RU2749496C2 - Method of protecting a communication system, a communication system and a file conversion device - Google Patents

Method of protecting a communication system, a communication system and a file conversion device Download PDF

Info

Publication number
RU2749496C2
RU2749496C2 RU2018106538A RU2018106538A RU2749496C2 RU 2749496 C2 RU2749496 C2 RU 2749496C2 RU 2018106538 A RU2018106538 A RU 2018106538A RU 2018106538 A RU2018106538 A RU 2018106538A RU 2749496 C2 RU2749496 C2 RU 2749496C2
Authority
RU
Russia
Prior art keywords
matrix
communication system
digital photo
video camera
encryption
Prior art date
Application number
RU2018106538A
Other languages
Russian (ru)
Other versions
RU2018106538A3 (en
RU2018106538A (en
Inventor
Александр Геннадиевич Попов
Владимир Иванович Попов
Макар Анатольевич Сухоруков
Original Assignee
Александр Геннадиевич Попов
Владимир Иванович Попов
Макар Анатольевич Сухоруков
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Александр Геннадиевич Попов, Владимир Иванович Попов, Макар Анатольевич Сухоруков filed Critical Александр Геннадиевич Попов
Priority to RU2018106538A priority Critical patent/RU2749496C2/en
Publication of RU2018106538A3 publication Critical patent/RU2018106538A3/ru
Publication of RU2018106538A publication Critical patent/RU2018106538A/en
Application granted granted Critical
Publication of RU2749496C2 publication Critical patent/RU2749496C2/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Information Transfer Between Computers (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

FIELD: computer equipment.
SUBSTANCE: method of protecting a communication system comprises generating, on a transmitting side of a communication system, a graphic file with a raster array of m rows and n pixel values in each row; chaotic permutation of pixels in a bitmap array to encrypt data; on the receiving side, the graphic file is sent to the file conversion device, where the encrypted page is displayed on a display with a matrix of size (m×n) and photographed by a photo/video camera with a photosensitive matrix of the same size (m×n); performing decoding, rearranging pixels of raster array of photo file into initial position.
EFFECT: technical result is protection of communication system from malicious software penetration from Internet.
10 cl, 7 dwg

Description

Изобретение относится к обеспечению информационной безопасности компьютерной системы связи и локальных сетей использующих систему связи.The invention relates to ensuring information security of a computer communication system and local area networks using a communication system.

Известны способы защиты компьютерных систем связи, заключающиеся в том, что данные шифруют на передающей стороне системы связи, передают криптограмму по каналу связи и дешифруют на принимающей стороне системы связи [1, 2, 3, 4].Known methods of protecting computer communication systems, consisting in the fact that the data is encrypted on the transmitting side of the communication system, transmit the cryptogram over the communication channel and decrypt on the receiving side of the communication system [1, 2, 3, 4].

В известных способах защита от проникновения в систему связи шпионских и прочих вредоносных программ включает межсетевые экраны [7], различные методы идентификации и аутентификации [1 стр. 36-40], а также антивирусные и антишпионские программы Лаборатории Касперского, ESET NOD, Doctor Web и др.In the known methods, protection against penetration into the communication system of spyware and other malicious programs includes firewalls [7], various methods of identification and authentication [1 p. 36-40], as well as anti-virus and anti-spyware programs of Kaspersky Lab, ESET NOD, Doctor Web and dr.

Недостатком аналогов является то, что выполняя информационную защиту системы связи на этапе передачи данных по каналу связи, защита от проникновения вредоносных программ осуществляется только программными средствами. Не умаляя важности "антивирусов" отметим, что все они эффективны постфактум. При этом на выявление вредоносной программы и включение ее сигнатуры в базу могут уйти месяцы в случае вредоносной программы разработанной под эгидой правительственной организации потенциально возможного противника.The disadvantage of analogs is that when performing information protection of the communication system at the stage of data transmission over the communication channel, protection against the penetration of malicious programs is carried out only by software. Without diminishing the importance of "antiviruses", we note that they are all effective after the fact. At the same time, it can take months to identify a malicious program and include its signature in the database in the case of a malicious program developed under the auspices of a potential adversary government organization.

Известен также способ защиты локальной сети при работе (связи) с абонентами интернета, заключающийся в том, что принятые на компьютере - шлюзе данные из интернета передают на сервер локальной сети альтернативными вариантами:There is also known a method of protecting a local network when working (communication) with Internet subscribers, which consists in the fact that the data received on the gateway computer from the Internet is transmitted to the local network server by alternative options:

1) переносят данные на двухвходовый накопитель цифровой информации, затем забирают их автоматически или при помощи оператора на устройство фильтрации трафика и преобразования формы представления данных, где они проходят соответствующую проверку и преобразование формы, после чего попадают на сервер;1) transfer the data to a two-input digital information storage device, then take it automatically or with the help of an operator to a traffic filtering device and transform the data presentation form, where they undergo an appropriate check and form transformation, after which they go to the server;

2) переносят данные на накопитель информации, затем оператор вручную переносит накопитель на устройство фильтрации трафика и преобразования формы представления, где данные проходят проверку, после чего попадают на сервер;2) transfer the data to an information storage device, then the operator manually transfers the storage device to a traffic filtering device and transforming the presentation form, where the data is checked and then goes to the server;

3) переносят данные оператором на бумажный носитель (машинописные или распечатанные на принтере тексты), сканируют их и передают на устройство фильтрации трафика и преобразования формы представления, после чего данные попадают на сервер [5].3) the data is transferred by the operator to a paper medium (typed or printed on a printer), scanned and transmitted to the device for filtering traffic and transforming the form of presentation, after which the data goes to the server [5].

Недостатком способа в вариантах 1 и 2, как следует из описания способа, является то, что проверка и преобразование формы представления данных осуществляется программным путем компьютером (устройством фильтрации трафика и преобразования формы представления данных), следовательно, присутствует риск проникновения на сервер вредоносных программ.The disadvantage of the method in options 1 and 2, as follows from the description of the method, is that the verification and transformation of the form of data presentation is carried out programmatically by a computer (a device for filtering traffic and transforming the form of data presentation), therefore, there is a risk of malware penetrating the server.

Недостатком способа в варианте 3 является низкая скорость (оперативность) передачи информации на сервер защищаемой локальной сети и непродуктивный расход бумаги.The disadvantage of the method in option 3 is the low speed (efficiency) of information transfer to the server of the protected local network and unproductive waste of paper.

Известен способ защиты системы связи и система связи.A known method of protecting a communication system and a communication system.

Способ заключается в том, что формируют ключ шифрования, данные шифруют на передающей стороне системы связи, передают криптограмму по каналу связи и дешифруют на принимающей стороне системы связи.The method consists in the fact that an encryption key is generated, the data is encrypted on the transmitting side of the communication system, the cryptogram is transmitted over the communication channel and decrypted on the receiving side of the communication system.

Система связи содержит средство шифрования/дешифрования и средство передачи/приема на одной стороне канала передачи, средство шифрования/дешифрования и средство передачи/приема на другой стороне канала передачи [6].The communication system contains encryption / decryption means and transmission / reception means on one side of the transmission channel, encryption / decryption means and transmission / reception means on the other side of the transmission channel [6].

Данное техническое решение принято за прототип.This technical solution was taken as a prototype.

Недостатком прототипа являются то, что он выполняет информационную защиту системы связи только на этапе передачи данных по каналу связи.The disadvantage of the prototype is that it performs information protection of the communication system only at the stage of data transmission over the communication channel.

Предлагаемым изобретением устраняются перечисленные недостатки прототипа и аналогов, решается задача защиты системы связи от проникновения вредоносных программ из интернета при высокой скорости передачи данных.The proposed invention eliminates the listed disadvantages of the prototype and analogues, solves the problem of protecting the communication system from the penetration of malicious programs from the Internet at a high data transfer rate.

Для достижения этого технического результата в способе защиты системы связи формируют ключ шифрования/дешифрования, данные шифруют на передающей стороне системы связи, передают криптограмму по каналу связи, дешифруют на принимающей стороне системы связи.To achieve this technical result, in the method of protecting the communication system, an encryption / decryption key is generated, the data is encrypted on the transmitting side of the communication system, the cryptogram is transmitted over the communication channel, and decrypted on the receiving side of the communication system.

В отличие от прототипа в способе составляют (m×n)-матрицу А, элементами которой являются пары чисел (ij), где i - номер строки, j - номер столбца матрицы размера (m×n) светоизлучающих пикселей в дисплее устройства преобразования файлов на принимающей стороне системы связи; путем хаотической перестановки элементов в матрице А создают матрицу В - ключ шифрования/дешифрования в системе связи; на передающей стороне системы связи из данных постранично формируют графические файлы с растровыми массивами из m - строк и n - значений пикселей в каждой строке, соблюдая взаимно однозначное соответствие пикселей с элементами (ij) матрицы А; выполняют шифрование растровых массивов, переставляя пиксели в растровом массиве каждого графического файла согласно положениям элементов (ij) в матрице В; на принимающей стороне графические файлы с зашифрованными растровыми массивами отправляют на устройство преобразования файлов, где их постранично отображают на дисплее, при этом синхронно фотографируют страницы, получая файлы фотографий с зашифрованными растровыми массивами; выполняют дешифрование: в растровом массиве каждого файла фотографий переставляют пиксели из положения соответствующего элементам (ij) матрицы В в положение элементов (ij) матрицы А.In contrast to the prototype, the method comprises an (m × n) -matrix A, the elements of which are pairs of numbers (ij), where i is the row number, j is the column number of the (m × n) matrix of light-emitting pixels in the display of the file conversion device on the receiving side of the communication system; by chaotic rearrangement of elements in the matrix A create a matrix B - the encryption / decryption key in the communication system; on the transmitting side of the communication system from the data page by page form graphic files with raster arrays of m - lines and n - pixel values in each line, observing the one-to-one correspondence of pixels with elements (ij) of matrix A; performing encryption of raster arrays by rearranging the pixels in the raster array of each graphic file according to the positions of the elements (ij) in the matrix B; on the receiving side, graphic files with encrypted raster arrays are sent to a file conversion device, where they are displayed page by page on the display, while the pages are photographed synchronously, receiving photo files with encrypted raster arrays; decryption is performed: in the raster array of each photo file, the pixels are rearranged from the position corresponding to the elements (ij) of the matrix B to the position of the elements (ij) of the matrix A.

Графические файлы с зашифрованными растровыми массивами постранично отображают на дисплее устройства преобразования файлов с частотой смены кадров без процесса регенерации кадра.Graphic files with encrypted raster arrays are displayed page by page on the display of a file conversion device with a frame rate without a frame regeneration process.

В системе связи создают набор несовпадающих матриц В - ключей шифрования/дешифрования, которые используют по заданному плану.In the communication system, a set of mismatched matrices B is created - encryption / decryption keys, which are used according to a given plan.

Ключ шифрования/дешифрования меняют после каждого сеанса связи.The encryption / decryption key is changed after each communication session.

Благодаря совокупности отличительных признаков способа выполняется информационная защита на этапе передачи данных по каналу связи и защита от проникновения вредоносных программ из интернета в средство шифрования/дешифрования системы связи, следовательно осуществляется и защита локальных сетей использующих систему связи.Due to the set of distinctive features of the method, information protection is carried out at the stage of data transmission over the communication channel and protection from the penetration of malicious programs from the Internet into the encryption / decryption tool of the communication system, therefore, the protection of local networks using the communication system is carried out.

В самом деле, предположим, что на этапе передачи по каналу связи в сети интернет состоялся перехват сообщения и в структуру графического файла была внедрена вредоносная программа [1 стр. 32-33]. Каким образом был осуществлен перехват и в каких областях графического файла произведены изменения по большому счету нас недолжно волновать. Так как на этапе преобразования графического файла в фотографический файл на устройстве преобразования файлов (см. ниже) "срезается" область заголовка файла, заголовка растрового массива, таблицы цветов. А на этапе дешифрования растрового массива, рассеиванием пикселей при обратном преобразовании (дешифровании), уничтожается все, что не прошло шифрование на передающей стороне системы связи. Раскрыть же ключ шифрования/дешифрования способа методом криптоанализа можно только перебором различных перестановок элементов (m×n)-матрицы [1 стр. 34-35]. Число таких перестановок даже для скромных размеров матрицы, например (200×500) равно 100000! (факториал). Число настолько большое, что суперкомпьютеру понадобиться несколько веков для раскрытия ключа, даже если его производительность возрастет в миллионы и миллионы раз. Ключ шифрования/дешифрования формируют хаотической перестановкой элементов (ij) матрицы А в матрице В, используя генераторы случайных чисел в рандомизации строк и столбцов (m×n)-матрицы. Пример рандомизации для небольшой матрицы (5×10) показан на Фиг. 7.Indeed, suppose that at the stage of transmission over a communication channel in the Internet, the message was intercepted and a malicious program was introduced into the structure of the graphic file [1 pp. 32-33]. How the interception was carried out and in which areas of the graphic file changes were made, by and large, we should not worry. Since at the stage of converting a graphic file into a photographic file on the file conversion device (see below) the area of the file header, the header of the raster array, the color table is "cut off". And at the stage of decrypting the raster array, by scattering pixels during the reverse transformation (decryption), everything that has not passed encryption on the transmitting side of the communication system is destroyed. To reveal the encryption / decryption key of the method using the cryptanalysis method is possible only by enumerating various permutations of the elements of the (m × n) -matrix [1 pp. 34-35]. The number of such permutations, even for modest matrix sizes, for example (200 × 500), is equal to 100000! (factorial). The number is so large that it will take a supercomputer several centuries to uncover the key, even if its performance increases millions and millions of times. The encryption / decryption key is formed by a chaotic permutation of the elements (ij) of the matrix A in the matrix B using random number generators in the randomization of rows and columns of the (m × n) matrix. An example of randomization for a small (5x10) matrix is shown in FIG. 7.

Система связи содержит средство шифрования/дешифрования и средство передачи/приема на одной стороне канала связи, средство шифрования/дешифрования и средство передачи/приема на другой стороне канала связи.The communication system contains encryption / decryption means and transmission / reception means on one side of the communication channel, encryption / decryption means and transmission / reception means on the other side of the communication channel.

В отличие от прототипа, в системе связи на обеих сторонах канала связи в качестве средства шифрования/дешифрования использован компьютер шифрования/дешифрования, а в качестве средства передачи/приема использован компьютер доступа в сеть, введены устройство преобразования файлов и устройство однонаправленной передачи данных, первый последовательный порт компьютера доступа в сеть соединен с входом устройства преобразования файлов, выход которого соединен с первым последовательным портом компьютера шифрования/дешифрования, второй последовательный порт компьютера шифрования/дешифрования соединен с входом устройства однонаправленной передачи данных, выход которого соединен со вторым последовательным портом компьютера доступа в сеть.Unlike the prototype, in the communication system on both sides of the communication channel, an encryption / decryption computer was used as a means of encryption / decryption, and a network access computer was used as a means of transmission / reception, a file conversion device and a unidirectional data transmission device were introduced, the first serial the port of the network access computer is connected to the input of the file conversion device, the output of which is connected to the first serial port of the encryption / decryption computer, the second serial port of the encryption / decryption computer is connected to the input of the unidirectional data transfer device, the output of which is connected to the second serial port of the network access computer ...

Устройство преобразования файлов состоит из системного блока компьютера, в котором размещены дисплей, цифровая фото/видео камера, блок синхронизации спуска затвора цифровой фото/видео камеры, видеоадаптер системного блока компьютера соединен видеоинтерфейсом с дисплеем и блоком синхронизации спуска затвора цифровой фото/видео камеры, выход блока синхронизации спуска затвора цифровой фото/видео камеры соединен с цифровой фото/видео камерой, матрица светоизлучающих пикселей дисплея имеет размер (m×n), матрица фоточуствительных пикселей цифровой фото/видео камеры имеет размер (m×n), матрицы дисплея и цифровой фото/видео камеры подобны и оптически сопряжены с соблюдением взаимно однозначного соответствия пикселей, внешний интерфейс цифровой фото/видео камеры является выходом устройства преобразования файлов, сетевой адаптер системного блока компьютера является входом устройства преобразования файлов.The file conversion device consists of a computer system unit, which houses a display, a digital photo / video camera, a digital photo / video camera shutter synchronization unit, a video adapter of a computer system unit is connected by a video interface with a display and a digital photo / video camera shutter synchronization unit, an output the block of synchronization of the shutter release of the digital photo / video camera is connected to the digital photo / video camera, the matrix of light-emitting pixels of the display has a size (m × n), the matrix of photosensitive pixels of the digital photo / video camera has a size (m × n), the display matrix and digital photo / video cameras are similar and optically coupled with one-to-one correspondence of pixels, the external interface of the digital photo / video camera is the output of the file conversion device, the network adapter of the computer system unit is the input of the file conversion device.

Блок синхронизации спуска затвора цифровой фото/видео камеры включает последовательно соединенные буфер, элемент задержки, формирователь сигнала управления спуском и элемент управления спуском затвора цифровой фото/видео камеры.The block for synchronizing the shutter release of a digital photo / video camera includes a serially connected buffer, a delay element, a trigger control signal generator and a digital photo / video camera shutter control element.

Матрица дисплея оптически сопряжена с матрицей цифровой фото/видео камеры посредством объектива.The display matrix is optically coupled with the matrix of a digital photo / video camera by means of a lens.

Матрицы дисплея и цифровой фото/видео камеры выполнены с идентичными габаритными размерами полей пикселей (активных областей), установлены вплотную друг к другу, при этом каждый пиксел матрицы дисплея расположен напротив соответствующего пиксела матрицы цифровой фото/видео камеры.The display matrices and the digital photo / video camera are made with identical overall dimensions of the pixel fields (active areas), installed close to each other, while each pixel of the display matrix is located opposite the corresponding pixel of the digital photo / video camera matrix.

Матрицы дисплея и цифровой фото/видео камеры соединены между собой оптическим клеем.Display matrices and digital photo / video cameras are connected with optical glue.

Изобретение проиллюстрировано чертежами:The invention is illustrated by drawings:

Фиг. 1 - схема системы связи, в которой реализован способ защиты от вредоносных программ.FIG. 1 is a diagram of a communication system that implements a method for protecting against malware.

Фиг. 2 - блок-схема устройства преобразования файлов;FIG. 2 is a block diagram of a file conversion device;

Фиг. 3 - структурная схема блока синхронизации спуска затвора цифровой фото/видео камеры;FIG. 3 is a block diagram of a shutter release synchronization unit for a digital photo / video camera;

Фиг. 4 - пример принципиальной схемы блока синхронизации спуска затвора цифровой фото/видео камеры, реализованного на прецизионных таймерах;FIG. 4 is an example of a schematic diagram of a shutter release synchronization unit for a digital photo / video camera, implemented on precision timers;

Фиг. 5 - эпюры сигналов видеоинтерфейса и блока синхронизации спуска затвора цифровой фото/видео камеры;FIG. 5 - diagrams of signals of the video interface and the block of synchronization of the shutter release of the digital photo / video camera;

Фиг. 6 - вариант узла оптического сопряжения матриц дисплея и цифровой фото/видео камеры;FIG. 6 - a variant of an optical interface unit for display matrices and a digital photo / video camera;

Фиг. 7 - (m×n)-матрица А и сформированная из нее, путем хаотической перестановками элементов (ij), матрица В, на примере матрицы (5×10).FIG. 7 - (m × n) -matrix A and formed from it, by chaotic permutations of elements (ij), matrix B, for example, the matrix (5 × 10).

Система связи Фиг. 1 на каждой стороне канала связи 100 включает компьютер 101 шифрования/дешифрования с периферией (монитор, клавиатура, мышь), компьютер 102 доступа в сеть с периферией (монитор, клавиатура, мышь), устройство 103 преобразования файлов, устройство 104 однонаправленной передачи данных. Первый последовательный порт 105 компьютера 102 доступа в сеть соединен с входом устройства 103 преобразования файлов, выход которого соединен с первым последовательным портом 106 компьютера 101 шифрования/дешифрования, второй последовательный порт 107 компьютера 101 шифрования/дешифрования соединен с входом устройства 104 однонаправленной передачи данных, выход которого соединен с вторым последовательным портом 108 компьютера 102 доступа в сеть. Компьютер 101 шифрования/дешифрования одной стороны системы связи связан с локальной вычислительной сетью (ЛВС1) 109, а компьютер 101 шифрования/дешифрования другой стороны системы связи связан с локальной вычислительной сетью (ЛВС2) 110.Communication system FIG. 1 on each side of the communication channel 100 includes an encryption / decryption computer 101 with peripherals (monitor, keyboard, mouse), a network access computer 102 with peripherals (monitor, keyboard, mouse), a file conversion device 103, a unidirectional data transfer device 104. The first serial port 105 of the network access computer 102 is connected to the input of the file conversion device 103, the output of which is connected to the first serial port 106 of the encryption / decryption computer 101, the second serial port 107 of the encryption / decryption computer 101 is connected to the input of the unidirectional data transfer device 104, the output which is connected to the second serial port 108 of the computer 102 access to the network. The encryption / decryption computer 101 of one side of the communication system is connected to a local area network (LAN1) 109, and the encryption / decryption computer 101 of the other side of the communication system is connected to a local area network (LAN2) 110.

Устройство преобразования файлов (Фиг. 2) состоит из системного блока компьютера 200 в составе: материнской платы 201 с микропроцессором 202 и внутренней памятью (ПЗУ и ОЗУ) 203; внешней памяти (HDD) 204; сетевого адаптера 205; видеоадаптера 206. В корпусе системного блока 200 размещены дисплей 207, цифровая фото/видео камера 208, блок синхронизации 209 спуска затвора цифровой фото/видео камеры 208. Видеоадаптер 206 системного блока соединен видеоинтерфейсом 210 с дисплеем 207 и блоком синхронизации 209 спуска затвора цифровой фото/видео камеры, выход блока синхронизации 209 спуска затвора соединен с цифровой фото/видео камерой 208. Матрица 211 светоизлучающих пикселей дисплея 207 имеет размер (m×n), матрица 212 фоточуствительных пикселей цифровой фото/видео камеры 208 имеет размер (m×n). Матрица 211 дисплея 207 оптически сопряжена с матрицей 212 цифровой фото/видео камеры 208 посредством объектива 213, с соблюдением взаимно однозначного соответствия пикселей. Внешний интерфейс 214 цифровой фото/видео камеры предназначен для соединения с компьютером шифрования/дешифрования (101 на Фиг. 1). Сетевой адаптер 205 предназначен для связи с компьютером доступа в сеть интернет (102 на Фиг. 1).The file conversion device (Fig. 2) consists of a computer system unit 200 consisting of: a motherboard 201 with a microprocessor 202 and internal memory (ROM and RAM) 203; external memory (HDD) 204; network adapter 205; video adapter 206. In the case of the system unit 200 there are a display 207, a digital photo / video camera 208, a synchronization unit 209 for the shutter release of a digital photo / video camera 208. The video adapter 206 of the system unit is connected by a video interface 210 with a display 207 and a synchronization unit 209 for a digital photo / video camera, the output of the shutter synchronization unit 209 is connected to the digital photo / video camera 208. The light-emitting pixel matrix 211 of the display 207 has a size (mxn), the photosensitive pixel matrix 212 of the digital photo / video camera 208 has a size (mxn). The matrix 211 of the display 207 is optically coupled with the matrix 212 of the digital photo / video camera 208 via the lens 213, observing the one-to-one correspondence of the pixels. The external interface 214 of the digital photo / video camera is designed to connect to an encryption / decryption computer (101 in FIG. 1). The network adapter 205 is intended for communication with a computer for accessing the Internet (102 in Fig. 1).

Блок синхронизации спуска затвора цифровой фото/видео камеры Фиг. 3 включает последовательно соединенные буферный усилитель 301, элемент задержки 302, формирователь сигнала управления 303 и элемент управления 304 спуском затвора. В общем случае цифровой фото/видео камеры элемент управления 304 встроен в разрыв цепи спуска затвора (не показано). В частном случае исполнения цифровой фото/видео камеры в виде фотоаппарата элемент управления 304 шунтирует кнопку спуска фотоаппарата. В примере Фиг. 4 блок синхронизации построен на последовательно соединенных прецизионных таймерах 401 и 402 (ИС 1006ВИ1 [9 стр. 93-94]). Таймер 401 является элементом задержки (302 на Фиг. 3) Компаратор на входе ИС 1006 ВИ1 (вывод 2) таймера 401 одновременно выполняет функцию буфера (301 на Фиг. 3). Таймер 402 является формирователем сигнала управления (303 на Фиг. 3) и одновременно выполняет функцию элемента управления (304 на Фиг. 3) спуском затвора. Вывод 3 ИС 1006ВИ1 таймера 402 соединен с кнопкой спуска 403 фотоаппарата.Digital Photo / Video Camera Shutter Synchronization Unit FIG. 3 includes in series a buffer amplifier 301, a delay element 302, a control signal driver 303, and a shutter release control 304. In the general case of a digital photo / video camera, the control 304 is embedded in a shutter release circuit (not shown). In the particular case of a digital photo / video camera in the form of a camera, the control element 304 bypasses the shutter button of the camera. In the example of FIG. 4, the synchronization unit is built on a series-connected precision timers 401 and 402 (IS 1006VI1 [9 pp. 93-94]). The timer 401 is a delay element (302 in Fig. 3) The comparator at the input of the IC 1006 VI1 (pin 2) of the timer 401 simultaneously serves as a buffer (301 in Fig. 3). The timer 402 is a driver of the control signal (303 in Fig. 3) and simultaneously serves as a control element (304 in Fig. 3) for releasing the shutter. Terminal 3 of IC 1006VI1 timer 402 is connected to the shutter button 403 of the camera.

В варианте оптического сопряжения матриц дисплея и цифровой фото/видео камеры, на Фиг. 6, матрица 601 дисплея размещена на плате драйверов (управления) 602 и установлена вплотную к матрице 603 размещенной на плате управления 604 цифровой фото/видео камеры. Матрица дисплея 601 и матрица 603 цифровой фото/видео камеры выполнены с идентичными габаритными размерами полей пикселей (активных областей). Матрицы установлены вплотную друг к другу, при этом каждый пиксел матрицы 601 дисплея расположен напротив соответствующего пиксела матрицы 603 цифровой фото/видео камеры.In the variant of optical interface between the display matrices and the digital photo / video camera, in FIG. 6, the display matrix 601 is located on the driver (control) board 602 and is mounted close to the matrix 603 located on the control board 604 of the digital photo / video camera. The display matrix 601 and the matrix 603 of the digital photo / video camera are made with identical overall dimensions of the pixel fields (active areas). The matrices are installed close to each other, with each pixel of the display matrix 601 located opposite the corresponding pixel of the digital photo / video camera matrix 603.

Матрицы 601 и 603 соединены между собой оптическим клеем с минимально возможным зазором 605. Оптический клей одновременно выполняет функцию иммерсионной среды, уменьшая в зазоре 605 расходимость пучка лучей излучаемых пикселем матрицы 601. Возможен также вариант сопряжения пикселей матриц 601 и 603 посредством волоконно-оптической шайбы (не показано).Matrices 601 and 603 are interconnected by optical glue with the minimum possible gap 605. The optical glue simultaneously serves as an immersion medium, reducing the divergence of the beam of rays emitted by the pixel of the matrix 601 in the gap 605. It is also possible to match the pixels of the matrices 601 and 603 by means of a fiber-optic washer ( not shown).

Устройство 104 однонаправленной передачи данных (Фиг. 1) может иметь следующие варианты исполнения: однонаправленная буферизация сигнальных линий последовательного порта интегральным приемопередатчиком [9 стр. 55-56]; с гальванической развязкой оптронами в сигнальных линиях; наконец, допустимо применение двухвходового накопителя данных, как это выполнено (см. выше) в известном техническом решение [5].The device 104 unidirectional data transmission (Fig. 1) can have the following options: unidirectional buffering of signal lines of the serial port with an integrated transceiver [9 pp. 55-56]; with galvanic isolation by optocouplers in signal lines; finally, it is permissible to use a two-input data storage device, as is done (see above) in the well-known technical solution [5].

Система связи Фиг. 1, реализующая способ защиты от вредоносных программ работает следующим образом. На передающей стороне системы связи оператор выполняет шифрование данных на компьютере 101 шифрования/дешифрования: из данных постранично формируются графические файлы формата без сжатия, например BMP, с растровыми массивами размера (m×n), затем шифруются растровые массивы графических файлов страниц согласно способа защиты. Графические файлы с зашифрованными растровыми массивами отправляются через устройство 104 однонаправленной передачи данных на компьютер 102 доступа в сеть. Компьютер 102 доступа в сеть передает по протоколу TCP/IP полученные графические файлы по каналу связи 100 в сети интернет на компьютер 102 доступа в сеть принимающей стороны системы связи. Оператор принимающей стороны отправляет принятые графические файлы с компьютера 102 на устройство 103 преобразования файлов, где графические файлы проходят преобразование в файлы фотографий. Устройство 103 преобразования файлов в автоматическом режиме отправляет файлы фотографий формата без сжатия (RAW) с зашифрованными растровыми массивами на компьютер 101 шифрования/дешифрования. Оператор выполняет дешифрование зашифрованных растровых массивов на компьютере 101 шифрования/дешифрования, где они преобразуются сначала в графические растровые файлы формата без сжатия, а затем зашифрованные растровые массивы файлов дешифруются согласно способа защиты.Communication system FIG. 1, which implements the method of protection against malware, works as follows. On the transmitting side of the communication system, the operator performs data encryption on the encryption / decryption computer 101: uncompressed graphic files, for example BMP, with raster arrays of size (m × n) are formed from the data page by page, then the raster arrays of the graphic files of the pages are encrypted according to the protection method. The encrypted bitmap image files are sent via the one-way communication device 104 to the network access computer 102. The computer 102 access to the network transmits via the TCP / IP protocol the received graphic files via the communication channel 100 in the Internet network to the computer 102 accessing the network of the receiving side of the communication system. The operator of the receiving side sends the received graphic files from the computer 102 to the file conversion device 103, where the graphic files are converted into photo files. The file conversion apparatus 103 automatically sends uncompressed (RAW) photo files with encrypted raster arrays to the encryption / decryption computer 101. The operator decrypts the encrypted raster arrays on the encryption / decryption computer 101, where they are first converted into uncompressed graphic raster files, and then the encrypted file raster arrays are decrypted according to the security method.

Устройство 104 однонаправленной передачи данных устраняет возможность связи компьютера 102 доступа в сеть с компьютером 101 шифрования/дешифрования в обход устройства 103 преобразования файлов. Без устройства 104 такая возможность не исключена: в результате случайной ошибки оператора или сбоя программной защиты компьютера 102 доступа в сеть, который всегда находится под угрозой атаки из интернета.The unidirectional communication device 104 prevents the network access computer 102 from communicating with the encryption / decryption computer 101 bypassing the file conversion device 103. Without the device 104, such a possibility is not excluded: as a result of an accidental operator error or a failure of the software protection of the computer 102 accessing the network, which is always under the threat of an attack from the Internet.

Устройство 103 преобразования файлов (см. Фиг. 2) работает следующим образом. Файлы через сетевой адаптер 205 загружаются на внутреннюю память (ОЗУ) 203. Затем микропроцессор 202 обрабатывает файлы программой, хранящейся на внешней памяти 204: формирует страницы с масштабом, соответствующим полному заполнению габарита поля пикселей дисплея 207, отправляет страницы на видеоадаптер 206, пролистывая их автоматически с частотой смены кадров дисплея 207 (программа аналогична известным программам "читалкам" с функцией автоматического постраничного листания, например Cool Reader [8]). Дисплей 207 постранично отображает страницы с частотой смены кадров. Следовательно, регенерация кадра отсутствует (повтор кадра необходим для непрерывного восприятия движущихся объектов глазами и обусловлен физиологией зрения человека, а фотокамере он не нужен).The file conversion device 103 (see Fig. 2) operates as follows. The files are loaded through the network adapter 205 into the internal memory (RAM) 203. Then the microprocessor 202 processes the files with a program stored in the external memory 204: forms pages with a scale corresponding to the full filling of the pixel field of the display 207, sends the pages to the video adapter 206, scrolling through them automatically with a display frame rate of 207 (the program is similar to the well-known "reader" programs with the function of automatic page-by-page paging, for example Cool Reader [8]). The display 207 displays pages by page at a frame rate. Consequently, there is no frame regeneration (frame repetition is necessary for continuous perception of moving objects by the eyes and is due to the physiology of human vision, and the camera does not need it).

Объектив 213 строит изображение страницы с матрицы 211 дисплея 207 на матрицу 212 цифровой фото/видео камеры 208, вписывая ее в поле пикселей матрицы (не показано). Цифровая фото/видео камера 208 производит фотосъемку страницы синхронно с отображением страницы дисплеем 207 следующим образом. Сигнал кадровой синхронизации VSYNC (vertical synchronization) с видеоинтерфейса 210 адаптера 206 поступает на дисплей 207 и блок 209 синхронизации спуска затвора цифровой камеры 208.The lens 213 builds an image of the page from the matrix 211 of the display 207 onto the matrix 212 of the digital photo / video camera 208, inscribing it in the field of pixels of the matrix (not shown). The digital photo / video camera 208 takes a photograph of the page in synchronization with the display of the page by the display 207 as follows. The vertical synchronization (VSYNC) signal from the video interface 210 of the adapter 206 is fed to the display 207 and the block 209 for synchronizing the shutter release of the digital camera 208.

В блоке 209 синхронизации спуска затвора (см. Фиг. 3) импульс кадровой синхронизации VSYNC инвертируется буфером 301. Инвертированный импульс задерживается элементом 302 до начала интервала отображения страницы на дисплее. Затем элемент 303 формирует импульс управления спуском затвора в пределах интервала отображения страницы, который управляет элементом 304.In block 209 timing the release of the shutter (see Fig. 3), the vertical sync pulse VSYNC is inverted by the buffer 301. The inverted pulse is delayed by element 302 until the beginning of the interval of displaying the page on the display. Element 303 then generates a shutter control pulse within the page display interval that controls element 304.

На Фиг. 5 работа блока 209 синхронизации спуска затвора пояснена эпюрами сигналов в варианте исполнения блока на двух таймерах (см. Фиг. 4). Импульс кадровой синхронизации подается на вывод 2 ИС1006ВИ1 таймера 401. Таймер запускается по переднему фронту импульса (эпюра 1) и формирует положительный импульс (время задержки), длительность которого задает RC-цепочка на схеме таймера (эпюра 2). По заднему фронту этого импульса таймер 402 формирует импульс управления спуском затвора на выводе 3 ИС1006ВИ1 (эпюра 3). В случае использования в качестве цифровой фото/видео камеры фотоаппарата, для управления спуском достаточно одного таймера 401 (см. пунктирную цепь на схеме Фиг. 4). Спуск происходит по заднему фронту импульса (эпюра 2) низким уровнем сигнала, который шунтирует кнопку спуска 403 фотоаппарата.FIG. 5, the operation of the shutter release synchronization unit 209 is illustrated by the signal diagrams in the embodiment of the unit on two timers (see Fig. 4). The vertical sync pulse is fed to pin 2 of the IS1006VI1 timer 401. The timer starts on the leading edge of the pulse (plot 1) and generates a positive pulse (delay time), the duration of which is set by the RC chain on the timer circuit (plot 2). On the trailing edge of this pulse, the timer 402 generates a shutter release control pulse at pin 3 of the IS1006VI1 (plot 3). In the case of using a camera as a digital photo / video camera, one timer 401 is sufficient to control the release (see the dotted circuit in the diagram of Fig. 4). The descent occurs on the trailing edge of the pulse (plot 2) with a low signal level, which bypasses the shutter release button 403 of the camera.

Фотографические файлы страниц с зашифрованными растровыми массивами в формате RAW через внешний интерфейс 214 цифровой фото/видео камеры 208 отправляются в автоматическом режиме на компьютер 101 шифрования/дешифрования (см. Фиг. 1).Photographic files of pages with encrypted raster arrays in RAW format through the external interface 214 of the digital photo / video camera 208 are automatically sent to the encryption / decryption computer 101 (see Fig. 1).

Отметим, что способ защиты системы связи и система связи могут быть использованы для построения защищенной виртуальной сети во внешней сети интернет. Множество абонентов интернета в этом случае попарно связываются выше описанной системой связи, образуя виртуальную сеть. В системе связи и виртуальной сети возможен обмен информацией без шифрования, а также получение информации с сайтов внешней сети интернет. Поскольку дешифрация на компьютере 101 шифрования/дешифрования в этом случае не применима, защита от проникновения вредоносных программ обеспечивается устройством 103 преобразования файлов и запретом на использование программ конвертов фотографических файлов в текстовые файлы. Наилучшим решением политики безопасности здесь будет отсутствие программ конверторов на рабочих станциях локальных сетей, в которых используется заявленная система связи. При этом операторы рабочих станций работают с текстовыми документами из интернета преобразованными в фотографические файлы.Note that the method of protecting the communication system and the communication system can be used to build a secure virtual network in the external Internet. In this case, many Internet subscribers are connected in pairs by the above-described communication system, forming a virtual network. In a communication system and a virtual network, it is possible to exchange information without encryption, as well as receive information from sites on the external Internet. Since decryption on the encryption / decryption computer 101 is not applicable in this case, protection against penetration of malicious programs is provided by the file conversion device 103 and the prohibition of the use of programs for converting photographic files into text files. The best solution to the security policy here would be the absence of converter programs on workstations of local networks, in which the declared communication system is used. At the same time, workstation operators work with text documents from the Internet converted into photographic files.

Источники информации.Information sources.

1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях // Под ред. В.Ф. Шаньгина - М.: Радио и связь, 2001.1. Romanets Yu.V., Timofeev P.A., Shangin V.F. Information protection in computer systems and networks // Ed. V.F. Shangina - M .: Radio and communication, 2001.

2. Патент РФ №2386216 H04L 9/00 "Способ передачи документа по открытому каналу общего доступа"2. RF patent No. 2386216 H04L 9/00 "Method of document transmission over an open public channel"

3. Патент РФ №2163727 "Система защиты виртуального канала корпоративной сети с мандатным принципом управления доступом к ресурсам, построенной на каналах связи и средствах коммутации сети связи общего пользования"3. RF Patent No. 2163727 "A system for protecting a virtual channel of a corporate network with a mandated principle for managing access to resources, built on communication channels and switching facilities of a public communication network"

4. Патент РФ №2182355 "Способ защиты корпоративной виртуальной частной компьютерной сети от несанкционированного обмена информацией с публичной транспортной сетью и система для его осуществления".4. RF patent №2182355 "A method for protecting a corporate virtual private computer network from unauthorized exchange of information with a public transport network and a system for its implementation."

5. Патент РФ №2387086, публ. 20.04.2010, "Способ обеспечения информационной безопасности локальной вычислительной сети при работе с внешними сетями и система для его реализации"5. RF patent No. 2387086, publ. 04/20/2010, "A method for ensuring information security of a local computer network when working with external networks and a system for its implementation"

6. Патент РФ №2410842 H04L 9/28 публ. 2009. "Система связи и способ связи" (прототип).6. RF patent No. 2410842 H04L 9/28 publ. 2009. "Communication system and communication method" (prototype).

7. Максимов В. Межсетевые экраны. Способы организации защиты. КомпьютерПресс №3, 2003.7. Maksimov V. Firewalls. Methods for organizing protection. ComputerPress # 3, 2003.

8. http://geek-nose.com/chitalka-knig-dlya-kompyutera/8.http: //geek-nose.com/chitalka-knig-dlya-kompyutera/

9. Пухальский Г.И. Новосельцева Т.Я. Проектирование дискретных устройств на интегральных микросхемах: Справочник. - М.: Радио и связь. 1990.9. Pukhalsky G.I. Novoseltseva T.Ya. Design of discrete devices on integrated circuits: Handbook. - M .: Radio and communication. 1990.

Claims (10)

1. Способ защиты системы связи, заключающийся в том, что формируют ключ шифрования/дешифрования, данные шифруют на передающей стороне системы связи, передают криптограмму по каналу связи, дешифруют на принимающей стороне системы связи, отличающийся тем, что составляют (m×n) матрицу А, элементами которой являются пары чисел (ij), где i - номер строки, j - номер столбца матрицы размера (m×n) светоизлучающих пикселей в дисплее устройства преобразования файлов на принимающей стороне системы связи; путем хаотической перестановки элементов в матрице А создают матрицу В - ключ шифрования/дешифрования в системе связи; на передающей стороне системы связи из данных постранично формируют графические файлы с растровыми массивами из m строк и n значений пикселей в каждой строке, соблюдая взаимно однозначное соответствие пикселей с элементами (ij) матрицы А; выполняют шифрование растровых массивов, переставляя пиксели в растровом массиве каждого графического файла согласно положениям элементов (ij) в матрице В; на принимающей стороне графические файлы с зашифрованными растровыми массивами отправляют на устройство преобразования файлов, где их постранично отображают на дисплее, при этом синхронно фотографируют страницы, получая файлы фотографий с зашифрованными растровыми массивами; выполняют дешифрование: в растровом массиве каждого файла фотографий переставляют пиксели из положения, соответствующего элементам (ij) матрицы В, в положение элементов (ij) матрицы А.1. A method for protecting a communication system, which consists in generating an encryption / decryption key, encrypting the data on the transmitting side of the communication system, transmitting the cryptogram over the communication channel, decrypting on the receiving side of the communication system, characterized in that they make up an (m × n) matrix A, the elements of which are pairs of numbers (ij), where i is the row number, j is the column number of the matrix of size (m × n) of light-emitting pixels in the display of the file conversion device on the receiving side of the communication system; by chaotic rearrangement of elements in the matrix A create a matrix B - the encryption / decryption key in the communication system; on the transmitting side of the communication system from the data page by page form graphic files with raster arrays of m lines and n pixel values in each row, observing the one-to-one correspondence of pixels with elements (ij) of matrix A; performing encryption of raster arrays by rearranging the pixels in the raster array of each graphic file according to the positions of the elements (ij) in the matrix B; on the receiving side, the graphic files with encrypted raster arrays are sent to the file conversion device, where they are displayed page by page on the display, while the pages are photographed synchronously, receiving the photo files with encrypted raster arrays; decryption is performed: in the raster array of each photo file, pixels are rearranged from the position corresponding to the elements (ij) of the matrix B to the position of the elements (ij) of the matrix A. 2. Способ по п. 1, отличающийся тем, что графические файлы с зашифрованными растровыми массивами постранично отображают на дисплее устройства преобразования файлов с частотой смены кадров без процесса регенерации кадра.2. The method according to claim. 1, characterized in that the graphic files with encrypted raster arrays are displayed page by page on the display of the file conversion device with a frame rate without a frame regeneration process. 3. Способ по п. 1, отличающийся тем, что в системе связи создают набор несовпадающих матриц В - ключей шифрования/дешифрования, которые используют по заданному плану.3. The method according to claim 1, characterized in that a set of mismatched matrices B - encryption / decryption keys are created in the communication system, which are used according to a predetermined plan. 4. Способ по п. 3, отличающийся тем, что ключ шифрования/дешифрования меняют после каждого сеанса связи.4. The method according to claim 3, characterized in that the encryption / decryption key is changed after each communication session. 5. Система связи, реализующая способ по п. 1, содержащая средство шифрования/дешифрования и средство передачи/приема на одной стороне канала связи, средство шифрования/дешифрования и средство передачи/приема на другой стороне канала связи, отличающаяся тем, что на обеих сторонах канала связи в качестве средства шифрования/дешифрования использован компьютер шифрования/дешифрования, а в качестве средства передачи/приема использован компьютер доступа в сеть, введены устройство преобразования файлов и устройство однонаправленной передачи данных, первый последовательный порт компьютера доступа в сеть соединен с входом устройства преобразования файлов, выход которого соединен с первым последовательным портом компьютера шифрования/дешифрования, второй последовательный порт компьютера шифрования/дешифрования соединен с входом устройства однонаправленной передачи данных, выход которого соединен со вторым последовательным портом компьютера доступа в сеть.5. A communication system implementing the method according to claim 1, comprising encryption / decryption means and transmission / reception means on one side of the communication channel, encryption / decryption means and transmission / reception means on the other side of the communication channel, characterized in that on both sides a communication channel, an encryption / decryption computer was used as a means of encryption / decryption, and a network access computer was used as a means of transmission / reception, a file conversion device and a unidirectional data transmission device were introduced, the first serial port of the network access computer was connected to the input of the file conversion device , the output of which is connected to the first serial port of the encryption / decryption computer, the second serial port of the encryption / decryption computer is connected to the input of the unidirectional data transmission device, the output of which is connected to the second serial port of the network access computer. 6. Устройство преобразования файлов, отличающееся тем, что состоит из системного блока компьютера, в котором размещены дисплей, цифровая фото/видеокамера, блок синхронизации спуска затвора цифровой фото/видеокамеры, видеоадаптер системного блока компьютера соединен видеоинтерфейсом с дисплеем и блоком синхронизации спуска затвора цифровой фото/видеокамеры, выход блока синхронизации спуска затвора цифровой фото/видеокамеры соединен с цифровой фото/видеокамерой, матрица светоизлучающих пикселей дисплея имеет размер (m×n), матрица фоточувствительных пикселей цифровой фото/видеокамеры имеет размер (m×n), матрицы дисплея и цифровой фото/видеокамеры подобны и оптически сопряжены с соблюдением взаимно однозначного соответствия пикселей, внешний интерфейс цифровой фото/видеокамеры является выходом устройства преобразования файлов, сетевой адаптер системного блока компьютера является входом устройства преобразования файлов.6. A file conversion device, characterized in that it consists of a computer system unit, which houses a display, a digital photo / video camera, a digital photo / video camera shutter synchronization unit, a video adapter of a computer system unit is connected by a video interface with a display and a digital photo shutter synchronization unit / video camera, the output of the synchronization unit of the shutter release of a digital photo / video camera is connected to a digital photo / video camera, a matrix of light-emitting pixels of the display has a size (m × n), a matrix of photosensitive pixels of a digital photo / video camera has a size (m × n), a display matrix and a digital photo / video cameras are similar and optically coupled in compliance with one-to-one correspondence of pixels, the external interface of the digital photo / video camera is the output of the file conversion device, the network adapter of the computer system unit is the input of the file conversion device. 7. Устройство по п. 6, отличающееся тем, что блок синхронизации спуска затвора цифровой фото/видеокамеры включает последовательно соединенные буфер, элемент задержки, формирователь сигнала управления спуском и элемент управления спуском затвора цифровой фото/видеокамеры.7. The device according to claim 6, characterized in that the digital photo / video camera shutter release synchronization unit includes a serially connected buffer, a delay element, a trigger control signal generator and a digital photo / video camera shutter release control element. 8. Устройство по п. 6, отличающееся тем, что матрица дисплея оптически сопряжена с матрицей цифровой фото/видеокамеры посредством объектива.8. The device according to claim 6, characterized in that the display matrix is optically coupled with the matrix of a digital photo / video camera by means of a lens. 9. Устройство по п. 6, отличающееся тем, что матрицы дисплея и цифровой фото/видеокамеры выполнены с идентичными габаритными размерами полей пикселей (активных областей), установлены вплотную друг к другу, при этом каждый пиксел матрицы дисплея расположен напротив соответствующего пиксела матрицы цифровой фото/видеокамеры.9. The device according to claim 6, characterized in that the display matrices and the digital photo / video camera are made with identical overall dimensions of the pixel fields (active areas), installed close to each other, with each pixel of the display matrix located opposite the corresponding pixel of the digital photo matrix / camcorders. 10. Устройство по п. 9, отличающееся тем, что матрицы дисплея и цифровой фото/видеокамеры соединены между собой оптическим клеем.10. A device according to claim 9, characterized in that the display matrices and the digital photo / video camera are interconnected with optical glue.
RU2018106538A 2018-06-22 2018-06-22 Method of protecting a communication system, a communication system and a file conversion device RU2749496C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2018106538A RU2749496C2 (en) 2018-06-22 2018-06-22 Method of protecting a communication system, a communication system and a file conversion device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2018106538A RU2749496C2 (en) 2018-06-22 2018-06-22 Method of protecting a communication system, a communication system and a file conversion device

Publications (3)

Publication Number Publication Date
RU2018106538A3 RU2018106538A3 (en) 2019-12-23
RU2018106538A RU2018106538A (en) 2019-12-23
RU2749496C2 true RU2749496C2 (en) 2021-06-11

Family

ID=69022451

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2018106538A RU2749496C2 (en) 2018-06-22 2018-06-22 Method of protecting a communication system, a communication system and a file conversion device

Country Status (1)

Country Link
RU (1) RU2749496C2 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030229810A1 (en) * 2002-06-05 2003-12-11 Bango Joseph J. Optical antivirus firewall for internet, LAN, and WAN computer applications
RU2374770C1 (en) * 2008-04-16 2009-11-27 Государственное образовательное учреждение высшего профессионального образования "Поволжская государственная академия телекоммуникаций и информатики" Method for steganographical cloaking of information
EP1678529B1 (en) * 2003-10-30 2012-09-19 3M Innovative Properties Company Multilayer optical adhesives and articles
US20160088230A1 (en) * 2014-09-19 2016-03-24 Sony Corporation Systems and methods for camera operation through control device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030229810A1 (en) * 2002-06-05 2003-12-11 Bango Joseph J. Optical antivirus firewall for internet, LAN, and WAN computer applications
EP1678529B1 (en) * 2003-10-30 2012-09-19 3M Innovative Properties Company Multilayer optical adhesives and articles
RU2374770C1 (en) * 2008-04-16 2009-11-27 Государственное образовательное учреждение высшего профессионального образования "Поволжская государственная академия телекоммуникаций и информатики" Method for steganographical cloaking of information
US20160088230A1 (en) * 2014-09-19 2016-03-24 Sony Corporation Systems and methods for camera operation through control device

Also Published As

Publication number Publication date
RU2018106538A3 (en) 2019-12-23
RU2018106538A (en) 2019-12-23

Similar Documents

Publication Publication Date Title
JP7042875B2 (en) Secure dynamic communication networks and protocols
EP3138258B1 (en) Method for generating a secret or a key in a network
DE602004007116T2 (en) PROTECTED RETRO CHANNEL DIGGENTLY MANAGED BY DIGITAL RIGHTS DONGLE
DE602004006702T2 (en) Secure data transfer in a networked system of image processing devices
US11216584B2 (en) Management server, data viewing system, and non-transitory computer readable medium
CN106685905A (en) Systems and methods of encrypted transmission of web pages
DE112009000416T5 (en) Two-way authentication between two communication endpoints using a one-way out-of-band (OOB) channel
EP3123689A1 (en) Method and system for improving the data security during a communication process
DE102016103491A1 (en) TECHNOLOGIES FOR THE GEOGRAPHICAL TERRITORY STATIONING OF APPENDIXES IN A NETWORK
RU2013122736A (en) IMAGE PROCESSING DEVICE AND METHOD FOR MANAGING THE IMAGE PROCESSING DEVICE
CN109005194A (en) Portless shadow communication means and computer storage medium based on KCP agreement
CN104184749A (en) SDN network access method and system
KR101765207B1 (en) System for securing traffic signal and method for using the same
CN106230594A (en) Method for user authentication based on dynamic password
DE102019128141A1 (en) HARDWARE MECHANISMS FOR LEFT ENCRYPTION
CN105049448B (en) Single-sign-on device and method
RU2749496C2 (en) Method of protecting a communication system, a communication system and a file conversion device
US20140115326A1 (en) Apparatus and method for providing network data service, client device for network data service
CN111209579A (en) Electronic analysis equipment and method for encrypting confidential files by utilizing two-dimensional code in multiple ways
Prantl et al. Simpl: Secure iot management platform
CN104270346B (en) The methods, devices and systems of two-way authentication
Biondi et al. Implementing CAN bus security by TOUCAN
Loughry Optical tempest
DE202023104060U1 (en) A multi-level randomized SALT technique for confidentiality in IoT devices
KR101389264B1 (en) one time password including integrity code and authentication system based on it

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20200623