RU2644503C1 - System and method for authentication of information displayed on computer screen - Google Patents
System and method for authentication of information displayed on computer screen Download PDFInfo
- Publication number
- RU2644503C1 RU2644503C1 RU2016148491A RU2016148491A RU2644503C1 RU 2644503 C1 RU2644503 C1 RU 2644503C1 RU 2016148491 A RU2016148491 A RU 2016148491A RU 2016148491 A RU2016148491 A RU 2016148491A RU 2644503 C1 RU2644503 C1 RU 2644503C1
- Authority
- RU
- Russia
- Prior art keywords
- information
- module
- video stream
- message
- security elements
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
Description
Область техникиTechnical field
Изобретение относится к средствам защиты от подмены электронных документов, например, таких как финансовые и ценные бумаги, во время их утверждения (одобрения), а более конкретно к средствам обеспечения подлинности отображаемой информации (например, электронного документа) на экране компьютера в реальном времени.The invention relates to means of protection against substitution of electronic documents, for example, such as financial and securities, during their approval (approval), and more particularly to means of ensuring the authenticity of the displayed information (for example, an electronic document) on a computer screen in real time.
Уровень техникиState of the art
Компьютерная безопасность стала неотъемлемой частью современных информационных (компьютерных) технологий. Особенно, когда идет речь о банковских операциях, передаче конфиденциальных данных, в частности персональных, и взаимодействиях с корпоративными сетями.Computer security has become an integral part of modern information (computer) technologies. Especially when it comes to banking operations, the transfer of confidential data, in particular personal data, and interactions with corporate networks.
В то же время подавляющее большинство пользователей используют стандартные вычислительные устройства (стационарный компьютер, ноутбук, смартфон и др.), которые не позволяют обеспечить необходимый уровень защиты при работе с информацией, требующей конфиденциальности. Так, устройства могут быть скомпрометированы злоумышленниками, а особой опасностью для указанных устройств является таргетированная атака, во время которой будет получен как доступ к данным на устройстве, так и к его управлению. Таргетированной (англ. target - цель) атакой называется персонализированная атака, направленная на конкретную цель. При этом такие устройства зачастую является привычными для работы пользователя, которому сложно, а зачастую и невозможно отказаться от их использования или заменить их каким-либо другим устройством, более безопасным. При этом пользователь не может отказаться не только от самих вычислительных (аппаратных) устройств, но и в большинстве случаев от установленного на них программного обеспечения (приложений).At the same time, the vast majority of users use standard computing devices (desktop computer, laptop, smartphone, etc.), which do not allow providing the necessary level of protection when working with information that requires confidentiality. Thus, devices can be compromised by intruders, and a particular danger for these devices is a targeted attack, during which both access to the data on the device and its management will be obtained. Targeted (eng. Target - target) attack is a personalized attack aimed at a specific target. Moreover, such devices are often familiar to the user, who finds it difficult, and often impossible, to refuse to use them or replace them with some other device that is safer. Moreover, the user cannot refuse not only the computing (hardware) devices themselves, but, in most cases, the software (applications) installed on them.
Один из вариантов решения проблемы по обеспечению необходимого уровня защиты при работе с информацией, требующей конфиденциальности, на устройствах заключается в использовании компактного внешнего устройства, взаимодействующего с устройствами пользователя. Такое устройство будет выполнять операции (вычисления) внутри себя, а так как эти операции будут не доступны с устройства пользователя, которое может быть скомпрометировано, то операции будут безопасными. В качестве примера такого устройства выступает USB eToken (защитный электронный ключ). eToken широко применяется для целей аутентификации, формирования ключей и в прочих задачах, имеющих отношение к информационной безопасности. Особенностью такого устройства является то, что устройство выполняет вычисления, к которым нельзя получить доступ с компьютера, т.е. с устройства, на котором производятся действия, требующие защиты.One of the solutions to the problem of providing the necessary level of protection when working with information requiring confidentiality on devices is to use a compact external device that interacts with user devices. Such a device will perform operations (calculations) inside itself, and since these operations will not be available from the user's device, which may be compromised, the operations will be safe. An example of such a device is USB eToken (security electronic key). eToken is widely used for authentication, key generation and other tasks related to information security. A feature of such a device is that the device performs calculations that cannot be accessed from a computer, i.e. from a device on which actions requiring protection are performed.
Однако как написано в начале, сами вычислительные устройства (например, компьютер) пользователя подвергаются различным атакам, во время которых устанавливается вредоносное программное обеспечение (ПО) на компьютер. После чего вредоносное ПО может стать посредником между устройством (eToken) и приложением, которое производит конфиденциальные действия (например, подписывает документ или производит банковскую транзакцию), и получить возможность перехватывать и изменять различные данные (например, сообщения, пароли, ключи). Такой метод называется еще атака «человек посередине» (англ. man-in-the-middle), во время которого вредоносное приложение (ПО) становится посредником (еще одним звеном) между устройством и другим приложением. Кроме того, при таком подходе злоумышленнику необходимо только перехватить передаваемые данные и подменить их, что является вполне реальным. В этом случае компьютер является скомпрометированным, с точки зрения безопасности является недоверенным и содержит недоверенную вычислительную среду, в которой работает пользователь. Следовательно, при работе с важной информацией, такой как конфиденциальные документы, доступе и взаимодействии внутри корпоративной сети с личных вычислительных устройств или проведении электронного утверждения документов (электронным ключом) или банковских операций через web-банкинг такая информация может быть перехвачена, искажена, подменена и, как следствие, это приведет к тому, что пользователь примет неверное решение или произойдут подложные действия.However, as written at the beginning, the user's computing devices (for example, a computer) are subjected to various attacks, during which malicious software (software) is installed on the computer. After that, malware can become an intermediary between the device (eToken) and the application that performs confidential actions (for example, signs a document or makes a banking transaction) and can intercept and modify various data (for example, messages, passwords, keys). This method is also called the man-in-the-middle attack, during which a malicious application (software) becomes an intermediary (another link) between the device and another application. In addition, with this approach, an attacker only needs to intercept the transmitted data and replace it, which is quite real. In this case, the computer is compromised, from a security point of view it is untrusted and contains an untrusted computing environment in which the user is working. Therefore, when working with important information, such as confidential documents, accessing and interacting within the corporate network from personal computing devices or conducting electronic approval of documents (by electronic key) or banking operations through web banking, such information can be intercepted, distorted, replaced, and, as a result, this will lead to the user making the wrong decision or fake actions.
Так, например, при банковской операции может быть сформирован запрос на авторизацию некоторой транзакции. При этом пользователь ожидает, что к нему придет запрос на некоторую определенную сумму. В случае, если на компьютере пользователя присутствует вредоносное ПО, то вредоносное ПО сформирует запрос на авторизацию другой транзакции, например, соответствующей гораздо большей сумме. После чего сообщение об авторизации транзакции искажается, пользователю выводится на экран ожидаемая им сумма, а в реальности в это время происходит авторизация транзакции на гораздо большую сумму. Исходя из информации, полученной в сообщении и/или представленной на экране компьютера, пользователь авторизует данную транзакцию (или обе) и теряет деньги.So, for example, during a banking operation, a request may be generated for authorization of a certain transaction. At the same time, the user expects that a request for a certain certain amount will come to him. If malware is present on the user's computer, the malware will generate a request for authorization of another transaction, for example, corresponding to a much larger amount. After that, the message about the transaction authorization is distorted, the user is presented with the expected amount, and in reality at that time the transaction is authorized for a much larger amount. Based on the information received in the message and / or presented on the computer screen, the user authorizes this transaction (or both) and loses money.
В другом примере пользователю необходимо проверить конфиденциальный документ (договор), но в случае, если компьютер скомпрометирован, пользователю также будет отображена на экране либо другая информация, что повлияет на решение утверждения документа, либо действительная, но при этом подписываться (утверждаться) будет другой документ.In another example, the user needs to check a confidential document (contract), but if the computer is compromised, the user will also be shown on the screen either other information that will affect the decision to approve the document, or valid, but another document will be signed (approved). .
Поэтому недостатком представленного выше подхода (устройства USB eToken) является то, что пользователь не имеет гарантии того, что доверенное устройство, например USB eToken, работает (отображает, подписывает и т.д.) именно с подлинной информацией, или пользователю предоставляется именно подлинная информация, если компьютер пользователя скомпрометирован и/или является недоверенным устройством. Другими словами, требуется механизм, который позволит довести до пользователя необходимую ему информацию и/или гарантировать ее подлинность на недоверенном вычислительном устройстве. Соответственно существует потребность в системе и способе подтверждения подлинности отображаемой информации на экране компьютера в реальном времени.Therefore, the disadvantage of the above approach (USB eToken devices) is that the user does not have the guarantee that a trusted device, such as USB eToken, works (displays, signs, etc.) with genuine information, or the user is provided with genuine information if the user's computer is compromised and / or is an untrusted device. In other words, a mechanism is required that will allow the user to bring the information he needs and / or to guarantee its authenticity on an untrusted computing device. Accordingly, there is a need for a system and method for verifying the authenticity of displayed information on a computer screen in real time.
Раскрытие изобретенияDisclosure of invention
Настоящее изобретение было выполнено с учетом описанных выше проблем, и цель настоящего изобретения состоит в том, чтобы обеспечить подлинность отображаемой информации на экране вычислительного устройства (компьютера).The present invention has been made in view of the above problems, and the aim of the present invention is to ensure the authenticity of the displayed information on the screen of a computing device (computer).
Технический результат настоящего изобретения заключается в ограничении (уменьшении) возможностей подмены информации, отображаемой на экране компьютера пользователя, за счет синхронизации (связи) указанной информации с информацией, отображаемой на внешнем портативном вычислительном устройстве в реальном времени.The technical result of the present invention is to limit (reduce) the ability to substitute information displayed on the user's computer screen due to synchronization (communication) of this information with information displayed on an external portable computing device in real time.
Еще один технический результат настоящего изобретения заключается в реализации назначения, а именно в синхронизации информации, отображаемой на экране компьютера и на модуле отображения информации внешнего по отношению к компьютеру портативного вычислительного устройства, с помощью приложения в реальном времени для подтверждения подлинности информации, отображаемой на экране компьютера.Another technical result of the present invention is the implementation of the purpose, namely, synchronization of information displayed on a computer screen and on a display module of information of a portable computing device external to the computer, using a real-time application to verify the authenticity of information displayed on a computer screen .
В качестве одного из вариантов исполнения предлагается система подтверждения подлинности информации, отображаемой на экране компьютера с помощью приложения в реальном времени, где упомянутая система является внешним устройством по отношению к компьютеру, на котором отображается информация, при этом упомянутая система включает: модуль обработки данных, предназначенный для получения данных от компьютера пользователя, где данные содержат сообщение, которое предназначено для пользователя; проведения анализа полученных данных, во время которого определяет содержащееся сообщение, параметры сообщения и информацию, идентифицирующую сообщение; передачи информации, однозначно идентифицирующей упомянутое сообщение, вместе с параметрами сообщения модулю преобразования данных; и передачи задачи на формирование элементов защиты модулю формирования элементов защиты; модуль преобразования данных, предназначенный для формирования информационного сообщения, содержащего полученную информацию от модуля обработки данных, и передачи сформированного информационного сообщения модулю формирования видеопотока; модуль формирования элементов защиты, предназначенный для определения элементов защиты в зависимости от полученной информации и по крайней мере одного правила отображения элементов защиты; передачи информации о по крайней мере одном элементе защиты модулю отображения информации и модулю формирования видеопотока, а также по крайней мере одно упомянутое правило модулю формирования видеопотока; модуль формирования видеопотока, предназначенный для формирования видеопотока, в котором совмещает полученные элементы защиты и информационное сообщение, и передачи сформированного видеопотока приложению для трансляции на компьютере пользователя; модуль отображения информации, предназначенный для синхронного вывода элементов защиты с выводимой информаций в транслируемом на экране компьютера видеопотоке, содержащем отображаемую информацию и элементы защиты.As one of the embodiments, there is proposed a system for verifying the authenticity of information displayed on a computer screen using a real-time application, where the said system is an external device with respect to the computer on which the information is displayed, said system including: a data processing module to receive data from a user's computer, where the data contains a message that is intended for the user; analysis of the received data, during which it determines the message contained, message parameters and information identifying the message; transmitting information that uniquely identifies the message, together with the message parameters to the data conversion module; and transferring the task of forming security elements to the module of forming security elements; a data conversion module for generating an information message containing received information from the data processing module and transmitting the generated information message to the video stream generating module; a security element generation module for determining security elements depending on the information received and at least one security element display rule; transmitting information about at least one security element to the information display module and the video stream generation module, as well as at least one mentioned rule to the video stream generation module; a video stream generation module for generating a video stream in which combines the received security elements and an information message, and transmitting the generated video stream to an application for broadcast on a user's computer; an information display module for synchronously outputting security elements from the displayed information in a video stream broadcast on a computer screen containing the displayed information and security elements.
В другом варианте исполнения системы модуль формирования элементов защиты при определении элементов защиты учитывает функциональные возможности модуля отображения информации.In another embodiment of the system, the module for generating security elements when determining security elements takes into account the functionality of the information display module.
В еще одном варианте исполнения системы под сообщением понимается по крайней мере файл и данные банковской транзакции.In yet another embodiment of the system, a message means at least a file and banking transaction data.
В другом варианте исполнения системы под отображаемой информацией по крайней мере понимается информация из электронного документа и данные банковской транзакции.In another embodiment of the system, the information displayed at least means information from an electronic document and data from a bank transaction.
В еще одном варианте исполнения системы выводимые элементы защиты в модуле отображения информации и на экране компьютера похожи друг другу.In yet another embodiment of the system, the displayed security elements in the information display module and on the computer screen are similar to each other.
В другом варианте исполнения системы модулем отображения информации являются по крайней мере сенсорный экрана (англ. Touchscreen), сенсорная панель (англ. Touchpad) или по крайней мере один светодиод.In another embodiment of the system, the information display module is at least a touch screen (English Touchscreen), a touch panel (English Touchpad) or at least one LED.
В еще одном варианте исполнения системы сенсорный экран может быть как монохромным, так и цветным.In yet another embodiment of the system, the touch screen can be either monochrome or color.
В другом варианте исполнения системы модуль обработки данных перед упомянутым анализом производит расшифровку полученных данных.In another embodiment of the system, the data processing module decrypts the received data before the analysis.
В еще одном варианте исполнения системы модуль обработки данных перед упомянутым анализом производит проверку целостности упомянутых данных.In yet another embodiment of the system, the data processing module checks said data before the analysis.
В другом варианте исполнения системы правила отображения элементов защиты регулируют отображения элементов защиты как в модуле отображения информации, так и в видеопотоке.In another embodiment of the system, the rules for displaying security elements regulate the display of security elements in both the information display module and the video stream.
В еще одном варианте исполнения системы в качестве элементов защиты содержится по крайней мере один из следующих: водяной знак, градиент фона, мерцание экрана, появление картинки в разных частях видеопотока, появление текстовой информации во время трансляции видеопотока, появление изменения в видеопотоке.In yet another embodiment of the system, at least one of the following is contained as security elements: watermark, background gradient, screen flicker, appearance of a picture in different parts of the video stream, the appearance of text information during the broadcast of the video stream, the appearance of a change in the video stream.
В качестве другого варианта исполнения предлагается способ синхронизации изображений, подтверждающий подлинность отображаемого информации (электронного документа) на экране компьютера, при этом способ содержит этапы, на которых: получают данные, где данные содержат сообщение, которое предназначается для пользователя; проводят анализ полученных данных, во время которого определяют содержащееся сообщение, параметры сообщения и информацию, идентифицирующую сообщение; формируют информационное сообщение, содержащее информацию, однозначно идентифицирующую упомянутое сообщение; определяют элементы защиты согласно параметрам сообщения и по крайней мере одно правило отображения элементов защиты, при этом учитываются возможности модуля отображения информации; формируют видеопоток, в котором совмещают элементы защиты и информационное сообщение, передают сформированный видеопоток приложению для трансляции на компьютере пользователя и информацию о по крайней мере одном элементе защиты модулю отображения информации; производят трансляцию сформированного видеопотока на экране компьютера пользователя и выводят информацию, с помощью средства визуализации, при этом выводимая информация содержит элементы защиты в соответствии с правилами отображения элементов защиты, где выводимые элементы защиты в модуле отображения информации синхронизированы с транслируемой информацией в видеопотоке.As another embodiment, a method for synchronizing images is proposed, confirming the authenticity of the displayed information (electronic document) on a computer screen, the method comprising the steps of: receiving data, where the data contains a message that is intended for the user; analyze the data obtained, during which the contained message, message parameters and information identifying the message are determined; forming an informational message containing information that uniquely identifies the message; determine the security elements according to the message parameters and at least one rule for displaying security elements, taking into account the capabilities of the information display module; forming a video stream in which the security elements and the information message are combined, transmitting the generated video stream to the application for broadcasting on the user's computer and information about at least one security element to the information display module; the generated video stream is translated on the user's computer screen and information is displayed using the visualization tool, while the displayed information contains security elements in accordance with the rules for displaying security elements, where the displayed security elements in the information display module are synchronized with the transmitted information in the video stream.
В другом варианте исполнения способа под синхронизацией понимается связь между отображаемыми элементами защиты на модуле отображения информации и отображаемыми элементами защиты в транслируемом видеопотоке на компьютере.In another embodiment of the method, synchronization refers to the relationship between the displayed security elements on the information display module and the displayed security elements in the broadcast video stream on the computer.
В еще одном варианте исполнения способа элементы защиты, представленные на средстве визуализации идентичны элементам защиты в видеопотоке.In another embodiment of the method, the security elements presented on the visualization tool are identical to the security elements in the video stream.
В другом варианте исполнения способа в качестве элементов защиты содержится по крайней мере один из следующих: водяной знак, градиент фона, мерцание экрана, появление картинки в разных частях видеопотока, появление текстовой информации во время трансляции видеопотока, появление изменения в видеопотоке.In another embodiment of the method, at least one of the following is contained as security elements: watermark, background gradient, screen flicker, the appearance of a picture in different parts of the video stream, the appearance of text information during the broadcast of the video stream, the appearance of a change in the video stream.
В еще одном варианте исполнения способа часть электронного документа содержит информацию, которая точно позволяет идентифицировать весь электронный документ.In yet another embodiment of the method, part of the electronic document contains information that accurately identifies the entire electronic document.
В другом варианте исполнения способа такими частями электронного документа являются такие части как поде с названием документа, поле, содержащие адреса и имена, поле с реквизитами, поле, содержащие начало и конец документа.In another embodiment of the method, such parts of an electronic document are such parts as a step with the name of the document, a field containing addresses and names, a field with details, a field containing the beginning and end of the document.
В еще одном варианте исполнения способа выводят изображение видеопотока на экран компьютера через механизм UVC (USB Video Device class) с помощью соответствующего программного обеспечения.In another embodiment of the method, the image of the video stream is displayed on the computer screen through the UVC mechanism (USB Video Device class) using the appropriate software.
В другом варианте исполнения способа в качестве программного обеспечения используется видеоплеер, установленный на компьютере пользователя.In another embodiment of the method, a video player installed on a user's computer is used as software.
В еще одном варианте исполнения способа средством визуализации являются по крайней мере такие как светодиод, монохромный экран или тачпад (TouchPad).In yet another embodiment of the method, the renderer is at least such as an LED, monochrome screen, or touchpad (TouchPad).
В другом варианте исполнения способа при наличии корреляции выполняют по крайней мере одно действие из следующих: производят подпись электронного документа, например, с помощью электронного ключа, производят редактирование электронного документа, передают электронный документ на сторонний веб-сервер.In another embodiment of the method, if there is a correlation, at least one of the following is performed: the electronic document is signed, for example, using an electronic key, the electronic document is edited, the electronic document is transmitted to a third-party web server.
В еще одном варианте исполнения способа получают данные от компьютера пользователя.In yet another embodiment of the method, data is received from a user's computer.
Краткое описание чертежейBrief Description of the Drawings
Дополнительные цели, признаки и преимущества настоящего изобретения будут очевидными из прочтения последующего описания осуществления изобретения со ссылкой на прилагаемые чертежи, на которых:Additional objectives, features and advantages of the present invention will be apparent from reading the following description of an embodiment of the invention with reference to the accompanying drawings, in which:
Фиг. 1 иллюстрирует систему подтверждения подлинности в общем виде и ее взаимодействия с компьютерной системой.FIG. 1 illustrates a general authentication system and its interaction with a computer system.
Фиг. 2а иллюстрирует структурную схему первого варианта работы системы подтверждения подлинности с компьютером пользователя во время подтверждения подлинности отображаемой информации на экране компьютера.FIG. 2a illustrates a block diagram of a first embodiment of an authentication system with a user's computer during authentication of displayed information on a computer screen.
Фиг. 2б иллюстрирует структурную схему второго варианта работы системы подтверждения подлинности с компьютером пользователя во время подтверждения подлинности отображаемой информации на экране компьютера.FIG. 2b illustrates a block diagram of a second embodiment of an authentication system with a user's computer during authentication of displayed information on a computer screen.
Фиг. 3 иллюстрирует блок-схему, содержащую способ работы системы подтверждения подлинности отображаемой информации на экране компьютера.FIG. 3 illustrates a flowchart containing a method of operating an authentication system of displayed information on a computer screen.
Фиг. 4 иллюстрирует пример компьютерной системы общего назначения, совместно с которым может быть реализовано заявленное изобретение.FIG. 4 illustrates an example of a general-purpose computer system with which the claimed invention can be implemented.
Хотя изобретение может иметь различные модификации и альтернативные формы, характерные признаки, показанные в качестве примера на чертежах, будут описаны подробно. Следует понимать, однако, что цель описания заключается не в ограничении изобретения конкретным его воплощением. Наоборот, целью описания является охват всех изменений, модификаций, входящих в рамки данного изобретения, как это определено приложенной формуле.Although the invention may have various modifications and alternative forms, the characteristic features shown by way of example in the drawings will be described in detail. It should be understood, however, that the purpose of the description is not to limit the invention to its specific embodiment. On the contrary, the purpose of the description is to cover all changes, modifications that are included in the scope of this invention, as defined by the attached formula.
Описание вариантов осуществления изобретенияDescription of Embodiments
Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Приведенное описание предназначено для помощи специалисту в области техники для исчерпывающего понимания изобретения, которое определяется только в объеме приложенной формулы.The objects and features of the present invention, methods for achieving these objects and features will become apparent by reference to exemplary embodiments. However, the present invention is not limited to the exemplary embodiments disclosed below, it can be embodied in various forms. The above description is intended to help a person skilled in the art for a comprehensive understanding of the invention, which is defined only in the scope of the attached claims.
В начале введем ряд определений и понятий, которые будут использоваться при описании вариантов осуществления изобретения.First, we introduce a number of definitions and concepts that will be used in the description of embodiments of the invention.
Юридически значимые действия - это действия, которые влекут за собой возникновение каких-либо юридических последствий. В рамках заявленного изобретения примерами таких действий являются утверждение (подпись) с помощью электронного ключа электронного документа, подтверждение действий с банковскими сайтами, проведение банковской транзакции.Legally significant actions are actions that entail the occurrence of any legal consequences. Within the framework of the claimed invention, examples of such actions are approval (signature) using an electronic key of an electronic document, confirmation of actions with banking sites, conducting a banking transaction.
Видеопоток - это временная последовательность кадров определенного формата, закодированная в битовый поток (временная последовательность битов).A video stream is a time sequence of frames of a certain format encoded in a bit stream (time sequence of bits).
Фиг. 1 иллюстрирует систему подтверждения подлинности в общем виде и ее взаимодействие с компьютерной системой.FIG. 1 illustrates a general authentication system and its interaction with a computer system.
Система подтверждения подлинности информации 100, отображаемой на экране вычислительного устройства, в частности персонального компьютера, в режиме реального времени (далее Система 100), реализуется как портативное вычислительное устройство (далее ПВУ), имеющее вид Flash-накопителя (но не ограничивающиеся им), содержащее средство отображения или ввода/вывода информации 110 (далее - средство визуализации 110) и подключенное к персональному компьютеру (далее - ПК), например, через интерфейс подключения USB 120. Другими интерфейсами подключения также могут являться, но не ограничиваться, следующие: Ethernet, HDMI и SPI (не показаны на Фиг. 1). Система 100 позволяет пользователю убедиться в том, что отображаемая информация на экране ПК является подлинной. Для этого Система 100 создает видеопоток, который выводится (транслируется) на экран ПК. Видеопоток содержит по крайней мере часть информации (например, документа пользователя), предназначенной для пользователя и подлинность которой необходимо подтвердить, и по крайней мере один элемент защиты, при этом в зависимости от реализации ПВУ по крайней мере один элемент защиты, несколько элементов, включенных в видеопоток, и/или весь видеопоток будет скоррелирован или синхронизирован (находится в связи) с выводимой или вводимой информацией на средстве визуализации 110. Так, например, если ПВУ позволяет только выводить информацию на средстве визуализации 110, то Система 100 обеспечивает синхронизацию транслируемого видеопотока с выводимой информацией на средстве визуализации 110. В противном случае, если ПВУ позволяет вводить информацию на средстве визуализации 110 или вводить и выводить, то Система 100 обеспечивает корреляцию. Под синхронизацией и корреляцией понимается формирование связи между средством визуализации и транслируемым видеопотоком или его частью (например, с элементами защиты) соответствующим образом.A system for confirming the authenticity of
Элемент защиты предназначен для того, чтобы пользователь мог точно определить подлинность выводимой информации в видеопотоке, при этом элементом защиты могут являться такие части видеопотока, как фон, наложенные водяные знаки на отображаемую информацию, наличие различной анимации на экране ПК в транслируемом видеопотоке, части выводимой информации (например, изменение шрифта и положения слов или букв) и т.д. При этом элементы защиты перед трансляцией видеопотока заранее не известны, т.е. могут формироваться и быть выбраны случайным образом. Таким образом, видеопоток будет крайне сложно, а то и невозможно исказить злоумышленнику из-за сложности подмены неизвестных для него данных в транслируемом видеопотоке в реальном времени, что позволит выводимой информации быть подлинной на экран 170 ПК 101. Кроме того, информация или элементы защиты в входе трансляции видеопотока могут изменяться. Например, в транслируемом видеопотоке на экране ПК изменяются элементы защиты с некоторой периодичностью (например, фон изменяет свой цвет, водяной знак - форму и размер). В другом примере элементы защиты, такие как водяные знаки, могут заменять друг друга в зависимости от вводимой информации на средстве визуализации 110.The protection element is designed so that the user can accurately determine the authenticity of the displayed information in the video stream, while the protection element can be such parts of the video stream as the background, watermarks on the displayed information, the presence of various animations on the PC screen in the broadcast video stream, parts of the displayed information (e.g. changing the font and position of words or letters), etc. Moreover, the security elements before broadcasting the video stream are not known in advance, i.e. can be formed and randomly selected. Thus, the video stream will be extremely difficult, or even impossible, to distort the attacker due to the difficulty of substituting unknown data for him in the broadcast video stream in real time, which will allow the displayed information to be authentic on the screen of 170
Представленный на Фиг. 1 интерфейс подключения 120, входящий в состав ПВУ, при реализации с помощью USB содержит USB-разъем для подключения к соответствующему порту ввода/вывода 180, входящему в состав ПК 101 пользователя, и является частным случаем модулей подключения устройств, которые могут быть использованы в других вариантах реализации изобретения. Так, следует отметить, что в других вариантах реализации ПВУ (соответственно Система 100) может быть подключена к ПК с помощью других известных проводных интерфейсов, таких как, например, eSATA и Fire Wire, а также беспроводных интерфейсов, таких как, например, Bluetooth, WiFi. Модуль подключения 120 также может быть выполнен в виде Ethernet-разъема. Кроме того, описываемая Система 100 может содержать несколько модулей подключения 120. В еще одном примере реализации Система 100 будет подключена с помощью модуля подключения 120 к ПК с возможностью выхода в сеть Интернет. Стоит отметить, что в одном из вариантов реализации при использовании интерфейса подключения USB 120 в Системе 100 будет реализован класс USB video class (UVC), таким образом Система 100 при подключении к ПК 101 распознается ПК 101 как USB-камера (web-камера). Класс UVC поддерживается большинством современных операционных систем (например, Windows OS и Mac OS) на самых различных устройствах, таких как стационарные компьютеры, ноутбуки, планшеты, мобильные телефоны и т.д. Модуль подключения 120 соединен с контроллером 130, который предназначен для взаимодействия (например, передачи данных) между всеми элементами ДВУ, в том числе и Системы 100.Presented in FIG. 1 connection interface 120, which is part of the PMD, when implemented using USB, contains a USB connector for connecting to the corresponding input /
Контроллер 130 также связан (соединен) со средством визуализации 110, которое в зависимости от варианта реализации Системы 100 может являться либо модулем отображения информации, либо модулем ввода/вывода информации. Возможности и задачи, выполняемые обоими модулями, будут подробно рассмотрены при описании Фиг. 2а и Фиг. 2б. В общем случае средство визуализации 110 может быть реализовано, например, в виде сенсорной панели (англ. Touchpad) для взаимодействия пользователя с Системой 100. Примером взаимодействия являются действия в виде прикосновения и/или проведения пальцем по сенсорной панели, на которое Система 100 произведет отклик в виде внесения изменений в видеопоток. В предпочтительном варианте реализации вносимые изменения касаются только элементов защиты. Так, изменения могут быть произведены по заранее созданным шаблоном (например, появления градиента фона видеопотока), так и спонтанными (например, появления дополнительного элемента защиты в виде анимации «фейерверк» или словосочетания на переднем плане документа, содержащегося в транслируемом видеопотоке). В то же время изменения обязательно связаны (зависят) с получаемой информацией от средства визуализации 110 (например, от совершаемых действий на экране сенсорной панели). Кроме сенсорной панели средство 110 также может быть реализовано в виде шарового указателя (англ. Trackball) или сенсорного экрана (англ. Touchscreen), при этом сенсорный экран может быть как монохромным, так и цветным.The
В еще одном варианте средство визуализации 110 может являться дисплеем, который предназначен для отображения информации. В этом случае средство визуализации 100 отображает информация, которая повторяет элементы защиты, отображаемые в транслируемом видеопотоке на экране ПК. Например, элементами защиты являются водяные знаки. Тогда на средстве визуализации 100 будут отображаться те же самые водяные знаки, которые транслируются на ПК. Если же водные знаки из видеопотока, транслируемого на ПК, имеют некую динамику изменения, например, с некоторой периодичностью один водяной знак заменяет другой, то и на дисплее также будут заменять водяные знаки друг друга в момент изменения на экране ПК,In yet another embodiment, the
В других вариантах реализации средство визуализации 110 представляет собой набор лампочек, набор светодиодов или по крайне мере один светодиод, которые будет производить индикацию, коррелирующую (связанную) с транслируемым видеопотоком, т.е. с изображением в видеопотоке. В этом случае средство визуализации 110 будет отображать информацию, связанную с элементами защиты, выводимыми видеопотоком на экране 170 ПК 101. Под информацией в данном случае понимается вид излучения светодиодов. Так, например, набор светодиодов во время трансляции видеопотока на экране ПК могут производить по крайней мере один из следующих действий: изменять цвет, производить с различной частотой мигание или перемигивание, в случае нескольких светодиодов. При таком варианте реализации будет производиться синхронизация (связь) между излучением светодиодов и отображаемыми элементами защиты, которые, например, представлены в качестве фона, на экране ПК. Например, при изменении цвета фона в транслируемом видеопотоке будет изменять и цвет светодиода. В еще одном варианте реализации средство визуализация 110 совместно с по крайней мере одним светодиодом может содержать управляющие кнопки, при манипуляции с которыми может производиться изменения в отображаемой информации на экране ПК и светодиоде. Также изменения, которые будут производиться в видеопотоке и на средстве визуализации 110, могут быть автоматически сформированы самой Системой 100 перед отображением информации на ПК с помощью трансляции видеопотока.In other embodiments, the
В другом варианте реализации средство визуализация 110 для предоставления информации пользователю может также использовать звуковые сигналы, которые позволят оценить пользователю такие события, как, например, начало и конец видеотрансляции на экране ПК или звуковые изменения в зависимости от транслируемого видеопотока. Также звуковое сопровождение слабовидящим пользователям позволит удостовериться в корреляции изображений.In another embodiment, the
Стоит отметить, что все перечисленные выше варианты реализации средства визуализации 110 при реализации Системы 100 могут быть использованы как отдельно, так и совместно. Кроме того, Система 100 может не ограничится представленными вариантами.It is worth noting that all of the above options for implementing the
Также для достижения назначения заявленного изобретения Система 100 содержит в своем составе модуль подтверждения подлинности 140, который взаимодействует со средством визуализации 110 и с ПК 101. Взаимодействие с ПК 101 производится через интерфейс подключения 120. Модуль подтверждения подлинности 140 предназначен для формирования видеопотока, который с помощью любого приложения, установленного на ПК 101 и имеющего возможность выводить изображения на экран, будет транслироваться на ПК 101. Примерами таких приложений являются такие приложения, как: Media Player Classic Home Cinema, Daum PotPlayer Windows Movie Maker и Microsoft Silverlight, а также приложение, созданное специально для взаимодействия с заявленным изобретением и обеспечивающее трансляцию видеопотока. При этом видеопоток формируется таким образом, что во время его трансляции на ПК 101 он будет согласован (связан) с выводимой или вводимой информацией на средстве визуализации 110. Видеопоток включает в себя необходимую пользователю информацию (например, документы в электронном виде или данные при банковской транзакции) и элементы защиты, которые соответствуют требуемому типу защиты для соответствующего вида информации. Тип защиты указывает, какой элемент защиты требуется в качестве защиты в видеопотоке. После чего производится трансляция сформированного видеопотока на ПК совместно с выводимой или получаемой информацией на средстве визуализации 110. Таким образом, в зависимости от варианта реализации изобретения пользователь в реальном времени может увидеть соответствие между выводимой информацией на средстве визуализации 110 и выводом видеопотока, содержащего информационное сообщение, или же соответствие между своими действиями (манипуляциями, которые он совершает с устройством ввода) и тем, что отображается на экране ПК совместно с информационным сообщением. Состав модуля подтверждения подлинности 140 и назначения каждого элемента будут рассмотрены при описании Фиг. 2а и Фиг. 2б.Also, in order to achieve the purpose of the claimed invention, the
В частном случае реализации изобретения для необходимости осуществления автономной работы в течение длительного времени Система 100 может содержать модуль питания (не показ на Фиг. 1). Примером модуля питания является аккумулятор (например, литиево-ионным) или ионистор (энергонакопительный конденсатор). Необходимость в модуле питания может появиться в случае, когда соединение и дальнейшее взаимодействие с ПК производится с помощью беспроводных интерфейсов подключения. В то же время при реализации подключения Системы 100 к ПК 101 с помощью USB-разъема необходимое для работы питание Система 100 получит от ПК 101.In the particular case of implementing the invention for the need for battery life for a long time, the
Фиг. 2а иллюстрирует состав и работу предпочтительного варианта реализации системы подтверждения подлинности 100 при взаимодействии с компьютером пользователя во время подтверждения подлинности отображаемой информации на экране компьютера путем синхронизации отображаемой информации на ПК и средстве визуализации 110. В рамках представленной реализации на Фиг. 2а средством визуализации 110 является модуль отображения информации 110а.FIG. 2a illustrates the composition and operation of a preferred embodiment of an
Модуль отображения информации 110а (далее - модуль 110а) предназначен для визуального предоставления информации на ПВУ, которую предоставляет модуль формирования элементов защиты 230. В данном варианте реализации модуль 110а представляет собой компонент, который представляет информацию либо в виде отображения (индикации) на экране (например, информационная панель/дисплей, как ранее было сказано), либо в виде светового излучения (например, с помощью по крайне мере одного светодиода). Примерами предоставляемой информации в случае реализации панели/дисплея являются либо динамически изменяющееся изображение, иллюстрирующее по крайней мере один защитный элемент, отображаемый также в видеопотоке на экране ПК, либо динамическая индикация фона (изменение цвета); в случае реализации светодиодов производится динамическая индикация излучения в виде изменения цвета или упорядоченного мигания нескольких светодиодов.The
Также в состав Системы 100 кроме модуля отображения информации 110а входит модуль подтверждения подлинности 140, который в свою очередь содержит модуль обработки данных 210, модуль преобразования данных 220, модуль формирования элементов защиты 230 и модуль формирования видеопотока 240. Модуль подтверждения подлинности 140 взаимодействует с модулем отображения информации через модуль формирования элементов защиты 230.Also, the
При выполнении своего назначения модуль обработки данных 210 (далее - модуль 210) получает данные от недоверенного ПК пользователя и производит их анализ, во время которого определяет (выделяет) сообщения, содержащиеся в полученных данных. В качестве примера получаемых данных может пониматься какой-либо файл, содержащий информацию (текстовое сообщение) для пользователя, или данные, которые соответствуют банковской транзакции. Стоит отметить, что в рамках данного изобретения недоверенным ПК является такое устройство, которому пользователь не может доверять полностью, например, по следующим причинам: ПК имеет доступ к локальной или глобальной сети; ПК имеет возможность производить подключения к внешним устройствам.When fulfilling its purpose, the data processing module 210 (hereinafter referred to as the module 210) receives data from an untrusted user PC and analyzes them, during which it determines (selects) the messages contained in the received data. As an example of the data received, one can understand any file containing information (text message) for the user, or data that corresponds to a bank transaction. It is worth noting that in the framework of this invention, an untrusted PC is a device that the user cannot completely trust, for example, for the following reasons: the PC has access to a local or global network; The PC has the ability to make connections to external devices.
Итак, модуль 210 во время анализа полученных данных производит ряд следующих действий, первые два из которых опциональны:So,
Определяет, являются ли данные зашифрованными. В том случае если являются, производит расшифровку. Determines whether data is encrypted. In the event that they are, decrypts.
Определяет подлинность полученных данных на основании проверки целостности упомянутых данных. В том случае если подлинность данных подтверждена, производит переход к следующему шагу. В противном случае, если подлинность не подтверждена, уведомляет пользователя о некорректности данных. Determines the authenticity of the received data based on the integrity check of the data. In the event that the data is authenticated, proceeds to the next step. Otherwise, if the authenticity is not verified, notifies the user of incorrect data.
Определяет сообщение, содержащееся в полученных данных, и его параметры. Defines the message contained in the received data and its parameters.
Определяет информацию, однозначно идентифицирующую упомянутое сообщение, т.е. информацию, предназначенную для отображения пользователю. Defines information that uniquely identifies the message, i.e. information intended to be displayed to the user.
Под параметрами сообщения понимаются такие элементы, которые однозначно позволят идентифицировать такое сообщение (например, вид, формат, расширение, тип шифрования сообщения) и/или действия, которые требуется совершить (например, произвести подтверждение документа или транзакции) после подтверждения подлинности сообщения. В одном из вариантов реализации сообщения могут быть разделены по крайней мере на два вида: текстовый документ в независимости от формата файла и банковская транзакция. Под текстовым документом понимается файл, который может содержать текст, такой как файлы с расширением: txt, doc, xls и подобные. Под банковской транзакцией в общем случае понимается любая операция с использованием банковского счета, которая может быть инициирована, например, с помощью электронного распоряжения через системы интернет-банкинга или иные коммуникационные системы, а также при помощи какого-либо платежного инструмента. Далее в зависимости от вида сообщения модуль 210 определяет информацию (идентифицирующую само сообщение или его часть), которую необходимо в дальнейшем добавить в транслируемый видеопоток на экране ПК. Так, например, для случая, когда определена банковская транзакция, модуль 210 производит анализ информации, содержащейся в полученных данных, на основании которого выделяет все элементы сообщения, которые содержат информацию о транзакции. Например, номер счета или кредитной карты списания, владелец, место перевода, номер карты получателя, сумма, размер комиссии за транзакцию и т.д. В том случае когда определен текстовый документ в полученных данных, модуль 210 во время упомянутого анализа определяет источник информации (т.е. кем был создан документ), содержащейся в полученных данных, и на основании источника определяет объем (часть) информации, которою нужно будет отобразить в видеопотоке. Например, если пользователь сам создал документ и перешел к этапу подписи с помощью электронной цифровой подписи (ЭЦП), то модуль 210 получит данные в момент подписания упомянутого документа и соответственно выделит часть упомянутого документа для отображения в видеопотоке, при этом часть документа может содержать первую и последнюю страницу. После чего модуль 210 направляет определенную информацию, т.е. информацию, которую необходимо отобразить в видеопотоке, совместно с видом сообщения в модуль преобразования данных 220, а также направляет модулю формирования элементов защиты 230 информацию о виде сообщения и о возможных действиях, которые будут совершены в дальнейшем на основании отображаемой информации, например произвести аутентификацию банковской транзакции или подписать документ с помощью ЭЦП. В еще одном варианте реализации изобретения модуль 210 направляет модулю 230 только задачу, содержащую сведения о необходимости формирования элементов защиты, без конкретной информации о виде сообщения и возможных действиях.Message parameters are understood to mean such elements that unambiguously allow identifying such a message (for example, type, format, extension, type of message encryption) and / or actions that need to be performed (for example, confirming a document or transaction) after confirming the authenticity of the message. In one embodiment, messages can be divided into at least two types: a text document, regardless of the file format, and a bank transaction. A text document refers to a file that can contain text, such as files with the extension: txt, doc, xls and the like. A bank transaction is generally understood to mean any transaction using a bank account that can be initiated, for example, by electronic order through Internet banking systems or other communication systems, as well as using any payment instrument. Further, depending on the type of message, the
Модуль преобразования данных 220 (далее - модуль 220) производит формирование информационного сообщения 260 для пользователя, которое содержит полученную информацию от модуля 210. Формирование заключается в преобразовании сообщения к требуемому виду, т.е. к виду, который может быть использован при формировании видеопотока (кадра). После чего модуль 220 передает информационное сообщение 260 в модуль формирования видеопотока 240.The data conversion module 220 (hereinafter referred to as the module 220) generates an
Модуль формирования элементов защиты 230 (далее - модуль 230) определяет элементы защиты 270 в зависимости от информации, полученной от модуля 210, при этом модуль 230 учитывает возможности (вариант реализации) модуля отображения информации 110а. В частном случае реализации изобретения в зависимости от реализации модуля 110а модуль 230 содержит базу данных (не представлена на Фиг. 2а) возможных вариантов формирования элементов защиты и их применения. Каждый вариант формирования содержит по крайней мере один элемент защиты 270 и правила отображения элементов защиты в модуле 110а и в видеопотоке. В еще одном частном случае реализации изобретения модуль 230 формирует элементы защиты случайным образом.The module for generating security elements 230 (hereinafter referred to as the module 230) determines the
Так, элементы защиты 270 могут представлять собой элементы водяных знаков, градиент фона видеопотока, мерцание в видеопотоке или светодиодов, появление картинки или текстовой информации во время трансляции видеопотока в разных частях видеопотока (как перед информационным сообщением, так и позади его), цветовое изменение в видеопотоке и т.д. Элементы защиты 270 предназначены как для видеопотока, так и для модуля 110а, при этом могут как отличаться друг от друга, так и быть полностью схожими, но в обоих случаях элементы защиты будут синхронизироваться (иметь связь) друг с другом. Например, один и тот же элемент защиты будет отображаться в видеопотоке на экране ПК и в модуле 110а. Кроме того, при выводе элементов защиты модулями 110а и 240 они также имеют возможность динамически изменяться, где динамика изменения защитных элементов зависит от варианта, используемого модулем 230. Такой подход позволяет обеспечить наибольшее затруднение от перехвата и искажения информации.Thus,
Далее модуль 230 выбирает вариант защиты изображения (информации) в зависимости от вида сообщения и возможностей модуля 110а. После чего направляет соответствующую информацию, содержащую по крайней мере один элемент защиты 270, модулю 110а, который произведет последующий вывод соответствующего изображения (элемента защиты), и модулю формирования видеопотока 240.Next, the
Модуль формирования видеопотока 240 (далее - модуль 240) формирует видеопоток, в котором совмещает полученные элементы защиты 270 и информационное сообщение 260, полученное от модуля 220. Формирование видеопотока основано на формировании каждого кадра, которые затем транслируются, например, с частотой не меньше, чем 24 кадра в секунду. Стоит понимать, что частота кадра может быть и менее 24 кадров в секунду и зависит от технических возможностей компонентов Системы 100. Также возможно, что чистота кадра будет подбираться в каждом случае в индивидуальном порядке. Так, например, при формировании видеопотока модуль 240 формирует несколько кадров послойно, где один кадр содержит сообщение, другой - элементы защиты и т.д. При этом алгоритмы наложения могут быть различны, например побитовым смещением или более сложным. Далее модуль 240 направляет видеопоток на ПК через порт ввода/вывода 180 к соответствующему приложению 250, которое имеет возможность транслировать видеопоток. Приложение 250 производит трансляцию видеопотока на экране 170 ПК, в котором отображаются информационное сообщения 260, содержащее по крайней мере часть полученных данных модулем 210 от ПК, и элементы защиты 270. Примеры приложения 250 были представлены при описании Фиг. 1, такие как Media Player Classic Home Cinema. Совместно с началом трансляции видеопотока на экране 170 ПК модуль 110а начинает отображать соответствующие элементы защиты, полученные от модуля 230, при этом элементы защиты синхронно отображаются на экране 170 ПК и модуле 110а. В одном из вариантов элементы защиты 270, отображаемые в модуле 110а и в транслируемом видеопотоке на экране ПК, будут идентичны друг другу, при этом производится синхронное периодическое их изменение.The module for generating the video stream 240 (hereinafter referred to as the module 240) generates a video stream in which it combines the received
Таким образом, пользователь убеждается в подлинности отображаемой информации в реальном времени, т.е. в тех данных, в которых требуется полная достоверность.Thus, the user is convinced of the authenticity of the displayed information in real time, i.e. in those data in which full reliability is required.
Стоит отметить, что такой подход позволяет обеспечить защиту от подмены информационного сообщения, т.к. для того чтобы произвести подмену такого видеопотока, потребуется в режиме реального времени производить обработку видеопотока, в каждом кадре удалять исходное сообщение и подменять его на другое так, чтобы пользователь не заметил этой подмены. Такая задача (подмена в реальном времени) становится почти не выполнимой, т.к. она требует значительных вычислительных ресурсов, которыми с большой вероятностью не обладает устройство (компьютер) пользователя. Особенно в случае реализации варианта, в котором элементы защиты динамически изменяются.It is worth noting that this approach allows you to provide protection against spoofing informational messages, because in order to substitute such a video stream, it will be necessary to process the video stream in real time, delete the original message in each frame and replace it with another one so that the user does not notice this substitution. Such a task (real-time substitution) becomes almost impossible; it requires significant computing resources, which are most likely not possessed by the user's device (computer). Especially in the case of the implementation of the option in which the security elements are dynamically changed.
Рассмотрим два примера возможной реализации изобретения, в котором реализован модуль 110а как элемент отображения информации.Consider two examples of a possible implementation of the invention, in which
Пример 1Example 1
Предположим, что на ПК пользователя были получены данные в зашифрованном виде, которые содержат сообщение/документ, требующее подтверждение пользователем. В этом случае ПК передает зашифрованный пакет данных в модуль 140, а именно модулю 210, который выполняет расшифровывание данных, проверяет подлинность сообщения, его целостность, определяет вид сообщения и передает модулям 220 и 230 необходимую (было описано ранее) им информацию. Например, модуль 220 получил полностью все сообщение, содержащееся в полученных данных, а модуль 230 получил сведения о виде упомянутого сообщения. Модуль 220 преобразовывает полученную информацию в информационное сообщение 260 и передает модулю 240. Модуль 230 выбирает необходимый вариант защиты согласно полученным сведениям и формирует элементы защиты 270, которые будут достаточны для защиты данной информации. После чего модуль 230 передает задание, содержащее элементы защиты 270, на модули 110а (модуль реализован в виде дисплея) и 240. Модуль 240 формирует видеопоток, в котором совмещает информационное сообщение 260 и элементы защиты 270. Далее видеопоток направляется на ПК в приложение 250. После этого приложение 250 начинает транслировать полученный видеопоток, который при этом синхронизирован с изображением на модуле 110а. В данном примере элементы защиты, отображаемые модулем 110а и видеопотоком в приложении 250, идентичны друг другу и/или коррелируют относительно друг друга таким образом, что производят синхронное изменения элементов защиты. Соответственно пользователь видит информационное сообщение, которое защищено элементами защиты, связанными с элементами защиты на внешнем устройстве, что обеспечивает подлинность сообщения. После чего пользователь может ознакомиться с сообщением и завизировать полученный документ.Suppose that the user’s data has been received in encrypted form, which contains a message / document requiring confirmation by the user. In this case, the PC transmits the encrypted data packet to
Пример 2Example 2
Предположим, что ПК пользователя получил запрос в виде банковской транзакции, требующей аутентификацию пользователя. В этом случае ПК также передает данные в модуль 140. Модуль 140 с помощью ранее упомянутых модулей производит ряд действий, после которых производит трансляцию в видеопотоке сообщения 260, содержащего важную информацию о транзакции. После просмотра пользователем предоставленной информации и удостоверения, что информация подлинная, транзакция может быть авторизирована, например, с помощью модуля отображения информации 110, если при реализации изобретения будет реализована такая возможность (пример, такой реализации будет описан на Фиг. 2б). После этого Система 100 формирует ответ на запрос, при этом подписывая ответ с помощью своего закрытого ключа или сертификата и отправляет через ПК ответ в обратном направлении.Assume that the user's PC received a request in the form of a banking transaction requiring user authentication. In this case, the PC also transmits data to the
Фиг. 2б иллюстрирует состав и работу еще одного предпочтительного варианта реализации системы подтверждения подлинности 100 при взаимодействии с компьютером пользователя во время подтверждения подлинности отображаемой информации на экране компьютера путем корреляции отображаемой информации на ПК и действий, получаемых средством визуализации 110. В рамках представленной реализации на Фиг. 2б средством визуализации 110 является модуль ввода/вывода информации 110б.FIG. 2b illustrates the composition and operation of yet another preferred embodiment of the
Необходимо отметить, что назначение и взаимодействие моделей 210, 220, и 240 аналогичны приведенным примерам их реализации при описании Фиг. 2а. Основными отличиями данного варианта реализации изобретения от варианта, представленного на Фиг. 2а, являются назначение и взаимодействие модуля 230 и модуля ввода/вывода информации 110б.It should be noted that the purpose and interaction of the
Модуль ввода/вывода информации 110б (далее - модуль 110б) предназначен как для визуального предоставления информации на ДПУ, так и для определения производимых пользователем действий с модулем 110б, которые затем передает модулю формирования элементов защиты 230. В данном варианте реализации модуль 110б представляет собой компонент, который имеет возможность как выводить информацию, так и определять (отслеживать) манипуляции с ним, например такой компонент может быть реализован с помощью сенсорной панели (англ. Touchpad) и сенсорного экрана (англ. Touchscreen). Механизм предоставления информации модулем 110б производится аналогично модулю 110а. Механизм определения (отслеживания) манипуляций пользователя производится с помощью подходов, известных из уровня техники, при этом данные, собранные при манипуляции с модулем 110б, передаются модулю 230.The information input / output module 110b (hereinafter referred to as the 110b module) is intended both for the visual presentation of information on the control panel and for determining actions performed by the user with the 110b module, which are then transmitted to the security
Модуль 230, как ранее было сказано, предназначен для формирования элементов защиты 270, при этом в указанном варианте реализации во время формирования необходимых элементов защиты 270 используются данные (информация), полученные от модуля 110б. Формирование элементов защиты производится с помощью правил, которые содержат информацию о соответствии вводимых данных на модуле 110б и формировании необходимых элементов защиты 270 для защиты информационного сообщения в видеопотоке. Примером такого правила является следующее условие: при горизонтальном проведении по сенсорному экрану элемент защиты формируется в виде цветового изменения фона в видеопотоке. Другим примером правила является условие, когда при постоянном контакте (длительном контакте) пользователя с сенсорным экраном элемент защиты в видеопотоке будет представлен в виде анимации (движущегося изображения картинки или водяного знака) поверх информационного сообщения. Также в одном из вариантов реализации модуль 230 начинает выполнять свое предназначение только после получения информации (задачи, требования) от модуля 210, при этом указанная полученная информация также может быть учтена в правилах формирования элементов защиты. После формирования элементов защиты модуль 230 направляет их модулю формирования видеопотока 240. В частном случае реализации сами элементы защиты могут быть сформированы случайным образом.
Модуль 240 (как было описано выше) формирует видеопоток, при этом в видеопотоке совмещает полученные элементы защиты 270 и информационное сообщение 260, полученное от модуля 220, и направляет видеопоток обратно на ПК через порт ввода/вывода 180 к соответствующему приложению 250. Приложение 250 производит трансляцию полученного видеопотока на экране 170 ПК. Стоит отметить, что во время трансляции видеопотока, которая производится в реальном времени, отображаемые элементы защиты будут изменяться согласно правилам модуля 230, причем таким образом, что будет обеспечиваться корреляция/синхронизация транслируемого изображения на экране 170 ПК и собираемых данных на основании манипуляций пользователя с модулем 110б. Другими словами, в зависимости от определяемых (отслеживаемых) данных от совершаемых действий пользователя на модуле 110б в транслируемом видеопотоке будут производиться изменения в элементах защиты, при этом изменения могут касаться как самих элементов защиты (т.е. один на другой), так и непосредственно отображаемого элемента защиты в транслируемом видеопотоке (например, положения относительно отображаемой информации или цвета элемента защиты).Module 240 (as described above) generates a video stream, while in the video stream it combines the received
В еще одном варианте реализации модуля 110б, когда модуль может также отображать информацию, модуль 230 после формирования элементов защиты на основании полученных данных от модуля 110б направляет соответствующее задание, содержащее сформированные элементы защиты 270, модулю 110б, который произведет последующий вывод соответствующего изображения. Соответственно в таком варианте реализации модуль 110б будет являться как элементом ввода данных, так и элементом вывода информации, причем при выводе информации так же, как и при модуле 110а, будет обеспечиваться синхронизация изображения транслируемого видеопотока на экране 170 ПК и модуле 110б.In yet another embodiment of the module 110b, when the module can also display information, the
Стоит отметить, что возможен вариант реализации, когда модуль 110б будет являться только элементом ввода. Тогда взаимодействие модуля 110б и модуля 230 будет заключаться только в получении данных.It should be noted that an implementation option is possible when the module 110b will be only an input element. Then the interaction of the module 110b and the
Рассмотрим пример возможной реализации изобретения, в котором реализован модуль 110, как модуль 110б, т.е. элемент ввода/вывода информации. Предположим, что пользователь с помощью ПК готовит документ для последующей передачи, подписанный ЭЦП. В этом случае модуль ввода/вывода информации 110б имеет также функции клавиатурного ввода (например, сенсорного). Итак, во время визирования документа с помощью ЭЦП данные, содержащие сам документ, передаются от ПК на модуль 140, а именно модулю 210. Модуль 210 определяет вид информационного сообщения и действия, которые необходимо осуществить. После чего модуль 210 передает соответствующую информацию на модули 220 и 230, при этом в данном примере в виде информационного сообщения для модуля 220 будет передан документ целиком. Модуль 220 преобразует в необходимый вид полученное сообщение и передает модулю 240. Модуль же 230 определяет вариант элементов защиты. Для этого модуль 230 запрашивает/ожидает данные от модуля 110б. Модуль 110б фиксирует отклик (манипуляции) пользователя и передает их в виде данных модулю 230. Далее модуль 230 формирует элементы защиты на основании полученных данных. Например, выбранным вариантом элемента защиты является изменение фона при прикосновении пользователем модуля 110б, который реализован в виде сенсорной панели. После чего модуль 230 передает элементы защиты модулю 240. В свою очередь модуль 240 производит формирование видеопотока, в котором объединяет информационное сообщение и элементы защиты, при этом объединение производится таким образом, что фон в видеопотоке имеет возможность в дальнейшем изменять цвет. Далее модуль 240 передает видеопоток на ПК, где производится отображение с помощью приложения 250. Стоит отметить, что при получении данных модулем 110б от манипуляций пользователя, в дальнейшем модуль 230 произведет согласно правилам изменения элементов защиты, которые передаст модулю 240. Модуль 240 в свою очередь преобразует видеопоток и передаст на ПК.Consider an example of a possible implementation of the invention in which
В частном случае реализации модуль 110б может также иметь функцию сканера, с помощью которой производить идентификацию отпечатка пальца пользователя.In the particular case of implementation, the module 110b may also have a scanner function with which to perform identification of the user's fingerprint.
Фиг. 3 иллюстрирует блок-схему, содержащую способ работы системы подтверждения подлинности отображаемой информации (например, электронного документа) на экране компьютера.FIG. 3 illustrates a flowchart containing a method of operating an authentication system of displayed information (eg, an electronic document) on a computer screen.
В одном из вариантов реализации получены из сети Интернет на ПК 101 пользователя данные, которые содержат зашифрованный электронный документ. В других случаях данные могут быть получены или любым другим возможным способом из уровня техники. Пользователю необходимо быть уверенным в подлинности документа в момент подписи полученного электронного документа. Для этого формируется запрос на подтверждение подлинности данных (документа) на предварительном этапе, при этом для реализации изобретения данный этап является опциональным. Во время запроса данные передаются системе подтверждения подлинности 100.In one embodiment, data that contains an encrypted electronic document is obtained from the Internet on the user's
Итак, на этапе 320 система подтверждения подлинности 100 с помощью модуля обработки данных 210 получает указанные выше данные от ПК 101 через порт ввода/вывода 180. Так, в данном примере реализации предположим, что полученные данные на ПК пользователя были получены зашифрованными, то и модуль 210 также получает указанные данные в зашифрованном виде. На этапе 330 модуль 210 производит анализ полученных данных, во время которого определяет (выделяет) сообщение, содержащееся в полученных данных, и его параметры. Для этого модуль 210 расшифровывает данные (в этом случае механизм шифрования/расшифрования содержится в модуле 210), определяет подлинность полученных данных путем проверки их целостности и определяет непосредственно содержащееся сообщение (файл) и параметры. Под параметрами сообщения понимаются такие элементы, которые однозначно позволят идентифицировать такое сообщение (например, вид сообщения), содержащегося в полученных данных, и действия, которые требуется совершить (например, произвести подтверждение документа или транзакции) после подтверждения подлинности сообщения. Сообщения могут быть разделены по крайней мере на два вида: текстовый документ в независимости от формата файла и банковская транзакция. Под текстовым документом понимается файл, который может содержать текст, такие как файлы с расширением: txt, doc, xls и подобные. Далее в зависимости от вида сообщения модуль 210 определяет информацию (идентифицирующую само сообщение или ее часть), которую необходимо в дальнейшем добавить в транслируемый видеопоток на экране ПК.So, at
На этапе 340 с помощью модуля преобразования данных 220 формируют информационное сообщение 260, которое включает информацию от модуля 210 для предоставления пользователю. Формирование заключается в преобразовании информации к требуемому виду, т.е. к виду, который может быть использован при формировании видеопотока (кадра). На этапе 350 определяют элементы защиты 270 для информационного сообщения в зависимости от информации, полученной от модуля 210. Например, в качестве информации от модуля 210 передаются сведения о виде сообщения или же задача на формирование элементов защиты для информационного сообщения. Стоит отметить, что во время определения элементов защиты учитывается вариант реализации средства визуализации 110. Варианты реализации средства визуализации 110 и возможных элементов защиты были рассмотрены при описании Системы 100 на Фиг. 2а и Фиг 2б. Так, в зависимости от информации будет выбран по крайней мере один элемент защиты 270, который будет в дальнейшем использован при формировании видеопотока. В одном из вариантов реализации возможен вариант, когда элементы защиты будут выбираться случайным образом. Совместно с выбором элементов защиты 270 определяется и правило взаимодействия, т.е. правила применения элементов защиты в видеопотоке, на средстве визуализации 110 и их взаимодействие между собой. Например, правило содержит информацию о том, когда, как и в каком порядке будут отображаться и взаимодействовать (например, одновременное отображения, изменения или преобразование; или реагирование элементов защиты в видеопотоке на действия на средстве визуализации) элементы защиты в видеопотоке и в средстве визуализации 110. Далее производят передачу выбранных элементов защиты 270 и правил соответствующим модулям.At
На этапе 370 с помощью модуля 240 формируют видеопоток, в котором совмещают полученные элементы защиты 270 и информационное сообщение 260. Механизм формирования видеопотока представлен при описании Фиг. 2а. После чего на этапе 380 производят передачу сформированного видеопотока на ПК порт ввода/вывода 180 к приложению, которое будет производить трансляцию видеопотока. Примеры приложения приведены при описании Фиг. 1.At
На этапе 390 указанное приложение производит трансляцию полученного видеопотока, в котором отражаются информационное сообщение и элементы защиты. При этом трансляция видеопотока производится таким образом, что транслируемая информация и/или элементы защиты согласованы (связаны) с выводимой или вводимой информацией на средстве визуализации 110. Причем в зависимости от реализации средства визуализации 110 совместно с трансляцией видеопотока на средстве визуализации 110 будут либо отображаться элементы защиты, при этом элементы защиты схожи с элементами защиты из видеопотока, либо элементы защиты, представленные в видеопотоке, будут реагировать на информацию, получаемую (определяемую) от манипуляции (действий) на поверхности (активных элементов) средства визуализации 110.At
Фиг. 4 представляет пример компьютерной системы общего назначения, персональный компьютер или сервер 20, содержащий центральный процессор 21, системную память 22 и системную шину 23, которая содержит разные системные компоненты, в том числе память, связанную с центральным процессором 21. Системная шина 23 реализована, как любая известная из уровня техники шинная структура, содержащая в свою очередь память шины или контроллер памяти шины, периферийную шину и локальную шину, которая способна взаимодействовать с любой другой шинной архитектурой. Системная память содержит постоянное запоминающее устройство (ПЗУ) 24, память с произвольным доступом (ОЗУ) 25. Основная система ввода/вывода (BIOS) 26, содержит основные процедуры, которые обеспечивают передачу информации между элементами персонального компьютера 20, например, в момент загрузки операционной системы с использованием ПЗУ 24.FIG. 4 is an example of a general purpose computer system, a personal computer or
Персональный компьютер 20 в свою очередь содержит жесткий диск 27 для чтения и записи данных, привод магнитных дисков 28 для чтения и записи на сменные магнитные диски 29 и оптический привод 30 для чтения и записи на сменные оптические диски 31, такие как CD-ROM, DVD-ROM и иные оптические носители информации. Жесткий диск 27, привод магнитных дисков 28, оптический привод 30 соединены с системной шиной 23 через интерфейс жесткого диска 32, интерфейс магнитных дисков 33 и интерфейс оптического привода 34 соответственно. Приводы и соответствующие компьютерные носители информации представляют собой энергонезависимые средства хранения компьютерных инструкций, структур данных, программных модулей и прочих данных персонального компьютера 20.The
Настоящее описание раскрывает реализацию системы, которая использует жесткий диск 27, сменный магнитный диск 29 и сменный оптический диск 31, но следует понимать, что возможно применение иных типов компьютерных носителей информации 56, которые способны хранить данные в доступной для чтения компьютером форме (твердотельные накопители, флеш карты памяти, цифровые диски, память с произвольным доступом (ОЗУ) и т.п.), которые подключены к системной шине 23 через контроллер 55.The present description discloses an implementation of a system that uses a
Компьютер 20 имеет файловую систему 36, где хранится записанная операционная система 35, а также дополнительные программные приложения 37, другие программные модули 38 и данные программ 39. Пользователь имеет возможность вводить команды и информацию в персональный компьютер 20 посредством устройств ввода (клавиатуры 40, манипулятора «мышь» 42). Могут использоваться другие устройства ввода (не отображены): микрофон, джойстик, игровая консоль, сканнер и т.п. Подобные устройства ввода по своему обычаю подключают к компьютерной системе 20 через последовательный порт 46, который в свою очередь подсоединен к системной шине, но могут быть подключены иным способом, например, при помощи параллельного порта, игрового порта или универсальной последовательной шины (USB). Монитор 47 или иной тип устройства отображения также подсоединен к системной шине 23 через интерфейс, такой как видеоадаптер 48. В дополнение к монитору 47 персональный компьютер может быть оснащен другими периферийными устройствами вывода (не отображены), например колонками, принтером и т.п.
Персональный компьютер 20 способен работать в сетевом окружении, при этом используется сетевое соединение с другим или несколькими удаленными компьютерами 49. Удаленный компьютер (или компьютеры) 49 являются такими же персональными компьютерами или серверами, которые имеют большинство или все упомянутые элементы, отмеченные ранее при описании существа персонального компьютера 20, представленного на Фиг. 7. В вычислительной сети могут присутствовать также и другие устройства, например маршрутизаторы, сетевые станции, пиринговые устройства или иные сетевые узлы.The
Сетевые соединения могут образовывать локальную вычислительную сеть (LAN) 50 и глобальную вычислительную сеть (WAN). Такие сети применяются в корпоративных компьютерных сетях, внутренних сетях компаний и, как правило, имеют доступ к сети Интернет. В LAN- или WAN-сетях персональный компьютер 20 подключен к локальной сети 50 через сетевой адаптер или сетевой интерфейс 51. При использовании сетей персональный компьютер 20 может использовать модем 54 или иные средства обеспечения связи с глобальной вычислительной сетью, такой как Интернет. Модем 54, который является внутренним или внешним устройством, подключен к системной шине 23 посредством последовательного порта 46. Следует уточнить, что сетевые соединения являются лишь примерными и не обязаны отображать точную конфигурацию сети, т.е. в действительности существуют иные способы установления соединения техническими средствами связи одного компьютера с другим.Network connections can form a local area network (LAN) 50 and a wide area network (WAN). Such networks are used in corporate computer networks, internal networks of companies and, as a rule, have access to the Internet. In LAN or WAN networks, the
В заключение следует отметить, что приведенные в описании сведения являются примерами, которые не ограничивают объем настоящего изобретения, определенного формулой. Специалисту в данной области становится понятным, что могут существовать и другие варианты осуществления настоящего изобретения, согласующиеся с сущностью и объемом настоящего изобретения.In conclusion, it should be noted that the information provided in the description are examples that do not limit the scope of the present invention defined by the claims. One skilled in the art will recognize that there may be other embodiments of the present invention consistent with the spirit and scope of the present invention.
Claims (54)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2016148491A RU2644503C1 (en) | 2016-12-12 | 2016-12-12 | System and method for authentication of information displayed on computer screen |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2016148491A RU2644503C1 (en) | 2016-12-12 | 2016-12-12 | System and method for authentication of information displayed on computer screen |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| RU2644503C1 true RU2644503C1 (en) | 2018-02-12 |
Family
ID=61226722
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| RU2016148491A RU2644503C1 (en) | 2016-12-12 | 2016-12-12 | System and method for authentication of information displayed on computer screen |
Country Status (1)
| Country | Link |
|---|---|
| RU (1) | RU2644503C1 (en) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN114023431A (en) * | 2021-11-19 | 2022-02-08 | 清华大学 | A medical information sharing system and method |
Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2010071947A1 (en) * | 2008-12-24 | 2010-07-01 | The Commonwealth Of Australia | Digital video guard |
| RU98279U1 (en) * | 2010-06-17 | 2010-10-10 | Денис Анатольевич Калемберг | DEVICE OF VISUAL INTEGRITY CONTROL OF THE SIGNED DOCUMENT AT TRANSACTIONS |
| CN102654896A (en) * | 2011-03-04 | 2012-09-05 | 董建飞 | Method for digital signature device to display key information of transaction data |
| RU2522024C2 (en) * | 2012-10-15 | 2014-07-10 | Общество С Ограниченной Ответственностью "Лаборатория Эландис" | Method of signing electronic documents with analogue-digital signature with additional verification |
| US20140325324A1 (en) * | 2002-04-01 | 2014-10-30 | Fannie Mae | Electronic document |
| RU2567381C2 (en) * | 2011-03-25 | 2015-11-10 | ВИСБИ ТЕХНОЛОГИЕС, С.Л. Испания | System and method for real-time image transmission |
| RU2568057C2 (en) * | 2014-03-28 | 2015-11-10 | Закрытое акционерное общество "Аладдин Р.Д." | Method of executing electronic transactions between remote parties when communicating via communication channels |
-
2016
- 2016-12-12 RU RU2016148491A patent/RU2644503C1/en active
Patent Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20140325324A1 (en) * | 2002-04-01 | 2014-10-30 | Fannie Mae | Electronic document |
| WO2010071947A1 (en) * | 2008-12-24 | 2010-07-01 | The Commonwealth Of Australia | Digital video guard |
| RU98279U1 (en) * | 2010-06-17 | 2010-10-10 | Денис Анатольевич Калемберг | DEVICE OF VISUAL INTEGRITY CONTROL OF THE SIGNED DOCUMENT AT TRANSACTIONS |
| CN102654896A (en) * | 2011-03-04 | 2012-09-05 | 董建飞 | Method for digital signature device to display key information of transaction data |
| RU2567381C2 (en) * | 2011-03-25 | 2015-11-10 | ВИСБИ ТЕХНОЛОГИЕС, С.Л. Испания | System and method for real-time image transmission |
| RU2522024C2 (en) * | 2012-10-15 | 2014-07-10 | Общество С Ограниченной Ответственностью "Лаборатория Эландис" | Method of signing electronic documents with analogue-digital signature with additional verification |
| RU2568057C2 (en) * | 2014-03-28 | 2015-11-10 | Закрытое акционерное общество "Аладдин Р.Д." | Method of executing electronic transactions between remote parties when communicating via communication channels |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN114023431A (en) * | 2021-11-19 | 2022-02-08 | 清华大学 | A medical information sharing system and method |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| RU2634179C1 (en) | Method and system for trusted information breakthrough to user | |
| US12192188B2 (en) | System and method for proximity-based authentication | |
| CN107800682B (en) | Data authentication and secure transmission between a signing device and a host using transport layer security | |
| US8806652B2 (en) | Privacy from cloud operators | |
| KR102400395B1 (en) | Systems and methods for electronically providing legal documents | |
| JP6296060B2 (en) | How to use an analog digital (AD) signature with additional confirmation to sign a document | |
| CN113056741A (en) | Profile verification based on distributed ledger | |
| CN110417750A (en) | File based on block chain technology is read and method, terminal device and the storage medium of storage | |
| CN112308236B (en) | Method, device, electronic device and storage medium for processing user request | |
| CN110445840B (en) | File storage and reading method based on block chain technology | |
| CN113826096B (en) | User authentication and signature device and method using user biometric identification data | |
| CN113169866A (en) | Techniques to prevent collusion using simultaneous key distribution | |
| CN114884714B (en) | Task processing method, device, equipment and storage medium | |
| RU2644503C1 (en) | System and method for authentication of information displayed on computer screen | |
| CN118247093B (en) | Will evidence control method, device, equipment, storage medium and product | |
| Balisane et al. | Trusted execution environment-based authentication gauge (TEEBAG) | |
| US12483403B2 (en) | Intelligent method to orchestrate transactions on spatial computing internet-of-things (“IoT”) device on facial trust anchors and passkey | |
| CN120874107A (en) | Data query method, device, computer equipment and storage medium | |
| JP6398308B2 (en) | Information processing system, information processing method, and program | |
| CN120358102A (en) | Online passport verification method, system, terminal and medium based on secure transmission | |
| CN119766542A (en) | Data offline audit method and device based on asymmetric encryption |