RU92593U1 - DEVICE FOR MONITORING THE ACTIVITY OF A MOBILE PHONE AND PROTECTING IT FROM AN UNAUTHORIZED ACTIVATION - Google Patents

DEVICE FOR MONITORING THE ACTIVITY OF A MOBILE PHONE AND PROTECTING IT FROM AN UNAUTHORIZED ACTIVATION Download PDF

Info

Publication number
RU92593U1
RU92593U1 RU2009142268/22U RU2009142268U RU92593U1 RU 92593 U1 RU92593 U1 RU 92593U1 RU 2009142268/22 U RU2009142268/22 U RU 2009142268/22U RU 2009142268 U RU2009142268 U RU 2009142268U RU 92593 U1 RU92593 U1 RU 92593U1
Authority
RU
Russia
Prior art keywords
kmt
mobile phone
node
activity
monitoring
Prior art date
Application number
RU2009142268/22U
Other languages
Russian (ru)
Inventor
Евгений Викторович Вдовин
Константин Михайлович Хотячук
Валентин Константинович Хотячук
Владимир Сергеевич Гончаров
Владимир Григорьевич Шкирин
Original Assignee
Федеральное государственное унитарное предприятие "18 Центральный научно-исследовательский институт" Министерства обороны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное государственное унитарное предприятие "18 Центральный научно-исследовательский институт" Министерства обороны Российской Федерации filed Critical Федеральное государственное унитарное предприятие "18 Центральный научно-исследовательский институт" Министерства обороны Российской Федерации
Priority to RU2009142268/22U priority Critical patent/RU92593U1/en
Application granted granted Critical
Publication of RU92593U1 publication Critical patent/RU92593U1/en

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

Устройство относится к технике электрической связи, а точнее, к вспомогательному оконечному оборудованию, обеспечивающему предотвращение подслушивания, и может быть использовано в системах обеспечения информационной безопасности, преимущественно, для защиты различных объектов и физических лиц от негласного акустического контроля, организуемого путем несанкционированной активации устройств мобильной связи, расположенных на различных объектах и используемых упомянутыми физическими лицами. Сущность полезной модели заключается в том, что в известное устройство защиты мобильного телефона (МТ), состоящее из датчика состояния контролируемого мобильного телефона (ДС КМТ) и последовательно соединенных детектора мощности (ДМ)5 выполненного с возможностью фиксации электромагнитного поля (ЭМП), излучаемого передатчиком контролируемого мобильного телефона (КМТ), блока обработки и управления (БОУ) и узла коммутации (УК), который выполнен с возможностью подключения к КМТ, дополнительно введены в его состав аккумулятор, дисплей и панель управления, выход которой соединен со вторым входом блока обработки и управления, который вторым и третьим выходами соединен, соответственно, с дисплеем и с узлом ДС КМТ, который выполнен с функциями сигнализатора, кроме того, узел УК выполнен с функциями интерфейса Bluetooth, обеспечивающего беспроводное подключение к КМТ, который оборудован аналогичным интерфейсом, узел БОУ выполнен с функциями микроконтроллера, обеспечивающего возможность анализа электромагнитных полей, фиксируемых детектором мощности, и установления их корреляции с активностью КМТ путем информационного обмена с его модемом с использованием интерфейса Bluetooth, эмуляции виртуального компьютерного порта с передачей по нему AT команд, необходимых для проверки активности, передатчика, звонка и клавиатуры КМТ; идентификации работы КМТ в режиме нестандартного телефонного соединения (НСТ), установленного без активации его звонка или клавиатуры, с последующей блокировкой НСТ путем передачи модему КМТ управляющих AT команд, обеспечивающих его перевод в дежурный режим, с последующей активацией сигнализатора узла ДС КМТ; эмуляции драйверов, необходимых для функционирования панели управления и дисплея, обеспечивающих настройку интерфейса Bluetooth, контроль активности КМТ, визуализацию статистики блокированных НТС и индикацию состояния заряда аккумулятора. Введенные существенные признаки обеспечивают повышение уровня защиты мобильного телефона и иных устройств мобильной связи от несанкционированной активации, улучшение качества используемого интерфейса и расширение функциональных возможностей по дистанционному контролю режимов работы мобильного телефона. Это позволяет существенно повысить уровень защиты физических лиц от негласного акустического контроля, организуемого по каналам сотовой связи путем несанкционированной активации используемых ими устройств мобильной связи. The device relates to electrical communication technology, and more specifically, to auxiliary terminal equipment that provides eavesdropping prevention, and can be used in information security systems, mainly to protect various objects and individuals from secret acoustic monitoring, organized by unauthorized activation of mobile communication devices located at various facilities and used by the mentioned individuals. The essence of the utility model lies in the fact that in the known device for protecting a mobile phone (MT), consisting of a state sensor of a controlled mobile phone (DC KMT) and series-connected power detector (DM) 5 made with the possibility of fixing the electromagnetic field (EMF) emitted by the transmitter controlled mobile phone (KMT), processing and control unit (BOW) and switching unit (CC), which is configured to connect to KMT, an additional battery, display and panel are introduced control, the output of which is connected to the second input of the processing and control unit, which is connected by the second and third outputs, respectively, to the display and to the KMT DS node, which is configured as a signaling device, in addition, the UK node is made with the functions of the Bluetooth interface, which provides wireless connection to KMT, which is equipped with a similar interface, the BOW node is made with the functions of a microcontroller, which provides the opportunity to analyze electromagnetic fields detected by a power detector and to establish their correlation with KMT activity by means of information exchange with its modem using the Bluetooth interface, emulation of a virtual computer port with the transmission of AT commands necessary for checking activity, transmitter, ringtone and KMT keyboard through it; identifying the operation of the KMT in the non-standard telephone connection (NST) mode, established without activating its call or keypad, followed by blocking the NST by sending the AT command to the KMT modem commands that ensure its switching to standby mode, followed by activation of the KMT DS node signaling device; emulation of the drivers necessary for the operation of the control panel and display, providing the configuration of the Bluetooth interface, monitoring the KMT activity, visualization of statistics of blocked NTS and indication of the state of battery charge. The essential features introduced provide an increase in the level of protection of a mobile phone and other mobile communication devices against unauthorized activation, an improvement in the quality of the interface used, and an extension of the functionality for remote monitoring of mobile phone operating modes. This allows you to significantly increase the level of protection of individuals from secret acoustic control, organized through cellular channels by unauthorized activation of their mobile devices.

Description

Устройство относится к технике электрической связи, а точнее, к вспомогательному оконечному оборудованию, обеспечивающему предотвращение подслушивания, и может быть использовано в системах обеспечения информационной безопасности, преимущественно, для защиты различных объектов и физических лиц от негласного акустического контроля, организуемого путем несанкционированной активации мобильных телефонов и других устройств мобильной связи, используемых упомянутыми физическими лицами.The device relates to electrical communication technology, and more specifically, to auxiliary terminal equipment that provides eavesdropping prevention, and can be used in information security systems, mainly to protect various objects and individuals from secret acoustic control, organized by unauthorized activation of mobile phones and other mobile communication devices used by said individuals.

Мобильная связь 21-го века характеризуется предоставлением широких коммуникационных сервисов, обеспечивающих передачу как речевых сообщений, так информации различного контента. Мобильные телефоны (МТ), коммуникаторы и другие устройства мобильной связи (УМС) превратились в сложные интеллектуальные устройства, которые могут выполнять функции фотоаппарата, видеорекордера, видеокамеры, высокоскоростного модема для Интернет-браузинга и т.д. Все это способствует тому, что эти устройства стали постоянным спутником и неотъемлемым атрибутом современного человека вне зависимости от его возраста и характера деятельности. Можно сказать, что потребность людей «всегда быть на связи» обеспечиваются УМС с высокой надежностью.Mobile communications of the 21st century is characterized by the provision of wide communication services that ensure the transmission of both voice messages and information of various content. Mobile phones (MTs), communicators, and other mobile communication devices (UMCs) have become sophisticated smart devices that can act as a camera, video recorder, camcorder, high-speed modem for Internet browsing, etc. All this contributes to the fact that these devices have become a constant companion and an integral attribute of modern man, regardless of his age and nature of activity. We can say that the need of people to "always be in touch" is provided by UMS with high reliability.

Как отмечают источники [Л1-Л4], в настоящее время получили развитие технологии негласного контроля, которые базируются на несанкционированной активации УМС и передачи по каналам сотовой связи данных от пользовательского устройства к удаленным абонентам (злоумышленникам) телефонной сети.According to sources [L1-L4], secret control technologies are currently being developed, which are based on unauthorized activation of UMCs and transmission of data from a user device to remote subscribers (intruders) of a telephone network via cellular communication channels.

Например, согласно источнику [Л4], одним из способов реализации контроля объектов и физических лиц является использование специализированного программного обеспечения (СПО) для мобильных телефонов. После установки такого СПО на мобильный телефон или иное устройство мобильной связи, его пользователь попадает «под колпак» удаленного контроля.For example, according to the source [L4], one of the ways to implement control of objects and individuals is to use specialized software (STR) for mobile phones. After installing such an open source software on a mobile phone or other mobile communication device, its user falls under the “hood” of remote control.

В одном из вариантов организации такого контроля СПО типа spyware анализирует состояние мобильного телефона и обнаруживает, что он находится в дежурном режиме. Для контроля состояния МТ, обычно, пользователь использует визуальный контроль состояния дисплея, активности звонка и подсветки клавиатуры. И если соответствующие признаки отсутствуют, то пользователь МТ принимает решение, что его аппарат находится в дежурном режиме. Обнаружив перевод МТ в дежурный режим, СПО типа spyware «парализует» аппаратные узлы, связанные с отображением активности МТ (отключает дисплей, звонок, клавиатуру и др.), затем осуществляет дозвон до по запрограммированному номеру, устанавливает телефонное соединение с удаленным абонентом и начинает трансляцию к нему сигналов микрофона МТ. Так как мобильный телефон, как правило, всегда находится всегда «под рукой» у его пользователя, то его разговоры и иная деятельность становится доступной для удаленного контроля. В результате применения различных способов несанкционированной активации УМС, обеспечивается возможность негласного прослушивания удаленным абонентом телефонной связи акустической обстановки возле контролируемого мобильного телефона и иных УМС. При этом, дальность такого контроля, учитывая возможности роуминга, является, практически, неограниченной.In one of the options for organizing such control, STRs of the type spyware analyze the state of the mobile phone and find out that it is in standby mode. To monitor the state of the MT, usually the user uses visual control of the display status, call activity and keyboard backlight. And if there are no corresponding signs, then the user MT decides that his device is in standby mode. Having found that the MT is switched to standby mode, a spyware-based software system "paralyzes" the hardware nodes associated with the MT activity display (turns off the display, call, keyboard, etc.), then dials up to the programmed number, establishes a telephone connection with the remote subscriber and starts broadcasting to him MT microphone signals. Since a mobile phone, as a rule, is always always “at hand” with his user, his conversations and other activities become available for remote control. As a result of the application of various methods of unauthorized activation of UMCs, it is possible to secretly listen to the remote telephone subscriber of the acoustic situation near a controlled mobile phone and other UMCs. Moreover, the range of such control, given the possibility of roaming, is practically unlimited.

Эффективность негласного контроля базируется на возможности несанкционированной активации мобильного телефона (НСА МТ), который находиться в пользовании физических лиц, даже в режиме «уложенной трубки». При этом, скрытность негласного контроля обеспечивается тем, что признаки, по которым пользователь УМС может определить наличие такого контроля, отсутствуют. То есть, факт наличия контроля устройств мобильной связи определить, практически, невозможно, так как установление соединения с удаленным абонентом телефонной связи осуществляется без активации его звонка, дисплея и других индикаторов УМС.The effectiveness of tacit monitoring is based on the possibility of unauthorized activation of a mobile phone (NSA MT), which is in use by individuals, even in the “on-hook” mode. At the same time, the secrecy of the tacit control is ensured by the fact that there are no signs by which the UMS user can determine the presence of such control. That is, the fact of the presence of control of mobile communication devices is practically impossible to determine, since the connection with a remote telephone subscriber is established without activating his call, display, or other UMC indicators.

Отмечается, что чем совершеннее УМС, тем больше количество функций может быть задействовано для организации негласного контроля. Так, на основе несанкционированной активации УМС типа коммуникаторов, могут быть реализованы различные виды контроля, в том числе, прослушивание через микрофон мобильного телефона разговоров, ведущихся в пределах помещения и фото/видеосъемка объектов, расположенных в секторе видеокамеры мобильного телефона.It is noted that the more perfect the UMS, the more the number of functions can be used to organize tacit control. So, on the basis of unauthorized activation of UMCs like communicators, various types of control can be implemented, including listening through a mobile phone’s microphone to conversations within the premises and photo / video shooting of objects located in the video camera sector of the mobile phone.

Создается противоречивая ситуация при которой, с одной стороны мобильные телефоны и другие устройства мобильной связи являются необходимым средством связи, без которого, физические лица не могут осуществлять свою жизнедеятельность. И при этом, УМС для применения по назначению, должно находиться рядом с его пользователем. А с другой стороны, для предотвращения угроз, связанных с негласным контролем, УМС должно быть удалено от пользователя.A contradictory situation is created in which, on the one hand, mobile phones and other mobile communication devices are a necessary means of communication, without which individuals cannot carry out their activities. And at the same time, UMS for intended use should be next to its user. And on the other hand, to prevent threats associated with tacit control, the UMS must be removed from the user.

На основе проведенных исследований установлено, что известные технические решения (TP), используемые для защиты устройств мобильной связи от их несанкционированной активации (НСА), имеют недостаточную эффективность, что существенно ограничивает их применение для решения задач, связанных с защитой физических лиц от негласного контроля, организуемого путем НСА используемых ими УМС. Поэтому, поиск технических решений, направленных на повышение уровня защиты физических лиц (ФЛ) от негласного акустического контроля, осуществляемого путем несанкционированной активации мобильных (сотовых) телефонов и иных устройств мобильной связи, используемых указанными ФЛ, является актуальной задачей.Based on the studies, it was found that the well-known technical solutions (TP) used to protect mobile communication devices from their unauthorized activation (NSA) have insufficient efficiency, which significantly limits their use for solving problems related to the protection of individuals from tacit control, organized by the NSA of the UMS used by them. Therefore, the search for technical solutions aimed at improving the level of protection of individuals (FL) from behind-the-scenes acoustic monitoring, carried out by unauthorized activation of mobile (cellular) telephones and other mobile communication devices used by these PLs, is an urgent task.

В процессе исследований установлено, что для защиты устройств мобильной связи от несанкционированной активации и защиты пользователей упомянутых УМС от негласного контроля, разработаны и широко используются различные устройства, системы и технические решения, которые могут быть условно разделены на три группы: блокираторы сотовой связи (БСС), индикаторы электромагнитного поля (ИЭП) и комбинированные устройства.In the process of research it was found that to protect mobile communication devices from unauthorized activation and protect users of the said UMC from secret monitoring, various devices, systems and technical solutions have been developed and are widely used, which can be conditionally divided into three groups: cellular communications blockers (BSS) , electromagnetic field indicators (IEDs) and combined devices.

Установлено, что каждой из указанных групп присущи существенные недостатки, которые снижают эффективность использования этих устройств для защиты объектов и физических лиц от их негласного контроля, реализуемого путем несанкционированной активации УМС.It has been established that each of these groups has significant shortcomings that reduce the effectiveness of using these devices to protect objects and individuals from their tacit control, implemented through unauthorized activation of UMC.

Типовым представителем первой группы является, известный из техники [Л5], блокиратор сотовой связи (БСС), состоящий из индикатора активности, блока управления (БО) и генератора электромагнитного шума (ГЭШ), выполненного с возможностью формирования электромагнитного поля (ЭМП), вызывающего нарушение связи мобильного телефона (МТ) с базовой станцией сотовой связи, при размещении указанного МТ в непосредственной близости к антенне ГЭШ.A typical representative of the first group is, known from the technique [L5], a cellular communication blocker (BSS), consisting of an activity indicator, a control unit (BO) and an electromagnetic noise generator (GES), configured to generate an electromagnetic field (EMF) that causes a violation communication of a mobile phone (MT) with a base station of cellular communication, when placing the specified MT in close proximity to the GES antenna.

Данное устройство функционирует следующим образом. Для обеспечения защиты мобильного телефона от его несанкционированной активации указанное устройство активируется. При этом, передатчик ГЭШ начинает формировать и излучать в эфир сигналы, которые попадают в диапазон сотовой системы связи. Сигналы ГЭШ создают помехи в канале мобильной связи, поэтому, функционирование УМС, которые близко расположены к антенне ГЭШ, нарушается.This device operates as follows. To ensure the protection of the mobile phone from unauthorized activation, the specified device is activated. At the same time, the GES transmitter begins to form and broadcast signals that fall into the range of the cellular communication system. GES signals interfere with the mobile communication channel, therefore, the operation of the UMC, which are close to the GES antenna, is disrupted.

Данное устройство позволяет снизить вероятность несанкционированной активации УМС путем создания в диапазоне сотовой связи (канале управления) радиопомех, которые могут нарушать связь между МТ и базовой станцией сотовой связи. В случаях, когда активировано это устройство (включен ГЭШ), то при попытке создания НСА МТ, трансляции сигналов микрофона МТ или совсем не будет (МТ будет находиться в режиме поиска БС) или связь будет зашумлена.This device allows you to reduce the likelihood of unauthorized activation of the UMC by creating radio interference in the cellular communication range (control channel), which may interfere with the communication between the MT and the base station of the cellular communication. In cases when this device is activated (GES is turned on), then when you try to create an NSA MT, there will be no broadcasting of microphone signals MT at all (MT will be in BS search mode) or the connection will be noisy.

Основным недостатком данного устройства является низкий уровень защиты мобильного телефона от его несанкционированной активации. Это выражается в том, что это устройство не обеспечивает гарантированного подавления (блокировки) мобильной связи. Это особенно актуально для крупных объектов, больших конференц-залов и т.п. В этих условиях часто создается ситуация при которой мобильные телефоны располагаются на значительном удалении от антенны передатчика БСС. В этих случаях, близко расположенная базовая станция сотовой связи может создавать в точке приема такой уровень сигналов, который обеспечивает устойчивое (не подавляемое) функционирование мобильных телефонов и иных УМС.The main disadvantage of this device is the low level of protection of the mobile phone from its unauthorized activation. This is reflected in the fact that this device does not provide guaranteed suppression (blocking) of mobile communications. This is especially true for large facilities, large conference rooms, etc. Under these conditions, a situation is often created in which mobile phones are located at a considerable distance from the antenna of the FSU transmitter. In these cases, a nearby cellular base station can create a signal level at the point of reception that ensures stable (not suppressed) operation of mobile phones and other UMCs.

Кроме того, использование БСС носит характер «тотального» подавления сотовых телефонов, при котором пользователь УМС лишен возможности осуществлять мобильные коммуникации, то есть выполнять и принимать звонки, «выходить» в Интернет и т.д. Поэтому, применение БСС, как правило, носит периодический характер. Для предоставления возможности использовать сервисы сотовой связи, БСС должен быть выключен. В это время защита мобильного телефона от его несанкционированной активации - отсутствует! В этом случае пользователи мобильных телефонов становятся уязвимыми с точки зрения негласного акустического контроля, организуемого по каналам сотовых систем связи.In addition, the use of BSS is in the nature of “total” suppression of cell phones, in which the UMC user is deprived of the opportunity to make mobile communications, that is, make and receive calls, “go out” to the Internet, etc. Therefore, the use of BSS, as a rule, is periodic. To provide the ability to use cellular services, the FSU must be turned off. At this time, the protection of the mobile phone from its unauthorized activation is absent! In this case, mobile phone users become vulnerable from the point of view of tacit acoustic control organized through the channels of cellular communication systems.

Кроме того, неудобства интерфейса, связанные с периодическим ручным включением и выключением ГЭШ данного устройства, снижают эффективность его применения для защиты УМС от их НСА.In addition, the inconvenience of the interface associated with the periodic manual turning on and off of the GES of this device reduces the effectiveness of its use to protect the UMC from their NSA.

Более совершенным устройством, относящимся к первой группе, является известный из техники [Л6], интеллектуальный блокиратор, состоящий из индикатора активности, детектора мощности (ДМ), генератора электромагнитного шума (ГЭШ) и блока управления (БУ), выполненного в виде микроконтроллера, который первым, вторым и третьим портами соединен соответственно с индикатором активности, ДМ и ГЭШ, при этом, ДМ выполнен с возможностью обнаружения в локальной зоне активных передатчиков устройств мобильной связи (УМС) и автоматической активации ГЭШ, выполненного с возможностью излучения электромагнитной помехи, осуществляющей подавления сигналов в канала управления базовой станции.A more advanced device belonging to the first group is the well-known from the technique [L6], an intelligent blocker consisting of an activity indicator, a power detector (DM), an electromagnetic noise generator (GES) and a control unit (ECU) made in the form of a microcontroller, which the first, second and third ports are connected respectively with an activity indicator, DM and GES, while the DM is configured to detect active transmitters of mobile communication devices (UMS) in the local area and automatically activate GES, ying to emit electromagnetic interference suppression performing channel signals in the base station controller.

Данное устройство функционирует следующим образом. Для обеспечения защиты мобильного телефона от его несанкционированной активации указанное устройство активируется. При этом, детектор мощности реагирует на появление в локальной зоне радиоизлучений. Как только такие излучения обнаруживаются, включается передатчик ГЭШ, который начинает формировать и излучать в эфир сигналы, попадающие в диапазон сотовой системы связи. Сигналы ГЭШ создают помехи в канале мобильной связи, поэтому, функционирование УМС, которые близко расположены к антенне ГЭШ, нарушается.This device operates as follows. To ensure the protection of the mobile phone from unauthorized activation, the specified device is activated. At the same time, the power detector responds to the appearance of radio emissions in the local zone. As soon as such radiation is detected, the GES transmitter is turned on, which begins to form and radiate signals that fall into the range of the cellular communication system. GES signals interfere with the mobile communication channel, therefore, the operation of the UMC, which are close to the GES antenna, is disrupted.

Данное устройство частично устраняет недостатки предыдущего изделия. Так, наличие детектора мощности позволяет вести мониторинг радиоэфира, определять наличие излучений передатчиков УМС, работающих в локальной зоне, и осуществлять их блокировку путем излучения электромагнитной помехи, осуществляющей подавления сигналов в канала управления базовой станции. При этом, излучение ГЭШ блокиратора носит строго адресный характер и воздействует только на активные мобильные телефоны, которые находятся внутри локальной зоны, определяемой чувствительностью узла ДМ, без влияния на работу сотовой сети и посторонних УМС. Кроме того, автоматизация процесса активации ГЭШ по сигналам узла ДМ способствует улучшению качества интерфейса устройства в части удобства его применения (включения/выключения).This device partially eliminates the disadvantages of the previous product. So, the presence of a power detector allows you to monitor the radio air, to determine the presence of emissions of UMC transmitters operating in the local area, and to block them by emitting electromagnetic interference, which suppresses signals in the control channel of the base station. At the same time, the GES blocker radiation is strictly targeted in nature and affects only active mobile phones that are located inside the local area determined by the sensitivity of the DM node, without affecting the operation of the cellular network and extraneous UMCs. In addition, automation of the GES activation process by the signals of the DM node helps to improve the quality of the device interface in terms of ease of use (on / off).

Тем не менее, данное устройство имеет низкий уровень защиты мобильного телефона от его несанкционированной активации. Это обусловлено следующими объективными факторами.However, this device has a low level of protection for the mobile phone from unauthorized activation. This is due to the following objective factors.

Во-первых, это - функционирование детектора мощности с фиксированным порогом, отсутствие оптимальности которого приводит к двум видам ошибок типа «пропуск тревог» и «ложные тревоги». Так, излучения от передатчиков УМС, интенсивность излучения которых меньше заданного порога, будут игнорироваться. Это приведет к тому, что факты НСА УМС будут пропущены (ошибки типа «пропуск тревог») и пользователь будет подвергнут скрытному контролю. В случае ошибок типа «ложные тревоги», будет происходить включение ГЭШ по сигналам посторонних УМС. Указанный недостаток носит принципиальный характер и, практически, не устраним. Это связано с тем, что уровень излучений передатчика контролируемого мобильного телефона (телефона, который защищается от его НСА), поступающих на вход детектора мощности данного устройства и вызывающих активацию ГЭШ, может быть меньшим, чем сигналы от постороннего аналогичного устройства мобильной связи. Это объясняется автоматическим изменением мощности передатчиков УМС в зависимости от условий радиосвязи, в том числе, действия факторов, связанных с интерференцией радиоволн.Firstly, this is the operation of a power detector with a fixed threshold, the lack of optimality of which leads to two types of errors such as “skipping alarms” and “false alarms”. So, radiation from UMC transmitters, the radiation intensity of which is less than a predetermined threshold, will be ignored. This will lead to the fact that the facts of the NSA UMS will be skipped (errors such as "skipping alarms") and the user will be subjected to covert control. In the case of errors such as "false alarms", the GES will turn on according to the signals of extraneous UMC. The indicated drawback is fundamental and practically impossible to eliminate. This is due to the fact that the level of radiation from a transmitter of a controlled mobile phone (a phone that is protected from its NSA) entering the power detector of this device and causing GES activation can be lower than signals from an external analogous mobile communication device. This is due to the automatic change in the power of the UMC transmitters depending on the radio conditions, including the action of factors associated with the interference of radio waves.

Во-вторых, это - отсутствие гарантированного подавления работы УМС в случаях, аналогичных предыдущему устройству. То есть, при размещении устройства близко от базовой станции, эффективность блокировки сотовой связи уменьшается, что может приводить к тому, что при активированном ГЭШ, функционирование УМС сохраняется и защита его от НСА - не обеспечивается.Secondly, this is the absence of guaranteed suppression of the UMC in cases similar to the previous device. That is, when the device is placed close to the base station, the efficiency of cellular blocking decreases, which can lead to the fact that when the GES is activated, the functioning of the UMC is preserved and its protection from the NSA is not provided.

В-третьих, это - неудобства интерфейса, связанные с необходимостью включения и выключения данного устройства для приема входящих и выполнения исходящих телефонных звонков, что снижает эффективность применения данного устройства для защиты УМС от НСА.Thirdly, this is the inconvenience of the interface associated with the need to turn this device on and off to receive incoming and outgoing phone calls, which reduces the effectiveness of using this device to protect UMS from NSA.

Анализ эффективности использования устройств первой группы устройств (блокираторов сотовой связи) для защиты пользователей УМС от негласного контроля, осуществляемого путем их скрытной активации, показал следующее. Применение БСС не устраняет противоречивой ситуации, при которой, с одной стороны, для исключения скрытого акустического контроля объектов, работоспособность устройств мобильной связи необходимо нарушить. То есть УМС должны быть деактивированы (заблокированы). А с другой стороны, чтобы обеспечить «связь с внешним миром», то осуществлять обычное пользование мобильной связью, необходимо устройства мобильной связи должны быть активированы (разблокированы).Analysis of the effectiveness of the use of devices of the first group of devices (cellular blockers) to protect UMC users from secret monitoring, carried out by their covert activation, showed the following. The use of FSN does not eliminate the controversial situation in which, on the one hand, in order to exclude hidden acoustic monitoring of objects, the performance of mobile communication devices must be impaired. That is, the UMC must be deactivated (blocked). And on the other hand, in order to provide “communication with the outside world”, to make normal use of mobile communication, mobile communication devices must be activated (unlocked).

Наличие отмеченных недостатков, присущих блокираторам сотовой связи, обуславливает низкую эффективность применения устройств этой группы, для решения задач, связанных с защитой различных объектов и физических лиц (ФЛ) от негласного контроля, реализуемого путем НСА устройств мобильной связи, используемых упомянутыми ФЛ.The presence of the noted drawbacks inherent in cellular jammers causes low efficiency of the use of devices of this group for solving problems related to the protection of various objects and individuals from tacit control implemented by the NSA of mobile communication devices used by the aforementioned PLs.

Представителем второй группы устройств, которые могут быть использованы для защиты различных объектов и физических лиц от негласного контроля, реализуемого путем НСА используемых ими УМС, является известный из техники [Л7] способ обнаружения и идентификации радиопередатчика по его излучению в ближайшей зоне и устройство для его осуществления, состоящее из детектора мощности (ДМ), индикатора и блока обработки (БО), который входом и выходом соединен, соответственно, с выходом ДМ и входом индикатора, при этом, БО выполнен с возможностью анализа сигналов, поступающих с выхода ДМ и идентификации структур, соответствующих стандарту GSM.The representative of the second group of devices that can be used to protect various objects and individuals from tacit control implemented by the NSA of the UMS used by them is a method known from the technique [L7] for detecting and identifying a radio transmitter by its radiation in the nearest zone and a device for its implementation consisting of a power detector (DM), an indicator and a processing unit (BO), which is connected to the output of the DM and the input of the indicator, respectively, by the input and output, while the BO is configured to analyze for signals coming from the DM output and identification of structures that comply with the GSM standard.

Устройство, выполненное согласно данному техническому решению (TP), функционирует следующим образом. При поступлении на вход ДМ радиосигналов, происходит их широкополосное детектирование. Для нейтрализации действия радиоизлучений от сторонних источников и эфирных радиошумов в ДМ устанавливается ограничительный порог. При превышении уровня ЭМП на входе ДМ значения установленного энергетического порога, начинается анализ и идентификации поступивших сигналов. Использование порога позволяет выявить работу передатчиков, которые расположены в непосредственной близости от ДМ, а распознавание структуры, соответствующей стандарту GSM, позволяет идентифицировать источник радиоизлучений как устройство мобильной связи. Факт обнаружения в ближней зоне активного УМС отображается на индикаторе, что позволяет привлечь внимание пользователя мобильного телефона к тому факту, что его устройство мобильной связи находится в активном режиме. И если МТ переведен в состояние НСА, то этот факт будет выявлен по показаниям индикатора.A device made according to this technical solution (TP) operates as follows. Upon receipt of radio signals at the DM input, their broadband detection occurs. To neutralize the effect of radio emissions from third-party sources and radio broadcasting noises, a limiting threshold is set in the DM. If the EMF level at the DM input is exceeded, the value of the set energy threshold is set, analysis and identification of the received signals begins. Using the threshold allows you to identify the operation of transmitters that are located in close proximity to the DM, and the recognition of the structure corresponding to the GSM standard, allows you to identify the source of radio emissions as a mobile communication device. The fact of detection in the near zone of the active UMS is displayed on the indicator, which allows you to attract the attention of the mobile phone user to the fact that his mobile device is in active mode. And if MT is transferred to the state of the NSA, then this fact will be revealed by the indications of the indicator.

Недостатком данного TP и реализованного на его основе устройства является низкая надежность идентификации активного состояния передатчика УМС. Это обусловлено тем, что приемное устройство функционирует с использованием порогового принципа действия, при котором излучения от передатчиков УМС, интенсивность излучения которых меньше заданного порога, будут игнорироваться. Это может привести к пропуску несанкционированной активации пользовательского УМС, для организации негласного контроля упомянутого пользователя. При уменьшении порога ДМ, повышается количество ложных тревог, что снижает эффективность применения устройства, а также вызывает стресс у пользователя УМС.The disadvantage of this TP and the device implemented on its basis is the low reliability of identification of the active state of the UMC transmitter. This is due to the fact that the receiving device operates using the threshold principle of action, in which the radiation from the UMC transmitters, the radiation intensity of which is less than the specified threshold, will be ignored. This can lead to the omission of unauthorized activation of the user UMS, for the organization of tacit control of the said user. With a decrease in the threshold of DM, the number of false alarms increases, which reduces the effectiveness of the device and also causes stress for the user of UMC.

Кроме того, устройство не устраняет факт НСА УМС, а только лишь «подсказывает» с помощью своего индикатора о том, что в непосредственной близости от него обнаружена работа устройства мобильной связи.In addition, the device does not eliminate the fact of the NSA UMS, but only “tells” with the help of its indicator that in the immediate vicinity of it the operation of the mobile communication device was detected.

Неудобства интерфейса, связанные с необходимостью пользователя МТ постоянно следить за показаниями индикатора, снижают эффективность применения данного устройства для защиты МТ от его НСА и обеспечения информационной безопасности ФЛ от негласного контроля, организуемого с использованием упомянутого МТ.The inconvenience of the interface associated with the need for the MT user to constantly monitor the indicator readings reduces the effectiveness of using this device to protect the MT from its NSA and to ensure information security of the PL from secret monitoring organized using the mentioned MT.

Из техники [Л8] известен индикатор поля - частотомер, состоящий из детектора мощности (ДМ), индикатора, сигнализатора, клавиатуры и блока обработки (БО), который первым входом, вторым входом, первым выходом и вторым выходом соединен, соответственно, с ДМ, с клавиатурой, с сигнализатором и с индикатором, при этом обеспечивается возможность обнаружения и идентификации электромагнитных полей (ЭМП), создаваемых передатчиками устройств мобильной связи.From the technique [L8], a field indicator is known - a frequency meter, consisting of a power detector (DM), an indicator, an alarm, a keyboard and a processing unit (BO), which is connected to the DM by the first input, second input, first output and second output, respectively with a keyboard, with an alarm and with an indicator, it is possible to detect and identify electromagnetic fields (EMFs) created by transmitters of mobile communication devices.

Это устройство функционирует следующим образом. Блок ДМ осуществляет широкополосное детектирование сигналов аналогично, как у предыдущего технического решения. При возникновении сигналов, уровень которых превышает порог, включается сигнализатор, оповещающий о наличии интенсивного ЭМП. При этом, на индикаторе, выполненном в виде ЖКИ-дисплея, появляется сообщение о типе обнаруженного источника ЭМИ. Если возле устройства включится УМС, то его ЭМИ будет обнаружено и на дисплее индикатора появится сообщение типа «обнаружен сигнал GSM».This device operates as follows. The DM unit performs broadband signal detection in the same way as in the previous technical solution. When signals occur, the level of which exceeds the threshold, an alarm is activated, which indicates the presence of intense EMF. At the same time, on the indicator, made in the form of an LCD display, a message appears about the type of detected source of electromagnetic radiation. If the UMS turns on near the device, its EMR will be detected and a message like “GSM signal detected” will appear on the indicator display.

Данное устройство частично устраняет недостатки предыдущего устройства. Так, наличие сигнализатора позволяет привлечь внимание пользователя УМС к фактам обнаружения и идентификации излучений передатчика мобильного телефона и/или иных УМС, расположенных в ближней зоне. При этом, информационные сообщения, отображаемые на индикаторе устройства, позволяют пользователю этого устройства выполнить оценку степени угроз, связанных с несанкционированной активацией его мобильного телефона или иного УМС. Кроме того, наличие клавиатуры и дисплея позволяет выполнять более точную настройку порога детектора для различных условий его применения (адаптивно уровню эфирного электромагнитного фона), что повышает надежность идентификации излучений передатчиков УМС, расположенных в ближней зоне действия данного устройства.This device partially eliminates the disadvantages of the previous device. So, the presence of the signaling device allows you to draw the attention of the user of the UMC to the facts of detection and identification of radiation from the transmitter of a mobile phone and / or other UMC located in the near zone. At the same time, informational messages displayed on the device’s indicator allow the user of this device to assess the degree of threats associated with the unauthorized activation of his mobile phone or other UMC. In addition, the presence of a keyboard and a display allows for more precise adjustment of the detector threshold for various conditions of its application (adaptive to the level of ethereal electromagnetic background), which increases the reliability of identification of emissions of UMC transmitters located in the near range of this device.

Основным недостатком данного устройства является низкая надежность идентификации активного состояния передатчика контролируемого УМС. Это обусловлено тем, что узел ДМ реагирует только на то внешнее ЭМП, уровень которого в точке приема выше заданного порога. Здесь возможны ситуации, которые будут приводить к ошибкам типа «пропуски тревог» и «ложные тревоги», которые аналогичны предыдущему устройству. Так, возможен случай, когда порог детектора ДМ установлен таким, что ЭМП, создаваемое передатчиком скрытно активированного УМС будет меньше указанного порога. В этом случае будут возникать ошибки типа «пропуски тревог», при которых факты наличия негласного контроля, реализуемого путем НСА УМС, не будут выявлены. Этот случай может быть обусловлен высоким уровнем эфирных шумов, что потребует от пользователя УМС установки высокого порога узла ДМ. С другой стороны, снижение порога «срабатывания» узла ДМ ведет к формированию частых ложных тревог, которые обусловлены интенсивным использованием устройств мобильной связи, создающих достаточно высокий уровень напряженности ЭМП в диапазоне волн сотовой связи. Наличие таких ошибок (“ложных тревог») снижает эффективность применения данного устройства, заставляет пользователя часто регулировать порог «срабатывания» ДМ, как правило, осуществлять его повышение, что может привести к формированию ошибок типа «пропуск тревог».The main disadvantage of this device is the low reliability of the identification of the active state of the transmitter controlled by the UMC. This is due to the fact that the DM node responds only to that external EMF, the level of which at the receiving point is higher than a given threshold. Here situations are possible that will lead to errors such as “skip alarms” and “false alarms”, which are similar to the previous device. So, a case is possible when the threshold of the DM detector is set such that the electromagnetic field generated by the transmitter of the secretly activated UMS will be less than the specified threshold. In this case, errors such as “skip alarms” will occur, in which the facts of tacit control implemented by the NSA UMS will not be revealed. This case may be due to a high level of airborne noise, which will require the UMS user to set a high threshold for the DM node. On the other hand, lowering the threshold for “activation” of the DM node leads to the formation of frequent false alarms, which are caused by the intensive use of mobile communication devices that create a fairly high level of electromagnetic field strength in the cellular wavelength range. The presence of such errors (“false alarms”) reduces the effectiveness of the use of this device, forces the user to often adjust the threshold for “triggering” the DM, as a rule, increase it, which can lead to the formation of errors such as “skipping alarms”.

Неудобства интерфейса, связанные с необходимостью манипулировать с данным устройством, в том числе, настраивать порог ДМ при смене его пространственного положения для адаптации порога к эфирному фону ЭМП, периодически реагировать на сигнализатор и следить за сообщениями индикатора - все это, с учетом наличия ложных тревог, то есть частых обращений пользователя к данному устройству, существенно снижают эффективность применения данного устройства для защиты МТ от его НСА и обеспечения защиты физических лиц от негласного контроля, организуемого по каналам сотовой связи.The inconvenience of the interface associated with the need to manipulate with this device, including adjusting the threshold of the DM when changing its spatial position to adapt the threshold to the ethereal background of the EMF, periodically respond to the signaling device and monitor the indicator messages - all this, given the presence of false alarms, that is, frequent user calls to this device, significantly reduce the effectiveness of the use of this device to protect MT from its NSA and ensure the protection of individuals from secret monitoring, organizing uemogo via cellular communication.

Анализ эффективности использования устройств второй группы (индикаторов поля, индикаторов-частотомеров и т.п.) для защиты пользователей УМС от негласного контроля, осуществляемого их несанкционированной активацией, показал следующее. Применение индикаторов поля (ИП) также связано с наличием противоречивой ситуации, при которой, с одной стороны, для повышения надежности идентификации НСА УМС, требуется снизить порог обнаружения ЭМП, создаваемого передатчиками УМС. Это вызывает повышение количества ошибок типа «ложные тревоги». Для того, чтобы уменьшить количество этих ошибок, требуется повысить порог реагирования ИП на ЭМП, что ведет к формированию более серьезных ошибок типа «пропуски тревог», при которых факты НСА УМС не обнаруживаются.Analysis of the effectiveness of the use of devices of the second group (field indicators, indicators, frequency meters, etc.) to protect UMC users from secret monitoring by their unauthorized activation showed the following. The use of field indicators (IP) is also associated with the presence of a controversial situation, in which, on the one hand, in order to increase the reliability of identification of NSA UMS, it is necessary to lower the detection threshold of EMF created by UMS transmitters. This causes an increase in false alarms. In order to reduce the number of these errors, it is necessary to increase the threshold of the IP response to EMF, which leads to the formation of more serious errors such as “missed alarms”, in which the facts of the NSA UMS are not detected.

Следует также отметить, что особенностью устройств данной группы является то, что они выполняют функцию только лишь индикаторов, на основе показаний которых сам пользователь УМС принимает решение о дальнейших действиях и манипуляциях с УМС. То есть, эти устройства не обеспечивают автоматической защиты пользователя УМС от негласного контроля по каналу сотовой связи, а «выдают» только лишь предупреждения о наличии в локальной зоне активных передатчиков УМС.It should also be noted that a feature of the devices of this group is that they perform the function of only indicators, on the basis of the testimony of which the user of the UMC decides on further actions and manipulations with the UMC. That is, these devices do not provide automatic protection for the UMC user from secret monitoring over the cellular communication channel, but “give out” only warnings about the presence of active UMC transmitters in the local area.

Наличие указанных недостатков, присущих индикаторам поля, а также особенностей их применения, следует, что эти изделия имеют низкую эффективность применения при решении задач, связанных с защитой различных объектов и физических лиц от негласного контроля, реализуемого путем НСА используемых ими УМС.The presence of these shortcomings inherent in the field indicators, as well as the features of their application, it follows that these products have low efficiency in solving problems related to the protection of various objects and individuals from secret monitoring, implemented by the NSA of the UMS used by them.

По мнению авторов, наиболее эффективными для решения упомянутых задач являются технические решения и устройства, относящиеся к третьей группе. Так, из техники [Л9] известно устройство для защиты мобильного телефона (МТ) при его несанкционированном активировании, состоящее из детектора мощности (ДМ), генератора электромагнитного шума (ГЭШ), датчика состояния мобильного телефона (ДС МТ), выполненного с возможностью восприятия акустических сигналов звонка мобильного телефона (МТ) и блок обработки (БО), который своим первым входом, вторым входом и выходом, соединен, соответственно, с ДС МТ, с ДМ и с ГЭШ, выполненного с возможностью излучения электромагнитной помехи, осуществляющей подавления сигналов в канала управления базовой станции.According to the authors, the most effective for solving these problems are technical solutions and devices belonging to the third group. So, from the technology [L9], a device is known for protecting a mobile phone (MT) during its unauthorized activation, consisting of a power detector (DM), an electromagnetic noise generator (GES), a state sensor of a mobile phone (MT MT) configured to pick up acoustic the ringing signals of a mobile phone (MT) and a processing unit (BO), which, with its first input, second input and output, is connected, respectively, to the MT MT, to the DM and to the GES, which is capable of emitting electromagnetic interference by applying eniya signals in the control channel of the base station.

Устройство, реализованное на основе данного TP, функционирует следующим образом. В исходном состоянии контролируемый мобильный телефон (МТ) находится в режиме ожидания входящих звонков. Передатчик МТ выключен и его звонок не излучает акустических сигналов. На выходах узлов ДС МТ и ДМ сигналы отсутствуют. При отсутствии входящих сигналов на первом и втором входах узла БО, на его выходе тоже отсутствует выходной сигнал, поэтому блок ГЭШ выключен.A device implemented on the basis of this TP operates as follows. In the initial state, the monitored mobile phone (MT) is in standby mode for incoming calls. The MT transmitter is turned off and its bell does not emit acoustic signals. At the outputs of the nodes of the MT MT and DM signals are absent. If there are no incoming signals at the first and second inputs of the BO node, there is no output signal at its output either, so the GES block is turned off.

При организации санкционированных соединений с абонентами телефонной связи, включается передатчик МТ и звенит его звонок. Наводимое в антенне МТ электромагнитное поле фиксируется узлом ДМ и на выходе его появляется сигнал, который подается на первый вход узла БО. Сигнал звонка МТ фиксируется узлом ДС МТ и на его выходе появляется сигнал, который подается на второй вход узла БО. Наличие на входах узла БО одновременно действующих сигналов от ДМ и ДС МТ приводит к тому, что на выходе узла БО управляющий сигнал отсутствует, поэтому блок ГЭШ выключен.When organizing authorized connections with telephone subscribers, the MT transmitter is turned on and its bell rings. The electromagnetic field induced in the MT antenna is fixed by the DM node and a signal appears at its output, which is fed to the first input of the BO node. The MT call signal is fixed by the MT MT node and a signal appears at its output, which is fed to the second input of the BO node. The presence of simultaneously acting signals from the DM and DS MT at the inputs of the BO node leads to the absence of a control signal at the output of the BO node, therefore, the GES block is turned off.

При организации несанкционированного соединения с абонентом телефонной связи, то есть для случая несанкционированной активации мобильного телефона или иного УМС, его передатчик включается, а звонок - не звенит. При этом, ЭМП передатчика МТ фиксируется узлом ДМ и на его выходе появляется сигнал, который подается на первый вход узла БО. Поскольку сигнал звонка МТ отсутствует, то на выходе узла ДС МТ сигнал тоже отсутствует. Логика работы узла БО состоит в том, что если на его первом входе сигнал есть, а на втором нет, то на выходе появляется сигнал активации узла ГЭШ. Узлом ГЭШ формируется шумовая электромагнитная помеха, подавляющая канал синхронизации сотовой связи, что приводит к разрыву соединения МТ с абонентом телефонной связи. После этого МТ возвращается в исходное состояние.When organizing an unauthorized connection with a telephone subscriber, that is, for the case of unauthorized activation of a mobile phone or other UMC, its transmitter is turned on, and the call does not ring. At the same time, the transmitter EMF is fixed by the DM node and a signal appears at its output, which is fed to the first input of the BO node. Since there is no MT call signal, there is no signal at the output of the MT MT node. The logic of operation of the BO node is that if there is a signal at its first input, but not at the second, then the GES node activation signal appears at the output. The GES node forms a noise electromagnetic interference that suppresses the synchronization channel of cellular communications, which leads to the disconnection of the MT with the telephone subscriber. After this, the MT returns to its original state.

Данное устройство позволяет частично устранить недостатки ранее рассмотренных устройств первой и второй группы. Это достигается тем, что для выявления состояния УМС, связанного с несанкционированной активацией его передатчика, привлекается большее количество признаков и анализируются совместные события, связанные с оценкой интенсивности ЭМП в ближней зоне и состоянием акустического узла УМС. После того как НСА МТ выявлена, реализуется автоматическое выключение мобильного телефона.This device allows you to partially eliminate the disadvantages of the previously considered devices of the first and second groups. This is achieved by the fact that to identify the state of the UMC associated with the unauthorized activation of its transmitter, a larger number of signs are involved and joint events are analyzed related to the assessment of the EMF intensity in the near field and the state of the acoustic site of the UMC. After the NSA MT is detected, automatic shutdown of the mobile phone is implemented.

Вместо «тотального подавления» каналов мобильной связи, что характерно для устройств первой группы (блокираторов сотовой связи), в этом устройстве обеспечивается выявление и блокировка несанкционированной активации конкретного (контролируемого) мобильного телефона, к которому оно подключено.Instead of “total suppression” of mobile communication channels, which is typical for devices of the first group (cellular blockers), this device provides for the identification and blocking of unauthorized activation of the specific (controlled) mobile phone to which it is connected.

Вместо выдачи массы звонков и индикации различных сообщений на индикаторе, на которые пользователь МТ должен как то реагировать, что характерно для второй группы устройств (индикаторов поля), данное устройство автоматически устраняет попытки НСА контролируемого устройства мобильной связи без участия оператора (пользователя УМС).Instead of issuing a mass of calls and indicating various messages on the indicator, to which the MT user must somehow react, which is typical for the second group of devices (field indicators), this device automatically eliminates the attempts of an NSA-controlled mobile communication device without the participation of an operator (UMS user).

Тем не менее, основным недостатком данного технического решения является также низкий уровень защиты мобильного телефона от его несанкционированной активации, что обусловлено низкой надежностью идентификации активного состояния передатчика и акустического узла устройства мобильной связи.However, the main disadvantage of this technical solution is also the low level of protection of the mobile phone from its unauthorized activation, due to the low reliability of identification of the active state of the transmitter and the acoustic node of the mobile communication device.

Низкая надежность идентификации активного состояния передатчика МТ и активности его акустического узла обусловлена действием помех от посторонних устройств мобильной связи. МТ функционирует в условиях, где повсеместно используются аналогичные УМС, передатчики и звонки которых создают как электромагнитные, так и акустические поля, которые могут вызывать сбои (ошибки) в работе узлов ДМ, ДС МТ и БО данного устройства. Такие ошибки могут вызывать сброс санкционированных вызовов, что соответствует ситуации полной блокировки связи. При другом типе ошибок- факты установления несанкционированного соединения МТ с другим абонентом телефонной связи могут быть пропущены.The low reliability of identifying the active state of the MT transmitter and the activity of its acoustic unit is due to interference from extraneous mobile communication devices. MT operates in conditions where similar UMCs are used everywhere, the transmitters and calls of which create both electromagnetic and acoustic fields that can cause malfunctions (errors) in the operation of the DM, DC MT and BO nodes of this device. Such errors may cause the reset of authorized calls, which corresponds to a situation of complete blocking of communication. With another type of error, the facts of establishing an unauthorized connection of MT with another telephone subscriber can be skipped.

Данному устройству присущ также недостаток, связанный с принципом идентификации состояний МТ, соответствующих его НСА. Этот принцип базируется на выявлении активности передатчика МТ узлом ДМ и активности звонка узлом ДС МТ с последующим сравнением этих событий. Факт НСА считается выявленным в случаях, когда поступил только лишь сигнал от ДМ, а в это время сигналов от ДС МТ нет. То есть, если установлено телефонное соединение без включения звонка.This device also has a disadvantage associated with the principle of identification of MT states corresponding to its NSA. This principle is based on the detection of MT transmitter activity by the DM node and call activity by the MT node of the MT, followed by a comparison of these events. The fact of NSA is considered identified in cases when only a signal from the DM arrived, and at this time there are no signals from the MT MT. That is, if a telephone connection is established without turning on the call.

Анализ типовых состояний (режимов работы) в которые переходит мобильный телефон в процессе его использования по назначению, показал, признак, по которому определяется состояние, соответствующее НСА МТ, является не надежным. Это обусловлено тем, что существует несколько состояний МТ, которые могут идентифицироваться как ложные НСА МТ. Во-первых, это состояние, в которое установлен МТ при принудительном отключении его звонка. Такая необходимость у пользователей МТ возникает достаточно часто (совещания, переговоры, важные встречи и т.д.). При выключенном звонке МТ все входящие вызовы будут автоматически заблокированы, так как они будут идентифицироваться как попытки НСА МТ. Во-вторых, это состояние, в которое переходит МТ при наборе номера. При попытке набрать номер и установить соединение с абонентом телефонной сети, сработает узел ДМ, а узел ДС МТ - нет, что вызовет отбой связи. То есть, пользователь МТ лишен возможности выполнить исходящие вызовы.An analysis of the typical states (operating modes) that the mobile phone goes into during its intended use has shown that the sign by which the state corresponding to the NSA MT is determined is not reliable. This is because there are several MT states that can be identified as false NSA MTs. Firstly, this is the state in which the MT is installed during the forced disconnection of its call. Such a need for MT users arises quite often (meetings, negotiations, important meetings, etc.). When the MT call is turned off, all incoming calls will be automatically blocked, as they will be identified as attempts by the NSA MT. Secondly, this is the state that the MT goes into when dialing a number. When you try to dial a number and establish a connection with a subscriber of the telephone network, the DM node will work, but the MT MT node will not, which will cause the communication to fail. That is, the MT user is unable to make outgoing calls.

Неудобства интерфейса, связанные с необходимостью присоединять и транспортировать данное устройство вместе с мобильным телефоном, а также постоянно отключать его для выполнения исходящих звонков и включать для активации защитных функций, существенно снижают эффективность применения данного устройства.The inconvenience of the interface associated with the need to connect and transport this device with a mobile phone, as well as constantly turn it off to make outgoing calls and enable it to activate protective functions, significantly reduces the effectiveness of this device.

Наиболее близким по технической сущности к заявленному объекту (прототипом) является, известное из техники [Л5], устройство защиты мобильного телефона, состоящее из детектора мощности (ДМ), датчика состояния мобильного телефона (ДС МТ), узла коммутации (УК) и блока обработки и управления (БОУ), который своим первым входом, вторым входом и выходом соединен, соответственно, с ДМ, с ДС МТ и со входом УК, который выполнен с возможностью подключения к штатному разъему МТ.The closest in technical essence to the claimed object (prototype) is, known from the technique [L5], a mobile phone protection device consisting of a power detector (DM), a mobile phone status sensor (MT MT), a switching unit (CC) and a processing unit and control (BOW), which is connected with its first input, second input and output, respectively, to the DM, to the MT MT and to the UK input, which is configured to connect to the standard MT connector.

Функциональная схема данного устройства приведена на фиг.1. Устройство защиты МТ (фиг.1) состоит из детектора мощности (ДМ) 1, датчика состояния МТ (ДС МТ) 2, блока обработки и управления (БОУ) 3 и узла коммутации (УК) 4. При этом, БОУ 3 первым входом, вторым входом и выходом соединен, соответственно, с ДМ 1, с ДС МТ 2 и с УК 4.Functional diagram of this device is shown in figure 1. The MT protection device (Fig. 1) consists of a power detector (DM) 1, an MT state sensor (MT MT) 2, a processing and control unit (BOW) 3, and a switching unit (UK) 4. In this case, the BOW 3 is the first input, the second input and output is connected, respectively, with DM 1, with MT MT 2 and with UK 4.

Устройство защиты мобильного телефона (фиг.1) функционирует следующим образом. В исходном состоянии, когда МТ находится в дежурном состоянии, то есть, состоянии готовности принять входящие вызовы от абонентов телефонной связи, передатчик МТ и тракт формирования акустических сигналов МТ - выключены. Поэтому, на выходах узлов ДМ 1 и ДС МТ 2 сигналы отсутствуют.The protection device of a mobile phone (figure 1) operates as follows. In the initial state, when the MT is in the standby state, that is, in the state of readiness to receive incoming calls from telephone subscribers, the MT transmitter and the MT acoustic signal generation path are turned off. Therefore, at the outputs of the nodes DM 1 and DS MT 2 there are no signals.

При поступлении входящих вызовов включается звонок и активируется работа передатчика МТ. Это приводит к срабатыванию обеих датчиков - ДМ 1 и ДС МТ 2. Узел ДМ 1 формирует выходной сигнал под действием электромагнитного поля, создаваемого передатчиком МТ, а узел ДС МТ 2 - формирует выходной сигнал под действием акустического сигнала, формируемого звонком МТ. Сигналы с обоих датчиков поступают на блок обработки БОУ 3. Логика работы этого узла: если есть сигналы из двух указанных датчиков одновременно, то принимается решение, что МТ активирован санкционировано, поэтому на выходе узла БОУ 3 управляющие сигналы отсутствуют.When you receive incoming calls, the call is turned on and the MT transmitter is activated. This leads to the operation of both sensors - DM 1 and MT MT 2. The DM 1 node generates an output signal under the influence of the electromagnetic field generated by the MT transmitter, and the MT 2 node generates an output signal under the action of an acoustic signal generated by the MT call. The signals from both sensors are sent to the processing unit of the BOW 3. The logic of this unit: if there are signals from two of these sensors at the same time, it is decided that the MT is activated authorized, therefore, there are no control signals at the output of the BOW 3 node.

Если МТ активируется скрытно от пользователя этого мобильного устройства, то есть, реализуется несанкционированная активация мобильного телефона, то без включения звонка активируется передатчик МТ. Электромагнитное поле, создаваемое передатчиком МТ, обнаруживается ДМ 1 и на его выходе появляется логический сигнал, соответствующий «1». Так как звонок не включался, то на выходе узла ДС МТ 2 присутствует логического сигнал, соответствующий «0».If MT is activated secretly from the user of this mobile device, that is, unauthorized activation of the mobile phone is realized, then without turning on the call, the MT transmitter is activated. The electromagnetic field created by the MT transmitter is detected by DM 1 and a logical signal corresponding to “1” appears at its output. Since the call did not turn on, a logical signal corresponding to “0” is present at the output of the MT 2 DS node.

В результате этого, на вход БОУ 4 поступают одновременно два сигнала: логический сигнал, соответствующий «1» (с ДМ 1) и логический сигнал, соответствующий «0» (с ДС МТ 2). Логика работы БО 3: если ДМ 1=«1» и ДС МТ 2=«0», то принимается решение о наличии НСА МТ. После обнаружения такого состояния датчиков, на выходе БОУ 3 формируется сигнал, который активирует УК 4. Узел коммутации УК 4 подключен к штатному гнезду МТ и при поступлении управляющего сигнала с БОУ 3 реализует функцию сброса связи, то есть разрыва соединения МТ с телефонной сетью. После этого МТ переходит в дежурный режим.As a result of this, two signals are simultaneously input to the BOW 4: a logical signal corresponding to “1” (with DM 1) and a logical signal corresponding to “0” (with DM MT 2). The logic of work of BO 3: if DM 1 = “1” and DS MT 2 = “0”, then a decision is made on the presence of NSA MT. After detecting such a state of the sensors, a signal is generated at the output of the BOW 3, which activates the UK 4. The switching node of the UK 4 is connected to the standard MT jack and, when a control signal is received from the BOW 3, implements a reset function, i.e., disconnecting the MT from the telephone network. After that, the MT goes into standby mode.

Данное устройство частично устраняет недостатки предыдущего устройства. Это достигается за счет использования более надежного способа принудительного разрыва телефонной связи с переводом МТ в дежурный режим. Как отмечалось, предыдущее устройство реализует блокировку связи на основе излучения электромагнитной помехи, осуществляющей подавления сигналов в канала управления базовой станции. Этот метод имеет низкую надежность. В данном устройстве этот недостаток полностью устранен, поскольку принудительный разрыва телефонной связи осуществляется иным, более надежным способом, предусматривающим эмуляцию нажатий на клавишу телефонной гарнитуры, выполняющей штатную функцию «отбоя» связи.This device partially eliminates the disadvantages of the previous device. This is achieved through the use of a more reliable method of forced breaking the telephone connection with the transfer of MT in standby mode. As noted, the previous device implements communication blocking based on electromagnetic interference radiation, which suppresses signals in the control channel of the base station. This method has low reliability. In this device, this drawback is completely eliminated, since the forced disconnection of telephone communications is carried out in a different, more reliable way, providing for the emulation of keystrokes on a telephone headset that performs the standard function of "hang up" communication.

Основным недостатком данного устройства является низкий уровень защиты мобильного телефона от его несанкционированной активации. Это обусловлено следующими объективными факторами.The main disadvantage of this device is the low level of protection of the mobile phone from its unauthorized activation. This is due to the following objective factors.

Выявление НСА МТ осуществляется на основе обработки сигналов датчиков, регистрирующих электромагнитное поле и активность тракта формирования акустических сигналов (сигналов звонка), которые создаются МТ. Оба этих датчика функционируют с использованием предварительно установленных порогов, отрицательное влияние которых на достоверность получаемых результатов аналогично, как у ранее рассмотренных устройств. То есть, узлы ДМ 1 и ДС МТ 2 подвержены действию помех и могут формировать сигналы, вызывающие формирование ошибок типа «пропуск тревог» и «ложные тревоги». В случае ошибок «пропуск тревоги», наличие негласного акустического контроля будет не обнаруженным. В случае возникновения ошибок «ложные тревоги», осуществляется сигнализация о наличии НСА МТ, при его фактическом отсутствии или ошибочный сброс соединения с санкционированным абонентом. Так, узел ДМ 1 подвержен действию множества эфирных источников электромагнитных полей (ЭМП), в том числе, близко расположенных устройств мобильной связи. И если уровень указанных ЭМП превышает заданный уровень, то блоком обработки БОУ 3, принимается решение о том, что передатчик МТ включен, что приводит к формированию ошибок типа «ложная тревога». А если уровень указанных ЭМП ниже порогового значения, то устройством принимается решение, что передатчик МТ - выключен, в то время, когда он может быть включен, что формирует ошибки типа «пропуск тревог», при которых состояние НСА МТ не выявлено.Identification of the NSA MT is carried out on the basis of signal processing of sensors that register the electromagnetic field and the activity of the formation of acoustic signals (ringing signals) that are generated by the MT. Both of these sensors operate using pre-set thresholds, the negative impact of which on the reliability of the results is similar to that of the previously considered devices. That is, the nodes DM 1 and DS MT 2 are subject to interference and can generate signals that cause the formation of errors such as “skip alarms” and “false alarms”. In case of “skip alarm” errors, the presence of secret audio control will not be detected. In case of “false alarms” errors, an alarm is made about the presence of an NSA MT, in case of its actual absence or an erroneous reset of the connection with an authorized subscriber. So, the node DM 1 is exposed to many ether sources of electromagnetic fields (EMF), including closely spaced mobile communication devices. And if the level of these EMFs exceeds a predetermined level, then the processing unit BOW 3, a decision is made that the MT transmitter is turned on, which leads to the formation of errors of the type “false alarm”. And if the level of these EMFs is lower than the threshold value, then the device makes a decision that the MT transmitter is off, while it can be turned on, which generates errors such as “skip alarms”, in which the state of the NSA MT is not detected.

Известно, что мощность передатчиков мобильных телефонов изменяется адаптивно к условиям радиосвязи в широких пределах. В непосредственной близости к базовой станции - она минимальна и при удалении от нее - увеличивается. В связи с этим, могут возникать ситуации, при которых мощность электромагнитных полей, создаваемых посторонними устройствами мобильной связи на входе узла ДМ 1, превысит допустимый порог - это создаст ошибки типа «ложные тревоги». Для устранения этого вида ошибок уровень порога в устройстве должен быть увеличен. Однако, повышение уровня порога ведет к тому, что вероятность пропуска случаев скрытной активации передатчика мобильного телефона увеличивается.It is known that the power of mobile phone transmitters varies adaptively to radio conditions over a wide range. In the immediate vicinity of the base station - it is minimal and when moving away from it - it increases. In this regard, situations may arise in which the power of the electromagnetic fields created by extraneous mobile communication devices at the input of the DM 1 node exceeds the permissible threshold - this will create errors of the type “false alarms”. To eliminate this type of error, the threshold level in the device should be increased. However, an increase in the threshold level leads to the fact that the probability of missing cases of covert activation of a mobile phone transmitter increases.

То есть, имеется противоречие: с одной стороны, чтобы снизить уровень ложных тревог, вызываемых сторонними источниками (другими мобильными устройствами) - надо повысить порог (то есть значения уровня ЭМП, при котором активируется узел ДМ), а с другой стороны, чтобы не пропустить ЭМП, созданное контролируемым передатчиком МТ, надо уменьшить порог.That is, there is a contradiction: on the one hand, in order to reduce the level of false alarms caused by third-party sources (other mobile devices), you need to increase the threshold (that is, the value of the EMF level at which the DM node is activated), and on the other hand, so as not to miss EMF created by the controlled transmitter MT, it is necessary to reduce the threshold.

Аналогичным образом на надежность идентификации НСА МТ влияет и работа узла ДС МТ 2, который также функционирует по пороговому принципу действия в условиях внешних акустических помех. В практической деятельность пользователей МТ, часто возникают ситуации, в которых требуется снизить интенсивность звучания (громкость) встроенного звонка или отключить его совсем. В этом случае датчик ДС МТ 2 может не реагировать на звонки МТ, что приводит к тому, что все входящие вызовы будут идентифицироваться, как попытки установить несанкционированный акустический контроль. При этом, сигнал с узла ДС МТ 2 будет отсутствовать и УК 4 осуществит сброс соединения с абонентом. Фактически это приводит к тому, что никто не может дозвониться к пользователю такого МТ, поскольку все входящие вызовы автоматически сбрасываются.Similarly, the reliability of the identification of the NSA MT is affected by the operation of the node MT MT 2, which also operates on the threshold principle of action in conditions of external acoustic noise. In the practical activities of MT users, situations often arise in which it is necessary to reduce the sound intensity (volume) of the built-in call or turn it off completely. In this case, the sensor MT MT 2 may not respond to calls MT, which leads to the fact that all incoming calls will be identified as attempts to establish unauthorized acoustic control. In this case, the signal from the node of the MT MT 2 will be absent and UK 4 will reset the connection with the subscriber. In fact, this leads to the fact that no one can reach the user of such an MT, since all incoming calls are automatically reset.

Также данному устройству присущи недостатки, касающиеся неудобств его интерфейса, которые аналогичны предыдущему устройству.Also, this device has inherent disadvantages regarding the inconvenience of its interface, which are similar to the previous device.

Исследования показали, что дальнейшее повышение уровня надежности идентификации состояний УМС, связанных с несанкционированной активацией этого устройства, может быть достигнуто путем повышения информативности признаков, на основе которых принимаются соответствующие решения. Так как низкая информативность признаков, используемых для принятия решения о состоянии передатчика, главным образом, обусловлена влиянием внешней среды, то, для исключения влияния внешних факторов, необходимо использоваться иной метод контроля режимов работы УМС, который бы не был подвержен действию внешних факторов, связанных, в первую очередь, с деятельностью посторонних устройств мобильной связи. При этом, эффективность используемого интерфейса может быть улучшении на основе бесконтактного контроля состояний (режимов работы) устройств мобильной связи.Studies have shown that a further increase in the reliability level of identification of UMC states associated with the unauthorized activation of this device can be achieved by increasing the information content of signs based on which appropriate decisions are made. Since the low information content of the signs used to make a decision about the state of the transmitter is mainly due to the influence of the external environment, in order to exclude the influence of external factors, it is necessary to use a different method of monitoring the operating modes of the UMC that would not be exposed to external factors related first of all, with the activity of extraneous mobile communication devices. At the same time, the effectiveness of the interface used can be improved on the basis of non-contact control of the states (operation modes) of mobile communication devices.

Информационный поиск показал, что технические решения, используемые для контроля активности устройств мобильной связи и защиты их от несанкционированной активации, реализующие надежные методы мониторинга состояний (режимов работы) контролируемых УМС, то есть, методы, которые позволяют устранить действие внешних факторов, связанных с работой посторонних УМС, и которые одновременно сочетают указанные свойства с высокой эффективностью интерфейса и удобством его применения, из техники не известны.An information search showed that technical solutions used to monitor the activity of mobile communication devices and protect them from unauthorized activation that implement reliable methods for monitoring the states (operating modes) of controlled UMS, that is, methods that can eliminate the effect of external factors associated with the work of outsiders UMS, and which simultaneously combine these properties with high interface efficiency and ease of use, are not known from the technique.

Целью полезной модели является повышение уровня защиты мобильного телефона от его несанкционированной активации, улучшение качества используемого интерфейса и расширение функциональных возможностей по дистанционному контролю режимов работы мобильного телефона.The purpose of the utility model is to increase the level of protection of a mobile phone against its unauthorized activation, improve the quality of the interface used and expand the functionality for remote monitoring of mobile phone operating modes.

Поставленная цель достигается за счет того, что в известное устройство, состоящее из датчика состояния контролируемого мобильного телефона (ДС КМТ) и последовательно соединенных детектора мощности (ДМ), выполненного с возможностью фиксации электромагнитного поля (ЭМП), излучаемого передатчиком контролируемого мобильного телефона (КМТ), блока обработки и управления (БОУ) и узла коммутации (УК), который выполнен с возможностью подключения к КМТ, дополнительно введены аккумулятор, обеспечивающий возможность автономного функционирования, свободного перемещения и применения устройства в процессе его эксплуатации, дисплей и панель управления, выход которой соединен со вторым входом БОУ, который вторым и третьим выходами соединен, соответственно, с дисплеем и узлом ДС КМТ, который выполнен с функциями сигнализатора, кроме того, узел УК выполнен с возможностью формирования интерфейса Bluetooth для беспроводного подключения к КМТ, который оснащен аналогичным интерфейсом, узел БОУ выполнен в виде микроконтроллера, функционирующего по программе, обеспечивающей возможность использования узла ДМ для мониторинга ЭМП, создаваемого в зоне размещения КМТ с установлением принадлежности фиксируемого ЭМП к работе КМТ путем соединения с ним по интерфейсу Bluetooth с эмуляцией виртуального компьютерного порта и осуществления по нему информационного обмена с модемом КМТ с использованием AT команд, необходимых для проверки активности передатчика, звонка и клавиатуры КМТ, идентификации нестандартных телефонных соединений КМТ, установленных без активации его звонка или клавиатуры с последующей автоматической блокировкой упомянутых нестандартных телефонных соединений путем передачи модему КМТ управляющих AT команд, обеспечивающих его перевод в дежурный режим, эмуляции драйверов панели управления и дисплея, используемых для настройки интерфейса Bluetooth, контроля активности КМТ, просмотра статистики блокированных нестандартных телефонных соединений и индикации состояния заряда аккумулятораThis goal is achieved due to the fact that in a known device consisting of a state sensor of a controlled mobile phone (DC KMT) and series-connected power detector (DM), configured to fix the electromagnetic field (EMF) emitted by the transmitter of a controlled mobile phone (KMT) , a processing and control unit (BOC) and a switching unit (CC), which is configured to be connected to the CMT, an additional battery is introduced that provides the possibility of autonomous functioning, with the free movement and use of the device during its operation, a display and a control panel, the output of which is connected to the second input of the BOC, which is connected by the second and third outputs, respectively, to the display and the KMT DS node, which is made with the functions of the signaling device, in addition, the UK node made with the possibility of forming a Bluetooth interface for wireless connection to KMT, which is equipped with a similar interface, the BOW node is made in the form of a microcontroller, operating according to the program, providing the ability to use of the DM node for monitoring the EMF created in the KMT location zone with establishing that the fixed EMF belongs to the KMT operation by connecting to it via Bluetooth with emulation of a virtual computer port and communicating with the KMT modem using AT commands necessary to verify activity KMT transmitter, call and keypad, identification of non-standard KMT telephone connections established without activating its call or keypad with subsequent automatic blocking You can send out non-standard telephone connections by transmitting AT command to the KMT modem to make it standby, emulate the control panel and display drivers used to configure the Bluetooth interface, monitor the KMT activity, view statistics of blocked non-standard telephone connections and indicate battery charge status

В предлагаемом устройстве обеспечивается следующее сочетание отличительных признаков и свойств.The proposed device provides the following combination of distinctive features and properties.

В состав устройства дополнительно введен аккумулятор, обеспечивающий возможность автономного функционирования, свободного перемещения и применения устройства в процессе его эксплуатации.The device is additionally introduced a battery, which provides the possibility of autonomous functioning, free movement and use of the device during its operation.

В состав устройства дополнительно введены дисплей и панель управления (ПУ), выход которой соединен со вторым входом БОУ, который вторым и третьим выходами соединен, соответственно, с дисплеем и с узлом ДС КМТ.The device is additionally introduced a display and a control panel (PU), the output of which is connected to the second input of the BOW, which is connected by the second and third outputs, respectively, to the display and to the KMT DS node.

Узел коммутации выполнен с возможностью формирования интерфейса Bluetooth для беспроводного подключения к КМТ, который оснащен аналогичным интерфейсом. Реализация бесконтактного контроля состояний (режимов работы) контролируемого мобильного телефона с использованием стандартного беспроводного интерфейса Bluetooth существенно повышает удобства применения данного устройства. Отпадает необходимость механического сочленения устройства с КМТ. Устраняются неудобства, связанные с присоединением и совместной транспортировкой данного устройства вместе с КМТ, Отпадает необходимость в дополнительных манипуляциях по отключению/ включению устройства, что свойственно прототипу, в котором такие действия необходимы для обеспечения возможности выполнения исходящих звонков. Повышается уровень комфортного использования КМТ, так как устройство может быть пространственно разнесено и размещено раздельно от КМТ. Реализуется новое свойство, способствующее повышению эффективности защиты пользователей КМТ от негласного контроля, организуемого путем НСА КМТ. Это свойство выражается в том, что данное устройство может сохранять свои защитные функции (защиту КМТ от его НСА), при его скрытом размещении, защищенном от внешнего наблюдения. Использование данного признака и сопутствующих ему свойств устраняет все отмеченные выше недостатки интерфейса прототипа, снижающие эффективность применения устройства.The switching node is configured to form a Bluetooth interface for wireless connection to KMT, which is equipped with a similar interface. The implementation of contactless monitoring of the states (operating modes) of a controlled mobile phone using the standard wireless Bluetooth interface significantly increases the usability of this device. There is no need for mechanical articulation of the device with KMT. The inconvenience associated with the connection and joint transportation of this device together with the CMT is eliminated. There is no need for additional manipulations to turn the device off / on, which is typical of a prototype in which such actions are necessary to enable outgoing calls. The level of comfortable use of the KMT increases, since the device can be spatially separated and placed separately from the KMT. A new property is being implemented that will increase the effectiveness of protecting KMT users from secret monitoring, organized by the KMT NSA. This property is expressed in the fact that this device can retain its protective functions (protection of KMT from its NSA), with its hidden placement, protected from external observation. The use of this feature and its attendant properties eliminates all the above-mentioned disadvantages of the prototype interface, which reduce the efficiency of the device.

Датчик состояния контролируемого мобильного телефона выполнен с функциями сигнализатора. Это позволяет повысить эффективность защиты пользователя от негласного контроля путем активации сигнализатора. Активность сигнализатора позволяет привлечь внимание пользователя КМТ к выявленному факту перевода его устройства мобильной связи в режим несанкционированной активации. Получив предупреждение от сигнализатора, пользователь может предпринять необходимые защитные меры.The status sensor of the monitored mobile phone is made with the functions of a signaling device. This allows you to increase the effectiveness of protecting the user from secret monitoring by activating the detector. The activity of the signaling device allows attracting the attention of the KMT user to the revealed fact of transferring his mobile communication device to the unauthorized activation mode. Having received a warning from the warning device, the user can take the necessary protective measures.

Блок обработки и управления выполнен в виде микроконтроллера, функционирующего по программе, обеспечивающей возможность использования узла ДМ для мониторинга ЭМП, создаваемого в зоне размещения КМТ с установлением принадлежности фиксируемого ЭМП к работе КМТ путем соединения с ним по интерфейсу Bluetooth с эмуляцией виртуального компьютерного порта и осуществления по нему информационного обмена с модемом КМТ с использованием AT команд, необходимых для проверки активности передатчика, звонка и клавиатуры КМТ, идентификации нестандартных телефонных соединений КМТ, установленных без активации его звонка или клавиатуры с последующей автоматической блокировкой упомянутых нестандартных телефонных соединений путем передачи модему КМТ управляющих AT команд, обеспечивающих его перевод в дежурный режим, Указанные признаки и свойства позволяют повысить надежность идентификации состояний (режимов работы) КМТ, соответствующих его НСА. Это обусловлено тем, что по сравнению с прототипом, получение информации об активности контролируемых узлов (передатчика, клавиатуры и звонка) осуществляется более надежным способом, основанным на использовании AT команд [Л11]. При этом, на результат идентификации НСА КМТ влияние внешних факторов отсутствует. Узлом БОУ реализуется анализ ЭМП, фиксируемых узлом ДМ, и выполняется проверка корреляции между обнаруженным ЭМТ и активностью КМТ. То есть, используется новое свойство, базирующееся на формировании и использовании обратной связи, позволяющей осуществлять «персональный» мониторинг активности КМТ и «отсеять» ЭМП, созданные посторонними источниками. В результате использования новых признаков и свойств ошибки идентификации состояний КМТ-отсутствуют. Это обеспечивает существенное повышение надежности идентификации НСА КМТ.The processing and control unit is made in the form of a microcontroller that operates according to the program, which makes it possible to use the DM unit for monitoring the EMF created in the CMT location zone with establishing the ownership of the fixed EMF as the CMT by connecting to it via Bluetooth with emulation of a virtual computer port and implementing exchange information with the KMT modem using the AT commands necessary to check the activity of the transmitter, the call and the KMT keyboard, identify non-standard KMT telephone connections established without activating its call or keypad, followed by automatic blocking of the aforementioned non-standard telephone connections by transmitting AT command to the KMT modem, which ensure its transfer to standby mode. The indicated signs and properties improve the reliability of identifying KMT states (operating modes) corresponding his NSA. This is due to the fact that, compared with the prototype, obtaining information about the activity of controlled nodes (transmitter, keyboard and call) is carried out in a more reliable way, based on the use of AT commands [L11]. At the same time, the influence of external factors is absent on the identification result of NSA CMT. The BOW node implements the analysis of EMFs recorded by the DM node, and checks the correlation between the detected EMT and the activity of the CMT. That is, a new property is used, which is based on the formation and use of feedback, which allows for “personal” monitoring of the activity of CMT and “weed out” EMF created by extraneous sources. As a result of the use of new features and properties, there are no errors in the identification of states of CMT. This provides a significant increase in the reliability of identification of NSA KMT.

Эмуляция драйверов, поддерживающих функции панели управления и дисплея, используемых для настройки беспроводного интерфейса, визуального контроля активности контролируемого мобильного телефона, отображения статистики принудительно деактивированных нестандартных телефонных соединений, индикации сигнальных сообщений, связанных с изменением активности КМТ, нарушением беспроводной связи с ним и разрядом аккумулятора -все это способствует повышению эффективности как интерфейса устройства, так и эффективности устройства в целом.Emulation of drivers that support the functions of the control panel and display used to configure the wireless interface, visually monitor the activity of the monitored mobile phone, display statistics of forcibly deactivated non-standard telephone connections, display alarm messages associated with a change in the activity of the CMT, disruption of wireless connection with it and battery discharge - all this helps to increase the efficiency of both the device interface and the overall efficiency of the device.

Достигаемым техническим результатом является повышение надежности контроля состояний (режимов работы) мобильного телефона и эффективности используемого интерфейса. При этом, под эффективностью интерфейса понимается достижение им новых свойств, способствующих:Achievable technical result is to increase the reliability of monitoring the status (operation modes) of the mobile phone and the effectiveness of the interface used. At the same time, the effectiveness of the interface means the achievement of new properties that contribute to:

- повышению надежности подключения узла коммутации к контролируемому мобильному телефону, достигаемой заменой механического подключении узла УК к КМТ беспроводной связью между ними;- improving the reliability of connecting the switching node to a controlled mobile phone, achieved by replacing the mechanical connection of the UK node to KMT wireless communication between them;

- унификации способа сопряжения узла коммутации с мобильным телефоном, достигаемого заменой множества разнотипных разъемов, соответствующих различным моделям устройств мобильной связи, однотипным способом беспроводного подключения типа Bluetooth;- unification of the method of pairing the switching node with a mobile phone, achieved by replacing many different types of connectors corresponding to various models of mobile communication devices, the same type of wireless connection type Bluetooth;

- улучшению удобств применения, что обусловлено тем, что контролируемый мобильный телефон приобретает широкую свободу пространственного перемещения в процессе его использования по назначению, без необходимости механического присоединения к нему дополнительных проводов и устройств.- improving the convenience of use, due to the fact that the controlled mobile phone gains wide freedom of spatial movement during its intended use, without the need for mechanical connection of additional wires and devices to it.

Сочетание отличительных признаков и свойств, предлагаемого устройства защиты мобильного телефона от его несанкционированной активации, из техники не известно, поэтому оно соответствует критерию новизны.The combination of distinctive features and properties of the proposed device to protect a mobile phone from unauthorized activation is not known from the technology, therefore it meets the novelty criterion.

При этом, для достижения максимального эффекта по повышению уровня защиты мобильного телефона от его несанкционированной активации и расширению функциональных возможностей, связанных с интерфейсными функциями по дистанционному контролю и управлению мобильным телефоном, необходимо использовать всю совокупность отличительных признаков и свойств, указанных выше.At the same time, in order to achieve the maximum effect of increasing the level of protection of a mobile phone against its unauthorized activation and expanding the functionality associated with the interface functions for remote monitoring and control of a mobile phone, it is necessary to use the whole set of distinguishing features and properties mentioned above.

На фиг.2 приведена функциональная схема предлагаемого устройства защиты мобильного телефона от его несанкционированной активации.Figure 2 shows the functional diagram of the proposed device to protect the mobile phone from its unauthorized activation.

Устройство контроля активности мобильного телефона и защиты его от несанкционированной активации (фиг.2), содержит детектор мощности ДМ 1, блок обработки и управления БОУ 2, выполненный в виде микроконтроллера, дисплей 3, датчик состояния контролируемого мобильного телефона ДС КМТ 4 с функциями сигнализатора, панель управления ПУ 5, аккумулятор 6 и узел коммутации УК 7, выполненный с функциями беспроводной связи Bluetooth 8, посредством которой устройство может подключаться к контролируемому мобильному телефону КМТ 9. Микроконтроллер узла БОУ 2 первым, вторым, третьим, четвертым и пятым портами соединен, соответственно, со узла ДС КМТ 4, с выходом узла ДМ 1, со входом дисплея 3, с выходом узла ПУ 4 и узлом УК 7, который посредством интерфейса Bluetooth 8 может устанавливать беспроводное соединение с мобильным телефоном КМТ 9.A device for monitoring the activity of a mobile phone and protecting it from unauthorized activation (Fig. 2), contains a power detector DM 1, a processing and control unit BOW 2 made in the form of a microcontroller, display 3, a state sensor of a controlled mobile phone ДС КМТ 4 with signaling functions, control panel PU 5, battery 6 and switching unit UK 7, made with the functions of wireless communication Bluetooth 8, through which the device can be connected to a controlled mobile phone KMT 9. The microcontroller node BOU 2 ne the first, second, third, fourth and fifth ports are connected, respectively, from the KMT DS node 4, with the output of the DM 1 node, with the input of the display 3, with the output of the PU 4 node and the UK 7 node, which can establish a wireless connection via Bluetooth 8 with KMT 9 mobile phone.

Устройство контроля активности мобильного телефона и защиты его от несанкционированной активации (далее - устройство), обобщенная функциональная схема которого представлена на фиг.2, функционирует следующим образом. Контролируемый мобильный телефон (КМТ 9) устанавливается в дежурный режим. Здесь под контролируемым понимается тот МТ, который защищается устройством от его НСА. Для постановки КМТ 9 в режим, при котором обеспечивается его защита от НСА, выполняется настройка беспроводного интерфейса Bluetooth 8. Устройство располагается в непосредственной близости от КМТ 9 (в пределах зоны действия беспроводной связи), что для приемопередатчиков Bluetooth класса «0» составляет около 10 м. Сопряжение устройства с КМТ 9 осуществляется путем настройки между ними беспроводной связи по интерфейсу Bluetooth. При этом предполагается, что контролируемый мобильный телефон КМТ 9 поддерживает типовой стандарт беспроводной связи Bluetooth, который стал стандартным интерфейсом информационного обмена мобильных телефонов с другими УМС. При этом, настройка интерфейса Bluetooth между УК 7 устройства и КМТ 9 осуществляется типовым способом, характерным для технологии беспроводной связи Bluetooth. При выполнении этой процедуры необходимые операции выполняются с использованием панели управления ПУ 5 и дисплея 3. После настройки беспроводной связи устройство в автоматическом режиме «тестирует» состояние (режимы работы) КМТ 9. Для этого микроконтроллером узла БОУ 2 осуществляется эмуляция виртуального компьютерного порта по беспроводному каналу Bluetooth, устанавливается коммуникационное соединение с модемом контролируемого мобильного телефона, осуществляется информационный обмен с использованием AT команд. По ответам модема КМТ 9 на посылаемые AT команды микроконтроллер узла БОУ 2 «выясняет» активность аппаратной части контролируемого мобильного телефона, то есть этим самым определяется его состояние (режим работы). Результат «тестирования» КМТ 9, то есть режим работы КМТ 9 отображается на дисплее 3 тем или иным способом, например, в виде сообщений типа «дежурный режим», «набор номера» и т.п.A device for monitoring the activity of a mobile phone and protecting it from unauthorized activation (hereinafter referred to as the device), the generalized functional diagram of which is presented in FIG. 2, operates as follows. The controlled mobile phone (KMT 9) is set to standby mode. Here, controlled means the MT that is protected by the device from its NSA. To put KMT 9 in a mode that protects it from NSA, the Bluetooth 8 wireless interface is configured. The device is located in close proximity to KMT 9 (within the wireless coverage area), which is about 10 for Bluetooth class “0” transceivers m. The device is paired with KMT 9 by setting up a wireless connection between them via Bluetooth. It is assumed that the controlled mobile phone KMT 9 supports the standard Bluetooth wireless standard, which has become the standard interface for the information exchange of mobile phones with other UMCs. In this case, the configuration of the Bluetooth interface between the UK 7 device and KMT 9 is carried out in a typical way, characteristic of Bluetooth wireless technology. When performing this procedure, the necessary operations are performed using the control panel of the PU 5 and display 3. After setting up wireless communication, the device automatically “tests” the state (operating modes) of the CMT 9. For this, the microcontroller of the BOW 2 node emulates a virtual computer port via a wireless channel Bluetooth, a communication connection is established with the modem of the controlled mobile phone, information exchange is carried out using AT commands. According to the responses of the KMT 9 modem to AT commands sent by the microcontroller of the BOU 2 node, it “finds out” the activity of the hardware of the monitored mobile phone, that is, this determines its state (operation mode). The result of "testing" KMT 9, that is, the operation mode of KMT 9 is displayed on display 3 in one way or another, for example, in the form of messages such as "standby mode", "dialing", etc.

После настройки интерфейса Bluetooth 8 и тестирования КМТ 9, устройство переходит в режим мониторинга активности КМТ 9. При нахождении в этом режиме устройство непрерывно контролирует радиоэфир с помощью узла ДМ 1. При возникновении в ближней зоне (в локальной зоне с радиусом около 10 м) радиоизлучений в диапазоне сотовой связи, которые соответствуют сигналам устройства мобильной связи, запускается процедура «тестирования» КМТ 9. Если КМТ 9 находится в дежурном режиме, режиме набора номера с использованием клавиатуры или выявлена активность звонка КМТ 9, то штатный режим работы КМТ 9 не изменяется. Для визуального контроля активности мобильного телефона КМТ 9, на дисплей 3 выводиться сообщение, отражающее (состояние) режим работы КМТ 9.After configuring the Bluetooth 8 interface and testing KMT 9, the device enters the monitoring mode of KMT 9 activity. When in this mode, the device continuously monitors the radio air using the DM 1 node. When radio emissions occur in the near zone (in a local zone with a radius of about 10 m) in the range of cellular communications that correspond to the signals of the mobile communication device, the “testing” of KMT 9 is started. If KMT 9 is in standby mode, dialing mode using the keyboard or ringing activity is detected Since KMT 9, then the normal mode of operation of KMT 9 does not change. To visually monitor the activity of the KMT 9 mobile phone, a message is displayed on display 3 that reflects (status) the operation mode of the KMT 9.

Если же в процессе мониторинга состояний (режимов работы) мобильного телефона КМТ 9 выявлена активность его передатчика без активации звонка или клавиатуры, то принимается решение, что идентифицировано нестандартное телефонное соединение (НТС) мобильного телефона КМТ 9. В этом случае запускается процедура автоматической блокировки соединения КМТ 9 с абонентом телефонной сети. Для этого микроконтроллером узла БОУ 2 по интерфейсу Bluetooth посылаются управляющие AT команды модему мобильного телефона КМТ 9, вызывающие разрыв телефонного соединения и перевод мобильного телефона КМТ 9 в дежурный режим. Для привлечения внимания к факту НСА КМТ 9 активируется сигнализатор узла ДС КМТ 4. Кром того, количество, дата и время обнаруженных НТС фиксируется во встроенной памяти микроконтроллера узла БОУ 2. Статистика принудительно деактивированных нестандартных телефонных соединений КМТ 9 с абонентами телефонной связи (системы сотовой связи) может быть просмотрена с использование панели управления 5 и дисплея 3.If, in the process of monitoring the states (operating modes) of the KMT 9 mobile phone, the activity of its transmitter is detected without activating a call or keyboard, it is decided that a non-standard telephone connection (NTS) of the KMT 9 mobile phone has been identified. In this case, the procedure for automatically blocking the KMT connection is started 9 with a telephone network subscriber. To this end, the ATC host microcontroller sends Bluetooth control commands to the modem of the KMT 9 mobile phone via the Bluetooth interface, causing the telephone connection to break and the KMT 9 mobile phone to enter standby mode. To draw attention to the fact of the NSA KMT 9, the annunciator of the node of the KMT 4 DS is activated. In addition, the number, date and time of detected NTS is recorded in the internal memory of the microcontroller of the BOU 2 node. Statistics of forcibly deactivated non-standard telephone connections of KMT 9 with telephone subscribers (cellular communication systems) ) can be viewed using the control panel 5 and display 3.

Кроме указанного выше случая, связанного с обнаружением НТС, активация сигнализатора узла ДС КМТ 4 может выполняться также при нарушении беспроводной связи Bluetooth 8 и разряде аккумулятора 6. Такой контроль обеспечивает высокую надежность выполняемого мониторинга активности КМТ 9 и эффективность применения данного устройства в целом.In addition to the above-mentioned case related to the detection of STS, the activation of the KMT 4 DS signaling device can also be performed if the Bluetooth 8 wireless connection is interrupted and the battery 6 is discharged. This control ensures high reliability of the monitoring of KMT 9 activity and the effectiveness of the use of this device as a whole.

Обобщенный алгоритм функционирования устройства контроля активности мобильного телефона и защиты его от несанкционированной активации, при идентификации состояний КМТ 9, соответствующих его несанкционированной активации (НСА), может быть представлен в следующем виде.The generalized algorithm of the functioning of the device for monitoring the activity of a mobile phone and protecting it from unauthorized activation, when identifying the states of KMT 9 corresponding to its unauthorized activation (NSA), can be presented in the following form.

- Начало;- Start;

- Инициализация: настройка беспроводного интерфейса Bluetooth 8, тестирование КМТ 9, отображение текущего статуса активности КМТ 9 на дисплее 3;- Initialization: setting up the wireless interface Bluetooth 8, testing KMT 9, displaying the current activity status of KMT 9 on display 3;

- Проверка: работа устройств мобильной связи в ближней зоне - есть? вызов (звонок и/или виброзвонок) - есть? - Если НЕТ, то возврат, если ДА, то активация процедуры тестирования КМТ 9;- Check: work of mobile communication devices in the near field - is there? call (bell and / or vibration) - is there? - If NO, then return, if YES, then activate the testing procedure of KMT 9;

- Процедура тестирования КМТ 9: эмуляция последовательного порта по беспроводному каналу Bluetooth 8. установление коммуникационной связи с модемом КМТ 9, передача AT команд для «выяснения» активности аппаратных узлов КМТ 9; переход к проверке результатов «тестирования» КМТ 9;- Test procedure of KMT 9: emulation of a serial port via a Bluetooth wireless channel 8. establishing communication with the KMT 9 modem, transmitting AT commands to “ascertain” the activity of the KMT 9 hardware nodes; transition to verification of the results of "testing" KMT 9;

- Проверка 1 «теста» КМТ 9: передатчик КМТ 9 -активен? Если нет, то возврат, если ДА, то переход к следующей проверке;- Check 1 “test” KMT 9: KMT 9 transmitter is active? If not, then return, if YES, then go to the next check;

- Проверка 2 «теста» КМТ 9: клавиатура или звонок КМТ 9 активированы? Если ДА, то возврат, если нет, переход к процедуре блокировки КМТ 9;- Check 2 of the “test” of KMT 9: is the keyboard or ringtone of KMT 9 activated? If YES, then return, if not, go to the blocking procedure of KMT 9;

- Процедура блокировки КМТ 9: посылка по интерфейсу Bluetooth 8 необходимых AT команд модему КМТ 9, которые вызывают «отбой» телефонного соединения КМТ 9 с телефонной сетью связи и переводят КМТ 9 в дежурный режим; активация сигнализатора узла ДС КМТ 4, формирование статистики НТС с ее отображением на дисплее 3; возврат;- KMT 9 blocking procedure: sending the necessary AT commands to the KMT 9 modem via Bluetooth 8, which cause the KMT 9 telephone connection to the telephone network to “hang up” and put the KMT 9 in standby mode; activation of the signaling device of the KMT 4 DS node, generation of NTS statistics with its display on display 3; return;

- Конец.- The end.

Узел детектора мощности ДМ 1 аналогичен соответствующим признакам прототипа и не требуют доработки при его реализации.The node of the power detector DM 1 is similar to the corresponding features of the prototype and does not require refinement during its implementation.

Узел дисплея 3 и панели управления 5 может быть реализован по аналогии с аналогичными узлами, широко применяемыми в портативной бытовой технике (МР3 плеерах, цифровых радиоприемниках, пейджерах, мобильных телефонах и т.п.) и в специализированных изделиях, например, типа индикаторов-частотомеров [Л8].The display unit 3 and the control panel 5 can be implemented by analogy with similar nodes that are widely used in portable household appliances (MP3 players, digital radios, pagers, mobile phones, etc.) and in specialized products, for example, type of indicator-frequency meters [L8].

Узел сигнализатора ДС КМТ 4, в простейшем случае, может быть выполнен в виде электромагнитного звукового излучателя типа KSS-75 [Л 12], которые отличаются миниатюрностью и достаточным уровнем звукового давления (около 90 дБ), создаваемых ими акустических сигналов.In the simplest case, the KMT 4 DS signaling unit can be made in the form of an electromagnetic sound emitter of the KSS-75 type [L 12], which are distinguished by their miniature size and a sufficient level of sound pressure (about 90 dB) generated by acoustic signals.

Узел аккумулятора 6 может быть реализован по аналогии с типовыми портативными устройствами. Преимущественным решением является использование никель-металлогидридных аккумуляторов [Л13], например, типоразмера АА, отличающихся высокой энергетической плотностью и простотой их зарядки.The battery assembly 6 can be implemented by analogy with typical portable devices. An advantageous solution is the use of nickel-metal hydride batteries [L13], for example, size AA, which are distinguished by high energy density and ease of charging.

Узел УК 7 может быть реализован на основе модулей Bluetooth [Л14]. При этом, преимущественным решением является использование малогабаритного встраиваемого Bluetooth-модуля типа WT12 от компании Bluegiga Technologies, который отличается поддержкой спецификации Bluetooth v2.0, позволяющей передавать данные с повышенной скоростью, имеет предустановленное программное обеспечение, отвечающее за управление работой модуля и связь с внешними устройствами, что обеспечивает функционирование модуля как под управлением внешнего контроллера, так и автономно, с возможностью самостоятельного установления Bluetooth-соединения и обеспечения «прозрачного» режима передачи данных, также изделия указанного типа характеризуются небольшими размерами, низким энергопотреблением и возможностью работы в индустриальном диапазоне температур.Node UK 7 can be implemented on the basis of Bluetooth modules [L14]. At the same time, the advantageous solution is the use of the small-sized built-in Bluetooth module WT12 type from Bluegiga Technologies, which is distinguished by support for the Bluetooth v2.0 specification, which allows transferring data at high speed, has pre-installed software that is responsible for controlling the operation of the module and communication with external devices , which ensures the functioning of the module both under the control of an external controller, and autonomously, with the ability to independently establish a Bluetooth connection and provide the “transparent” mode of data transfer, as well as products of this type are characterized by small size, low power consumption and the ability to work in the industrial temperature range.

Узел БОУ 2 может быть реализован на основе Р1С-контроллеров, известных из [Л15].Node BOW 2 can be implemented on the basis of P1C-controllers, known from [L15].

Для реализации алгоритмов функционирования микроконтроллера узла БОУ 2, связанных с организацией беспроводной связи с мобильным телефоном по интерфейсу Bluetooth, могут использоваться процедуры, известные из программы для ПЭВМ [Л16].To implement the algorithms for the functioning of the microcontroller of the BOU 2 node associated with the organization of wireless communication with a mobile phone via the Bluetooth interface, procedures known from the PC program [L16] can be used.

Для реализации алгоритмов функционирования микроконтроллера узла БОУ 2, связанных с обработкой сигналов узла ДМ 1, управлением дисплеем 3 и узлами ПУ 5 и ДС КМТ 4, эмуляцией виртуального компьютерного порта, эмуляцией драйверов, поддерживающих функции панели управления и дисплея, используемых для настройки беспроводного интерфейса, визуального контроля активности мобильного телефона, отображения статистики принудительно деактивированных нестандартных телефонных соединений, индикации сигнальных сообщений, связанных с изменением активности мобильного телефона, нарушением беспроводной связи с ним и разрядом аккумулятора, могут использоваться процедуры, известные из программ для ПЭВМ [Л 17- Л20].To implement the functioning algorithms of the microcontroller of the BOU 2 node associated with the processing of signals of the DM 1 node, controlling the display 3 and the PU 5 and DS KMT 4 nodes, emulating a virtual computer port, emulating drivers that support the functions of the control panel and display used to configure the wireless interface, visual monitoring of the activity of a mobile phone, displaying statistics of forcibly deactivated non-standard telephone connections, indication of alarm messages associated with a change in asset the mobile phone, disruption of the wireless connection with it, and battery drain, procedures known from personal computer programs can be used [L 17-L20].

Для реализации алгоритмов функционирования микроконтроллера узла БОУ 2, связанных с установлением коммуникационного соединения с модемом КМТ 9 и выполнения с ним информационного обмена с использованием AT команд, мониторинга состояний (режимов работы) КМТ 9 путем контроля активности его передатчика, звонка и клавиатуры для идентификации нестандартных телефонных соединений мобильного телефона, установленных без активации его звонка или клавиатуры, автоматической блокировки упомянутых нестандартных телефонных соединений путем передачи по виртуальному порту управляющих AT команд модему КМТ 9, обеспечивающих перевод КМТ 9 в дежурный режим, могут использоваться процедуры, известные из программ для ПЭВМ [Л21, Л22].To implement the functioning algorithms of the microcontroller of the BOU 2 node related to establishing a communication connection with the KMT 9 modem and performing information exchange with it using AT commands, monitoring the status (operation modes) of the KMT 9 by monitoring the activity of its transmitter, call and keypad to identify non-standard telephone mobile phone connections established without activating his call or keyboard, automatically blocking the above-mentioned non-standard telephone connections by means of transfers and on the virtual port of control AT commands to the KMT 9 modem, which enable the KMT 9 to enter standby mode, procedures known from PC programs can be used [L21, L22].

При реализации основных узлов предлагаемого устройства также могут быть использованы решения, известные из [Л23, Л24]. При практической реализации устройства предпочтительным решением является выполнение его в виде портативного устройства с компактным корпусом, что обеспечит удобство и эффективность его применения.When implementing the main nodes of the proposed device, solutions known from [L23, L24] can also be used. In the practical implementation of the device, the preferred solution is to implement it in the form of a portable device with a compact body, which will ensure the convenience and efficiency of its use.

На основе приведенных данных можно заключить, что предлагаемая полезная модель устройства контроля активности мобильного телефона и защиты его от несанкционированной активации, за счет использования указанных выше отличительных признаков и свойств, а также использования достигаемого технического результата, позволяет существенно повысить уровень защиты мобильного телефона от его несанкционированной активации, улучшить качество используемого интерфейса и расширить функциональные возможности по дистанционному контролю режимов работы мобильного телефона.Based on the data presented, we can conclude that the proposed utility model of a device for monitoring the activity of a mobile phone and protecting it from unauthorized activation, through the use of the above distinguishing features and properties, as well as using the achieved technical result, can significantly increase the level of protection of a mobile phone from its unauthorized activation, improve the quality of the interface used and expand the functionality for remote control of the operating modes mobile phone bots.

Приведенные средства, с помощью которых возможно осуществление полезной модели, позволяют обеспечить ее промышленную применимость.The above means, with which it is possible to implement a utility model, make it possible to ensure its industrial applicability.

Основные узлы предлагаемой полезной модели устройства контроля активности мобильного телефона и защиты его от несанкционированной активации изготовлены, экспериментально испытаны и могут быть использованы при создании серийных образцов. Производимые изделия могут быть использованы в интересах обеспечения информационной безопасности, в том числе, для защиты пользователей устройств мобильной связи от негласного акустического контроля, организуемого путем скрытой от пользователей активации используемых ими устройств мобильной связи с последующей трансляцией акустической и иной информации по каналам сотовых систем связи.The main nodes of the proposed utility model of a device for monitoring the activity of a mobile phone and protecting it from unauthorized activation are manufactured, experimentally tested and can be used to create serial samples. The manufactured products can be used in the interests of ensuring information security, including to protect users of mobile communication devices from behind-the-scenes acoustic control, organized by means of hidden activation of mobile communication devices used by them with subsequent broadcasting of acoustic and other information through the channels of cellular communication systems.

Таким образом, разработанное авторами техническое решение, обеспечивает повышение уровня защиты мобильных телефонов и иных устройств мобильной связи (коммуникаторов и т.п.), которые оснащены интерфейсом Bluetooth, от их несанкционированной активации, которая может быть использована посторонними физическими лицами (злоумышленниками) для осуществления негласного контроля пользователей упомянутых МТ/УМС.Thus, the technical solution developed by the authors provides an increase in the level of protection of mobile phones and other mobile communication devices (communicators, etc.) that are equipped with a Bluetooth interface from their unauthorized activation, which can be used by unauthorized individuals (intruders) to tacit control of users of the mentioned MT / UMS.

Улучшение качества используемого интерфейса и расширение функциональных возможностей по дистанционному контролю режимов работы мобильного телефона, реализованное в данном техническом решении, обеспечивает высокую эффективность и удобство применения устройства при использовании его в различных условиях.Improving the quality of the interface used and expanding the functionality for remote control of the mobile phone operating modes, implemented in this technical solution, provides high efficiency and ease of use of the device when using it in various conditions.

Данное устройство будет востребовано широким кругом пользователей мобильных телефонов, коммуникаторов и других устройств мобильной связи, особенно в приложениях, где требуется обеспечить конфиденциальность разговоров и иной акустической обстановки в зоне действия микрофонов и иных сенсоров используемых устройств мобильной связи.This device will be in demand by a wide range of users of mobile phones, communicators and other mobile communication devices, especially in applications where it is required to ensure the confidentiality of conversations and other acoustic conditions in the coverage area of microphones and other sensors of used mobile communication devices.

1. Вопросы, связанные с обеспечением секретности переговоров по мобильным телефонам, 1. Matters related to secrecy of negotiations on mobile phones,

2. Контроль связи: твой телефон шпионит за тобой, http://www.xakep.ru/post/34822/default.asp?print=true2. Communication control: your phone is spying on you, http://www.xakep.ru/post/34822/default.asp?print=true

3. Прослушивание сотового телефона теперь реальность!, http://www.spyline.ru/content/view/56/programma-proslushki-mobilnih3. Listening to a cell phone is now a reality !, http://www.spyline.ru/content/view/56/programma-proslushki-mobilnih

4. Spy Phone Suite Audio - прослушивание разговоров по сотовым телефонам и окружения возле них, www.spyline.ru/item/view/2878/4. Spy Phone Suite Audio - listening to conversations on cell phones and the environment around them, www.spyline.ru/item/view/2878/

5. Блокиратор сотовой связи "Бархан-1", http://www.storis.ru/goods/105/5. Barkhan-1 cellular communications lock, http://www.storis.ru/goods/105/

6. Интеллектуальный блокиратор сотовых телефонов «RS jammini» http://www.zinfo.ru/item/1530/6. Intelligent jammer of cellular phones “RS jammini” http://www.zinfo.ru/item/1530/

7. ФГУП «18 ЦНИИ» МО РФ, способ обнаружения и идентификации радиопередатчика по его излучению в ближайшей зоне и устройство для его осуществления, заявка на изобретение №2007102468/097. FSUE “18 Central Research Institute” of the RF Ministry of Defense, a method for detecting and identifying a radio transmitter by its radiation in the nearest zone and a device for its implementation, application for invention No. 2007102468/09

8. Индикатор поля - частотомер SEL SP-71, http://www.evraas.ru/8. Field indicator - frequency meter SEL SP-71, http://www.evraas.ru/

9. Устройство для защиты сотового телефона при его несанкционированном активировании, Свидетельство на полезную модель RU(11) 64839 (13) U1, заявка: 2007108432/22, 07.03.2007, опубликовано: 10.07.20079. A device for protecting a cell phone during unauthorized activation, Utility Model Certificate RU (11) 64839 (13) U1, application: 2007108432/22, 03/07/2007, published: 07/10/2007

10. Устройство для безпомеховой защиты сотового телефона при его несанкционированном активировании, свидетельство на полезную модель (19) RU(11) 64838 (13) U1, опубликовано 10.07.2007 г.10. Device for interference-free protection of a cell phone during its unauthorized activation, certificate for utility model (19) RU (11) 64838 (13) U1, published July 10, 2007

11. АТ-команды. Руководство по использованию АТ-команд для GSM/GPRS модемов, перевод с английского, Москва, серия «Библиотека Компэла», www.yourdevice.net/Articles/atwavecom.pdf11. AT-teams. Guidelines for the use of AT commands for GSM / GPRS modems, translation from English, Moscow, the Compela Library series, www.yourdevice.net/Articles/atwavecom.pdf

12. Звуковые излучатели, http://www.smp.aha.ru/spic.html12. Sound emitters, http://www.smp.aha.ru/spic.html

13. Никель-металлогидридные аккумуляторы, http://old.aktex.ru/rus/13. Nickel-metal hydride batteries, http://old.aktex.ru/eng/

14. Модули Bluetooth, http://www.compel.ru/catalog/wireless/bluetooth14. Bluetooth modules, http://www.compel.ru/catalog/wireless/bluetooth

15. Семейство микроконтроллеров PIC18FX5XX с поддержкой шины USB2.0, http://www.trt.ru/products/microchip/pic18_2.htm15. The family of microcontrollers PIC18FX5XX with support for USB2.0, http://www.trt.ru/products/microchip/pic18_2.htm

16. ФГУП «18 ЦНИИ» МО РФ, Программа для ЭВМ «Контроллер Bluetooth», Свидетельство о государственной регистрации в ФИПС РФ №2008614979 от 16.10.2008 г., авторы: Хотячук В.К., Хотячук К.М. и др.16. FSUE “18 Central Research Institute” of the RF Ministry of Defense, Computer Program “Bluetooth Controller”, State Registration Certificate for FIPS of the Russian Federation No. 20088614979 dated 10.16.2008, authors: Khotyachuk V.K., Khotyachuk K.M. and etc.

17. ФГУП «18 ЦНИИ» МО РФ, Программа для ЭВМ «Монитор коммуникационного оборудования», Свидетельство о государственной регистрации в ФИПС РФ №2009611020 от 16.02.2009 г., авторы: Васин М.С., Шелестов М.Е., Хотячук В.К. и др.17. FSUE “18 Central Research Institute” of the Ministry of Defense of the Russian Federation, “Computer Monitor of Communication Equipment” computer program, State Registration Certificate with FIPS of the Russian Federation No. 2009611020 dated February 16, 2009, authors: Vasin MS, Shelestov M.E., Khotyachuk VK. and etc.

18. ФГУП «18 ЦНИИ» МО РФ, Программа для ЭВМ «Менеджер сенсора», Свидетельство о государственной регистрации в ФИПС РФ №2009610444 от 19.01.2009 г., авторы: Хотячук В.К., Хотячук К.М. и др.18. FSUE “18 Central Research Institute” of the Ministry of Defense of the Russian Federation, “Sensor Manager” computer program, State Registration Certificate with FIPS of the Russian Federation No. 20099610444 dated January 19, 2009, authors: Khotyachuk V.K., Khotyachuk K.M. and etc.

19. ФГУП «18 ЦНИИ» МО РФ, Программа для ЭВМ «Эмулятор клавиатуры», Свидетельство о государственной регистрации в ФИПС РФ №2009613018 от 10.06.2009 г., авторы: Желтиков Л.А. и др.19. FSUE "18 Central Research Institute" of the RF Ministry of Defense, Computer Program "Keyboard Emulator", Certificate of State Registration in FIPS of the Russian Federation No. 20099613018 dated 06/10/2009, authors: Zheltikov L.A. and etc.

20. ФГУП «18 ЦНИИ» МО РФ, Программа для ЭВМ «Контроллер приемопередатчика», Свидетельство о государственной регистрации в ФИПС РФ №2009610445 от 19.01.2009 г., авторы: Бакунин И.Б., Хотячук В.К., Хотячук К.М., Гончаров B.C. и др.,20. FSUE “18 Central Research Institute” of the Ministry of Defense of the Russian Federation, Computer Program “Transceiver Controller”, State Registration Certificate with FIPS of the Russian Federation No. 20099610445 dated January 19, 2009, authors: Bakunin IB, Khotyachuk VK, Khotyachuk K .M., Goncharov BC and etc.,

21. ФГУП «18 ЦНИИ» МО РФ, Программа для ЭВМ, «Монитор сетей», Свидетельство о государственной регистрации в ФИПС РФ 2008614981 от 2.09.2008 г., авторы: Гончаров B.C., Бугаенко О.В Хотячук В.К.21. FSUE “18 Central Research Institute” of the Ministry of Defense of the Russian Federation, Computer Program, “Network Monitor”, Certificate of State Registration in FIPS of the Russian Federation 2008614981 dated 2.09.2008, authors: Goncharov B.C., Bugaenko O. V. Hotachuk V.K.

22. ФГУП «18 ЦНИИ» МО РФ, Программа для ЭВМ «Контроллер радиотелефона», Свидетельство о государственной регистрации в ФИПС РФ №2009610880 от 9.02.2009 г., авторы: Бакунин И.Б., Хотячук В.К. и др.22. FSUE “18 Central Research Institute” of the Ministry of Defense of the Russian Federation, Computer Program “Radiotelephone Controller”, State Registration Certificate with FIPS of the Russian Federation No. 20099610880 dated February 9, 2009, authors: Bakunin IB, Khotyachuk V.K. and etc.

23. ФГУП «18 ЦНИИ» МО РФ, Патент на полезную модель «Скрытый регистратор доступа на объект» №86020, зарегистрирован 20.08.2009 г., авторы: Бугаенко О.В., Хотячук В.К., Хотячук К.М. и др.23. FSUE “18 Central Scientific Research Institute” of the Ministry of Defense of the Russian Federation, Utility Model Patent Utility Model Patent Utility Model No. 86020, registered August 20, 2009, authors: Bugaenko OV, Khotyachuk VK, Khotyachuk K.M. and etc.

24. ФГУП «18 ЦНИИ» МО РФ, Патент на полезную модель «Скрытый регистратор доступа на объект» №86020, зарегистрирован 20.08.2009 г., авторы: Бугаенко О.В., Хотячук В.К., Хотячук К.М. и др.24. FSUE “18 Central Research Institute” of the Ministry of Defense of the Russian Federation, Utility Model Patent Utility Model Patent Utility Model No. 86020, registered August 20, 2009, authors: Bugaenko OV, Khotyachuk VK, Khotyachuk K.M. and etc.

Claims (1)

Устройство защиты мобильного телефона, состоящее из датчика состояния контролируемого мобильного телефона (ДС КМТ) и последовательно соединенных детектора мощности (ДМ), выполненного с возможностью фиксации электромагнитного поля (ЭМП), излучаемого передатчиком контролируемого мобильного телефона (КМТ), блока обработки и управления (БОУ) и узла коммутации (УК), который выполнен с возможностью подключения к контролируемому мобильному телефону, отличающееся тем, что в его состав дополнительно введены аккумулятор, дисплей и панель управления, выход которой соединен со вторым входом блока обработки и управления, который вторым и третьим выходами соединен соответственно с дисплеем и с узлом ДС КМТ, который выполнен с функциями сигнализатора, кроме того, узел УК выполнен с функциями интерфейса Bluetooth, обеспечивающего беспроводное подключение к КМТ, который оборудован аналогичным интерфейсом, узел БОУ выполнен с функциями микроконтроллера, обеспечивающего возможность анализа электромагнитных полей, фиксируемых детектором мощности, и установления их корреляции с активностью КМТ путем информационного обмена с его модемом с использованием интерфейса Bluetooth, эмуляции виртуального компьютерного порта с передачей по нему AT команд, необходимых для проверки активности, передатчика, звонка и клавиатуры КМТ; идентификации работы КМТ в режиме нестандартного телефонного соединения (НТС), установленного без активации его звонка или клавиатуры, с последующей блокировкой НТС путем передачи модему КМТ управляющих AT команд, обеспечивающих его перевод в дежурный режим, с последующей активацией сигнализатора узла ДС КМТ; эмуляции драйверов, необходимых для функционирования панели управления и дисплея, обеспечивающих настройку интерфейса Bluetooth, контроль активности КМТ, визуализацию статистики блокированных НТС и индикацию состояния заряда аккумулятора.
Figure 00000001
A mobile phone protection device consisting of a state sensor of a controlled mobile phone (DC KMT) and series-connected power detector (DM) configured to fix the electromagnetic field (EMF) emitted by the transmitter of a controlled mobile phone (KMT), a processing and control unit (BOW ) and a switching unit (CC), which is configured to connect to a controlled mobile phone, characterized in that it additionally includes a battery, a display and a control panel the output of which is connected to the second input of the processing and control unit, which is connected by the second and third outputs to the display and to the KMT DS node, which is configured as a signaling device, in addition, the UK node is made with the functions of the Bluetooth interface, which provides wireless connection to the KMT , which is equipped with a similar interface, the BOW node is made with the functions of a microcontroller, which provides the ability to analyze electromagnetic fields detected by a power detector and to establish their correlation with activity KMT through information exchange with its modem using a Bluetooth interface, emulating a virtual computer port to transfer on it AT commands required to verify the activity of the transmitter, call KMT and keyboard; identifying the operation of the KMT in the non-standard telephone connection (NTS) mode, established without activating its call or keypad, followed by blocking the NTS by sending the AT command to the KMT modem commands that ensure its transfer to standby mode, with the subsequent activation of the signaling device of the KMT DS node; emulation of the drivers necessary for the operation of the control panel and display, providing the configuration of the Bluetooth interface, monitoring the KMT activity, visualization of statistics of blocked NTS and indication of the state of battery charge.
Figure 00000001
RU2009142268/22U 2009-11-16 2009-11-16 DEVICE FOR MONITORING THE ACTIVITY OF A MOBILE PHONE AND PROTECTING IT FROM AN UNAUTHORIZED ACTIVATION RU92593U1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2009142268/22U RU92593U1 (en) 2009-11-16 2009-11-16 DEVICE FOR MONITORING THE ACTIVITY OF A MOBILE PHONE AND PROTECTING IT FROM AN UNAUTHORIZED ACTIVATION

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2009142268/22U RU92593U1 (en) 2009-11-16 2009-11-16 DEVICE FOR MONITORING THE ACTIVITY OF A MOBILE PHONE AND PROTECTING IT FROM AN UNAUTHORIZED ACTIVATION

Publications (1)

Publication Number Publication Date
RU92593U1 true RU92593U1 (en) 2010-03-20

Family

ID=42137854

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2009142268/22U RU92593U1 (en) 2009-11-16 2009-11-16 DEVICE FOR MONITORING THE ACTIVITY OF A MOBILE PHONE AND PROTECTING IT FROM AN UNAUTHORIZED ACTIVATION

Country Status (1)

Country Link
RU (1) RU92593U1 (en)

Similar Documents

Publication Publication Date Title
Guri et al. Mosquito: Covert ultrasonic transmissions between two air-gapped computers using speaker-to-speaker communication
EP3556120B1 (en) System and method for detecting and locating contraband devices in a secure environment
US7050755B2 (en) Targeted mobile terminal communication blocker
US7710824B1 (en) Location monitoring and sonar determination of presence
CN109004947A (en) A kind of radio-frequency unit and electronic equipment
WO2019141058A1 (en) Sensing indication method, terminal and network device
AU2017338772A1 (en) System and method for detecting and controlling contraband devices in a controlled environment
CN203057292U (en) Alarm bell voice-control detector and alarm bell voice-control alarm system
CN203340115U (en) Mobile terminal with 3G/WIFI (the 3rd generation telecommunication/wireless fidelity) wireless detecting-monitoring-alarming function
CN103581446B (en) A kind of profile switching method and electric terminal
CN109300203A (en) Mobile terminal and unlocking method, device
CN107908939A (en) Terminal alarms method, apparatus and mobile terminal
CN107135305B (en) Message reminding method, device and terminal
CN107046595A (en) Announcement information processing method, device and mobile terminal
CN109040469A (en) Call processing method, mobile terminal and computer readable storage medium
CN102291850A (en) Household communication system
RU92593U1 (en) DEVICE FOR MONITORING THE ACTIVITY OF A MOBILE PHONE AND PROTECTING IT FROM AN UNAUTHORIZED ACTIVATION
RU95934U1 (en) MOBILE PHONE ACTIVITY REMOTE CONTROL DEVICE
CN111754656A (en) Door lock device and control method
CN106303076A (en) A kind of method of information alert and mobile terminal
CN113518152B (en) Telephone number identification method and system and electronic equipment
CN106255117B (en) Pseudo-base station recognition methods and device
CN104574731A (en) Burglar device
CN105681526B (en) The method and device of incoming call sound
CN102868807A (en) Method for limiting work of peripheral of mobile terminal

Legal Events

Date Code Title Description
MM1K Utility model has become invalid (non-payment of fees)

Effective date: 20101117