JP5682083B2 - 疑わしい無線アクセスポイントの検出 - Google Patents

疑わしい無線アクセスポイントの検出 Download PDF

Info

Publication number
JP5682083B2
JP5682083B2 JP2014525402A JP2014525402A JP5682083B2 JP 5682083 B2 JP5682083 B2 JP 5682083B2 JP 2014525402 A JP2014525402 A JP 2014525402A JP 2014525402 A JP2014525402 A JP 2014525402A JP 5682083 B2 JP5682083 B2 JP 5682083B2
Authority
JP
Japan
Prior art keywords
wireless access
access point
information
available
client device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014525402A
Other languages
English (en)
Other versions
JP2014527762A (ja
Inventor
ストールベリ,ミカ
ニエメラ,ヤルノ
Original Assignee
エフ−セキュア コーポレーション
エフ−セキュア コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エフ−セキュア コーポレーション, エフ−セキュア コーポレーション filed Critical エフ−セキュア コーポレーション
Publication of JP2014527762A publication Critical patent/JP2014527762A/ja
Application granted granted Critical
Publication of JP5682083B2 publication Critical patent/JP5682083B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/104Location integrity, e.g. secure geotagging
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、クライアントデバイスにアクセスサービスを提供する無線アクセスポイントのIDを判定するための方法および装置に関する。特に、本発明は、疑わしい無線アクセスポイントの検出を実行するための方法および装置に関する。
ハッカーといった犯罪者は、無線アクセスポイントを不当に利用することに熱心であり、それにより、このような無線アクセスポイントと接続するクライアントデバイスから機密情報を悪意をもって盗んだり、または当該デバイスに対して詐欺を働いたりし得る。無線アクセスポイントを不当に利用するいくつかのやり方は、無線アクセスポイになりすまし、当該「偽」の無線アクセスポイントと接続するクライアントデバイスを攻撃することである。犯罪者によって用いられるクライアントデバイスに対する最も一般的な攻撃のいくつかは、いわゆる「フィッシング(Phishing)」または「中間者(main‐in‐the‐middle)」攻撃である。
クライアントデバイスは、無線通信に使用される任意のデバイスを含み得、または表し得る。本発明のいくつかの実施形態において使用され得るクライアントデバイスの例としては、携帯電話、端末、スマートフォン;ラップトップ、ハンドヘルドデバイス、タブレット、ネットブック、コンピュータといった携帯型コンピューティングデバイス;パーソナルデジタルアシスタント、通信ネットワークに無線で接続することができるその他のデバイスといった無線デバイスがある。
無線アクセスポイントは、通信ネットワークにクライアントデバイスを無線で接続し、当該クライアントデバイスにアクセスサービスを提供するように使用される任意のデバイスを含み得、または表し得る。本発明のいくつかの実施形態において使用され得る無線アクセスポイントの例としては、無線ローカルエリアネットワークの無線アクセスポイント、Wi‐Fiアクセスポイント、無線アクセスポイント、無線基地局、フェムトセル基地局、携帯基地局または移動基地局といった無線デバイス;または任意の他の基地局、もしくは第二、第三、第四世代(2G/3G/4G)およびそれ以上のモバイル技術または規格(例えば、グローバル・システム・フォー・モバイル・コミュニケーション(GSM(登録商標))、CDMA‐2000、ユニバーサル移動体通信システム(UMTS)、WiMAX(Worldwide Interoperability for Microwave Access)、LTE(Long Term Evolution)、LTEアドバンスト)に基づいた無線アクセスポイントがある。
フィッシング攻撃は、通常、通信ネットワークにおいて信頼できるエンティティ(例えば、携帯基地局といった無線アクセスポイント)を装うことによって、ユーザ名、パスワード、クレジットカード情報といったクライアントデバイスのユーザから機密情報を取得するよることを「攻撃者」が試みことを含む。そのような信頼できるエンティティは、移動通信ネットワークの携帯基地局、または無線ローカルエリアネットワークの既知のWi‐Fiアクセスポイントでさえもあり得る。いずれにしても、攻撃者が、攻撃者自身の無線アクセスポイント(例えば、不正な(rogue)または「偽」の無線アクセスポイント)を使用して合法的な無線アクセスポイントになりすまし得る。無線アクセスポイントに接続するクライアントデバイスのユーザをだまし、信頼できるまたは合法的な無線アクセスポイントの代わりに、「偽」の無線アクセスポイントにクライアントデバイスを接続し、それにより、攻撃者は、機密情報へのアクセスを得ることができる。
中間者攻撃は、盗聴の形をとる。ここでは、「攻撃者」がユーザのクライアントデバイスと独立した接続を行い、クライアントデバイスと、信頼できるエンティティとの間の中継、例えば無線アクセスポイントや、さらに通信ネットワークを介する別のクライアントデバイスとしてさえ働く。攻撃者は、その後、通信ネットワークを介してユーザの通信セッションを制御または盗聴することができる。これらの攻撃では、攻撃者が、クライアントデバイスへのすべてのメッセージ、およびクライアントデバイスからのすべてのデバイスを傍受することができるはずであり、通信セッションに新しい偽のメッセージを挿入することができる。これは、攻撃者が暗号化されていない無線アクセスポイントの受信範囲内にいる場合には、特に簡単であり得る。
疑わしい無線アクセスポイントは、以下のものに限定されないが、未知である、疑わしい、信頼できない、不誠実である、ブラックリストに載せられた、潜在的に不正な、または不正であると見なされる評判を有する任意の無線アクセスポイントを含み得、または表し得る。
別の例では、携帯電話が携帯電話事業者の基地局といった無線アクセスポイントと接続する場合には、認証キーが携帯電話事業者のネットワークから取得される。これは、安全な通信セッションをセットアップすることを可能にするように使用される。しかしながら、携帯電話のユーザは、通常、いずれの携帯電話事業者の基地局のIDをも気に掛けない。ユーザは、単純に、携帯電話が接続する基地局は、携帯事業者であるということを信頼している。ハッカーは、ハッカー自身の基地局を使用し、携帯電話のユーザが、携帯電話事業者と携帯電話との間の中継として働くハッカーの基地局と知らず知らずのうちに接続するように合法的な基地局になりすますことができる。これは、ハッカーが携帯電話とネットワーク事業者と間で渡されたパケットを盗聴することを可能にし、当該携帯電話へのルートアクセルを取得することさえも可能にする。ハッカーはまた、通信セッションを保護するように使用される秘密鍵を取得し得、それにより、ハッカーが他人の携帯電話の通話を聞くこと、または他人の名前で携帯電話に電話し、彼らのボイスメールにアクセスすることを可能にする。フェムトセル基地局がますます普及するにつれて、ほとんど誰でも、「フィッシング」、「中間者」、または他の悪意のある攻撃の形で、携帯電話事業者の加入者に対して使用することができる安価な通話傍受デバイスを構築することができる。
従来、携帯電話などのクライアントデバイスは、ただ、デバイスの画面上に携帯電話事業者名を示すだけである。これは、クライアントデバイスが携帯電話事業者のネットワークに接続されていることをユーザに通知するのみであり、それ以上のものはない。携帯電話事業者のネットワークにアクセスするために使用している基地局の信頼性については何らの表示もない。基地局は、実際には「中間者」攻撃を実行するために使用されている「偽」の無線アクセスポイントであり得る。ラップトップなどの他のクライアントデバイスは、カフェまたは空港内の公共Wi‐Fiアクセスポイントにクライアントデバイスを無線で接続するのを補助するように、ネットワーク接続アプリケーションを実行し得る。通常、この種類のアプリケーションは、公共Wi‐Fiアクセスポイントに接続する危険について、クライアントデバイスのユーザに一般的な警告を提供し得るが、それ以外は、Wi‐Fiアクセスポイントが信頼できるか否かについてユーザが判断し得るようにガイドすることにおいては、ほとんど何も提供されない。
上述したように、不正なまたは「偽」の無線アクセスポイントは、通信ネットワークに無線で接続するクライアントデバイスにとって重大な問題である。企業インフラストラクチャにおいて疑わしい無線アクセスポイントを検出する課題に対する多くの解決策があるが、クライアントデバイスのユーザが、知らず知らずのうちに無線アクセスポイントに接続し、フィッシングによって悪意を持って攻撃され、または中間者攻撃の標的にされる自宅、カフェ、空港等における疑わしいまたは不正な無線アクセスポイントを検出する課題に対する問題には、周知の解決策はない。
本発明の目的は、ユーザおよび彼らのクライアントデバイスが疑わしい無線アクセスポイントに曝されるリスクを軽減し、疑わしい無線アクセスポイント、特に不正な無線アクセスポイントにユーザが自身のクライアントデバイスを知らず知らずのうちに接続することを回避することである。本発明は、ユーザが疑わしい無線アクセスポイントに接続する確率を最小限にする無線アクセスポイントの検出を実行し、これにより、不正なエンティティによる攻撃の標的になる確率を最小限にする方法および装置を提供する。
本発明の第1の態様によれば、クライアントデバイスにアクセスサービスを提供する複数の無線アクセスポイントを含む通信ネットワークにおいて、疑わしい無線アクセスポイントを検出する方法が提供される。本方法は、複数のクライアントデバイスから、無線アクセスポイントに関連付けられたID情報を収集することと、利用可能な無線アクセスポイントのID情報を含む評判リクエストをクライアントデバイスから受信することとを包含する。受信したID情報は、収集したID情報と比較される(比較するステップ)ことより、当該比較に基づいて、利用可能な無線アクセスポイントの信頼性の指標を判定し、利用可能な無線アクセスポイントの信頼性の指標をクライアントデバイスに送信する。
必要に応じて、本発明は、収集したID情報をID情報のセットの記録として保持することをさらに包含し、ID情報の各セットは、無線アクセスポイントのうちの1つに関連づけられている。また、本方法は、ID情報の各セットに関連付けられた信頼性の指標を経験則に基づいて判定することを包含する。信頼性の指標は、少なくとも1つの信頼できる、未知である、または信頼できないを含む信頼性のレベルに設定される。必要に応じて、比較するステップは、各無線アクセスポイントに関連付けられたID情報のセットと受信したID情報とを比較し、対応するID情報のセットの信頼性の指標から利用可能な無線アクセスポイントの信頼性の指標を判定することをさらに包含する。
無線アクセスポイントは、セルラー無線アクセスポイント(例えば、GSM(登録商標)、LTE、2G/3G/4Gまたはそれ以上のアクセスポイント)、基地局、Wi‐Fiアクセスポイント、および通信ネットワークにクライアントデバイスを接続するように使用される他の無線アクセスポイントの群における少なくとも1つタイプの無線アクセスポイントを含む。
代替的にまたは追加的に、本発明は、信頼できるID情報の記録を保持することをさらに包含し、ID情報が第1の期間にわたって安定していると判定された場合には、信頼できる情報が記録に追加される。好ましくは、比較することは、記録に保存されたID情報と受信したID情報とを比較することにより、信頼性の指標を判定することをさらに包含する。必要に応じて、信頼できるID情報の記録を保持することは、信頼できる情報の一部に関連づけられたID情報が第2の期間にわたって不安定であると判定された場合には、記録から信頼できる情報の一部を取り除くことを包含する。好ましくは、受信したID情報が記録に保存された信頼できる情報と実質的に一致する場合には、利用可能な無線アクセスポイントの評判を信頼できると定める。
本方法は、必要に応じて、受信したID情報に関連付けられた重要なID情報が信頼できる情報の記録に保存された情報および/またはID情報のセットに関連付けられた対応する重要なID情報と実質的に異なる場合には、利用可能な無線アクセスポイントの信頼性の指標を信頼できないまたは疑わしいと判定するまたは定めることを包含する。各無線アクセスポイントに関連付けられたID情報の一部または部分は、これら一部または部分が無線アクセスポイントを実質的に特定するように使用することができる場合には、重要であると考えられる。重要なID情報は、無線アクセスポイントの識別コード、無線アクセスポイントのアドレスまたはセル識別子、無線アクセスポイントのハードウェア識別子、および/または無線アクセスポイントの識別子、無線アクセスポイントによって使用される周波数を含み得る。代替的にまたは追加的に、重要なID情報は、無線アクセスポイントの基地局識別コード、無線アクセスポイントのパブリックインターネットプロトコル(IP)アドレス、無線アクセスポイントのメディアアクセス制御(MAC)アドレス、無線アクセスポイントのサービスセット識別子(SSID)、無線アクセスポイントのセル識別子、および/または無線アクセスポイントの基地局識別子のうちの少なくとも1つを含み得る。
必要に応じて、本方法は、利用可能な無線アクセスポイントは信頼できないまたは疑わしいと示す報告をクライアントデバイスのうちの1つから受信し、利用可能な無線アクセスポイントの信頼性の指標を信頼できないまたは疑わしいと定めることを包含する。また、信頼できるID情報の記録を保持することは、利用可能な無線アクセスポイントのID情報に関連付けられた信頼できる情報の一部を記録から取り除くことを包含する。本方法は、必要に応じて、利用可能な無線アクセスポイントに関連付けられたクライアントデバイスに、利用可能なアクセスポイントの信頼性の指標または評判を送信することを包含する。
必要に応じて、本方法は、無線アクセスポイントを含む通信ネットワークとは異なる第2の通信ネットワークを介して、1つ以上の評判リクエストを受信することを包含する。好ましくは、本方法は、利用可能な無線アクセスポイントに関連付けられた受信したID情報を用いて、収集したID情報を更新することを包含する。
本発明の第2の態様によれば、疑わしい無線アクセスポイントを検出する際にクライアントデバイスによって使用される方法が提供される。本方法は、クライアントデバイスにアクセスサービスを提供する利用可能な無線アクセスポイントを検出することと、利用可能な無線アクセスポイントに関連付けられたID情報を含む評判リクエストを評判システムに送信することとを包含する。本発明は、利用可能な無線アクセスポイントに関連付けられた評判を評判システムから受信することと、信頼性の指標または評判が利用可能な無線アクセスポイントは信頼できると示す場合に、利用可能な無線アクセスポイントと接続する、または利用可能な無線アクセスポイントとの接続を維持することと、および/または、信頼性の指標または評判が利用可能な無線アクセスポイントは疑わしいと示す場合に、利用可能な無線アクセスポイントから切断する、および/または別の利用可能な無線アクセスポイントを検出することとを包含する。
必要に応じて、本発明は、利用可能な無線アクセスポイントを含む通信ネットワークとは異なる第2の通信ネットワークを介して、評判リクエストを送信することを包含する。また、本方法は、クライアントデバイスが利用可能な無線アクセスポイントに接続されている場合に、クライアントデバイスに対する悪意のある攻撃を検出し、それに応答して、利用可能な無線アクセスポイントは疑わしいと報告するさらなる情報を評判システムに送信すること(ステップ)を包含し得る。必要に応じて、本方法は、利用可能な無線アクセスポイントは疑わしいと示す評判情報を評判システムから受信し、それに応答して、利用可能な無線アクセスポイントは疑わしいとクライアントデバイスのユーザに通知する、または利用可能な無線アクセスポイントから切断することを包含する。
好ましくは、無線アクセスポイントまたは利用可能な無線アクセスポイントのID情報は、無線アクセスポイントのパブリックアドレス、無線アクセスポイントのハードウェア識別子またはアドレス、無線アクセスポイントの識別子、無線アクセスポイント識別コードまたは基地局識別コード、セル識別子、通信ネットワーク事業者IDまたは携帯事業者ID、無線アクセスポイントの内部インターネットプロトコル(IP)アドレスまたはアドレス範囲、無線アクセスポイントのパブリックIPアドレス、無線アクセスポイントのパブリックIPアドレスの接続タイプ、無線アクセスポイントのタイプ、無線アクセスポイントのサービスセット識別子(SSID)、クライアントデイバスの物理的位置、無線アクセスポイントの無線信号強度、無線アクセスポイントの無線ネットワークタイプ、無線アクセスポイントのセキュリティ設定、無線アクセスポイントを介して評判リクエストを送信する能力を表すデータ、無線アクセスポイントを介してドメインネームサーバのクエリを正しく解決する能力を表すデータ、無線アクセスポイントのIDまたは署名を表す情報またはデータ、無線アクセスポイントについてクライアントデバイスに対して利用可能な他の入手可能なID情報の群における少なくとも1つの無線アクセスポイントパラメータを含む。
本発明のさらなる態様によれば、クライアントデバイスにアクセスサービスを提供する複数の無線アクセスポイントを含む通信ネットワークにおいて、疑わしい無線アクセスポイントを検出するように配置された1つ以上のサーバと、評判システムを使用して通信ネットワークにおいて疑わしい無線アクセスポイントを検出するように配置されたクライアントデバイスとを含む評判システムが提供される。
本発明のさらなる態様によれば、コンピュータプログラム命令を含むコンピュータプログラムが提供される。当該コンピュータプログラムは、評判システムの1つ以上のプロセッサ上で実行された場合、記載されるような疑わしい無線アクセスポイントを検出する方法を実行する。
本発明の別の態様によれば、コンピュータプログラム命令が格納されたコンピュータ可読媒体が提供される。当該コンピュータ可読媒体は、クライアントデバイスの1つ以上のプロセッサ上で実行された場合、記載されるような疑わしい無線アクセスポイントを検出する方法を実行する。
図1は、本発明の一実施形態にかかる通信システムを概略的に示す。 図2は、本発明の一実施形態にかかるサーバにおいて実行される処理を示すフロー図である。 図3は、本発明の別の実施形態にかかるサーバにおいて実行される処理を示す別のフロー図である。 図4は、本発明の一実施形態にかかるクライアントデバイスにおいて実行される処理を示すフロー図である。
上述の課題および問題を少なくとも部分的に克服するため、クライアントデバイスに対して利用可能な外部の無線アクセスポイントの特性でもって、クライアントデバイスにアクセスサービスを提供する無線アクセスポイントを特定することが本明細書において提案されている。特に、これらの課題および問題は、複数のクライアントデバイスから無線アクセスポイントの識別情報(ID情報)や評判情報を評判システムに蓄積または収集することによって軽減することができる。評判システムは、1つ以上のネットワークバックエンドサーバ(networked backend server)を含み得る。当該システムは、利用可能な無線アクセスポイントについて、利用可能な無線アクセスポイントに関連付けられた信頼性の指標(indication)または評判情報をクライアントデバイスに送信することによって、クライアントデバイスの評判リクエストに応答することができる。信頼性の指標または評判は、信頼性、または無線アクセスポイントの評判ステータス、もしくは無線アクセスポイントに関連付けられた情報を表すデータを含み得、または表し得る。
信頼性の指標または評判は、以下のものに限定されないが、無線アクセスポイントが信頼できる、未知である、疑わしい、信頼できない、ブラックリストに載せられた、不正な、または潜在的に不正であると示す様々なレベルの信頼性を表すデータを含み得る。信頼性の指標または評判は、信頼できる、未知である、または信頼できないに設定することができるが、信頼性の指標または評判は、様々なレベルの信頼性や信頼の細かさ(granularity)を示す離散的なまたは連続的な値もしくは確率の範囲を表すことができることを理解されたい。
無線アクセスポイントを特定するように使用されるID情報(また、無線アクセスポイントのID情報としても知られている)は、無線アクセスポイントの挙動を追跡し、無線アクセルポイントの信頼性の指標を判定し、または評判(例えば信頼できる、未知である、信頼できない、疑わしい等)を定めるように使用することができる。このID情報は、無線アクセスポイントの特定と挙動とを判定するために、クライアントデバイスに対して利用可能な任意の情報を含むことができる。例えば、無線アクセスポイントは、そのID情報をブロードキャストし得る(例えばGSM(登録商標)においては、基地局識別子コードが範囲内のすべての携帯電話にブロードキャストされる)か、またはクライアントデバイスからの接続のためのクエリまたはリクエストに応答して、そのID情報を送信する。クライアントデバイスはまた、例えば、無線アクセスポイントの存在から、ブロードキャスト周波数、制御周波数およびトラフィックチャネル周波数といったID情報の一部を検出してもよい。無線アクセスポイントからクライアントデバイスに利用可能となり得るID情報は、以下のものに限定されないが、以下の無線アクセスポイントパラメータまたは特性のうちの1つ以上を含むことができる。
・無線アクセスポイントの内部IPアドレス範囲;
・無線アクセスポイントのセルIDまたはセル識別子;
・無線アクセスポイントの識別コード(例えばGSM(登録商標)において、基地局識別コードは基地局を一意に特定するように使用される);
・通信ネットワーク事業者のID(例えば携帯電話事業者のID);
・パブリックIPアドレス、これより、無線アクセスポイントが、公衆通信ネットワーク、例えばインターネット上で視覚的に確認できる。公衆通信ネットワーク上を無線アクセスポイントを介して送信される場合に、このパブリックIPアドレスは評判リクエストのIPアドレスから取得することができる;
・パブリックIPアドレスの接続タイプ(例えば、固定、DSL、3G、UMTS、LTE、GSM(登録商標)、または他のタイプの無線アクセスポイント等);
・無線アクセスポイントのタイプ(例えば、固定式、アドホック式、移動式);
・無線アクセスポイントのハードウェア識別子;
・無線アクセスポイントの基地局識別子;
・無線アクセスポイントの基地局アドレス;
・無線アクセスポイントのサービスセット識別子(SSID)およびメディアアクセス制御アドレス(MACアドレス);
・クライアントデバイスの物理的位置;
・無線アクセスポイントの物理的位置(例えば、基地局または無線アクセスポイントが動き回る場合、疑わしいと考えられ得る);
・無線アクセスポイントの無線信号強度(例えば、携帯電話への基地局の信号強度、またはWi‐FiアクセスポイントのWi‐Fiの信号強度);
・無線アクセスポイントのネットワークタイプ(例えば、GSM(登録商標)ネットワーク、LTEネットワークまたはWi‐Fiネットワークタイプ);
・無線アクセスポイントのセキュリティ設定(例えば、暗号化が使用されているかどうか、どのタイプの暗号化または暗号法が使用されているか);
・無線アクセスポイントを介して評判リクエストを送信する能力;
・無線アクセスポイントを介してドメインネームサーバ(DNS)のクエリを解決する能力;
・周知のドメインのアドレスが対応付けされる無線アクセスポイント介してドメインネームサーバ(DNS)のクエリを正しく解決する能力;
・無線アクセスポイントが、空港等のある種のログインページを提供し、署名がウェブページのコンテンツ(タイトル、画像の数、フォームの数、フォームのフィールド、キーワード(ユーザ名、クレジットカード等)を特定するかどうか;
・無線アクセスポイントの使用年月(age)(最初のクライアント報告から起算);
・無線アクセスポイントの接続履歴、(ヒット数、時間間隔当たりのヒット数);
・クライアントデバイスによって他のどんなSSIDまたは基地局IDが見られているか(近距離に同一のIDを有する2つの無線アクセスポイントが存在するのは、稀である)。所与のSSIDを有した無線アクセスポイントが1つのみだったのが現在は2つ存在するエリアにおいて、ユーザが評判をリクエストした場合には、アラームを発する;
・無線アクセスポイントのIDまたは署名を表す情報またはデータ(例えば、組み合わせた情報のセットが実質的に一意の識別子である);
・無線アクセスポイントによって使用される搬送周波数またはチャネル周波数(例えばトラフィックチャネル周波数、制御チャネル周波数、放送チャンネル周波数);
・無線アクセスポイントによって使用される物理的または論理的チャネル(例えば、トラフィックチャネル、制御チャネル、放送チャネル)のセット;
・無線アクセスポイントのIDおよび挙動等を判定するために、クライアントデバイスに対して利用可能な任意の他の情報。
図1は、公衆通信ネットワーク102(例えばインターネット)と、第2の通信ネットワーク104(例えば3Gモバイルネットワーク)と、評判システム108と、利用可能な無線アクセスポイント110と、複数の他の無線アクセスポイント114とを含む通信システム100を概略的に示す。公衆通信ネットワーク102と第2の通信ネットワーク104とは、クライアントデバイス106と通信する。利用可能な無線アクセスポイント110は、クライアントデバイス106または112にアクセスサービスを提供する。複数の他の無線アクセスポイント114は、クライアントデバイス106または112にアクセスサービスを提供する。無線アクセスポイント110および114は、クライアントデバイス106および112に、公衆通信ネットワーク102へのアクセスサービスを提供する。無線アクセスポイント110および114は、以下のものに限定されないが、セルラー無線アクセスポイント(例えば、GSM(登録商標)、LTE、2G/3G/4Gまたはそれ以上のアクセスポイント)、基地局、Wi‐Fiアクセスポイント、および通信ネットワークにクライアントデバイスを接続するように使用される他の無線アクセスポイントの群における少なくとも1つタイプの無線アクセスポイントを含み得る。
評判システム108は、1つ以上のサーバ120を含む。各サーバ120は、相互に接続された送信機/受信機ユニット122、プロセッサ124、およびメモリユニットまたはメモリ126を含む。送信機/受信機ユニット122は、通信ネットワーク102または第2の通信ネットワーク104を介して複数のクライアントデバイス106および112と通信するように構成し得る。メモリ126は、データおよびアプリケーションを収集し、保存する際に使用することができ、プロセッサ124は、これらのアプリケーションを実行し、とりわけ、利用可能な無線アクセスポイント110およびクライアントデバイス106を含む通信ネットワーク102において疑わしい無線アクセスポイントを検出するアプリケーションまたは処理を実行し得る。1つ以上のサーバ120は、互いに通信している。評判システム108はまた、ID情報を収集および/または保存するデータベース128を含み得、またはデータベース128にアクセスし得る。データベース128はまた、信頼できる情報の記録または無線アクセスポイントに関連付けられたID情報のセットを保持することを含み得る。評判システム108はまた、1つ以上のサーバ120、アプリケーション、またはプロセッサ122によって要求されたデータまたは情報を保存し、処理し、当該データまたは情報にアクセスする他の処理リソース(例えば、ニューラルネットワーク)または保存媒体を含むことができる。
例えば、1つ以上のサーバ120が受信機122、送信機122、メモリ126、および処理ロジックまたは1つ以上のプロセッサ124を含み得る通信ネットワーク102において、1つ以上のサーバ120は、疑わしい無線アクセスポイントを検出する際に使用されるように構成することができる。処理ロジック124は、受信機122、送信機122、およびメモリ126に接続することができる。受信機122および処理ロジック124は、複数のクライアントデバイス106および/または112から、無線アクセスポイント110および/または114に関連付けられたID情報を収集するように構成されている。受信機122は、クライアントデバイス106から評判リクエストを受信するようにさらに構成されている。当該リクエストは、利用可能な無線アクセスポイント110のID情報を含む。処理ロジック124は、収集されたID情報(収集ID情報)と受信されたID情報(受信ID情報)とを比較する比較ロジックと、当該比較に基づいて、利用可能な無線アクセスポイント110の信頼性の指標を判定する判定ロジックとを含む。送信機122は、クライアントデバイス106に信頼性の指標を送信するように構成されている。
評判システム108は、上述したような1つ以上のサーバを含む。当該サーバは、無線アクセスポイント110および/または114の各々に関連付けられた信頼性の指標を判定する際に使用される収集ID情報を保存し、処理するデータベース128と通信することができる。評判システム108は、バックエンドサーバであり得る1つ以上のサーバ120として示されているが、評判システム108は、通信ネットワーク102において疑わしい無線アクセスポイントを検出するためのID情報の収集および保持を実行し、当該ID情報を処理する保存/処理/通信ハードウェアおよび/またはソフトウェアを含む任意のコンピューティングシステムを含むことができることに留意されたい。
クライアントデバイス106はまた、相互に接続された送信機/受信機130、プロセッサ132、およびメモリ134を含む。送信機/受信機ユニット130は、通信ネットワーク102および/または第2の通信ネットワーク104を介して、通信ネットワーク102へのアクセスを取得するように、1つ以上の無線アクセスポイント110および114と通信し、または評判システム108と通信するように構成されてもよい。メモリユニットまたはメモリ134は、データおよびアプリケーションを保存する際に使用することができ、プロセッサ122は、アプリケーションを実行し、とりわけ、通信ネットワーク102において疑わしい無線アクセスポイントを検出するアプリケーションまたは処理を実行し得る。
具体的には、クライアントデバイス106は、受信機130、送信機130、メモリ134、および処理ロジックまたはプロセッサ132を使用して、通信ネットワーク102における疑わしい無線アクセスポイントを検出するように構成されてもよい。ここでは、プロセッサ132は、受信機130、送信機130、およびメモリ134に接続されている。受信機130および処理ロジック132は、利用可能な無線アクセスポイントを検出するように構成されている。送信機130は、利用可能な無線アクセスポイント110に関連付けられたID情報を含む評判リクエストを、評判システム108に送信するように構成されている。受信機130は、評判システム108から、利用可能な無線アクセスポイント110に関連付けられた信頼性の指標を受信するようにさらに構成されている。利用可能な無線アクセスポイント110が信頼できると信頼性の指標が示した場合には、処理ロジック132は、利用可能な無線アクセスポイント110と接続し、または利用可能な無線アクセスポイントとの接続を維持するように構成されている。利用可能な無線アクセスポイント110が疑わしいまたは信頼できないと信頼性の指標が示した場合には、処理ロジック132はまた、利用可能な無線アクセスポイント110からクライアントデバイスを切断するように、および/または別の利用可能な無線アクセスポイント110または114を検出するように構成されている。
評判システム108は、複数のクライアントデバイス106および/または112から受信した無線アクセスポイントのID情報を蓄積または収集する。収集ID情報は、1つ以上のサーバ120のメモリ126またはデータベース/ニューラルネットワーク128において保存または処理され得る。具体的には、評判システム108は、複数のクライアントデバイス106および112から、無線アクセスポイント110および114に関連付けられたID情報の収集を実行する。各無線アクセスポイント110および114に関連付けられたID情報は、クライアントデバイス106および112によって評判システム108に報告することができ、またはクライアントデバイス106および112からの評判リクエストに含めることができる。
利用可能な無線アクセスポイント110について、利用可能な無線アクセスポイント110に関連付けられたID情報を含む評判リクエストをクライアントデバイス106から受信すると、評判システム108は、収集ID情報と受信ID情報とを比較することによって、利用可能な無線アクセスポイント110に関連付けられた信頼性の指標を判定する。収集ID情報と受信ID情報との比較は、利用可能な無線アクセスポイント110の信頼性の指標が信頼できるか否かを判定するように、命令、規則および/または経験則のセットによって定められてもよい。具体的には、信頼性の指標は、利用可能な無線アクセスポイントの信頼性を定める離散的または連続的な値の範囲からのデータによって表すことができる。例えば、信頼性の指標は、信頼できる、未知である、または信頼できないといった信頼性のレベルを表すデータに設定することができる。
比較は、単純に、収集ID情報と受信ID情報とが一致するか、または少なくとも部分的に一致するかに基づき得る。あるいは、収集ID情報は、信頼できる、未知である、および/または信頼できないID情報に関連付けられたID情報の署名のセットを定義するように整理することができる。比較は、署名を有する受信ID情報を経験則に基づいて処理して、特定の属性および特徴を探すことにより、受信ID情報が信頼できるまたは疑わしい無線アクセスポイント(例えば、未知であるまたは信頼できない)に関連するどうかを検出する。代替的に、あるいは上述の処理に加えて、比較は、ニューラルネットワーク処理に基づいて実行し得、ここでは、受信ID情報が、ニュートラルネットワーク(当該ニュートラルネットワークは、規則、経験則、または時間的制約に基づいて、収集ID情報について訓練され得る)に入力され、受信ID情報が結果として信頼できるまたは疑わしい無線アクセスポイントに関連するか否かについて評価または信頼性の指標を出力する。
収集ID情報と受信ID情報とを比較することは、処理し、または経験則(heuristic rule)のセットを使用することにより、受信ID情報および収集ID情報に基づいて、利用可能な無線アクセスポイント110が信頼できるか否かを判定することを包含し得る。経験則は、フィッシングまたは中間者攻撃などの悪意のある攻撃において使用される作戦に基づいて、または、単純に、無線アクセスポイント一般の挙動に基づくことができる。経験則は、ID情報を分析することにより、無線アクセスポイント110および/または114のありえる挙動を判定し、各無線アクセスポイント114または利用可能な無線アクセスポイント110の信頼性の指標を特定し、または評判を定めるように使用される。経験則は、上述したID情報に基づいており、収集ID情報および受信ID情報に適用される。
一例として、無線アクセスポイントが多くのユーザによって使用され、周知のインターネットプロトコルアドレスを有する(例えば、無線アクセスポイントが1000人のユーザを有し、大規模なまたは周知のインタネットサービスプロバイダに関連付けられたIPを有する)場合には、経験則は、無線アクセルポイントの信頼性の指標または評判を信頼できると判定するように設定することができる。無線アクセスポイントに関連付けられた収集ID情報の大きなセットが存在する場合には、多くのユーザを有する無線アクセスポイントを特定することができる。また、別の経験則は、ユーザの数またはID情報のセットの大きさに関係なく、無線アクセスポイントがエンドユーザのデジタル加入者回線を介してルートを取るように特定された場合には、無線アクセルポイントの信頼性の指標または評判を信頼できないと設定することができる。
経験則の別の例は、無線アクセスポイントを介し評判リクエストを送信する能力を判定するように設定することができる。無線アクセスポイント110または114に接続するクライアントデバイス106または112のユーザが、自身のクレジットカード情報を与えるまで、無線アクセスポイントは、通常、トラフィックがルートを取ることを可能にしないが、無線アクセスポイント110または114が、突然クレジットカード情報を必要とせずに、トラフィックを通過させ始めた場合には、無線アクセスポイント110または114は信頼できないまたは不正であると考えられ得る。
周知のドメインのアドレスが対応付けされる無線アクセスポイントを介して、ドメインネームサーバ(DNS)のクエリを正しく解決する能力を判定するように、別の規則を設定することができる。アドレスが周知のドメイン(例えばbank of america.com、またはfacebook.com)からであり、かつ、これらのアドレスが、予想される周知のドメインに正しく対応付けされない場合には、無線アクセスポイントがDNSスプーフィングを行っているかもしれないし、中間者攻撃が実行されている可能性がある。ゆえに、この無線アクセスポイントは、不正であるまたは信頼できないと考えられ得る。これは、DNS「ポイズニング」の一例であり、ここでは、無線アクセスポイントが、周知のドメインまたはアドレスのDNSアドレスをハイジャックする。空港のWLANは、この技術を用いることにより、そのランディングページを表示することが知られているが、これらのアドレスは、通常周知であり、空港のWLANの無線アクセスポイントは信頼できるとマーク付けすることができる。無線アクセスポイント114または利用可能な無線アクセスポイント110の信頼性の指標を決定するための他の経験則を例に挙げて以下に説明する。
経験則に加えて、クライアントデバイス106は、無線アクセスポイントを介して、疑わしい挙動、例えば銀行のウェブサイトのSSL証明書が検証に失敗した(このことは、SSL中間者攻撃を示し得る)等を報告し得る。あるいは、ウェブサイトのHTTPアドレスは、安全対策が施されていないHTTPアドレスに自動的に向かわされるかもしれない。このことは、別の周知の中間者攻撃の作戦である。この状況では、クライアントデバイス106は、無線アクセスポイントに関連付けられたID情報を含む報告や、無線アクセスポイントは信頼できないまたは不正であるかもしれないという報告を含む報告を送信し得る。
評判システム108は、データベース128によって表すことができる、または1つ以上のサーバ120のメモリ126に保存することができるID情報のセットに収集ID情報を編成または整理することによって当該収集ID情報を処理し得る。ID情報の各セットは、特定された無線アクセスポイントに関連付けることができる。各無線アクセスポイントに関連付けられたID情報の一部または部分は、これら一部または部分が無線アクセスポイントを実質的に特定するように使用することができる場合には、重要であると考えられる。各無線アクセスポイントについて、収集ID情報は、経験則に基づいて分析され得、互いに対応するまたは少なくとも部分的に一致もしくは完全に一致するID情報の最も重要な部分(例えば、セルID、基地局ID、ハードウェア識別子またはアドレス、SSID、位置情報および/またはMACアドレス)をID情報の各セット内のID情報が有するように、ID情報のセットが無線アクセスポイントに関連付けられ得る。無線アクセスポイントに関連付けられたID情報の各セットについては、少なくとも1つまたは2つの重要なID情報が対応するまたは一致するべきである。
ID情報のセットは、ID情報の各セットに関連付けられた信頼性の指標を判定するように経験則に基づいて分析され得る。収集ID情報から特定された各無線アクセスポイントについては、信頼性の指標は、クライアントデバイスによって報告されたID情報のセットおよび/または他の情報に適用された経験則に基づいて、例えば信頼できる、未知である、または信頼できないといった信頼性レベルに設定される。追加のID情報が複数のクライアントデバイスから収集された場合には、ID情報のセットが更新または保持される。この追加のID情報は、クライアントデバイス106からの評判リクエストに関連付けられた受信ID情報を含むことができる。クライアントデバイス106からの評判リクエストを受信すると、利用可能な無線アクセスポイント110の受信ID情報は、各無線アクセスポイントに関連付けられたID情報のセットと比較され得る。ここでは、利用可能な無線アクセスポイント110の信頼性の指標が、ID情報の対応するセット(例えば、受信ID情報に最も対応する可能性の高いID情報のセット)の信頼性の指標から判定される。対応しないかまたは部分的にも一致しない場合には、利用可能な無線アクセスポイントは、未知であるかまたは信頼できない。代替的にまたは追加的に、受信ID情報と、ID情報のセットとは、利用可能な無線アクセスポイント110の信頼性の指標を判定するように経験則に基づいて分析される。
代替的に、または無線アクセスポイントに関連付けられたID情報のセットに収集ID情報を編成または整理することに加えて、信頼できる情報の記録またはデータベースは、収集ID情報またはそのセットに基づいて保持することができる。ID情報が安定していると判定された場合、または第1の期間にわたって大きく変化しないと判定された場合には、信頼できる情報を記録に追加してもよい。収集ID情報と受信ID情報とを比較することは、当該記録に保存されたID情報と、受信ID情報とを比較することにより、利用可能な無線アクセスポイント110の信頼性の指標を判定することをさらに包含し得る。当該記録に保存されたID情報と、受信ID情報とを比較する場合に、信頼できる情報の記録と受信ID情報とに経験則のセットを適用することにより、利用可能な無線アクセスポイント110の信頼性の指標を判定することができる。
いずれにしても、利用可能な無線アクセスポイントの信頼性の指標が判定され、結果または信頼性の指標を表すデータがクライアントデバイス106に送信される。これにより、評判が信頼できるかまたは疑わしい(例えば未知であるまたは信頼できない)かに応じて、クライアントデバイス106は、無線アクセスポイント110に接続するか、または無線アクセスポイント110から切断するかを情報に基づいて決定することができる。この結果に応じて、クライアントデバイス106は、無線アクセスポイント110と接続するか、またはその接続を維持するか、もしくは無線アクセスポイント110から切断するか、および/または通信ネットワーク102にアクセスするために、複数の無線アクセスポイント114から別の無線アクセスポイントを探す。
簡単に上述したように、クライアントデバイス106が利用可能な無線アクセスポイント110を検出する、および/または利用可能な無線アクセスポイント110に接続する場合には、クライアントデバイス106は、評判システム108に評判リクエストを送信する。この評判リクエストは、利用可能な無線アクセスポイント110に関連付けられたID情報を含む。利用可能な無線アクセスポイント110の評判が信頼できるかまたは疑わしいかを判定するために、当該情報を利用可能な無線アクセスポイント110を特定するように使用することができる。公衆通信ネットワーク102上を利用可能な無線アクセスポイント110を介して、ID情報を含む評判リクエストを評判システム108に送信することができる。あるいは、クライアントデバイス106は、第2の通信ネットワーク104を介して、例えば2G/3G/4Gまたはそれ以上のデータ接続を介してまたはSMSを介して、評判リクエストおよびID情報を送信することができる。これは、クライアントデバイス106の評判リクエストが評判システム108によって受信されることを保証する(公衆通信ネットワーク102を介して送信される場合には、信頼できない/疑わしい/不正な無線アクセスポイントによって傍受されるかもしれない)。
評判システム108は、クライアントデバイス106から評判リクエストを受信し、そこに含まれる利用可能な無線アクセスポイント110についてのID情報が評価システム108よって使用されることにより、評価システム108は、利用可能な無線アクセスポイント110について以前に聞いたことがあるか否かを判定し、信頼性の指標を判定する、もしくはその評判が信頼できるまたは疑わしいと定める。
一例として、利用可能な無線アクセスポイント110は、新しい「無料公衆Wi‐Fi」であり得、第三世代のインターネットプロトコルアドレス(3G IP)のホームデジタル加入者線(DSL)インターネットプロトコル(IP)アドレスに対応付けされている。利用可能な無線アクセスポイント110に関連付けられた十分な量のID情報が、評判デバイス108によって複数のクライアントデバイス106および/または102から受信されるまでは、無線アクセスポイント110は、最初は評判が低くなり得、信頼できない(すなわち、潜在的に不正な無線アクセスポイントといった疑わしいものと見なされる)と考えられる。利用可能な無線アクセスポイント110に関連づけられたクライアントデバイス106および/または112からより多くのID情報を受信すると、評価システム108は、信頼できないまたは疑わしい(すなわち潜在的に不正な)から、信頼できるに信頼性の指標または評判を「上げる」ことがある。
別の例では、利用可能な無線アクセスポイント110は、長期間存在し、この期間にわたって存在が不変であり、または挙動が一貫している家庭、カフェまたは空港のWi‐Fiアクセスポイントであってもよい。長期間は、1日から数日または数週間程度で定義されてもよい。ID情報は、長期間にわたって実質的に変化しない場合には、存在が不変であり、または挙動が一貫していると判定される。より具体的には、ID情報は、MACアドレスおよび/またはMACアドレスのセットといったID情報の重要な部分が、空港のWLANの場合、および/またはパブリックIPアドレスが長期間にわたって変化しない(つまり「安定している」または不変である)、もしくは一貫または一定のままである場合には、当該ID情報は、実質的に変化しないと考えられる。すなわち、評判システム108によって報告され、収集された関連するID情報は、第1の期間にわたって安定している、または実質的に不変であると判定される。利用可能な無線アクセスポイント110に関連付けられたID情報は、第1の期間にわたって実質的に変化しなかったかもしれない。これにより、評判システム108は、利用可能な無線アクセスポイント110は信頼できる、例えば利用可能な無線アクセスポイント110は評判が「良い」と定めることができる。
利用可能な無線アクセスポイント110と複数の無線アクセスポイント114とに関連付けられたID情報(無線アクセスポイントのID情報としても知られる)は、無線アクセスポイント110および114の挙動を追跡し、それらの評判(例えば信頼できるまたは疑わしい)を定めるように使用される。
利用可能な無線アクセスポイント110に関連して、評判システム108は、報告と、利用可能な無線アクセスポイント110を検出し得るまたは利用可能な無線アクセスポイント110と接続し得る複数のクライアントデバイス106および112によって送信された、受信した評判リクエストとから、無線アクセスポイント情報(または無線アクセスポイント110に関連付けられたID情報)を取り出す。評判システム108は、無線アクセスポイント110および114を検出し得るまたは無線アクセスポイント110と接続し得る複数のクライアントデバイス106および112から複数の評判リクエストを受信する。これらの無線アクセスポイント110および114に関連付けられた受信ID情報は、評判システム108によって収集される。
上述したように、評判システム108は、収集ID情報を無線アクセスポイント114に関連付けられたID情報のセットに編成または整理し得る。ここで、無線アクセスポイント114は、利用可能な無線アクセスポイント110を含み得る。代替的にまたは追加的に、評価システム108はまた、信頼できる情報の記録を保持し得る。ここでは、ID情報がある期間にわたって安定していると考えられる場合には、収集ID情報の一部が記録に追加される。ID情報のセットまたは記録は、評判システム108の1つ以上のサーバ120によってデータベース126に保存することができる。あるいは、この記録および/または収集ID情報は、様々な無線アクセスポイント110および/または114の評判を定めるために、受信ID情報を処理するように使用されるニューラルネットワークシステム126によって表されてもよい。
別の例では、クライアントデバイス106が利用可能な無線アクセスポイント110を検出するまたは利用可能な無線アクセスポイント110と接続する場合には、利用可能な無線アクセスポイント110のID情報を含む評判リクエストがクライアントデバイス106から評判システム108に送信される。収集ID情報とクライアントデバイス110からの受信ID情報とを比較して、利用可能な無線アクセスポイント110の信頼性の指標を判定することによって、利用可能な無線アクセスポイント110に関連付けられた評判が評判システム108によって定められる。代替的に、または収集ID情報と比較することに加えて、受信ID情報は、信頼できる情報の記録に保存されたID情報と比較される。クライアントデバイス106からの受信ID情報、またはクライアントデバイス106からの十分な量の受信ID情報が、記録に保存されたID情報、収集ID情報、または各無線アクセスポイントに関連付けられたID情報のセットと一致する場合には、利用可能な無線アクセスポイント110の信頼性の指標または評判は、信頼できると定めることができる。その他の場合には、利用可能な無線アクセスポイント110の信頼性の指標または評判は、疑わしいまたは未知であると判定され得る。
例えば、記録に保存されたID情報と、または無線アクセスポイントに関連付けられたID情報のセットと比較した場合に、受信ID情報のパブリックIPアドレスやMACアドレスといった重要なID情報が著しく異なる際には、評判システム108は、無線アクセスポイント110の信頼性の指標は未知である、疑わしい、または信頼できないと判定する。
評判システム108は、利用可能な無線アクセスポイントの信頼性の指標を表すデータをクライアントデバイス106に送信することによって、クライアントデバイス106に応答する。評判を含む受信したデータ(受信データ)が、利用可能な無線アクセスポイント110は信頼できると示す場合には、クライアントデバイス106は、利用可能な無線アクセスポイント110と接続したり、またはその接続を維持することができる。しかしながら、評判を含む受信データが、利用可能な無線アクセスポイント110は未知である、信頼できない、または疑わしいと示す場合には、クライアントデバイス106は、利用可能な無線アクセスポイント110に接続すべきでなく、もし接続されている場合には、クライアントデバイス106と利用可能な無線アクセスポイント110との間の接続は、終了されるべきである。最低でも、クライアントデバイス106のユーザは、クライアントデバイス106が未知である、信頼できない、疑わしい、または潜在的に不正な無線アクセスポイント110と接続しているかもしれない、もしくは接続したいたことを警告されるべきである。
評判システム108は、使用年月によって疑わしい無線アクセスポイントを特定することができる。通常、疑わしい無線アクセスポイントは、短期間のみエリアに存在する。この時間情報は、インフラストラクチャの無線アクセスポイントであると主張する無線アクセスポイントについて、クライアントデバイス106のユーザに警告するように使用することができるが、まれにしか利用可能ではなく、または短期間のみ利用可能である。
他のクライアントデバイス112から受信した利用可能な無線アクセスポイント110に関連付けられたID情報に基づいて、クライアントデバイス106が利用可能な無線アクセスポイント110に接続されている間に、利用可能な無線アクセスポイント110の評判を定めたり、変更したりすることができる。利用可能な無線アクセスポイント110と接続されている場合に、1つ以上のクライアントデバイス112は、悪意のある攻撃を評判システム108に報告するので、利用可能な無線アクセスポイント110の評判は変更され得る。その後、評判システム108は、利用可能な無線アクセスポイント110が疑わしいまたは潜在的に不正な無線アクセスポイントであることをクライアントデバイス106(およびクライアントデバイス106に既知の他のクライアントデバイス)に警告し得る。その後、クライアントデバイス106は、利用可能な無線アクセスポイント110から切断することを選択できる。
例えば、別のクライアントデバイスがSSLの中間者攻撃を報告した場合や、接続が確立された後にのみ、利用可能な無線アクセスポイント110のパブリックIPアドレスが対応付けされた場合には、利用可能な無線アクセスポイント110に接続されているクライアントデバイス110は警告されるか、または利用可能な無線アクセスポイント110への接続から自動的に遮断されるようにクライアントデバイスをセットアップすることができる。
無線アクセスポイント110の評判をリクエストするためには、クライアントデバイス106は、通信ネットワーックにアクセスして、評判リクエストを評判システム108に送信する必要がある。一例として、利用可能な無線アクセスポイント110は、ランディングページおよび/またはトラフィックブロッキングを有効にし得る。このような場合には、クライアントデバイス106のユーザが、インターネット時間を購入するためにパスワードおよび/またはクレジットカード情報といった機密情報を入力するまで、利用可能な無線アクセスポイント110は、クライアントデバイス106にいかなる接続動作をも行わせることを可能にしない。利用可能な無線アクセスポイント110は、信頼できる無線アクセスポイントであり得るが、クライアントデバイス106は、そのような機密情報を引き渡す前に、利用可能な無線アクセスポイントが信頼できることを判定すべきである。時期尚早に機密情報を引き渡すことを回避するために、クライアントデバイス106は、利用可能な無線アクセスポイント110によって提供される通信ネットワーク102とは異なる通信ネットワーク104を介して、評判リクエストを送信することによって無線アクセスポイントのリクエストクエリを実行することができる。通信ネットワーク102は、評判システム108と通信することができる移動通信ネットワークであり得る。通信ネットワーク102は、例えば2G/3G/4Gまたはそれ以上のデータ接続を介する、もしくはショートメッセージサービス(SMS)さえ介する2G/3G/4Gまたはそれ以上のネットワークである。あるいは、クライアントデバイス106は、利用可能な無線アクセスポイント110を介してDNSに評判リクエストまたはクエリをトンネルさせることができる(DNSは、通常、HTTPがブロックされた場合であっても通過することが可能)。クライアントデバイス106から評判リクエストを受信すると、評価システム108は、利用可能な無線アクセスポイント110の評判を判定することができ、上述した通信ネットワークまたは経路を介してその応答を送信する。
合法的に名づけられた無線アクセスポイント、例えば利用可能な無線アクセスポイント110が合法的であり得ると思われるものの背後に、攻撃者が「隠れる」ことができる多くの手段がある。評判システム108は、クライアントデバイス106のユーザに対して合法的であるように見える一意の名前を有し得る疑わしいまたは不正な無線アクセスポイントを特定するように使用することができる能力または経験則のセットを有する必要がある。このような場合には、疑わしい無線アクセスポイント(図示せず)は、エリア内に存在すると既に評判システム108によって知られている信頼できるまたは実際のWi‐Fiネットワークにおける合法的な利用可能な無線アクセスポイント110と同一のサービスセット識別子(SSID)を有しない。あるいは、疑わしい無線アクセスポイント(図示せず)は、信頼できるまたは実際の移動通信ネットワークにおける合法的な基地局と同一の基地局識別子コードを有しない。経験則のセットは、このタイプの挙動に基づいて判定することができ、かつ、適用することができる。
例として、疑わしいまたは不正な無線アクセスポイントは、クライアントデバイス106の疑いを持たないユーザが接続を試みるかもしれない「無料の公共Wi‐Fi」と名づけられているかもしない。代わりに、クライアントデバイス106は、疑わしい無線アクセスポイントのパブリックIPアドレスおよびSSIDを含むID情報であって、疑わしい無線アクセスポイントについてクライアントデバイス106が検出したID情報を含む評判リクエストを送信することができる。経験則のセットは、疑わしい無線アクセスポイントを介して得られたパブリックIPアドレスを見ることを包含し得る。パブリックIPアドレスがいくつかの信頼できる無線アクセスポイントと同一である、例えば無線アクセスポイント110が同一であるがSSIDが異なる場合には、評判システム108は、疑わしい無線アクセスポイントを信頼できないまたは疑わしい、つまり信頼すべきでないと定める。これはなぜなら、疑わしい無線アクセスポイントは、2つのWi‐Fiカードを有する攻撃者であり得る。1つのWi‐Fiカードは、そのエリアにおいて信頼できるWi‐Fi接続である合法的な利用可能な無線アクセスポイント110にアクセスし、もう1つのWi‐Fiカードは、疑わしいまたは不正な無線アクセスポイントを提供することにより、攻撃者が「中間者」攻撃を実行することを可能にする。また、「無料の公共のWi‐Fi」、例えば「スターバックス」の無線アクセスポイントが通常の加入者DSLからのものであるかどうかの判定に基づいて、経験則の別のセットを定義することができ、そうであると判定された場合には、信頼すべきではない。
クライアントデバイス106が検出し得るまたは接続している無線アクセスポイントが疑わしいまたは潜在的に不正であるとの応答を評判システム108から受信すると、クライアントデバイス106は、接続すべき信頼できる無線アクセスポイントを見つける必要がある。クライアントデバイス106は、安全なまたは信頼できる無線アクセスポイントに自動的に切り替えるように構成することができる。疑わしい無線アクセスポイントは疑わしいと示す評判システム108からの応答に加えて、評判システム108は、所与のSSIDを用いて、クライアントデバイスのエリアまたは位置において正しいまたは信頼できる無線アクセスポイントを特定するさらなる情報をクライアントデバイス106に送信し得る。クライアントデバイス106のユーザは、所与のSSIDを用いて、既知の信頼できる無線アクセスポイントに接続するように、デバイスのオペレーティングシステムに命令することができる。あるいは、クライアントデバイス106は、所与のSSIDを用いて、既知の信頼できる無線アクセスポイントに自動的に接続し得る。
あるいは、クライアントデバイス106は、アプリケーションまたはソフトウェアを含む。これらは、実行された場合、エリアにおいて利用可能な無線アクセスポイントに関連付けられた多数の評判リクエストを評判システム108に自動的に送信する。これは、無線アクセスポイントの各々の評判に関連して、多数の対応する返答メッセージまたは応答を評判システム108から生成する。アプリケーションは、評判システム108からの応答を照合することにより、優良な、既知である、または信頼できる無線アクセスポイントについての情報をユーザに提供する。アプリケーションは、評判が低いまたは悪い疑わしい無線アクセスポイント(すなわち不正な無線アクセスポイント)、もしくは評判が未知である疑わしい無線アクセスポイントについての情報を自動的に非表示たり、差し控え得る。別の実施形態では、アプリケーションは、無線アクセスポイントのクエリ(例えば、評判リクエスト)を介して通信し、評判システム108に応答することにより、アプリケーションは、クライアントデバイス106のユーザに、優良な、既知である、または信頼できる無線アクセスポイントのみを表示し、評判が悪いまたは未知である無線アクセスポイントを非表示にする。これは、クライアントデバイス106のユーザが信頼できる無線アクセスポイントに接続することを確実にする。
利用可能な無線アクセスポイント110が不正な無線アクセスポイントであるかどうかを判定する際に、評判システム108は、既知であるまたは信頼できる無線アクセスポイントの動作とともに生じ得る変更を意識しなければならない。経験則のセットは、信頼できる無線アクセスポイントにおいて生じる合法的な変更を判定する際に評判システム108を支援するように使用することができる。評判システム108が信頼できるID情報の記録を保持する場合(上述したように)に、信頼できる情報の一部に関連付けられたID情報が第2の期間にわたって不安定であると判定された場合には、評判システム108はまた、記録から信頼できる情報の一部を取り除いてもよい。あるいは、セット内のID情報が第2の期間にわたって不安定であると判断された場合には、評価システム108は、無線アクセスポイントに関連付けられたID情報のセットと、その信頼性の指標とを経験則に基づいて信頼できないに更新することができる。第2の期間は、第1の期間または情報が安定または不変であるとみなされる期間よりも短くてもよい。
しかしながら、信頼できる無線アクセスポイントのID情報の合法的な変更のせいで、信頼できる無線アクセスポイントが疑わしいと扱われる場合の誤警報を回避する必要がある。これは、信頼できるまたは既知である無線アクセスポイントの事業者がハードウェアまたはパブリックIPアドレスもしくは他の識別因子を変更した場合に生じ得る。評判システム108または経験則のセットは、部分的な情報の一致を使用することによって、これらのケースにおける誤警報を特定し、防止するように構成することができる。利用可能な無線アクセスポイント110についての収集ID情報が部分的に変更された場合には、残っている過去の情報が信頼できるまたは優良であると考えることができ、不一致情報は、評判システム108によって操作されるセット、記録、メモリ124またはデータベース126において更新することができる。これは、利用可能な無線アクセスポイント110は、依然として信頼できると考えることができるか、または「優良」な評判を有していることを意味する。
しかしながら、ID情報のセットまたは信頼できる情報の記録の保持において、ID情報に変更が生じた後、クライアントデバイス116および112からの後続のすべての評判リクエスト(または無線アクセスポイントのクエリリクエスト)が新しく更新されたID情報であることを示す場合にのみ、評判システム108は、利用可能な無線アクセスポイント110が信頼できるとみなし得る。例えば、1つのID情報の特徴が変更され、評判システム108が当該新しい情報のみに基づいて新しい評判リクエスト(または無線アクセスポイントのクエリリクエスト)を受信した場合には、MACアドレスまたはパブリックIPアドレスを変更することは、評判システム108によって可能であるとみなされることができる。すなわち、利用可能な無線アクセスポイントに関連付けられたID情報は再び安定していると考えられる。
しかしながら、評判システム108は、新旧の情報、例えば新旧のパブリックIPアドレスおよび/またはMACアドレスを有する、同一エリアのクライアントデバイス106および112から評判リクエスト(無線アクセスポイントのクエリリクエスト)を受信した場合、評判システム108は、無線アクセスポイント110の評判が未知である、信頼できない、疑わしい、または潜在的に不正な無線アクセスポイントであり、信頼するべきではないという評判リクエスト(または無線アクセスポイントのクエリ)に応答すべきである。利用可能な無線アクセスポイントに関連付けられたID情報が不安定であると考えられる。
上述の通信システム100は、簡略化のため、評判システム108およびクライアントデバイス106について記載された。評判システム108によって実行される疑わしいWi‐Fi検出処理または方法は、クラウドベースのシステムまたはクラウドコンピューティング装置においてホストされ得ることを理解されたい。ここでは、評判システム108の機能は、クラウドベースのシステムまたは装置内に分布している。疑わしいWi‐Fiアクセスポイントを検出する処理は、いくつかのまたは多数のサーバ、コンピュータシステム、および/または大きさが可変のデータベース、ならびにメモリ間で共有することができる。これは、評判システム108が、突然、複数のクライアントデバイス112から複数の評判リクエストを受信した場合、または単純に、疑わしい無線アクセスポイントの検出がより普及した場合には、クラウドベースのシステムは、より多くの個々のプロセッサ、サーバ、またはデータベースに、着信評判リクエストおよび必要な発信応答のサービングおよび処理をさせるように自動的に導く。クラウドコンピューティング装置は、複数のクライアントデバイスから、無線アクセスポイントに関連付けられた評判リクエストを受信し、受信ID情報を保存し、更新し、関連付けられた無線アクセスポイントの評判を表すデータを判定し、ネットワークを介して複数のクライアントデイバスの各々に応答を送信する複数のサーバおよびデータベースを含み得る。
図2は、クライアントデバイス106および112にアクセスサービスを提供する無線アクセスポイント110および114を含む通信ネットワーク102において、疑わしい無線アクセスポイントを検出する方法を示すフロー図である。図1を参照して説明したように、通信ネットワーク102は、利用可能な無線アクセスポイント110と、クライアントデバイス106と、複数の無線アクセスポイント114と、複数のクライアントデバイス112とを含む。通信ネットワーク102において疑わしい無線アクセスポイントを検出する方法は、以下のステップよって概説される。
A1.複数のクライアントデバイス112から無線アクセスポイント106および114に関連付けられたID情報を収集する。評判システム108は、ID情報を収集し、保存し得る。ID情報は、複数のソースから受信し、収集することができる。例えば、ID情報は、複数のクライアントデバイス106および/または112から、報告に含まれて受信され、および/またはクライアントデバイス106および/または112からの評判リクエストから収集される。ステップA2に進む。
A2.評判リクエストがクライアントデバイス106から受信された場合、ステップA3に進む。その他の場合には、複数のクライアントデバイスからさらなるID情報を収集するためにステップA1に進む。
A3.評判リクエストがクライアントデバイス106から受信される。評判リクエストは、利用可能な無線アクセスポイント110のID情報を含む。ステップA4に進む。
A4.収集ID情報と受信ID情報とを比較する。受信ID情報が、整理されたID情報のセットと比較され得る。ステップA5に進む。
A5.比較に基づいて、利用可能な無線アクセスポイント110の信頼性の指標を判定する。ステップA6に進む。
A6.クライアントデバイス106に、利用可能な無線アクセスポイント110の信頼性の指標を表すデータを送信する。さらなる整理/処理/保存のために、受信ID情報を収集ID情報に組み込むことができる。複数のクライアントデバイス106および112からさらなるID情報をさらに収集および/または保持するためにステップA1に進む。
必要に応じて、ステップA1において、収集ID情報は、無線アクセスポイントに関連付けられたID情報のセットに整理または編成し得る。ID情報の各セットまたは無線アクセスポイントの信頼性の指標は、経験則アルゴリズムまたは経験則から判定することができる。代替的にまたは追加的に、ステップA6は、受信ID情報に関連づけられた重要なID情報が、信頼できる無線アクセスに関連づけられた、対応する重要なID情報と実質的に異なる場合には、利用可能な無線アクセスポイント110の信頼性の指標を信頼できないと判定することをさらに包含し得る。無線アクセスポイント110および114は、以下のものに限定されないが、セルラー無線アクセスポイント(例えば、GSM(登録商標)、LTE、2G/3G/4Gまたはそれ以上のアクセスポイント)、基地局、Wi‐Fiアクセスポイント、および通信ネットワークにクライアントデバイスを接続するように使用される他の無線アクセスポイントの群における少なくとも1つタイプの無線アクセスポイントを含み得る。
各無線アクセスポイントに関連付けられたID情報の一部または部分は、これら一部または部分が無線アクセスポイントを実質的に特定するように使用することができる場合には、重要であると考えられる。例えば、重要なID情報は、無線アクセスポイントの識別コード、無線アクセスポイントのアドレスまたはセル識別子、無線アクセスポイントのハードウェア識別子、および/または無線アクセスポイントの識別子を含み得る。代替的にまたは追加的に、重要なID情報は、無線アクセスポイントの識別コード、基地局識別コード、無線アクセスポイントのパブリックインターネットプロトコル(IP)アドレス、無線アクセスポイントのメディアアクセス制御(MAC)アドレス、無線アクセスポイントのサービスセット識別子(SSID)、無線アクセスポイントのセル識別子、および/または無線アクセスポイントの基地局識別子のうちの少なくとも1つを含み得る。これは、利用可能な無線アクセスポイントについての重要なID情報のいくつかの重要な部分が変更された場合には、疑わしい無線アクセスポイントを迅速に特定するという利点を提供する。
ステップA1においてID情報を収集することは、利用可能な無線アクセスポイント110は信頼できないまたは疑わしいと示す報告をクライアントデバイス106または112のうちの1つから受信し、利用可能な無線アクセスポイント110の信頼性の指標または評判を信頼できないまたは疑わしいと定めることを包含し得る。クライアントデバイス106または112は、利用可能な無線アクセスポイント110に関連してフィッシングまたは中間者攻撃といった悪意のある攻撃の犠牲者であり得、このことを評判システム108に報告することによって、利用可能な無線アクセスポイント110に接続している、または接続しようとしている他のクライアントデバイス106および112に警告することができる。報告に応答して、ステップA1は、利用可能な無線アクセスポイントに関連付けられた信頼性の指標を信頼できないに設定することをさらに包含し得る。ステップ1はまた、報告を受信したことに応答して、利用可能な無線アクセスポイントに関連付けられたクライアントデバイスに、利用可能な無線アクセスポイントの信頼性の指標を表すデータを送信することを包含し得る。
ステップA3における処理は、必要に応じて、無線アクセスポイント114を含む通信ネットワーク102とは異なる第2の通信ネットワーク104を介して、1つ以上の評判リクエストを受信することを包含し得る。これは、評判リクエストが、攻撃者によって干渉されることなく、評判システム108によって受信される可能性を高めるという利点を提供し、かつ、これは、クライアントデバイス106が評判システム108から安全に適切な応答を受信することを可能にする。ステップA1における処理は、クライアントデバイス106からの評判リクエストの受信ID情報であって、利用可能な無線アクセスポイント110に関連付けられた受信ID情報を用いて、収集ID情報を更新することをさらに包含し得る。
図3は、クライアントデバイス106および112にアクセスサービスを提供する無線アクセスポイント110および114を含む通信ネットワーク102において、疑わしい無線アクセスポイントを検出する方法を示す別のフロー図である。図1を参照して説明したように、通信ネットワーク102は、利用可能な無線アクセスポイント110と、クライアントデバイス106と、複数の無線アクセスポイント114と、複数のクライアントデバイス112とを含む。通信ネットワーク102において疑わしい無線アクセスポイントを検出する方法は、以下のステップよって概説される。
B1.複数のクライアントデバイス112から無線アクセスポイント106および114に関連付けられたID情報を収集する。評判システム108は、ID情報を収集し、保存し得る。ID情報は、複数のソースから受信し、収集することができる。例えば、ID情報は、複数のクライアントデバイス106および/または112から、報告に含まれて受信され、および/またはクライアントデバイス106および/または112からの評判リクエストから収集される。ステップB2に進む、またはステップB2はステップB1と同時に実行される。
B2.信頼できるID情報の記録を保持する。ここでは、ID情報がある期間にわたって安定していると判定された場合には、信頼できる情報が記録に追加される。信頼できるID情報の記録は、収集ID情報に基づいており、データベース128に保存されてもよいし、ニューラルネットワーク処理構造128に組み込まれてもよい。ステップB3に進む。
B3.評判リクエストがクライアントデバイス106から受信された場合、ステップB4に進む。その他の場合には、複数のクライアントデバイスからさらなるID情報を収集し、保持するためにステップB1および/またはB2に進む。
B4.評判リクエストがクライアントデバイス106から受信される。評判リクエストは、利用可能な無線アクセスポイント110のID情報を含む。ステップB5に進む。
B5.当該記録に保存されたID情報と、受信ID情報とを比較する。ステップB6に進む。
B6.比較に基づいて、利用可能な無線アクセスポイント110の信頼性の指標または評判を信頼できるまたは疑わしいと定める。ステップB7に進む。
B7.クライアントデバイス106に、利用可能な無線アクセスポイント110の信頼性の指標または評判を表すデータを送信する。さらなる処理/保存のために、受信ID情報を収集ID情報に組み込むことができる。複数のクライアントデバイス106および112からさらなるID情報をさらに収集および/または保持するためにステップB1および/またはB2に進む。
ステップB2において、処理は、必要に応じて、信頼できる情報の一部に関連付けられたID情報が第2の期間にわたって不安定であると判定された場合には、記録から当該信頼できる情報の一部を取り除くことを包含し得る。
ステップB6において、処理は、受信ID情報が記録に保存された信頼できる情報と実質的に一致した場合には、利用可能な無線アクセスポイント110の評判を信頼できると定めることをさらに包含し得る。代替的にまたは追加的に、ステップB6は、受信ID情報に関連付けられた重要なID情報が、記録に保存された信頼できる情報に関連付けられた対応する重要なID情報と実質的に異なる場合には、利用可能な無線アクセスポイント110の評判を疑わしいと定めることをさらに包含し得る。無線アクセスポイント110および114は、以下のものに限定されないが、セルラー無線アクセスポイント(例えば、GSM(登録商標)、LTE、2G/3G/4Gまたはそれ以上のアクセスポイント)、基地局、Wi‐Fiアクセスポイント、および通信ネットワークにクライアントデバイスを接続するように使用される他の無線アクセスポイントの群における少なくとも1つタイプの無線アクセスポイントを含み得る。
各無線アクセスポイントに関連付けられたID情報の一部または部分は、これら一部または部分が無線アクセスポイントを実質的に特定するように使用することができる場合には、重要であると考えられる。例えば、重要なID情報は、無線アクセスポイントの識別コード、無線アクセスポイントのアドレスまたはセル識別子、無線アクセスポイントのハードウェア識別子、および/または無線アクセスポイントの識別子を含み得る。代替的にまたは追加的に、重要なID情報は、無線アクセスポイントの識別コード、基地局識別コード、無線アクセスポイントのパブリックインターネットプロトコル(IP)アドレス、無線アクセスポイントのメディアアクセス制御(MAC)アドレス、無線アクセスポイントのサービスセット識別子(SSID)、無線アクセスポイントのセル識別子、および/または無線アクセスポイントの基地局識別子のうちの少なくとも1つを含み得る。これは、利用可能な無線アクセスポイントについての重要なID情報のいくつかの重要な部分が変更された場合には、疑わしい無線アクセスポイントを迅速に特定するという利点を提供する。
ステップB1においてID情報を収集することは、利用可能な無線アクセスポイント110は疑わしいと示す報告をクライアントデバイス106または112のうちの1つから受信し、利用可能な無線アクセスポイント110の評判を疑わしいと定めることを包含し得る。クライアントデバイス106または112は、利用可能な無線アクセスポイント110に関連してフィッシングまたは中間者攻撃といった悪意のある攻撃の犠牲者であり得、このことを評判システム108に報告することによって、利用可能な無線アクセスポイント110に接続している、または接続しようとしている他のクライアントデバイス106および112に警告することができる。報告に応答して、ステップB2は、利用可能な無線アクセスポイントのID情報に関連付けられた信頼できる情報の一部を記録から取り除くことをさらに包含し得る。ステップB2はまた、報告を受信したことに応答して、利用可能な無線アクセスポイントに関連付けられたクライアントデバイスに、利用可能な無線アクセスポイントの評判を送信することを包含し得る。
ステップB3における処理は、必要に応じて、無線アクセスポイント114を含む通信ネットワーク102とは異なる第2の通信ネットワーク104を介して、1つ以上の評判リクエストを受信することを包含し得る。これは、評判リクエストが、攻撃者によって干渉されることなく、評判システム108によって受信される可能性を高めるという利点を提供し、かつ、これは、クライアントデバイス106が評判システム108から安全に適切な応答を受信することを可能にする。ステップB1における処理は、クライアントデバイス106からの評判リクエストの受信ID情報であって、利用可能な無線アクセスポイント110に関連付けられた受信ID情報を用いて、収集ID情報を更新することをさらに包含し得る。
本発明にかかる評判システム108を実現するために、種々の改変が上述した実施例および実施形態になされてもよいし、および/または上述した実施例および実施形態の1つ以上の特徴は、互いに組み合わせてもよいことが理解されたい。
図4は、無線アクセスポイントが通信ネットワーク102において疑わしい無線アクセスポイントであるか否かを検出するために、クライアントデバイス106によって実行される方法または処理を示すフロー図である。図1を参照して説明したように、通信ネットワーク102は、無線アクセスポイント110と、クライアントデバイス106と、複数の無線アクセスポイント114と、複数のクライアントデバイス112とを含む。通信ネットワーク102における疑わしい無線アクセスポイントを検出するために、クライアントデバイス106において実行されるステップは、以下のように概説される。
C1.利用可能な無線アクセスポイント110を検出する。クライアントデバイス106は、利用可能な無線アクセスポイント110を検出または利用可能な無線アクセスポイント110と接続し得る。
C2.利用可能な無線アクセスポイント110に関連付けられたID情報を含む評判リクエストを評判システム108に送信する。利用可能な無線アクセスポイント110に関連付けられたID情報は、クライアントデバイス106が利用可能な無線アクセスポイント110について検出できる1つ以上の無線アクセスポイントパラメータであり得る。これらのパラメータは、図1を参照して上述されたような他のパラメータの中でも、利用可能な無線アクセスポイント110のパブリックIPアドレス、SSID、MACアドレスを含み得る。
C3.クライアントデバイス106は、評判リクエスト、または利用可能な無線アクセスポイント110の信頼性の指標または評判に関連付けられた情報に対する応答を待つ。その間、クライアントデバイス106は、利用可能な無線アクセスポイント110と接続してもよいし、他の利用可能な無線アクセスポイントのさらなる評判リクエストを評判システム108に送信してもよい。利用可能な無線アクセスポイント110に関連付けられた信頼性の指標または評判を表す評判システムデータを評判システムから受信すると、クライアントデバイス106は、ステップC4を実行する。
C4.クライアントデバイス106は、利用可能な無線アクセスポイント110が信頼できることを信頼性の指標または評判が示すか否かをチェックする。信頼できることを示す場合には、方法はステップC5に進む。その他の場合には、ステップC6に進む。
C5.クライアントデバイス106は、
a)まだ接続されていない場合には、利用可能な無線アクセスポイント110と接続する、または
b)通信ネットワーク102にアクセスするために、利用可能な無線アクセスポイント110との接続を維持する。その後、処理はステップC3に進む。ここでは、利用可能な無線アクセスポイント110の評判の指標を変更し得る評判システム108において受信されたその後のID情報に起因して、クライアントデバイス106は、利用可能な無線なアクセスポイント110の評判に関連付けられたさらなる情報を評判システム108から受信し得る。
C6.評判システム108から受信した評判が、利用可能な無線アクセスポイント110は信頼できないまたは疑わしい、すなわち潜在的に不正であることを示す場合には、方法はC7に進む。
C7.クライアントデバイス106は、次の動作を実行する。
a)利用可能な無線アクセスポイント110から切断すること、および/または
b)通信ネットワークにアクセスするために、別の利用可能な無線アクセスポイントを検出または探すこと。
必要に応じて、ステップC2は、利用可能な無線アクセスポイント110を含む通信ネットワーク102とは異なる第2の通信ネットワーク104を介して、評判システム108にクライアントデバイス106から評判リクエストを送信することを包含し得る。当該方法は、クライアントデバイス106が利用可能な無線アクセスポイント110に接続された場合に、クライアントデバイス106がクライアントデバイス106に対する悪意のある攻撃(例えばフィッシングまたは中間者攻撃)を検出し、それに応答して、利用可能な無線アクセスポイント110は疑わしいと報告するさらなる情報を評判システム108に送信することをさらに包含し得る。クライアントデバイス106は、攻撃を検出すると、クライアントデバイス106のユーザに、利用可能な無線アクセスポイント110から切断するように警告し得、またはクライアントデバイス106は、利用可能な無線アクセスポイント110から自動時に切断され得る。これは、今疑わしい利用可能な無線アクセスポイント110からの攻撃の犠牲に他のクライアントデバイスがなることを最小限に抑える。
ステップC3は、必要に応じて、利用可能な無線アクセスポイント110に関連付けられた評判システム108からさらなる評判情報を受信することを包含し得る。これは、クライアントデバイス106が利用可能な無線アクセスポイント110と接続した後、または利用可能な無線アクセスポイント110との接続を維持した後に生じ得る。評判が利用可能な無線アクセスポイント110は疑わしいと示す場合には、それに応答して、クライアントデバイス106のユーザは、利用可能な無線アクセスポイント106は疑わしいと通知され、またはクライアントデイバス106は、利用可能な無線アクセスポイント110から自動的に切断され、通信ネットワーク102に接続するために別の利用可能な無線アクセスポイントを検出する/探す。
本明細書に記載されるクライアントデバイス、無線アクセスポイント、評判システム、サーバ、およびコンピューティングシステムはそれぞれ、通信ネットワークにおける疑わしい無線アクセスポイントを検出し得る。このようなシステムのプロセッサが本明細書に記載される方法および処理に基づいて、コンピュータプログラム命令を実行するように構成されている。このような命令は、メモリなどのコンピュータ可読媒体中に含まれている。コンピュータプログラム命令は、通信インタフェースを介して、別のコンピュータ可読媒体からまたは別のデバイスからメモリに読み込まれてもよい。メモリに含まれる命令は、本明細書に記載される処理または方法を、クライアントデバイス、評判システム、サーバ、または他のそのようなコンピュータシステムのプロセッサに実行させる。代替的にまたは追加的に、ハードワイヤード回路は、本発明と一致する処理および方法を実行するコンピュータプログラム命令の代わりに、またはそれと組み合わせて使用することができる。ハードウェア回路の例は、以下のものに限定されないが、半導体チップ、集積回路、フィールドプログラマブルゲートアレイ、特定用途向け集積回路、電子的にプログラム可能な集積回路などを含み得る。ゆえに、本発明は、ハードウェア回路および/またはソフトウェアの特定の組み合わせに限定されるものではない。
特に、コンピュータプログラムコード手段またはプログラム命令を含むコンピュータプログラムは、プロセッサまたは他の回路上で実行された場合、クライアントデバイスにアクセスサービスを提供する複数の無線アクセスポイントを含む通信ネットワークにおいて、複数のクライアントデバイスから無線アクセスポイントに関連付けられたID情報を収集することによって、疑わしい無線アクセスポイントを検出するステップを実行する。利用可能な無線アクセスポイントのID情報を含む評判リクエストをクライアントデバイスから受信すると、収集ID情報と、受信ID情報とを比較することにより、当該比較に基づいて、利用可能な無線アクセスポイントの信頼性の指標を判定し、利用可能な無線アクセスポイントの信頼性の指標をクライアントデバイスに送信するステップを実行する。
また、コンピュータプログラムコード手段またはプログラム命令を含むコンピュータプログラムは、クライアントデバイスのプロセッサまたは他の回路上で実行された場合、クライアントデバイスにアクセスサービスを提供する複数の無線アクセスポイントを含む通信ネットワークにおいて、利用可能な無線アクセスポイントを検出し、利用可能な無線アクセスポイントに関連付けられたID情報を含む評判リクエストを評判システムに送信することによって、疑わしい無線アクセスポイントを検出するステップを実行する。評判システムから、利用可能な無線アクセスポイントに関連付けられた信頼性の指標または評判を受信する。利用可能な無線アクセスポイントが信頼できると信頼性の指標または評判が示す場合には、コンピュータプログラムは、利用可能な無線アクセスポイントと接続または利用可能な無線アクセスポイントとの接続を維持するステップをさらに実行する。利用可能な無線アクセスポイントは、とりわけ信頼できない、未知である、または疑わしいと評判が示す場合には、コンピュータプログラムは、利用可能な無線アクセスポイントから切断および/または別の利用可能な無線アクセスポイントを検出するステップをさらに実行する。
コンピュータ可読媒体は、当該コンピュータ可読媒体に格納されたコンピュータプログラム命令を含み得る。当該コンピュータプログラム命令が評判システムまたは他のコンピューティングシステムの1つ以上のプロセッサ上で実行された場合、本明細書に記載されるような通信ネットワークにおける疑わしい無線アクセスポイントを検出する処理または方法のステップを実行する。また、コンピュータプログラム命令が格納されたコンピュータ可読媒体は、クライアントデバイスまたは他の同様のデバイスの1つ以上のプロセッサ上で実行された場合、本明細書に記載されるような通信ネットワークにおける疑わしい無線アクセスポイントを検出する処理または方法のステップを実行する。
無線アクセスポイントに関連付けられたID情報、つまり無線アクセスポイントのID情報を、様々なタイプの無線アクセスポイント(例えばWi‐Fiアクセスポイント)に関連して例に挙げて説明してきたが、本明細書に記載されるような実施例、方法、装置は、他の無線アクセスポイントに適用可能であることが理解されたい。他の無線アクセスポイントは、以下のものに限定されないが、無線アクセスポイント、無線基地局、フェムトセル基地局、携帯基地局または移動基地局;または任意の他の基地局、もしくは第二、第三、第四世代(2G/3G/4G)およびそれ以上のモバイル技術または規格(例えば、GSM(登録商標)、CDMA‐2000、UMTS、WiMAX、LTE、LTEアドバンスト)に基づいた無線アクセスポイント、それらの同等または同様なID情報、ならびに通信ネットワークにクライアントデバイスを接続するように使用される任意の他の無線アクセスポイントがある。
なお、本発明の範囲から逸脱することなく種々の改変が上述した実施形態になされ得、および/または上述した実施形態の1つ以上の特徴が組み合わせられ得ることが当業者には理解される。

Claims (35)

  1. クライアントデバイスにアクセスサービスを提供する複数の無線アクセスポイントを含む通信ネットワークにおいて、疑わしい無線アクセスポイントを検出するように評判システムを動作させる方法であって、前記評判システムによって実行される前記方法は、
    複数のクライアントデバイスから、前記無線アクセスポイントに関連付けられたID情報を収集するステップと、
    収集したID情報をID情報のセットの記録として保持するステップであって、ID情報の各セットが無線アクセスポイントのうちの1つに関連づけられ、ID情報の各セット内の重要な情報が、前記ID情報のセットに関連づけられた無線アクセスポイントを特定するために使用することができる各セットのID情報の一部を含む、ステップと、
    信頼できる無線アクセスポイントに関連付けられるID情報を受信するステップと、
    信頼できる無線アクセスポイントに関連付けられるID情報のセットを更新するステップと、
    受信したID情報の一部が信頼できる無線アクセスポイントの重要なID情報の対応する一部とは異なる場合、および、信頼できる無線アクセスポイントに関連付けられるその後に受信したID情報が第1の期間にわたって受信したID情報に一致し、その結果、ID情報のセットが安定しているとみなされている場合に、信頼できる無線アクセスポイントの信頼性の指標を信頼できると判定するステップと、
    信頼できる無線アクセスポイントに関連付けられるその後受信したID情報が第2の期間にわたって対応する重要なID情報とは実質的に異なり、その結果、ID情報のセットが不安定であるとみなされるとき、信頼できる無線アクセスポイントの信頼性の指標を信頼できないまたは未知であると判定するステップと、
    受信したID情報を用いて信頼できる無線アクセスポイントに関連付けられるID情報のセットを更新するステップと、
    利用可能な無線アクセスポイントのID情報を含む評判リクエストをクライアントデバイスから受信するステップと、
    前記利用可能な無線アクセスポイントの信頼性の指標を判定するように、ID情報のセットと前記評判リクエストの受信したID情報とを比較するステップと、
    前記利用可能な無線アクセスポイントへの接続を維持するか否かを判定する際に、前記利用可能な無線アクセスポイントの前記信頼性の指標を、使用される前記クライアントデバイスに送信するステップと
    を包含する、方法。
  2. 信頼できる無線アクセスポイントに関連付けられる重要なID情報とは異なる受信したID情報の一部は、無線アクセスポイントのパブリックアドレス、無線アクセスポイントのハードウェア識別子またはアドレス、無線アクセスポイントの識別子を含む、請求項1に記載の方法。
  3. ID情報の各セットに関連付けられた信頼性の指標を経験則に基づいて判定するステップをさらに包含する、請求項1または2に記載の方法。
  4. 前記比較するステップは、各無線アクセスポイントに関連付けられた前記ID情報のセットと前記受信したID情報とを比較し、対応するID情報のセットの信頼性の指標から前記利用可能な無線アクセスポイントの信頼性の指標を判定するステップをさらに包含する、請求項1乃至3のいずれか1つに記載の方法。
  5. 信頼できるID情報の記録を保持するステップをさらに包含し、前記ID情報が第1の期間にわたって安定していると判定された場合には、信頼できる情報が前記記録に追加され、前記比較するステップは、前記記録に保存された前記ID情報と前記受信したID情報とを比較することにより、前記信頼性の指標を判定するステップをさらに包含する、請求項1〜4のいずれか1つに記載の方法。
  6. 前記信頼できるID情報の記録を保持するステップは、前記信頼できる情報の一部に関連づけられた前記ID情報が第2の期間にわたって不安定であると判定された場合には、前記記録から前記信頼できる情報の一部を取り除くステップを包含し、前記第2の期間は、前記第1の期間より短い、請求項5に記載の方法。
  7. 前記受信したID情報が前記記録に保存された前記信頼できる情報と実質的に一致する場合には、前記利用可能な無線アクセスポイントの信頼性の指標を信頼できると判定するステップをさらに包含する、請求項5または6に記載の方法。
  8. 前記受信したID情報に関連付けられた重要なID情報が前記記録に保存された前記信頼できる情報に関連付けられた対応する重要なID情報と実質的に異なる場合には、前記利用可能な無線アクセスポイントの信頼性の指標を信頼できないまたは未知であると判定するステップをさらに包含する、請求項5〜7のいずれか1つに記載の方法。
  9. 前記重要なID情報は、前記無線アクセスポイントのパブリックアドレス、前記無線アクセスポイントのハードウェア識別子またはアドレス、前記無線アクセスポイントの識別子のうちの少なくとも1つを含む、請求項8に記載の方法。
  10. 前記パブリックアドレスは、パブリックインターネットプロトコル(IP)アドレスまたはセル識別子であり、前記ハードウェア識別子またはアドレスは、MACアドレスであり、および/または前記識別子は、サービスセット識別子(SSID)または基地局識別子である、請求項9に記載の方法。
  11. 前記パブリックアドレスは、パブリックインターネットプロトコル(IP)アドレスまたはセル識別子であり、前記ハードウェア識別子またはアドレスは、MACアドレスであり、および/または前記識別子は、サービスセット識別子(SSID)または基地局識別子である、請求項2、9、または10のいずれか1つに記載の方法。
  12. 前記利用可能な無線アクセスポイントは信頼できないと示す報告を前記クライアントデバイスのうちの1つから受信し、前記利用可能な無線アクセスポイントの信頼性の指標を信頼できないと判定するステップをさらに包含する、請求項1〜11のいずれか1つに記載の方法。
  13. 前記利用可能な無線アクセスポイントの信頼性の指標を前記利用可能な無線アクセスポイントに関連付けられた前記クライアントデバイスに送信するステップをさらに包含する、請求項12に記載の方法。
  14. 前記クライアントデバイスの1つが前記利用可能な無線アクセスポイントの悪意のある挙動を検出する際に、前記利用可能な無線アクセスポイントは信頼できないと示す報告を前記クライアントデバイスのうちの1つから受信し、前記利用可能な無線アクセスポイントの信頼性の指標を信頼できないと判定するステップを包含し、
    前記信頼できるID情報の記録を保持するステップは、前記利用可能な無線アクセスポイントの前記ID情報に関連付けられた前記信頼できる情報の前記一部を前記記録から取り除くステップを包含する、請求項13に記載の方法。
  15. 前記無線アクセスポイントの各々に関連付けられた前記ID情報は、
    前記無線アクセスポイントのパブリックアドレス;
    前記無線アクセスポイントのハードウェア識別子またはアドレス;
    前記無線アクセスポイントの識別子;
    セル識別子;
    基地局識別コード;
    通信ネットワーク事業者ID;
    前記無線アクセスポイントの内部インターネットプロトコル(IP)アドレスまたはアドレス範囲;
    前記無線アクセスポイントのパブリックIPアドレス;
    前記無線アクセスポイントの前記パブリックIPアドレスの接続タイプ;
    前記無線アクセスポイントのタイプ;
    前記無線アクセスポイントのサービスセット識別子(SSID);
    前記クライアントデバイスの物理的位置;
    前記無線アクセスポイントの無線信号強度;
    前記無線アクセスポイントの無線ネットワークタイプ;
    前記無線アクセスポイントのセキュリティ設定;
    前記無線アクセスポイントを介して評判リクエストを送信する能力を表すデータ;
    前記無線アクセスポイントを介してドメインネームサーバのクエリを正しく解決する能力を表すデータ;
    前記無線アクセスポイントによって使用される周波数およびチャネル;および
    前記無線アクセスポイントのIDまたは署名を表す情報またはデータ
    の群における少なくとも1つの無線アクセスポイントパラメータを含む、請求項1〜14のいずれか1つに記載の方法。
  16. 前記無線アクセスポイントは、セルラー無線アクセスポイント、基地局無線アクセスポイント、Wi‐Fiアクセスポイント、および前記通信ネットワークに前記クライアントデバイスを接続するように使用される他の無線アクセスポイントの群における少なくとも1つを含む、請求項1〜15のいずれか1つに記載の方法。
  17. 前記無線アクセスポイントを含む前記通信ネットワークとは異なる第2の通信ネットワークを介して、1つ以上の評判リクエストを受信するステップをさらに包含する、請求項1〜16のいずれか1つに記載の方法。
  18. 前記利用可能な無線アクセスポイントに関連付けられた前記受信したID情報を用いて、前記収集したID情報を更新するステップをさらに包含する、請求項1〜17のいずれか1つに記載の方法。
  19. 公衆通信ネットワーク上で利用可能な無線アクセスポイント、ドメインネームサーバートンネリングを用いる利用可能な無線アクセスポイント、ショートメッセージサービスを用いる第2の通信ネットワーク、および、2G/3G/4Gまたはそれ以上のデータ接続を用いる第2の通信ネットワーク、の少なくとも1つを介して、前記クライアントデバイスから評判リクエストを受信する工程をさらに含む、請求項1〜18のいずれか1つに記載の方法。
  20. 通信ネットワークにおいて、クライアントデバイスが疑わしい無線アクセスポイントを検出する方法であって、前記方法は、
    前記クライアントデバイスにアクセスサービスを提供する利用可能な無線アクセスポイントを検出するステップであって、利用可能な無線アクセスポイントが前記クライアントデバイスに対して未知な評判を有している、ステップと、
    前記利用可能な無線アクセスポイントに関連付けられたID情報を含む評判リクエストを評判システムに送信するステップと、
    前記評判リクエストに応答して、前記クライアントデバイスが接続している前記利用可能な無線アクセスポイントに関連付けられた信頼性の指標を前記評判システムから受信するステップと、
    前記信頼性の指標が前記利用可能な無線アクセスポイントは信頼できると示す場合に、前記利用可能な無線アクセスポイントと接続するステップと、
    前記信頼性の指標が前記利用可能な無線アクセスポイントは疑わしいまたは信頼できないと示す場合に、別の利用可能な無線アクセスポイントを検出するステップと
    を包含し、
    評判システムは、利用可能な無線アクセスポイントと前記利用可能な無線アクセスポイントの信頼性の指標との記録を保持し、前記利用可能な無線アクセスポイントに関連付けられる送信されている評判リクエストと前記利用可能な無線アクセスポイントの受信した信頼性の指標とに基づいて前記記録を更新するように構成され、
    前記記録は、ID情報のセットとして集められたID情報を含み、ID情報の各セットは無線アクセスポイントの1つに関連付けられ、ID情報の各セットにおける重要なID情報は、前記ID情報の各セットに関連付けられる無線アクセスポイントを特定するために使用することができる各セット内のID情報の一部を含み、
    受信したID情報の一部が信頼できる無線アクセスポイントの重要なID情報の対応する一部とは異なり、および、信頼できる無線アクセスポイントに関連付けられるその後に受信したID情報が第1の期間にわたって受信したID情報と一致し、その結果、ID情報のセットが安定しているとみなされる場合に、利用可能な無線アクセスポイントの信頼性の指標は信頼できるとみなされ、
    利用可能な無線アクセスポイントに関連付けられるその後に受信したID情報が第2の期間にわたって対応する重要なID情報とは実質的に異なり、その結果、ID情報のセットが不安定であるとみなされる場合に、信頼できる無線アクセスポイントの信頼性の指標は信頼できないまたは未知であるとみなされる、
    方法。
  21. 公衆通信ネットワーク上で利用可能な無線アクセスポイント、ドメインネームサーバートンネリングを用いる利用可能な無線アクセスポイント、ショートメッセージサービスを用いる第2の通信ネットワーク、および、2G/3G/4Gまたはそれ以上のデータ接続を用いる第2の通信ネットワーク、の少なくとも1つを介して、評判リクエストを評判システムに送信する工程をさらに含む、請求項20に記載の方法。
  22. 前記クライアントデバイスが前記利用可能な無線アクセスポイントに接続されている場合に、前記クライアントデバイスに対する悪意のある攻撃を検出し、それに応答して、前記利用可能な無線アクセスポイントは疑わしいまたは信頼できないと報告するさらなる情報を前記評判システムに送信するステップをさらに包含する、請求項20または21に記載の方法。
  23. 前記利用可能な無線アクセスポイントは疑わしいまたは信頼できないと示す信頼性情報の指標を前記評判システムから受信し、それに応答して、前記利用可能な無線アクセスポイントは疑わしいまたは信頼できないと前記クライアントデバイスのユーザに通知する、または前記利用可能な無線アクセスポイントから切断するステップをさらに包含する、請求項20〜22のいずれか1つに記載の方法。
  24. 前記利用可能な無線アクセスポイントの前記ID情報は、
    前記無線アクセスポイントのパブリックアドレス;
    前記無線アクセスポイントのハードウェア識別子またはアドレス;
    前記無線アクセスポイントの識別子;
    セル識別子;
    基地局識別コード;
    通信ネットワーク事業者ID;
    前記無線アクセスポイントの内部インターネットプロトコル(IP)アドレスまたはアドレス範囲;
    前記無線アクセスポイントのパブリックIPアドレス;
    前記無線アクセスポイントの前記パブリックIPアドレスの接続タイプ;
    前記無線アクセスポイントのタイプ;
    前記無線アクセスポイントのサービスセット識別子(SSID);
    前記クライアントデバイスの物理的位置;
    前記無線アクセスポイントの無線信号強度;
    前記無線アクセスポイントの無線ネットワークタイプ;
    前記無線アクセスポイントのセキュリティ設定;
    前記無線アクセスポイントを介して評判リクエストを送信する能力を表すデータ;
    前記無線アクセスポイントを介してドメインネームサーバのクエリを正しく解決する能力を表すデータ;
    前記無線アクセスポイントによって使用される周波数およびチャネル;および
    前記無線アクセスポイントのIDまたは署名を表す情報またはデータ
    の群における少なくとも1つの無線アクセスポイントパラメータを含む、請求項20〜23のいずれか1つに記載の方法。
  25. 前記無線アクセスポイントは、セルラー無線アクセスポイント、基地局無線アクセスポイント、Wi‐Fiアクセスポイント、および前記通信ネットワークに前記クライアントデバイスを接続するように使用される他の無線アクセスポイントの群における少なくとも1つを含む、請求項20〜24のいずれか1つに記載の方法。
  26. クライアントデバイスにアクセスサービスを提供する複数の無線アクセスポイントを含む通信ネットワークにおいて、疑わしい無線アクセスポイントを検出する際に使用されるサーバであって、前記サーバは、
    受信機と、送信機と、メモリユニットと、処理ロジックとを備え、
    前記処理ロジックは、前記受信機と、前記送信機と、前記メモリユニットとに接続されており、
    前記受信機と前記処理ロジックとは、
    複数のクライアントデバイスから前記無線アクセスポイントと関連付けられたID情報を収集し、
    収集したID情報をID情報のセットの記録として保持するように構成され、ID情報の各セットが無線アクセスポイントのうちの1つに関連づけられ、ID情報の各セット内の重要な情報が、前記ID情報のセットに関連づけられた無線アクセスポイントを特定するために使用することができる各セットのID情報の一部を含み、
    前記受信機と前記処理ロジックとはさらに、
    信頼できる無線アクセスポイントに関連付けられるID情報を受信し、
    信頼できる無線アクセスポイントに関連付けられるID情報のセットを更新し、
    受信したID情報の一部が信頼できる無線アクセスポイントの重要なID情報の対応する一部とは異なる場合、および、信頼できる無線アクセスポイントに関連付けられるその後に受信したID情報が第1の期間にわたって受信したID情報に一致し、その結果、ID情報のセットが安定しているとみなされている場合に、信頼できる無線アクセスポイントの信頼性の指標を信頼できると判定し、
    信頼できる無線アクセスポイントに関連付けられるその後受信したID情報が第2の期間にわたって対応する重要なID情報とは実質的に異なり、その結果、ID情報のセットが不安定であるとみなされるとき、信頼できる無線アクセスポイントの信頼性の指標を信頼できないまたは未知であると判定し、および、
    受信したID情報を用いて信頼できる無線アクセスポイントに関連付けられるID情報のセットを更新する、ように構成されており、
    前記受信機は、利用可能な無線アクセスポイントのID情報を含む評判リクエストをクライアントデバイスから受信するようにさらに構成されており、
    前記処理ロジックは、収集したID情報と前記評判リクエストの受信したID情報とを比較する比較ロジックと、比較に基づいて、前記利用可能な無線アクセスポイントの信頼性の指標を判定する判定ロジックとを含み、
    前記送信機は、前記利用可能な無線アクセスポイントに接続する否かを判定する際に、使用される前記クライアントデバイスに、前記利用可能なアクセスポイントの前記信頼性の指標を送信するように構成されている、サーバ。
  27. 前記無線アクセスポイントは、セルラー無線アクセスポイント、基地局無線アクセスポイント、Wi‐Fiアクセスポイント、および前記通信ネットワークに前記クライアントデバイスを接続するように使用される他の無線アクセスポイントの群における少なくとも1つを含む、請求項26に記載のサーバ。
  28. 公衆通信ネットワーク上で利用可能な無線アクセスポイント、ドメインネームサーバートンネリングを用いる利用可能な無線アクセスポイント、ショートメッセージサービスを用いる第2の通信ネットワーク、および、2G/3G/4Gまたはそれ以上のデータ接続を用いる第2の通信ネットワーク、の少なくとも1つを介して、前記クライアントデバイスから評判リクエストを受信することをさらに含む、請求項26または27に記載のサーバ。
  29. クライアントデバイスにアクセスサービスを提供する複数の無線アクセスポイントを含む通信ネットワークにおいて、疑わしい無線アクセスポイントを検出する際に使用される評判システムであって、
    前記無線アクセスポイントの各々に関連付けられた信頼性の指標を判定する際に使用される収集したID情報を保存し、処理するデータベースと通信する請求項26乃至28のいずれか1つに記載の少なくとも1つのサーバを含む評判システム。
  30. 前記無線アクセスポイントは、セルラー無線アクセスポイント、基地局無線アクセスポイント、Wi‐Fiアクセスポイント、および無線アクセスポイントの群における少なくとも1つを含む、請求項29に記載の評判システム。
  31. クライアントデバイスにアクセスサービスを提供する複数の無線アクセスポイントを含む通信ネットワークにおいて、疑わしい無線アクセスポイントを検出する際に使用されるクライアントデバイスあって、前記クライアントデバイスは、
    受信機と、送信機と、メモリユニットと、処理ロジックとを備え、
    前記処理ロジックは、前記受信機と、前記送信機と、前記メモリユニットとに接続されており、
    前記受信機と前記処理ロジックとは、前記クライアントデバイスにアクセスサービスを提供する利用可能な無線アクセスポイントを検出するように構成されており、
    前記送信機は、前記クライアントデバイスが前記利用可能な無線アクセスポイントに接続した場合に、前記利用可能な無線アクセスポイントに関連付けられたID情報を含む評判リクエストを評判システムに送信するように構成されており、
    前記受信機は、前記評判リクエストに応答して、前記クライアントデバイスが接続している前記利用可能な無線アクセスポイントに関連付けられた信頼性の指標を前記評判システムから受信するようにさらに構成されており、
    前記処理ロジックは、
    前記信頼性の指標が前記利用可能な無線アクセスポイントは信頼できると示す場合に、前記利用可能な無線アクセスポイントと接続し、または、前記利用可能な無線アクセスポイントとの接続を維持し、
    前記信頼性の指標が前記利用可能な無線アクセスポイントは疑わしいまたは信頼できないと示す場合に、前記利用可能な無線アクセスポイントから切断し、および/または別の利用可能な無線アクセスポイントを検出するように構成され、
    前記評判システムは、利用可能な無線アクセスポイントと前記利用可能な無線アクセスポイントの信頼性の指標との記録を保持し、前記利用可能な無線アクセスポイントに関連付けられる送信されている評判リクエストと前記利用可能な無線アクセスポイントの受信した信頼性の指標とに基づいて前記記録を更新するように構成され、
    前記記録は、ID情報のセットとして集められたID情報を含み、ID情報の各セットは無線アクセスポイントの1つに関連付けられ、ID情報の各セットにおける重要なID情報は、前記ID情報の各セットに関連付けられる無線アクセスポイントを特定するために使用することができる各セット内のID情報の一部を含み、
    受信したID情報の一部が信頼できる無線アクセスポイントの重要なID情報の対応する一部とは異なり、および、信頼できる無線アクセスポイントに関連付けられるその後に受信したID情報が第1の期間にわたって受信したID情報と一致し、その結果、ID情報のセットが安定しているとみなされる場合に、利用可能な無線アクセスポイントの信頼性の指標は信頼できるとみなされ、
    利用可能な無線アクセスポイントに関連付けられるその後に受信したID情報が第2の期間にわたって対応する重要なID情報とは実質的に異なり、その結果、ID情報のセットが不安定であるとみなされる場合に、信頼できる無線アクセスポイントの信頼性の指標は信頼できないまたは未知であるとみなされる、
    クライアントデバイス。
  32. 前記無線アクセスポイントは、セルラー無線アクセスポイント、基地局無線アクセスポイント、Wi‐Fiアクセスポイント、および前記通信ネットワークに前記クライアントデバイスを接続するように使用される他の無線アクセスポイントの群における少なくとも1つを含む、請求項31に記載のクライアントデバイス。
  33. 公衆通信ネットワーク上で利用可能な無線アクセスポイント、ドメインネームサーバートンネリングを用いる利用可能な無線アクセスポイント、ショートメッセージサービスを用いる第2の通信ネットワーク、および、2G/3G/4Gまたはそれ以上のデータ接続を用いる第2の通信ネットワーク、の少なくとも1つを介して、評判リクエストを評判システムに送信することをさらに含む、請求項31または32に記載のクライアントデバイス。
  34. コンピュータプログラム命令が格納された非一時的なコンピュータ可読媒体であって、サーバまたは評判システムの1つ以上のプロセッサ上で実行された場合、請求項1〜19のいずれか1つに記載の方法のステップを実行するコンピュータ可読媒体。
  35. コンピュータプログラム命令が格納された非一時的なコンピュータ可読媒体であって、クライアントデバイスの1つ以上のプロセッサ上で実行された場合、請求項20〜25のいずれか1つに記載の方法のステップを実行するコンピュータ可読媒体。
JP2014525402A 2011-08-12 2012-08-07 疑わしい無線アクセスポイントの検出 Expired - Fee Related JP5682083B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/136,848 US8655312B2 (en) 2011-08-12 2011-08-12 Wireless access point detection
US13/136,848 2011-08-12
PCT/EP2012/065483 WO2013023966A1 (en) 2011-08-12 2012-08-07 Detection of suspect wireless access points

Publications (2)

Publication Number Publication Date
JP2014527762A JP2014527762A (ja) 2014-10-16
JP5682083B2 true JP5682083B2 (ja) 2015-03-11

Family

ID=46750298

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014525402A Expired - Fee Related JP5682083B2 (ja) 2011-08-12 2012-08-07 疑わしい無線アクセスポイントの検出

Country Status (8)

Country Link
US (1) US8655312B2 (ja)
EP (1) EP2742711B1 (ja)
JP (1) JP5682083B2 (ja)
CN (1) CN103891332B (ja)
BR (1) BR112014003276A2 (ja)
GB (1) GB2507457B (ja)
RU (1) RU2546610C1 (ja)
WO (1) WO2013023966A1 (ja)

Families Citing this family (123)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US9154958B2 (en) * 2011-09-06 2015-10-06 Whitserve Llc Security system for cloud computing
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US8646074B1 (en) * 2012-03-14 2014-02-04 Symantec Corporation Systems and methods for enabling otherwise unprotected computing devices to assess the reputations of wireless access points
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
US9497212B2 (en) * 2012-05-21 2016-11-15 Fortinet, Inc. Detecting malicious resources in a network based upon active client reputation monitoring
EP2880619A1 (en) 2012-08-02 2015-06-10 The 41st Parameter, Inc. Systems and methods for accessing records via derivative locators
US20140095071A1 (en) * 2012-09-28 2014-04-03 Srikathyayani Srikanteswara Route learning with networked assistance
EP2907333A1 (en) * 2012-10-11 2015-08-19 Nokia Solutions and Networks Oy Fake base station detection with core network support
US20170201878A1 (en) * 2012-10-29 2017-07-13 Intel Corporation Method and apparatus for safe network access point detection
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US9198118B2 (en) * 2012-12-07 2015-11-24 At&T Intellectual Property I, L.P. Rogue wireless access point detection
US10089457B2 (en) 2012-12-25 2018-10-02 Compal Electronics, Inc. Unlocking device to access uncertified networks
TW201427443A (zh) * 2012-12-25 2014-07-01 Compal Electronics Inc 儲存無線網路認證應用程式之電腦可讀取記錄媒體
US20140220935A1 (en) * 2013-02-07 2014-08-07 Src, Inc. Methods And Systems For Injecting Wireless Messages in Cellular Communications Systems
CN105075340B (zh) * 2013-02-21 2019-07-12 安华高科技股份有限公司 用于蜂窝广域通信***与无线局域通信***之间的交互工作的增强型发现信道
US9578508B2 (en) * 2013-03-13 2017-02-21 Qualcomm Incorporated Method and apparatus for wireless device countermeasures against malicious infrastructure
US8799993B1 (en) * 2013-03-14 2014-08-05 Vonage Network Llc Method and apparatus for configuring communication parameters on a wireless device
US9369872B2 (en) 2013-03-14 2016-06-14 Vonage Business Inc. Method and apparatus for configuring communication parameters on a wireless device
JP5843325B2 (ja) * 2013-03-29 2016-01-13 Necプラットフォームズ株式会社 無線lan管理方法およびシステム
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
EP2846586B1 (en) * 2013-09-06 2018-11-28 Fujitsu Limited A method of accessing a network securely from a personal device, a corporate server and an access point
US9622081B1 (en) * 2013-09-12 2017-04-11 Symantec Corporation Systems and methods for evaluating reputations of wireless networks
CN103596173B (zh) * 2013-09-30 2018-04-06 北京智谷睿拓技术服务有限公司 无线网络认证方法、客户端及服务端无线网络认证装置
US8923815B1 (en) * 2013-10-27 2014-12-30 Konstantin Saprygin Method for detecting changes in security level in mobile networks
JP6225645B2 (ja) * 2013-11-01 2017-11-08 株式会社デンソー 車載支援装置、プログラムおよび支援情報受信方法
EP3076696A4 (en) * 2013-11-25 2017-06-07 Kyocera Corporation Communication control method, user terminal, and processor
EP2900017A1 (en) * 2014-01-22 2015-07-29 Alcatel Lucent Method for selecting an access point based on reputation information
RU2592387C2 (ru) * 2014-05-26 2016-07-20 Закрытое акционерное общество "Лаборатория Касперского" Способ и система определения доверенных беспроводных точек доступа устройством
EP2950591B1 (en) * 2014-05-26 2017-03-08 Kaspersky Lab, ZAO Method, system and computer program product for determining trusted wireless access points
US9848005B2 (en) 2014-07-29 2017-12-19 Aruba Networks, Inc. Client reputation driven role-based access control
CN104113842B (zh) * 2014-07-31 2017-10-24 北京金山安全软件有限公司 识别伪无线网络接入点的方法、装置、服务器及移动终端
CN104185294B (zh) * 2014-08-04 2018-01-30 广东欧珀移动通信有限公司 手机热点的识别方法与识别装置
CN104219670B (zh) * 2014-09-03 2018-06-08 珠海市君天电子科技有限公司 识别虚假wifi的方法、客户端和***
CN104219668A (zh) * 2014-09-10 2014-12-17 北京金山安全软件有限公司 确定无线网络接入点安全性的方法、装置、服务器及移动终端
CN104270761B (zh) * 2014-09-30 2017-12-22 北京金山安全软件有限公司 伪wifi的识别和处理方法、装置
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
CN109962826B (zh) * 2014-11-07 2022-07-26 创新先进技术有限公司 一种网络连接方法及装置
CN104394533B (zh) * 2014-11-24 2018-03-23 中国联合网络通信集团有限公司 无线保真WiFi连接方法、服务器及终端
CN105611534B (zh) * 2014-11-25 2020-02-11 阿里巴巴集团控股有限公司 无线终端识别伪WiFi网络的方法及其装置
CN104540183B (zh) * 2014-12-03 2018-09-04 北京奇安信科技有限公司 一种无线热点的控制方法和装置
CN104580155A (zh) * 2014-12-11 2015-04-29 深圳市金立通信设备有限公司 一种安全防护方法
CN104581705A (zh) * 2014-12-11 2015-04-29 深圳市金立通信设备有限公司 一种终端
CN104540135B (zh) * 2015-01-12 2019-08-30 努比亚技术有限公司 一种无线网络安全接入方法、装置及终端
CN104703184B (zh) * 2015-02-12 2018-08-14 中山大学 一种安全的WiFi热点信息发布方法
US9913193B2 (en) * 2015-02-20 2018-03-06 Qualcomm Incorporated Access point steering
GB2535780B (en) * 2015-02-27 2018-04-11 Ip Access Ltd Obtaining permanent identity of a User Equipment in a small cell
KR101673385B1 (ko) * 2015-03-04 2016-11-07 주식회사 안랩 Dns정보 기반 ap 진단장치 및 dns정보 기반 ap 진단방법
CN106034302B (zh) * 2015-03-09 2020-12-18 腾讯科技(深圳)有限公司 无线局域网热点的安全性监控方法和装置及通信***
GB2537154B (en) * 2015-04-09 2021-09-08 Wandera Ltd Detecting "man-in-the-middle" attacks
US10244438B2 (en) * 2015-04-28 2019-03-26 Time Warner Cable Enterprises Llc Neighbor list management and connection control in a network environment
EP3266252B1 (en) * 2015-06-04 2020-01-01 Hewlett-Packard Enterprise Development LP Access point availability prediction
US9781601B1 (en) * 2015-06-08 2017-10-03 Symantec Corporation Systems and methods for detecting potentially illegitimate wireless access points
CN105992198B (zh) * 2015-06-15 2019-09-17 ***股份有限公司 一种确定无线局域网安全程度的方法及装置
CN104955028A (zh) * 2015-06-23 2015-09-30 北京奇虎科技有限公司 一种钓鱼wifi的识别方法、装置及传感器
US10193899B1 (en) * 2015-06-24 2019-01-29 Symantec Corporation Electronic communication impersonation detection
CN105119901B (zh) * 2015-07-17 2018-07-17 中国科学院信息工程研究所 一种钓鱼热点的检测方法及***
US9544798B1 (en) 2015-07-23 2017-01-10 Qualcomm Incorporated Profiling rogue access points
CN105162768B (zh) * 2015-07-31 2018-12-07 腾讯科技(深圳)有限公司 检测钓鱼Wi-Fi热点的方法及装置
CN105898835B (zh) * 2015-08-03 2017-07-14 上海连尚网络科技有限公司 生成无线接入点的接入点属性信息的方法与设备
US11394737B2 (en) * 2015-08-27 2022-07-19 Pcms Holdings, Inc. Trustworthy cloud-based smart space rating with distributed data collection
WO2017041298A1 (zh) * 2015-09-11 2017-03-16 华为技术有限公司 验证无线局域网接入点的方法、终端、服务平台、接入点和接入点后台
CN105262734A (zh) * 2015-09-23 2016-01-20 周超 防黑客攻击的安全路由器
CN106559786A (zh) * 2015-09-30 2017-04-05 中兴通讯股份有限公司 无线保真wifi网络的建立方法及装置
CN105657706A (zh) * 2015-10-30 2016-06-08 东莞酷派软件技术有限公司 一种接入方法、相关设备及接入装置
CN106686580A (zh) * 2015-11-06 2017-05-17 北京金山安全软件有限公司 一种无线热点名称展示方法及装置
CN106714172A (zh) * 2015-11-18 2017-05-24 中兴通讯股份有限公司 Wifi热点的处理方法、装置及***
CN105338530B (zh) * 2015-11-27 2018-12-11 广东欧珀移动通信有限公司 无线连接的显示方法及显示***
CN105610844A (zh) * 2016-01-04 2016-05-25 上海斐讯数据通信技术有限公司 一种钓鱼网络识别***及方法
CN107404723B (zh) * 2016-05-20 2020-08-21 北京小米移动软件有限公司 一种接入基站的方法和装置
CN107493576B (zh) * 2016-06-12 2020-09-18 上海连尚网络科技有限公司 用于确定无线接入点的安全信息的方法与设备
US10212602B2 (en) * 2016-06-24 2019-02-19 Symantec Corporation Systems and methods for determining security reputations of wireless network access points
CN106204984A (zh) * 2016-06-27 2016-12-07 上海斐讯数据通信技术有限公司 一种基于无线信号的防盗设备及方法
CN107635230A (zh) * 2016-07-18 2018-01-26 中兴通讯股份有限公司 数据传输控制方法及装置
JP6747145B2 (ja) * 2016-07-28 2020-08-26 富士ゼロックス株式会社 携帯端末装置、ネットワークシステム及びプログラム
CN106209918A (zh) * 2016-09-13 2016-12-07 深圳市金立通信设备有限公司 一种网络安全性管理的方法及终端
US10810571B2 (en) * 2016-10-13 2020-10-20 Paypal, Inc. Location-based device and authentication system
CN106550366A (zh) * 2016-11-07 2017-03-29 广东欧珀移动通信有限公司 一种接入控制方法及移动终端
CN106454843B (zh) * 2016-11-14 2020-12-22 金华市智甄通信设备有限公司 一种无线局域网中非法ap抑制方法及其***、无线ap
CN108377532B (zh) * 2016-11-16 2019-08-06 华为技术有限公司 一种数据连接方法、控制面节点以及用户设备
CN106506546B (zh) * 2016-12-21 2020-04-07 北京奇虎测腾科技有限公司 一种ap风险检测的方法和装置
US10686783B2 (en) * 2016-12-30 2020-06-16 Wipro Limited Method and system for establishing a secure access connection with electronic devices
CN106507363B (zh) * 2017-01-06 2019-04-02 北京锐云通信息技术有限公司 一种发现钓鱼接入点的方法
CN106658513A (zh) * 2017-01-11 2017-05-10 深圳市金立通信设备有限公司 一种无线网络的安全检测方法、终端及服务器
US10447717B2 (en) 2017-01-28 2019-10-15 Qualcomm Incorporated Network attack detection using multi-path verification
US10292037B1 (en) * 2017-03-28 2019-05-14 Sprint Communications Company L.P. Mobile communication device automated home location register (HLR) assignment adaptation
US10515392B1 (en) * 2017-05-09 2019-12-24 Sprint Communications Company L.P. System and method for geographic, temporal, and location-based detection and analysis of mobile communication devices in a communication network
CN107094298A (zh) * 2017-05-11 2017-08-25 北京囡宝科技有限公司 防范非法无线网络接入的模块、无线网络接入设备及方法
CN107197462B (zh) * 2017-06-28 2020-04-07 阿里巴巴集团控股有限公司 无线网络类型的检测方法、装置及电子设备
CN107294977A (zh) * 2017-06-28 2017-10-24 迈普通信技术股份有限公司 Wi‑Fi安全连接的方法及装置
KR101999148B1 (ko) * 2017-07-28 2019-07-11 (주)씨드젠 로그 ap 탐지 시스템 및 방법과, 이를 위한 사용자 단말 및 컴퓨터 프로그램
CN107889106A (zh) * 2017-11-22 2018-04-06 北京北信源软件股份有限公司 一种监管无线通信的方法和装置
WO2019120586A1 (en) 2017-12-22 2019-06-27 Telefonaktiebolaget Lm Ericsson (Publ) Method for restricting memory write access in iot devices
US10869195B2 (en) * 2018-04-23 2020-12-15 T-Mobile Usa, Inc. Network assisted validation of secure connection to cellular infrastructure
WO2019231215A1 (ko) * 2018-05-28 2019-12-05 삼성전자 주식회사 단말 장치 및 이에 의한 악성 ap의 식별 방법
WO2020085988A1 (en) * 2018-10-26 2020-04-30 Telefonaktiebolaget Lm Ericsson (Publ) Methods, user equipment and network node, for detection of communication with a non-legitimate device
EP3672311A1 (en) 2018-12-20 2020-06-24 HERE Global B.V. Device-centric learning of manipulated positioning
EP3672304A1 (en) 2018-12-20 2020-06-24 HERE Global B.V. Statistical analysis of mismatches for spoofing detection
EP3672185A1 (en) 2018-12-20 2020-06-24 HERE Global B.V. Identifying potentially manipulated radio signals and/or radio signal parameters
EP3671252A1 (en) 2018-12-20 2020-06-24 HERE Global B.V. Identifying potentially manipulated radio signals and/or radio signal parameters based on a first radio map information and a second radio map information
EP3672310A1 (en) 2018-12-20 2020-06-24 HERE Global B.V. Identifying potentially manipulated radio signals and/or radio signal parameters based on radio map information
EP3671254A1 (en) 2018-12-20 2020-06-24 HERE Global B.V. Service for real-time spoofing/jamming/meaconing warning
EP3671253A1 (en) 2018-12-20 2020-06-24 HERE Global B.V. Crowd-sourcing of potentially manipulated radio signals and/or radio signal parameters
EP3672305B1 (en) 2018-12-20 2023-10-25 HERE Global B.V. Enabling flexible provision of signature data of position data representing an estimated position
US11212279B1 (en) 2019-02-04 2021-12-28 Cisco Technology, Inc. MAC address theft detection in a distributed link layer switched network based on trust level comparison
JP7403637B2 (ja) * 2019-09-24 2023-12-22 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 不正な基地局の識別および報告
JP6856271B1 (ja) * 2019-10-04 2021-04-07 Necプラットフォームズ株式会社 通信システム、通信経路確立方法、および経路確立プログラム
US11641584B1 (en) * 2020-01-28 2023-05-02 NortonLifeLock Inc. Protecting from automatic reconnection with Wi-Fi access points having bad reputations
US11877154B2 (en) 2020-03-05 2024-01-16 Cisco Technology, Inc. Identifying trusted service set identifiers for wireless networks
RU2744295C1 (ru) * 2020-03-13 2021-03-05 Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-воздушных сил "Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина" (г. Воронеж) Способ противодействия несанкционированному доступу к информации абонента сотового телефона
US12025711B2 (en) * 2020-03-26 2024-07-02 Mcafee, Llc Crowdsourced reputations for wireless networks
RU2759156C1 (ru) * 2020-08-12 2021-11-09 Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-воздушных сил "Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина" (г. Воронеж) Способ определения средства коммутации и управления злоумышленника
US11330098B1 (en) 2020-11-06 2022-05-10 Sevis Systems, Llc System and method for enabling trusted caller identity and spoofed call prevention
RU2761956C1 (ru) * 2021-04-12 2021-12-14 Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-воздушных сил "Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина" (г. Воронеж) Способ активного противодействия несанкционированному доступу к информации абонента сотового телефона
CN113347629A (zh) * 2021-05-21 2021-09-03 中国联合网络通信集团有限公司 提供网络接入服务的方法、接入点、终端
US20230008298A1 (en) * 2021-07-08 2023-01-12 Nippon Telegraph And Telephone Corporation Determination system, determination method, and computer-readable recording medium
US20230308878A1 (en) * 2022-03-24 2023-09-28 At&T Intellectual Property I, L.P. Protection Against Wireless Access Point Impersonation

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7313628B2 (en) * 2001-06-28 2007-12-25 Nokia, Inc. Protocol to determine optimal target access routers for seamless IP-level handover
US7181530B1 (en) 2001-07-27 2007-02-20 Cisco Technology, Inc. Rogue AP detection
US7317914B2 (en) * 2004-09-24 2008-01-08 Microsoft Corporation Collaboratively locating disconnected clients and rogue access points in a wireless network
WO2006093634A1 (en) 2005-02-25 2006-09-08 Cisco Technology, Inc. Dynamically measuring and re-classifying access points in a wireless network
US7975300B2 (en) * 2005-04-15 2011-07-05 Toshiba America Research, Inc. Secure isolation and recovery in wireless networks
US20070049323A1 (en) * 2005-08-25 2007-03-01 Research In Motion Limited Rogue access point detection and restriction
GB2430580B (en) * 2005-09-13 2008-04-09 Roke Manor Research A method of authenticating access points on a wireless network
WO2007076147A2 (en) * 2005-12-27 2007-07-05 T-Mobile, Usa, Inc. System and method for limiting access to an ip-based wireless telecommunications network based on access point ip address and/or mac address
US8275377B2 (en) * 2006-04-20 2012-09-25 Qualcomm Incorporated Wireless handoffs between multiple networks
WO2008047140A1 (en) * 2006-10-19 2008-04-24 Vodafone Group Plc Controlling the use of access points in a telecommunications network
GB0620847D0 (en) * 2006-10-19 2006-11-29 Vodafone Plc Controlling the use of access points in a telecommunications network
US8681692B2 (en) 2006-10-20 2014-03-25 T-Mobile Usa, Inc. System and method for authorizing access to an IP-based wireless telecommunications service
WO2008067335A2 (en) * 2006-11-27 2008-06-05 Smobile Systems, Inc. Wireless intrusion prevention system and method
US9319879B2 (en) * 2007-05-30 2016-04-19 Apple Inc. Method and apparatus for security configuration and verification of wireless devices in a fixed/mobile convergence environment
US20100318614A1 (en) 2009-06-12 2010-12-16 Sager Florian Clemens Displaying User Profile and Reputation with a Communication Message
US8438278B2 (en) * 2010-05-03 2013-05-07 Htc Corporation Methods for monitoring and reporting MTC events

Also Published As

Publication number Publication date
CN103891332A (zh) 2014-06-25
WO2013023966A1 (en) 2013-02-21
JP2014527762A (ja) 2014-10-16
EP2742711B1 (en) 2018-06-13
RU2546610C1 (ru) 2015-04-10
US8655312B2 (en) 2014-02-18
GB201404088D0 (en) 2014-04-23
CN103891332B (zh) 2016-01-20
EP2742711A1 (en) 2014-06-18
GB2507457A (en) 2014-04-30
BR112014003276A2 (pt) 2018-03-20
GB2507457B (en) 2016-03-02
US20130040603A1 (en) 2013-02-14

Similar Documents

Publication Publication Date Title
JP5682083B2 (ja) 疑わしい無線アクセスポイントの検出
US9705913B2 (en) Wireless hotspot attack detection
CN112219381B (zh) 用于基于数据分析的消息过滤的方法和装置
US9781137B2 (en) Fake base station detection with core network support
US10834596B2 (en) Method for blocking connection in wireless intrusion prevention system and device therefor
US9055090B2 (en) Network based device security and controls
US9503463B2 (en) Detection of threats to networks, based on geographic location
US11652838B2 (en) Wireless communications access security system and method
Hongsong et al. Security and trust research in M2M system
EP3803659B1 (en) Anomalous access point detection
FI130942B1 (en) System and method for network device assisted detection of a honeypot connection point
US20190044950A1 (en) Detection of Compromised Access Points
KR20180118610A (ko) 네트워크 관리
Dalal et al. A wireless intrusion detection system for 802.11 WPA3 networks
Jain et al. ETGuard: Detecting D2D attacks using wireless evil twins
US11336621B2 (en) WiFiwall
Chatzisofroniou et al. Association attacks in IEEE 802.11: Exploiting WiFi usability features
Chatzisofroniou et al. Exploiting WiFi usability features for association attacks in IEEE 802.11: Attack analysis and mitigation controls
US10193899B1 (en) Electronic communication impersonation detection
US20230007036A1 (en) Cybersecurity system to manage security of a computing environment (ce)
Moosavirad et al. Rashnu: a Wi‐Fi intrusion response scheme
Salman et al. Key Issues and Challenges of Intrusion Detection and Prevention System: Developing Proactive Protection in Wireless Network Environment
Thakur et al. Review on RAP: Protecting Wi-Fi Networks from Rogue Access Points
Majumdar et al. A Pilot Study on the Security Issues of Smartphone Systems

Legal Events

Date Code Title Description
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20140715

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140804

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141104

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141126

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141225

R150 Certificate of patent or registration of utility model

Ref document number: 5682083

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees