-
ALLGEMEINER STAND DER TECHNIK
-
Ein in letzter Zeit wachsendes Problem in Einzelhandelsgeschäftsumgebungen ist die Einführung von Kreditkarten-Skimming-Vorrichtungen, die in Verkaufsstellen-Terminals eingerichtet werden. Diese Skimming-Vorrichtungen können durch Kriminelle gesetzwidrig eingerichtet werden, um die Kreditkarteninformationen von Kunden zu erfassen, wenn sie ihre Kreditkarte durchziehen, um in dem Geschäft eine Zahlung vorzunehmen. Diese Kreditkarteninformationen werden direkt an den Kriminellen gesendet, zum Beispiel über eine Short Message Service (SMS) Nachricht oder eine General Packet Radio Service, 3rd Generation, Long Term Evolution (GPRS/3G/LTE) Datenverbindung, oder noch typischer, auf einem Flash-Speicher in der Skimmer-Vorrichtung selbst gespeichert, um später über eine drahtlose Nahbereichsverbindung, wie beispielsweise Bluetooth®, abgerufen zu werden. Illegale Skimmer, die Bluetooth® verwenden, waren in letzter Zeit bei Kriminellen aufgrund der niedrigen Leistungsanforderungen und der einfachen Verfügbarkeit von Chips und Steuerungssoftware besonders beliebt.
-
Gegenwärtig begegnen Ladeninhaber diesem Problem, indem sie mit einer handgehaltenen Kommunikationsvorrichtung oder einem Mobiltelefon mit Bluetooth®-Fähigkeit im Laden herum laufen und nach Signalen von diesen illegalen Skimming-Vorrichtungen suchen (d. h. sniffen). Dieses Verfahren ist zeitaufwendig, fehleranfällig und teuer und es bleiben lange Zeiträume, während denen eine unberechtigte Skimming-Vorrichtung in dem Laden aktiv bleiben kann. Darüber hinaus sind Bluetooth-“Sniffing” und Wireless Intrusion Protection Systems (WIPS) eine neue Netzwerkrolle, die gegenwärtig schlecht definiert ist.
-
Dementsprechend besteht ein Bedarf an einer Technik, mit der die vorhergehend beschriebenen illegalen Skimmer erkannt und für die Aufmerksamkeit eines Systemadministrators gekennzeichnet werden können.
-
KURZE BESCHREIBUNG DER FIGUREN
-
Die begleitenden Figuren, in denen gleiche Bezugszeichen über sämtliche der getrennten Ansichten hinweg identische oder funktional ähnliche Elemente bezeichnen, werden zusammen mit der folgenden ausführlichen Beschreibung in die Patentanmeldung aufgenommen und bilden einen Teil davon und dienen zur weiteren Veranschaulichung von Ausführungsformen von Gedanken, die die beanspruchte Erfindung umfassen, und erklären verschiedene Grundsätze und Vorteile dieser Ausführungsformen.
-
1 ist ein vereinfachtes Blockdiagramm eines Systems gemäß einigen Ausführungsformen der vorliegenden Erfindung.
-
2 veranschaulicht ein Ablaufdiagramm eines Verfahrens gemäß einigen Ausführungsformen der vorliegenden Erfindung.
-
Die Vorrichtungs- und Verfahrensbestandteile wurden gegebenenfalls durch herkömmliche Symbole in den Zeichnungen dargestellt, die lediglich diejenigen spezifischen Details zeigen, die für das Verständnis der Ausführungsformen der vorliegenden Erfindung relevant sind, um die Offenbarung nicht mit Details unverständlich zu machen, die für den Fachmann, der die vorliegende Beschreibung nutzt, ohne weiteres ersichtlich sind.
-
AUSFÜHRLICHE BESCHREIBUNG
-
Die vorliegende Erfindung beschreibt eine Technik, mit der unerlaubte Skimmer erkannt und für einen Systemadministrator gekennzeichnet werden können. Insbesondere überwacht die vorliegende Erfindung durch eine Bluetooth®-Kommunikationsvorrichtung Kommunikationstätigkeiten auf einem oder mehreren Bluetooth®-Kommunikationskanälen; analysiert, entweder direkt über die Bluetooth®-Kommunikationsvorrichtung oder über einen zentralen Server, der mit Berichten der überwachten Kommunikationstätigkeiten versehen ist, für die Erkennung von unerlaubter Kommunikation von einem illegalen Skimmer; und löst als Reaktion auf die Erkennung des illegalen Skimmers einen Alarm für einen Systemadministrator aus.
-
1 ist eine bildliche Blockdiagrammdarstellung eines Systems, das verschiedene drahtlose Kommunikationstechnologien gemäß der vorliegenden Erfindung verwenden kann. Die drahtlosen Systeme können lokale und Weitverkehrsnetze oder andere drahtlose IEEE 802.11-Kommunikationssysteme umfassen. Es sollte aber erkannt werden, dass die vorliegende Erfindung auch auf viele verschiedene drahtlose Kommunikationssysteme anwendbar ist. Zum Beispiel kann die folgende Beschreibung für ein oder mehrere Kommunikationsnetze auf IEEE 802.xx-Basis gelten, die drahtlose Technologien einsetzen, wie beispielsweise RF, IrDA (infrarot), Bluetooth®, ZigBee (und andere Varianten des IEEE 802.15 Protokolls), IEEE 802.11 (irgendeine Variante), IEEE 802.16 (WiMAX oder irgendeine andere Variante), IEEE 802.11u (Wi-Fi® certified Passpoint®), IEEE 802.20, Direct Sequence Spread Spectrum; Frequency Hopping Spread Spectrum; zellulare/drahtlose/schnurlose Telekommunikationsprotokolle; Kommunikationsprotokolle für drahtlose Heimnetzwerke; Paging-Netzwerkprotokolle; magnetische Induktion; Satelliten-Datenkommunikationsprotokolle; drahtlose Netzwerkprotokolle für Krankenhäuser oder Gesundheitseinrichtungen, wie beispielsweise diejenigen, die in den WMTS-Bändern arbeiten; GPRS; und proprietäre drahtlose Datenkommunikationsprotokolle, wie beispielsweise Varianten von USB, die alle abgewandelt werden können, um die Ausführungsformen der vorliegenden Erfindung auszuführen. In einem Ausführungsbeispiel erfüllen die Vorrichtungen und der Zugangspunkt hier vorzugsweise mindestens die Bluetooth®- und IEEE 802.11-Spezifikationen.
-
1 zeigt verschiedene Einheiten, die angepasst sind, um die Erfindungsgedanken der bevorzugten Ausführungsformen der vorliegenden Erfindung zu unterstützen. Der Fachmann wird verstehen, dass 1 nicht die gesamte Ausrüstung, die für das System zum Betrieb erforderlich ist, sondern nur diejenigen Systemkomponenten und logischen Einheiten bildlich darstellt, die für die Beschreibung der Ausführungsformen hier relevant sind. Zum Beispiel können optische Systeme, Nachverfolgungsvorrichtungen, Server und drahtlose Zugangspunkte alle Prozessoren, Kommunikationsschnittstellen, Speicher usw. umfassen. Im Allgemeinen sind Komponenten, wie beispielsweise Prozessoren, Speicher und Schnittstellen gut bekannt. Zum Beispiel ist bekannt, dass Verarbeitungseinheiten grundlegende Bauelemente, wie beispielsweise Mikroprozessoren, Mikrocontroller, Speicher-Cache, anwendungsspezifische integrierte Schaltungen und/oder Logikschaltungen, umfassen aber nicht darauf beschränkt sind. Solche Bauelemente sind typischerweise angepasst, um Algorithmen und/oder Protokolle auszuführen, die unter Verwendung von Gestaltungssprachen oder Beschreibungen auf hoher Ebene ausgedrückt wurden, unter Verwendung von Computerbefehlen ausgedrückt wurden, unter Verwendung von Mitteilungsübermittlungs-Logikablaufdiagrammen ausgedrückt wurden.
-
So sind die Fachleute sich angesichts eines Algorithmus, eines logischen Ablaufs, eines Mitteilungsübermittlungs-/Signalisierungsablaufs und/oder einer Protokollspezifikation über die vielen Gestaltungs- und Entwicklungstechniken bewusst, die verfügbar sind, um einen Prozessor auszuführen, der die gegebene Logik durchführt. Aus diesem Grund stellen die gezeigten Einheiten ein bekanntes System dar, das gemäß der Beschreibung hier angepasst wurde, um verschiedene Ausführungsformen der vorliegenden Erfindung auszuführen. Ferner wird der Fachmann erkennen, dass Gesichtspunkte der vorliegenden Erfindung in und über verschiedene physikalische Bauelemente ausgeführt werden können und keines davon notwendigerweise auf Ausführungen in einer einzigen Plattform beschränkt ist. Zum Beispiel können die Korrelations- und Verknüpfungsgesichtspunkte der vorliegenden Erfindung in irgendeiner von den vorhergehend aufgelisteten Vorrichtungen ausgeführt oder über solche Bauelemente verteilt werden. Mit der Erfindung wird ins Auge gefasst, dass die Betriebsanforderungen der vorliegenden Erfindung in Software, Firmware oder Hardware ausgeführt werden können, wobei die Funktion, die in einem Softwareprozessor (oder einem digitalen Signalprozessor) ausgeführt wird, lediglich eine bevorzugte Auswahlmöglichkeit ist.
-
1 ist ein Blockdiagramm eines Systems für die Erkennung bzw. Erfassung einer unberechtigten drahtlosen Kommunikationsvorrichtung 100. Wie veranschaulicht, umfasst das System mindestens eine Vorrichtung mit Bluetooth®-Kommunikationsfähigkeit (wie beispielsweise 102, wie veranschaulicht, die zum Beispiel mit einem Zugangspunkt 106 für ein lokales Netz (WLAN, wie beispielsweise Wi-Fi®) verbunden ist) zum Erkennen bzw. Erfassen (Detektion) oder Sniffen von Kommunikationstätigkeit von der unberechtigten Vorrichtung 100. In einer Ausführungsform kann die Bluetooth®-Vorrichtung 102 innerhalb eines USB-Moduls aufgenommen sein, das mit einem bestehenden USB-Port des Zugangspunkts 106 verbunden werden kann. Jeder Zugangspunkt ist ein Knoten in dem WLAN, der sich mit einer zentralen Back-End-Steuereinrichtung oder einem zentralen Server 112 verbindet. Die Zugangspunkte sind typischerweise feste Knoten des WLAN, das die Infrastrukturelemente umfasst, die erforderlich sind, um drahtlose Kommunikationen zu ermöglichen (d. h. Antennen, Hochfrequenz-Sendeempfänger und verschiedene integrierte Schaltungen). Der Server 112 oder die Back-End-Steuereinrichtung kann eine Benutzeroberfläche bzw. ein Benutzerinterface 114 umfassen, um einen System- oder Ladenadministrator zu alarmieren, wenn ein Verdacht besteht, dass sich ein illegaler Skimmer 100 in dem Laden befindet. In einer Ausführungsform wird ins Auge gefasst, dass ein illegaler Skimmer eine Vorrichtung mit Bluetooth®-Kommunikationsfähigkeit ist, die unerlaubt mit einem Verkaufsstellen-Terminal 104, wie beispielsweise einer Registrierkasse oder einem Bankautomat, verbunden ist und illegal erhaltene Kreditkarteninformationen 120, die von dem Verkaufsstellen-Terminal 104 geskimmt wurden, einer Vorrichtung 108 eines Kriminellen, entweder kontinuierlich oder mittels eines Auslösers zum Herunterladen 110 von der Vorrichtung 108 eines Kriminellen, bereitstellen kann.
-
In der Praxis könnte die vorliegende Erfindung einen Wi-Fi®-Zugangspunkt aufweisen, der mit einem Bluetooth®-Chip verbunden ist, der entweder in seine Grundplatte eingebaut ist oder durch ein USB-Modul verbunden ist, das in einen Zugangsport eingesteckt ist, der USB-Ports aufweist, die für erweiterte Funktionalität verfügbar sind. Der Zugangspunkt kann seine Bluetooth®-Vorrichtung 102 in einem kontinuierlichen Abfragemodus halten, um Bluetooth®-Kommunikationen 120 von Vorrichtungen, wie beispielsweise dem illegalen Skimmer 100, abzutasten und zu überwachen. Selbstverständlich können sich in dem Laden auch legitime Bluetooth®-Vorrichtungen befinden. Aus diesem Grund stellt die vorliegende Erfindung Überwachungsfunktionalität bereit, um dabei zu helfen, zwischen legitimen und unerlaubten Bluetooth®-Kommunikationen 120 zu unterscheiden. Die Überwachung kann auf einer verteilten zusammenarbeitenden Überwachungsarchitektur basieren, die Bluetooth®-Frequenzen intelligent über Zeit und Raum abtastet, um illegale Vorrichtungen 100 zu erkennen bzw. zu erfassen/zu detektieren.
-
Irgendeine Bluetooth®-Kommunikation, die in dem Laden entdeckt und überwacht wird, wird dann durch einen Prozessor in einem oder mehreren von der Bluetooth®-Vorrichtung 102, dem Zugangspunkt 106 oder dem Server 112 heuristisch analysiert, um dabei zu helfen, zu bestimmen, ob die Vorrichtung, die diese Bluetooth®-Kommunikation sendet, eine illegale Vorrichtung ist und ob ein Alarm an einen Systemadministrator auszulösen ist, wie beispielsweise auf der Benutzeroberfläche bzw. der Benutzerschnittstelle 114 des zentralen Servers 112. Das Analysieren wendet verschiedene Heuristiken an, um die Wahrscheinlichkeit zu bestimmen, ob die Vorrichtung, die diese Bluetooth®-Kommunikation sendet, eine illegale Skimming-Vorrichtung ist und ob der Systemadministrator alarmiert werden sollte. Wenn eine illegale Vorrichtung 100 durch das Analysieren verdächtigt wird, können Informationen über diese Vorrichtung (Signalstärke, Zeit der Entdeckung, Ort, Media Access Control Adresse, Typ, Verkäufer usw.) gesammelt oder bestimmt werden und auch in dem Alarm bereitgestellt werden. Das Analysieren kann mehrere verschiedene Analyseparameter berücksichtigen, die durch den Ladenadministrator vordefiniert oder vorkonfiguriert werden, um zu bestimmen, ob ein Alarm zu erzeugen ist. Diese Parameter können getrennt oder in Verbindung mit anderen Parametern unter Verwendung eines heuristischen Analyseansatzes verwendet werden, um zu kennzeichnen, ob eine Tätigkeit von einer verdächtigten illegalen Skimmer-Vorrichtung stammt.
-
Ein Analyseparameter ist, ob die Vorrichtung erkennbar ist. Insbesondere erkennt die überwachende Bluetooth®-Vorrichtung 102 andere Bluetooth®-Vorrichtungen (d. h. 100), die sich in einem Erkennungsmodus befinden. Dies könnte insofern auf eine illegale Vorrichtung hindeuten, als dass viele der Skimmer, die durch die Personen verkauft werden, die sie entwickeln, standardmäßig in einem Erkennungsmodus eingestellt sind, und die Benutzer, die diese Vorrichtungen letztendlich tatsächlich verwenden, um Kreditkartendaten zu skimmen, sich typischerweise nicht um die Konfiguration der Vorrichtung kümmern, solange sie die einfachen Schritte zu ihrer Einrichtung auf einem gefährdeten Verkaufsstellen-Terminal befolgen. Aus diesem Grund können sich diese illegalen Vorrichtungen im Erkennungsmodus (der Standardkonfiguration) zeigen, während legitime Vorrichtungen typischerweise in einem gepaarten Modus mit anderen Vorrichtungen in dem Laden gefunden werden. Dieser Parameter wird nicht als ein definitiver Test für illegale Vorrichtungen verwendet, da einige legitime Vorrichtungen auch in einem Erkennungsmodus gefunden werden können. Dieser Test stellt indes insofern einen Vorteil bereit, als dass Vorrichtungen im Erkennungsmodus viel schneller abgetastet und erkannt werden können als Vorrichtungen, die sich nicht im Erkennungsmodus befinden. Ein Alarm sollte gemäß den Präferenzen des Systemadministrators für sämtliche gefundenen Vorrichtungen im Erkennungsmodus erzeugt werden.
-
Ein weiterer Analyseparameter ist, ob die Vorrichtung sich in einem Nichterkennungsmodus befindet. Die meisten typischen legitimen Vorrichtungen befinden sich in einem gepaarten Modus oder möglicherweise in Erkennungsmodi, während das Finden einer Vorrichtung im Nichterkennungsmodus ein rotes Flag setzt. Wenn eine Vorrichtung sich im Erkennungsmodus befindet, besteht die einzige Möglichkeit, mit ihr zu "sprechen", darin, ihre Media Access Control (MAC) Adresse zu kennen. Da ein Ladenadministrator die MAC-Adressen der Vorrichtung nicht im Voraus kennen wird, müsste der Administrator die MAC-Adresse erraten. Das gesamte MAC-Adressfeld ist eher groß (sechs Bytes) aber es weist drei Bytes von Verkäuferinformationen auf, für die der Administrator eine bekannte Teilmenge verwenden kann und dann sämtliche Werte der unteren drei Bytes zyklisch durchlaufen lassen kann, um irgendwelche Vorrichtungen zu finden, die sich nicht im Erkennungsmodus befinden. Auf diese Weise führt die vorliegende Erfindung einen "Brute-Force-Angriff" auf die MAC-Adresse der Sniffer-Vorrichtung 102 durch, um in der Lage zu sein, mit einem illegalen Skimmer, der anderenfalls vor dem Systemadministrator versteckt ist, zu kommunizieren und ihn zu entdecken. Für irgendwelche Vorrichtungen, die sich nicht im Erkennungsmodus befinden, könnte ein Alarm erzeugt werden.
-
Ein anderer Analyseparameter ist der Datentyp innerhalb einer überwachten Bluetooth®-Kommunikation. Wenn erkannt wird, dass Daten von der Kommunikationstätigkeit eine Reihe von sechzehn Kreditkartennummern mit zugehörigen Ablaufdaten umfasst, ist dies ein starker Hinweis darauf, dass der Systemadministrator alarmiert werden sollte. Zusätzlich sind Informationen, die Kreditkarten-Transaktionsdatenerfassungsinformationen betreffen, wie beispielsweise eine Reihe von Daten, Zeitstempeln und dergleichen, auch starke rote Flags für das Senden eines Alarms. Zusätzlich können Bluetooth®-Vorrichtungen für ihre Betriebsklasse (Audio/Netzwerk/Telefon/Bildbearbeitung/Verschiedenes usw.) werben und für Vorrichtungen, wie beispielsweise illegale Skimmer, werden diese Felder für gewöhnlich auf einen Standard (z. B. Verschiedenes) eingestellt sein, was erneut ein Auslöser für das Kennzeichnen eines potenziell verdächtigen Geräts zum Senden eines Alarms sein kann.
-
Ein weiterer Analyseparameter ist Bluetooth®-Kommunikationstätigkeit, die mit Aktualisierungen von einem Verkaufsstellenterminal übereinstimmt. Zum Beispiel ist, wenn, jedes Mal, wenn eine Person das Verkaufsstellenterminal verwendet, zur gleichen Zeit eine entsprechende Bluetooth®-Datenübertragung bemerkt wird, dies eine verdächtige Transaktion, die ein rotes Flag für das Senden eines Alarms darstellt.
-
Ein weiterer Analyseparameter besteht darin, wie lange eine Bluetooth®-Kommunikationssitzung geführt wird. Wenn die kontinuierliche Kommunikationszeit eine vorbestimmte Zeitgrenze überschreitet, könnte ein Alarm erzeugt werden. Zum Beispiel könnte, wenn eine Vorrichtungskommunikation in einer Bluetooth®-Sitzung während eines kurzen Zeitraums überwacht wird, diese Vorrichtung ein Telefon, Kopfhörer oder eine andere Bluetooth-Vorrichtung sein, die durch einen Kunden des Ladens verwendet wird. Wenn die überwachte Kommunikationstätigkeit indes im Vergleich zur normalen Kommunikationstätigkeit länger ist, dann könnte ein Alarm erzeugt werden. Wenn zum Beispiel in dem Laden eine kontinuierliche Kommunikationstätigkeit von beispielsweise sechs Stunden beobachtet wird, dann ist es wahrscheinlich, dass die Kommunikation unerlaubt ist, und der Systemadministrator sollte alarmiert werden. Wenn in einem anderen Beispiel eine übermäßig lange Datenverbindung zwischen zwei Vorrichtungen an genau dem gleichen Standort (und somit ohne, dass sich jemand umher bewegt) mit kontinuierlichen kurzen Informationsbursts (anders als in einem Video- oder Audio-Stream) während beispielsweise einer Stunde stattfinden würde, wäre dies ein verdächtiges Ereignis. Obgleich solche Kommunikation immer noch legitim sein könnte, kann der Administrator alarmiert werden, um der Sache auf den Grund zu gehen.
-
Ein weiterer Analyseparameter ist die Tageszeit. Wenn eine Bluetooth®-Kommunikation in dem Laden überwacht wird, während der Laden geschlossen ist, dann sollte wahrscheinlich der Systemadministrator alarmiert werden.
-
Ein weiterer Analyseparameter ist, wann die Kommunikation zuerst überwacht wird. Wenn der erste Zeitpunkt, an dem eine bestimmte Bluetooth®-Kommunikation auftritt, außerhalb der normalen Ladenöffnungszeiten liegt, sollte wahrscheinlich der Systemadministrator alarmiert werden.
-
Einige der vorhergehenden Parameter sind stärker als andere, um das Vorhandensein einer illegalen Skimming-Vorrichtung anzugeben. Aus diesem Grund kann der Ladenadministrator einen heuristischen Analyseansatz einsetzen, um Präferenzen für Auslöser für diese Parameter oder diejenigen Kombinationen von Parametern einzustellen, die eine Alarmanzeige auslösen werden. Diese Präferenzen könnten manuell eingestellt oder automatisch auf dynamische Weise unter Verwendung von empirischen Daten bestimmt werden. Darüber hinaus können den Parametern verschiedene Gewichtungen für die Berücksichtigung beim Erzeugen eines Alarms gegeben werden. Zum Beispiel könnte dem Finden einer Vorrichtung im Nichterkennungsmodus eine höhere Gewichtung gegeben werden als dem Finden einer Vorrichtung im Erkennungsmodus.
-
Gemäß einigen Ausführungsformen umfasst das WLAN-System Zugangspunkte 106 mit besonderer Firmware, die eine Erfassung von Hochfrequenz (HF) von Bluetooth®-Kommunikationen von ihrer gekoppelte Bluetooth®-Vorrichtung 102 ermöglichen, die als dedizierter Bluetooth®-Sensor oder diskreter Sniffer betrieben werden kann, der Rahmen über die Bluetooth®-Funkschnittstelle erfasst und analysiert. Der Zugangspunkt und die zugehörige Bluetooth®-Vorrichtung 102 können sämtliche gesendeten Bluetooth®-Pakete 120 unter Verwendung eines intelligenten Kanalabtastungsalgorithmus abhören, um Verkehr über das betriebsfähige Bluetooth®-Spektrum zu erkennen. Der Zugangspunkt und die Bluetooth®-Vorrichtung 102 können alle empfangenen Pakete lokal analysieren, verschiedene Statistiken und Ereignisse von Interesse sammeln und ausgewählte Ereignisse und Statistiken über eine Verbindung an den zentralen Server 112 innerhalb des WLAN-Systems kommunizieren. Alternativ können der Zugangspunkt und die Bluetooth®-Vorrichtung 102 Rohverkehrsdaten an den Server zur Analyse liefern. Der Zugangspunkt 106 und der Server 112 können unter Verwendung einer drahtgebundenen oder drahtlosen Netzverbindung verbunden sein. Zum Beispiel könnte die Netzschnittstelle drahtgebunden (z. B. Ethernet, Kabel, Digital Subscriber Line (DSL) und dergleichen) oder drahtlos (Wi-Fi, WiMAX, Cellular und dergleichen) sein, was eine Kommunikation mit dem Server oder anderen Vorrichtungen ermöglichen würde.
-
Die Systemarchitektur ist derart, dass Analysefunktionalität adaptiv zwischen dem Zugangspunkt 106 und dem Server 112 verschoben werden kann. Der Server 112 kann den Zugangspunkt 106 auffordern, mehr Ereignisse und Statistiken zu verarbeiten und periodisch eine konsolidierte Analyse bereitzustellen. Der Server 112 kann den Zugangspunkt 106 auch auffordern, eine Echtzeiteinspeisung von allen Paketen bereitzustellen, die die Bluetooth®-Vorrichtung 102 an einem gegebenen Zeitpunkt überwacht. Der Server 112 stellt auch ein zentralisiertes Archiv bereit, um beobachtete Ereignisse und Statistiken zu speichern.
-
Der Zugangspunkt 106 umfasst einen Funk, einen Prozessor, Speicher (flüchtig und nichtflüchtig), eine Netzschnittstelle zum Kommunizieren mit dem Server und/oder anderen Vorrichtungen und einen wahlfreien Global Positioning System (GPS) Empfänger, der es ihm ermöglicht, seinen physikalischen Standort zu bestimmen, wenn sein Standort nicht bereits vorbestimmt ist. Alternativ können, wenn der Zugangspunkt fest ist, die Zugangspunkte und/oder der Server mit ihren Standortdaten programmiert werden. Aus diesem Grund kann mit gegebenen Zugangspunkt-Standortdaten und entweder Signalstärke- oder Empfangszeitpunktdaten ein Standort der illegalen Vorrichtung 100 unter Verwendung von Techniken bestimmt werden, die im Fach bekannt sind, und können in dem Alarm an den Ladenadministrator bereitgestellt werden.
-
2 ist ein Ablaufdiagramm, das ein Verfahren für die Ermittlung einer unberechtigten drahtlosen Kommunikationsvorrichtung veranschaulicht.
-
Wie veranschaulicht, beginnt das Verfahren mit dem Überwachen 200 von Bluetooth®-Kommunikationstätigkeit mit einer Kommunikationsvorrichtung mit Bluetooth®-Fähigkeit über das Bluetooth®-Spektrum.
-
Ein nächster Schritt umfasst das Analysieren 202 irgendeiner überwachten Bluetooth®-Kommunikationstätigkeit gegen Parameter, die vordefiniert sind, um verdächtige illegale Kommunikationstätigkeit zu erkennen. Die bestimmten verwendeten Parameter wurden vorhergehend beschrieben. Heuristische Analyse kann mit der Kommunikationsvorrichtung, dem Zugangspunkt durchgeführt werden oder kann einem zentralen Server geliefert werden. Wenn sie an einen zentralen Server geliefert werden, kann der Server Tätigkeitsdaten von verschiedenen Kommunikationsvorrichtungen ansammeln, einen zentralisierte forensischen Datensatz von Ereignissen und Statistiken pflegen und verschiedene Tests ausführen, um kriminelle Tätigkeit, Verstöße gegen die Politik, bekannte Angriffe, Protokollverstöße und abnormales Verhalten zu erkennen.
-
Wenn aufgrund der heuristischen Analyse Verdacht auf eine illegale Tätigkeit 204 besteht, fährt der Betrieb mit den nächsten Schritt fort, in dem ein Alarm für einen System- oder Ladenadministrator erzeugt wird 206. Der Alarm könnte die Form eines Audio-, Text- oder sichtbaren Alarms auf einer Server-Benutzeroberfläche bzw. Benutzerschnittstelle, Nachrichten, wie beispielsweise E-Mail oder Short Messaging Service (SMS), oder einer Seite, Ereignissen, die an ein System zur Verwaltung von Vorfällen gesendet werden, und dergleichen aufweisen. Das System kann auch automatisch reagieren, wenn bestimmte Bedingungen erkannt werden. Wenn zum Beispiel ein Verdacht auf illegale Tätigkeit besteht, kann der Alarm automatisch eine Standort-Nachverfolgungsoperation auslösen, um die physikalischen Koordinaten des illegalen Skimmers zu bestimmen und geeignetes Personal zu schicken. Insbesondere können die Bluetooth®-Sniffer-Kommunikationsvorrichtungen die relative Entfernung des illegalen Skimmers basierend auf der empfangenen Signalstärke und dem geschätzten Ausbreitungswegverlust schätzen. Unter Verwendung der bekannten Koordinatenstandorte von mehreren Bluetooth®-Vorrichtungen oder zugehörigen Zugangspunkten können die Koordinaten des illegalen Skimmers berechnet werden. In einer Ausführungsform kann der Standort des illegalen Skimmers unter Verwendung dieser Technik berechnet werden und der berechnete Standort kann dann mit der Liste der bekannten Verkaufsstellen-Terminal-Standorte verglichen werden. Wenn eine Übereinstimmung vorliegt, würde dann das Verkaufsstellen-Terminal, dessen Standort bestimmt wurde, gekennzeichnet, um untersucht zu werden, um den illegalen Skimmer zu finden.
-
In der vorhergehenden Beschreibung wurden spezifische Ausführungsformen beschrieben. Der Durchschnittsfachmann versteht indes, dass verschiedene Abwandlungen und Änderungen vorgenommen werden können, ohne vom Schutzbereich der Erfindung, wie in den Ansprüchen in der Folge dargelegt, abzuweichen. Dementsprechend sind die Beschreibung und Figuren als veranschaulichend und nicht in einem einschränkenden Sinne zu betrachten und es wird beabsichtigt, dass alle solchen Abwandlungen im Schutzbereich der vorliegenden Lehren enthalten sind.
-
Die Nutzen, Vorteile, Lösungen für Aufgaben und irgendein/irgendwelche Element/e, die zu irgendeinem Nutzen, Vorteil oder einer Lösung führen oder diese verstärken, sind nicht als kritische, erforderliche oder wesentliche Merkmale oder Elemente von einem oder allen Ansprüchen auszulegen. Die Erfindung ist einzig durch die beigefügten Ansprüche, die Änderungen umfassen, die während der Rechtsanhängigkeit dieser Anmeldung vorgenommen wurden, und allen Äquivalenten dieser Ansprüche, wie erteilt, definiert.
-
Darüber hinaus können in dieser Schrift Begriffe verwendet werden, die eine Beziehung ausdrücken, wie beispielsweise erste/r und zweite/r, obere/r und untere/r und dergleichen, um lediglich eine Einheit oder einen Vorgang von einer anderen Einheit oder einem anderen Vorgang zu unterscheiden, ohne dass notwendigerweise eine tatsächliche solche Beziehung oder Reihenfolge zwischen solchen Einheiten oder Vorgängen erforderlich ist oder stillschweigend vorausgesetzt wird. Mit den Begriffen "umfasst", "umfassen", "weist auf", "aufweisen", "schließt ein", "einschließen", "enthält", "enthalten" oder irgendeiner anderen Variante davon wird beabsichtigt, eine nicht ausschließliche Aufnahme abzudecken, derart, dass ein Prozess, ein Verfahren, ein Gegenstand oder eine Vorrichtung, der/die eine Liste von Elementen umfasst, aufweist, einschließt, enthält, nicht nur diese Elemente einschließt sondern andere Elemente einschließen kann, die nicht ausdrücklich aufgelistet sind oder einem solchen Prozess, Verfahren, Gegenstand oder einer solchen Vorrichtung innewohnen. Ein Element, dem "ein ... umfasst", "ein ... aufweist", "ein ... einschließt", "ein ... enthält" folgt, schließt ohne weitere Einschränkungen nicht das Vorhandensein von zusätzlichen identischen Elementen in dem Prozess, Verfahren, Gegenstand oder der Vorrichtung aus, der/die das Element umfasst, aufweist, einschließt, enthält. Die Begriffe "ein" und "eine" sind als ein oder mehrere definiert, es sei denn, es ist hier etwas anderes ausdrücklich angegeben. Die Begriffe "im Wesentlichen", "wesentlich", "ungefähr", "etwa" oder eine andere Version davon sind als nahe daran definiert, wie der Fachmann verstehen wird, und in einer nicht einschränkenden Ausführungsform ist der Begriff als innerhalb von 10%, in einer anderen Ausführungsform innerhalb von 5%, in einer anderen Ausführungsform innerhalb von 1% und in einer anderen Ausführungsform innerhalb von 0.5% definiert. Der Begriff “gekoppelt, wie er hier verwendet wird, ist als verbunden definiert, obgleich dies nicht notwendigerweise direkt und nicht notwendigerweise mechanisch der Fall sein muss. Eine Vorrichtung oder Struktur, die "ausgestaltet" ist, ist in mindestens dieser Art ausgestaltet, kann aber auch auf Arten ausgestaltet sein, die nicht aufgelistet sind.
-
Es versteht sich, dass einige Ausführungsformen aus einem oder mehreren allgemeinen oder spezialisierten Prozessoren (oder "Verarbeitungsvorrichtungen") bestehen können, wie beispielsweise Mikroprozessoren, digitale Signalprozessoren, kundenspezifisch angepasste Prozessoren und Field Programmable Gate Arrays (FPGAs) und eindeutige gespeicherte Programmbefehle (einschließlich sowohl Software als auch Firmware), die den einen oder die mehreren Prozessoren steuern, um, in Verbindung mit bestimmten Nicht-Prozessor-Schaltungen, einige, die meisten oder sämtliche Funktionen des/der hier beschriebenen Verfahrens und/oder Vorrichtung auszuführen. Alternativ könnten einige oder alle Funktionen durch eine Zustandsmaschine, die keine gespeicherten Programmbefehle aufweist, oder in einer oder mehreren anwendungsspezifischen integrierten Schaltungen (ASICs) ausgeführt werden, in denen jede Funktion oder einige Kombinationen von bestimmten der Funktionen als kundenspezifische Logik ausgeführt werden. Selbstverständlich könnte eine Kombination der zwei Ansätze verwendet werden.
-
Darüber hinaus kann eine Ausführungsform als ein maschinenlesbarer Datenträger ausgeführt werden, der darauf gespeicherten maschinenlesbaren Code aufweist, um einen Computer (der z. B. einen Prozessor umfasst) zu programmieren, ein Verfahren, wie hier beschrieben und beansprucht, durchzuführen. Beispiele für solche maschinenlesbare Datenträger umfassen eine Festplatte, eine CD-ROM, eine optische Speichervorrichtung, eine magnetische Speichervorrichtung, einen ROM (Read Only Memory), einen PROM (Programmable Read Only Memory), einen EPROM (Erasable Programmable Read Only Memory), einen EEPROM (Electrically Erasable Programmable Read Only Memory) und einen Flash-Speicher, sind aber nicht darauf beschränkt. Ferner wird erwartet, dass der Durchschnittsfachmann ungeachtet möglicherweise erheblicher Aufwände und vieler Gestaltungsauswahlmöglichkeiten, die zum Beispiel durch die verfügbare Zeit, die gegenwärtige Technologie und wirtschaftlichen Erwägungen begründet sind, wenn er sich durch die Gedanken und Grundsätze leiten lässt, die hier offenbart werden, ohne weiteres in der Lage sein wird, solche Softwarebefehle und Programme und integrierte Schaltungen mit einem Minimum an Experimenten zu erzeugen.
-
Die Zusammenfassung der Offenbarung wird bereitgestellt, um es dem Leser zu ermöglichen, die Beschaffenheit der technischen Offenbarung schnell festzustellen. Sie wird mit dem Verständnis hinterlegt, dass sie nicht verwendet werden wird, um den Schutzbereich oder die Bedeutung der Ansprüche auszulegen oder zu beschränken. Darüber hinaus ist in der vorhergehenden ausführlichen Beschreibung ersichtlich, dass verschiedene Merkmale in verschiedenen Ausführungsformen zum Zweck der Straffung der Offenbarung zusammengefasst sind. Dieses Verfahren der Offenbarung ist nicht derart auszulegen, dass es eine Absicht widerspiegelt, dass die beanspruchten Ausführungsformen mehr Merkmale erfordern als ausdrücklich in jedem Anspruch angegeben. Stattdessen liegt der Erfindungsgegenstand in weniger als allen Merkmalen einer einzigen offenbarten Ausführungsform, wie durch die folgenden Ansprüche widergespiegelt. Daher werden die folgenden Ansprüche hiermit in die detaillierte Beschreibung aufgenommen, wobei jeder Anspruch alleine für einen separaten Erfindungsgegenstand steht.