WO2010023154A1 - Vorrichtung zur bedienung eines selbstbedienungsterminals und verfahren zur eindeutigen kennzeichnung davon - Google Patents

Vorrichtung zur bedienung eines selbstbedienungsterminals und verfahren zur eindeutigen kennzeichnung davon Download PDF

Info

Publication number
WO2010023154A1
WO2010023154A1 PCT/EP2009/060781 EP2009060781W WO2010023154A1 WO 2010023154 A1 WO2010023154 A1 WO 2010023154A1 EP 2009060781 W EP2009060781 W EP 2009060781W WO 2010023154 A1 WO2010023154 A1 WO 2010023154A1
Authority
WO
WIPO (PCT)
Prior art keywords
pnl
character
chr
key
ref
Prior art date
Application number
PCT/EP2009/060781
Other languages
English (en)
French (fr)
Inventor
Michael Nolte
Dinh Khoi Le
Volker Lohweg
Taswar Iqbal
Original Assignee
Wincor Nixdorf International Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wincor Nixdorf International Gmbh filed Critical Wincor Nixdorf International Gmbh
Priority to EP09782039A priority Critical patent/EP2324465A1/de
Publication of WO2010023154A1 publication Critical patent/WO2010023154A1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/205Housing aspects of ATMs
    • G07F19/2055Anti-skimming aspects at ATMs

Definitions

  • the invention relates to a device in
  • Bank card is spied out.
  • the spied out data is then transmitted to a remote receiver via a transmitter built into the keyboard overlay.
  • Many of the skimming devices found today are very difficult to see with the human eye of original devices
  • surveillance systems In order to thwart such attempts at manipulation, surveillance systems are often used which have a plurality of cameras which control the operating area of the respective camera
  • a device of the type mentioned in which for unique identification on at least a part of its controls, the respective label is changed by means of at least one geometric modification, wherein the modification is applied to a first character with respect to a second character or symbol spaced therefrom is below the perception threshold of the human eye.
  • the invention also proposes a self-service device provided with such a device, as well as a method for identifying such a device and a device for carrying out the method.
  • a method for verifying such a unique identifier which can be understood as a digital fingerprint of the device, is also proposed.
  • image recordings of the device are detected in order to check the unique identifier m vorgebaren Zeitmtervallen to detect a manipulation of the device, in particular an exchange of the device by a replica.
  • the current image acquisition is compared with the preceding and / or with a reference.
  • the predetermined time intervals for verifying the unique identifier are shorter than a period of time since e is required for replacement of the device by a replica.
  • the geometric modification made can in particular correspond to a distortion of the first character, which can result from a combination of the measures mentioned.
  • the modification made of the at least one first character may have a prescribable stepwise manner, which lies below the perception threshold of the human eye, but which is still detectable by means of an optical image recognition.
  • the predefinable step size corresponds to a distance of lOO ⁇ m and less, with lO ⁇ m not be exceeded.
  • a defined extent of the made geometric modification is defined, which corresponds to a particular detectable by image processing, but no longer perceptible with the human eye, modification.
  • each individual geometric modification relates to at least one spatial direction and / or rotational direction, whereby the respective geometric modification corresponds to at least one bit value of a binary code number for the identification of the device. Per degree of freedom could therefore be coded on a control element 1 bit. If, for example, the modification corresponds to a displacement in the X and Y directions, then a 2-bit coding is possible per modification. By modification of several Labeling on multiple controls is a binary code of several bits, such as 8 bits and more is quite possible. An upper limit is theoretically not given.
  • two geometric modifications or the corresponding keys are assigned to one bit in each case in a redundant manner, in order to increase the security of the bank.
  • the assignment can be pseudo-random.
  • two alpha-nume ⁇ sche keys and the modifications or markings made thereon are defined to one bit. It is also possible to combine two different types of control elements, e.g. alpha-numeric keys and buttons etc.
  • the designation of the device proposed here which may correspond in particular to a control console (also called a panel), takes place, for example, on control elements which correspond to keys of an alpha-numeral keyboard, the first characters corresponding to the digits and the second characters corresponding to the letters on the respective key ,
  • the numbers or their geometry are slightly changed by the above-mentioned modifications with respect to the reference letters.
  • the controls can also represent function keys, the first character of a label and the second characters correspond to symbols.
  • a geometrical modification with respect to the symbolism used as a reference can be carried out on the label of a function key.
  • Each key forms its own reference system.
  • a plurality of similar and / or different picture elements can be changed by a geometric modification of the respective labels, wherein the modified picture elements are selected from all existing picture elements according to a specification which corresponds in particular to a pseudo-random specification.
  • the specification can in particular determine the structure of a binary code for identifying the device.
  • a logo attached to the device and / or a logo can be modified.
  • the surface of the device can also be modified.
  • the surface may have a pseudo-random structure and / or coloration that is provided with marginal geometric modifications.
  • the device corresponds to a control panel for an operator terminal, which can be performed in particular as Geldaul omat.
  • the erfmdungsgedorfe method for unique identification of such a device is characterized in that on at least a portion of the controls, the respective label by means of a geometric modification of the first character m reference to the associated second character or icon is changed.
  • the method may in particular comprise the following steps:
  • the key value Inputting a key value to select a character set for modification, the key value specifying pseudorandom positions for the first characters with respect to the second characters or symbols;
  • Identification or coding of the device and for detection or decoding represent;
  • Fig. 6 is a flow chart for a method according to the invention.
  • Fig. 7 illustrates the surface structure of a control panel for further identification by means of alteration of the surface
  • Fig. 8 illustrates the principle of a surface modification
  • Fig. 9 illustrates the principle of a modification of the structure of a pseudo-randomly patterned surface.
  • 1 shows a plan view of the basic structure of a self-service terminal in the form of an ATM ATM, which has an inventive device in the form of a control panel or panel PNL.
  • the control panel has a surface SRF and essentially comprises a keyboard KBD and several function branches BTN.
  • the keyboard is designed as an alpha-numeric keypad and contains a plurality of keys KEY, which are the same as the function keys BTN controls the control panel PNL.
  • a letter LBL of the manufacturer and / or the operator of the ATM ATM is provided on the surface SRF.
  • Erfmdungsgetake now several of the designated parts or elements of the device PNL can be changed by a geometric modification, resulting in a unique identification of the device or the control panel PNL.
  • the operating elements KEY and / or BTN are subjected to a marginal geometric modification in order to carry a coding that is imperceptible to the human eye, which virtually corresponds to an invisible "digital fingerprint" that can only be recognized by optical detection systems or image processing systems ,
  • FIGS. 2a and 2b show in detail the structure of a keyboard KBD, which is formed as an alpha-nume ⁇ sche keyboard, and has keys that are labeled with numbers 1-9, and 0 and special characters.
  • function keys BTN are provided.
  • Most keys each have an additional label in the form of second characters REF, which represent the letters of the alphabet AZ.
  • Erfmdungsgesell individual KEY keys are now modified and thus characterized in that the respective first character CHR, so the digit per se, a geometric modification compared to the second character REF, so the serving as a reference letter learn.
  • the respective geometric modification can be detected by analyzing the label of a single key.
  • FIG. 2b shows a modified keyboard KBD * in comparison to the original, not modiflziei th keyboard KBD shown in Fig. 2a.
  • the geometric modifications M Although. Markings are below the perception of the human eye and can ⁇ UJ with technical means, in particular with means for image acquisition, are recognized.
  • FIG. 3a and 3b show as a first example a geometric modification of the alpha-numeric key with the numeral "5" in the form of an elongation SQ or compression ST of a character, that is, the numeral "5" here.
  • this character assumes a certain size and position relative to the reference REF, which in this case is represented by the second characters or letters "JKL.”
  • Fig. 3a shows as a starting point the not yet changed or modified appearance of the numeral "5".
  • FIG. 3b shows the character CHR * or the digit in the modified form, the digit having been stretched or also compressed in the X direction as well as in the Y direction.
  • step size which lies below the perception threshold, but which can certainly still be detected by image processing. It has been shown that the step size should preferably be in the range of 10-100 ⁇ m.
  • Figures 5a, b and c illustrate further examples of geometrical modifications made to individual keys of the keyboard.
  • FIG. 5a illustrates a geometric modification in the form of stretching SQ or ST of individual digits on the keys.
  • both degrees of freedom that is to say the X and Y directions, are likewise utilized, so as to obtain in each case a 2-bit-valued coding per key.
  • a total of four coded keys results in an 8-bit-valued password (code).
  • Fig. 5b illustrates a modification in the form of shifting SH numbers relative to their references, that is, the respective letters on the keys.
  • Image processing can be easily recognized as an original keyboard.
  • FIGS. 7-9 illustrate, further measures can be taken which relate in particular to the geometric modification of specific areas or parts of the control console PNL.
  • FIG. 7 shows the surface SRF of an operating console, wherein the surface is designed as a structured metal surface which has punctiform elevations at equidistant distances. These elevations serve as a reference mark RM (see Fig. 8).
  • Erfmdungsgetool be now individual elevations on the surface SRF modified and thus defined as data coding marks DM.
  • this marking can be done by means of stretching, compression and / or displacement, as illustrated with reference to FIG. 8. Also by such a coding further identification of the device is possible.
  • the device or operating console PNL can also be provided with a structured surface SRF ', which is illustrated by way of example with reference to FIG. 9.
  • This surface SRF ' is characterized by a pseudorandom pattern which is deliberately modified by, for example, changing the thicknesses and / or lengths of individual lines. Again, with the naked human eye no modification can be seen, but by means of a corresponding image processing.
  • a device for the operation of a self-service terminal in particular a control console for a cash machine
  • a marking which can be configured very extensively. Since the geometric modification is geared in particular to a local reference (second character or references), a particularly secure and reliable coding is possible. Due to the usually larger number of existing controls also a very varied labeling of devices is possible.
  • the invention proposed here also includes measures for checking a clear identification provided on the device. In this case, manipulations are to be recognized, in particular an exchange of the original device or original keyboard by a replica.
  • Taters could try to replace the original keyboard, which is secured by the label (digital fingerprint), with an identical copy that is part of a skimming device.
  • the pre-eminative time intervals for verifying the unique identifier are shorter than a period of time required for replacement of the device by a replica Thus, a time interval of several seconds would be quite sufficient.
  • the SB term suggested here can be equipped with a corresponding image acquisition unit, which in particular has a camera.
  • KEY controls designed as a numeric key
  • REF reference here formed as a letter cell

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Input From Keyboards Or The Like (AREA)

Abstract

Vorgeschlagen wird eine Vorrichtung, insbesondere Tastatur, zur Bedienung eines Selbstbedienungsterminals mit Bedienelementen, insbesondere Tasten (KEY, BTN), die jeweils mit einer Beschriftung (CHR) versehen sind, die mindestens ein erstes Zeichen (CHR) und mindestens ein dazu beabstandetes zweites Zeichen oder Symbol (REF) aufweist. Zur eindeutigen Kennzeichnung der Vorrichtung (PNL) wird auf zumindest einem Teil der Bedienelemente (KEY) die jeweilige Beschriftung mittels mindestens einer geometrischen Modifikation, wie z.B. Dehnen, Verschieben etc., des mindestens einen ersten Zeichens (CHR) in Bezug auf das dazu beabstandete mindestens eine zweite Zeichen oder Symbol (REF) verändert, wobei die geometrische Modifikation unterhalb der Wahrnehmungsschwelle des menschlichen Auges liegt.

Description

Vorrichtung zur Bedienung eines Selbst±>edienungsterminals und Verfahren zur eindeutigen Kennzeichnung davon
Die Erfindung betrifft eine Vorrichtung zur Bedienung eines Selbstbedienungsterminals nach dem Oberbegriff des Anspruchs 1. Außerdem betrifft die Erfindung ein Verfahren zur eindeutigen Kennzeichnung einer solchen Vorrichtung, ein mit einer solchen Vorrichtung ausgestattetes Selbstbedienungs- terminal, sowie eine Einrichtung zur Durchfuhrung des Verfahrens gemäß dem Oberbegriff eines der nebengeordneten Ansprüche.
Insbesondere betrifft die Erfindung eine Vorrichtung in
Gestalt einer Bedienkonsole für ein Selbstbedienungstermmal, das insbesondere als Geldautomat ausgestaltet sein kann, wobei die Vorrichtung eine eindeutige Kennzeichnung aufweist.
Im Bereich von Selbstbedienungsautomaten, insbesondere Geldautomaten, werden häufig kriminelle Handlungen m Form von Manipulationen vorgenommen, die das Ziel verfolgen, sensitive Daten, insbesondere PINs (Personal Identification Numbers) und/oder Kartennummern, von Nutzern des Selbst- bedienungstermmals auszuspähen. Insbesondere sind Manipulationsversuche bekannt, bei denen sogenannte Skimmmg- Vorrichtungen, wie beispielsweise Tastaturuberbauten und dergleichen, im Bedienbereich widerrechtlich installiert werden. Solche Tastaturuberbauten verfugen üblicherweise über eine eigene Stromversorgung, sowie einen Prozessor, einen Speicher und ein Betriebsprogramm, sodass ein ahnungsloser
Nutzer bei Eingabe seiner PIN oder beim Einfuhren seiner
Bankkarte ausgespäht wird. Die ausgespähten Daten werden dann über einen in dem Tastaturuberbau integrierten Sender an einen entfernten Empfanger übertragen. Viele der heutzutage anzutreffenden Skimming-Vorrichtungen können nur sehr schwer mit dem menschlichen Auge von originalen Vorrichtungen
(Bedienkonsolen, Tastaturen usw.) unterschieden werden.
Um derartige Manipulationsversuche zu vereiteln, werden häufig Uberwachungssystem eingesetzt, die mehrere Kameras aufweisen, welche den Bedienbereich des jeweiligen
Selbstbedienungsterminals erfassen. Eine solche Losung ist beispielsweise in der US 6,583,813 Bl beschrieben. Mittels solcher Kamera-Uberwachungssysteme ist es jedoch im Einzelfall recht schwierig, einen Manipulationsversuch sofort zu erkennen und die Nutzer der Selbstbedienungsautomaten sowie den Betreiber vor Schaden zu bewahren. Insbesondere ist nicht ohne weiteres anhand solcher Kamerauberwachungen zu erkennen, ob sich an dem jeweiligen Selbstbedienungs terminal noch eine Original-Konsole bzw. -Tastatur befindet, oder ob diese bereits von einer nachgebauten Skinuning-Apparatur überdeckt worden ist.
Demnach ist es Aufgabe der vorliegenden Erfindung, eine Losung zur eindeutigen Kennzeichnung solcher Vorrichtungen, die insbesondere Bedienkonsolchen für Selbstbedienungs- termmals darstellen, aufzuzeigen. Dabei soll die eindeutige Kennzeichnung nicht durch vom menschlichen Auge, aber durch ein technisches Uberwachungssystem, sofort erkennbar sein.
Gelost wird die Aufgabe durch eine Vorrichtung mit den Merkmalen des Anspruchs 1.
Demnach wird eine Vorrichtung der eingangs genannten Art vorgeschlagen, bei der zur eindeutigen Kennzeichnung auf zumindest einem Teil seiner Bedienelemente die jeweilige Beschriftung mittels mindestens einer geometrischen Modifikation verändert ist, wobei die Modifikation auf ein erstes Zeichen in Bezug auf ein dazu beabstandetes zweites Zeichen oder Symbol angewendet wird und unterhalb der Wahrnehmungsschwelle des menschlichen Auges liegt.
Demnach wird vorgeschlagen, bei einer Beschriftung von Bedienelementen, die jeweils mindestens ein erstes Zeichen sowie ein dazu beabstandetes zweites Zeichen oder Symbol aufweisen, die geometrische Anordnung und/oder Ausprägung des jeweiligen ersten Zeichens m Bezug auf das zweite Zeichen, das somit als Referenz dient, zu modifizieren. Somit lasst sich durch Modifizierung der Beschriftungen von mehreren Bedienelementen eine eindeutige Kennzeichnung der Vorrichtung in Gestalt eines „digitalen Fingerabdrucks" darstellen, der insbesondere als unsichtbar eingeprägtes Echtheitszertifikat verstanden werden kann. Für den Betrachter, das heißt sowohl für den Kunden als auch für einen potentiellen Tater, ist diese Kennzeichnung nicht ersichtlich. Jedoch kann ein technisches System, das insbesondere eine Bildaufnahme und - Verarbeitung umfasst, sofort den „digitalen Fingerabdruck" erkennen und prüfen, ob die Vorrichtung, die insbesondere eine Bedienkonsole oder Eingabetastatur sein kann, eine Original-Vorrichtung ist oder nicht. Somit wird alsc die Vorrichtung und damit auch das Selbstbedienungstermmal unsichtbar und dennoch sehr effektiv gegen Manipulationen geschützt. Darüber hinaus hat diese Art der Kennzeichnung den Vorteil, dass durch die Modifikation mehrerer Beschriftungen bzw. Bedienelemente eine komplexe Kennzeichnung in Form einer digitalen Kennung (Code) erzielt werden kann, die beispielsweise auch Angaben wie Seriennummer, Herstellungsdatum, Typ usw. umfassen kann. Somit kann anhand einer solchen Kennzeichnung auch eine detaillierte Identifizierung und Spezifizierung der jeweiligen Vorrichtung, z.B. auch zwecks Wartungsarbeiten und dergleichen, geprüft werden.
Erfindungsgemaß wird auch ein mit einer solchen Vorrichtung versehenes Selbstbedienungstermmal vorgeschlagen, sowie ein Verfahren zur Kennzeichnung einer solchen Vorrichtung als auch eine Einrichtung zur Durchfuhrung des Verfahrens.
Außerdem wird auch ein Verfahren zur Überprüfung einer solchen eindeutigen Kennzeichnung, die als digitaler Fingerabdruck der Vorrichtung verstanden werden kann, vorgeschlagen. Dabei werden zur Überprüfung der eindeutigen Kennzeichnung m vorgebaren Zeitmtervallen Bildaufnahmen von der Vorrichtung erfasst, um eine Manipulation an der Vorrichtung, insbesondere einen Austausch der Vorrichtung durch einen Nachbau, zu erkennen. Dazu kann vorgesehen sein, dass die aktue] Ie Bildaufnahme mit der vorhergehenden und/oder mit einer Referenz verglichen wird. Vorzugsweise sind die vorgebaren Zeitmtervalle zur Überprüfung der eindeutigen Kennzeichnung kurzer als eine Zeitdauer, da e für einen Austausch der Vorrichtung durch einen Nachbau benotigt wird. Die besonders vorteilhaften Ausgestaltungen ergeben sich auch aus den Unteransprüchen.
Demnach ist es vorteilhaft, wenn die geometrischen Modifikationen in Form von Dehnungen, Stauchungen, Verschiebungen und/oder Drehungen des jeweiligen Zeichens in Bezug auf das zweite Zeichen (Referenz-Zeichen und/oder - Symbol) durchgeführt wird.
Die vorgenommene geometrische Modifikation kann insbesondere einer Verzerrung des ersten Zeichens entsprechen, die sich aus einer Kombination der genannten Maßnahmen ergeben kann. In diesem Zusammenhang kann die vorgenommene Modifikation des mindestens einen ersten Zeichens eine vorgebbare Schrittweise aufweisen, die unterhalb der Wahrnehmungsschwelle des menschlichen Auges liegt, die aber noch mittels einer optischen Bilderkennung detektierbar ist. Beispielsweise entspricht die vorgebbare Schrittweite einem Abstand von lOOμm und weniger, wobei lOμm nicht unterschritten werden. Somit wird ein definiertes Ausmaß der vorgenommenen geometrischen Modifikation definiert, die einer insbesondere mittels Bildverarbeitung detektierbare, aber mit menschlichem Auge nicht mehr wahrnehmbare, Modifikation entspricht.
Vorzugsweise bezieht sich jede einzelne geometrische Modifikation auf mindestens eine Raumrichtung und/oder Drehrichtung, wodurch die jeweilige geometrische Modifikation mindestens einen Bitwert einer binären Kennzahl zur Kennzeichnung der Vorrichtung entspricht. Pro Freiheitsgrad könnte an einem Bedienelement also 1 Bit kodiert werden. Wenn beispielsweise die Modifikation einer Verschiebung in X- wie auch Y-Richtung entspricht, so ist pro Modifikation eine 2- Bit-Kodierung möglich. Durch Modifikation mehrerer Beschriftung an mehreren Bedienelementen ist eine binare Kennzahl (Code) von mehreren Bits, wie etwa 8 Bit und mehr durchaus möglich. Eine Begrenzung nach oben ist theoretisch nicht gegeben.
Vorzugsweise werden redundant aber immer jeweils zwei geometrische Modifizierungen bzw. die entsprechenden Tasten einem Bit zugeordnet, um die Storsicherheit zu erhohen. Dabei kann die Zuordnung pseudo-zufallig erfolgen. Beispielsweise werden jeweils zwei alpha-numeπsche Tasten und die daran vorgenommenen Modifizierungen bzw. Kennzeichnungen zu einem Bit definiert. Es können auch zwei verschiedenartige Bedienelemente kombiniert werden, wie z.B. alpha-numeπschen Tasten und Bedientasten usw..
Die hier vorgeschlagene Kennzeichnung der Vorrichtung, welche insbesondere einer Bedienkonsole (auch Panel genannt) entsprechen kann, erfolgt beispielsweise an Bedienelementen, welche Tasten einer alpha-numeπschen Tastatur entsprechen, wobei die ersten Zeichen den Ziffern und die zweiten Zeichen den Buchstaben auf der jeweiligen Taste entsprechen. Somit werden die Ziffern bzw. deren Geometrie durch die oben genannten Modifikationen in Bezug auf die als Referenz dienenden Buchstaben leicht verändert . Alternativ dazu oder auch zusätzlich dazu können die Bedienelemente auch Funktionstasten darstellen, wobei die ersten Zeichen einer Beschriftung und die zweiten Zeichen Symbolen entsprechen. So kann beispielsweise an der Beschriftung einer Funktionstaste eine geometrische Modifikation in Bezug auf die als Referenz verwendete Symbolik ausgeführt werden. Jede Taste bildet quasi ein eigenes Bezugssystem. Bei der erfindungsgemaßen Vorrichtung können auch mehrere gleichartige und/oder verschiedene Bildelemente durch eine geometrische Modifikation der jeweiligen Beschriftungen verändert werden, wobei die modifizierten Bildelemente aus allen vorhandenen Bildelementen nach einer Vorgabe ausgewählt werden, welche insbesondere einer pseudo-zufalligen Vorgabe entspricht. Dabei kann die Vorgabe insbesondere den Aufbau einer binaren Kennzahl zur Kennzeichnung der Vorrichtung bestimmen. Somit ist es beispielsweise möglich, eine mehrstellige binare Kennzahl zu definieren, die auch Angaben zur Seriennummer oder weiteren sonstige Angaben zur Vorrichtung enthalt.
Auch kann vorgesehen werden, dass zur weiteren Kennzeichnung der Vorrichtung noch einzelne weitere Objekte, Teile oder
Bereiche der Vorrichtung einer geometrischen Modifikation unterzogen werden. Beispielsweise kann ein an der Vorrichtung angebrachter Schriftzug und/oder ein Logo modifiziert werden.
Ebenso kann auch die Oberflache der Vorrichtung modifiziert werden. In diesem Zusammenhang kann die Oberflache eine pseudo-zufallige Struktur und/oder Farbgebung aufweisen, die mit marginalen geometrischen Modifikationen versehen ist.
Vorzugsweise entspricht die Vorrichtung einer Bedienkonsole für ein Bedienterminal, das insbesondere als Geldaul omat ausgeführt werden kann.
Das erfmdungsgemaße Verfahren zur eindeutigen Kennzeichnung einer solchen Vorrichtung, zeichnet sich dadurch aus, dass auf zumindest einem Teil der Bedienelemente die jeweilige Beschriftung mittels einer geometrischen Modifikation des ersten Zeichens m Bezug auf das zugehörige zweite Zeichen oder Symbol verändert wird. Das Verfahren kann insbesondere folgende Schritte umfassen:
Eingabe eines Schlusselwertes, um ein Zeichensatz zur Modifikation auszuwählen, wobei der Schlusselwert pseudo- zufallige Positionen für die ersten Zeichen in Bezug auf die zweiten Zeichen oder Symbole angibt;
Eingabe von Modifikationsmerkmalen (sog. versteckte Merkmale bzw. covert- features), die aus einem binaren Datenstrom bestehen;
Modifikation für das erste Bit eines Vektors (sog. B-Vektor) des binaren Datenstroms und der ersten Position;
Wiederholen der beiden vorhergehenden Schritte bis alle Daten kodiert sind;
Einprägen der Modifikation bzw. Herstellen der modifizierten Vorrichtung.
Auch wird eine Einrichtung, insbesondere Herstellungseinrichtung zur Durchfuhrung des Verfahrens vorgeschlagen .
Die Erfindung und die sich daraus ergebenen Vorteile sind nachfolgend anhand von Ausfuhrungsbeispielen und unter Bezugnahme auf die beiliegenden Zeichnungen im Detail beschrieben, wobei:
Fig. 1 in einer Draufsicht eine erfindungsgemaße
Vorrichtung in Gestalt einer Bedienkonsole für ein Selbstbedienungsterminal m Gestalt eines Geldautomaten darstellt;
Fig. 2a und 2b im näheren Detail den Aufbau einer Tastatur der Bedienungskonsole im ursprünglichen bzw. modifizierten Zustand zeigt;
Fig. 3a bis 3d beispielhaft geometrische Modifikation von Zeichen m Form einer Dehnung bzw. Stauchung bzw. Verschiebung des Zeichens darstellen;
Fig. 4a und b die logische Struktur für das Verfahren zur
Kennzeichnung bzw. Codierung der Vorrichtung sowie zur Erkennung bzw. Decodierung darstellen;
Fig. 5 a bis b Beispiele für Modifikationen verschiedenei arten veranschaulichen;
Fig. 6 ein Ablaufdiagramm für ein erfmdungsgemaßes Verfahren darstellt;
Fig. 7 die Oberflachenstruktur einer Bedienkonsole zur weiteren Kennzeichnung mittels Veränderung der Oberflache darstellt;
Fig. 8 das Prinzip einer Oberflächen-Modifikation veranschaulicht; und
Fig. 9 das Prinzip einer Modifikation der Struktur einer pseudo-zufallig gemusterten Oberflache veranschaulicht . Die Fig. 1 zeigt in einer Draufsicht den prinzipiellen Aufbau eines Selbstbedienungsterminals in Gestalt eines Geldautomaten ATM, der eine erfindungsgemaße Vorrichtung in Form einer Bedienkonsole bzw. Panel PNL aufweist. Die Bedienkonsole weist eine Oberflache SRF auf und umfasst im Wesentlichen eine Tastatur KBD sowie mehrere Funktionst asten BTN. Die Tastatur ist als alpha-numerische Tastatur ausgebildet und enthalt mehrere Tasten KEY, die gleich wie die Funktionstasten BTN Bedienelemente der Bedienkonsole PNL darstellen. Außerdem ist auf der Oberflache SRF noch ein Schriftzug LBL des Herstellers und/oder des Betreibers des Geldautomaten ATM vorgesehen.
Erfmdungsgemaß können nun mehrere der bezeichneten Teile bzw. Elemente der Vorrichtung PNL durch eine geometrische Modifikation verändert werden, wodurch sich eine eindeutige Kennzeichnung der Vorrichtung bzw. der Bedienkonsole PNL ergibt. Insbesondere werden die Bedienelemente KEY und/oder BTN einer marginalen geometrischen Modifikation unterzogen, um eine für das menschliche Auge nicht wahrnehmbare Kodierung zu tragen, die quasi einem unsichtbaren „digitalen Fingerabdruck" entspricht, der nur von optischen Detektions- systemen bzw. Bildverarbeitungssystemen erkannt werden kann.
Die Empragung einer derartigen Kennzeichnung m Form eines solchen digitalen Fingerabdrucks wird erfmdungsgemaß durch geometrische Modifikationen an einzelnen Bedienelementen, also an Tasten KEY und/oder Funktionstasten BTN, vorgenommen, wobei die geometrischen Modifikationen sich auf eine Bezugsgroße bzw. Referenz beziehen, die sich ebenfalls auf dem Bedienelement befindet. Die Fig. 2a und 2b zeigen im Detail den Aufbau einer Tastatur KBD, die als alpha-numeπsche Tastatur ausgebildet ist, und Tasten aufweist, die mit Ziffern 1-9, sowie 0 und Sonderzeichen beschriftet ist. Zudem sind Funktions-Tasten BTN vorgesehen. Die meisten Tasten weisen jeweils noch eine zusätzliche Beschriftung in Form von zweiten Zeichen REF auf, welche die Buchstaben des Alphabets A-Z darstellen. Erfmdungsgemaß werden nun einzelne Tasten KEY dadurch modifiziert und somit gekennzeichnet, dass das jeweilige erste Zeichen CHR, also die Ziffer an sich, eine geometrische Modifikation gegenüber dem zweiten Zeichen REF, also den als Referenz dienenden Buchstaben, erfahrt. Somit kann die jeweilige geometrische Modifikation anhand einer Analyse der Beschriftung einer einzelnen Taste erkannt werden.
Damit erfolgt pro Taste KEY eine lokale Referenzierung . Eine geometrische Modifikation anhand einer globalen bzw. absoluten Referenz, die sich außerhalb der jeweiligen Tasten befände, wäre nachteilig, weil sich die Tasten relativ zu ihrer Umgebung bewegen. Durch die lokale Referenzierung innerhalb der Beschriftung einer jeden Taste KEY wird sichergestellt, dass die vorgenommene Modifikation im Rahmen einer Bildverarbeitung sicher detektiert werden kann. Dabei liegt die jeweils vorgenommene Veränderung bzw. Modifikation unterhalb der menschlichen Wahrnehmungsgrenze bzw. Perzeptionsgrenze und kann somit mit bloßem menschlichen Auge nicht erkannt werden.
Die Fig. 2b zeigt eine modifizierte Tastatur KBD* im Vergleich zu der in Fig. 2a dargestellten ursprünglichen, nicht modiflziei ten Tastatur KBD. Die geometrische Modifikationen Mbzw. Kennzeichnungen liegen unterhalb der Wahrnehmung des menschlichen Auges und können ΠUJ mit technischen Mitteln, insbesondere mit Mitteln zur Bilderfassung, erkannt werden.
Als geometrische Modifikationen können verschiedene Maßnahmen durchgeführt werden, die anhand der nachfolgenden Figuren noch näher beschrieben werden:
Die Fig. 3a sowie 3b zeigen als erstes Beispiel eine geometrische Modifikation der alpha-numerischen Taste mit der Ziffer „5" in Form von einer Dehnung SQ bzw. Stauchung ST eines Zeichens, d.h. hier der Ziffer „5". Im Originalzustand nimmt dieses Zeichen eine bestimmte Größe und Position bezüglich der Referenz REF ein, die in diesem Falle durch die zweiten Zeichen bzw. Buchstaben „JKL" dargestellt wird. Die Fig. 3a zeigt als Ausgangspunkt die noch nicht veränderte bzw. modifizierte Erscheinungsform der Ziffer „5". Die Fig. 3b zeigt im Gegensatz dazu das Zeichen CHR* bzw. die Ziffer in der modifizierten Form, wobei die Ziffer sowohl in X- Richtung, wie auch in Y-Richtung gedehnt oder auch gestaucht worden ist.
Die Veränderung erfolgt im Umfang einer definierten Schrittweite ΔT, die unterhalb der Perzeptionsschwelle liegt, die aber sicher noch von einer Bildverarbeitung detektiert werden kann. Es hat sich gezeigt, dass die Schrittweite vorzugsweise im Bereich von 10-100μm liegen sollte .
Die Fig. 3c sowie 3d zeigen als zweites Beispiel eine geometrische Modifikation der alpha-numerischen Taste mit der Ziffer „3" in Form von einer Verschiebung SH eines Zeichens, d.h. hier der Ziffer „3". Wie zu erkennen ist, wurde der Abstand d zwischen dem Zeichen CHR und der Referenz REF marginal um ΔT verschoben. Somxt wird ein modifiziertes Zeichen CHR* bzw. eine gekennzeichnete Taste definert .
Erfolgt eine geometrische Modifikation bezüglich beider Ausrichtungen X und Y, so entspricht dies einer 2-Bit- wertigen Kodierung. Es können also anhand dieser Modifikation bereits vier verschiedene Zustande dargestellt und kodiert werden. Wurden in dem hier gezeigten Beispiel (s. auch Fig. 2) beispielsweise 4 Tasten jeweils in dieser Form modifiziert, so konnte eine Kennzeichnung der Vorrichtung mittels einer 8-Bit langen Kennung (Code) durchgeführt werden. Vorzugsweise werden aber zur Erhöhung der Storsicherheit redundant immer zwei Tasten bzw. Ziffern ausgewählt und die Modifizierung wird als ein Bitwert definiert. Die Auswahl der Ziffern-Paare kann pseudo-zufallig erfolgen, um die Kodierung noch sicherer zu machen.
Wie anhand der Fig. 2b zu sehen ist, werden bei einer modifizierten Tastatur KBD* z.B. die folgenden Ziffern-Paare gebildet: 2-9, 7-3, 8-5, 6-4, sowie Sonderziffer „+" mit Funktions-Taste „Clear" und Funktions-Tasten „Cancel" mit „Enter". Insgesamt ergeben sich also, entsprechend der Anzahl der dargestellten Verbindungspfeile, 6 Tasten- bzw. Ziffern- Paare und somit eine 6-Bit-Kodierung.
Die Fig. 4a verdeutlicht den Vorgang der hier vorgestellten Kennzeichnung bzw. Kodierung:
Ausgehend von einer Origmalvorgabe bzw. einem Referenzmuster (Cover Image) , von verdeckten Merkmalen (Covert Features Data), sowie von einem Schlüssel bzw. Schlusselwert (Key) wird die Daten-Kodierung (Encodmg) an dem jeweiligen Bedienelement bzw. an der Taste durchgeführt. Danach ergibt sich dann ein Kodiertes Bild der Taste, wobei nur ein Bildverarbeitungsprozess die vorgenommene Modifizierung klar erkennen kann. Für das menschliche Auge bleibt die Modifikation nicht wahrnehmbar.
Die Fig. 4b zeigt den umgekehrten Vorgang zur Dekodierung
(Decoding), wobei ausgehend von dem codierten Bild (Encoded Image) und der Vorlage (Cover Image) anhand des Schlüssels
(Key) eine Datendecodierung durchgeführt wird, die schließlich als Ergebnis das verdeckte Merkmal liefert
(Covert Feature) .
Die Fig. 5a, b und c veranschaulichen weitere Beispiele für vorgenommene geometrische Modifikationen an einzelnen Tasten der Tastatur.
In der Fig. 5a wird eine geometrische Modifikation in Form von Dehnen SQ bzw. Stauchen ST einzelner Ziffern auf den Tasten veranschaulicht. Hierbei werden ebenfalls beide Freiheitsgrade, das heißt die X- wie auch Y-Richtung ausgenutzt, um somit jeweils eine 2-Bit-wertige Kodierung pro Taste zu erhalten. Insgesamt ergibt sich bei vier kodierten Tasten ein 8-Bit-wertiges Kennwort (Code) . Die Fig. 5b veranschaulicht eine Modifikation in Form von Verschieben SH von Ziffern relativ zu ihren Referenzen, das heißt den jeweiligen Buchstaben auf den Tasten. Auch hier kann durch Ausnutzung beider Freiheitsgrade X und Y eine 2-Bit-wertige Codierung pro Taste und somit ein 8-Bit-wertiges Kennwort bzw. Code erzeugt werden.
Vorzugsweise werden redundant aber immer jeweils zwei geometrische Modifizierungen bzw. die entsprechenden Tasten einem Bit zugeordnet, um die Störsicherheit zu erhöhen. Dabei kann die Zuordnung pseudo-zufallig erfolgen. Beispielsweise werden jeweils zwei alpha-numeπsche Tasten „5" und „9V (s. KEY in Fig. 2) und die daran vorgenommenen Modifizierungen bzw. Kennzeichnungen zu einem Bit definiert. Es können auch zwei verschiedenartige Bedienelemente kombiniert werden, wie z.B. alpha-numenschen Tasten KEY und Bedientasten BTN, oder Tasten mit modifiziertem Logo LBL oder Stellen an der Oberflache SRF usw. (s. auch Fig. 1) .
Schließlich veranschaulicht die Fig. 5c eine Modifikation in Form eines marginalen Rotierens RT einzelner Ziffern m Drehrichtung φ, nämlich im Uhrzeigersinn oder entgegen dem Uhrzeigersinn. Hierdurch wird pro Taste eine 1-Bit-wertige Kodierung erzielt.
Die verschiedenen Modifikationen können auch miteinander beliebig kombiniert werden, sodass sich eine hoher-Bit- wertige Kodierung ergibt. Es ist im Prinzip jede Art von definierter Verzerrung denkbar, die eine unterhalb der Perzeptionsgrenze liegende Veränderung darstellt.
Anhand der Fig. 6 wird ein erfmdungsgemaßes Verfahren 100 mit den Schritten 110 bis 150 wie folgt beschrieben:
In einem ersten Schritt erfolgt die Eingabe eines Schlusselwertes (Key Value) für die Auswahl des zu verwendenden Zeichensatzes. Danach erfolgt im Schritt 21 die Eingabe versteckter Merkmale (Covert Features), was z. B. in Form eines binaren Datenstromes erfolgen kann. Anschließend erfolgt im Schritt 130 die Codierung des jeweiligen einzelnen Zeichens. Im Schritt 140 wird geprüft, ob bereits alle Daten codiert sind, ist dies nicht der Fall, so werden die Schritte 120 bis 130 wiederholt, bis schließlich alle Daten codiert worden sind. Anschließend wird im Schritt 150 die eigentliche Vorrichtung bzw. Bedienkonsole hergestellt. Das erfolgt durch entsprechendes Beschriften bzw. Einprägen der modifizierten Zeichen auf den einzelnen Tasten.
Zur Definition eines Bitwertes werden vorzugsweise aber immer zwei Ziffern (Ziffern-Paar) pseudo-zufallig ausgewählt und einer Modifikation bzw. Kennzeichnung unterzogen. Anschließend wird ein weiteres Ziffern-Paar ausgewählt und mit einer Kennzeichnung versehen usw.. Somit wird eine besonders storsichere Kodierung erzielt. Mit z.B. drei Ziffern-Paaren wird eine 3-Bit-Kodierung realisiert.
Insgesamt ergibt sich somit eine von Außen nicht wahrnehmbare modifizierte Tastatur, die ]edoch mittels optischer
Bildverarbeitung leicht als Original-Tastatur erkannt werden kann. Darüber hinaus kann durch mehrfache Anwendung der
Modifikation auf mehrere Bedienelemente bzw. Tasten eine
Kennzeichnung mit durchaus sehr vielen Bits erzeugt werden, sodass auch Angaben wie Seriennummer, Herstellungsdatum, Typ usw. versteckt codiert werden können. Es ergibt sich somit also ein sehr umfassender „digitaler Fingerabdruck".
Wie die Fig. 7-9 veranschaulichen, können darüber hinaus weitere Maßnahmen getroffen werden, die insbesondere die geometrische Modifikation bestimmter Bereiche bzw. Teile der Bedienkonsole PNL betreffen.
Die Fig. 7 zeigt die Oberflache SRF einer Bedienkonsole, wobei die Oberflache als eine strukturierte metallene Oberflache ausgebildet ist, welche in aquidistanten Abstanden punktuelle Erhebungen aufweist. Diese Erhebungen dienen als Referenzmarkierung RM (s. Fig. 8) . Erfmdungsgemaß werden nun einzelne Erhebungen auf der Oberflache SRF modifiziert und somit als Daten-Kodierungs-Markierungen DM definiert. Damit sind insbesondere Veränderungen gemeint, die in die Oberflache SRF eingebracht worden sind, um diese für technische Bilderfassung geeignet so zu kodieren, dass die Kodierung sich nicht für das menschliche Auge wahrnehmbar in der Oberflache SRF befindet. Beispielsweise kann diese Markierung mittels Dehnung, Stauchung und/oder Verschiebung erfolgen, wie dies anhand der Fig. 8 veranschaulicht wird. Auch durch eine derartige Codierung ist eine weitere Kennzeichnung der Vorrichtung möglich.
Darüber hinaus kann die Vorrichtung bzw. Bedienkonsole PNL auch mit einer strukturierten Oberflache SRF' versehen sein, die beispielhaft anhand der Fig. 9 veranschaulicht wird. Diese Oberflache SRF' zeichnet sich durch eine pseudo- zufällige Musterung aus, welche bewusst modifiziert wnd, indem beispielsweise die Dicken und/oder Langen einzelner Linien verändert werden. Auch hier ist mit bloßem menschlichen Auge keine Modifikation erkennbar, jedoch mittels einer entsprechenden Bildverarbeitung .
Insgesamt kann mittels der Erfindung eine Vorrichtung zur Bedienung von einem Selbstbedienungstermmal, insbesondere eine Bedienkonsole für einen Bankautomaten, sehr genau aber versteckt mit einer Kennzeichnung versehen werden, die sehr umfangreich ausgestaltet werden kann. Da die geometrische Modifikation insbesondere auf eine lokale Referenz (zweite Zeichen bzw. Referenzen) abstellt, ist eine besonders sichere und zuverlässige Kodierung möglich. Durch die in der Regel größere Anzahl von vorhandenen Bedienelementen ist zudem eine sehr variationsreiche Kennzeichnung von Vorrichtungen möglich . Die hier vorgeschlagene Erfindung umfasst auch noch Maßnahmen zur Überprüfung einer eindeutigen Kennzeichnung, die an der Vorrichtung vorgesehen ist. Dabei sollen Manipulationen erkannt werden, insbesondere ein Austausch von der Original- Vorrichtung bzw. Original-Tastatur durch einen Nachbau. Denn es konnten Angreifer bzw. Tater versuchen, eine Kopie der gekennzeichneten bzw. modifizierten Original-Tastatur über eine Bildaufnahme usw. zu reproduzieren, um eine nachgebaute manipulierte Tastatur herzustellen und diese dann über der Original-Tastatur zu montieren. Mit anderen Worten: Es konnten Tater versuchen, die Original-Tastatur, welche an sich durch die Kennzeichnung (digitaler Fingerabdruck) gesichert ist, durch eine identische Kopie zu ersetzen, die Teil einer Skimming-Apparatur ist. Um auch diese letzte kleine „Sicherheitslucke" zu schließen und derartige Manipulationsversuche zu verhindern, wird hier als Gegenmaßnahme vorgeschlagen, m vorgebaren Zeitintervallen Bildaufnahmen von der vorhandenen Vorrichtung zu erfassen, wobei die jeweils aktuelle Bildaufnahme mit der vorhergehenden und/oder mit einer Referenz verglichen wird. Somit kann ein Austauschversuch sofort erkannt und vereitelt werden. Vorzugsweise sind die vorgebaren Zeitmtervalle zur Überprüfung der eindeutigen Kennzeichnung kurzer als eine Zeitdauer, die für einen Austausch der Vorrichtung durch einen Nachbau benotigt wird. Demnach wurde ein Zeitintervall von mehreren Sekunden vollkommen ausreichen.
Das hier vorgeschlagene SB-Termmal kann mit einer entsprechenden Bilderfassungsemheit , die insbesondere eine Kamera aufweist, ausgestattet sein. Bezugszeichenliste
ATM Selbstbedienungsterminal, als Geldautomat ausgebildet; SRF Oberflache des Bedienbereiches
KBD Tastatur
KEY Bedienelemente, als Ziffern-Taste ausgebildet
BTN Bedienelemente, als Funktions-Tasten ausgebildet
LBL Schriftzug bzw. Logo
CHR Zeichen auf Bedientaste, unverändert
CHR* Zeichen auf Bedientaste, mit verstecktem (n) Merkmal (en) verändert
REF Referenz, hier als Buchstabenzelle ausgebildet
100 Verfahren mit Schritten 110 bis 150
RM Referenz-Markierung auf Oberflache SRF
DM Kodierte Markierung SRF' Oberflache mit kodierten Änderungen im Muster

Claims

Patentansprüche
1. Vorrichtung (PNL) zur Bedienung eines
Selbstbedienungsterminals (ATM) mit Bedienelementen (KEY, BTN) , die jeweils mit einer Beschriftung (CHR) versehen sind, die mindestens ein erstes Zeichen (CHR) und mindestens ein dazu beabstandetes zweites Zeichen oder Symbol (REF) aufweist, dadurch gekennzeichnet, dass zur eindeutigen Kennzeichnung der Vorrichtung (PNL) auf zumindest einem Teil der Bedienelemente (KEY) die jeweilige Beschriftung mittels mindestens einer geometrischen Modifikation (SQ; ST; SH; RT) des mindestens einen ersten Zeichens (CHR) in Bezug auf das dazu beabstandete mindestens eine zweite Zeichen oder
Symbol (REF) verändert ist, wobei die geometrische Modifikation (SQ-ST; SH; RT) unterhalb der Wahrnehmungsschwelle des menschlichen Auges liegt.
2. Vorrichtung (PNL) nach Anspruch 1, dadurch gekennzeichnet, dass die geometrische Modifikation einer Dehnung (SQ), Stauchung (ST), Verschiebung (SH) und/oder Drehung (RT) des mindestens einen ersten Zeichens (CHR) in Bezug auf das mindestens eine zweite Zeichen oder Symbol (REF) entspricht.
3. Vorrichtung (PNL) nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die geometrische Modifikation einer Verzerrung des mindestens einen ersten Zeichens (CHR) in Bezug auf das mindestens eine zweite Zeichen oder Symbol (REF) entspricht, insbesondere einer aus einer Dehnung (SQ), Stauchung (ST), Verschiebung (SH) und/oder Drehung (RT) zusammengesetzten Verzerrung entspricht .
4. Vorrichtung (PNL) nach Anspruch 2 oder 3, dadurch gekennzeichnet, dass die Dehnung (SQ), Stauchung (ST),
Verschiebung (SH) und/oder Drehung (RT) des mindestens einen ersten Zeichens (CHR) eine vorgebare Schrittweite (ΔT) aufweist, die unterhalb der Wahrnehmungsschwelle des menschlichen Auges liegt, aber noch mittels einer optischen Bilderkennung detektierbar ist.
5. Vorrichtung (PNL) nach Anspruch 4, dadurch gekennzeichnet, dass die vorgebare Schrittweite (ΔT) einen Abstand von 100 Mikrometer nicht überschreitet.
6. Vorrichtung (PNL) nach Anspruch 4 oder 5, dadurch gekennzeichnet, dass die vorgebare Schrittweite (ΔT) einen Abstand von 10 Mikrometer nicht unterschreitet.
7. Vorrichtung (PNL) nach einem der vorhergehenden
Ansprüche, dadurch gekennzeichnet, dass jede einzelne geometrische Modifikation sich auf mindestens eine
Raumrichtung (X, Y) oder Drehrichtung (φ) bezieht, wodurch die geometrische Modifikation mindestens einem Bitwert einer binären Kennzahl zur Kennzeichnung der
Vorrichtung (PNL) entspricht.
8. Vorrichtung (PNL) nach Anspruch 7, dadurch gekennzeichnet, dass jeweils zwei geometrische Modifikationen einem Bitwert einer binären Kennzahl zur
Kennzeichnung der Vorrichtung (PNL) zugeordnet werden, wobei die zwei geometrischen Modifikationen sich auf ein ausgewähltes Paar, insbesondere pseudo-zufällig ausgewähltes Paar, von glexchartigen Bedienelementen (KEY) und/oder verschiedenartigen Bedienelementen (KEY, BTN) bezieht.
9. Vorrichtung (PNL) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Bedienelemente den Tasten (KEY) einer alpha-numenschen Tastatur (KBD) entsprechen und dass die ersten Zeichen den Ziffern (CHR) und die zweiten Zeichen den Buchstaben (REF) auf der jeweiligen Taste (KEY) entsprechen .
10. Vorrichtung (PNL) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Bedienelemente Funktionstasten (BTN) entsprechen und dass die ersten Zeichen einer Beschriftung und die zweiten Zeichen Symbolen entsprechen.
11. Vorrichtung (PNL) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass auf mehreren gleichartigen und/oder verschiedenen Bedienelementen (KEY, BTN) die jeweilige Beschriftung mittels mindestens einer geometrischen Modifikation (SQ; ST; SH; RT) des mindestens einen ersten Zeichens (CHR) m Bezug auf das dazu beabstandete mindestens eine zweite
Zeichen oder Symbol (REF) verändert ist, wobei die modifizierten Bedienelemente aus allen vorhandenen Bedienelementen nach einer Vorgabe, insbesondere einer pseudo-zufalligen Vorgabe, ausgewählt sind.
12. Vorrichtung (PNL) nach Anspruch 11, dadurch gekennzeichnet, dass die Vorgabe den Aufbau einer binaren Kennzahl zur Kennzeichnung der Vorrichtung ( PNL ) bestimmt .
13. Vorrichtung (PNL) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zur weiteren Kennzeichnung der Vorrichtung (PNL) einzelne Objekte
(LBL), Teile oder Bereiche (SRFr) der Vorrichtung (PNL) eine geometrische Modifikation aufweisen.
14. Vorrichtung (PNL) nach Anspruch 13, dadurch gekennzeichnet, dass das Objekt einem auf der
Vorrichtung angebrachten Schriftzug und/oder Logo (LBL) entspricht .
15. Vorrichtung (PNL) nach Anspruch 13 oder 14, dadurch gekennzeichnet, dass das Teil oder der Bereich einer
Oberflache (SRF') der Vorrichtung (PNL) entspricht.
16. Vorrichtung (PNL) nach Anspruch 15, dadurch gekennzeichnet, dass die Oberflache (SRF' ) eine pseudo- zufällige Struktur und/oder Farbgebung aufweist, die mit marginalen geometrischen Modifikationen versehen ist .
17. Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Vorrichtung eine
Bedienkonsole (PNL) für das Selbstbedienungstermmal (ATM) ist.
18. Selbstbedienungstermmal (ATM) mit einer Vorrichtung (PNL) zur Bedienung des Selbstbedienungstermmals
(ATM), wobei die Vorrichtung (PNL) mehrer Bedienelemente (KEY, BTN) aufweist, die jeweils rru t einer Beschriftung (CHR) versehen sind, die mindestens ein erstes Zeichen (CHR) und mindestens ein dazu beabstandetes zweites Zeichen oder Symbol (REF) aufweist, dadurch gekennzeichnet, dass zur eindeutigen Kennzeichnung der Vorrichtung (PNL) auf zumindest einem Teil der Bedienelemente (KEY) die jeweilige Beschriftung mittels mindestens einer geometrischen Modifikation (SQ; ST; SH; RT) des mindestens einen ersten Zeichens (CHR) in Bezug auf das dazu beabstandete mindestens eine zweite Zeichen oder
Symbol (REF) verändert ist, wobei die geometrische Modifikation (SQ-ST; SH; RT) unterhalb der Wahrnehmungsschwelle des menschlichen Auges liegt.
19. Selbstbedienungsterminal nach Anspruch 18, dadurch gekennzeichnet, dass das Selbstbedienungsterminal als ein Geldautomat (ATM) ausgebildet ist.
20. Selbstbedienungsterminal nach Anspruch 18 oder 19, dadurch gekennzeichnet, dass das
Selbstbedienungsterminal (ATM) eine Bilderfassungseinheit, insbesondere eine mit einer Kamera versehene Bilderfassungseinheit, zur Erfassung und Überprüfung der Kennzeichnung aufweist.
21. Verfahren (100) zur eindeutigen Kennzeichnung einer Vorrichtung (PNL), die zur Bedienung eines Selbstbedienungsterminals (ATM) mehrere Bedienelernente (KEY, BTN) aufweist, die jeweils mit einer Beschriftung (CHR) versehen sind, die mindestens ein erstes Zeichen
(CHR) und mindestens ein dazu beabstandetes zweites Zeichen oder Symbol (REF) aufweist, dadurch gekennzeichnet, dass zur eindeutigen Kennzeichnung der Vorrichtung (PNL) auf zumindest einem Teil der Bedienelemente (KEY) die jeweilige Beschriftung mittels mindestens einer geometrischen Modifikation (SQ; ST; SH; RT) des mindestens einen ersten Zeichens (CHR) in Bezug auf das dazu beabstandete mindestens eine zweite Zeichen oder Symbol (REF) verändert wird, wobei die geometrische Modifikation (SQ-ST; SH; RT) unterhalb der Wahrnehmungsschwelle des menschlichen Auges liegt.
22. Verfahren (100) nach Anspruch 21, wobei folgende Schritte ausgeführt werden:
Eingabe eines Schlusselwertes (key value) , um einen Zeichen-Satz zur Modifikation auszuwählen, wobei der Schlusselwert pseudo-zufallige Positionen für die ersten Zeichen (CHR) in Bezug auf die zweiten Zeichen oder Symbole (REF) angibt (Schritt 110); Eingabe von Modifikations-Merkmalen („versteckten Merkmalen" = „covert featuresx"), die aus einem binaren Datenstrom bestehen (Schritt 120);
Modifikation für das erste Bit des Vektors („b") des binaren Datenstroms und der ersten Position (Schritt 130) ; Wiederholen der Schritte 120 und 130, bis alle Daten kodiert sind (Schritt 140) ;
Einprägen der Modifikationen bzw. Herstellen der modifizierten Vorrichtung (PNL) (Schritt 150) .
23. Verfahren nach Anspruch 21 oder 22, dadurch gekennzeichnet, dass zur Überprüfung der eindeutigen
Kennzeichnung in vorgebaren Zeitmtervallen Bildaufnahmen von der Vorrichtung (PNL) erfasst werden, um eine Manipulation an der Vorrichtung (PNL), insbesondere einen Austausch der Vorrichtung (PNL) durch einen Nachbau, zu erkennen.
24. Verfahren nach Anspruch 23, dadurch gekennzeichnet, dass die vorgebaren Zeitmtervalle zur Überprüfung der eindeutigen Kennzeichnung kurzer sind als die Zeitdauer, die für einen Austausch der Vorrichtung (PNL) durch einen Nachbau benotigt wird.
25. Verfahren zur Überprüfung einer eindeutigen
Kennzeichnung, die an einer Vorrichtung (PNL) vorgesehen ist, welche zur Bedienung eines Selbstbedienungstermmals (ATM) mehrere Bedienelemente (KEY, BTN) aufweist, die jeweils mit einer Beschriftung (CHR) versehen sind, die mindestens ein erstes Zeichen
(CHR) und mindestens ein dazu beabstandetes zweites Zeichen oder Symbol (REF) aufweist, dadurch gekennzeichnet, dass die eindeutige Kennzeichnung der Vorrichtung (PNL) auf zumindest einem Teil der Bedienelemente (KEY) vorgesehen ist, indem die jeweilige Beschriftung mittels mindestens einer geometrischen Modifikation (SQ; ST; SH; RT) des mindestens einen ersten Zeichens (CHR) in Bezug auf das dazu beabstandete mindestens eine zweite Zeichen oder Symbol (REF) verändert ist, wobei die geometrische Modifikation (SQ-ST; SH; RT) unterhalb der Wahrnehrαungsschwelle des menschlichen Auges liegt; und dass zur Überprüfung der eindeutigen Kennzeichnung m vorgebaren Zeitintervallen Bildaufnahmen von der
Vorrichtung (PNL) erfasst werden, um eine Manipulation an der Vorrichtung (PNL) zu erkennen.
26. Verfahren nach Anspruch 25, dadurch gekennzeichnet, dass die aktuelle Bildaufnähme mit der vorhergehenden und/oder mit einer Referenz verglichen wird.
27. Verfahren nach Anspruch 25 oder 26, dadurch gekennzeichnet, dass die vorgebaren Zeitintervalle zur Überprüfung der eindeutigen Kennzeichnung kurzer sind als eine Zeitdauer, die für einen Austausch der Vorrichtung (PNL) durch einen Nachbau benotigt wird.
28. Einrichtung, insbesondere Herstellungseinrichtung, zur Durchfuhrung des Verfahrens nach einem der Ansprüche 21 bis 24.
PCT/EP2009/060781 2008-08-26 2009-08-20 Vorrichtung zur bedienung eines selbstbedienungsterminals und verfahren zur eindeutigen kennzeichnung davon WO2010023154A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP09782039A EP2324465A1 (de) 2008-08-26 2009-08-20 Vorrichtung zur bedienung eines selbstbedienungsterminals und verfahren zur eindeutigen kennzeichnung davon

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE200810039688 DE102008039688A1 (de) 2008-08-26 2008-08-26 Vorrichtung zur Bedienung eines Selbstbedienungsterminals und Verfahren zur eindeutigen Kennzeichnung davon
DE102008039688.5 2008-08-26

Publications (1)

Publication Number Publication Date
WO2010023154A1 true WO2010023154A1 (de) 2010-03-04

Family

ID=41302850

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2009/060781 WO2010023154A1 (de) 2008-08-26 2009-08-20 Vorrichtung zur bedienung eines selbstbedienungsterminals und verfahren zur eindeutigen kennzeichnung davon

Country Status (3)

Country Link
EP (1) EP2324465A1 (de)
DE (1) DE102008039688A1 (de)
WO (1) WO2010023154A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2897112B1 (de) 2014-01-17 2019-03-06 Wincor Nixdorf International GmbH Verfahren und Vorrichtung zur Vermeidung von Fehlalarmen bei Überwachungssystemen

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1043704A1 (de) * 1999-04-06 2000-10-11 Ncr International Inc. Selbstbedienungsterminal
WO2001006790A1 (en) * 1999-07-17 2001-01-25 Esco Electronics Digital video recording system
WO2001029790A1 (en) * 1999-10-15 2001-04-26 Jivko Georgiev Jelev Product verification system

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6583813B1 (en) 1998-10-09 2003-06-24 Diebold, Incorporated System and method for capturing and searching image data associated with transactions

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1043704A1 (de) * 1999-04-06 2000-10-11 Ncr International Inc. Selbstbedienungsterminal
WO2001006790A1 (en) * 1999-07-17 2001-01-25 Esco Electronics Digital video recording system
WO2001029790A1 (en) * 1999-10-15 2001-04-26 Jivko Georgiev Jelev Product verification system

Also Published As

Publication number Publication date
DE102008039688A1 (de) 2010-03-04
EP2324465A1 (de) 2011-05-25

Similar Documents

Publication Publication Date Title
DE69719769T2 (de) Verfahren und vorrichtung zum bestätigen einer persönlichen unterschrift
EP1892674A1 (de) Gehirnmusterbasiertes Zugangskontrollsystem
DE10141876A1 (de) Verfahren zur Erkennung eines Codes
WO2005096116A1 (de) Verfahren zur sicheren anmeldung an ein technisches system
EP0854451A1 (de) Wertdokument
DE102011084819B4 (de) Verfahren zur Verifikation eines Sicherheitsdokuments mit einem Muster unter Verwendung einer Anzeigevorrichtung
EP1771813B1 (de) Verfahren zum Codieren von Daten mittels Rasterdruckdatenspeicher
WO2010023154A1 (de) Vorrichtung zur bedienung eines selbstbedienungsterminals und verfahren zur eindeutigen kennzeichnung davon
DE19904440C2 (de) Verfahren zur Verifizierung der Identität einer Person
DE102009036706C5 (de) Sicherheitselement mit einer elektronischen Anzeigevorrichtung zur Darstellung von sicherheitsrelevanten Informationen oder Mustern, seine Verwendung als Bestandteil einer elektronischen Telekommunikationseinrichtung sowie ein Verfahren zur Kennzeichnung, Identifikation oder Authentifikation von Gegenständen oder Lebewesen
EP2635445A1 (de) Wert- und/oder sicherheitsdokument mit kodierter information
DE69823059T2 (de) Sicherheitsdokumente
EP1316632A1 (de) Faden mit einer Codierung und Verfahren zur Herstellung eines codierten Fadens
DE102009024893B4 (de) Verfahren zum sicheren Anzeigen von Anzeigedaten
EP3658384B1 (de) Handstempel
DE102023104020B3 (de) Identifikationsdokument, Entschlüsselungsanwendung und Verfahren zum Herstellen eines Identifikationsdokuments
DE102020000786B4 (de) Verfahren zur Kontrolle der Echtheit der Herkunftsangaben textiler Produkte
DE602005000359T2 (de) Verfahren und System zur Überprüfung der Authentizität eines Objektes
DE102009013551A1 (de) Einmalkennwortmaske zum Ableiten eines Einmalkennworts
AT413894B (de) Nicht personenabhängiger zugangscode
WO2017108428A1 (de) Authentifikationsvorrichtung und verfahren zur optischen oder akustischen zeichenerkennung
WO2016173709A1 (de) Zugangsberechtigungssystem umfassend wenigstens eine anordnung von mehreren mikropartikeln und wenigstens eine identifizierungseinheit
WO2022058319A1 (de) Verfahren zur feststellung einer manipulation oder fälschung eines gegenstands sowie system hierzu
EP4193143A1 (de) Testvorrichtung, testvorrichtungssystem, etikett, etikettensystem, verfahren, system zur datenverarbeitung, computerprogramm und computerlesbares medium zum feststellen, ob eine flüssigkeit einen inhaltsstoff aufweist
WO2022042914A1 (de) Herstellungsverfahren für fälschungssichere maschinenkomponenten

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09782039

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2009782039

Country of ref document: EP