RU2794169C1 - Set of protection against unauthorized extraction of information on mobile devices - Google Patents
Set of protection against unauthorized extraction of information on mobile devices Download PDFInfo
- Publication number
- RU2794169C1 RU2794169C1 RU2022104186A RU2022104186A RU2794169C1 RU 2794169 C1 RU2794169 C1 RU 2794169C1 RU 2022104186 A RU2022104186 A RU 2022104186A RU 2022104186 A RU2022104186 A RU 2022104186A RU 2794169 C1 RU2794169 C1 RU 2794169C1
- Authority
- RU
- Russia
- Prior art keywords
- personal device
- unauthorized access
- state
- protecting
- switching circuit
- Prior art date
Links
Images
Abstract
Description
ОБЛАСТЬ ТЕХНИКИFIELD OF TECHNOLOGY
Настоящее техническое решение относится к области вычислительной техники, в частности, к системам защиты персональных устройств от неправомерного доступа.This technical solution relates to the field of computer technology, in particular, to systems for protecting personal devices from unauthorized access.
УРОВЕНЬ ТЕХНИКИBACKGROUND OF THE INVENTION
Из уровня техники известно решение, выбранное в качестве наиболее близкого аналога, US 2005271190 (A1), опубл. 08.12.2005. В данном решении описывается электрическое устройство, способное отключать каналы связи, за счет чего во время отключения каналов связи невозможно передать информацию о содержании информационного пространства пользователя неправомерному пользователю. The prior art solution, selected as the closest analogue, US 2005271190 (A1), publ. 12/08/2005. This solution describes an electrical device capable of disconnecting communication channels, due to which, during the disconnection of communication channels, it is impossible to transfer information about the content of the user's information space to an unauthorized user.
Необходимо отметить, что вышеуказанное решение не исключает непрерывный сбор и накопление информации о содержании информационного пространства пользователя и дальнейшую передачу собранной информации при подключении каналов связи.It should be noted that the above solution does not exclude the continuous collection and accumulation of information about the content of the user's information space and further transmission of the collected information when connecting communication channels.
Предлагаемое техническое решение направлено на устранение недостатков современного уровня техники и отличается от известных ранее тем, что предложенное решение обеспечивает эффективную защиту персонального устройства от неправомерного доступа к нему, исключая возможность получения злоумышленниками данных об информационном пространстве пользователя в период активации системы.The proposed technical solution is aimed at eliminating the shortcomings of the state of the art and differs from those previously known in that the proposed solution provides effective protection of a personal device from unauthorized access to it, excluding the possibility of intruders obtaining data about the user's information space during system activation.
СУЩНОСТЬ ИЗОБРЕТЕНИЯSUMMARY OF THE INVENTION
Технической проблемой, на решение которой направлено заявленное решение, является создание системы защиты персонального устройства от неправомерного доступа к нему.The technical problem to be solved by the claimed solution is the creation of a system for protecting a personal device from unauthorized access to it.
Технический результат заключается в повышении безопасности информационного пространства пользователя.The technical result is to increase the security of the user's information space.
Заявленный технический результат достигается за счет реализации системы защиты персонального устройства от неправомерного доступа к нему, исключающей возможность получения информации об информационном пространстве пользователя и передачи её ядру персонального устройства не менее чем одним периферийным устройством, включающей:The claimed technical result is achieved through the implementation of a system for protecting a personal device from unauthorized access to it, which excludes the possibility of obtaining information about the user's information space and transferring it to the core of a personal device by at least one peripheral device, including:
основную часть персонального устройства, состоящую из:the main part of a personal device, consisting of:
ядра персонального устройства; personal device cores;
по меньшей мере одного периферийного устройства; at least one peripheral device;
источника электрического питания;source of electrical power;
изолированный от основной части выключатель, состоянием которого невозможно управлять со стороны основной части персонального устройства, состоянием которого может управлять только пользователь, причем между источником электрического питания персонального устройства и, по меньшей мере, одним периферийным устройством, дополнительно введена схема коммутации электрической энергии, состояние которой определяется исключительно изолированным выключателем и управляющей подачей электрической энергии на, по меньшей мере, одно периферийное устройство.a switch isolated from the main part, the state of which cannot be controlled from the side of the main part of the personal device, the state of which can only be controlled by the user, and between the power supply of the personal device and at least one peripheral device, an electric power switching circuit is additionally introduced, the state of which determined solely by the isolated switch and the control supply of electrical energy to at least one peripheral device.
В частном варианте реализации описываемой системы схема коммутации электрической энергии, для исключения возможности подачи электрической энергии на, по меньшей мере, одно периферийное устройство нелегальным оборудованием и/или под управлением нелегального программного обеспечения во время активации системы защиты персонального устройства от неправомерного доступа к нему пользователем, выполнена с возможностью замыкания цепи электропитания, по меньшей мере, одного периферийного устройства на общий провод.In a particular embodiment of the described system, an electrical energy switching circuit to exclude the possibility of supplying electrical energy to at least one peripheral device by illegal equipment and / or under the control of illegal software during the activation of the system for protecting a personal device from unauthorized access to it by the user, configured to close the power supply circuit of at least one peripheral device to a common wire.
В частном варианте реализации описываемой системы схема коммутации электрической энергии имеет число каналов коммутации напряжений электропитания, равное числу выходных напряжений источника электрического питания персонального устройства.In a particular embodiment of the described system, the electrical energy switching circuit has a number of power supply voltage switching channels equal to the number of output voltages of the personal device power source.
В частном варианте реализации описываемой системы для отображения состояния системы защиты персонального устройства от неправомерного доступа к нему к выходу схемы коммутации электрической энергии дополнительно подключается индикатор состояния системы защиты персонального устройства от неправомерного доступа к нему.In a particular embodiment of the described system, in order to display the state of the personal device protection system from unauthorized access to it, an indicator of the status of the personal device protection system from unauthorized access to it is additionally connected to the output of the electrical energy switching circuit.
В частном варианте реализации описываемой системы для оповещения пользователя о состоянии системы защиты персонального устройства от неправомерного доступа к нему, к выходу схемы коммутации электрической энергии подключается звуковой извещатель состояния системы защиты персонального устройства от неправомерного доступа к нему, формирующий ограниченный по времени звуковой сигнал при изменении состояния системы защиты персонального устройства от неправомерного доступа к нему.In a particular embodiment of the described system, in order to notify the user about the state of the personal device protection system from unauthorized access to it, an audible annunciator of the state of the personal device protection system from unauthorized access to it is connected to the output of the electrical energy switching circuit, which generates a time-limited sound signal when the state changes. systems for protecting a personal device from unauthorized access to it.
В частном варианте реализации описываемой системы для событий включения и выключения системы защиты персонального устройства от неправомерного доступа к нему формируемый звуковым извещателем звуковой сигнал различается.In a particular embodiment of the described system, for the events of turning on and turning off the system for protecting a personal device from unauthorized access to it, the sound signal generated by the sound detector is different.
В частном варианте реализации описываемой системы схемой коммутации электрической энергии формируется выходной сигнал изменения состояния системы защиты персонального устройства от неправомерного доступа к нему, передающийся ядру персонального устройства.In a particular embodiment of the described system, the electric power switching circuit generates an output signal for changing the state of the personal device protection system from unauthorized access to it, which is transmitted to the core of the personal device.
В частном варианте реализации описываемой системы к выходам изолированного выключателя и схемы коммутации электрической энергии подключается логическая схема, формирующая сигнал включения при включении системы защиты персонального устройства от неправомерного доступа к нему и наличии напряжения питания на выходе схемы коммутации электрической энергии, к выходу которой подключен извещатель о дискредитации информационного пространства пользователя.In a particular embodiment of the described system, a logic circuit is connected to the outputs of the isolated switch and the electrical energy switching circuit, which generates an enable signal when the system for protecting the personal device from unauthorized access to it is turned on and there is a supply voltage at the output of the electrical energy switching circuit, to the output of which the detector is connected. discrediting the user's information space.
В частном варианте реализации описываемой системы к выходам схемы коммутации электрической энергии подключаются пороговые устройства, преобразующие величины выходных напряжений схемы коммутации электрической энергии в логические сигналы, объединенные логической функцией «ИЛИ» и управляющей индикатором состояния системы защиты персонального устройства от неправомерного доступа к нему.In a particular embodiment of the described system, threshold devices are connected to the outputs of the electrical energy switching circuit, which convert the values of the output voltages of the electrical energy switching circuit into logic signals, combined by the logical function "OR" and controlling the status indicator of the personal device protection system from unauthorized access to it.
В частном варианте реализации описываемой системы изолированный выключатель разделяется на два взаимосвязанных элемента: управляющий и исполнительный.In a particular implementation of the described system, the isolated switch is divided into two interconnected elements: control and executive.
В частном варианте реализации описываемой системы исполнительный элемент изолированного выключателя формирует сигнал, сообщающий ядру персонального устройства об изменении состояния периферийного устройства или периферийных устройств.In a particular embodiment of the described system, the actuating element of the isolated switch generates a signal informing the core of the personal device about a change in the state of the peripheral device or peripheral devices.
В частном варианте реализации описываемой системы число состояний управляющего элемента изолированного выключателя более двух.In a particular embodiment of the described system, the number of states of the isolated switch control element is more than two.
В частном варианте реализации описываемой системы для реализации требуемого числа состояний системы защиты персонального устройства от неправомерного доступа к нему, определяемого состояниями управляющего элемента изолированного выключателя, исполнительный элемент изолированного выключателя представляет собой шифратор, преобразующий состояния управляющего элемента изолированного выключателя в управляющие воздействия на схему коммутации электрической энергии и другие сигналы.In a particular embodiment of the described system, in order to implement the required number of states of the system for protecting a personal device from unauthorized access to it, determined by the states of the control element of the isolated switch, the actuating element of the isolated switch is an encoder that converts the states of the control element of the isolated switch into control actions on the electrical energy switching circuit and other signals.
В частном варианте реализации описываемой системы схема коммутации электрической энергии коммутирует подачу электрической энергии под управлением изолированного выключателя раздельно на каждое периферийное устройство.In a particular embodiment of the described system, the electrical energy switching circuit switches the electrical energy supply under the control of an isolated switch separately to each peripheral device.
В частном варианте реализации описываемой системы схема коммутации электрической энергии коммутирует подачу электрической энергии под управлением изолированного выключателя на группы периферийных устройств.In a particular embodiment of the described system, the electrical energy switching circuit switches the electrical energy supply under the control of an isolated switch to groups of peripheral devices.
В частном варианте реализации описываемой системы для отображения требуемого числа состояний системы защиты персонального устройства от неправомерного доступа к нему, индикатор состояния системы защиты персонального устройства от неправомерного доступа к нему имеет соответствующее число состояний. In a particular embodiment of the described system, in order to display the required number of states of the personal device protection system from unauthorized access to it, the status indicator of the personal device protection system from unauthorized access to it has the corresponding number of states.
В частном варианте реализации описываемой системы для отображения требуемого числа состояний в качестве индикатора состояния системы защиты персонального устройства от неправомерного доступа к нему используется дисплей.In a particular embodiment of the described system, a display is used as an indicator of the state of the system for protecting a personal device from unauthorized access to it to display the required number of states.
В частном варианте реализации описываемой системы об изменении состояния системы защиты персонального устройства от неправомерного доступа к нему пользователю сообщается голосовым сообщением.In a particular embodiment of the described system, the user is informed about a change in the state of the system for protecting a personal device from unauthorized access to it by a voice message.
ОПИСАНИЕ ЧЕРТЕЖЕЙDESCRIPTION OF THE DRAWINGS
Реализация изобретения будет описана в дальнейшем в соответствии с прилагаемыми чертежами, которые представлены для пояснения сути изобретения и никоим образом не ограничивают область изобретения. К заявке прилагаются следующие чертежи:The implementation of the invention will be described hereinafter in accordance with the accompanying drawings, which are presented to explain the essence of the invention and in no way limit the scope of the invention. The following drawings are attached to the application:
Фигура 1, иллюстрирует систему защиты персонального устройства от неправомерного доступа к нему (базовая конфигурация).Figure 1 illustrates a system for protecting a personal device from unauthorized access to it (basic configuration).
Фигура 2, иллюстрирует систему защиты персонального устройства от неправомерного доступа к нему с замыканием цепей питания периферийных устройств на общий провод (землю).Figure 2 illustrates the system for protecting a personal device from unauthorized access to it with the closure of the power supply circuits of peripheral devices to a common wire (ground).
Фигура 3, иллюстрирует систему защиты персонального устройства от неправомерного доступа к нему с числом каналов коммутации напряжений электропитания, равным числу выходных напряжений источника электрического питания персонального устройства.Figure 3 illustrates the system for protecting a personal device from unauthorized access to it with the number of switching channels for power supply voltages equal to the number of output voltages of the power source of the personal device.
Фигура 4, иллюстрирует систему защиты персонального устройства от неправомерного доступа к нему с индикатором состояния системы защиты.Figure 4 illustrates a system for protecting a personal device from unauthorized access to it with an indicator of the status of the protection system.
Фигура 5, иллюстрирует систему защиты персонального устройства от неправомерного доступа к нему с звуковым извещателем.Figure 5 illustrates a system for protecting a personal device from unauthorized access to it with a sound detector.
Фигура 6, иллюстрирует систему защиты персонального устройства от неправомерного доступа к нему с оповещением ядра персонального устройства об изменении состояния системы защиты.Figure 6 illustrates a system for protecting a personal device from unauthorized access to it with notification of the core of a personal device about a change in the state of the protection system.
Фигура 7, иллюстрирует систему защиты персонального устройства от неправомерного доступа к нему с анализом фактического состояния системы защиты.Figure 7 illustrates the system for protecting a personal device from unauthorized access to it with an analysis of the actual state of the protection system.
Фигура 8, иллюстрирует систему защиты персонального устройства от неправомерного доступа к нему с анализом фактического наличия напряжений питания периферийных устройств.Figure 8 illustrates the system for protecting a personal device from unauthorized access to it with an analysis of the actual presence of supply voltages for peripheral devices.
Фигура 9, иллюстрирует систему защиты персонального устройства от неправомерного доступа к нему с разделением изолированного выключателя на управляющий и исполнительный элементы.Figure 9 illustrates the system for protecting a personal device from unauthorized access to it with the separation of an isolated switch into control and executive elements.
Фигура 10, иллюстрирует систему защиты персонального устройства от неправомерного доступа к нему с формированием исполнительным элементом изолированного выключателя сигнала ядру персонального устройства об изменении состояния системы защиты.Figure 10 illustrates the system for protecting a personal device from unauthorized access to it with the formation by an actuating element of an isolated switch of a signal to the core of a personal device about a change in the state of the protection system.
Фигура 11, иллюстрирует систему защиты персонального устройства от неправомерного доступа к нему с коммутацией подачи энергии раздельно на каждое периферийное устройство.Figure 11 illustrates a system for protecting a personal device from unauthorized access to it with switching power supply separately for each peripheral device.
Фигура 12, иллюстрирует систему защиты персонального устройства от неправомерного доступа к нему с коммутацией подачи энергии на группы периферийных устройств.Figure 12 illustrates a system for protecting a personal device from unauthorized access to it with switching power supply to groups of peripheral devices.
Фигура 13, иллюстрирует систему защиты персонального устройства от неправомерного доступа к нему с отображением требуемого числа состояний дисплеем.Figure 13 illustrates a system for protecting a personal device from unauthorized access to it with the display of the required number of states by the display.
Фигура 14, иллюстрирует систему защиты персонального устройства от неправомерного доступа к нему с голосовым информатором об изменении состояния.Figure 14 illustrates a system for protecting a personal device from unauthorized access to it with a voice informant about a change in state.
Фигура 15, иллюстрирует схему коммутации электрической энергии на биполярном транзисторе.Figure 15 illustrates a circuit for switching electrical energy on a bipolar transistor.
Фигура 16, иллюстрирует схему коммутации электрической энергии на полевом транзисторе.Figure 16 illustrates a FET power switching circuit.
Фигура 17, иллюстрирует схему коммутации электрической энергии на оптроне.Figure 17 illustrates a circuit for switching electrical energy on an optocoupler.
Фигура 18, иллюстрирует схему коммутации электрической энергии системы защиты персонального устройства от неправомерного доступа к нему на аналоговом коммутаторе с реализацией замыкания цепей питания периферийного устройства на общий провод («землю»).Figure 18 illustrates the switching circuit of the electrical energy of the system for protecting a personal device from unauthorized access to it on an analog switch with the implementation of closing the power circuits of the peripheral device to a common wire ("ground").
Фигура 19, иллюстрирует систему защиты персонального устройства от неправомерного доступа к нему с индикатором состояния системы защиты персонального устройства.Figure 19 illustrates a system for protecting a personal device from unauthorized access to it with a status indicator for the protection system of a personal device.
Фигура 20, иллюстрирует систему защиты персонального устройства от неправомерного доступа к нему со звуковым извещателем.Figure 20 illustrates a system for protecting a personal device from unauthorized access to it with a sound detector.
Фигура 21, иллюстрирует систему защиты персонального устройства от неправомерного доступа к нему с сигнализацией схемы коммутации электрической энергии ядру персонального устройства об изменении состояния системы защиты.Figure 21 illustrates a system for protecting a personal device from unauthorized access to it with signaling an electric power switching circuit to the core of a personal device about a change in the state of the protection system.
Фигура 22, иллюстрирует систему защиты персонального устройства от неправомерного доступа к нему с схемой анализа фактического состояния системы защиты.Figure 22 illustrates a system for protecting a personal device from unauthorized access to it with a diagram for analyzing the actual state of the protection system.
Фигура 23, иллюстрирует систему защиты персонального устройства от неправомерного доступа к нему с схемой анализа наличия напряжений питания периферийных устройств.Figure 23 illustrates a system for protecting a personal device from unauthorized access to it with a circuit for analyzing the presence of supply voltages for peripheral devices.
Фигура 24, иллюстрирует систему защиты персонального устройства от неправомерного доступа к нему с разделением изолированного выключателя на управляющий и исполнительный элементы.Figure 24 illustrates a system for protecting a personal device from unauthorized access to it with the separation of an isolated switch into control and executive elements.
Фигура 25, иллюстрирует систему защиты персонального устройства от неправомерного доступа с сигнализацией исполнительным элементом изолированного выключателя ядру персонального устройства об изменении состояния системы защиты. Figure 25 illustrates a system for protecting a personal device from unauthorized access with signaling by an actuating element of an isolated switch to the core of a personal device about a change in the state of the protection system.
Фигура 26, иллюстрирует систему защиты персонального устройства от неправомерного доступа к нему с множественным состоянием.Figure 26 illustrates a system for protecting a personal device from unauthorized access to it with multiple state.
Фигура 27, иллюстрирует систему защиты персонального устройства от неправомерного доступа к нему с раздельной подачей электрической энергии на каждое периферийное устройство.Figure 27 illustrates a system for protecting a personal device from unauthorized access to it with a separate supply of electrical energy to each peripheral device.
Фигура 28, иллюстрирует систему защиты персонального устройства от неправомерного доступа к нему с коммутацией электрической энергии на группы периферийных устройств.Figure 28 illustrates a system for protecting a personal device from unauthorized access to it with switching electrical energy to groups of peripheral devices.
Фигура 29, иллюстрирует систему защиты персонального устройства от неправомерного доступа к нему с индикатором с множественным состоянием.Figure 29 illustrates a system for protecting a personal device from unauthorized access to it with a multi-state indicator.
Фигура 30, иллюстрирует систему защиты персонального устройства от неправомерного доступа с дисплеем состояния.Figure 30 illustrates a personal device tamper protection system with a status display.
Фигура 31, иллюстрирует систему защиты персонального устройства от неправомерного доступа с голосовым информатором состояния системы защиты.Figure 31 illustrates a system for protecting a personal device from unauthorized access with a voice informant of the state of the protection system.
ДЕТАЛЬНОЕ ОПИСАНИЕ ИЗОБРЕТЕНИЯDETAILED DESCRIPTION OF THE INVENTION
Термины и обозначения упоминаемые в материалах заявки.Terms and designations mentioned in the application materials.
Персональное устройство - аппаратно-программное устройство, обеспечивающее пользователю получение информации/данных и/или выполнение требуемого программного обеспечения и/или взаимодействие с локальными или глобальными сетями (системами) связи и информационными системами. Personal device - a hardware-software device that provides the user with obtaining information / data and / or executing the required software and / or interacting with local or global networks (systems) of communication and information systems.
Персональное устройство состоит из: устройств ввода/вывода информации (аудио, графической, текстовой, видео и др.); датчиков (положения, ориентации, освещенности, акселерометров, приближения и др.); коммуникационных модулей (периферийные устройства); ядра персонального устройства (средств вычислительной техники (микропроцессор, постоянное запоминающее устройство, оперативное запоминающее устройство), графические ускорители, средства обработки звуковых потоков). A personal device consists of: information input/output devices (audio, graphic, text, video, etc.); sensors (position, orientation, illumination, accelerometers, proximity, etc.); communication modules (peripheral devices); cores of a personal device (computer equipment (microprocessor, read-only memory, random access memory), graphics accelerators, audio stream processing tools).
Связь периферийных устройств с ядром персонального устройства осуществляется через интерфейсы. Communication of peripheral devices with the core of a personal device is carried out through interfaces.
Функционирование ядра персонального устройства и периферийных устройств определяется программным обеспечением.The functioning of the core of the personal device and peripheral devices is determined by the software.
Функциональные части персонального устройства, при современном уровне развития техники, основаны на транзисторной схемотехнике и выпускаются в виде полупроводниковых интегральных схем, для функционирования которых необходима электрическая энергия, которая поступает от источника электрического питания персонального устройства.The functional parts of a personal device, at the current level of development of technology, are based on transistor circuitry and are produced in the form of semiconductor integrated circuits, the operation of which requires electrical energy that comes from the power source of the personal device.
Пользователь - человек, управляющий функционированием персонального устройства в рассматриваемый период времени.User - a person who controls the functioning of a personal device in the considered period of time.
Незаконный пользователь - лицо (организация, информационная система), имеющее намерения получать информацию с персонального устройства без ведома пользователя.An illegal user is a person (organization, information system) who intends to receive information from a personal device without the knowledge of the user.
Нелегальное программное обеспечение (malware) - программное обеспечение, реализующее свои функции на персональном устройстве без ведома пользователя в интересах незаконного пользователя.Illegal software (malware) - software that implements its functions on a personal device without the knowledge of the user in the interests of an illegal user.
Нелегальное аппаратное оборудование (malhardware) - аппаратное оборудование персонального устройства, реализующее свои функции без ведома пользователя в интересах незаконного пользователя.Illegal hardware (malhardware) - hardware equipment of a personal device that implements its functions without the knowledge of the user in the interests of an illegal user.
Неправомерный доступ к персональному устройству - получение информации с персонального устройства без ведома пользователя в интересах незаконного пользователя. Неправомерный доступ может осуществляться с использованием нелегального программного обеспечения и/или нелегального аппаратного оборудования.Illegal access to a personal device - obtaining information from a personal device without the knowledge of the user in the interests of an illegal user. Unauthorized access may be carried out using illegal software and/or illegal hardware.
Информационное пространство пользователя - акустическое, оптическое, электромагнитное, динамическое, геопозиционное, файловое окружение пользователя.User information space - acoustic, optical, electromagnetic, dynamic, geolocation, file user environment.
Изолированный выключатель - выключатель, состояние которого может быть изменено только пользователем (изолирован от возможности изменения состояния под воздействием внутренних элементов персонального устройства) и формирующий, соответствующие этим состояниям одно или несколько выходных воздействий на внутренние элементы персонального устройства.An isolated switch is a switch whose state can only be changed by the user (isolated from the possibility of changing the state under the influence of the internal elements of the personal device) and forming one or more output actions corresponding to these states on the internal elements of the personal device.
В приведенном ниже подробном описании реализации изобретения приведены многочисленные детали реализации, призванные обеспечить отчетливое понимание настоящего изобретения. Однако, квалифицированному в предметной области специалисту, будет очевидно каким образом можно использовать настоящее изобретение, как с данными деталями реализации, так и без них. В других случаях хорошо известные методы, процедуры и компоненты не были описаны подробно, чтобы не затруднять излишне понимание особенностей настоящего изобретения.In the following detailed description of the implementation of the invention, numerous implementation details are provided to provide a clear understanding of the present invention. However, one skilled in the art will appreciate how the present invention can be used, both with and without these implementation details. In other instances, well-known methods, procedures, and components have not been described in detail so as not to unnecessarily obscure the features of the present invention.
Кроме того, из приведенного изложения будет ясно, что изобретение не ограничивается приведенной реализацией. Многочисленные возможные модификации, изменения, вариации и замены, сохраняющие суть и форму настоящего изобретения, будут очевидными для квалифицированных в предметной области специалистов.Furthermore, it will be clear from the foregoing that the invention is not limited to the present implementation. Numerous possible modifications, changes, variations and substitutions that retain the spirit and form of the present invention will be apparent to those skilled in the subject area.
Для персонального информационного обеспечения пользователей используются различные устройства, такие, как мобильные телефоны, смартфоны, IP-телефоны, коммуникаторы, карманные, планшетные, переносные, настольные компьютеры, моноблоки, ноутбуки, которые объединяются понятием персональное устройство. В персональном устройстве имеются устройства ввода, датчики, коммуникационные модули, средства вычислительной техники. Устройства ввода преобразуют воздействие пользователя или изображение в электрический сигнал. Этот электрический сигнал содержит информацию (информация устройств ввода), которая, может интересовать незаконного пользователя. Датчики определяют положение, перемещение персонального устройства, характеристики окружающей среды. Формируемые ими величины и характер их изменения (информация датчиков), могут интересовать незаконного пользователя. Первичная информация и результат деятельности пользователя представляются в форме записей - файлов, которые сохраняются на запоминающих устройствах в средствах вычислительной техники. Файлы представляют интерес для незаконного пользователя. Незаконного пользователя может интересовать информация, получаемая с коммуникационных модулей (IP адрес, MAC адрес, наименование, характеристики, местоположение беспроводных базовых станций, коммутаторов проводных сетей связи и т.д.) (информация коммуникационных модулей). Совокупность информации устройств ввода, датчиков, файлов, коммуникационных модулей формируют информационное пространство пользователя. Содержание информационного пространства пользователя собирается, сохраняется и передается незаконному пользователю с использованием легального/нелегального аппаратного оборудования и/или под управлением нелегального программного обеспечения через действующие коммуникационные модули в реальном времени или периодически.For personal information support of users, various devices are used, such as mobile phones, smartphones, IP phones, communicators, pocket, tablet, portable, desktop computers, monoblocks, laptops, which are united by the concept of a personal device. A personal device contains input devices, sensors, communication modules, computer equipment. Input devices convert the user's input or image into an electrical signal. This electrical signal contains information (input device information) that may be of interest to an illegal user. Sensors determine the position, movement of a personal device, environmental characteristics. The values generated by them and the nature of their change (sensor information) may be of interest to an illegal user. The primary information and the result of the user's activity are presented in the form of records - files that are stored on memory devices in computer technology. The files are of interest to an illegal user. An illegal user may be interested in information received from communication modules (IP address, MAC address, name, characteristics, location of wireless base stations, wired network switches, etc.) (communication modules information). The totality of information from input devices, sensors, files, communication modules form the user's information space. The content of the user's information space is collected, stored and transmitted to an illegal user using legal/illegal hardware and/or under the control of illegal software through active communication modules in real time or periodically.
Особенностью современного нелегального аппаратного оборудования является невозможность его обнаружения, т.к. оно может быть встроено в легальное аппаратное обеспечение, представляющее собой интегральные микросхемы различной степени сложности. Исследовать внутреннюю структуру используемых в персональном устройстве интегральных микросхем с помощью, например, электронных (оптических) микроскопов, и таким способом обнаружить нелегальное аппаратное оборудование, не представляется возможным. Также невозможно обнаружить нелегальное аппаратное оборудование с помощью функционального тестирования используемых в персональном устройстве интегральных микросхем.A feature of modern illegal hardware is the impossibility of detecting it, because. it can be embedded in legal hardware, which is integrated circuits of varying degrees of complexity. It is not possible to examine the internal structure of integrated circuits used in a personal device using, for example, electron (optical) microscopes and thus detect illegal hardware equipment. It is also impossible to detect illegal hardware by functional testing of integrated circuits used in a personal device.
Наличие нелегального программного обеспечения в персональном устройстве также невозможно выявить. Проверка исходного кода используемого программного обеспечения не дает никакой гарантии, что именно оно загружено в персональное устройство. Перед загрузкой в персональное устройство программное обеспечение преобразуется в исполняемый код и на этом этапе к нему может быть добавлено нелегальное программное обеспечение. Для проверки исполняемого кода, записанного в персональное устройство, его необходимо предварительно считать с персонального устройства, что во многих случаях невозможно. Кроме этого, существуют значительные объективные трудности с восстановлением исходного кода из исполняемого кода. Кроме этого, нелегальное программное обеспечение может быть загружено в нелегальные запоминающие устройства, относящиеся к нелегальному аппаратному оборудованию и выявить его наличие, становится невозможным по вышеприведенным причинам.The presence of illegal software in a personal device is also impossible to detect. Checking the source code of the software used does not give any guarantee that it is the software loaded on the personal device. Before downloading to a personal device, the software is converted into executable code, and illegal software may be added to it at this stage. To check the executable code written to a personal device, it must first be read from the personal device, which is impossible in many cases. In addition, there are significant objective difficulties with restoring the source code from the executable code. In addition, illegal software may be loaded into illegal storage devices belonging to illegal hardware and its presence becomes impossible to detect for the above reasons.
Таким образом, в настоящее время, невозможно гарантировать отсутствие в персональном устройстве нелегального аппаратного оборудования и/или нелегального программного обеспечения, с помощью которого возможно получение неправомерного доступа к информационному пространству пользователя незаконным пользователем.Thus, at present, it is impossible to guarantee the absence of illegal hardware and/or illegal software in a personal device, with the help of which it is possible for an illegal user to gain illegal access to the user's information space.
Целью настоящего технического решения является повышение безопасности информационного пространства пользователя, а также расширение функциональных возможностей системы защиты персонального устройства от неправомерного доступа, а именно, исключение возможности получения информации об информационном пространстве пользователя и передачи её ядру персонального устройства не менее чем одним периферийным устройством в интервалы времени её активации пользователем; информирование пользователя о её состоянии; обеспечение и недопущение влияния на её функционирование нелегального аппаратного оборудования и/или нелегального программного обеспечения. The purpose of this technical solution is to increase the security of the user's information space, as well as to expand the functionality of the system for protecting a personal device from unauthorized access, namely, to exclude the possibility of obtaining information about the user's information space and transferring it to the core of a personal device by at least one peripheral device at intervals of time its activation by the user; informing the user about its status; ensuring and preventing the influence of illegal hardware and/or illegal software on its functioning.
Для реализации настоящего технического решения в персональное устройство (вычислительное устройство/смартфон/планшет/ноутбук и т.д.) 10, включающее основную часть персонального устройства 100, состоящую из: ядра персонального устройства 102; не менее чем одного периферийного устройства 104; источника электрического питания 106, изолированный выключатель 110 между источником электрического питания 106 и не менее чем одним периферийным устройством 104 вводится схема коммутации электрической энергии 120.To implement the present technical solution into a personal device (computing device/smartphone/tablet/laptop, etc.) 10, including the main part of the
Коммутация электрической энергии (схема коммутации электрической энергии) может осуществляться различными устройствами или приборами. На фиг. 15 продемонстрирована реализация схемы коммутации электрической энергии на биполярном транзисторе.Electrical energy switching (electrical energy switching circuit) can be carried out by various devices or devices. In FIG. 15 shows the implementation of a circuit for switching electrical energy on a bipolar transistor.
Источник питания 106 обеспечивает электрическим током периферийное устройство 104.
Периферийное устройство 104 информационно взаимодействует с ядром персонального устройства 102 посредством интерфейса.The
Изолированный выключатель 110 (выключатель может быть оптический, сенсорный и т.д.) представляет собой переключатель на два состояния: «включено» и «выключено». Состояние изолированного выключателя задается исключительно пользователем и не может быть изменено со стороны персонального устройства.Isolated switch 110 (the switch may be optical, touch, etc.) is a two-state switch: "on" and "off". The state of the isolated switch is set exclusively by the user and cannot be changed from the side of the personal device.
Если состояние изолированного выключателя 110, заданное пользователем, «включено», то считается, что система защиты персонального устройства от неправомерного доступа к нему включена - периферийное устройство должно быть обесточено (выключено), что обеспечит невозможность сбора периферийным устройством 104 информации об информационном пространстве пользователя.If the state of the
Если состояние изолированного выключателя 110, заданное пользователем, «выключено», то считается, что система защиты персонального устройства от неправомерного доступа выключена - периферийное устройство включено и функционирует под управлением ядра персонального устройства.If the state of the
Схема коммутации электрической энергии 120 может быть выполнена на биполярном транзисторе VT. Если полярность коммутируемого напряжения положительная, то проводимость биполярного транзистора выбирается p-n-p. При коммутации отрицательного напряжения, проводимость биполярного транзистора выбирается n-p-n.The electrical
При состоянии изолированного выключателя 110 «выключено» возникает цепь протекания тока через резистор R2. Величина резистора R2 выбирается таким образом, чтобы обеспечить нахождение транзистора VT в открытом насыщенном состоянии, в котором он эквивалентно может быть представлен коротким замыканием. Источник электрического питания оказывается подключенным через открытый и насыщенный транзистор VT к периферийному устройству 104. Периферийное устройство обеспечено электропитанием и функционирует под управлением ядра персонального устройства, взаимодействуя с ним посредством интерфейса.In the off state of the
При состоянии изолированного выключателя 110 «включено» ток через резистор R2 не протекает, транзистор VT закрыт. Цепь питания периферийного устройства 104 отсутствует. Периферийное устройство 104 обесточено и не функционирует и не способно собирать информацию об информационном пространстве пользователя, что и является целью данного изобретения.In the on state of the
На фигурах 16, 17 показана реализация схемы коммутации электрической энергии на полевом транзисторе и оптроне. Функционирование схем аналогично функционированию схемы, проиллюстрированной на фигуре 15.Figures 16, 17 show the implementation of the electrical energy switching circuit on a field-effect transistor and an optocoupler. The operation of the circuits is similar to that of the circuit illustrated in Figure 15.
Указанные схемы реализации не исчерпывают всё многообразие схем реализации схем коммутации электрической энергии 120, а демонстрируют возможность её реализации различными способами.These implementation schemes do not exhaust the entire variety of implementation schemes for electrical
Для реализации настоящего технического решения в персональное устройство 10, включающее основную часть персонального устройства 100, состоящую из: ядра персонального устройства 102; не менее чем одного периферийного устройства 104; источника электрического питания 106, изолированный выключатель 110 между источником электрического питания 106 и не менее чем одним периферийным устройством 104 дополнительно вводят схему коммутации электрической энергии 120, которая при состоянии изолированного выключателя 110 «включено» не только размыкает цепь питания периферийного устройства 104 от источника электрического питания 106, но и замыкает цепь питания периферийного устройства 104 на общий провод (землю) с целью исключения подачи электрического питания на периферийное устройство 104 под действием нелегального аппаратного оборудования и/или под управлением нелегального программного обеспечения. Данный функционал схемы коммутации электрической энергии 120 может быть реализован, например, на интегральной схеме (ИС) ADG823 (https://www.analog.com/media/en/technical-documentation/data-sheets/ADG821_822_823.pdf).To implement the present technical solution in a
ИС представляет собой двухканальный аналоговый коммутатор с нормально замкнутым и нормально разомкнутым каналами с широким диапазоном изменения напряжения питания, с низким сопротивлением включения и логическим управлением.The IC is a two-channel analog switch with normally closed and normally open channels with a wide range of supply voltage, low turn-on resistance and logic control.
Пример реализации п. 2 формулы изобретения с использованием ИС ADG823 представлен на фигуре 18. An example of the implementation of
При задании пользователем состояния изолированного выключателя 110 «Выключено», (система защиты персонального устройства от неправомерного доступа к нему выключена) напряжение источника электрического питания персонального устройства 106 через замкнутые контакты S2 - D2 передается на периферийное устройство 104, функционирование которого задается ядром персонального устройства через интерфейс. Контакты S1 - D1 разомкнуты и не влияют на функционирование схемы.When the user sets the state of the
При включении системы защиты персонального устройства от неправомерного доступа к нему пользователем состояние изолированного выключателя 110 изменяется на «Включено». Изменяется состояние внутренних контактов ИС ADG823: контакты S2 - D2 размыкаются, отключая цепь питания периферийного устройства 104 от источника электрического питания персонального устройства 106; S1 - D1 - замыкаются, соединяя цепь питания периферийного устройства 104 на общий провод (землю), исключая возможность подачи напряжения питания на периферийное устройство 104 со стороны нелегального оборудования и/или под управлением нелегального программного обеспечения, делая невозможным получение информации о состоянии информационного пространства пользователя периферийным устройством 104. When the system for protecting the personal device from unauthorized access to it by the user is turned on, the state of the
Характеристики ИС ADG823 позволяют коммутировать напряжения питания в широком диапазоне: от 1,8 до 5,5 В, соответствующем диапазону напряжений питания периферийных устройств персональных устройств с низкими потерями напряжения на коммутацию. Дополнительно, следует отметить, что контакты S1-D1 и S2-D2 изменяют свое состояние с задержкой, что исключает возможность возникновения в схеме сквозных токов и не требует введения временной задержки в сигналы управления IN1 и IN2.The characteristics of the ADG823 IC allow switching supply voltages in a wide range: from 1.8 to 5.5 V, corresponding to the supply voltage range of peripheral devices of personal devices with low switching voltage losses. Additionally, it should be noted that the contacts S1-D1 and S2-D2 change their state with a delay, which eliminates the possibility of through currents in the circuit and does not require the introduction of a time delay in the control signals IN1 and IN2.
Пункт 3 формулы изобретения (фигура 3) может быть реализован путём увеличения числа схем коммутации электрической энергии до числа выходных напряжений источника электрического питания персонального устройства. Каждая схема коммутации электрической энергии управляет подачей «своего» напряжения питания под управлением изолированного выключателя 110, на периферийные устройства 104. Изолированный выключатель 110 одновременно управляет состоянием всех схем коммутации электрической энергии 120.
Пункт 4 формулы изобретения может быть реализован подключением к выходу схемы коммутации электрической энергии индикатора состояния системы защиты персонального устройства от неправомерного доступа к нему, например, светодиода, как показано на фигуре 19.Claim 4 of the claims can be implemented by connecting to the output of the electrical energy switching circuit an indicator of the state of the system for protecting a personal device from unauthorized access to it, for example, an LED, as shown in figure 19.
При задании пользователем состояния изолированного выключателя 110 «Выключено», (система защиты персонального устройства от неправомерного доступа к нему выключена) напряжение источника электрического питания персонального устройства 106 через включенный транзистор VT передается на периферийное устройство 104, функционирование которого задается ядром персонального устройства через интерфейс. Индикатор состояния системы защиты персонального устройства 116 - светодиод светится, оповещая пользователя о функционировании периферийного устройства 104 и возможном сборе им информации об информационном пространстве пользователя.When the user sets the state of the
При включении системы защиты персонального устройства от неправомерного доступа к нему пользователем состояние изолированного выключателя 110 изменяется на «Включено». Транзистор VT выключается, отключая цепь питания периферийного устройства 104 от источника электрического питания персонального устройства 106. Индикатор состояния системы защиты персонального устройства 116 - светодиод обесточивается и не светится, оповещая пользователя об отсутствии электрического питания периферийного устройства 104 и невозможности сбора им информации об информационном пространстве пользователя.When the system for protecting the personal device from unauthorized access to it by the user is turned on, the state of the
Пункт 5 формулы изобретения реализуется подключением к выходу схемы коммутации электрической энергии звукового извещателя.
Звуковой извещатель может состоять из микроконтроллера 130, звукового усилителя 132 и звукового излучателя 134 (см. фигура 20).The sounder may consist of a
Микроконтроллер 130, вход аппаратного прерывания которого подключен к выходу схемы коммутации электрической энергии системы защиты персонального устройства от неправомерного доступа к нему 120 и настроен на генерацию прерывания при изменении состояния входа прерывания. Подпрограмма обработки прерывания микроконтроллера при её вызове генерирует на выходе микроконтроллера звуковой сигнал с заданными характеристиками (характер сигнала и продолжительность), который усиливается звуковым усилителем 132 и воспроизводится звуковым излучателем 134.The
При необходимости изменения состояния системы защиты персонального устройства от неправомерного доступа к нему, пользователь изменяет состояние изолированного выключателя 110, который включает/выключает схему коммутации электрической энергии 120, на выходе которой изменяется величина выходного напряжения. Изменение выходного напряжения схемы коммутации электрической энергии 120 воздействует на вход аппаратного прерывания микроконтроллера 130, настроенный на изменение состояния и, при любом изменении, вызывает подпрограмму обработки прерывания, генерирующую на выходе микроконтроллера 130 звуковой сигнал с заданными характеристиками (характер сигнала и продолжительность), который усиливается звуковым усилителем 132 и воспроизводится звуковым излучателем 134.If it is necessary to change the state of the personal device protection system from unauthorized access to it, the user changes the state of the
Включение звукового извещателя на выходе схемы коммутации электрической энергии (фактически на линии питания периферийного устройства 104) позволяет извещать пользователя о появлении/исчезновении напряжения питания периферийного устройства 104, в том числе, если причиной появления/исчезновения напряжения питания периферийного устройства 104 является действие нелегального аппаратного оборудования и/или нелегального программного обеспечения. Таким образом, пользователь оказывается извещен об изменении состояния периферийного устройства (включен/выключен) и сможет воспрепятствовать дискредитации своего информационного пространства.Turning on the sounder at the output of the electrical energy switching circuit (in fact, on the power line of the peripheral device 104) allows you to notify the user about the appearance/disappearance of the supply voltage of the
Настоящее техническое решение (пункт 6 формулы) способно реализовываться программным путём. Микроконтроллер 130 (фигура 20) различает характер изменения выходного напряжения схемы коммутации электрической энергии 120: включение/выключение, и, в зависимости от характера изменения, формирует соответствующий различающийся звуковой сигнал, который усиливается усилителем звуковой частоты 132 и излучается звуковым излучателем 134.This technical solution (claim 6) can be implemented by software. The microcontroller 130 (figure 20) distinguishes the nature of the change in the output voltage of the electrical energy switching circuit 120: on / off, and, depending on the nature of the change, generates a corresponding different sound signal, which is amplified by the
Пункт 6 формулы изобретения. Оповещение пользователя о состоянии системы защиты персонального устройства от неправомерного доступа к нему может выполняться через стандартные средства вывода персонального устройства. Для этого (фигура 21) выход схемы коммутации электрической энергии 120 подключается к ядру персонального устройства 102 через вход аналогового ввода ADC_X (вход аналого-цифрового преобразователя), который периодически опрашивается и, при изменении состояния выхода схемы коммутации электрической энергии, формирует оповещение пользователя об изменении состояния системы защиты. Оповещение может происходить различным образом: звуковым сигналом; световым сигналом (вспышкой вспышки); текстовым сообщением на экране; информационным сообщением мессенджера или коммуникационной программы. Содержание и форма оповещения могут быть заданы программным путём.Clause 6 of the claims. Notification of the user about the status of the personal device protection system from unauthorized access to it can be performed through the standard output means of the personal device. To do this (figure 21), the output of the electrical
Пункт 7 формулы изобретения (фигура 6) описывает реализацию системы, в которой схемой коммутации электрической энергии формируется выходной сигнал изменения состояния системы защиты персонального устройства от неправомерного доступа к нему, передающийся ядру персонального устройства.Paragraph 7 of the claims (figure 6) describes the implementation of a system in which the switching circuit generates an output signal for changing the state of the personal device protection system from unauthorized access to it, which is transmitted to the core of the personal device.
Пункт 8 формулы изобретения (фигура 22) может быть реализован включением логической схемы 181 первым входом к выходу 120.2 изолированного выключателя 110, а вторым входом к выходу схемы коммутации электрической энергии 120.3. Выход логической схемы 181 подключается ко входу извещателя о дискредитации информационного пространства пользователя 183.Claim 8 of the claims (figure 22) can be implemented by turning on the
Возможны следующие состояния системы (Таблица 1).The following system states are possible (Table 1).
Рассматривается полная группа событий.A complete group of events is considered.
Таблица 1. Состояния системы.Table 1. System states.
Строка 1 (Таблица 1). Изолированный выключатель 110 «Выключен», что соответствует выключенному состоянию системы защиты персонального устройства от неправомерного доступа к нему. Схема коммутации электрической энергии 120 должна подавать напряжение питания Е106 от источника электрического питания персонального устройства 106 на периферийное устройство 104, т.е. должно быть U120.3 = E106, но напряжение на периферийное устройство 104 не подается по какой-либо причине (например, отказ схемы коммутации электрической энергии) т.е. U120.3 = 0. На этом основании такое состояние названо «Исключительным состоянием». Извещатель о дискредитации информационного пространства пользователя 183 должен быть выключен.Line 1 (Table 1). The
Строка 2 (Таблица 1). Изолированный выключатель 110 «Включен», что соответствует включенному состоянию системы защиты персонального устройства от неправомерного доступа к нему. Схема коммутации электрической энергии 120 размыкает подачу электрического напряжения источника электрического питания персонального устройства 106 на периферийное устройство 104, т.е. U120.3 = 0. Периферийное устройство обесточено и не способно собирать информацию об информационном пространстве пользователя. Такое состояние названо «Режимом защиты». Извещатель о дискредитации информационного пространства пользователя должен быть выключен.Line 2 (Table 1). The
Строка 3 (Таблица 2). Изолированный выключатель 110 «Выключен», что соответствует выключенному состоянию системы защиты персонального устройства от неправомерного доступа к нему. Схема коммутации электрической энергии 120 замыкает подачу электрического напряжения источника электрического питания персонального устройства 106 на периферийное устройство 104, т.е. U120.3 = E106. Периферийное устройство получает электрическое питание и функционирует под управлением ядра персонального устройства 102. Такое состояние названо «Рабочий режим». Извещатель о дискредитации информационного пространства пользователя должен быть выключен.Line 3 (Table 2). The
Строка 4 (Таблица 1). Изолированный выключатель 110 «Включен», что соответствует включенному состоянию системы защиты персонального устройства от неправомерного доступа к нему. Схема коммутации электрической энергии размыкает подачу напряжения источника питания персонального устройства 106 на периферийное устройство 104, т.е. следует ожидать U120.3 = U104 = 0. Однако, вследствие действия нелегального оборудования и/или под управлением нелегального программного обеспечения, напряжение на периферийном устройстве 104 может сохраняться U104 = Ено и оно будет продолжать функционировать. Такое состояние названо «Дискредитация». В этом случае извещатель о дискредитации информационного пространства пользователя должен быть включен.Line 4 (Table 1). The
Сопоставив высоким уровням напряжения на входах логической схемы 181 (120.2, 120.3) логические состояния (ЛС) «1», а низким уровням напряжения логические состояния «0», и сравнив полученную таблицу с таблицей истинности бинарной конъюнкции следует сделать вывод, что обе таблицы совпадают и, следовательно, логическая схема 181 при данной системе кодирования логических уровней, должна выполнять логическую операцию бинарной конъюнкции, которая обозначается «И» или «&».Comparing the high voltage levels at the inputs of the logic circuit 181 (120.2, 120.3) to the logical states (LS) "1", and to the low voltage levels the logical states "0", and comparing the resulting table with the truth table of the binary conjunction, it should be concluded that both tables are the same and, therefore, the
Независимо от способа кодирования логических переменных, применив к заполненной таблице правила алгебры логики, можно определить логическую функцию, которую должна выполнять логическая схема 181.Regardless of how the boolean variables are encoded, by applying the rules of the algebra of logic to the completed table, it is possible to determine the logical function that the
В качестве извещателя о дискредитации информационного пространства пользователя для примера показан простейший световой индикатор на светодиоде. Возможно использование в качестве извещателя о дискредитации информационного пространства пользователя более сложные световые приборы или акустические извещатели, в том числе и программно управляемые.As a detector of discrediting the user's information space, for example, a simple light indicator on an LED is shown. It is possible to use more complex lighting devices or acoustic detectors, including software-controlled ones, as a detector of discrediting the user's information space.
Пункт 9 формулы изобретения. Определение состояния системы защиты персонального устройства от неправомерного доступа к нему при наличии нескольких напряжений питания, формируемых источником электрического питания персонального устройства, используемых для обеспечения питающими напряжениями периферийных устройств персонального устройства, требует совместного анализа наличия этих напряжений питания. Для этого предлагается последовательно решить две технические задачи (фигура 23). 1. Определение наличия КАЖДОГО напряжения питания, вырабатываемого источником питания персонального устройства и используемого для обеспечения функционирования периферийных устройств. 2. Анализ наличия ВСЕХ напряжений питания, используемых для обеспечения функционирования периферийных устройств.Item 9 of the claims. Determining the state of the system for protecting a personal device from unauthorized access to it in the presence of several supply voltages generated by the electric power source of the personal device, used to provide supply voltages to the peripheral devices of the personal device, requires a joint analysis of the presence of these supply voltages. To do this, it is proposed to consistently solve two technical problems (figure 23). 1. Determining the presence of EACH supply voltage generated by the power supply of the personal device and used to ensure the functioning of peripheral devices. 2. Analysis of the presence of ALL supply voltages used to ensure the functioning of peripheral devices.
Первая задача решается использованием для каждого напряжения питания, вырабатываемого источником питания персонального устройства и используемого для обеспечения функционирования периферийных устройств пороговых устройств - компараторов напряжения.The first task is solved by using for each supply voltage generated by the power source of a personal device and used to ensure the functioning of peripheral devices of threshold devices - voltage comparators.
Вторая задача решается анализом состояния пороговых устройств - компараторов напряжения с помощью логической схемы, реализующей, при данном кодировании наличия напряжений питаний, функцию «ИЛИ».The second task is solved by analyzing the state of threshold devices - voltage comparators using a logic circuit that implements, with a given coding of the presence of supply voltages, the "OR" function.
Пример построения компаратора приведен для элемента схемы 190.1. Основу его построения составляет компаратор напряжения, например LM193. Порог определения наличия напряжения задается резистивным делителем. Выход компаратора задает состояние входа логического элемента. An example of building a comparator is given for circuit element 190.1. The basis of its construction is a voltage comparator, for example LM193. The threshold for determining the presence of voltage is set by a resistive divider. The output of the comparator sets the state of the gate input.
Пример построения индикатора состояния системы защиты персонального устройства 116 включает: логический инвертор, управляемый выходом логической схемы 191 и светодиод, используемый в качестве оптического излучателя.An example of constructing a status indicator of the protection system of the
Состояния схемы определения состояния системы защиты персонального устройства от неправомерного доступа к нему, поясняющая её функционирование, приведены в таблице 2.The states of the circuit for determining the state of the system for protecting a personal device from unauthorized access to it, explaining its operation, are shown in Table 2.
Таблица 2. Состояния схемы определения состояния системы защиты персонального устройства от неправомерного доступа к нему.Table 2. States of the scheme for determining the state of the system for protecting a personal device from unauthorized access to it.
В таблице приняты следующие обозначения: The following designations are accepted in the table:
ЛС - логическое состояние:LS - logical state:
При произвольных сочетаниях наличия/отсутствия различных напряжений питания, формируемых источником электрического питания персонального устройства 106 и коммутируемых схемой коммутации электрической энергии 120 для обеспечения электрическим питанием периферийных устройств персонального устройства U1’, U2’, … Ux’ (строки 1…7 Таблица 2), состояние логической схемы «ИЛИ» 191 будет оставаться неизменным и задавать отсутствие свечения индикатора состояния системы защиты персонального устройства, что будет свидетельствовать о выключенном состоянии системы защиты персонального устройства от неправомерного доступа к нему, в том числе и при включенном изолированном выключателе 110, при подаче электрического питания на периферийное устройство или периферийные устройства нелегальным оборудованием и/или вследствие функционирования нелегального программного обеспечения. With arbitrary combinations of the presence / absence of various supply voltages generated by the power supply of the
Только в случае отсутствия ВСЕХ напряжений питания, периферийных устройств персонального устройства U1’, U2’, … Ux’ (строка 8 Таблица 2) на выходе логической схемы «ИЛИ» 191 будет сформирован логический 0, который включит индикатор состояния системы защиты персонального устройства 116 и светодиод индикатора своим свечением оповестит пользователя о включении системы защиты персонального устройства от неправомерного доступа и невозможности дискредитации периферийными устройствами информационного пространства пользователя. Only in the absence of ALL supply voltages, peripheral devices of the personal device U1', U2', ... Ux' (line 8 of Table 2), a logical 0 will be generated at the output of the logic circuit "OR" 191, which will turn on the status indicator of the protection system of the
Фигура 23 демонстрирует пример реализации схемы индикации состояния системы защиты персонального устройства от неправомерного доступа к нему при принятом соответствии наличия/отсутствия напряжений питания логическим состояниям. Использование аксиом и правил алгебры логики позволяет построить схему индикации состояния схемы защиты персонального устройства от неправомерного доступа к нему при изменении соответствия наличия/отсутствия напряжений питания логическим состояниям.Figure 23 shows an example of the implementation of the scheme for indicating the state of the system for protecting a personal device from unauthorized access to it with the accepted correspondence of the presence / absence of supply voltages to logical states. The use of axioms and rules of logic algebra makes it possible to construct a circuit for indicating the state of a circuit for protecting a personal device from unauthorized access to it when the correspondence of the presence / absence of supply voltages to logical states changes.
Пункт 10 формулы изобретения. Разделение изолированного выключателя 110 на два взаимосвязанных элемента (фигура 9): управляющий 112 и исполнительный 114 вызвано необходимость разделения и реализации функций этого выключателя.
Функцией управляющего элемента 112 является установление и фиксация задаваемого пользователем состояния изолированного выключателя 110 и задание состояния исполнительного элемента 114, а функцией исполнительного элемента 114 является здание состояния схемы коммутации электрической энергии 120.The function of the
Простейшей реализацией управляющего элемента 112 изолированного выключателя 110 на два положения «включено»/«выключено» является, например, движковый переключатель L-KLS7-SS-12F19-G5. Изменение положение движка пользователем изменяет состояние контактов и задает состояние исполнительного элемента изолированного выключателя 110.The simplest implementation of the
В качестве управляющего элемента 112 изолированного выключателя 110 также могут быть использованы другие устройства ввода, например, механические кнопки 1-1437565-6, сенсорные кнопки Atmel AT42QT1010 и т.д.Other input devices, such as 1-1437565-6 mechanical buttons, Atmel AT42QT1010 touch buttons, etc., can also be used as the
В качестве простейшей реализации исполнительного элемента 114 изолированного выключателя 110 может быть использован логический формирователь на триггере Шмидта (см. фигуру 24). Он устраняет дребезг контактов управляющего элемента 112 и формирует требуемое управляющее воздействие на схему коммутации электрической энергии 120, в качестве которой, для примера, выбрана ИС аналогового коммутатора ADG801. При изменении условий применения и предъявляемых требований исполнительный элемент 114 изолированного выключателя 110 может быть построен на другой элементной базе и по другой схеме.As the simplest implementation of the
Пункт 11 формулы изобретения. Информирование ядра персонального устройства 102 об изменении состояния периферийных устройств исполнительным элементом 114 изолированного выключателя 110 осуществляется соединением выхода исполнительного элемента 114 изолированного выключателя 110 с цифровым входом микропроцессора управления ядра персонального устройства 102.Item 11 of the claims. Informing the core of the
На фигуре 25 представлен вариант соединения выхода исполнительного элемента 114 изолированного выключателя 110 с цифровым входом микропроцессора управления ядра персонального устройства 102. The figure 25 shows an option for connecting the output of the
При замкнутом состоянии («Вкл.») переключателя S - управляющего элемента 112 изолированного выключателя 110 вход исполнительного элемента 114 изолированного выключателя 110 оказывается замкнут на «землю», что эквивалентно присутствию на входе исполнительного элемента 114 изолированного выключателя 110 логического нуля. На выходе исполнительного элемента 114 инвертирующим триггером Шмидта формируется высокий уровень выходного напряжения - логическая единица, управляющая состоянием схемы коммутации электрической энергии 120 и подающаяся на цифровой вход микропроцессора управления ядра персонального устройства 102. Такое состояние (логическая единица) выхода исполнительного элемента 114 соответствует отключению питания (выключению) схемой коммутации электрической энергии 120 на периферийные устройства персонального устройства 104.When the switch S is closed ("On") - the
Микропроцессор управления ядра персонального устройства 102 считывает состояние логической единицы на цифровом входе состояния периферийных устройств и программно отключает периферийные устройства.The control microprocessor of the core of the
Таким образом, периферийные устройства 104 оказываются обесточенными схемой коммутации электрической энергии и программно отключенными ядром персонального устройства 102. Система защиты персонального устройства от неправомерного доступа - включена.Thus, the
При разомкнутом состоянии («Выкл.») переключателя S - управляющего элемента 112 изолированного выключателя 110 на вход исполнительного элемента 114 изолированного выключателя 110 поступает напряжение питания от источника электрического питания персонального устройства 106, эквивалентное логической единице. На выходе исполнительного элемента 114 инвертирующим триггером Шмидта формируется низкий уровень выходного напряжения - логический ноль, управляющий состоянием схемы коммутации электрической энергии 120 и подающийся на цифровой вход микропроцессора управления ядра персонального устройства 102. Такое состояние (логический ноль) выхода исполнительного элемента 114 соответствует подаче питания (включению) схемой коммутации электрической энергии 120 на периферийные устройства персонального устройства 104.When the open state (“Off”) of the switch S - the
Микропроцессор управления ядра персонального устройства 102 считывает состояние логического нуля на цифровом входе состояния периферийных устройств и программным путём проверяет наличие периферийных устройств и проводит процедуру их подключения и включения (инициализации) и, при необходимости, передает управление периферийными устройствами прикладным программам под управлением операционной системы. Система защиты персонального устройства от неправомерного доступа - выключена.The control microprocessor of the core of the
Пункт 12 формулы изобретения. При задании числа состояний системы защиты персонального устройства от неправомерного доступа к нему более двух требуется управляющий элемент 112 изолированного выключателя 110 с соответствующим числом состоянием (см. фигура 26), например, рычажный переключатель LY-K2 -01. С помощью данного переключателя можно задавать пять состояний системы защиты персонального устройства от неправомерного доступа. Каждому состоянию, в зависимости от предъявляемых требований, можно назначать выключение одного периферийного устройства, группы периферийных устройств или их комбинации.
Пункт 13 формулы изобретения. Исполнительный элемент CD 114 изолированного выключателя 110 (фигура 26) преобразует состояние, задаваемое управляющим элементом S 112 изолированного выключателя 110 в управляющее воздействие на схему коммутации электрической энергии 120 и другие сигналы, т.е. выполняет функцию шифратора. Функционирование шифратора определяется таблицей истинности или логической функцией. Таблица истинности или логическая функция шифратора CD 114 определяет зависимость включений/выключений периферийных устройств 104.1, 104.2, 104.х от состояния управляющего элемента 112 изолированного выключателя 110 (режима работы системы защиты персонального устройства от неправомерного доступа к нему).Item 13 of the claims. The
Пункт 14 формулы изобретения. Решение задач пользователя в произвольные моменты времени требует использование различных периферийных устройств с сохранением защиты от неправомерного доступа к персональному устройству. Для этого требуется использование необходимых периферийных устройств с отключением неиспользуемых. Это обеспечивается возможностью выборочного отключения периферийных устройств схемой коммутации электрической энергии под управлением изолированного выключателя.Item 14 of the claims. Solving user tasks at arbitrary times requires the use of various peripheral devices while maintaining protection against unauthorized access to a personal device. This requires the use of the required peripherals, with the unused ones disabled. This is ensured by the ability to selectively turn off peripheral devices by an electrical energy switching circuit under the control of an isolated switch.
На фигуре 27 представлены три различных варианта коммутации электрической энергии на периферийные устройства 104.1, 104.2, 104.х схемой коммутации электрической энергии 120 под управлением изолированного выключателя 110.Figure 27 shows three different options for switching electrical energy to peripheral devices 104.1, 104.2, 104.x by switching
Периферийное устройство 104.1 требует для обеспечения своего функционирования единственное напряжение питания U1, которое коммутируется устройством коммутации электрической энергии 120 под управлением выхода Y0 шифратора CD - исполнительного элемента 114 изолированного выключателя 110. The peripheral device 104.1 requires for its operation a single supply voltage U1, which is switched by the electrical
Для обеспечения функционирования периферийного устройства 104.2 требуются два напряжения питания: U1, U2, которые коммутируются схемой коммутации электрической энергии 120 под управлением выхода Y1 шифратора CD - исполнительного элемента 114 изолированного выключателя 110.To ensure the operation of the peripheral device 104.2, two supply voltages are required: U1, U2, which are switched by the electrical
Периферийное устройство 104.х может требовать для обеспечения своего функционирования произвольное число напряжений питания U1, U2, … Ux, которые коммутируются схемой коммутации электрической энергии 120 под управлением выхода Y2 шифратора CD - исполнительного элемента 114 изолированного выключателя 110.The peripheral device 104.x may require an arbitrary number of supply voltages U1, U2, ... Ux to ensure its operation, which are switched by the electrical
Такое построение схемы коммутации электрической энергии 120 позволяет реализовать раздельное включение/выключение периферийных устройств (подавать/отключать электрическую энергию) под управлением изолированного выключателя 110 независимо от числа необходимых для обеспечения их функционирования напряжений питания.Such construction of the electrical
Пункт 15 формулы изобретения. Многочисленность периферийных устройств персонального устройства и ограниченность числа состояний системы защиты персонального устройства от неправомерного доступа к нему, определяемая числом положений управляющего элемента 112 изолированного выключателя 110 приводят к необходимости одновременного управления (подачи/отключения электрического питания) несколькими периферийными устройствами. Для этого периферийные устройства объединяются в группы. На фигуре (Фигура 28) показаны три группы периферийных устройств 104.Г1, 104.Г2, 104Гх. Для обеспечения их функционирования требуются напряжения питания U1, U2, U3, формируемые источником электрического питания персонального устройства 106. Схема коммутации электрической энергии 120 коммутирует напряжения питания на группы периферийных устройств под управлением изолированного выключателя 110.Item 15 of the claims. The multitude of peripheral devices of the personal device and the limited number of states of the system for protecting the personal device from unauthorized access to it, determined by the number of positions of the
Переключатель S - управляющий элемент 112 изолированного выключателя 110 представляет собой переключатель на четыре положения. Т.е. система защиты персонального устройства от неправомерного доступа к нему имеет четыре состояния. Эти состояния приведены в таблице (Таблица 3) (вариант).Switch S - the
Таблица 3. Состояния системы защиты персонального устройства от неправомерного доступа (вариант).Table 3. States of the personal device protection system against unauthorized access (option).
В данном примере выход Y2 шифратора CD - исполнительного элемента изолированного выключателя 110 управляет подачей напряжения питания на группу периферийных устройств 104.Гх персонального устройства; Y1 - подачей напряжения питания на группу периферийных устройств 104.Г2; Y0 - подачей напряжения на группу периферийных устройств 104.Г1.In this example, the output Y2 of the encoder CD - the actuator of the
В положении «0» переключателя S - управляющего элемента 112 изолированного выключателя 110 система защиты персонального устройства от неправомерного доступа находится в состоянии «Выключена». В этом состоянии шифратор CD - исполнительный элемент 114 изолированного выключателя 110 формирует такие управляющие сигналы на своих выходах Y2…Y0, что схема коммутации электрической энергии подает напряжения питания на все группы периферийных устройства, и они включены и функционируют под управлением ядра персонального устройства 102.In the "0" position of the switch S - the
В положении «1» переключателя S шифратор CD сформирует управляющие сигналы на схему коммутации электрической энергии таким образом, что выключит группы периферийных устройств по выходам Y2 и Y1 и включит группу периферийных устройств по выходу Y0, т.е. 104.Г1.In position “1” of switch S, the CD encoder will generate control signals to the electrical energy switching circuit in such a way that it will turn off the groups of peripheral devices at the outputs Y2 and Y1 and turn on the group of peripheral devices at the output Y0, i.e. 104.G1.
В положении «2» переключателя S шифратор CD сформирует управляющие сигналы на схему коммутации электрической энергии таким образом, что она выключит группы периферийных устройств 104.Г1, 104Гх, но оставит включенными группу периферийных устройств 104.Г2.In position "2" of switch S, the CD encoder will generate control signals to the electrical energy switching circuit in such a way that it turns off the groups of peripheral devices 104.G1, 104Gx, but leaves the group of peripheral devices 104.G2 on.
В положении «3» переключателя S шифратор CD сформирует управляющие сигналы на схему коммутации электрической энергии таким образом, что выключит все группы периферийные устройства. Т.е. система защиты персонального устройства от неправомерного доступа к нему будет полностью активна.In position "3" of switch S, the CD encoder will generate control signals to the electrical energy switching circuit in such a way that it turns off all groups of peripheral devices. Those. the personal device protection system from unauthorized access to it will be fully active.
Данный пример реализации не является исчерпывающим и раскрывает один из возможных вариантов управления группами периферийных устройств системы защиты персонального устройства от неправомерного доступа к нему.This implementation example is not exhaustive and reveals one of the possible options for managing groups of peripheral devices of a system for protecting a personal device from unauthorized access to it.
Пункт 16 формулы изобретения. При наличии нескольких состояний системы защиты персонального устройства от неправомерного доступа к нему существует необходимость оповещать пользователя об этих состояниях. Традиционно, в качестве индикаторов используются светодиоды с различным цветом свечения. Однако они способны однозначно отображать только два состояния: «включено»/«выключено» - есть свечение/нет свечения. Для отображения числа состояний системы более двух необходимо использовать индикаторы с соответствующим числом состояний. Item 16 of the claims. If there are several states of the system for protecting a personal device from unauthorized access to it, there is a need to notify the user about these states. Traditionally, LEDs with different glow colors are used as indicators. However, they are able to unambiguously display only two states: “on” / “off” - there is a glow / no glow. To display the number of system states more than two, it is necessary to use indicators with the corresponding number of states.
Простейшим вариантом реализации индикатора состояния системы защиты персонального устройства с числом состояний, равным числу состояний системы защиты персонального устройства от неправомерного доступа к нему является использование светодиодов (см. фигура 29). The simplest implementation of the status indicator of the personal device protection system with the number of states equal to the number of states of the personal device protection system against unauthorized access to it is to use LEDs (see figure 29).
Индикатор состояния системы защиты персонального устройства 116 представляет собой матрицу из светодиодов по числу периферийных устройств или групп периферийных устройств. Пользователь задает состояние переключателя S - управляющего элемента 112 изолированного выключателя 110 и шифратор CD - исполнительный элемент 114 изолированного выключателя 110 на своих выходах Y2, Y1, Y0 формирует управляющие сигналы на схему коммутации электрической энергии 120, которая управляет подачей напряжения питания на периферийные устройства или группы периферийных устройств 104.1, 104.2, 104.х и управляет состоянием светодиодов матрицы.The status indicator of the personal
Для выделения различных режимов работы системы защиты персонального устройства от неправомерного доступа к нему цвет свечения светодиодов может отличаться.To highlight the different modes of operation of the system for protecting a personal device from unauthorized access to it, the color of the LEDs may differ.
Матрица светодиодов может представлять собой многоцветный светодиод, например, TO-3228BC-MRPBGHF. The LED array can be a multi-color LED, such as TO-3228BC-MRPBGHF.
Пункт 17 формулы изобретения. Дисплей, основанный на различных физических принципах и имеющий различное разрешение, способен отображать пользователю необходимую информацию о состоянии системы защиты персонального устройства от неправомерного доступа к нему в различной форме (текстовой, графической). Пример подключения дисплея к системе защиты персонального устройства от неправомерного доступа к нему приведен на фигуре 30.Item 17 of the claims. A display based on various physical principles and having different resolutions is able to display to the user the necessary information about the state of the personal device protection system from unauthorized access to it in various forms (text, graphics). An example of connecting the display to the system for protecting a personal device from unauthorized access to it is shown in Figure 30.
Дисплей 117 состоит из драйвера 117.1 и матрицы 117.3.The
Драйвер дисплея 117.1 анализирует состояния линий питания периферийных устройств U1’, U2’, Ux’, и, в соответствии с фактическим состоянием линий питания, формирует на матрице 117.3 требуемое изображение. The display driver 117.1 analyzes the state of the power lines of the peripheral devices U1', U2', Ux', and, in accordance with the actual state of the power lines, forms the required image on the matrix 117.3.
Пункт 18 формулы изобретения. Голосовое оповещение пользователя способно сообщать об изменении режима работы периферийных устройств в реальном времени, независимо от места нахождения персонального устройства относительно пользователя и концентрации внимания пользователя. Схема голосового оповещения пользователя 115 (Фигура 31) состоит из микроконтроллера 115.1, звукового усилителя 115.2, акустического излучателя 115.3.Item 18 of the claims. The user's voice notification is capable of reporting a change in the operating mode of peripheral devices in real time, regardless of the location of the personal device relative to the user and the concentration of the user's attention. The user's voice notification circuit 115 (Figure 31) consists of a microcontroller 115.1, an audio amplifier 115.2, and an acoustic emitter 115.3.
Микроконтроллер схемы звукового оповещения 115.1 анализирует состояния линий питания периферийных устройств U1’, U2’, Ux’, и, при изменении их состояния, в соответствии с фактическим состоянием линий питания, формирует соответствующий звуковой сигнал, который усиливается усилителем 115.2 и воспроизводится звуковым излучателем 115.3, оповещая пользователя об изменении состояния периферийных устройств.The microcontroller of the sound alert circuit 115.1 analyzes the states of the power lines of the peripheral devices U1', U2', Ux', and, when their state changes, in accordance with the actual state of the power lines, generates the corresponding sound signal, which is amplified by the amplifier 115.2 and reproduced by the sound emitter 115.3, notifying the user about a change in the state of peripheral devices.
Описание чертежей.Description of drawings.
Фигура 1. Формула п. 1. Система защиты персонального устройства от неправомерного доступа к нему (базовая конфигурация).Figure 1. Formula p. 1. System for protecting a personal device from unauthorized access to it (basic configuration).
Персональное устройство 10.
Основная часть персонального устройства 100. The main part of the
Ядро персонального устройства 102.
Периферийное устройство 104. Peripheral 104.
Источник электрического питания 106,
Изолированный от основной части выключатель 110. Switch isolated from the
Схема коммутации электрической энергии 120. Electric
Информационное взаимодействие между ядром персонального устройства 102 и периферийным устройством 104 осуществляется с посредством интерфейса (точечная линия). Communication between the core of the
Энергетические связи элементов отображены сплошной линией. The energy connections of the elements are shown by a solid line.
Внешние каналы связи 20 отображены пунктирной линией.The
Фигура 2. Формула п. 2. Система защиты персонального устройства от неправомерного доступа к нему с замыканием цепей питания периферийных устройств на общий провод (землю).Figure 2. Formula p. 2. System for protecting a personal device from unauthorized access to it with the closure of the power supply circuits of peripheral devices to a common wire (ground).
Схема коммутации электрической энергии 120 системы защиты персонального устройства от неправомерного доступа к нему при активации системы защиты персонального устройства от неправомерного доступа к нему пользователем дополнительно замыкает цепи электропитания не менее одного периферийного устройства на общий провод (землю).The electrical
Фигура 3. Формула п. 3. Система защиты персонального устройства от неправомерного доступа к нему с числом каналов коммутации напряжений электропитания, равным числу выходных напряжений источника электрического питания персонального устройства.Figure 3. Formula p. 3. System for protecting a personal device from unauthorized access to it with the number of switching channels for power supply voltages equal to the number of output voltages of the power source of the personal device.
Схема коммутации электрической энергии 120 системы защиты персонального устройства от неправомерного доступа к нему имеет число каналов коммутации напряжений электропитания, равное числу выходных напряжений источника электрического питания персонального устройства.The electrical
Фигура 4. Формула п. 4. Система защиты персонального устройства от неправомерного доступа к нему с индикатором состояния системы защиты.Figure 4. Formula of item 4. System for protecting a personal device from unauthorized access to it with an indicator of the state of the protection system.
К выходу схемы коммутации электрической энергии 120 системы защиты персонального устройства от неправомерного доступа к нему подключен индикатор состояния системы защиты персонального устройства от неправомерного доступа к нему 116.To the output of the electrical
Фигура 5. Формула п. 5. Система защиты персонального устройства от неправомерного доступа к нему с звуковым извещателем.Figure 5. Formula of
К выходу схемы коммутации электрической энергии 120 системы защиты персонального устройства от неправомерного доступа к нему подключен звуковой извещатель состояния системы защиты персонального устройства от неправомерного доступа к нему 150.To the output of the electrical
Фигура 6. Формула п. 7. Система защиты персонального устройства от неправомерного доступа к нему с оповещением ядра персонального устройства об изменении состояния системы защиты.Figure 6. Formula of item 7. System for protecting a personal device from unauthorized access to it with notification of the core of a personal device about a change in the state of the protection system.
Схема коммутации электрической энергии 120 системы защиты персонального устройства от неправомерного доступа к нему при изменении состояния системы защиты персонального устройства от неправомерного доступа к нему формирует выходной сигнал, передающийся ядру персонального устройства (штрихпунктирная линия).The electrical
Фигура 7. Формула п. 8. Система защиты персонального устройства от неправомерного доступа к нему с анализом фактического состояния системы защиты.Figure 7. Formula p. 8. System for protecting a personal device from unauthorized access to it with an analysis of the actual state of the protection system.
Система защиты персонального устройства от неправомерного доступа к нему, к выходам изолированного выключателя 110 и схемы коммутации электрической энергии 120 подключена логическая схема 181, формирующая сигнал дискредитации информационного пространства пользователя, управляющий извещателем о дискредитации информационного пространства пользователя 183.The system for protecting a personal device from unauthorized access to it, a
Фигура 8. Формула п. 9. Система защиты персонального устройства от неправомерного доступа к нему с анализом фактического наличия напряжений питания периферийных устройств.Figure 8. Formula of item 9. System for protecting a personal device from unauthorized access to it with an analysis of the actual presence of supply voltages for peripheral devices.
Система защиты персонального устройства от неправомерного доступа к нему, к выходам схемы коммутации электрической энергии 120 подключаются пороговые устройства 190, преобразующие величины выходных напряжений схемы коммутации электрической энергии в логические сигналы, объединенные логической функцией «ИЛИ» 191 и управляющей индикатором состояния системы защиты персонального устройства от неправомерного доступа к нему 116.The system for protecting a personal device from unauthorized access to it, threshold devices 190 are connected to the outputs of the electrical
Фигура 9. Формула п. 10. Система защиты персонального устройства от неправомерного доступа к нему с разделением изолированного выключателя на управляющий и исполнительный элементы.Figure 9. Formula p. 10. System for protecting a personal device from unauthorized access to it with the separation of an isolated switch into control and executive elements.
Система защиты персонального устройства от неправомерного доступа к нему с разделением изолированного выключателя на два взаимосвязанных элемента: управляющий 112 и исполнительный 114.The system for protecting a personal device from unauthorized access to it with the separation of an isolated switch into two interconnected elements:
Фигура 10. Формула п. 11. Система защиты персонального устройства от неправомерного доступа к нему с формированием исполнительным элементом изолированного выключателя сигнала ядру персонального устройства об изменении состояния системы защиты.Figure 10. Formula of item 11. The system for protecting a personal device from unauthorized access to it with the formation by an actuating element of an isolated switch of a signal to the core of a personal device about a change in the state of the protection system.
Исполнительный элемент 114 изолированного выключателя 110 при изменении состояния системы защиты персонального устройства от неправомерного доступа формирует выходной сигнал для ядра персонального устройства 102.The
Фигура 11. Формула п. 14. Система защиты персонального устройства от неправомерного доступа к нему с коммутацией подачи энергии раздельно на каждое периферийное устройство.Figure 11. Formula p. 14. System for protecting a personal device from unauthorized access to it with switching power supply separately for each peripheral device.
Система защиты персонального устройства от неправомерного доступа к нему с коммутацией подачи энергии раздельно на каждое периферийное устройство 104.1 и 104.2 в соответствии с состоянием управляющего элемента 112 изолированного выключателя 110.The system for protecting a personal device from unauthorized access to it with switching the power supply separately to each peripheral device 104.1 and 104.2 in accordance with the state of the
Фигура 12. Формула п. 15. Система защиты персонального устройства от неправомерного доступа к нему с коммутацией подачи энергии на группы периферийных устройств.Figure 12. Formula p. 15. System for protecting a personal device from unauthorized access to it with switching power supply to groups of peripheral devices.
Система защиты персонального устройства от неправомерного доступа к нему с коммутацией подачи энергии на группы периферийных устройств 104.Г1 и 104.Г2 в соответствии с состоянием управляющего элемента 112 изолированного выключателя 110.The system for protecting a personal device from unauthorized access to it with switching the power supply to groups of peripheral devices 104.G1 and 104.G2 in accordance with the state of the
Фигура 13. Формула п. 17. Система защиты персонального устройства от неправомерного доступа к нему с отображением требуемого числа состояний дисплеем.Figure 13. Formula p. 17. The system for protecting a personal device from unauthorized access to it with the display of the required number of states by the display.
Система защиты персонального устройства от неправомерного доступа к нему с отображением требуемого числа состояний дисплеем 117.The system for protecting a personal device from unauthorized access to it with the display of the required number of states by the
Фигура 14. Формула п. 18. Система защиты персонального устройства от неправомерного доступа к нему с голосовым информатором об изменении состояния.Figure 14. Formula p. 18. System for protecting a personal device from unauthorized access to it with a voice informant about a change in state.
Система защиты персонального устройства от неправомерного доступа к нему, в которой об изменении состояния системы защиты персонального устройства от неправомерного доступа к нему сообщается пользователю голосовым сообщением.A system for protecting a personal device from unauthorized access to it, in which a change in the state of the system for protecting a personal device from unauthorized access to it is reported to the user by a voice message.
Фигура 15. Схема коммутации электрической энергии на биполярном транзисторе.Figure 15. Scheme for switching electrical energy on a bipolar transistor.
Фигура 16. Схема коммутации электрической энергии на полевом транзисторе.Figure 16. Scheme for switching electrical energy on a field-effect transistor.
Фигура 17. Схема коммутации электрической энергии на оптроне.Figure 17. Scheme of switching electrical energy on the optocoupler.
Фигура 18. Схема коммутации электрической энергии системы защиты персонального устройства от неправомерного доступа к нему на аналоговом коммутаторе с реализацией замыкания цепей питания периферийного устройства на общий провод («землю»).Figure 18. Scheme of switching the electrical energy of the system for protecting a personal device from unauthorized access to it on an analog switch with the implementation of closing the power circuits of the peripheral device to a common wire ("ground").
Фигура 19. Система защиты персонального устройства от неправомерного доступа к нему с индикатором состояния системы защиты персонального устройства.Figure 19. System for protecting a personal device from unauthorized access to it with an indicator of the status of the personal device protection system.
Фигура 20. Система защиты персонального устройства от неправомерного доступа к нему со звуковым извещателем.Figure 20. System for protecting a personal device from unauthorized access to it with a sound detector.
Фигура 21. Система защиты персонального устройства от неправомерного доступа к нему с сигнализацией схемы коммутации электрической энергии ядру персонального устройства об изменении состояния системы защиты.Figure 21. The system for protecting a personal device from unauthorized access to it with signaling the electrical energy switching circuit to the core of the personal device about a change in the state of the protection system.
Фигура 22. Система защиты персонального устройства от неправомерного доступа к нему с схемой анализа фактического состояния системы защиты.Figure 22. The system for protecting a personal device from unauthorized access to it with a scheme for analyzing the actual state of the protection system.
Фигура 23. Система защиты персонального устройства от неправомерного доступа к нему с схемой анализа наличия напряжений питания периферийных устройств.Figure 23. The system for protecting a personal device from unauthorized access to it with a circuit for analyzing the presence of supply voltages for peripheral devices.
Фигура 24. Система защиты персонального устройства от неправомерного доступа к нему с разделением изолированного выключателя на управляющий и исполнительный элементы.Figure 24. System for protecting a personal device from unauthorized access to it with the separation of an isolated switch into control and executive elements.
Фигура 25. Система защиты персонального устройства от неправомерного доступа с сигнализацией исполнительным элементом изолированного выключателя ядру персонального устройства об изменении состояния системы защиты. Figure 25. System for protecting a personal device from unauthorized access with signaling by an actuating element of an isolated switch to the core of a personal device about a change in the state of the protection system.
Фигура 26. Система защиты персонального устройства от неправомерного доступа к нему с множественным состоянием.Figure 26. System for protecting a personal device from unauthorized access to it with multiple state.
Фигура 27. Система защиты персонального устройства от неправомерного доступа к нему с раздельной подачей электрической энергии на каждое периферийное устройство.Figure 27. System for protecting a personal device from unauthorized access to it with a separate supply of electrical energy to each peripheral device.
Фигура 28. Система защиты персонального устройства от неправомерного доступа к нему с коммутацией электрической энергии на группы периферийных устройств.Figure 28. The system for protecting a personal device from unauthorized access to it with the switching of electrical energy to groups of peripheral devices.
Фигура 29. Система защиты персонального устройства от неправомерного доступа к нему с индикатором с множественным состоянием.Figure 29. System for protecting a personal device from unauthorized access to it with a multi-state indicator.
Фигура 30. Система защиты персонального устройства от неправомерного доступа с дисплеем состояния.Figure 30. System for protecting a personal device from unauthorized access with a status display.
Фигура 31. Система защиты персонального устройства от неправомерного доступа с голосовым информатором состояния системы защиты.Figure 31. System for protecting a personal device from unauthorized access with a voice informer of the state of the protection system.
Составные элементы настоящего технического решения и их обозначения.The constituent elements of this technical solution and their designations.
10 персональное устройство.10 personal device.
100 основная часть персонального устройства:100 personal device main part:
o 102 ядро персонального устройства;
o 104, 108 (104.х,) одно или несколько (группа (104.Гх)) периферийных устройств (ядро устройства связано с периферийным устройством (устройствами) информационными связями (интерфейсом) (обозначен точечной линией));
o 106 источник электрического питания персонального устройства (энергетические связи между элементами показаны сплошной линией).
110 изолированный от основной части внутренний выключатель:110 internal switch isolated from the main body:
o 112 управляющий элемент изолированного выключателя;o 112 control element of the isolated switch;
o 114 исполнительный элемент изолированного выключателя.o 114 isolated switch actuator.
115 схема голосового оповещения пользователя:115 user voice notification scheme:
o 115.1 микроконтроллер схемы голосового оповещения пользователя;o 115.1 microcontroller of the user's voice notification circuit;
o 115.2 звуковой усилитель схемы голосового оповещения пользователя;o 115.2 audio amplifier of the user's voice notification circuit;
o 115.3 звуковой излучатель схемы голосового оповещения пользователя.o 115.3 sound emitter of the user's voice notification circuit.
116 индикатор состояния системы защиты персонального устройства.116 status indicator of the personal device protection system.
117 дисплей системы защиты персонального доступа от неправомерного доступа:117 display of the personal access protection system against unauthorized access:
o 117.1 драйвер дисплея;o 117.1 display driver;
o 117.2 матрица дисплея.o 117.2 display matrix.
118 логическая схема.118 logic diagram.
120 схема коммутации электрической энергии.120 switching circuit of electrical energy.
130 микроконтроллер;130 microcontroller;
132 звуковой усилитель.132 sound amplifier.
134 звуковой излучатель.134 sound emitter.
150 звуковой извещатель состояния системы защиты персонального устройства от неправомерного доступа к нему.150 sound annunciator of the state of the system for protecting a personal device from unauthorized access to it.
181 логическая схема извещателя о дискредитации информационного пространства пользователя.181 logic diagram of the user's information space discredit detector.
183 извещатель о дискредитации информационного пространства пользователя183 detector about discrediting the user's information space
190.х пороговые устройства.190.x threshold devices.
191 логическая схема ИЛИ.191 logic OR.
В настоящих материалах заявки было представлено предпочтительное раскрытие осуществление заявленного технического решения, которое не должно использоваться как ограничивающее иные, частные воплощения его реализации, которые не выходят за рамки испрашиваемого объема правовой охраны и являются очевидными для специалистов в соответствующей области техники. In these application materials, a preferred disclosure of the implementation of the claimed technical solution was presented, which should not be used as limiting other, private embodiments of its implementation, which do not go beyond the scope of the requested legal protection and are obvious to specialists in the relevant field of technology.
Claims (22)
Related Child Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2023107133A Division RU2810898C1 (en) | 2023-03-24 | Complex of protection against unauthorized removal of information from mobile devices with logical scheme for analyzing state of protection system | |
RU2023107135A Division RU2817563C1 (en) | 2023-03-24 | System for protection against unauthorized removal of information from mobile devices with notification of discrediting user information space | |
RU2023107130A Division RU2817598C1 (en) | 2023-03-24 | System for protection against unauthorized data retrieval from mobile devices with notification by actuator of isolated circuit breaker of core of personal device on change in state of protection system |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2794169C1 true RU2794169C1 (en) | 2023-04-12 |
Family
ID=
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4467236A (en) * | 1981-01-05 | 1984-08-21 | Piezo Electric Products, Inc. | Piezoelectric acousto-electric generator |
US20080178282A1 (en) * | 2007-01-22 | 2008-07-24 | Simon Yoffe | Security Switch |
EA201000159A1 (en) * | 2010-02-05 | 2010-08-30 | Давид Иоффе | SYSTEM OF PROTECTION OF THE PERSONAL DEVICE FROM UNAUTHORIZED ACCESS TO IT |
RU2536702C2 (en) * | 2009-02-02 | 2014-12-27 | Конинклейке Филипс Электроникс, Н.В. | System of coded warnings for lighting devices |
RU162792U1 (en) * | 2015-11-19 | 2016-06-27 | Дмитрий Александрович Шкуренков | MOBILE PHONE PROTECTED FROM UNAUTHORIZED TURNING THE MICROPHONE AND DYNAMICS |
RU193551U1 (en) * | 2019-07-08 | 2019-11-01 | Общество с ограниченной ответственностью (ООО) "АЛЬТОНИКА" | Hub for telemedicine inspection of railway workers |
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4467236A (en) * | 1981-01-05 | 1984-08-21 | Piezo Electric Products, Inc. | Piezoelectric acousto-electric generator |
US20080178282A1 (en) * | 2007-01-22 | 2008-07-24 | Simon Yoffe | Security Switch |
RU2536702C2 (en) * | 2009-02-02 | 2014-12-27 | Конинклейке Филипс Электроникс, Н.В. | System of coded warnings for lighting devices |
EA201000159A1 (en) * | 2010-02-05 | 2010-08-30 | Давид Иоффе | SYSTEM OF PROTECTION OF THE PERSONAL DEVICE FROM UNAUTHORIZED ACCESS TO IT |
RU162792U1 (en) * | 2015-11-19 | 2016-06-27 | Дмитрий Александрович Шкуренков | MOBILE PHONE PROTECTED FROM UNAUTHORIZED TURNING THE MICROPHONE AND DYNAMICS |
RU193551U1 (en) * | 2019-07-08 | 2019-11-01 | Общество с ограниченной ответственностью (ООО) "АЛЬТОНИКА" | Hub for telemedicine inspection of railway workers |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11579657B2 (en) | Preventing protective case from turning off screen by mistake on terminal using Hall effect sensor | |
Mare et al. | Consumer smart homes: Where we are and where we need to go | |
US7685450B2 (en) | Power management of computer peripheral devices which determines non-usage of a device through usage detection of other devices | |
KR102032889B1 (en) | Capacitive Sensing Circuit | |
CN105162981B (en) | Method and device for managing notification bar in terminal and terminal | |
WO2005106622A1 (en) | Method and apparatus providing multiple single levels of security for distributed processing in communication systems | |
DE502005004280D1 (en) | SAFETY SWITCHING DEVICE FOR A SAFETY SWITCHING | |
EP1805902A2 (en) | System and method of polarity reversal for reload detection | |
ES2830774T3 (en) | Broadcast control method, device, storage medium and mobile terminal | |
WO2018058999A1 (en) | Overcurrent point configuration method and apparatus, and overcurrent protection apparatus | |
RU2794169C1 (en) | Set of protection against unauthorized extraction of information on mobile devices | |
US8829932B2 (en) | No pin test mode | |
RU2817563C1 (en) | System for protection against unauthorized removal of information from mobile devices with notification of discrediting user information space | |
RU2810898C1 (en) | Complex of protection against unauthorized removal of information from mobile devices with logical scheme for analyzing state of protection system | |
RU2817598C1 (en) | System for protection against unauthorized data retrieval from mobile devices with notification by actuator of isolated circuit breaker of core of personal device on change in state of protection system | |
US7987377B2 (en) | System for preventing unauthorized activation of computer | |
US10680594B2 (en) | Comparator circuit with feedback and method of operation | |
ES2836178T3 (en) | Broadcast receiver and mobile terminal control method and apparatus | |
JP6366737B2 (en) | Monitoring circuit and electronic device | |
US20200413344A1 (en) | Control method and device | |
CN104508588A (en) | Transition to an intermediate power state | |
JP5947767B2 (en) | Portable information processing apparatus, communication method thereof, and computer-executable program | |
US11210398B2 (en) | System and method of webcam intrusion detection and notification | |
US11455882B2 (en) | Actuation module to control when a sensing module is responsive to events | |
US11288363B2 (en) | System and method of microphone intrusion detection and notification |