RU95934U1 - MOBILE PHONE ACTIVITY REMOTE CONTROL DEVICE - Google Patents
MOBILE PHONE ACTIVITY REMOTE CONTROL DEVICE Download PDFInfo
- Publication number
- RU95934U1 RU95934U1 RU2009147431/22U RU2009147431U RU95934U1 RU 95934 U1 RU95934 U1 RU 95934U1 RU 2009147431/22 U RU2009147431/22 U RU 2009147431/22U RU 2009147431 U RU2009147431 U RU 2009147431U RU 95934 U1 RU95934 U1 RU 95934U1
- Authority
- RU
- Russia
- Prior art keywords
- kums
- node
- display
- activity
- control
- Prior art date
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
Устройство дистанционного контроля активности мобильного телефона, состоящее из радиоблока (РБ), дисплея, сигнализатора, клавиш управления и блока обработки и управления, выполненного в виде микроконтроллера (МК), который своими первым, вторым, третьим и четвертым портами соединен соответственно с узлом РБ, с дисплеем, с сигнализатором и с клавишами управления, и выполненное с возможностью приема излучений от устройств мобильной связи и вывода на дисплей различных информационных сообщений, отличающееся тем, что в его состав дополнительно введены часы реального времени (ЧРВ) и память, соединенная с пятым портом узла МК, который шестым портом соединен с узлом ЧРВ, при этом узел РБ выполнен с возможностью формирования беспроводного интерфейса связи Bluetooth (МБТ) и установления с помощью него информационных коммуникаций с контролируемым устройством мобильной связи (КУМС), которое оснащено аналогичным интерфейсом, кроме того, узел МК выполнен с возможностью функционирования по программе, обеспечивающей поддержку функций панели управления и дисплея, необходимых для настройки узлов МБТ и ЧРВ, просмотра и редактирования информации, содержащейся в памяти, и установки режимов контроля активности упомянутого КУМС; управление мониторингом состояний и режимов работы КУМС с использованием инсталлированного в операционной системе КУМС программного модуля, выполняющего контроль активности аппаратных узлов КУМС, формирование и передачу данных о состоянии контролируемых аппаратных узлов по интерфейсу Bluetooth, как по запросу, так и в автоматическом режиме; проведение информационного обмена с КУМС по интерфейсу Bluetooth с ре A device for remote monitoring the activity of a mobile phone, consisting of a radio unit (RB), a display, an alarm, control keys and a processing and control unit made in the form of a microcontroller (MK), which is connected with its first, second, third, and fourth ports to the RB node, with a display, with an alarm and with control keys, and configured to receive radiation from mobile communication devices and display various information messages on the display, characterized in that it includes a real-time clock (RTC) and a memory connected to the fifth port of the MK node, which is connected to the RV node by the sixth port, are introduced; the RB node is configured to form a Bluetooth wireless communication interface (MBT) and establish information communications with a controlled device using it mobile communications (KUMS), which is equipped with a similar interface, in addition, the MK node is configured to operate according to a program that provides support for the functions of the control panel and display necessary for setting up fishing MBT and RTC, view and modify the information in memory and install activity control modes of said GMSC; management of monitoring the status and operating modes of the KUMS using the software module installed in the KUMS operating system that monitors the activity of the KUMS hardware nodes, generating and transmitting data on the status of the controlled hardware nodes via Bluetooth, both on request and in automatic mode; conducting information exchange with KUMS via Bluetooth with re
Description
Устройство относится к технике электрической связи, а точнее, к вспомогательному оконечному оборудованию, обеспечивающему предотвращение подслушивания, и может быть использовано в системах обеспечения информационной безопасности, преимущественно, для защиты различных объектов и физических лиц от негласного контроля, который может быть организован несанкционированной активацией мобильных телефонов и других устройств мобильной связи.The device relates to electrical communication technology, and more specifically, to auxiliary terminal equipment that provides eavesdropping prevention, and can be used in information security systems, mainly to protect various objects and individuals from secret monitoring, which can be organized by unauthorized activation of mobile phones and other mobile devices.
Коммуникационные потребности современного общества превратили мобильные телефоны, коммуникаторы, смартфоны и подобные им устройства в постоянных «спутников» людей, для которых эти устройства могут выполнять функции средств связи, общения, развлечения и имиджа, одновременно. Вместе с этим, уникальное достижение технического прогресса, которым является мобильная связь, в целом, и абонентские устройства мобильной связи, выполняющие роль упомянутых «спутников» людей, в частности, может быть использовано в неблаговидных целях и представлять угрозу информационной безопасности пользователям этих технических средств.The communication needs of modern society have turned mobile phones, communicators, smartphones and similar devices into permanent “satellites” of people for whom these devices can serve as communication, communication, entertainment and image facilities at the same time. At the same time, the unique achievement of technological progress, which is mobile communications in general, and mobile subscriber devices that play the role of the said “satellites” of people, in particular, can be used for unseemly purposes and pose a threat to information security for users of these technical devices.
Так, техники [Л1] известно, что хакерами прилагаются все больше усилий, направленных на взлом сотовых сетей для организации контроля над мобильными телефонами. При этом, как отмечают специалисты Bell Labs, наиболее уязвимыми являются последние поколения мобильных устройств, которые все более приближаются по своим техническим характеристикам и возможностям портативных компьютеров. По статистике, абоненты сотовых сетей в последнее время предпочитают именно смартфоны и подобные им устройства, отказываясь от «классических» телефонов.So, it is known to technicians [L1] that hackers are making more and more efforts aimed at breaking into cellular networks to organize control over mobile phones. At the same time, according to Bell Labs, the most vulnerable are the latest generations of mobile devices, which are increasingly approaching their technical characteristics and capabilities of laptop computers. According to statistics, in recent years, cellular network subscribers have preferred smartphones and similar devices, abandoning "classic" phones.
В [Л2] отмечается, что в последнее время наблюдается активизация вирусных атак на мобильные телефоны. Например, программа - «троян» типа QDial26 может заражать мобильные телефоны, работающие под управлением операционной системы типа Symbian OS 6.0. и выполнять на этом устройстве несанкционированные действия.In [L2] it is noted that recently there has been an increase in virus attacks on mobile phones. For example, a “Trojan” program like QDial26 can infect mobile phones running an operating system such as Symbian OS 6.0. and perform unauthorized actions on this device.
Известны случаи массового заражения мобильных устройств различными компьютерными вирусами, так, согласно [ЛЗ], зафиксирован случай, когда были атакованы около 110 тысяч устройств типа Nokia, выполненных на базе операционной системы Symbian. При этом отмечается, что упомянутые вирусы могут распространятся через SMS, MMS, аудио, видео и графические файлы.Cases of mass infection of mobile devices with various computer viruses are known, so, according to [LZ], a case has been recorded when about 110 thousand devices like Nokia, based on the Symbian operating system, were attacked. It is noted that the mentioned viruses can spread through SMS, MMS, audio, video and image files.
Источник [Л4] отмечает об активизации деятельности киберпреступников. Так, экспертами лаборатории PandaLabs ежедневно фиксируется появление около 50 тысяч новых троянов, шпионских и рекламных модулей, вирусов, руткитов и другого вредоносного программного обеспечения с его экспансией через спам, социальные сети и поисковые «движки», которые ведут на фальшивые WEB-страницы для загрузки spyware [Л5].A source [L4] notes the intensification of the activities of cybercriminals. So, experts at PandaLabs laboratory daily detect the appearance of about 50 thousand new trojans, spyware and adware, viruses, rootkits and other malicious software with its expansion through spam, social networks and search engines that lead to fake WEB-pages for downloading spyware [L5].
Согласно исследованиям [Л6], проведенным компанией Symantec, в настоящее время десятки миллионов компьютеров и устройств мобильной связи содержат фальшивые антивирусы. Предложения об установке таких программ поступают с сайтов, контролируемых злоумышленниками. По оценкам Symantec, в сети Интернет имеется более 250 разновидностей вредоносных программ, замаскированных под средства защиты. Наибольшее распространение получили такие виды программ, как SpywareGuard 2008, AntiVirus 2008, AntiVirus 2009, SpywareSecure и XP AntiVirus. Попав на компьютер или коммуникатор, смартфон и тому подобные устройства, фальшивый антивирус имитирует сканирование системы, а по сути, реализует шпионские функции и несанкционированные действия.According to Symantec’s research [L6], tens of millions of computers and mobile devices currently contain fake antiviruses. Suggestions for installing such programs come from sites controlled by cybercriminals. According to Symantec estimates, there are more than 250 types of malware disguised as security tools on the Internet. The most common types of programs are SpywareGuard 2008, AntiVirus 2008, AntiVirus 2009, SpywareSecure and XP AntiVirus. Once on a computer or communicator, smartphone and similar devices, a fake antivirus simulates a system scan, but in fact, implements spyware and unauthorized actions.
Согласно исследованиям [Л7], которые выполнены экспертами в области информационной безопасности из компаний Microsoft, «Лаборатория Касперского», Ernst & Young, Symantec, McAfee и др., бесчисленные социальные сети, мобильные телефоны и иные устройства мобильной связи находятся под особым прицелом киберпреступников, которые используют вредоносные коды для получения контроля над удаленными интеллектуальными устройств и выполнения над ними различных несанкционированных действий. Например, известны случаи использования телефонных ухищрений кибермошенников, которые с помощью троянов [Л8], скрытно от владельцев мобильных телефонов, осуществляли несанкционированные действия на этих устройствах.According to studies [L7], which were carried out by experts in the field of information security from Microsoft, Kaspersky Lab, Ernst & Young, Symantec, McAfee and others, countless social networks, mobile phones and other mobile communication devices are under the special eye of cybercriminals, that use malicious codes to gain control over remote smart devices and perform various unauthorized actions on them. For example, there are known cases of using telephone tricks of cyber fraudsters who, using the Trojans [L8], secretly from the owners of mobile phones, carried out unauthorized actions on these devices.
По данным [Л9], в программно-аппаратной части мобильных телефонов разработчиками этих устройств заложены скрытые возможности, которые могут быть задействованы для решения «полицейских задач», в том числе удаленного контроля мобильных телефонов и их пользователей. Эти возможности могут быть использованы как спецслужбами, так и злоумышленники. Сообщается также о производстве мобильных телефонов, в которых заложены возможности дистанционного включения других мобильных телефонов- «жертв», которые могут несанкционированно переводиться в режим трансляции акустических сигналов, воздействующих на микрофон этих устройств. То есть, существуют возможности использования каналов сотовой связи и мобильных телефонов для организации и проведения негласного контроля удаленных объектов и физических лиц путем НСА пользовательских УМС. Отмечается, что проблема несанкционированной активации мобильного телефона путем использования не декларированных возможностей этого изделия является исключительно актуальной, поскольку устройства мобильной связи являются постоянными спутниками их владельцев и утечка конфиденциальной информации может произойти в любой момент времени, пока это устройство находится в зоне действия сети сотовой связи.According to [L9], in the firmware of mobile phones, the developers of these devices have hidden features that can be used to solve “police problems”, including remote control of mobile phones and their users. These features can be used by both special services and attackers. It is also reported on the production of mobile phones that incorporate the ability to remotely turn on other “victim” mobile phones, which can be unauthorizedly switched to the transmission mode of acoustic signals affecting the microphone of these devices. That is, there are opportunities to use cellular communication channels and mobile phones to organize and conduct tacit monitoring of remote objects and individuals through NSA user UMS. It is noted that the problem of unauthorized activation of a mobile phone by using the undeclared capabilities of this product is extremely urgent, since mobile communication devices are constant companions of their owners and confidential information can leak at any time while this device is in the coverage area of a cellular network.
По данным источника [Л10], любой мобильный телефон может быть взят под контроль, даже при нахождении этого устройства в режиме «уложенной трубки». При этом, МТ может быть включен принудительно и его микрофон настроен на максимальную чувствительность для увеличения зоны контроля акустических сигналов до 5-7 м от мобильного телефона. Особенностью негласного контроля является возможность выполнения скрытой активации МТ, при которой внешние признаки активности МТ - отсутствуют, в том числе, нет звонка и видимых изменений в работе дисплея, а также полностью сохраняется качество телефонной связи. То есть, пользователь мобильного телефона визуальным способом не может обнаружить факт наличия несанкционированной активации (НСА) его мобильного телефона. В качестве примера, упомянутым источником представлено устройство в виде доработанного мобильного телефона типа Siemens S55, который обладает всеми штатными функциями мобильного телефона аналогичного типа и, кроме того, этот аппарат позволяет осуществлять дополнительные функции, которые превращают его в «радиозакладку» с дистанционным управлением и передачей информации по каналам сотовой связи. Для реализации дополнительных функций, в это изделие предусмотрен ввод телефонного номера, который выполняет роль «идентификатора», по которому распознается удаленный абонент сотовой сети связи, которому доступны функции удаленного контроля над телефоном-«жертвой». Например, при поступлении звонка с номера - «идентификатора», блокируется звонок, дисплей, устанавливается телефонное соединение, активируется микрофон и начинается трансляция его сигналов по телефонной сети. Так как при НСА телефона отсутствуют демаскирующие признаки в виде звонка, индикации дисплея, то этим достигается высокая скрытность осуществляемого негласного контроля.According to the source [L10], any mobile phone can be taken under control, even when this device is in the “handset” mode. At the same time, the MT can be switched on forcibly and its microphone is set to maximum sensitivity to increase the control zone of acoustic signals up to 5-7 m from a mobile phone. A feature of secret monitoring is the ability to perform covert MT activation, in which there are no external signs of MT activity, including no ringing and visible changes in the display, and the quality of telephone communications is fully preserved. That is, the user of a mobile phone cannot visually detect the presence of unauthorized activation (NSA) of his mobile phone. As an example, the mentioned source presents a device in the form of a modified mobile phone such as Siemens S55, which has all the standard functions of a mobile phone of a similar type and, in addition, this device allows you to perform additional functions that turn it into a “radio bookmark” with remote control and transmission information on cellular channels. To implement additional functions, this product is provided with a telephone number, which acts as an “identifier”, by which a remote subscriber of a cellular communication network is recognized, to which functions of remote control over a victim phone are available. For example, when a call comes in from a number - an “identifier”, a call is blocked, a display is established, a telephone connection is established, a microphone is activated, and its signals are transmitted over the telephone network. Since there are no unmasking signs in the form of a call or display indication with an NSA phone, this achieves high stealthiness of the tacit monitoring.
В [Л11] сообщается, что негласный акустический контроль объектов и физических лиц может осуществляться через подаренный им «телефон-шпион» или через комплексы перехвата сетей стандартов типа GSM. Источник утверждает о наличии на рынке достаточного количества средств, которые могут быть использованы злоумышленниками для контроля сотовых телефонов. Сообщается также, что с помощью упомянутых изделий могут осуществляться различные несанкционированные действия с удаленными устройствами мобильной связи, в том числе, перевод их в режимы, обеспечивающие контроль телефонных разговоров, контроль акустических сигналов вокруг аппарата, отслеживание SMS-сообщений, определение места пространственного размещения мобильного аппарата-«жертвы», считывание содержания записной книжки, контроль списков набранных номеров, принятых и непринятых вызовов и др. При этом, для реализации этих возможностей достаточно физическому лицу, за которым устанавливается контроль, подарить (дать в пользование) мобильный телефон с установленной на нем специальной программой, функционирующей в фоновом режиме без влияния на штатные функции изделия. Сообщается, что «телефоны-шпионы», как правило, выполняются на базе обычных телефонов популярных моделей типа Siemens, Samsung, Nokia и др., поэтому трудно заподозрить эти изделия в выполнении spy-функций. Как утверждает источник, пользователь мобильного телефона с «троянской начинкой» может находиться где угодно и как угодно изменять настройки своего устройства, даже менять SIM-карту, но это не избавит его от удаленного контроля, который может осуществляться как с помощью сотового телефона, так с помощью компьютера, оборудованного GSM модемом.In [L11] it is reported that tacit acoustic monitoring of objects and individuals can be carried out through a “spy phone” donated to them or through complexes for intercepting networks of standards like GSM. The source claims that there are enough funds on the market that can be used by attackers to control cell phones. It is also reported that with the help of the mentioned products various unauthorized actions can be carried out with remote mobile communication devices, including their transfer to the modes providing control of telephone conversations, control of acoustic signals around the device, tracking of SMS messages, determination of the spatial location of the mobile device - “victims”, reading the contents of the notebook, monitoring lists of dialed numbers, received and missed calls, etc. Moreover, to implement these features it is enough to an individual, for whom control is installed, to give (give in use) mobile phone with installed on it a special program that operates in the background without affecting the regular functions of the device. It is reported that "spy phones" are usually performed on the basis of ordinary phones of popular models such as Siemens, Samsung, Nokia, etc., therefore, it is difficult to suspect these products in the performance of spy-functions. According to the source, the user of a mobile phone with a "Trojan stuffing" can be anywhere and change the settings of his device, even change the SIM card, but this will not save him from remote control, which can be carried out using a cell phone, as well as using a computer equipped with a GSM modem.
По данным [Л12], в сети Интернет доступно программное обеспечение (ПО) типа Spyphone, ориентированного для установки в устройства мобильной связи, функционирующие под управлением операционной системы типа Symbian. Это ПО позволяет превратить обычный телефон серии Nokia в «телефон-шпион». Он позволяет выполнять скрытную автоматическую активацию МТ по входящему вызову от заранее известного абонента телефонной сети, транслировать сигналы микрофона МТ по установленному телефонному соединению, то есть обеспечивать акустический контроль объекта, на котором размещен этот МТ, выполнять переадресацию SMS сообщений, контролировать входящие и исходящие SMS сообщения, входящие и исходящие звонки контролируемого абонента, перехватывать звонки, прослушивать телефонные разговоры, выполнять контроль местонахождении телефона «жертвы» и др.According to [L12], software (software) of the Spyphone type is available on the Internet, oriented for installation in mobile communication devices operating under the control of an operating system such as Symbian. This software allows you to turn a regular Nokia series phone into a spy phone. It allows you to perform covert automatic MT activation on an incoming call from a previously known telephone network subscriber, broadcast MT microphone signals over the established telephone connection, that is, provide acoustic monitoring of the object where this MT is located, forward SMS messages, and control incoming and outgoing SMS messages , incoming and outgoing calls of the monitored subscriber, intercept calls, listen to telephone conversations, monitor the location of the phone “victims” "Et al.
По данным источника [Л13], в сети Интернет доступно программное обеспечение типа ALL-in-ONE Spyphone может быть установлено на любой коммуникатор серии Nokia и позволяет осуществлять перехват телефонных вызовов, SMS-сообщений, а также выполнять функции подслушивающего устройства.According to the source [L13], software such as ALL-in-ONE Spyphone is available on the Internet and can be installed on any Nokia communicator and allows you to intercept phone calls, SMS messages, and also act as a listening device.
Приведенные факты указывают на то, что информационная безопасность пользователей устройств мобильной связи подвергается реальным угрозам, которые выражаются в возможности установления скрытного негласного контроля над объектами и физическими лицами путем скрытной активации используемых ими мобильных телефонов и иной подобной техники.The above facts indicate that the information security of users of mobile communication devices is exposed to real threats, which are expressed in the possibility of establishing secret covert control over objects and individuals by covert activation of their mobile phones and other similar equipment.
В связи с этим, защита объектов и физических лиц от негласного контроля, осуществляемого несанкционированной активацией устройств мобильной связи, является актуальной задачей.In this regard, the protection of facilities and individuals from tacit control by unauthorized activation of mobile communication devices is an urgent task.
Исследования показали, что известные технические решения имеют низкую эффективность решения поставленной задачи, что обусловлено сложностью и противоречивостью этой проблемы.Studies have shown that well-known technical solutions have low efficiency in solving the problem, due to the complexity and inconsistency of this problem.
С одной стороны мобильные телефоны и другие устройства мобильной связи являются необходимым средством связи, без которого, физические лица не могут осуществлять свою жизнедеятельность, поэтому, эти устройства должны находиться рядом с его пользователем. С другой стороны, для предотвращения угроз, связанных с негласным контролем объектов и физических лиц путем НСА этих устройств, они должны быть удалены от его пользователя или изъяты с объекта.On the one hand, mobile phones and other mobile communication devices are a necessary means of communication, without which individuals cannot carry out their activities, therefore, these devices should be next to its user. On the other hand, to prevent threats associated with the tacit control of objects and individuals by the NSA of these devices, they must be removed from its user or removed from the object.
Предметом настоящих исследований является поиск технических решений, обеспечивающих повышение уровня защиты объектов и физических лиц от негласного контроля, осуществляемого несанкционированной активацией устройств мобильной связи.The subject of this research is the search for technical solutions that increase the level of protection of objects and individuals from secret monitoring, carried out by unauthorized activation of mobile communication devices.
Исследования показали, что решение поставленной задачи может базироваться на достижении технического результата (TP), выражающегося в повышении эффективности контроля активности устройства мобильной связи (УМС). Этот TP может быть достигнут, во-первых, за счет повышения надежности мониторинга режимов и/или состояний контролируемого устройства мобильной связи (КУМС), во-вторых, за счет повышения достоверности идентификации его состояний и/или режимов работы КУМС, соответствующих его несанкционированной активации (НСА), что может быть получено как за счет увеличения количества, так и за счет повышения надежности признаков и свойств, используемых для идентификации НСА КУМС, в-третьих, за счет применения надежных способов блокировки выявленных НСА упомянутых КУМС.Studies have shown that the solution of the problem can be based on the achievement of a technical result (TP), expressed in increasing the efficiency of monitoring the activity of a mobile communication device (UMC). This TP can be achieved, firstly, by increasing the reliability of monitoring the modes and / or states of the monitored mobile communications device (CIMS), and secondly, by increasing the reliability of identifying its states and / or operating modes of the CMSs corresponding to its unauthorized activation (NSA), which can be obtained both by increasing the number and by increasing the reliability of the signs and properties used to identify the NSA KUMS, and thirdly, through the use of reliable methods of blocking the detected NSA GMSC-mentioned.
Из техники [Л14] известен блокиратор сотовой связи (БСС), состоящий из индикатора, блока управления (БО) и радиоблока (РБ), выполненного в виде передатчика электромагнитного шума вызывающего нарушение связи мобильного телефона (МТ) с базовой станцией сотовой связи, при размещении указанного МТ в возле антенны РБ.From the technology [L14], a cellular communication blocker (BSS) is known, consisting of an indicator, a control unit (BO) and a radio unit (RB) made in the form of an electromagnetic noise transmitter causing a disruption in the communication of a mobile phone (MT) with a cellular base station, when placed specified MT in near the RB antenna.
Данное устройство функционирует следующим образом. Для обеспечения защиты мобильного телефона от его несанкционированной активации указанное устройство активируется. При этом, узел РБ начинает формировать и излучать в эфир сигналы, которые попадают в диапазон сотовой системы связи. Сигналы РБ создают помехи в канале мобильной связи, поэтому, функционирование УМС, которые близко расположены к антенне узла РБ, нарушается. Индикатор выполняет функции светового сигнализатора, отображающего активное состояние этого узла.This device operates as follows. To ensure the protection of the mobile phone from unauthorized activation, the specified device is activated. In this case, the RB node begins to form and broadcast signals that fall into the range of the cellular communication system. RB signals create interference in the mobile communication channel, therefore, the operation of the UMC, which are close to the antenna of the RB node, is disrupted. The indicator acts as a light signaling device that displays the active state of this node.
Данное устройство позволяет снизить вероятность несанкционированной активации УМС путем создания в диапазоне сотовой связи (канале управления) радиопомех, которые в локальной зоне пространства (ЛЗП) вызывают нарушение связи между МТ и базовой станцией сотовой связи.This device allows you to reduce the likelihood of unauthorized activation of the UMC by creating radio interference in the cellular communication range (control channel), which in the local area of the space (LZP) causes a disruption in communication between the MT and the cellular base station.
Данное устройство имеет низкий уровень защиты объектов и физических лиц от негласного контроля, который может быть организован несанкционированной активацией устройств мобильной связи. Это обусловлено низкой надежностью предотвращения (защиты) несанкционированной активации (НСА) устройств мобильной связи, которые могут быть размещены на объектах или использованы упомянутыми физическими лицами. Это, в свою очередь, объясняется тем свойством, что данное устройство не обеспечивает гарантированного подавления (блокировки) устройств мобильной связи, расположенных в контролируемой локальной зоне пространства, особенно, когда эти зоны имеют большие размеры (залы для совещаний и заседаний, конференц-залы и т.п.). В таких зонах мобильные телефоны могут располагаться на значительном удалении от антенны передатчика БСС, что создает им благоприятные условия для устойчивого приема сигналов от близко расположенных базовых станций сотовой связи, благодаря чему блокирование этих МТ не обеспечивается, и эти аппараты могут быть несанкционированно активированы для организации гласного контроля объектов и физических лиц, использующих эти устройства.This device has a low level of protection of objects and individuals from secret monitoring, which can be organized by unauthorized activation of mobile communication devices. This is due to the low reliability of the prevention (protection) of unauthorized activation (NSA) of mobile communication devices that can be placed at the facilities or used by the mentioned individuals. This, in turn, is explained by the property that this device does not provide guaranteed suppression (blocking) of mobile communication devices located in a controlled local area zone, especially when these zones are large (rooms for meetings and conferences, conference rooms and etc.). In such areas, mobile phones can be located at a considerable distance from the antenna of the FSU transmitter, which creates favorable conditions for stable reception of signals from closely located cellular base stations, so blocking of these MTs is not provided, and these devices can be unauthorized activated for organizing a vowel control of objects and individuals using these devices.
Применение данного устройства базируется на использовании кардинального метода защиты УМС от их НСА. Этот метод носит характер «тотального» подавления устройств мобильной связи. При его использовании «блокируются» как возможные несанкционированные, так и востребованные санкционированные активации УМС. При этом, легитимный пользователь УМС лишен возможности осуществлять мобильные коммуникации, то есть выполнять и принимать звонки, «выходить» в Интернет и т.д.The use of this device is based on the use of the cardinal method of protection of UMC from their NSA. This method has the character of "total" suppression of mobile communication devices. When using it, both possible unauthorized and demanded authorized activations of the UMC are “blocked”. At the same time, a legitimate UMC user is deprived of the opportunity to make mobile communications, that is, make and receive calls, "go out" to the Internet, etc.
Низкая эффективность использования БСС для решения поставленной задачи обусловлена наличием следующего противоречия. С одной стороны, для предотвращения несанкционированной активации мобильных телефонов это устройство необходимо включить. При его работе мобильная связь «парализуется» и ее сервисы становятся недоступны для физических лиц, нуждающихся в мобильных коммуникациях. С другой стороны, чтобы получить доступ к сервисам мобильной связи данное устройство необходимо выключить. При выключении БСС объекты и физические лица становятся уязвимыми для негласного контроля, который может быть организован несанкционированной активацией используемых ими устройств мобильной связи.The low efficiency of using FSU to solve the problem is due to the following contradiction. On the one hand, to prevent the unauthorized activation of mobile phones, this device must be turned on. During his work, mobile communication is “paralyzed” and its services are unavailable to individuals who need mobile communications. On the other hand, in order to access mobile services, this device must be turned off. When the FSN is turned off, objects and individuals become vulnerable to tacit control, which can be organized by unauthorized activation of the mobile communication devices they use.
С точки зрения реализации, с помощью данного устройства, упомянутого технического результата, то возможность блокировка НСА КУМС обеспечивается только частично (косвенным образом), а контроль состояний и/ил режимов работы мобильного телефона и возможность идентификации его несанкционированной активации - не обеспечивается.From the point of view of implementation, with the help of this device, the technical result mentioned, the possibility of blocking the NSA KUMS is only partially (indirectly) ensured, and the monitoring of the states and / or operating modes of the mobile phone and the possibility of identifying its unauthorized activation are not provided.
Из техники [Л15] известен способ обнаружения и идентификации радиопередатчика по его излучению в ближайшей зоне и устройство для его осуществления, состоящее из индикатора, радиоблока (РБ) и блока обработки (БО), выполненного в виде микропроцессора, который первым и вторым портами соединен, соответственно, с выходом узла РБ и входом индикатора, при этом, узел БО выполнен с возможностью идентификации сигналов, формируемых мобильными телефонами.From the technology [L15] there is a known method for detecting and identifying a radio transmitter by its radiation in the immediate area and a device for its implementation, consisting of an indicator, a radio unit (RB) and a processing unit (BO), made in the form of a microprocessor, which is connected to the first and second ports, accordingly, with the output of the RB node and the indicator input, the BO node is configured to identify signals generated by mobile phones.
Устройство, выполненное согласно данному техническому решению (TP), функционирует следующим образом. При поступлении на вход узла РБ радиосигналов, происходит их широкополосное детектирование. Для «отсеивания» эфирных радиошумов и низкоуровневых радиоизлучений, создаваемых источниками, которые значительно удалены от контролируемых ЛЗП, узел РБ имеет ограничительный порог. То есть, все сигналы, которые после их детектирования имеют значение амплитуды меньшей, чем ограничительный порог, отсеиваются и не пропускаются для дальнейшей их обработки узлом БО. Если активируется работа передатчика МТ, расположенного в КЛЗП, то созданное этим устройством интенсивное ЭМП фиксируется узлом РБ, детектируется и подается для дальнейшей обработки на узел БО, который обеспечивает анализ поступающих к нему сигналов и их идентификацию. В случае поступления на вход узла БО сигналов от устройств мобильной связи, они идентифицируются, что отображается активацией узла индикатора.A device made according to this technical solution (TP) operates as follows. Upon receipt of radio signals at the input of the RB node, their broadband detection occurs. For the "screening" of radio radio noise and low-level radio emissions generated by sources that are significantly removed from the controlled LZP, the RB node has a restrictive threshold. That is, all signals that, after their detection, have an amplitude value lower than the limiting threshold, are eliminated and are not passed for further processing by the BO node. If the operation of the MT transmitter located in the KLZP is activated, then the intense EMF created by this device is fixed by the RB unit, detected and fed for further processing to the BO unit, which provides analysis of the signals arriving to it and their identification. If signals from mobile communication devices arrive at the input of the BO node, they are identified, which is displayed by the activation of the indicator node.
Данное устройство частично устраняет недостатки предыдущего устройства. Так, в данном устройстве устранено противоречие, свойственное предыдущему устройству. Применение данного устройства не мешает физическим лицам использовать сервисы мобильной связи и применять МТ по его назначению и одновременно контролировать наличие активных передатчиков в ЛЗП по активности узла индикатора.This device partially eliminates the disadvantages of the previous device. So, in this device, the contradiction inherent in the previous device is eliminated. The use of this device does not prevent individuals from using mobile communication services and using MT for its intended purpose and at the same time monitor the presence of active transmitters in the LZP by the activity of the indicator node.
Данное устройство имеет низкий уровень защиты объектов и физических лиц от негласного контроля, который может быть организован несанкционированной активацией устройств мобильной связи. Это обусловлено низкой надежностью обнаружения активных передатчиков устройств мобильной связи, которые могут быть размещены на объектах или использованы упомянутыми физическими лицами. Низкая надежность обнаружения активных передатчиков УМС объясняется пороговым принципом действия данного устройства и наличием следующего противоречия.This device has a low level of protection of objects and individuals from secret monitoring, which can be organized by unauthorized activation of mobile communication devices. This is due to the low reliability of detection of active transmitters of mobile communication devices that can be placed on objects or used by the mentioned individuals. The low reliability of detection of active UMC transmitters is explained by the threshold principle of operation of this device and the presence of the following contradiction.
С одной стороны, чтобы повысить достоверность результатов, уменьшить количество тревог типа «ложная цель», вызываемых действием сигналов мобильных телефонов, которые значительно удаленны от КЛЗП, требуется ограничительный порог узла РБ увеличить. При увеличении ограничительного порога узла РБ, в данном устройстве могут возникать ошибки типа «пропуск цели», при которых функционирование мобильных телефонов в режиме НСА может быть не выявлена (пропущена). Низкий уровень излучения передатчика МТ, изменяющийся адаптивно к условиям радиосвязи, может быть обусловлен близостью этого устройства к базовой станции сотовой связи. С другой стороны, чтобы уменьшить вероятность ошибок типа «пропуск цели, ограничительного порог РБ необходимо уменьшить. При уменьшении ограничительного порога узла РБ, он начинает пропускать слабые сигналы от большого количества МТ, которые размещены на большом удалении от КЛЗП, в результате чего повышается количество тревог типа «ложная цель».On the one hand, in order to increase the reliability of the results, to reduce the number of “false target” type alarms caused by the action of mobile phone signals that are far removed from the CLLP, the restrictive threshold of the RB node must be increased. When the restrictive threshold of the RB node is increased, errors like “missed targets” may occur in this device, in which the operation of mobile phones in the NSA mode may not be detected (skipped). The low radiation level of the MT transmitter, which varies adaptively to radio conditions, may be due to the proximity of this device to the cellular base station. On the other hand, in order to reduce the likelihood of errors such as “missing a target, the bounding threshold of RB must be reduced. When the restriction threshold of the RB node is reduced, it begins to pass weak signals from a large number of MTs that are located at a great distance from the CLS, resulting in an increase in the number of false target alarms.
С точки зрения реализации, с помощью данного устройства, упомянутого технического результата, то контроль состояний и/ил режимов работы) мобильного телефона частично достигается, а возможность идентификации его несанкционированной активации и защиты КУМС от его НСА - не обеспечиваютсяFrom the point of view of implementation, with the help of this device, the technical result mentioned, the control of the states and / or operating modes of the mobile phone is partially achieved, and the possibility of identifying its unauthorized activation and protecting the CMS from its NSA is not provided
Наиболее близким по технической сущности к заявленному объекту (прототипом) является, известный из техники [Л 16], индикатор поля-частотомер, состоящий из радиоблока (РБ), дисплея, сигнализатора, клавиш управления и блока обработки и управления (БОУ), выполненного в виде микроконтроллера, который первым, вторым, третьим и четвертым своими портами соединен, соответственно, с узлом РБ, с дисплеем, с сигнализатором и с клавишами управления, при этом, узел РБ выполнен с возможностью приема электромагнитных полей (ЭМП), создаваемых устройствами мобильной связи, кроме того, узел БОУ выполнен с возможностью идентификации принимаемых сигналов по их принадлежности к устройствам мобильной связи, а дисплей выполнен с возможностью отображения различных информационных сообщений.The closest in technical essence to the claimed object (prototype) is, known from the technique [L 16], the indicator of the field-frequency meter, consisting of a radio unit (RB), a display, an alarm, control keys and a processing and control unit (BOW), made in in the form of a microcontroller, which is connected by its first, second, third and fourth ports, respectively, to the RB unit, with a display, with a signaling device and with control keys, while the RB unit is configured to receive electromagnetic fields (EMFs) generated by mob devices Flax connection, moreover, the desalting unit configured to identify the received signals according to their belonging to the mobile communication devices, and the display is configured to display various informational messages.
Обобщенная функциональная схема данного устройства представлена на фиг.1. Устройство содержит дисплей 1, панель управления (ПУ) 2, блок обработки и управления (БОУ) 3, радиоблок (РБ) 4, сигнализатор 5. БОУ 3 выполнен в виде микроконтроллера, который своими первым, вторым, третьим и четвертым портами, соединен соответственно, с дисплеем 1, с узлом ПУ 2, с узлом РБ 4 и с сигнализатором 5. При этом, узел РБ 4 выполнен с возможностью регистрации электромагнитных полей (ЭМП) 6, которые создаются передатчиками мобильных телефонов (МТ) 7.A generalized functional diagram of this device is presented in figure 1. The device comprises a display 1, a control panel (PU) 2, a processing and control unit (BOW) 3, a radio unit (RB) 4, a signaling device 5. The BOW 3 is made in the form of a microcontroller, which is connected by its first, second, third and fourth ports, respectively , with a display 1, with a node PU 2, with a node RB 4 and a signaling device 5. Moreover, the node RB 4 is made with the possibility of registering electromagnetic fields (EMF) 6, which are created by transmitters of mobile phones (MT) 7.
Это устройство (фиг.1) функционирует следующим образом. Узел РБ 4 осуществляет широкополосное детектирование поступающих к нему ЭМП 6. Если уровень сигналов, принимаемых узлом РБ 4, превышает ограничительный порог, то эти сигналы поступают на узел БОУ 3, который выполняет их идентификацию по принадлежности к стандарту GSM. Если принятые сигналы распознаются по принадлежности к источникам типа устройств мобильной связи, то есть, если структура принятых сигналов соответствует стандарту типа GSM, то принимается решение, что в локальной зоне пространства (ЛЗП) обнаружен МТ 7. Этот факт фиксируется и включается сигнализатор 5, привлекающий внимание физических лиц к факту обнаружения источника интенсивного ЭМП 6. При этом, на дисплее устройства, появляется сообщение о типе обнаруженного источника ЭМП 6. Если обнаружено ЭМП 6, сформированное передатчиком МТ 7, то на дисплее появится сообщение типа «обнаружен сигнал GSM».This device (figure 1) operates as follows. The RB 4 node carries out broadband detection of EMFs arriving at it 6. If the level of signals received by the RB 4 node exceeds a restrictive threshold, then these signals are sent to the BOW 3 node, which performs their identification according to GSM standard. If the received signals are recognized by belonging to sources such as mobile communication devices, that is, if the structure of the received signals corresponds to the GSM type standard, then it is decided that MT 7 is detected in the local area of the space (LZP). This fact is fixed and the signaling device 5 is turned on, which attracts attention of individuals to the fact of detecting a source of intense EMF 6. At the same time, a message appears on the device’s display about the type of detected source of EMF 6. If an EMF 6 formed by the MT 7 transmitter is detected, then a message like “GSM signal detected” appears on the display.
Данное устройство частично устраняет недостатки предыдущего устройства. Так, наличие сигнализатора позволяет привлечь внимание пользователя УМС к фактам обнаружения ЭМП 7 и идентификации МТ 7, который расположен в контролируемой ЛЗП. При этом, информационные сообщения, отображаемые на индикаторе устройства, позволяют пользователю этого устройства выполнить оценку степени угроз, связанных с несанкционированной активацией его персонального мобильного телефона. Кроме того, наличие клавиатуры и дисплея позволяет выполнять более точную настройку порога детектора для различных условий его применения (адаптивно уровню эфирного электромагнитного фона), что повышает надежность идентификации излучений передатчиков УМС (МТ 7), расположенных в контролируемой ЛЗП.This device partially eliminates the disadvantages of the previous device. So, the presence of the signaling device allows you to draw the attention of the user of the UMC to the facts of detection of EMF 7 and identification of MT 7, which is located in a controlled LZP. At the same time, informational messages displayed on the device’s indicator allow the user of this device to assess the degree of threats associated with the unauthorized activation of his personal mobile phone. In addition, the presence of a keyboard and a display allows for more precise adjustment of the detector threshold for various conditions of its application (adaptive to the level of ethereal electromagnetic background), which increases the reliability of identification of emissions of UMC transmitters (MT 7) located in a controlled LZP.
Данному устройству присущи недостатки аналогичные предыдущему устройству, поэтому, оно имеет низкую эффективность применения при решении задач, связанных с защитой различных объектов и физических лиц от негласного контроля, реализуемого путем НСА используемых ими УМС.This device has inherent disadvantages similar to the previous device, therefore, it has low efficiency in solving problems related to the protection of various objects and individuals from secret monitoring, implemented by the NSA of the UMS used by them.
С точки зрения реализации, с помощью данного устройства, упомянутого технического результата, то контроль состояний (режимов работы) мобильного телефона частично достигается, а возможность идентификации его несанкционированной активации и защиты от этих НСА - не обеспечивается.From the point of view of implementation, with the help of this device, the technical result mentioned, the control of the states (operating modes) of the mobile phone is partially achieved, and the possibility of identifying its unauthorized activation and protection from these NSAs is not provided.
Исследования показали, что повышение уровня защиты объектов и физических лиц от негласного контроля, организуемого несанкционированной активацией мобильных телефонов, с помощью которых упомянутые ФЛ осуществляют мобильные коммуникации, может достигаться на основе использования более надежных способов мониторинга состояний и режимов работы этих устройств, а также повышения достоверности идентификации несанкционированной активации УМС в сочетании с возможностью блокировки «опасных» режимов работы этих УМС.Studies have shown that increasing the level of protection of objects and individuals from secret monitoring, organized by the unauthorized activation of mobile phones, with the help of which the aforementioned PLs carry out mobile communications, can be achieved through the use of more reliable methods for monitoring the states and operating modes of these devices, as well as increasing the reliability identification of unauthorized activation of UMC in combination with the ability to block the "dangerous" modes of operation of these UMC.
Для достижения упомянутого положительного эффекта и технического результата, авторами предложена идея, суть которой состоит в том, чтобы задействовать потенциальный интеллектуальный ресурс и технологические возможности мобильных телефонов, функционирующих под управлением операционных систем и оборудованных интерфейсом беспроводной связи типа Bluetooth. На базе таких устройств могут быть созданы эффективные программные алгоритмы мониторинг активности аппаратных узлов УМС с возможностью передачи результатов упомянутого мониторинга на внешнее устройство, которое может использоваться в качестве индикатора достоверных состояний УМС и фиксатора его несанкционированной активации (НСА). При этом предлагается реализация возможностей предоставления пользователю УМС оперативных сведений об активности его персонального устройства мобильной связи с индикацией и фиксацией фактов НСА этого устройства, а также реализация возможностей автоматической дистанционной блокировки несанкционированной активности УМС с накоплением статистических данных о предпринятых попытках установить негласный контроль над данным объектом или физическим лицом.To achieve the aforementioned positive effect and technical result, the authors proposed an idea, the essence of which is to use the potential intellectual resource and technological capabilities of mobile phones operating under operating systems and equipped with a wireless interface such as Bluetooth. Effective software algorithms can be created on the basis of such devices for monitoring the activity of UMS hardware nodes with the possibility of transmitting the results of the mentioned monitoring to an external device, which can be used as an indicator of reliable UMS states and a lock of its unauthorized activation (NSA). At the same time, it is proposed to realize the possibility of providing the UMS user with operational information about the activity of his personal mobile communication device with the indication and recording of the NSA facts of this device, as well as the possibility of automatically remotely blocking the unauthorized activity of the UMC with the accumulation of statistics on attempts to establish tacit control over this object or an individual.
Следует заметить, что перенос акцента на защиту, в первую очередь, «продвинутых» УМС от потенциальных угроз их НСА, весьма актуален, что подтверждается как тенденциями развития техники мобильной связи, так и особенностями ее использования. При этом, говоря о тенденциях, имеется в виду следующие обстоятельства. Так, согласно отчету [Л17], опубликованному компанией Gartner, объем продаж сотовых телефонов во всем мире в первой четверти текущего года неуклонно падал, а «продвинутых» МТ типа смартфонов продолжал расти, несмотря на углубляющийся спад в экономике. Кроме того, по общеизвестной статистике, абоненты сотовых сетей в последнее время предпочитают именно смартфоны и подобные им устройства, отказываясь от «классических» мобильных телефонов. Далее, говоря об особенностях использования мобильных телефонов, имеется в виду то обстоятельство, что эти устройства в современном обществе стали важным как средством связи, так и средством, отражающим имидж и статус их владельцев. Поэтому, подавляющая часть объектов и физических лиц, чьи устройства мобильной связи будут негласно активировать в первую очередь, в силу объективных и субъективных факторов и с наибольшей долей вероятности будут оснащены именно «продвинутыми» мобильными устройствами связи типа коммуникаторов и смартфонов.It should be noted that shifting the emphasis to protecting, first of all, “advanced” UMCs from potential threats of their NSA is very relevant, which is confirmed by both the trends in the development of mobile communications technology and the features of its use. In this case, speaking of trends, the following circumstances are in mind. So, according to the report [L17] published by Gartner, the sales of cell phones worldwide in the first quarter of this year were steadily declining, and “advanced” MT-type smartphones continued to grow, despite the deepening recession in the economy. In addition, according to well-known statistics, subscribers of cellular networks in recent years prefer smartphones and similar devices, abandoning the "classic" mobile phones. Further, speaking about the features of using mobile phones, we have in mind the fact that these devices in modern society have become important both as a means of communication and as a means of reflecting the image and status of their owners. Therefore, the vast majority of objects and individuals whose mobile communication devices will be secretly activated first of all, due to objective and subjective factors and most likely to be equipped with precisely “advanced” mobile communication devices such as communicators and smartphones.
Учитывая приведенные аргументы, можно полагать, что использование распределенного интеллектуального ресурса и расширенных технологических возможностей, которыми характеризуются коммуникаторы и тому подобные устройства мобильной связи, для достижения указанного технического результата и на его основе решения поставленной задачи, является весьма оригинальным и новым подходом.Given the above arguments, we can assume that the use of a distributed intellectual resource and the advanced technological capabilities that characterize communicators and similar mobile communication devices to achieve the specified technical result and based on it to solve the problem is a very original and new approach.
Целью полезной модели является расширение функциональных возможностей известного устройства по дистанционному контролю активности устройства мобильной связи с возможностью идентификации и блокировки его несанкционированной активации.The purpose of the utility model is to expand the functionality of a known device for remote monitoring of the activity of a mobile communication device with the ability to identify and block its unauthorized activation.
Поставленная цель достигается за счет того, что в известное устройство, состоящее из радиоблока (РБ), дисплея, сигнализатора, клавиш управления и блока обработки и управления (БОУ), выполненного в виде микроконтроллера, который первым, вторым, третьим и четвертым своими портами соединен, соответственно, с узлом РБ, с дисплеем, с сигнализатором и с клавишами управления, и выполненное с возможностью приема излучений устройств мобильной связи и вывода на дисплей различных информационных сообщений, дополнительно введены часы реального времени (ЧРВ) и память, соединенная с пятым портом микроконтроллера узла БОУ, который шестым портом соединен с узлом ЧРВ, кроме того, радиоблок выполнен в виде модуля беспроводной связи Bluetooth (МБТ), который обеспечивает формирование интерфейса Bluetooth для информационных коммуникаций с контролируемыми устройством мобильной связи (КУМС), оснащенным аналогичным интерфейсом, при этом, микроконтроллер узла БОУ функционирует по программе, обеспечивающей возможность использования панели управления и дисплея для ввода данных, необходимых для настройки узла МБТ, узла ЧРВ, просмотра и редактирования информации, содержащейся в памяти, а также установки режимов контроля активности устройства мобильной связи; мониторинга состояний (режимов работы) КУМС, интерфейс Bluetooth которого настроен для совместных информационных коммуникаций с узлом МБТ, и которое функционирует под управлением операционной системы, поддерживающей работу программного модуля (ПМ), осуществляющего контроль активности аппаратных узлов КУМС (например, контроль активности клавиатуры, звонка, приемо-передатчика и других узлов), и которое, под управлением упомянутого ПМ, обеспечивает передачу данных об изменении активности аппаратных узлов КУМС по его интерфейсу Bluetooth; поддержки информационных коммуникаций с КУМС по интерфейсу Bluetooth, прием по нему данных, в том числе, содержащих сведения об активности аппаратных узлов КУМС, их регистрацию в памяти с фиксацией даты и времени, считываемых из узла ЧРВ, обработку принятых данных об активности аппаратных узлов КУМС и идентификации по ним состояний (режимов работы) КУМС, соответствующих его несанкционированной активации (НСА); отображения на дисплее информационных сообщений и/или символьной информации, характеризующей активность аппаратных узлов КУМС и нахождение его в состояниях, соответствующих санкционированной и/или несанкционированной активации; установки и поддержки режима пассивной защиты КУМС, предусматривающего, по фактам идентификации его НСА, формирования на дисплее соответствующих информационных сообщений, например, «Внимание: скрытная активация!», ввода данных об этом факте в память с фиксацией даты и времени, определяемых по данным узла ЧРВ, а также активации сигнализатора для привлечения внимания оператора; установки и поддержки режима активной защиты, предусматривающего по фактам идентификации НСА КУМС, выполнения действий, соответствующих режиму пассивной защиты, и дополнительно включающих передачу по интерфейсу Bluetooth управляющих сообщений, интерпретируемых программным модулем КУМС как управляющие команды, вызывающие деактивацию аппаратных узлов КУМС, в том числе, разрыв («отбой») телефонного соединения и перевод КУМС в дежурный режим.This goal is achieved due to the fact that in the known device, consisting of a radio unit (RB), a display, an alarm, control keys and a processing and control unit (BOW), made in the form of a microcontroller, which is connected by its first, second, third and fourth ports respectively, with a RB unit, with a display, with an alarm and with control keys, and configured to receive emissions from mobile communication devices and display various information messages on the display, an additional real-time clock has been introduced (RTC) and memory connected to the fifth port of the microcontroller of the BOW node, which is connected to the RTH node by the sixth port, in addition, the radio unit is made in the form of a Bluetooth wireless module (MBT), which provides the formation of a Bluetooth interface for information communications with a controlled mobile communication device (KUMS) equipped with a similar interface, in this case, the microcontroller of the BOW unit operates according to a program that provides the ability to use the control panel and display to enter the data necessary for setting up la MBT node RTC, view and modify the information in memory, as well as activity control mode setting of the mobile communication device; monitoring the status (operating modes) of the CMS, the Bluetooth interface of which is configured for joint information communications with the office of the Office, and which operates under the control of an operating system that supports the operation of a software module (PM) that monitors the activity of the CMS hardware nodes (for example, control of keyboard activity, call , transceiver and other nodes), and which, under the control of the aforementioned PM, provides data transmission on changes in the activity of the KUMS hardware nodes via its Bluetooth interface; support for information communications with the KUMS via the Bluetooth interface, receiving data, including information about the activity of the KUMS hardware nodes, registering them in memory with fixing the date and time read from the CRV node, processing received data about the activity of the KUMS hardware nodes and identification of the states (operating modes) of the CMSS corresponding to its unauthorized activation (NSA); displaying information messages and / or symbolic information characterizing the activity of the KUMS hardware nodes and finding it in states corresponding to authorized and / or unauthorized activation; installation and support of the passive protection mode of the KUMS, which provides, based on the facts of identification of its NSA, the formation on the display of the corresponding information messages, for example, “Attention: secretive activation!”, entering data about this fact into memory with fixing the date and time determined by the node data CRV, as well as activation of the signaling device to attract the attention of the operator; installation and support of the active protection mode, which provides for the identification of the NSA KUMS, the execution of actions corresponding to the passive protection mode, and further including the transfer of control messages via the Bluetooth interface, interpreted by the KUMS software module as control commands that cause the KUMS hardware nodes to be deactivated, including rupture (“hang up") of the telephone connection and transfer the KUMS into standby mode.
В предлагаемом устройстве обеспечивается следующее сочетание отличительных признаков и свойств.The proposed device provides the following combination of distinctive features and properties.
Во-первых, в состав устройства дополнительно введены часы реального времени (ЧРВ) и память, соединенная с пятым портом микроконтроллера узла БОУ, который шестым портом соединен с узлом ЧРВ.Firstly, a real-time clock (RTC) and a memory connected to the fifth port of the microcontroller of the BOW node, which is connected to the RTC node by the sixth port, are additionally introduced into the device.
Во-вторых, радиоблок выполнен в виде модуля беспроводной связи Bluetooth (МБТ), который обеспечивает формирование интерфейса Bluetooth для информационных коммуникаций с контролируемым устройством мобильной связи (КУМС), оснащенным аналогичным интерфейсом.Secondly, the radio unit is made in the form of a Bluetooth wireless module (MBT), which provides the formation of a Bluetooth interface for information communications with a controlled mobile communications device (KUMS) equipped with a similar interface.
В-третьих, микроконтроллер узла БОУ функционирует по программе, обеспечивающей следующие возможности:Thirdly, the microcontroller of the BOW unit operates according to a program that provides the following features:
- использования панели управления и дисплея для ввода данных, необходимых для настройки узла МБТ, узла ЧРВ, просмотра и редактирования информации, содержащейся в памяти, а также установки режимов контроля активности устройства мобильной связи;- using the control panel and display to enter the data necessary for setting up the Office node, the CRV node, viewing and editing the information contained in the memory, as well as setting modes for monitoring the activity of the mobile communication device;
- мониторинга состояний (режимов работы) контролируемого устройства мобильной связи, интерфейс Bluetooth которого настроен для совместных информационных коммуникаций с узлом МБТ, и которое функционирует под управлением операционной системы, поддерживающей работу программного модуля (ПМ), осуществляющего контроль активности аппаратных узлов КУМС (например, контроль активности клавиатуры, звонка, приемо-передатчика и других узлов), и которое под управлением упомянутого ПМ обеспечивает передачу данных об изменении активности аппаратных узлов КУМС по его интерфейсу Bluetooth;- monitoring the states (operating modes) of the monitored mobile communications device, the Bluetooth interface of which is configured for joint information communications with the office of the Office, and which operates under the control of an operating system that supports the operation of a software module (PM) that monitors the activity of the CMS hardware nodes (for example, keyboard activity, ringing, transceiver and other nodes), and which under the control of the above-mentioned PM ensures the transmission of data on changes in the activity of hardware nodes to the GMSC of its Bluetooth interface;
- поддержки информационных коммуникаций с КУМС по интерфейсу Bluetooth, прием по нему данных, в том числе, содержащих сведения об активности аппаратных узлов КУМС, их регистрацию в памяти с фиксацией даты и времени, считываемых из узла ЧРВ, обработку принятых данных об активности аппаратных узлов КУМС и идентификации по ним состояний (режимов работы) КУМС, соответствующих его несанкционированной активации (НСА);- support of informational communications with the KUMS via the Bluetooth interface, receiving data on it, including data containing information about the activity of the KUMS hardware nodes, registering them in memory with fixing the date and time read from the CRV node, processing received data about the activity of the KUMS hardware nodes and identifying by them the states (operating modes) of the KUMS corresponding to its unauthorized activation (NSA);
- отображения на дисплее информационных сообщений и/или символьной информации, характеризующей активность аппаратных узлов КУМС и нахождение его в состояниях, соответствующих санкционированной и/или несанкционированной активации;- display on the display of information messages and / or symbolic information characterizing the activity of the KUMS hardware nodes and its presence in the states corresponding to the authorized and / or unauthorized activation;
- установки и поддержки режима пассивной защиты КУМС, предусматривающего, по фактам идентификации его НСА, формирования на дисплее соответствующих информационных сообщений, например, «Внимание: скрытная активация!», ввода данных об этом факте в память с фиксацией даты и времени, определяемых по данным узла ЧРВ, а также активации сигнализатора для привлечения внимания оператора;- installation and support of the passive protection mode of the KUMS, providing, based on the facts of identification of its NSA, the formation on the display of the corresponding information messages, for example, “Attention: secretive activation!”, entering data about this fact into memory with fixing the date and time determined by the data ChRV node, as well as activation of the signaling device to attract the attention of the operator;
- установки и поддержки режима активной защиты, предусматривающего по фактам идентификации НСА КУМС, выполнения действий, соответствующих режиму пассивной защиты, и дополнительно включающих передачу по интерфейсу Bluetooth управляющих сообщений, интерпретируемых программным модулем КУМС как управляющие команды, вызывающие деактивацию аппаратных узлов КУМС, в том числе, разрыв («отбой») телефонного соединения и перевод КУМС в дежурный режим.- installation and support of the active protection mode, which provides for the identification of the KUMS NSA, the implementation of actions corresponding to the passive protection mode, and further including the transmission of control messages via the Bluetooth interface, interpreted by the KUMS program module as control commands that cause the KUMS hardware nodes to be deactivated, including , disconnection (“hang up") of the telephone connection and transfer of the KUMS into standby mode.
Использование указанных выше признаков и свойств позволяет повысить надежности мониторинга режимов и/или состояний контролируемого устройства мобильной связи (КУМС), повысить надежность идентификации состояний и/или режимов работы КУМС, соответствующих его несанкционированной активации (НСА), так как резидентное программное обеспечение (программный модуль) функционирует в среде операционной системы КУМС без влияния окружающей среды (помех от посторонних источников и т.п.) и обеспечивает формирование надежных признаков, указывающих на активность узлов КУМС. Кром того, для принятия решения о наступлении режима и/или состояния, соответствующего НСА КУМС, обеспечиваются условия для задействования как надежные признаки, так и их необходимого количества.Using the above signs and properties makes it possible to increase the reliability of monitoring the modes and / or states of a monitored mobile communication device (KUMS), to increase the reliability of identifying the states and / or modes of operation of a KUMS corresponding to its unauthorized activation (NSA), since resident software (software module ) operates in the environment of the KUMS operating system without environmental influences (interference from extraneous sources, etc.) and provides the formation of reliable signs indicating and the activity of the KUMS nodes. In addition, in order to make a decision on the onset of a regime and / or a state corresponding to the NSA of the KUMS, conditions are provided for activating both reliable signs and their required number.
Использование указанных признаков и свойств обеспечивает возможность как дистанционного контроля активности КУМС, так и надежную блокировку НСА этого устройства посредством коммуникационного интерфейса беспроводной связи Bluetooth.The use of these signs and properties provides the ability to both remotely monitor the activity of the KUMS and reliably block the NSA of this device via the Bluetooth wireless communication interface.
Сочетание отличительных признаков и свойств, предлагаемого устройства контроля активности мобильного телефона, из техники не известно, поэтому оно соответствует критерию новизны.The combination of distinguishing features and properties of the proposed device for monitoring the activity of a mobile phone is not known from the technology, therefore it meets the criterion of novelty.
При этом, для достижения максимальной эффективности по расширению функциональных возможностей известного устройства по дистанционному контролю активности устройства мобильной связи с возможностью идентификации и блокировки его несанкционированной активации, необходимо использовать всю совокупность отличительных признаков и свойств, указанных выше.Moreover, in order to achieve maximum efficiency in expanding the functionality of the known device for remote monitoring the activity of a mobile communication device with the possibility of identifying and blocking its unauthorized activation, it is necessary to use the whole set of distinguishing features and properties mentioned above.
На фиг.2 приведена функциональная схема предлагаемого устройства дистанционного контроля активности мобильного телефона (далее - устройство).Figure 2 shows the functional diagram of the proposed device for remote monitoring of the activity of a mobile phone (hereinafter - the device).
Устройство (фиг.2) состоит из памяти 1, блока обработки и управления (БОУ), выполненного в виде микроконтроллера 2, дисплея 3, часов реального времени (ЧРВ) 4, сигнализатора 5, радиоблока, выполненного в виде модуля Bluetooth (МБТ) 6, панели управления (ПУ) 7. При этом, микроконтроллер 2 своими первым, вторым, третьим, четвертым, пятыми и шестым портами соединен, соответственно, с памятью 1, с дисплеем 3, с узлом ЧРВ 4, с сигнализатором 5, с узлом МБТ бис узлом ПУ 7. Кром того, узлом МБТ 6 обеспечивается возможность формирования интерфейса беспроводной связи Bluetooth 8 и установления по нему информационных коммуникаций с мобильным телефоном (МТ) 9 и другими устройствами мобильной связи (УМС), которые оснащены аналогичным интерфейсом беспроводной связи.The device (figure 2) consists of a memory 1, a processing and control unit (BOC), made in the form of a microcontroller 2, a display 3, a real-time clock (RTC) 4, a signaling device 5, a radio unit made in the form of a Bluetooth module (MBT) 6 , control panels (PU) 7. In this case, the microcontroller 2 is connected, with its first, second, third, fourth, fifth and sixth ports, to the memory 1, to the display 3, to the CRV node 4, to the signaling device 5, to the MBT node bis node PU 7. In addition, node MBT 6 provides the possibility of forming a wireless interface Bluetooth 8 and establishing information communications with a mobile phone (MT) 9 and other mobile communication devices (UMCs) that are equipped with a similar wireless communication interface.
Устройство (фиг.2) функционирует следующим образом.The device (figure 2) operates as follows.
Вначале осуществляется подготовка устройства к работе. Она включает инсталляцию программного модуля (ПМ) в операционной среде (ОС) мобильного телефона МТ 9 или иного устройства мобильной связи (УМС), подлежащего контролю и защите его от несанкционированной активации. Инсталляция ПМ в ОС МТ 9 осуществляется типовым способом.First, the device is prepared for operation. It includes the installation of a software module (PM) in the operating environment (OS) of a MT 9 mobile phone or other mobile communication device (UMC), which must be monitored and protected from unauthorized activation. Installation of PM in MT 9 OS is carried out in a standard way.
Далее, выполняется настройка интерфейсов Bluetooth 8, что необходимо для обеспечения совместной работы устройства, посредством узла МБТ 6, и контролируемого устройства мобильной связи МТ 9 (далее - КУМС 9). Эти настройки выполняются также типовым способом.Next, the Bluetooth 8 interfaces are configured, which is necessary to ensure the joint operation of the device through the MBT node 6 and the MT 9 monitored mobile communication device (hereinafter - KUMS 9). These settings are also performed in a typical way.
После завершения необходимых настроек, устройство переходит в рабочий режим. При этом, программный модуль функционирует в фоновом режиме, без влияния на штатные функции КУМС 9, и реализует мониторинг активности его аппаратных узлов, в том числе, определяет статус активности модема, контролирует нажатия клавиш клавиатуры, выявляет активность звонка и других аппаратных узлов. Состояние контролируемых аппаратных узлов КУМС 9 фиксируется программным модулем в виде файла, который затем автоматически передается к устройству посредством беспроводной связи интерфейса Bluetooth 8. Принятые данные фиксируются в памяти 1 с добавлением атрибутов даты и времени, получаемых из узла ЧРВ 4, а на дисплей 3 выводится информация, отображающая текущее состояние активности аппаратных узлов КУМС 9. Кроме того, поступившие данные обрабатываются микроконтроллером 2, и по ним осуществляется идентификация состояний КУМС 9, соответствующих его несанкционированной активации (НСА). Наличие и/или отсутствие НСА КУМС 9 отображается в виде символов или текстовых сообщений на дисплее 3. Каждое изменение активности аппаратных узлов КУМС 9 фиксируется программным модулем и передается к устройству, что обеспечивает постоянный контроль активности КУМС 9 и оценку угроз, связанных его НСА. Если при обработке поступивших данных идентифицируется состояние (режим работы) КУМС 9, соответствующее его НСА, то возможны два основных режима, определяющих алгоритм работы устройства.After completing the necessary settings, the device enters the operating mode. At the same time, the software module operates in the background, without affecting the standard functions of the KUMS 9, and monitors the activity of its hardware nodes, including determining the status of modem activity, controlling keystrokes on the keyboard, and detecting the activity of calls and other hardware nodes. The status of the controlled KUMS 9 hardware nodes is recorded by the software module in the form of a file, which is then automatically transferred to the device via the Bluetooth 8 wireless connection. The received data is recorded in memory 1 with the addition of date and time attributes received from the RTC node 4, and the display 3 is displayed information that displays the current state of activity of the hardware nodes of KUMS 9. In addition, the received data is processed by the microcontroller 2, and they identify the states of the KUMS 9, corresponding to x its unauthorized activation (NSA). The presence and / or absence of the KUMS 9 NSA is displayed as symbols or text messages on the display 3. Each change in the activity of the KUMS 9 hardware nodes is recorded by the software module and transmitted to the device, which provides constant monitoring of the KUMS 9 activity and the assessment of threats associated with its NSA. If during the processing of the received data, the state (operation mode) of KUMS 9 is identified, which corresponds to its NSA, then two main modes are possible that determine the operation algorithm of the device.
Во-первых, если устройство установлено в режим пассивного контроля/ защиты (далее - пассивный режим), то по фактам идентификации НСА КУМС 9 на дисплей 3 будет выведено соответствующее символьное и/или информационное сообщений, например, «Внимание: скрытная активация!», далее, будут введены данные об этом факте в память 1 с фиксацией даты и времени, определяемых по данным узла ЧРВ 4, а также выполнена активация сигнализатора 5 для привлечения внимания владельца КУМС 9.Firstly, if the device is set to passive control / protection mode (hereinafter referred to as passive mode), then according to the identification facts of NSA KUMS 9, the corresponding symbolic and / or informational messages will be displayed on display 3, for example, “Attention: secretive activation!”, Further, data on this fact will be entered into memory 1 with the date and time fixed, determined according to the data of the CRV node 4, and the indicator 5 will be activated to attract the attention of the owner of KUMS 9.
Во-вторых, если устройство установлено в режим активного контроля/ защиты (далее - активный режим), то по фактам идентификации НСА КУМС 9 будут выполнены операции в объеме, соответствующем режиму пассивного контроля/ защиты, и дополнительно выполнится передача устройством, посредством узла МВТ 6, по интерфейсу Bluetooth информационных сообщений, интерпретируемых программным модулем КУМС 9, как управляющих команд, вызывающих деактивацию аппаратных узлов КУМС 9, в том числе, разрыв («отбой») телефонного соединения и перевод КУМС 9 в дежурный режим, чем обеспечивается блокировка НСА этого устройства.Secondly, if the device is set to the active control / protection mode (hereinafter referred to as the active mode), then, based on the identification facts of the NSA KUMS 9, operations will be performed in the volume corresponding to the passive control / protection mode, and the device will additionally transfer via the MVT node 6 via the Bluetooth interface of information messages interpreted by the KUMS 9 software module as control commands that cause the KUMS 9 hardware nodes to be deactivated, including disconnecting (“hanging up”) the telephone connection and putting the KUMS 9 in standby mode, what provides blocking the NSA of this device.
Обобщенный алгоритм функционирования устройства может быть представлен в следующем виде.A generalized algorithm for the operation of the device can be represented as follows.
- Начало;- Start;
- Инициализация: ввод исходных данных в память 1 с использованием дисплея 3 и панели управления 7, в том числе, установка режимов узла ЧРВ 4 (установка текущей даты и времени), установка режимов мониторинга КУМС 9, инсталляция программного модуля (ПМ) в операционной среде КУМС 9, настройка беспроводного интерфейса Bluetooth 8 узла МБТ 6 и КУМС 9, тестирование коммуникационного канала связи между устройством и КУМС 9 по интерфейсу Bluetooth 8, отображение текущего статуса активности аппаратных узлов КУМС 9 на дисплее 3;- Initialization: input of initial data into memory 1 using display 3 and control panel 7, including setting the modes of the CRV 4 node (setting the current date and time), setting monitoring modes of KUMS 9, installing the software module (PM) in the operating environment KUMS 9, setting up the Bluetooth 8 wireless interface of the MBT 6 node and KUMS 9, testing the communication channel of the communication between the device and KUMS 9 via Bluetooth 8, displaying the current activity status of the KUMS 9 hardware nodes on display 3;
- Проверка - 1: связь Bluetooth 8 есть? - Если НЕТ, то активация сигнализатора 5 и вывод на дисплей 3 соответствующего сообщения; - Ели ДА, то переход к следующей проверке;- Check - 1: Is there a Bluetooth 8 connection? - If NO, then activation of the indicator 5 and the display of the corresponding message on display 3; - Eat YES, then go to the next check;
- Проверка - 2: передача данных о состоянии активности КУМС 9 выполнена? - Если НЕТ, то возврат к Проверке - 1; - Если - ДА, то переход к процедуре обработки данных, поступивших от ПМ КУМС 9;- Check - 2: is the transfer of data on the state of activity of KUMS 9 completed? - If NO, then return to Check - 1; - If - YES, then the transition to the procedure for processing data received from the PM KUMS 9;
- Процедура обработки данных: обработка данных, поступивших от программного модуля (ПМ) КУМС 9 с помощью микроконтроллера (МК) 2 с идентификацией наличия НСА КУМС 9, вывод результатов обработки на дисплей 3, при выявлении нахождения КУМС 9 в состоянии, соответствующем его НСА, переход к процедуре защиты КУМС 9;- Data processing procedure: processing the data received from the KUMS 9 software module (PM) using a microcontroller (MK) 2 with identification of the presence of the KUMS 9 NSA, outputting the processing results to display 3, when it is detected that the KUMS 9 is in a state corresponding to its NSA, transition to the KUMS 9 protection procedure;
- Процедура защиты КУМС 9 от его НСА: если устройство установлено в режим пассивного контроля/ защиты (пассивный режим), то по фактам идентификации НСА КУМС 9 на дисплей 3 осуществляется вывод символьного и/или информационного сообщения, например, «Внимание: скрытная активация!», данные об этом факте заносятся в память 1 с фиксацией даты и времени с использованием данных узла ЧРВ 4, выполняется активация сигнализатора 5; Если устройство установлено в режим активного контроля/ защиты (активный режим), то осуществляется выполнение операций в объеме, соответствующем режиму пассивного контроля/ защиты, и дополнительно выполняется блокировка НСА КУМС 9, для чего устройством, посредством узла МБТ 6, выполняется передача по интерфейсу Bluetooth 8 информационных сообщений, интерпретируемых программным модулем КУМС 9, как управляющие команды, вызывающие деактивацию аппаратных узлов КУМС 9, в том числе, разрыв («отбой») телефонного соединения и перевод КУМС 9 в дежурный режим; возврат к Проверке - 1;- Procedure for protecting KUMS 9 from its NSA: if the device is set to passive control / protection mode (passive mode), then, upon identification of the NSA KUMS 9, a symbolic and / or informational message is displayed on display 3, for example, “Attention: secretive activation! ", Data on this fact is entered into memory 1 with fixing the date and time using the data of the CRV node 4, the signaling device 5 is activated; If the device is set to the active control / protection mode (active mode), operations are performed in the amount corresponding to the passive control / protection mode, and the NSA KUMS 9 is additionally blocked, for which the device transfers via Bluetooth via the MBT node 6 8 informational messages interpreted by the KUMS 9 software module as control commands that cause the KUMS 9 hardware nodes to be deactivated, including disconnecting (disconnecting) the telephone connection and transferring the KUMS 9 to standby mode a hedgehog; return to Check - 1;
- Конец.- The end.
Узел дисплея 1, панели управления 2, и сигнализатора 5 аналогичны соответствующим признакам прототипа и не требуют доработки при его реализации. Как альтернативный вариант исполнения, узлы дисплея 1 и панели управления 2 могут быть реализованы по аналогии с аналогичными узлами, широко применяемыми в портативной бытовой технике (МР3 плеерах, цифровых радиоприемниках, пейджерах, мобильных телефонах и т.п.). Альтернативным вариантом исполнения узла сигнализатора 5 является его реализация в виде электромагнитного звукового излучателя типа KSS-75 [Л18], которые отличаются миниатюрностью и достаточным уровнем звукового давления (около 90 дБ), создаваемых ими акустических сигналов.The display unit 1, the control panel 2, and the signaling device 5 are similar to the corresponding features of the prototype and do not require refinement during its implementation. As an alternative embodiment, the display nodes 1 and control panels 2 can be implemented by analogy with similar nodes widely used in portable household appliances (MP3 players, digital radios, pagers, mobile phones, etc.). An alternative embodiment of the signaling unit 5 is its implementation in the form of an electromagnetic sound emitter of the KSS-75 type [L18], which are distinguished by their miniature size and a sufficient level of sound pressure (about 90 dB) generated by the acoustic signals.
Узел МБТ 6 может быть реализован на основе модулей Bluetooth [Л19]. При этом, преимущественным решением является использование малогабаритного встраиваемого Bluetooth-модуля типа WT12 от компании Bluegiga Technologies, который отличается поддержкой спецификации Bluetooth v2.0, позволяющей передавать данные с повышенной скоростью, имеет предустановленное программное обеспечение, отвечающее за управление работой модуля и связь с внешними устройствами, что обеспечивает функционирование модуля как под управлением внешнего контроллера, так и автономно, с возможностью самостоятельного установления Bluetooth-соединения и обеспечения «прозрачного» режима передачи данных, также изделия указанного типа характеризуются небольшими размерами, низким энергопотреблением и возможностью работы в индустриальном диапазоне температур.The office of the Office 6 can be implemented on the basis of Bluetooth modules [L19]. At the same time, the advantageous solution is the use of the small-sized built-in Bluetooth module WT12 type from Bluegiga Technologies, which is distinguished by support for the Bluetooth v2.0 specification, which allows transferring data at high speed, has pre-installed software that is responsible for controlling the operation of the module and communication with external devices , which ensures the functioning of the module both under the control of an external controller, and autonomously, with the ability to independently establish a Bluetooth connection and provide the “transparent” mode of data transfer, as well as products of this type are characterized by small size, low power consumption and the ability to work in the industrial temperature range.
Узел микроконтроллера (МК) 2 может быть реализован на основе PIC-контроллеров, известных из [Л20].The microcontroller (MK) 2 assembly can be implemented on the basis of PIC controllers known from [L20].
Для реализации алгоритмов функционирования узла МК 2, связанных с формированием интерфейса Bluetooth для информационных коммуникаций с контролируемыми устройством мобильной связи (КУМС 9), оснащенным аналогичным интерфейсом, могут использоваться процедуры, известные из программы для ПЭВМ [Л21, Л22].To implement the functioning algorithms of the MK 2 node associated with the formation of the Bluetooth interface for information communications with a controlled mobile communications device (KUMS 9) equipped with a similar interface, procedures known from the PC program can be used [L21, L22].
Для реализации алгоритмов функционирования узла МК 2, связанных с обработкой сигналов, поступающих от программного модуля КУМС 9, управлением памятью 1, дисплеем 3, сигнализатором 5, узлами ЧРВ 4, МБТ 6 и ПУ 7, а также обеспечения возможностей по использованию панели управления и дисплея для ввода данных, необходимых для настройки узла МБТ 7, узла ЧРВ 4, просмотра и редактирования информации, содержащейся в памяти 1, а также установки режимов контроля активности устройства мобильной связи КУМС 9; по регистрации в памяти 1 событий и данных с фиксацией атрибутов даты и времени, считываемых из узла ЧРВ 4, по отображению на дисплее информационных сообщений и/или символьной информации, характеризующей активность аппаратных узлов КУМС 9 и нахождение его в состояниях, соответствующих санкционированной и/или несанкционированной активации, могут использоваться процедуры, известные из программ для ПЭВМ [Л23-Л25].To implement the functioning algorithms of the MK 2 unit, associated with the processing of signals from the KUMS 9 software module, memory management 1, display 3, signaling device 5, CRV nodes 4, MBT 6 and PU 7, as well as providing opportunities for using the control panel and display for entering data necessary for setting up the office of the Office 7, the site of the RTC 4, viewing and editing the information contained in memory 1, as well as setting the modes of monitoring the activity of the mobile communication device KUMS 9; by registering in memory 1 events and data with fixing the attributes of the date and time read from the CRV node 4, on the display of information messages and / or symbolic information characterizing the activity of the KUMS 9 hardware nodes and its presence in the states corresponding to the authorized and / or unauthorized activation, procedures known from personal computer programs [L23-L25] can be used.
Для реализации алгоритмов функционирования узла МК 2, связанных с мониторингом состояний (режимов работы) КУМС 9, которое функционирует под управлением операционной системы, поддерживающей работу программного модуля (ПМ), осуществляющего контроль активности аппаратных узлов КУМС 9 (например, контроль активности клавиатуры, звонка, приемо-передатчика и других узлов), с обработкой принятых данных об активности аппаратных узлов КУМС 9 и идентификации по ним состояний (режимов работы) КУМС 9, соответствующих его несанкционированной активации (НСА); с передачей по интерфейсу Bluetooth управляющих сообщений, интерпретируемых программным модулем КУМС 9 как управляющие команды, вызывающие деактивацию аппаратных узлов КУМС 9, в том числе, разрыв («отбой») телефонного соединения и перевод КУМС 9 в дежурный режим, могут использоваться процедуры, известные из программ для ПЭВМ [Л22, Л26, Л27].To implement the functioning algorithms of the MK 2 node, related to monitoring the state (operating modes) of KUMS 9, which operates under the control of an operating system that supports the operation of a software module (PM) that monitors the activity of KUMS 9 hardware nodes (for example, control of keyboard activity, ringing, transceiver and other nodes), with the processing of received data about the activity of the hardware nodes of the KUMS 9 and identification of the states (operating modes) of the KUMS 9 corresponding to its unauthorized activation (NSA); transmitting control messages via Bluetooth interface that are interpreted by the KUMS 9 software module as control commands that cause the KUMS 9 hardware nodes to be deactivated, including disconnecting (disconnecting) the telephone connection and putting the KUMS 9 in standby mode, procedures known from PC programs [L22, L26, L27].
При реализации основных узлов предлагаемого устройства также могут быть использованы решения, известные из [Л28-Л30].When implementing the main nodes of the proposed device, solutions known from [L28-L30] can also be used.
При реализации программного модуля, осуществляющего мониторинг активности аппаратных узлов КУМС 9, а также поддерживающего коммуникации с устройством по интерфейсу Bluetooth, могут быть использованы возможности, базирующиеся на создании прикладного программного обеспечения. При этом, для создания программ с необходимыми возможностями, обеспечивающими мониторинг активности аппаратных узлов карманных компьютеров и смартфонов могут быть использованы технологии типа NET Compact Framework, известные из [Л31], а также возможности контроля и управления КУМС 9 с использованием AT команд [Л32].When implementing a software module that monitors the activity of the KUMS 9 hardware nodes, as well as supports communication with the device via the Bluetooth interface, capabilities based on the creation of application software can be used. At the same time, to create programs with the necessary capabilities to monitor the activity of the hardware nodes of handheld computers and smartphones, technologies such as the NET Compact Framework, known from [L31], as well as the control and management capabilities of KUMS 9 using AT commands [L32] can be used.
При практической реализации устройства предпочтительным решением является выполнение его в виде портативного устройства с компактным корпусом, что обеспечит удобство и эффективность его применения.In the practical implementation of the device, the preferred solution is to implement it in the form of a portable device with a compact body, which will ensure the convenience and efficiency of its use.
На основе приведенных данных можно заключить, что предлагаемая полезная модель устройства контроля активности мобильного телефона, за счет использования указанных выше отличительных признаков, свойств и достигаемого технического результата, позволяет существенно повысить уровень защиты объектов и физических лиц от негласного контроля, который может быть организован путем несанкционированной активации устройств мобильной связи. Решение этой задачи обеспечивается на основе расширения функциональных возможностей известного устройства (прототипа) по контролю несанкционированной активации устройства мобильной связи и его защите от этих состояний и/или режимов работы.Based on the data presented, we can conclude that the proposed utility model of a device for monitoring the activity of a mobile phone, through the use of the above distinguishing features, properties and the achieved technical result, can significantly increase the level of protection of objects and individuals from secret monitoring, which can be organized by unauthorized activation of mobile devices. The solution to this problem is provided by expanding the functionality of a known device (prototype) for monitoring the unauthorized activation of a mobile communication device and protecting it from these conditions and / or operating modes.
Приведенные средства, с помощью которых возможно осуществление полезной модели, позволяют обеспечить ее промышленную применимость.The above means, with which it is possible to implement a utility model, make it possible to ensure its industrial applicability.
Основные узлы предлагаемой полезной модели устройства дистанционного контроля активности мобильного телефона изготовлены, экспериментально испытаны и могут быть использованы при создании серийных образцов. Производимые изделия могут быть использованы в интересах обеспечения информационной безопасности, в том числе, для защиты объектов и физических лиц от негласного контроля, который может быть организован путем скрытой от пользователей (негласной) активации используемых ими устройств мобильной связи. При этом, разработанное авторами техническое решение, ориентировано на обеспечение защиты от несанкционированной активации, преимущественно, «продвинутых» мобильных телефонов (типа смартфонов и коммуникаторов), функционирующих под управлением операционной системы и оснащенных интерфейсом Bluetooth, от их несанкционированной активации. Можно полагать, что устройство дистанционного контроля активности мобильного телефона будет востребовано широким кругом пользователей устройств мобильной связи, особенно в приложениях, где требуется обеспечить конфиденциальность разговоров и иной акустической обстановки в зоне действия микрофонов и иных сенсоров используемых устройств мобильной связи.The main nodes of the proposed utility model of the device for remote monitoring of the activity of a mobile phone are manufactured, experimentally tested and can be used to create serial samples. The manufactured products can be used in the interests of ensuring information security, including to protect objects and individuals from secret monitoring, which can be organized by means of hidden from the users (secret) activation of the mobile communication devices they use. At the same time, the technical solution developed by the authors is aimed at providing protection against unauthorized activation, mainly of “advanced” mobile phones (such as smartphones and communicators), operating under the control of the operating system and equipped with the Bluetooth interface, from their unauthorized activation. It can be assumed that the device for remote monitoring of mobile phone activity will be in demand by a wide range of users of mobile communication devices, especially in applications where it is necessary to ensure the confidentiality of conversations and other acoustic conditions in the coverage area of microphones and other sensors of used mobile communication devices.
ИСПОЛЬЗОВАННЫЕ ИСТОЧНИКИUSED SOURCES
1. DOS-атаки на мобильные телефоны, news/381192.php1. DOS attacks on mobile phones, news / 381192.php
2. Вирусная атака на мобильные телефоны. 14aug2004/sot.html2. Virus attack on mobile phones. 14aug2004 / sot.html
3. Вирусы и SMS-мошенники - новые угрозы для мобильников. 3. Viruses and SMS scammers - new threats for mobile phones.
4. PandaLabs: активность киберпреступников бьет рекорды, 4. PandaLabs: cybercriminal activity breaks records,
5. Spyware, ru.http://wikipedia.org/wiki/Spyware5. Spyware, en.http: //wikipedia.org/wiki/Spyware
6. Фальшивыми антивирусами заражены десятки миллионов компьютеров, 6. Fake antiviruses infected tens of millions of computers,
7. «Лаборатория Касперского»: Web 2.0 под прицелом киберпреступников, 17/7. Kaspersky Lab: Web 2.0 under the gun of cybercriminals, 17 /
8. Компьютерные вирусы, virus-navigator.com/virus.htm8. Computer viruses, virus-navigator.com/virus.htm
9. Дистанционная активация сотового телефона, &rid=21&page=1&9. Remote activation of a cell phone, & rid = 21 & page = 1 &
10. Прослушивание по мобильному телефону - реальность, 10. Listening on a cell phone is a reality,
11. Тайное становится явным с помощью мобильных телефонов, .aspx?IssueId=572&ArticleId=706711. Covert becomes apparent through mobile phones, .aspx? IssueId = 572 & ArticleId = 7067
12. Spyphone, http://www.mobyware.ru/program.php?program_id=323812. Spyphone, http://www.mobyware.ru/program.php?program_id=3238
13. ALL-in-ONE spyphone, http://www.softsoft.ru/security-privacy/other/49553.htm13. ALL-in-ONE spyphone, http://www.softsoft.ru/security-privacy/other/49553.htm
14. Блокиратор сотовой связи “Бархан-1”, 14. The blocker of cellular communications "Barkhan-1",
15. ФГУП «18 ЦНИИ» МО РФ, способ обнаружения и идентификации радиопередатчика по его излучению в ближайшей зоне и устройство для его осуществления, заявка на изобретение №2007102468/0915. FSUE “18 Central Research Institute” of the RF Ministry of Defense, a method for detecting and identifying a radio transmitter by its radiation in the immediate area and a device for its implementation, application for invention No. 2007102468/09
16. Индикатор поля-частотомер SEL SP-71, 16. The indicator of the field frequency counter SEL SP-71,
17. Статистика продаж смартфонов в первой четверти 2009 года, 17. Smartphone sales statistics in the first quarter of 2009,
18. Звуковые излучатели, 18. Sound emitters,
19. Модули Bluetooth, http://www.compel.ru/catalog/wireless/bluetooth19. Bluetooth modules, http://www.compel.ru/catalog/wireless/bluetooth
20. Семейство микроконтроллеров PIC18FX5XX с поддержкой шины USB2.0, 18_2.htm20. The family of microcontrollers PIC18FX5XX with support for USB2.0, 18_2.htm
21. ФГУП «18 ЦНИИ» МО РФ, Программа для ЭВМ «Контроллер Bluetooth», Свидетельство о государственной регистрации в ФИПС РФ №2008614979 от 16.10.2008 г., авторы:.Хотячук В.К., Хотячук К.М. и др.21. FSUE “18 Central Research Institute” of the Ministry of Defense of the Russian Federation, Computer Program “Bluetooth Controller”, Certificate of State Registration in FIPS of the Russian Federation No. 20088614979 dated 10.16.2008, authors: .Khotyachuk V.K., Khotyachuk K.M. and etc.
22. ФГУП «18 ЦНИИ» МО РФ, Программа для ЭВМ, «Монитор сетей», Свидетельство о государственной регистрации в ФИПС РФ 2008614981 от 2.09.2008 г., авторы: Гончаров B.C., Бугаенко О.В Хотячук В.К.22. FSUE "18 Central Research Institute" of the RF Ministry of Defense, Computer Program, "Network Monitor", Certificate of State Registration in FIPS of the Russian Federation 2008614981 dated 2.09.2008, authors: Goncharov B.C., Bugaenko O.V Hotachuk V.K.
23. ФГУП «18 ЦНИИ» МО РФ, Программа для ЭВМ «Монитор коммуникационного оборудования», Свидетельство о государственной регистрации в ФИПС РФ №2009611020 от 16.02.2009 г., авторы: Васин М.С., Шелестов М.Е., Хотячук В.К. и др.23. FSUE “18 Central Research Institute” of the Ministry of Defense of the Russian Federation, “Computer Monitor of Communication Equipment” Computer Program, State Registration Certificate with FIPS of the Russian Federation No. 2009611020 dated February 16, 2009, authors: Vasin MS, Shelestov M.E., Khotyachuk VK. and etc.
24. ФГУП «18 ЦНИИ» МО РФ, Программа для ЭВМ «Менеджер сенсора», Свидетельство о государственной регистрации в ФИПС РФ №2009610444 от 19.01.2009 г., авторы:.Хотячук В.К., Хотячук К.М. и др.24. FSUE “18 Central Research Institute” of the Ministry of Defense of the Russian Federation, Program for the computer “Sensor Manager”, Certificate of state registration in FIPS of the Russian Federation No. 20099610444 dated January 19, 2009, authors: .Khotyachuk V.K., Khotyachuk K.M. and etc.
25. ФГУП «18 ЦНИИ» МО РФ, Программа для ЭВМ «Эмулятор клавиатуры», Свидетельство о государственной регистрации в ФИПС РФ №2009613018 от 10.06.2009 г., авторы: Желтиков Л.А. и др.25. FSUE “18 Central Research Institute” of the Ministry of Defense of the Russian Federation, Computer Program “Keyboard Emulator”, State Registration Certificate with FIPS of the Russian Federation No. 20099613018 dated 06/10/2009, authors: Zheltikov L.A. and etc.
26. ФГУП «18 ЦНИИ» МО РФ, Программа для ЭВМ «Контроллер приемопередатчика», Свидетельство о государственной регистрации в ФИПС РФ №2009610445 от 19.01.2009 г., авторы: Бакунин И.Б., Хотячук В.К., Хотячук К.М., Гончаров B.C. и др.,26. FSUE “18 Central Research Institute” of the Ministry of Defense of the Russian Federation, Computer Program “Transceiver Controller”, State Registration Certificate with FIPS of the Russian Federation No. 20099610445 dated January 19, 2009, authors: Bakunin IB, Khotyachuk VK, Khotyachuk K .M., Goncharov BC and etc.,
27. ФГУП «18 ЦНИИ» МО РФ, Программа для ЭВМ «Контроллер радиотелефона», Свидетельство о государственной регистрации в ФИПС РФ №2009610880 от 9.02.2009 г., авторы: Бакунин И.Б., Хотячук В.К. и др.27. FSUE “18 Central Research Institute” of the Ministry of Defense of the Russian Federation, Computer Program “Radiotelephone Controller”, State Registration Certificate with FIPS of the Russian Federation No. 20099610880 dated February 9, 2009, authors: Bakunin IB, Khotyachuk V.K. and etc.
28. ФГУП «18 ЦНИИ» МО РФ, Патент на полезную модель «Скрытый регистратор доступа на объект» №86020, зарегистрирован 20.08.2009 г., авторы: Бугаенко О.В., Хотячук В.К., Хотячук К.М. и др.28. FSUE “18 Central Research Institute” of the Ministry of Defense of the Russian Federation, Utility Model Patent Utility Model Patent Utility Model No. 86020, registered August 20, 2009, authors: Bugaenko OV, Khotyachuk VK, Khotyachuk KM and etc.
29. ФГУП «18 ЦНИИ» МО РФ, Патент на полезную модель «Защищенный накопитель» №87276, зарегистрирован 27.09.2009 г., авторы: Хотячук В.К., Хотячук К.М., Тимошкин B.C. и др.29. FSUE “18 Central Research Institute” of the Ministry of Defense of the Russian Federation, Patent for utility model “Protected Drive” No. 87276, registered September 27, 2009, authors: Hotachuk V.K., Hotachuk K.M., Timoshkin B.C. and etc.
30. ФГУП «18 ЦНИИ» МО РФ, Патент на полезную модель «Радиотелефон» №88234, зарегистрирован 27.10.2009 г., авторы: Бугаенко О.В., Желтиков Л.А., Хотячук В.К., Хотячук К.М.30. FSUE “18 Central Research Institute” of the Ministry of Defense of the Russian Federation, Patent for utility model “Radiotelephone” No. 88234, registered on 10.27.2009, authors: Bugaenko OV, Zheltikov LA, Khotyachuk VK, Khotyachuk K. M.
31. А.Климов, «Программирование КПК и смартфонов на .NET Compact Framework», 31. A. Klimov, “Programming PDAs and smartphones on the .NET Compact Framework”,
32. АТ-команды. Руководство по использованию АТ-команд для GSM/GPRS модемов, Москва, серия «Библиотека Компэла», ЗАО «Компэл», 2005 г., ISBN 5-98730-004-5, 32. AT commands. Guidelines for the use of AT commands for GSM / GPRS modems, Moscow, Kompel Library series, Kompel CJSC, 2005, ISBN 5-98730-004-5,
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2009147431/22U RU95934U1 (en) | 2009-12-21 | 2009-12-21 | MOBILE PHONE ACTIVITY REMOTE CONTROL DEVICE |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2009147431/22U RU95934U1 (en) | 2009-12-21 | 2009-12-21 | MOBILE PHONE ACTIVITY REMOTE CONTROL DEVICE |
Publications (1)
Publication Number | Publication Date |
---|---|
RU95934U1 true RU95934U1 (en) | 2010-07-10 |
Family
ID=42685296
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2009147431/22U RU95934U1 (en) | 2009-12-21 | 2009-12-21 | MOBILE PHONE ACTIVITY REMOTE CONTROL DEVICE |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU95934U1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2608557C1 (en) * | 2015-12-28 | 2017-01-23 | Общество с ограниченной ответственностью "СТИЛСОФТ" | Broadband shf and vhf signals detector and operation method thereof |
RU2700546C2 (en) * | 2015-05-08 | 2019-09-17 | Панасоник Эйвионикс Корпорейшн | Identifying and blocking rogue access point in a public wireless environment |
-
2009
- 2009-12-21 RU RU2009147431/22U patent/RU95934U1/en not_active IP Right Cessation
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2700546C2 (en) * | 2015-05-08 | 2019-09-17 | Панасоник Эйвионикс Корпорейшн | Identifying and blocking rogue access point in a public wireless environment |
RU2608557C1 (en) * | 2015-12-28 | 2017-01-23 | Общество с ограниченной ответственностью "СТИЛСОФТ" | Broadband shf and vhf signals detector and operation method thereof |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Hassan et al. | Security threats in Bluetooth technology | |
Guri et al. | LED-it-GO: Leaking (a lot of) Data from Air-Gapped Computers via the (small) Hard Drive LED | |
Guri et al. | Mosquito: Covert ultrasonic transmissions between two air-gapped computers using speaker-to-speaker communication | |
Dagon et al. | Mobile phones as computing devices: The viruses are coming! | |
Eterovic-Soric et al. | Stalking the stalkers–detecting and deterring stalking behaviours using technology: A review | |
Guri et al. | AirHopper: Bridging the air-gap between isolated networks and mobile phones using radio frequencies | |
CN109495443B (en) | Method and system for resisting Lexong software attack based on host honeypot | |
US7841008B1 (en) | Threat personalization | |
Guri et al. | Bridging the air gap between isolated networks and mobile phones in a practical cyber-attack | |
TW201717088A (en) | Dynamic honeypot system | |
Guri et al. | xled: Covert data exfiltration from air-gapped networks via router leds | |
Chawla | Pegasus Spyware–'A Privacy Killer' | |
Guri | Power-supplay: Leaking sensitive data from air-gapped, audio-gapped systems by turning the power supplies into speakers | |
RU95934U1 (en) | MOBILE PHONE ACTIVITY REMOTE CONTROL DEVICE | |
Saini et al. | A survey on security threats and network vulnerabilities in Internet of Things | |
Paullet et al. | Mobile malware: coming to a smartphone near you? | |
US20230007036A1 (en) | Cybersecurity system to manage security of a computing environment (ce) | |
CN106453526A (en) | Mobile terminal and short message secrecy maintaining method and device | |
Meng et al. | Literature Review of Security in Smart Home Network | |
Katrakazas et al. | A (lack of) review on cyber-security and privacy concerns in hearing aids | |
KR20140075839A (en) | Methods and Apparatus for Detecting Malicious Behavior | |
Anwar et al. | Guess who is listening in to the board meeting: on the use of mobile device applications as roving spy bugs | |
Galante et al. | Bluebat: Towards practical bluetooth honeypots | |
Mitrea et al. | Mobile Applications-(in) Security Overview | |
RU95208U1 (en) | SELECTIVE MOBILE PHONE BLOCKER |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM1K | Utility model has become invalid (non-payment of fees) |
Effective date: 20101222 |