DE112015001416T5 - Erkennung einer unberechtigten drahtlosen Kommunikationsvorrichtung - Google Patents

Erkennung einer unberechtigten drahtlosen Kommunikationsvorrichtung Download PDF

Info

Publication number
DE112015001416T5
DE112015001416T5 DE112015001416.0T DE112015001416T DE112015001416T5 DE 112015001416 T5 DE112015001416 T5 DE 112015001416T5 DE 112015001416 T DE112015001416 T DE 112015001416T DE 112015001416 T5 DE112015001416 T5 DE 112015001416T5
Authority
DE
Germany
Prior art keywords
activity
communication
illegal
bluetooth
predefined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE112015001416.0T
Other languages
English (en)
Other versions
DE112015001416B4 (de
Inventor
Puneet Batta
Trevor Miranda
Jabob Thomas
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Symbol Technologies LLC
Original Assignee
Symbol Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Symbol Technologies LLC filed Critical Symbol Technologies LLC
Publication of DE112015001416T5 publication Critical patent/DE112015001416T5/de
Application granted granted Critical
Publication of DE112015001416B4 publication Critical patent/DE112015001416B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/80Jamming or countermeasure characterized by its function
    • H04K3/82Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection
    • H04K3/822Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection by detecting the presence of a surveillance, interception or detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1475Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals

Abstract

Eine Technik zum Erkennen einer unberechtigten drahtlosen Kommunikationsvorrichtung umfasst das Überwachen von Bluetooth®-Kommunikationstätigkeit durch eine Kommunikationsvorrichtung mit Bluetooth®-Fähigkeit. Irgendeine überwachte Kommunikationstätigkeit wird gegen Parameter analysiert, die vordefiniert sind, um verdächtige illegale Tätigkeiten zu erkennen. Wenn aufgrund der Analyse der Verdacht auf illegale Tätigkeit besteht, wird ein Alarm für einen Systemadministrator erzeugt. Die vordefinierten Parameter verbinden illegale Tätigkeit mit Daten, die Kreditkartennummern und Ablaufdaten, Kreditkarten-Transaktionsdatenerfassungsinformationen, Vorrichtungen, die sich nicht im Erkennungsmodus befinden, Tätigkeit nach den Ladenöffnungszeiten, übermäßig lange Tätigkeit usw. umfassen.

Description

  • ALLGEMEINER STAND DER TECHNIK
  • Ein in letzter Zeit wachsendes Problem in Einzelhandelsgeschäftsumgebungen ist die Einführung von Kreditkarten-Skimming-Vorrichtungen, die in Verkaufsstellen-Terminals eingerichtet werden. Diese Skimming-Vorrichtungen können durch Kriminelle gesetzwidrig eingerichtet werden, um die Kreditkarteninformationen von Kunden zu erfassen, wenn sie ihre Kreditkarte durchziehen, um in dem Geschäft eine Zahlung vorzunehmen. Diese Kreditkarteninformationen werden direkt an den Kriminellen gesendet, zum Beispiel über eine Short Message Service (SMS) Nachricht oder eine General Packet Radio Service, 3rd Generation, Long Term Evolution (GPRS/3G/LTE) Datenverbindung, oder noch typischer, auf einem Flash-Speicher in der Skimmer-Vorrichtung selbst gespeichert, um später über eine drahtlose Nahbereichsverbindung, wie beispielsweise Bluetooth®, abgerufen zu werden. Illegale Skimmer, die Bluetooth® verwenden, waren in letzter Zeit bei Kriminellen aufgrund der niedrigen Leistungsanforderungen und der einfachen Verfügbarkeit von Chips und Steuerungssoftware besonders beliebt.
  • Gegenwärtig begegnen Ladeninhaber diesem Problem, indem sie mit einer handgehaltenen Kommunikationsvorrichtung oder einem Mobiltelefon mit Bluetooth®-Fähigkeit im Laden herum laufen und nach Signalen von diesen illegalen Skimming-Vorrichtungen suchen (d. h. sniffen). Dieses Verfahren ist zeitaufwendig, fehleranfällig und teuer und es bleiben lange Zeiträume, während denen eine unberechtigte Skimming-Vorrichtung in dem Laden aktiv bleiben kann. Darüber hinaus sind Bluetooth-“Sniffing” und Wireless Intrusion Protection Systems (WIPS) eine neue Netzwerkrolle, die gegenwärtig schlecht definiert ist.
  • Dementsprechend besteht ein Bedarf an einer Technik, mit der die vorhergehend beschriebenen illegalen Skimmer erkannt und für die Aufmerksamkeit eines Systemadministrators gekennzeichnet werden können.
  • KURZE BESCHREIBUNG DER FIGUREN
  • Die begleitenden Figuren, in denen gleiche Bezugszeichen über sämtliche der getrennten Ansichten hinweg identische oder funktional ähnliche Elemente bezeichnen, werden zusammen mit der folgenden ausführlichen Beschreibung in die Patentanmeldung aufgenommen und bilden einen Teil davon und dienen zur weiteren Veranschaulichung von Ausführungsformen von Gedanken, die die beanspruchte Erfindung umfassen, und erklären verschiedene Grundsätze und Vorteile dieser Ausführungsformen.
  • 1 ist ein vereinfachtes Blockdiagramm eines Systems gemäß einigen Ausführungsformen der vorliegenden Erfindung.
  • 2 veranschaulicht ein Ablaufdiagramm eines Verfahrens gemäß einigen Ausführungsformen der vorliegenden Erfindung.
  • Die Vorrichtungs- und Verfahrensbestandteile wurden gegebenenfalls durch herkömmliche Symbole in den Zeichnungen dargestellt, die lediglich diejenigen spezifischen Details zeigen, die für das Verständnis der Ausführungsformen der vorliegenden Erfindung relevant sind, um die Offenbarung nicht mit Details unverständlich zu machen, die für den Fachmann, der die vorliegende Beschreibung nutzt, ohne weiteres ersichtlich sind.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Die vorliegende Erfindung beschreibt eine Technik, mit der unerlaubte Skimmer erkannt und für einen Systemadministrator gekennzeichnet werden können. Insbesondere überwacht die vorliegende Erfindung durch eine Bluetooth®-Kommunikationsvorrichtung Kommunikationstätigkeiten auf einem oder mehreren Bluetooth®-Kommunikationskanälen; analysiert, entweder direkt über die Bluetooth®-Kommunikationsvorrichtung oder über einen zentralen Server, der mit Berichten der überwachten Kommunikationstätigkeiten versehen ist, für die Erkennung von unerlaubter Kommunikation von einem illegalen Skimmer; und löst als Reaktion auf die Erkennung des illegalen Skimmers einen Alarm für einen Systemadministrator aus.
  • 1 ist eine bildliche Blockdiagrammdarstellung eines Systems, das verschiedene drahtlose Kommunikationstechnologien gemäß der vorliegenden Erfindung verwenden kann. Die drahtlosen Systeme können lokale und Weitverkehrsnetze oder andere drahtlose IEEE 802.11-Kommunikationssysteme umfassen. Es sollte aber erkannt werden, dass die vorliegende Erfindung auch auf viele verschiedene drahtlose Kommunikationssysteme anwendbar ist. Zum Beispiel kann die folgende Beschreibung für ein oder mehrere Kommunikationsnetze auf IEEE 802.xx-Basis gelten, die drahtlose Technologien einsetzen, wie beispielsweise RF, IrDA (infrarot), Bluetooth®, ZigBee (und andere Varianten des IEEE 802.15 Protokolls), IEEE 802.11 (irgendeine Variante), IEEE 802.16 (WiMAX oder irgendeine andere Variante), IEEE 802.11u (Wi-Fi® certified Passpoint®), IEEE 802.20, Direct Sequence Spread Spectrum; Frequency Hopping Spread Spectrum; zellulare/drahtlose/schnurlose Telekommunikationsprotokolle; Kommunikationsprotokolle für drahtlose Heimnetzwerke; Paging-Netzwerkprotokolle; magnetische Induktion; Satelliten-Datenkommunikationsprotokolle; drahtlose Netzwerkprotokolle für Krankenhäuser oder Gesundheitseinrichtungen, wie beispielsweise diejenigen, die in den WMTS-Bändern arbeiten; GPRS; und proprietäre drahtlose Datenkommunikationsprotokolle, wie beispielsweise Varianten von USB, die alle abgewandelt werden können, um die Ausführungsformen der vorliegenden Erfindung auszuführen. In einem Ausführungsbeispiel erfüllen die Vorrichtungen und der Zugangspunkt hier vorzugsweise mindestens die Bluetooth®- und IEEE 802.11-Spezifikationen.
  • 1 zeigt verschiedene Einheiten, die angepasst sind, um die Erfindungsgedanken der bevorzugten Ausführungsformen der vorliegenden Erfindung zu unterstützen. Der Fachmann wird verstehen, dass 1 nicht die gesamte Ausrüstung, die für das System zum Betrieb erforderlich ist, sondern nur diejenigen Systemkomponenten und logischen Einheiten bildlich darstellt, die für die Beschreibung der Ausführungsformen hier relevant sind. Zum Beispiel können optische Systeme, Nachverfolgungsvorrichtungen, Server und drahtlose Zugangspunkte alle Prozessoren, Kommunikationsschnittstellen, Speicher usw. umfassen. Im Allgemeinen sind Komponenten, wie beispielsweise Prozessoren, Speicher und Schnittstellen gut bekannt. Zum Beispiel ist bekannt, dass Verarbeitungseinheiten grundlegende Bauelemente, wie beispielsweise Mikroprozessoren, Mikrocontroller, Speicher-Cache, anwendungsspezifische integrierte Schaltungen und/oder Logikschaltungen, umfassen aber nicht darauf beschränkt sind. Solche Bauelemente sind typischerweise angepasst, um Algorithmen und/oder Protokolle auszuführen, die unter Verwendung von Gestaltungssprachen oder Beschreibungen auf hoher Ebene ausgedrückt wurden, unter Verwendung von Computerbefehlen ausgedrückt wurden, unter Verwendung von Mitteilungsübermittlungs-Logikablaufdiagrammen ausgedrückt wurden.
  • So sind die Fachleute sich angesichts eines Algorithmus, eines logischen Ablaufs, eines Mitteilungsübermittlungs-/Signalisierungsablaufs und/oder einer Protokollspezifikation über die vielen Gestaltungs- und Entwicklungstechniken bewusst, die verfügbar sind, um einen Prozessor auszuführen, der die gegebene Logik durchführt. Aus diesem Grund stellen die gezeigten Einheiten ein bekanntes System dar, das gemäß der Beschreibung hier angepasst wurde, um verschiedene Ausführungsformen der vorliegenden Erfindung auszuführen. Ferner wird der Fachmann erkennen, dass Gesichtspunkte der vorliegenden Erfindung in und über verschiedene physikalische Bauelemente ausgeführt werden können und keines davon notwendigerweise auf Ausführungen in einer einzigen Plattform beschränkt ist. Zum Beispiel können die Korrelations- und Verknüpfungsgesichtspunkte der vorliegenden Erfindung in irgendeiner von den vorhergehend aufgelisteten Vorrichtungen ausgeführt oder über solche Bauelemente verteilt werden. Mit der Erfindung wird ins Auge gefasst, dass die Betriebsanforderungen der vorliegenden Erfindung in Software, Firmware oder Hardware ausgeführt werden können, wobei die Funktion, die in einem Softwareprozessor (oder einem digitalen Signalprozessor) ausgeführt wird, lediglich eine bevorzugte Auswahlmöglichkeit ist.
  • 1 ist ein Blockdiagramm eines Systems für die Erkennung bzw. Erfassung einer unberechtigten drahtlosen Kommunikationsvorrichtung 100. Wie veranschaulicht, umfasst das System mindestens eine Vorrichtung mit Bluetooth®-Kommunikationsfähigkeit (wie beispielsweise 102, wie veranschaulicht, die zum Beispiel mit einem Zugangspunkt 106 für ein lokales Netz (WLAN, wie beispielsweise Wi-Fi®) verbunden ist) zum Erkennen bzw. Erfassen (Detektion) oder Sniffen von Kommunikationstätigkeit von der unberechtigten Vorrichtung 100. In einer Ausführungsform kann die Bluetooth®-Vorrichtung 102 innerhalb eines USB-Moduls aufgenommen sein, das mit einem bestehenden USB-Port des Zugangspunkts 106 verbunden werden kann. Jeder Zugangspunkt ist ein Knoten in dem WLAN, der sich mit einer zentralen Back-End-Steuereinrichtung oder einem zentralen Server 112 verbindet. Die Zugangspunkte sind typischerweise feste Knoten des WLAN, das die Infrastrukturelemente umfasst, die erforderlich sind, um drahtlose Kommunikationen zu ermöglichen (d. h. Antennen, Hochfrequenz-Sendeempfänger und verschiedene integrierte Schaltungen). Der Server 112 oder die Back-End-Steuereinrichtung kann eine Benutzeroberfläche bzw. ein Benutzerinterface 114 umfassen, um einen System- oder Ladenadministrator zu alarmieren, wenn ein Verdacht besteht, dass sich ein illegaler Skimmer 100 in dem Laden befindet. In einer Ausführungsform wird ins Auge gefasst, dass ein illegaler Skimmer eine Vorrichtung mit Bluetooth®-Kommunikationsfähigkeit ist, die unerlaubt mit einem Verkaufsstellen-Terminal 104, wie beispielsweise einer Registrierkasse oder einem Bankautomat, verbunden ist und illegal erhaltene Kreditkarteninformationen 120, die von dem Verkaufsstellen-Terminal 104 geskimmt wurden, einer Vorrichtung 108 eines Kriminellen, entweder kontinuierlich oder mittels eines Auslösers zum Herunterladen 110 von der Vorrichtung 108 eines Kriminellen, bereitstellen kann.
  • In der Praxis könnte die vorliegende Erfindung einen Wi-Fi®-Zugangspunkt aufweisen, der mit einem Bluetooth®-Chip verbunden ist, der entweder in seine Grundplatte eingebaut ist oder durch ein USB-Modul verbunden ist, das in einen Zugangsport eingesteckt ist, der USB-Ports aufweist, die für erweiterte Funktionalität verfügbar sind. Der Zugangspunkt kann seine Bluetooth®-Vorrichtung 102 in einem kontinuierlichen Abfragemodus halten, um Bluetooth®-Kommunikationen 120 von Vorrichtungen, wie beispielsweise dem illegalen Skimmer 100, abzutasten und zu überwachen. Selbstverständlich können sich in dem Laden auch legitime Bluetooth®-Vorrichtungen befinden. Aus diesem Grund stellt die vorliegende Erfindung Überwachungsfunktionalität bereit, um dabei zu helfen, zwischen legitimen und unerlaubten Bluetooth®-Kommunikationen 120 zu unterscheiden. Die Überwachung kann auf einer verteilten zusammenarbeitenden Überwachungsarchitektur basieren, die Bluetooth®-Frequenzen intelligent über Zeit und Raum abtastet, um illegale Vorrichtungen 100 zu erkennen bzw. zu erfassen/zu detektieren.
  • Irgendeine Bluetooth®-Kommunikation, die in dem Laden entdeckt und überwacht wird, wird dann durch einen Prozessor in einem oder mehreren von der Bluetooth®-Vorrichtung 102, dem Zugangspunkt 106 oder dem Server 112 heuristisch analysiert, um dabei zu helfen, zu bestimmen, ob die Vorrichtung, die diese Bluetooth®-Kommunikation sendet, eine illegale Vorrichtung ist und ob ein Alarm an einen Systemadministrator auszulösen ist, wie beispielsweise auf der Benutzeroberfläche bzw. der Benutzerschnittstelle 114 des zentralen Servers 112. Das Analysieren wendet verschiedene Heuristiken an, um die Wahrscheinlichkeit zu bestimmen, ob die Vorrichtung, die diese Bluetooth®-Kommunikation sendet, eine illegale Skimming-Vorrichtung ist und ob der Systemadministrator alarmiert werden sollte. Wenn eine illegale Vorrichtung 100 durch das Analysieren verdächtigt wird, können Informationen über diese Vorrichtung (Signalstärke, Zeit der Entdeckung, Ort, Media Access Control Adresse, Typ, Verkäufer usw.) gesammelt oder bestimmt werden und auch in dem Alarm bereitgestellt werden. Das Analysieren kann mehrere verschiedene Analyseparameter berücksichtigen, die durch den Ladenadministrator vordefiniert oder vorkonfiguriert werden, um zu bestimmen, ob ein Alarm zu erzeugen ist. Diese Parameter können getrennt oder in Verbindung mit anderen Parametern unter Verwendung eines heuristischen Analyseansatzes verwendet werden, um zu kennzeichnen, ob eine Tätigkeit von einer verdächtigten illegalen Skimmer-Vorrichtung stammt.
  • Ein Analyseparameter ist, ob die Vorrichtung erkennbar ist. Insbesondere erkennt die überwachende Bluetooth®-Vorrichtung 102 andere Bluetooth®-Vorrichtungen (d. h. 100), die sich in einem Erkennungsmodus befinden. Dies könnte insofern auf eine illegale Vorrichtung hindeuten, als dass viele der Skimmer, die durch die Personen verkauft werden, die sie entwickeln, standardmäßig in einem Erkennungsmodus eingestellt sind, und die Benutzer, die diese Vorrichtungen letztendlich tatsächlich verwenden, um Kreditkartendaten zu skimmen, sich typischerweise nicht um die Konfiguration der Vorrichtung kümmern, solange sie die einfachen Schritte zu ihrer Einrichtung auf einem gefährdeten Verkaufsstellen-Terminal befolgen. Aus diesem Grund können sich diese illegalen Vorrichtungen im Erkennungsmodus (der Standardkonfiguration) zeigen, während legitime Vorrichtungen typischerweise in einem gepaarten Modus mit anderen Vorrichtungen in dem Laden gefunden werden. Dieser Parameter wird nicht als ein definitiver Test für illegale Vorrichtungen verwendet, da einige legitime Vorrichtungen auch in einem Erkennungsmodus gefunden werden können. Dieser Test stellt indes insofern einen Vorteil bereit, als dass Vorrichtungen im Erkennungsmodus viel schneller abgetastet und erkannt werden können als Vorrichtungen, die sich nicht im Erkennungsmodus befinden. Ein Alarm sollte gemäß den Präferenzen des Systemadministrators für sämtliche gefundenen Vorrichtungen im Erkennungsmodus erzeugt werden.
  • Ein weiterer Analyseparameter ist, ob die Vorrichtung sich in einem Nichterkennungsmodus befindet. Die meisten typischen legitimen Vorrichtungen befinden sich in einem gepaarten Modus oder möglicherweise in Erkennungsmodi, während das Finden einer Vorrichtung im Nichterkennungsmodus ein rotes Flag setzt. Wenn eine Vorrichtung sich im Erkennungsmodus befindet, besteht die einzige Möglichkeit, mit ihr zu "sprechen", darin, ihre Media Access Control (MAC) Adresse zu kennen. Da ein Ladenadministrator die MAC-Adressen der Vorrichtung nicht im Voraus kennen wird, müsste der Administrator die MAC-Adresse erraten. Das gesamte MAC-Adressfeld ist eher groß (sechs Bytes) aber es weist drei Bytes von Verkäuferinformationen auf, für die der Administrator eine bekannte Teilmenge verwenden kann und dann sämtliche Werte der unteren drei Bytes zyklisch durchlaufen lassen kann, um irgendwelche Vorrichtungen zu finden, die sich nicht im Erkennungsmodus befinden. Auf diese Weise führt die vorliegende Erfindung einen "Brute-Force-Angriff" auf die MAC-Adresse der Sniffer-Vorrichtung 102 durch, um in der Lage zu sein, mit einem illegalen Skimmer, der anderenfalls vor dem Systemadministrator versteckt ist, zu kommunizieren und ihn zu entdecken. Für irgendwelche Vorrichtungen, die sich nicht im Erkennungsmodus befinden, könnte ein Alarm erzeugt werden.
  • Ein anderer Analyseparameter ist der Datentyp innerhalb einer überwachten Bluetooth®-Kommunikation. Wenn erkannt wird, dass Daten von der Kommunikationstätigkeit eine Reihe von sechzehn Kreditkartennummern mit zugehörigen Ablaufdaten umfasst, ist dies ein starker Hinweis darauf, dass der Systemadministrator alarmiert werden sollte. Zusätzlich sind Informationen, die Kreditkarten-Transaktionsdatenerfassungsinformationen betreffen, wie beispielsweise eine Reihe von Daten, Zeitstempeln und dergleichen, auch starke rote Flags für das Senden eines Alarms. Zusätzlich können Bluetooth®-Vorrichtungen für ihre Betriebsklasse (Audio/Netzwerk/Telefon/Bildbearbeitung/Verschiedenes usw.) werben und für Vorrichtungen, wie beispielsweise illegale Skimmer, werden diese Felder für gewöhnlich auf einen Standard (z. B. Verschiedenes) eingestellt sein, was erneut ein Auslöser für das Kennzeichnen eines potenziell verdächtigen Geräts zum Senden eines Alarms sein kann.
  • Ein weiterer Analyseparameter ist Bluetooth®-Kommunikationstätigkeit, die mit Aktualisierungen von einem Verkaufsstellenterminal übereinstimmt. Zum Beispiel ist, wenn, jedes Mal, wenn eine Person das Verkaufsstellenterminal verwendet, zur gleichen Zeit eine entsprechende Bluetooth®-Datenübertragung bemerkt wird, dies eine verdächtige Transaktion, die ein rotes Flag für das Senden eines Alarms darstellt.
  • Ein weiterer Analyseparameter besteht darin, wie lange eine Bluetooth®-Kommunikationssitzung geführt wird. Wenn die kontinuierliche Kommunikationszeit eine vorbestimmte Zeitgrenze überschreitet, könnte ein Alarm erzeugt werden. Zum Beispiel könnte, wenn eine Vorrichtungskommunikation in einer Bluetooth®-Sitzung während eines kurzen Zeitraums überwacht wird, diese Vorrichtung ein Telefon, Kopfhörer oder eine andere Bluetooth-Vorrichtung sein, die durch einen Kunden des Ladens verwendet wird. Wenn die überwachte Kommunikationstätigkeit indes im Vergleich zur normalen Kommunikationstätigkeit länger ist, dann könnte ein Alarm erzeugt werden. Wenn zum Beispiel in dem Laden eine kontinuierliche Kommunikationstätigkeit von beispielsweise sechs Stunden beobachtet wird, dann ist es wahrscheinlich, dass die Kommunikation unerlaubt ist, und der Systemadministrator sollte alarmiert werden. Wenn in einem anderen Beispiel eine übermäßig lange Datenverbindung zwischen zwei Vorrichtungen an genau dem gleichen Standort (und somit ohne, dass sich jemand umher bewegt) mit kontinuierlichen kurzen Informationsbursts (anders als in einem Video- oder Audio-Stream) während beispielsweise einer Stunde stattfinden würde, wäre dies ein verdächtiges Ereignis. Obgleich solche Kommunikation immer noch legitim sein könnte, kann der Administrator alarmiert werden, um der Sache auf den Grund zu gehen.
  • Ein weiterer Analyseparameter ist die Tageszeit. Wenn eine Bluetooth®-Kommunikation in dem Laden überwacht wird, während der Laden geschlossen ist, dann sollte wahrscheinlich der Systemadministrator alarmiert werden.
  • Ein weiterer Analyseparameter ist, wann die Kommunikation zuerst überwacht wird. Wenn der erste Zeitpunkt, an dem eine bestimmte Bluetooth®-Kommunikation auftritt, außerhalb der normalen Ladenöffnungszeiten liegt, sollte wahrscheinlich der Systemadministrator alarmiert werden.
  • Einige der vorhergehenden Parameter sind stärker als andere, um das Vorhandensein einer illegalen Skimming-Vorrichtung anzugeben. Aus diesem Grund kann der Ladenadministrator einen heuristischen Analyseansatz einsetzen, um Präferenzen für Auslöser für diese Parameter oder diejenigen Kombinationen von Parametern einzustellen, die eine Alarmanzeige auslösen werden. Diese Präferenzen könnten manuell eingestellt oder automatisch auf dynamische Weise unter Verwendung von empirischen Daten bestimmt werden. Darüber hinaus können den Parametern verschiedene Gewichtungen für die Berücksichtigung beim Erzeugen eines Alarms gegeben werden. Zum Beispiel könnte dem Finden einer Vorrichtung im Nichterkennungsmodus eine höhere Gewichtung gegeben werden als dem Finden einer Vorrichtung im Erkennungsmodus.
  • Gemäß einigen Ausführungsformen umfasst das WLAN-System Zugangspunkte 106 mit besonderer Firmware, die eine Erfassung von Hochfrequenz (HF) von Bluetooth®-Kommunikationen von ihrer gekoppelte Bluetooth®-Vorrichtung 102 ermöglichen, die als dedizierter Bluetooth®-Sensor oder diskreter Sniffer betrieben werden kann, der Rahmen über die Bluetooth®-Funkschnittstelle erfasst und analysiert. Der Zugangspunkt und die zugehörige Bluetooth®-Vorrichtung 102 können sämtliche gesendeten Bluetooth®-Pakete 120 unter Verwendung eines intelligenten Kanalabtastungsalgorithmus abhören, um Verkehr über das betriebsfähige Bluetooth®-Spektrum zu erkennen. Der Zugangspunkt und die Bluetooth®-Vorrichtung 102 können alle empfangenen Pakete lokal analysieren, verschiedene Statistiken und Ereignisse von Interesse sammeln und ausgewählte Ereignisse und Statistiken über eine Verbindung an den zentralen Server 112 innerhalb des WLAN-Systems kommunizieren. Alternativ können der Zugangspunkt und die Bluetooth®-Vorrichtung 102 Rohverkehrsdaten an den Server zur Analyse liefern. Der Zugangspunkt 106 und der Server 112 können unter Verwendung einer drahtgebundenen oder drahtlosen Netzverbindung verbunden sein. Zum Beispiel könnte die Netzschnittstelle drahtgebunden (z. B. Ethernet, Kabel, Digital Subscriber Line (DSL) und dergleichen) oder drahtlos (Wi-Fi, WiMAX, Cellular und dergleichen) sein, was eine Kommunikation mit dem Server oder anderen Vorrichtungen ermöglichen würde.
  • Die Systemarchitektur ist derart, dass Analysefunktionalität adaptiv zwischen dem Zugangspunkt 106 und dem Server 112 verschoben werden kann. Der Server 112 kann den Zugangspunkt 106 auffordern, mehr Ereignisse und Statistiken zu verarbeiten und periodisch eine konsolidierte Analyse bereitzustellen. Der Server 112 kann den Zugangspunkt 106 auch auffordern, eine Echtzeiteinspeisung von allen Paketen bereitzustellen, die die Bluetooth®-Vorrichtung 102 an einem gegebenen Zeitpunkt überwacht. Der Server 112 stellt auch ein zentralisiertes Archiv bereit, um beobachtete Ereignisse und Statistiken zu speichern.
  • Der Zugangspunkt 106 umfasst einen Funk, einen Prozessor, Speicher (flüchtig und nichtflüchtig), eine Netzschnittstelle zum Kommunizieren mit dem Server und/oder anderen Vorrichtungen und einen wahlfreien Global Positioning System (GPS) Empfänger, der es ihm ermöglicht, seinen physikalischen Standort zu bestimmen, wenn sein Standort nicht bereits vorbestimmt ist. Alternativ können, wenn der Zugangspunkt fest ist, die Zugangspunkte und/oder der Server mit ihren Standortdaten programmiert werden. Aus diesem Grund kann mit gegebenen Zugangspunkt-Standortdaten und entweder Signalstärke- oder Empfangszeitpunktdaten ein Standort der illegalen Vorrichtung 100 unter Verwendung von Techniken bestimmt werden, die im Fach bekannt sind, und können in dem Alarm an den Ladenadministrator bereitgestellt werden.
  • 2 ist ein Ablaufdiagramm, das ein Verfahren für die Ermittlung einer unberechtigten drahtlosen Kommunikationsvorrichtung veranschaulicht.
  • Wie veranschaulicht, beginnt das Verfahren mit dem Überwachen 200 von Bluetooth®-Kommunikationstätigkeit mit einer Kommunikationsvorrichtung mit Bluetooth®-Fähigkeit über das Bluetooth®-Spektrum.
  • Ein nächster Schritt umfasst das Analysieren 202 irgendeiner überwachten Bluetooth®-Kommunikationstätigkeit gegen Parameter, die vordefiniert sind, um verdächtige illegale Kommunikationstätigkeit zu erkennen. Die bestimmten verwendeten Parameter wurden vorhergehend beschrieben. Heuristische Analyse kann mit der Kommunikationsvorrichtung, dem Zugangspunkt durchgeführt werden oder kann einem zentralen Server geliefert werden. Wenn sie an einen zentralen Server geliefert werden, kann der Server Tätigkeitsdaten von verschiedenen Kommunikationsvorrichtungen ansammeln, einen zentralisierte forensischen Datensatz von Ereignissen und Statistiken pflegen und verschiedene Tests ausführen, um kriminelle Tätigkeit, Verstöße gegen die Politik, bekannte Angriffe, Protokollverstöße und abnormales Verhalten zu erkennen.
  • Wenn aufgrund der heuristischen Analyse Verdacht auf eine illegale Tätigkeit 204 besteht, fährt der Betrieb mit den nächsten Schritt fort, in dem ein Alarm für einen System- oder Ladenadministrator erzeugt wird 206. Der Alarm könnte die Form eines Audio-, Text- oder sichtbaren Alarms auf einer Server-Benutzeroberfläche bzw. Benutzerschnittstelle, Nachrichten, wie beispielsweise E-Mail oder Short Messaging Service (SMS), oder einer Seite, Ereignissen, die an ein System zur Verwaltung von Vorfällen gesendet werden, und dergleichen aufweisen. Das System kann auch automatisch reagieren, wenn bestimmte Bedingungen erkannt werden. Wenn zum Beispiel ein Verdacht auf illegale Tätigkeit besteht, kann der Alarm automatisch eine Standort-Nachverfolgungsoperation auslösen, um die physikalischen Koordinaten des illegalen Skimmers zu bestimmen und geeignetes Personal zu schicken. Insbesondere können die Bluetooth®-Sniffer-Kommunikationsvorrichtungen die relative Entfernung des illegalen Skimmers basierend auf der empfangenen Signalstärke und dem geschätzten Ausbreitungswegverlust schätzen. Unter Verwendung der bekannten Koordinatenstandorte von mehreren Bluetooth®-Vorrichtungen oder zugehörigen Zugangspunkten können die Koordinaten des illegalen Skimmers berechnet werden. In einer Ausführungsform kann der Standort des illegalen Skimmers unter Verwendung dieser Technik berechnet werden und der berechnete Standort kann dann mit der Liste der bekannten Verkaufsstellen-Terminal-Standorte verglichen werden. Wenn eine Übereinstimmung vorliegt, würde dann das Verkaufsstellen-Terminal, dessen Standort bestimmt wurde, gekennzeichnet, um untersucht zu werden, um den illegalen Skimmer zu finden.
  • In der vorhergehenden Beschreibung wurden spezifische Ausführungsformen beschrieben. Der Durchschnittsfachmann versteht indes, dass verschiedene Abwandlungen und Änderungen vorgenommen werden können, ohne vom Schutzbereich der Erfindung, wie in den Ansprüchen in der Folge dargelegt, abzuweichen. Dementsprechend sind die Beschreibung und Figuren als veranschaulichend und nicht in einem einschränkenden Sinne zu betrachten und es wird beabsichtigt, dass alle solchen Abwandlungen im Schutzbereich der vorliegenden Lehren enthalten sind.
  • Die Nutzen, Vorteile, Lösungen für Aufgaben und irgendein/irgendwelche Element/e, die zu irgendeinem Nutzen, Vorteil oder einer Lösung führen oder diese verstärken, sind nicht als kritische, erforderliche oder wesentliche Merkmale oder Elemente von einem oder allen Ansprüchen auszulegen. Die Erfindung ist einzig durch die beigefügten Ansprüche, die Änderungen umfassen, die während der Rechtsanhängigkeit dieser Anmeldung vorgenommen wurden, und allen Äquivalenten dieser Ansprüche, wie erteilt, definiert.
  • Darüber hinaus können in dieser Schrift Begriffe verwendet werden, die eine Beziehung ausdrücken, wie beispielsweise erste/r und zweite/r, obere/r und untere/r und dergleichen, um lediglich eine Einheit oder einen Vorgang von einer anderen Einheit oder einem anderen Vorgang zu unterscheiden, ohne dass notwendigerweise eine tatsächliche solche Beziehung oder Reihenfolge zwischen solchen Einheiten oder Vorgängen erforderlich ist oder stillschweigend vorausgesetzt wird. Mit den Begriffen "umfasst", "umfassen", "weist auf", "aufweisen", "schließt ein", "einschließen", "enthält", "enthalten" oder irgendeiner anderen Variante davon wird beabsichtigt, eine nicht ausschließliche Aufnahme abzudecken, derart, dass ein Prozess, ein Verfahren, ein Gegenstand oder eine Vorrichtung, der/die eine Liste von Elementen umfasst, aufweist, einschließt, enthält, nicht nur diese Elemente einschließt sondern andere Elemente einschließen kann, die nicht ausdrücklich aufgelistet sind oder einem solchen Prozess, Verfahren, Gegenstand oder einer solchen Vorrichtung innewohnen. Ein Element, dem "ein ... umfasst", "ein ... aufweist", "ein ... einschließt", "ein ... enthält" folgt, schließt ohne weitere Einschränkungen nicht das Vorhandensein von zusätzlichen identischen Elementen in dem Prozess, Verfahren, Gegenstand oder der Vorrichtung aus, der/die das Element umfasst, aufweist, einschließt, enthält. Die Begriffe "ein" und "eine" sind als ein oder mehrere definiert, es sei denn, es ist hier etwas anderes ausdrücklich angegeben. Die Begriffe "im Wesentlichen", "wesentlich", "ungefähr", "etwa" oder eine andere Version davon sind als nahe daran definiert, wie der Fachmann verstehen wird, und in einer nicht einschränkenden Ausführungsform ist der Begriff als innerhalb von 10%, in einer anderen Ausführungsform innerhalb von 5%, in einer anderen Ausführungsform innerhalb von 1% und in einer anderen Ausführungsform innerhalb von 0.5% definiert. Der Begriff “gekoppelt, wie er hier verwendet wird, ist als verbunden definiert, obgleich dies nicht notwendigerweise direkt und nicht notwendigerweise mechanisch der Fall sein muss. Eine Vorrichtung oder Struktur, die "ausgestaltet" ist, ist in mindestens dieser Art ausgestaltet, kann aber auch auf Arten ausgestaltet sein, die nicht aufgelistet sind.
  • Es versteht sich, dass einige Ausführungsformen aus einem oder mehreren allgemeinen oder spezialisierten Prozessoren (oder "Verarbeitungsvorrichtungen") bestehen können, wie beispielsweise Mikroprozessoren, digitale Signalprozessoren, kundenspezifisch angepasste Prozessoren und Field Programmable Gate Arrays (FPGAs) und eindeutige gespeicherte Programmbefehle (einschließlich sowohl Software als auch Firmware), die den einen oder die mehreren Prozessoren steuern, um, in Verbindung mit bestimmten Nicht-Prozessor-Schaltungen, einige, die meisten oder sämtliche Funktionen des/der hier beschriebenen Verfahrens und/oder Vorrichtung auszuführen. Alternativ könnten einige oder alle Funktionen durch eine Zustandsmaschine, die keine gespeicherten Programmbefehle aufweist, oder in einer oder mehreren anwendungsspezifischen integrierten Schaltungen (ASICs) ausgeführt werden, in denen jede Funktion oder einige Kombinationen von bestimmten der Funktionen als kundenspezifische Logik ausgeführt werden. Selbstverständlich könnte eine Kombination der zwei Ansätze verwendet werden.
  • Darüber hinaus kann eine Ausführungsform als ein maschinenlesbarer Datenträger ausgeführt werden, der darauf gespeicherten maschinenlesbaren Code aufweist, um einen Computer (der z. B. einen Prozessor umfasst) zu programmieren, ein Verfahren, wie hier beschrieben und beansprucht, durchzuführen. Beispiele für solche maschinenlesbare Datenträger umfassen eine Festplatte, eine CD-ROM, eine optische Speichervorrichtung, eine magnetische Speichervorrichtung, einen ROM (Read Only Memory), einen PROM (Programmable Read Only Memory), einen EPROM (Erasable Programmable Read Only Memory), einen EEPROM (Electrically Erasable Programmable Read Only Memory) und einen Flash-Speicher, sind aber nicht darauf beschränkt. Ferner wird erwartet, dass der Durchschnittsfachmann ungeachtet möglicherweise erheblicher Aufwände und vieler Gestaltungsauswahlmöglichkeiten, die zum Beispiel durch die verfügbare Zeit, die gegenwärtige Technologie und wirtschaftlichen Erwägungen begründet sind, wenn er sich durch die Gedanken und Grundsätze leiten lässt, die hier offenbart werden, ohne weiteres in der Lage sein wird, solche Softwarebefehle und Programme und integrierte Schaltungen mit einem Minimum an Experimenten zu erzeugen.
  • Die Zusammenfassung der Offenbarung wird bereitgestellt, um es dem Leser zu ermöglichen, die Beschaffenheit der technischen Offenbarung schnell festzustellen. Sie wird mit dem Verständnis hinterlegt, dass sie nicht verwendet werden wird, um den Schutzbereich oder die Bedeutung der Ansprüche auszulegen oder zu beschränken. Darüber hinaus ist in der vorhergehenden ausführlichen Beschreibung ersichtlich, dass verschiedene Merkmale in verschiedenen Ausführungsformen zum Zweck der Straffung der Offenbarung zusammengefasst sind. Dieses Verfahren der Offenbarung ist nicht derart auszulegen, dass es eine Absicht widerspiegelt, dass die beanspruchten Ausführungsformen mehr Merkmale erfordern als ausdrücklich in jedem Anspruch angegeben. Stattdessen liegt der Erfindungsgegenstand in weniger als allen Merkmalen einer einzigen offenbarten Ausführungsform, wie durch die folgenden Ansprüche widergespiegelt. Daher werden die folgenden Ansprüche hiermit in die detaillierte Beschreibung aufgenommen, wobei jeder Anspruch alleine für einen separaten Erfindungsgegenstand steht.

Claims (15)

  1. Vorrichtung zur Erkennung einer unberechtigten drahtlosen Kommunikationsvorrichtung, die Folgendes umfasst: einen Kommunikationsmonitor, der betriebsfähig ist, um Kommunikationstätigkeit zu überwachen; einen Prozessor, der kommunikativ mit dem Kommunikationsmonitor gekoppelt ist und betriebsfähig ist, um irgendeine überwachte Kommunikationstätigkeit gegen Parameter zu untersuchen, die vordefiniert sind, um verdächtige illegale Tätigkeit zu erkennen; und eine Benutzerschnittstelle, die kommunikativ mit dem Prozessor gekoppelt ist und betriebsfähig ist, um einen Alarm für einen Systemadministrator zu erzeugen, wenn der Prozessor einen Verdacht auf illegale Tätigkeiten hegt.
  2. Vorrichtung nach Anspruch 1, wobei der Kommunikationsmonitor betriebsfähig ist, um Bluetooth®-Kommunikationstätigkeit zu überwachen.
  3. Vorrichtung nach Anspruch 1, wobei einer der vordefinierten Parameter illegale Tätigkeit mit Daten innerhalb irgendeiner überwachten Kommunikationstätigkeit verbindet, die sechzehnstellige Kreditkartennummern und Kreditkartenablaufdaten umfasst.
  4. Vorrichtung nach Anspruch 1, wobei einer der vordefinierten Parameter illegale Tätigkeit mit Daten innerhalb irgendeiner überwachten Kommunikationstätigkeit verbindet, die eine Reihe von Daten und Zeitstempeln umfasst.
  5. Vorrichtung nach Anspruch 1, wobei einer der vordefinierten Parameter illegale Tätigkeit mit Daten innerhalb irgendeiner überwachten Kommunikationstätigkeit verbindet, die ein auf Verschiedenes eingestelltes Betriebsartfeld umfassen.
  6. Vorrichtung nach Anspruch 1, wobei einer der vordefinierten Parameter illegale Tätigkeit mit einer Bestimmung verbindet, dass der Zeitpunkt der überwachten Kommunikationstätigkeit mit Aktualisierungen von einem Verkaufsstellen-Terminal übereinstimmt.
  7. Vorrichtung nach Anspruch 1, wobei einer der vordefinierten Parameter illegale Tätigkeit mit dem Erkennen einer Kommunikationsvorrichtung im Erkennungsmodus verbindet.
  8. Vorrichtung nach Anspruch 1, wobei einer der vorbestimmten Parameter illegale Tätigkeit mit dem Erkennen einer Kommunikationsvorrichtung in einem Nichterkennungsmodus durch zyklisches Durchlaufen einer Menge von Media Access Control Adressen, um irgendwelche Vorrichtungen im Nichterkennungsmodus zu finden, verbindet.
  9. Vorrichtung nach Anspruch 1, wobei einer der vordefinierten Parameter illegale Tätigkeit mit dem Überwachen irgendeiner Kommunikationstätigkeit, nachdem der Laden geschlossen wurde, verbindet.
  10. Vorrichtung nach Anspruch 1, wobei einer der vordefinierten Parameter illegale Tätigkeit mit dem Beginnen von Kommunikationstätigkeit, nachdem der Laden geschlossen wurde, verbindet.
  11. Vorrichtung nach Anspruch 1, wobei einer der vordefinierten Parameter illegale Tätigkeit mit Kommunikationstätigkeit verbindet, die im Vergleich zu normaler Kommunikationstätigkeit länger ist.
  12. Vorrichtung nach Anspruch 1, wobei einer der vordefinierten Parameter illegale Tätigkeit mit Kommunikationstätigkeit von Vorrichtungen verbindet, die sich nicht bewegen.
  13. Vorrichtung nach Anspruch 1, die ferner einen zentralen Server umfasst, der betriebsfähig ist, um die Kommunikationstätigkeit zu analysieren.
  14. Verfahren zur Erkennung einer unberechtigten drahtlosen Kommunikationsvorrichtung, das Folgendes umfasst: Überwachen von Kommunikationstätigkeit durch eine Kommunikationsvorrichtung; Analysieren von irgendeiner überwachten Kommunikationstätigkeit gegen Parameter, die vordefiniert sind, um verdächtige illegale Tätigkeit zu erkennen; und wenn aufgrund der Analyse der Verdacht auf illegale Tätigkeit besteht, Erzeugen eines Alarms für einen Systemadministrator.
  15. Verfahren nach Anspruch 14, wobei die Kommunikationstätigkeit Bluetooth®-Kommunikationstätigkeit ist, die durch eine Kommunikationsvorrichtung mit Bluetooth®-Fähigkeit überwacht wird.
DE112015001416.0T 2014-03-25 2015-03-10 Erkennung einer unberechtigten drahtlosen Kommunikationsvorrichtung Active DE112015001416B4 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/224,110 2014-03-25
US14/224,110 US9525689B2 (en) 2014-03-25 2014-03-25 Detection of an unauthorized wireless communication device
PCT/US2015/019629 WO2015148103A1 (en) 2014-03-25 2015-03-10 Detection of an unauthorized wireless communication device

Publications (2)

Publication Number Publication Date
DE112015001416T5 true DE112015001416T5 (de) 2017-01-19
DE112015001416B4 DE112015001416B4 (de) 2023-05-04

Family

ID=52693079

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112015001416.0T Active DE112015001416B4 (de) 2014-03-25 2015-03-10 Erkennung einer unberechtigten drahtlosen Kommunikationsvorrichtung

Country Status (5)

Country Link
US (3) US9525689B2 (de)
CN (1) CN106134117B (de)
DE (1) DE112015001416B4 (de)
GB (1) GB2538915A (de)
WO (1) WO2015148103A1 (de)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9525689B2 (en) * 2014-03-25 2016-12-20 Symbol Technologies, Llc Detection of an unauthorized wireless communication device
US8990121B1 (en) 2014-05-08 2015-03-24 Square, Inc. Establishment of a secure session between a card reader and a mobile device
US10055581B2 (en) 2014-06-24 2018-08-21 Symbol Technologies, Llc Locating a wireless communication attack
US20160080220A1 (en) * 2014-09-12 2016-03-17 Procinctu Group, Inc. Apparatus to indicate to a user when a voip communication session is actively established
US10492069B2 (en) * 2014-09-30 2019-11-26 Hewlett Packard Enterprise Development Lp Advertising multiple service set identifiers
US20160165449A1 (en) * 2014-12-03 2016-06-09 Intel Corporation Notification of unauthorized wireless network devices
US10733594B1 (en) 2015-05-11 2020-08-04 Square, Inc. Data security measures for mobile devices
US11593780B1 (en) 2015-12-10 2023-02-28 Block, Inc. Creation and validation of a secure list of security certificates
US10505951B2 (en) * 2016-05-02 2019-12-10 Io3O, Llc System and method for monitoring wireless sessions
JP6803935B2 (ja) * 2016-06-30 2020-12-23 スクエア, インコーポレイテッド 不正および改ざんに対するデバイスの論理的妥当性確認
US10546302B2 (en) 2016-06-30 2020-01-28 Square, Inc. Logical validation of devices against fraud and tampering
US10475316B1 (en) 2016-08-30 2019-11-12 Securitime, LLC Loss prevention system
US10405167B2 (en) 2016-09-13 2019-09-03 Blackberry Limited Notification of discovery activities
US9940612B1 (en) 2016-09-30 2018-04-10 Square, Inc. Fraud detection in portable payment readers
WO2018182631A1 (en) 2017-03-30 2018-10-04 Visa International Service Association Fraudulent wireless network detection with proximate network data
US10963876B2 (en) * 2017-05-04 2021-03-30 Se-Kure Controls, Inc. Security system for EPOS terminal
US10715536B2 (en) 2017-12-29 2020-07-14 Square, Inc. Logical validation of devices against fraud and tampering
US11507958B1 (en) 2018-09-26 2022-11-22 Block, Inc. Trust-based security for transaction payments
US11494762B1 (en) 2018-09-26 2022-11-08 Block, Inc. Device driver for contactless payments
JP7202140B2 (ja) * 2018-10-26 2023-01-11 日本電産サンキョー株式会社 情報処理装置及び異物検知方法
JP7433778B2 (ja) 2019-05-10 2024-02-20 キヤノン株式会社 通信装置、通信装置の制御方法およびプログラム
CN112804668A (zh) * 2019-11-14 2021-05-14 诺玛有限公司 记录有蓝牙安全威胁探测方法的计算机可读介质
US11062248B1 (en) 2020-02-07 2021-07-13 Capital One Services, Llc Computer-based systems configured to detect fraudulent activities related to card-transacting devices and methods of use thereof
US20230401583A1 (en) * 2022-06-09 2023-12-14 International Business Machines Corporation Method to detect and obstruct fraudulent transactions

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6163771A (en) * 1997-08-28 2000-12-19 Walker Digital, Llc Method and device for generating a single-use financial account number
JP2000149141A (ja) * 1998-11-12 2000-05-30 Yasuo Ito 計量販売での精算システム
US6448906B1 (en) 1999-10-27 2002-09-10 Intel Corporation Wireless detection of electronic devices
US20040235453A1 (en) 2003-05-23 2004-11-25 Chia-Hung Chen Access point incorporating a function of monitoring illegal wireless communications
US7840698B2 (en) 2003-09-12 2010-11-23 Avaya Inc. Detection of hidden wireless routers
KR20050047152A (ko) * 2003-11-17 2005-05-20 주식회사 우주아이티 화상을 이용한 도청장치 감지시스템 및 그 작동방법
US7543739B2 (en) 2003-12-17 2009-06-09 Qsecure, Inc. Automated payment card fraud detection and location
US7216365B2 (en) * 2004-02-11 2007-05-08 Airtight Networks, Inc. Automated sniffer apparatus and method for wireless local area network security
US20060128311A1 (en) 2004-12-13 2006-06-15 Yohannes Tesfai Matching receive signal strenth data associated with radio emission sources for positioning applications
US7403115B2 (en) * 2005-09-21 2008-07-22 International Business Machines Corporation System and method for surveillance of suspects of automated banking machine fraud
US7715800B2 (en) 2006-01-13 2010-05-11 Airdefense, Inc. Systems and methods for wireless intrusion detection using spectral analysis
US7788720B2 (en) 2006-05-16 2010-08-31 Cisco Technology, Inc. Techniques for providing security protection in wireless networks by switching modes
US8000698B2 (en) 2006-06-26 2011-08-16 Microsoft Corporation Detection and management of rogue wireless network connections
WO2008067335A2 (en) 2006-11-27 2008-06-05 Smobile Systems, Inc. Wireless intrusion prevention system and method
KR20080048380A (ko) 2006-11-28 2008-06-02 주식회사 휴민트 불법무선장치에 대한 전파탐지방법 및 전파탐지회로와,전파탐지회로가 구비된 휴대폰
US7996005B2 (en) * 2007-01-17 2011-08-09 Eagency, Inc. Mobile communication device monitoring systems and methods
EP1808830B1 (de) 2007-02-23 2011-04-06 First Data Corporation Betrugserkennungssystem für Kassenterminals
US8737965B2 (en) * 2007-05-07 2014-05-27 Battelle Energy Alliance, Llc Wireless device monitoring systems and monitoring devices, and associated methods
NZ580865A (en) 2007-05-14 2012-08-31 Raytheon Australia Pty Ltd Radio and mobile phone detection and monitoring device and system
US9779403B2 (en) * 2007-12-07 2017-10-03 Jpmorgan Chase Bank, N.A. Mobile fraud prevention system and method
US20100287083A1 (en) * 2007-12-28 2010-11-11 Mastercard International, Inc. Detecting modifications to financial terminals
US20100265121A1 (en) 2008-09-02 2010-10-21 Preco Electronics, Inc. Short Distance Range Resolution in Pulsed Radar
US7954712B2 (en) 2008-09-12 2011-06-07 Transparent Visibility Holdings, LLC Product, asset, and device tracking, identification, and pricing system
US9154982B2 (en) * 2009-04-02 2015-10-06 Trafficcast International, Inc. Method and system for a traffic management network
US20100256823A1 (en) * 2009-04-04 2010-10-07 Cisco Technology, Inc. Mechanism for On-Demand Environmental Services Based on Network Activity
US8479267B2 (en) 2009-06-30 2013-07-02 Sophos Limited System and method for identifying unauthorized endpoints
US8386381B1 (en) 2009-12-16 2013-02-26 Jpmorgan Chase Bank, N.A. Method and system for detecting, monitoring and addressing data compromises
US20110191827A1 (en) 2010-01-29 2011-08-04 Rajini Balay Detecting Unauthorized Router Access Points or Rogue APs in the Wired Network
US8699370B2 (en) 2010-08-24 2014-04-15 Euclid, Inc. Method and apparatus for analysis of user traffic within a predefined area
US8831677B2 (en) * 2010-11-17 2014-09-09 Antony-Euclid C. Villa-Real Customer-controlled instant-response anti-fraud/anti-identity theft devices (with true-personal identity verification), method and systems for secured global applications in personal/business e-banking, e-commerce, e-medical/health insurance checker, e-education/research/invention, e-disaster advisor, e-immigration, e-airport/aircraft security, e-military/e-law enforcement, with or without NFC component and system, with cellular/satellite phone/internet/multi-media functions
US8458069B2 (en) 2011-03-04 2013-06-04 Brighterion, Inc. Systems and methods for adaptive identification of sources of fraud
US10152615B2 (en) 2011-05-03 2018-12-11 Ncr Corporation Fraud prevention
US20130007848A1 (en) * 2011-07-01 2013-01-03 Airtight Networks, Inc. Monitoring of smart mobile devices in the wireless access networks
US8523072B2 (en) 2011-12-13 2013-09-03 Parabit Systems, Inc. Card reader protection system
US20130254117A1 (en) 2011-12-30 2013-09-26 Clay W. von Mueller Secured transaction system and method
US9544075B2 (en) 2012-02-22 2017-01-10 Qualcomm Incorporated Platform for wireless identity transmitter and system using short range wireless broadcast
US8695879B1 (en) 2012-10-30 2014-04-15 Ncr Corporation Fraud prevention
US9767422B2 (en) * 2013-03-12 2017-09-19 Diebold Self-Service Systems, Division Of Diebold, Incorporated Detecting unauthorized card skimmers
US20140279503A1 (en) * 2013-03-13 2014-09-18 Bank Of America Corporation Providing customer alerts based on geo-thresholds
US20150082429A1 (en) 2013-09-17 2015-03-19 Cisco Technology, Inc. Protecting wireless network from rogue access points
WO2015116576A1 (en) 2014-01-28 2015-08-06 Capital One Financial Corporation Detection of unauthorized devices on atms
US9342717B2 (en) * 2014-02-26 2016-05-17 Ncr Corporation Tamper detection system and method
US9525689B2 (en) 2014-03-25 2016-12-20 Symbol Technologies, Llc Detection of an unauthorized wireless communication device
US10055581B2 (en) 2014-06-24 2018-08-21 Symbol Technologies, Llc Locating a wireless communication attack

Also Published As

Publication number Publication date
US10152715B2 (en) 2018-12-11
GB2538915A (en) 2016-11-30
DE112015001416B4 (de) 2023-05-04
CN106134117A (zh) 2016-11-16
US20150281236A1 (en) 2015-10-01
WO2015148103A1 (en) 2015-10-01
US9525689B2 (en) 2016-12-20
US20170061439A1 (en) 2017-03-02
US20180089686A1 (en) 2018-03-29
US9836746B2 (en) 2017-12-05
CN106134117B (zh) 2019-03-08
GB201616604D0 (en) 2016-11-16

Similar Documents

Publication Publication Date Title
DE112015001416B4 (de) Erkennung einer unberechtigten drahtlosen Kommunikationsvorrichtung
US9165288B2 (en) Inferring relationships based on geo-temporal data other than telecommunications
US8331904B2 (en) Apparatus and a security node for use in determining security attacks
CN105208528B (zh) 一种用于识别同行人员的系统及方法
US9179259B2 (en) Recognizing unknown actors based on wireless behavior
CN104205127A (zh) 基于识别的安全性
WO2006077234A1 (de) Identifikationsverfahren und system und dafür geeignete vorrichtung
US11240136B2 (en) Determining attributes using captured network probe data in a wireless communications system
US10055581B2 (en) Locating a wireless communication attack
CN110706030B (zh) 一种广告投放方法、装置、系统及存储介质
CN107197456A (zh) 一种基于客户端的识别伪ap的检测方法及检测装置
CN108347698B (zh) 一种线上线下活动轨迹分析方法、装置及系统
DE112017006500T5 (de) Vorrichtung, Verfahren und System zum elektronischen Erfassen einer Außerhalbgrenzbedingung für eine kriminelle Organisation
DE102017111124A1 (de) Sichere und intelligente Anmeldeeinrichtung
CN107426442A (zh) 手机全制式信息采集与人脸识别分析比对系统及使用方法
CN107770730B (zh) 确定车辆信息的方法、服务器及存储介质
CN109756467A (zh) 一种钓鱼网站的识别方法及装置
KR20130065322A (ko) 에스엔에스 트랩 수집 시스템 및 그에 의한 유알엘 수집 방법
CN114338171A (zh) 一种黑产攻击检测方法和装置
CN111491258B (zh) 一种对象类型的检测方法和装置
CN111935637A (zh) 一种人流量分析方法、存储介质及处理器
CN106921846A (zh) 视频移动终端遗留物检测装置
CN109120896A (zh) 安防视频监控卫士系统
CN210983509U (zh) 入境重点人群布控系统
DE102011053162B4 (de) Automatisierte Informationsbereitstellung für Nutzer eines Mobilfunkendgeräts

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R082 Change of representative

Representative=s name: LKGLOBAL | LORENZ & KOPF PARTG MBB PATENTANWAE, DE

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final