JP6619392B2 - 信頼されていないユーザ機器に関する情報の信頼できる提示のためのシステム及び方法 - Google Patents

信頼されていないユーザ機器に関する情報の信頼できる提示のためのシステム及び方法 Download PDF

Info

Publication number
JP6619392B2
JP6619392B2 JP2017126132A JP2017126132A JP6619392B2 JP 6619392 B2 JP6619392 B2 JP 6619392B2 JP 2017126132 A JP2017126132 A JP 2017126132A JP 2017126132 A JP2017126132 A JP 2017126132A JP 6619392 B2 JP6619392 B2 JP 6619392B2
Authority
JP
Japan
Prior art keywords
user
information
video stream
module
portable device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017126132A
Other languages
English (en)
Other versions
JP2018097842A (ja
Inventor
ブイ. シャドリン アレクサンダー
ブイ. シャドリン アレクサンダー
エー. クラギン ドミトリー
エー. クラギン ドミトリー
ブイ. ディーキン パヴェル
ブイ. ディーキン パヴェル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kaspersky Lab AO
Original Assignee
Kaspersky Lab AO
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kaspersky Lab AO filed Critical Kaspersky Lab AO
Publication of JP2018097842A publication Critical patent/JP2018097842A/ja
Application granted granted Critical
Publication of JP6619392B2 publication Critical patent/JP6619392B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Description

本開示は、概して、サイバーセキュリティの分野、より具体的には、信頼できないユーザ機器に関する情報の信頼できる提示のためのシステム及び方法に関するものである。
コンピュータセキュリティは、現代の情報(コンピュータ)技術の不可欠な部分、とりわけ銀行業務、機密データ(特に個人データ等)の送信、企業ネットワークとのやり取りに関して不可欠な部分となっている。
同時に、圧倒的多数のユーザは、機密性を必要とする情報を扱う際に必要な水準をしばしば保証することができない標準的な計算機器(例えば、デスクトップコンピュータ、ノートブック、スマートフォン等)を使用する。これらの機器は、ハッカーによって侵害され、標的となって攻撃され、更にその間に機器上のデータへのアクセスとそれに対する制御の両方が不正な第三者によって行われる可能性がある。一方で、そのような機器は、ユーザの作業にとって重要なことが多く、その使用を控えること、又はより安全な他のタイプの機器と交換することは不可能ではないにしても困難である。ユーザは、計算機器(ハードウェア)自体の使用のみならず、ほとんどの場合、それらにインストールされたソフトウェア(アプリケーション)も同様にその使用を控えることがある。
機器の機密性を必要とする情報を扱う際に必要なレベルの保護を提供するという問題に対する可能な解決策の1つは、ユーザの機器に作用するコンパクトで安全な外部機器を使用することである。そのような機器は、その内部で操作(計算)を行うもので、それらの操作は、危険に晒される可能性があるユーザ機器からアクセスできないため、安全である。そのような機器の例として、USB eToken(保護された電子キー)を挙げることができる。eTokenは、認証、暗号鍵の生成、及び情報セキュリティに関連する他のタスクの目的でも広く使用されている。そのような機器の特徴は、ユーザの計算機器からアクセスできない計算、即ち保護を必要とする操作が実行されている機器からの計算を実行することである。
しかし、最初に述べたように、ユーザの計算機器(例えば、コンピュータ)は、それ自体が「有害なソフトウェアをコンピュータにインストールされる」等の様々な攻撃の対象となる。その後、有害なソフトウェアは、機器(eToken)と、機密アクション(文書の署名や銀行取引の実行等)を実行しているアプリケーションとの間の仲介になり、様々なデータ(メッセージ、パスワード、キー等)に介入し、それらに取って代わりうる。この方法は、有害なソフトウェアが機器と他のアプリケーションとの間の仲介(チェーン内の別のリンク)になる中間者型攻撃とも呼ばれている。更に、このような方法では、ハッカーは送信されるデータを傍受し代用するだけでよく、これは完全に現実的な方法である。この場合、コンピュータが侵害され、セキュリティの観点から信頼できないものとなり、ユーザが作業している信頼できないコンピュータ環境を含むことになる。その結果、機密文書等の重要な情報を扱う際に、パーソナル計算機器から社内ネットワークにアクセスして操作したり、Webバンキングサイトを介して文書(電子キー)、又は銀行業務を電子的に確認したりすると、そのような情報は傍受され、その結果、ユーザが間違った決定を下したり、改ざんされた操作を実行することにつながる。
そして、例えば、銀行業務において、ある取引を許可することを要求される場合がある。この場合のユーザは、特定の取引金額を承認するための要求を受け取ることを期待している。有害なソフトウェアがユーザのコンピュータに存在する場合、有害なソフトウェアは、例えば、より大きな合計金額を有するもの等、異なる取引を許可するよう要求する。この後、取引の承認に関するメッセージが歪められ、実際には遥かに大きな合計金額の取引が許可されている間、ユーザは彼自信が期待している合計金額を画面上で目にする。メッセージに受信された情報及び/又はコンピュータ画面上に提示された情報に基づいて、ユーザは所定の取引(又はその両方)を許可し、お金を失うことになる。
別の例では、ユーザは機密文書(契約書)を確認する必要があるが、コンピュータが侵害された場合には、実際の情報又は文書を確認する決定に影響を及ぼす異なる情報の何れかが画面に表示されるが、(実際には)別の文書に署名(確認)されてしまう。
したがって、上記提示されたアプローチ(USB eToken機器)の1つの欠点は、USB eToken等の信頼できる機器が実際に本物の情報で作業(表示、署名等)しているかどうか、或いは、ユーザのコンピュータが侵害された場合及び/又は信頼できない機器である場合においてユーザが実際に本物の情報を提示されているかどうか、何も保証されていないことにある。言い換えれば、必要な情報をユーザに提示すること、及び/又は信頼できないコンピュータ機器上でその真正性を保証することを可能にするメカニズムが必要とされる。
信頼できないユーザ機器に関する情報の信頼できる提示のためのシステムおよび方法が開示される。一般に、開示されたシステムおよび方法は、計算機器上の電子文書の置換からの保護することを提供する。それらは、計算機器がパーソナルな計算機器であるかパブリックな計算機器であるかにかかわらず、信頼できない計算機器上に変更されていない形式でユーザに情報を提示することを可能にする。本発明の1つの技術的な成果によれば、リアルタイムで外部の安全なポータブル機器に報告された情報と当該情報との相関(例えばリンク)により、コンピュータ画面上に表示されている情報を置き換える可能性を制限及び低減されうる。
本発明によれば、信頼されていないユーザ機器に関する情報の信頼できる提示のための方法であって、接続ステップと、受信ステップと、分析ステップと、生成ステップと、挿入ステップと、送信ステップとを備え、前記接続ステップでは、安全なポータブル機器を信頼できないユーザ機器に接続し、前記受信ステップでは、前記安全なポータブル機器が前記信頼されていないユーザ機器からのデータを受信し、前記分析ステップでは、前記信頼されていないユーザ機器を介してユーザに表示することを意図した情報を識別するために、前記安全なポータブル機器が前記受信したデータを分析し、前記生成ステップでは、前記安全なポータブル機器によって、前記ユーザへの表示を意図した情報の少なくとも一部を含むビデオストリームを生成し、前記挿入ステップでは、前記ビデオストリームに出力されている情報を認証するように機能する1つ又は複数の保護要素を生成して前記ビデオストリームに挿入し、前記送信ステップでは、前記信頼できないユーザ機器が生成された前記ビデオストリームをユーザ機器に送信する、方法が提供される。
好ましくは、同期ステップを更に含み、前記同期ステップでは、ユーザ機器のディスプレイ上及び安全なポータブル機器のユーザインターフェイス上において、保護要素のディスプレイを同期させる。
好ましくは、前記分析ステップは、判定ステップ、検査ステップ、決定ステップ、及び識別ステップのうちの少なくとも1つを更に備え、前記判定ステップでは、前記データが暗号化されているか否かを判定し、前記検査ステップでは、受信した前記データの真正性を検査し、前記決定ステップでは、受信した前記データ及びそのパラメータに含まれる情報を決定し、前記識別ステップでは、分析されたデータ内でユーザに表示されることを意図した情報を識別する。
好ましくは、前記保護要素は、背景、透かし、アニメーション、フォント及び単語又は文字位置の変更のうちの1つを含む。
好ましくは、前記保護要素は、ランダムに生成され選択されることを特徴とする。
好ましくは、変更ステップを更に備え、前記変更ステップでは、前記ビデオストリームに挿入された前記保護要素を定期的に変更する。
好ましくは、1つ又は複数の前記保護要素は、前記安全なポータブル機器の前記ユーザインターフェイスを介し、前記ユーザの入力に基づいて生成される。
本発明の別の態様によれば、信頼されていないユーザ機器に関する情報の信頼できる提示のためのシステムであって、接続ステップと、受信ステップと、分析ステップと、生成ステップと、挿入ステップと、送信ステップとを実行可能に構成される少なくとも1つのプロセッサを含む安全なポータブル機器を備え、前記接続ステップでは、安全なポータブル機器を信頼できないユーザ機器に接続し、前記受信ステップでは、前記安全なポータブル機器が前記信頼されていないユーザ機器からのデータを受信し、前記分析ステップでは、前記信頼されていないユーザ機器を介してユーザに表示することを意図した情報を識別するために、前記安全なポータブル機器が前記受信したデータを分析し、前記生成ステップでは、前記安全なポータブル機器によって、前記ユーザへの表示を意図した情報の少なくとも一部を含むビデオストリームを生成し、前記挿入ステップでは、前記ビデオストリームに出力されている情報を認証するように機能する1つ又は複数の保護要素を生成して前記ビデオストリームに挿入し、前記送信ステップでは、前記信頼できないユーザ機器が生成された前記ビデオストリームをユーザ機器に送信する、システムが提供される。
本発明の別の態様によれば、命令を格納するコンピュータ上で読み取り可能な不揮発性媒体であって、前記命令は、信頼されていないユーザ機器に関する情報の信頼できる提示のためのコンピュータ上で実行可能なもので、接続ステップと、受信ステップと、分析ステップと、生成ステップと、挿入ステップと、送信ステップとを備え、前記接続ステップでは、安全なポータブル機器を信頼できないユーザ機器に接続し、前記受信ステップでは、前記安全なポータブル機器が前記信頼されていないユーザ機器からのデータを受信し、前記分析ステップでは、前記信頼されていないユーザ機器を介してユーザに表示することを意図した情報を識別するために、前記安全なポータブル機器が前記受信したデータを分析し、前記生成ステップでは、前記安全なポータブル機器によって、前記ユーザへの表示を意図した情報の少なくとも一部を含むビデオストリームを生成し、前記挿入ステップでは、前記ビデオストリームに出力されている情報を認証するように機能する1つ又は複数の保護要素を生成して前記ビデオストリームに挿入し、前記送信ステップでは、前記信頼できないユーザ機器が生成された前記ビデオストリームをユーザ機器に送信する、媒体が提供される。
本発明の例示的な側面に係る上述の簡略化した概要は、本発明の基本的な理解を提供するように機能するものである。この概要は、全ての企図された側面の広範な概要ではなく、全ての側面の重要な又は重要な要素を特定することも本発明の任意の又は全ての側面の範囲を描写することも意図されていない。唯一の目的は、以下の本発明のより詳細な説明の前置きとして、1つ又は複数の側面を簡略化した形で提示することである。前述の目的を達成するために、本発明の1つ又は複数の側面が記載され、これは特に特許請求の範囲において主張される特徴を含むものである。
添付の図面は、本明細書に組み込まれ、本明細書の一部を構成し、本発明の1つ又は複数の例示的な側面を示し、詳細な説明とともに、それらの基本原理及び実施形態を説明する役割を果たすものである。
本発明の1つの態様における、信頼されていないユーザ機器に関する情報の信頼できる提示のための例示的なシステムを示す。
本発明の1つの態様における、信頼できないユーザ機器上の情報の信頼できる提示のためのシステムの動作の例示的なプロセスを示す。
本発明の1つの態様における、信頼されていないユーザ機器に関する情報の信頼できる提示のためのシステムの動作の別の例示的なプロセスを示す。
本発明の1つの態様における、信頼されていないユーザ機器上の情報の信頼できる提示のための例示的な方法を示す。
信頼できないユーザ機器に関する情報の信頼できる提示のためのシステム及び方法の態様を実装することができる汎用的なコンピュータシステムの例を示す。
本発明に関する例示的な側面は、計算機器上の保護されたアプリケーションへのアクセスを阻止するためのシステム、方法、及びコンピュータプログラム製品に関連して本明細書で説明される。当業者であれば、以下の説明は例示的なものに過ぎず、決して限定するものではないことを理解するであろう。他の側面は、本発明の利益を有する当業者には容易に示唆されるであろう。以下、添付の図面に例示されている例示的な実施形態を詳細に参照する。同一の符号は、図面全体にわたって可能な範囲で使用され、以下の説明は、同じ又は同様の項目を参照するために使用される。
以下の用語は、本発明の例示的な態様を説明する際に使用される。
法的に重要な行為には、例えば、電子キーによる電子文書の署名、銀行サイトとの取引の確認、銀行取引の実行等のような、特定の法的結果を招く可能性のある行為が含まれる。
ビデオストリームは、ビットストリーム(ビットの一時的シーケンス)で符号化された特定のフォーマットのフレームの一時的シーケンスを含むことができる。
図1は、本発明の1つの態様における、信頼されていないユーザ機器に関する情報の信頼できる提示のための例示的なシステムを示す。信頼できる情報提示システム100は、信頼できないユーザ機器101(例えば、パーソナルコンピュータ)の画面上に真正な情報をリアルタイムで表示することを容易にする。1つの例示的な態様では、システム100は、情報の表示及び/又は入力/出力用のインターフェイス110(以下、これを含む)を含み、USBインターフェイス120、又はEthernet、HDMI及びSPI(図1には図示せず)等の他の接続手段を介して、パーソナルコンピュータ(以下、PC)に接続されている、フラッシュドライブ(これに限定されない)の形態を有するポータブル計算機器(「PCD」)として実現されうる。システム100により、ユーザは、PC画面上に表示されている情報が真正であることを確認することができる。このために、システム100はビデオストリームを作成し、これをPC画面に出力(送信)する。ビデオストリームは、ユーザのために意図され、真正性が確認される必要のある情報(ユーザの文書等)の少なくとも一部と、少なくとも1つの保護要素とを含み、PCDの実現に応じて、要素、ビデオストリームに組み込まれたいくつかの要素、又はビデオストリーム全体が、ユーザインタフェイス110に出力又は入力されている情報と相関(同期関係)される。したがって、例えば、PCDがユーザインターフェイス110上に出力される情報のみを許容する場合、システム100は、ユーザインターフェイス110上に出力される情報を有するビデオストリームの同期を提供する。例えば、ユーザインターフェイス110は、画像(例えば、十字)を表示し始め、同時にその時既に表示されている画像の上に同じ画像(十字)をビデオストリームに表示する。画像がユーザインタフェイス110上で変化する場合、ビデオストリームも変化するが、ユーザ向けの情報(例えば、文書からのもの)は恒常的である。そうでない場合、PCDがユーザインターフェイス110上への情報の入力、又は情報の入力及び出力を可能にすれば、システム100はリアルタイム相関を提供する。例えば、ユーザがユーザインタフェイス110上でいくつかの動作を実行する場合、ビデオストリーム(即ち、ビデオストリーム内の表示された情報)はそれに応じて応答する。例えば、ユーザがユーザインタフェイス110を横切って指を動かすと(例えば、ユーザインタフェイス110がタッチパッドである場合)、花火が、文書の表示された情報の「上空」に、ビデオストリーム上で出現しうる。したがって、同期及び相関付けは、ユーザインターフェイスと、送信されるビデオストリームとの間の関係の形成、又はその一部を(例えば、保護要素による)適切な方法で形成することを意味する。
1つの例示的な態様では、保護要素は、ビデオストリームに出力されている情報の真正性をユーザが正確に決定できるように設計されてもよく、そして、保護要素は、背景等のビデオストリームの一部、情報の表示、送信中のビデオストリーム中のPC画面上の様々なアニメーションの存在、出力されている情報の一部(例えば、フォントの変更及び単語又は文字の位置)等を含んでいでもよい。保護要素は、ビデオストリームの送信に先立っては知られておらず、即ち、それらはランダムに形成され選択されることができる。したがって、ビデオストリームは非常に複雑となり、リアルタイムで送信されたビデオストリーム内の未知のデータを置き換えることが困難であるため、ハッカーがそれを歪めることは不可能であり、それ故にPC101の画面170に表示される情報を信頼できるものにする。更に、情報又は保護要素は、ビデオストリームの送信中に変化してもよい。例えば、送信されたビデオストリーム中の保護要素は、特定の周期性(例えば、背景色、透かしの形状及びサイズ等)をもってPCの画面上で変更される。別の例では、透かし等の保護要素は、ユーザインタフェイス110に入力される情報に応じて互いに置き換えることができる。
1つの例示的な態様では、PCD100は、ユーザ機器101の対応する入出力ポート180に接続する1つ又は複数の接続モジュール120を含む。接続モジュール120は、USB、eSATA若しくはFireWire等の有線インターフェイスとして、又はBluetooth若しくはWiFi等の無線インターフェイスとして実装されてもよい。接続モジュール120は、Ethernetソケットの形態であってもよい。1つの例示的な態様では、接続モジュール120は、PCD100がインターネットに接続することを可能にするセル状カード又はWi−Fiカードを含むことができる。USB接続インターフェイス120は、USBビデオクラス(UVC)として含まれてもよく、したがって、PC101に接続されると、システム100は、USBカメラ(ウェブカメラ)としてPC101によって認識されることに留意されたい。UVCクラスは、デスクトップコンピュータ、ノートブック、タブレット、携帯電話等、最も多様な機器上の大部分の現在のオペレーティングシステム(Windows OSやMac OS等)でサポートされている。
1つの例示的な態様では、接続モジュール120は、PCD100の全ての要素間のインタラクション(例えば、データの送信)用に設計されたコントローラ130に接続される。コントローラ130は、ユーザインターフェイス110に結合(接続)され、PCT100の実装に応じて、情報表示モジュール又は情報入出力モジュールの何れかとなりうる。2つのモジュールによって実行されるタスクは、図2A及び図2Bの説明で詳細に検討される。一般的な場合、ユーザインターフェイス110は、例えば、ユーザとシステム100とのインタラクションのためのセンサパネル(タッチパッド)として実現することができる。インタラクションの一例は、感覚パネルを横切って指を触れたり引いたりする形式の動作であり、それに対してシステム100はビデオストリームに変更を加える形で応答する。1つの例示的な態様では、変更は保護要素のみを含む。したがって、以前に作成されたテンプレート(例えば、ビデオストリームの背景勾配の外観)に応じて変更を行うことができ、又はそれらは自発的なものであってもよい(例えば、「花火」のアニメーション、又は送信されているビデオストリームに含まれるドキュメントの前景のフレーズの形の追加の保護要素を出現させる)。同時に、変更は、ユーザインターフェイス110から受信される情報(例えば、タッチパッド画面上で実行される動作)に関連する(依存する)ことができる。タッチパッドの他に、インターフェイス110は、トラックボール又はタッチ画面の形態で実現されてもよく、タッチ画面は、単色であっても有色であってもよい。
別の例示的な態様では、ユーザインターフェイス110は、情報を表示するディスプレイであってもよい。この場合、ユーザインターフェイス100は、PC画面に出力された映像ストリームに表示されている保護要素を繰り返す情報を表示する。例えば、保護要素は透かしとすることができる。その後、PCに送信されるものと同じ透かしがユーザインターフェイス100上に表示される。しかし、PCに送信されているビデオストリームからの透かしが一定の動きを有する場合、例えばある透かしが別の透かしを一定の周期性をもって取って代わると、ディスプレイ上の透かしもまた、PC画面上の変化と同時に別の透かしに置き換わる。
別の例示的な態様では、ユーザインターフェイス110は、電球のセット、発光ダイオードのセット、又は送信されるビデオストリーム、即ちビデオストリーム上の画像と相関する(接続される)表示を生成する少なくとも1つの発光ダイオードを構成する。この場合、ユーザインターフェイス110は、PC101の画面170に、ビデオストリームによって出力される保護要素に関連する情報を表示する。この場合の情報は、発光ダイオードの点滅である。したがって、例えば、PC画面上のビデオストリームの送信中の発光ダイオードのセットは、色の変化、様々な周波数を持つフラッシュ、又は幾つかの発光ダイオードがある場合には繰り返しのフラッシュの少なくとも1つの動作を実行することができる。別の例示的な態様では、発光ダイオードの発光と表示されている保護要素との間で、例えばPC画面上の背景として提示される同期(相関)が生じる。例えば、送信されているビデオストリームの背景の色が変化すると、発光ダイオードの色も変化する。更に別の例示的な態様では、少なくとも1つの発光ダイオードを持つユーザインタフェイス110は、PC画面及び発光ダイオード上に表示される情報の変化を生成するように操作することができる制御ノブを含むことができる。ビデオストリーム及びユーザインターフェイス110に生じるこのような変更は、ビデオストリームの送信によってPC上に情報を表示する以前に、システム100自体によって自動的に定式化することができる。
別の例示的な態様では、ユーザインターフェイス110は、ユーザに情報を提示するために音声信号を使用することもでき、これにより例えば、ユーザは、PC画面へのビデオ送信の開始及び終了等のイベントを認識することができる。或いは、送信されるビデオストリームに依存して音が変化する場合もある。音声伴奏はまた、視覚障害者が画像の相関を確実にすることを可能にする。
システム100の実現におけるユーザインターフェイス110の前述の実施例の全ては、個別に又は共同して使用することができるということに留意されたい。更に、システム100は提示された例に限定される必要はない。
1つの例示的な態様では、システム100は、ユーザインターフェイス110及びPC101とインタラクションする真正性検証モジュール140を含む。PC101とのインタラクションは、接続インターフェイス120を介して行われる。真正性検証モジュール140は、PC101にインストールされ、PC101の画面に画像を表示する能力を有する任意のアプリケーションを用いて、PC101に送信されるビデオストリームを形成するように設計されている。このようなアプリケーションの例としては、Media Player Classic Home Cinema、Daum PotPlayer windows Movie Maker、Microsoft Silverlight等があり、これらはシステム100とのやり取りやビデオストリームの送信を可能にするために特別に作成されたアプリケーションである。ビデオストリームは、PC101への送信中に、ユーザインタフェイス110に出力又は入力(入力)されている情報と協調(接続)されるように形成される。ビデオストリームは、ユーザによって必要とされる情報(例えば、電子形式の文書又は銀行取引中のデータ)及び対応する種類の情報に対する必要な保護のタイプに対応する保護要素を含む。保護のタイプは、ビデオストリームの保護としてどの保護要素が必要かを提示する。そして、ビデオストリームが形成される。その後、ビデオストリームは、ユーザインターフェイス110上に表示又は受信された情報と共にPCに送信される。したがって、実装に応じて、ユーザは、ユーザインターフェイス110上に出力される情報と、情報メッセージを含むビデオストリームの出力との対応、又は、ユーザ自身の動作(そのユーザによって入力用機器から行われた操作)、情報メッセージと共にPC画面上に表示されている情報との対応をリアルタイムで見ることができる。真正性検証モジュール140の構成及び各要素の目的は、以下、図2A及び図2Bにおいて説明される。
1つの例示的な態様では、システム100は、一定の時間、自律的に作業を行うことを可能にする電源モジュール(図1には図示せず)を含むことができる。電源モジュールの例は、蓄電池(リチウムイオン電池等)、又はスーパーキャパシタ(エネルギー蓄積コンデンサ)である。電源モジュールの必要性は、接続及びPCとの更なるインタラクションが無線で行われる場合に生じうる。同時に、システム100が例えばUSBコネクタ等の有線インターフェイスを介してPC101に接続されると、システム100は、PC101からの作業に必要な電力を取得する。
図2は、信頼されていないユーザ機器101上の情報の信頼できる提示のためのシステム100の例示的な動作プロセスを示しており、ユーザ機器101と、PCD100のユーザインターフェイス110上に表示された情報を同期させることによりユーザ機器101の画面上の真正な情報の表示を可能にする。ユーザ機器101と、PCD100のユーザインタフェイス110は、本例では、情報表示モジュール110aとして実装される
情報表示モジュール110a(以下、モジュール110a)は、保護要素生成するモジュール230によって提供されるPCD100に関する情報の視覚的提示のために設計されている。1つの例示的な態様では、モジュール110aは、画面(例えば、前述の情報パネル/ディスプレイ等)上の画像(表示)として、又は(例えば、少なくとも1つの発光ダイオードの助けを借りて)色付きの光として情報を提示するよ設計されている。パネル/ディスプレイ上に提示される情報の例は、PC画面上のビデオストリームと同様に表示される少なくとも1つの保護要素を示しながら動的に変化する画像、又は背景の動的表示(例えば、変化の色)等である。発光ダイオードを介して提示される情報の例は、色が変化するという形で実行される光の動的表示、又は幾つかの発光ダイオードによって順番に行われる光の点滅である。
図2に示すように、この例示的な態様では、システム100は、情報表示モジュール110aの他に、真正性検証モジュール140も含み、真正性検証モジュール140は、順に、データ処理モジュール210、データ変換モジュール220、保護要素生成モジュール230及びビデオストリーム生成モジュール240を含む。真正性検証モジュール140は、保護要素生成モジュール230を介して情報表示モジュール110aとインタラクションする。
データ処理モジュール210は、ユーザの信頼されていないPCからデータを受信し、そのデータの分析を行い、その間、受信したデータに含まれるメッセージを判定(分離)する。受信したデータの例として、ユーザの情報(テキストメッセージ)を含むファイル、又は銀行取引に対応するデータを挙げることができる。本発明の文脈において、信頼できないPCは、例えば、以下の理由のために、ユーザが完全に信頼することができない機器であることに留意されたい。即ち、PCは、ローカルエリア又はワイドエリアのネットワークにアクセスするため、そしてPCは外部機器に接続することができるためである。
したがって、受信したデータを分析中しているモジュール210は、以下のアクションを実行し、最初の2つはオプションである。(1)データが暗号化されているかどうかを判定する。そうであれば、解読を実行する。(2)上記データの完全性をチェックすることによって受信したデータの信頼性を決定する。この場合、データの正当性が確認された場合には、次のステップに移る。そうでない場合、即ち真正性が確認されない場合、データが正しくないことをユーザに通知する。(3)受信したデータに含まれるメッセージとそのパラメータを決定する。(4)上記のメッセージを一意に識別する情報、即ち、ユーザに表示しようとする情報を決定する。
1つの例示的な態様では、メッセージのパラメータは、そのようなメッセージの識別(タイプ、フォーマット、拡張、メッセージ暗号化のタイプ等)及び/又はメッセージの真正性を確認した上で実行されるべきアクション(例えば、文書又は処理の確認等)一意に可能にする要素を含む。
1つの例示的な態様では、メッセージは、ファイルフォーマットに関係なく、テキスト文書と銀行取引との少なくとも2つのタイプに分けることができる。テキスト文書は、txt、doc、xls等又はそれらに似たものを拡張子として含むファイル等、テキストを含むファイルである。銀行取引は、一般に、例えばインターネットバンキングシステム又は他の通信システムを介した電子命令によって、或いは、特定の支払い装置を介して開始することができる銀行口座による任意の操作を含む。
次に、メッセージの種類に応じて、モジュール210は、その後PC画面に送信されるビデオストリームに追加される必要のある情報(メッセージ自体又はその一部を識別する)を決定する。したがって、例えば、銀行取引が決定された場合、モジュール210は、受信されたデータに含まれる情報の分析を実行し、それに基づいて、取引に関する情報を含むメッセージの全ての要素を分離する。例えば、支払人のアカウント又はクレジットカードの番号、所有者、譲渡の場所、受取人のカードの番号、合計、取引の手数料等である。テキスト文書が受信データ内で決定された場合、モジュール210は、前述の分析の間に、受信データに含まれる情報の源(即ち、文書を作成した人)を決定し、それが決定する情報源に基づいてビデオストリームに表示する必要のある情報の量感(部分)を決定する。例えば、ユーザ自身が文書を作成し、デジタル署名によって署名段階に進んだ場合、モジュール210は、上記文書の署名の瞬間にデータを受信し、したがって、前記ビデオストリームに表示するための前記文書を含み、前記文書の一部は、前記最初及び最後のページを含むことができる。その後、モジュール210は、決定された情報、即ちビデオストリームに表示する必要がある情報をメッセージの種類と共にデータ変換モジュール220に送信し、そして、保護要素の生成のためにモジュールに送信するメッセージのタイプに関する情報と、銀行取引の認証又はデジタル署名による文書の署名のような、表示されている情報に基づいて後に実行されうる可能な操作とを含む。更に別の例示的な態様では、モジュール210は、メッセージの種類及び可能な操作に関する特定の情報なしに、保護要素を形成する必要性に関する情報を含むタスクのみをモジュール230に送信する。
1つの例示的な態様では、データ変換モジュール220は、モジュール210から受信した情報を含むユーザ用の情報メッセージ260を生成する。このプロセスは、メッセージを必要な形式、即ちビデオストリーム(フレーム)の生成に使用できる形式に変換することにある。この後、モジュール220は、メッセージ260をビデオストリーム生成モジュール240に送信する。
1つの例示的な態様では、保護要素生成モジュール230は、モジュール210から受信した情報に応じて保護要素270を決定し、モジュール230は情報表示モジュール110aの能力を考慮する。1つの例示的な態様では、モジュール110aの実装に依存して、モジュール230は、保護要素及びそれらのアプリケーションの生成のための可能な変形のデータベース(図2には不図示)を含む。生成のための変形は、各々少なくとも1つの保護要素270と、モジュール110a及びビデオストリームにおける保護要素の表示に関する規則とを含む。更に別の例示的な態様では、モジュール230は、保護要素をランダムに形成する。
したがって、保護要素270には、透かしの要素、ビデオストリームの背景勾配、ビデオストリーム又は発光ダイオードのちらつき、ビデオストリームの送信中の画像又はテキスト情報の外観、ビデオストリームの異なる部分(情報メッセージの前と後ろの両方)、ビデオストリームの色の変化等が含まれる。保護要素270は、ビデオストリームとモジュール110aの両方を対象としており、互いに異なっていてもよく、又は全く同じであってもよいが、何れの場合にも保護要素は互いに同期(相関)される。例えば、同一の保護要素が、PC画面上及びモジュール110a内のビデオストリームに表示される。更に、保護要素をモジュール110a及びモジュール240によって出力する際、それらは動的に変化する能力も有し、保護要素の変化の動きは、モジュール230によって使用される保護要素の変形に依存する。そのようなアプローチは、情報の傍受及び歪みに最大の困難をもたらす。
次に、モジュール230は、メッセージの種類及びモジュール110aの能力に応じて、表示(情報)の保護の変形を選択する。その後、少なくとも1つの保護要素270を含む対応する情報を、対応する画像(保護要素)の次の出力を実行するモジュール110aに送信し、ビデオストリーム生成モジュール240に送信する。
1つの例示的な態様では、ビデオストリーム生成モジュール240は、取得された保護要素270及びモジュール220から受信された情報メッセージ260が存在するビデオストリームを形成する。ビデオストリームの生成は、各フレームの生成に基づいており、例えば、毎秒24フレーム以上の頻度で送信される。フレーム周波数はまた、1秒当たり24フレーム未満であり、システム100の構成要素の技術的能力に依存することに留意されたい。個々の順序でフレームのクリーンネスを各瞬間において選択することも可能である。したがって、例えば、ビデオストリームを形成する際、モジュール240は、1つのフレームはメッセージを含み、また別のフレームは保護要素等を形成するような、幾つかのフレームを層ごとに形成する。オーバーラップするアルゴリズムは、例えば、別のビット単位オフセット又はより複雑なものであってもよい。次に、モジュール240は、入出力ポート180を介してビデオストリームをPCに送信し、ビデオストリームを送信する能力を有する対応するアプリケーション250に送信する。アプリケーション250は、PCからのモジュール210によって得られたデータの少なくとも一部を含む情報メッセージ260が表示されるPCの画面170上のビデオストリームと、保護要素270とを送信する。アプリケーション250の例は、上述したものであり、例えば、Media Player Classic Home Cinema等が挙げられる。モジュール110aは、PCの画面170上のビデオストリームの送信の開始と共に、モジュール230から受信した対応する保護要素を表示し始める。保護要素は、PCの画面170及びモジュール110a上に同時に表示される。1つの例示的な態様では、モジュール110a及びPC画面に送信されるビデオストリームに表示される保護要素270は、互いに同一のものであり、定期的に同期して変更される。
したがって、ユーザは、表示されている情報の真正性をリアルタイムで、即ち完全な信頼性を必要とするデータにおいて保証される。
このようなアプローチは、情報メッセージの置換に対する保護を提供することに留意されたい。何故なら、そのようなビデオストリームを置換するためには、リアルタイムでビデオストリームの処理を実行しなければならず、各フレーム内の元のメッセージを除去し、ユーザがこの置換を気付かないようなものに置き換えなければならないためである。このようなタスク(リアルタイムでの置換)は、特に、保護要素が動的に変化する場合には、ユーザの機器(コンピュータ)が所有していない可能性のある実質的なコンピューティングリソースを必要とするため、ほぼ不可能である。
ユーザインターフェイスモジュール110が情報表示要素モジュール110として実装されるシステム100の動作の2つの例を考察する。
(例1)
データが、ユーザの確認を必要とするメッセージ/文書を含む、暗号化された形式でユーザのPC上で受信されたと仮定しよう。この場合、PCは、暗号化されたデータパケットをモジュール140、特にモジュール210に送信し、モジュール210は、データの解読を実行し、メッセージの真正性及びその完全性を検証し、メッセージの種類を判定し、そしてモジュール220及び230に対しそれらによって必要とされる情報を(前に説明したように)送信する。例えば、モジュール220は、受信したデータに含まれるメッセージ全体を完全に受信し、モジュール230は、そのメッセージの種類に関する情報を受信している。モジュール220は、受信した情報を情報メッセージ260に変換し、それをモジュール240に送信する。モジュール230は、受信した情報に従って必要な保護の変形を選択し、所与の情報を保護するのに十分な保護要素270を形成する。その後、モジュール230は、保護要素270を含む命令をモジュール110(モジュールはディスプレイの形で実現される)及びモジュール240に送信する。モジュール240は、情報メッセージ260及び保護要素270を含むビデオストリームを形成する。その後、ビデオストリームは、アプリケーション250内のPCに送信される。その後、アプリケーション250は、受信したビデオストリームを送信し始める。これは、モジュール110a上の画像と同期している。この例では、モジュール110によって表示される保護要素及びアプリケーション250内のビデオストリームは互いに同一及び/又は保護要素の同期変更が生じるよう、相互に関連付けられている。その結果、ユーザは、外部機器上の保護要素と協調して保護要素によって保護される情報メッセージを見て、メッセージの信頼性を確認する。その後、ユーザはメッセージを読んで、受信した文書を承認することができる。
(例2)
ユーザのPCが、ユーザの認証を必要とする銀行取引の形式で要求を受け取ったと仮定しよう。この場合、PCは上と同様にデータをモジュール140に送信する。前述のモジュールの助けを借りて、モジュール140は、一連の捜査を実行し、その後、取引に関する重要な情報を含むメッセージ260の送信をビデオストリームにおいて実行する。ユーザが提供された情報を調べ、その情報が真正であることを確認した後、例えば情報表示モジュール110の助けを借りて取引を許可することができる(これの例は図2Bに記載される)。その後、システム100は、要求に対する応答を形成し、その秘密鍵又は証明書の助けを借りて応答に署名し、応答をPCを介して返送する。
図2Bは、この例では情報I/Oモジュール110bとして実装される、PC上に表示されている情報と、ユーザインターフェイス110によって受信されたユーザの動作との相関によって、信頼できないユーザ機器101上の情報の信頼できる提示のためのシステム100の別の例示的な動作プロセスを示す。モジュール210、220及び240の目的及びインタラクションは、図2を参照して上述したそれらの実装に類似していることに留意されたい。図2を参照して上記で説明した実装形態との主な相違点は、モジュール230と情報入出力モジュール110bの目的とインタラクションにある。
情報入出力モジュール110bは、DPUに関する情報を視覚的に提示するため、及びモジュール110bを用いてユーザによって実行される操作の決定の両方のために設計され、その後それらの情報を保護要素生成モジュール230に送信する。1つの例示的な態様では、モジュール110bは、情報を出力し、その操作を決定(モニタリング)する能力を有する構成要素であり、そのような構成要素は、例えば、センサ付きパネル(タッチパッド)及びセンサ付き画面(タッチ画面)により実現される。モジュール110bによる情報提示のメカニズムは、モジュール110aに類似している。ユーザの操作の決定(モニタリング)のメカニズムは、モジュール110bで操作中に集められたデータがモジュール230に送られる当該技術分野で知られている手法の助けを借りて生成される。
モジュール230は、先に述べたように、保護要素270を形成するように設計されており、モジュール110bから得られた指示データ(情報)は、必要な保護要素270の生成中に使用される。保護要素の生成は、モジュール110bに入力されるデータと、ビデオストリーム内の情報メッセージを保護するために必要な保護要素270の生成との対応に関する情報を含む規則によって行われる。そのような規則の一例は、以下のようなものである。即ち、センサ付き画面を横切る水平スワイプの場合、保護要素は、ビデオストリームにおける背景の色の変化として形成される。規則の別の例は、ユーザがセンサ付き画面に一定の接触(長時間接触)をすると、ビデオストリーム内の保護要素が情報メッセージの先頭においてアニメーション(画像又は透かしの動画)の形態になるという条件である。同様に、1つの例示的な態様では、モジュール230は、モジュール210からの情報(タスク、要求)を受信した後にのみその機能を実行し始め、受け取った前記情報は保護要素の生成のための規則にも組み込むことができる。保護要素の生成後、モジュール230は、それらをビデオストリーム生成モジュール240に送信する。保護要素自体は、ランダムに生成することができる。
モジュール240は(上述のように)ビデオストリームを形成し、ビデオストリームは、モジュール220から受信した情報メッセージ260及び保護要素270を含み、入出力ポート180を介してビデオストリームをPC内の対応するアプリケーション250へと送信する。アプリケーション250は、受信したビデオストリームをPCの画面170上で送信する。リアルタイムで発生するビデオストリームの送信中、表示されている保護要素は、PCの画面170上で送信された画像と、モジュール110bによるユーザの操作に基づいて収集されたデータとの相関/同期を保証する方法で、モジュール230の規則に従って変化することに留意されたい。言い換えれば、送信されているビデオストリーム内のモジュール110bにおいてユーザによって実行された動作から決定された(モニタリングされた)データに応じて、変更が保護要素内で発生し、その変更は保護要素自体(即ち、1つずつ)、又は送信されたビデオストリームに直接表示されている保護要素(例えば、表示されている情報に対する位置、又は保護要素の色等)に関連するものであってもよい。
更に別の例示的な態様では、モジュール110bが情報も表示することができる場合、モジュール230bは、モジュール110bから受信したデータに基づいて保護要素を生成した後、形成された保護要素270を含む対応する命令をモジュール110bへと送信し、対応する画像の次の出力を実行する。したがって、そのような態様では、モジュール110bはデータ入力要素及び情報出力要素の両方であり、情報の出力中、モジュール110aと同様に、PCの画面170及びモジュール110b上で送信されるビデオストリームの画像の同期が行われる。。
モジュール110bが入力装置としてのみ機能する場合、モジュール110bとモジュール230とのインタラクションは、データを受信することのみからなる。
モジュール110がモジュール110b、即ち情報入出力要素として実現される1つの可能な実装を検討しよう。ユーザが、PCの助けを借りて、EDSによって署名された後続の送信のための文書を準備すると仮定しよう。この場合、情報入出力モジュール110bは、同様に、キーボード入力(例えば、センサ付きタイプ)の機能を有する。したがって、EDSを使用する文書の承認中に、文書自体を含むデータがPCからモジュール140、具体的にはモジュール210に送信される。モジュール210は、情報メッセージの種類と、実行する必要がある動作とを決定する。その後、モジュール210は、対応する情報をモジュール220及び230に送信するが、与えられた例では、その全体がモジュール220用の情報メッセージの形式で送信される。モジュール220は、受信したメッセージを必要な形式に変換し、モジュール240に送信する。モジュール230に関して、これは保護要素の変形を決定する。このために、モジュール230は、モジュール110bからのデータを求める、又は待機する。モジュール110bは、ユーザの応答(操作)を登録し、それらをデータ形式でモジュール230に送信する。次いで、モジュール230は、受信したデータに基づいて保護要素を形成する。例えば、保護要素の選択された変形として、ユーザがセンサ付きパネルの形態で実現されるモジュール110bに触れるときの背景の変化が挙げられる。その後、モジュール230は、保護要素をモジュール240に送信する。次に、モジュール240は、情報ストリームと保護要素とが組み合わされたビデオストリームの生成を実行する。この結合は、ビデオストリーム内の背景が後で色を変更する能力を有するように行われる。次いで、モジュール240は、ビデオストリームをPCに送信し、そこでアプリケーション250によって表示される。モジュール230は、モジュール110bによるユーザの操作に関するデータを受信すると、モジュール240に送信する規則に従って保護要素の変更を実行することに留意されたい。モジュール240は、ビデオストリームを変換し、それをPCに送信する。
1つの例示的な態様では、モジュール110bは、ユーザの指紋の識別が行われるスキャナの機能も有することができる。
図3は、本発明の1つの態様における、信頼されていないユーザ機器上の情報の信頼できる提示のための例示的な方法を示す。1つの例示的な態様では、暗号化された電子文書を含むデータは、ユーザのPC101上のインターネット又は他の既知の方法から取得される。ユーザは、受信した電子文書に署名する瞬間に、文書の真正性を保証されなければならない。このために、ステップ310において、ユーザは準備段階でデータ(文書)の真正性の確認要求を生成するが、この段階は本発明の実現においては任意である。要求の間、データは、情報の信頼できる提示のためのシステム100へと送信される。
したがって、ステップ320において、データ処理モジュール210による情報の信頼できる提示のためのシステム100は、入出力ポート180を介してPC101から上記指示されたデータを取得する。したがって、1つの例示的な態様では、ユーザのPC上で取得されたデータは暗号化され、モジュール210はまた、指示されたデータを暗号化された形式で受信する。ステップ330において、モジュール210は、受信したデータの分析を実行し、その間に、受信したデータに含まれるメッセージ及びそのパラメータを決定(分離)する。このために、モジュール210は、データ(この場合、暗号化/解読のメカニズムがモジュール210に含まれる)を解読し、その完全性をチェックすることによって受信データの真正性を判定し、直接その中に含まれるメッセージ(ファイル)及びそのパラメータを決定する。メッセージにより、パラメータは、(例えば、メッセージの種類等)そのメッセージを一意に識別する要素、受信したデータの内容、及びその真正性を確認した後に実行する必要がある操作(文書又は取引の確認等)を意味する。メッセージは、ファイル形式に関係なくテキスト文書と、銀行取引の少なくとも2つの種類に分類される。テキスト文書とは、txt、doc、xls等の拡張子を持つファイルのようにテキストを含むファイルを意味する。次に、メッセージの種類に応じて、モジュール210は、PC画面上で送信されているビデオストリームに後で追加されなければならない情報(メッセージ自体又はその一部を識別する)を決定する。
ステップ340において、データ変換モジュール220は、ユーザへの提示のためにモジュール210からの情報を含む情報メッセージ260を生成する。生成は、情報を必要な形式、即ちビデオストリーム(フレーム)の生成中に使用できる形式に変換する形で行われる。ステップ350において、保護要素270は、モジュール210から得られた情報に基づいて、情報メッセージに対して決定される。例えば、モジュール210からの情報として、メッセージの種類、又は情報メッセージの保護要素を形成するための命令に関する情報が送信される。保護要素の決定には、ユーザインターフェイス110の種類が考慮されることに留意されたい。図2A及び図2Bのシステム100の説明において、異なるタイプのユーザインターフェイス110及び可能な保護要素が検査されている。したがって、情報に応じて、少なくとも1つの保護要素270が選択され、後でビデオストリームを形成する際に使用される。1つの例示的な態様では、保護要素はランダムに選択されてもよい。保護要素270の選択に加えて、インタラクションの規則、即ち、ビデオストリーム、ユーザインタフェイス110上の保護要素の使用、及びそれらのインタラクションのための規則も決定される。例えば、規則には、ビデオストリーム及びユーザインターフェイス110内の保護要素が表示され、インタラクション(例えば、同時表示、変更又は変換、又はビデオストリーム内の保護要素によるビジュアル化方法への操作等)の順序に関する情報が含まれる。選択された保護要素270及び規則は、その後対応するモジュールに送信される。
ステップ370において、モジュール240は、取得された保護要素270及び情報メッセージ260を含むビデオストリームを生成する。ビデオストリームの生成のメカニズムは、図2を参照して上述した。その後、ステップ380において、ビデオストリームは、ビデオストリームの送信を実行するアプリケーションに対してPCの入出力ポート180に送信される。この応用の例は、図1の説明で与えられている。
ステップ390において、指示されたアプリケーションは、受信したビデオストリームの送信を実行し、そこで情報メッセージ及び保護要素が表示される。ビデオストリームの送信は、送信される情報及び/又は保護要素が、ユーザインターフェイス110に出力又は入力される情報と調整(相関)されるように行われる。ユーザインターフェイス110の種類に応じて、ユーザインターフェイス110上のビデオストリームの送信と共に、ビデオストリームからの保護要素に類似する保護要素、又はユーザインターフェイス110の表面(アクティブな要素)からの操作(動作)から受信される又はそれによって決定される情報に反応する、ビデオストリームに表示された保護要素が存在する。
図4は、実施形態に係り本発明のシステムと方法が実装できる汎用コンピュータ・システム(パーソナル・コンピュータやサーバ等)の例を示している。図示の通り、コンピュータ・システム20は、CPU21と、システムメモリ22と、CPU21と関連付けられたメモリを含む様々なシステムコンポーネントを接続するシステムバス23とを含み得る。システムバス23は、バスメモリ又は、バスメモリコントローラ、周辺バス、及びローカルバスを次々含む従来から公知のあらゆるバス構造としても実現され得、これらはどのような他のバスアーキテクチャとも通信可能である。システムメモリは、リードオンリーメモリ(ROM)24及びランダムアクセスメモリ(RAM)25を含む。基本的な入出力システム(BIOS)26は、ROM24の使用によってオペレーティング・システムをロードする際等、コンピュータ・システム20の要素間の情報の伝達を担う基本的な手順を含む。
コンピュータ・システム20は、データの読み書きのためのハードディスク27、取り外し可能な磁気ディスク29の読み書きのための磁気ディスクドライブ28、及びCD−ROM、DVD−ROM、その他の光学メディア等の光学ディスク31の読み書きのための光学式ドライブ30を含む。ハードディスク27、磁気ディスクドライブ28、及び光学式ドライブ30は、ハードディスクインターフェース32、磁気ディスクインターフェース33、及び光学式ドライブインターフェース34それぞれを横切るシステムバス23と接続される。ドライブ及び対応するコンピュータ情報メディアは、コンピュータ命令、データ構造体、プログラムモジュール、及びコンピュータ・システム20の他のデータのストレージのための電源依存のモジュールである。
本発明は、ハードディスク27、取り外し可能な磁気ディスク29及び取り外し可能な光学ディスク31を用いるシステムの実装を提供するものだが、コンピュータに読み込み可能な形式でデータを保存できるフラッシュメモリカード、デジタルのディスク、ランダムアクセスのメモリ(RAM)等の他のタイプのコンピュータ情報メディア56を使用してもよいことに留意されたし。また、これはコントローラ55を介してシステムバス23に接続される。
コンピュータ・システム20は、ファイルシステム36を有し、記録されたオペレーティング・システム35を保持する。また追加のプログラムアプリケーション37、他のプログラムモジュール38、及びプログラムデータ39を有する。ユーザは、入力機器(キーボード40、マウス42)を用いてコマンドと情報をコンピュータ・システム20に入力することができる。他の入力機器(不図示):マイクロフォン、ジョイスティック、ゲームコントローラ、スキャナ等を用いることもできる。そのような入力機器は、通常、システムバスに次々接続しているシリアルポート46を通じてコンピュータ・システム20に差し込まれるが、それらは、他の方法例えばパラレル・ポート、ゲームポート、又は一般的なシリアルバス(USB)に接続される。ディスプレイ機器のモニタ47又は他のタイプは、また、ビデオアダプタ48等のインターフェースと交差するシステムバス23に接続している。モニタ47に加えて、パーソナル・コンピュータは、スピーカー、プリンタ等の他の周辺の出力機器(不図示)を接続できる。
コンピュータ・システム20は、1つ又は複数のリモートコンピュータ49とのネットワーク接続を用いて、ネットワーク環境で操作することができる。リモートコンピュータ(又はコンピュータ)49は、図4に示すように、コンピュータ・システム20の性質として説明した上述の要素全ての大多数を有するパーソナル・コンピュータ又はサーバでもある。ルータ、ネットワークステーション、ピア接続の機器、又は他のネットワークノード等の他の機器もまた、かかるコンピュータ・ネットワークで存在し得るものである。
ネットワーク接続は、ローカルエリアコンピュータ・ネットワーク(LAN)50及びワイドエリアコンピュータ・ネットワーク(WAN)を形成することができる。そのようなネットワークは、企業のコンピュータ・ネットワーク及び社内ネットワークで利用され、それらはたいていインターネットにアクセスすることができる。LAN又はWANネットワークにおいて、パソコン20は、ネットワークアダプタ又はネットワークインターフェース51に交差するローカルエリアネットワーク50に接続されている。ネットワークが用いられる時には、パソコン20は、通信にインターネット等のワイドエリアコンピュータ・ネットワークを実現するために、モデム54又は他のモジュールを使用することができる。内部又は外部の機器であるモデム54は、シリアルポート46によりシステムバス23と接続される。かかるネットワーク接続は、単なる一例であり、ネットワークの正確な構成を示すものではない。すなわち、技術の通信モジュールによって、あるコンピュータから他のコンピュータへの接続を確立する他の方法もあることに留意されたい。
様々な実施形態において、ハードウェア、ソフトウェア、ファームウェア、又はこれらのあらゆる組み合わせにおいて、ここで説明されたシステム及び方法を実施し得る。ソフトウェアにおいて実装される場合は、方法は不揮発性コンピュータ可読メディアの1つ又は複数の指示又はコードとして保存され得る。コンピュータ可読メディアは、データストレージを含む。あくまでも例であり限定するものではないが、そのようなコンピュータ可読メディアは、RAM、ROM、EEPROM、CD−ROM、フラッシュメモリ、若しくは他のタイプの電気、磁気、光学式の記憶媒体、又はその他のメディアであってもよい。すなわち、これらによって指示又はデータ構造体という形で、要求されたプログラムコードを運ぶか又は保存することができ、汎用コンピュータのプロセッサによってアクセスすることができる。
様々な実施形態で、本発明のシステム及び方法が、モジュールとして実装され得る。ここで用語「モジュール」は、実世界の機器、コンポーネント、又はハードウェアを用いて実装されたコンポーネント配置であり、例えばASIC(Application Specific Integrated Circuit)、FPGA(Field−Programmable Gate Array)等の、又は例えばモジュールの機能を実行するマイクロプロセッサシステムや指示セットによる等、ハードウェアとソフトウェアの組み合わせとして実装され得る。これらは、実行中にマイクロプロセッサシステムを特定の機器に変換する。モジュールは、ハードウェア単体により促進される一定の機能とハードウェア及びソフトウェアの組み合わせによって促進される他の機能という2つの組み合わせとして実施されてもよい。モジュールの少なくとも一部又は全部は、汎用コンピュータのプロセッサにおいて実行できる(図3において詳述したもの等)。したがって、各モジュールは様々な適当な構成で実現することができて、ここに例示した特定の実装に限られるものではない。
なお、実施形態の通常の機能のうちの全てをここで開示しているわけではない。本発明の何れの実施形態を開発する場合においてでも、開発者の具体的な目標を達成するためには多くの実施に係る特別な決定が必要であり、これらの具体的な目標は実施形態及び開発者ごとに異なることに留意されたし。そのような開発努力は、複雑で時間を要するものであるが、本発明の利益を享受し得る当業者にとってはエンジニアリングの日常であると理解されたい。
更に、本明細書で使用される用語又は表現は、あくまでも説明のためであり、限定するものではない。つまり、関連技術の熟練の知識と組み合わせて、本明細書の用語又は表現は、ここに示される教示及び指針に照らして当業者によって解釈されるべきであると留意されたし。明示的な記載がない限り、明細書又は特許請求の範囲内における任意の用語に対して、珍しい又は特別な意味を帰することは意図されていない。
本明細書で開示された様々な側面は、例示のために本明細書に言及した既知のモジュールの、現在及び将来の既知の均等物を包含する。更に、側面及び用途を示し、説明してきたが、本明細書に開示された発明の概念から逸脱することなく、上述したよりも多くの改変が可能であることが、この開示の利益を有する当業者には明らかであろう。

Claims (18)

  1. 信頼されていないユーザ機器に関する情報の信頼できる提示のための方法であって、
    接続ステップと、受信ステップと、分析ステップと、生成ステップと、挿入ステップと、送信ステップとを備え、
    前記接続ステップでは、安全なポータブル機器を信頼できないユーザ機器に接続し、
    前記受信ステップでは、前記安全なポータブル機器が前記信頼されていないユーザ機器からのデータを受信し、
    前記分析ステップでは、前記信頼されていないユーザ機器を介してユーザに表示することを意図した情報を識別するために、前記安全なポータブル機器が前記受信したデータを分析し、
    前記生成ステップでは、前記安全なポータブル機器によって、前記ユーザへの表示を意図した情報の少なくとも一部を含むビデオストリームを生成し、
    前記挿入ステップでは、前記ビデオストリームに出力されている情報を認証するように機能する1つ又は複数の保護要素を生成して前記ビデオストリームに挿入し、
    1つ又は複数の前記保護要素は、前記安全なポータブル機器のユーザインターフェイスを介し、ユーザの入力に基づいて生成され、
    前記送信ステップでは、前記安全なポータブル機器が、1つ又は複数の前記保護要素が挿入されたビデオストリームをユーザ機器に送信する、
    方法。
  2. 同期ステップを更に含み、
    前記同期ステップでは、ユーザ機器のディスプレイ上及び安全なポータブル機器の前記ユーザインターフェイス上において、保護要素のディスプレイを同期させる、
    請求項1に記載の方法。
  3. 前記分析ステップは、判定ステップ、検査ステップ、決定ステップ、及び識別ステップのうちの少なくとも1つを更に備え、
    前記判定ステップでは、前記データが暗号化されているか否かを判定し、
    前記検査ステップでは、受信した前記データの真正性を検査し、
    前記決定ステップでは、受信した前記データ及びそのパラメータに含まれる情報を決定し、
    前記識別ステップでは、分析されたデータ内でユーザに表示されることを意図した情報を識別する、
    請求項1に記載の方法。
  4. 前記保護要素は、背景、透かし、アニメーション、フォント及び単語又は文字位置の変更のうちの1つを含む、
    請求項1に記載の方法。
  5. 前記保護要素は、ランダムに生成され選択されることを特徴とする、
    請求項1に記載の方法。
  6. 変更ステップを更に備え、
    前記変更ステップでは、前記ビデオストリームに挿入された前記保護要素を定期的に変更する、
    請求項1に記載の方法。
  7. 信頼されていないユーザ機器に関する情報の信頼できる提示のためのシステムであって、
    接続ステップと、受信ステップと、分析ステップと、生成ステップと、挿入ステップと、送信ステップとを実行可能に構成される少なくとも1つのプロセッサを含む安全なポータブル機器を備え、
    前記接続ステップでは、安全なポータブル機器を信頼できないユーザ機器に接続し、
    前記受信ステップでは、前記安全なポータブル機器が前記信頼されていないユーザ機器からのデータを受信し、
    前記分析ステップでは、前記信頼されていないユーザ機器を介してユーザに表示することを意図した情報を識別するために、前記安全なポータブル機器が前記受信したデータを分析し、
    前記生成ステップでは、前記安全なポータブル機器によって、前記ユーザへの表示を意図した情報の少なくとも一部を含むビデオストリームを生成し、
    前記挿入ステップでは、前記ビデオストリームに出力されている情報を認証するように機能する1つ又は複数の保護要素を生成して前記ビデオストリームに挿入し、
    1つ又は複数の前記保護要素は、前記安全なポータブル機器のユーザインターフェイスを介し、ユーザの入力に基づいて生成され、
    前記送信ステップでは、前記安全なポータブル機器が、1つ又は複数の前記保護要素が挿入されたビデオストリームをユーザ機器に送信する、
    システム。
  8. 前記プロセッサが同期ステップを更に実行可能に構成され、
    前記同期ステップでは、ユーザ機器のディスプレイ上及び安全なポータブル機器の前記ユーザインターフェイス上において、保護要素のディスプレイを同期させる、
    請求項に記載のシステム。
  9. 前記分析ステップは、判定ステップ、検査ステップ、決定ステップ、及び識別ステップのうちの少なくとも1つを更に備え、
    前記判定ステップでは、前記データが暗号化されているか否かを判定し、
    前記検査ステップでは、受信した前記データの真正性を検査し、
    前記決定ステップでは、受信した前記データ及びそのパラメータに含まれる情報を決定し、
    前記識別ステップでは、分析されたデータ内でユーザに表示されることを意図した情報を識別する、
    請求項に記載の方法。
  10. 前記保護要素は、背景、透かし、アニメーション、フォント及び単語又は文字位置の変更のうちの1つを含む、
    請求項に記載のシステム。
  11. 前記保護要素は、ランダムに生成され選択されることを特徴とする、
    請求項に記載のシステム。
  12. 前記プロセッサが変更ステップを更に実行可能に構成され、
    前記変更ステップでは、前記ビデオストリームに挿入された前記保護要素を定期的に変更する、
    請求項に記載のシステム。
  13. 命令を格納するコンピュータ上で読み取り可能な不揮発性媒体であって、前記命令は、信頼されていないユーザ機器に関する情報の信頼できる提示のためのコンピュータ上で実行可能なもので、
    前記命令は、接続ステップと、受信ステップと、分析ステップと、生成ステップと、挿入ステップと、送信ステップとを、前記コンピュータに実行させ、
    前記接続ステップでは、安全なポータブル機器を信頼できないユーザ機器に接続し、
    前記受信ステップでは、前記安全なポータブル機器が前記信頼されていないユーザ機器からのデータを受信し、
    前記分析ステップでは、前記信頼されていないユーザ機器を介してユーザに表示することを意図した情報を識別するために、前記安全なポータブル機器が前記受信したデータを分析し、
    前記生成ステップでは、前記安全なポータブル機器によって、前記ユーザへの表示を意図した情報の少なくとも一部を含むビデオストリームを生成し、
    前記挿入ステップでは、前記ビデオストリームに出力されている情報を認証するように機能する1つ又は複数の保護要素を生成して前記ビデオストリームに挿入し、
    1つ又は複数の前記保護要素は、前記安全なポータブル機器のユーザインターフェイスを介し、ユーザの入力に基づいて生成され、
    前記送信ステップでは、前記安全なポータブル機器が、1つ又は複数の前記保護要素が挿入されたビデオストリームをユーザ機器に送信する、
    媒体。
  14. 前記命令が同期ステップを更に備え、
    前記同期ステップでは、ユーザ機器のディスプレイ上及び安全なポータブル機器の前記ユーザインターフェイス上において、保護要素のディスプレイを同期させる、
    請求項1に記載の媒体。
  15. 前記分析ステップは、判定ステップ、検査ステップ、決定ステップ、及び識別ステップのうちの少なくとも1つを更に備え、
    前記判定ステップでは、前記データが暗号化されているか否かを判定し、
    前記検査ステップでは、受信した前記データの真正性を検査し、
    前記決定ステップでは、受信した前記データ及びそのパラメータに含まれる情報を決定し、
    前記識別ステップでは、分析されたデータ内でユーザに表示されることを意図した情報を識別する、
    請求項1に記載の媒体。
  16. 前記保護要素は、背景、透かし、アニメーション、フォント及び単語又は文字位置の変更のうちの1つを含む、
    請求項1に記載の媒体。
  17. 前記保護要素は、ランダムに生成され選択されることを特徴とする、
    請求項1に記載の媒体。
  18. 前記命令は、変更ステップを更に備え、
    前記変更ステップでは、前記ビデオストリームに挿入された前記保護要素を定期的に変更する、
    請求項1に記載の媒体。
JP2017126132A 2016-12-12 2017-06-28 信頼されていないユーザ機器に関する情報の信頼できる提示のためのシステム及び方法 Active JP6619392B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
RU2016148490 2016-12-12
RU2016148490A RU2634179C1 (ru) 2016-12-12 2016-12-12 Способ и система для доверенного доведения информации до пользователя
US15/493,520 2017-04-21
US15/493,520 US10938789B2 (en) 2016-12-12 2017-04-21 System and method for trusted presentation of information on untrusted user devices

Publications (2)

Publication Number Publication Date
JP2018097842A JP2018097842A (ja) 2018-06-21
JP6619392B2 true JP6619392B2 (ja) 2019-12-11

Family

ID=60153967

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017126132A Active JP6619392B2 (ja) 2016-12-12 2017-06-28 信頼されていないユーザ機器に関する情報の信頼できる提示のためのシステム及び方法

Country Status (5)

Country Link
US (1) US10938789B2 (ja)
EP (1) EP3333742B1 (ja)
JP (1) JP6619392B2 (ja)
CN (1) CN108229220B (ja)
RU (1) RU2634179C1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9342695B2 (en) * 2012-10-02 2016-05-17 Mordecai Barkan Secured automated or semi-automated systems
WO2020167166A1 (ru) * 2019-02-12 2020-08-20 Дмитрий Александрович ГЕРТНЕР Способ защиты электронного документа от подмены при его подписании
CN112464177B (zh) * 2019-09-06 2023-10-17 成都鼎桥通信技术有限公司 一种水印全覆盖方法和装置
US11563723B2 (en) * 2020-01-29 2023-01-24 Dell Products L.P. Data privacy plug-in for enterprise instant messaging platform
US11736517B2 (en) 2020-02-10 2023-08-22 Seagate Technology Llc Data storage device with security module
US11698975B2 (en) * 2020-02-26 2023-07-11 Seagate Technology Llc Distributed data storage system with backward attestation
CN112055229B (zh) * 2020-08-18 2022-08-12 泰康保险集团股份有限公司 一种视频认证方法及装置
US11356580B1 (en) * 2021-06-23 2022-06-07 Tresorit Kft. Method for preventing screen capture

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7406603B1 (en) * 1999-08-31 2008-07-29 Intertrust Technologies Corp. Data protection systems and methods
JP3552648B2 (ja) * 2000-06-20 2004-08-11 インターナショナル・ビジネス・マシーンズ・コーポレーション アドホック無線通信用データ送受システム及びアドホック無線通信用データ送受方法
US7194618B1 (en) * 2001-03-05 2007-03-20 Suominen Edwin A Encryption and authentication systems and methods
US7216237B2 (en) 2001-07-16 2007-05-08 Certicom Corp. System and method for trusted communication
US7380130B2 (en) * 2001-12-04 2008-05-27 Microsoft Corporation Methods and systems for authentication of components in a graphics system
EP1690246A2 (en) * 2003-12-05 2006-08-16 Motion Picture Association of America Secure video system for display adaptor
RU2292122C9 (ru) * 2005-05-11 2007-07-27 Станислав Антонович Осмоловский Способ комплексной защиты информации
EP1739618A1 (en) * 2005-07-01 2007-01-03 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Inserting a watermark during reproduction of multimedia data
DE102005063136B3 (de) * 2005-12-30 2007-07-05 Siemens Ag Verfahren und Vorrichtung zum Generieren eines markierten Datenstroms, Verfahren und Vorrichtung zum Einfügen eines Wasserzeichens in einen markierten Datenstrom und markierter Datenstrom
US20080229371A1 (en) * 2007-02-22 2008-09-18 Mick Colin K Digital multimedia network including method and apparatus for high speed user download of digital files
US8060447B2 (en) 2007-08-08 2011-11-15 Imation Corp. Method of providing transactions employing advertising based verification
US8924309B2 (en) 2007-08-08 2014-12-30 Imation Corp. Method of providing assured transactions by watermarked file display verification
JP5501232B2 (ja) * 2007-09-04 2014-05-21 インターナショナル・ビジネス・マシーンズ・コーポレーション 電子文書を確認するためのシステム及び方法
TW200929974A (en) * 2007-11-19 2009-07-01 Ibm System and method for performing electronic transactions
US8270664B2 (en) * 2007-11-27 2012-09-18 Broadcom Corporation Method and system for utilizing GPS information to secure digital media
US20090187764A1 (en) * 2008-01-18 2009-07-23 Pavel Astakhov Electronic certification, identification and communication utilizing encrypted graphical images
US8572403B2 (en) 2008-12-24 2013-10-29 The Commonwealth Of Australia Digital video guard
US20110258657A1 (en) * 2010-04-17 2011-10-20 Allan Casilao System and method for secured digital video broadcasting of instantaneous testimony
CN102547254A (zh) * 2010-11-26 2012-07-04 中国科学院声学研究所 一种基于水印和加密的数字视频图像版权保护方法及***
US8627076B2 (en) * 2011-09-30 2014-01-07 Avaya Inc. System and method for facilitating communications based on trusted relationships
US9253176B2 (en) * 2012-04-27 2016-02-02 Intralinks, Inc. Computerized method and system for managing secure content sharing in a networked secure collaborative exchange environment
US9015468B2 (en) * 2012-04-26 2015-04-21 Futurewei Technologies, Inc. System and method for signaling segment encryption and key derivation for adaptive streaming
GB201212878D0 (en) 2012-07-20 2012-09-05 Pike Justin Authentication method and system
US8972736B2 (en) * 2012-09-12 2015-03-03 General Motors Llc Fully authenticated content transmission from a provider to a recipient device via an intermediary device
EP2802152B1 (en) * 2013-05-07 2017-07-05 Nagravision S.A. Method for secure processing a stream of encrypted digital audio / video data
WO2014196963A1 (en) * 2013-06-04 2014-12-11 Intel Corporation End-to-end secure communication system
US9626493B2 (en) * 2013-06-08 2017-04-18 Microsoft Technology Licensing, Llc Continuous digital content protection
US9848003B2 (en) * 2014-06-23 2017-12-19 Avaya Inc. Voice and video watermark for exfiltration prevention
EP3173967B1 (en) * 2014-08-21 2019-06-26 Huawei Technologies Co., Ltd. Secure interaction method and device
US10049421B2 (en) * 2015-02-27 2018-08-14 The Sixth Flag, Inc. Secure content and document watermarking
RU2591655C1 (ru) * 2015-03-30 2016-07-20 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М.Штеменко" Министерства обороны Российской Федерации (Краснодарское высшее военное училище) Способ контроля целостности и подлинности электронных документов текстового формата, представленных на твердых носителях информации
CN105451035A (zh) * 2015-11-13 2016-03-30 北京光慧鸿途科技股份有限公司 防止视频版权保护图标删、改的视频显示方法及***
CN105872704A (zh) * 2015-12-15 2016-08-17 乐视网信息技术(北京)股份有限公司 视频播放控制方法及装置

Also Published As

Publication number Publication date
JP2018097842A (ja) 2018-06-21
US20180167674A1 (en) 2018-06-14
EP3333742A1 (en) 2018-06-13
RU2634179C1 (ru) 2017-10-24
US10938789B2 (en) 2021-03-02
CN108229220B (zh) 2021-11-05
CN108229220A (zh) 2018-06-29
EP3333742B1 (en) 2020-04-01

Similar Documents

Publication Publication Date Title
JP6619392B2 (ja) 信頼されていないユーザ機器に関する情報の信頼できる提示のためのシステム及び方法
US11799668B2 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
EP3920119A1 (en) Methods for splitting and recovering key, program product, storage medium, and system
JP6296060B2 (ja) e文書に署名するための追加的な確認を備えたアナログデジタル(AD)署名を使用する方法
EP3133560B1 (en) System and method for secure voting
US9401059B2 (en) System and method for secure voting
US9571491B2 (en) Discovery of familiar claims providers
WO2018145127A1 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
Bartłomiejczyk et al. Multifactor authentication protocol in a mobile environment
JP2017519411A (ja) 異なるチャネル上で強力な認証イベントを伝えるシステム及び方法
CN101529366A (zh) 可信用户界面对象的标识和可视化
JP2006244474A (ja) インターネットを介して識別情報を安全に開示する方法およびシステム
JP2017228264A (ja) 安全なオンライン認証のためのシステム及び方法
EP3663946A1 (en) Information processing apparatus, information processing method, and information processing program
CN104618307B (zh) 基于可信计算平台的网银交易认证***
Jang et al. Biometric Enabled Portable Trusted Computing Platform
CN111314389A (zh) 一种人脸认证方法、人脸认证器及可读存储介质
US8898733B2 (en) System security process method and properties of human authorization mechanism
CN114884714B (zh) 任务处理方法、装置、设备及存储介质
RU2644503C1 (ru) Система и способ подтверждения подлинности отображаемой информации на экране компьютера
JP2020061727A (ja) 情報処理装置、方法及びプログラム
JP6464870B2 (ja) 認証方法、認証プログラム、および認証装置
WO2023138135A1 (zh) 人机识别的方法和装置
USRE49968E1 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
US11954215B1 (en) System and method for security suite concatenating validation elements for blockchain binding operations

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171002

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180927

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181009

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20190108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190218

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190702

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191016

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20191028

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191112

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191114

R150 Certificate of patent or registration of utility model

Ref document number: 6619392

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250