CN106134117A - 未授权的无线通信设备的检测 - Google Patents
未授权的无线通信设备的检测 Download PDFInfo
- Publication number
- CN106134117A CN106134117A CN201580015934.5A CN201580015934A CN106134117A CN 106134117 A CN106134117 A CN 106134117A CN 201580015934 A CN201580015934 A CN 201580015934A CN 106134117 A CN106134117 A CN 106134117A
- Authority
- CN
- China
- Prior art keywords
- communication
- equipment
- communication activity
- unlawful activities
- predefined parameter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K3/00—Jamming of communication; Counter-measures
- H04K3/80—Jamming or countermeasure characterized by its function
- H04K3/82—Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection
- H04K3/822—Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection by detecting the presence of a surveillance, interception or detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3226—Use of secure elements separate from M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1475—Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/005—Discovery of network devices, e.g. terminals
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种用于未授权的无线通信设备的检测的技术,包括通过能够通信的设备监视通信活动。任何所监视的通信活动相对于预先定义的来检测可疑的非法活动的参数来被分析。如果非法活动通过分析被怀疑,生成给系统管理员的警报。预先定义的参数通过数据与非法活动相关联,该数据包括信用卡号码和过期日期、信用卡交易登录信息、非可发现设备、商店营业小时后的活动、非常长的活动。
Description
背景技术
在零售商店环境中一个最近日益严重的问题是安装在销售点终端机中的信用卡略读(skim)设备的采用。这些略读设备可以由罪犯违法地安装来在顾客刷其信用卡向商店付款时获取顾客的信用卡信息。该信用卡信息可以可以通过,例如,短消息服务(SMS)消息或通用分组无线服务、第三代、长期演进(GPRS/3G/LTE)数据连接直接地发送给罪犯,或更典型地存储在略读(skimmer)设备自身中的闪存上,之后通过诸如的近距离无线连接获取。使用的非法略读器由于低功率要求以及芯片和控制软件的轻易获得,最近在罪犯中尤其流行。
现在,商店管理员通过携带兼容的手持通信设备或手机在商店周围走动,寻找(即嗅探)来自这些非法略读设备的信号来解决此类问题。此过程耗时、容易出错、昂贵,并且留有未授权的略读设备可以在商店中保持活跃的大量时间段。而且,蓝牙“嗅探”和无线入侵保护系统(WIPS)是此时定义不足的新的网络角色。
相应地,有对于技术的需求,通过该技术,上述的非法略读器可以被检测和标记来用于系统管理员的注意。
附图说明
附图中类似的参考标记在全部单独的视图中表示相同的或功能类似的元件,附图连同下面的详细描述被纳入于此并形成说明书的一部分,并用来进一步阐述包括所要求保护的发明的理念的实施例,并解释那些实施例的各种原理和优势。
图1是根据本发明某些实施例的简化的系统的框图。
图2示出了根据本发明某些实施例的方法的流程图。
已通过附图中的传统标号在适宜的位置对装置和方法构成进行了表示,这些标号仅示出理解本发明的实施例有关的那些特定细节,这是为了不使对本领域技术人员借助本文的说明书显而易见的那些细节的披露变得晦涩。
具体实施方式
本发明描述了为系统管理员检测和标记违法略读器的技术。尤其地,本发明通过通信设备,监视在一个或多个通信通道上的通信活动;直接地通过设备或通过提供监视的通信活动的报告的中央服务器,分析来自非法略读器的违法通信的检测;并且,响应于非法略读器的检测,向系统管理员触发警报。
图1是根据本发明的可以使用各种无线通信技术的系统的框图描绘。该无线系统可以包括本地和广域网络,或其他IEEE 802.11无线通信系统。然而,应该明白的是,本发明也适用于许多种类的无线通信系统。例如,下文的描述可以应用于基于IEEE 802.xx的一个或多个通信网络,采用诸如下列无线技术,诸如RF、IrDA(红外)、ZigBee(和IEEE 802.15协议的其他变体)、IEEE 802.11(任何变体)、IEEE 802.16(WiMAX或其他任何变体)、IEEE 802.11u(Wi-Fi认证的)、IEEE 802.20、直序扩频;GPRS;和任何可以被修改来实现本发明实施例的诸如无线USB的变体的专有的无线数据通信协议。在示例性实施例中,本文的设备和接入点优选地至少兼容和IEEE 802.11规范。
图1示出配置为支持本发明的优选实施例的发明概念的各种实体。本领域内技术人员将认识到图1并未绘出系统所必需的所有装备,而是只绘出与本文实施例的描述特别相关的那些系统组件和逻辑实体。例如,光学系统、跟踪设备、服务器和无线接入点全部可以包括处理器、通信接口、存储器等。一般地,诸如处理器、存储器和接口的组件是已知的。例如,已知处理单元包括基本组件,这些基本组件诸如但不限于微处理器、微控制器、存储器高速缓存、专用集成电路、和/或逻辑电路。此类组件一般地配置为实现使用高级别设计语言或描述所表示、使用计算机指令所表示、使用消息收发逻辑流程图所表示的算法和/或协议。
因而,给定算法、逻辑流、消息收发/信令流、和/或协议规范,本领域技术人员知晓可用来实现执行给定逻辑的处理器的许多设计和开发技术。因此,所示的实体表示根据本文的描述配置的已知系统,以实现本发明的各个实施例。此外,本领域技术人员将认识到,本发明的各方面可在各个物理组件中实现或横跨这些物理组件地实现,并且它们都不一定仅限于单个平台实现。例如,本发明的相关和关联方面可以在上文所列或跨越此类组件分布的任何设备中实现。本发明的运行要求可以通过软件、固件或硬件实现是在本发明的预期之内的,所述软件、固件或硬件具有在仅为优选的软件处理器(或数字信号处理器)中实现的功能。
图1是用于未授权的无线通信设备100的检测的系统的框图。如所示的,该系统包括至少一个能够通信的设备(诸如所示的102,其连接到例如无线本地区域网络(诸如的WLAN)接入点106)用来检测或嗅探来自未授权设备100的通信活动。在一个实施例中,该设备102可以被纳入USB模块内,该USB模块可以附连到现有的接入点106的USB端口。每个接入点是连接到中央后端控制器或中央服务器112的WLAN的一个节点。该接入点一般为WLAN的固定的节点,其包括能够进行无线通信所必需的基础架构组件(即,天线、射频收发器和各种集成电路)。服务器112或后端控制器可以包括用户界面114,如果怀疑商店中有非法略读器100,向系统或商店管理员发出警报。在一个实施例中,可以预见的是非法略读器是能够通信的设备,该设备违法地连接到诸如付款台或自动取款机的销售点终端104,并且可以将从销售点终端104略读的非法获得的信用卡信息120,要么连续地要么通过来自犯罪设备108的下载触发110的手段,提供给犯罪设备108。
在实践中,本发明可以有与芯片连接的接入点,要么内置到它的基板,要么通过插入接入点的USB模块连接,该接入点拥有对扩展功能可用的USB端口。该接入点将其设备102保持在连续的轮询模式,来扫描和监视来自诸如非法略读器100的设备的通信120。当然,在商店中也可以有合法的设备。因此,本发明提供了用来帮助区分合法和违法通信120之间的监视功能。监视可以基于分布式协作监视架构,智能地在时间和空间上扫描频率来检测非法设备100。
在商店中发现和监视的任何通信然后被一个或多个设备102、接入点106、或服务器112中的处理器启发性地分析,来帮助判定发送该通信的设备是否为非法设备,和是否将警报提升到诸如在中央服务器112的用户界面114上的系统管理员。分析应用各种启发式方法来判定发送通信的设备是否为非法略读设备和系统管理员是否应该收到警报的概率。一旦通过分析非法设备100被怀疑,关于该设备的信息(信号强度、发现的时间、位置、媒体访问控制地址、类型、供应商等)可以被收集或判定并且同时在警报中提供。分析可以考虑一些不同的分析参数,这些参数由商店管理员预先确定或预先配置来判定是否产生警报。这些参数可以单独使用或与使用启发式分析途径的其他参数联合来标记活动是否可能来自受怀疑的略读设备。
一个分析参数是设备是否可被发现。尤其地,监视设备102检测处于可发现模式的其他设备(即,100)。这可以指示非法设备,因为由其开发商售卖的许多略读器设置为默认的可发现模式,并且实际最终使用这些设备来略读信用卡数据的用户一般只是跟着简单步骤来将其安装在危害的销售点终端,而不注意设备的配置。因此,这些非法设备通常以可发现模式(默认配置)显示,然而合法设备一般以与商店中的其他设备的配对模式发现。这个参数不能作为非法设备的绝对测试来使用,因为某些合法设备也同样以可发现模式被发现。然而,此类测试提供了可发现设备可以比非可发现设备快得多地被扫描和检测的益处。取决于系统管理员的偏好,警报可以对于任何可发现设备的发现而生成。
另一个分析参数是设备是否处于非可发现模式。多数的典型的合法设备处于配对模式或可能地可发现模式,然而找到处于非可发现模式的设备提升红色标记。如果设备未处于可发现模式,与其‘谈话’的唯一方式是知晓其媒体访问控制(MAC)地址。由于商店管理员事先无法知晓设备的MAC地址,该管理员将不得不猜测该MAC地址。完整的MAC地址字段十分大(六个字节),但其有供应商信息的三个字节,由此管理员可以使用已知的子集并且然后通过循环底部三个字节的所有值来找到任何非可发现的设备。以此方式,本发明“迫使”略读设备102的MAC地址能够谈话并且发现不然从系统管理员隐藏的非法略读器。对于任何发现的非可发现设备,可以生成警报。
另一个分析参数是在被监视的通信内的数据的类型。如果来自通信活动的数据被识别为包含具有相关的过期日期的一系列十六位信用卡号码,这为系统管理员应该收到警报的强烈的指示。另外,诸如一系列日期、时间戳等的与信用卡交易登录信息相关的信息也是发送警报的强的红色标记。另外,设备可以告知它们的操作类别(音频/网络/手机/成像混杂等),并且对于诸如非法略读器的设备,这些字段通常设为默认(即,混杂),其再次可以是对于标记潜在受怀疑设备的触发,用于发送警报。
另一个分析参数与来自销售点终端的更新的通信活动一致。例如,每次有使用销售点终端的人,如果对应的数据传输被注意到为同时,这是发送警报的红色标记的受怀疑的交易。
另一个分析参数是通信对话进行了多久。如果连续的通信时间超出了预先确定的时间极限,则警报可以生成。例如,如果设备通信在对话中被监视了很短一段时间,则该设备可以为电话、耳机或其他由商店客户使用的蓝牙设备。然而,如果被监视的通信活动与常规通信活动相比更长,则警报可以被生成。例如,如果通信活动在商店中被看见,比如说连续地六个小时,则该通信很可能是非法的,并且该系统管理员应该收到警报。在另一示例中,如果在完全相同位置(并且因此不是某人来回移动)的两个设备之间非常长的数据连接,伴随着进行比如说一小时的连续的短脉冲串的信息(不像视频和音频流),这可能是可疑事件。虽然此类通信依然可以是合法的,管理员可以收到警报来调查。
另一分析参数是一天中的时间。如果在商店中监视到通信,而商店关门,则很可能系统管理员应该收到警报。
另一个分析参数是当通信首先被监视到。如果特定通信发生在规律的商店时间之外,则很可能系统管理员应该收到警报。
对于指示非法略读设备的出现上述的某些参数比其它的更强。因此,商店管理员可以采用启发性分析途径来设置对于那些参数触发,或者将触发警报指示的参数的那些结合的偏好。这些偏好可以人工设置或使用经验数据以动态方式自动地确定。而且,参数可以被给定不同的权重用于警报产生的考虑。例如,找到处于非可发现模式的设备应该给予比找到处于可发现模式的设备更高的权重。
根据某些实施例,WLAN系统包括具备特殊固件的接入点106,该特殊固件允许来自其耦合的设备102的通信的射频(RF)捕获,其可以作为专用的传感器或分离的嗅探器来操作,捕获并分析空气接口上的帧。该接入点和相关的设备102可以使用智能信道扫描算法来收听所有传输的数据包120来检测整个能用的谱段的业务量。该接入点和设备102可以本地分析所有接受的数据包,收集一些统计信息和感兴趣的事件,并且通过链接将选择的事件和统计信息通信到该WLAN系统内的中央服务器112。可替代地,接入点和设备102可以将原始业务量数据提供给服务器用于分析。可以使用有线或无线网络连接来连接接入点106和服务器112。例如,网络接口可以为有线(例如,以太网、缆线、数字用户线(DSL)等)或无线(Wi-Fi、WiMAX、蜂窝等),允许与服务器或其他设备通信。
系统架构是满足分析功能可以自适应地在接入点106和服务器112之间移动的条件。服务器112可以要求接入点106处理更多事件和统计信息,并且周期性地提供综合分析。服务器112也可以要求接入点106提供设备102在任何已知时间监视的所有数据包的实时反馈。服务器112也提供中央存储库来存储观察到的事件和统计信息。
接入点106包括无线电接收装置、处理器、存储器(易失性和非易失性)、网络接口,来与服务器和/或其他设备通信,并且如果其物理位置之前没有确定,可选择的全球定位系统(GPS)接收器允许其确定其物理位置。可替代地,如果接入点是固定的,该接入点和/或服务器可以用它们的位置数据编程。因此,已知的接入点位置和到达数据的信号强度或时间之一,非法设备100的位置可以使用本领域已知的技术来确定,并且可以在给商店管理员的警报中提供。
图2是示出用于未授权的无线通信设备的检测的方法的流程图。
如所示的,该方法以使用能够通信的设备,在谱段上的通信活动的监视200开始。
下一步包括分析202相对于预先定义的来检测可疑的非法通信活动的参数的任何监视的通信活动。之前已经描述了所使用的特定的参数。启发性的分析可以在通信设备、接入点内完成,或者可以被提供到中央服务器。如果被提供到中央服务器,该服务器可以聚合来自不同通信设备的活动数据,维护事件和统计数据的集中取证记录,并且运行各种测试来检测犯罪活动、政策违反、已知攻击、协议违反、和异常行为。
如果通过启发性的分析怀疑204非法活动,操作继续到下一个步骤,在该下一个步骤中为系统或商店管理员生成206警报。警报可以为下列形式:音频、在服务器用户界面上的文字或视觉警报、诸如电子元件或短消息服务(SMS)或传呼的消息、发送到事件管理系统的事件等等。如果某些条件被检测,该系统也可以自动地响应。例如,如果非法活动被怀疑,警报可以自动地触发位置跟踪操作来确定非法略读器的物理坐标并且调度适当的人员。尤其地,嗅探通信设备可以基于所接收的信号强度和估计的传播路径损耗,估计非法略读器的相对距离。使用已知的多个设备或相关接入点的坐标位置,可以计算非法略读器的坐标。在一个实施例中,非法略读器的位置可以使用此技术来计算,并且所计算的位置可以然后与已知的销售点终端位置的列表相比较。如果有匹配,则该定位的销售点终端将被标记来被检查来找到违法的略读器。
在上述说明书中已经描述了特定实施例。然而,本领域内技术人员能理解,可做出多种修正和改变而不脱离本发明如下面权利要求书记载的范围。因此,说明书和附图被认为是示例性的而非限定性的,并且所有这些修正都旨在落在本教义的范围内。
这些益处、优势、问题的解决方案以及可能使任何益处、优势或解决方案发生或变得更为突出的任何要素不被解释成任何或所有权利要求的关键、必需或必要特征或要素。本发明单独由所附权利要求书限定,包括在本申请处于未决状态期间做出的任何修改以及出版后这些权利要求的所有等效物。
此外在该文档中,诸如第一和第二、顶和底等等关系项可单独地用来将一个实体或动作与另一实体或动作区别开,而不一定要求或暗示这些实体和动作之间具有任何实际的这种关系或顺序。术语“构成为”、“由……构成”、“具有”、“具备”、“包括”、“包括有”、“包含”、“含有”或任何其他变型旨在覆盖非排他性包括,以使构成为、具有、包括、包含一要素列表的过程、方法、物品或装置不仅包括那些要素还可包括对该过程、方法、物品或装置未明确列出的或固有的其他要素。以“构成有一”、“具有一”、“包括一”、“包含一”开头的要素,在没有更多约束条件的情形下,不排除在构成为、具有、包括、包含该要素的过程、方法、物品或装置中存在额外的相似要素的可能性。术语“一”和“一个”被定义为一个或多个,除非本文中另有明确声明。术语“基本上”、“本质上”、“将近”、“大约”或这些术语的任何其他版本被定义为如本领域内技术人员理解的那样接近,并且在一个非限定性实施例中,这些术语被定义为在10%以内,在另一实施例中在5%以内,在另一实施例中在1%以内,并在另一实施例中在0.5%以内。本文中使用的术语“耦合的”被定义为连接的,尽管不一定是直接连接的也不一定是机械方式连接的。以某种方式“配置的”设备或结构至少以那种方式配置,但也可以未列出的方式配置。
要理解一些实施例可包括一个或多个通用或专用处理器(或“处理器件”),例如微处理器、数字信号处理器、定制的处理器和现场可编程门阵列(FPGA)以及唯一存储的程序指令(包括软件和固件两者),所述唯一存储的程序指令控制一个或多个处理器以配合某些非处理器电路执行本文描述的方法和/或装置的一些、多数或全部功能。替代地,一些或全部功能可由无存储程序指令的状态机执行,或者在一种或多种应用中由专用集成电路(ASIC)执行,在这类ASIC中每种功能或某些功能的某些组合被实现为定制逻辑。当然,也可使用这两种方式的组合。
另外,一实施例可被实现为计算机可读存储介质,该计算机可读存储介质具有存储在其上的计算机可读代码,用于对(例如包含处理器的)计算机编程以执行如本文描述和要求保护的方法。这种计算机可读存储介质的例子包括但不限于硬盘、CD-ROM、光存储器件、磁存储器件、ROM(只读存储器)、PROM(可编程只读存储器)、EPROM(可擦除可编程只读存储器)、EEPROM(电可擦除可编程只读存储器)以及闪存。此外,预期本领域内技术人员可能无需显著的努力和由例如可用时间、当前技术和财政因素促动的许多设计选择,当受到本文描述的理念和原则指导时,能以最少的试验容易地产生这些软件指令和程序和IC。
提供本公开的摘要以使读者快速地确定本技术公开的性质。提交该摘要,并且理解该摘要将不用于解释或限制权利要求的范围或含义。此外,在上述详细描述中,可以看出为了使本发明整体化,各个特征在各实施例中被编组到一起。这种公开方法不应被解释为反映要求保护的实施例需要比每一项权利要求中明确陈述的更多的特征的意图。相反,如所附权利要求所反映的那样,发明主题在于少于单个公开的实施例的所有特征。因此,下面的权利要求在此被纳入详细说明书中,其中每个权利要求独自作为单独要求保护的主题事项。
权利要求书(按照条约第19条的修改)
1.一种用于未授权的无线通信设备的检测的装置,包括:
通信监视器,所述通信监视器可操作用于监视无线通信活动;
处理器,所述处理器与所述通信监视器通信地耦合并且可操作用于相对于预先定义的参数来分析任何所监视的无线通信活动以检测可疑的非法活动,其中所述参数之一包括信用卡号;和
用户界面,所述用户界面与所述处理器通信地耦合并且可操作用于如果来自未授权的无线通信设备的非法活动被所述处理器所怀疑则向系统管理员生成警报。
2.如权利要求1所述的装置,其特征在于,所述通信监视器可操作用于监视通信活动。
3.如权利要求1所述的装置,其特征在于,所述预先定义的参数之一将非法活动与任何所监视的通信活动内的数据相关联,其中所述数据包括十六位信用卡号和信用卡过期日期。
4.如权利要求1所述的装置,其特征在于,所述预先定义的参数之一将非法活动与任何所监视的无线通信活动内的数据相关联,其中所述数据包括一系列的日期和时间戳。
5.如权利要求1所述的装置,其特征在于,所述预先定义的参数之一将非法活动与任何所监视的无线通信活动内的数据相关联,其中所述数据包括设置为混杂的操作类别字段。
6.如权利要求1所述的装置,其特征在于,所述预先定义的参数之一将非法活动与一判定相关联,所述判定为所监视的无线通信活动的时间与来自销售点终端的更新一致。
7.如权利要求2所述的装置,其特征在于,所述预先定义的参数之一将非法活动与检测可发现的通信设备相关联。
8.如权利要求2所述的装置,其特征在于,所述预先定义的参数之一将非法活动与通过循环一组媒体访问控制地址来找到任何非可发现的设备而检测非可发现的通信设备相关联。
9.如权利要求1所述的装置,其特征在于,所述预先定义的参数之一将非法活动与商店关门后的任何无线通信活动的监视相关联。
10.如权利要求1所述的装置,其特征在于,所述预先定义的参数之一将非法活动与商店关门后的任何无线通信活动的开始相关联。
11.如权利要求1所述的装置,其特征在于,所述预先定义的参数之一将非法活动与比常规通信活动更长的无线通信活动相关联。
12.如权利要求1所述的装置,其特征在于,所述预先定义的参数之一将非法活动与没有移动的设备的无线通信活动相关联。
13.如权利要求1所述的装置,其特征在于,进一步包括中央服务器,所述中央服务器可操作用于分析所述无线通信活动。
14.一种用于未授权的无线通信设备的检测的方法,包括:
通过通信设备的无线通信活动的监视;
相对于预先定义的参数来分析任何所监视的无线通信活动以检测可疑的非法活动,其中所述参数之一包括信用卡号;并且
如果来自未授权的无线通信设备的非法活动通过所述分析被怀疑,生成给系统管理员的警报。
15.如权利要求14所述的方法,其特征在于,所述无线通信活动是通过能够通信的设备所监视的通信活动。
Claims (15)
1.一种用于未授权的无线通信设备的检测的装置,包括:
通信监视器,所述通信监视器可操作用于监视通信活动;
处理器,所述处理器与所述通信监视器通信地耦合并且可操作用于相对于预先定义的参数来分析任何所监视的通信活动以检测可疑的非法活动;和
用户界面,所述用户界面与所述处理器通信地耦合并且可操作用于如果非法活动被所述处理器所怀疑则向系统管理员生成警报。
2.如权利要求1所述的装置,其特征在于,所述通信监视器可操作用于监视通信活动。
3.如权利要求1所述的装置,其特征在于,所述预先定义的参数之一将非法活动与任何所监视的通信活动内的包括十六位信用卡号和信用卡过期日期的数据相关联。
4.如权利要求1所述的装置,其特征在于,所述预先定义的参数之一将非法活动与任何所监视的通信活动内的包括一系列的日期和时间戳的数据相关联。
5.如权利要求1所述的装置,其特征在于,所述预先定义的参数之一将非法活动与任何所监视的通信活动内的包括设置为混杂的操作类别字段的数据相关联。
6.如权利要求1所述的装置,其特征在于,所述预先定义的参数之一将非法活动与一判定相关联,所述判定为所监视的通信活动的时间与来自销售点终端的更新一致。
7.如权利要求1所述的装置,其特征在于,所述预先定义的参数之一将非法活动与检测可发现的通信设备相关联。
8.如权利要求1所述的装置,其特征在于,所述预先定义的参数之一将非法活动与通过循环一组媒体访问控制地址来找到任何非可发现的设备而检测非可发现的通信设备相关联。
9.如权利要求1所述的装置,其特征在于,所述预先定义的参数之一将非法活动与所述商店关门后的任何通信活动的监视相关联。
10.如权利要求1所述的装置,其特征在于,所述预先定义的参数之一将非法活动与所述商店关门后的任何通信活动的开始相关联。
11.如权利要求1所述的装置,其特征在于,所述预先定义的参数之一将非法活动与比常规通信活动更长的通信活动相关联。
12.如权利要求1所述的装置,其特征在于,所述预先定义的参数之一将非法活动与没有移动的设备的通信活动相关联。
13.如权利要求1所述的装置,其特征在于,进一步包括中央服务器,所述中央服务器可操作用于分析所述通信活动。
14.一种用于未授权的无线通信设备的检测的方法,包括:
通过通信设备的通信活动的监视;
相对于预先定义的参数来分析任何所监视的通信活动以检测可疑的非法活动;并且
如果非法活动通过所述分析被怀疑,生成给系统管理员的警报。
15.如权利要求14所述的方法,其特征在于,所述通信活动是通过能够通信的设备所监视的通信活动。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/224,110 US9525689B2 (en) | 2014-03-25 | 2014-03-25 | Detection of an unauthorized wireless communication device |
US14/224,110 | 2014-03-25 | ||
PCT/US2015/019629 WO2015148103A1 (en) | 2014-03-25 | 2015-03-10 | Detection of an unauthorized wireless communication device |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106134117A true CN106134117A (zh) | 2016-11-16 |
CN106134117B CN106134117B (zh) | 2019-03-08 |
Family
ID=52693079
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580015934.5A Active CN106134117B (zh) | 2014-03-25 | 2015-03-10 | 未授权的无线通信设备的检测 |
Country Status (5)
Country | Link |
---|---|
US (3) | US9525689B2 (zh) |
CN (1) | CN106134117B (zh) |
DE (1) | DE112015001416B4 (zh) |
GB (1) | GB2538915A (zh) |
WO (1) | WO2015148103A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110476398A (zh) * | 2017-03-30 | 2019-11-19 | 维萨国际服务协会 | 利用接近网络数据的欺骗性无线网络检测 |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9525689B2 (en) | 2014-03-25 | 2016-12-20 | Symbol Technologies, Llc | Detection of an unauthorized wireless communication device |
US8990121B1 (en) | 2014-05-08 | 2015-03-24 | Square, Inc. | Establishment of a secure session between a card reader and a mobile device |
US10055581B2 (en) | 2014-06-24 | 2018-08-21 | Symbol Technologies, Llc | Locating a wireless communication attack |
US20160080220A1 (en) * | 2014-09-12 | 2016-03-17 | Procinctu Group, Inc. | Apparatus to indicate to a user when a voip communication session is actively established |
US10492069B2 (en) * | 2014-09-30 | 2019-11-26 | Hewlett Packard Enterprise Development Lp | Advertising multiple service set identifiers |
US20160165449A1 (en) * | 2014-12-03 | 2016-06-09 | Intel Corporation | Notification of unauthorized wireless network devices |
US10733594B1 (en) | 2015-05-11 | 2020-08-04 | Square, Inc. | Data security measures for mobile devices |
US11593780B1 (en) | 2015-12-10 | 2023-02-28 | Block, Inc. | Creation and validation of a secure list of security certificates |
US10505951B2 (en) * | 2016-05-02 | 2019-12-10 | Io3O, Llc | System and method for monitoring wireless sessions |
JP6803935B2 (ja) * | 2016-06-30 | 2020-12-23 | スクエア, インコーポレイテッド | 不正および改ざんに対するデバイスの論理的妥当性確認 |
US10546302B2 (en) | 2016-06-30 | 2020-01-28 | Square, Inc. | Logical validation of devices against fraud and tampering |
US10475316B1 (en) | 2016-08-30 | 2019-11-12 | Securitime, LLC | Loss prevention system |
US10405167B2 (en) | 2016-09-13 | 2019-09-03 | Blackberry Limited | Notification of discovery activities |
US9940612B1 (en) | 2016-09-30 | 2018-04-10 | Square, Inc. | Fraud detection in portable payment readers |
US10963876B2 (en) * | 2017-05-04 | 2021-03-30 | Se-Kure Controls, Inc. | Security system for EPOS terminal |
US10715536B2 (en) | 2017-12-29 | 2020-07-14 | Square, Inc. | Logical validation of devices against fraud and tampering |
US11507958B1 (en) | 2018-09-26 | 2022-11-22 | Block, Inc. | Trust-based security for transaction payments |
US11494762B1 (en) | 2018-09-26 | 2022-11-08 | Block, Inc. | Device driver for contactless payments |
JP7202140B2 (ja) * | 2018-10-26 | 2023-01-11 | 日本電産サンキョー株式会社 | 情報処理装置及び異物検知方法 |
JP7433778B2 (ja) | 2019-05-10 | 2024-02-20 | キヤノン株式会社 | 通信装置、通信装置の制御方法およびプログラム |
CN112804668A (zh) * | 2019-11-14 | 2021-05-14 | 诺玛有限公司 | 记录有蓝牙安全威胁探测方法的计算机可读介质 |
US11062248B1 (en) | 2020-02-07 | 2021-07-13 | Capital One Services, Llc | Computer-based systems configured to detect fraudulent activities related to card-transacting devices and methods of use thereof |
US20230401583A1 (en) * | 2022-06-09 | 2023-12-14 | International Business Machines Corporation | Method to detect and obstruct fraudulent transactions |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000149141A (ja) * | 1998-11-12 | 2000-05-30 | Yasuo Ito | 計量販売での精算システム |
US6163771A (en) * | 1997-08-28 | 2000-12-19 | Walker Digital, Llc | Method and device for generating a single-use financial account number |
CN1619971A (zh) * | 2003-11-17 | 2005-05-25 | 株式会社宇宙It | 利用图像的窃听装置探测系统及其动作方法 |
US20060002331A1 (en) * | 2004-02-11 | 2006-01-05 | Airtight Networks, Inc. (F/K/A Wibhu Technologies, Inc.) | Automated sniffer apparatus and method for wireless local area network security |
CN102016938A (zh) * | 2008-08-08 | 2011-04-13 | 巴特尔能源联合有限责任公司 | 无线设备监测系统和监测设备以及关联的方法 |
Family Cites Families (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6448906B1 (en) | 1999-10-27 | 2002-09-10 | Intel Corporation | Wireless detection of electronic devices |
US20040235453A1 (en) | 2003-05-23 | 2004-11-25 | Chia-Hung Chen | Access point incorporating a function of monitoring illegal wireless communications |
US7840698B2 (en) | 2003-09-12 | 2010-11-23 | Avaya Inc. | Detection of hidden wireless routers |
US7543739B2 (en) | 2003-12-17 | 2009-06-09 | Qsecure, Inc. | Automated payment card fraud detection and location |
US20060128311A1 (en) | 2004-12-13 | 2006-06-15 | Yohannes Tesfai | Matching receive signal strenth data associated with radio emission sources for positioning applications |
US7403115B2 (en) * | 2005-09-21 | 2008-07-22 | International Business Machines Corporation | System and method for surveillance of suspects of automated banking machine fraud |
US7715800B2 (en) | 2006-01-13 | 2010-05-11 | Airdefense, Inc. | Systems and methods for wireless intrusion detection using spectral analysis |
US7788720B2 (en) | 2006-05-16 | 2010-08-31 | Cisco Technology, Inc. | Techniques for providing security protection in wireless networks by switching modes |
US8000698B2 (en) | 2006-06-26 | 2011-08-16 | Microsoft Corporation | Detection and management of rogue wireless network connections |
WO2008067335A2 (en) | 2006-11-27 | 2008-06-05 | Smobile Systems, Inc. | Wireless intrusion prevention system and method |
KR20080048380A (ko) | 2006-11-28 | 2008-06-02 | 주식회사 휴민트 | 불법무선장치에 대한 전파탐지방법 및 전파탐지회로와,전파탐지회로가 구비된 휴대폰 |
US7996005B2 (en) * | 2007-01-17 | 2011-08-09 | Eagency, Inc. | Mobile communication device monitoring systems and methods |
DE602007013632D1 (de) | 2007-02-23 | 2011-05-19 | First Data Corp | Betrugserkennungssystem für Kassenterminals |
NZ580865A (en) | 2007-05-14 | 2012-08-31 | Raytheon Australia Pty Ltd | Radio and mobile phone detection and monitoring device and system |
US9779403B2 (en) * | 2007-12-07 | 2017-10-03 | Jpmorgan Chase Bank, N.A. | Mobile fraud prevention system and method |
US20100287083A1 (en) * | 2007-12-28 | 2010-11-11 | Mastercard International, Inc. | Detecting modifications to financial terminals |
US20100265121A1 (en) | 2008-09-02 | 2010-10-21 | Preco Electronics, Inc. | Short Distance Range Resolution in Pulsed Radar |
US7954712B2 (en) | 2008-09-12 | 2011-06-07 | Transparent Visibility Holdings, LLC | Product, asset, and device tracking, identification, and pricing system |
US9154982B2 (en) * | 2009-04-02 | 2015-10-06 | Trafficcast International, Inc. | Method and system for a traffic management network |
US20100256823A1 (en) * | 2009-04-04 | 2010-10-07 | Cisco Technology, Inc. | Mechanism for On-Demand Environmental Services Based on Network Activity |
US8479267B2 (en) | 2009-06-30 | 2013-07-02 | Sophos Limited | System and method for identifying unauthorized endpoints |
US8386381B1 (en) | 2009-12-16 | 2013-02-26 | Jpmorgan Chase Bank, N.A. | Method and system for detecting, monitoring and addressing data compromises |
US20110191827A1 (en) | 2010-01-29 | 2011-08-04 | Rajini Balay | Detecting Unauthorized Router Access Points or Rogue APs in the Wired Network |
US8699370B2 (en) | 2010-08-24 | 2014-04-15 | Euclid, Inc. | Method and apparatus for analysis of user traffic within a predefined area |
US8831677B2 (en) * | 2010-11-17 | 2014-09-09 | Antony-Euclid C. Villa-Real | Customer-controlled instant-response anti-fraud/anti-identity theft devices (with true-personal identity verification), method and systems for secured global applications in personal/business e-banking, e-commerce, e-medical/health insurance checker, e-education/research/invention, e-disaster advisor, e-immigration, e-airport/aircraft security, e-military/e-law enforcement, with or without NFC component and system, with cellular/satellite phone/internet/multi-media functions |
US8458069B2 (en) | 2011-03-04 | 2013-06-04 | Brighterion, Inc. | Systems and methods for adaptive identification of sources of fraud |
US10152615B2 (en) | 2011-05-03 | 2018-12-11 | Ncr Corporation | Fraud prevention |
US20130007848A1 (en) * | 2011-07-01 | 2013-01-03 | Airtight Networks, Inc. | Monitoring of smart mobile devices in the wireless access networks |
US8523072B2 (en) | 2011-12-13 | 2013-09-03 | Parabit Systems, Inc. | Card reader protection system |
US20130254117A1 (en) | 2011-12-30 | 2013-09-26 | Clay W. von Mueller | Secured transaction system and method |
US9544075B2 (en) | 2012-02-22 | 2017-01-10 | Qualcomm Incorporated | Platform for wireless identity transmitter and system using short range wireless broadcast |
US8695879B1 (en) | 2012-10-30 | 2014-04-15 | Ncr Corporation | Fraud prevention |
US9767422B2 (en) * | 2013-03-12 | 2017-09-19 | Diebold Self-Service Systems, Division Of Diebold, Incorporated | Detecting unauthorized card skimmers |
US20140279503A1 (en) * | 2013-03-13 | 2014-09-18 | Bank Of America Corporation | Providing customer alerts based on geo-thresholds |
US20150082429A1 (en) | 2013-09-17 | 2015-03-19 | Cisco Technology, Inc. | Protecting wireless network from rogue access points |
EP3100227B1 (en) | 2014-01-28 | 2020-01-08 | Capital One Financial Corporation | Detection of unauthorized devices on atms |
US9342717B2 (en) * | 2014-02-26 | 2016-05-17 | Ncr Corporation | Tamper detection system and method |
US9525689B2 (en) * | 2014-03-25 | 2016-12-20 | Symbol Technologies, Llc | Detection of an unauthorized wireless communication device |
US10055581B2 (en) | 2014-06-24 | 2018-08-21 | Symbol Technologies, Llc | Locating a wireless communication attack |
-
2014
- 2014-03-25 US US14/224,110 patent/US9525689B2/en active Active
-
2015
- 2015-03-10 GB GB1616604.3A patent/GB2538915A/en not_active Withdrawn
- 2015-03-10 WO PCT/US2015/019629 patent/WO2015148103A1/en active Application Filing
- 2015-03-10 DE DE112015001416.0T patent/DE112015001416B4/de active Active
- 2015-03-10 CN CN201580015934.5A patent/CN106134117B/zh active Active
-
2016
- 2016-11-09 US US15/347,451 patent/US9836746B2/en active Active
-
2017
- 2017-11-01 US US15/800,616 patent/US10152715B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6163771A (en) * | 1997-08-28 | 2000-12-19 | Walker Digital, Llc | Method and device for generating a single-use financial account number |
JP2000149141A (ja) * | 1998-11-12 | 2000-05-30 | Yasuo Ito | 計量販売での精算システム |
CN1619971A (zh) * | 2003-11-17 | 2005-05-25 | 株式会社宇宙It | 利用图像的窃听装置探测系统及其动作方法 |
US20060002331A1 (en) * | 2004-02-11 | 2006-01-05 | Airtight Networks, Inc. (F/K/A Wibhu Technologies, Inc.) | Automated sniffer apparatus and method for wireless local area network security |
CN102016938A (zh) * | 2008-08-08 | 2011-04-13 | 巴特尔能源联合有限责任公司 | 无线设备监测系统和监测设备以及关联的方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110476398A (zh) * | 2017-03-30 | 2019-11-19 | 维萨国际服务协会 | 利用接近网络数据的欺骗性无线网络检测 |
US11564102B2 (en) | 2017-03-30 | 2023-01-24 | Visa International Service Association | Fraudulent wireless network detection with proximate network data |
Also Published As
Publication number | Publication date |
---|---|
GB201616604D0 (en) | 2016-11-16 |
US20150281236A1 (en) | 2015-10-01 |
US10152715B2 (en) | 2018-12-11 |
DE112015001416T5 (de) | 2017-01-19 |
CN106134117B (zh) | 2019-03-08 |
WO2015148103A1 (en) | 2015-10-01 |
US9525689B2 (en) | 2016-12-20 |
DE112015001416B4 (de) | 2023-05-04 |
US20170061439A1 (en) | 2017-03-02 |
GB2538915A (en) | 2016-11-30 |
US9836746B2 (en) | 2017-12-05 |
US20180089686A1 (en) | 2018-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106134117A (zh) | 未授权的无线通信设备的检测 | |
US9165288B2 (en) | Inferring relationships based on geo-temporal data other than telecommunications | |
CN107852410B (zh) | 剖析欺骗接入点 | |
CN109375594B (zh) | 城市安全智慧管控平台 | |
US20160335484A1 (en) | Access point stream and video surveillance stream based object location detection and activity analysis | |
US20190199756A1 (en) | Monitoring system for securing networks from hacker drones | |
US10055581B2 (en) | Locating a wireless communication attack | |
US11026082B1 (en) | Electronic device identification system, apparatuses, and methods | |
US20140004817A1 (en) | Cell phone detection and alert information system | |
CN106330935B (zh) | 一种钓鱼Wi-Fi的检测方法 | |
CN103891331A (zh) | 移动风险评估 | |
CN104205127A (zh) | 基于识别的安全性 | |
CN102547241A (zh) | 家庭异常检测方法和装置以及基于无线网络摄像机的家庭异常检测系统 | |
CN110706030B (zh) | 一种广告投放方法、装置、系统及存储介质 | |
US11240136B2 (en) | Determining attributes using captured network probe data in a wireless communications system | |
US9226224B1 (en) | Method and system for obtaining information about Wi-Fi enabled telecommunications devices | |
Oliff et al. | Evaluating the impact of malicious spoofing attacks on Bluetooth low energy based occupancy detection systems | |
KR101764133B1 (ko) | Smart g-water city 단말기 | |
US11875657B2 (en) | Proactive loss prevention system | |
CN114338171A (zh) | 一种黑产攻击检测方法和装置 | |
CN111491258B (zh) | 一种对象类型的检测方法和装置 | |
CN105139599A (zh) | 一种社区报警方法及系统 | |
Kalnoor et al. | Intelligent system for intrusion detection in internet of things-wireless sensor network (IoT-WSN) smart environment | |
EP3928538A1 (en) | Methods and systems for detecting and reporting non-approved mobile devices in a secure zone | |
Rusca | Mobility detection through electromagnetic fingerprints in 5G networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |