RU2761956C1 - Method for active counteraction to unauthorized access to a cell phone subscriber's information - Google Patents
Method for active counteraction to unauthorized access to a cell phone subscriber's information Download PDFInfo
- Publication number
- RU2761956C1 RU2761956C1 RU2021110144A RU2021110144A RU2761956C1 RU 2761956 C1 RU2761956 C1 RU 2761956C1 RU 2021110144 A RU2021110144 A RU 2021110144A RU 2021110144 A RU2021110144 A RU 2021110144A RU 2761956 C1 RU2761956 C1 RU 2761956C1
- Authority
- RU
- Russia
- Prior art keywords
- cell phone
- access
- subscriber
- information
- unauthorized user
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 12
- 230000001413 cellular effect Effects 0.000 claims description 17
- 230000005855 radiation Effects 0.000 claims description 4
- 230000010267 cellular communication Effects 0.000 abstract description 4
- 230000002265 prevention Effects 0.000 abstract description 3
- 230000000694 effects Effects 0.000 abstract description 2
- 239000000126 substance Substances 0.000 abstract 1
- 238000004891 communication Methods 0.000 description 4
- 238000001514 detection method Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- UNFWWIHTNXNPBV-WXKVUWSESA-N spectinomycin Chemical compound O([C@@H]1[C@@H](NC)[C@@H](O)[C@H]([C@@H]([C@H]1O1)O)NC)[C@]2(O)[C@H]1O[C@H](C)CC2=O UNFWWIHTNXNPBV-WXKVUWSESA-N 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/14—Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/128—Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
Abstract
Description
Изобретение относится к области защиты информации и, в частности, может быть использовано для предотвращения несанкционированного доступа к информации абонентов сотовых телефонов, поддерживающих стандарты GSM, DCS, UMTS, LTE.The invention relates to the field of information security and, in particular, can be used to prevent unauthorized access to information by subscribers of cell phones that support GSM, DCS, UMTS, LTE standards.
Наиболее близким по своей технической сущности к заявляемому способу является способ обнаружения несанкционированного доступа к программному обеспечению и оповещения о нем (Патент RU 2705019, С2, МПК H04L 29/06 опубл. 24.01.2019 г.), основанный на определении факта несанкционированного доступа к информации абонента сотового телефона, генерировании данных уведомления в ответ на определение того, что осуществлен несанкционированный доступ неуполномоченным пользователем, предоставлении на сервер уведомления о несанкционированном доступе по дополнительному каналу связи, приеме сервером, расположенным удаленно данного уведомления, анализе сервером данных уведомления о несанкционированном доступе для определения осуществления факта несанкционированного доступа, генерировании и передаче сервером команды о разрыве соединения между сотовым телефон абонента, к информации которого осуществлен несанкционированный доступ, и обслуживающей его базовой станцией неуполномоченного пользователя.The closest in technical essence to the claimed method is a method for detecting unauthorized access to software and notification about it (Patent RU 2705019, C2, IPC H04L 29/06 published on 01.24.2019), based on determining the fact of unauthorized access to information a subscriber of a cell phone, generating notification data in response to a determination that unauthorized access has been made by an unauthorized user, providing a notification of unauthorized access to the server via an additional communication channel, receiving a remotely located server of this notification, analyzing the data server of a notification of unauthorized access to determine the implementation the fact of unauthorized access, generation and transmission by the server of a command to disconnect the connection between the cell phone of the subscriber, to whose information the unauthorized access was made, and the base station of the unauthorized user serving it.
Недостатком способа-прототипа является то, что разрыв соединения не гарантирует полное предотвращение несанкционированного доступа к информации абонента сотового телефона неуполномоченным пользователем в связи с тем, что сотовый телефон может повторно подключиться к базовой станции неуполномоченного пользователя, если параметры ее сигнала будут более предпочтительны для сотового телефона абонента.The disadvantage of the prototype method is that the disconnection of the connection does not guarantee complete prevention of unauthorized access to the information of the cell phone subscriber by an unauthorized user due to the fact that the cell phone can reconnect to the base station of the unauthorized user if the parameters of its signal are more preferable for the cell phone subscriber.
Техническим результатом изобретения является обеспечение гарантированного предотвращения несанкционированного доступа к информации абонента сотового телефона.The technical result of the invention is to provide guaranteed prevention of unauthorized access to information of a cell phone subscriber.
Указанный результат достигается тем, что в известном способе обнаружения несанкционированного доступа к программному обеспечению и оповещения о нем, заключающемся в приеме данных, циркулирующих в служебном канале сети сотовой связи, анализе принятых данных, определении осуществления доступа к информации абонента сотового телефона неуполномоченным пользователем, оповещении абонента сотового телефона об осуществлении доступа к информации абонента сотового телефона, разрыве соединения между сотовым телефон и обслуживающей его базовой станцией неуполномоченного пользователя, дополнительно, через заданное время (Тзад) после разрыва соединения снова проверяют наличие доступа к информации абонента сотового телефона неуполномоченным пользователем, если доступ не прекращен, то блокируют доступ сотового телефона абонента к обслуживающей базовой станции путем излучения помехового воздействия в направлении на базовую станцию неуполномоченного пользователя, через заданное время (Тзад) повторно проверяют наличие доступа к информации абонента сотового телефона неуполномоченным пользователем, если доступ не прекращен, то блокируют доступ сотового телефона в сеть сотовой связи путем излучения помехового воздействия в направлении на сотовый телефон абонента, через заданное время (Тзад) повторно проверяют наличие доступа к информации абонента сотового телефона неуполномоченным пользователем, если доступ не прекращен, то оповещают абонента сотового телефона о необходимости выключения сотового телефона.This result is achieved by the fact that in the known method of detecting unauthorized access to software and notification about it, which consists in receiving data circulating in the service channel of the cellular network, analyzing the received data, determining whether an unauthorized user has access to the information of a cell phone subscriber, alerting the subscriber cell phone about accessing the information of the cell phone subscriber, breaking the connection between the cell phone and the unauthorized user's base station serving it, additionally, after a predetermined time (T back ) after the connection is broken, the unauthorized user is again checked for access to the information of the cell phone subscriber, if access is not terminated, then the access of the subscriber's cell phone to the serving base station is blocked by radiating interference in the direction of the unauthorized user to the base station, after a specified time (T back ) again check the availability of access to the information of the subscriber of the cell phone by an unauthorized user, if access is not terminated, then block the access of the cell phone to the cellular network by radiating interference in the direction of the cell phone of the subscriber, after a specified time (T back ) re-check the availability of access to the information of the subscriber cell phone by an unauthorized user, if access is not terminated, then notify the cell phone subscriber about the need to turn off the cell phone.
Сущность изобретения заключается в том, что через заданное время (Тзад) после разрыва соединения снова проверяют наличие доступа к информации абонента сотового телефона неуполномоченным пользователем, если доступ не прекращен, то блокируют доступ сотового телефона абонента к обслуживающей базовой станции путем излучения помехового воздействия в направлении на базовую станцию неуполномоченного пользователя, через заданное время (Тзад) повторно проверяют наличие доступа к информации абонента сотового телефона неуполномоченным пользователем, если доступ не прекращен, то блокируют доступ сотового телефона в сеть сотовой связи путем излучения помехового воздействия в направлении на сотовый телефон абонента, через заданное время (Тзад) повторно проверяют наличие доступа к информации абонента сотового телефона неуполномоченным пользователем, если доступ не прекращен, то оповещают абонента сотового телефона о необходимости выключения сотового телефона.The essence of the invention lies in the fact that after a given time (T back ) after the connection is broken, the unauthorized user is again checked for access to the information of the cell phone subscriber, if access is not terminated, then the access of the subscriber's cell phone to the serving base station is blocked by radiating interference in the direction to the base station of an unauthorized user, after a predetermined time (T zad ), they re-check the availability of access to the information of the cell phone subscriber by the unauthorized user, if access is not terminated, then the access of the cell phone to the cellular network is blocked by radiating interference in the direction of the subscriber's cell phone, after a predetermined time (T zad ), they re-check the availability of access to the information of the cell phone subscriber by an unauthorized user, if access is not terminated, then the cell phone subscriber is notified of the need to turn off the cell phone.
В известном способе, при подтверждении факта несанкционированного доступа к информации абонента сотового телефон сервер генерирует и передает на сотовый телефон команду о разрыве соединения между сотовым телефон абонента, к информации которого осуществлен несанкционированный доступ, и обслуживающей его базовой станцией неуполномоченного пользователя. Известно (URL: https://habr.com/ru/ company/beeline/blog/202498/ Дата обращения: 30.09.2020 г.), что процедура переключения сотового телефона между базовыми станциями проходит в полностью автоматическом режиме в любом стандарте мобильной связи. Сотовый телефон примерно дважды в секунду измеряет уровень сигнала соседних базовых станций. Если мощность или качество сигнала базовой станции неуполномоченного пользователя превышают данные параметры обслуживающей базовой станции, то сотовый телефон абонента повторно подключится к базовой станции неуполномоченного пользователя, предоставив ему доступ к информации абонента сотового телефона.In the known method, upon confirmation of the fact of unauthorized access to the information of the subscriber, the cell phone, the server generates and transmits to the cell phone a command to disconnect the connection between the cell phone of the subscriber, to whose information the unauthorized access was made, and the unauthorized user's base station serving it. It is known (URL: https://habr.com/ru/ company / beeline / blog / 202498 / Date of access: 30.09.2020) that the procedure for switching a cell phone between base stations is fully automatic in any standard of mobile communication ... The cell phone measures the signal strength of neighboring base stations approximately twice a second. If the signal strength or signal quality of the unauthorized user's base station exceeds these parameters of the serving base station, the subscriber's cell phone will reconnect to the unauthorized user's base station, giving him access to the cell phone's subscriber information.
В связи с этим в заявленном способе после разрыва соединения между сотовым телефоном абонента, к информации которого осуществлен несанкционированный доступ и обслуживающей его базовой станцией неуполномоченного пользователя, через заданный промежуток времени (Тзад), который может быть принят, например, равным 5 сек проверяют восстановление связи между сотовым телефоном абонента и базовой станцией неуполномоченного пользователя. Если связь восстановлена и доступ неуполномоченного пользователя к информации абонента сотового телефона возобновлен, то блокируют доступ сотового телефона абонента к обслуживающей базовой станции путем излучения помехового воздействия в направлении на базовую станцию неуполномоченного пользователя. В данном случае, сотовый телефон абонента самостоятельно осуществит смену обслуживающей базовой станции на базовую станцию с наиболее подходящими параметрами. Смена обслуживающей базовой станции позволит предотвратить несанкционированный доступ неуполномоченного пользователя к информации абонента сотового телефона и сохранить доступ сотового телефона к сети сотовой связи. После прекращения помехового воздействия на базовую станцию неуполномоченного пользователя через заданное время (Тзад) проверяют восстановление связи между сотовым телефоном абонента и базовой станцией неуполномоченного пользователя. Если связь восстановлена, то блокируют доступ сотового телефона в сеть сотовой связи путем излучения помехового воздействия в направлении на сотовый телефон абонента. В данном случае, сотовый телефон абонента перестанет получать сигнал от базовых станции, в том числе и от базовой станции неуполномоченного пользователя. Произойдет разрыв соединения с обслуживающей сотовый телефон базовой станцией неуполномоченного пользователя. Несанкционированный доступ неуполномоченного пользователя к информации абонента сотового телефона предотвращен. После прекращения помехового воздействия на сотовый телефон абонента, через заданное время (Тзад) проверяют восстановление связи между сотовым телефоном абонента и базовой станцией неуполномоченного пользователя. Если связь восстановлена, то оповещают абонента сотового телефона о необходимости выключения сотового телефона. Несанкционированный доступ неуполномоченного пользователя к информации абонента сотового телефона предотвращен.In this regard, in the claimed method, after the connection is broken between the cell phone of the subscriber, to whose information unauthorized access has been made, and the base station of the unauthorized user serving it, after a predetermined period of time (T back ), which can be accepted, for example, equal to 5 seconds, the restoration is checked. communication between the subscriber's cell phone and the unauthorized user's base station. If the connection is restored and access of the unauthorized user to the information of the subscriber of the cell phone is resumed, then the access of the cell phone of the subscriber to the serving base station is blocked by radiating interference towards the base station of the unauthorized user. In this case, the subscriber's cell phone will independently change the serving base station to a base station with the most suitable parameters. Changing the serving base station will prevent unauthorized users from unauthorized access to the information of the cell phone subscriber and preserve the cell phone's access to the cellular network. After the termination of the interference effect on the base station of the unauthorized user after a predetermined time (T zad ), the restoration of communication between the subscriber's cell phone and the base station of the unauthorized user is checked. If the connection is restored, then the access of the cell phone to the cellular communication network is blocked by radiating interference in the direction of the subscriber's cell phone. In this case, the subscriber's cell phone will stop receiving a signal from base stations, including from the base station of an unauthorized user. The connection to the unauthorized user's base station serving the cell phone will be disconnected. Unauthorized access by an unauthorized user to cell phone subscriber information is prevented. After the termination of the interference on the subscriber's cell phone, after a predetermined time (T zad ), the restoration of communication between the subscriber's cell phone and the base station of the unauthorized user is checked. If the connection is restored, the cell phone subscriber is notified of the need to turn off the cell phone. Unauthorized access by an unauthorized user to cell phone subscriber information is prevented.
В заявленном способе устройство реализуется независимо от телефона и располагается отдельно от сотового телефона абонента.In the claimed method, the device is implemented independently of the telephone and is located separately from the subscriber's cell phone.
Этим достигается указанный в изобретении технический результат. Способ может быть реализован, например, с помощью устройства, структурная схема которого представлена на фигуре, где обозначено: 1 - приемник, 2 - анализатор, 3 - блок анализа пакетов данных; 4 - блок определения факта несанкционированного доступа, 5 - счетчик, 6 - блок генерирования команды о разрыве соединения, 7 - блок формирования помехового сигнала, 8 - блок генерирования оповещения, 9 - передатчик, 10 - радиопеленгатор, 11 - блок вычисления разности направлений, 12 - поворотное устройство, 13 - таймер.This achieves the technical result specified in the invention. The method can be implemented, for example, using a device, the block diagram of which is shown in the figure, where it is indicated: 1 - receiver, 2 - analyzer, 3 - data packet analysis unit; 4 - block for determining the fact of unauthorized access, 5 - counter, 6 - block for generating a command to disconnect the connection, 7 - block for generating an interference signal, 8 - block for generating an alert, 9 - transmitter, 10 - radio direction finder, 11 - block for calculating the difference in directions, 12 - rotary device, 13 - timer.
Устройство содержит последовательно соединенные приемник 1, второй выход которого соединен с первым входом радиопеленгатора 10, анализатор 2, блок анализа пакетов данных 3, блок определения факта несанкционированного доступа 4, второй вход которого соединен с выходом таймера 13, счетчик 5, второй выход которого соединен с вторым входом радиопеленгатора 10, блок генерирования команды о разрыве соединения 6, передатчик 9, а также радиопеленгатор 10, выход которого соединен со входом блока вычисления разности направлений 11, первый вход которого соединен со вторым выходом приемника 1, второй вход которого соединен со вторым выходом счетчика 5, блок вычисления разности направлений 11, вход которого соединен с выходом радиопеленгатора 10, а выход которого соединен со входом поворотного устройства 12, поворотное устройство 12, вход которого соединен с выходом блока вычисления разности направлений 11, а вход которого соединен с вторым входом передатчика 9, блок формирования помехового сигнала 7, вход которого соединен с третьим выходом счетчика 5, а выход которого соединен со третьим входом передатчика 9, блок генерирования оповещения 8, вход которого соединен с четвертым выходом счетчика 5, а выход которого соединен с четвертым входом передатчика 9, таймер 12, выход которого соединен со вторым входом блока определения факта несанкционированного доступа 4.The device contains a serially connected
Приемник 1 предназначен для приема сигналов, передаваемых в канале управления между сотовым телефоном абонента и обслуживающей его базовой станцией.
Анализатор 2 предназначен для анализа принятого сигнала и определения его параметров. В качестве анализатора может использоваться анализатор базовых станций 100 кГц - 4 ГГц VIAVI JD745A (URL: https://skomplekt.eom/tovar/l/22/2766165234/ Дата обращения: 13.10.2020 г.).
Блок анализа пакетов данных 3 предназначен для перехвата сетевых пакетов, фильтрации пакетов, выделения идентификационных данных сотового телефона абонента и обслуживающей его базовой станции сотовой связи, а также сбора сетевой статистики. Блок может быть реализован на базе электронно-вычислительных машин (например, 32-разрядным (х86) или 64-разрядным (х64) процессором с тактовой частотой не менее 4 гигагерц (ГГц); с оперативной памятью (ОЗУ) не менее 32 гигабайта (ГБ); со свободным пространством на жестком диске не менее 2 терабайт (ТБ) и графическим устройством DirectX 10 или выше), функционирующей под управлением операционной системы (например, Windows 10, Mac OS X 10.8, FreeBSD, OpenBSD, NetBSD, OpenSolaris, BeleniX, Nexenta) со специальными программными модулями. В качестве специального программного модуля могут использоваться пакетный сниффер Ethereal 0.10.14 (URL: https://compress.ru/article.aspx?id=16244#Ethereal%200.10.14 Дата обращения: 17.10.2020 г. ) или сетевой анализатор Iris Network Traffic Analyzer4.07 от компании eEye digital Security (URL: http://www.ordinarytech.ru/erdets-281-l.html Дата обращения: 17.10.2020 г.).The data
Блок определения факта несанкционированного доступа 4 предназначен для выявления факта несанкционированного доступа к информации абонента сотового телефона путем сопоставления идентификационных данных и параметров обслуживающей базовой станции с идентификационными данными и параметрами легитимной базовой станции.The block for determining the fact of unauthorized access 4 is designed to detect the fact of unauthorized access to the information of a cell phone subscriber by comparing the identification data and parameters of the serving base station with the identification data and parameters of the legitimate base station.
Назначение счетчика 5 ясно из названия.The purpose of the
Блок генерирования команды о разрыве соединения 6 предназначен для формирования команды о принудительном разрыве соединения с обслуживающей базовой станции.The block for generating the command to disconnect the
Блок формирования помехового сигнала 7 предназначен для формирования помехового сигнала в зависимости от объекта воздействия.The block for generating an
Блок генерирования оповещения 8 предназначен для формирования оповещения о необходимости выключения сотового телефона.The alert generating
Передатчик 9 предназначен для передачи в сеть сформированных команд, оповещений и помеховых сигналов.
Радиопеленгатор 10 предназначен для определения направления на источник излучения принятого сигнала сотовой связи (на базовую станцию или сотовый телефон абонента). В качестве радиопеленгатора может использоваться радиопеленгатор Rohde & Schwarz DDF0xA (URL: https://pro-spec.ru/voronezh/catalog/radiopelengatory/radiopelengator-rohde-schwarz-ddf0xa Дата обращения: 14.10.2020 г.).The
Блок вычисления разности направлений 11 предназначен для определения значения угла между текущим направлением антенны передатчика и направлением на источник излучения сигнала сотовой связи (C1, С2).The block for calculating the difference in
Поворотное устройство 12 предназначено для изменения направления антенны передатчика в зависимости от вычисленного значения угла между текущим направлением антенны передатчика и направлением на источник излучения сигнала сотовой связи (C1, С2). В качестве поворотного устройства может быть использовано антенное поворотное устройство Yaesu G-1000DXC (URL: https://www.radioexpert.ru/product/yaesu-g-1000dxc/ Дата обращения: 14.10.2020 г.).The
Назначение таймера 13 ясно из названия.The purpose of
В качестве приемника 1 и передатчика 8 могут использоваться оптические приемо-передающие модули, выпускаемые фирмой Hewlett Packard для стандартных интерфейсов 1000Base-SX (модель HFBR-5305,=850 нм) и 1000Base-LX (модель HFCT- 5305,=1300 нм) (URL: http://www.nestor.minsk.by/sr/2007/01/sr70112.html Дата обращения: 16.10.2020 г.).As
Устройство работает следующим образом.The device works as follows.
При поступлении в приемник 1 сигнала от базовой станции сотовой связи или сотового телефона абонента полученный сигнал передается в анализатор 2 и пеленгатор 10. В анализаторе 2 определяются технические характеристики поступившего сигнала (мощность, занимаема полосы, напряженность поля, расстояние до обслуживающей базовой станции). Затем поступивший сигнал передается в блок анализа пакетов данных 3, а выявленные технические характеристики передаются в блок определения факта несанкционированного доступа 4. В блоке анализа пакетов данных 3 выделяются идентификационные данные базовой станции сотовой связи обслуживающей сотовый телефон абонента (идентификатор соты беспроводной точки доступа, идентификационный код беспроводной точки доступа, идентификатор оператора сотовой связи, тип подключения для публичного IP-адреса). Полученные идентификационные данные передаются в блок определения факта несанкционированного доступа 4, где по техническим характеристикам и идентификационным данным базовой станции сотовой связи определяется ее легитимность. При подтверждении факта несанкционированного доступа к информации абонента сотового телефона сигнал об этом поступает в счетчик 5 и его значение (K) увеличивается на 1 (K=K+1). В случае, если значение счетчика равно 1 (K=1) сигнал об обнаружении факта несанкционированного доступа передается в блок генерирования команды о разрыве соединения 6, где генерируется команда о принудительном разрыве соединения с обслуживающей базовой станцией сотовой связи, и на пеленгатор 10, где определяется направление на сотовый телефон абонента. Пеленгатор 10 передает значение пеленга в блок вычисления разности направлений 11. В данном блоке вычисляется угол между текущим направлением антенны и направлением на сотовый телефон абонента (C1). Полученное значение угла (C1) передается в поворотное устройство 12. Данное устройство осуществляет поворот антенны передатчика 9 на значение угла (C1). После установки антенны в нужном направлении на сотовый телефон осуществляется передача команды о принудительном разрыве соединения с обслуживающей базовой станцией сотовой связи.When a signal from a cellular base station or a subscriber's cell phone arrives at
Через заданное оператором в таймере 13 время (Тзад) в блоке определения факта несанкционированного доступа 4 осуществляется повторная проверка наличия несанкционированного доступа к информации абонента сотового телефона. При определении факта несанкционированного доступа сигнал об этом поступает в счетчик 5 и его значение увеличивается на 1 (K=K+1). В случае, если значение счетчика равно 2 (К=2) сигнал об обнаружении факта несанкционированного доступа передается в блок формирования помехового сигнала 7, где формируется помеховый сигнал, и на пеленгатор 10, где определяется направление на базовую станцию неуполномоченного пользователя. Пеленгатор 10 передает значение пеленга в блок вычисления разности направлений 11. В данном блоке вычисляется угол между текущим направлением антенны и направлением на базовую станцию неуполномоченного пользователя (С2). Полученное значение угла (С2) передается в поворотное устройство 12. Данное устройство осуществляет поворот антенны передатчика 9 на значение угла (С2). После установки антенны в нужном направлении помеховый сигнал поступает в передатчик 9 и излучается в направлении обслуживающей сотовый телефон абонента базовой станции неуполномоченного пользователя.After the time specified by the operator in the timer 13 (T back ) in the block for determining the fact of unauthorized access 4, a repeated check of the presence of unauthorized access to the information of the cell phone subscriber is carried out. When determining the fact of unauthorized access, a signal about this enters the
Через заданное оператором в таймере 13 время (Тзад) в блоке определения факта несанкционированного доступа 4 осуществляется повторная проверка наличия несанкционированного доступа к информации абонента сотового телефона. При определении факта несанкционированного доступа сигнал об этом поступает в счетчик 5 и его значение увеличивается на 1 (K=K+1). В случае, если значение счетчика равно 3 (К=3) сигнал об обнаружении факта несанкционированного доступа передается в блок формирования помехового сигнала 7, где формируется помеховый сигнал, и на пеленгатор 10, где определяется направление на сотовый телефон абонента. Пеленгатор 10 передает значение пеленга в блок вычисления разности направлений 11. В данном блоке вычисляется угол между текущим направлением антенны и направлением на сотовый телефон абонента (C1). Полученное значение угла (C1) передается в поворотное устройство 12. Данное устройство осуществляет поворот антенны передатчика 9 на значение угла (C1). После установки антенны в нужном направлении помеховый сигнал поступает в передатчик 9 и излучается в направлении сотового телефона абонента.After the time specified by the operator in the timer 13 (T back ) in the block for determining the fact of unauthorized access 4, a repeated check of the presence of unauthorized access to the information of the cell phone subscriber is carried out. When determining the fact of unauthorized access, a signal about this enters the
Через заданное оператором в таймере 13 время (Тзад) в блоке определения факта несанкционированного доступа 4 осуществляется повторная проверка наличия несанкционированного доступа к информации абонента сотового телефона. При определении факта несанкционированного доступа сигнал об этом поступает в счетчик 5 и его значение увеличивается на 1 (K=K+1). В случае, если значение счетчика равно 4 (К=4) сигнал об обнаружении факта несанкционированного доступа передается в генератор оповещения 8, где формируется оповещение о необходимости выключения сотового телефона абонента. Данное оповещение поступает в передатчик 9 и передается на сотовый телефон абонента. После чего значение счетчика 5 приравнивается к нулю (К=0). Абонент сотового телефона, получив данное оповещение, выключает сотовый телефон.After the time specified by the operator in the timer 13 (T back ) in the block for determining the fact of unauthorized access 4, a repeated check of the presence of unauthorized access to the information of the cell phone subscriber is carried out. When determining the fact of unauthorized access, a signal about this enters the
Таким образом, как следует из описания реализации способа активного противодействия несанкционированному доступу к информации абонента сотового телефона, достигается решение поставленной задачи.Thus, as follows from the description of the implementation of the method of active counteraction to unauthorized access to the information of a cell phone subscriber, a solution to the problem is achieved.
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2021110144A RU2761956C1 (en) | 2021-04-12 | 2021-04-12 | Method for active counteraction to unauthorized access to a cell phone subscriber's information |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2021110144A RU2761956C1 (en) | 2021-04-12 | 2021-04-12 | Method for active counteraction to unauthorized access to a cell phone subscriber's information |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2761956C1 true RU2761956C1 (en) | 2021-12-14 |
Family
ID=79175153
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2021110144A RU2761956C1 (en) | 2021-04-12 | 2021-04-12 | Method for active counteraction to unauthorized access to a cell phone subscriber's information |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2761956C1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2795998C1 (en) * | 2022-02-21 | 2023-05-16 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-воздушных сил "Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина" (г. Воронеж) | Method for preventing unauthorized access to information of a cell phone subscriber |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050060576A1 (en) * | 2003-09-15 | 2005-03-17 | Kime Gregory C. | Method, apparatus and system for detection of and reaction to rogue access points |
US7068999B2 (en) * | 2002-08-02 | 2006-06-27 | Symbol Technologies, Inc. | System and method for detection of a rogue wireless access point in a wireless communication network |
US7286515B2 (en) * | 2003-07-28 | 2007-10-23 | Cisco Technology, Inc. | Method, apparatus, and software product for detecting rogue access points in a wireless network |
RU2546610C1 (en) * | 2011-08-12 | 2015-04-10 | Ф-Секьюэ Корпорейшен | Method of determining unsafe wireless access point |
EP2003818B1 (en) * | 2007-06-13 | 2018-11-28 | EXFO Oy | A man-in-the-middle detector and a method using It |
RU2705019C2 (en) * | 2014-12-22 | 2019-11-01 | Виза Интернэшнл Сервис Ассосиэйшн | Method of detecting unauthorized access to software and notification thereof |
-
2021
- 2021-04-12 RU RU2021110144A patent/RU2761956C1/en active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7068999B2 (en) * | 2002-08-02 | 2006-06-27 | Symbol Technologies, Inc. | System and method for detection of a rogue wireless access point in a wireless communication network |
US7286515B2 (en) * | 2003-07-28 | 2007-10-23 | Cisco Technology, Inc. | Method, apparatus, and software product for detecting rogue access points in a wireless network |
US20050060576A1 (en) * | 2003-09-15 | 2005-03-17 | Kime Gregory C. | Method, apparatus and system for detection of and reaction to rogue access points |
EP2003818B1 (en) * | 2007-06-13 | 2018-11-28 | EXFO Oy | A man-in-the-middle detector and a method using It |
RU2546610C1 (en) * | 2011-08-12 | 2015-04-10 | Ф-Секьюэ Корпорейшен | Method of determining unsafe wireless access point |
RU2705019C2 (en) * | 2014-12-22 | 2019-11-01 | Виза Интернэшнл Сервис Ассосиэйшн | Method of detecting unauthorized access to software and notification thereof |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2795998C1 (en) * | 2022-02-21 | 2023-05-16 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-воздушных сил "Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина" (г. Воронеж) | Method for preventing unauthorized access to information of a cell phone subscriber |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210105709A1 (en) | Rogue base station router detection with statistical algorithms | |
CN107683617B (en) | System and method for pseudo base station detection | |
ES2712700T3 (en) | A man-in-the-middle detector and a method that uses it | |
CN107820259B (en) | Method and equipment for determining channel idle based on beam | |
US8280366B2 (en) | Sensing RF environment to detect change in geographic location of cellular base station | |
EP1995985B1 (en) | Method, measuring system, base station, network element and measuring device | |
KR102296164B1 (en) | Apparatus and method for optimizing antenna parameter in wireless communication system | |
US7885664B2 (en) | Method for generating triggers based on the position of a terminal in a mobile communication network, related network and computer program product therefor | |
CN109788112B (en) | 5G terminal anti-interference degree test method, system and equipment | |
KR20140035600A (en) | Dongle apparatus for preventing wireless intrusion | |
CN101584244A (en) | Systems and methods for maintaining a transmission during a channel fade | |
US20220256428A1 (en) | Hybrid long term evolution/cellular internet of things location based service | |
RU2761956C1 (en) | Method for active counteraction to unauthorized access to a cell phone subscriber's information | |
CN111770094A (en) | Access control method of wireless network and related device | |
US20230254930A1 (en) | Systems and methods for advanced link manipulation | |
US20220369205A1 (en) | Geofencing for user equipment | |
KR101043113B1 (en) | Apparatus and method for monitoring repeater | |
WO1998033344A1 (en) | Measuring usage of cellular mobile telephones | |
EP2689600B1 (en) | A system and method of monitoring, management and control of licensing and permits of cellular providers' networks | |
RU2809721C2 (en) | Method for identifying and localizing devices that have negative impact on user devices of lte communication system, nr | |
RU2795998C1 (en) | Method for preventing unauthorized access to information of a cell phone subscriber | |
US20230360545A1 (en) | Detecting aerial coverage using advanced networking equipment | |
US20230362825A1 (en) | Uplink power control adjustment for aerial user equipment serviced by terrestrial based advanced network equipment | |
EP4319233A1 (en) | Communication method and communication apparatus | |
US11785530B2 (en) | Preventing the use of a wireless terminal in a proscribed area |