CN108229220B - 用于在不可信用户设备上的信息的可信呈现的系统和方法 - Google Patents

用于在不可信用户设备上的信息的可信呈现的系统和方法 Download PDF

Info

Publication number
CN108229220B
CN108229220B CN201710507503.1A CN201710507503A CN108229220B CN 108229220 B CN108229220 B CN 108229220B CN 201710507503 A CN201710507503 A CN 201710507503A CN 108229220 B CN108229220 B CN 108229220B
Authority
CN
China
Prior art keywords
information
video stream
user
display
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710507503.1A
Other languages
English (en)
Other versions
CN108229220A (zh
Inventor
亚历山大·V·莎德林
德米特里·A·库拉金
帕维尔·V·德亚金
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kaspersky Lab AO
Original Assignee
Kaspersky Lab AO
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kaspersky Lab AO filed Critical Kaspersky Lab AO
Publication of CN108229220A publication Critical patent/CN108229220A/zh
Application granted granted Critical
Publication of CN108229220B publication Critical patent/CN108229220B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data

Abstract

本发明公开了用于在不可信用户设备上的信息的可信呈现的系统和方法。一种示例性系统包括安全便携式设备,所述安全便携式设备可以连接到所述不可信用户设备且配置成:从所述不可信用户设备接收数据;分析接收的所述数据以在所述数据中识别用于借助所述不可信用户设备显示给所述用户的信息;生成视频流,所述视频流包含用于显示给所述用户的所述信息的至少一部分;生成一个或多个保护元素并将所述一个或多个保护元素插入所述视频流中,所述一个或多个保护元素用于认证在所述视频流中输出的所述信息;以及将插入有所述一个或多个保护元素的所述视频流发送到所述用户设备。

Description

用于在不可信用户设备上的信息的可信呈现的系统和方法
技术领域
本发明总体涉及网络安全的领域,以及更具体地涉及用于在不可信用户设备上的信息的可信呈现的系统和方法。
背景技术
计算机安全已经成为现代信息(计算机)技术的必不可少的部分,尤其关于银行操作、机密数据(尤其个人数据)的传输、以及与公司网络的交互。
同时,压倒性多数用户采用标准计算设备(例如台式电脑、笔记本、智能手机等),这些标准计算设备在利用需要保密的信息工作时经常无法保证必要级别的保护。这些设备可以被黑客盗用且经受靶向攻击,在此期间,对设备上的数据的访问和对该设备的控制被未授权的第三方获得。同时,这类设备通常对于用户的工作是重要的,该用户难以发现的是,是否有可能放弃这类设备的使用或用更安全的某种其它类型的设备代替这类设备。用户可以不仅放弃计算设备(硬件)自身的使用,而且在大多数情况下也放弃安装在这些计算设备上的软件(应用程序)。
在设备上利用需要保密的信息工作时提供必要级别的保护的问题的可行解决方案之一是,使用与用户设备交互的紧凑型安全外部设备。这类设备将在自身内部执行操作(计算),且由于从用户设备(其可能被盗用)将不可访问这些操作,因此操作将是安全的。作为这类设备的示例,可以提及USB电子令牌(受保护的电子密钥)。出于认证、密钥生成、和与信息安全相关的其它任务的目的而广泛使用电子令牌。这类设备的特性为如下事实:该设备执行从用户的计算设备(即,从在其上执行需要保护的动作的设备)无法访问的计算。
然而,正如一开始提到的,用户的计算设备(例如计算机)本身经受各种攻击,在此期间将有害软件安装在计算机上。此后,有害软件可以成为设备(电子令牌)和正执行机密动作(诸如签署文件或执行银行交易)的应用程序之间的中介,且可以拦截和更改各种数据(诸如消息、密码、密钥)。该方法也被称为中间人攻击,在此期间,有害软件成为设备和另一应用程序之间的中介(链中的另一链路)。此外,在这类方法中,黑客仅需要拦截被传输的数据并替代该数据,这是完全现实的。在该情况下,计算机被盗用,从安全的立场,该计算机变为不可信的,以及该计算机包含用户工作所处的不可信计算环境。因此,当利用重要信息(诸如机密文件)工作、从个人计算设备在公司网络内访问和交互、或借助网络银行站点执行文件(电子密钥)的电子确认或银行操作时,这类信息可以被拦截、更改、替换,以及因此导致用户作出错误决定或执行伪造的动作。
因此,例如,在银行操作中,可以进行授权特定交易的请求。用户在该情况下期望接收授权特定金额的请求。如果在用户的计算机上存在有害软件,则该有害软件进行授权不同交易(例如具有大很多金额的交易)的请求。此后,使关于交易的授权的消息失真,在屏幕上向用户显示其期望的金额,而实际上授权了对于大很多金额的交易。基于在消息中接收的和/或在计算机屏幕上呈现的信息,用户授权给定交易(或它们二者)且损失金钱。
在另一示例中,用户需要验证机密文件(合同),但是如果计算机已被盗用,则也将在屏幕上向用户显示影响确认文件的决定的不同信息、或真实信息,但是在该情况下,将签署(确认)不同文件。
因此,上文呈现的方法(USB电子令牌设备)的一个缺点在于,如果用户的计算机被盗用和/或为不可信设备,则用户不具有如下保证:可信设备(诸如USB电子令牌)实际上利用真实信息工作(显示、签署等)、或用户实际上被呈现真实信息。换言之,需要允许在不可信计算设备上将必要信息呈现给用户和/或保证该信息的真实性的机制。
发明内容
公开了用于在不可信用户设备上的信息的可信呈现的系统和方法。通常,所公开的系统和方法提供防止计算设备上的电子文档的替换的保护。它们使得可以在不可信计算设备上将信息以未经改变的形式呈现给用户,不管该计算设备是个人计算设备还是公共计算设备。本发明的一种技术结果为限制和减小替换在计算机屏幕上显示的信息的可能性,这借助所述信息与如在外部安全便携式设备上实时上报的信息的相关性(例如链接)来实现。
在一个示例性方面中,一种用于在不可信用户设备上的信息的可信呈现的方法包括:将安全便携式设备连接到所述不可信用户设备;通过所述安全便携式设备从所述不可信用户设备接收数据;通过所述安全便携式设备分析接收的所述数据以在所述数据中识别用于借助所述不可信用户设备显示给所述用户的信息;通过所述安全便携式设备生成视频流,所述视频流包含用于显示给所述用户的所述信息的至少一部分;生成一个或多个保护元素并将所述一个或多个保护元素插入所述视频流中,所述一个或多个保护元素用于认证在所述视频流中输出的所述信息;以及通过所述安全便携式设备将插入有所述一个或多个保护元素的所述视频流发送到所述用户设备。
在一个示例性方面中,该方法还包括:使在所述用户设备的显示器上的所述保护元素的显示和在所述安全便携式设备的用户界面上的所述保护元素的显示同步。
在一个示例性方面中,分析接收的所述数据包括如下项中的一者或多者:确定所述数据是否被加密并解密所述数据;检查接收的所述数据的真实性;确定在接收的所述数据中包含的信息及其参数;以及在分析的数据内识别用于显示给所述用户的信息。
在一个示例性方面中,所述保护元素包括如下项中的一者:背景、水印、动画、以及词或字母的字体和位置的变化。
在一个示例性方面中,随机地生成和选择所述保护元素。
在一个示例性方面中,该方法还包括周期性地改变插入在所述视频流中的所述保护元素。
在一个示例性方面中,借助所述安全便携式设备的所述用户界面,基于用户输入生成一个或多个保护元素。
在另一个示例性方面中,一种用于在不可信用户设备上的信息的可信呈现的系统包括:具有至少一个处理器的安全便携式设备,所述安全便携式设备配置成:从所述不可信用户设备接收数据;分析接收的所述数据以在所述数据中识别用于借助所述不可信用户设备显示给所述用户的信息;生成视频流,所述视频流包含用于显示给所述用户的所述信息的至少一部分;生成一个或多个保护元素并将所述一个或多个保护元素插入所述视频流中,所述一个或多个保护元素用于认证在所述视频流中输出的所述信息;以及将插入有所述一个或多个保护元素的所述视频流发送到所述用户设备。
在又一个示例性方面中,一种存储用于在不可信用户设备上的信息的可信呈现的计算机可执行的指令的非暂时性计算机可读介质包括用于如下操作的指令:将安全便携式设备连接到所述不可信用户设备;通过所述安全便携式设备从所述不可信用户设备接收数据;通过所述安全便携式设备分析接收的所述数据以在所述数据中识别用于借助所述不可信用户设备显示给所述用户的信息;通过所述安全便携式设备生成视频流,所述视频流包含用于显示给所述用户的所述信息的至少一部分;生成一个或多个保护元素并将所述一个或多个保护元素插入所述视频流中,所述一个或多个保护元素用于认证在所述视频流中输出的所述信息;以及通过所述安全便携式设备将插入有所述一个或多个保护元素的所述视频流发送到所述用户设备。
以上对本发明的示例性方面的简要概述用于提供对本发明的基本理解。该概述不是对所有预期方面的广泛综述,并且既不旨在标识所有方面的关键的或主要的要素,也不旨在勾画本发明的任何方面或所有方面的范围。为了实现前述内容,本发明的一个或多个方面包括在权利要求中所描述的且特别指出的特征。
附图说明
并入本说明书中并构成本说明书的一部分的附图示出了本发明的一个或多个示例性方面,以及连同详细的描述一起用来阐述这些示例性方面的原理和实现方式。
图1示出根据本发明的一个方面的用于在不可信用户设备上的信息的可信呈现的示例性系统。
图2A示出根据本发明的一个方面的用于在不可信用户设备上的信息的可信呈现的系统的操作的示例性过程。
图2B示出根据本发明的一个方面的用于在不可信用户设备上的信息的可信呈现的系统的操作的另一示例性过程。
图3示出根据本发明的一个方面的用于在不可信用户设备上的信息的可信呈现的示例性方法。
图4示出其上可实施用于在不可信用户设备上的信息的可信呈现的系统和方法的方面的通用计算机系统的示例。
具体实施方式
本文中在用于在不可信用户设备上的信息的可信呈现的系统、方法和计算机程序产品的背景下描述本发明的示例性方面。本领域的普通技术人员将认识到,以下描述仅仅是说明性的,而不旨在以任何方式进行限制。其它方面将很容易将其自身暗示给了解本发明的优点的本领域的技术人员。现在将详细地参考如附图中所示的示例性方面的实现方式。贯穿附图和以下描述将尽可能地使用相同的附图标记来指代相同或类似的项目。
在描述本发明的示例性方面时将使用如下术语:
法律上的重大动作可以包括可引起特定法律后果的动作,例如,通过电子密钥签署电子文件、确认利用银行网站的动作、执行银行交易等。
视频流可以包括在比特流(比特的时间序列)中编码的特定格式的帧的时间序列。
图1示出根据本发明的一个方面的用于在不可信用户设备上的信息的可信呈现的示例性系统。信息的可信呈现的系统100促进在不可信用户设备101(例如个人计算机)的屏幕上实时地显示真实信息。在一个示例性方面中,系统100可以被实现为具有闪存盘(但不限于此)的形式的便携式计算设备(Portable Computing Device,PCD),该闪存盘包含用于显示和/或输入/输出信息的界面110(在下文中,用户界面110)且例如借助USB连接接口120或其它连接手段(诸如以太网、HDMI和SPI)(在图1中未示出)连接到个人计算机(在下文中,PC)。系统100允许用户确保在PC屏幕上显示的信息是真实的。为此,系统100创建视频流,该视频流被输出(发送)到PC屏幕。视频流包含用于用户且需要确认其真实性的信息(诸如用户的文件)的至少一部分、以及至少一个保护元素,其中,根据PCD的实现,将使至少一个保护元素、并入视频流中的多个元素、或整个视频流与在用户界面110上输出或键入(输入)的信息相关或同步(以一种关系放置)。因此,例如,如果PCD仅允许信息被输出在用户界面110上,则系统100将提供视频流与在用户界面110上输出的信息的同步。例如,用户界面110开始显示图片(例如十字),同时在已在该时间显示的图像的顶部上的视频流中将显示相同的图片(十字)。如果图片在用户界面110上改变,则视频流也将改变,但是用于用户的信息(例如来自文件)将是永久性的。否则,如果PCD允许在用户界面110上输入信息或输入和输出信息,则系统100将提供实时相关性。例如,如果用户在用户界面110上执行一些动作,则视频流(即,在视频流中显示的信息)将对应地响应。例如,如果用户将手指在用户界面110上向上走(例如,当用户界面110为触摸板时),则在文件的显示信息上,烟火将出现在视频流中。因此,同步和相关意味着以合适方式形成用户界面与传输的视频流或其一部分(例如具有保护元素)之间的关系。
在一个示例性方面中,保护元素可以被设计使得用户可以精确地确定在视频流中输出的信息的真实性,且保护元素可以为视频流的部分,诸如背景、施加在被显示信息上的水印、PC屏幕上的各种动画在被传输视频流中的存在、被输出的信息的部分(诸如词或字母的字体和位置的变化)等。在传输视频流之前不知道保护元素,即可以以随机方式形成和选择保护元素。从而,视频流将是极其复杂的,因此黑客不可能使其扭曲,原因是难以实时地替换传输视频流中的未知数据,这将允许在PC 101的屏幕170上输出的信息是真实的。此外,信息或保护元素可以在视频流的传输过程中改变。例如,传输的视频流中的保护元素将在PC的屏幕上以特定周期改变(例如,背景改变颜色、水印改变其形状和尺寸)。在另一示例中,诸如水印的保护元素可以根据在用户界面110上输入的信息而彼此替换。
在一个示例性方面中,PCD 100包括一个或多个连接模块120,该一个或多个连接模块连接到用户设备101的对应的输入/输出端口180。连接模块120可以被实施为有线接口(诸如USB、外部SATA接口或火线)或无线接口(诸如蓝牙或WiFi)。连接模块120也可以为以太网插口的形式。在一个示例性方面中,连接模块120可以包括使得PCD 100连接到因特网的蜂窝卡或Wi-Fi卡。应当注意,USB连接接口120可以包括USB视频类(USB Video Class,UVC),且因此系统100在连接到PC 101时将被PC 101识别为USB摄像机(网络摄像机)。UVC类被最多样化设备的现在的操作系统(诸如Windows OS和Mac OS)中的大多数支持,该最多样化设备诸如台式电脑、笔记本、平板电脑、移动手机等。
在一个示例性方面中,连接模块120连接到控制器130,该控制器130被设计用于PCD 100的所有元件之间的交互(例如数据的传输)。控制器130联接(连接)到用户界面110,根据PCD 100的实现方式,该用户界面110可以为信息显示模块或信息输入/输出模块。将在图2A和图2B的描述中详细地检查由两个模块执行的任务。在一般情况下,用户界面110可以例如被实现为用于用户与系统100的交互的传感面板(触摸板)。交互的示例为在传感面板上触摸和/或拖动手指的形式的动作,对此,系统100将以对视频流进行改变的形式回应。在一个示例性方面中,所进行的改变仅涉及保护元素。因此,可以根据先前创建的模版(例如视频流的背景梯度的外观)进行改变,或改变可以为自发的(例如,“烟火”动画形式的附加保护元素的外观、或在被传输视频流中包含的文件的前景中的语句)。同时,改变可以关于(取决于)从用户界面110接收的信息(例如,在触摸板屏幕上执行的动作)。除了触摸板,界面110也可以以轨迹球或触摸屏的形式来实现,同时该触摸屏可以为单色的或彩色的。
在另一个示例性方面中,用户界面110可以为示出信息的显示器。在该情况下,用户界面110示出重复在PC屏幕上输出的视频流中显示的保护元素的信息。例如,保护元素可以为水印。然后,与传输到PC的水印相同的水印将被示出在用户界面110上。但是如果来自传输到PC的视频流的水印具有某种动态改变,例如,一个水印以特定周期代替另一个水印,则显示器上的水印也将在PC屏幕上的改变时刻彼此代替。
在另一个示例性方面中,用户界面110构成一组灯泡、一组发光二极管、或至少一个发光二极管,这将产生与被传输的视频流(即,与视频流中的图像)相关(连接)的指示。在该情况下,用户界面110将显示与在PC 101的屏幕170上由视频流输出的保护元素相关的信息。该信息在该情况下为发光二极管的闪烁。因此,例如,该组光电二极管在PC屏幕上传输视频流期间可以执行如下动作中的至少一者:改变颜色、以变化的频率闪光、或在几个发光二极管的情况下重复闪光。在另一个示例性方面中,同步(相关性)将发生在发光二极管的发射与被显示的保护元素之间,该保护元素例如被呈现为PC屏幕上的背景。例如,在被传输的视频流中的背景颜色改变时,发光二极管的颜色也将改变。在另一个示例性方面中,与至少一个发光二极管一起的用户界面110可以包含控制旋钮,该控制旋钮可以被操控以产生在PC屏幕和发光二极管上显示的信息的变化。在通过视频流传输在PC上显示信息之前,可以自动地通过系统100本身制定将发生在视频流中和用户界面110上的这类变化。
在另一个示例性方面中,用户界面110也可以使用用于将信息呈现给用户的声音信号,这使得用户可以评估例如向PC屏幕的视频传输的开始和结束或取决于被传输视频流的声音变化的这类事件。伴音也将允许视觉障碍用户确保图像的相关性。
应当注意,在系统100的实现中的用户界面110的前文提及的示例性实现方式可以单独地或联合地使用。此外,系统100不需要受限于呈现的示例。
在一个示例性方面中,系统100包括真实性验证模块140,该真实性验证模块140与用户界面110和与PC 101交互。与PC 101的交互借助连接接口120完成。真实性验证模块140被设计成形成视频流,该视频流将在安装在PC 101上的且具有在PC 101的屏幕上显示图像的能力的任一应用程序的帮助下被传输到PC 101。这类应用程序的示例为媒体播放器典型家庭影院、万能播放器视频编缉器和微软银光,以及为了与系统100的交互和实现视频流的传输而特别创建的应用程序。视频流将被形成,使得在其到PC 101的传输期间,该视频流将与在用户界面110上输出或键入(输入)的信息协调(连接)。视频流包括用户所需的信息(例如,在银行交易期间的电子形式的文件或数据)和相应种类的信息所需类型的保护所对应的保护元素。保护的类型指示哪个保护元素需要作为视频流中的保护。然后形成视频流。此后,连同在用户界面110上呈现或接收的信息一起,将视频流发送到PC。因此,根据实现方式,用户可以实时地参看在用户界面110上输出的信息与包含信息消息的视频流的输出之间的对应关系、或用户自身的动作(用户利用输入设备完成的操控)和连同信息消息一起显示在PC屏幕上的事物之间的对应关系。下文将参照图2A和图2B讨论真实性验证模块140的配置和每个元件的目的。
在一个示例性方面中,系统100可以包含使其自主工作特定时间长度的电源模块(在图1中未示出)。电源模块的示例为蓄电池(诸如锂离子电池)或超级电容器(储能电容器)。对于电源模块的需求可以发生在无线地进行与PC的连接和进一步交互的情况下。同时,当系统100借助有线接口(例如USB连接器)连接到PC 101时,系统100将从PC 101获得其工作所需的电力。
图2A示出用于在不可信用户设备101上的信息的可信呈现的系统100的操作的示例性过程,该过程允许通过同步在用户设备101和PCD 100的用户界面110上显示的信息而确保在用户设备101的屏幕上的真实信息的显示的真实性,该用户界面110在本示例中将被实施为信息显示模块110a。
信息显示模块110a(在后文中,模块110a)被设计用于PCD 100上的信息的视觉呈现,该信息由用于生成保护元素的模块230提供。在一个示例性方面中,模块110a为以屏幕(诸如,如前文所提及的信息面板/显示器)上的图像(指示)的形式或以有色光的形式(例如在至少一个发光二极管的帮助下)提供信息的部件。在面板/显示器上呈现的信息的示例为动态改变的图像(其示出至少一个保护元素,该至少一个保护元素同样也被显示在PC屏幕上的视频流中)或背景的动态指示(例如颜色的变化)。借助发光二极管呈现的信息的示例为以几个发光二极管按次序的颜色变化或闪烁的形式的光的动态指示。
如图2所示,在本示例性方面中,除了信息显示模块110a外,系统100还包括真实性验证模块140,该真实性验证模块140反过来包含数据处理模块210、数据转换模块220、用于生成保护元素的模块230、和用于生成视频流的模块240。真实性验证模块140通过用于生成保护元素的模块230而与信息显示模块110a交互。
数据处理模块210从用户的不可信PC接收数据且执行对该数据的分析,在此期间,该数据处理模块210确定(隔离)在接收的数据中包含的消息。作为接收的数据的示例,可以提及包含用于用户的信息(文本消息)的任何文件、或对应于银行交易的数据。应当注意,在本发明的背景下,不可信PC为用户不能完全信任的设备,例如,由于如下原因:PC具有对局域网或广域网的访问权;PC具有连接到外部设备的能力。
因此,模块210在对接收的数据的分析期间将执行如下动作(前两项是可选的):(1)确定数据是否被加密。如果是,则执行解密。(2)通过检查提及的数据的完整性确定接收的数据的真实性。在该情况下,如果确认数据的真实性,则移动到下一步骤。否则,如果未确认真实性,则通知用户该数据不正确。(3)确定在接收的数据中包含的消息及其参数。(4)确定唯一标识提及的消息的信息,即,用于显示给用户的信息。
在一个示例性方面中,消息的参数包括唯一地允许这类消息的标识(诸如类型、格式、扩展名、消息加密的类型)和/或需要在确认消息的真实性之后执行的动作(例如,执行文件或交易的确认)。
在一个示例性方面中,可以将消息分为至少两个种类:文本文档(不管文件格式)和银行交易。文本文档可以为包含文本的文件,诸如具有如下扩展名的文件:txt、doc、xls等。银行交易通常包括利用银行账户的任何操作,该操作可以例如借助网上银行系统或其它通信系统且也借助特定支付设备来通过电子指令发起。
接着,根据消息的种类,模块210确定需要之后添加到被传输到PC屏幕的视频流的信息(标识消息本身或其一部分)。因此,例如,在确定银行交易的情况下,模块210将执行对包含在接收数据中的信息的分析,基于该分析,模块210使包含关于交易的信息的消息的所有元素隔离。例如,支付方、所有者的账户或信用卡的号码,转账的地点,接收方的卡号,金额,用于交易的佣金量等。在接收数据中确定文本文档的情况下,模块210在前文提及的分析期间确定包含在接收的数据中的信息的来源(即,创建文档的人),以及基于该来源,模块210确定将需要被显示在视频流中的信息的量(部分)。例如,如果用户自身已创建文档且已进行到借助数字签名的签名阶段,则模块210将在签署前文提及的文档的时刻接收数据且因此将隔离前文提及的文档的用于在视频流中显示的该部分,其中,文档的该部分可以包含第一页和最后一页。此后,模块210将如此确定的信息(即,需要在视频流中显示的信息)连同消息的种类一起发送到数据转换模块220,以及还将关于消息种类和之后基于所显示信息将执行的可能动作(诸如银行交易的授权或借助数字签名对文档的签署)的信息发送到用于生成保护元素的模块230。在另一个示例性方面中,模块210仅将包含关于形成保护元素的需求的信息而无关于消息种类和可能动作的具体信息的任务发送到模块230。
在一个示例性方面中,数据转换模块220生成用于用户的信息消息260,该信息消息260包含从模块210接收的信息。该过程在于将消息转换为所需形式,即,在视频流(帧)的生成中可使用的形式。此后,模块220将消息260发送到用于生成视频流的模块240。
在一个示例性方面中,用于生成保护元素的模块230根据从模块210接收的信息确定保护元素270,其中,模块230考虑信息显示模块110a的能力。在一个示例性方面中,根据模块110a的实现方式,模块230包含用于生成保护元素及其应用程序的可能变型的数据库(在图2a中未示出)。每个生成变型包含至少一个保护元素270和用于在模块110a中和在视频流中显示保护元素的规则。在另一个示例性方面中,模块230以随机方式形成保护元素。
因此,保护元素270可以构成水印的元素、视频流的背景梯度、视频流中的或发光二极管的闪烁、图像或文本信息在视频流传输期间在该视频流中的不同部分中的外观(在信息消息之前和在信息消息之后)、视频流中的颜色变化等。保护元素270用于视频流和用于模块110a,且它们可以彼此不同或完全相同,但是在任一情况下,保护元素将彼此同步(相关)。例如,相同的保护元素将被显示在PC屏幕上的视频流中和模块110a中。此外,当由模块110a和模块240输出保护元素时,这些保护元素也将具有动态改变的能力,其中,保护元素的改变动态将取决于被模块230使用的保护元素的变型。这类方法呈现出拦截且扭曲信息的最大困难。
接着,模块230根据消息种类和模块110a的能力选择显示(信息)的保护的变型。此后,模块230将包含至少一个保护元素270的对应信息发送到模块110a(其进行对应图像(保护元素)的后续输出)且发送到用于生成视频流的模块240。
在一个示例性方面中,用于生成视频流的模块240形成视频流,在该视频流中,存在获得的保护元素270和从模块220接收的信息消息260。视频流的生成基于每个帧的生成,然后例如以不小于每秒24帧的频率来发送。应当注意,帧频率也可以小于每秒24帧且将取决于系统100的部件的技术能力。对于帧清洁,也可以在每个实例中以个体次序来选择。因此,例如,当形成视频流时,模块24逐层形成几帧,其中,一帧将包含消息、另一帧将包含保护元素,等等。重叠算法可以不同,例如,逐位抵消或更复杂。模块240然后借助I/O端口180将视频流发送到PC,该I/O端口180通向具有发送视频流的能力的对应应用程序250。应用程序250将在PC的屏幕170上发送视频流,其中显示信息消息260,该信息消息260包含由模块210从PC获得的数据的至少一部分、和保护元素270。应用程序250的示例在上文被提供,且例如包括媒体播放器典型家庭影院。连同开始在PC的屏幕170上发送视频流一起,模块110a开始显示从模块230接收的对应保护元素,该保护元素同步被显示在PC的屏幕170上和模块110a上。在一个示例性方面中,被显示在模块110a中的和发送到PC屏幕的视频流中的保护元素270将彼此相同,且它们将同步地周期性改变。
因此,向用户保证了实时显示的信息的真实性,即在需要完全可靠的数据中的真实性。
应当注意,这类方法提供了防止信息消息的替换的保护,原因是为了替换这类视频流,必须实时地执行视频流的处理、移除每帧中的原始消息、以及用另一个消息替换该原始消息,使得用户未注意到该替换。这类任务(实时替换)几乎不可能,因为它需要用户设备(计算机)很可能不处理的大量计算资源。尤其在保护元素动态改变的情况下。
让我们考虑系统100的操作的两个示例,其中,用户界面110被实施为信息显示元素模块110a。
示例1
让我们假设在用户的PC上已接收加密形式的数据,该数据包含需要用户确认的消息/文档。在该情况下,PC将加密数据包发送到模块140、具体地发送到模块210,该模块210执行数据的解密、验证消息的真实性及其完整性、确定消息种类并将模块220和模块230所需的信息(如前所述)发送到模块220和模块230。例如,模块220已完全接收到在接收数据中包含的整体消息,且模块230已接收到关于所述消息的种类的信息。模块220将接收的信息转换为信息消息260并将其发送到模块240。模块230根据接收的信息选择所需保护变型,且形成将足以保护给定信息的保护元素270。此后,模块230将包含保护元素270的指令发送到模块110a(该模块以显示器形式来实现)和模块240。模块240形成包含信息消息260和保护元素270的视频流。然后将该视频流发送到PC的应用程序250中。此后,应用程序250开始传输所接收的视频流,该视频流与模块110a上的图像同步。在本示例中,由模块110a显示的保护元素和应用程序250中的视频流彼此相同和/或彼此相关,从而发生保护元素的同步改变。因此,用户看到由保护元素(配合外部设备上的保护元素)保护的信息消息,确保消息的真实性。此后,用户可以读取消息并签署接收的文档。
示例2
让我们假设用户的PC已接收到需要用户授权的银行交易的形式的请求。在该情况下,PC同样将数据发送到模块140。模块140在先前提及的模块的帮助下执行一系列动作,在此之后,模块140执行在视频流中传输包含关于交易的重要信息的消息260。在用户已浏览提供的信息且确保该信息是真实的之后,可以例如在信息显示模块110(在图2B中将描述其示例)的帮助下授权交易。此后,系统100形成对请求的回复,在其安全密钥或证书的帮助下签署该回复且借助PC将该回复发送回去。
图2B示出用于在不可信用户设备101上的信息的可信呈现的系统100的操作的另一示例性过程,该过程利用在PC上显示的信息与由用户界面110接收的用户的动作的相关性,该用户界面110在本示例中可以被实施为信息I/O模块110b。必须注意,模块210、模块220和模块240的目的和交互类似于上文参照图2a描述的这些模块的实现方式。本实现方式中的与上文参照图2a所描述的实现方式的原理区别是模块230和信息I/O模块110b的目的和交互。
信息I/O模块110b被设计用于信息在DPU上的视觉呈现和用于由用户利用模块110b执行的动作的确定,然后信息I/O模块110b将上述信息和动作发送到用于生成保护元素的模块230。在一个示例性方面中,模块110b为具有输出信息和确定(监控)利用其操控的能力的部件,例如,这类部件可以在传感面板(触摸板)和传感屏(触摸屏)的帮助下来实现。通过模块110b呈现信息的机制类似于模块110a。确定(监控)用户的操控的机制在现有技术中已知的方法的帮助下产生,其中,在利用模块110b的操控期间所采集的数据被发送到模块230。
如前所述,模块230被设计成形成保护元素270,其中,在生成所需保护元素270期间使用从模块110b获得的指示数据(信息)。保护元素的生成通过规则来进行,该规则包含关于在模块110b上输入的数据与用于保护视频流中的信息消息的所需保护元素270的生成之间的对应关系的信息。一个这类规则的示例为如下情况:对于传感屏上的水平滑动,保护元素被形成为视频流中的背景的颜色变化。规则的另一示例为如下情况:利用用户与传感屏的不断接触(长时间接触),视频流中的保护元素将为在信息消息的顶部上的动画(图像或水印的移动影像)的形式。同样地,在一个示例性方面中,模块230仅在从模块210接收信息(任务、需求)之后开始执行其功能,且也可以把接收的所述信息作为因素计入用于生成保护元素的规则。在生成保护元素之后,模块230将这些保护元素发送到用于生成视频流的模块240。保护元素本身可以以随机方式来生成。
模块240(如上所述)形成视频流,以及视频流包含接收的保护元素270和从模块220接收的信息消息260,并且该模块240借助通向对应应用程序250的I/O端口180将视频流发送回PC。应用程序250在PC的屏幕170上执行接收的视频流的传输。应当注意,在实时发生的视频流传输期间,被显示的保护元素将根据模块230的规则以如下方式改变:将保证在PC的屏幕170上传输的图像与基于用户利用模块110b的操控所收集的数据的相关/同步。换言之,根据被传输视频流中的、从用户在模块110b上执行的动作所确定(监控)的数据,变化将发生在保护元素中,以及变化可以涉及保护元素本身(即,一个接一个)或在传输的视频流中直接显示的保护元素(例如,相对于被显示的信息的位置或保护元素的颜色)。
在另一个示例性方面中,当模块110b也可以显示信息时,模块230在基于从模块110b接收的数据生成保护元素之后,将包含形成的保护元素270的对应指令发送到模块110b,该模块110b将执行对应图像的后续输出。因此,在这类方面中,模块110b将既为数据输入元件又为信息输出元件,以及在信息输出期间,与模块110a一样,将具有在PC的屏幕170上和在模块110b上传输的视频流的图像的同步。
如果模块110b仅用作输入设备,则模块110b和模块230的交互将仅仅在于接收数据。
让我们考虑一个可行实现方式,其中,模块110被实现为模块110b,即信息I/O元件。我们将假设用户在PC的帮助下准备通过EDS签署的、用于后续发送的文档。在该情况下,信息I/O模块110b同样具有键盘输入(例如为传感类型)的功能。因此,在使用EDS签署文档期间,将包含该文档本身的数据从PC发送到模块140、具体地发送到模块210。模块210确定信息消息的种类和需要执行的动作。此后,模块210将对应信息发送到模块220和模块230,同时在给定示例中,针对模块220,将以信息消息的形式发送文档整体。模块220将接收的消息转换为所需形式并将其发送到模块240。对于模块230,这确定保护元素的变型。对此,模块230请求/等待来自模块110b的数据。模块110b登记用户的响应(操控)并将其以数据形式发送到模块230。然后模块230基于接收的数据形成保护元素。例如,当用户触摸模块110b(以传感面板的形式来实现)时,对于保护元素所选的变型为背景的变化。此后,模块230将保护元素发送到模块240。接着,模块240执行视频流的生成,其中,信息消息和保护元素被组合,该组合以如下方式来进行:视频流中的背景之后具有改变颜色的能力。然后模块240将视频流发送到PC,其中,该视频流被应用程序250显示。应当注意,在接收关于用户利用模块110b的操控的数据之后,模块230然后根据规则进行保护元素的改变,模块230将该改变发送到模块240。模块240反过来转换视频流并将其发送到PC。
在一个示例性方面中,模块110b可以也具有扫描仪的功能,利用该功能执行用户的指纹的识别。
图3示出根据本发明的一个方面的用于在不可信用户设备上的信息的可信呈现的示例性方法。在一个示例性方面中,在用户的PC 101上从因特网或其它已知方法获得包含加密电子文档的数据。用户在签署接收的电子文档的时刻必须被保证文档的真实性。为此,在步骤310中,用户在准备阶段中生成对于确认数据(文档)的真实性的请求,而该步骤对于本发明的实现是可选的。在请求期间,将数据发送到用于信息的可信呈现的系统100。
因此,在步骤320中,用于信息的可信呈现的系统100借助数据处理模块210获得上文指示的通过I/O端口180来自PC 101的数据。因此,在一个示例性方面中,在用户的PC上获得的数据已被加密,以及模块210还接收加密形式的指示数据。在步骤330中,模块210执行接收数据的分析,在此期间,该模块210确定(隔离)在接收数据中包含的消息及其参数。为此,模块210解密数据(在该情况下,加密/解密的机制被包含在模块210中)、通过检查接收数据的完整性来确定接收数据的真实性、以及确定直接包含在其中的消息(文件)及其参数。消息参数指的是唯一地标识所述消息的那些元素(例如,消息种类)、接收数据的内容、和在确认消息的真实性之后需要执行的动作(诸如确认文档或交易)。可以将消息分为至少两个种类:文本文档(不管文件格式)和银行交易。文本文档指的是可以包含文本的文件,诸如扩展名为txt、doc、xls等的文件。然后,根据消息的种类,模块210确定之后必须添加到在PC屏幕上传输的视频流的信息(标识消息本身或其一部分)。
在步骤340中,数据转换模块220生成信息消息260,该信息消息260包括来自模块210的、用于呈现给用户的信息。该生成在于将信息转换为所需形式,即,在视频流(帧)的生成期间可使用的形式。在步骤350中,根据从模块210获得的信息确定用于信息消息的保护元素270。例如,作为来自模块210的信息,发送关于消息种类或指令的信息以形成用于信息消息的保护元素。应当注意,保护元素的确定将用户界面110的类型考虑在内。在图2A和图2B中的系统100的描述中已检查不同类型的用户界面110和可能的保护元素。因此,根据信息,至少一个保护元素270将被选择且之后被用于形成视频流。在一个示例性方面中,可以随机地选择保护元素。伴随选择保护元素270,还确定交互规则,即,在视频流中、在用户界面110上使用保护元素的规则以及这些保护元素彼此交互的规则。例如,规则将包含关于视频流中和用户界面110中的保护元素将被显示且将交互所遵循的次序的信息(例如,同时显示、改变或转换;或视频流中的保护元素对视觉构件上的动作的反应)。然后将所选的保护元素270和规则发送到对应模块。
在步骤370中,模块240生成包含获得的保护元素270和信息消息260的视频流。上文参照图2a描述了视频流的生成机制。此后,在步骤380中,将视频流发送到PC I/O端口180,该PC I/O端口180通向将执行视频流的传输的应用程序。已在图1的描述中给出了应用程序的示例。
在步骤390中,指示的应用程序执行接收的视频流的传输,其中显示信息消息和保护元素。视频流的传输被进行使得被传输信息和/或保护元素与在用户界面110上输出或键入(输入)的信息协调(相关)。根据用户界面110的类型,与用户界面110上的视频流的传输一起,也将显示保护元素,其中,该保护元素类似于来自视频流的保护元素,或者在视频流中呈现的保护元素将对从用户界面110的表面(有源元件)上的操控(动作)接收(通过该操控(动作)确定)的信息作出反应。
图4为示出其上可根据示例性方面实施用于将信息可信呈现给不可信设备的用户的系统和方法的方面的通用计算机系统的图。如所示,该计算机系统20(其可以是个人计算机或服务器)包括中央处理单元21、系统存储器22和连接各种系统部件的系统总线23,各种系统部件包括与中央处理单元21相关联的存储器。如将由本领域的普通技术人员所领会,系统总线23可以包括总线存储器或总线存储器控制器、外围总线、以及能够与任何其它的总线架构交互的本地总线。系统存储器可以包括永久性存储器(ROM)24和随机存取存储器(Random-Access Memory,RAM)25。基本输入/输出系统(Basic Input/Output System,BIOS)26可以存储用于在计算机系统20的元件之间的信息传输的基本程序,例如在使用ROM24加载操作系统时的那些基本程序。
计算机系统20还可以包括用于读取和写入数据的硬盘27、用于在可移动磁盘29上读取和写入的磁盘驱动器28、以及用于读取和写入可移动光盘31(诸如CD-ROM、DVD-ROM和其它光学媒介)的光盘驱动器30。硬盘27、磁盘驱动器28和光盘驱动器30分别通过硬盘接口32、磁盘接口33和光盘驱动器接口34而连接到系统总线23。驱动器和对应的计算机信息媒介为用于存储计算机系统20的计算机指令、数据结构、程序模块和其它数据的电源独立的模块。
示例性方面包括借助控制器55使用连接到系统总线23的硬盘27、可移动磁盘29和可移动光盘31的系统。将由本领域的普通技术人员所理解,也可以利用能够以计算机可读的形式存储数据的任何类型的媒介56(固态驱动器、闪存卡、数字盘、随机存取存储器(RAM)等等)。
计算机系统20具有可以存储操作系统35的文件系统36、以及额外的程序应用37、其它程序模块38和程序数据39。计算机系统20的用户可以使用键盘40、鼠标42、或本领域的普通技术人员已知的任何其它输入设备(诸如但不限于麦克风、操纵杆、游戏控制器、扫描器等)输入命令和信息。这些输入设备通常通过串行端口46插入到计算机系统20中,串行端口46转而连接到系统总线,但是本领域的普通技术人员将领会,输入设备也可以以其它方式来连接,诸如但不限于借助并行端口、游戏端口、或通用串行总线(Universal SerialBus,USB)来连接。监控器47或其它类型的显示设备也可以通过接口(例如视频适配器48)连接到系统总线23。除了监控器47,个人计算机还可以装备有其它的外围输出设备(未示出),例如扬声器、打印机等。
计算机系统20可以使用与一个或多个远程计算机49的网络连接而在网络环境中工作。一个或多个远程计算机49可以为本地计算机工作站或服务器,其包括在描述计算机系统20的性质时使用的上述元件中的大多数元件或全部元件。其它设备也可以存在于计算机网络中,诸如但不限于路由器、网站、对等设备或其它的网络节点。
网络连接可以形成局域计算机网络(Local-Area computer Network,LAN)50和广域计算机网络(Wide-Area computer Network,WAN)。这些网络用在企业计算机网络和公司内部网络中,并且这些网络通常有权访问因特网。在LAN或WAN网络中,个人计算机20通过网络适配器或网络接口51连接到局域网50。当使用网络时,计算机20系统可以采用调制解调器54或本领域的普通技术人员所熟知的实现与广域计算机网络(诸如因特网)的通信的其它模块。调制解调器54可以是内部设备或外部设备,可以通过串行端口46连接到系统总线23。本领域的普通技术人员将领会,所述网络连接是使用通信模块建立一个计算机与另一个计算机的连接的许多熟知方式的非限制性示例。
在各个方面中,本文中所描述的系统和方法可以以硬件、软件、固件或它们的任何组合来实施。如果以软件来实施,则上述方法可以作为一个或多个指令或代码而被存储在非暂时性计算机可读介质上。计算机可读介质包括数据存储器。以示例性而非限制性的方式,这种计算机可读介质可以包括RAM,ROM,EEPROM,CD-ROM,闪存或其它类型的电存储介质、磁存储介质或光存储介质,或可用来携带或存储所期望的指令或数据结构形式的程序代码并可以被通用计算机的处理器访问的任何其它介质。
在各个方面中,本发明中所描述的系统和方法可以按照模块来处理。本文中所使用的术语“模块”指的是例如现实世界的设备、部件、或使用硬件(例如通过专用集成电路(Application Specific Integrated Circuit,ASIC)或现场可编程门阵列(Field-Programmable Gate Array,FPGA))实现的部件的布置,或者指的是硬件和软件的组合,例如通过微处理器系统和实现模块功能的指令集(该指令集在被执行时将微处理器系统转换成专用设备)来实现这样的组合。一个模块还可以被实施为两个模块的组合,其中单独地通过硬件促进某些功能,并且通过硬件和软件的组合促进其它功能。在某些实现方式中,模块的至少一部分(以及在一些情况下,模块的全部)可以被执行在通用计算机(例如上文在图1至图3中更详细描述的通用计算机)的处理器上。因此,每个模块可以以各种适合的配置来实现,而不应受限于本文中所例示的任何特定的实现方式。
为了清楚起见,本文中没有公开各个方面的所有例程特征。应当领会的是,在本发明的任何实际的实现方式的开发中,必须做出许多特定实现方式的决定,以便实现开发者的特定目标,并且这些特定目标将对于不同的实现方式和不同的开发者变化。应当理解的是,这种开发努力会是复杂的且费时的,但对于了解本发明的优点的本领域的普通技术人员来说仍然是工程的例行任务。
此外,应当理解的是,本文中所使用的措辞或术语出于描述而非限制的目的,从而本说明书的术语或措辞应当由本领域技术人员根据本文中所提出的教导和指导结合相关领域技术人员的知识来解释。此外,不旨在将本说明书或权利要求中的任何术语归于不常见的或特定的含义,除非明确如此阐述。
本文中所公开的各个方面包括本文中以说明性方式所引用的已知模块的现在和未来已知的等同物。此外,尽管已经示出并描述了各个方面和应用,但是对于了解本发明的优点的本领域技术人员将显而易见的是,在不脱离本文中所公开的发明构思的前提下,相比于上文所提及的内容而言的更多修改是可行的。

Claims (18)

1.一种用于在不可信用户设备上的信息的可信呈现的方法,所述方法包括:
将安全便携式设备连接到所述不可信用户设备;
通过所述安全便携式设备从所述不可信用户设备接收数据,其中,所述不可信用户设备是用于显示给用户的信息的预定接收者;
通过所述安全便携式设备分析接收的所述数据以在所述数据中识别用于借助所述不可信用户设备显示给用户的信息;
通过所述安全便携式设备生成视频流,所述视频流包含用于显示给所述用户的所述信息的至少一部分;
生成一个或多个保护元素并将所述一个或多个保护元素插入所述视频流中,所述一个或多个保护元素用于认证在所述视频流中输出的所述信息;以及
通过所述安全便携式设备将插入有所述一个或多个保护元素的所述视频流发送到所述不可信用户设备,所述数据从所述不可信用户设备接收到,其中,所述视频流被传输以显示在所述不可信用户设备的显示器上,所述一个或多个保护元素在所述视频流的传输期间是可变的,并且所述保护元素包括如下项中的一者:背景、水印、动画、词或字母的字体的变化、以及词或字母的位置的变化。
2.如权利要求1所述的方法,还包括:
使在所述用户设备的显示器上的所述保护元素的显示和在所述安全便携式设备的用户界面上的所述保护元素的显示同步,其中,所述安全便携式设备的用户界面上的所述保护元素响应于插入到所述不可信用户设备的显示器上的视频流中的所述保护元素的变化而变化。
3.如权利要求1所述的方法,其中,分析接收的所述数据包括如下项中的一者或多者:
确定所述数据是否被加密并解密所述数据;
检查接收的所述数据的真实性;
确定在接收的所述数据中包含的信息及其参数;以及
在分析的数据内识别用于显示给所述用户的信息。
4.如权利要求1所述的方法,其中,随机地生成和选择所述保护元素。
5.如权利要求1所述的方法,还包括:
周期性地改变插入在所述视频流中的所述保护元素。
6.如权利要求1所述的方法,其中,基于借助所述安全便携式设备的用户界面接收的用户输入,生成一个或多个保护元素。
7.一种用于在不可信用户设备上的信息的可信呈现的系统,所述系统包括:
具有至少一个处理器的安全便携式设备,所述安全便携式设备配置成:
从所述不可信用户设备接收数据,其中,所述不可信用户设备是用于显示给用户的信息的预定接收者;
分析接收的所述数据以在所述数据中识别用于借助所述不可信用户设备显示给用户的信息;
生成视频流,所述视频流包含用于显示给所述用户的所述信息的至少一部分;
生成一个或多个保护元素并将所述一个或多个保护元素插入所述视频流中,所述一个或多个保护元素用于认证在所述视频流中输出的所述信息;以及
将插入有所述一个或多个保护元素的所述视频流发送到所述不可信用户设备,所述数据从所述不可信用户设备接收到,其中,所述视频流被传输以显示在所述不可信用户设备的显示器上,所述一个或多个保护元素在所述视频流的传输期间是可变的,并且所述保护元素包括如下项中的一者:
背景、水印、动画、词或字母的字体的变化、以及词或字母的位置的变化。
8.如权利要求7所述的系统,还包括:
使在所述用户设备的显示器上的所述保护元素的显示和在所述安全便携式设备的用户界面上的所述保护元素的显示同步,其中,所述安全便携式设备的用户界面上的所述保护元素响应于插入到所述不可信用户设备的显示器上的视频流中的所述保护元素的变化而变化。
9.如权利要求7所述的系统,其中,分析接收的所述数据包括如下项中的一者或多者:
确定所述数据是否被加密并解密所述数据;
检查接收的所述数据的真实性;
确定在接收的所述数据中包含的信息及其参数;以及
在所述分析的数据内识别用于显示给所述用户的信息。
10.如权利要求7所述的系统,其中,随机地生成和选择所述保护元素。
11.如权利要求7所述的系统,还包括:
周期性地改变插入在所述视频流中的所述保护元素。
12.如权利要求7所述的系统,其中,基于借助所述安全便携式设备的用户界面接收的用户输入生成一个或多个保护元素。
13.一种非暂时性计算机可读介质,所述非暂时性计算机可读介质存储用于在不可信用户设备上的信息的可信呈现的计算机可执行的指令,所述非暂时性计算机可读介质包括用于如下操作的指令:
将安全便携式设备连接到所述不可信用户设备;
通过所述安全便携式设备从所述不可信用户设备接收数据,其中,所述不可信用户设备是用于显示给用户的信息的预定接收者;
通过所述安全便携式设备分析接收的所述数据以在所述数据中识别用于借助所述不可信用户设备显示给所述用户的信息;
通过所述安全便携式设备生成视频流,所述视频流包含用于显示给所述用户的所述信息的至少一部分;
生成一个或多个保护元素并将所述一个或多个保护元素插入所述视频流中,所述一个或多个保护元素用于认证在所述视频流中输出的所述信息;以及
通过所述安全便携式设备将插入有所述一个或多个保护元素的所述视频流发送到所述不可信用户设备,所述数据从所述不可信用户设备接收到,其中,所述视频流被传输以显示在所述不可信用户设备的显示器上,所述一个或多个保护元素在所述视频流的传输期间是可变的,并且所述保护元素包括如下项中的一者:背景、水印、动画、词或字母的字体的变化、以及词或字母的位置的变化。
14.如权利要求13所述的非暂时性计算机可读介质,还包括用于如下操作的指令:
使在所述用户设备的显示器上的所述保护元素的显示和在所述安全便携式设备的用户界面上的所述保护元素的显示同步,其中,所述安全便携式设备的用户界面上的所述保护元素响应于插入到所述不可信用户设备的显示器上的视频流中的所述保护元素的变化而变化。
15.如权利要求13所述的非暂时性计算机可读介质,其中,分析接收的所述数据包括如下项中的一者或多者:
确定所述数据是否被加密并解密所述数据;
检查接收的所述数据的真实性;
确定在接收的所述数据中包含的信息及其参数;以及
在所述分析的数据内识别用于显示给所述用户的信息。
16.如权利要求13所述的非暂时性计算机可读介质,其中,随机地生成和选择所述保护元素。
17.如权利要求13所述的非暂时性计算机可读介质,还包括用于如下操作的指令:
周期性地改变插入在所述视频流中的所述保护元素。
18.如权利要求13所述的非暂时性计算机可读介质,其中,基于借助所述安全便携式设备的用户界面接收的用户输入生成一个或多个保护元素。
CN201710507503.1A 2016-12-12 2017-06-28 用于在不可信用户设备上的信息的可信呈现的系统和方法 Active CN108229220B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
RU2016148490 2016-12-12
RU2016148490A RU2634179C1 (ru) 2016-12-12 2016-12-12 Способ и система для доверенного доведения информации до пользователя
US15/493,520 2017-04-21
US15/493,520 US10938789B2 (en) 2016-12-12 2017-04-21 System and method for trusted presentation of information on untrusted user devices

Publications (2)

Publication Number Publication Date
CN108229220A CN108229220A (zh) 2018-06-29
CN108229220B true CN108229220B (zh) 2021-11-05

Family

ID=60153967

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710507503.1A Active CN108229220B (zh) 2016-12-12 2017-06-28 用于在不可信用户设备上的信息的可信呈现的系统和方法

Country Status (5)

Country Link
US (1) US10938789B2 (zh)
EP (1) EP3333742B1 (zh)
JP (1) JP6619392B2 (zh)
CN (1) CN108229220B (zh)
RU (1) RU2634179C1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9342695B2 (en) * 2012-10-02 2016-05-17 Mordecai Barkan Secured automated or semi-automated systems
WO2020167166A1 (ru) * 2019-02-12 2020-08-20 Дмитрий Александрович ГЕРТНЕР Способ защиты электронного документа от подмены при его подписании
CN112464177B (zh) * 2019-09-06 2023-10-17 成都鼎桥通信技术有限公司 一种水印全覆盖方法和装置
US11563723B2 (en) * 2020-01-29 2023-01-24 Dell Products L.P. Data privacy plug-in for enterprise instant messaging platform
US11736517B2 (en) 2020-02-10 2023-08-22 Seagate Technology Llc Data storage device with security module
US11698975B2 (en) * 2020-02-26 2023-07-11 Seagate Technology Llc Distributed data storage system with backward attestation
CN112055229B (zh) * 2020-08-18 2022-08-12 泰康保险集团股份有限公司 一种视频认证方法及装置
US11356580B1 (en) * 2021-06-23 2022-06-07 Tresorit Kft. Method for preventing screen capture

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101796526A (zh) * 2007-09-04 2010-08-04 国际商业机器公司 用于验证电子文档的系统和方法
CN105378741A (zh) * 2013-06-08 2016-03-02 微软技术许可有限责任公司 连续数字内容保护
CN105451035A (zh) * 2015-11-13 2016-03-30 北京光慧鸿途科技股份有限公司 防止视频版权保护图标删、改的视频显示方法及系统
CN105872704A (zh) * 2015-12-15 2016-08-17 乐视网信息技术(北京)股份有限公司 视频播放控制方法及装置

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7406603B1 (en) * 1999-08-31 2008-07-29 Intertrust Technologies Corp. Data protection systems and methods
JP3552648B2 (ja) * 2000-06-20 2004-08-11 インターナショナル・ビジネス・マシーンズ・コーポレーション アドホック無線通信用データ送受システム及びアドホック無線通信用データ送受方法
US7194618B1 (en) * 2001-03-05 2007-03-20 Suominen Edwin A Encryption and authentication systems and methods
US7216237B2 (en) 2001-07-16 2007-05-08 Certicom Corp. System and method for trusted communication
US7380130B2 (en) * 2001-12-04 2008-05-27 Microsoft Corporation Methods and systems for authentication of components in a graphics system
KR100891222B1 (ko) * 2003-12-05 2009-04-01 모션 픽쳐 어쏘시에이션 오브 아메리카 디스플레이 어댑터를 위한 보안 비디오 시스템
RU2292122C9 (ru) * 2005-05-11 2007-07-27 Станислав Антонович Осмоловский Способ комплексной защиты информации
EP1739618A1 (en) * 2005-07-01 2007-01-03 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Inserting a watermark during reproduction of multimedia data
DE102005063136B3 (de) * 2005-12-30 2007-07-05 Siemens Ag Verfahren und Vorrichtung zum Generieren eines markierten Datenstroms, Verfahren und Vorrichtung zum Einfügen eines Wasserzeichens in einen markierten Datenstrom und markierter Datenstrom
US7779058B2 (en) * 2007-02-22 2010-08-17 Ronald Raymond Shea Method and apparatus for managing a digital inventory of multimedia files stored across a dynamic distributed network
US8924309B2 (en) * 2007-08-08 2014-12-30 Imation Corp. Method of providing assured transactions by watermarked file display verification
US8060447B2 (en) 2007-08-08 2011-11-15 Imation Corp. Method of providing transactions employing advertising based verification
TW200929974A (en) 2007-11-19 2009-07-01 Ibm System and method for performing electronic transactions
US8270664B2 (en) * 2007-11-27 2012-09-18 Broadcom Corporation Method and system for utilizing GPS information to secure digital media
WO2009091421A1 (en) * 2008-01-18 2009-07-23 Astakhov Pavel V Electronic certification, identification and communication utilizing encrypted graphical images
NZ592063A (en) * 2008-12-24 2014-02-28 Commw Of Australia Digital video guard
US20110258657A1 (en) * 2010-04-17 2011-10-20 Allan Casilao System and method for secured digital video broadcasting of instantaneous testimony
CN102547254A (zh) * 2010-11-26 2012-07-04 中国科学院声学研究所 一种基于水印和加密的数字视频图像版权保护方法及系统
US8627076B2 (en) * 2011-09-30 2014-01-07 Avaya Inc. System and method for facilitating communications based on trusted relationships
US9253176B2 (en) * 2012-04-27 2016-02-02 Intralinks, Inc. Computerized method and system for managing secure content sharing in a networked secure collaborative exchange environment
MY185190A (en) * 2012-04-26 2021-04-30 Huawei Tech Co Ltd System and method for signaling segment encryption and key derivation for adaptive streaming
GB201212878D0 (en) 2012-07-20 2012-09-05 Pike Justin Authentication method and system
US8972736B2 (en) * 2012-09-12 2015-03-03 General Motors Llc Fully authenticated content transmission from a provider to a recipient device via an intermediary device
EP2802152B1 (en) * 2013-05-07 2017-07-05 Nagravision S.A. Method for secure processing a stream of encrypted digital audio / video data
WO2014196963A1 (en) * 2013-06-04 2014-12-11 Intel Corporation End-to-end secure communication system
US9848003B2 (en) * 2014-06-23 2017-12-19 Avaya Inc. Voice and video watermark for exfiltration prevention
EP3173967B1 (en) * 2014-08-21 2019-06-26 Huawei Technologies Co., Ltd. Secure interaction method and device
US10049421B2 (en) * 2015-02-27 2018-08-14 The Sixth Flag, Inc. Secure content and document watermarking
RU2591655C1 (ru) * 2015-03-30 2016-07-20 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М.Штеменко" Министерства обороны Российской Федерации (Краснодарское высшее военное училище) Способ контроля целостности и подлинности электронных документов текстового формата, представленных на твердых носителях информации

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101796526A (zh) * 2007-09-04 2010-08-04 国际商业机器公司 用于验证电子文档的系统和方法
CN105378741A (zh) * 2013-06-08 2016-03-02 微软技术许可有限责任公司 连续数字内容保护
CN105451035A (zh) * 2015-11-13 2016-03-30 北京光慧鸿途科技股份有限公司 防止视频版权保护图标删、改的视频显示方法及系统
CN105872704A (zh) * 2015-12-15 2016-08-17 乐视网信息技术(北京)股份有限公司 视频播放控制方法及装置

Also Published As

Publication number Publication date
EP3333742A1 (en) 2018-06-13
US10938789B2 (en) 2021-03-02
JP6619392B2 (ja) 2019-12-11
RU2634179C1 (ru) 2017-10-24
JP2018097842A (ja) 2018-06-21
EP3333742B1 (en) 2020-04-01
US20180167674A1 (en) 2018-06-14
CN108229220A (zh) 2018-06-29

Similar Documents

Publication Publication Date Title
CN108229220B (zh) 用于在不可信用户设备上的信息的可信呈现的系统和方法
JP7257561B2 (ja) コンピュータに実装される方法、ホストコンピュータ、コンピュータ読み取り可能な媒体
US11451528B2 (en) Two factor authentication with authentication objects
US11188652B2 (en) Access management and credential protection
JP6296060B2 (ja) e文書に署名するための追加的な確認を備えたアナログデジタル(AD)署名を使用する方法
JP6290932B2 (ja) データセキュリティサービス
JP6491192B2 (ja) 人間を機械と区別するための及びネットワークサービスへのアクセスを制御するための方法ならびにシステム
US10848304B2 (en) Public-private key pair protected password manager
Bartłomiejczyk et al. Multifactor authentication protocol in a mobile environment
CN101529366A (zh) 可信用户界面对象的标识和可视化
JP2007325274A (ja) プロセス間データ通信システムおよびプロセス間データ通信方法
CN113014444B (zh) 一种物联网设备生产测试系统及安全保护方法
CN113014539A (zh) 一种物联网设备安全保护系统及方法
Wang et al. A survey on recent advanced research of CPS security
JP6632615B2 (ja) 認証スティック
CN113127844A (zh) 一种变量访问方法、装置、系统、设备和介质
US7934099B2 (en) Device and method for generating digital signatures
JP2006268513A (ja) 端末装置のログオン管理装置
CN113826096A (zh) 利用用户生物特征识别数据的用户认证及签名装置和方法
Balisane et al. Trusted execution environment-based authentication gauge (TEEBAG)
RU2644503C1 (ru) Система и способ подтверждения подлинности отображаемой информации на экране компьютера
JP2010225007A (ja) 情報処理方法、情報処理システムおよびリーダライタ
Liou Performance measures for evaluating the dynamic authentication techniques
US11968202B2 (en) Secure authentication in adverse environments
KR101226319B1 (ko) 신원 확인 인증 방법 및 이를 이용한 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant