terminals und/oder Alarm-Auslösung) sofort ausgeführt bzw. eingeleitet werden. Somit ergibt sich ein deutlich erhöhtes Sicherheitsniveau für das Gesamtsystem.
- Die vorliegende Erfindung wurde am Beispiel eines Geldautomaten beschrieben, ist aber auf jede Art von Selbstbedienungs-Terminals anwendbar und somit nicht auf die konkret beschriebene Ausführungsform beschränkt.
Claims (9)
- Verfahren (100) zur Abwehr von Manipulationsversuchen an einem Kamera-System (SYS), bei dem von einer Kamera (CAM) Bilddaten (VD) erzeugt und über eine Verbindung (CBL) an eine die Bilddaten (VD) empfangende Vorrichtung (PC) übertragen werden, wobei die Kamera (CAM) an einem Selbstbedienungs-Terminal (ATM) installiert wird, wobei die Vorrichtung (PC) als ein Computer ausgebildet ist, der in dem Selbstbedienungs-Terminal (ATM) integriert wird, wobei die Kamera (CAM) einen Aufnahmebereich erfasst, der einen zu überwachenden Bedienbereich (B) des Selbstbedienungs-Terminals (ATM) abdeckt, und wobei eine Fremdeinwirkung auf das Kamera-System (SYS) detektiert wird,
dadurch gekennzeichnet, dass
die Fremdeinwirkung auf das Kamera-System (SYS) detektiert wird, indem geprüft wird (110), ob eine technische Zustandsänderung innerhalb des Kamera-Systems (SYS) auftritt, wobei durch die Vorrichtung (PC) geprüft wird (111), ob die Kamera (CAM) durch Fremdeinwirkung deaktiviert wird; und geprüft wird (120), ob ein in dem Kamera-System (SYS) als Teil der Vorrichtung (PC) installierter Gerätetreiber (DRV), der die Kamera (CAM) ansteuert, kein Zugriff auf die Kamera (CAM) hat, weil die Kamera von einem Treiber eines anderen Computers angesteuert wird; und/oder geprüft wird (125), ob Bilddaten (VD) von der Vorrichtung (PC) empfangen werden, obwohl von der Vorrichtung (PC) das Senden von Bilddaten nicht angefordert wird. - Verfahren (100) nach Anspruch 1, dadurch gekennzeichnet, dass geprüft wird, ob eine technische Zustandsänderung an der Kamera (CAM), an einem Anschluss der Kamera (CAM) zu der Verbindung (CBL) und/oder an der Verbindung (CBL) auftritt.
- Verfahren (100) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine von der Kamera (CAM) abfragbare Kennung (ID) geprüft wird (112).
- Verfahren (100) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass mindestens ein für die Kamera (CAM) typischer Anschluss-Parameter geprüft wird (113).
- Verfahren (100) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass geprüft wird, ob die Verbindung (CBL) durch Fremdeinwirkung beeinflusst oder getrennt wird (115), wobei die Verbindung insbesondere als eine Kabel-Verbindung (CBL) ausgebildet ist.
- Verfahren (100) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Selbstbedienungs-Terminal (ATM) außer Betrieb genommen und/oder ein Alarm ausgelöst wird (150), wenn das Auftreten einer Fremdeinwirkung auf die Kamera-Anordnung (SYS) detektiert wird.
- Vorrichtung (PC) zur Abwehr von Manipulationsversuchen an einem Kamera-System (SYS), bei dem von einer Kamera (CAM) Bilddaten (VD) erzeugt und über eine Verbindung (CBL) an die die Bilddaten (VD) empfangende Vorrichtung (PC) übertragen werden, wobei die Kamera (CAM) an einem Selbstbedienungs-Terminal (ATM) installiert ist, wobei die Vorrichtung (PC) als ein Computer ausgebildet ist, der in dem Selbstbedienungs-Terminal (ATM) integriert wird, wobei die Kamera (CAM) einen Aufnahmebereich (A) erfasst, der einen zu überwachenden Bedienbereich des Selbstbedienungs-Terminals (ATM) abdeckt, und wobei die Vorrichtung (PC) eine Fremdeinwirkung auf das Kamera-System (SYS) detektiert,
dadurch gekennzeichnet, dass
die Vorrichtung (PC) die Fremdeinwirkung auf das Kamera-System (SYS) detektiert, indem die Vorrichtung (PC) prüft, ob eine technische Zustandsänderung innerhalb des Kamera-Systems (SYS) auftritt, wobei die Vorrichtung (PC) prüft (111), ob die Kamera (CAM) durch Fremdeinwirkung deaktiviert wird; und prüft (120), ob ein in dem Kamera-System (SYS) als Teil der Vorrichtung installierter Gerätetreiber (DRV), der die Kamera (CAM) ansteuert, kein Zugriff auf die Kamera (CAM) hat, weil ein Treiber eines anderen Computers die Kamera ansteuert; und/oder prüft (125), ob Bilddaten (VD) von der Vorrichtung (PC) empfangen werden, obwohl von der Vorrichtung (PC) das Senden von Bilddaten nicht angefordert wird. - Selbstbedienungs-Terminal (ATM) mit einer Vorrichtung (PC) nach Anspruch 7.
- Kamera-System (SYS) mit einer Vorrichtung (PC) nach Anspruch 7.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102010060624A DE102010060624A1 (de) | 2010-11-17 | 2010-11-17 | Verfahren und Vorrichtung zur Abwehr von Manipulationsversuchen an einem Kamera-System |
Publications (3)
Publication Number | Publication Date |
---|---|
EP2455925A2 EP2455925A2 (de) | 2012-05-23 |
EP2455925A3 EP2455925A3 (de) | 2012-07-11 |
EP2455925B1 true EP2455925B1 (de) | 2016-05-18 |
Family
ID=44993491
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP11186780.0A Active EP2455925B1 (de) | 2010-11-17 | 2011-10-26 | Verfahren und Vorrichtung zur Abwehr von Manipulationsversuchen an einem Kamera-System |
Country Status (2)
Country | Link |
---|---|
EP (1) | EP2455925B1 (de) |
DE (1) | DE102010060624A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11610457B2 (en) | 2020-11-03 | 2023-03-21 | Bank Of America Corporation | Detecting unauthorized activity related to a computer peripheral device by monitoring voltage of the peripheral device |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2897112B1 (de) | 2014-01-17 | 2019-03-06 | Wincor Nixdorf International GmbH | Verfahren und Vorrichtung zur Vermeidung von Fehlalarmen bei Überwachungssystemen |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102009018321A1 (de) * | 2009-04-22 | 2010-10-28 | Wincor Nixdorf International Gmbh | Selbstbedienungsterminal mit Kamera-Anordnung zum Erkennen von Manipulationsversuchen |
DE102009018320A1 (de) * | 2009-04-22 | 2010-10-28 | Wincor Nixdorf International Gmbh | Verfahren zum Erkennen von Manipulationsversuchen an einem Selbstbedienungsterminal und Datenverarbeitungseinheit dafür |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03129569A (ja) * | 1989-10-16 | 1991-06-03 | Nec Eng Ltd | 現金自動取引機の監視装置 |
GB2391218A (en) * | 2002-05-09 | 2004-02-04 | John Richard Millward | Fuel dispensing apparatus |
US20050226338A1 (en) * | 2004-04-05 | 2005-10-13 | Honeywell International, Inc. | Camera theft detection system |
JP2006252211A (ja) * | 2005-03-11 | 2006-09-21 | Hitachi Omron Terminal Solutions Corp | 生体認証装置 |
JP2008123013A (ja) * | 2006-11-08 | 2008-05-29 | Hitachi Omron Terminal Solutions Corp | 監視カメラの撮影妨害検知機能付き現金自動取引装置 |
WO2010001282A2 (en) * | 2008-06-08 | 2010-01-07 | Spandan Choudury | Camera guaranteeing authenticity of videos or photos taken and of when taken and optionally of all additional measurable facts of the circumstances of the taken videos or photos |
DE102008039689A1 (de) | 2008-08-26 | 2010-03-04 | Wincor Nixdorf International Gmbh | Verfahren und Vorrichtung zur Abwehr von Lauschversuchen bei der Bilddaten-Übertragung an einem Selbstbedienungsterminal |
DE102009018322A1 (de) * | 2009-04-22 | 2010-10-28 | Wincor Nixdorf International Gmbh | Selbstbedienungsterminal mit Kamera zum Erkennen von Manipulationsversuchen |
US8558889B2 (en) * | 2010-04-26 | 2013-10-15 | Sensormatic Electronics, LLC | Method and system for security system tampering detection |
-
2010
- 2010-11-17 DE DE102010060624A patent/DE102010060624A1/de not_active Ceased
-
2011
- 2011-10-26 EP EP11186780.0A patent/EP2455925B1/de active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102009018321A1 (de) * | 2009-04-22 | 2010-10-28 | Wincor Nixdorf International Gmbh | Selbstbedienungsterminal mit Kamera-Anordnung zum Erkennen von Manipulationsversuchen |
DE102009018320A1 (de) * | 2009-04-22 | 2010-10-28 | Wincor Nixdorf International Gmbh | Verfahren zum Erkennen von Manipulationsversuchen an einem Selbstbedienungsterminal und Datenverarbeitungseinheit dafür |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11610457B2 (en) | 2020-11-03 | 2023-03-21 | Bank Of America Corporation | Detecting unauthorized activity related to a computer peripheral device by monitoring voltage of the peripheral device |
Also Published As
Publication number | Publication date |
---|---|
EP2455925A3 (de) | 2012-07-11 |
DE102010060624A1 (de) | 2012-05-24 |
EP2455925A2 (de) | 2012-05-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1924948B1 (de) | Verfahren zum erzeugen eines elektromagnetischen schutzfeldes für ein kartenlesegerät | |
EP2308007B1 (de) | Verfahren und vorrichtung zur absicherung einer lesevorrichtung für kartenförmige datenträger gegen unerlaubtes auswerten oder kopieren von magnetisch codierten daten eines zugeführten kartenförmigen datenträgers | |
CH695003A5 (de) | Verfahren und Vorrichtung zum Schutz von SB-Automaten gegen Manipulationen. | |
DE102011007572A1 (de) | Verfahren zur Überwachung eines Tamperschutzes sowie Überwachungssystem für ein Feldgerät mit Tamperschutz | |
EP2897112B1 (de) | Verfahren und Vorrichtung zur Vermeidung von Fehlalarmen bei Überwachungssystemen | |
DE102009019708B4 (de) | Vorrichtung zum Schutz einer Kartenleseeinrichtung, Automat hiermit | |
EP2458491A2 (de) | Vorrichtung zum Lesen von Magnetstreifen- und/oder Chipkarten mit Touchscreen zur PIN-Eingabe | |
WO2010121951A1 (de) | Selbstbedienungsterminal mit kamera zum erkennen von manipulationsversuchen | |
DE112018004563B4 (de) | Sicherheitsvorrichtung für einen geldautomaten | |
EP2722788B1 (de) | Vorrichtung zum Lesen einer Chipkarte und Verfahren zur Detektion eines Skimmingmoduls | |
EP2455925B1 (de) | Verfahren und Vorrichtung zur Abwehr von Manipulationsversuchen an einem Kamera-System | |
EP1914694A1 (de) | Selbstbedienungsgerät mit Überwachungsvorrichtung | |
EP2321806B1 (de) | Verfahren und vorrichtung zur abwehr von lauschversuchen bei der bilddaten-übertragung an einem selbstbedienungsterminal | |
EP2603905B1 (de) | Verfahren und vorrichtung zum erkennen und verifizieren von manipulationsversuchen an einem selbstbedienungsterminal | |
EP3246778B1 (de) | Vorrichtung zum auslesen von daten aus einem sicherheitskritischen steuergerät | |
EP2110793B1 (de) | Selbstbedienungsgerät | |
EP2422324B1 (de) | Selbstbedienungsterminal mit kamera-anordnung zum erkennen von manipulationsversuchen | |
DE102007018533B4 (de) | Überwachungsvorrichtung für ein Selbstbedienungsgerät | |
DE102005016784A1 (de) | Ferndiagnosesystem für Druckmaschinen | |
DE102005058878B4 (de) | Datentransfervorrichtung und Verfahren zum Senden von Daten | |
DE102016113844B4 (de) | Schalteranordnung für ein elektronisches Gerät und Computersystem | |
DE102012104057A1 (de) | Schutzvorrichtung zum Schutz vor Manipulation eines Bankautomaten und Bankautomat | |
DE102010060354A1 (de) | Vorrichtung zur datentechnischen Verbindung von Datenverarbeitungsmodulen und Verfahren zum Schutz einer Datenübertragung vor Manipulation | |
WO2012007321A1 (de) | Einrichtung zur video-überwachung eines selbstbedienungsterminals | |
EP3446297A1 (de) | Sensorvorrichtung und Verfahren zum Überwachen eines Belegungszustands eines Stellplatzes eines Parkplatzes sowie Parkplatz |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
AK | Designated contracting states |
Kind code of ref document: A2 Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR |
|
AX | Request for extension of the european patent |
Extension state: BA ME |
|
PUAL | Search report despatched |
Free format text: ORIGINAL CODE: 0009013 |
|
AK | Designated contracting states |
Kind code of ref document: A3 Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR |
|
AX | Request for extension of the european patent |
Extension state: BA ME |
|
RIC1 | Information provided on ipc code assigned before grant |
Ipc: G08B 29/04 20060101ALI20120601BHEP Ipc: G07G 3/00 20060101ALI20120601BHEP Ipc: G08B 13/196 20060101ALN20120601BHEP Ipc: G07F 19/00 20060101AFI20120601BHEP |
|
17P | Request for examination filed |
Effective date: 20130108 |
|
17Q | First examination report despatched |
Effective date: 20140227 |
|
GRAP | Despatch of communication of intention to grant a patent |
Free format text: ORIGINAL CODE: EPIDOSNIGR1 |
|
RIC1 | Information provided on ipc code assigned before grant |
Ipc: G07G 3/00 20060101ALI20151104BHEP Ipc: G08B 29/04 20060101ALI20151104BHEP Ipc: G08B 13/196 20060101ALN20151104BHEP Ipc: G07F 19/00 20060101AFI20151104BHEP |
|
RIC1 | Information provided on ipc code assigned before grant |
Ipc: G08B 29/04 20060101ALI20151111BHEP Ipc: G07F 19/00 20060101AFI20151111BHEP Ipc: G07G 3/00 20060101ALI20151111BHEP Ipc: G08B 13/196 20060101ALN20151111BHEP |
|
RIC1 | Information provided on ipc code assigned before grant |
Ipc: G08B 13/196 20060101ALN20151113BHEP Ipc: G07F 19/00 20060101AFI20151113BHEP Ipc: G08B 29/04 20060101ALI20151113BHEP Ipc: G07G 3/00 20060101ALI20151113BHEP |
|
INTG | Intention to grant announced |
Effective date: 20151203 |
|
RIN1 | Information on inventor provided before grant (corrected) |
Inventor name: PRIESTERJAHN, DR. STEFFEN Inventor name: DRICHEL, ALEXANDER Inventor name: LE, DINH KHOI |
|
GRAS | Grant fee paid |
Free format text: ORIGINAL CODE: EPIDOSNIGR3 |
|
GRAA | (expected) grant |
Free format text: ORIGINAL CODE: 0009210 |
|
AK | Designated contracting states |
Kind code of ref document: B1 Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR |
|
REG | Reference to a national code |
Ref country code: GB Ref legal event code: FG4D Free format text: NOT ENGLISH |
|
REG | Reference to a national code |
Ref country code: CH Ref legal event code: EP |
|
REG | Reference to a national code |
Ref country code: IE Ref legal event code: FG4D Free format text: LANGUAGE OF EP DOCUMENT: GERMAN Ref country code: AT Ref legal event code: REF Ref document number: 801069 Country of ref document: AT Kind code of ref document: T Effective date: 20160615 |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R096 Ref document number: 502011009782 Country of ref document: DE |
|
REG | Reference to a national code |
Ref country code: ES Ref legal event code: FG2A Ref document number: 2577685 Country of ref document: ES Kind code of ref document: T3 Effective date: 20160718 |
|
REG | Reference to a national code |
Ref country code: SE Ref legal event code: TRGR |
|
REG | Reference to a national code |
Ref country code: FR Ref legal event code: PLFP Year of fee payment: 6 |
|
REG | Reference to a national code |
Ref country code: NL Ref legal event code: MP Effective date: 20160518 |
|
REG | Reference to a national code |
Ref country code: LT Ref legal event code: MG4D |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: NL Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20160518 Ref country code: NO Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20160818 Ref country code: FI Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20160518 Ref country code: LT Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20160518 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: LV Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20160518 Ref country code: RS Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20160518 Ref country code: HR Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20160518 Ref country code: GR Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20160819 Ref country code: PT Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20160919 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: RO Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20160518 Ref country code: CZ Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20160518 Ref country code: EE Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20160518 Ref country code: DK Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20160518 Ref country code: SK Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20160518 |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R097 Ref document number: 502011009782 Country of ref document: DE |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: BE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20161031 Ref country code: SM Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20160518 Ref country code: PL Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20160518 |
|
PLBE | No opposition filed within time limit |
Free format text: ORIGINAL CODE: 0009261 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT |
|
26N | No opposition filed |
Effective date: 20170221 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: SI Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20160518 |
|
REG | Reference to a national code |
Ref country code: CH Ref legal event code: PL |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: MC Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20160518 |
|
REG | Reference to a national code |
Ref country code: IE Ref legal event code: MM4A |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: LI Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20161031 Ref country code: CH Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20161031 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: LU Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20161026 |
|
REG | Reference to a national code |
Ref country code: FR Ref legal event code: PLFP Year of fee payment: 7 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: IE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20161026 |
|
REG | Reference to a national code |
Ref country code: BE Ref legal event code: MM Effective date: 20161031 |
|
REG | Reference to a national code |
Ref country code: AT Ref legal event code: MM01 Ref document number: 801069 Country of ref document: AT Kind code of ref document: T Effective date: 20161026 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: AT Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20161026 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: CY Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20160518 Ref country code: HU Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT; INVALID AB INITIO Effective date: 20111026 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: MK Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20160518 Ref country code: TR Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20160518 Ref country code: MT Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20160518 Ref country code: IS Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20160518 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: BG Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20160518 |
|
REG | Reference to a national code |
Ref country code: FR Ref legal event code: PLFP Year of fee payment: 8 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: AL Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20160518 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: IT Payment date: 20190918 Year of fee payment: 9 Ref country code: SE Payment date: 20190923 Year of fee payment: 9 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: ES Payment date: 20191104 Year of fee payment: 9 |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R082 Ref document number: 502011009782 Country of ref document: DE Representative=s name: KILBURN & STRODE LLP, NL |
|
REG | Reference to a national code |
Ref country code: SE Ref legal event code: EUG |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: SE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20201027 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: IT Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20201026 |
|
REG | Reference to a national code |
Ref country code: ES Ref legal event code: FD2A Effective date: 20220128 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: ES Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20201027 |
|
REG | Reference to a national code |
Ref country code: FR Ref legal event code: PLFP Year of fee payment: 12 |
|
REG | Reference to a national code |
Ref country code: GB Ref legal event code: 732E Free format text: REGISTERED BETWEEN 20230323 AND 20230329 |
|
REG | Reference to a national code |
Ref country code: GB Ref legal event code: 732E Free format text: REGISTERED BETWEEN 20230525 AND 20230601 |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R081 Ref document number: 502011009782 Country of ref document: DE Owner name: DIEBOLD NIXDORF SYSTEMS GMBH, DE Free format text: FORMER OWNER: WINCOR NIXDORF INTERNATIONAL GMBH, 33106 PADERBORN, DE Ref country code: DE Ref legal event code: R082 Ref document number: 502011009782 Country of ref document: DE |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: GB Payment date: 20230920 Year of fee payment: 13 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: FR Payment date: 20230920 Year of fee payment: 13 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: DE Payment date: 20230920 Year of fee payment: 13 |