RU2810898C1 - Complex of protection against unauthorized removal of information from mobile devices with logical scheme for analyzing state of protection system - Google Patents

Complex of protection against unauthorized removal of information from mobile devices with logical scheme for analyzing state of protection system Download PDF

Info

Publication number
RU2810898C1
RU2810898C1 RU2023107133A RU2023107133A RU2810898C1 RU 2810898 C1 RU2810898 C1 RU 2810898C1 RU 2023107133 A RU2023107133 A RU 2023107133A RU 2023107133 A RU2023107133 A RU 2023107133A RU 2810898 C1 RU2810898 C1 RU 2810898C1
Authority
RU
Russia
Prior art keywords
personal device
unauthorized access
protecting
state
user
Prior art date
Application number
RU2023107133A
Other languages
Russian (ru)
Inventor
Сергей Владимирович Алексеев
Виталий Викторович Гранкин
Семен Юрьевич Деулин
Владислав Аркадьевич Иванов
Александр Владимирович Ломтев
Александр Николаевич Сизов
Леонид Викторович Стулов
Original Assignee
Общество С Ограниченной Ответственностью "Смартэкосистема"
Filing date
Publication date
Application filed by Общество С Ограниченной Ответственностью "Смартэкосистема" filed Critical Общество С Ограниченной Ответственностью "Смартэкосистема"
Application granted granted Critical
Publication of RU2810898C1 publication Critical patent/RU2810898C1/en

Links

Abstract

FIELD: electronic technology.
SUBSTANCE: invention relates to electronic technology, in particular to means of protection against unauthorized access of personal devices. The system for protecting a personal device from unauthorized access to it includes the main part of the personal device, consisting of the core of the personal device, at least one peripheral device and an electric power source; a switch isolated from the main part, the state of which cannot be controlled from the main part of the personal device, the state of which can only be controlled by the user, and between an electric power source of a personal device and at least one peripheral device, additionally introduced an electric energy switching circuit, the state of which is determined exclusively by an isolated switch and a control supply of electric energy to at least one peripheral device, in which threshold devices are connected to the outputs of the electric energy switching circuit, converting the values of the output voltages of the circuit switching of electrical energy into logical signals combined the logical function "OR" and the control indicator of the status of the personal device protection system against unauthorized access to it.
EFFECT: technical result is to increase the security of the user's information space.
1 cl, 31 dwg, 3 tbl

Description

ОБЛАСТЬ ТЕХНИКИTECHNICAL FIELD

Настоящее техническое решение относится к области вычислительной техники, в частности, к системам защиты персональных устройств от неправомерного доступа. This technical solution relates to the field of computer technology, in particular to systems for protecting personal devices from unauthorized access.

УРОВЕНЬ ТЕХНИКИBACKGROUND OF THE ART

Из уровня техники известно решение, выбранное в качестве наиболее близкого аналога, US2005271190 (A1), опубл. 08.12.2005. В данном решении описывается электрическое устройство, способное отключать каналы связи, за счет чего во время отключения каналов связи невозможно передать информацию о содержании информационного пространства пользователя неправомерному пользователю. The solution chosen as the closest analogue is known from the prior art, US2005271190 (A1), publ. 08.12.2005. This solution describes an electrical device capable of disabling communication channels, making it impossible to transmit information about the contents of a user's information space to an unauthorized user during a disconnection of communication channels.

Необходимо отметить, что вышеуказанное решение не исключает непрерывный сбор и накопление информации о содержании информационного пространства пользователя и дальнейшую передачу собранной информации при подключении каналов связи.It should be noted that the above solution does not exclude the continuous collection and accumulation of information about the content of the user’s information space and the further transmission of the collected information when connecting communication channels.

Предлагаемое техническое решение направлено на устранение недостатков современного уровня техники и отличается от известных ранее тем, что предложенное решение обеспечивает эффективную защиту персонального устройства от неправомерного доступа к нему, исключая возможность получения злоумышленниками данных об информационном пространстве пользователя в период активации системы. The proposed technical solution is aimed at eliminating the shortcomings of the current level of technology and differs from previously known ones in that the proposed solution provides effective protection of a personal device from unauthorized access to it, eliminating the possibility of attackers obtaining data about the user’s information space during the system activation period.

СУЩНОСТЬ ИЗОБРЕТЕНИЯSUMMARY OF THE INVENTION

Технической проблемой, на решение которой направлено заявленное решение, является создание системы защиты персонального устройства от неправомерного доступа к нему.The technical problem that the stated solution is aimed at is the creation of a system for protecting a personal device from unauthorized access to it.

Технический результат заключается в повышении безопасности информационного пространства пользователя.The technical result is to increase the security of the user's information space.

Заявленный технический результат достигается за счет реализации системы защиты персонального устройства от неправомерного доступа к нему, исключающей возможность получения информации об информационном пространстве пользователя и передачи её ядру персонального устройства не менее чем одним периферийным устройством, включающей:The declared technical result is achieved through the implementation of a system for protecting a personal device from unauthorized access to it, excluding the possibility of obtaining information about the user’s information space and transferring it to the core of the personal device by at least one peripheral device, including:

основную часть персонального устройства, состоящую из:the main part of the personal device, consisting of:

ядра персонального устройства; personal device kernels;

по меньшей мере одного периферийного устройства; at least one peripheral device;

источника электрического питания;electrical power source;

изолированный от основной части выключатель, состоянием которого невозможно управлять со стороны основной части персонального устройства, состоянием которого может управлять только пользователь, причем между источником электрического питания персонального устройства и, по меньшей мере, одним периферийным устройством, дополнительно введена схема коммутации электрической энергии, состояние которой определяется исключительно изолированным выключателем и управляющей подачей электрической энергии на, по меньшей мере, одно периферийное устройство, в которой к выходам схемы коммутации электрической энергии подключаются пороговые устройства, преобразующие величины выходных напряжений схемы коммутации электрической энергии в логические сигналы, объединенные логической функцией «ИЛИ» и управляющей индикатором состояния системы защиты персонального устройства от неправомерного доступа к нему.a switch isolated from the main part, the state of which cannot be controlled from the main part of the personal device, the state of which can only be controlled by the user, and between the electrical power source of the personal device and at least one peripheral device, an electrical energy switching circuit is additionally introduced, the state of which is determined solely by an isolated switch and controlling the supply of electrical energy to at least one peripheral device, in which threshold devices are connected to the outputs of the electrical energy switching circuit, converting the output voltage values of the electrical energy switching circuit into logical signals, combined by the logical function "OR" and controlling the status indicator of the system for protecting a personal device from unauthorized access to it.

ОПИСАНИЕ ЧЕРТЕЖЕЙDESCRIPTION OF DRAWINGS

Реализация изобретения будет описана в дальнейшем в соответствии с прилагаемыми чертежами, которые представлены для пояснения сути изобретения и никоим образом не ограничивают область изобретения. К заявке прилагаются следующие чертежи:The implementation of the invention will be described further in accordance with the accompanying drawings, which are presented to explain the essence of the invention and in no way limit the scope of the invention. The following drawings are attached to the application:

Фигура 1, иллюстрирует систему защиты персонального устройства от неправомерного доступа к нему (базовая конфигурация).Figure 1 illustrates a system for protecting a personal device from unauthorized access to it (basic configuration).

Фигура 2, иллюстрирует систему защиты персонального устройства от неправомерного доступа к нему с замыканием цепей питания периферийных устройств на общий провод (землю).Figure 2 illustrates a system for protecting a personal device from unauthorized access to it by closing the power circuits of peripheral devices to a common wire (ground).

Фигура 3, иллюстрирует систему защиты персонального устройства от неправомерного доступа к нему с числом каналов коммутации напряжений электропитания, равным числу выходных напряжений источника электрического питания персонального устройства.Figure 3 illustrates a system for protecting a personal device from unauthorized access to it with the number of power supply voltage switching channels equal to the number of output voltages of the personal device's electrical power source.

Фигура 4, иллюстрирует систему защиты персонального устройства от неправомерного доступа к нему с индикатором состояния системы защиты.Figure 4 illustrates a system for protecting a personal device from unauthorized access to it with an indicator of the status of the protection system.

Фигура 5, иллюстрирует систему защиты персонального устройства от неправомерного доступа к нему с звуковым извещателем.Figure 5 illustrates a system for protecting a personal device from unauthorized access to it with an audible detector.

Фигура 6, иллюстрирует систему защиты персонального устройства от неправомерного доступа к нему с оповещением ядра персонального устройства об изменении состояния системы защиты.Figure 6 illustrates a system for protecting a personal device from unauthorized access to it with notification of the kernel of the personal device about changes in the state of the protection system.

Фигура 7, иллюстрирует систему защиты персонального устройства от неправомерного доступа к нему с анализом фактического состояния системы защиты.Figure 7 illustrates a system for protecting a personal device from unauthorized access to it with an analysis of the actual state of the protection system.

Фигура 8, иллюстрирует систему защиты персонального устройства от неправомерного доступа к нему с анализом фактического наличия напряжений питания периферийных устройств.Figure 8 illustrates a system for protecting a personal device from unauthorized access to it with an analysis of the actual presence of supply voltages of peripheral devices.

Фигура 9, иллюстрирует систему защиты персонального устройства от неправомерного доступа к нему с разделением изолированного выключателя на управляющий и исполнительный элементы.Figure 9 illustrates a system for protecting a personal device from unauthorized access to it with the division of an isolated switch into control and executive elements.

Фигура 10, иллюстрирует систему защиты персонального устройства от неправомерного доступа к нему с формированием исполнительным элементом изолированного выключателя сигнала ядру персонального устройства об изменении состояния системы защиты.Figure 10 illustrates a system for protecting a personal device from unauthorized access to it with the formation by the actuator of an isolated switch of a signal to the core of the personal device about a change in the state of the protection system.

Фигура 11, иллюстрирует систему защиты персонального устройства от неправомерного доступа к нему с коммутацией подачи энергии раздельно на каждое периферийное устройство.Figure 11 illustrates a system for protecting a personal device from unauthorized access to it with switching power supply separately to each peripheral device.

Фигура 12, иллюстрирует систему защиты персонального устройства от неправомерного доступа к нему с коммутацией подачи энергии на группы периферийных устройств.Figure 12 illustrates a system for protecting a personal device from unauthorized access to it with switching the power supply to groups of peripheral devices.

Фигура 13, иллюстрирует систему защиты персонального устройства от неправомерного доступа к нему с отображением требуемого числа состояний дисплеем.Figure 13 illustrates a system for protecting a personal device from unauthorized access to it with the display of the required number of states.

Фигура 14, иллюстрирует систему защиты персонального устройства от неправомерного доступа к нему с голосовым информатором об изменении состояния.Figure 14 illustrates a system for protecting a personal device from unauthorized access to it with a voice informant about status changes.

Фигура 15, иллюстрирует схему коммутации электрической энергии на биполярном транзисторе.Figure 15 illustrates a circuit for switching electrical energy on a bipolar transistor.

Фигура 16, иллюстрирует схему коммутации электрической энергии на полевом транзисторе.Figure 16 illustrates a circuit for switching electrical energy on a field-effect transistor.

Фигура 17, иллюстрирует схему коммутации электрической энергии на оптроне.Figure 17 illustrates a circuit for switching electrical energy on an optocoupler.

Фигура 18, иллюстрирует схему коммутации электрической энергии системы защиты персонального устройства от неправомерного доступа к нему на аналоговом коммутаторе с реализацией замыкания цепей питания периферийного устройства на общий провод («землю»).Figure 18 illustrates a circuit for switching electrical energy of a system for protecting a personal device from unauthorized access to it on an analog switch with the implementation of closing the power circuits of a peripheral device to a common wire (“ground”).

Фигура 19, иллюстрирует систему защиты персонального устройства от неправомерного доступа к нему с индикатором состояния системы защиты персонального устройства.Figure 19 illustrates a system for protecting a personal device from unauthorized access to it with an indicator of the status of the personal device protection system.

Фигура 20, иллюстрирует систему защиты персонального устройства от неправомерного доступа к нему со звуковым извещателем.Figure 20 illustrates a system for protecting a personal device from unauthorized access to it with an audible detector.

Фигура 21, иллюстрирует систему защиты персонального устройства от неправомерного доступа к нему с сигнализацией схемы коммутации электрической энергии ядру персонального устройства об изменении состояния системы защиты.Figure 21 illustrates a system for protecting a personal device from unauthorized access to it with signaling from the electrical energy switching circuit to the core of the personal device about a change in the state of the protection system.

Фигура 22, иллюстрирует систему защиты персонального устройства от неправомерного доступа к нему с схемой анализа фактического состояния системы защиты.Figure 22 illustrates a system for protecting a personal device from unauthorized access to it with a diagram for analyzing the actual state of the protection system.

Фигура 23, иллюстрирует систему защиты персонального устройства от неправомерного доступа к нему с схемой анализа наличия напряжений питания периферийных устройств.Figure 23 illustrates a system for protecting a personal device from unauthorized access to it with a circuit for analyzing the presence of supply voltages of peripheral devices.

Фигура 24, иллюстрирует систему защиты персонального устройства от неправомерного доступа к нему с разделением изолированного выключателя на управляющий и исполнительный элементы.Figure 24 illustrates a system for protecting a personal device from unauthorized access to it with the division of an isolated switch into control and executive elements.

Фигура 25, иллюстрирует систему защиты персонального устройства от неправомерного доступа с сигнализацией исполнительным элементом изолированного выключателя ядру персонального устройства об изменении состояния системы защиты. Figure 25 illustrates a system for protecting a personal device from unauthorized access with signaling by the actuator of the isolated switch to the core of the personal device about a change in the state of the protection system.

Фигура 26, иллюстрирует систему защиты персонального устройства от неправомерного доступа к нему с множественным состоянием.Figure 26 illustrates a system for protecting a personal device from unauthorized access to it with multiple state.

Фигура 27, иллюстрирует систему защиты персонального устройства от неправомерного доступа к нему с раздельной подачей электрической энергии на каждое периферийное устройство.Figure 27 illustrates a system for protecting a personal device from unauthorized access to it with separate supply of electrical energy to each peripheral device.

Фигура 28, иллюстрирует систему защиты персонального устройства от неправомерного доступа к нему с коммутацией электрической энергии на группы периферийных устройств.Figure 28 illustrates a system for protecting a personal device from unauthorized access to it with switching electrical energy to groups of peripheral devices.

Фигура 29, иллюстрирует систему защиты персонального устройства от неправомерного доступа к нему с индикатором с множественным состоянием.Figure 29 illustrates a system for protecting a personal device from unauthorized access to it with a multi-state indicator.

Фигура 30, иллюстрирует систему защиты персонального устройства от неправомерного доступа с дисплеем состояния.Figure 30 illustrates a personal device tamper protection system with a status display.

Фигура 31, иллюстрирует систему защиты персонального устройства от неправомерного доступа с голосовым информатором состояния системы защиты.Figure 31 illustrates a system for protecting a personal device from unauthorized access with a voice informant of the status of the protection system.

ДЕТАЛЬНОЕ ОПИСАНИЕ ИЗОБРЕТЕНИЯDETAILED DESCRIPTION OF THE INVENTION

Термины и обозначения, упоминаемые в материалах заявки.Terms and designations mentioned in the application materials.

Персональное устройство - аппаратно-программное устройство, обеспечивающее пользователю получение информации/данных и/или выполнение требуемого программного обеспечения и/или взаимодействие с локальными или глобальными сетями (системами) связи и информационными системами. Personal device - a hardware and software device that allows the user to receive information/data and/or execute the required software and/or interact with local or global communication networks (systems) and information systems.

Персональное устройство состоит из: устройств ввода/вывода информации (аудио, графической, текстовой, видео и др.); датчиков (положения, ориентации, освещенности, акселерометров, приближения и др.); коммуникационных модулей (периферийные устройства); ядра персонального устройства (средств вычислительной техники (микропроцессор, постоянное запоминающее устройство, оперативное запоминающее устройство), графические ускорители, средства обработки звуковых потоков). A personal device consists of: information input/output devices (audio, graphic, text, video, etc.); sensors (position, orientation, illumination, accelerometers, proximity, etc.); communication modules (peripheral devices); kernels of a personal device (computer equipment (microprocessor, read-only memory, random access memory), graphics accelerators, audio stream processing tools).

Связь периферийных устройств с ядром персонального устройства осуществляется через интерфейсы. Communication of peripheral devices with the core of a personal device is carried out through interfaces.

Функционирование ядра персонального устройства и периферийных устройств определяется программным обеспечением.The functioning of the personal device core and peripheral devices is determined by software.

Функциональные части персонального устройства, при современном уровне развития техники, основаны на транзисторной схемотехнике и выпускаются в виде полупроводниковых интегральных схем, для функционирования которых необходима электрическая энергия, которая поступает от источника электрического питания персонального устройства.The functional parts of a personal device, at the current level of technological development, are based on transistor circuitry and are produced in the form of semiconductor integrated circuits, the functioning of which requires electrical energy that comes from the electrical power source of the personal device.

Пользователь - человек, управляющий функционированием персонального устройства в рассматриваемый период времени.User - a person who controls the functioning of a personal device during the period of time under consideration.

Незаконный пользователь - лицо (организация, информационная система), имеющее намерения получать информацию с персонального устройства без ведома пользователя.An illegal user is a person (organization, information system) who intends to obtain information from a personal device without the user’s knowledge.

Нелегальное программное обеспечение (malware) - программное обеспечение, реализующее свои функции на персональном устройстве без ведома пользователя в интересах незаконного пользователя.Illegal software (malware) is software that implements its functions on a personal device without the user’s knowledge in the interests of the illegal user.

Нелегальное аппаратное оборудование (malhardware) - аппаратное оборудование персонального устройства, реализующее свои функции без ведома пользователя в интересах незаконного пользователя.Illegal hardware equipment (malhardware) is hardware equipment of a personal device that implements its functions without the user’s knowledge in the interests of the illegal user.

Неправомерный доступ к персональному устройству - получение информации с персонального устройства без ведома пользователя в интересах незаконного пользователя. Неправомерный доступ может осуществляться с использованием нелегального программного обеспечения и/или нелегального аппаратного оборудования.Illegal access to a personal device - obtaining information from a personal device without the user’s knowledge in the interests of the illegal user. Unauthorized access may be accomplished using illegal software and/or illegal hardware.

Информационное пространство пользователя - акустическое, оптическое, электромагнитное, динамическое, геопозиционное, файловое окружение пользователя.User information space - acoustic, optical, electromagnetic, dynamic, geopositional, file environment of the user.

Изолированный выключатель - выключатель, состояние которого может быть изменено только пользователем (изолирован от возможности изменения состояния под воздействием внутренних элементов персонального устройства) и формирующий, соответствующие этим состояниям одно или несколько выходных воздействий на внутренние элементы персонального устройства.An isolated switch is a switch whose state can only be changed by the user (isolated from the possibility of changing the state under the influence of the internal elements of a personal device) and which generates one or more output effects corresponding to these states on the internal elements of a personal device.

В приведенном ниже подробном описании реализации изобретения приведены многочисленные детали реализации, призванные обеспечить отчетливое понимание настоящего изобретения. Однако, квалифицированному в предметной области специалисту, будет очевидно каким образом можно использовать настоящее изобретение, как с данными деталями реализации, так и без них. В других случаях хорошо известные методы, процедуры и компоненты не были описаны подробно, чтобы не затруднять излишне понимание особенностей настоящего изобретения.The following detailed description of the invention sets forth numerous implementation details designed to provide a clear understanding of the present invention. However, it will be apparent to one skilled in the art how the present invention can be used with or without these implementation details. In other cases, well-known methods, procedures and components have not been described in detail so as not to unduly obscure the features of the present invention.

Кроме того, из приведенного изложения будет ясно, что изобретение не ограничивается приведенной реализацией. Многочисленные возможные модификации, изменения, вариации и замены, сохраняющие суть и форму настоящего изобретения, будут очевидными для квалифицированных в предметной области специалистов.In addition, from the above discussion it will be clear that the invention is not limited to the above implementation. Numerous possible modifications, alterations, variations and substitutions, while retaining the spirit and form of the present invention, will be apparent to those skilled in the art.

Для персонального информационного обеспечения пользователей используются различные устройства, такие, как мобильные телефоны, смартфоны, IP-телефоны, коммуникаторы, карманные, планшетные, переносные, настольные компьютеры, моноблоки, ноутбуки, которые объединяются понятием персональное устройство. В персональном устройстве имеются устройства ввода, датчики, коммуникационные модули, средства вычислительной техники. Устройства ввода преобразуют воздействие пользователя или изображение в электрический сигнал. Этот электрический сигнал содержит информацию (информация устройств ввода), которая, может интересовать незаконного пользователя. Датчики определяют положение, перемещение персонального устройства, характеристики окружающей среды. Формируемые ими величины и характер их изменения (информация датчиков), могут интересовать незаконного пользователя. Первичная информация и результат деятельности пользователя представляются в форме записей - файлов, которые сохраняются на запоминающих устройствах в средствах вычислительной техники. Файлы представляют интерес для незаконного пользователя. Незаконного пользователя может интересовать информация, получаемая с коммуникационных модулей (IP адрес, MAC адрес, наименование, характеристики, местоположение беспроводных базовых станций, коммутаторов проводных сетей связи и т.д.) (информация коммуникационных модулей). Совокупность информации устройств ввода, датчиков, файлов, коммуникационных модулей формируют информационное пространство пользователя. Содержание информационного пространства пользователя собирается, сохраняется и передается незаконному пользователю с использованием легального/нелегального аппаратного оборудования и/или под управлением нелегального программного обеспечения через действующие коммуникационные модули в реальном времени или периодически.For personal information support of users, various devices are used, such as mobile phones, smartphones, IP phones, communicators, pocket, tablet, portable, desktop computers, all-in-one computers, laptops, which are united under the concept of a personal device. A personal device contains input devices, sensors, communication modules, and computer equipment. Input devices convert user input or images into an electrical signal. This electrical signal contains information (input device information) that may be of interest to an unauthorized user. Sensors determine the position, movement of a personal device, and environmental characteristics. The values they generate and the nature of their changes (sensor information) may be of interest to an illegal user. Primary information and the result of user activity are presented in the form of records - files that are stored on storage devices in computer equipment. The files are of interest to an illegal user. An illegal user may be interested in information received from communication modules (IP address, MAC address, name, characteristics, location of wireless base stations, wired communication network switches, etc.) (communication module information). The totality of information from input devices, sensors, files, and communication modules form the user’s information space. The content of the user's information space is collected, stored and transmitted to the illegal user using legal/illegal hardware and/or controlled by illegal software through active communication modules in real time or periodically.

Особенностью современного нелегального аппаратного оборудования является невозможность его обнаружения, т.к. оно может быть встроено в легальное аппаратное обеспечение, представляющее собой интегральные микросхемы различной степени сложности. Исследовать внутреннюю структуру используемых в персональном устройстве интегральных микросхем с помощью, например, электронных (оптических) микроскопов, и таким способом обнаружить нелегальное аппаратное оборудование, не представляется возможным. Также невозможно обнаружить нелегальное аппаратное оборудование с помощью функционального тестирования используемых в персональном устройстве интегральных микросхем.A feature of modern illegal hardware is the impossibility of detecting it, because... it can be built into legal hardware, which consists of integrated circuits of varying degrees of complexity. It is not possible to examine the internal structure of integrated circuits used in a personal device using, for example, electron (optical) microscopes, and in this way detect illegal hardware. It is also impossible to detect illegal hardware through functional testing of the integrated circuits used in a personal device.

Наличие нелегального программного обеспечения в персональном устройстве также невозможно выявить. Проверка исходного кода используемого программного обеспечения не дает никакой гарантии, что именно оно загружено в персональное устройство. Перед загрузкой в персональное устройство программное обеспечение преобразуется в исполняемый код и на этом этапе к нему может быть добавлено нелегальное программное обеспечение. Для проверки исполняемого кода, записанного в персональное устройство, его необходимо предварительно считать с персонального устройства, что во многих случаях невозможно. Кроме этого, существуют значительные объективные трудности с восстановлением исходного кода из исполняемого кода. Кроме этого, нелегальное программное обеспечение может быть загружено в нелегальные запоминающие устройства, относящиеся к нелегальному аппаратному оборудованию и выявить его наличие, становится невозможным по вышеприведенным причинам.The presence of illegal software on a personal device is also impossible to detect. Checking the source code of the software used does not provide any guarantee that it is the software downloaded to your personal device. Before downloading to a personal device, the software is converted into executable code and at this stage illegal software may be added to it. To check the executable code recorded on a personal device, it must first be read from the personal device, which is impossible in many cases. In addition, there are significant objective difficulties in restoring source code from executable code. In addition, illegal software can be loaded into illegal storage devices related to illegal hardware and detecting its presence becomes impossible for the above reasons.

Таким образом, в настоящее время, невозможно гарантировать отсутствие в персональном устройстве нелегального аппаратного оборудования и/или нелегального программного обеспечения, с помощью которого возможно получение неправомерного доступа к информационному пространству пользователя незаконным пользователем.Thus, at present, it is impossible to guarantee the absence of illegal hardware and/or illegal software in a personal device, with the help of which an illegal user can gain unauthorized access to the user’s information space.

Целью настоящего технического решения является повышение безопасности информационного пространства пользователя, а также расширение функциональных возможностей системы защиты персонального устройства от неправомерного доступа, а именно, исключение возможности получения информации об информационном пространстве пользователя и передачи её ядру персонального устройства не менее чем одним периферийным устройством в интервалы времени её активации пользователем; информирование пользователя о её состоянии; обеспечение и недопущение влияния на её функционирование нелегального аппаратного оборудования и/или нелегального программного обеспечения. The purpose of this technical solution is to increase the security of the user’s information space, as well as to expand the functionality of the system for protecting a personal device from unauthorized access, namely, to exclude the possibility of obtaining information about the user’s information space and transmitting it to the core of the personal device by at least one peripheral device at time intervals its activation by the user; informing the user about its status; ensuring and preventing the influence of illegal hardware and/or illegal software on its functioning.

Для реализации настоящего технического решения в персональное устройство (вычислительное устройство/смартфон/планшет/ноутбук и т.д.) 10, включающее основную часть персонального устройства 100, состоящую из: ядра персонального устройства 102; не менее чем одного периферийного устройства 104; источника электрического питания 106, изолированный выключатель 110 между источником электрического питания 106 и не менее чем одним периферийным устройством 104 вводится схема коммутации электрической энергии 120.To implement this technical solution in a personal device (computing device/smartphone/tablet/laptop, etc.) 10, including the main part of the personal device 100, consisting of: the core of the personal device 102; at least one peripheral device 104; electrical power source 106, an isolated switch 110, an electrical power switching circuit 120 is introduced between the electrical power source 106 and at least one peripheral device 104.

Коммутация электрической энергии (схема коммутации электрической энергии) может осуществляться различными устройствами или приборами. На фиг. 15 продемонстрирована реализация схемы коммутации электрической энергии на биполярном транзисторе.Electrical energy switching (electrical energy switching circuit) can be carried out by various devices or instruments. In fig. Figure 15 demonstrates the implementation of an electrical energy switching circuit using a bipolar transistor.

Источник питания 106 обеспечивает электрическим током периферийное устройство 104. Power supply 106 provides electrical current to peripheral device 104.

Периферийное устройство 104 информационно взаимодействует с ядром персонального устройства 102 посредством интерфейса.The peripheral device 104 communicates informationally with the core of the personal device 102 through an interface.

Изолированный выключатель 110 (выключатель может быть оптический, сенсорный и т.д.) представляет собой переключатель на два состояния: «включено» и «выключено». Состояние изолированного выключателя задается исключительно пользователем и не может быть изменено со стороны персонального устройства.The isolated switch 110 (the switch can be optical, touch, etc.) is a two-state switch: “on” and “off”. The state of the isolated switch is set solely by the user and cannot be changed by the personal device.

Если состояние изолированного выключателя 110, заданное пользователем, «включено», то считается, что система защиты персонального устройства от неправомерного доступа к нему включена - периферийное устройство должно быть обесточено (выключено), что обеспечит невозможность сбора периферийным устройством 104 информации об информационном пространстве пользователя.If the state of the isolated switch 110, specified by the user, is “on”, then it is considered that the system for protecting the personal device from unauthorized access to it is turned on - the peripheral device must be de-energized (turned off), which will ensure that the peripheral device 104 cannot collect information about the user’s information space.

Если состояние изолированного выключателя 110, заданное пользователем, «выключено», то считается, что система защиты персонального устройства от неправомерного доступа выключена - периферийное устройство включено и функционирует под управлением ядра персонального устройства.If the user-defined state of the isolated switch 110 is “off,” then the personal device tamper protection system is considered to be disabled—the peripheral device is turned on and operating under the control of the personal device kernel.

Схема коммутации электрической энергии 120 может быть выполнена на биполярном транзисторе VT. Если полярность коммутируемого напряжения положительная, то проводимость биполярного транзистора выбирается p-n-p. При коммутации отрицательного напряжения, проводимость биполярного транзистора выбирается n-p-n.The electrical power switching circuit 120 may be implemented on a bipolar transistor VT. If the polarity of the switched voltage is positive, then the conductivity of the bipolar transistor is selected p-n-p. When switching a negative voltage, the conductivity of the bipolar transistor is selected n-p-n.

При состоянии изолированного выключателя 110 «выключено» возникает цепь протекания тока через резистор R2. Величина резистора R2 выбирается таким образом, чтобы обеспечить нахождение транзистора VT в открытом насыщенном состоянии, в котором он эквивалентно может быть представлен коротким замыканием. Источник электрического питания оказывается подключенным через открытый и насыщенный транзистор VT к периферийному устройству 104. Периферийное устройство обеспечено электропитанием и функционирует под управлением ядра персонального устройства, взаимодействуя с ним посредством интерфейса.When the isolated switch 110 is in the "off" state, a current flow path occurs through resistor R2. The value of resistor R2 is selected in such a way as to ensure that the transistor VT is in an open saturated state, in which it can equivalently be represented by a short circuit. The electrical power source is connected through an open and saturated transistor VT to the peripheral device 104. The peripheral device is provided with power and operates under the control of the core of the personal device, interacting with it through an interface.

При состоянии изолированного выключателя 110 «включено» ток через резистор R2 не протекает, транзистор VT закрыт. Цепь питания периферийного устройства 104 отсутствует. Периферийное устройство 104 обесточено и не функционирует и не способно собирать информацию об информационном пространстве пользователя, что и является целью данного изобретения.When the isolated switch 110 is in the “on” state, no current flows through resistor R2 and transistor VT is closed. There is no power supply to the peripheral device 104. The peripheral device 104 is de-energized and does not function and is unable to collect information about the user's information space, which is the purpose of the present invention.

На фигурах 16, 17 показана реализация схемы коммутации электрической энергии на полевом транзисторе и оптроне. Функционирование схем аналогично функционированию схемы, проиллюстрированной на фигуре 15.Figures 16, 17 show the implementation of an electrical energy switching circuit using a field-effect transistor and an optocoupler. The operation of the circuits is similar to that of the circuit illustrated in Figure 15.

Указанные схемы реализации не исчерпывают всё многообразие схем реализации схем коммутации электрической энергии 120, а демонстрируют возможность её реализации различными способами.These implementation schemes do not exhaust the variety of implementation schemes for electrical energy switching circuits 120, but demonstrate the possibility of its implementation in various ways.

Для реализации настоящего технического решения в персональное устройство 10, включающее основную часть персонального устройства 100, состоящую из: ядра персонального устройства 102; не менее чем одного периферийного устройства 104; источника электрического питания 106, изолированный выключатель 110 между источником электрического питания 106 и не менее чем одним периферийным устройством 104 дополнительно вводят схему коммутации электрической энергии 120, которая при состоянии изолированного выключателя 110 «включено» не только размыкает цепь питания периферийного устройства 104 от источника электрического питания 106, но и замыкает цепь питания периферийного устройства 104 на общий провод (землю) с целью исключения подачи электрического питания на периферийное устройство 104 под действием нелегального аппаратного оборудования и/или под управлением нелегального программного обеспечения. Данный функционал схемы коммутации электрической энергии 120 может быть реализован, например, на интегральной схеме (ИС) ADG823 (https://www.analog.com/media/en/technical-documentation/data-sheets/ADG821_822_823.pdf). To implement this technical solution in a personal device 10, including the main part of the personal device 100, consisting of: the core of the personal device 102; at least one peripheral device 104; electrical power source 106, an isolated switch 110 between the electrical power source 106 and at least one peripheral device 104 further introduces an electrical power switching circuit 120 which, when the isolated switch 110 is in the “on” state, not only opens the power supply circuit of the peripheral device 104 from the electrical power source 106, but also closes the power supply circuit of the peripheral device 104 to a common wire (ground) in order to prevent the supply of electrical power to the peripheral device 104 under the influence of illegal hardware and/or under the control of illegal software. This functionality of the electrical energy switching circuit 120 can be implemented, for example, on an integrated circuit (IC) ADG823 (https://www.analog.com/media/en/technical-documentation/data-sheets/ADG821_822_823.pdf).

ИС представляет собой двухканальный аналоговый коммутатор с нормально замкнутым и нормально разомкнутым каналами с широким диапазоном изменения напряжения питания, с низким сопротивлением включения и логическим управлением.The IC is a two-channel analog switch with normally closed and normally open channels with a wide supply voltage range, low turn-on resistance and logic control.

Пример реализации изобретения с использованием ИС ADG823 представлен на фигуре 18. An example of the invention using the ADG823 IC is presented in Figure 18.

При задании пользователем состояния изолированного выключателя 110 «Выключено», (система защиты персонального устройства от неправомерного доступа к нему выключена) напряжение источника электрического питания персонального устройства 106 через замкнутые контакты S2 - D2 передается на периферийное устройство 104, функционирование которого задается ядром персонального устройства через интерфейс. Контакты S1 - D1 разомкнуты и не влияют на функционирование схемы.When the user sets the state of the isolated switch 110 “Off” (the system for protecting the personal device from unauthorized access to it is turned off), the voltage of the electrical power source of the personal device 106 is transmitted through the closed contacts S2 - D2 to the peripheral device 104, the operation of which is set by the core of the personal device through the interface . Contacts S1 - D1 are open and do not affect the operation of the circuit.

При включении системы защиты персонального устройства от неправомерного доступа к нему пользователем состояние изолированного выключателя 110 изменяется на «Включено». Изменяется состояние внутренних контактов ИС ADG823: контакты S2 - D2 размыкаются, отключая цепь питания периферийного устройства 104 от источника электрического питания персонального устройства 106; S1 - D1 - замыкаются, соединяя цепь питания периферийного устройства 104 на общий провод (землю), исключая возможность подачи напряжения питания на периферийное устройство 104 со стороны нелегального оборудования и/или под управлением нелегального программного обеспечения, делая невозможным получение информации о состоянии информационного пространства пользователя периферийным устройством 104. When the system for protecting a personal device from unauthorized access to it by the user is turned on, the state of the isolated switch 110 changes to “On”. The state of the internal contacts of the ADG823 IC changes: contacts S2 - D2 open, disconnecting the power circuit of the peripheral device 104 from the power supply of the personal device 106; S1 - D1 - are closed, connecting the power circuit of the peripheral device 104 to a common wire (ground), eliminating the possibility of supplying power voltage to the peripheral device 104 from illegal equipment and/or under the control of illegal software, making it impossible to obtain information about the state of the user’s information space peripheral device 104.

Характеристики ИС ADG823 позволяют коммутировать напряжения питания в широком диапазоне: от 1,8 до 5,5 В, соответствующем диапазону напряжений питания периферийных устройств персональных устройств с низкими потерями напряжения на коммутацию. Дополнительно, следует отметить, что контакты S1-D1 и S2-D2 изменяют свое состояние с задержкой, что исключает возможность возникновения в схеме сквозных токов и не требует введения временной задержки в сигналы управления IN1 и IN2.The characteristics of the ADG823 IC allow switching supply voltages in a wide range: from 1.8 to 5.5 V, corresponding to the range of supply voltages of peripheral devices of personal devices with low switching voltage losses. Additionally, it should be noted that contacts S1-D1 and S2-D2 change their state with a delay, which eliminates the possibility of through currents occurring in the circuit and does not require introducing a time delay into the control signals IN1 and IN2.

Фигура 3 иллюстрирует частный случай реализации системы, который реализован путём увеличения числа схем коммутации электрической энергии до числа выходных напряжений источника электрического питания персонального устройства. Каждая схема коммутации электрической энергии управляет подачей «своего» напряжения питания под управлением изолированного выключателя 110, на периферийные устройства 104. Изолированный выключатель 110 одновременно управляет состоянием всех схем коммутации электрической энергии 120.Figure 3 illustrates a special case of system implementation, which is implemented by increasing the number of electrical energy switching circuits to the number of output voltages of the electrical power source of a personal device. Each electrical power switching circuit controls the supply of its own supply voltage, under the control of an isolated switch 110, to the peripheral devices 104. The isolated switch 110 simultaneously controls the state of all electrical power switching circuits 120.

В частном варианте реализации описываемой системы, система может быть реализована подключением к выходу схемы коммутации электрической энергии индикатора состояния системы защиты персонального устройства от неправомерного доступа к нему, например, светодиода, как показано на фигуре 19.In a particular embodiment of the described system, the system can be implemented by connecting an indicator of the status of the system for protecting a personal device from unauthorized access to it, for example, an LED, to the output of the electrical energy switching circuit, as shown in Figure 19.

При задании пользователем состояния изолированного выключателя 110 «Выключено», (система защиты персонального устройства от неправомерного доступа к нему выключена) напряжение источника электрического питания персонального устройства 106 через включенный транзистор VT передается на периферийное устройство 104, функционирование которого задается ядром персонального устройства через интерфейс. Индикатор состояния системы защиты персонального устройства 116 - светодиод светится, оповещая пользователя о функционировании периферийного устройства 104 и возможном сборе им информации об информационном пространстве пользователя.When the user sets the state of the isolated switch 110 to “Off” (the system for protecting the personal device from unauthorized access to it is turned off), the voltage of the electrical power source of the personal device 106 is transmitted through the turned on transistor VT to the peripheral device 104, the operation of which is set by the core of the personal device through the interface. The status indicator of the personal device protection system 116 - the LED lights up, notifying the user about the operation of the peripheral device 104 and its possible collection of information about the user’s information space.

При включении системы защиты персонального устройства от неправомерного доступа к нему пользователем состояние изолированного выключателя 110 изменяется на «Включено». Транзистор VT выключается, отключая цепь питания периферийного устройства 104 от источника электрического питания персонального устройства 106. Индикатор состояния системы защиты персонального устройства 116 - светодиод обесточивается и не светится, оповещая пользователя об отсутствии электрического питания периферийного устройства 104 и невозможности сбора им информации об информационном пространстве пользователя.When the system for protecting a personal device from unauthorized access to it by the user is turned on, the state of the isolated switch 110 changes to “On”. Transistor VT turns off, disconnecting the power circuit of the peripheral device 104 from the electrical power source of the personal device 106. The status indicator of the personal device protection system 116 - the LED is de-energized and does not light, notifying the user of the lack of electrical power to the peripheral device 104 and the inability of it to collect information about the user’s information space .

В частном варианте реализации описываемой системы возможно подключение к выходу схемы коммутации электрической энергии звукового извещателя. In a particular embodiment of the described system, it is possible to connect a sound detector to the output of the electrical energy switching circuit.

Звуковой извещатель может состоять из микроконтроллера 130, звукового усилителя 132 и звукового излучателя 134 (см. фигура 20).The sound detector may consist of a microcontroller 130, a sound amplifier 132 and a sound emitter 134 (see figure 20).

Микроконтроллер 130, вход аппаратного прерывания которого подключен к выходу схемы коммутации электрической энергии системы защиты персонального устройства от неправомерного доступа к нему 120 и настроен на генерацию прерывания при изменении состояния входа прерывания. Подпрограмма обработки прерывания микроконтроллера при её вызове генерирует на выходе микроконтроллера звуковой сигнал с заданными характеристиками (характер сигнала и продолжительность), который усиливается звуковым усилителем 132 и воспроизводится звуковым излучателем 134.Microcontroller 130, the hardware interrupt input of which is connected to the output of the electrical energy switching circuit of the system for protecting a personal device from unauthorized access to it 120 and is configured to generate an interrupt when the state of the interrupt input changes. The microcontroller interrupt processing subroutine, when called, generates at the microcontroller output an audio signal with specified characteristics (signal nature and duration), which is amplified by the audio amplifier 132 and reproduced by the audio emitter 134.

При необходимости изменения состояния системы защиты персонального устройства от неправомерного доступа к нему, пользователь изменяет состояние изолированного выключателя 110, который включает/выключает схему коммутации электрической энергии 120, на выходе которой изменяется величина выходного напряжения. Изменение выходного напряжения схемы коммутации электрической энергии 120 воздействует на вход аппаратного прерывания микроконтроллера 130, настроенный на изменение состояния и, при любом изменении, вызывает подпрограмму обработки прерывания, генерирующую на выходе микроконтроллера 130 звуковой сигнал с заданными характеристиками (характер сигнала и продолжительность), который усиливается звуковым усилителем 132 и воспроизводится звуковым излучателем 134.If it is necessary to change the state of the system for protecting a personal device from unauthorized access to it, the user changes the state of the isolated switch 110, which turns on/off the electrical energy switching circuit 120, the output of which changes the value of the output voltage. A change in the output voltage of the electrical energy switching circuit 120 affects the hardware interrupt input of the microcontroller 130, configured to change state and, with any change, causes an interrupt processing subroutine that generates at the output of the microcontroller 130 a sound signal with specified characteristics (signal nature and duration), which is amplified sound amplifier 132 and reproduced by sound emitter 134.

Включение звукового извещателя на выходе схемы коммутации электрической энергии (фактически на линии питания периферийного устройства 104) позволяет извещать пользователя о появлении/исчезновении напряжения питания периферийного устройства 104, в том числе, если причиной появления/исчезновения напряжения питания периферийного устройства 104 является действие нелегального аппаратного оборудования и/или нелегального программного обеспечения. Таким образом, пользователь оказывается извещен об изменении состояния периферийного устройства (включен/выключен) и сможет воспрепятствовать дискредитации своего информационного пространства.Turning on the sound detector at the output of the electrical energy switching circuit (actually on the power line of the peripheral device 104) allows you to notify the user about the appearance/disappearance of the supply voltage of the peripheral device 104, including if the cause of the appearance/disappearance of the supply voltage of the peripheral device 104 is the action of illegal hardware and/or illegal software. Thus, the user is notified of a change in the state of the peripheral device (on/off) and will be able to prevent discrediting his information space.

Настоящее техническое решение способно реализовываться программным путём. Микроконтроллер 130 (фигура 20) различает характер изменения выходного напряжения схемы коммутации электрической энергии 120: включение/выключение, и, в зависимости от характера изменения, формирует соответствующий различающийся звуковой сигнал, который усиливается усилителем звуковой частоты 132 и излучается звуковым излучателем 134.This technical solution can be implemented programmatically. The microcontroller 130 (Figure 20) distinguishes the nature of the change in the output voltage of the electrical energy switching circuit 120: on/off, and, depending on the nature of the change, generates a corresponding different sound signal, which is amplified by the audio amplifier 132 and emitted by the sound emitter 134.

В частном варианте реализации описываемой системы оповещение пользователя о состоянии системы защиты персонального устройства от неправомерного доступа к нему может выполняться через стандартные средства вывода персонального устройства. Для этого (фигура 21) выход схемы коммутации электрической энергии 120 подключается к ядру персонального устройства 102 через вход аналогового ввода ADC_X (вход аналого-цифрового преобразователя), который периодически опрашивается и, при изменении состояния выхода схемы коммутации электрической энергии, формирует оповещение пользователя об изменении состояния системы защиты. Оповещение может происходить различным образом: звуковым сигналом; световым сигналом (вспышкой вспышки); текстовым сообщением на экране; информационным сообщением мессенджера или коммуникационной программы. Содержание и форма оповещения могут быть заданы программным путём.In a particular embodiment of the described system, notification of the user about the state of the system for protecting a personal device from unauthorized access to it can be performed through standard means of displaying a personal device. To do this (Figure 21), the output of the electrical energy switching circuit 120 is connected to the core of the personal device 102 through the analog input input ADC_X (analog-to-digital converter input), which is periodically polled and, when the state of the output of the electrical energy switching circuit changes, generates a notification to the user about the change state of the protection system. Notification can occur in various ways: by sound signal; light signal (flash); text message on the screen; an information message from a messenger or communication program. The content and form of the notification can be specified programmatically.

Фигура 6 описывает реализацию системы, в которой схемой коммутации электрической энергии формируется выходной сигнал изменения состояния системы защиты персонального устройства от неправомерного доступа к нему, передающийся ядру персонального устройства.Figure 6 describes the implementation of a system in which an electrical energy switching circuit generates an output signal for changing the state of the system for protecting a personal device from unauthorized access to it, which is transmitted to the core of the personal device.

Фигура 22 описывает реализацию посредством включения логической схемы 181 первым входом к выходу 120.2 изолированного выключателя 110, а вторым входом к выходу схемы коммутации электрической энергии 120.3. Выход логической схемы 181 подключается ко входу извещателя о дискредитации информационного пространства пользователя 183.Figure 22 describes an implementation by connecting logic circuit 181 with a first input to an output 120.2 of an isolated switch 110 and a second input to an output of an electrical power switching circuit 120.3. The output of the logic circuit 181 is connected to the input of the detector about the discreditation of the user's information space 183.

Возможны следующие состояния системы (Таблица 1). The following system states are possible (Table 1).

Рассматривается полная группа событий.The complete group of events is considered.

Таблица 1. Состояния системыTable 1. System states

Строка 1 (Таблица 1). Изолированный выключатель 110 «Выключен», что соответствует выключенному состоянию системы защиты персонального устройства от неправомерного доступа к нему. Схема коммутации электрической энергии 120 должна подавать напряжение питания Е106 от источника электрического питания персонального устройства 106 на периферийное устройство 104, т.е. должно быть U120.3 = E106, но напряжение на периферийное устройство 104 не подается по какой-либо причине (например, отказ схемы коммутации электрической энергии) т.е. U120.3 = 0. На этом основании такое состояние названо «Исключительным состоянием». Извещатель о дискредитации информационного пространства пользователя 183 должен быть выключен.Line 1 (Table 1). Isolated switch 110 is “Off”, which corresponds to the off state of the system for protecting a personal device from unauthorized access to it. The electrical power switching circuit 120 must supply the power supply voltage E106 from the electrical power source of the personal device 106 to the peripheral device 104, i.e. should be U120.3 = E106, but voltage is not supplied to the peripheral device 104 for some reason (for example, failure of the electrical power switching circuit) i.e. U120.3 = 0. On this basis, this state is called the “Exceptional State”. The user information space discredit detector 183 must be turned off.

Строка 2 (Таблица 1). Изолированный выключатель 110 «Включен», что соответствует включенному состоянию системы защиты персонального устройства от неправомерного доступа к нему. Схема коммутации электрической энергии 120 размыкает подачу электрического напряжения источника электрического питания персонального устройства 106 на периферийное устройство 104, т.е. U120.3 = 0. Периферийное устройство обесточено и не способно собирать информацию об информационном пространстве пользователя. Такое состояние названо «Режимом защиты». Извещатель о дискредитации информационного пространства пользователя должен быть выключен.Line 2 (Table 1). Isolated switch 110 is “On”, which corresponds to the on state of the system for protecting a personal device from unauthorized access to it. The electrical power switching circuit 120 disconnects the electrical voltage from the electrical power source of the personal device 106 to the peripheral device 104, i.e. U120.3 = 0. The peripheral device is de-energized and is not able to collect information about the user's information space. This state is called “Protection Mode”. The notification about discrediting the user's information space must be turned off.

Строка 3 (Таблица 2). Изолированный выключатель 110 «Выключен», что соответствует выключенному состоянию системы защиты персонального устройства от неправомерного доступа к нему. Схема коммутации электрической энергии 120 замыкает подачу электрического напряжения источника электрического питания персонального устройства 106 на периферийное устройство 104, т.е. U120.3 = E106. Периферийное устройство получает электрическое питание и функционирует под управлением ядра персонального устройства 102. Такое состояние названо «Рабочий режим». Извещатель о дискредитации информационного пространства пользователя должен быть выключен.Line 3 (Table 2). Isolated switch 110 is “Off”, which corresponds to the off state of the system for protecting a personal device from unauthorized access to it. The electrical power switching circuit 120 short-circuits the electrical voltage of the personal device 106 power supply to the peripheral device 104, i.e. U120.3 = E106. The peripheral device is electrically powered and operates under the control of the personal device core 102. This state is called "Operating Mode". The notification about discrediting the user's information space must be turned off.

Строка 4 (Таблица 1). Изолированный выключатель 110 «Включен», что соответствует включенному состоянию системы защиты персонального устройства от неправомерного доступа к нему. Схема коммутации электрической энергии размыкает подачу напряжения источника питания персонального устройства 106 на периферийное устройство 104, т.е. следует ожидать U120.3 = U104 = 0. Однако, вследствие действия нелегального оборудования и/или под управлением нелегального программного обеспечения, напряжение на периферийном устройстве 104 может сохраняться U104 = Ено и оно будет продолжать функционировать. Такое состояние названо «Дискредитация». В этом случае извещатель о дискредитации информационного пространства пользователя должен быть включен.Line 4 (Table 1). Isolated switch 110 is “On”, which corresponds to the on state of the system for protecting a personal device from unauthorized access to it. The electrical power switching circuit disconnects the power supply voltage from the personal device 106 to the peripheral device 104, i.e. should be expected U120.3 = U104 = 0. However, due to the operation of illegal equipment and/or control of illegal software, the voltage on the peripheral device 104 may remain U104 = ENO and it will continue to function. This state is called “Discreditation”. In this case, the notification about discrediting the user's information space must be turned on.

Сопоставив высоким уровням напряжения на входах логической схемы 181 (120.2, 120.3) логические состояния (ЛС) «1», а низким уровням напряжения логические состояния «0», и сравнив полученную таблицу с таблицей истинности бинарной конъюнкции следует сделать вывод, что обе таблицы совпадают и, следовательно, логическая схема 181 при данной системе кодирования логических уровней, должна выполнять логическую операцию бинарной конъюнкции, которая обозначается «И» или «&».By comparing the high voltage levels at the inputs of logic circuit 181 (120.2, 120.3) with the logical states (LS) “1”, and the low voltage levels with the logical states “0”, and comparing the resulting table with the truth table of the binary conjunction, one should conclude that both tables coincide and, therefore, the logic circuit 181, given the logic level encoding system, must perform the logical operation of a binary conjunction, which is denoted by “AND” or “&”.

Независимо от способа кодирования логических переменных, применив к заполненной таблице правила алгебры логики, можно определить логическую функцию, которую должна выполнять логическая схема 181.Regardless of how the logical variables are encoded, by applying the rules of logical algebra to the completed table, it is possible to determine the logical function that logic circuit 181 must perform.

В качестве извещателя о дискредитации информационного пространства пользователя для примера показан простейший световой индикатор на светодиоде. Возможно использование в качестве извещателя о дискредитации информационного пространства пользователя более сложные световые приборы или акустические извещатели, в том числе и программно управляемые.As an example, a simple indicator light on an LED is shown as a detector of discreditation of the user’s information space. It is possible to use more complex lighting devices or acoustic detectors, including software-controlled ones, as a detector of discreditation of the user’s information space.

В частном варианте реализации описываемой системы определение состояния системы защиты персонального устройства от неправомерного доступа к нему при наличии нескольких напряжений питания, формируемых источником электрического питания персонального устройства, используемых для обеспечения питающими напряжениями периферийных устройств персонального устройства, требует совместного анализа наличия этих напряжений питания. Для этого предлагается последовательно решить две технические задачи (фигура 23). 1. Определение наличия КАЖДОГО напряжения питания, вырабатываемого источником питания персонального устройства и используемого для обеспечения функционирования периферийных устройств. 2. Анализ наличия ВСЕХ напряжений питания, используемых для обеспечения функционирования периферийных устройств.In a particular embodiment of the described system, determining the state of the system for protecting a personal device from unauthorized access to it in the presence of several supply voltages generated by the electrical power source of the personal device, used to provide power voltage to the peripheral devices of the personal device, requires a joint analysis of the presence of these supply voltages. To do this, it is proposed to solve two technical problems sequentially (Figure 23). 1. Determine the presence of EVERY power supply voltage generated by the power supply of the personal device and used to ensure the functioning of peripheral devices. 2. Analysis of the availability of ALL supply voltages used to ensure the functioning of peripheral devices.

Первая задача решается использованием для каждого напряжения питания, вырабатываемого источником питания персонального устройства и используемого для обеспечения функционирования периферийных устройств пороговых устройств - компараторов напряжения.The first problem is solved by using for each supply voltage generated by the power supply of a personal device and used to ensure the functioning of peripheral devices, threshold devices - voltage comparators.

Вторая задача решается анализом состояния пороговых устройств - компараторов напряжения с помощью логической схемы, реализующей, при данном кодировании наличия напряжений питаний, функцию «ИЛИ».The second problem is solved by analyzing the state of threshold devices - voltage comparators using a logic circuit that implements, for a given coding of the presence of supply voltages, the “OR” function.

Пример построения компаратора приведен для элемента схемы 190.1. Основу его построения составляет компаратор напряжения, например LM193. Порог определения наличия напряжения задается резистивным делителем. Выход компаратора задает состояние входа логического элемента. An example of constructing a comparator is given for circuit element 190.1. The basis of its construction is a voltage comparator, for example LM193. The threshold for determining the presence of voltage is set by a resistive divider. The output of the comparator specifies the state of the input of the logic element.

Пример построения индикатора состояния системы защиты персонального устройства 116 включает: логический инвертор, управляемый выходом логической схемы 191 и светодиод, используемый в качестве оптического излучателя.An example of constructing a status indicator of a personal device protection system 116 includes: a logic inverter controlled by the output of logic circuit 191 and an LED used as an optical emitter.

Состояния схемы определения состояния системы защиты персонального устройства от неправомерного доступа к нему, поясняющая её функционирование, приведены в таблице 2.The states of the circuit for determining the state of the system for protecting a personal device from unauthorized access to it, explaining its operation, are given in Table 2.

Таблица 2. Состояния схемы определения состояния системы защиты персонального устройства от неправомерного доступа к немуTable 2. States of the circuit for determining the state of the system for protecting a personal device from unauthorized access to it

В таблице приняты следующие обозначения:The following notations are used in the table:

ЛС - логическое состояние:LS - logical state:

При произвольных сочетаниях наличия/отсутствия различных напряжений питания, формируемых источником электрического питания персонального устройства 106 и коммутируемых схемой коммутации электрической энергии 120 для обеспечения электрическим питанием периферийных устройств персонального устройства U1’, U2’, … Ux’ (строки 1…7 Таблица 2), состояние логической схемы «ИЛИ» 191 будет оставаться неизменным и задавать отсутствие свечения индикатора состояния системы защиты персонального устройства, что будет свидетельствовать о выключенном состоянии системы защиты персонального устройства от неправомерного доступа к нему, в том числе и при включенном изолированном выключателе 110, при подаче электрического питания на периферийное устройство или периферийные устройства нелегальным оборудованием и/или вследствие функционирования нелегального программного обеспечения. With arbitrary combinations of the presence/absence of various supply voltages generated by the electrical power source of the personal device 106 and switched by the electrical energy switching circuit 120 to provide electrical power to the peripheral devices of the personal device U1', U2', … Ux' (lines 1…7 Table 2), the state of the logical circuit “OR” 191 will remain unchanged and indicate that the status indicator of the personal device protection system is not lit, which will indicate that the system for protecting the personal device from unauthorized access to it is off, including when the isolated switch 110 is turned on, when electrical power is applied supply of power to a peripheral device or peripheral devices by illegal equipment and/or due to the operation of illegal software.

Только в случае отсутствия ВСЕХ напряжений питания, периферийных устройств персонального устройства U1’, U2’, … Ux’ (строка 8 Таблица 2) на выходе логической схемы «ИЛИ» 191 будет сформирован логический 0, который включит индикатор состояния системы защиты персонального устройства 116 и светодиод индикатора своим свечением оповестит пользователя о включении системы защиты персонального устройства от неправомерного доступа и невозможности дискредитации периферийными устройствами информационного пространства пользователя. Only in the absence of ALL supply voltages, peripheral devices of the personal device U1', U2', ... Ux' (line 8 of Table 2) will a logical 0 be generated at the output of the “OR” logic circuit 191, which will turn on the status indicator of the personal device protection system 116 and The indicator LED will notify the user by its glow that the system for protecting the personal device from unauthorized access is turned on and the user’s information space cannot be discredited by peripheral devices.

Фигура 23 демонстрирует пример реализации схемы индикации состояния системы защиты персонального устройства от неправомерного доступа к нему при принятом соответствии наличия/отсутствия напряжений питания логическим состояниям. Использование аксиом и правил алгебры логики позволяет построить схему индикации состояния схемы защиты персонального устройства от неправомерного доступа к нему при изменении соответствия наличия/отсутствия напряжений питания логическим состояниям.Figure 23 shows an example of the implementation of a circuit indicating the state of the system for protecting a personal device from unauthorized access to it with the accepted correspondence of the presence/absence of supply voltages to logical states. The use of axioms and rules of logic algebra makes it possible to construct a circuit indicating the state of a circuit protecting a personal device from unauthorized access to it when the correspondence of the presence/absence of supply voltages to logical states changes.

В частном варианте реализации описываемой системы разделение изолированного выключателя 110 на два взаимосвязанных элемента (фигура 9): управляющий 112 и исполнительный 114 вызвано необходимость разделения и реализации функций этого выключателя. In a particular embodiment of the described system, the separation of the isolated switch 110 into two interconnected elements (Figure 9): control 112 and executive 114 is caused by the need to separate and implement the functions of this switch.

Функцией управляющего элемента 112 является установление и фиксация задаваемого пользователем состояния изолированного выключателя 110 и задание состояния исполнительного элемента 114, а функцией исполнительного элемента 114 является здание состояния схемы коммутации электрической энергии 120.The function of the control element 112 is to set and fix the user-defined state of the isolated switch 110 and set the state of the actuator 114, and the function of the actuator 114 is to set the state of the electrical power switching circuit 120.

Простейшей реализацией управляющего элемента 112 изолированного выключателя 110 на два положения «включено»/«выключено» является, например, движковый переключатель L-KLS7-SS-12F19-G5. Изменение положение движка пользователем изменяет состояние контактов и задает состояние исполнительного элемента изолированного выключателя 110.The simplest implementation of the control element 112 of an isolated switch 110 for two positions “on”/“off” is, for example, a slide switch L-KLS7-SS-12F19-G5. Changing the position of the slider by the user changes the state of the contacts and sets the state of the actuator of the isolated switch 110.

В качестве управляющего элемента 112 изолированного выключателя 110 также могут быть использованы другие устройства ввода, например, механические кнопки 1-1437565-6, сенсорные кнопки Atmel AT42QT1010 и т.д.Other input devices, such as mechanical buttons 1-1437565-6, Atmel AT42QT1010 touch buttons, etc., can also be used as the control element 112 of the isolated switch 110.

В качестве простейшей реализации исполнительного элемента 114 изолированного выключателя 110 может быть использован логический формирователь на триггере Шмидта (см. фигуру 24). Он устраняет дребезг контактов управляющего элемента 112 и формирует требуемое управляющее воздействие на схему коммутации электрической энергии 120, в качестве которой, для примера, выбрана ИС аналогового коммутатора ADG801. При изменении условий применения и предъявляемых требований исполнительный элемент 114 изолированного выключателя 110 может быть построен на другой элементной базе и по другой схеме.As the simplest implementation of the actuator 114 of the isolated switch 110, a logic driver based on a Schmidt trigger can be used (see Figure 24). It eliminates contact bounce of the control element 112 and generates the required control action on the electrical energy switching circuit 120, for which, for example, the ADG801 analog switch IC was selected. If the application conditions and requirements change, the actuator element 114 of the isolated switch 110 can be built on a different element base and according to a different circuit.

В частном варианте реализации описываемой системы информирование ядра персонального устройства 102 об изменении состояния периферийных устройств исполнительным элементом 114 изолированного выключателя 110 осуществляется соединением выхода исполнительного элемента 114 изолированного выключателя 110 с цифровым входом микропроцессора управления ядра персонального устройства 102.In a particular embodiment of the described system, informing the core of the personal device 102 about changes in the state of peripheral devices by the actuator 114 of the isolated switch 110 is carried out by connecting the output of the actuator 114 of the isolated switch 110 with the digital input of the microprocessor control of the core of the personal device 102.

На фигуре 25 представлен вариант соединения выхода исполнительного элемента 114 изолированного выключателя 110 с цифровым входом микропроцессора управления ядра персонального устройства 102. Figure 25 shows a variant of connecting the output of the actuator 114 of the isolated switch 110 with the digital input of the microprocessor control of the core of the personal device 102.

При замкнутом состоянии («Вкл.») переключателя S - управляющего элемента 112 изолированного выключателя 110 вход исполнительного элемента 114 изолированного выключателя 110 оказывается замкнут на «землю», что эквивалентно присутствию на входе исполнительного элемента 114 изолированного выключателя 110 логического нуля. На выходе исполнительного элемента 114 инвертирующим триггером Шмидта формируется высокий уровень выходного напряжения - логическая единица, управляющая состоянием схемы коммутации электрической энергии 120 и подающаяся на цифровой вход микропроцессора управления ядра персонального устройства 102. Такое состояние (логическая единица) выхода исполнительного элемента 114 соответствует отключению питания (выключению) схемой коммутации электрической энергии 120 на периферийные устройства персонального устройства 104.When the switch S - control element 112 of the isolated switch 110 is closed ("On"), the input of the actuating element 114 of the isolated switch 110 is shorted to ground, which is equivalent to the presence of a logical zero at the input of the actuating element 114 of the isolated switch 110. At the output of the actuator 114, an inverting Schmidt trigger generates a high level of output voltage - a logical unit that controls the state of the electrical energy switching circuit 120 and is supplied to the digital input of the microprocessor control core of the personal device 102. This state (logical unit) of the output of the actuator 114 corresponds to a power outage ( switching off) by the electrical energy switching circuit 120 to the peripheral devices of the personal device 104.

Микропроцессор управления ядра персонального устройства 102 считывает состояние логической единицы на цифровом входе состояния периферийных устройств и программно отключает периферийные устройства.The control microprocessor of the core of the personal device 102 reads the state of the logical one on the digital input of the status of the peripheral devices and software disables the peripheral devices.

Таким образом, периферийные устройства 104 оказываются обесточенными схемой коммутации электрической энергии и программно отключенными ядром персонального устройства 102. Система защиты персонального устройства от неправомерного доступа - включена.Thus, the peripheral devices 104 are de-energized by the electrical energy switching circuit and software disabled by the core of the personal device 102. The system for protecting the personal device from unauthorized access is enabled.

При разомкнутом состоянии («Выкл.») переключателя S - управляющего элемента 112 изолированного выключателя 110 на вход исполнительного элемента 114 изолированного выключателя 110 поступает напряжение питания от источника электрического питания персонального устройства 106, эквивалентное логической единице. На выходе исполнительного элемента 114 инвертирующим триггером Шмидта формируется низкий уровень выходного напряжения - логический ноль, управляющий состоянием схемы коммутации электрической энергии 120 и подающийся на цифровой вход микропроцессора управления ядра персонального устройства 102. Такое состояние (логический ноль) выхода исполнительного элемента 114 соответствует подаче питания (включению) схемой коммутации электрической энергии 120 на периферийные устройства персонального устройства 104.When the switch S - control element 112 of the isolated switch 110 is open ("Off"), the input of the actuator 114 of the isolated switch 110 receives a supply voltage from the electrical power source of the personal device 106, equivalent to a logical one. At the output of the actuator 114, an inverting Schmidt trigger generates a low level of output voltage - a logical zero that controls the state of the electrical energy switching circuit 120 and is supplied to the digital input of the microprocessor control core of the personal device 102. This state (logical zero) of the output of the actuator 114 corresponds to the supply of power ( switching on) by the electrical energy switching circuit 120 to the peripheral devices of the personal device 104.

Микропроцессор управления ядра персонального устройства 102 считывает состояние логического нуля на цифровом входе состояния периферийных устройств и программным путём проверяет наличие периферийных устройств и проводит процедуру их подключения и включения (инициализации) и, при необходимости, передает управление периферийными устройствами прикладным программам под управлением операционной системы. Система защиты персонального устройства от неправомерного доступа - выключена.The control microprocessor of the core of the personal device 102 reads the state of logical zero on the digital input of the status of peripheral devices and programmatically checks the presence of peripheral devices and carries out the procedure for connecting and turning them on (initialization) and, if necessary, transfers control of peripheral devices to application programs running the operating system. The system for protecting a personal device from unauthorized access is disabled.

В частном варианте реализации описываемой системы при задании числа состояний системы защиты персонального устройства от неправомерного доступа к нему более двух требуется управляющий элемент 112 изолированного выключателя 110 с соответствующим числом состоянием (см. фигура 26), например, рычажный переключатель LY-K2 -01. С помощью данного переключателя можно задавать пять состояний системы защиты персонального устройства от неправомерного доступа. Каждому состоянию, в зависимости от предъявляемых требований, можно назначать выключение одного периферийного устройства, группы периферийных устройств или их комбинации.In a particular embodiment of the described system, when setting the number of states of the system for protecting a personal device from unauthorized access to it to more than two, a control element 112 of an isolated switch 110 with the corresponding number of states is required (see Figure 26), for example, a lever switch LY-K2 -01. Using this switch, you can set five states of the system for protecting your personal device from unauthorized access. Each state, depending on the requirements, can be assigned to turn off one peripheral device, a group of peripheral devices, or a combination of both.

В частном варианте реализации описываемой системы исполнительный элемент CD 114 изолированного выключателя 110 (фигура 26) преобразует состояние, задаваемое управляющим элементом S 112 изолированного выключателя 110 в управляющее воздействие на схему коммутации электрической энергии 120 и другие сигналы, т.е. выполняет функцию шифратора. Функционирование шифратора определяется таблицей истинности или логической функцией. Таблица истинности или логическая функция шифратора CD 114 определяет зависимость включений/выключений периферийных устройств 104.1, 104.2, 104.х от состояния управляющего элемента 112 изолированного выключателя 110 (режима работы системы защиты персонального устройства от неправомерного доступа к нему).In a particular embodiment of the described system, the actuator CD 114 of the isolated switch 110 (Figure 26) converts the state specified by the control element S 112 of the isolated switch 110 into a control action on the electrical energy switching circuit 120 and other signals, i.e. performs the function of an encoder. The functioning of the encoder is determined by a truth table or logical function. The truth table or logical function of the encoder CD 114 determines the dependence of the on/off switching of peripheral devices 104.1, 104.2, 104.x on the state of the control element 112 of the isolated switch 110 (the operating mode of the system for protecting a personal device from unauthorized access to it).

В частном варианте реализации описываемой системы решение задач пользователя в произвольные моменты времени требует использование различных периферийных устройств с сохранением защиты от неправомерного доступа к персональному устройству. Для этого требуется использование необходимых периферийных устройств с отключением неиспользуемых. Это обеспечивается возможностью выборочного отключения периферийных устройств схемой коммутации электрической энергии под управлением изолированного выключателя.In a particular embodiment of the described system, solving user problems at arbitrary times requires the use of various peripheral devices while maintaining protection against unauthorized access to a personal device. This requires using the necessary peripherals and disabling those not in use. This is ensured by the ability to selectively turn off peripheral devices by an electrical energy switching circuit controlled by an isolated switch.

На фигуре 27 представлены три различных варианта коммутации электрической энергии на периферийные устройства 104.1, 104.2, 104.х схемой коммутации электрической энергии 120 под управлением изолированного выключателя 110.Figure 27 shows three different options for switching electrical power to peripheral devices 104.1, 104.2, 104.x by electrical switching circuit 120 under the control of isolated switch 110.

Периферийное устройство 104.1 требует для обеспечения своего функционирования единственное напряжение питания U1, которое коммутируется устройством коммутации электрической энергии 120 под управлением выхода Y0 шифратора CD - исполнительного элемента 114 изолированного выключателя 110. To ensure its operation, the peripheral device 104.1 requires a single supply voltage U1, which is switched by the electrical energy switching device 120 under the control of the output Y0 of the CD encoder - the actuator 114 of the isolated switch 110.

Для обеспечения функционирования периферийного устройства 104.2 требуются два напряжения питания: U1, U2, которые коммутируются схемой коммутации электрической энергии 120 под управлением выхода Y1 шифратора CD - исполнительного элемента 114 изолированного выключателя 110.To ensure the functioning of the peripheral device 104.2, two supply voltages are required: U1, U2, which are switched by the electrical energy switching circuit 120 under the control of the output Y1 of the CD encoder - the actuator 114 of the isolated switch 110.

Периферийное устройство 104.х может требовать для обеспечения своего функционирования произвольное число напряжений питания U1, U2, … Ux, которые коммутируются схемой коммутации электрической энергии 120 под управлением выхода Y2 шифратора CD - исполнительного элемента 114 изолированного выключателя 110.To ensure its operation, the peripheral device 104.x may require an arbitrary number of supply voltages U1, U2, ... Ux, which are switched by the electrical energy switching circuit 120 under the control of the output Y2 of the CD encoder - the actuator 114 of the isolated switch 110.

Такое построение схемы коммутации электрической энергии 120 позволяет реализовать раздельное включение/выключение периферийных устройств (подавать/отключать электрическую энергию) под управлением изолированного выключателя 110 независимо от числа необходимых для обеспечения их функционирования напряжений питания.This design of the electrical energy switching circuit 120 makes it possible to implement separate switching on/off of peripheral devices (supply/disable electrical energy) under the control of an isolated switch 110, regardless of the number of supply voltages required to ensure their operation.

В частном варианте реализации описываемой системы многочисленность периферийных устройств персонального устройства и ограниченность числа состояний системы защиты персонального устройства от неправомерного доступа к нему, определяемая числом положений управляющего элемента 112 изолированного выключателя 110 приводят к необходимости одновременного управления (подачи/отключения электрического питания) несколькими периферийными устройствами. Для этого периферийные устройства объединяются в группы. На фигуре (Фигура 28) показаны три группы периферийных устройств 104.Г1, 104.Г2, 104Гх. Для обеспечения их функционирования требуются напряжения питания U1, U2, U3, формируемые источником электрического питания персонального устройства 106. Схема коммутации электрической энергии 120 коммутирует напряжения питания на группы периферийных устройств под управлением изолированного выключателя 110.In a particular embodiment of the described system, the large number of peripheral devices of a personal device and the limited number of states of the system for protecting a personal device from unauthorized access to it, determined by the number of positions of the control element 112 of the isolated switch 110, lead to the need for simultaneous control (supply/switch off electrical power) of several peripheral devices. To do this, peripheral devices are combined into groups. The figure (Figure 28) shows three groups of peripheral devices 104.G1, 104.G2, 104Gx. To ensure their functioning, supply voltages U1, U2, U3 are required, generated by the electrical power source of the personal device 106. The electrical energy switching circuit 120 switches the supply voltages to groups of peripheral devices under the control of an isolated switch 110.

Переключатель S - управляющий элемент 112 изолированного выключателя 110 представляет собой переключатель на четыре положения. Т.е. система защиты персонального устройства от неправомерного доступа к нему имеет четыре состояния. Эти состояния приведены в таблице (Таблица 3) (вариант).Switch S—control element 112 of isolated switch 110 is a four-position switch. Those. The system for protecting a personal device from unauthorized access to it has four states. These states are shown in the table (Table 3) (option).

Таблица 3. Состояния системы защиты персонального устройства от неправомерного доступа (вариант)Table 3. States of the system for protecting a personal device from unauthorized access (option)

В данном примере выход Y2 шифратора CD - исполнительного элемента изолированного выключателя 110 управляет подачей напряжения питания на группу периферийных устройств 104.Гх персонального устройства; Y1 - подачей напряжения питания на группу периферийных устройств 104.Г2; Y0 - подачей напряжения на группу периферийных устройств 104.Г1.In this example, the output Y2 of the CD encoder - the actuator of the isolated switch 110 controls the supply voltage to the group of peripheral devices 104.Gx of the personal device; Y1 - supplying supply voltage to the group of peripheral devices 104.G2; Y0 - supplying voltage to the group of peripheral devices 104.G1.

В положении «0» переключателя S - управляющего элемента 112 изолированного выключателя 110 система защиты персонального устройства от неправомерного доступа находится в состоянии «Выключена». В этом состоянии шифратор CD - исполнительный элемент 114 изолированного выключателя 110 формирует такие управляющие сигналы на своих выходах Y2…Y0, что схема коммутации электрической энергии подает напряжения питания на все группы периферийных устройства, и они включены и функционируют под управлением ядра персонального устройства 102.In position “0” of switch S - control element 112 of isolated switch 110, the system for protecting a personal device from unauthorized access is in the “Off” state. In this state, the CD encoder - actuator 114 of the isolated switch 110 generates such control signals at its outputs Y2...Y0 that the electrical energy switching circuit supplies power voltages to all groups of peripheral devices, and they are turned on and operate under the control of the core of the personal device 102.

В положении «1» переключателя S шифратор CD сформирует управляющие сигналы на схему коммутации электрической энергии таким образом, что выключит группы периферийных устройств по выходам Y2 и Y1 и включит группу периферийных устройств по выходу Y0, т.е. 104.Г1.In position “1” of switch S, the CD encoder will generate control signals to the electrical energy switching circuit in such a way that it will turn off the groups of peripheral devices at outputs Y2 and Y1 and turn on the group of peripheral devices at output Y0, i.e. 104.G1.

В положении «2» переключателя S шифратор CD сформирует управляющие сигналы на схему коммутации электрической энергии таким образом, что она выключит группы периферийных устройств 104.Г1, 104Гх, но оставит включенными группу периферийных устройств 104.Г2.In position “2” of switch S, the CD encoder will generate control signals to the electrical energy switching circuit in such a way that it will turn off the groups of peripheral devices 104.G1, 104Gx, but leave the group of peripheral devices 104.G2 on.

В положении «3» переключателя S шифратор CD сформирует управляющие сигналы на схему коммутации электрической энергии таким образом, что выключит все группы периферийные устройства. Т.е. система защиты персонального устройства от неправомерного доступа к нему будет полностью активна.In position “3” of switch S, the CD encoder will generate control signals to the electrical energy switching circuit in such a way that it will turn off all groups of peripheral devices. Those. the system for protecting your personal device from unauthorized access to it will be fully active.

Данный пример реализации не является исчерпывающим и раскрывает один из возможных вариантов управления группами периферийных устройств системы защиты персонального устройства от неправомерного доступа к нему.This example implementation is not exhaustive and reveals one of the possible options for managing groups of peripheral devices of a system for protecting a personal device from unauthorized access to it.

В частном варианте реализации описываемой системы при наличии нескольких состояний системы защиты персонального устройства от неправомерного доступа к нему существует необходимость оповещать пользователя об этих состояниях. Традиционно, в качестве индикаторов используются светодиоды с различным цветом свечения. Однако они способны однозначно отображать только два состояния: «включено»/«выключено» - есть свечение/нет свечения. Для отображения числа состояний системы более двух необходимо использовать индикаторы с соответствующим числом состояний. In a particular embodiment of the described system, if there are several states of the system for protecting a personal device from unauthorized access to it, there is a need to notify the user about these states. Traditionally, LEDs with different glow colors are used as indicators. However, they are capable of unambiguously displaying only two states: “on”/“off” - there is a glow / no glow. To display the number of system states more than two, it is necessary to use indicators with the corresponding number of states.

Простейшим вариантом реализации индикатора состояния системы защиты персонального устройства с числом состояний, равным числу состояний системы защиты персонального устройства от неправомерного доступа к нему является использование светодиодов (см. фигура 29). The simplest option for implementing a status indicator of a personal device protection system with a number of states equal to the number of states of a personal device protection system from unauthorized access to it is the use of LEDs (see Figure 29).

Индикатор состояния системы защиты персонального устройства 116 представляет собой матрицу из светодиодов по числу периферийных устройств или групп периферийных устройств. Пользователь задает состояние переключателя S - управляющего элемента 112 изолированного выключателя 110 и шифратор CD - исполнительный элемент 114 изолированного выключателя 110 на своих выходах Y2, Y1, Y0 формирует управляющие сигналы на схему коммутации электрической энергии 120, которая управляет подачей напряжения питания на периферийные устройства или группы периферийных устройств 104.1, 104.2, 104.х и управляет состоянием светодиодов матрицы.The status indicator of the personal device protection system 116 is a matrix of LEDs according to the number of peripheral devices or groups of peripheral devices. The user sets the state of the switch S - the control element 112 of the isolated switch 110 and the encoder CD - the actuator element 114 of the isolated switch 110 at its outputs Y2, Y1, Y0 generates control signals to the electrical energy switching circuit 120, which controls the supply voltage to peripheral devices or groups peripheral devices 104.1, 104.2, 104.x and controls the state of the matrix LEDs.

Для выделения различных режимов работы системы защиты персонального устройства от неправомерного доступа к нему цвет свечения светодиодов может отличаться.To highlight different operating modes of the system for protecting a personal device from unauthorized access to it, the color of the LEDs may differ.

Матрица светодиодов может представлять собой многоцветный светодиод, например, TO-3228BC-MRPBGHF. The LED matrix may be a multi-color LED, such as TO-3228BC-MRPBGHF.

В частном варианте реализации описываемой системы дисплей, основанный на различных физических принципах и имеющий различное разрешение, способен отображать пользователю необходимую информацию о состоянии системы защиты персонального устройства от неправомерного доступа к нему в различной форме (текстовой, графической). Пример подключения дисплея к системе защиты персонального устройства от неправомерного доступа к нему приведен на фигуре 30.In a particular embodiment of the described system, a display based on various physical principles and having different resolutions is capable of displaying to the user the necessary information about the state of the system for protecting a personal device from unauthorized access to it in various forms (text, graphic). An example of connecting a display to a system for protecting a personal device from unauthorized access to it is shown in Figure 30.

Дисплей 117 состоит из драйвера 117.1 и матрицы 117.3.The display 117 consists of a driver 117.1 and a matrix 117.3.

Драйвер дисплея 117.1 анализирует состояния линий питания периферийных устройств U1’, U2’, Ux’, и, в соответствии с фактическим состоянием линий питания, формирует на матрице 117.3 требуемое изображение. The display driver 117.1 analyzes the states of the power lines of the peripheral devices U1’, U2’, Ux’, and, in accordance with the actual state of the power lines, generates the required image on the matrix 117.3.

В частном варианте реализации описываемой системы голосовое оповещение пользователя способно сообщать об изменении режима работы периферийных устройств в реальном времени, независимо от места нахождения персонального устройства относительно пользователя и концентрации внимания пользователя. Схема голосового оповещения пользователя 115 (Фигура 31) состоит из микроконтроллера 115.1, звукового усилителя 115.2, акустического излучателя 115.3.In a particular embodiment of the described system, the user's voice notification is capable of reporting changes in the operating mode of peripheral devices in real time, regardless of the location of the personal device relative to the user and the user's concentration. The user voice notification circuit 115 (Figure 31) consists of a microcontroller 115.1, an audio amplifier 115.2, and an acoustic emitter 115.3.

Микроконтроллер схемы звукового оповещения 115.1 анализирует состояния линий питания периферийных устройств U1’, U2’, Ux’, и, при изменении их состояния, в соответствии с фактическим состоянием линий питания, формирует соответствующий звуковой сигнал, который усиливается усилителем 115.2 и воспроизводится звуковым излучателем 115.3, оповещая пользователя об изменении состояния периферийных устройств.The microcontroller of the audio warning circuit 115.1 analyzes the states of the power lines of peripheral devices U1', U2', Ux', and, when their state changes, in accordance with the actual state of the power lines, generates a corresponding sound signal, which is amplified by the amplifier 115.2 and reproduced by the sound emitter 115.3, notifying the user about changes in the state of peripheral devices.

Описание чертежейDescription of drawings

Фигура 1. Система защиты персонального устройства от неправомерного доступа к нему (базовая конфигурация).Figure 1. System for protecting a personal device from unauthorized access to it (basic configuration).

Персональное устройство 10. Personal device 10.

Основная часть персонального устройства 100. The main part of the personal device 100.

Ядро персонального устройства 102. Personal Device Core 102.

Периферийное устройство 104. Peripheral device 104.

Источник электрического питания 106, Electrical power supply 106,

Изолированный от основной части выключатель 110. Switch 110 isolated from the main part.

Схема коммутации электрической энергии 120. Electrical energy switching circuit 120.

Информационное взаимодействие между ядром персонального устройства 102 и периферийным устройством 104 осуществляется с посредством интерфейса (точечная линия). Information interaction between the core of the personal device 102 and the peripheral device 104 is carried out via an interface (dotted line).

Энергетические связи элементов отображены сплошной линией. The energy connections of the elements are shown as a solid line.

Внешние каналы связи 20 отображены пунктирной линией.External communication channels 20 are indicated by a dotted line.

Фигура 2. Система защиты персонального устройства от неправомерного доступа к нему с замыканием цепей питания периферийных устройств на общий провод (землю).Figure 2. System for protecting a personal device from unauthorized access to it by closing the power circuits of peripheral devices to a common wire (ground).

Схема коммутации электрической энергии 120 системы защиты персонального устройства от неправомерного доступа к нему при активации системы защиты персонального устройства от неправомерного доступа к нему пользователем дополнительно замыкает цепи электропитания не менее одного периферийного устройства на общий провод (землю).The electrical energy switching circuit 120 of the system for protecting a personal device from unauthorized access to it, when activating the system for protecting a personal device from unauthorized access to it by the user, additionally closes the power supply circuits of at least one peripheral device to a common wire (ground).

Фигура 3. Система защиты персонального устройства от неправомерного доступа к нему с числом каналов коммутации напряжений электропитания, равным числу выходных напряжений источника электрического питания персонального устройства.Figure 3. System for protecting a personal device from unauthorized access to it with the number of power supply voltage switching channels equal to the number of output voltages of the personal device's electrical power source.

Схема коммутации электрической энергии 120 системы защиты персонального устройства от неправомерного доступа к нему имеет число каналов коммутации напряжений электропитания, равное числу выходных напряжений источника электрического питания персонального устройства.The electrical energy switching circuit 120 of the system for protecting a personal device from unauthorized access to it has a number of power supply voltage switching channels equal to the number of output voltages of the personal device's electrical power source.

Фигура 4. Система защиты персонального устройства от неправомерного доступа к нему с индикатором состояния системы защиты.Figure 4. System for protecting a personal device from unauthorized access to it with an indicator of the status of the protection system.

К выходу схемы коммутации электрической энергии 120 системы защиты персонального устройства от неправомерного доступа к нему подключен индикатор состояния системы защиты персонального устройства от неправомерного доступа к нему 116.The status indicator of the system for protecting a personal device from unauthorized access 116 is connected to the output of the electrical energy switching circuit 120 of the system for protecting a personal device from unauthorized access to it.

Фигура 5. Система защиты персонального устройства от неправомерного доступа к нему с звуковым извещателем.Figure 5. System for protecting a personal device from unauthorized access to it with an audible detector.

К выходу схемы коммутации электрической энергии 120 системы защиты персонального устройства от неправомерного доступа к нему подключен звуковой извещатель состояния системы защиты персонального устройства от неправомерного доступа к нему 150.An audible status detector of the system for protecting a personal device from unauthorized access 150 is connected to the output of the electrical energy switching circuit 120 of the system for protecting a personal device from unauthorized access to it.

Фигура 6. Система защиты персонального устройства от неправомерного доступа к нему с оповещением ядра персонального устройства об изменении состояния системы защиты.Figure 6. System for protecting a personal device from unauthorized access to it with notification of the kernel of the personal device about changes in the state of the protection system.

Схема коммутации электрической энергии 120 системы защиты персонального устройства от неправомерного доступа к нему при изменении состояния системы защиты персонального устройства от неправомерного доступа к нему формирует выходной сигнал, передающийся ядру персонального устройства (штрихпунктирная линия).The electrical energy switching circuit 120 of the system for protecting a personal device from unauthorized access to it, when the state of the system for protecting a personal device from unauthorized access to it changes, generates an output signal transmitted to the core of the personal device (dash-dotted line).

Фигура 7. Система защиты персонального устройства от неправомерного доступа к нему с анализом фактического состояния системы защиты.Figure 7. System for protecting a personal device from unauthorized access to it with an analysis of the actual state of the protection system.

Система защиты персонального устройства от неправомерного доступа к нему, к выходам изолированного выключателя 110 и схемы коммутации электрической энергии 120 подключена логическая схема 181, формирующая сигнал дискредитации информационного пространства пользователя, управляющий извещателем о дискредитации информационного пространства пользователя 183.The system for protecting a personal device from unauthorized access to it; a logic circuit 181 is connected to the outputs of the isolated switch 110 and the electrical energy switching circuit 120, generating a signal for discrediting the user’s information space, which controls the detector about discrediting the user’s information space 183.

Фигура 8. Система защиты персонального устройства от неправомерного доступа к нему с анализом фактического наличия напряжений питания периферийных устройств.Figure 8. System for protecting a personal device from unauthorized access to it with analysis of the actual presence of supply voltages of peripheral devices.

Система защиты персонального устройства от неправомерного доступа к нему, к выходам схемы коммутации электрической энергии 120 подключаются пороговые устройства 190, преобразующие величины выходных напряжений схемы коммутации электрической энергии в логические сигналы, объединенные логической функцией «ИЛИ» 191 и управляющей индикатором состояния системы защиты персонального устройства от неправомерного доступа к нему 116.The system for protecting a personal device from unauthorized access to it; threshold devices 190 are connected to the outputs of the electrical energy switching circuit 120, converting the values of the output voltages of the electrical energy switching circuit into logical signals, combined by the logical function "OR" 191 and controlling the status indicator of the personal device protection system from unauthorized access to it 116.

Фигура 9. Система защиты персонального устройства от неправомерного доступа к нему с разделением изолированного выключателя на управляющий и исполнительный элементы.Figure 9. System for protecting a personal device from unauthorized access to it with the division of an isolated switch into control and executive elements.

Система защиты персонального устройства от неправомерного доступа к нему с разделением изолированного выключателя на два взаимосвязанных элемента: управляющий 112 и исполнительный 114.A system for protecting a personal device from unauthorized access to it by dividing the isolated switch into two interconnected elements: control 112 and executive 114.

Фигура 10. Система защиты персонального устройства от неправомерного доступа к нему с формированием исполнительным элементом изолированного выключателя сигнала ядру персонального устройства об изменении состояния системы защиты.Figure 10. System for protecting a personal device from unauthorized access to it with the formation by the actuator of the isolated switch of a signal to the core of the personal device about a change in the state of the protection system.

Исполнительный элемент 114 изолированного выключателя 110 при изменении состояния системы защиты персонального устройства от неправомерного доступа формирует выходной сигнал для ядра персонального устройства 102.The actuator 114 of the isolated switch 110, when the state of the personal device protection system against unauthorized access changes, generates an output signal for the core of the personal device 102.

Фигура 11. Система защиты персонального устройства от неправомерного доступа к нему с коммутацией подачи энергии раздельно на каждое периферийное устройство.Figure 11. System for protecting a personal device from unauthorized access to it with switching power supply separately to each peripheral device.

Система защиты персонального устройства от неправомерного доступа к нему с коммутацией подачи энергии раздельно на каждое периферийное устройство 104.1 и 104.2 в соответствии с состоянием управляющего элемента 112 изолированного выключателя 110.A system for protecting a personal device from unauthorized access to it with switching the power supply separately to each peripheral device 104.1 and 104.2 in accordance with the state of the control element 112 of the isolated switch 110.

Фигура 12. Система защиты персонального устройства от неправомерного доступа к нему с коммутацией подачи энергии на группы периферийных устройств.Figure 12. System for protecting a personal device from unauthorized access to it with switching the power supply to groups of peripheral devices.

Система защиты персонального устройства от неправомерного доступа к нему с коммутацией подачи энергии на группы периферийных устройств 104.Г1 и 104.Г2 в соответствии с состоянием управляющего элемента 112 изолированного выключателя 110.A system for protecting a personal device from unauthorized access to it with switching the power supply to groups of peripheral devices 104.G1 and 104.G2 in accordance with the state of the control element 112 of the isolated switch 110.

Фигура 13. Система защиты персонального устройства от неправомерного доступа к нему с отображением требуемого числа состояний дисплеем.Figure 13. System for protecting a personal device from unauthorized access to it with the display of the required number of states.

Система защиты персонального устройства от неправомерного доступа к нему с отображением требуемого числа состояний дисплеем 117.A system for protecting a personal device from unauthorized access to it with display of the required number of states by display 117.

Фигура 14. Система защиты персонального устройства от неправомерного доступа к нему с голосовым информатором об изменении состояния.Figure 14. System for protecting a personal device from unauthorized access to it with a voice informant about changes in state.

Система защиты персонального устройства от неправомерного доступа к нему, в которой об изменении состояния системы защиты персонального устройства от неправомерного доступа к нему сообщается пользователю голосовым сообщением.A system for protecting a personal device from unauthorized access to it, in which a change in the state of the system for protecting a personal device from unauthorized access to it is notified to the user by voice message.

Фигура 15. Схема коммутации электрической энергии на биполярном транзисторе.Figure 15. Switching circuit for electrical energy on a bipolar transistor.

Фигура 16. Схема коммутации электрической энергии на полевом транзисторе.Figure 16. Switching circuit for electrical energy on a field-effect transistor.

Фигура 17. Схема коммутации электрической энергии на оптроне.Figure 17. Electrical energy switching circuit using an optocoupler.

Фигура 18. Схема коммутации электрической энергии системы защиты персонального устройства от неправомерного доступа к нему на аналоговом коммутаторе с реализацией замыкания цепей питания периферийного устройства на общий провод («землю»).Figure 18. Electrical energy switching diagram of the system for protecting a personal device from unauthorized access to it on an analog switch with the implementation of closing the power supply circuits of the peripheral device to a common wire (“ground”).

Фигура 19. Система защиты персонального устройства от неправомерного доступа к нему с индикатором состояния системы защиты персонального устройства.Figure 19. System for protecting a personal device from unauthorized access to it with an indicator of the status of the personal device protection system.

Фигура 20. Система защиты персонального устройства от неправомерного доступа к нему со звуковым извещателем.Figure 20. System for protecting a personal device from unauthorized access to it with an audible detector.

Фигура 21. Система защиты персонального устройства от неправомерного доступа к нему с сигнализацией схемы коммутации электрической энергии ядру персонального устройства об изменении состояния системы защиты.Figure 21. System for protecting a personal device from unauthorized access to it with signaling of the electrical energy switching circuit to the core of the personal device about a change in the state of the protection system.

Фигура 22. Система защиты персонального устройства от неправомерного доступа к нему с схемой анализа фактического состояния системы защиты.Figure 22. System for protecting a personal device from unauthorized access to it with a diagram for analyzing the actual state of the protection system.

Фигура 23. Система защиты персонального устройства от неправомерного доступа к нему с схемой анализа наличия напряжений питания периферийных устройств.Figure 23. System for protecting a personal device from unauthorized access to it with a circuit for analyzing the presence of supply voltages of peripheral devices.

Фигура 24. Система защиты персонального устройства от неправомерного доступа к нему с разделением изолированного выключателя на управляющий и исполнительный элементы.Figure 24. System for protecting a personal device from unauthorized access to it with the division of an isolated switch into control and executive elements.

Фигура 25. Система защиты персонального устройства от неправомерного доступа с сигнализацией исполнительным элементом изолированного выключателя ядру персонального устройства об изменении состояния системы защиты. Figure 25. System for protecting a personal device from unauthorized access with signaling by the actuator of the isolated switch to the core of the personal device about a change in the state of the protection system.

Фигура 26. Система защиты персонального устройства от неправомерного доступа к нему с множественным состоянием.Figure 26. System for protecting a personal device from unauthorized access to it with multiple states.

Фигура 27. Система защиты персонального устройства от неправомерного доступа к нему с раздельной подачей электрической энергии на каждое периферийное устройство.Figure 27. System for protecting a personal device from unauthorized access to it with separate supply of electrical energy to each peripheral device.

Фигура 28. Система защиты персонального устройства от неправомерного доступа к нему с коммутацией электрической энергии на группы периферийных устройств.Figure 28. System for protecting a personal device from unauthorized access to it with switching electrical energy to groups of peripheral devices.

Фигура 29. Система защиты персонального устройства от неправомерного доступа к нему с индикатором с множественным состоянием.Figure 29. System for protecting a personal device from unauthorized access to it with a multi-state indicator.

Фигура 30. Система защиты персонального устройства от неправомерного доступа с дисплеем состояния.Figure 30. System for protecting a personal device from unauthorized access with a status display.

Фигура 31. Система защиты персонального устройства от неправомерного доступа с голосовым информатором состояния системы защиты.Figure 31. System for protecting a personal device from unauthorized access with a voice informant of the status of the protection system.

Составные элементы настоящего технического решения и их обозначения.Components of this technical solution and their designations.

10 персональное устройство.10 personal device.

100 основная часть персонального устройства:100 main part of personal device:

o 102 ядро персонального устройства; o 102 personal device core;

o 104, 108 (104.х,) одно или несколько (группа (104.Гх)) периферийных устройств (ядро устройства связано с периферийным устройством (устройствами) информационными связями (интерфейсом) (обозначен точечной линией));o 104, 108 (104.x,) one or more (group (104.Gx)) peripheral devices (the core of the device is connected to the peripheral device (devices) by information links (interface) (indicated by a dotted line));

o 106 источник электрического питания персонального устройства (энергетические связи между элементами показаны сплошной линией). o 106 source of electrical power for a personal device (energy connections between elements are shown by a solid line).

110 изолированный от основной части внутренний выключатель:110 internal switch isolated from the main part:

o 112 управляющий элемент изолированного выключателя;o 112 control element of an isolated switch;

o 114 исполнительный элемент изолированного выключателя.o 114 actuator of an isolated switch.

115 схема голосового оповещения пользователя:115 user voice notification scheme:

o 115.1 микроконтроллер схемы голосового оповещения пользователя;o 115.1 microcontroller for user voice notification circuit;

o 115.2 звуковой усилитель схемы голосового оповещения пользователя;o 115.2 audio amplifier of the user voice notification circuit;

o 115.3 звуковой излучатель схемы голосового оповещения пользователя.o 115.3 sound emitter of the user voice notification circuit.

116 индикатор состояния системы защиты персонального устройства.116 indicator of the status of the personal device protection system.

117 дисплей системы защиты персонального доступа от неправомерного доступа:117 display of the personal access protection system against unauthorized access:

о 117.1 драйвер дисплея;o 117.1 display driver;

o 117.2 матрица дисплея.o 117.2 display matrix.

118 логическая схема.118 logic circuit.

120 схема коммутации электрической энергии.120 electrical energy switching circuit.

130 микроконтроллер;130 microcontroller;

132 звуковой усилитель.132 audio amplifier.

134 звуковой излучатель.134 sound emitter.

150 звуковой извещатель состояния системы защиты персонального устройства от неправомерного доступа к нему.150 sound detector for the status of the system for protecting a personal device from unauthorized access to it.

181 логическая схема извещателя о дискредитации информационного пространства пользователя.181 logical circuit of a detector about discreditation of the user’s information space.

183 извещатель о дискредитации информационного пространства пользователя183 notifier about discreditation of the user’s information space

190.х пороговые устройства.190.x threshold devices.

191 логическая схема ИЛИ.191 OR logic circuit.

В настоящих материалах заявки было представлено предпочтительное раскрытие осуществление заявленного технического решения, которое не должно использоваться как ограничивающее иные, частные воплощения его реализации, которые не выходят за рамки испрашиваемого объема правовой охраны и являются очевидными для специалистов в соответствующей области техники. In these application materials, a preferred disclosure of the implementation of the claimed technical solution was presented, which should not be used as limiting other, private embodiments of its implementation, which do not go beyond the scope of the requested scope of legal protection and are obvious to specialists in the relevant field of technology.

Claims (6)

Система защиты персонального устройства от неправомерного доступа к нему, исключающая возможность получения информации об информационном пространстве пользователя и передачи её ядру персонального устройства не менее чем одним периферийным устройством, включающая:A system for protecting a personal device from unauthorized access to it, excluding the possibility of obtaining information about the user’s information space and transferring it to the core of the personal device by at least one peripheral device, including: основную часть персонального устройства, состоящую из:the main part of the personal device, consisting of: ядра персонального устройства; personal device kernels; по меньшей мере одного периферийного устройства; at least one peripheral device; источника электрического питания;electrical power source; изолированный от основной части выключатель, состоянием которого невозможно управлять со стороны основной части персонального устройства, состоянием которого может управлять только пользователь, причем между источником электрического питания персонального устройства и, по меньшей мере, одним периферийным устройством, дополнительно введена схема коммутации электрической энергии, состояние которой определяется исключительно изолированным выключателем и управляющей подачей электрической энергии на, по меньшей мере, одно периферийное устройство, в которой к выходам схемы коммутации электрической энергии подключаются пороговые устройства, преобразующие величины выходных напряжений схемы коммутации электрической энергии в логические сигналы, объединенные логической функцией «ИЛИ» и управляющей индикатором состояния системы защиты персонального устройства от неправомерного доступа к нему.a switch isolated from the main part, the state of which cannot be controlled from the main part of the personal device, the state of which can only be controlled by the user, and between the electrical power source of the personal device and at least one peripheral device, an electrical energy switching circuit is additionally introduced, the state of which is determined solely by an isolated switch and controlling the supply of electrical energy to at least one peripheral device, in which threshold devices are connected to the outputs of the electrical energy switching circuit, converting the output voltage values of the electrical energy switching circuit into logical signals, combined by the logical function "OR" and controlling the status indicator of the system for protecting a personal device from unauthorized access to it.
RU2023107133A 2023-03-24 Complex of protection against unauthorized removal of information from mobile devices with logical scheme for analyzing state of protection system RU2810898C1 (en)

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
RU2022104186A Division RU2794169C1 (en) 2022-02-17 Set of protection against unauthorized extraction of information on mobile devices

Publications (1)

Publication Number Publication Date
RU2810898C1 true RU2810898C1 (en) 2023-12-29

Family

ID=

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EA201000159A1 (en) * 2010-02-05 2010-08-30 Давид Иоффе SYSTEM OF PROTECTION OF THE PERSONAL DEVICE FROM UNAUTHORIZED ACCESS TO IT
RU2536702C2 (en) * 2009-02-02 2014-12-27 Конинклейке Филипс Электроникс, Н.В. System of coded warnings for lighting devices
RU162792U1 (en) * 2015-11-19 2016-06-27 Дмитрий Александрович Шкуренков MOBILE PHONE PROTECTED FROM UNAUTHORIZED TURNING THE MICROPHONE AND DYNAMICS
RU193551U1 (en) * 2019-07-08 2019-11-01 Общество с ограниченной ответственностью (ООО) "АЛЬТОНИКА" Hub for telemedicine inspection of railway workers

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2536702C2 (en) * 2009-02-02 2014-12-27 Конинклейке Филипс Электроникс, Н.В. System of coded warnings for lighting devices
EA201000159A1 (en) * 2010-02-05 2010-08-30 Давид Иоффе SYSTEM OF PROTECTION OF THE PERSONAL DEVICE FROM UNAUTHORIZED ACCESS TO IT
RU162792U1 (en) * 2015-11-19 2016-06-27 Дмитрий Александрович Шкуренков MOBILE PHONE PROTECTED FROM UNAUTHORIZED TURNING THE MICROPHONE AND DYNAMICS
RU193551U1 (en) * 2019-07-08 2019-11-01 Общество с ограниченной ответственностью (ООО) "АЛЬТОНИКА" Hub for telemedicine inspection of railway workers

Similar Documents

Publication Publication Date Title
US10187727B2 (en) Connectors for data transfer
ATE397282T1 (en) SAFETY SWITCHING DEVICE FOR A SAFETY CIRCUIT
KR102032889B1 (en) Capacitive Sensing Circuit
CN107357508A (en) Singly-bound multifunctional control method and equipment
ES2830774T3 (en) Broadcast control method, device, storage medium and mobile terminal
WO2018058999A1 (en) Overcurrent point configuration method and apparatus, and overcurrent protection apparatus
RU2810898C1 (en) Complex of protection against unauthorized removal of information from mobile devices with logical scheme for analyzing state of protection system
RU2817598C1 (en) System for protection against unauthorized data retrieval from mobile devices with notification by actuator of isolated circuit breaker of core of personal device on change in state of protection system
RU2817563C1 (en) System for protection against unauthorized removal of information from mobile devices with notification of discrediting user information space
ES2527451T3 (en) Safe input circuit with single-channel peripheral connection for the input of a bus user
GB2589652A (en) Self-test circuitry
RU2794169C1 (en) Set of protection against unauthorized extraction of information on mobile devices
US10680594B2 (en) Comparator circuit with feedback and method of operation
WO2016082787A1 (en) Circuit failure detection device, led based light emitting apparatus and light/signal emitting device for a vehicle
JP6366737B2 (en) Monitoring circuit and electronic device
CN104508588A (en) Transition to an intermediate power state
CN116525607A (en) Device and method for electrostatic discharge protection
TW201508559A (en) Input device and control unit
KR100407930B1 (en) Device for preventing halt of portable computer
WO2019139297A1 (en) Technology and method for selectively providing network function to application of device
US11455882B2 (en) Actuation module to control when a sensing module is responsive to events
US20180351552A1 (en) Trigger circuit
CN115550504B (en) Screen control method and device
JP2012220967A (en) Electronic apparatus
JPH10105294A (en) Information processor and system that performs switching between stand-by state and start state of analog switch