RU2761956C1 - Method for active counteraction to unauthorized access to a cell phone subscriber's information - Google Patents

Method for active counteraction to unauthorized access to a cell phone subscriber's information Download PDF

Info

Publication number
RU2761956C1
RU2761956C1 RU2021110144A RU2021110144A RU2761956C1 RU 2761956 C1 RU2761956 C1 RU 2761956C1 RU 2021110144 A RU2021110144 A RU 2021110144A RU 2021110144 A RU2021110144 A RU 2021110144A RU 2761956 C1 RU2761956 C1 RU 2761956C1
Authority
RU
Russia
Prior art keywords
cell phone
access
subscriber
information
unauthorized user
Prior art date
Application number
RU2021110144A
Other languages
Russian (ru)
Inventor
Максим Анатольевич Перегудов
Аркадий Янович Уманский
Олег Николаевич Ельцов
Владимир Юрьевич Храмов
Иван Сергеевич Дегтярев
Эдуард Борисович Ханов
Артем Валерьевич Жуковский
Михаил Юрьевич Быков
Original Assignee
Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-воздушных сил "Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина" (г. Воронеж)
Общество с ограниченной ответственностью "Специальный Технологический Центр"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-воздушных сил "Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина" (г. Воронеж), Общество с ограниченной ответственностью "Специальный Технологический Центр" filed Critical Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-воздушных сил "Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина" (г. Воронеж)
Priority to RU2021110144A priority Critical patent/RU2761956C1/en
Application granted granted Critical
Publication of RU2761956C1 publication Critical patent/RU2761956C1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware

Abstract

FIELD: information protection.
SUBSTANCE: invention relates to the field of information protection and, in particular, can be used to prevent unauthorized access to information of subscribers of cell phones that support the GSM, DCS, UMTS, LTE standards. The essence of the invention lies in the fact that after a specified time (Tspec) following a connectivity break, an unauthorized user’s access to the information of the subscriber of the cell phone is checked, if access is not terminated, the access of the subscriber's cell phone to the servicing base station is blocked by emitting interference in the direction of the unauthorized user’s base station, after a specified time (Tspec), the unauthorized user’s access to the information of the subscriber of the cell phone is repeatedly checked for, if access is not terminated, the access of the cell phone to the cellular communication network is blocked by emitting interference in the direction of the subscriber’s cell phone, after a specified time (Tspec), the availability of access to the information of the cell phone subscriber by an unauthorized user is re-checked for, if access is not terminated, the cell phone subscriber is notified of the need to turn off the cell phone.
EFFECT: ensuring guaranteed prevention of unauthorized access to a cell phone subscriber’s information.
1 cl, 1 dwg

Description

Изобретение относится к области защиты информации и, в частности, может быть использовано для предотвращения несанкционированного доступа к информации абонентов сотовых телефонов, поддерживающих стандарты GSM, DCS, UMTS, LTE.The invention relates to the field of information security and, in particular, can be used to prevent unauthorized access to information by subscribers of cell phones that support GSM, DCS, UMTS, LTE standards.

Наиболее близким по своей технической сущности к заявляемому способу является способ обнаружения несанкционированного доступа к программному обеспечению и оповещения о нем (Патент RU 2705019, С2, МПК H04L 29/06 опубл. 24.01.2019 г.), основанный на определении факта несанкционированного доступа к информации абонента сотового телефона, генерировании данных уведомления в ответ на определение того, что осуществлен несанкционированный доступ неуполномоченным пользователем, предоставлении на сервер уведомления о несанкционированном доступе по дополнительному каналу связи, приеме сервером, расположенным удаленно данного уведомления, анализе сервером данных уведомления о несанкционированном доступе для определения осуществления факта несанкционированного доступа, генерировании и передаче сервером команды о разрыве соединения между сотовым телефон абонента, к информации которого осуществлен несанкционированный доступ, и обслуживающей его базовой станцией неуполномоченного пользователя.The closest in technical essence to the claimed method is a method for detecting unauthorized access to software and notification about it (Patent RU 2705019, C2, IPC H04L 29/06 published on 01.24.2019), based on determining the fact of unauthorized access to information a subscriber of a cell phone, generating notification data in response to a determination that unauthorized access has been made by an unauthorized user, providing a notification of unauthorized access to the server via an additional communication channel, receiving a remotely located server of this notification, analyzing the data server of a notification of unauthorized access to determine the implementation the fact of unauthorized access, generation and transmission by the server of a command to disconnect the connection between the cell phone of the subscriber, to whose information the unauthorized access was made, and the base station of the unauthorized user serving it.

Недостатком способа-прототипа является то, что разрыв соединения не гарантирует полное предотвращение несанкционированного доступа к информации абонента сотового телефона неуполномоченным пользователем в связи с тем, что сотовый телефон может повторно подключиться к базовой станции неуполномоченного пользователя, если параметры ее сигнала будут более предпочтительны для сотового телефона абонента.The disadvantage of the prototype method is that the disconnection of the connection does not guarantee complete prevention of unauthorized access to the information of the cell phone subscriber by an unauthorized user due to the fact that the cell phone can reconnect to the base station of the unauthorized user if the parameters of its signal are more preferable for the cell phone subscriber.

Техническим результатом изобретения является обеспечение гарантированного предотвращения несанкционированного доступа к информации абонента сотового телефона.The technical result of the invention is to provide guaranteed prevention of unauthorized access to information of a cell phone subscriber.

Указанный результат достигается тем, что в известном способе обнаружения несанкционированного доступа к программному обеспечению и оповещения о нем, заключающемся в приеме данных, циркулирующих в служебном канале сети сотовой связи, анализе принятых данных, определении осуществления доступа к информации абонента сотового телефона неуполномоченным пользователем, оповещении абонента сотового телефона об осуществлении доступа к информации абонента сотового телефона, разрыве соединения между сотовым телефон и обслуживающей его базовой станцией неуполномоченного пользователя, дополнительно, через заданное время (Тзад) после разрыва соединения снова проверяют наличие доступа к информации абонента сотового телефона неуполномоченным пользователем, если доступ не прекращен, то блокируют доступ сотового телефона абонента к обслуживающей базовой станции путем излучения помехового воздействия в направлении на базовую станцию неуполномоченного пользователя, через заданное время (Тзад) повторно проверяют наличие доступа к информации абонента сотового телефона неуполномоченным пользователем, если доступ не прекращен, то блокируют доступ сотового телефона в сеть сотовой связи путем излучения помехового воздействия в направлении на сотовый телефон абонента, через заданное время (Тзад) повторно проверяют наличие доступа к информации абонента сотового телефона неуполномоченным пользователем, если доступ не прекращен, то оповещают абонента сотового телефона о необходимости выключения сотового телефона.This result is achieved by the fact that in the known method of detecting unauthorized access to software and notification about it, which consists in receiving data circulating in the service channel of the cellular network, analyzing the received data, determining whether an unauthorized user has access to the information of a cell phone subscriber, alerting the subscriber cell phone about accessing the information of the cell phone subscriber, breaking the connection between the cell phone and the unauthorized user's base station serving it, additionally, after a predetermined time (T back ) after the connection is broken, the unauthorized user is again checked for access to the information of the cell phone subscriber, if access is not terminated, then the access of the subscriber's cell phone to the serving base station is blocked by radiating interference in the direction of the unauthorized user to the base station, after a specified time (T back ) again check the availability of access to the information of the subscriber of the cell phone by an unauthorized user, if access is not terminated, then block the access of the cell phone to the cellular network by radiating interference in the direction of the cell phone of the subscriber, after a specified time (T back ) re-check the availability of access to the information of the subscriber cell phone by an unauthorized user, if access is not terminated, then notify the cell phone subscriber about the need to turn off the cell phone.

Сущность изобретения заключается в том, что через заданное время (Тзад) после разрыва соединения снова проверяют наличие доступа к информации абонента сотового телефона неуполномоченным пользователем, если доступ не прекращен, то блокируют доступ сотового телефона абонента к обслуживающей базовой станции путем излучения помехового воздействия в направлении на базовую станцию неуполномоченного пользователя, через заданное время (Тзад) повторно проверяют наличие доступа к информации абонента сотового телефона неуполномоченным пользователем, если доступ не прекращен, то блокируют доступ сотового телефона в сеть сотовой связи путем излучения помехового воздействия в направлении на сотовый телефон абонента, через заданное время (Тзад) повторно проверяют наличие доступа к информации абонента сотового телефона неуполномоченным пользователем, если доступ не прекращен, то оповещают абонента сотового телефона о необходимости выключения сотового телефона.The essence of the invention lies in the fact that after a given time (T back ) after the connection is broken, the unauthorized user is again checked for access to the information of the cell phone subscriber, if access is not terminated, then the access of the subscriber's cell phone to the serving base station is blocked by radiating interference in the direction to the base station of an unauthorized user, after a predetermined time (T zad ), they re-check the availability of access to the information of the cell phone subscriber by the unauthorized user, if access is not terminated, then the access of the cell phone to the cellular network is blocked by radiating interference in the direction of the subscriber's cell phone, after a predetermined time (T zad ), they re-check the availability of access to the information of the cell phone subscriber by an unauthorized user, if access is not terminated, then the cell phone subscriber is notified of the need to turn off the cell phone.

В известном способе, при подтверждении факта несанкционированного доступа к информации абонента сотового телефон сервер генерирует и передает на сотовый телефон команду о разрыве соединения между сотовым телефон абонента, к информации которого осуществлен несанкционированный доступ, и обслуживающей его базовой станцией неуполномоченного пользователя. Известно (URL: https://habr.com/ru/ company/beeline/blog/202498/ Дата обращения: 30.09.2020 г.), что процедура переключения сотового телефона между базовыми станциями проходит в полностью автоматическом режиме в любом стандарте мобильной связи. Сотовый телефон примерно дважды в секунду измеряет уровень сигнала соседних базовых станций. Если мощность или качество сигнала базовой станции неуполномоченного пользователя превышают данные параметры обслуживающей базовой станции, то сотовый телефон абонента повторно подключится к базовой станции неуполномоченного пользователя, предоставив ему доступ к информации абонента сотового телефона.In the known method, upon confirmation of the fact of unauthorized access to the information of the subscriber, the cell phone, the server generates and transmits to the cell phone a command to disconnect the connection between the cell phone of the subscriber, to whose information the unauthorized access was made, and the unauthorized user's base station serving it. It is known (URL: https://habr.com/ru/ company / beeline / blog / 202498 / Date of access: 30.09.2020) that the procedure for switching a cell phone between base stations is fully automatic in any standard of mobile communication ... The cell phone measures the signal strength of neighboring base stations approximately twice a second. If the signal strength or signal quality of the unauthorized user's base station exceeds these parameters of the serving base station, the subscriber's cell phone will reconnect to the unauthorized user's base station, giving him access to the cell phone's subscriber information.

В связи с этим в заявленном способе после разрыва соединения между сотовым телефоном абонента, к информации которого осуществлен несанкционированный доступ и обслуживающей его базовой станцией неуполномоченного пользователя, через заданный промежуток времени (Тзад), который может быть принят, например, равным 5 сек проверяют восстановление связи между сотовым телефоном абонента и базовой станцией неуполномоченного пользователя. Если связь восстановлена и доступ неуполномоченного пользователя к информации абонента сотового телефона возобновлен, то блокируют доступ сотового телефона абонента к обслуживающей базовой станции путем излучения помехового воздействия в направлении на базовую станцию неуполномоченного пользователя. В данном случае, сотовый телефон абонента самостоятельно осуществит смену обслуживающей базовой станции на базовую станцию с наиболее подходящими параметрами. Смена обслуживающей базовой станции позволит предотвратить несанкционированный доступ неуполномоченного пользователя к информации абонента сотового телефона и сохранить доступ сотового телефона к сети сотовой связи. После прекращения помехового воздействия на базовую станцию неуполномоченного пользователя через заданное время (Тзад) проверяют восстановление связи между сотовым телефоном абонента и базовой станцией неуполномоченного пользователя. Если связь восстановлена, то блокируют доступ сотового телефона в сеть сотовой связи путем излучения помехового воздействия в направлении на сотовый телефон абонента. В данном случае, сотовый телефон абонента перестанет получать сигнал от базовых станции, в том числе и от базовой станции неуполномоченного пользователя. Произойдет разрыв соединения с обслуживающей сотовый телефон базовой станцией неуполномоченного пользователя. Несанкционированный доступ неуполномоченного пользователя к информации абонента сотового телефона предотвращен. После прекращения помехового воздействия на сотовый телефон абонента, через заданное время (Тзад) проверяют восстановление связи между сотовым телефоном абонента и базовой станцией неуполномоченного пользователя. Если связь восстановлена, то оповещают абонента сотового телефона о необходимости выключения сотового телефона. Несанкционированный доступ неуполномоченного пользователя к информации абонента сотового телефона предотвращен.In this regard, in the claimed method, after the connection is broken between the cell phone of the subscriber, to whose information unauthorized access has been made, and the base station of the unauthorized user serving it, after a predetermined period of time (T back ), which can be accepted, for example, equal to 5 seconds, the restoration is checked. communication between the subscriber's cell phone and the unauthorized user's base station. If the connection is restored and access of the unauthorized user to the information of the subscriber of the cell phone is resumed, then the access of the cell phone of the subscriber to the serving base station is blocked by radiating interference towards the base station of the unauthorized user. In this case, the subscriber's cell phone will independently change the serving base station to a base station with the most suitable parameters. Changing the serving base station will prevent unauthorized users from unauthorized access to the information of the cell phone subscriber and preserve the cell phone's access to the cellular network. After the termination of the interference effect on the base station of the unauthorized user after a predetermined time (T zad ), the restoration of communication between the subscriber's cell phone and the base station of the unauthorized user is checked. If the connection is restored, then the access of the cell phone to the cellular communication network is blocked by radiating interference in the direction of the subscriber's cell phone. In this case, the subscriber's cell phone will stop receiving a signal from base stations, including from the base station of an unauthorized user. The connection to the unauthorized user's base station serving the cell phone will be disconnected. Unauthorized access by an unauthorized user to cell phone subscriber information is prevented. After the termination of the interference on the subscriber's cell phone, after a predetermined time (T zad ), the restoration of communication between the subscriber's cell phone and the base station of the unauthorized user is checked. If the connection is restored, the cell phone subscriber is notified of the need to turn off the cell phone. Unauthorized access by an unauthorized user to cell phone subscriber information is prevented.

В заявленном способе устройство реализуется независимо от телефона и располагается отдельно от сотового телефона абонента.In the claimed method, the device is implemented independently of the telephone and is located separately from the subscriber's cell phone.

Этим достигается указанный в изобретении технический результат. Способ может быть реализован, например, с помощью устройства, структурная схема которого представлена на фигуре, где обозначено: 1 - приемник, 2 - анализатор, 3 - блок анализа пакетов данных; 4 - блок определения факта несанкционированного доступа, 5 - счетчик, 6 - блок генерирования команды о разрыве соединения, 7 - блок формирования помехового сигнала, 8 - блок генерирования оповещения, 9 - передатчик, 10 - радиопеленгатор, 11 - блок вычисления разности направлений, 12 - поворотное устройство, 13 - таймер.This achieves the technical result specified in the invention. The method can be implemented, for example, using a device, the block diagram of which is shown in the figure, where it is indicated: 1 - receiver, 2 - analyzer, 3 - data packet analysis unit; 4 - block for determining the fact of unauthorized access, 5 - counter, 6 - block for generating a command to disconnect the connection, 7 - block for generating an interference signal, 8 - block for generating an alert, 9 - transmitter, 10 - radio direction finder, 11 - block for calculating the difference in directions, 12 - rotary device, 13 - timer.

Устройство содержит последовательно соединенные приемник 1, второй выход которого соединен с первым входом радиопеленгатора 10, анализатор 2, блок анализа пакетов данных 3, блок определения факта несанкционированного доступа 4, второй вход которого соединен с выходом таймера 13, счетчик 5, второй выход которого соединен с вторым входом радиопеленгатора 10, блок генерирования команды о разрыве соединения 6, передатчик 9, а также радиопеленгатор 10, выход которого соединен со входом блока вычисления разности направлений 11, первый вход которого соединен со вторым выходом приемника 1, второй вход которого соединен со вторым выходом счетчика 5, блок вычисления разности направлений 11, вход которого соединен с выходом радиопеленгатора 10, а выход которого соединен со входом поворотного устройства 12, поворотное устройство 12, вход которого соединен с выходом блока вычисления разности направлений 11, а вход которого соединен с вторым входом передатчика 9, блок формирования помехового сигнала 7, вход которого соединен с третьим выходом счетчика 5, а выход которого соединен со третьим входом передатчика 9, блок генерирования оповещения 8, вход которого соединен с четвертым выходом счетчика 5, а выход которого соединен с четвертым входом передатчика 9, таймер 12, выход которого соединен со вторым входом блока определения факта несанкционированного доступа 4.The device contains a serially connected receiver 1, the second output of which is connected to the first input of the direction finder 10, an analyzer 2, a data packet analysis unit 3, a unit for determining the fact of unauthorized access 4, the second input of which is connected to the output of a timer 13, a counter 5, the second output of which is connected to the second input of the direction finder 10, the unit for generating the command to disconnect the connection 6, the transmitter 9, as well as the direction finder 10, the output of which is connected to the input of the unit for calculating the difference in directions 11, the first input of which is connected to the second output of the receiver 1, the second input of which is connected to the second output of the counter 5, the unit for calculating the difference in directions 11, the input of which is connected to the output of the direction finder 10, and the output of which is connected to the input of the rotary device 12, the rotary device 12, the input of which is connected to the output of the unit for calculating the difference in directions 11, and the input of which is connected to the second input of the transmitter 9 , block for generating interference signal 7, the input of which is connected to the third output of the counter 5, and the output of which is connected to the third input of the transmitter 9, the alert generating unit 8, the input of which is connected to the fourth output of the counter 5, and the output of which is connected to the fourth input of the transmitter 9, the timer 12, the output of which connected to the second input of the block for determining the fact of unauthorized access 4.

Приемник 1 предназначен для приема сигналов, передаваемых в канале управления между сотовым телефоном абонента и обслуживающей его базовой станцией.Receiver 1 is designed to receive signals transmitted in the control channel between the subscriber's cellular telephone and the base station serving him.

Анализатор 2 предназначен для анализа принятого сигнала и определения его параметров. В качестве анализатора может использоваться анализатор базовых станций 100 кГц - 4 ГГц VIAVI JD745A (URL: https://skomplekt.eom/tovar/l/22/2766165234/ Дата обращения: 13.10.2020 г.).Analyzer 2 is designed to analyze the received signal and determine its parameters. An analyzer of base stations 100 kHz - 4 GHz VIAVI JD745A (URL: https: //skomplekt.eom/tovar/l/22/2766165234/ Date of access: 13.10.2020) can be used as an analyzer.

Блок анализа пакетов данных 3 предназначен для перехвата сетевых пакетов, фильтрации пакетов, выделения идентификационных данных сотового телефона абонента и обслуживающей его базовой станции сотовой связи, а также сбора сетевой статистики. Блок может быть реализован на базе электронно-вычислительных машин (например, 32-разрядным (х86) или 64-разрядным (х64) процессором с тактовой частотой не менее 4 гигагерц (ГГц); с оперативной памятью (ОЗУ) не менее 32 гигабайта (ГБ); со свободным пространством на жестком диске не менее 2 терабайт (ТБ) и графическим устройством DirectX 10 или выше), функционирующей под управлением операционной системы (например, Windows 10, Mac OS X 10.8, FreeBSD, OpenBSD, NetBSD, OpenSolaris, BeleniX, Nexenta) со специальными программными модулями. В качестве специального программного модуля могут использоваться пакетный сниффер Ethereal 0.10.14 (URL: https://compress.ru/article.aspx?id=16244#Ethereal%200.10.14 Дата обращения: 17.10.2020 г. ) или сетевой анализатор Iris Network Traffic Analyzer4.07 от компании eEye digital Security (URL: http://www.ordinarytech.ru/erdets-281-l.html Дата обращения: 17.10.2020 г.).The data packet analysis unit 3 is designed to intercept network packets, filter packets, extract the identification data of the subscriber's cell phone and the cellular base station serving him, as well as collect network statistics. The unit can be implemented on the basis of electronic computers (for example, a 32-bit (x86) or 64-bit (x64) processor with a clock frequency of at least 4 gigahertz (GHz); with a random access memory (RAM) of at least 32 gigabytes (GB ); with at least 2 terabytes (TB) free hard disk space and a DirectX 10 or higher graphics device) running an operating system (e.g. Windows 10, Mac OS X 10.8, FreeBSD, OpenBSD, NetBSD, OpenSolaris, BeleniX, Nexenta) with special software modules. A packet sniffer Ethereal 0.10.14 (URL: https://compress.ru/article.aspx?id=16244#Ethereal%200.10.14 Date of access: 17.10.2020) or a network analyzer Iris can be used as a special software module Network Traffic Analyzer4.07 from eEye digital Security (URL: http://www.ordinarytech.ru/erdets-281-l.html Accessed: 10/17/2020).

Блок определения факта несанкционированного доступа 4 предназначен для выявления факта несанкционированного доступа к информации абонента сотового телефона путем сопоставления идентификационных данных и параметров обслуживающей базовой станции с идентификационными данными и параметрами легитимной базовой станции.The block for determining the fact of unauthorized access 4 is designed to detect the fact of unauthorized access to the information of a cell phone subscriber by comparing the identification data and parameters of the serving base station with the identification data and parameters of the legitimate base station.

Назначение счетчика 5 ясно из названия.The purpose of the counter 5 is clear from the name.

Блок генерирования команды о разрыве соединения 6 предназначен для формирования команды о принудительном разрыве соединения с обслуживающей базовой станции.The block for generating the command to disconnect the connection 6 is designed to generate a command to disconnect the forced connection with the serving base station.

Блок формирования помехового сигнала 7 предназначен для формирования помехового сигнала в зависимости от объекта воздействия.The block for generating an interference signal 7 is designed to generate an interference signal depending on the target.

Блок генерирования оповещения 8 предназначен для формирования оповещения о необходимости выключения сотового телефона.The alert generating unit 8 is designed to generate an alert about the need to turn off the cell phone.

Передатчик 9 предназначен для передачи в сеть сформированных команд, оповещений и помеховых сигналов.Transmitter 9 is designed to transmit generated commands, notifications and interference signals to the network.

Радиопеленгатор 10 предназначен для определения направления на источник излучения принятого сигнала сотовой связи (на базовую станцию или сотовый телефон абонента). В качестве радиопеленгатора может использоваться радиопеленгатор Rohde & Schwarz DDF0xA (URL: https://pro-spec.ru/voronezh/catalog/radiopelengatory/radiopelengator-rohde-schwarz-ddf0xa Дата обращения: 14.10.2020 г.).The radio direction finder 10 is designed to determine the direction to the radiation source of the received cellular signal (to the base station or the subscriber's cell phone). A Rohde & Schwarz DDF0xA radio direction finder can be used as a radio direction finder (URL: https://pro-spec.ru/voronezh/catalog/radiopelengatory/radiopelengator-rohde-schwarz-ddf0xa Date of access: 14.10.2020).

Блок вычисления разности направлений 11 предназначен для определения значения угла между текущим направлением антенны передатчика и направлением на источник излучения сигнала сотовой связи (C1, С2).The block for calculating the difference in directions 11 is designed to determine the value of the angle between the current direction of the transmitter antenna and the direction to the radiation source of the cellular signal (C 1 , C 2 ).

Поворотное устройство 12 предназначено для изменения направления антенны передатчика в зависимости от вычисленного значения угла между текущим направлением антенны передатчика и направлением на источник излучения сигнала сотовой связи (C1, С2). В качестве поворотного устройства может быть использовано антенное поворотное устройство Yaesu G-1000DXC (URL: https://www.radioexpert.ru/product/yaesu-g-1000dxc/ Дата обращения: 14.10.2020 г.).The rotary device 12 is designed to change the direction of the transmitter antenna depending on the calculated value of the angle between the current direction of the transmitter antenna and the direction to the radiation source of the cellular signal (C 1 , C 2 ). The antenna rotator Yaesu G-1000DXC can be used as a rotary device (URL: https://www.radioexpert.ru/product/yaesu-g-1000dxc/ Date of access: 10/14/2020).

Назначение таймера 13 ясно из названия.The purpose of timer 13 is clear from the name.

В качестве приемника 1 и передатчика 8 могут использоваться оптические приемо-передающие модули, выпускаемые фирмой Hewlett Packard для стандартных интерфейсов 1000Base-SX (модель HFBR-5305,=850 нм) и 1000Base-LX (модель HFCT- 5305,=1300 нм) (URL: http://www.nestor.minsk.by/sr/2007/01/sr70112.html Дата обращения: 16.10.2020 г.).As receiver 1 and transmitter 8, optical transceiver modules manufactured by Hewlett Packard for standard interfaces 1000Base-SX (model HFBR-5305, = 850 nm) and 1000Base-LX (model HFCT-5305, = 1300 nm) ( URL: http://www.nestor.minsk.by/sr/2007/01/sr70112.html Date of access: 10/16/2020).

Устройство работает следующим образом.The device works as follows.

При поступлении в приемник 1 сигнала от базовой станции сотовой связи или сотового телефона абонента полученный сигнал передается в анализатор 2 и пеленгатор 10. В анализаторе 2 определяются технические характеристики поступившего сигнала (мощность, занимаема полосы, напряженность поля, расстояние до обслуживающей базовой станции). Затем поступивший сигнал передается в блок анализа пакетов данных 3, а выявленные технические характеристики передаются в блок определения факта несанкционированного доступа 4. В блоке анализа пакетов данных 3 выделяются идентификационные данные базовой станции сотовой связи обслуживающей сотовый телефон абонента (идентификатор соты беспроводной точки доступа, идентификационный код беспроводной точки доступа, идентификатор оператора сотовой связи, тип подключения для публичного IP-адреса). Полученные идентификационные данные передаются в блок определения факта несанкционированного доступа 4, где по техническим характеристикам и идентификационным данным базовой станции сотовой связи определяется ее легитимность. При подтверждении факта несанкционированного доступа к информации абонента сотового телефона сигнал об этом поступает в счетчик 5 и его значение (K) увеличивается на 1 (K=K+1). В случае, если значение счетчика равно 1 (K=1) сигнал об обнаружении факта несанкционированного доступа передается в блок генерирования команды о разрыве соединения 6, где генерируется команда о принудительном разрыве соединения с обслуживающей базовой станцией сотовой связи, и на пеленгатор 10, где определяется направление на сотовый телефон абонента. Пеленгатор 10 передает значение пеленга в блок вычисления разности направлений 11. В данном блоке вычисляется угол между текущим направлением антенны и направлением на сотовый телефон абонента (C1). Полученное значение угла (C1) передается в поворотное устройство 12. Данное устройство осуществляет поворот антенны передатчика 9 на значение угла (C1). После установки антенны в нужном направлении на сотовый телефон осуществляется передача команды о принудительном разрыве соединения с обслуживающей базовой станцией сотовой связи.When a signal from a cellular base station or a subscriber's cell phone arrives at receiver 1, the received signal is transmitted to analyzer 2 and direction finder 10. Analyzer 2 determines the technical characteristics of the received signal (power, occupied bandwidth, field strength, distance to the serving base station). Then the received signal is transmitted to the block for analyzing data packets 3, and the revealed technical characteristics are transmitted to the block for determining the fact of unauthorized access 4. In the block for analyzing data packets 3, the identification data of the cellular base station serving the subscriber's cell phone is allocated (cell ID of the wireless access point, identification code wireless hotspot, mobile operator ID, connection type for public IP address). The obtained identification data is transmitted to the block for determining the fact of unauthorized access 4, where its legitimacy is determined by the technical characteristics and identification data of the cellular base station. When confirming the fact of unauthorized access to the information of a cell phone subscriber, a signal about this enters the counter 5 and its value (K) increases by 1 (K = K + 1). In the event that the counter value is 1 (K = 1), the signal about the detection of the fact of unauthorized access is transmitted to the block for generating the command to disconnect the connection 6, where the command to force the disconnection with the serving base station of cellular communication is generated, and to the direction finder 10, where it is determined referral to the subscriber's cell phone. Finder 10 transmits bearing value calculation unit 11. The difference between the directions given block is calculated angle between the current direction and the direction of the antenna on a cellular telephone subscriber (C 1). The obtained value of the angle (C 1 ) is transmitted to the rotary device 12. This device rotates the antenna of the transmitter 9 by the value of the angle (C 1 ). After installing the antenna in the desired direction, a command is transmitted to the cell phone to force the connection to the serving base station of the cellular communication to be disconnected.

Через заданное оператором в таймере 13 время (Тзад) в блоке определения факта несанкционированного доступа 4 осуществляется повторная проверка наличия несанкционированного доступа к информации абонента сотового телефона. При определении факта несанкционированного доступа сигнал об этом поступает в счетчик 5 и его значение увеличивается на 1 (K=K+1). В случае, если значение счетчика равно 2 (К=2) сигнал об обнаружении факта несанкционированного доступа передается в блок формирования помехового сигнала 7, где формируется помеховый сигнал, и на пеленгатор 10, где определяется направление на базовую станцию неуполномоченного пользователя. Пеленгатор 10 передает значение пеленга в блок вычисления разности направлений 11. В данном блоке вычисляется угол между текущим направлением антенны и направлением на базовую станцию неуполномоченного пользователя (С2). Полученное значение угла (С2) передается в поворотное устройство 12. Данное устройство осуществляет поворот антенны передатчика 9 на значение угла (С2). После установки антенны в нужном направлении помеховый сигнал поступает в передатчик 9 и излучается в направлении обслуживающей сотовый телефон абонента базовой станции неуполномоченного пользователя.After the time specified by the operator in the timer 13 (T back ) in the block for determining the fact of unauthorized access 4, a repeated check of the presence of unauthorized access to the information of the cell phone subscriber is carried out. When determining the fact of unauthorized access, a signal about this enters the counter 5 and its value increases by 1 (K = K + 1). If the counter value is 2 (K = 2), the signal about detection of the fact of unauthorized access is transmitted to the block for generating an interference signal 7, where an interference signal is generated, and to a direction finder 10, where the direction to the base station of an unauthorized user is determined. The direction finder 10 transmits the bearing value to the block for calculating the difference in directions 11. This block calculates the angle between the current direction of the antenna and the direction to the base station of the unauthorized user (C 2 ). The obtained value of the angle (C 2 ) is transmitted to the rotary device 12. This device rotates the antenna of the transmitter 9 by the value of the angle (C 2 ). After installing the antenna in the desired direction, the interference signal enters the transmitter 9 and is emitted in the direction of the unauthorized user's base station serving the cell phone of the subscriber.

Через заданное оператором в таймере 13 время (Тзад) в блоке определения факта несанкционированного доступа 4 осуществляется повторная проверка наличия несанкционированного доступа к информации абонента сотового телефона. При определении факта несанкционированного доступа сигнал об этом поступает в счетчик 5 и его значение увеличивается на 1 (K=K+1). В случае, если значение счетчика равно 3 (К=3) сигнал об обнаружении факта несанкционированного доступа передается в блок формирования помехового сигнала 7, где формируется помеховый сигнал, и на пеленгатор 10, где определяется направление на сотовый телефон абонента. Пеленгатор 10 передает значение пеленга в блок вычисления разности направлений 11. В данном блоке вычисляется угол между текущим направлением антенны и направлением на сотовый телефон абонента (C1). Полученное значение угла (C1) передается в поворотное устройство 12. Данное устройство осуществляет поворот антенны передатчика 9 на значение угла (C1). После установки антенны в нужном направлении помеховый сигнал поступает в передатчик 9 и излучается в направлении сотового телефона абонента.After the time specified by the operator in the timer 13 (T back ) in the block for determining the fact of unauthorized access 4, a repeated check of the presence of unauthorized access to the information of the cell phone subscriber is carried out. When determining the fact of unauthorized access, a signal about this enters the counter 5 and its value increases by 1 (K = K + 1). If the value of the counter is 3 (K = 3), the signal about detection of the fact of unauthorized access is transmitted to the block for generating the interference signal 7, where the interference signal is generated, and to the direction finder 10, where the direction to the subscriber's cell phone is determined. Finder 10 transmits bearing value calculation unit 11. The difference between the directions given block is calculated angle between the current direction and the direction of the antenna on a cellular telephone subscriber (C 1). The obtained value of the angle (C 1 ) is transmitted to the rotary device 12. This device rotates the antenna of the transmitter 9 by the value of the angle (C 1 ). After installing the antenna in the desired direction, the interference signal enters the transmitter 9 and is radiated in the direction of the subscriber's cell phone.

Через заданное оператором в таймере 13 время (Тзад) в блоке определения факта несанкционированного доступа 4 осуществляется повторная проверка наличия несанкционированного доступа к информации абонента сотового телефона. При определении факта несанкционированного доступа сигнал об этом поступает в счетчик 5 и его значение увеличивается на 1 (K=K+1). В случае, если значение счетчика равно 4 (К=4) сигнал об обнаружении факта несанкционированного доступа передается в генератор оповещения 8, где формируется оповещение о необходимости выключения сотового телефона абонента. Данное оповещение поступает в передатчик 9 и передается на сотовый телефон абонента. После чего значение счетчика 5 приравнивается к нулю (К=0). Абонент сотового телефона, получив данное оповещение, выключает сотовый телефон.After the time specified by the operator in the timer 13 (T back ) in the block for determining the fact of unauthorized access 4, a repeated check of the presence of unauthorized access to the information of the cell phone subscriber is carried out. When determining the fact of unauthorized access, a signal about this enters the counter 5 and its value increases by 1 (K = K + 1). If the value of the counter is 4 (K = 4), the signal about the detection of the fact of unauthorized access is transmitted to the alert generator 8, where an alert is generated about the need to turn off the subscriber's cell phone. This notification goes to transmitter 9 and is transmitted to the subscriber's cell phone. After that, the value of the counter 5 is equated to zero (K = 0). The cell phone subscriber, having received this notification, turns off the cell phone.

Таким образом, как следует из описания реализации способа активного противодействия несанкционированному доступу к информации абонента сотового телефона, достигается решение поставленной задачи.Thus, as follows from the description of the implementation of the method of active counteraction to unauthorized access to the information of a cell phone subscriber, a solution to the problem is achieved.

Claims (1)

Способ активного противодействия несанкционированному доступу к информации абонента сотового телефона, заключающийся в приеме данных, циркулирующих в служебном канале сети сотовой связи, анализе принятых данных, определении осуществления доступа к информации абонента сотового телефона неуполномоченным пользователем, оповещении абонента сотового телефона об осуществлении доступа к информации абонента сотового телефона, разрыве соединения между сотовым телефон и обслуживающей его базовой станцией неуполномоченного пользователя, отличающийся тем, что через заданное время (Тзад) после разрыва соединения снова проверяют наличие доступа к информации абонента сотового телефона неуполномоченным пользователем, если доступ не прекращен, то блокируют доступ сотового телефона абонента к обслуживающей базовой станции путем излучения помехового воздействия в направлении на базовую станцию неуполномоченного пользователя, через заданное время (Тзад) повторно проверяют наличие доступа к информации абонента сотового телефона неуполномоченным пользователем, если доступ не прекращен, то блокируют доступ сотового телефона в сеть сотовой связи путем излучения помехового воздействия в направлении на сотовый телефон абонента, через заданное время (Тзад) повторно проверяют наличие доступа к информации абонента сотового телефона неуполномоченным пользователем, если доступ не прекращен, то оповещают абонента сотового телефона о необходимости выключения сотового телефона.A method of active counteraction to unauthorized access to information of a cell phone subscriber, which consists in receiving data circulating in the service channel of a cellular network, analyzing the received data, determining whether an unauthorized user has access to information of a cell phone subscriber, notifying a cell phone subscriber about accessing information of a cell phone subscriber phone, breaking the connection between the cell phone and the base station of the unauthorized user serving it, characterized in that after a predetermined time (T back ) after the connection is broken, the unauthorized user is again checked for the availability of access to the information of the cell phone subscriber by an unauthorized user, if access is not terminated, then access to the cellular of the subscriber's phone to the serving base station by radiating interference in the direction of the unauthorized user to the base station, after a given time (T zad ), they re-check the availability of access to information of a cell phone subscriber by an unauthorized user, if access is not terminated, then the access of the cell phone to the cellular network is blocked by radiation interference in the direction to the subscriber's cell phone, after a specified time (T zad ), they re-check whether the unauthorized user has access to the information of the cell phone subscriber, if access is not terminated, then notify the cell phone subscriber about the need to turn off the cell phone.
RU2021110144A 2021-04-12 2021-04-12 Method for active counteraction to unauthorized access to a cell phone subscriber's information RU2761956C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2021110144A RU2761956C1 (en) 2021-04-12 2021-04-12 Method for active counteraction to unauthorized access to a cell phone subscriber's information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2021110144A RU2761956C1 (en) 2021-04-12 2021-04-12 Method for active counteraction to unauthorized access to a cell phone subscriber's information

Publications (1)

Publication Number Publication Date
RU2761956C1 true RU2761956C1 (en) 2021-12-14

Family

ID=79175153

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2021110144A RU2761956C1 (en) 2021-04-12 2021-04-12 Method for active counteraction to unauthorized access to a cell phone subscriber's information

Country Status (1)

Country Link
RU (1) RU2761956C1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2795998C1 (en) * 2022-02-21 2023-05-16 Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-воздушных сил "Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина" (г. Воронеж) Method for preventing unauthorized access to information of a cell phone subscriber

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050060576A1 (en) * 2003-09-15 2005-03-17 Kime Gregory C. Method, apparatus and system for detection of and reaction to rogue access points
US7068999B2 (en) * 2002-08-02 2006-06-27 Symbol Technologies, Inc. System and method for detection of a rogue wireless access point in a wireless communication network
US7286515B2 (en) * 2003-07-28 2007-10-23 Cisco Technology, Inc. Method, apparatus, and software product for detecting rogue access points in a wireless network
RU2546610C1 (en) * 2011-08-12 2015-04-10 Ф-Секьюэ Корпорейшен Method of determining unsafe wireless access point
EP2003818B1 (en) * 2007-06-13 2018-11-28 EXFO Oy A man-in-the-middle detector and a method using It
RU2705019C2 (en) * 2014-12-22 2019-11-01 Виза Интернэшнл Сервис Ассосиэйшн Method of detecting unauthorized access to software and notification thereof

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7068999B2 (en) * 2002-08-02 2006-06-27 Symbol Technologies, Inc. System and method for detection of a rogue wireless access point in a wireless communication network
US7286515B2 (en) * 2003-07-28 2007-10-23 Cisco Technology, Inc. Method, apparatus, and software product for detecting rogue access points in a wireless network
US20050060576A1 (en) * 2003-09-15 2005-03-17 Kime Gregory C. Method, apparatus and system for detection of and reaction to rogue access points
EP2003818B1 (en) * 2007-06-13 2018-11-28 EXFO Oy A man-in-the-middle detector and a method using It
RU2546610C1 (en) * 2011-08-12 2015-04-10 Ф-Секьюэ Корпорейшен Method of determining unsafe wireless access point
RU2705019C2 (en) * 2014-12-22 2019-11-01 Виза Интернэшнл Сервис Ассосиэйшн Method of detecting unauthorized access to software and notification thereof

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2795998C1 (en) * 2022-02-21 2023-05-16 Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-воздушных сил "Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина" (г. Воронеж) Method for preventing unauthorized access to information of a cell phone subscriber

Similar Documents

Publication Publication Date Title
US20210105709A1 (en) Rogue base station router detection with statistical algorithms
CN107683617B (en) System and method for pseudo base station detection
ES2712700T3 (en) A man-in-the-middle detector and a method that uses it
CN107820259B (en) Method and equipment for determining channel idle based on beam
US8280366B2 (en) Sensing RF environment to detect change in geographic location of cellular base station
EP1995985B1 (en) Method, measuring system, base station, network element and measuring device
KR102296164B1 (en) Apparatus and method for optimizing antenna parameter in wireless communication system
US7885664B2 (en) Method for generating triggers based on the position of a terminal in a mobile communication network, related network and computer program product therefor
CN109788112B (en) 5G terminal anti-interference degree test method, system and equipment
KR20140035600A (en) Dongle apparatus for preventing wireless intrusion
CN101584244A (en) Systems and methods for maintaining a transmission during a channel fade
US20220256428A1 (en) Hybrid long term evolution/cellular internet of things location based service
RU2761956C1 (en) Method for active counteraction to unauthorized access to a cell phone subscriber's information
CN111770094A (en) Access control method of wireless network and related device
US20230254930A1 (en) Systems and methods for advanced link manipulation
US20220369205A1 (en) Geofencing for user equipment
KR101043113B1 (en) Apparatus and method for monitoring repeater
WO1998033344A1 (en) Measuring usage of cellular mobile telephones
EP2689600B1 (en) A system and method of monitoring, management and control of licensing and permits of cellular providers' networks
RU2809721C2 (en) Method for identifying and localizing devices that have negative impact on user devices of lte communication system, nr
RU2795998C1 (en) Method for preventing unauthorized access to information of a cell phone subscriber
US20230360545A1 (en) Detecting aerial coverage using advanced networking equipment
US20230362825A1 (en) Uplink power control adjustment for aerial user equipment serviced by terrestrial based advanced network equipment
EP4319233A1 (en) Communication method and communication apparatus
US11785530B2 (en) Preventing the use of a wireless terminal in a proscribed area