BR102021007869A2 - METHOD AND DEVICE FOR SECURITY AND PRIVACY IN THE USE OF DEVICES WITH SCREENS - Google Patents

METHOD AND DEVICE FOR SECURITY AND PRIVACY IN THE USE OF DEVICES WITH SCREENS Download PDF

Info

Publication number
BR102021007869A2
BR102021007869A2 BR102021007869-3A BR102021007869A BR102021007869A2 BR 102021007869 A2 BR102021007869 A2 BR 102021007869A2 BR 102021007869 A BR102021007869 A BR 102021007869A BR 102021007869 A2 BR102021007869 A2 BR 102021007869A2
Authority
BR
Brazil
Prior art keywords
screen
privacy
media
information
security
Prior art date
Application number
BR102021007869-3A
Other languages
Portuguese (pt)
Inventor
André Augusto Ceballos Melo
Original Assignee
André Augusto Ceballos Melo
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by André Augusto Ceballos Melo filed Critical André Augusto Ceballos Melo
Priority to BR102021007869-3A priority Critical patent/BR102021007869A2/en
Priority to PCT/BR2022/050140 priority patent/WO2022226615A1/en
Priority to US17/729,300 priority patent/US20220343006A1/en
Publication of BR102021007869A2 publication Critical patent/BR102021007869A2/en

Links

Images

Classifications

    • GPHYSICS
    • G02OPTICS
    • G02BOPTICAL ELEMENTS, SYSTEMS OR APPARATUS
    • G02B13/00Optical objectives specially designed for the purposes specified below
    • G02B13/001Miniaturised objectives for electronic devices, e.g. portable telephones, webcams, PDAs, small digital cameras
    • G02B13/0015Miniaturised objectives for electronic devices, e.g. portable telephones, webcams, PDAs, small digital cameras characterised by the lens design
    • GPHYSICS
    • G02OPTICS
    • G02BOPTICAL ELEMENTS, SYSTEMS OR APPARATUS
    • G02B27/00Optical systems or apparatus not provided for by any of the groups G02B1/00 - G02B26/00, G02B30/00
    • G02B27/0093Optical systems or apparatus not provided for by any of the groups G02B1/00 - G02B26/00, G02B30/00 with means for monitoring data relating to the user, e.g. head-tracking, eye-tracking
    • GPHYSICS
    • G02OPTICS
    • G02BOPTICAL ELEMENTS, SYSTEMS OR APPARATUS
    • G02B27/00Optical systems or apparatus not provided for by any of the groups G02B1/00 - G02B26/00, G02B30/00
    • G02B27/28Optical systems or apparatus not provided for by any of the groups G02B1/00 - G02B26/00, G02B30/00 for polarising
    • G02B27/288Filters employing polarising elements, e.g. Lyot or Solc filters

Landscapes

  • Controls And Circuits For Display Device (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

Novo método e dispositivo para segurança e privacidade no uso de dispositivos com tela, os quais, aprimoram a segurança das informações a e privacidade aumentando a criptografia aumentando a criptografia levando em consideração a atividade cerebral e sua percepção visual no uso dos dispositivos de comunicação com tela de tal forma que as informações visuais não existem até que sejam observadas. Dito método e dispositivo resultam em filtros de tela privada com um modo de polarização de cifra através de um sistema de tokenização projetado para ser uma informação arbitrária adicionando uma segunda camada de criptografia, onde as informações da imagem da interface se fundem a partir de camadas, de forma a aumentar a privacidade e a segurança das informações apresentadas em tela para pessoas que trabalham com dados confidenciais, fornecendo um escudo de privacidade, assim as informações só podem ser visualizadas em uma tela usando o filtro de polarização de criptografia, de modo que qualquer pessoa que tentar obter registradores de tela ou espiar de lado verá apenas uma tela escura.

Figure 102021007869-3-abs
New method and device for security and privacy in the use of devices with screen, which, improve information security and privacy by increasing encryption by increasing encryption taking into account brain activity and its visual perception in the use of communication devices with screen such that visual information does not exist until it is observed. Said method and device result in private screen filters with a cipher polarization mode through a tokenization system designed to be arbitrary information adding a second layer of cryptography, where interface image information merges from layers, in order to increase the privacy and security of the information presented on the screen for people who work with confidential data, providing a privacy shield, so the information can only be viewed on one screen using the encryption polarization filter, so that any anyone trying to get screen recorders or peeking from the side will only see a dark screen.
Figure 102021007869-3-abs

Description

MÉTODO E DISPOSITIVO PARA SEGURANÇA E PRIVACIDADE NO USO DE DISPOSITIVOS COM TELAMETHOD AND DEVICE FOR SECURITY AND PRIVACY IN THE USE OF DEVICES WITH SCREENS

[001] Trata a presente invenção de um novo método e um dispositivo para segurança e privacidade no uso de dispositivos com tela, os quais, aprimoram a segurança das informações a e privacidade aumentando a criptografia aumentando a criptografia levando em consideração a atividade cerebral e sua percepção visual no uso dos dispositivos de comunicação com tela de tal forma que as informações visuais não existem até que sejam observadas. Dito método e dispositivo resultam em filtros de tela privada com um modo de polarização de cifra através de um sistema de tokenização projetado para ser uma informação arbitrária adicionando uma segunda camada de criptografia, onde as informações da imagem da interface se fundem a partir de camadas, de forma a aumentar a privacidade e a segurança das informações apresentadas em tela para pessoas que trabalham com dados confidenciais, fornecendo um escudo de privacidade, assim as informações só podem ser visualizadas em uma tela usando o filtro de polarização de criptografia, de modo que qualquer pessoa que tentar obter registradores de tela ou espiar de lado verá apenas uma tela escura.[001] The present invention deals with a new method and a device for security and privacy in the use of screen devices, which improve information security and privacy by increasing encryption by increasing encryption taking into account brain activity and its perception visual in the use of screen communication devices in such a way that visual information does not exist until it is observed. Said method and device result in private screen filters with a cipher polarization mode through a tokenization system designed to be arbitrary information adding a second layer of cryptography, where interface image information merges from layers, in order to increase the privacy and security of the information presented on the screen for people who work with confidential data, providing a privacy shield, so the information can only be viewed on one screen using the encryption polarization filter, so that any anyone trying to get screen recorders or peeking from the side will only see a dark screen.

CAMPO DE APLICAÇÃOAPPLICATION FIELD

[002] O Método e dispositivo para segurança e privacidade no uso de dispositivos com tela, objeto da presente invenção, é aplicado a qualquer ramos de atuação onde sejam utilizados dispositivos com tela, seja ,smartfones, PCs, notebooks, qualquer dispositivo que utiliza displays com tela, mais especificamente para ser utilizado por pessoas que utilizam esses dispositivos e precisam preservar de terceiros as informações disponibilizadas na tela.[002] The Method and device for security and privacy in the use of devices with a screen, object of the present invention, is applied to any field of activity where devices with a screen are used, whether smartphones, PCs, notebooks, any device that uses displays with screen, more specifically to be used by people who use these devices and need to preserve the information made available on the screen from third parties.

OBJETIVO DA INVENÇÃOOBJECTIVE OF THE INVENTION

[003] O Método e dispositivo para segurança e privacidade no uso de dispositivos com tela, objeto da presente invenção, tem por objetivo aprimorar a privacidade aumentando a criptografia na conta cerebral e na percepção visual de forma que as informações visuais não existem até que sejam observadas, fornecendo um escudo de privacidade para as pessoas que trabalham com dados confidenciais.[003] The method and device for security and privacy in the use of screen devices, object of the present invention, aims to improve privacy by increasing cryptography in the brain account and visual perception so that visual information does not exist until it is observed, providing a privacy shield for people working with sensitive data.

FUNDAMENTOS E MOTIVAÇÃO DA INVENÇÃOBACKGROUND AND MOTIVATION OF THE INVENTION

[004] O protocolo de mídia inteligente que permite uma conexão entre consumidores de conteúdo e criadores de conteúdo. Novos meios de criar e publicar mídia ao mesmo tempo que capacita o público a decidir qual mídia é confiável. (deve permitir que eles tomem melhores decisões desde que sejam capazes de usar as informações que receberam) Hoje tudo é criável editável e publicável por quase qualquer pessoa. Agora nos vemos oprimidos por uma enorme abundância de mídia. E entramos em um período que gira em torno da confiabilidade da mídia para resolver (perder) a sobrecarga de informações. Um protocolo para mudar a forma como o conteúdo de mídia hoje está sendo criado distribuído e consumido. Atender às necessidades emergentes de transparência responsabilidade e auditoria em um momento muito oportuno.[004] The intelligent media protocol that enables a connection between content consumers and content creators. New ways of creating and publishing media while empowering the public to decide which media are credible. (should allow them to make better decisions as long as they are able to use the information they received) Today everything is createable, editable and publishable by almost anyone. Now we find ourselves overwhelmed by an overwhelming abundance of media. And we have entered a period that revolves around the reliability of media to resolve (losing) information overload. A protocol to change the way media content today is being created, distributed and consumed. Address emerging needs for transparency, accountability and auditing at a very opportune time.

[005] O Conceito de ID de mídia, trata-se de um Protocolo de mídia inteligente como uma ferramenta de autenticidade de mídia de contabilidade compartilhada.[005] The Media ID Concept, this is a Smart Media Protocol as a shared ledger media authenticity tool.

[006] Um esquema de assinatura digital em um livro razão distribuído que pode ser marcado como padrões ocultos invisíveis aos sentidos humanos embutidos em uma mídia digital ou em uma forma simples um sistema de banco de dados de registro de fonte de mídia de compressão com perdas online. Um sistema de reconhecimento de mídia para avaliar criticamente as informações para detectar notícias reais e falsas. A Certificação Digital se fundiu na mídia como uma Marca d'água inteligente marcando metadados / informações como uma camada codificada legível por máquina vinculando os metadados à origem da mídia. Marcação de dados modificação de uma mídia para bloquear ou passar um determinado conjunto de componentes de padrões espaciais ou geométricos de frequência. Algoritmo de assinatura de mídia fornece uma camada de validação e segurança à mídia para verificar a autenticidade da mídia digital. Uma assinatura digital válida onde os pré-requisitos são atendidos dá ao consumidor de mídia uma forte razão para acreditar que a mensagem foi criada por um remetente conhecido (autenticação) e que a mensagem não foi alterada em trânsito (integridade). Verificação de leitura da máquina e validação detectando mídia manipulada / não original (mídia sintética e profundamente falsa) propaganda disfarçada e engano político em mídia digital. Uma detecção automática de identidade de mídia usando algoritmos de correspondência de Fragmento (string) para a fonte de mídia e responsabilidade dos criadores para garantir padrões de mídia de produção confiáveis e rastreáveis.[006] A digital signature scheme in a distributed ledger that can be marked as hidden patterns invisible to human senses embedded in a digital media or in simple form a lossy compression media source record database system online. A media recognition system to critically evaluate information to detect real and fake news. The Digital Certificate merged into the media as a Smart Watermark marking metadata/information as a machine readable encoded layer linking the metadata to the source of the media. Data tagging Modification of a media to block or pass a particular set of frequency spatial or geometric pattern components. Media signature algorithm provides a validation and media security layer to verify the authenticity of digital media. A valid digital signature where the prerequisites are met gives the media consumer a strong reason to believe that the message was created by a known sender (authentication) and that the message was not altered in transit (integrity). Machine read verification and validation detecting manipulated/non-original media (synthetic and deeply false media) disguised advertising and political deceit in digital media. An automatic detection of media identity using Fragment (string) matching algorithms to the media source and accountability of creators to ensure reliable and traceable production media standards.

[007] Certificação Padrão para fonte de mídia e responsabilidade de criadores Como um instrumento importante para melhorar a distinção de conteúdo de mídia confiável e para dar confiança à sociedade sobre o provedor de mídia. Agregar dados em mídia digital coletivamente proporcionando maior visibilidade e integrando esses dados em uma ampla gama de análise de mídia.[007] Standard Certification for Media Source and Creator Responsibility As an important instrument to improve the distinction of credible media content and to give society confidence in the media provider. Aggregating data across digital media collectively providing greater visibility and integrating that data into a wide range of media analysis.

[008] Como o usuário comum da Internet tem endereços de protocolo da Internet (IP) a mídia digital deve ter uma identificação para prestação de contas para atender às necessidades sociais reais. A desinformação da mídia pode e deve ser responsabilizada por seus próprios méritos não descartada como subprodutos inevitáveis do algoritmo deepfake (profundamente falso).[008] As the average Internet user has Internet Protocol (IP) addresses, digital media must have an identification for accountability to meet real social needs. Media misinformation can and should be held to its own merits and not dismissed as the inevitable by-products of the deepfake algorithm.

[009] Melhorar a transparência da mídia para notícias relatórios entretenimento e informações de responsabilidade social e sustentabilidade. Abordando o problema com notícias falsas e desinformação. Identifique os anúncios e propaganda política divulgados como meios informativos. Combater a desinformação dissipando rumores notícias falsas e mensagens de ódio e divisão.[009] Improve media transparency for entertainment reporting news and information on social responsibility and sustainability. Addressing the problem with fake news and misinformation. Identify advertisements and political propaganda released as informational means. Combat misinformation by dispelling fake news rumours, hateful and divisive messages.

[010] Vários usos adicionais podem ser citados para a técnica apresentada, tais como: Evitar a cópia na mídia e a distribuição ilegal, identificando as violações de direitos autorais. Media player com assinaturas digitais geradas automaticamente água em tempo real marcando o consumo de mídia. Uma mídia transmitida pode generalizar a assinatura de um usuário quando reproduzida para visualizações de usuários específicos. Uma tecnologia de blockchain para evitar a cópia de imagens e distribuição ilegal. Marca d'água de contrato inteligente com padrões de subitem adicionando uma variação tonal na imagem ou um ruído em camadas sobre um estímulo audível que os humanos não podem sentir marcando os usuários conectados no momento e seus tipos de licença;
Montar estratégias de distribuição de filme e música, trabalhando em estreita colaboração com a indústria musical operadoras de cinema e distribuidores para prevenir e detectar gravações ilegais. A marca d'água em filmes e músicas permite que cópias piratas sejam rastreadas até a fonte por meio de tecnologia de contabilidade distribuída; Prover a recuperação de informações na web como um mecanismo de pesquisa confiável e alternativo, com um Índice de mídia inteligente para mecanismos de pesquisa para ajudar a gerar resultados de pesquisa mais confiáveis. Uma base para uma ferramenta de pesquisa além dos principais mecanismos de pesquisa saturada por notícias falsas manipulação do usuário teorias da conspiração publicidade e propaganda.
[010] Several additional uses can be cited for the presented technique, such as: Avoiding copying in the media and illegal distribution, identifying copyright violations. Media player with automatically generated digital signatures real-time watermarking media consumption. Streamed media can generalize a user's signature when played for specific user views. A blockchain technology to prevent image copying and illegal distribution. Smart contract watermarking with sub-item patterns adding a tonal variation in the image or layering noise over an audible stimulus that humans cannot sense by tagging currently logged in users and their license types;
Build film and music distribution strategies, working closely with the music industry, cinema operators and distributors to prevent and detect illegal recordings. Watermarking movies and music allows pirated copies to be traced back to the source through distributed ledger technology; Provide information retrieval on the web as a reliable and alternative search engine, with an Intelligent Media Index for search engines to help generate more reliable search results. A base for a search tool beyond the main search engines saturated by fake news user manipulation conspiracy theories advertising and propaganda.

[011] Os mecanismos de pesquisa atuais são agnósticos quanto ao conteúdo e ao criador de conteúdo geralmente não se sentem responsáveis por conteúdo impróprio ou direitos autorais infrações. O objetivo era facilitar a produção e distribuição de conteúdo. Não eram sobre a veracidade do conteúdo em si.[011] Today's search engines are content agnostic and the content creator generally does not feel responsible for inappropriate content or copyright infringement. The goal was to facilitate the production and distribution of content. They weren't about the veracity of the content itself.

[012] Verificar tendências emergentes para Jurídico e Conformidade, agregando valor ao sucesso eficácia e implementação de novas leis e necessidades de conformidade. (por exemplo a Austrália propôs a lei do Código de Negociação da Mídia de Notícias).[012] Check emerging trends for Legal and Compliance, adding value to successful effectiveness and implementation of new laws and compliance needs. (eg Australia has proposed the News Media Bargaining Code Act).

[013] Utilizar realidade aumentada, esta inovação também pode ser usada para fornecer experiências de realidade aumentada como uma representação de dados para realidade aumentada móvel.[013] Using augmented reality, this innovation can also be used to provide augmented reality experiences as a data representation for mobile augmented reality.

[014] Utilizar App Amigo do usuário, onde o usuário verifica uma mídia com um smartphone e a autenticação é realizada pelo smartphone que contata o servidor.[014] Use User Friend App, where the user verifies a media with a smartphone and authentication is performed by the smartphone that contacts the server.

[015] Utilizar em contratos de Smart Média, que é outra área de uso potencial é o conceito de contratos inteligentes para obras protegidas por direitos autorais. Em um livro razão distribuído que é projetado para automatizar certos atos como copiar a imagem ou compartilhá-la na Internet. Isso significa que um usuário geralmente precisará da permissão do (s) proprietário (s) dos direitos autorais se quiser distribuir conteúdo como uma estratégia de modelo de mídia que significa mídia paga ganha compartilhada e de sua propriedade.[015] Use in Smart Media contracts, which is another area of potential use is the concept of smart contracts for copyrighted works. In a distributed ledger that is designed to automate certain acts like copying the image or sharing it on the Internet. This means that a user will usually need the permission of the copyright owner(s) if they want to distribute content as a media model strategy that means paid media is shared and owned.

[016] Há muito pessimismo sobre os danos das mídias sociais fornecendo uma plataforma para teorias de conspiração política e vigilância digital de nossos smartphones. A plataforma de mídia social desempenha um papel fundamental na amplificação do ódio e conspirações eles distorcem e exploram a capacidade da internet aberta de conectar pessoas com interesses semelhantes. Quando um conteúdo nocivo surge neles surge uma onda enorme de informações falsas e enganosas. O Deepfake revela as fraquezas da Internet. A prevenção é a melhor proteção contra conteúdo deepfake e prejudicial, mas atraente (como teorias da conspiração desinformação). É hora de as pessoas rastrearem a mídia que consomem. O objetivo é capacitar as pessoas com informações para que possam tomar melhores decisões para um consumo confiável de mídia.[016] There is much pessimism about the harms of social media providing a platform for political conspiracy theories and digital surveillance of our smartphones. The social media platform plays a key role in amplifying the hate and conspiracies they distort and exploiting the open internet's ability to connect like-minded people. When harmful content appears in them, a huge wave of false and misleading information appears. Deepfake reveals the weaknesses of the Internet. Prevention is the best protection against deepfake and harmful but compelling content (such as conspiracy theories, disinformation). It's time for people to track the media they consume. The goal is to empower people with information so they can make better decisions for reliable media consumption.

[017] O criador do conteúdo é marcado na mídia com um certificado digital para garantir a validade da mídia original versus mídia sintética (por exemplo fotos vídeos ou arquivos de áudio manipulados por inteligência artificial (IA). Uma assinatura legível por máquina para ID de mídia destacando os principais recursos de informações de fonte confiável.[017] The creator of the content is stamped on the media with a digital certificate to ensure the validity of the original media versus synthetic media (eg stills, videos or audio files manipulated by artificial intelligence (AI). A machine-readable signature for ID media highlighting key sources of trusted source information.

[018] Uma ferramenta para os consumidores de mídia olharem para as características da mídia para ajudar a diferenciar as fontes confiáveis daquelas que não são em vez de basear sua confiança em apenas uma informação. Avaliando a credibilidade da comunicação escrita vídeo som gráficos e outros formatos de mídia[018] A tool for media consumers to look at media characteristics to help differentiate credible sources from those that are not rather than basing their trust on just one piece of information. Assessing the Credibility of Written Communication Video Sound Graphics and Other Media Formats

[019] O usuário pode obter informações válidas evitando fakenews. Um Banco de dados de blockchain baseado em nuvem como uma fonte para validação de mídia fonte de marcação e informações relevantes (por exemplo se foi ou não revisado histórico do criador). Um banco de dados com privacidade e controle de criptografia fornecendo uma maneira rápida e confiável de avaliar a confiabilidade e responsabilidade de seu conteúdo de mídia. Ele permite um processamento de mídia rápido e em tempo real. Ele reconheceria padrões da mesma maneira que um programa de compactação funciona.[019] User can obtain valid information avoiding fakenews. A cloud-based blockchain database as a source for validating media source tagging and relevant information (e.g. whether or not it has been reviewed creator history). A database with privacy and encryption controls providing a fast and reliable way to assess the trustworthiness and accountability of your media content. It allows fast, real-time media processing. It would recognize patterns the same way a compression program works.

[020] Antes de um criador de mídia fazer upload de arquivos de metadados eles devem ter um nome de conta e uma senha. A mídia não é exportada como um formato de arquivo legível (não pode ser processado para visualização de dados). Os dados são processados com segurança como metadados.[020] Before a media creator can upload metadata files they must have an account name and password. The media is not exported as a readable file format (it cannot be processed for data visualization). Data is processed securely as metadata.

[021] Um padrão sutil sobrepondo metadados em uma camada não visualizada (não persistido pelos sentidos humanos a varredura é ativada a partir do dispositivo móvel do usuário). Funciona combinando metadados na mídia e elementos sutis que podem não ser detectáveis pelos sentidos humanos. Registro colaborativo de novas mídias criadas com um certificado digital. O autor se registra e armazena carregando metade em um banco de dados colaborativo. Colaboradores coletivos trabalham para melhorar a qualidade removendo ou reparando desinformação e outros erros.[021] A subtle pattern overlaying metadata on an unvisualized layer (not persisted by human senses the scan is activated from the user's mobile device). It works by combining metadata in the media and subtle elements that may not be detectable by human senses. Collaborative registration of new media created with a digital certificate. The author registers and stores loading half in a collaborative database. Collective contributors work to improve quality by removing or fixing misinformation and other errors.

[022] A forma mais simples é um banco de dados. Um catálogo de impressões digitais de mídia buscando uma correspondência com base nas impressões digitais que detectam uma mídia manipulada. Uma ferramenta para auxiliar na compreensão do nível de credibilidade de uma mídia específica. Sempre que o usuário estiver em dúvida aplique a ferramenta considerando a atualidade relevância autoridade precisão e propósito da mídia[022] The simplest form is a database. A catalog of media fingerprints looking for a match based on the fingerprints that detect a manipulated media. A tool to assist in understanding the level of credibility of a specific media. Whenever the user is in doubt, apply the tool considering the current relevance, authority, accuracy and purpose of the media

PROBLEMA A SER RESOLVIDOPROBLEM TO BE RESOLVED

[023] A manipulação de alta tecnologia tentando passar por real com a intenção maliciosa de desinformar as pessoas enganando os espectadores desavisados é muito comum. As pessoas tendem a tirar conclusões precipitadas e isso as deixa ainda mais confusas. O fato de deepfakes serem gerados por IA que podem continuar a aprender torna inevitável que superem a tecnologia de detecção convencional. Outra maneira de abordar o problema perspectiva diferente um ponto de vista diferente. Identificando informações confiáveis. Validar estratégias de mídia para fornecer mais informações maior clareza e garantir que elas continuem atendendo às necessidades da sociedade.[023] High-tech manipulation trying to pass for real with the malicious intent to misinform people by deceiving unsuspecting bystanders is all too common. People tend to jump to conclusions and this makes them even more confused. The fact that deepfakes are generated by AI that can continue to learn makes it inevitable that they will outperform conventional detection technology. Another way to approach the problem is a different perspective – a different point of view. Identifying reliable information. Validate media strategies to provide more information with greater clarity and ensure they continue to serve society's needs.

[024] O identificador permite transparência e fornece um diretório global de validação de mídia disponível ao público pelos próprios criadores de conteúdo registrados. Esta ferramenta permitirá ao usuário investigar as evidências e detectar possíveis rastros de adulteração ou outros tipos de inconsistências. Saber quem é quem e quem possui quem é fundamental para a transparência e segurança no compartilhamento de informações. Permite ao usuário avaliar se as informações são de um meio de comunicação conhecido observando a data de publicação quem escreveu o conteúdo e se o autor é confiável.[024] The identifier allows for transparency and provides a global media validation directory available to the public by registered content creators themselves. This tool will allow the user to investigate the evidence and detect possible traces of tampering or other types of inconsistencies. Knowing who is who and who owns who is fundamental for transparency and security in the sharing of information. Allows the user to assess whether the information is from a known media outlet by looking at the publication date, who wrote the content, and whether the author is trustworthy.

[025] Muitos tipos distintos de metadados podem ser marcados. Os Metadados descritivos são informações descritivas sobre um recurso, são usados para descoberta e identificação, que incluem elementos como título, resumo, autor e palavras-chave, informes sobre modificação e edição da imagem, meios de criação dos dados, objetivo dos dados, hora e data de criação, criador ou autor dos dados, localização na rede de computadores onde os dados foram criados e a fonte dos dados[025] Many different types of metadata can be tagged. Descriptive Metadata is descriptive information about a resource, used for discovery and identification, which includes elements such as title, abstract, author and keywords, information about image modification and editing, means of creating the data, purpose of the data, time and date of creation, creator or author of the data, location on the computer network where the data was created and the source of the data

[026] Média ID (Smart Média) como um certificado de realidade. Em uma primeira etapa essencial é simplesmente aumentar a consciência pública das possibilidades e perigos dos deepfakes. Uma cidadania informada é uma defesa crucial contra a desinformação generalizada. A estrutura de suporte à certificação também deve ser responsável por manter um banco de dados de mídia atualizado, informações de revogação sobre os certificados emitidos, indicando se os certificados ainda são válidos. Fornecimento de informações por meio do status do certificado de mídia.[026] Mean ID (Smart Mean) as a certificate of reality. An essential first step is simply to raise public awareness of the possibilities and dangers of deepfakes. An informed citizenry is a crucial defense against widespread misinformation. The certification support structure should also be responsible for maintaining an up-to-date media database, revocation information on issued certificates, indicating whether the certificates are still valid. Providing information through the status of the media certificate.

[027] Como incorporar mídia com certificados digitais (ID de mídia)?. Novos usos de tecnologias de blockchain e contabilidade digital (DLT), projetadas para serem resistentes a adulterações e para criar registros de mídia digital definitivos e imutáveis. Criador de conteúdo vinculado a seus trabalhos, mas a natureza desse vínculo e sua função como a fonte da autoridade de um criador sobre seu trabalho de conteúdo digital, incluindo vídeo, fotografias, gráficos, áudio, imagens, artigos escritos e artes visuais.[027] How to embed media with digital certificates (Media ID)?. New uses of blockchain and digital ledger technologies (DLT), designed to be tamper-resistant and to create definitive, immutable digital media records. Creator of content linking to their works, but the nature of that link and their role as the source of a creator's authority over their digital content work, including video, photographs, graphics, audio, images, written articles and visual arts.

[028] Uma gravação digital de um padrão de interferência que usa como exemplo uma difração para reproduzir um metadado marcado. Teoria da Informação Fractal:[028] A digital recording of an interference pattern that uses diffraction as an example to reproduce tagged metadata. Fractal Information Theory:

[029] Uma ideia a ser considerada é o uso da teoria da informação fractal (FIT) para calcular usando conjuntos matemáticos que exibem um padrão de repetição exibido em todas as escalas. Escrever metadados como formas geométricas ou batimento fractal adicionado a um som. A principal lição aqui é que não importa como você corta / segmenta um vídeo ou imagem ou o quanto você "amplia" o fractal, os padrões que você vê se repetem. Os dados também podem ser mesclados usando efeitos de limite conforme observado entre a matriz e padrões de interferência linear como os princípios de armazenamento de dados holográficos. Não interferindo na percepção visual e auditiva e outras propriedades da mídia original, a gravação será invisível para o olho humano e não audível para o ouvido humano. Ininteligível para humanos. É uma codificação dos metadados como um padrão de interferência de variações na opacidade, densidade ou perfil de superfície da mídia (por exemplo, variação sutil do fundo ou histograma). Ou simplesmente desenvolver bancos de dados para recuperação de informações online como um serviço para rastrear mídia digital e trazer rastreabilidade.[029] One idea to be considered is the use of fractal information theory (FIT) to calculate using mathematical sets that exhibit a repeating pattern displayed at all scales. Write metadata like geometric shapes or fractal beats added to a sound. The main takeaway here is that no matter how you slice/segment a video or image or how much you "zoom" the fractal, the patterns you see repeat. Data can also be blended using boundary effects as seen between the matrix and linear interference patterns as holographic data storage principles. Not interfering with the visual and auditory perception and other properties of the original media, the recording will be invisible to the human eye and not audible to the human ear. Unintelligible to humans. It is an encoding of metadata as an interference pattern of variations in opacity, density, or surface profile of the media (for example, subtle background variation or histogram). Or simply developing online information retrieval databases as a service to track digital media and bring traceability.

[030] Esta solução dá ao conteúdo de mídia e ao criador uma identidade digital como um pacote. Os metadados armazenados pelo banco de dados são salvos permanentemente e não podem ser alterados. Ele pode ser adicionado posteriormente, mas você não pode apagar o que já está lá. Essa conexão de ligação entre a própria mídia e seu criador / origem acessível no blockchain está no cerne do que torna esta solução diferente de tudo o que vem antes dela. Informações públicas sobre a mídia, armazenadas no blockchain, tornam-se disponíveis para o usuário. Ele protege o conteúdo contra adulteração e melhora a legitimidade, exibindo o que o criador pretendia. Uma vez que a impressão digital é anexada à mídia digital, esses dados não podem ser trocados por uma falsificação. Carregar uma mídia e armazenar seus metadados / impressão digital em um banco de dados, o aplicativo pode ajudar a identificar uma mídia usando o poder de reconhecimento de dados, facilitando para referenciar o registro no blockchain e encontrar a verdade (presença de som, vídeos, texto escrito e imagens alteradas com inteligência artificial). Também significa que os copiadores não serão capazes de registrar dados falsos relacionados a esse trabalho. Um fenômeno novo importante e perigoso em AI: deepfakes. A tecnologia Deepfake permite que qualquer pessoa com um computador e uma conexão com a Internet crie fotos e vídeos realistas de pessoas dizendo e fazendo coisas que elas realmente não disseram ou fizeram. Devido à ampla acessibilidade da tecnologia, tais imagens poderiam ser criadas por qualquer pessoa: estado - atores patrocinados, grupos políticos, indivíduos solitários. No entanto, a maior ameaça é o potencial de deepfakes serem usados em campanhas de desinformação política. Pode ser ainda mais perigoso em países em desenvolvimento, onde a alfabetização digital é mais limitada. Nesse caso, você poderia realmente impactar como a sociedade reagiria. O surgimento de deepfakes tornará cada vez mais difícil para o público distinguir entre o que é real e o que é falso. O recente aumento de notícias falsas gerou temores de que estejamos entrando em um mundo “pós-verdade”. Em um mundo em que ver não é mais acreditar.[030] This solution gives media content and creator a digital identity as a package. Metadata stored by the database is permanently saved and cannot be changed. It can be added later, but you can't delete what's already there. This bonding connection between the media itself and its creator/origin accessible on the blockchain is at the core of what makes this solution unlike anything that has come before it. Public information about the media, stored on the blockchain, becomes available to the user. It protects content from tampering and improves legitimacy by displaying what the creator intended. Once the fingerprint is attached to the digital media, this data cannot be exchanged for a fake. Loading a media and storing its metadata/fingerprint in a database, the app can help identify a media using data recognition power, making it easy to reference the record on the blockchain and find the truth (presence of sound, videos, written text and images altered with artificial intelligence). It also means that copiers will not be able to register false data related to that job. An important and dangerous new phenomenon in AI: deepfakes. Deepfake technology allows anyone with a computer and an Internet connection to create realistic photos and videos of people saying and doing things they didn't actually say or do. Due to the wide accessibility of technology, such images could be created by anyone: state-sponsored actors, political groups, lone individuals. However, the biggest threat is the potential for deepfakes to be used in political disinformation campaigns. It can be even more dangerous in developing countries, where digital literacy is more limited. If so, you could really impact how society would react. The emergence of deepfakes will make it increasingly difficult for the public to distinguish between what is real and what is fake. The recent rise in fake news has raised fears that we are entering a “post-truth” world. In a world where seeing is no longer believing.

[031] Com o tempo, isso impedirá as pessoas de tentar falsificar a mídia ou fazer campanha de desinformação. Na realidade, porém, a tecnologia será apenas parte da solução. Isso porque deepfakes provavelmente irão melhorar mais rápido do que métodos de detecção. Humanos e computadores devem trabalhar juntos como sistemas cooperativos, em um esforço para combater a desinformação. - tecnologias falsas. Para detectar mídia alterada que poderia gerar desinformação política, sabotagem corporativa ou cyberbullying. Uma ação proativa contra a desinformação, capacitando a população vulnerável contra a desinformação. A cada dia que passa a sociedade passa mais tempo online, é hora de limpar o quarto para uma vida melhor. Prevenção e informações confiáveis são a melhor proteção contra deepfake.[031] Over time, this will stop people from trying to spoof the media or run a disinformation campaign. In reality, however, technology will only be part of the solution. That's because deepfakes will likely improve faster than detection methods. Humans and computers must work together as cooperative systems in an effort to combat misinformation. - fake technologies. To detect altered media that could lead to political misinformation, corporate sabotage or cyberbullying. A proactive action against misinformation, empowering the vulnerable population against misinformation. With each passing day society spends more time online, it's time to clean the room for a better life. Prevention and reliable information are the best protection against deepfake.

[032] Graças à tela de impressão todos têm a oportunidade de compartilhar os dados das mensagens recebidas sem o seu consentimento. Como as organizações investem pesadamente no reforço de suas soluções de segurança para lidar com novas super ameaças elas ainda estão caindo em conflito com a forma mais básica de hack físico surfe no ombro. Olhando para um telefone estranho. Um tipo de hacking simplista predominante e um risco causado por uma atitude justa de Laissez em relação às telas. Esse chamado hacking visual ocorre todos os dias em escritórios aeroportos trens e em qualquer outro lugar em que acessamos um dispositivo resultando no roubo de dados confidenciais.[032] Thanks to the print screen, everyone has the opportunity to share the data of messages received without their consent. As organizations invest heavily in beefing up their security solutions to deal with new super threats they are still finding themselves at odds with the most basic form of shoulder surfing physical hacking. Looking at a strange phone. A prevalent type of simplistic hacking and a risk caused by Laissez's fair attitude towards screens. This so-called visual hacking happens every day in offices, airports, trains and anywhere else we access a device resulting in the theft of sensitive data.

[033] É perfeitamente comum ler enquanto você observa as pessoas em sua linha de visão escrevendo e-mails compondo textos e navegando pela internet. É observar as pessoas. Qualquer coisa que você disser publicamente em um blog em uma postagem do Facebook ou em um tweet pode ser compartilhado muito além do público que você imaginou e isso causa estragos em inúmeras ocasiões as pessoas são mais cautelosas em ter um registro permanente do que compartilharam Mark Zuckerberg escreveu em uma postagem anunciando a mudança das plataformas em direção à priorização de grupos fechados e outras comunicações privadas. Além disso muitos grupos reforçam a privacidade por meio de normas e etiqueta, Mas uma coisa desafia tudo isso as capturas de tela. Compartilhar capturas de tela se tornou uma parte normal de nosso comportamento digital. Mensagens antes privadas ou semiprivadas circulam on-line nos divertindo e provocando drama. Existem subcomunidades online inteiras dedicadas ao drama privado tornado público por meio de capturas de tela; Grupos do Facebook como eu sou apenas uma simples mariposa para o fogo do lixo e pronto um casamento vergonhoso ou subreddits como r / textos são construídos em capturas de tela de trocas tolas e argumentos ridículos. A popularidade de capturas de tela compartilhadas é um reflexo de nossa privacidade lenta esfera. Por mais que tentemos manter a privacidade nas comunicações pessoais o que os destinatários de nossos dados e mensagens fazem com nossas informações está em grande parte fora de nossas mãos. Em uma escala menor compartilhar com alguém até mesmo alguém em quem você confia pode sair pela culatra espetacularmente; uma investigação revelou que textos e fotos de Jeff Bezos com a namorada Lauren Sanchez foram comprometidos pela própria Sanchez quando ela compartilhou screenshots com seu irmão. Os mais experientes em tecnologia poderiam escrever código para contornar os recursos de captura antitela mas também há uma solução fácil e de baixa tecnologia basta tirar uma foto de uma tela com outra tela. Como compartilhar arquivos online com segurança e finalmente trazer mensagens seguras para as massas? É uma pergunta simples que carece de uma resposta simples. Mas talvez não seja tão complicado quanto você pensa. Um modo Stealth para bloquear a espionagem e olhos curiosos.[033] It's perfectly common to read while you watch people in your line of sight writing emails, composing texts and surfing the internet. It's people watching. Anything you say publicly on a blog or in a Facebook post or in a tweet can be shared far beyond the audience you imagined and that wreaks havoc on countless occasions people are more wary of having a permanent record of what they shared Mark Zuckerberg wrote in a post announcing the platforms shift towards prioritizing closed groups and other private communications. In addition many groups enforce privacy through rules and etiquette, but one thing defies all of that – screenshots. Sharing screenshots has become a normal part of our digital behavior. Once-private or semi-private messages circulate online amusing us and causing drama. There are entire online subcommunities dedicated to private drama made public through screenshots; Facebook groups like I'm just a simple moth to the trash fire and that's it a shameful marriage or subreddits like r/texts are built on screenshots of silly exchanges and ridiculous arguments. The popularity of shared screenshots is a reflection of our sluggish privacy sphere. As much as we try to maintain privacy in personal communications what the recipients of our data and messages do with our information is largely out of our hands. On a smaller scale sharing with someone even someone you trust can backfire spectacularly; an investigation revealed that texts and photos of Jeff Bezos with girlfriend Lauren Sanchez were compromised by Sanchez herself when she shared screenshots with her brother. The tech savvy could write code to bypass the anti-screen capture features but there is also an easy, low-tech solution just take a picture of a screen with another screen. How to safely share files online and finally bring secure messaging to the masses? It's a simple question that lacks a simple answer. But maybe it's not as complicated as you think. A Stealth mode to block spying and prying eyes.

[034] Existem muitos motivos para usar o 2Mess para compartilhar com amigos mensagens e imagens que desaparecem. Além disso é uma ótima maneira de compartilhar algo com as pessoas que você deseja ver, mas não com o mundo inteiro. O cenário de segurança está se tornando mais complexo à medida que tipos de ameaças proliferam. Só porque parece tão básico e de baixa tecnologia não ignore o hacking visual. É uma ameaça que pode ser combatida.[034] There are many reasons to use 2Mess to share disappearing messages and pictures with friends. Plus it's a great way to share something with the people you want to see, but not the whole world. The security landscape is becoming more complex as types of threats proliferate. Just because it looks so basic and low-tech don't ignore visual hacking. It is a threat that can be countered.

[035] O Modo Stealth de Ligar e desligar telas, desliga e proteje com senha os computadores e dispositivos móveis quando eles não estiverem em uso com percepção visual (estabelecimento de contato visual) onde quer que estejam. Uma alternativa de software bastante simples para telas de privacidade que evitam os hackers visuais de ter acesso às informações exibidas no monitor.[035] Screens On/Off Stealth Mode turns off and password protects computers and mobile devices when not in use with visual awareness (establishing eye contact) wherever they are. A very simple software alternative to privacy screens that prevents visual hackers from gaining access to the information displayed on the monitor.

[036] Dá para imaginar por que no mundo aquele intruso acaba de obter um spyware que possui o screenlogger? A resposta é simples é porque tudo isso acontece na tela de alguém. Isso não acontece nas instalações dos intrusos. Ele evita que suas informações valiosas e confidenciais sejam roubadas por hackers. O invasor por outro lado pode coletar esse fluxo de dados usando a gravação de vídeo da tela do computador comprometido, mas não pode reconstruir as informações exfiltradas usando técnicas de processamento de imagem. Os indivíduos sentados em frente ao monitor podem ver claramente os dados na tela. Por outro lado, o intruso não sabe que existe um token de imagem cruzada associado ao ID da sessão. Camada de imagem cruzada para a formação da interface gráfica do usuário. Adicione uma camada de segurança à captura de tela enquanto cria a privacidade da imagem e reduz ou elimina o conhecimento das informações em uma determinada tela. Isso limitará a exposição incidental de informações pessoais por capturas de tela. É logicamente isolado e segmentado de sistemas de processamento de dados e aplicativos que anteriormente processavam ou armazenavam dados confidenciais da interface do usuário.[036] Can you imagine why in the world that intruder just got a spyware that has the screenlogger? The simple answer is because all this happens on someone's screen. This does not happen on the intruders' premises. It prevents your valuable and confidential information from being stolen by hackers. The attacker on the other hand can collect this stream of data using video recording of the compromised computer's screen, but cannot reconstruct the exfiltrated information using image processing techniques. Individuals sitting in front of the monitor can clearly see the data on the screen. On the other hand, the attacker is unaware that there is a cross-image token associated with the session ID. Cross-image layer for the formation of the graphical user interface. Add a layer of security to screenshots while creating image privacy and reducing or eliminating knowledge of information on a given screen. This will limit incidental exposure of personal information via screenshots. It is logically isolated and segmented from data processing systems and applications that previously processed or stored sensitive user interface data.

[037] Reconhecendo a necessidade crescente de proteger os sistemas de comunicação de escuta clandestina. Queremos uma Internet mais privada. Queremos proteger o Screen shot também. Não temos grandes medidas de segurança como precaução contra roubo ou espionagem e normas para determinar quando é apropriado compartilhar uma imagem de uma conversa com outra pessoa.[037] Recognizing the growing need to protect communications systems from eavesdropping. We want a more private Internet. We want to protect the Screen shot as well. We don't have strong security measures such as precautions against theft or eavesdropping and guidelines for determining when it's appropriate to share a screenshot of a conversation with another person.

ESTADO DA TÉCNICASTATE OF THE TECHNIQUE

[038] Existem alguns documentos de patente que descrevem métodos, sistemas dispositivos e filtros para proteção de telas de exibição e de impressão, porém nenhum desses documentos de3screve a invenção aqui proposta. Dentre esses documentos podem-se destacar os seguintes:[038] There are some patent documents that describe methods, systems, devices and filters for protecting display and print screens, but none of these documents describe the invention proposed here. Among these documents, the following can be highlighted:

[039] O documento de 'patente US 20200081527, GAZE-DEPENDENT DISPLAY ENCRYPTION, Aspectos da tecnologia do assunto estão relacionados à criptografia visual dependente do olhar de telas de dispositivos eletrônicos. Cada quadro de exibição que é exibido no visor do dispositivo eletrônico pode incluir uma região de exibição clara em torno da localização do olhar do usuário e uma região obscurecida fora da região de exibição clara. Dessa forma, apenas o conteúdo da tela que o usuário está visualizando ativamente é reconhecível e compreensível e um observador, como um observador indesejado olhando por cima do ombro do usuário, não consegue entender o que é exibido. A região obscurecida de cada quadro de exibição pode ser gerada de modo que a aparência geral e a estrutura dessa região permaneçam inalteradas, mas o conteúdo seja ininteligível. Desta forma, a experiência visual do usuário não é interrompida ou distraída pela criptografia visual e o olho do observador não é guiado para a região de exibição clara pela criptografia visual.[039] The document 'US patent 20200081527, GAZE-DEPENDENT DISPLAY ENCRYPTION, Aspects of the technology of the subject are related to visual encryption dependent on the gaze of screens of electronic devices. Each display frame that is displayed on the electronic device's display may include a bright display region around the location of the user's gaze and a darkened region outside the bright display region. In this way, only the screen content that the user is actively viewing is recognizable and understandable, and an observer, such as an unwanted observer looking over the user's shoulder, cannot understand what is displayed. The obscured region of each display frame can be rendered so that the overall appearance and structure of that region remains unchanged, but the content is unintelligible. In this way, the user's visual experience is not interrupted or distracted by the visual encryption and the viewer's eye is not guided to the clear display region by the visual encryption.

[040] O artigo cientifico OUTSMARTING DEEP FAKES: RESEARCHERS DEVISE AN AI-DRIVEN IMAGING SYSTEM THAT PROTECTS AUTHENTICITY, de NYU Tandon, que descreve a de tecnologia do Estado da Técnica de Autenticação de imagem forense desenvolvida apenas para agências de aplicação da lei; e[040] The scientific article OUTSMARTING DEEP FAKES: RESEARCHERS DEVISE AN AI-DRIVEN IMAGING SYSTEM THAT PROTECTS AUTHENTICITY, by NYU Tandon, which describes the technology of the State of the Technique of Authentication of forensic image developed only for law enforcement agencies; and

[041] O produto FiA64, FORENSIC IMAGE AUTHENTICATION, que Divulga uma Nova Tecnologia e apresenta uma perspectiva neurocognitiva sobre criptografia. Sendo um software abrangente com ferramentas de análise projetadas para análise forense e autenticação de imagens digitais. Este extenso kit de ferramentas permite que o usuário investigue as evidências e detecte possíveis rastros de adulteração ou outros tipos de inconsistências.[041] The FiA64 product, FORENSIC IMAGE AUTHENTICATION, which discloses a new technology and presents a neurocognitive perspective on cryptography. It is a comprehensive software with analysis tools designed for forensic analysis and authentication of digital images. This extensive toolkit allows the user to investigate the evidence and detect possible traces of tampering or other types of inconsistencies.

DESCRIÇÃO DAS FIGURASDESCRIPTION OF FIGURES

[042] A seguir faz-se referência à Figura que acompanha este relatório descritivo, para melhor entendimento e ilustração do mesmo, onde se vê:
A Figura 1 mostra um esquema do Método e dispositivo para segurança e privacidade no uso de dispositivos com tela, objeto da presente invenção.
[042] Reference is made below to the Figure that accompanies this descriptive report, for a better understanding and illustration of the same, where it can be seen:
Figure 1 shows a scheme of the Method and device for security and privacy in the use of screen devices, object of the present invention.

DESCRIÇÃO DA INVENÇÃODESCRIPTION OF THE INVENTION

[043] O Método e dispositivo para segurança e privacidade no uso de dispositivos com tela (1), objeto da presente invenção, trata-se de Filtros de tela privada (2) com um modo de polarização de cifra através de um sistema de tokenização projetado para ser uma informação arbitrária adicionando uma segunda camada de criptografia, onde as informações da imagem da interface se fundem a partir de camadas. Sendo um escudo de privacidade para as pessoas que trabalham com dados confidenciais. De tal forma que as informações só podem ser visualizadas em uma tela usando o filtro de polarização de criptografia de modo que qualquer pessoa que tentar obter screenloggers (registradores de tela) ou espiar de lado verá apenas uma tela sem informação definida.[043] The Method and device for security and privacy in the use of screen devices (1), object of the present invention, are Private Screen Filters (2) with a cipher polarization mode through a tokenization system designed to be arbitrary information adding a second layer of encryption where interface image information merge from layers. Being a privacy shield for people working with sensitive data. In such a way that information can only be viewed on one screen using the encryption bias filter so anyone trying to get screenloggers (screen loggers) or peeking from the side will only see a screen with no defined information.

[044] Onde com o uso de lentes cripto-polarizadas polarizadas (3) pelo o usuário é capaz de reter dados adicionais de forma livre que podem ser anexados enquanto a imagem está sendo criada a intensidade da luz que atinge o elemento da imagem e o contraste geral da imagem transmitido para a tela também podem ser controlados.[044] Where with the use of polarized crypto-polarized lenses (3) by the user is able to retain additional free-form data that can be attached while the image is being created the intensity of light hitting the image element and the Overall contrast of the image transmitted to the screen can also be controlled.

[045] O Filtro de privacidade (2) é um painel ou filtro colocado sobre uma tela como um elemento de geração de imagens sobrepostas. Os filtros polarizadores podem ser vistos como uma grade que só permite a passagem de ondas de luz em uma orientação determinada. Os filtros polarizadores em uma tela são alinhados de forma que suas grades fiquem na mesma direção. A luz que passa pelo primeiro filtro é criptopolarizada.[045] The Privacy Filter (2) is a panel or filter placed over a screen as an overlay imaging element. Polarizing filters can be seen as a grid that only allows the passage of light waves in a certain orientation. The polarizing filters on a screen are aligned so that their grids face the same direction. The light passing through the first filter is cryptopolarized.

[046] As lentes cripto-polarizadas (3) têm um filtro especial que funciona como uma chave criptográfica. Para transformar uma imagem cifrada em imagem plana depois que a imagem passa pelo filtro de chave pessoal.[046] Crypto-polarized lenses (3) have a special filter that works as a cryptographic key. To transform an encrypted image into a plain image after the image passes through the personal key filter.

[047] O método utiliza um algoritmo criptográfico (4) para transformação e processamento das imagens orientadas em diferentes direções seguido por um filtro de tela de chave privada de alinhamento.[047] The method uses a cryptographic algorithm (4) for transformation and processing of images oriented in different directions followed by an alignment private key screen filter.

[048] Assim, para visualizar birrefringente anisotrópico o usuário deve ser equipado com um polarizador posicionado no caminho da luz (um segundo polarizador) colocado no caminho óptico ou óculos inteligentes adicionais.[048] Thus, to view anisotropic birefringent the user must be equipped with a polarizer positioned in the light path (a second polarizer) placed in the optical path or additional smart glasses.

[049] Os filtros de tela polarizadores alinhados junto com os óculos inteligentes, ,aliados ao algoritmo criptográfico para transformação e processamento das imagens orientadas em diferentes direções seguido por um filtro de tela de chave privada de alinhamento, compõem e determinam o dispositivo de segurança e privacidade, e são sempre complementares entre si juntos formam informações visuais. Para que tudo isso funcione o método codifica os dados de forma a permitir a criptografia com uma câmera de celular e um aplicativo funcionando como autocolimador eletrônico ferramental de teste óptico, para a medição de deslocamentos angulares de superfícies reflexivas especulares e o alinhamento angular preciso da tela e polarizando as peças do filtro, resultando na solução de medição ideal em relação à resolução do ângulo e faixa de medição que é facilmente encontrada.[049] The polarizing screen filters aligned with the smart glasses, combined with the cryptographic algorithm for transforming and processing images oriented in different directions followed by a private key alignment screen filter, compose and determine the security device and privacy, and are always complementary to each other together form visual information. For all this to work, the method encodes the data in such a way as to allow encryption with a cell phone camera and an application functioning as an electronic autocollimator optical test tool, for measuring angular displacements of specular reflective surfaces and precise angular alignment of the screen and polarizing the filter parts, resulting in the optimal measurement solution with regard to angle resolution and measurement range that is easily found.

[050] O método também introduz um protocolo Smart Media, que é um ID de mídia para responsabilidade e autenticação, o qual capacita pessoas vulneráveis contra informações errôneas deepfake anúncios políticos e propaganda divulgados como mídia informativa, e uma assinatura digital do criador / editor de mídia para consumidores de mídia usando a tecnologia de contabilidade distribuída como um serviço de blockchain para rastrear mídia digital. rastreabilidade e responsabilidade.[050] The method also introduces a Smart Media protocol, which is a media ID for accountability and authentication, which empowers vulnerable people against misinformation, deepfake, political ads and propaganda released as informational media, and a digital signature of the creator / publisher of media for media consumers using distributed ledger technology as a blockchain service to track digital media. traceability and accountability.

[051] A teoria básica está relacionada ao número de pontos dentro de uma equação matemática que são necessários para revelar o que é a equação (gráficos raster ou bitmap). Como os piratas compartilham um mapa do tesouro se não confiam uns nos outros? O problema que eles costumam ter é como compartilhar um mapa do tesouro secreto. Este é o básico de um novo método que permite a distribuição de compartilhamentos sem revelar os dados originais. Ele nos fornece uma maneira de criar criptografia sem chave. Então digamos que temos dois piratas e eles precisam definir a rota para chegar ao tesouro enterrado. Agora eles se lembram da Escola do Pirata e lembram que cada um deve colocar um marcador ao longo da rota para que ambos os marcadores fiquem em uma linha do ponto de partida até o tesouro. Eles podem então se reunir e colocar seu marcador em cada lugar e então eles seguem a rota e encontram o tesouro.[051] The basic theory is related to the number of points within a mathematical equation that are needed to reveal what the equation is (raster or bitmap graphics). How can pirates share a treasure map if they don't trust each other? The problem they often have is how to share a secret treasure map. This is the basics of a new method that allows distribution of shares without revealing the original data. It gives us a way to create keyless encryption. So let's say we have two pirates and they need to define the route to get to the buried treasure. Now they remember the Pirate's School and remember that they must each place a marker along the route so that both markers are in one line from the starting point to the treasure. They can then gather and place their marker in each place and then they follow the route and find the treasure.

[052] A ideia fundamental por trás da codificação e decodificação de dados é um algoritmo que codifica a informação coletada como um fluxo de bytes e então a modula como sinal '1' e '0'. Nas telas LCD cada pixel apresenta uma combinação de cores RGB que produzem a cor composta necessária. Na modulação proposta o componente de cor RGB de cada pixel é ligeiramente alterado. Um dispositivo de exibição altera os valores dos pixels para codificar os dados. Codificar informações confidenciais como um fluxo de bytes e em seguida modulá-las na tela fazendo pequenas alterações em seu brilho invisíveis ao olho humano para modular secretamente informações binárias em padrões do tipo código Morse decodificados pelo filtro.[052] The fundamental idea behind data encoding and decoding is an algorithm that encodes the collected information as a stream of bytes and then modulates it as a '1' and '0' signal. In LCD screens each pixel presents a combination of RGB colors that produce the required composite color. In the proposed modulation the RGB color component of each pixel is slightly changed. A display device changes pixel values to encode the data. Encoding sensitive information as a stream of bytes and then modulating it on the screen by making small changes in its brightness invisible to the human eye to secretly modulate binary information into Morse code-like patterns decoded by the filter.

[053] Quando um monitor comprometido é gravado por um screenlogger um invasor não consegue acessar e decodificar por meio de técnicas de processamento de imagem.[053] When a compromised monitor is recorded by a screenlogger, an attacker cannot access and decode it using image processing techniques.

EXEMPLOSEXAMPLES

[054] Em 1979 Adi Shamir criou um algoritmo de compartilhamento secreto que permite que um segredo seja dividido em partes e somente quando um número deles é adicionado a mensagem original é criada (papel). Nestes momentos em que precisamos integrar a confiança seu algoritmo tem muitas áreas de aplicação.[054] In 1979 Adi Shamir created a secret sharing algorithm that allows a secret to be divided into parts and only when a number of them are added is the original message created (paper). In these times when we need to integrate trust, your algorithm has many areas of application.

[055] Já o 2Mess ou Schrödingers (Cat) inbox, WhatsApp Snapchat e outros são excelentes para permitir que se trabalhe em mensagens criptográficas de ponta a ponta com outras pessoas na web mas o simples e antigo hacking visual não é o seu ponto forte. Se você precisar compartilhar imagens e texto com outras pessoas na Internet você quer fazer isso de forma rápida segura e com o mínimo de atrito possível. Felizmente muitos aplicativos e serviços atendem a esses três critérios.[055] 2Mess or Schrödingers (Cat) inbox, WhatsApp Snapchat and others are excellent for allowing you to work on end-to-end cryptographic messages with other people on the web but plain old visual hacking is not your strong point. If you need to share images and text with others on the Internet, you want to do it quickly, securely, and with as little friction as possible. Fortunately, many apps and services meet these three criteria.

[056] Todos esses serviços criptografam arquivos em trânsito e quando armazenados impedindo que hackers e terceiros os acessem. O vazamento de informações ocorre sempre que um sistema projetado para ser fechado a um intruso que revela alguma informação a terceiros não autorizados. No entanto apenas 2Mess usa criptografia visual que significa que nem mesmo um gravador de tela pode ver as imagens. Os outros detêm o direito de acessar seus dados se obrigados pelas autoridades[056] All of these services encrypt files in transit and when stored, preventing hackers and third parties from accessing them. Information leakage occurs whenever a system designed to be closed to an intruder reveals some information to unauthorized third parties. However only 2Mess uses visual encryption which means that not even a screen recorder can see the images. Others have the right to access your data if required by the authorities.

[057] Vamos abordar isso de um ângulo com o qual onde já se deve estar familiarizado:[057] Let's approach this from an angle you may already be familiar with:

[058] O princípio da incerteza implica que em geral não é possível prever o valor de uma quantidade com certeza arbitrária mesmo se todas as condições iniciais forem especificadas. o nível quântico como uma "explicação" física da incerteza quântica. O princípio da incerteza não é facilmente aparente nas escalas macroscópicas da experiência cotidiana. Uma maneira de Heisenberg tentar explicá-lo às pessoas foi dizendo que o ato de observar algo afeta o resultado. Gostamos de um serviço que diz exatamente o que faz no nome e 2mess certamente marca essa caixa. Simples rápido e gratuito (para o básico pelo menos) .Quando o aplicativo é aberto ele desativa os botões de Captura de tela no celular. Uma ferramenta que tem sistemas de bate-papo compartimentados e também pode ser personalizada pelo usuário pode definir o número de visualizações de a mensagem O usuário clica em Confirmar ou Cancelar em uma interface para conceder autorização o usuário pode obter a permissão para receber uma mensagem. Confirme que você deu autorização a alguém que está escrevendo.[058] The uncertainty principle implies that in general it is not possible to predict the value of a quantity with arbitrary certainty even if all initial conditions are specified. the quantum level as a physical "explanation" of quantum uncertainty. The uncertainty principle is not readily apparent on the macroscopic scales of everyday experience. One way Heisenberg tried to explain it to people was by saying that the act of looking at something affects the outcome. We like a service that says exactly what it does in the name and 2mess certainly ticks that box. Simple, fast and free (for the basics at least). When the app is opened it disables the Screenshot buttons on the phone. A tool that has compartmentalized chat systems and can also be customized by the user can set the number of views of the message The user clicks Confirm or Cancel on an interface to grant authorization the user can get the permission to receive a message. Confirm that you have given permission to someone who is writing.

[059] O Desafio é criar um aplicativo de captura de tela de impressão imagem das palavras de alguém e captura de um momento engraçado ou importante. Você pode deslizar imediatamente e ele será salvo. Quando os olhos do espectador estão em uma determinada posição uma imagem é vista com cada olho dando uma imagem convincente.[059] The Challenge is to create a screen capture app that prints an image of someone's words and captures a funny or important moment. You can swipe right away and it will be saved. When the viewer's eyes are in a certain position an image is seen with each eye giving a convincing image.

[060] Pode-se obter uma lista de opções úteis com a invenção também. A mensagem pode ser configurada para expirar após um certo número de visualizações ou período, e se quiser uma camada extra de segurança. Pode-se direcionar as distrações da imagem mascarando o ruído das imagens em uma tela; reduzir o quão longe uma imagem pode ser vista paralelamente e compreendida por outras pessoas. E pode ser usado com o comprometimento do brilho ou da resolução da tela; pode ser explicado por uma analogia com o Mascaramento de som. O mascaramento de som é um processo semelhante de cobrir um som perturbador com um som mais suave ou menos intrusivo. É um método de exibição de texto/imagens (adicionando percepção individual) o processo pelo qual a estimulação sensorial é traduzida em experiência organizada. Porque o processo perceptivo não é ele próprio público ou diretamente observável (exceto para o próprio observador cujas percepções são dadas diretamente na experiência).[060] One can get a list of useful options with the invention as well. The message can be set to expire after a certain number of views or period if you want an extra layer of security. You can address image distractions by masking the noise of images on a screen; reduce how far an image can be parallel seen and understood by others. And it can be used with a compromise on screen brightness or resolution; can be explained by an analogy with Sound Masking. Sound masking is a similar process of covering a disturbing sound with a softer or less intrusive sound. It is a method of displaying text/images (adding individual perception) the process by which sensory stimulation is translated into organized experience. Because the perceptual process is not itself public or directly observable (except for the observer himself whose perceptions are directly given in experience).

[061] O Método e dispositivo para segurança e privacidade no uso de dispositivos com tela, objeto da presente invenção, basicamente permite reduzir ou eliminar o conhecimento das informações em uma determinada tela sem a necessidade de instalação de monitor ou tela adicional criando privacidade visual. Pode-se ficar de olho quando seus arquivos compartilhados são acessados e o link pode ser revogado a qualquer momento. Rastreamento ocular e visualizações múltiplas para que a tela precise detectar onde os olhos dos visualizadores estão localizados, e com a tecnologia de reconhecimento facial se ativa o rastreamento ocular usado em uma variedade de sistemas a fim de limitar o número de visualizações exibidas ao ponto ideal individual restrito para o usuário.[061] The method and device for security and privacy in the use of devices with a screen, object of the present invention, basically allows to reduce or eliminate knowledge of the information on a given screen without the need to install an additional monitor or screen, creating visual privacy. One can keep an eye on when their shared files are accessed and the link can be revoked at any time. Eye tracking and multiple views so the screen needs to detect where the viewers eyes are located, and facial recognition technology enables eye tracking used in a variety of systems to limit the number of views displayed to the individual sweet spot restricted for the user.

[062] Um monitor emprega um sistema de rastreamento ocular que redireciona as imagens para cobrir apenas o campo de visão do usuário fundindo um número arbitrário de imagens alinhadas em uma única imagem. Essas arquiteturas exploram características particulares do sistema visual humano em consideração. A intenção é causar confusão no hacking visual e na navegação nos ombros. Uma imagem da tela não pode ser observada de diferentes pontos de referência. Pode incluir a síntese de um número relativamente grande de visualizações discretas. O cérebro combina as imagens de mascaramento de ruído resultando na visualização correta de uma imagem natural. Padrões de brilho altamente visíveis, mas projetados para confundir que reduziriam sua visibilidade de certos ângulos. Usa vários métodos de camuflagem incluindo coloração disruptiva.[062] A monitor employs an eye tracking system that redirects images to cover only the user's field of view by merging an arbitrary number of aligned images into a single image. These architectures exploit particular features of the human visual system under consideration. The intention is to cause confusion in visual hacking and shoulder navigation. A screen image cannot be observed from different reference points. It may include synthesizing a relatively large number of discrete views. The brain combines the noise masking images resulting in the correct visualization of a natural image. Highly visible but designed to be confusing glare patterns that would reduce your visibility from certain angles. Uses various camouflage methods including disruptive coloration.

[063] O método pode ser aplicado isoladamente ou em combinação, e irão informar avisos de saúde para evitar problemas de saúde como ataques de fotossensibilidade/epilepsia tonturas desorientação visão alterada etc. um visualizador não posicionado na distância ideal da tela.[063] The method can be applied alone or in combination, and will inform health warnings to avoid health problems such as photosensitivity attacks / epilepsy dizziness disorientation altered vision etc. a viewer not positioned at the optimal distance from the screen.

[064] Embora as “capturas de tela” de fotografia fixa e em movimento possam fornecer algum sentido das informações dentro da imagem exibida não há pistas visuais suficientes para o cérebro processar com precisão o que está sendo visto como uma imagem natural. A necessidade de o "observador" estar consciente é suportada pela autenticação de reconhecimento facial e tecnologia de olho tracking. Distância errada do rosto leva a crosstalk entre imagens posição horizontal errada conduz a imagens invertidas. tendo problemas para exibir imagens corretamente seja tremeluzindo ou escurecendo as fotos piscarão ou piscarão.[064] Although still and moving photograph "screen shots" may provide some sense of the information within the displayed image there are not enough visual cues for the brain to accurately process what is being viewed as a natural image. The need for the "observer" to be aware is supported by facial recognition authentication and eye tracking technology. Wrong face distance leads to crosstalk between images Wrong horizontal position leads to inverted images. having trouble displaying images correctly either flickering or dimming the photos will flicker or flicker.

[065] A estabilização de imagem individual e um ponto ideal de visualização estreito permitindo a percepção de imagens animadas especialmente imagens (ou texto) que piscam e apagam. Limite perceptual. Um aspecto do processamento da informação sensorial pelo sistema nervoso central é o do "limiar perceptivo" o nível de intensidade do estímulo necessário para um organismo consciente estar ciente de uma sensação particular.[065] Individual image stabilization and a narrow sweet spot of view allow for the perception of moving images especially images (or text) that flicker and fade. Perceptual limit. One aspect of the processing of sensory information by the central nervous system is that of the "perceptual threshold," the level of stimulus intensity necessary for a conscious organism to be aware of a particular sensation.

[066] Assim haverá toda uma categoria de produtos que tratam de adicionar criptografia às interfaces visuais existentes. Com o 2mess é primeiro passo em direção à visão desse futuro. A mensagem não precisa necessariamente ser confundida. De uma forma mais simples ser visível quando o usuário está bem na frente do celular. Os usuários ainda têm o mesmo endereço de e-mail eles ainda estão contatando seus clientes da mesma forma eles não precisam começar a fazer coisas anormais que atrapalham seus fluxos de trabalho.[066] So there will be a whole category of products that are all about adding encryption to existing visual interfaces. With 2mess it is the first step towards the vision of this future. The message need not necessarily be confused. In a simpler way to be visible when the user is right in front of the cell phone. Users still have the same email address they are still contacting their customers the same way they don't have to start doing abnormal things that disrupt their workflows.

[067] O conceito básico é usar uma autenticação de identidade de reconhecimento facial evitando fraude protegendo a segurança pública e melhorando a experiência do cliente.[067] The basic concept is to use facial recognition identity authentication to prevent fraud, protect public safety and improve the customer experience.

[068] Exibir imagens somente após receber feedback de atenção visual de forma eficaz por meio do rastreamento ocular. para usuários de mensageiros que lidam com dados confidenciais ou qualquer pessoa que deseja manter o que está em seu telefone ou laptop escondido essas telas de privacidade mantêm os detalhes dos clientes e informações pessoais longe de olhares indiscretos permitindo que qualquer pessoa diretamente na frente do monitor veja isso claramente.[068] Display images only after receiving visual attention feedback effectively through eye tracking. for messenger users who handle sensitive data or anyone who wants to keep what's on their phone or laptop hidden these privacy screens keep customer details and personal information away from prying eyes by allowing anyone directly in front of the monitor to see that clearly.

[069] A Criptografia com argumento espacial é um conceito novo de criptografar mensagens. Usando AR como uma chave privada. É aqui que o conceito de aumento de imagem se torna útil. O aumento de imagem modifica sinteticamente as imagens para emular os diferentes cenários de como os humanos podem ver a interface da imagem. Os aumentos possíveis incluem Fundo virtual e real com contra-som e mesclagem criptográfica. Combinação de interfaces digitais com semelhanças ao redor. Isso muda quando necessário para se parecer com o fundo local. As mensagens criptográficas de AR ativas podem usar tanto a mudança dinâmica de cor quanto a contra-iluminação. Os métodos usados são a combinação da cor e do padrão de fundo e a interrupção dos contornos. Acessórios de iluminação difusa de acordo com o contexto local no ambiente. Envolve um algoritmo que refina seu comportamento em resposta a feedback positivo ou negativo. O usuário clica em um botão para recuperar o atraso ou atrapalha o ocultamento de feedbackImage. Pixels adequados para se harmonizar com o ambiente (imagens pixels de luz/sombras complementares) causando uma camuflagem disruptiva mesclagem de fundo e contra-sombreamento. conteúdo digital. Fornece informações visuais adicionais para o cérebro. A multiplexação (ou muxing) é uma maneira de enviar vários sinais ou fluxos de informações por meio de um link de comunicação ao mesmo tempo na forma de um único sinal complexo; o receptor recupera os sinais separados um processo chamado desmultiplexação (ou demuxing).[069] Space Argument Encryption is a new concept of encrypting messages. Using AR as a private key. This is where the concept of image enhancement comes in handy. Image augmentation synthetically modifies the images to emulate the different scenarios of how humans might see the image interface. Possible enhancements include Virtual and Real Background with Backsound and Cryptographic Blending. Combination of digital interfaces with similarities all around. This changes as needed to resemble the local background. Active AR cryptographic messages can use either dynamic color change or backlighting. The methods used are matching the background color and pattern and interrupting the outlines. Diffuse lighting accessories according to the local context in the environment. It involves an algorithm that refines its behavior in response to positive or negative feedback. User clicks a button to catch up or messes up feedbackImage hiding. Appropriate pixels to blend in with the environment (complementary light/shadow pixel images) causing disruptive camouflage background blending and counter shading. digital content. Provides additional visual information to the brain. Multiplexing (or muxing) is a way of sending multiple signals or streams of information across a communication link at the same time in the form of a single complex signal; the receiver recovers the separate signals a process called demultiplexing (or demuxing).

[070] A multiplexação é o envio simultâneo de vários fluxos de informações através de um meio de comunicação como um único sinal complexo que é então recuperado na extremidade receptora. Padrão visual disruptivo para criptografia como uma camuflagem usada para tornar as imagens menos visíveis. Ele usa padrões para disfarçar as informações da imagem. Esta camuflagem é projetada para ofuscar as linhas visuais da imagem e é usada junto com preenchimento capas e decalques.[070] Multiplexing is the simultaneous sending of multiple streams of information over a communication medium as a single complex signal which is then retrieved at the receiving end. Disruptive visual standard for encryption as a camouflage used to make images less visible. It uses patterns to disguise image information. This camouflage is designed to blur the visual lines of the image and is used in conjunction with infill skins and decals.

[071] O objetivo dos padrões é evitar a observação visual (e em menor grau a fotografia) que subsequentemente permitiria a reprodução da tela ou monitor. Ele pode funcionar independentemente ou em conjunto com outras ferramentas de criptografia. Nesta ferramenta o (autenticação de reconhecimento facial e um sistema de rastreamento ocular). Ela atua como a chave de criptografia que permite aos usuários visualizar interfaces para controlar o acesso aos dados de uma forma muito granular desbloqueando informações apenas para pessoas ou aplicativos que desejam ter acesso a essas informações. A bagunça introduz uma “desordem padronizada” criptografada ferramenta de interface como parte da plataforma de serviço de segurança. Ajude os usuários a incorporar criptografia facilmente às telas. Isso pode ser tão simples quanto a comunicação um-para-um em um aplicativo de mensagens criptografadas, mas pode ser mais complexo na camada do aplicativo dependendo de como ele está configurado.[071] The purpose of the standards is to avoid visual observation (and to a lesser extent photography) that would subsequently allow reproduction of the screen or monitor. It can work independently or in conjunction with other encryption tools. In this tool the (authentication of facial recognition and an eye tracking system). It acts as the encryption key that allows users to view interfaces to control access to data in a very granular way, unlocking information only for the people or applications that want access to that information. Mess introduces a “standardized clutter” encrypted tool interface as part of the security service platform. Help users easily embed encryption on their screens. This can be as simple as one-to-one communication in an encrypted messaging application, but it can be more complex at the application layer depending on how the application is configured.

[072] É realmente poderoso para um usuário fazer essa decisão, mas esse não é o único caso de uso. Existem muitas maneiras diferentes de habilitar quem obtém acesso visual aos dados. Independentemente de como isso é implementado o usuário nunca precisa entender a criptografia ou mesmo saber que a criptografia está em jogo no aplicativo. Tudo o que eles precisam fazer é instalar um filtro polarizador ou usar óculos de sol polarizados para visualizar sua tela digite uma senha como sempre fizeram (ou substitua as senhas por exemplo reconhecimento de rosto) e então 2mess lida com as partes complexas sob o capô usando algoritmos de criptografia. é capaz de ajustar a interface.[072] It's really powerful for a user to make that decision, but that's not the only use case. There are many different ways to enable who gets visual access to the data. Regardless of how this is implemented, the user never needs to understand encryption or even know that encryption is in play in the application. All they have to do is install a polarizing filter or wear polarized sunglasses to view their screen enter a password like they always have (or replace the passwords for example face recognition) and then 2mess handles the complex parts under the hood using encryption algorithms. is able to adjust the interface.

[073] Detecção habilitada e tecnologias de rastreamento para entender de forma inteligente a observação dos usuários da tela. Ao escolher certos valores de fase para pixels vizinhos então semelhante a focalizar a luz com uma lente as ondas de luz desses pixels podem interferir construtivamente em certas posições no espaço. Nessas posições a luz de todos os pixels se soma a fim de gerar um ponto brilhante no espaço um pixel. Uma malha de camada adicionando ou subtraindo imagem de bitmap. Diferentes áreas que contribuem para a percepção visual. Cada um processa um aspecto único de informação visual. Essas áreas são como um cinema multitela mas aqui cada tela mostra um atributo diferente do mesmo filme alguns apenas o movimento outros as cores etc. Envolvidos na formação de representações conscientes da identidade dos objetos. integrando relações de imagem entre AR e nosso ambiente. O trabalho é inspirado no efeito observador que sustenta que o ato de observar impacta o observado. Falando naquele filtro que te deixa bonita aqui está uma ideia de filtro 2mess.[073] Enabled detection and tracking technologies to intelligently understand users' observation of the screen. By choosing certain phase values for neighboring pixels then similar to focusing light with a lens the light waves from these pixels can interfere constructively at certain positions in space. In these positions the light from all the pixels adds up to generate a bright spot in one pixel space. A layer mesh adding or subtracting bitmap image. Different areas that contribute to visual perception. Each processes a unique aspect of visual information. These areas are like a multiscreen cinema but here each screen shows a different attribute of the same film some just the movement others the colors etc. Involved in forming conscious representations of the identity of objects. integrating image relationships between AR and our environment. The work is inspired by the observer effect, which holds that the act of observing impacts what is observed. Speaking of that filter that makes you pretty here is a 2mess filter idea.

[074] Criar uma imagem para ser visualizada usando a pós-imagem ilusão visual na qual as impressões retinianas persistem após a remoção de um estímulo que se acredita ser causado pela ativação contínua do sistema visual. A pós-imagem pode ser positiva correspondendo em cor ou brilho à imagem original ou negativa sendo menos brilhante ou de cores complementares à original. Uma imagem residual comum é o ponto de luz que se vê depois que o flash da câmera é disparado. A pós-imagem é a mais facilmente observada da classe de fenômenos conhecidos como pós-sensações ou efeitos colaterais.[074] Creating an image to be viewed using the afterimage visual illusion in which retinal impressions persist after removal of a stimulus believed to be caused by continued activation of the visual system. The afterimage can be positive, corresponding in color or brightness to the original image, or negative, being less bright or complementary in color to the original. A common afterimage is the dot of light you see after the camera flash fires. The after-image is the most easily observed of the class of phenomena known as after-feels or after-effects.

[075] Desta forma, conforme descritos acima, pelas vantagens e características de configuração e funcionamento, acima descritas, pode-se notar claramente que o MÉTODO E DISPOSITIVO PARA SEGURANÇA E PRIVACIDADE NO USO DE DISPOSITIVOS COM TELA, OBJETO DA PRESENTE INVENÇÃO, trata-se de um método e dispositivo novos para o Estado da Técnica os quais revestem-se de condições de inovação, atividade inventiva e industrialização inéditas, que o fazem merecer o Privilégio de Patente de Invenção.[075] Thus, as described above, due to the advantages and characteristics of configuration and operation described above, it can be clearly noted that the METHOD AND DEVICE FOR SECURITY AND PRIVACY IN THE USE OF DEVICES WITH SCREENS, OBJECT OF THE PRESENT INVENTION, deals with is a new method and device for the State of the Technique which are covered with unprecedented conditions of innovation, inventive activity and industrialization, which make it deserve the Privilege of Patent of Invention.

Claims (6)

DISPOSITIVO PARA SEGURANÇA E PRIVACIDADE NO USO DE DISPOSITIVOS COM TELA (1), caracterizado por tratar-se de Filtros de tela privada (2) com um modo de polarização de cifra através de um sistema de tokenização projetado para ser uma informação arbitrária adicionando uma segunda camada de criptografia, onde as informações da imagem da interface se fundem a partir de camadas, formando um escudo de privacidade para as pessoas que trabalham com dados confidenciais; onde as informações só apresentando uma tela sem informação definida para terceiros; onde com o uso de lentes cripto-polarizadas polarizadas (3) pelo usuário é capaz de reter dados adicionais de forma livre que podem ser anexados enquanto a imagem que está sendo criada a intensidade da luz que atinge o elemento da imagem e o contraste geral da imagem transmitida para a tela também podem ser controlados.DEVICE FOR SECURITY AND PRIVACY IN THE USE OF DEVICES WITH SCREEN (1), characterized in that they are Private Screen Filters (2) with a cipher polarization mode through a tokenization system designed to be arbitrary information adding a second encryption layer, where interface image information merges from layers, forming a privacy shield for people working with sensitive data; where the information only showing a screen without defined information for third parties; where with the use of polarized crypto-polarized lenses (3) the user is able to retain additional free-form data that can be attached while the image is being created the intensity of light hitting the image element and the overall contrast of the image transmitted to the screen can also be controlled. DISPOSITIVO PARA SEGURANÇA E PRIVACIDADE NO USO DE DISPOSITIVOS COM TELA (1), de acordo com a reivindicação 1, caracterizado por o Filtro de privacidade (2) ser um painel ou filtro colocado sobre uma tela como um elemento de geração de imagens sobrepostas, onde os filtros polarizadores podem ser vistos como uma grade que só permite a passagem de ondas de luz em uma orientação determinada; onde os filtros polarizadores em uma tela são alinhados de forma que suas grades fiquem na mesma direção, a luz que passa pelo primeiro filtro é criptopolarizada.DEVICE FOR SECURITY AND PRIVACY IN THE USE OF DEVICES WITH SCREEN (1), according to claim 1, characterized in that the Privacy Filter (2) is a panel or filter placed on a screen as an element for generating superimposed images, where polarizing filters can be seen as a grid that only allows the passage of light waves in a certain orientation; where the polarizing filters on a screen are aligned so that their grids face the same direction, the light passing through the first filter is cryptopolarized. DISPOSITIVO PARA SEGURANÇA E PRIVACIDADE NO USO DE DISPOSITIVOS COM TELA (1), de acordo com a reivindicação 1, caracterizado por as lentes cripto-polarizadas (3) terem um filtro especial que funciona como uma chave criptográfica, que transformam uma imagem cifrada em imagem plana depois que a imagem passa pelo filtro de chave pessoal.DEVICE FOR SECURITY AND PRIVACY IN THE USE OF DEVICES WITH SCREEN (1), according to claim 1, characterized in that the crypto-polarized lenses (3) have a special filter that works as a cryptographic key, which transforms an encrypted image into an image flat after the image passes through the personal key filter. MÉTODO PARA SEGURANÇA E PRIVACIDADE NO USO DE DISPOSITIVOS COM TELA), caracterizado por utilizar um algoritmo criptográfico (4) para transformação e processamento das imagens orientadas em diferentes direções seguido por um filtro de tela de chave privada de alinhamento sendo um algoritmo que codifica a informação coletada como um fluxo de bytes e então a modula como sinal '1' e '0'; onde dito algoritmo criptográfico transforma e processa as imagens orientadas em diferentes direções seguido por um filtro de tela de chave privada de alinhamento, que compõem e determinam o dispositivo de segurança e privacidade, e são sempre complementares entre si juntos formam informações visuais, codificando os dados como autocolimador eletrônico ferramental de teste óptico, para a medição de deslocamentos angulares de superfícies reflexivas especulares e o alinhamento angular preciso da tela e polarizando as peças do filtro.METHOD FOR SECURITY AND PRIVACY IN THE USE OF DEVICES WITH SCREEN), characterized by using a cryptographic algorithm (4) for transformation and processing of images oriented in different directions followed by a private key alignment screen filter being an algorithm that encodes the information collected as a stream of bytes and then modulates it as a '1' and '0' signal; where said cryptographic algorithm transforms and processes the images oriented in different directions followed by an alignment private key screen filter, which compose and determine the security and privacy device, and are always complementary to each other together form visual information, encoding the data as an electronic autocollimator optical test tool, for measuring angular displacements of specular reflective surfaces and accurate angular alignment of screen and polarizing filter parts. MÉTODO PARA SEGURANÇA E PRIVACIDADE NO USO DE DISPOSITIVOS COM TELA), de acordo com a reivindicação 4, caracterizado por o método também introduz um protocolo Smart Media, que é um ID de mídia para responsabilidade e autenticação, o qual capacita pessoas vulneráveis contra informações errôneas deepfake anúncios políticos e propaganda divulgados como mídia informativa, e uma assinatura digital do criador/editor de mídia para consumidores de mídia usando a tecnologia de contabilidade distribuída como um serviço de blockchain para rastrear mídia digital, rastreabilidade e responsabilidade.METHOD FOR SECURITY AND PRIVACY IN THE USE OF SCREEN DEVICES), according to claim 4, characterized in that the method also introduces a Smart Media protocol, which is a media ID for accountability and authentication, which empowers vulnerable people against erroneous information deepfake political ads and propaganda released as informational media, and a digital signature from the media creator/publisher to media consumers using distributed ledger technology as a blockchain service for digital media tracking, traceability and accountability. MÉTODO PARA SEGURANÇA E PRIVACIDADE NO USO DE DISPOSITIVOS COM TELA), de acordo com a reivindicação 4 e 5, caracterizado por o método poder ser aplicado isoladamente ou em combinação cm outros que e irão informar avisos de saúde para evitar problemas de saúde como ataques de fotossensibilidade/epilepsia tonturas desorientação visão alterada etc; um visualizador não posicionado na distância ideal da tela.METHOD FOR SECURITY AND PRIVACY IN THE USE OF DEVICES WITH SCREEN), according to claim 4 and 5, characterized in that the method can be applied alone or in combination with others that will inform health warnings to avoid health problems such as attacks of photosensitivity/epilepsy dizziness disorientation altered vision etc; a viewer not positioned at the optimal distance from the screen.
BR102021007869-3A 2021-04-26 2021-04-26 METHOD AND DEVICE FOR SECURITY AND PRIVACY IN THE USE OF DEVICES WITH SCREENS BR102021007869A2 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
BR102021007869-3A BR102021007869A2 (en) 2021-04-26 2021-04-26 METHOD AND DEVICE FOR SECURITY AND PRIVACY IN THE USE OF DEVICES WITH SCREENS
PCT/BR2022/050140 WO2022226615A1 (en) 2021-04-26 2022-04-26 Smart media protocol, media id for responsibility and authentication, and device for security and privacy in the use of devices with screens, to make message data more private
US17/729,300 US20220343006A1 (en) 2021-04-26 2022-04-26 Smart media protocol method, a media id for responsibility and authentication, and device for security and privacy in the use of screen devices, to make message data more private

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
BR102021007869-3A BR102021007869A2 (en) 2021-04-26 2021-04-26 METHOD AND DEVICE FOR SECURITY AND PRIVACY IN THE USE OF DEVICES WITH SCREENS

Publications (1)

Publication Number Publication Date
BR102021007869A2 true BR102021007869A2 (en) 2022-11-01

Family

ID=83806796

Family Applications (1)

Application Number Title Priority Date Filing Date
BR102021007869-3A BR102021007869A2 (en) 2021-04-26 2021-04-26 METHOD AND DEVICE FOR SECURITY AND PRIVACY IN THE USE OF DEVICES WITH SCREENS

Country Status (1)

Country Link
BR (1) BR102021007869A2 (en)

Similar Documents

Publication Publication Date Title
US20220343006A1 (en) Smart media protocol method, a media id for responsibility and authentication, and device for security and privacy in the use of screen devices, to make message data more private
US20160078247A1 (en) Security evaluation systems and methods for secure document control
US10257495B1 (en) Three dimensional composite images of digital identifications
US10826900B1 (en) Machine-readable verification of digital identifications
US10331291B1 (en) Visual verification of digital identifications
WO2019141296A2 (en) Copyright protection based on hidden copyright information
US10432618B1 (en) Encrypted verification of digital identifications
EP3673390B1 (en) Identifying copyrighted material using embedded copyright information
Senior et al. Privacy protection and face recognition
WO2019141294A2 (en) Identifying copyrighted material using copyright information embedded in tables
US11509477B1 (en) User data validation for digital identifications
Jones Artificial intelligence enabled deepfake technology: The emergence of a new threat
Weiss et al. Auditing IT infrastructures for compliance
CA2965156A1 (en) Security evaluation systems and methods for secure document control
CN111177770B (en) Sensitive information protection method, mobile equipment and storage device
BR102021007869A2 (en) METHOD AND DEVICE FOR SECURITY AND PRIVACY IN THE USE OF DEVICES WITH SCREENS
BR102021007907A2 (en) SMART MEDIA PROTOCOL METHOD A MEDIA ID FOR ACCOUNTABILITY AND AUTHENTICATION
BR102021007899A2 (en) TECHNOLOGY TO MAKE MESSAGING DATA MORE PRIVATE
Akmayeva Impact of access control and copyright in e-learning from user’s perspective in the United Kingdom
US11615199B1 (en) User authentication for digital identifications
KR101437619B1 (en) System for printing security electronic documents and method therefor
FERRILLO Navigating Cybersecurity Storm
Asthana et al. Deepfake Forensics: Identifying Real Regions in Altered Videos with Digital Watermarking
US20230156137A1 (en) Display case with transparent display for watermarking
Chen Sounding the Alarm for “Watchdogs”: Threats to Journalists’ Digital Safety and Protection Strategies

Legal Events

Date Code Title Description
B03A Publication of a patent application or of a certificate of addition of invention [chapter 3.1 patent gazette]