RU86026U1 - HIDDEN OBJECT ACCESS RECORDER - Google Patents

HIDDEN OBJECT ACCESS RECORDER Download PDF

Info

Publication number
RU86026U1
RU86026U1 RU2009115638/22U RU2009115638U RU86026U1 RU 86026 U1 RU86026 U1 RU 86026U1 RU 2009115638/22 U RU2009115638/22 U RU 2009115638/22U RU 2009115638 U RU2009115638 U RU 2009115638U RU 86026 U1 RU86026 U1 RU 86026U1
Authority
RU
Russia
Prior art keywords
sensor
access
processor
keyboard
display
Prior art date
Application number
RU2009115638/22U
Other languages
Russian (ru)
Inventor
Олег Витальевич Бугаенко
Валентин Константинович Хотячук
Константин Михайлович Хотячук
Владислав Сергеевич Тимошкин
Original Assignee
Федеральное государственное унитарное предприятие "18 Центральный научно-исследовательский институт" Министерства обороны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное государственное унитарное предприятие "18 Центральный научно-исследовательский институт" Министерства обороны Российской Федерации filed Critical Федеральное государственное унитарное предприятие "18 Центральный научно-исследовательский институт" Министерства обороны Российской Федерации
Priority to RU2009115638/22U priority Critical patent/RU86026U1/en
Application granted granted Critical
Publication of RU86026U1 publication Critical patent/RU86026U1/en

Links

Landscapes

  • Alarm Systems (AREA)

Abstract

Скрытый регистратор доступа на объект, содержащий корпус, информационный датчик (ИД), дисплей, клавиатуру, память, компьютерный интерфейс и процессор, который первым, вторым, третьим, четвертым и пятым портами соединен, соответственно, с выходом ИД, дисплеем, выходом клавиатуры, памятью и компьютерным интерфейсом (КИ), при этом ИД выполнен с возможностью реагировать на присутствие и/или деятельность возле него физических лиц, а также активировать автоматическую регистрацию доступа на объекты или их локальные зоны, в случае возникновения на них указанной деятельности, отличающийся тем, что в его состав дополнительно введены сенсор и акселерометр, выход которого соединен с шестым портом процессора, который седьмым портом соединен с сенсором, с возможностью придания корпусу внешнего вида, по которому он идентифицируется как типовое бытовое изделие (ТБИ), причем процессор может функционировать по программе, которая обеспечивает эмуляцию работы ТБИ с использованием сенсора, дисплея и клавиатуры, а также распознавание не менее двух траекторий перемещения акселерометра (устройства) для активации соответствующих им видов интерфейсов, один из которых адаптирован для поддержки функций регистратора, а другие - для поддержки функций ТБИ.A hidden access recorder for an object containing a housing, an information sensor (ID), a display, a keyboard, a memory, a computer interface and a processor, which are connected by the first, second, third, fourth and fifth ports to the ID output, display, keyboard output, memory and a computer interface (CI), while the ID is configured to respond to the presence and / or activity of individuals near it, as well as activate automatic registration of access to objects or their local zones, if of these activities, characterized in that it includes an additional sensor and accelerometer, the output of which is connected to the sixth port of the processor, which is connected to the sensor by the seventh port, with the possibility of giving the case an appearance by which it is identified as a typical household product (TBI) moreover, the processor can function according to a program that provides emulation of the TBI operation using a sensor, display and keyboard, as well as recognition of at least two accelerometer motion paths (device Twa) to activate the corresponding types of interfaces, one of which is adapted to support the functions of the registrar, and others - to support the TDR function.

Description

Полезная модель относится к сигнализации, а точнее к портативным регистрирующим устройствам и может быть использована в различных системах охраны и обеспечения информационной безопасности преимущественно, для скрытой регистрации доступа физических лиц на объекты или их локальные зоны.The utility model relates to signaling, and more specifically to portable recording devices, and can be used in various security and information security systems primarily for covert registration of individuals' access to objects or their local zones.

Согласно источникам [1, 2], серьезным источником угроз информационной безопасности является деятельность инсайдеров [3] - сотрудников фирм, предприятий и др., допущенных к конфиденциальной информации и осуществляющих неправомерные действия, связанные с передачей этой информации другим лицам, фирмам и т.п.According to sources [1, 2], a serious source of information security threats is the activities of insiders [3] - employees of firms, enterprises, etc., who are allowed to confidential information and carry out unlawful actions related to the transfer of this information to other persons, companies, etc. .

Решение задачи по выявлению противоправной деятельности физических лиц типа инсайдеров затруднено тем, что эти лица могут иметь официальный допуск к конфиденциальной информации, быть легализованными в системах контроля и управления доступом, знать структуру систем охраны и контроля объектов, размещение и организацию видеонаблюдения и других систем обеспечения безопасности объектов и их локальных зон.The solution to the problem of identifying unlawful activities of individuals such as insiders is complicated by the fact that these individuals can have official access to confidential information, be legalized in access control and management systems, know the structure of security and control systems for objects, place and organize video surveillance and other security systems objects and their local zones.

В таких случаях создается противоречивая ситуация при которой, с одной стороны, для выявления деятельности физических лиц типа инсайдеров, необходимо устанавливать технические средства контроля (ТСК) на объектах или их локальных зонах (ОЛЗ), а с другой стороны, установка таких средств на ОЛЗ может демаскировать мероприятия по выявлению деятельности указанных лиц. Это затрудняет применение ТСК без раскрытия намерений служб безопасности по поиску каналов утечки конфиденциальной информации и/ли выявлению иной противоправной деятельности физических лиц типа инсайдеров.In such cases, a contradictory situation is created in which, on the one hand, in order to identify the activities of individuals such as insiders, it is necessary to install technical means of control (TSC) at facilities or their local zones (OLZ), and on the other hand, the installation of such funds on an OLZ can unmask activities to identify the activities of these individuals. This complicates the use of TSCs without disclosing the intentions of security services to search for channels for the leak of confidential information and / or to identify other illegal activities of individuals such as insiders.

По оценке экспертов [4, 5], чаще всего деятельность инсайдеров проявляется в несанкционированном доступе (НСД) на объекты или их локальные зоны, основными типами которых являются офисные помещения и рабочие места руководителей, ящики столов, сейфы, папки и т.п.According to experts [4, 5], most often the activities of insiders are manifested in unauthorized access (NSD) to objects or their local zones, the main types of which are office rooms and workplaces of managers, drawers, desks, safes, folders, etc.

Поскольку деятельность физических лиц (ФЛ) типа инсайдеров сопряжена с риском быть раскрытыми и последующими для них весьма серьезными последствиями, то свои действия они тщательно скрывают и проявляют высокий уровень осторожности. Поэтому, для выявления такой, весьма осторожной деятельности, пригодны только те ТСК, которые обеспечивают высокий уровень скрытой регистрации доступа ФЛ на ОЛЗ.Since the activities of individuals (FL) such as insiders are fraught with the risk of being disclosed and the consequences are very serious for them, they carefully hide their actions and show a high level of caution. Therefore, to identify such a very cautious activity, only those TSKs are suitable that provide a high level of hidden registration of FL access at the OLZ.

Регистрация доступа ФЛ на ОЛЗ с помощью типовых ТСК малоэффективна, поскольку такие технические средства могут быть идентифицированы визуально, например, по таким признакам как, виду конструкции, дизайну и т.п. и/или по функциональным признакам, например, шуму мотора, миганию индикаторов и т.п. Кроме того, инсайдеры и тому подобные ФЛ, могут пользоваться аппаратурой, ориентированной на выявление на ОЛЗ скрытых ТСК по их излучениям (электромагнитным, инфракрасным, ультразвуковым и иным), по наличию бликов лазерных лучей, отраженных от скрытых объективов видео/фотокамер и другим признакам.Registration of PL access to OLS using standard TSKs is ineffective, since such technical means can be visually identified, for example, by such signs as type of construction, design, etc. and / or by functional signs, for example, engine noise, blinking indicators, etc. In addition, insiders and similar PLs can use equipment aimed at detecting hidden TSCs on the radar sensors by their radiation (electromagnetic, infrared, ultrasonic and others), by the presence of laser glare reflected from hidden video / camera lenses and other signs.

То есть, скрытость регистраторов зависит наличия в их виде и/или выполняемых функциях демаскирующих признаков, которые могут быть выявлены физическими лицами визуально и/или с помощью технических средств, например [6-8].That is, the secrecy of registrars depends on the presence in their form and / or functions performed of unmasking signs that can be detected by individuals visually and / or using technical means, for example [6-8].

Поскольку использование инсайдерами технических средств, позволяющих им выявить на ОЛЗ скрытых ТСК сопряжено с рядом ограничений технического и организационного характера, то можно полагать, что применение такой техники указанными лицами будет носить ограниченный характер. Поэтому, скрытость регистраторов будет определяться, в основном, наличием демаскирующих признаков, которые могут быть выявлены визуально, то есть, по внешнему виду регистраторов и выполняемым ими функциям, то есть по признакам, проявляющимся в результате функционирования и/или обслуживания регистраторов.Since the use of technical means by insiders that allow them to identify hidden TSCs at the site is fraught with a number of technical and organizational limitations, it can be assumed that the use of such equipment by these persons will be limited. Therefore, the secrecy of registrars will be determined mainly by the presence of unmasking features that can be visually identified, that is, by the appearance of the registrars and the functions performed by them, that is, by the signs that appear as a result of the functioning and / or maintenance of the registrars.

Исследования показали, что ТСК, в которых демаскирующие признаки полностью отсутствуют, из техники не известны, поэтому, поиск технических решений (ТР), обеспечивающих высокий уровень скрытной регистрации доступа на объект или его локальную зону физических лиц является актуальной задачей.Studies have shown that TSCs in which there are no unmasking features are not known from the technology, therefore, the search for technical solutions (TR) that provide a high level of secretive registration of access to an object or its local area for individuals is an urgent task.

Проведенные исследования показали, что к регистраторам могут быть отнесены регистраторы событий, видеорегистраторы, фоторегистраторы и аудиорегистраторы, известные из техники [9-12].Studies have shown that registrars can include event recorders, video recorders, photo recorders and audio recorders known from the technique [9-12].

Анализ скрытости указанных регистраторов, выполненный по критериям, указанным выше, дал следующие результаты.An analysis of the secrecy of these registrars, performed according to the criteria indicated above, gave the following results.

Исследован известный из техники [9], регистратор, состоящий из последовательно соединенных информационного датчика (ИД), контроллера и интерфейса, обеспечивающего подключение внешних устройств (индикации, сигнализации и регистрации) с возможностью автоматической фиксации доступа на объект по сигналам, формируемым ИД, который может реагировать на физическое приближение предметов или людей к сопряженных с ним объектам.The well-known from the technology [9], a registrar consisting of a series-connected information sensor (ID), a controller and an interface that connects external devices (indicators, alarms and registrations) with the ability to automatically lock access to an object by signals generated by an ID that can respond to the physical approach of objects or people to the objects associated with it.

По существу, это устройство относится к регистраторам событий, а точнее, к охранным устройствам, которые могут фиксировать доступ на ОЛЗ, на которых они установлены.Essentially, this device relates to event recorders, and more specifically, to security devices that can record access to the access control devices on which they are installed.

Это устройство функционирует следующим образом. Информационный датчик (ИД), чувствительный к состоянию объектов по наличию с ними емкостной связи, располагается на ОЛЗ, например, закрепляется на картине, сейфе, крышке рабочего стола и т.п. Далее, осуществляется настройка устройства, выражающаяся в согласовании параметров ИД и свойств ОЛЗ, то есть, выполняется их емкостное сопряжение. Поле этого, ИД включается в режим мониторинга, при котором контролируются параметры согласования между ИД и ОЛЗ. Это позволяет осуществлять контроль доступа к ОЛЗ, что выражается в том, что при приближении к ОЛЗ физических лиц, их тело вносит дополнительную емкость в ОЛЗ, что приводит к рассогласованию ИД и ОЛЗ. ИД вырабатывает сигнал рассогласования, который обрабатывается контроллером и воспринимается как сигнал тревоги, который фиксируется в памяти контроллера и посылается посредством интерфейса на внешние устройства индикации, сигнализации и регистрации тревог.This device operates as follows. An information sensor (ID), sensitive to the state of objects by the presence of capacitive coupling with them, is located on the OLC, for example, is fixed on a picture, safe, desktop cover, etc. Further, the device is configured, which is expressed in the coordination of the parameters of the ID and OLZ properties, that is, their capacitive coupling is performed. The field of this, the ID is included in the monitoring mode, in which the coordination parameters between the ID and the OLZ are controlled. This allows you to control access to the health care facilities, which is reflected in the fact that when approaching the health care facilities of individuals, their body contributes additional capacity to the health care facilities, which leads to a mismatch between the ID and the health care needs. The ID generates a mismatch signal, which is processed by the controller and is perceived as an alarm signal, which is recorded in the controller memory and sent via the interface to external devices for indicating, signaling and recording alarms.

В этом устройстве обеспечивается регистрация доступа на ОЛЗ, что достигается за счет того, что устройство может: активироваться автоматически, без участия оператора, реагировать на появление (приближение) к ОЛЗ физических лиц, маскировать наличие связи между контролируемым ОЛЗ и ИД за счет емкостной связи межу ними, кроме того, конструктивное исполнение ИД в виде двух проводников делает их малозаметными.This device provides registration of access to the OLZ, which is achieved due to the fact that the device can: be activated automatically, without operator intervention, respond to the appearance (approach) to the OLZ of individuals, mask the connection between the controlled OLZ and the ID due to capacitive coupling between them, in addition, the design of the ID in the form of two conductors makes them inconspicuous.

Недостатком устройства является его низкая скрытость, что выражается наличием ряда демаскирующих признаков, в том числе, наличием пространственно распределенной структуры в виде отдельных узлов, установленных в различных местах ОЛЗ, что может быть обнаружено путем внешнего осмотра ОЛЗ. Кроме того, указанные узлы объединены проводными шлейфами, необходимыми для передачи сигналов от ИД к контроллеру и от него по проводному интерфейсу к внешним устройствам индикации, сигнализации и регистрации тревог, что также является демаскирующими признаками, снижающими скрытость этого устройства.The disadvantage of this device is its low secrecy, which is expressed by the presence of a number of unmasking signs, including the presence of a spatially distributed structure in the form of separate nodes installed in various places of the SIR, which can be detected by external inspection of the SLC. In addition, these nodes are connected by wire loops necessary for transmitting signals from the ID to the controller and from it via the wire interface to external devices for indicating, signaling and recording alarms, which are also unmasking signs that reduce the secrecy of this device.

Установлено, что повышение скрытости известных технических решений может быть достигнуто на основе камуфлирования регистраторов в различные контейнеры. Под контейнером понимается бытовой предмет, аппарат и др. - все то, что может быть использовано для скрытного размещения в нем регистраторов доступа на ОЛЗ.It was found that increasing the secrecy of known technical solutions can be achieved by camouflaging registrars in various containers. A container is understood to mean a household item, apparatus, etc. - all that can be used to covertly place access registrars on it in the OLZ.

Использование контейнеров широко используется при камуфлировании различных технических средств. Простой камуфляж можно условно назвать методом конструктивно-технологической маскировки, при котором, обычно, используется лишь оболочка контейнера для придания регистратору доступа (РД) на ОЛЗ вида, схожего с контейнером.The use of containers is widely used in camouflage of various technical means. Simple camouflage can be arbitrarily called the method of constructive-technological masking, in which, usually, only the shell of the container is used to give the registrar of access (RD) to the OSS a look similar to the container.

Использование камуфляжа также применяется при создании регистраторов. Так, из техники [10] известен регистратор состоящий из информационного датчика (ИД) выход которого проводным способом соединен с блоком регистрации (БР), который содержит вход ИД, дисплей, клавиатуру, память, компьютерный интерфейс и процессор, который первым, вторым, третьим, четвертым и пятым портами соединен, соответственно, со входом ИД, дисплеем, клавиатурой, памятью и компьютерным интерфейсом, при этом, ИД выполнен в виде микровидеокамеры (МВК) с конструкцией объектива в виде пуговицы, кроме того, обеспечивается возможность автоматической фиксации доступа физических лиц на ОЛЗ, который расположен в секторе обзора МВК, что реализуется на основе программной видеодетекции процессором физического движения предметов и/или физических лиц в секторе обзора МВК.The use of camouflage is also used when creating recorders. Thus, a recorder consisting of an information sensor (ID) is known from the technique [10], the output of which is wired to a registration unit (BR), which contains an ID input, a display, a keyboard, a memory, a computer interface, and a processor, which is the first, second, third , the fourth and fifth ports are connected, respectively, with the ID input, display, keyboard, memory and computer interface, while the ID is made in the form of a micro-video camera (MVK) with a lens design in the form of a button, in addition, it is possible to automatically first fixing the access of individuals to the ODL, which is located in the IAC review sector, which is implemented on the basis of software videodetektsii processor physical movement of objects and / or persons in the IAC review of the sector.

Это устройство относится к портативным цифровым видеорегистраторам (ЦВР), которые также могут использоваться для регистрации доступа физических лиц на ОЛЗ. Это обеспечивается возможностью их функционирования в режима автоматической активации видеозаписи по наличию движения в контролируемом секторе, направленном на ОЛЗ.This device relates to portable digital video recorders (DVRs), which can also be used to register access of individuals to the OLZ. This is ensured by the possibility of their functioning in the mode of automatic activation of video recording by the presence of movement in a controlled sector, aimed at OLC.

Изделие работает следующим образом. МВК располагается таким образом, чтобы в секторе обзора ее объектива находился ОЛЗ. ЦВР включается в режим регистрации по сигналу видеодетекции. При этом, процессор устройства, анализирует сигналы от МВК и определяет наличие признаков, характерных для движения предметов или физических лиц (ФЛ). Как только указанные признаки в сигнале от МВК обнаружены, то ЦВР переходит в режим регистрации, то есть видеозаписи. Если движение в контролируемом секторе прекращается, то процесс видеорегистрации останавливается. При этом, запись сигналов от МВК осуществляется в память. Накопленные в памяти видеозаписи могут быть просмотрены на встроенном дисплее с использованием клавиатуры или перенесены на ПЭВМ посредством компьютерного интерфейса.The product works as follows. MVK is located so that in the field of view of its lens was OLS. The DVR is turned on in the registration mode by the video detection signal. At the same time, the processor of the device analyzes the signals from the MVK and determines the presence of signs characteristic of the movement of objects or individuals (PL). As soon as these signs are detected in the signal from the MVK, the DVR goes into registration mode, i.e. video recording. If the movement in the controlled sector stops, the video registration process stops. In this case, the recording of signals from the MVK is carried out in memory. Video clips stored in the memory can be viewed on the built-in display using the keyboard or transferred to the PC via a computer interface.

Этот ЦВР частично устраняет недостатки предыдущего устройства, поскольку содержит меньшее количество демаскирующих признаков. Его более высокий уровень скрытости обусловлен миниатюрностью конструкции и использованием камуфлированного объектива видеокамеры (в вид пуговицы), что повышает общий уровень маскировки, который может быть получен при установке ЦВР на ОЛЗ. Пространственно распределенная структура, присущая предыдущему устройству, сведена к двум достаточно миниатюрным узлам. Повышение уровня скрытости ЦВР достигается также за счет использования видеодетекции (реагирования на движение предметов и/или ФЛ в секторе действия ИД), позволяющей выявить факты доступа на ОЛЗ дистанционно, без прокладки проводных коммуникаций между ОЛЗ, где установлен ИД, и самим регистратором, как это требовалось для предыдущего устройства.This CVR partially eliminates the disadvantages of the previous device, since it contains fewer unmasking features. Its higher level of stealth is due to the miniature design and the use of a camouflage camera lens (in the form of a button), which increases the overall level of camouflage that can be obtained when installing a DVR on an overhead camera. The spatially distributed structure inherent in the previous device is reduced to two rather miniature nodes. An increase in the level of CVR stealth is also achieved through the use of video detection (reacting to the movement of objects and / or PL in the sector of the ID), which allows you to identify access facts to the ARS remotely, without laying wire communications between the ARS where the ID is installed and the registrar itself, as it required for the previous device.

Недостатком данного устройства является его низкая скрытость, что выражается наличием ряда демаскирующих признаков. Так, по внешнему виду ЦВР можно определить его назначение. Далее, между МВК и ЦВР присутствует соединительный кабель, который требует отдельной маскировки. Кроме того, работа ЦВР в режиме видеорегистрации сопровождается свечением дисплея и светоиндикаторов, индицирующих режимы работы этого устройства, что также является демаскирующими признаками, снижающими скрытость этого устройства.The disadvantage of this device is its low stealth, which is expressed by the presence of a number of unmasking signs. So, according to the appearance of the CVR, you can determine its purpose. Further, between the MVK and DVR there is a connecting cable, which requires a separate masking. In addition, the operation of the DVR in the video recording mode is accompanied by a glow of the display and LEDs indicating the operating modes of this device, which are also unmasking signs that reduce the stealth of this device.

В данном устройстве реализован только частичный камуфляж, которому была подвергнута только одна из составных частей ЦВР - видеокамера.This device implements only partial camouflage, which was subjected to only one of the components of the CVR - a video camera.

Очевидно, что более высокий уровень скрытости может быть получен при использовании камуфляжа всех составных частей регистратора, что реализовано в следующем устройстве.Obviously, a higher level of stealth can be obtained by using camouflage of all the components of the recorder, which is implemented in the following device.

Из техники [11] известен регистратор, состоящий из информационного датчика (ИД), инфракрасного датчика движения (ИКД), индикатора, памяти, компьютерного интерфейса (КИ) и процессора, который первым, вторым, третьим, четвертым и пятым портами соединен, соответственно, с ИД, ИКД, индикатором, памятью и КИ, при этом, конструкция ФР выполнена в виде моноблока, содержащего отверстие диаметром не более 2 мм для установки микрообъектива типа pinhole видеокамеры (ВК), на основе которой реализован ИД, кроме того, обеспечивается возможность фиксации доступа на объект методом фотосъемки, активируемой ИКД, реагирующим на физические движения предметов или ФЛ в секторе обзора ВК.A recorder consisting of an information sensor (ID), an infrared motion sensor (ICD), an indicator, a memory, a computer interface (CI) and a processor, which is connected by the first, second, third, fourth and fifth ports, respectively, is known from the technology [11], with an ID, an ICD, an indicator, a memory and a CI, in this case, the FR design is made in the form of a monoblock containing a hole with a diameter of not more than 2 mm for installing a pinhole type microcamera of a video camera (VK), on the basis of which an ID is implemented, in addition, the possibility of fixing access n object photographing method ICD activated responsive to the physical movement of objects or PL in the VC sector review.

Это устройство относиться к компактным цифровым фоторегистраторам (ЦФР), которые также могут использоваться для регистрации доступа физических лиц на ОЛЗ, что обеспечивается возможностью их функционирования в режиме автоматической фотосъемки по наличию движения предметов и/или ФЛ в секторе действия ИД и/ли ИКД.This device belongs to compact digital photo recorders (DSCs), which can also be used to register access of individuals to the IDS, which is ensured by the possibility of their functioning in the automatic photography mode by the presence of movement of objects and / or PL in the action sector of the ID and / or ICD.

Устройство функционирует следующим образом. В типовом случае, ЦФР размещается на стене таким образом, чтобы в секторе обзора ВК и ИКД располагался ОЛЗ. При возникновении в указанном секторе физического движения предметов или ФЛ, ИКД вырабатывает сигнал тревоги, который обрабатывается процессором. Последний включает процесс фотосъемки. При этом, отснятые кадры сохраняются в памяти и через компьютерный интерфейс могут быть перенесены в ПЭВМ для их просмотра. Указанный компьютерный интерфейс также позволяет осуществлять программирование режимов работы ЦФР, в том числе, устанавливать чувствительность ИКД и скорость фотосъемки в пределах от одного кадра через каждые 1-5 сек до 10 кадров в секунду.The device operates as follows. In a typical case, the DSP is placed on the wall in such a way that an OLZ is located in the viewing sector of the VC and ICD. When physical movement of objects or PL occurs in the indicated sector, the ICD generates an alarm signal, which is processed by the processor. The latter includes the photography process. At the same time, the captured frames are saved in memory and can be transferred to a PC for viewing them through a computer interface. The specified computer interface also allows you to program the DSP operation modes, including setting the sensitivity of the ICD and the speed of photography within one frame every 1-5 seconds to 10 frames per second.

Этот ЦФР частично устраняет недостатки предыдущего устройства, поскольку содержит меньшее количество демаскирующих признаков. Его более высокий уровень скрытости обусловлен размещением регистратора в корпусе, внешний вид которого соответствует типовому охранному датчику. То есть камуфляж ЦФР позволяет повысить его скрытость.This DSC partially eliminates the disadvantages of the previous device, since it contains fewer unmasking features. Its higher level of secrecy is due to the placement of the recorder in the case, the appearance of which corresponds to a typical security sensor. That is, the camouflage of the CFR allows you to increase its stealth.

Однако, это устройство содержит некоторое количество элементов, которые отличают его внешний вид от стандартного охранного датчика, в частности, наличие отверстия в лицевой панели, в котором установлен объектив видеокамеры, присутствие на этой же панели дополнительных светоиндикаторов, отображающих статусные состояния ЦФР, например, когда идет процесс фотосъемки, то характер индикаторов изменяется, что привлекает внимание. Кроме того, конструкция устройства достаточно громоздка и «бросается в глаза». Устройство работает от сетевого адаптера, что требует подводки к нему питающего кабеля. На боковой поверхности ФР размещен интерфейсный разъем, что также является демаскирующим признаком, поскольку в обычном охранном датчике такой конструктивный элемент отсутствует. Указанные демаскирующие признаки снижают уровень скрытости этого устройства.However, this device contains a number of elements that distinguish its appearance from a standard security sensor, in particular, the presence of a hole in the front panel in which the camera lens is mounted, the presence of additional light indicators on the same panel that display the status of the DSC, for example, when the process of taking pictures is ongoing, the nature of the indicators changes, which attracts attention. In addition, the design of the device is quite bulky and “striking”. The device works from a network adapter, which requires a power cable to it. An interface connector is located on the side surface of the RF, which is also a unmasking sign, since such a structural element is absent in a conventional security sensor. These unmasking signs reduce the level of stealth of this device.

При использовании простого камуфляжа, обычно, остаются демаскирующие признаки, например, дополнительные индикаторы, элементы управления, нестандартные размеры контейнеров и др., указывающие на наличие в них некоторой «начинки», что приводит к снижению уровня скрытности камуфлируемого устройства в целом, и регистратора доступа на ОЛЗ типа ЦФР, в частности.When using simple camouflage, usually, unmasking signs remain, for example, additional indicators, controls, non-standard sizes of containers, etc., indicating the presence of some “filling” in them, which leads to a decrease in the level of secrecy of the camouflaged device as a whole, and access registrar on OLZ type CFR, in particular.

Для дальнейшего повышения уровня скрытости может быть использован подход, предполагающий уменьшить заметность регистратора на ОЛЗ путем уменьшения его габаритов, а также применения ИД ненаправленного действия, позволяющего прятать регистратор на ОЛЗ. Такой подход реализован в следующем устройстве.To further increase the level of secrecy, an approach can be used that involves reducing the visibility of the registrar on the OLZ by reducing its size, as well as using an ID of non-directional action, allowing you to hide the registrar on the OLZ. This approach is implemented in the following device.

Наиболее близким по технической сущности к заявленному объекту является, известный из техники [12] регистратор, состоящий из информационного датчика (ИД), дисплея, клавиатуры, памяти, компьютерного интерфейса и процессора, который первым, вторым, третьим, четвертым и пятым портами соединен, соответственно, с выходом ИД, дисплеем, клавиатурой, памятью и компьютерным интерфейсом, при этом, ИД выполнен с возможностью реагировать на присутствие и/или деятельность возле него физических лиц, а также активировать автоматическую регистрацию доступа на объекты или их локальные зоны, в случае возникновения на них указанной деятельности.The closest in technical essence to the claimed object is a recorder known from the technique [12], consisting of an information sensor (ID), display, keyboard, memory, computer interface and processor, which are connected by the first, second, third, fourth and fifth ports, accordingly, with the output of the ID, display, keyboard, memory and computer interface, while the ID is made with the ability to respond to the presence and / or activity of individuals near it, as well as activate automatic registration access and on objects or their local zones, in the event of the occurrence of specified activities on them.

Это устройство относиться к миниатюрным цифровым диктофонам (ЦД), которые также могут использоваться для регистрации доступа физических лиц на ОЛЗ, что обеспечивается возможностью их функционирования в режиме автоматической записи фонограмм по наличию акустических сигналов, возникающих в результате присутствия и/или деятельности ФЛ на ОЛЗ.This device refers to miniature digital voice recorders (CDs), which can also be used to register access of individuals to the IDP, which is ensured by the possibility of their functioning in the automatic recording of phonograms by the presence of acoustic signals resulting from the presence and / or activity of the PL on the IDP.

Изделие работает следующим образом. ЦД располагается таким образом, чтобы ОЛЗ находился в зоне чувствительности ИД, в качестве которого используется чувствительный микрофон. Когда на ОЛЗ тишина или шум ниже порогового значения, то ЦД находится в режиме ожидания. Когда на ОЛЗ возникают акустические сигналы, например, скрип дверей, разговор людей, звонок мобильного телефона и т.п., то есть возникает акустическое поле достаточной интенсивности, то ЦД включается в режим записи. При этом в памяти устройства фиксируется дата, время возникновения акустических сигналов на ОЛЗ и осуществляется запись фонограммы. Когда на ОЛЗ устанавливается низкий уровень акустического шума, который ниже порогового значения, то запись фонограммы прекращается. Накопленные в памяти данные и фонограммы могут быть перенесены на ПЭВМ с помощью компьютерного интерфейса. Фонограммы также могут быть прослушаны с помощью наушника, подключаемого непосредственно к ЦД. При этом для удобства навигации по фонограммам, редактирования данных и управления регистратором может быть задействованы дисплей и клавиатура ЦД.The product works as follows. The CD is positioned so that the SIR is in the sensitivity zone of the ID, which is used as a sensitive microphone. When silence or noise is lower than the threshold value on the OLS, the CD is in standby mode. When acoustic signals appear on the optical arrester, for example, a door creak, people talking, a mobile phone ringing, etc., that is, an acoustic field of sufficient intensity arises, the CD is turned on in recording mode. At the same time, the date, time of occurrence of acoustic signals on the optical arrester is recorded in the device’s memory and the phonogram is recorded. When the acoustic noise level is set to a low level, which is lower than the threshold value, the phonogram recording stops. The data and phonograms stored in memory can be transferred to a PC using a computer interface. Phonograms can also be heard using an earphone that connects directly to the data center. At the same time, for the convenience of navigation through phonograms, data editing and recorder control, the display and the keyboard of the data center can be used.

Это устройство частично устраняет недостатки предыдущего устройства, и обладает более высоким уровнем скрытости, что обусловлено размещением регистратора в корпусе со значительно меньшими габаритами, чем предыдущее устройство, поэтому ЦД менее заметен на ОЛЗ, кроме того, ИД устройства имеет большую зону действия с круговой направленностью, что позволяет размещать ЦД на ОЛЗ таким образом, что его обнаружение будет затруднено, например, прятать в визуально не доступных местах ОЛЗ.This device partially eliminates the disadvantages of the previous device, and has a higher level of stealth, which is due to the location of the recorder in a case with significantly smaller dimensions than the previous device, so the CD is less visible on the OLS, in addition, the device ID has a large coverage area with a circular orientation, which makes it possible to place the CD on the OZL in such a way that its detection will be difficult, for example, to hide in the visually inaccessible places of the OZL.

Однако, ЦД имеет вид, по которому можно визуально определить его назначение. Даже если изделие спрятано на ОЛЗ, то не исключена возможность его обнаружения и идентификации ФЛ типа инсайдеров. Дополнительным демаскирующим признаком является наличие на лицевой панели этого устройства интенсивного по свечению светоиндикатора, который во время регистрации фонограмм периодически включается.However, the CD has the form by which its purpose can be visually determined. Even if the product is hidden on the OLZ, the possibility of its detection and identification of PL type insiders is not ruled out. An additional unmasking sign is the presence on the front panel of this device of an intense light-emitting diode, which is periodically turned on during the recording of phonograms.

Указанные демаскирующие признаки снижают уровень скрытости этого устройства.These unmasking signs reduce the level of stealth of this device.

Исследования показали, что для существенного повышения скрытности регистратора доступа на ОЛЗ. может быть использован подход, основанный на методе схемно-технической интеграции, который предусматривает объединение контейнера и РД на функциональном уровне. При таком подходе часть узлов и функций контейнера и РД может быть общей, например, общие: источник питания, память, процессор, пульт управления, дисплей и т.д.Studies have shown that to significantly increase the secrecy of the access registrar on the MSS. An approach based on the methodology of technical integration, which provides for the integration of the container and taxiway at the functional level, can be used. With this approach, part of the nodes and functions of the container and taxiway can be common, for example, common: power supply, memory, processor, control panel, display, etc.

Можно полагать, что симбиоз контейнера и РД на уровне конструкции и функций открывает новые возможности по существенному повышению скрытности регистраторов доступа на объекты или их локальные зоны.It can be assumed that the symbiosis of the container and the taxiway at the level of design and functions opens up new possibilities for a significant increase in the secrecy of access registrars for objects or their local zones.

При разработке полезной модели, авторами использован указанный выше метод схемно-технической интеграции, что позволило достичь поставленной цели.When developing a utility model, the authors used the above method of circuit technical integration, which allowed us to achieve our goal.

Целью полезной модели является повышение уровня скрытости технического устройства, используемого для регистрации доступа физических лиц на объект или его локальную зону.The purpose of the utility model is to increase the level of secrecy of the technical device used to register the access of individuals to the object or its local zone.

Для достижения указанной цели в регистратор, содержащий микрофон. дисплей, клавиатуру, память, компьютерный интерфейс (КИ) и процессор, который первым, вторым, третьим, четвертым и пятым портами соединен, соответственно, с датчиком, дисплеем, клавиатурой, памятью и компьютерным интерфейсом (КИ), при этом, ИД выполнен с возможностью реагировать на присутствие и/или деятельность возле него физических лиц, а также активировать автоматическую регистрацию доступа на объекты или их локальные зоны, в случае возникновения на них указанной деятельности, дополнительно введены сенсор и акселерометр, выход которого соединен с шестым портом процессора, который седьмым портом соединен с сенсором, с возможностью придания корпусу внешнего вида, по которому он идентифицируется как типовое бытовое изделие (ТБИ), причем, процессор может функционировать по программе, которая обеспечивает эмуляцию работы ТБИ с использованием сенсора, дисплея и клавиатуры, а также распознавание не менее двух траекторий перемещения акселерометра (устройства) для активации соответствующих им видов интерфейсов, один из которых адаптирован для поддержки функций регистратора, а другие - для поддержки функций ТБИ.To achieve this goal, a recorder containing a microphone. a display, a keyboard, a memory, a computer interface (KI) and a processor, which is connected by a first, second, third, fourth and fifth port to a sensor, a display, a keyboard, a memory and a computer interface (KI), wherein the ID is made with the ability to respond to the presence and / or activity of individuals near it, as well as activate automatic registration of access to objects or their local zones, in case of occurrence of these activities, an additional sensor and accelerometer are introduced, the output of which It is connected to the sixth port of the processor, which is connected to the sensor by the seventh port, with the possibility of giving the case an appearance by which it is identified as a typical household product (TBI), moreover, the processor can function according to a program that provides emulation of the TBI using a sensor, display and keyboards, as well as recognition of at least two trajectories of the accelerometer (device) to activate the corresponding types of interfaces, one of which is adapted to support the functions of the registrar, and others to support the functions of the TBI.

В предлагаемом устройстве обеспечивается следующее сочетание отличительных признаков и свойств.The proposed device provides the following combination of distinctive features and properties.

Во-первых, это использование сенсора, который соединен с седьмым портом процессора, и расширение возможностей программы, по которой функционирует процессор и с помощи которой обеспечивается формирование первого вида интерфейса, адаптированного на поддержку функций предмета, устройства или прибора общего назначения (ПОН), в котором сенсор необходим для идентификации указанного ПОН на функциональном уровне с отображением на дисплее соответствующих его типу физических величин (дата, время, температура и т.д.). Такое сочетание отличительных признаков позволяет реализовать новое свойство, выражающееся в том, что устройству придаются функции предмета, устройства или прибора общего назначения (ПОН), что обеспечивает маскировку функций регистратора, повышая уровень его функциональной скрытности.First, the use of a sensor, which is connected to the seventh port of the processor, and the expansion of the capabilities of the program by which the processor operates and with the help of which the formation of the first type of interface, adapted to support the functions of an object, device or general purpose device (PON), is provided, in where the sensor is necessary for identifying the indicated PON at the functional level with the display on the display corresponding to its type of physical quantities (date, time, temperature, etc.). This combination of distinctive features allows you to implement a new property, expressed in that the device is given the functions of an object, device or general purpose device (PON), which provides masking of the registrar's functions, increasing the level of its functional secrecy.

Во-вторых, это использование возможностей придания корпусу устройства внешнего вида, по которому он может быть визуально идентифицирован как предмет, устройство или прибор общего назначения (ПОН), что обеспечивает конструктивную маскировку регистратора, повышая уровень его визуальной скрытости.Secondly, this is the use of opportunities to give the body a device with an appearance by which it can be visually identified as an object, device or general purpose device (PON), which provides constructive masking of the recorder, increasing its level of visual secrecy.

В-третьих, это использование акселерометра, выход которого соединен с шестым портом процессора и расширение возможностей программы, по которой функционирует процессор и с помощи которой обеспечивается формирование второго вида интерфейса, адаптированного для поддержки функций регистратора и активацию любого из указанных интерфейсов путем распознавания заранее запрограммированных видов траекторий, по которым акселерометр (вместе с регистратором) может быть перемещен в пространстве. Такое сочетание отличительных признаков позволяет реализовать такое свойства как ограничение доступа к функциям регистратора без использования конструктивных элементов, что повышает уровень визуальной и функциональной маскировки устройства как регистратора доступа на ОЛЗ.Thirdly, this is the use of an accelerometer, the output of which is connected to the sixth port of the processor and expanding the capabilities of the program by which the processor operates and with the help of which it is possible to form a second type of interface adapted to support registrar functions and activate any of these interfaces by recognizing pre-programmed types trajectories along which the accelerometer (together with the registrar) can be moved in space. This combination of distinctive features allows you to implement such properties as restricting access to the functions of the registrar without the use of structural elements, which increases the level of visual and functional masking of the device as an access registrar on the OLZ.

Сочетание отличительных признаков и свойств предлагаемого скрытого регистратора доступа на объект или его локальную зону из техники не известно, поэтому он соответствует критерию новизны.The combination of distinguishing features and properties of the proposed hidden registrar for access to an object or its local zone is not known from the technology, therefore it meets the novelty criterion.

На фиг.1 приведена функциональная схема скрытого регистраторы доступа. Алгоритм функционирования этого устройства представлен на фиг.2.Figure 1 shows a functional diagram of a hidden access registrars. The algorithm for the operation of this device is presented in figure 2.

Скрытый регистратор доступа (СРД) на объект или его локальную зону (фиг.1), содержит корпус 1, в котором размещены компьютерный интерфейс (КИ) 2, микрофон 4, память 5, сенсор 6, клавиатура 7, акселерометр 8, дисплей 9 и процессор 3, который первым, вторым, четвертым, пятым, шестым и седьмым портами соединен, соответственно, с КИ 2, микрофоном 4, памятью 5, сенсором 6, клавиатурой 7, акселерометром 8 и дисплеем 9.A hidden access recorder (SRD) for an object or its local zone (Fig. 1) contains a housing 1 in which a computer interface (KI) 2, a microphone 4, a memory 5, a sensor 6, a keyboard 7, an accelerometer 8, a display 9 and processor 3, which is connected with KI 2, microphone 4, memory 5, sensor 6, keyboard 7, accelerometer 8 and display 9, respectively, with the first, second, fourth, fifth, sixth and seventh ports.

Устройство, представленное на фиг.1, функционирует следующим образом. СРД поддерживает два вида интерфейсов. Первый интерфейс отвечает за поддержку функций, по которым устройство идентифицируется как бытовое изделие. Второй интерфейс отвечает за поддержку функций, по которым устройство идентифицируется как регистратора.The device shown in figure 1, operates as follows. WDS supports two types of interfaces. The first interface is responsible for supporting the functions by which the device is identified as a household product. The second interface is responsible for supporting functions by which the device is identified as a registrar.

При включении электропитания активируется первый интерфейс, благодаря чему устройство функционирует как общеизвестное бытовое изделие, тип которого определяется по дизайну корпуса 1 и типу сенсора 6.When the power is turned on, the first interface is activated, so that the device functions as a well-known household product, the type of which is determined by the design of the housing 1 and the type of sensor 6.

Благодаря наличию двух интерфейсов достигается визуальная и функциональная скрытность СРД на ОЛЗ.Thanks to the presence of two interfaces, visual and functional secrecy of the DRS on the OLC is achieved.

Рассмотрим работу каждого из интерфейсов подробнее.Consider the operation of each of the interfaces in more detail.

Работа устройства в режиме эмуляции бытового изделия осуществляется в следующем порядке.The operation of the device in the emulation mode of a household product is carried out in the following order.

Для частного случая реализации устройства корпус 1 может быть выполнен в виде настольных электронных часов. Этому бытовому изделию может соответствовать сенсор 6, выполненный в виде модуля часов реального времени, сигналы которого обрабатываются процессором 3 и в виде текущей даты и времени отображаются на дисплее 9. Установка и корректировка показаний дисплея может осуществляться с помощью клавиатуры 7 или с помощью КИ 2.For a special case of the implementation of the device, the housing 1 can be made in the form of a desktop electronic clock. This household product may correspond to a sensor 6, made in the form of a real-time clock module, the signals of which are processed by the processor 3 and displayed on the display 9 as the current date and time. Installation and correction of the display can be carried out using the keyboard 7 or using KI 2.

Для повышения эффективности идентификации устройства как бытового изделия общего применения, корпус 1 может быть выполнен в соответствии с традиционным дизайном. Например, если сенсор 6 - часовой модуль, то корпус 1 может быть выполнен в виде, соответствующем типовым часам, как это было рассмотрено выше. Если сенсор 6 - датчик температуры, то уместным дизайном корпуса 1 будет выполнение его в виде термометра.To increase the efficiency of identification of the device as a general household product, the housing 1 can be made in accordance with the traditional design. For example, if the sensor 6 is a clock module, then the case 1 can be made in the form corresponding to a typical clock, as was discussed above. If the sensor 6 is a temperature sensor, then the appropriate design of the housing 1 will be its implementation in the form of a thermometer.

Выполненное устройство по внешнему виду и по выполняемым функциям может соответствовать различным изделиям общего применения, в данном примере - электронным часам, поэтому именно таким оно и идентифицируется физическими лицами, которые не ознакомлены со «второй стороной медали», то есть, вторым интерфейсом, который поддерживает функции скрытого регистратора доступа на объекты или их локальные зоны.The appearance of the device in appearance and the functions performed can correspond to various products of general use, in this example - an electronic clock, which is why it is identified by individuals who are not familiar with the “second side of the coin”, that is, the second interface that supports functions of the hidden registrar of access to objects or their local zones.

То есть скрытость регистратора доступа на объекты или их локальные зоны достигается возможностью придания ему внешнего вида и функций бытового или иного изделия общего применения, который с точки зрения инсайдера не представляет никакой угрозы и не может быть использован для скрытной регистрации ФЛ на ОЛЗ.That is, the secrecy of the registrar of access to objects or their local zones is achieved by the possibility of giving it the appearance and functions of a household or other general-use product, which from the point of view of an insider does not pose any threat and cannot be used for secretive registration of PL on an OLZ.

Устройство в режиме регистрации доступа функционирует следующим образом. В частном случае, ИД может быть реализован в виде миниатюрного чувствительного микрофона. В исходном состоянии, когда на объекте или его локальной зоне (ОЛЗ), в виду отсутствия физических лиц, уровень акустических сигналов низкий. Поэтому, устройство находится в дежурном режиме. Когда на ОЛЗ появляются физические лица, то их присутствие или деятельность (шаги, звонки мобильного телефона, разговоры и т.п.) - все это вызывает возмущение акустического поля на ОЛЗ, что приводит к активации устройства. При этом, сигналы с микрофона 4 поступают на процессор 3, который сравнивает их интенсивность с пороговым уровнем (уровнем фоновых шумов) и если текущие сигналы микрофона 4 превышают пороговый уровень, то активируется процесс регистрации - запись сигналов микрофона 4 в память 5. Кроме записи фонограммы, осуществляется также фиксация даты и времени создания каждой из фонограмм. Уровень акустических сигналов периодически измеряется и если в течении 5-10 сек его величина не превышает значения заданного порога, то запись фонограммы прекращается и устройство переходит в дежурный режим. При возникновении на ОЛЗ акустических сигналов, превышающих заданный порог, процесс регистрации повторяется в порядке, указанном выше.The device in access registration mode operates as follows. In the particular case, the ID can be implemented as a miniature sensitive microphone. In the initial state, when the object or its local area (OLZ), due to the absence of individuals, the level of acoustic signals is low. Therefore, the device is in standby mode. When individuals appear on the OLS, their presence or activity (steps, mobile phone calls, conversations, etc.) - all this causes disturbance of the acoustic field on the OLZ, which leads to the activation of the device. In this case, the signals from the microphone 4 are sent to the processor 3, which compares their intensity with a threshold level (background noise level) and if the current signals of the microphone 4 exceed the threshold level, the registration process is activated - recording the signals of the microphone 4 in memory 5. In addition to recording the phonogram , the date and time of creation of each of the phonograms are also fixed. The level of acoustic signals is periodically measured and if within 5-10 seconds its value does not exceed the value of the specified threshold, then the phonogram recording stops and the device goes into standby mode. If acoustic signals exceeding a predetermined threshold occur on the laser arrester, the registration process is repeated in the order indicated above.

С помощью клавиатуры 7 и дисплея 9 величина допустимого порога уровня шумов на ОЛЗ может быть скорректирована в сторону его увеличения или уменьшения. Также, с помощью клавиатуры 7 и дисплея 9 может быть просмотрена статистика фонограмм: их количество, длительность, а также дату и время регистрации. Для прослушивания и ведения архива фонограмм, содержимое памяти 5 посредством компьютерного интерфейса 2 может быть перемещено на ПЭВМ.Using the keyboard 7 and the display 9, the value of the permissible threshold of the noise level at the SIR can be adjusted in the direction of its increase or decrease. Also, using the keyboard 7 and display 9, phonogram statistics can be viewed: their number, duration, as well as the date and time of registration. For listening and maintaining the archive of phonograms, the contents of the memory 5 through the computer interface 2 can be moved to a PC.

Доступ к функциям скрытого регистратора защищен, то есть в устройстве отсутствует возможность переключения вида интерфейса стандартным образом, например, с помощью переключателя или воздействием на клавиши клавиатуры - любые манипуляции с этими органами управления не достигнут указанной цели, поскольку они не участвуют в процессе активации второго интерфейса. Функции «переключателя» интерфейсов базируются на том, что при перемещении в пространстве акселерометра 8, на его выходе вырабатываются сигналы, содержащие признаки траектории, по которой перемещается указанный акселерометр (вместе с устройством или без него).Access to the functions of the hidden recorder is protected, that is, the device does not have the ability to switch the interface in a standard way, for example, using a switch or by pressing the keyboard keys - any manipulations with these controls will not achieve this goal, since they do not participate in the activation of the second interface . The functions of the “switch” of the interfaces are based on the fact that when moving in the space of the accelerometer 8, signals are generated at its output that contain signs of the trajectory along which the specified accelerometer moves (with or without the device).

Цифровой «образ» траектории может быть использован как ключ доступа к интерфейсу. Таких «цифровых образов траекторий» (ЦОТ) может быть несколько - по числу эмулируемых интерфейсов. Создание ЦОТ может быть организовано переводом устройства в режим обучения, при котором запускается процедура формирования ЦОТ, а устройство (вместе с акселерометром 8) перемещается по некоторой траектории. Формируемые акселерометром 8 сигналы оцифровываются и сохраняются в виде файла-образа в заданной области памяти 5 или встроенной памяти процессора 3.The digital “image” of the trajectory can be used as an access key to the interface. There can be several such “digital trajectory images” (DTTs) - according to the number of emulated interfaces. The creation of a CTC can be organized by transferring the device to the training mode, in which the process of forming the CTC is started, and the device (together with the accelerometer 8) moves along a certain trajectory. The signals generated by the accelerometer 8 are digitized and stored as an image file in a given area of memory 5 or the internal memory of processor 3.

В результате процедуры «обучения» в памяти 5 накапливается достаточное количество ЦОТ, но не менее двух, что связано с количеством эмулируемых интерфейсов.As a result of the “training” procedure, a sufficient number of CTCs is accumulated in memory 5, but not less than two, which is associated with the number of emulated interfaces.

В рабочем режиме процессор 3 осуществляет постоянный контроль сигналов, которые поступают к нему от акселерометра 8. «Образ» входного цифрового потока сравнивается с хранящимся в памяти 5 набором ЦОТ.In the operating mode, the processor 3 constantly monitors the signals that come to it from the accelerometer 8. The “image” of the input digital stream is compared with the set of COTs stored in memory 5.

Если устройство будет перемещено по известной траектории, ЦОТ которой хранится в памяти 5, то этот факт будет интерпретирован как сигнал активации соответствующего ему интерфейса.If the device is moved along a well-known path, the central heating center of which is stored in memory 5, then this fact will be interpreted as an activation signal of the corresponding interface.

Поскольку активация интерфейса регистратора осуществляется без использования клавиатуры и других, доступных для внешнего воздействия органов управления, а также с учетом того, что конфигурация траектории, по которой может быть перемещен СРД для активации доступа к его интерфейсу, известна только пользователю, то можно полагать, что этим достигается как высокая скрытность СРД, так и защита от несанкционированного доступа к нему посторонних лиц.Since the registrar’s interface is activated without using the keyboard and other controls available for external influence, and also taking into account that the configuration of the trajectory along which the DDS can be moved to activate access to its interface is known only to the user, it can be assumed that This achieves both high secrecy of the DRS and protection against unauthorized access by unauthorized persons.

Узлы компьютерного интерфейса 2, информационного датчика 4, памяти 5, клавиатуры 7 и дисплея 9 аналогичны соответствующим признакам прототипа и не требуют доработки при их реализации.The nodes of the computer interface 2, information sensor 4, memory 5, keyboard 7 and display 9 are similar to the corresponding features of the prototype and do not need to be finalized when they are implemented.

Узел корпуса 1 может быть реализован по аналогии с конструктивными решениями, используемыми при производстве МР3-плееров [13], электронных часов [14], портативных радиоприемников [15], сотовых телефонов [16], и др.The housing unit 1 can be implemented by analogy with the design solutions used in the manufacture of MP3 players [13], electronic clocks [14], portable radios [15], cell phones [16], etc.

Узел сенсора 6 может иметь различную реализацию, которая тесным образом связана с дизайном узла 1, обозначающим изделие общего применения. Так, например, при выполнении корпуса 1 в виде часов [14], в качестве узла сенсора 6 может быть использован модуль часов реального времени [17]. Другим вариантом выполнения корпуса 1 - дизайн в виде электронного термометра [18], где в качестве узла сенсора 6 может быть использован цифровой температурный датчик [19].The sensor assembly 6 may have a different implementation, which is closely related to the design of the assembly 1, indicating a product of general use. So, for example, when the case 1 is in the form of a clock [14], the real-time clock module [17] can be used as a sensor unit 6. Another embodiment of the housing 1 is a design in the form of an electronic thermometer [18], where a digital temperature sensor [19] can be used as a sensor unit 6.

Узел акселерометра 8 может быть реализован на основе типовых акселерометров. Преимущественным выбором является использование трехосных MEMS-акселерометров с цифровым выходом, например, модели MMA7450L [20], производства компании Freescale Semiconductor, которая отличается миниатюрным корпусом, наличием встроенной схемы предварительной обработки сигналов, наличием фильтра низких частот, температурной компенсацией, функцией самотестирования, возможностью определения нулевого ускорения с помощью выводов прерывания, детектированием толчков и щелчков для определения быстрых движений в пространстве. Кроме того, акселерометры типа MMA7450L рассчитаны на непосредственную интеграцию с микроконтроллерами посредством шин I2С и SPI и обеспечивают также возможность прямого сопряжения с хост-контроллерами по цифровому каналу, что устраняет необходимость в промежуточных преобразованиях, упрощает схемные решения, снижает энергопотребление и габариты.The accelerometer assembly 8 can be implemented based on typical accelerometers. An advantageous choice is the use of triaxial MEMS accelerometers with digital output, for example, the MMA7450L model [20], manufactured by Freescale Semiconductor, which features a miniature case, an integrated signal preprocessing circuit, a low-pass filter, temperature compensation, a self-test function, and the ability to determine zero acceleration using interrupt outputs, detection of shocks and clicks to determine fast movements in space. In addition, accelerometers of the MMA7450L type are designed for direct integration with microcontrollers via I2C and SPI buses and also provide the ability to directly interface with host controllers via a digital channel, which eliminates the need for intermediate conversions, simplifies circuit designs, and reduces power consumption and dimensions.

Также могут быть использованы миниатюрные трехосные акселерометры типа ML8950 [21] производства компании Oki Electric Industry, преимущества которых заключаются в объединении в едином корпусе интегральной схемы трехосного датчика ускорений и микросхемы управления, включающей усилитель, цифро-аналоговый (ЦАП) и аналого-цифровой (АЦП) преобразователи и схему компенсации температурных изменений параметров. Кроме измерения ускорений по осям X, Y и Z эти модули могут также измерять углы наклона датчика, фиксировать удары и вибрации и выдавать данные измерений в цифровом виде. Так как сигнал с модуля получается в цифровом виде, то сигналы от него могут подаваться прямо в процессор.Miniature triaxial accelerometers of the ML8950 type [21] manufactured by Oki Electric Industry can also be used, the advantages of which are the combination of a triaxial acceleration sensor and a control chip in a single package, including an amplifier, digital-to-analog (DAC) and analog-to-digital (ADC) ) converters and compensation scheme for temperature changes in parameters. In addition to measuring accelerations along the X, Y, and Z axes, these modules can also measure sensor tilt angles, record shock and vibration, and provide measurement data in digital form. Since the signal from the module is obtained in digital form, the signals from it can be fed directly to the processor.

Принципы работы акселерометров известны из техники [22]. Для идентификации (распознавания) траекторий перемещения его в пространстве могут быть использованы алгоритмы и математические выражения, приведенные в [23].The principles of operation of accelerometers are known from the technique [22]. To identify (recognize) the trajectories of its movement in space, the algorithms and mathematical expressions given in [23] can be used.

Узел процессора 3 может быть реализован на основе PIC-контроллеров, имеющих достаточную производительность и необходимое количество портов. Преимущественным решением является использование микроконтроллеров семейства РIС18Х5ХХ [24] со встроенной поддержкой компьютерного интерфейса типа порта USB2.0. При этом, в качестве базового программного обеспечения для узла 3 может быть использована авторская программа [25].The processor node 3 can be implemented on the basis of PIC-controllers having sufficient performance and the required number of ports. An advantageous solution is the use of microcontrollers of the RIC18X5XX family [24] with integrated support for a computer interface such as a USB2.0 port. At the same time, the author's program [25] can be used as the basic software for node 3.

Функционирования процессора 3 может осуществляться по алгоритму, который в обобщенном виде представлен на фиг.2.The functioning of the processor 3 can be carried out according to the algorithm, which is summarized in figure 2.

Таким образом, предлагаемый скрытый регистратор доступа на объекты или их локальные зоны реализует высокий уровень скрытности как визуальной, так и функциональной, что в сочетании с наличием интерфейса, защищенного от несанкционированного доступа, позволяет обеспечить высокую эффективность применения данного технического решения для решения задач, связанных с выявлением инсайдеров и других физических лиц, осуществляющих противоправную деятельность на различных объектах или их локальных зонах.Thus, the proposed hidden registrar of access to objects or their local zones realizes a high level of secrecy, both visual and functional, which, combined with the presence of an interface protected from unauthorized access, allows for high efficiency of the application of this technical solution for solving problems related to the identification of insiders and other individuals engaged in illegal activities at various facilities or their local zones.

Приведенные средства, с помощью которых возможно осуществление полезной модели, позволяют обеспечить ее промышленную применимость.The above means, with which it is possible to implement a utility model, make it possible to ensure its industrial applicability.

Основные узлы устройства экспериментально проверены и могут быть положены в основу создания серийных образцов скрытых регистраторов доступа на объекты или их локальные зоны.The main nodes of the device are experimentally tested and can be used as the basis for the creation of serial samples of hidden access registrars for objects or their local zones.

Дополнительным полезным эффектом, достигаемым на основе использования предлагаемого технического решения, является повышение уровня защиты доступа к функциям скрытого регистратора доступа. Это обусловлено тем, что активация интерфейса регистратора осуществляется без использования клавиатуры и других, доступных для внешнего воздействия органов управления, кроме того, конфигурация траектории, по которой может быть перемещен в пространстве СРД, для активации доступа к его интерфейсу, известна только пользователю этого устройства.An additional useful effect achieved through the use of the proposed technical solution is to increase the level of protection of access to the functions of the hidden access registrar. This is due to the fact that the registrar’s interface is activated without using the keyboard and other controls available for external influences, in addition, the configuration of the path along which it can be moved in the DRS space to activate access to its interface is known only to the user of this device.

Таким образом, разработанное авторами техническое решение существенно повышает общий уровень скрытости регистратора доступа на объект или его локальную зону и обеспечивает защиту от несанкционированного доступа к функциям регистратора посторонних лиц, что позволяет применять эту полезную модель для решения широкого круга задач, в том числе, связанных с выявлением деятельности инсайдеров, создающих утечки конфиденциальной информации, санкционированного негласного акустического контроля, а также выявления другой незаконной деятельности физических лиц, осуществляемой на различных ОЛЗ.Thus, the technical solution developed by the authors significantly increases the overall level of secrecy of the registrar of access to the object or its local zone and provides protection against unauthorized access to the functions of the registrar of unauthorized persons, which makes it possible to use this utility model for solving a wide range of tasks, including those related to revealing the activities of insiders creating leaks of confidential information, authorized tacit acoustic control, as well as identifying other illegal figures awn individuals engaged in various ODL.

Скрытые регистраторы доступа будут востребованы как различными службами, так и физическими лицами, нуждающимися в защите информационной безопасности в целом, и нейтрализации угроз, создаваемых деятельностью физических лиц типа инсайдеров, в частности.Hidden access registrars will be in demand by both various services and individuals who need to protect information security in general, and to neutralize threats posed by the activities of individuals such as insiders, in particular.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫLIST OF USED LITERATURE

1. Информационная безопасность компании, http://www.searchinform.ru/main/full-text-search-information-security.html1. Information security of the company, http://www.searchinform.ru/main/full-text-search-information-security.html

2. Защита информации и бизнеса от инсайдеров, http://www.cnews.ru:80/news/top/index.shtml?2008/12/08/3307832. Protection of information and business from insiders, http://www.cnews.ru:80/news/top/index.shtml?2008/12/08/330783

3. Инсайдер, http://abc.informbureau.com/html/einaeaad.html3. Insider, http://abc.informbureau.com/html/einaeaad.html

4. Защита от инсайдера, http://www.osp.ru/os/1072574.html4. Protection from an insider, http://www.osp.ru/os/1072574.html

5. Тропой инсайдера. Секреты информационной безопасности, http://www.searchinform.ru/article 1.html5. Insider trail. Secrets of information security, http://www.searchinform.ru/article 1.html

6. Портативный многофункциональный прибор СРМ-700, http://www.mascom.ru/node/3836. Portable multifunctional device SRM-700, http://www.mascom.ru/node/383

7. Универсальный поисковый прибор ST-032, http://www.mascom.ru/node/2147. Universal search device ST-032, http://www.mascom.ru/node/214

8. Обнаружитель скрытых видеокамер Айрис IQ-2V, http://www.mascom.ru/node/6138. Detector of hidden video cameras Iris IQ-2V, http://www.mascom.ru/node/613

9. Устройство охранной сигнализации емкостного типа, патент RU №2306610 С2 от 13.09.2005 г, опубликовано: 20.09.2007 г., Бюл. №28.9. Capacitive type security alarm device, patent RU No. 2306610 C2 of September 13, 2005, published: September 20, 2007, Bull. No. 28.

10. Миниатюрный видеорегистратор JS-309M с внешней носимой камерой и датчиком движения, http://microvideomir.ru/10. Miniature DVR JS-309M with external wearable camera and motion sensor, http://microvideomir.ru/

11. MemoCam, http://www.memocam.ru/11. MemoCam, http://www.memocam.ru/

12. Цифровой диктофон Edic, http://www.telesys.ru/12. Digital Voice Recorder Edic, http://www.telesys.ru/

13. МР3 плеер, модель RoverMedia Aria Q3, http://www.pleer.ru/13. MP3 player, model RoverMedia Aria Q3, http://www.pleer.ru/

14. Электронные часы-будильник, модель KS-202C, http://www.dom-shop.ru/index.php?productID=99514. Electronic alarm clock, model KS-202C, http://www.dom-shop.ru/index.php?productID=995

15. Портативный радиоприемник Vitek VT-3583, http://www.techhome.ru/catalog/port/FCC00452_9.htm?v=us15. Portable radio Vitek VT-3583, http://www.techhome.ru/catalog/port/FCC00452_9.htm?v=us

16. Мобильный телефон Nokia N95, http://best-mobi.ru/16. Mobile phone Nokia N95, http://best-mobi.ru/

17. Модуль часов реального времени, модель DS1244, http://www.smartelec.ru/prod/max_rtc.shtml17. Real-time clock module, model DS1244, http://www.smartelec.ru/prod/max_rtc.shtml

18. Комнатно-уличный MAX/MIN термометр ТМ-986, http://www.med-magazin.ru/products/241/822/18. Indoor-street MAX / MIN thermometer TM-986, http://www.med-magazin.ru/products/241/822/

19. Цифровой температурный датчик LM75A производства NXP Semiconductors, http://www.compel.ru/catalog/sensors/ temperature/19. Digital temperature sensor LM75A manufactured by NXP Semiconductors, http://www.compel.ru/catalog/sensors/ temperature /

20. Трехосевой емкостной MEMS-акселерометр с цифровым выходом компании Freescale Semiconductor, микросхема MMA7450L, http://delanet.ru/content/view/426/39/20. Three-axis capacitive MEMS accelerometer with digital output from Freescale Semiconductor, MMA7450L chip, http://delanet.ru/content/view/426/39/

21. Трехосный акселерометр Oki с цифровым интерфейсом, http://www.pcweek.ru/themes/detail.php?ID=92804&THEME_ID21. Three-axis Oki accelerometer with digital interface, http://www.pcweek.ru/themes/detail.php?ID=92804&THEME_ID

22. Интегральные акселерометры, http://www.compitech.ru/html.cgi/22. Integrated accelerometers, http://www.compitech.ru/html.cgi/

23. Уэншуай Ляо, Имин Жао, Алексей Власенко, Применение акселерометров с системе защиты жесткого диска, http://www.kit-e.ru/articles/device/2006_10_136.php23. Wenshui Liao, Imin Zhao, Alexey Vlasenko, Using accelerometers with a hard drive protection system, http://www.kit-e.ru/articles/device/2006_10_136.php

24. Семейство микроконтроллеров PIC18FX5XX с поддержкой шины USB2.0 http://www.trt.ru/products/microchip/pic18_2.htm24. The family of microcontrollers PIC18FX5XX with support for USB2.0 bus http://www.trt.ru/products/microchip/pic18_2.htm

25. Программа для ПЭВМ, «Менеджер сенсора», Хотячук В.К., Хотячук К.М., Скачков А.А., Васин М.С., Матвеева A.M., свидетельство о государственной регистрации программы для ЭВМ №200961044, зарегистрировано в Реестре программ для ЭВМ 19.01.2009 г.25. The program for the PC, “Sensor Manager”, Khotyachuk VK, Khotyachuk KM, Skachkov AA, Vasin MS, Matveeva AM, certificate of state registration of the computer program No. 2009961044, registered in Register of computer programs 01/19/2009

Claims (1)

Скрытый регистратор доступа на объект, содержащий корпус, информационный датчик (ИД), дисплей, клавиатуру, память, компьютерный интерфейс и процессор, который первым, вторым, третьим, четвертым и пятым портами соединен, соответственно, с выходом ИД, дисплеем, выходом клавиатуры, памятью и компьютерным интерфейсом (КИ), при этом ИД выполнен с возможностью реагировать на присутствие и/или деятельность возле него физических лиц, а также активировать автоматическую регистрацию доступа на объекты или их локальные зоны, в случае возникновения на них указанной деятельности, отличающийся тем, что в его состав дополнительно введены сенсор и акселерометр, выход которого соединен с шестым портом процессора, который седьмым портом соединен с сенсором, с возможностью придания корпусу внешнего вида, по которому он идентифицируется как типовое бытовое изделие (ТБИ), причем процессор может функционировать по программе, которая обеспечивает эмуляцию работы ТБИ с использованием сенсора, дисплея и клавиатуры, а также распознавание не менее двух траекторий перемещения акселерометра (устройства) для активации соответствующих им видов интерфейсов, один из которых адаптирован для поддержки функций регистратора, а другие - для поддержки функций ТБИ. A hidden access recorder for an object containing a housing, an information sensor (ID), a display, a keyboard, a memory, a computer interface and a processor, which are connected by the first, second, third, fourth and fifth ports to the ID output, display, keyboard output, memory and a computer interface (CI), while the ID is configured to respond to the presence and / or activity of individuals near it, as well as activate automatic registration of access to objects or their local zones, if of these activities, characterized in that it includes an additional sensor and accelerometer, the output of which is connected to the sixth port of the processor, which is connected to the sensor by the seventh port, with the possibility of giving the case an appearance by which it is identified as a typical household product (TBI) moreover, the processor can function according to a program that provides emulation of the TBI operation using a sensor, display and keyboard, as well as recognition of at least two accelerometer motion paths (device Twa) to activate the corresponding types of interfaces, one of which is adapted to support the functions of the registrar, and others - to support the TDR function.
RU2009115638/22U 2009-04-24 2009-04-24 HIDDEN OBJECT ACCESS RECORDER RU86026U1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2009115638/22U RU86026U1 (en) 2009-04-24 2009-04-24 HIDDEN OBJECT ACCESS RECORDER

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2009115638/22U RU86026U1 (en) 2009-04-24 2009-04-24 HIDDEN OBJECT ACCESS RECORDER

Publications (1)

Publication Number Publication Date
RU86026U1 true RU86026U1 (en) 2009-08-20

Family

ID=41151704

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2009115638/22U RU86026U1 (en) 2009-04-24 2009-04-24 HIDDEN OBJECT ACCESS RECORDER

Country Status (1)

Country Link
RU (1) RU86026U1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2503023C2 (en) * 2010-12-15 2013-12-27 Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Method for dynamic detection of small-size hidden facilities that facilitate information leakage and are installed on mobile object without authorisation
WO2015023206A1 (en) * 2013-08-14 2015-02-19 Somov Maxim Vladimirovich Security alarm device for monitoring window and glazed door assemblies
RU2721315C1 (en) * 2019-11-28 2020-05-18 Константин Александрович Хлопков Highly secure access control system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2503023C2 (en) * 2010-12-15 2013-12-27 Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Method for dynamic detection of small-size hidden facilities that facilitate information leakage and are installed on mobile object without authorisation
WO2015023206A1 (en) * 2013-08-14 2015-02-19 Somov Maxim Vladimirovich Security alarm device for monitoring window and glazed door assemblies
RU2544745C1 (en) * 2013-08-14 2015-03-20 Максим Владимирович Сомов Burglar alarm device for window and glass door structures
RU2721315C1 (en) * 2019-11-28 2020-05-18 Константин Александрович Хлопков Highly secure access control system

Similar Documents

Publication Publication Date Title
CN102855716B (en) Doorbell system and automatic visitor identification method thereof
US7602303B2 (en) Personal crime prevention bracelet
US20190035104A1 (en) Object detection and tracking
WO2019022935A1 (en) Object detection sensors and systems
CN112470196A (en) Audio/video apparatus with viewer
US20180158298A1 (en) Passing Vehicle Filters for Audio/Video Recording and Communication Devices
CN104332037B (en) method and device for alarm detection
US10922547B1 (en) Leveraging audio/video recording and communication devices during an emergency situation
US20210327253A1 (en) Wearbale personal security devices and systems
CN105917350B (en) Secret protection sensor device
KR20110053145A (en) The security system using cctv camera and the method thereof
KR102218866B1 (en) Apparatus and method for detecting illegal photographing equipment
RU86026U1 (en) HIDDEN OBJECT ACCESS RECORDER
CN108174012A (en) A kind of authority control method and mobile terminal
CN109410535A (en) A kind for the treatment of method and apparatus of scene information
CN106991775A (en) A kind of intelligent anti-theft alarm system
RU104751U1 (en) HIDDEN RECORDER OF UNAUTHORIZED ACCESS TO OBJECT OR ITS LOCAL ZONES
CN108804894A (en) Unlocking screen method, apparatus, mobile terminal and computer-readable medium
US8937551B2 (en) Covert security alarm system
CN203070082U (en) Remote home control and security defending system
CN113238214B (en) Target object detection method, target object detection device, electronic equipment and storage medium
CN201489629U (en) Image warner
WO2010009361A1 (en) Privacy-enhanced event-driven monitoring system and methodologies
RU2723306C1 (en) Active door protection system with neurolinguistic effect on an intruder and electronic module for this system
TWM527988U (en) Motion sensing device and system thereof

Legal Events

Date Code Title Description
MM1K Utility model has become invalid (non-payment of fees)

Effective date: 20100425