RU2644503C1 - System and method for authentication of information displayed on computer screen - Google Patents

System and method for authentication of information displayed on computer screen Download PDF

Info

Publication number
RU2644503C1
RU2644503C1 RU2016148491A RU2016148491A RU2644503C1 RU 2644503 C1 RU2644503 C1 RU 2644503C1 RU 2016148491 A RU2016148491 A RU 2016148491A RU 2016148491 A RU2016148491 A RU 2016148491A RU 2644503 C1 RU2644503 C1 RU 2644503C1
Authority
RU
Russia
Prior art keywords
information
module
video stream
message
security elements
Prior art date
Application number
RU2016148491A
Other languages
Russian (ru)
Inventor
Александр Викторович Шадрин
Дмитрий Александрович Кулагин
Павел Владимирович Дякин
Original Assignee
Акционерное общество "Лаборатория Касперского"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Акционерное общество "Лаборатория Касперского" filed Critical Акционерное общество "Лаборатория Касперского"
Priority to RU2016148491A priority Critical patent/RU2644503C1/en
Application granted granted Critical
Publication of RU2644503C1 publication Critical patent/RU2644503C1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

FIELD: information technology.
SUBSTANCE: synchronization system of information displayed on a computer screen and at the information display module of a portable computing unit external to the computer, using an application in real time for authentication of the information displayed on the computer screen, is disclosed. The mentioned system comprises: a) a data processing module for receiving data from a user's computer, where the data contains a message intended for the user; performing analysis of the received data, during which the contained message, message parameters and information identifying the message are determined; transmitting information unambiguously identifying the mentioned message, together with the message parameters, to the data transformation module; and transmitting the task for the formation of protection elements to the protection element module; b) a data transformation module for generating an information message containing the information received from the data processing unit and transmitting the generated information message to the video stream module; c) a protection element module intended for determining protection elements, depending on the received information and at least one protection element mapping rule; transmitting information on at least one protection element to the information display module and the video stream module, and at least one mentioned rule to the video stream module; d) a video stream module intended for generating a video stream in which the received protection elements and the information message are combined, and transmitting the generated video stream to the application for broadcasting on the user's computer; e) an information display module intended for synchronous output of the protection elements from the output information in the video stream broadcasted on a computer screen, comprising the displayed information and protection elements.
EFFECT: limiting and reducing the possibility of substituting information displayed on the user's computer screen, which is achieved by synchronizing the mentioned information with information displayed on the external portable device in real time.
23 cl, 5 dwg

Description

Область техникиTechnical field

Изобретение относится к средствам защиты от подмены электронных документов, например, таких как финансовые и ценные бумаги, во время их утверждения (одобрения), а более конкретно к средствам обеспечения подлинности отображаемой информации (например, электронного документа) на экране компьютера в реальном времени.The invention relates to means of protection against substitution of electronic documents, for example, such as financial and securities, during their approval (approval), and more particularly to means of ensuring the authenticity of the displayed information (for example, an electronic document) on a computer screen in real time.

Уровень техникиState of the art

Компьютерная безопасность стала неотъемлемой частью современных информационных (компьютерных) технологий. Особенно, когда идет речь о банковских операциях, передаче конфиденциальных данных, в частности персональных, и взаимодействиях с корпоративными сетями.Computer security has become an integral part of modern information (computer) technologies. Especially when it comes to banking operations, the transfer of confidential data, in particular personal data, and interactions with corporate networks.

В то же время подавляющее большинство пользователей используют стандартные вычислительные устройства (стационарный компьютер, ноутбук, смартфон и др.), которые не позволяют обеспечить необходимый уровень защиты при работе с информацией, требующей конфиденциальности. Так, устройства могут быть скомпрометированы злоумышленниками, а особой опасностью для указанных устройств является таргетированная атака, во время которой будет получен как доступ к данным на устройстве, так и к его управлению. Таргетированной (англ. target - цель) атакой называется персонализированная атака, направленная на конкретную цель. При этом такие устройства зачастую является привычными для работы пользователя, которому сложно, а зачастую и невозможно отказаться от их использования или заменить их каким-либо другим устройством, более безопасным. При этом пользователь не может отказаться не только от самих вычислительных (аппаратных) устройств, но и в большинстве случаев от установленного на них программного обеспечения (приложений).At the same time, the vast majority of users use standard computing devices (desktop computer, laptop, smartphone, etc.), which do not allow providing the necessary level of protection when working with information that requires confidentiality. Thus, devices can be compromised by intruders, and a particular danger for these devices is a targeted attack, during which both access to the data on the device and its management will be obtained. Targeted (eng. Target - target) attack is a personalized attack aimed at a specific target. Moreover, such devices are often familiar to the user, who finds it difficult, and often impossible, to refuse to use them or replace them with some other device that is safer. Moreover, the user cannot refuse not only the computing (hardware) devices themselves, but, in most cases, the software (applications) installed on them.

Один из вариантов решения проблемы по обеспечению необходимого уровня защиты при работе с информацией, требующей конфиденциальности, на устройствах заключается в использовании компактного внешнего устройства, взаимодействующего с устройствами пользователя. Такое устройство будет выполнять операции (вычисления) внутри себя, а так как эти операции будут не доступны с устройства пользователя, которое может быть скомпрометировано, то операции будут безопасными. В качестве примера такого устройства выступает USB eToken (защитный электронный ключ). eToken широко применяется для целей аутентификации, формирования ключей и в прочих задачах, имеющих отношение к информационной безопасности. Особенностью такого устройства является то, что устройство выполняет вычисления, к которым нельзя получить доступ с компьютера, т.е. с устройства, на котором производятся действия, требующие защиты.One of the solutions to the problem of providing the necessary level of protection when working with information requiring confidentiality on devices is to use a compact external device that interacts with user devices. Such a device will perform operations (calculations) inside itself, and since these operations will not be available from the user's device, which may be compromised, the operations will be safe. An example of such a device is USB eToken (security electronic key). eToken is widely used for authentication, key generation and other tasks related to information security. A feature of such a device is that the device performs calculations that cannot be accessed from a computer, i.e. from a device on which actions requiring protection are performed.

Однако как написано в начале, сами вычислительные устройства (например, компьютер) пользователя подвергаются различным атакам, во время которых устанавливается вредоносное программное обеспечение (ПО) на компьютер. После чего вредоносное ПО может стать посредником между устройством (eToken) и приложением, которое производит конфиденциальные действия (например, подписывает документ или производит банковскую транзакцию), и получить возможность перехватывать и изменять различные данные (например, сообщения, пароли, ключи). Такой метод называется еще атака «человек посередине» (англ. man-in-the-middle), во время которого вредоносное приложение (ПО) становится посредником (еще одним звеном) между устройством и другим приложением. Кроме того, при таком подходе злоумышленнику необходимо только перехватить передаваемые данные и подменить их, что является вполне реальным. В этом случае компьютер является скомпрометированным, с точки зрения безопасности является недоверенным и содержит недоверенную вычислительную среду, в которой работает пользователь. Следовательно, при работе с важной информацией, такой как конфиденциальные документы, доступе и взаимодействии внутри корпоративной сети с личных вычислительных устройств или проведении электронного утверждения документов (электронным ключом) или банковских операций через web-банкинг такая информация может быть перехвачена, искажена, подменена и, как следствие, это приведет к тому, что пользователь примет неверное решение или произойдут подложные действия.However, as written at the beginning, the user's computing devices (for example, a computer) are subjected to various attacks, during which malicious software (software) is installed on the computer. After that, malware can become an intermediary between the device (eToken) and the application that performs confidential actions (for example, signs a document or makes a banking transaction) and can intercept and modify various data (for example, messages, passwords, keys). This method is also called the man-in-the-middle attack, during which a malicious application (software) becomes an intermediary (another link) between the device and another application. In addition, with this approach, an attacker only needs to intercept the transmitted data and replace it, which is quite real. In this case, the computer is compromised, from a security point of view it is untrusted and contains an untrusted computing environment in which the user is working. Therefore, when working with important information, such as confidential documents, accessing and interacting within the corporate network from personal computing devices or conducting electronic approval of documents (by electronic key) or banking operations through web banking, such information can be intercepted, distorted, replaced, and, as a result, this will lead to the user making the wrong decision or fake actions.

Так, например, при банковской операции может быть сформирован запрос на авторизацию некоторой транзакции. При этом пользователь ожидает, что к нему придет запрос на некоторую определенную сумму. В случае, если на компьютере пользователя присутствует вредоносное ПО, то вредоносное ПО сформирует запрос на авторизацию другой транзакции, например, соответствующей гораздо большей сумме. После чего сообщение об авторизации транзакции искажается, пользователю выводится на экран ожидаемая им сумма, а в реальности в это время происходит авторизация транзакции на гораздо большую сумму. Исходя из информации, полученной в сообщении и/или представленной на экране компьютера, пользователь авторизует данную транзакцию (или обе) и теряет деньги.So, for example, during a banking operation, a request may be generated for authorization of a certain transaction. At the same time, the user expects that a request for a certain certain amount will come to him. If malware is present on the user's computer, the malware will generate a request for authorization of another transaction, for example, corresponding to a much larger amount. After that, the message about the transaction authorization is distorted, the user is presented with the expected amount, and in reality at that time the transaction is authorized for a much larger amount. Based on the information received in the message and / or presented on the computer screen, the user authorizes this transaction (or both) and loses money.

В другом примере пользователю необходимо проверить конфиденциальный документ (договор), но в случае, если компьютер скомпрометирован, пользователю также будет отображена на экране либо другая информация, что повлияет на решение утверждения документа, либо действительная, но при этом подписываться (утверждаться) будет другой документ.In another example, the user needs to check a confidential document (contract), but if the computer is compromised, the user will also be shown on the screen either other information that will affect the decision to approve the document, or valid, but another document will be signed (approved). .

Поэтому недостатком представленного выше подхода (устройства USB eToken) является то, что пользователь не имеет гарантии того, что доверенное устройство, например USB eToken, работает (отображает, подписывает и т.д.) именно с подлинной информацией, или пользователю предоставляется именно подлинная информация, если компьютер пользователя скомпрометирован и/или является недоверенным устройством. Другими словами, требуется механизм, который позволит довести до пользователя необходимую ему информацию и/или гарантировать ее подлинность на недоверенном вычислительном устройстве. Соответственно существует потребность в системе и способе подтверждения подлинности отображаемой информации на экране компьютера в реальном времени.Therefore, the disadvantage of the above approach (USB eToken devices) is that the user does not have the guarantee that a trusted device, such as USB eToken, works (displays, signs, etc.) with genuine information, or the user is provided with genuine information if the user's computer is compromised and / or is an untrusted device. In other words, a mechanism is required that will allow the user to bring the information he needs and / or to guarantee its authenticity on an untrusted computing device. Accordingly, there is a need for a system and method for verifying the authenticity of displayed information on a computer screen in real time.

Раскрытие изобретенияDisclosure of invention

Настоящее изобретение было выполнено с учетом описанных выше проблем, и цель настоящего изобретения состоит в том, чтобы обеспечить подлинность отображаемой информации на экране вычислительного устройства (компьютера).The present invention has been made in view of the above problems, and the aim of the present invention is to ensure the authenticity of the displayed information on the screen of a computing device (computer).

Технический результат настоящего изобретения заключается в ограничении (уменьшении) возможностей подмены информации, отображаемой на экране компьютера пользователя, за счет синхронизации (связи) указанной информации с информацией, отображаемой на внешнем портативном вычислительном устройстве в реальном времени.The technical result of the present invention is to limit (reduce) the ability to substitute information displayed on the user's computer screen due to synchronization (communication) of this information with information displayed on an external portable computing device in real time.

Еще один технический результат настоящего изобретения заключается в реализации назначения, а именно в синхронизации информации, отображаемой на экране компьютера и на модуле отображения информации внешнего по отношению к компьютеру портативного вычислительного устройства, с помощью приложения в реальном времени для подтверждения подлинности информации, отображаемой на экране компьютера.Another technical result of the present invention is the implementation of the purpose, namely, synchronization of information displayed on a computer screen and on a display module of information of a portable computing device external to the computer, using a real-time application to verify the authenticity of information displayed on a computer screen .

В качестве одного из вариантов исполнения предлагается система подтверждения подлинности информации, отображаемой на экране компьютера с помощью приложения в реальном времени, где упомянутая система является внешним устройством по отношению к компьютеру, на котором отображается информация, при этом упомянутая система включает: модуль обработки данных, предназначенный для получения данных от компьютера пользователя, где данные содержат сообщение, которое предназначено для пользователя; проведения анализа полученных данных, во время которого определяет содержащееся сообщение, параметры сообщения и информацию, идентифицирующую сообщение; передачи информации, однозначно идентифицирующей упомянутое сообщение, вместе с параметрами сообщения модулю преобразования данных; и передачи задачи на формирование элементов защиты модулю формирования элементов защиты; модуль преобразования данных, предназначенный для формирования информационного сообщения, содержащего полученную информацию от модуля обработки данных, и передачи сформированного информационного сообщения модулю формирования видеопотока; модуль формирования элементов защиты, предназначенный для определения элементов защиты в зависимости от полученной информации и по крайней мере одного правила отображения элементов защиты; передачи информации о по крайней мере одном элементе защиты модулю отображения информации и модулю формирования видеопотока, а также по крайней мере одно упомянутое правило модулю формирования видеопотока; модуль формирования видеопотока, предназначенный для формирования видеопотока, в котором совмещает полученные элементы защиты и информационное сообщение, и передачи сформированного видеопотока приложению для трансляции на компьютере пользователя; модуль отображения информации, предназначенный для синхронного вывода элементов защиты с выводимой информаций в транслируемом на экране компьютера видеопотоке, содержащем отображаемую информацию и элементы защиты.As one of the embodiments, there is proposed a system for verifying the authenticity of information displayed on a computer screen using a real-time application, where the said system is an external device with respect to the computer on which the information is displayed, said system including: a data processing module to receive data from a user's computer, where the data contains a message that is intended for the user; analysis of the received data, during which it determines the message contained, message parameters and information identifying the message; transmitting information that uniquely identifies the message, together with the message parameters to the data conversion module; and transferring the task of forming security elements to the module of forming security elements; a data conversion module for generating an information message containing received information from the data processing module and transmitting the generated information message to the video stream generating module; a security element generation module for determining security elements depending on the information received and at least one security element display rule; transmitting information about at least one security element to the information display module and the video stream generation module, as well as at least one mentioned rule to the video stream generation module; a video stream generation module for generating a video stream in which combines the received security elements and an information message, and transmitting the generated video stream to an application for broadcast on a user's computer; an information display module for synchronously outputting security elements from the displayed information in a video stream broadcast on a computer screen containing the displayed information and security elements.

В другом варианте исполнения системы модуль формирования элементов защиты при определении элементов защиты учитывает функциональные возможности модуля отображения информации.In another embodiment of the system, the module for generating security elements when determining security elements takes into account the functionality of the information display module.

В еще одном варианте исполнения системы под сообщением понимается по крайней мере файл и данные банковской транзакции.In yet another embodiment of the system, a message means at least a file and banking transaction data.

В другом варианте исполнения системы под отображаемой информацией по крайней мере понимается информация из электронного документа и данные банковской транзакции.In another embodiment of the system, the information displayed at least means information from an electronic document and data from a bank transaction.

В еще одном варианте исполнения системы выводимые элементы защиты в модуле отображения информации и на экране компьютера похожи друг другу.In yet another embodiment of the system, the displayed security elements in the information display module and on the computer screen are similar to each other.

В другом варианте исполнения системы модулем отображения информации являются по крайней мере сенсорный экрана (англ. Touchscreen), сенсорная панель (англ. Touchpad) или по крайней мере один светодиод.In another embodiment of the system, the information display module is at least a touch screen (English Touchscreen), a touch panel (English Touchpad) or at least one LED.

В еще одном варианте исполнения системы сенсорный экран может быть как монохромным, так и цветным.In yet another embodiment of the system, the touch screen can be either monochrome or color.

В другом варианте исполнения системы модуль обработки данных перед упомянутым анализом производит расшифровку полученных данных.In another embodiment of the system, the data processing module decrypts the received data before the analysis.

В еще одном варианте исполнения системы модуль обработки данных перед упомянутым анализом производит проверку целостности упомянутых данных.In yet another embodiment of the system, the data processing module checks said data before the analysis.

В другом варианте исполнения системы правила отображения элементов защиты регулируют отображения элементов защиты как в модуле отображения информации, так и в видеопотоке.In another embodiment of the system, the rules for displaying security elements regulate the display of security elements in both the information display module and the video stream.

В еще одном варианте исполнения системы в качестве элементов защиты содержится по крайней мере один из следующих: водяной знак, градиент фона, мерцание экрана, появление картинки в разных частях видеопотока, появление текстовой информации во время трансляции видеопотока, появление изменения в видеопотоке.In yet another embodiment of the system, at least one of the following is contained as security elements: watermark, background gradient, screen flicker, appearance of a picture in different parts of the video stream, the appearance of text information during the broadcast of the video stream, the appearance of a change in the video stream.

В качестве другого варианта исполнения предлагается способ синхронизации изображений, подтверждающий подлинность отображаемого информации (электронного документа) на экране компьютера, при этом способ содержит этапы, на которых: получают данные, где данные содержат сообщение, которое предназначается для пользователя; проводят анализ полученных данных, во время которого определяют содержащееся сообщение, параметры сообщения и информацию, идентифицирующую сообщение; формируют информационное сообщение, содержащее информацию, однозначно идентифицирующую упомянутое сообщение; определяют элементы защиты согласно параметрам сообщения и по крайней мере одно правило отображения элементов защиты, при этом учитываются возможности модуля отображения информации; формируют видеопоток, в котором совмещают элементы защиты и информационное сообщение, передают сформированный видеопоток приложению для трансляции на компьютере пользователя и информацию о по крайней мере одном элементе защиты модулю отображения информации; производят трансляцию сформированного видеопотока на экране компьютера пользователя и выводят информацию, с помощью средства визуализации, при этом выводимая информация содержит элементы защиты в соответствии с правилами отображения элементов защиты, где выводимые элементы защиты в модуле отображения информации синхронизированы с транслируемой информацией в видеопотоке.As another embodiment, a method for synchronizing images is proposed, confirming the authenticity of the displayed information (electronic document) on a computer screen, the method comprising the steps of: receiving data, where the data contains a message that is intended for the user; analyze the data obtained, during which the contained message, message parameters and information identifying the message are determined; forming an informational message containing information that uniquely identifies the message; determine the security elements according to the message parameters and at least one rule for displaying security elements, taking into account the capabilities of the information display module; forming a video stream in which the security elements and the information message are combined, transmitting the generated video stream to the application for broadcasting on the user's computer and information about at least one security element to the information display module; the generated video stream is translated on the user's computer screen and information is displayed using the visualization tool, while the displayed information contains security elements in accordance with the rules for displaying security elements, where the displayed security elements in the information display module are synchronized with the transmitted information in the video stream.

В другом варианте исполнения способа под синхронизацией понимается связь между отображаемыми элементами защиты на модуле отображения информации и отображаемыми элементами защиты в транслируемом видеопотоке на компьютере.In another embodiment of the method, synchronization refers to the relationship between the displayed security elements on the information display module and the displayed security elements in the broadcast video stream on the computer.

В еще одном варианте исполнения способа элементы защиты, представленные на средстве визуализации идентичны элементам защиты в видеопотоке.In another embodiment of the method, the security elements presented on the visualization tool are identical to the security elements in the video stream.

В другом варианте исполнения способа в качестве элементов защиты содержится по крайней мере один из следующих: водяной знак, градиент фона, мерцание экрана, появление картинки в разных частях видеопотока, появление текстовой информации во время трансляции видеопотока, появление изменения в видеопотоке.In another embodiment of the method, at least one of the following is contained as security elements: watermark, background gradient, screen flicker, the appearance of a picture in different parts of the video stream, the appearance of text information during the broadcast of the video stream, the appearance of a change in the video stream.

В еще одном варианте исполнения способа часть электронного документа содержит информацию, которая точно позволяет идентифицировать весь электронный документ.In yet another embodiment of the method, part of the electronic document contains information that accurately identifies the entire electronic document.

В другом варианте исполнения способа такими частями электронного документа являются такие части как поде с названием документа, поле, содержащие адреса и имена, поле с реквизитами, поле, содержащие начало и конец документа.In another embodiment of the method, such parts of an electronic document are such parts as a step with the name of the document, a field containing addresses and names, a field with details, a field containing the beginning and end of the document.

В еще одном варианте исполнения способа выводят изображение видеопотока на экран компьютера через механизм UVC (USB Video Device class) с помощью соответствующего программного обеспечения.In another embodiment of the method, the image of the video stream is displayed on the computer screen through the UVC mechanism (USB Video Device class) using the appropriate software.

В другом варианте исполнения способа в качестве программного обеспечения используется видеоплеер, установленный на компьютере пользователя.In another embodiment of the method, a video player installed on a user's computer is used as software.

В еще одном варианте исполнения способа средством визуализации являются по крайней мере такие как светодиод, монохромный экран или тачпад (TouchPad).In yet another embodiment of the method, the renderer is at least such as an LED, monochrome screen, or touchpad (TouchPad).

В другом варианте исполнения способа при наличии корреляции выполняют по крайней мере одно действие из следующих: производят подпись электронного документа, например, с помощью электронного ключа, производят редактирование электронного документа, передают электронный документ на сторонний веб-сервер.In another embodiment of the method, if there is a correlation, at least one of the following is performed: the electronic document is signed, for example, using an electronic key, the electronic document is edited, the electronic document is transmitted to a third-party web server.

В еще одном варианте исполнения способа получают данные от компьютера пользователя.In yet another embodiment of the method, data is received from a user's computer.

Краткое описание чертежейBrief Description of the Drawings

Дополнительные цели, признаки и преимущества настоящего изобретения будут очевидными из прочтения последующего описания осуществления изобретения со ссылкой на прилагаемые чертежи, на которых:Additional objectives, features and advantages of the present invention will be apparent from reading the following description of an embodiment of the invention with reference to the accompanying drawings, in which:

Фиг. 1 иллюстрирует систему подтверждения подлинности в общем виде и ее взаимодействия с компьютерной системой.FIG. 1 illustrates a general authentication system and its interaction with a computer system.

Фиг. 2а иллюстрирует структурную схему первого варианта работы системы подтверждения подлинности с компьютером пользователя во время подтверждения подлинности отображаемой информации на экране компьютера.FIG. 2a illustrates a block diagram of a first embodiment of an authentication system with a user's computer during authentication of displayed information on a computer screen.

Фиг. 2б иллюстрирует структурную схему второго варианта работы системы подтверждения подлинности с компьютером пользователя во время подтверждения подлинности отображаемой информации на экране компьютера.FIG. 2b illustrates a block diagram of a second embodiment of an authentication system with a user's computer during authentication of displayed information on a computer screen.

Фиг. 3 иллюстрирует блок-схему, содержащую способ работы системы подтверждения подлинности отображаемой информации на экране компьютера.FIG. 3 illustrates a flowchart containing a method of operating an authentication system of displayed information on a computer screen.

Фиг. 4 иллюстрирует пример компьютерной системы общего назначения, совместно с которым может быть реализовано заявленное изобретение.FIG. 4 illustrates an example of a general-purpose computer system with which the claimed invention can be implemented.

Хотя изобретение может иметь различные модификации и альтернативные формы, характерные признаки, показанные в качестве примера на чертежах, будут описаны подробно. Следует понимать, однако, что цель описания заключается не в ограничении изобретения конкретным его воплощением. Наоборот, целью описания является охват всех изменений, модификаций, входящих в рамки данного изобретения, как это определено приложенной формуле.Although the invention may have various modifications and alternative forms, the characteristic features shown by way of example in the drawings will be described in detail. It should be understood, however, that the purpose of the description is not to limit the invention to its specific embodiment. On the contrary, the purpose of the description is to cover all changes, modifications that are included in the scope of this invention, as defined by the attached formula.

Описание вариантов осуществления изобретенияDescription of Embodiments

Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Приведенное описание предназначено для помощи специалисту в области техники для исчерпывающего понимания изобретения, которое определяется только в объеме приложенной формулы.The objects and features of the present invention, methods for achieving these objects and features will become apparent by reference to exemplary embodiments. However, the present invention is not limited to the exemplary embodiments disclosed below, it can be embodied in various forms. The above description is intended to help a person skilled in the art for a comprehensive understanding of the invention, which is defined only in the scope of the attached claims.

В начале введем ряд определений и понятий, которые будут использоваться при описании вариантов осуществления изобретения.First, we introduce a number of definitions and concepts that will be used in the description of embodiments of the invention.

Юридически значимые действия - это действия, которые влекут за собой возникновение каких-либо юридических последствий. В рамках заявленного изобретения примерами таких действий являются утверждение (подпись) с помощью электронного ключа электронного документа, подтверждение действий с банковскими сайтами, проведение банковской транзакции.Legally significant actions are actions that entail the occurrence of any legal consequences. Within the framework of the claimed invention, examples of such actions are approval (signature) using an electronic key of an electronic document, confirmation of actions with banking sites, conducting a banking transaction.

Видеопоток - это временная последовательность кадров определенного формата, закодированная в битовый поток (временная последовательность битов).A video stream is a time sequence of frames of a certain format encoded in a bit stream (time sequence of bits).

Фиг. 1 иллюстрирует систему подтверждения подлинности в общем виде и ее взаимодействие с компьютерной системой.FIG. 1 illustrates a general authentication system and its interaction with a computer system.

Система подтверждения подлинности информации 100, отображаемой на экране вычислительного устройства, в частности персонального компьютера, в режиме реального времени (далее Система 100), реализуется как портативное вычислительное устройство (далее ПВУ), имеющее вид Flash-накопителя (но не ограничивающиеся им), содержащее средство отображения или ввода/вывода информации 110 (далее - средство визуализации 110) и подключенное к персональному компьютеру (далее - ПК), например, через интерфейс подключения USB 120. Другими интерфейсами подключения также могут являться, но не ограничиваться, следующие: Ethernet, HDMI и SPI (не показаны на Фиг. 1). Система 100 позволяет пользователю убедиться в том, что отображаемая информация на экране ПК является подлинной. Для этого Система 100 создает видеопоток, который выводится (транслируется) на экран ПК. Видеопоток содержит по крайней мере часть информации (например, документа пользователя), предназначенной для пользователя и подлинность которой необходимо подтвердить, и по крайней мере один элемент защиты, при этом в зависимости от реализации ПВУ по крайней мере один элемент защиты, несколько элементов, включенных в видеопоток, и/или весь видеопоток будет скоррелирован или синхронизирован (находится в связи) с выводимой или вводимой информацией на средстве визуализации 110. Так, например, если ПВУ позволяет только выводить информацию на средстве визуализации 110, то Система 100 обеспечивает синхронизацию транслируемого видеопотока с выводимой информацией на средстве визуализации 110. В противном случае, если ПВУ позволяет вводить информацию на средстве визуализации 110 или вводить и выводить, то Система 100 обеспечивает корреляцию. Под синхронизацией и корреляцией понимается формирование связи между средством визуализации и транслируемым видеопотоком или его частью (например, с элементами защиты) соответствующим образом.A system for confirming the authenticity of information 100 displayed on the screen of a computing device, in particular a personal computer, in real time (hereinafter referred to as System 100), is implemented as a portable computing device (hereinafter referred to as a PMP) having the form of a flash drive (but not limited to it), containing means for displaying or inputting / outputting information 110 (hereinafter referred to as visualization tool 110) and connected to a personal computer (hereinafter referred to as a PC), for example, via a USB 120 connection interface. Other connection interfaces also Gut be, but not limited to, the following: Ethernet, HDMI, and SPI (not shown in Figure 1.). System 100 allows the user to verify that the information displayed on the PC screen is genuine. For this, System 100 creates a video stream that is displayed (broadcast) on a PC screen. The video stream contains at least a part of the information (for example, a user document) intended for the user and the authenticity of which needs to be verified, and at least one security element, while depending on the implementation of the VLP, at least one security element, several elements included in the video stream, and / or the entire video stream will be correlated or synchronized (in communication) with the output or input information on the visualization tool 110. So, for example, if the PVU only allows information to be output to redstve renderer 110, the system 100 provides synchronization with broadcast video information output on a display means 110. Otherwise, if the SSP enables input information on a display means 110 or the input and output, the system 100 provides correlation. By synchronization and correlation is meant the formation of a connection between the visualization tool and the broadcast video stream or its part (for example, with security elements) accordingly.

Элемент защиты предназначен для того, чтобы пользователь мог точно определить подлинность выводимой информации в видеопотоке, при этом элементом защиты могут являться такие части видеопотока, как фон, наложенные водяные знаки на отображаемую информацию, наличие различной анимации на экране ПК в транслируемом видеопотоке, части выводимой информации (например, изменение шрифта и положения слов или букв) и т.д. При этом элементы защиты перед трансляцией видеопотока заранее не известны, т.е. могут формироваться и быть выбраны случайным образом. Таким образом, видеопоток будет крайне сложно, а то и невозможно исказить злоумышленнику из-за сложности подмены неизвестных для него данных в транслируемом видеопотоке в реальном времени, что позволит выводимой информации быть подлинной на экран 170 ПК 101. Кроме того, информация или элементы защиты в входе трансляции видеопотока могут изменяться. Например, в транслируемом видеопотоке на экране ПК изменяются элементы защиты с некоторой периодичностью (например, фон изменяет свой цвет, водяной знак - форму и размер). В другом примере элементы защиты, такие как водяные знаки, могут заменять друг друга в зависимости от вводимой информации на средстве визуализации 110.The protection element is designed so that the user can accurately determine the authenticity of the displayed information in the video stream, while the protection element can be such parts of the video stream as the background, watermarks on the displayed information, the presence of various animations on the PC screen in the broadcast video stream, parts of the displayed information (e.g. changing the font and position of words or letters), etc. Moreover, the security elements before broadcasting the video stream are not known in advance, i.e. can be formed and randomly selected. Thus, the video stream will be extremely difficult, or even impossible, to distort the attacker due to the difficulty of substituting unknown data for him in the broadcast video stream in real time, which will allow the displayed information to be authentic on the screen of 170 PC 101. In addition, information or security elements in The input stream of the video stream may vary. For example, in the broadcast video stream on the PC screen, the security elements change with a certain periodicity (for example, the background changes its color, the watermark - shape and size). In another example, security features, such as watermarks, can replace each other depending on the input information on the visualization tool 110.

Представленный на Фиг. 1 интерфейс подключения 120, входящий в состав ПВУ, при реализации с помощью USB содержит USB-разъем для подключения к соответствующему порту ввода/вывода 180, входящему в состав ПК 101 пользователя, и является частным случаем модулей подключения устройств, которые могут быть использованы в других вариантах реализации изобретения. Так, следует отметить, что в других вариантах реализации ПВУ (соответственно Система 100) может быть подключена к ПК с помощью других известных проводных интерфейсов, таких как, например, eSATA и Fire Wire, а также беспроводных интерфейсов, таких как, например, Bluetooth, WiFi. Модуль подключения 120 также может быть выполнен в виде Ethernet-разъема. Кроме того, описываемая Система 100 может содержать несколько модулей подключения 120. В еще одном примере реализации Система 100 будет подключена с помощью модуля подключения 120 к ПК с возможностью выхода в сеть Интернет. Стоит отметить, что в одном из вариантов реализации при использовании интерфейса подключения USB 120 в Системе 100 будет реализован класс USB video class (UVC), таким образом Система 100 при подключении к ПК 101 распознается ПК 101 как USB-камера (web-камера). Класс UVC поддерживается большинством современных операционных систем (например, Windows OS и Mac OS) на самых различных устройствах, таких как стационарные компьютеры, ноутбуки, планшеты, мобильные телефоны и т.д. Модуль подключения 120 соединен с контроллером 130, который предназначен для взаимодействия (например, передачи данных) между всеми элементами ДВУ, в том числе и Системы 100.Presented in FIG. 1 connection interface 120, which is part of the PMD, when implemented using USB, contains a USB connector for connecting to the corresponding input / output port 180, which is part of the user's PC 101, and is a special case of device connection modules that can be used in other embodiments of the invention. So, it should be noted that in other implementations of the PMD (respectively, System 100) can be connected to a PC using other well-known wired interfaces, such as, for example, eSATA and Fire Wire, as well as wireless interfaces, such as, for example, Bluetooth, WiFi. The connection module 120 may also be in the form of an Ethernet connector. In addition, the described System 100 may contain several connection modules 120. In yet another example implementation, the System 100 will be connected using the connection module 120 to a PC with the ability to access the Internet. It is worth noting that in one embodiment, when using the USB 120 connection interface, the System 100 will implement the USB video class (UVC), so the System 100, when connected to PC 101, is recognized by PC 101 as a USB camera (web camera). UVC is supported by most modern operating systems (such as Windows OS and Mac OS) on a wide variety of devices, such as desktop computers, laptops, tablets, mobile phones, etc. The connection module 120 is connected to the controller 130, which is designed for interaction (for example, data transfer) between all elements of the TLD, including System 100.

Контроллер 130 также связан (соединен) со средством визуализации 110, которое в зависимости от варианта реализации Системы 100 может являться либо модулем отображения информации, либо модулем ввода/вывода информации. Возможности и задачи, выполняемые обоими модулями, будут подробно рассмотрены при описании Фиг. 2а и Фиг. 2б. В общем случае средство визуализации 110 может быть реализовано, например, в виде сенсорной панели (англ. Touchpad) для взаимодействия пользователя с Системой 100. Примером взаимодействия являются действия в виде прикосновения и/или проведения пальцем по сенсорной панели, на которое Система 100 произведет отклик в виде внесения изменений в видеопоток. В предпочтительном варианте реализации вносимые изменения касаются только элементов защиты. Так, изменения могут быть произведены по заранее созданным шаблоном (например, появления градиента фона видеопотока), так и спонтанными (например, появления дополнительного элемента защиты в виде анимации «фейерверк» или словосочетания на переднем плане документа, содержащегося в транслируемом видеопотоке). В то же время изменения обязательно связаны (зависят) с получаемой информацией от средства визуализации 110 (например, от совершаемых действий на экране сенсорной панели). Кроме сенсорной панели средство 110 также может быть реализовано в виде шарового указателя (англ. Trackball) или сенсорного экрана (англ. Touchscreen), при этом сенсорный экран может быть как монохромным, так и цветным.The controller 130 is also connected (connected) with the visualization means 110, which, depending on the implementation of the System 100, can be either an information display module or an information input / output module. The capabilities and tasks performed by both modules will be discussed in detail in the description of FIG. 2a and FIG. 2b. In general, the visualization tool 110 can be implemented, for example, in the form of a touch panel (English Touchpad) for user interaction with the System 100. An example of interaction is actions in the form of touching and / or swiping a finger across the touch panel, to which System 100 will respond in the form of changes to the video stream. In a preferred embodiment, the changes made apply only to security features. So, changes can be made according to a pre-created template (for example, the appearance of a background gradient of the video stream), or spontaneous (for example, the appearance of an additional security element in the form of an animation “fireworks” or a phrase in the foreground of a document contained in the broadcast video stream). At the same time, changes are necessarily associated (dependent) with the information received from the visualization tool 110 (for example, from the actions performed on the screen of the touch panel). In addition to the touch panel, the tool 110 can also be implemented in the form of a ball pointer (English Trackball) or a touch screen (English Touchscreen), while the touch screen can be either monochrome or color.

В еще одном варианте средство визуализации 110 может являться дисплеем, который предназначен для отображения информации. В этом случае средство визуализации 100 отображает информация, которая повторяет элементы защиты, отображаемые в транслируемом видеопотоке на экране ПК. Например, элементами защиты являются водяные знаки. Тогда на средстве визуализации 100 будут отображаться те же самые водяные знаки, которые транслируются на ПК. Если же водные знаки из видеопотока, транслируемого на ПК, имеют некую динамику изменения, например, с некоторой периодичностью один водяной знак заменяет другой, то и на дисплее также будут заменять водяные знаки друг друга в момент изменения на экране ПК,In yet another embodiment, the renderer 110 may be a display that is designed to display information. In this case, the visualizer 100 displays information that repeats the security elements displayed in the broadcast video stream on the PC screen. For example, watermarks are security features. Then, on the renderer 100, the same watermarks will be displayed that are broadcast on the PC. If the watermarks from the video stream broadcast to the PC have some dynamics of change, for example, at some intervals one watermark replaces another, then the watermarks will also replace each other on the display at the time of the change on the PC’s screen,

В других вариантах реализации средство визуализации 110 представляет собой набор лампочек, набор светодиодов или по крайне мере один светодиод, которые будет производить индикацию, коррелирующую (связанную) с транслируемым видеопотоком, т.е. с изображением в видеопотоке. В этом случае средство визуализации 110 будет отображать информацию, связанную с элементами защиты, выводимыми видеопотоком на экране 170 ПК 101. Под информацией в данном случае понимается вид излучения светодиодов. Так, например, набор светодиодов во время трансляции видеопотока на экране ПК могут производить по крайней мере один из следующих действий: изменять цвет, производить с различной частотой мигание или перемигивание, в случае нескольких светодиодов. При таком варианте реализации будет производиться синхронизация (связь) между излучением светодиодов и отображаемыми элементами защиты, которые, например, представлены в качестве фона, на экране ПК. Например, при изменении цвета фона в транслируемом видеопотоке будет изменять и цвет светодиода. В еще одном варианте реализации средство визуализация 110 совместно с по крайней мере одним светодиодом может содержать управляющие кнопки, при манипуляции с которыми может производиться изменения в отображаемой информации на экране ПК и светодиоде. Также изменения, которые будут производиться в видеопотоке и на средстве визуализации 110, могут быть автоматически сформированы самой Системой 100 перед отображением информации на ПК с помощью трансляции видеопотока.In other embodiments, the renderer 110 is a set of lights, a set of LEDs, or at least one LED that will produce an indication that correlates (associated) with the broadcast video stream, i.e. with the image in the video stream. In this case, the visualization tool 110 will display information related to the security elements displayed by the video stream on the screen 170 of the PC 101. In this case, information is understood as the type of LED radiation. So, for example, a set of LEDs during broadcasting a video stream on a PC screen can perform at least one of the following actions: change color, blink or blink at different frequencies, in the case of several LEDs. With this embodiment, synchronization (communication) between the radiation of the LEDs and the displayed security elements, which, for example, are presented as a background, will be performed on the PC screen. For example, when changing the background color in the broadcast video stream, the color of the LED will also change. In yet another embodiment, the visualization tool 110, together with at least one LED, may include control buttons that, when manipulated, may change the information displayed on the PC screen and LED. Also, the changes that will be made in the video stream and on the visualization tool 110 can be automatically generated by the System 100 itself before the information is displayed on a PC using the video stream broadcast.

В другом варианте реализации средство визуализация 110 для предоставления информации пользователю может также использовать звуковые сигналы, которые позволят оценить пользователю такие события, как, например, начало и конец видеотрансляции на экране ПК или звуковые изменения в зависимости от транслируемого видеопотока. Также звуковое сопровождение слабовидящим пользователям позволит удостовериться в корреляции изображений.In another embodiment, the visualization tool 110 may also use audio signals to provide information to the user, which will allow the user to evaluate events such as, for example, the beginning and end of video broadcasting on a PC screen or sound changes depending on the broadcast video stream. Also, sound accompaniment to visually impaired users will make it possible to verify the correlation of images.

Стоит отметить, что все перечисленные выше варианты реализации средства визуализации 110 при реализации Системы 100 могут быть использованы как отдельно, так и совместно. Кроме того, Система 100 может не ограничится представленными вариантами.It is worth noting that all of the above options for implementing the visualization tool 110 when implementing the System 100 can be used both separately and jointly. In addition, the System 100 may not be limited to the presented options.

Также для достижения назначения заявленного изобретения Система 100 содержит в своем составе модуль подтверждения подлинности 140, который взаимодействует со средством визуализации 110 и с ПК 101. Взаимодействие с ПК 101 производится через интерфейс подключения 120. Модуль подтверждения подлинности 140 предназначен для формирования видеопотока, который с помощью любого приложения, установленного на ПК 101 и имеющего возможность выводить изображения на экран, будет транслироваться на ПК 101. Примерами таких приложений являются такие приложения, как: Media Player Classic Home Cinema, Daum PotPlayer Windows Movie Maker и Microsoft Silverlight, а также приложение, созданное специально для взаимодействия с заявленным изобретением и обеспечивающее трансляцию видеопотока. При этом видеопоток формируется таким образом, что во время его трансляции на ПК 101 он будет согласован (связан) с выводимой или вводимой информацией на средстве визуализации 110. Видеопоток включает в себя необходимую пользователю информацию (например, документы в электронном виде или данные при банковской транзакции) и элементы защиты, которые соответствуют требуемому типу защиты для соответствующего вида информации. Тип защиты указывает, какой элемент защиты требуется в качестве защиты в видеопотоке. После чего производится трансляция сформированного видеопотока на ПК совместно с выводимой или получаемой информацией на средстве визуализации 110. Таким образом, в зависимости от варианта реализации изобретения пользователь в реальном времени может увидеть соответствие между выводимой информацией на средстве визуализации 110 и выводом видеопотока, содержащего информационное сообщение, или же соответствие между своими действиями (манипуляциями, которые он совершает с устройством ввода) и тем, что отображается на экране ПК совместно с информационным сообщением. Состав модуля подтверждения подлинности 140 и назначения каждого элемента будут рассмотрены при описании Фиг. 2а и Фиг. 2б.Also, in order to achieve the purpose of the claimed invention, the System 100 comprises an authentication module 140, which interacts with the visualization tool 110 and with the PC 101. Interaction with the PC 101 is performed via the connection interface 120. The authentication module 140 is designed to generate a video stream, which using any application installed on PC 101 and capable of displaying images on the screen will be broadcast on PC 101. Examples of such applications are applications such as : Media Player Classic Home Cinema, Daum PotPlayer Windows Movie Maker and Microsoft Silverlight, as well as application designed specifically to interact with the claimed invention, and provides broadcast video stream. In this case, the video stream is formed in such a way that during its transmission to PC 101 it will be coordinated (connected) with the displayed or entered information on the visualization tool 110. The video stream includes the information necessary for the user (for example, electronic documents or data from a bank transaction ) and security elements that correspond to the required type of protection for the corresponding type of information. The type of protection indicates which security element is required as protection in the video stream. After that, the generated video stream is transmitted to the PC along with the information displayed or received on the visualization tool 110. Thus, depending on the embodiment of the invention, the user can see in real time the correspondence between the displayed information on the visualization tool 110 and the output of the video stream containing the information message, or the correspondence between his actions (the manipulations that he performs with the input device) and what is displayed on the PC screen together with and information message. The composition of the authentication module 140 and the purpose of each item will be discussed with reference to FIG. 2a and FIG. 2b.

В частном случае реализации изобретения для необходимости осуществления автономной работы в течение длительного времени Система 100 может содержать модуль питания (не показ на Фиг. 1). Примером модуля питания является аккумулятор (например, литиево-ионным) или ионистор (энергонакопительный конденсатор). Необходимость в модуле питания может появиться в случае, когда соединение и дальнейшее взаимодействие с ПК производится с помощью беспроводных интерфейсов подключения. В то же время при реализации подключения Системы 100 к ПК 101 с помощью USB-разъема необходимое для работы питание Система 100 получит от ПК 101.In the particular case of implementing the invention for the need for battery life for a long time, the System 100 may include a power module (not shown in Fig. 1). An example of a power module is a battery (for example, lithium-ion) or an ionistor (energy storage capacitor). The need for a power module may appear in the case when the connection and further interaction with the PC is made using wireless connection interfaces. At the same time, when connecting System 100 to PC 101 using a USB connector, the System 100 will receive the power necessary for operation from PC 101.

Фиг. 2а иллюстрирует состав и работу предпочтительного варианта реализации системы подтверждения подлинности 100 при взаимодействии с компьютером пользователя во время подтверждения подлинности отображаемой информации на экране компьютера путем синхронизации отображаемой информации на ПК и средстве визуализации 110. В рамках представленной реализации на Фиг. 2а средством визуализации 110 является модуль отображения информации 110а.FIG. 2a illustrates the composition and operation of a preferred embodiment of an authentication system 100 when interacting with a user’s computer during authentication of displayed information on a computer screen by synchronizing the displayed information on a PC and visualization tool 110. Within the framework of the implementation shown in FIG. 2a, the visualization means 110 is an information display module 110a.

Модуль отображения информации 110а (далее - модуль 110а) предназначен для визуального предоставления информации на ПВУ, которую предоставляет модуль формирования элементов защиты 230. В данном варианте реализации модуль 110а представляет собой компонент, который представляет информацию либо в виде отображения (индикации) на экране (например, информационная панель/дисплей, как ранее было сказано), либо в виде светового излучения (например, с помощью по крайне мере одного светодиода). Примерами предоставляемой информации в случае реализации панели/дисплея являются либо динамически изменяющееся изображение, иллюстрирующее по крайней мере один защитный элемент, отображаемый также в видеопотоке на экране ПК, либо динамическая индикация фона (изменение цвета); в случае реализации светодиодов производится динамическая индикация излучения в виде изменения цвета или упорядоченного мигания нескольких светодиодов.The information display module 110a (hereinafter referred to as the module 110a) is intended to visually provide information on the PES provided by the module for generating security elements 230. In this embodiment, the module 110a is a component that represents information either in the form of a display (indication) on the screen (for example , information panel / display, as previously mentioned), or in the form of light radiation (for example, using at least one LED). Examples of the information provided in the case of a panel / display are either a dynamically changing image illustrating at least one security element also displayed in the video stream on the PC screen, or dynamic background indication (color change); in the case of the implementation of LEDs, a dynamic indication of radiation is made in the form of a color change or an ordered blinking of several LEDs.

Также в состав Системы 100 кроме модуля отображения информации 110а входит модуль подтверждения подлинности 140, который в свою очередь содержит модуль обработки данных 210, модуль преобразования данных 220, модуль формирования элементов защиты 230 и модуль формирования видеопотока 240. Модуль подтверждения подлинности 140 взаимодействует с модулем отображения информации через модуль формирования элементов защиты 230.Also, the System 100, in addition to the information display module 110a, includes an authentication module 140, which in turn contains a data processing module 210, a data conversion module 220, a security element generation module 230, and a video stream generation module 240. The authentication module 140 interacts with the display module information through the module forming security elements 230.

При выполнении своего назначения модуль обработки данных 210 (далее - модуль 210) получает данные от недоверенного ПК пользователя и производит их анализ, во время которого определяет (выделяет) сообщения, содержащиеся в полученных данных. В качестве примера получаемых данных может пониматься какой-либо файл, содержащий информацию (текстовое сообщение) для пользователя, или данные, которые соответствуют банковской транзакции. Стоит отметить, что в рамках данного изобретения недоверенным ПК является такое устройство, которому пользователь не может доверять полностью, например, по следующим причинам: ПК имеет доступ к локальной или глобальной сети; ПК имеет возможность производить подключения к внешним устройствам.When fulfilling its purpose, the data processing module 210 (hereinafter referred to as the module 210) receives data from an untrusted user PC and analyzes them, during which it determines (selects) the messages contained in the received data. As an example of the data received, one can understand any file containing information (text message) for the user, or data that corresponds to a bank transaction. It is worth noting that in the framework of this invention, an untrusted PC is a device that the user cannot completely trust, for example, for the following reasons: the PC has access to a local or global network; The PC has the ability to make connections to external devices.

Итак, модуль 210 во время анализа полученных данных производит ряд следующих действий, первые два из которых опциональны:So, module 210 during the analysis of the received data performs a series of the following actions, the first two of which are optional:

Figure 00000001
Определяет, являются ли данные зашифрованными. В том случае если являются, производит расшифровку.
Figure 00000001
Determines whether data is encrypted. In the event that they are, decrypts.

Figure 00000002
Определяет подлинность полученных данных на основании проверки целостности упомянутых данных. В том случае если подлинность данных подтверждена, производит переход к следующему шагу. В противном случае, если подлинность не подтверждена, уведомляет пользователя о некорректности данных.
Figure 00000002
Determines the authenticity of the received data based on the integrity check of the data. In the event that the data is authenticated, proceeds to the next step. Otherwise, if the authenticity is not verified, notifies the user of incorrect data.

Figure 00000003
Определяет сообщение, содержащееся в полученных данных, и его параметры.
Figure 00000003
Defines the message contained in the received data and its parameters.

Figure 00000004
Определяет информацию, однозначно идентифицирующую упомянутое сообщение, т.е. информацию, предназначенную для отображения пользователю.
Figure 00000004
Defines information that uniquely identifies the message, i.e. information intended to be displayed to the user.

Под параметрами сообщения понимаются такие элементы, которые однозначно позволят идентифицировать такое сообщение (например, вид, формат, расширение, тип шифрования сообщения) и/или действия, которые требуется совершить (например, произвести подтверждение документа или транзакции) после подтверждения подлинности сообщения. В одном из вариантов реализации сообщения могут быть разделены по крайней мере на два вида: текстовый документ в независимости от формата файла и банковская транзакция. Под текстовым документом понимается файл, который может содержать текст, такой как файлы с расширением: txt, doc, xls и подобные. Под банковской транзакцией в общем случае понимается любая операция с использованием банковского счета, которая может быть инициирована, например, с помощью электронного распоряжения через системы интернет-банкинга или иные коммуникационные системы, а также при помощи какого-либо платежного инструмента. Далее в зависимости от вида сообщения модуль 210 определяет информацию (идентифицирующую само сообщение или его часть), которую необходимо в дальнейшем добавить в транслируемый видеопоток на экране ПК. Так, например, для случая, когда определена банковская транзакция, модуль 210 производит анализ информации, содержащейся в полученных данных, на основании которого выделяет все элементы сообщения, которые содержат информацию о транзакции. Например, номер счета или кредитной карты списания, владелец, место перевода, номер карты получателя, сумма, размер комиссии за транзакцию и т.д. В том случае когда определен текстовый документ в полученных данных, модуль 210 во время упомянутого анализа определяет источник информации (т.е. кем был создан документ), содержащейся в полученных данных, и на основании источника определяет объем (часть) информации, которою нужно будет отобразить в видеопотоке. Например, если пользователь сам создал документ и перешел к этапу подписи с помощью электронной цифровой подписи (ЭЦП), то модуль 210 получит данные в момент подписания упомянутого документа и соответственно выделит часть упомянутого документа для отображения в видеопотоке, при этом часть документа может содержать первую и последнюю страницу. После чего модуль 210 направляет определенную информацию, т.е. информацию, которую необходимо отобразить в видеопотоке, совместно с видом сообщения в модуль преобразования данных 220, а также направляет модулю формирования элементов защиты 230 информацию о виде сообщения и о возможных действиях, которые будут совершены в дальнейшем на основании отображаемой информации, например произвести аутентификацию банковской транзакции или подписать документ с помощью ЭЦП. В еще одном варианте реализации изобретения модуль 210 направляет модулю 230 только задачу, содержащую сведения о необходимости формирования элементов защиты, без конкретной информации о виде сообщения и возможных действиях.Message parameters are understood to mean such elements that unambiguously allow identifying such a message (for example, type, format, extension, type of message encryption) and / or actions that need to be performed (for example, confirming a document or transaction) after confirming the authenticity of the message. In one embodiment, messages can be divided into at least two types: a text document, regardless of the file format, and a bank transaction. A text document refers to a file that can contain text, such as files with the extension: txt, doc, xls and the like. A bank transaction is generally understood to mean any transaction using a bank account that can be initiated, for example, by electronic order through Internet banking systems or other communication systems, as well as using any payment instrument. Further, depending on the type of message, the module 210 determines the information (identifying the message itself or its part), which must be further added to the broadcast video stream on the PC screen. So, for example, for the case when a banking transaction is defined, the module 210 analyzes the information contained in the received data, based on which it selects all message elements that contain information about the transaction. For example, account or credit card number, owner, place of transfer, beneficiary's card number, amount, transaction fee, etc. In the case where a text document is defined in the received data, the module 210 during the above analysis determines the source of information (i.e. by whom the document was created) contained in the received data, and on the basis of the source determines the amount (part) of information that will be needed display in the video stream. For example, if the user created the document himself and went to the stage of signing using electronic digital signature (EDS), then the module 210 will receive the data at the time of signing the said document and, accordingly, select a part of the said document for display in the video stream, while part of the document may contain the first and last page. After that, the module 210 sends certain information, i.e. the information that needs to be displayed in the video stream, together with the type of message in the data conversion module 220, and also sends information to the module for generating the security elements 230 about the type of message and possible actions that will be performed in the future based on the displayed information, for example, to authenticate a bank transaction or sign a document using digital signature. In yet another embodiment of the invention, the module 210 sends to the module 230 only a task containing information about the need to form security elements, without specific information about the type of message and possible actions.

Модуль преобразования данных 220 (далее - модуль 220) производит формирование информационного сообщения 260 для пользователя, которое содержит полученную информацию от модуля 210. Формирование заключается в преобразовании сообщения к требуемому виду, т.е. к виду, который может быть использован при формировании видеопотока (кадра). После чего модуль 220 передает информационное сообщение 260 в модуль формирования видеопотока 240.The data conversion module 220 (hereinafter referred to as the module 220) generates an information message 260 for the user that contains the received information from the module 210. The formation consists in converting the message to the desired form, i.e. to a view that can be used in the formation of a video stream (frame). After that, the module 220 transmits an information message 260 to the module for generating the video stream 240.

Модуль формирования элементов защиты 230 (далее - модуль 230) определяет элементы защиты 270 в зависимости от информации, полученной от модуля 210, при этом модуль 230 учитывает возможности (вариант реализации) модуля отображения информации 110а. В частном случае реализации изобретения в зависимости от реализации модуля 110а модуль 230 содержит базу данных (не представлена на Фиг. 2а) возможных вариантов формирования элементов защиты и их применения. Каждый вариант формирования содержит по крайней мере один элемент защиты 270 и правила отображения элементов защиты в модуле 110а и в видеопотоке. В еще одном частном случае реализации изобретения модуль 230 формирует элементы защиты случайным образом.The module for generating security elements 230 (hereinafter referred to as the module 230) determines the security elements 270 depending on the information received from the module 210, while the module 230 takes into account the capabilities (implementation option) of the information display module 110a. In the particular case of implementing the invention, depending on the implementation of module 110a, module 230 contains a database (not shown in Fig. 2a) of possible options for the formation of security elements and their application. Each embodiment includes at least one security element 270 and rules for displaying security elements in module 110a and in the video stream. In yet another particular embodiment of the invention, module 230 generates security elements at random.

Так, элементы защиты 270 могут представлять собой элементы водяных знаков, градиент фона видеопотока, мерцание в видеопотоке или светодиодов, появление картинки или текстовой информации во время трансляции видеопотока в разных частях видеопотока (как перед информационным сообщением, так и позади его), цветовое изменение в видеопотоке и т.д. Элементы защиты 270 предназначены как для видеопотока, так и для модуля 110а, при этом могут как отличаться друг от друга, так и быть полностью схожими, но в обоих случаях элементы защиты будут синхронизироваться (иметь связь) друг с другом. Например, один и тот же элемент защиты будет отображаться в видеопотоке на экране ПК и в модуле 110а. Кроме того, при выводе элементов защиты модулями 110а и 240 они также имеют возможность динамически изменяться, где динамика изменения защитных элементов зависит от варианта, используемого модулем 230. Такой подход позволяет обеспечить наибольшее затруднение от перехвата и искажения информации.Thus, security elements 270 may be watermark elements, the gradient of the background of the video stream, flickering in the video stream or LEDs, the appearance of a picture or text information during the broadcast of the video stream in different parts of the video stream (both before the information message and behind it), a color change in video stream, etc. Security elements 270 are designed both for the video stream and for module 110a, while they can either differ from each other or be completely similar, but in both cases the security elements will be synchronized (connected) with each other. For example, the same security element will be displayed in the video stream on the PC screen and in the module 110a. In addition, when outputting security elements by modules 110a and 240, they also have the ability to dynamically change, where the dynamics of changes in security elements depends on the option used by module 230. This approach allows you to provide the most difficulty from intercepting and distorting information.

Далее модуль 230 выбирает вариант защиты изображения (информации) в зависимости от вида сообщения и возможностей модуля 110а. После чего направляет соответствующую информацию, содержащую по крайней мере один элемент защиты 270, модулю 110а, который произведет последующий вывод соответствующего изображения (элемента защиты), и модулю формирования видеопотока 240.Next, the module 230 selects the option of protecting the image (information) depending on the type of message and the capabilities of the module 110a. Then it sends the corresponding information containing at least one security element 270 to the module 110a, which will produce the subsequent output of the corresponding image (security element), and the module for the formation of the video stream 240.

Модуль формирования видеопотока 240 (далее - модуль 240) формирует видеопоток, в котором совмещает полученные элементы защиты 270 и информационное сообщение 260, полученное от модуля 220. Формирование видеопотока основано на формировании каждого кадра, которые затем транслируются, например, с частотой не меньше, чем 24 кадра в секунду. Стоит понимать, что частота кадра может быть и менее 24 кадров в секунду и зависит от технических возможностей компонентов Системы 100. Также возможно, что чистота кадра будет подбираться в каждом случае в индивидуальном порядке. Так, например, при формировании видеопотока модуль 240 формирует несколько кадров послойно, где один кадр содержит сообщение, другой - элементы защиты и т.д. При этом алгоритмы наложения могут быть различны, например побитовым смещением или более сложным. Далее модуль 240 направляет видеопоток на ПК через порт ввода/вывода 180 к соответствующему приложению 250, которое имеет возможность транслировать видеопоток. Приложение 250 производит трансляцию видеопотока на экране 170 ПК, в котором отображаются информационное сообщения 260, содержащее по крайней мере часть полученных данных модулем 210 от ПК, и элементы защиты 270. Примеры приложения 250 были представлены при описании Фиг. 1, такие как Media Player Classic Home Cinema. Совместно с началом трансляции видеопотока на экране 170 ПК модуль 110а начинает отображать соответствующие элементы защиты, полученные от модуля 230, при этом элементы защиты синхронно отображаются на экране 170 ПК и модуле 110а. В одном из вариантов элементы защиты 270, отображаемые в модуле 110а и в транслируемом видеопотоке на экране ПК, будут идентичны друг другу, при этом производится синхронное периодическое их изменение.The module for generating the video stream 240 (hereinafter referred to as the module 240) generates a video stream in which it combines the received security elements 270 and the information message 260 received from the module 220. The formation of the video stream is based on the formation of each frame, which are then transmitted, for example, with a frequency of not less than 24 frames per second. It should be understood that the frame rate can be less than 24 frames per second and depends on the technical capabilities of the components of System 100. It is also possible that the purity of the frame will be selected in each case individually. So, for example, when forming a video stream, module 240 forms several frames in layers, where one frame contains a message, the other contains security elements, etc. In this case, the overlay algorithms can be different, for example, bitwise offset or more complex. Next, the module 240 directs the video stream to the PC via the input / output port 180 to the corresponding application 250, which has the ability to broadcast the video stream. Application 250 broadcasts the video stream on a PC screen 170, which displays informational messages 260 containing at least a portion of the received data by module 210 from a PC, and security elements 270. Examples of application 250 were presented in the description of FIG. 1, such as Media Player Classic Home Cinema. Together with the start of broadcasting the video stream on the PC screen 170, the module 110a starts to display the corresponding security elements received from the module 230, while the security elements are synchronously displayed on the PC screen 170 and the module 110a. In one embodiment, the security elements 270 displayed in the module 110a and in the broadcast video stream on the PC screen will be identical to each other, and their synchronous periodic change is made.

Таким образом, пользователь убеждается в подлинности отображаемой информации в реальном времени, т.е. в тех данных, в которых требуется полная достоверность.Thus, the user is convinced of the authenticity of the displayed information in real time, i.e. in those data in which full reliability is required.

Стоит отметить, что такой подход позволяет обеспечить защиту от подмены информационного сообщения, т.к. для того чтобы произвести подмену такого видеопотока, потребуется в режиме реального времени производить обработку видеопотока, в каждом кадре удалять исходное сообщение и подменять его на другое так, чтобы пользователь не заметил этой подмены. Такая задача (подмена в реальном времени) становится почти не выполнимой, т.к. она требует значительных вычислительных ресурсов, которыми с большой вероятностью не обладает устройство (компьютер) пользователя. Особенно в случае реализации варианта, в котором элементы защиты динамически изменяются.It is worth noting that this approach allows you to provide protection against spoofing informational messages, because in order to substitute such a video stream, it will be necessary to process the video stream in real time, delete the original message in each frame and replace it with another one so that the user does not notice this substitution. Such a task (real-time substitution) becomes almost impossible; it requires significant computing resources, which are most likely not possessed by the user's device (computer). Especially in the case of the implementation of the option in which the security elements are dynamically changed.

Рассмотрим два примера возможной реализации изобретения, в котором реализован модуль 110а как элемент отображения информации.Consider two examples of a possible implementation of the invention, in which module 110a is implemented as an information display element.

Пример 1Example 1

Предположим, что на ПК пользователя были получены данные в зашифрованном виде, которые содержат сообщение/документ, требующее подтверждение пользователем. В этом случае ПК передает зашифрованный пакет данных в модуль 140, а именно модулю 210, который выполняет расшифровывание данных, проверяет подлинность сообщения, его целостность, определяет вид сообщения и передает модулям 220 и 230 необходимую (было описано ранее) им информацию. Например, модуль 220 получил полностью все сообщение, содержащееся в полученных данных, а модуль 230 получил сведения о виде упомянутого сообщения. Модуль 220 преобразовывает полученную информацию в информационное сообщение 260 и передает модулю 240. Модуль 230 выбирает необходимый вариант защиты согласно полученным сведениям и формирует элементы защиты 270, которые будут достаточны для защиты данной информации. После чего модуль 230 передает задание, содержащее элементы защиты 270, на модули 110а (модуль реализован в виде дисплея) и 240. Модуль 240 формирует видеопоток, в котором совмещает информационное сообщение 260 и элементы защиты 270. Далее видеопоток направляется на ПК в приложение 250. После этого приложение 250 начинает транслировать полученный видеопоток, который при этом синхронизирован с изображением на модуле 110а. В данном примере элементы защиты, отображаемые модулем 110а и видеопотоком в приложении 250, идентичны друг другу и/или коррелируют относительно друг друга таким образом, что производят синхронное изменения элементов защиты. Соответственно пользователь видит информационное сообщение, которое защищено элементами защиты, связанными с элементами защиты на внешнем устройстве, что обеспечивает подлинность сообщения. После чего пользователь может ознакомиться с сообщением и завизировать полученный документ.Suppose that the user’s data has been received in encrypted form, which contains a message / document requiring confirmation by the user. In this case, the PC transmits the encrypted data packet to module 140, namely to module 210, which decrypts the data, verifies the authenticity of the message, its integrity, determines the type of message, and transmits to the modules 220 and 230 the information they need (described earlier). For example, module 220 received completely the entire message contained in the received data, and module 230 received information about the form of the message. Module 220 converts the received information into an information message 260 and transmits to module 240. Module 230 selects the necessary protection option according to the information received and generates security elements 270 that will be sufficient to protect this information. After that, module 230 transmits a job containing security elements 270 to modules 110a (the module is implemented as a display) and 240. Module 240 generates a video stream in which it combines information message 260 and security elements 270. Next, the video stream is sent to a PC in application 250. After that, the application 250 starts broadcasting the received video stream, which is synchronized with the image on the module 110a. In this example, the security elements displayed by the module 110a and the video stream in the application 250 are identical to each other and / or correlated with respect to each other in such a way that the security elements change synchronously. Accordingly, the user sees an informational message that is protected by security elements associated with security elements on an external device, which ensures the authenticity of the message. After that, the user can familiarize with the message and endorse the received document.

Пример 2Example 2

Предположим, что ПК пользователя получил запрос в виде банковской транзакции, требующей аутентификацию пользователя. В этом случае ПК также передает данные в модуль 140. Модуль 140 с помощью ранее упомянутых модулей производит ряд действий, после которых производит трансляцию в видеопотоке сообщения 260, содержащего важную информацию о транзакции. После просмотра пользователем предоставленной информации и удостоверения, что информация подлинная, транзакция может быть авторизирована, например, с помощью модуля отображения информации 110, если при реализации изобретения будет реализована такая возможность (пример, такой реализации будет описан на Фиг. 2б). После этого Система 100 формирует ответ на запрос, при этом подписывая ответ с помощью своего закрытого ключа или сертификата и отправляет через ПК ответ в обратном направлении.Assume that the user's PC received a request in the form of a banking transaction requiring user authentication. In this case, the PC also transmits data to the module 140. The module 140, using the previously mentioned modules, performs a series of actions, after which it broadcasts in the video stream a message 260 containing important information about the transaction. After the user views the provided information and verifies that the information is genuine, the transaction can be authorized, for example, using the information display module 110, if this possibility is realized during the implementation of the invention (an example of such an implementation will be described in Fig. 2b). After that, the System 100 generates a response to the request, while signing the response using its private key or certificate and sends the response in the opposite direction via the PC.

Фиг. 2б иллюстрирует состав и работу еще одного предпочтительного варианта реализации системы подтверждения подлинности 100 при взаимодействии с компьютером пользователя во время подтверждения подлинности отображаемой информации на экране компьютера путем корреляции отображаемой информации на ПК и действий, получаемых средством визуализации 110. В рамках представленной реализации на Фиг. 2б средством визуализации 110 является модуль ввода/вывода информации 110б.FIG. 2b illustrates the composition and operation of yet another preferred embodiment of the authentication system 100 when interacting with a user computer during authentication of the displayed information on the computer screen by correlating the displayed information on the PC and the actions obtained by the visualization tool 110. Within the framework of the presented implementation of FIG. 2b, the visualization means 110 is an information input / output module 110b.

Необходимо отметить, что назначение и взаимодействие моделей 210, 220, и 240 аналогичны приведенным примерам их реализации при описании Фиг. 2а. Основными отличиями данного варианта реализации изобретения от варианта, представленного на Фиг. 2а, являются назначение и взаимодействие модуля 230 и модуля ввода/вывода информации 110б.It should be noted that the purpose and interaction of the models 210, 220, and 240 are similar to the examples of their implementation in the description of FIG. 2a. The main differences between this embodiment of the invention and the embodiment shown in FIG. 2a, are the purpose and interaction of module 230 and information input / output module 110b.

Модуль ввода/вывода информации 110б (далее - модуль 110б) предназначен как для визуального предоставления информации на ДПУ, так и для определения производимых пользователем действий с модулем 110б, которые затем передает модулю формирования элементов защиты 230. В данном варианте реализации модуль 110б представляет собой компонент, который имеет возможность как выводить информацию, так и определять (отслеживать) манипуляции с ним, например такой компонент может быть реализован с помощью сенсорной панели (англ. Touchpad) и сенсорного экрана (англ. Touchscreen). Механизм предоставления информации модулем 110б производится аналогично модулю 110а. Механизм определения (отслеживания) манипуляций пользователя производится с помощью подходов, известных из уровня техники, при этом данные, собранные при манипуляции с модулем 110б, передаются модулю 230.The information input / output module 110b (hereinafter referred to as the 110b module) is intended both for the visual presentation of information on the control panel and for determining actions performed by the user with the 110b module, which are then transmitted to the security element generation module 230. In this embodiment, the 110b module is a component , which has the ability to both display information and determine (track) manipulations with it, for example, such a component can be implemented using a touch panel (English Touchpad) and a touch screen (English Touc hscreen). The mechanism for providing information by the module 110b is performed similarly to the module 110a. The mechanism for determining (tracking) user manipulations is performed using approaches known from the prior art, while the data collected during manipulation with module 110b is transmitted to module 230.

Модуль 230, как ранее было сказано, предназначен для формирования элементов защиты 270, при этом в указанном варианте реализации во время формирования необходимых элементов защиты 270 используются данные (информация), полученные от модуля 110б. Формирование элементов защиты производится с помощью правил, которые содержат информацию о соответствии вводимых данных на модуле 110б и формировании необходимых элементов защиты 270 для защиты информационного сообщения в видеопотоке. Примером такого правила является следующее условие: при горизонтальном проведении по сенсорному экрану элемент защиты формируется в виде цветового изменения фона в видеопотоке. Другим примером правила является условие, когда при постоянном контакте (длительном контакте) пользователя с сенсорным экраном элемент защиты в видеопотоке будет представлен в виде анимации (движущегося изображения картинки или водяного знака) поверх информационного сообщения. Также в одном из вариантов реализации модуль 230 начинает выполнять свое предназначение только после получения информации (задачи, требования) от модуля 210, при этом указанная полученная информация также может быть учтена в правилах формирования элементов защиты. После формирования элементов защиты модуль 230 направляет их модулю формирования видеопотока 240. В частном случае реализации сами элементы защиты могут быть сформированы случайным образом.Module 230, as previously mentioned, is designed to form security elements 270, while in this embodiment, during the formation of the necessary security elements 270, data (information) received from module 110b is used. The formation of security elements is carried out using rules that contain information about the correspondence of the input data on the module 110b and the formation of the necessary security elements 270 to protect the information message in the video stream. An example of such a rule is the following condition: when horizontally held across the touch screen, the security element is formed in the form of a color change in the background in the video stream. Another example of the rule is the condition when, with constant contact (long contact) of the user with the touch screen, the security element in the video stream will be presented in the form of an animation (a moving image of a picture or a watermark) on top of an information message. Also, in one embodiment, the module 230 begins to fulfill its purpose only after receiving information (tasks, requirements) from the module 210, while the specified received information can also be taken into account in the rules for the formation of security elements. After the formation of the security elements, the module 230 sends them to the module for generating the video stream 240. In the particular case of the implementation, the security elements themselves can be randomly generated.

Модуль 240 (как было описано выше) формирует видеопоток, при этом в видеопотоке совмещает полученные элементы защиты 270 и информационное сообщение 260, полученное от модуля 220, и направляет видеопоток обратно на ПК через порт ввода/вывода 180 к соответствующему приложению 250. Приложение 250 производит трансляцию полученного видеопотока на экране 170 ПК. Стоит отметить, что во время трансляции видеопотока, которая производится в реальном времени, отображаемые элементы защиты будут изменяться согласно правилам модуля 230, причем таким образом, что будет обеспечиваться корреляция/синхронизация транслируемого изображения на экране 170 ПК и собираемых данных на основании манипуляций пользователя с модулем 110б. Другими словами, в зависимости от определяемых (отслеживаемых) данных от совершаемых действий пользователя на модуле 110б в транслируемом видеопотоке будут производиться изменения в элементах защиты, при этом изменения могут касаться как самих элементов защиты (т.е. один на другой), так и непосредственно отображаемого элемента защиты в транслируемом видеопотоке (например, положения относительно отображаемой информации или цвета элемента защиты).Module 240 (as described above) generates a video stream, while in the video stream it combines the received security elements 270 and the information message 260 received from module 220, and directs the video stream back to the PC via input / output port 180 to the corresponding application 250. Application 250 produces broadcasting the received video stream on the screen of 170 PCs. It should be noted that during the broadcast of the video stream, which is performed in real time, the displayed security elements will be changed according to the rules of module 230, and in such a way that correlation / synchronization of the transmitted image on the PC screen 170 and the collected data will be provided based on the user's manipulations with the module 110b. In other words, depending on the determined (monitored) data from the user’s actions performed, on the module 110b in the broadcast video stream changes will be made in the security elements, while the changes can affect both the security elements themselves (i.e., one on top of the other), and directly the displayed security element in the broadcast video stream (for example, the position relative to the displayed information or the color of the security element).

В еще одном варианте реализации модуля 110б, когда модуль может также отображать информацию, модуль 230 после формирования элементов защиты на основании полученных данных от модуля 110б направляет соответствующее задание, содержащее сформированные элементы защиты 270, модулю 110б, который произведет последующий вывод соответствующего изображения. Соответственно в таком варианте реализации модуль 110б будет являться как элементом ввода данных, так и элементом вывода информации, причем при выводе информации так же, как и при модуле 110а, будет обеспечиваться синхронизация изображения транслируемого видеопотока на экране 170 ПК и модуле 110б.In yet another embodiment of the module 110b, when the module can also display information, the module 230, after generating the security elements based on the received data from the module 110b, sends a corresponding task containing the generated security elements 270 to the module 110b, which will then output the corresponding image. Accordingly, in such an embodiment, the module 110b will be both a data input element and an information output element, and when outputting information, as well as with the module 110a, the image of the broadcast video stream on the PC screen 170 and the module 110b will be synchronized.

Стоит отметить, что возможен вариант реализации, когда модуль 110б будет являться только элементом ввода. Тогда взаимодействие модуля 110б и модуля 230 будет заключаться только в получении данных.It should be noted that an implementation option is possible when the module 110b will be only an input element. Then the interaction of the module 110b and the module 230 will consist only in receiving data.

Рассмотрим пример возможной реализации изобретения, в котором реализован модуль 110, как модуль 110б, т.е. элемент ввода/вывода информации. Предположим, что пользователь с помощью ПК готовит документ для последующей передачи, подписанный ЭЦП. В этом случае модуль ввода/вывода информации 110б имеет также функции клавиатурного ввода (например, сенсорного). Итак, во время визирования документа с помощью ЭЦП данные, содержащие сам документ, передаются от ПК на модуль 140, а именно модулю 210. Модуль 210 определяет вид информационного сообщения и действия, которые необходимо осуществить. После чего модуль 210 передает соответствующую информацию на модули 220 и 230, при этом в данном примере в виде информационного сообщения для модуля 220 будет передан документ целиком. Модуль 220 преобразует в необходимый вид полученное сообщение и передает модулю 240. Модуль же 230 определяет вариант элементов защиты. Для этого модуль 230 запрашивает/ожидает данные от модуля 110б. Модуль 110б фиксирует отклик (манипуляции) пользователя и передает их в виде данных модулю 230. Далее модуль 230 формирует элементы защиты на основании полученных данных. Например, выбранным вариантом элемента защиты является изменение фона при прикосновении пользователем модуля 110б, который реализован в виде сенсорной панели. После чего модуль 230 передает элементы защиты модулю 240. В свою очередь модуль 240 производит формирование видеопотока, в котором объединяет информационное сообщение и элементы защиты, при этом объединение производится таким образом, что фон в видеопотоке имеет возможность в дальнейшем изменять цвет. Далее модуль 240 передает видеопоток на ПК, где производится отображение с помощью приложения 250. Стоит отметить, что при получении данных модулем 110б от манипуляций пользователя, в дальнейшем модуль 230 произведет согласно правилам изменения элементов защиты, которые передаст модулю 240. Модуль 240 в свою очередь преобразует видеопоток и передаст на ПК.Consider an example of a possible implementation of the invention in which module 110 is implemented as module 110b, i.e. information input / output element. Suppose that a user using a PC prepares a document for subsequent transmission, signed by an electronic digital signature. In this case, the information input / output module 110b also has keyboard input functions (for example, touch input). So, during the sighting of a document using EDS, the data containing the document itself is transmitted from the PC to module 140, namely module 210. Module 210 determines the type of information message and the actions that need to be performed. After that, the module 210 transmits the corresponding information to the modules 220 and 230, while in this example, the entire document will be transmitted as an information message to the module 220. Module 220 converts the received message into the required form and passes it to module 240. Module 230, however, determines the variant of security elements. For this, module 230 requests / waits for data from module 110b. Module 110b captures the response (manipulation) of the user and transmits them in the form of data to module 230. Next, module 230 generates security elements based on the received data. For example, the selected option of the security element is changing the background when the user touches the module 110b, which is implemented as a touch panel. After that, the module 230 transmits the security elements to the module 240. In turn, the module 240 generates a video stream in which it combines the information message and the security elements, and the combination is performed in such a way that the background in the video stream has the ability to further change color. Next, the module 240 transmits the video stream to the PC, where it is displayed using the application 250. It should be noted that upon receipt of data by the module 110b from user manipulations, the module 230 will subsequently make protection elements in accordance with the rules, which it will transmit to the module 240. The module 240, in turn, converts the video stream and transfers to the PC.

В частном случае реализации модуль 110б может также иметь функцию сканера, с помощью которой производить идентификацию отпечатка пальца пользователя.In the particular case of implementation, the module 110b may also have a scanner function with which to perform identification of the user's fingerprint.

Фиг. 3 иллюстрирует блок-схему, содержащую способ работы системы подтверждения подлинности отображаемой информации (например, электронного документа) на экране компьютера.FIG. 3 illustrates a flowchart containing a method of operating an authentication system of displayed information (eg, an electronic document) on a computer screen.

В одном из вариантов реализации получены из сети Интернет на ПК 101 пользователя данные, которые содержат зашифрованный электронный документ. В других случаях данные могут быть получены или любым другим возможным способом из уровня техники. Пользователю необходимо быть уверенным в подлинности документа в момент подписи полученного электронного документа. Для этого формируется запрос на подтверждение подлинности данных (документа) на предварительном этапе, при этом для реализации изобретения данный этап является опциональным. Во время запроса данные передаются системе подтверждения подлинности 100.In one embodiment, data that contains an encrypted electronic document is obtained from the Internet on the user's PC 101. In other cases, the data can be obtained or in any other possible way from the prior art. The user must be sure of the authenticity of the document at the time of signing the received electronic document. To do this, a request is generated to confirm the authenticity of the data (document) at the preliminary stage, while for the implementation of the invention, this stage is optional. During the request, the data is transmitted to the authentication system 100.

Итак, на этапе 320 система подтверждения подлинности 100 с помощью модуля обработки данных 210 получает указанные выше данные от ПК 101 через порт ввода/вывода 180. Так, в данном примере реализации предположим, что полученные данные на ПК пользователя были получены зашифрованными, то и модуль 210 также получает указанные данные в зашифрованном виде. На этапе 330 модуль 210 производит анализ полученных данных, во время которого определяет (выделяет) сообщение, содержащееся в полученных данных, и его параметры. Для этого модуль 210 расшифровывает данные (в этом случае механизм шифрования/расшифрования содержится в модуле 210), определяет подлинность полученных данных путем проверки их целостности и определяет непосредственно содержащееся сообщение (файл) и параметры. Под параметрами сообщения понимаются такие элементы, которые однозначно позволят идентифицировать такое сообщение (например, вид сообщения), содержащегося в полученных данных, и действия, которые требуется совершить (например, произвести подтверждение документа или транзакции) после подтверждения подлинности сообщения. Сообщения могут быть разделены по крайней мере на два вида: текстовый документ в независимости от формата файла и банковская транзакция. Под текстовым документом понимается файл, который может содержать текст, такие как файлы с расширением: txt, doc, xls и подобные. Далее в зависимости от вида сообщения модуль 210 определяет информацию (идентифицирующую само сообщение или ее часть), которую необходимо в дальнейшем добавить в транслируемый видеопоток на экране ПК.So, at step 320, the authentication system 100 using the data processing module 210 receives the above data from the PC 101 through the input / output port 180. So, in this example implementation, suppose that the received data on the user's PC was encrypted, then the module 210 also receives the specified data in encrypted form. At step 330, the module 210 performs an analysis of the received data, during which it determines (extracts) the message contained in the received data and its parameters. For this, module 210 decrypts the data (in this case, the encryption / decryption mechanism is contained in module 210), determines the authenticity of the received data by checking its integrity and determines the directly contained message (file) and parameters. The parameters of the message are understood as such elements that will unambiguously allow to identify such a message (for example, the type of message) contained in the received data, and actions that need to be performed (for example, to confirm the document or transaction) after confirming the authenticity of the message. Messages can be divided into at least two types: a text document regardless of the file format and a bank transaction. A text document refers to a file that can contain text, such as files with the extension: txt, doc, xls and the like. Further, depending on the type of message, the module 210 determines the information (identifying the message itself or its part), which must be further added to the broadcast video stream on the PC screen.

На этапе 340 с помощью модуля преобразования данных 220 формируют информационное сообщение 260, которое включает информацию от модуля 210 для предоставления пользователю. Формирование заключается в преобразовании информации к требуемому виду, т.е. к виду, который может быть использован при формировании видеопотока (кадра). На этапе 350 определяют элементы защиты 270 для информационного сообщения в зависимости от информации, полученной от модуля 210. Например, в качестве информации от модуля 210 передаются сведения о виде сообщения или же задача на формирование элементов защиты для информационного сообщения. Стоит отметить, что во время определения элементов защиты учитывается вариант реализации средства визуализации 110. Варианты реализации средства визуализации 110 и возможных элементов защиты были рассмотрены при описании Системы 100 на Фиг. 2а и Фиг 2б. Так, в зависимости от информации будет выбран по крайней мере один элемент защиты 270, который будет в дальнейшем использован при формировании видеопотока. В одном из вариантов реализации возможен вариант, когда элементы защиты будут выбираться случайным образом. Совместно с выбором элементов защиты 270 определяется и правило взаимодействия, т.е. правила применения элементов защиты в видеопотоке, на средстве визуализации 110 и их взаимодействие между собой. Например, правило содержит информацию о том, когда, как и в каком порядке будут отображаться и взаимодействовать (например, одновременное отображения, изменения или преобразование; или реагирование элементов защиты в видеопотоке на действия на средстве визуализации) элементы защиты в видеопотоке и в средстве визуализации 110. Далее производят передачу выбранных элементов защиты 270 и правил соответствующим модулям.At step 340, an information message 260 is generated using the data conversion module 220, which includes information from the module 210 for providing to the user. The formation consists in converting information to the desired form, i.e. to a view that can be used in the formation of a video stream (frame). At step 350, security elements 270 for the information message are determined depending on the information received from module 210. For example, information about the type of message or the task of generating security elements for the information message is transmitted as information from module 210. It is worth noting that during the determination of security elements, the implementation option of the visualization tool 110 is taken into account. The implementation options of the visualization tool 110 and possible security features were considered in the description of the System 100 in FIG. 2a and 2b. So, depending on the information, at least one security element 270 will be selected, which will be further used in the formation of the video stream. In one embodiment, it is possible that the security features will be randomly selected. Together with the choice of security elements 270, the interaction rule, i.e. the rules for using security elements in the video stream, on the visualization tool 110 and their interaction with each other. For example, a rule contains information about when, how, and in what order will be displayed and interacted (for example, simultaneously displaying, changing, or converting; or the response of security elements in a video stream to actions on the visualization tool) security elements in the video stream and visualization tool 110 Next, the selected security elements 270 and the rules are transferred to the appropriate modules.

На этапе 370 с помощью модуля 240 формируют видеопоток, в котором совмещают полученные элементы защиты 270 и информационное сообщение 260. Механизм формирования видеопотока представлен при описании Фиг. 2а. После чего на этапе 380 производят передачу сформированного видеопотока на ПК порт ввода/вывода 180 к приложению, которое будет производить трансляцию видеопотока. Примеры приложения приведены при описании Фиг. 1.At step 370, a video stream is formed using module 240, in which the received security elements 270 and information message 260 are combined. The mechanism for generating the video stream is presented in the description of FIG. 2a. Then, at step 380, the generated video stream is transmitted to the PC by the input / output port 180 to the application that will broadcast the video stream. Application examples are given in the description of FIG. one.

На этапе 390 указанное приложение производит трансляцию полученного видеопотока, в котором отражаются информационное сообщение и элементы защиты. При этом трансляция видеопотока производится таким образом, что транслируемая информация и/или элементы защиты согласованы (связаны) с выводимой или вводимой информацией на средстве визуализации 110. Причем в зависимости от реализации средства визуализации 110 совместно с трансляцией видеопотока на средстве визуализации 110 будут либо отображаться элементы защиты, при этом элементы защиты схожи с элементами защиты из видеопотока, либо элементы защиты, представленные в видеопотоке, будут реагировать на информацию, получаемую (определяемую) от манипуляции (действий) на поверхности (активных элементов) средства визуализации 110.At step 390, the specified application broadcasts the received video stream, which reflects the information message and security elements. In this case, the video stream is broadcast in such a way that the transmitted information and / or security elements are coordinated (connected) with the displayed or entered information on the visualization tool 110. Moreover, depending on the implementation of the visualization tool 110, together with the video stream broadcast on the visualization tool 110, elements will either be displayed protection, while the security elements are similar to the security elements from the video stream, or the security elements presented in the video stream will respond to the information received (determined ) from manipulation (action) on the surface (active elements) of the visualization tool 110.

Фиг. 4 представляет пример компьютерной системы общего назначения, персональный компьютер или сервер 20, содержащий центральный процессор 21, системную память 22 и системную шину 23, которая содержит разные системные компоненты, в том числе память, связанную с центральным процессором 21. Системная шина 23 реализована, как любая известная из уровня техники шинная структура, содержащая в свою очередь память шины или контроллер памяти шины, периферийную шину и локальную шину, которая способна взаимодействовать с любой другой шинной архитектурой. Системная память содержит постоянное запоминающее устройство (ПЗУ) 24, память с произвольным доступом (ОЗУ) 25. Основная система ввода/вывода (BIOS) 26, содержит основные процедуры, которые обеспечивают передачу информации между элементами персонального компьютера 20, например, в момент загрузки операционной системы с использованием ПЗУ 24.FIG. 4 is an example of a general purpose computer system, a personal computer or server 20 comprising a central processor 21, a system memory 22, and a system bus 23 that contains various system components, including memory associated with the central processor 21. The system bus 23 is implemented as any prior art bus structure comprising, in turn, a bus memory or a bus memory controller, a peripheral bus and a local bus that is capable of interacting with any other bus architecture. The system memory contains read-only memory (ROM) 24, random access memory (RAM) 25. The main input / output system (BIOS) 26, contains basic procedures that ensure the transfer of information between the elements of the personal computer 20, for example, at the time of loading the operating ROM systems 24.

Персональный компьютер 20 в свою очередь содержит жесткий диск 27 для чтения и записи данных, привод магнитных дисков 28 для чтения и записи на сменные магнитные диски 29 и оптический привод 30 для чтения и записи на сменные оптические диски 31, такие как CD-ROM, DVD-ROM и иные оптические носители информации. Жесткий диск 27, привод магнитных дисков 28, оптический привод 30 соединены с системной шиной 23 через интерфейс жесткого диска 32, интерфейс магнитных дисков 33 и интерфейс оптического привода 34 соответственно. Приводы и соответствующие компьютерные носители информации представляют собой энергонезависимые средства хранения компьютерных инструкций, структур данных, программных модулей и прочих данных персонального компьютера 20.The personal computer 20 in turn contains a hard disk 27 for reading and writing data, a magnetic disk drive 28 for reading and writing to removable magnetic disks 29, and an optical drive 30 for reading and writing to removable optical disks 31, such as a CD-ROM, DVD -ROM and other optical information carriers. The hard disk 27, the magnetic disk drive 28, the optical drive 30 are connected to the system bus 23 through the interface of the hard disk 32, the interface of the magnetic disks 33 and the interface of the optical drive 34, respectively. Drives and associated computer storage media are non-volatile means of storing computer instructions, data structures, software modules and other data of a personal computer 20.

Настоящее описание раскрывает реализацию системы, которая использует жесткий диск 27, сменный магнитный диск 29 и сменный оптический диск 31, но следует понимать, что возможно применение иных типов компьютерных носителей информации 56, которые способны хранить данные в доступной для чтения компьютером форме (твердотельные накопители, флеш карты памяти, цифровые диски, память с произвольным доступом (ОЗУ) и т.п.), которые подключены к системной шине 23 через контроллер 55.The present description discloses an implementation of a system that uses a hard disk 27, a removable magnetic disk 29, and a removable optical disk 31, but it should be understood that other types of computer storage media 56 that can store data in a form readable by a computer (solid state drives, flash memory cards, digital disks, random access memory (RAM), etc.) that are connected to the system bus 23 through the controller 55.

Компьютер 20 имеет файловую систему 36, где хранится записанная операционная система 35, а также дополнительные программные приложения 37, другие программные модули 38 и данные программ 39. Пользователь имеет возможность вводить команды и информацию в персональный компьютер 20 посредством устройств ввода (клавиатуры 40, манипулятора «мышь» 42). Могут использоваться другие устройства ввода (не отображены): микрофон, джойстик, игровая консоль, сканнер и т.п. Подобные устройства ввода по своему обычаю подключают к компьютерной системе 20 через последовательный порт 46, который в свою очередь подсоединен к системной шине, но могут быть подключены иным способом, например, при помощи параллельного порта, игрового порта или универсальной последовательной шины (USB). Монитор 47 или иной тип устройства отображения также подсоединен к системной шине 23 через интерфейс, такой как видеоадаптер 48. В дополнение к монитору 47 персональный компьютер может быть оснащен другими периферийными устройствами вывода (не отображены), например колонками, принтером и т.п.Computer 20 has a file system 36 where the recorded operating system 35 is stored, as well as additional software applications 37, other program modules 38, and program data 39. The user is able to enter commands and information into personal computer 20 via input devices (keyboard 40, keypad “ the mouse "42). Other input devices (not displayed) can be used: microphone, joystick, game console, scanner, etc. Such input devices are, as usual, connected to the computer system 20 via a serial port 46, which in turn is connected to the system bus, but can be connected in another way, for example, using a parallel port, a game port, or a universal serial bus (USB). A monitor 47 or other type of display device is also connected to the system bus 23 via an interface such as a video adapter 48. In addition to the monitor 47, the personal computer may be equipped with other peripheral output devices (not displayed), such as speakers, a printer, and the like.

Персональный компьютер 20 способен работать в сетевом окружении, при этом используется сетевое соединение с другим или несколькими удаленными компьютерами 49. Удаленный компьютер (или компьютеры) 49 являются такими же персональными компьютерами или серверами, которые имеют большинство или все упомянутые элементы, отмеченные ранее при описании существа персонального компьютера 20, представленного на Фиг. 7. В вычислительной сети могут присутствовать также и другие устройства, например маршрутизаторы, сетевые станции, пиринговые устройства или иные сетевые узлы.The personal computer 20 is capable of operating in a networked environment, using a network connection with another or more remote computers 49. The remote computer (or computers) 49 are the same personal computers or servers that have most or all of the elements mentioned earlier in the description of the creature the personal computer 20 of FIG. 7. Other devices, such as routers, network stations, peer-to-peer devices, or other network nodes may also be present on the computer network.

Сетевые соединения могут образовывать локальную вычислительную сеть (LAN) 50 и глобальную вычислительную сеть (WAN). Такие сети применяются в корпоративных компьютерных сетях, внутренних сетях компаний и, как правило, имеют доступ к сети Интернет. В LAN- или WAN-сетях персональный компьютер 20 подключен к локальной сети 50 через сетевой адаптер или сетевой интерфейс 51. При использовании сетей персональный компьютер 20 может использовать модем 54 или иные средства обеспечения связи с глобальной вычислительной сетью, такой как Интернет. Модем 54, который является внутренним или внешним устройством, подключен к системной шине 23 посредством последовательного порта 46. Следует уточнить, что сетевые соединения являются лишь примерными и не обязаны отображать точную конфигурацию сети, т.е. в действительности существуют иные способы установления соединения техническими средствами связи одного компьютера с другим.Network connections can form a local area network (LAN) 50 and a wide area network (WAN). Such networks are used in corporate computer networks, internal networks of companies and, as a rule, have access to the Internet. In LAN or WAN networks, the personal computer 20 is connected to the local area network 50 via a network adapter or network interface 51. When using the networks, the personal computer 20 may use a modem 54 or other means of providing communication with a global computer network such as the Internet. The modem 54, which is an internal or external device, is connected to the system bus 23 via the serial port 46. It should be clarified that the network connections are only exemplary and are not required to display the exact network configuration, i.e. in reality, there are other ways to establish a technical connection between one computer and another.

В заключение следует отметить, что приведенные в описании сведения являются примерами, которые не ограничивают объем настоящего изобретения, определенного формулой. Специалисту в данной области становится понятным, что могут существовать и другие варианты осуществления настоящего изобретения, согласующиеся с сущностью и объемом настоящего изобретения.In conclusion, it should be noted that the information provided in the description are examples that do not limit the scope of the present invention defined by the claims. One skilled in the art will recognize that there may be other embodiments of the present invention consistent with the spirit and scope of the present invention.

Claims (54)

1. Система синхронизации информации, отображаемой на экране компьютера и на модуле отображения информации внешнего по отношению к компьютеру портативного вычислительного устройства, с помощью приложения в реальном времени для подтверждения подлинности информации, отображаемой на экране компьютера, при этом упомянутая система включает:1. A system for synchronizing information displayed on a computer screen and on a module for displaying information of a portable computing device external to the computer using a real-time application to verify the authenticity of information displayed on a computer screen, the system including: а) модуль обработки данных, предназначенный для:a) a data processing module designed for:
Figure 00000005
получения данных от компьютера пользователя, где данные
Figure 00000005
receiving data from the user's computer, where the data
содержат сообщение, которое предназначено для пользователя;contain a message that is intended for the user;
Figure 00000006
проведения анализа полученных данных, во время которого определяет содержащееся сообщение, параметры сообщения и информацию, идентифицирующую сообщение;
Figure 00000006
analysis of the received data, during which it determines the message contained, message parameters and information identifying the message;
Figure 00000007
передачи информации, однозначно идентифицирующей упомянутое сообщение, вместе с параметрами сообщения модулю преобразования данных; и
Figure 00000007
transmitting information that uniquely identifies the message, together with the message parameters to the data conversion module; and
Figure 00000008
передачи задачи на формирование элементов защиты модулю формирования элементов защиты;
Figure 00000008
transferring the task of forming security elements to the module of forming security elements;
б) модуль преобразования данных, предназначенный для формирования информационного сообщения, содержащего полученную информацию от модуля обработки данных, и передачи сформированного информационного сообщения модулю формирования видеопотока;b) a data conversion module for generating an information message containing the received information from the data processing module and transmitting the generated information message to the video stream generating module; в) модуль формирования элементов защиты, предназначенный для:c) a module for the formation of security elements intended for:
Figure 00000009
определения элементов защиты в зависимости от полученной информации и по крайней мере одного правила отображения элементов защиты;
Figure 00000009
defining security elements depending on the information received and at least one rule for displaying security elements;
Figure 00000010
передачи информации о по крайней мере одном элементе защиты модулю отображения информации и модулю формирования видеопотока, а также по крайней мере одно упомянутое правило модулю формирования видеопотока;
Figure 00000010
transmitting information about at least one security element to the information display module and the video stream generation module, as well as at least one mentioned rule to the video stream generation module;
г) модуль формирования видеопотока, предназначенный для формирования видеопотока, в котором совмещает полученные элементы защиты и информационное сообщение, и передачи сформированного видеопотока приложению для трансляции на компьютере пользователя;d) a module for generating a video stream, intended for forming a video stream in which combines the received security elements and an information message, and transmitting the generated video stream to an application for broadcast on a user's computer; д) модуль отображения информации, предназначенный для синхронного вывода элементов защиты с выводимой информаций в транслируемом на экране компьютера видеопотоке, содержащем отображаемую информацию и элементы защиты.e) an information display module designed for the synchronous output of security elements from the information displayed in a video stream broadcast on a computer screen containing the displayed information and security elements. 2. Система по п. 1, в которой модуль формирования элементов защиты при определении элементов защиты учитывает функциональные возможности модуля отображения информации.2. The system of claim 1, wherein the module for generating security elements when determining security elements takes into account the functionality of the information display module. 3. Система по п. 1, в которой под сообщением понимается по крайней мере файл и данные банковской транзакции.3. The system according to claim 1, in which the message means at least a file and data of a banking transaction. 4. Система по п. 1, в которой под отображаемой информацией по крайней мере понимается информация из электронного документа и данные банковской транзакции.4. The system of claim 1, wherein the information displayed at least refers to information from an electronic document and data from a bank transaction. 5. Система по п. 1, в которой выводимые элементы защиты в модуле отображения информации и на экране компьютера похожи друг другу.5. The system of claim 1, wherein the output security elements in the information display module and on the computer screen are similar to each other. 6. Система по п. 1, в которой модулем отображения информации являются по крайней мере сенсорный экран, сенсорная панель или по крайней мере один светодиод.6. The system of claim 1, wherein the information display module is at least a touch screen, a touch panel, or at least one LED. 7. Система по п. 6, в которой сенсорный экран может быть как монохромным, так и цветным.7. The system of claim 6, wherein the touch screen can be either monochrome or color. 8. Система по п. 1, в которой модуль обработки данных перед упомянутым анализом производит расшифровку полученных данных.8. The system of claim 1, wherein the data processing module before said analysis decrypts the received data. 9. Система по п. 1, в которой модуль обработки данных перед упомянутым анализом производит проверку целостности упомянутых данных.9. The system of claim 1, wherein the data processing module checks said data before the analysis. 10. Система по п. 1, в которой правила отображения элементов защиты регулируют отображения элементов защиты как в модуле отображения информации, так и в видеопотоке.10. The system of claim 1, wherein the rules for displaying security elements control the display of security elements in both the information display module and the video stream. 11. Система по п. 1, в которой в качестве элементов защиты содержится по крайней мере один из следующих:11. The system of claim 1, wherein at least one of the following is included as security features:
Figure 00000011
водяной знак,
Figure 00000011
watermark,
Figure 00000012
градиент фона,
Figure 00000012
background gradient
Figure 00000013
мерцание экрана,
Figure 00000013
screen flicker
Figure 00000014
появление картинки в разных частях видеопотока,
Figure 00000014
the appearance of the picture in different parts of the video stream,
Figure 00000015
появление текстовой информации во время трансляции видеопотока,
Figure 00000015
the appearance of textual information during the broadcast of a video stream,
Figure 00000016
появление изменения в видеопотоке.
Figure 00000016
the appearance of a change in the video stream.
12. Способ синхронизации информации, отображаемой на экране компьютера и на модуле отображения информации внешнего по отношению к компьютеру портативного вычислительного устройства, для подтверждения подлинности отображаемого информации на экране компьютера, при этом способ содержит этапы, на которых:12. A method for synchronizing information displayed on a computer screen and on a module for displaying information of a portable computing device external to the computer to confirm the authenticity of the information displayed on the computer screen, the method comprising the steps of: а) получают данные, где данные содержат сообщение, которое предназначается для пользователя;a) receive data, where the data contains a message that is intended for the user; б) проводят анализ полученных данных, во время которого определяют содержащееся сообщение, параметры сообщения и информацию, идентифицирующую сообщение;b) carry out the analysis of the received data, during which the contained message, message parameters and information identifying the message are determined; в) формируют информационное сообщение, содержащее информацию, однозначно идентифицирующую упомянутое сообщение;c) form an informational message containing information that uniquely identifies the message; г) определяют элементы защиты согласно параметрам сообщения и по крайней мере одно правило отображения элементов защиты, при этом учитываются возможности модуля отображения информации;d) determine the security elements according to the message parameters and at least one rule for displaying security elements, taking into account the capabilities of the information display module; д) формируют видеопоток, в котором совмещают элементы защиты и информационное сообщение,d) form a video stream in which the security elements and the information message are combined, е) передают сформированный видеопоток приложению для трансляции на компьютере пользователя и информацию о по крайней мере одном элементе защиты модулю отображения информации;f) transmit the generated video stream to the application for broadcast on the user's computer and information about at least one security element to the information display module; ж) производят трансляцию сформированного видеопотока на экране компьютера пользователя и выводят информацию на модуле отображения информации, при этом выводимая информация содержит элементы защиты в соответствии с правилами отображения элементов защиты, где выводимые элементы защиты синхронизированы с транслируемой информацией в видеопотоке.g) the generated video stream is translated on the user's computer screen and information is displayed on the information display module, while the displayed information contains security elements in accordance with the rules for displaying security elements, where the displayed security elements are synchronized with the transmitted information in the video stream. 13. Способ по п. 12, в котором под синхронизацией понимается связь между отображаемыми элементами защиты на модуле отображения информации и отображаемыми элементами защиты в транслируемом видеопотоке на компьютере.13. The method according to p. 12, in which the synchronization refers to the relationship between the displayed security elements on the information display module and the displayed security elements in the broadcast video stream on the computer. 14. Способ по п. 13, в котором элементы защиты, представленные на средстве визуализации, идентичны элементам защиты в видеопотоке.14. The method according to p. 13, in which the security elements presented on the visualization tool are identical to the security elements in the video stream. 15. Способ по п. 12, в котором в качестве элементов защиты содержится по крайней мере один из следующих:15. The method according to p. 12, in which as elements of protection contains at least one of the following:
Figure 00000017
водяной знак,
Figure 00000017
watermark,
Figure 00000018
градиент фона,
Figure 00000018
background gradient
Figure 00000019
мерцание экрана,
Figure 00000019
screen flicker
Figure 00000020
появление картинки в разных частях видеопотока,
Figure 00000020
the appearance of the picture in different parts of the video stream,
Figure 00000021
появление текстовой информации во время трансляции видеопотока,
Figure 00000021
the appearance of textual information during the broadcast of a video stream,
Figure 00000022
появление изменения в видеопотоке.
Figure 00000022
the appearance of a change in the video stream.
16. Способ по п. 12, в котором отображаемой информацией является электронный документ.16. The method of claim 12, wherein the information displayed is an electronic document. 17. Способ по п. 16, в котором часть электронного документа содержит информацию, которая точно позволяет идентифицировать весь электронный документ.17. The method according to p. 16, in which part of the electronic document contains information that accurately allows you to identify the entire electronic document. 18. Способ по п. 17, в котором такими частями электронного документа являются такие части, как: поле с названием документа, поле, содержащее адреса и имена, поле с реквизитами, поле, содержащее начало и конец документа.18. The method according to p. 17, in which such parts of the electronic document are such parts as: a field with the name of the document, a field containing addresses and names, a field with details, a field containing the beginning and end of the document. 19. Способ по п. 12, в котором выводят изображение видеопотока на экран компьютера через механизм UVC (USB Video Device class) с помощью соответствующего программного обеспечения.19. The method of claim 12, wherein the image of the video stream is displayed on a computer screen through the UVC (USB Video Device class) mechanism using the appropriate software. 20. Способ по п. 12, в котором в качестве программного обеспечения используется видеоплеер, установленный на компьютере пользователя.20. The method according to p. 12, in which the software uses a video player installed on the user's computer. 21. Способ по п. 12, в котором средством визуализации являются по крайней мере такие, как: светодиод, монохромный экран или сенсорная панель.21. The method according to p. 12, in which the means of visualization are at least such as: LED, monochrome screen or touch panel. 22. Способ по п. 12, в котором при наличии корреляции выполняют по крайней мере одно действие из следующих: производят подпись электронного документа, например, с помощью электронного ключа, производят редактирование электронного документа, передают электронный документ на сторонний веб-сервер.22. The method according to p. 12, in which, if there is a correlation, at least one of the following is performed: the electronic document is signed, for example, using an electronic key, the electronic document is edited, the electronic document is transmitted to a third-party web server. 23. Способ по п. 12, в котором получают данные от компьютера пользователя.23. The method according to p. 12, in which data is received from the user's computer.
RU2016148491A 2016-12-12 2016-12-12 System and method for authentication of information displayed on computer screen RU2644503C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2016148491A RU2644503C1 (en) 2016-12-12 2016-12-12 System and method for authentication of information displayed on computer screen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2016148491A RU2644503C1 (en) 2016-12-12 2016-12-12 System and method for authentication of information displayed on computer screen

Publications (1)

Publication Number Publication Date
RU2644503C1 true RU2644503C1 (en) 2018-02-12

Family

ID=61226722

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2016148491A RU2644503C1 (en) 2016-12-12 2016-12-12 System and method for authentication of information displayed on computer screen

Country Status (1)

Country Link
RU (1) RU2644503C1 (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010071947A1 (en) * 2008-12-24 2010-07-01 The Commonwealth Of Australia Digital video guard
RU98279U1 (en) * 2010-06-17 2010-10-10 Денис Анатольевич Калемберг DEVICE OF VISUAL INTEGRITY CONTROL OF THE SIGNED DOCUMENT AT TRANSACTIONS
CN102654896A (en) * 2011-03-04 2012-09-05 董建飞 Method for digital signature device to display key information of transaction data
RU2522024C2 (en) * 2012-10-15 2014-07-10 Общество С Ограниченной Ответственностью "Лаборатория Эландис" Method of signing electronic documents with analogue-digital signature with additional verification
US20140325324A1 (en) * 2002-04-01 2014-10-30 Fannie Mae Electronic document
RU2567381C2 (en) * 2011-03-25 2015-11-10 ВИСБИ ТЕХНОЛОГИЕС, С.Л. Испания System and method for real-time image transmission
RU2568057C2 (en) * 2014-03-28 2015-11-10 Закрытое акционерное общество "Аладдин Р.Д." Method of executing electronic transactions between remote parties when communicating via communication channels

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140325324A1 (en) * 2002-04-01 2014-10-30 Fannie Mae Electronic document
WO2010071947A1 (en) * 2008-12-24 2010-07-01 The Commonwealth Of Australia Digital video guard
RU98279U1 (en) * 2010-06-17 2010-10-10 Денис Анатольевич Калемберг DEVICE OF VISUAL INTEGRITY CONTROL OF THE SIGNED DOCUMENT AT TRANSACTIONS
CN102654896A (en) * 2011-03-04 2012-09-05 董建飞 Method for digital signature device to display key information of transaction data
RU2567381C2 (en) * 2011-03-25 2015-11-10 ВИСБИ ТЕХНОЛОГИЕС, С.Л. Испания System and method for real-time image transmission
RU2522024C2 (en) * 2012-10-15 2014-07-10 Общество С Ограниченной Ответственностью "Лаборатория Эландис" Method of signing electronic documents with analogue-digital signature with additional verification
RU2568057C2 (en) * 2014-03-28 2015-11-10 Закрытое акционерное общество "Аладдин Р.Д." Method of executing electronic transactions between remote parties when communicating via communication channels

Similar Documents

Publication Publication Date Title
RU2634179C1 (en) Method and system for trusted information breakthrough to user
US11323272B2 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
US11870769B2 (en) System and method for identifying a browser instance in a browser session with a server
CN107800682B (en) Data authentication and secure transmission between a signing device and a host using transport layer security
CA3083508C (en) Blockchain systems and methods for user authentication
US11757641B2 (en) Decentralized data authentication
JP6296060B2 (en) How to use an analog digital (AD) signature with additional confirmation to sign a document
KR102400395B1 (en) Systems and methods for electronically providing legal documents
US8806652B2 (en) Privacy from cloud operators
CN113056741A (en) Profile verification based on distributed ledger
CN101529366A (en) Identification and visualization of trusted user interface objects
CN110445840B (en) File storage and reading method based on block chain technology
US9454677B1 (en) Secure communication architecture including video sniffer
CN112765684A (en) Block chain node terminal management method, device, equipment and storage medium
US20230318835A1 (en) Secure Authentication of Electronic Documents Via A Distributed System
CN113826096A (en) User authentication and signature apparatus and method using user biometric identification data
RU2644503C1 (en) System and method for authentication of information displayed on computer screen
US7958102B1 (en) Method and apparatus for searching a storage system for confidential data
Balisane et al. Trusted execution environment-based authentication gauge (TEEBAG)
USRE49968E1 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
Rull Jariod Authorization and authentication strategy for mobile highly constrained edge devices