Устройство для проведения экспертиз мобильных терминалов сотовой связи



Устройство для проведения экспертиз мобильных терминалов сотовой связи
Устройство для проведения экспертиз мобильных терминалов сотовой связи
Устройство для проведения экспертиз мобильных терминалов сотовой связи
Устройство для проведения экспертиз мобильных терминалов сотовой связи

 


Владельцы патента RU 2454032:

Общество с ограниченной ответственностью "Научно-исследовательский центр "Экспертиза" (RU)

Изобретение относится к области криминалистики и судебной экспертизы, а именно к устройству для проведения экспертиз и экспертных исследований электронных носителей информации. Техническим результатом является обеспечение возможности автоматизации процесса подбора кодовой комбинации, являющейся PIN-кодом поступившего на криминалистическую экспертизу мобильного терминала сотовой связи, с высокой надежностью и оперативностью. Устройство для проведения экспертиз мобильных терминалов сотовой связи состоит из Автоматизированного рабочего места для проведения криминалистических экспертиз электронных носителей информации, причем в его состав дополнительно введены блок генерации кодов, блок управления, блок индикации, блок сопряжения, регистр данных, счетчик, устройство сравнения, управляемый ключ, резистор, операционный усилитель, аналого-цифровой преобразователь, блок памяти и устройство обработки. В совокупности перечисленные элементы позволяют осуществить подачу на вход SIM-карты всех возможных комбинаций кода авторизации с прерыванием процедуры авторизации до момента времени записи нового значения числа попыток авторизации в энергонезависимую память SIM-карты. Определение PIN-кода осуществляется путем сравнения вида временной зависимости питающего тока SIM-карты для всех вариантов кода авторизации и выделения из них уникальной временной зависимости, соответствующей процедуре авторизации при введении PIN-кода. 4 ил.

 

Предлагаемое устройство относится к области криминалистики и судебной экспертизы, а именно к использованию электронных средств для повышения оперативности и объективности проведения экспертиз и экспертных исследований электронных носителей информации за счет автоматизации ряда операций.

Предложенное устройство позволяет с высокой надежностью оперативно получать доступ к информации, хранящейся в памяти поступившего на судебную экспертизу мобильного терминала сотовой связи (являющегося одним из видов электронных носителей информации (ЭНИ)), при этом количественные и качественные характеристики мобильного терминала сотовой связи как ЭНИ не изменяются, что имеет решающее значение для обеспечения законной силы результатов процедуры судебной экспертизы.

Одним из родов судебной экспертизы является компьютерно-техническая экспертиза (КТЭ). На данном этапе развития КТЭ - самостоятельный род судебных экспертиз, относящийся к классу инженерно-технических экспертиз и проводимый в целях: определения статуса объекта как компьютерного средства, выявления и изучения его следовой картины в расследуемом преступлении, а также получения доступа к компьютерной информации на ЭНИ с последующим всесторонним ее исследованием. Указанные цели представляются родовыми задачами КТЭ [1].

Процесс собирания доказательств по преступлениям, сопряженным с использованием компьютерных средств, включает в себя, прежде всего, обнаружение, фиксацию и изъятие компьютерной информации. Тактика следственных действий по раскрытию и расследованию преступлений в обсуждаемом случае неразрывно и напрямую зависит от используемых специальных средств и инструментов. Эти технические средства должны быть предназначены для поиска и предварительного исследования ЭНИ, которые впоследствии могут приобрести статус вещественных доказательств. Приборы, аппаратуру, оборудование, инструменты, принадлежности, применяемые для собирания и исследования доказательств в процессе судопроизводства, принято обозначать как «криминалистическая техника».

Первичную основу рассматриваемого класса криминалистической техники составляют аппаратно-программные средства, приемы и методы, заимствованные из таких областей науки и техники как: вычислительная техника и программирование, радиотехника и электроника, вычислительные сети и телекоммуникации, криптография и защита информации.

Постепенно криминалистическая техника пополняется средствами, приемами и методами, специально разработанными для целей исследования и раскрытия преступлений в сфере компьютерной информации.

На сегодняшний момент типовым технико-криминалистическим оснащением собирания компьютерной информации являются следующие средства [2]:

- персональный портативный компьютер (IBM-совместимый), с достаточным и быстродействием и оперативной памятью, обладающий возможностями предварительного полного физического копирования исследуемых носителей данных (в т.ч. жестких дисков) на рабочий винчестер соответствующей емкости (часто в съемном варианте);

- установленные на указанном PC операционная система семейства Windows с набором системных и прикладных утилит (например, Norton SystemWork); файловые диспетчеры (в т.ч. с поддержкой MS DOS-сессий), расширенное прикладное программное обеспечение (MS Office, графические пакеты (PhotoShop, Corel-Draw) и пр.);

- комплект пустых 3.5" дискет;

- устройство CD-RW для записи на компакт-диски;

- комплект пустых CD-R;

- необходимые кабели сопряжения (в т.ч. нуль-модемный кабель);

- набор дискет и CD (загрузочных и с сервисными утилитами) для определения конфигурации исследуемого персонального компьютера, его характеристик;

- набор дискет и CD с программами вирусной диагностики;

- упаковочный материал: жесткие коробки для упаковки изымаемых системных блоков и носителей данных; антистатические пакеты для носителей данных, полиэтиленовые пакеты и холщовые мешки; бумага для опечатывания разъемов, клей, липкая лента;

- вспомогательный инструменты - электронный тестер, отвертки, плоскогубцы и пр. (например, для отключения разъемов, вскрытия кожухов системных блоков, изъятия жестких дисков).

Изложенные позиции касаются лишь одного вида объектов компьютерных средств - IBM-совместимых компьютеров и типовых ЭНИ к ним. В то же время многообразие аппаратных и программных средств современных информационных технологий требует разработки подобных подходов и к другим возможным объектам исследований (вычислительные сети, средства телекоммуникаций и связи, средства персонального использования (мобильные терминалы сотовой связи (сотовые телефоны, коммуникаторы, сотовые модемы и др.), электронные органайзеры, пейджеры) и пр.), представляющих интерес для следствия.

Средства исследования информации, хранящейся в электронной форме, должны обеспечивать [3]:

- техническую возможность доступа к информации, содержащейся в объекте исследования (жесткие диски компьютеров, гибкие магнитные диски, магнитооптические диски, кассеты стримеров, оптические диски, флэш-память и другие средства хранения информации);

- фиксацию информации, не разрушая и не изменяя объекта исследования (например, на жестких дисках лабораторных компьютеров, записываемых оптических дисках);

- преобразование информации в форму, доступную для восприятия экспертом (программное обеспечение для поиска и визуализации информации).

Эти задачи решаются совместно техническими и программными средствами обеспечения исследований.

Таким образом, можно сделать вывод о том, что методика решения любой задачи при компьютерно-технической экспертизе должна уточняться при появлении нового поколения аппаратного обеспечения или новых версий программного обеспечения [4, 5].

Благодаря наличию высококлассных специалистов в ряде ведущих экспертных организаций отрабатываются технологии проведения практических работ по проведению криминалистических экспертиз ЭНИ. Для этого проводится целый комплекс специфических нетиповых работ, разрабатывается и осваивается соответствующий инструментарий.

Результатом соответствующих работ являются устройства и автоматизированные рабочие места (АРМ) (программные или программно-аппаратные комплексы) для всех конкретных видов работ.

Методические наработки и средства автоматизации, аккумулирующие в себе знания и опыт уникальных высококлассных специалистов, позволяют повышать уровень решения вопросов КТЭ малыми силами на местах путем поручения этих задач малочисленным группам или отдельным штатным экспертам.

Одним из таких АРМ является система ПРОПЛАН.

Автоматизированное рабочее место ПРОПЛАН для проведения компьютерно-технической экспертизы представляет собой специализированный программно-технический комплекс, обеспечивающий автоматизацию деятельности эксперта и его рабочего места при КТЭ.

Техническая часть комплекса представляет собой:

- стенд для исследования информационных носителей,

- персональную вычислительную машину (ПЭВМ) для обработки данных исследования и подготовки экспертного заключения.

Программная часть комплекса состоит из набора общего и специального математического (программного) обеспечения (ОМО и СМО).

В качестве СМО используется «Профессиональная система для решения Поисковых задач и Логического АНализа машинных носителей информации» («ПРОПЛАН»).

Основным недостатком указанного АРМ является невозможность подключения ЭНИ новых типов, появившихся после его создания, и невозможность его модернизации для устранения указанного недостатка в силу ограниченности числа кодов системных прерываний, соответствующих максимальному числу подключаемых внешних устройств.

Указанный недостаток устранен в АРМ для проведения криминалистических экспертиз ЭНИ [6].

АРМ для проведения криминалистических экспертиз ЭНИ состоит из стенда для исследования ЭНИ и ПЭВМ для обработки данных исследования и подготовки экспертного заключения. Стенд для исследования ЭНИ состоит из управляемого коммутационного устройства (УКУ), обеспечивающего возможность сопряжения электронного носителя информации и ПЭВМ по информационным шинам и шинам управления, и источника регулируемого напряжения (ИРН), при этом управляемое коммутационное устройство имеет m+n входов/выходов и представляет собой набор из m·n управляемых вентилей, образующих коммутационную матрицу размерности m×n, соединяющую 1÷m и (m+1)÷(m+n) входы/выходы таким образом, что каждый i-ый вход/выход (i∈{1,m}) соединен с j-ым входом/выходом (j∈{m+1,m+n}) посредством управляемого ij-го вентиля, при этом m=k+1, числа k и n соответствуют максимальным значениям чисел контактов разъемов ПЭВМ и электронного носителя информации соответственно; в свою очередь управляемый вентиль состоит из двух управляемых усилителей (УУ), а также двух неуправляемых вентилей (НУВ), причем выходы управляемых усилителей подключены ко входам неуправляемых вентилей, а выходы неуправляемых вентилей соединены со входами управляемых усилителей таким образом, что образуется замкнутое кольцо из четырех элементов; точки соединения входов управляемых усилителей и выходов неуправляемых вентилей служат входами/выходами управляемых вентилей; выход источника регулируемого напряжения подключается к m-му входу управляемого коммутационного устройства, 1÷k входы/выходы управляемого коммутационного устройства подключаются к контактам разъема ПЭВМ, (m+1)÷(m+n) входы/выходы управляемого коммутационного устройства подключаются к контактам разъема электронного носителя информации.

Существенной особенностью мобильного терминала сотовой связи, как разновидности ЭНИ, является наличие процедуры авторизации пользователя, без выполнения которой невозможно получить полный доступ ко всей информации, хранящейся в памяти исследуемого мобильного терминала сотовой связи, в первую очередь к информации, хранящейся в памяти SIM-карты (SIM - Subscriber identification module - модуль идентификации пользователя). Для выполнения процедуры авторизации необходимо знание четырехзначного кода PIN (personal identification number - персональный идентификационный номер).

Существует 4 варианта состояния мобильного терминала сотовой связи, поступающего на экспертизу:

1) мобильный терминал сотовой связи находится в состоянии, когда процедура авторизации уже выполнена (например, владельцем);

2) мобильный терминал сотовой связи находится в выключенном состоянии и известен PIN-код (например, сообщен владельцем или получен оперативным путем);

3) мобильный терминал сотовой связи находится в выключенном состоянии и известен его абонентский номер;

4) мобильный терминал сотовой связи находится в выключенном состоянии при полной априорной неопределенности его принадлежности.

При третьем варианте код доступа может быть получен у оператора мобильной связи по решению суда. Поэтому три первых варианта позволяют выполнять экспертизу стандартным путем с использованием АРМ для проведения криминалистических экспертиз ЭНИ.

Основным недостатком указанного АРМ является невозможность проведения в полном объеме криминалистической экспертизы мобильного терминала сотовой связи, находящегося в выключенном состоянии при полной априорной неопределенности его принадлежности из-за невозможности проведения процедуры авторизации.

Данное устройство выбрано в качестве прототипа.

Известны технические решения, позволяющие получить доступ к информации, закрытой паролем. Так, существует Устройство для проведения экспертизы электронных записных книжек (ЭЗК) [7].

Устройство для проведения экспертизы электронных записных книжек состоит из:

- блока генерации кодов,

- блока сопряжения,

- блока визуального контроля,

- блока управления,

- блока индикации.

Блок генерации кодов предназначен для формирования последовательности кодовых комбинаций, претендующих на роль пароля для доступа к информации, хранимой в ЭЗК. Он представляет собой устройство, имеющее управляющий вход, служебный выход и n информационных выходов, где n - количество кнопок на клавиатуре ЭЗК. По управляющему сигналу, поступающему на управляющий вход, блок генерации кодов формирует кодовую комбинацию, представляющую собой последовательность не перекрывающихся во времени импульсов на m (m≤n) информационных выходах. Последовательность управляющих сигналов, поданная на управляющий вход, приводит к формированию последовательности различных кодовых комбинаций, порядок следования которых определяется алгоритмом формирования кодовых комбинаций или словарем кодовых комбинаций.

Блок сопряжения предназначен для обеспечения физического соединения информационных выходов блока генерации кодов с выходами клавиатуры ЭЗК и согласования уровней напряжений. В простейшем случае блок сопряжения представляет собой набор проводников, соединяющих информационные выходы блока генерации кодов с контактными площадками клавиатуры ЭЗК без нарушения их целостности или с контактами разъема клавиатуры, имеющейся у многих моделей ЭЗК.

Блок управления предназначен для формирования управляющих сигналов для блока генерации кодов. Он представляет собой устройство с двумя входами и двумя выходами, выполняющее функцию формирователя импульсов, запускаемого входными сигналами.

Блок визуального контроля предназначен для контроля состояния индикатора ЭЗК и представляет собой чувствительный элемент, различающий интенсивность свечения или цвет. Он должен различать состояния индикатора ЭЗК, соответствующие индикации сообщений о правильном и неправильном вводе пароля.

Блок индикации предназначен для формирования сигнала (звукового и/или светового) об окончании процесса подбора пароля и представляет собой устройство, формирующее звуковой и/или световой сигнал по запускающему сигналу, поступающему на его вход с выхода блока управления.

Однако число попыток авторизации ограничено. Поэтому методика перебора вариантов кода доступа не может быть применена из-за низкой (≈0,0003) вероятности случайного подбора правильного значения кода доступа за три попытки.

Поэтому основным недостатком указанного устройства является невозможность гарантированного определения правильного кода доступа (PIN-кода).

Технической задачей изобретения является обеспечение возможности автоматизации процесса подбора кодовой комбинации, являющейся PIN-кодом поступившего на криминалистическую экспертизу мобильного терминала сотовой связи.

Сущность изобретения: устройство, состоящее из АРМ для проведения криминалистических экспертиз ЭНИ, отличается тем, что в его состав дополнительно введены: блок генерации кодов, блок управления, блок индикации, блок сопряжения, регистр данных, счетчик, устройство сравнения, управляемый ключ, операционный усилитель, аналого-цифровой преобразователь (АЦП), резистор, блок памяти и устройство обработки. В совокупности перечисленные элементы позволяют осуществить подачу на вход SIM-карты всех возможных комбинаций кода авторизации с прерыванием процедуры авторизации до момента времени записи нового значения числа попыток авторизации в энергонезависимую память SIM-карты. Определение PIN-кода осуществляется путем сравнения вида временной зависимости питающего тока SIM-карты для всех вариантов кода авторизации и выделения из них уникальной временной зависимости, соответствующей процедуре авторизации при введении PIN-кода.

Поставленная задача решается тем, что Устройство для проведения экспертиз мобильных терминалов сотовой связи состоит из:

- АРМ для проведения криминалистических экспертиз ЭНИ 1 [6];

- Устройства обеспечения доступа к закрытой кодом авторизации информации 2.

АРМ для проведения криминалистических экспертиз ЭНИ 1 предназначено для сопряжения мобильного терминала сотовой связи и ПЭВМ 1.1 (Фиг.1) по информационным шинам и шинам управления (при этом термин «сопряжение» означает обеспечение электрического соединения и согласование уровней сигнала).

Устройство обеспечения доступа к закрытой кодом авторизации информации 2 предназначено для выявления значения PIN-кода мобильного терминала сотовой связи.

Устройство обеспечения доступа к закрытой кодом авторизации информации 2 состоит из:

- Счетчика 3;

- Устройства сравнения 4;

- Регистра данных 5;

- Управляемого ключа 6;

- Операционного усилителя 8;

- АЦП 9;

- Резистора 7;

- Блока визуального контроля 10;

- Регистра памяти 11;

- Блока сопряжения 12;

- Устройства обработки 13;

- Блока генерации кодов 14;

- Блока управления 15;

- Блока индикации 16.

Счетчик 3 представляет собой устройство с двумя входами и одним выходом, предназначенное для подсчета поступающих на первый вход тактовых импульсов, второй вход является управляющим - при подаче на него сигнала происходит обнуление счетчика.

Устройство сравнения 4 представляет собой устройство с двумя входами и одним выходом, предназначенное для сравнения поступающих на его входы числовых значений, при совпадении которых вырабатывается выходной сигнал.

Регистр данных 5 представляет собой устройство с одним выходом, предназначенное для хранения постоянного числового значения.

Управляемый ключ 6 представляет собой устройство с одним управляющим входом, двумя сигнальными входами и двумя сигнальными выходами, при этом первый сигнальный вход и первый сигнальный выход соединены между собой, предназначенное для размыкания по сигналу, поступающему на управляющий вход, постоянно замкнутых второго сигнального входа со вторым сигнальным выходом и одновременного замыкания сигнальных выходов между собой (Фиг.2).

Операционный усилитель 8 предназначен для обеспечения требуемого уровня сигнала на входе АЦП 9, предназначенного для преобразования входного аналогового сигнала в цифровой.

Резистор 7 предназначен для выполнения роли пассивной нагрузки в цепи обратной связи Операционного усилителя 8, на которой обеспечивается падение напряжения.

Блок визуального контроля 10 предназначен для контроля состояния индикатора мобильного терминала сотовой связи и представляет собой чувствительный элемент, различающий интенсивность (яркость) свечения или цвет (например, фотодиод с линзой). Он должен различать состояние индикатора мобильного терминала сотовой связи, соответствующее индикации сообщения о необходимости введения PIN-кода.

Блок памяти 11 представляет собой устройство с одним информационным и одним управляющим входами и одним выходом, предназначенное для временного хранения набора числовых значений, поступающих на его вход.

Блок сопряжения 12 предназначен для обеспечения физического соединения информационных выходов Блока генерации кодов 14 с выходами клавиатуры мобильного терминала сотовой связи и согласования уровней напряжений. В простейшем случае Блок сопряжения 12 представляет собой набор проводников, соединяющих информационные выходы Блока генерации кодов 14 с контактными площадками клавиатуры мобильного терминала сотовой связи без нарушения их целостности или с контактами разъема клавиатуры, имеющейся у большинства моделей мобильных терминалов сотовой связи.

Устройство обработки 13 предназначено для выбора из множества сигналов, представленных в цифровой форме, наиболее отличающегося.

Блок генерации кодов 14 предназначен для формирования последовательности кодовых комбинаций, претендующих на роль PIN-кода для доступа к информации, хранимой в мобильном терминале сотовой связи. Он представляет собой устройство, имеющее управляющий вход и одиннадцать информационных выходов (по числу кнопок на клавиатуре мобильного терминала сотовой связи, которые могут использоваться при вводе PIN-кода: кнопки от «0» до «9» и «Ввод»). По управляющему сигналу, поступающему на управляющий вход, Блок генерации кодов 14 формирует кодовую комбинацию, представляющую собой последовательность из пяти не перекрывающихся во времени импульсов на информационных выходах (по числу нажатий на клавиши мобильного терминала сотовой связи при вводе PIN-кода). Последовательность управляющих сигналов, поданная на управляющий вход, приводит к формированию последовательности различных кодовых комбинаций, порядок следования которых определяется алгоритмом формирования кодовых комбинаций или словарем кодовых комбинаций. При отсутствии априорных данных Блок генерации кодов 14 последовательно формирует все возможные комбинации от «0000» до «9999».

Блок управления 15 предназначен для формирования управляющих сигналов для Блока генерации кодов 14 и Устройства обработки 13. Он представляет собой устройство с одним входом и двумя выходами, выполняющее функцию формирователя импульсов, запускаемого входными сигналами.

Блок индикации 16 предназначен для отображения результатов процесса подбора PIN-кода.

При этом первый (счетный) вход Счетчика 3 является счетным входом Устройства обеспечения доступа к закрытой кодом авторизации информации 2; выходы Счетчика 3 и Регистра данных 5 подключены к первому и второму входам Устройства сравнения 4 соответственно, выход которого подключен к управляющему входу Управляемого ключа 6; выход Операционного усилителя 8 подключен через АЦП 9 ко входу Блока памяти 11, выход которого подключен ко входу Устройства обработки 13, выход которого подключен ко входу Блока индикации 16; выход Блока визуального контроля 10 подключен ко входу Блока управления 15, первый выход которого подключен ко входу Блока генерации кодов 14, а второй - к управляющему входу Устройства обработки 13; первый-одиннадцатый выходы Блока генерации кодов 14 подключены к первому-одиннадцатому входам Блока сопряжения 12 соответственно, одиннадцатый выход Блока генерации кодов 14 также параллельно подключен к управляющим входам Счетчика 3 и Блока памяти 11; первый-одиннадцатый выходы Блока сопряжения 12 являются информационными выходами Устройства обеспечения доступа к закрытой кодом авторизации информации 2; первый и второй выходы Управляемого ключа 6 являются первым и вторым выходами Устройства обеспечения доступа к закрытой кодом авторизации информации 2 соответственно, второй сигнальный вход Управляемого ключа 6 является вторым сигнальным входом Устройства обеспечения доступа к закрытой кодом авторизации информации 2, первый сигнальный вход Управляемого ключа 6 соединен с инверсным входом Операционного усилителя 8 и через Резистор 7 соединен с выходом Операционного усилителя 8, прямой вход Операционного усилителя 8 является первым сигнальным входом Устройства обеспечения доступа к закрытой кодом авторизации информации 2.

Принцип действия Устройства для проведения экспертиз мобильных терминалов сотовой связи состоит в следующем. Контакты разъема мобильного терминала сотовой связи подключаются к АРМ для проведения криминалистических экспертиз ЭНИ 1. SIM-карта извлекается из штатного гнезда мобильного терминала сотовой связи. Стандартно SIM-карта соединена с мобильным терминалом сотовой связи по пяти линиям: две линии питания (плюс и минус), линия передачи от мобильного терминала сотовой связи к SIM-карте тактовых импульсов, линия передачи от мобильного терминала сотовой связи к SIM-карте сигнала «Сброс» и линия, по которой осуществляется информационный обмен между мобильным терминалом сотовой связи и SIM-картой (вх/вых). Для удобства описания будем использовать нумерацию выходов мобильного терминала сотовой связи и входов SIM-карты в соответствии с таблицей.

Номер Назначение линии
1 Питание минус (-)
2 Питание плюс (+)
3 Передача тактовых импульсов (ТИ)
4 Передача сигнала «Сброс» (сброс)
5 Информационный обмен (вх/вых)

Извлеченная SIM-карта соединяется с мобильным терминалом сотовой связи с помощью удлинителя или отдельных проводников следующим образом: выходы 1 и 2 мобильного терминала сотовой связи подключаются к первому и второму сигнальным входам Устройства обеспечения доступа к закрытой кодом авторизации информации 2 соответственно, входы 1 и 2 SIM-карты подключаются к первому и второму выходам Устройства обеспечения доступа к закрытой кодом авторизации информации 2 соответственно, выходы 3, 4 и 5 мобильного терминала сотовой связи подключаются к 3, 4 и 5 входам SIM-карты соответственно, счетный вход Устройства обеспечения доступа к закрытой кодом авторизации информации 2 (первый вход Счетчика 3) подключается к выходу 3 мобильного терминала сотовой связи (МТСС) (Фиг.3).

Первый-одиннадцатый выходы Блока сопряжения 12 подключаются к контактным площадкам клавиатуры мобильного терминала сотовой связи без нарушения их целостности или с контактами разъема клавиатуры, имеющейся у большинства моделей мобильных терминалов сотовой связи. При этом первый выход подключается к кнопке «0» клавиатуры, второй - к кнопке «1», третий - к кнопке «2», четвертый - к кнопке «3», пятый - к кнопке «4», шестой - к кнопке «5», седьмой - к кнопке «6», восьмой - к кнопке «7», девятый - к кнопке «8», десятый - к кнопке «9», одиннадцатый - к кнопке «Ввод».

В Регистр данных 5 записывается число N тактовых импульсов, за которое выполняется часть алгоритма (Фиг.4) работы мобильного терминала сотовой связи от момента запроса PIN-кода SIM-карты до момента начала записи в энергонезависимую память числа попыток ввода кода авторизации.

При включении питания мобильного терминала сотовой связи происходит его загрузка, и на экране мобильного терминала сотовой связи появляется информация о необходимости введения PIN-кода, реагируя на которую Блок визуального контроля 10 выдает команду на Блок управления 15, который формирует сигнал запуска и подает его на вход Блока генерации кодов 14, который формирует пять последовательных по времени импульсов, которые через Блок сопряжения 12 поступают на мобильный терминал сотовой связи. При этом первые четыре импульса обеспечивают имитацию четырех нажатия кнопок клавиатуры мобильного терминала сотовой связи, соответствующих цифрам от «0» до «9», пятый импульс обеспечивает имитацию нажатия кнопки клавиатуры мобильного терминала сотовой связи, соответствующей функции «Ввод». Например, для передачи в SIM-карту кода «0000» Блок генерации кодов 14 последовательно сформирует на первом выходе последовательность из четырех импульсов и пятый импульс на одиннадцатом выходе; для передачи в SIM-карту кода «1234» Блок генерации кодов 14 последовательно сформирует по одному импульсу на втором, третьем, четвертом, пятом и одиннадцатом выходах и т.д.

Импульс с одиннадцатого выхода Блока генерации кодов 14 обеспечивает начало процедуры проверки соответствия введенной кодовой комбинации PIN-коду в SIM-карте и одновременно обнуляет и запускает Счетчик 3 (по управляющему входу 2), а также, поступив на вход Блока памяти 11, обеспечивает начало новой записи.

Тактовые импульсы с третьего выхода мобильного терминала сотовой связи, поступая на вход SIM-карты, что необходимо для выполнения алгоритма процедуры верификации кода авторизации, одновременно поступают на вход Счетчика 3 и изменяют состояние на его выходе. При совпадении значения подсчитанных тактовых импульсов на выходе Счетчика 3 с числом N, хранящемся в Регистре данных 5, Устройство сравнения 4 выдает команду на вход Управляемого ключа 6, по которой последний обеспечивает размыкание второго сигнального входа со вторым выходом и замыкание выходов между собой, что обеспечивает обесточивание SIN-карты и прерывание выполняемого алгоритма до выполнения процедуры записи числа попыток ввода PIN-кода в энергонезависимую память.

Во время выполнения алгоритма работы SIM-карты сила питающего ее тока изменяется в зависимости от выполняемых операций. Это обусловлено тем, что во время выполнения алгоритма при смене выполняемых операций в процессоре SIM-карты изменяется число открытых и закрытых вентилей. Протекающий через Резистор 7 и выходной каскад Операционного усилителя 8 ток обеспечивает падение напряжения на Резисторе 7, которое поступает на вход АЦП 9. Таким образом, на вход АЦП 9 поступает сигнал S(t), уровень которого пропорционален силе тока, питающего SIM-карту. Последовательность дискретных значений уровня сигнала S(t) в цифровой форме с входа АЦП 9 поступает в Блок памяти 11, где запоминается для последующей обработки в виде отдельных записей для каждого введенного варианта кода авторизации (начало новой записи инициируется импульсом с одиннадцатого выхода Блока генерации кодов 14, поступающим на управляющий вход Блока памяти 11).

При получении Блоком управления 15 сигнала с выхода Блока визуального контроля 10 после выдачи Блоком управления 15 на Блок генерации кодов 14 команды для формирование последней кодовой комбинации со второго выхода Блока управления 15 поступает импульс на управляющий вход Устройства обработки 13, по которому Устройство обработки 13 считывает содержимое Блока памяти 11 и осуществляет поиск записи, имеющей наибольшее отличие от остальных (например, путем вычисления коэффициентов взаимной корреляции всех записей и выбора записи, имеющей наименьшую сумму значений коэффициентов взаимной корреляции со всеми остальными записями).

Номер найденной записи поступает с выхода Устройства обработки 13 на вход Блока индикации 16. При последовательном вводе всех возможных комбинаций кода авторизации номер записи (при нумерации с нуля) будет равен числу, обозначающему PIN-код SIM-карты мобильного терминала сотовой связи, подвергаемому экспертному исследованию. Блок индикации 16 отображает результаты выполнения процедуры поиска PIN-кода.

Устройство может использоваться в двух режимах:

1 Исследовательский режим;

2 Режим проведения криминалистической экспертизы мобильного терминала сотовой связи.

В исследовательском режиме осуществление всех соединений и установления необходимых уровней напряжений осуществляется высококвалифицированным специалистом на основе изучения технических характеристик и особенностей мобильного терминала сотовой связи. Результаты фиксируются в виде методических указаний. Подключаемая SIM-карта должна иметь такой же тип, как и SIM-карта мобильного терминала сотовой связи, поступившего на экспертизу, и иметь известный PIN-код.

Экспериментально определяется число N тактовых импульсов, за которое выполняется часть алгоритма работы мобильного терминала сотовой связи от момента запроса PIN-кода SIM-карты до момента начала записи в энергонезависимую память числа попыток ввода кода авторизации.

В режиме проведения криминалистической экспертизы мобильного терминала сотовой связи после осуществления всех соединений и установления необходимых уровней напряжений (в соответствии с методическими указаниями) осуществляется запись числа N в Регистр данных 5 и автоматически выполняется подбор PIN-кода. Далее осуществляется считывание информации из памяти мобильного терминала сотовой связи и SIM-карты и формируется их образ в памяти ПЭВМ 1.1 (оперативной или долговременной, например, на жестком магнитном диске).

После формирования образа дальнейшее всестороннее исследование информации осуществляется при работе с этим образом.

Предлагаемое устройство может применяться для всех видов мобильных терминалов сотовой связи, имеющих процедуру авторизации пользователя, однако в связи с тем, что проблема доступа к информации наиболее трудно разрешаема для мобильных терминалов сотовой связи, находящихся в выключенном состоянии при полной априорной неопределенности его принадлежности, особое значение имеет практическое решение именно в отношении таких устройств (например, в случае необходимости идентификации личности потерпевшего).

При проведении экспериментальной проверки работоспособности заявляемого устройства в качестве последовательно соединенных элементов схемы: АЦП 9 и Блока памяти 11 использовался цифровой осциллограф Tektronix TDS5104B.

В качестве Операционного усилителя 8 использовался операционный усилитель AD8055, в качестве Резистора 7 резистор номинала 330 Ом.

Функции Устройства обработки 13 и Блока индикации 16 были реализованы на ПЭВМ. Сравнение записанных в память осциллографа реализаций сигнала S(t), соответствующего всем введенным кодовым комбинациям от «0000» до «9999», осуществлялось путем вычисления коэффициента взаимной корреляции реализации сигнала S(t). Выбор реализации сигнала S(t), имеющей минимальное значение суммарного коэффициента взаимной корреляции с остальными реализациями, позволил правильно получить значение PIN-кода.

Таким образом, техническая задача изобретения решена. Предлагаемое устройство обеспечит радикальное повышение потенциальных возможностей экспертизы:

- за счет автоматизации процесса перебора повышается оперативность процесса;

- выполнение экспертом перебора с помощью технического устройства обеспечивает взаимосвязанную работу элементов технологической цепи и возможность документирования действий.

СПИСОК ЛИТЕРАТУРЫ

1. Зубаха B.C., Усов А.И., Саенко Г.В., Волков Г.А., Белый С.Л., Семикаленова А.И. Общие положения по назначению и производству компьютерно-технической экспертизы: Методические рекомендации. - М.: ГУ ЭКЦ МВД России, 2000. - 65 с., 6 ил., библиограф., прил.

2. Шелудченко В.И. Технико-криминалистические средства и методы собирания компьютерной информации // Материалы Всероссийского межведомственного семинара. - Белгород: МВД РФ, 2002. - С.205-207.

3. Копытин А.В., Маршалко Б.Г., Федотов Е.Т. Судебная экспертиза ПЭВМ // Материалы Всероссийского межведомственного семинара. - Казань: МВД Республики Татарстан, 2004. - C.115.

4. Айков Д., Сейгер К., Фопсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями / Пер. с англ. В.И.Воропаева и Г.Г.Трехалина. - М.: Мир, 1999.

5. Семенов Н.В., Мотуз О.В. Судебно-кибернетическая экспертиза - инструмент борьбы с преступностью XXI века // Защита информации, конфидент, 1999, 1-2.

6. Голубев В.А., Зайцев И.Е., Сайбель А.Г. Автоматизированное рабочее место для проведения криминалистических экспертиз электронных носителей информации. Патент РФ №2297664 от 20.04.2007 г.

7. Голубев В.А., Сайбель Л.В. Устройство для проведения экспертизы электронных записных книжек. Патент РФ №2320010 от 20.03.2008 г.

Устройство для проведения экспертиз мобильных терминалов сотовой связи, состоящее из автоматизированного рабочего места для проведения криминалистических экспертиз электронных носителей информации 1, отличающееся тем, что дополнительно введено устройство обеспечения доступа к закрытой кодом авторизации информации 2, включающее в себя счетчик 3, устройство сравнения 4, регистр данных 5, управляемый ключ 6, резистор 7, операционный усилитель 8, аналого-цифровой преобразователь (АЦП) 9, блок визуального контроля 10, блок памяти 11, блок сопряжения 12, устройство обработки 13, блок генерации кодов 14, блок управления 15, блок индикации 16, при этом первый вход счетчика 3 является счетным входом устройства обеспечения доступа к закрытой кодом авторизации информации 2; выходы счетчика 3 и регистра данных 5 подключены к первому и второму входам устройства сравнения 4 соответственно, выход которого подключен к управляющему входу управляемого ключа 6; выход операционного усилителя 8 подключен через АЦП 9 ко входу блока памяти 11, выход которого подключен ко входу устройства обработки 13, выход которого подключен ко входу блока индикации 16; выход блока визуального контроля 10 подключен ко входу блока управления 15, первый выход которого подключен ко входу блока генерации кодов 14, а второй - к управляющему входу устройства обработки 13; первый-одиннадцатый выходы блока генерации кодов 14 подключены к первому-одиннадцатому входам блока сопряжения 12 соответственно, одиннадцатый выход блока генерации кодов 14 также параллельно подключен к управляющим входам счетчика 3 и блока памяти 11; первый-одиннадцатый выходы блока сопряжения 12 являются информационными выходами устройства обеспечения доступа к закрытой кодом авторизации информации 2; первый и второй выходы управляемого ключа 6 являются первым и вторым выходами устройства обеспечения доступа к закрытой кодом авторизации информации 2 соответственно, второй сигнальный вход управляемого ключа 6 является вторым сигнальным входом устройства обеспечения доступа к закрытой кодом авторизации информации 2, первый сигнальный вход управляемого ключа 6 соединен с инверсным входом операционного усилителя 8 и через резистор 7 соединен с выходом операционного усилителя 8, прямой вход операционного усилителя 8 является первым сигнальным входом устройства обеспечения доступа к закрытой кодом авторизации информации 2.



 

Похожие патенты:

Изобретение относится к способам связи и в частности к способу, системе и устройству для установления ассоциативно-управляющих связей. .

Изобретение относится к сети связи и способу осуществления онлайнового взимании платы в сети связи. .

Изобретение относится к системе мобильной связи. .

Изобретение относится к технике связи и может использоваться для работы многополосной системы многостанционного доступа с ортогональным частотным разделением каналов (OFDMA).

Изобретение относится к области связи и, в частности, к телефонным услугам "VoIP" (передача речи по Интернет-протоколу). .

Изобретение относится к связанным друг с другом оконечному устройству пользователя и базовой станции в системе мобильной связи. .

Изобретение относится к наземным радиосистемам и конкретнее к устройству, обеспечивающему связь между разными наземными мобильными радиосистемами. .

Изобретение относится к беспроводной связи. .

Изобретение относится к области беспроводной связи и предназначено для сбережения энергии и увеличения интервала времени, в течение которого мобильная станция может работать между зарядками.

Изобретение относится к способам выявления спама и, в частности, к способу выявления спама в растровом изображении. .

Изобретение относится к распознаванию знаков идентификационной информации. .

Изобретение относится к выявлению поддельных ценных документов. .
Изобретение относится к средствам анонимного электронного голосования, средствам обеспечения конфиденциальности персональных данных при ведении электронного документооборота в медицинских учреждениях и учреждениях социального обеспечения.

Изобретение относится к автоматике и вычислительной технике и может быть использовано в составе специализированных и робототизированных системах с техническим зрением.

Изобретение относится к средствам обеспечения безопасной эксплуатации сложных объектов и может быть использовано на транспорте, в энергетике и других областях для определения состояния оператора.

Изобретение относится к системам ограничения доступа к защищаемой информации, а именно к системам криптографической аутентификации пользователя по его неоднозначным биометрическим данным.

Изобретение относится к системе для получения информации, относящейся к сегментированным объемным медицинским данным изображения. .

Изобретение относится к устройствам и системам для оценки и анализа кожи. .

Изобретение относится к средствам предварительной обработки изображения. .
Изобретение относится к способу анализа изображения, в частности, для мобильного устройства со встроенной цифровой камерой для автоматического оптического распознавания символов
Наверх