BR102021007899A2 - TECHNOLOGY TO MAKE MESSAGING DATA MORE PRIVATE - Google Patents

TECHNOLOGY TO MAKE MESSAGING DATA MORE PRIVATE Download PDF

Info

Publication number
BR102021007899A2
BR102021007899A2 BR102021007899-5A BR102021007899A BR102021007899A2 BR 102021007899 A2 BR102021007899 A2 BR 102021007899A2 BR 102021007899 A BR102021007899 A BR 102021007899A BR 102021007899 A2 BR102021007899 A2 BR 102021007899A2
Authority
BR
Brazil
Prior art keywords
screen
information
private
privacy
filter
Prior art date
Application number
BR102021007899-5A
Other languages
Portuguese (pt)
Inventor
André Augusto Ceballos Melo
Original Assignee
André Augusto Ceballos Melo
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by André Augusto Ceballos Melo filed Critical André Augusto Ceballos Melo
Priority to BR102021007899-5A priority Critical patent/BR102021007899A2/en
Priority to PCT/BR2022/050140 priority patent/WO2022226615A1/en
Priority to US17/729,300 priority patent/US20220343006A1/en
Publication of BR102021007899A2 publication Critical patent/BR102021007899A2/en

Links

Classifications

    • GPHYSICS
    • G02OPTICS
    • G02FOPTICAL DEVICES OR ARRANGEMENTS FOR THE CONTROL OF LIGHT BY MODIFICATION OF THE OPTICAL PROPERTIES OF THE MEDIA OF THE ELEMENTS INVOLVED THEREIN; NON-LINEAR OPTICS; FREQUENCY-CHANGING OF LIGHT; OPTICAL LOGIC ELEMENTS; OPTICAL ANALOGUE/DIGITAL CONVERTERS
    • G02F1/00Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics
    • G02F1/01Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics for the control of the intensity, phase, polarisation or colour 
    • G02F1/13Devices or arrangements for the control of the intensity, colour, phase, polarisation or direction of light arriving from an independent light source, e.g. switching, gating or modulating; Non-linear optics for the control of the intensity, phase, polarisation or colour  based on liquid crystals, e.g. single liquid crystal display cells
    • G02F1/133Constructional arrangements; Operation of liquid crystal cells; Circuit arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • G06K9/3233
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09GARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
    • G09G3/00Control arrangements or circuits, of interest only in connection with visual indicators other than cathode-ray tubes
    • G09G3/20Control arrangements or circuits, of interest only in connection with visual indicators other than cathode-ray tubes for presentation of an assembly of a number of characters, e.g. a page, by composing the assembly by combination of individual elements arranged in a matrix no fixed position being assigned to or needed to be assigned to the individual characters or partial characters
    • G09G3/34Control arrangements or circuits, of interest only in connection with visual indicators other than cathode-ray tubes for presentation of an assembly of a number of characters, e.g. a page, by composing the assembly by combination of individual elements arranged in a matrix no fixed position being assigned to or needed to be assigned to the individual characters or partial characters by control of light from an independent source
    • G09G3/36Control arrangements or circuits, of interest only in connection with visual indicators other than cathode-ray tubes for presentation of an assembly of a number of characters, e.g. a page, by composing the assembly by combination of individual elements arranged in a matrix no fixed position being assigned to or needed to be assigned to the individual characters or partial characters by control of light from an independent source using liquid crystals
    • G09G3/3611Control of matrices with row and column drivers
    • G09G3/3614Control of polarity reversal in general
    • H04L29/06659

Landscapes

  • Controls And Circuits For Display Device (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

Nova tecnologia para tornar dados de mensagens mais privados Aprimorando a privacidade aumentando a criptografia levando em consideração a atividade cerebral e sua percepção visual, para segurança e privacidade no uso de dispositivos com tela, os quais, aprimoram a segurança das informações a e privacidade aumentando a criptografia aumentando a criptografia levando em consideração a atividade cerebral e sua percepção visual no uso dos dispositivos de comunicação com tela de tal forma que as informações visuais não existem até que sejam observadas. Onde as informações da imagem da interface se fundem a partir de camadas, de forma a aumentar a privacidade e a segurança das informações apresentadas em tela para pessoas que trabalham com dados confidenciais, fornecendo um escudo de privacidade, assim as informações só podem ser visualizadas em uma tela usando o filtro de polarização de criptografia, de modo que qualquer pessoa que tentar obter registradores de tela ou espiar de lado verá apenas uma tela escura.New technology to make messaging data more private Enhancing privacy by enhancing encryption taking into account brain activity and your visual perception, for security and privacy when using screen devices, which enhance information security and privacy by enhancing encryption increasing cryptography by taking into account brain activity and your visual perception in the use of screen communication devices in such a way that visual information does not exist until it is observed. Where the interface image information merges from layers, in order to increase the privacy and security of the information presented on screen for people who work with confidential data, providing a privacy shield, so the information can only be viewed in a screen using the encryption bias filter, so anyone trying to get screen loggers or peeking from the side will only see a dark screen.

Description

TECNOLOGIA PARA TORNAR DADOS DE MENSAGENS MAIS PRIVADOSTECHNOLOGY TO MAKE MESSAGING DATA MORE PRIVATE

[001] Trata a presente invenção de um nova tecnologia para tornar dados de mensagens mais privados Aprimorando a privacidade aumentando a criptografia levando em consideração a atividade cerebral e sua percepção visual, para segurança e privacidade no uso de dispositivos com tela, os quais, aprimoram a segurança das informações a e privacidade aumentando a criptografia aumentando a criptografia levando em consideração a atividade cerebral e sua percepção visual no uso dos dispositivos de comunicação com tela de tal forma que as informações visuais não existem até que sejam observadas. Dito método e dispositivo resultam em filtros de tela privada com um modo de polarização de cifra através de um sistema de tokenização projetado para ser uma informação arbitrária adicionando uma segunda camada de criptografia, onde as informações da imagem da interface se fundem a partir de camadas, de forma a aumentar a privacidade e a segurança das informações apresentadas em tela para pessoas que trabalham com dados confidenciais, fornecendo um escudo de privacidade, assim as informações só podem ser visualizadas em uma tela usando o filtro de polarização de criptografia, de modo que qualquer pessoa que tentar obter registradores de tela ou espiar de lado verá apenas uma tela escura.[001] This invention deals with a new technology to make messaging data more private Improving privacy by increasing encryption taking into account brain activity and its visual perception, for security and privacy in the use of screen devices, which improve information security and privacy by increasing encryption by increasing encryption by taking into account brain activity and your visual perception in the use of screen communication devices in such a way that visual information does not exist until it is observed. Said method and device result in private screen filters with a cipher polarization mode through a tokenization system designed to be arbitrary information adding a second layer of cryptography, where interface image information merges from layers, in order to increase the privacy and security of the information presented on the screen for people who work with confidential data, providing a privacy shield, so the information can only be viewed on one screen using the encryption polarization filter, so that any anyone trying to get screen recorders or peeking from the side will only see a dark screen.

CAMPO DE APLICAÇÃOAPPLICATION FIELD

[002] Tecnologia para tornar dados de mensagens mais privados, objeto da presente invenção, é aplicado a qualquer ramos de atuação onde sejam utilizados dispositivos com tela, seja, smartfones, PCs, notebooks, qualquer dispositivo que utiliza displays com tela, mais especificamente para ser utilizado por pessoas que utilizam esses dispositivos e precisam preservar de terceiros as informações disponibilizadas na tela.[002] Technology to make message data more private, object of the present invention, is applied to any field of activity where screen devices are used, that is, smartphones, PCs, notebooks, any device that uses screen displays, more specifically for be used by people who use these devices and need to preserve the information available on the screen from third parties.

OBJETIVO DA INVENÇÃOOBJECTIVE OF THE INVENTION

[003] Tecnologia para tornar dados de mensagens mais privados, objeto da presente invenção, tem por objetivo aprimorar a privacidade aumentando a criptografia na conta cerebral e na percepção visual de forma que as informações visuais não existem até que sejam observadas, fornecendo um escudo de privacidade para as pessoas que trabalham com dados confidenciais.[003] Technology to make message data more private, object of the present invention, aims to improve privacy by increasing cryptography in the brain account and visual perception so that visual information does not exist until it is observed, providing a shield of privacy for people working with sensitive data.

PROBLEMA A SER RESOLVIDOPROBLEM TO BE RESOLVED

[004] A manipulação de alta tecnologia tentando passar por real com a intenção maliciosa de desinformar as pessoas enganando os espectadores desavisados é muito comum. As pessoas tendem a tirar conclusões precipitadas e isso as deixa ainda mais confusas. O fato de deepfakes serem gerados por IA que podem continuar a aprender torna inevitável que superem a tecnologia de detecção convencional. Outra maneira de abordar o problema perspectiva diferente um ponto de vista diferente. Identificando informações confiáveis. Validar estratégias de mídia para fornecer mais informações maior clareza e garantir que elas continuem atendendo às necessidades da sociedade.[004] High-tech manipulation trying to pass for real with the malicious intent to misinform people by deceiving unsuspecting bystanders is all too common. People tend to jump to conclusions and this makes them even more confused. The fact that deepfakes are generated by AI that can continue to learn makes it inevitable that they will outperform conventional detection technology. Another way to approach the problem is a different perspective – a different point of view. Identifying reliable information. Validate media strategies to provide more information with greater clarity and ensure they continue to serve society's needs.

[005] O identificador permite transparência e fornece um diretório global de validação de mídia disponível ao público pelos próprios criadores de conteúdo registrados. Esta ferramenta permitirá ao usuário investigar as evidências e detectar possíveis rastros de adulteração ou outros tipos de inconsistências. Saber quem é quem e quem possui quem é fundamental para a transparência e segurança no compartilhamento de informações. Permite ao usuário avaliar se as informações são de um meio de comunicação conhecido observando a data de publicação quem escreveu o conteúdo e se o autor é confiável.[005] The identifier enables transparency and provides a global directory of publicly available media validation by registered content creators themselves. This tool will allow the user to investigate the evidence and detect possible traces of tampering or other types of inconsistencies. Knowing who is who and who owns who is fundamental for transparency and security in the sharing of information. Allows the user to assess whether the information is from a known media outlet by looking at the publication date, who wrote the content, and whether the author is trustworthy.

[006] Muitos tipos distintos de metadados podem ser marcados. Os Metadados descritivos são informações descritivas sobre um recurso, são usados para descoberta e identificação, que incluem elementos como título, resumo, autor e palavras-chave, informes sobre modificação e edição da imagem, meios de criação dos dados, objetivo dos dados, hora e data de criação, criador ou autor dos dados, localização na rede de computadores onde os dados foram criados e a fonte dos dados[006] Many distinct types of metadata can be tagged. Descriptive Metadata is descriptive information about a resource, used for discovery and identification, which includes elements such as title, abstract, author and keywords, information about image modification and editing, means of creating the data, purpose of the data, time and date of creation, creator or author of the data, location on the computer network where the data was created and the source of the data

[007] Média ID (Smart Média) como um certificado de realidade. Em uma primeira etapa essencial é simplesmente aumentar a consciência pública das possibilidades e perigos dos deepfakes. Uma cidadania informada é uma defesa crucial contra a desinformação generalizada. A estrutura de suporte à certificação também deve ser responsável por manter um banco de dados de mídia atualizado, informações de revogação sobre os certificados emitidos, indicando se os certificados ainda são válidos. Fornecimento de informações por meio do status do certificado de mídia.[007] Mean ID (Smart Mean) as a certificate of reality. An essential first step is simply to raise public awareness of the possibilities and dangers of deepfakes. An informed citizenry is a crucial defense against widespread misinformation. The certification support structure should also be responsible for maintaining an up-to-date media database, revocation information on issued certificates, indicating whether the certificates are still valid. Providing information through the status of the media certificate.

[008] Um usuário pode obter informações válidas evitando fakenews. Um Banco de dados de blockchain baseado em nuvem como uma fonte para validação de mídia fonte de marcação e informações relevantes (por exemplo se foi ou não revisado histórico do criador). Um banco de dados com privacidade e controle de criptografia fornecendo uma maneira rápida e confiável de avaliar a confiabilidade e responsabilidade de seu conteúdo de mídia. Ele permite um processamento de mídia rápido e em tempo real. Ele reconheceria padrões da mesma maneira que um programa de compactação funciona.[008] A user can obtain valid information by avoiding fakenews. A cloud-based blockchain database as a source for validating media source tagging and relevant information (e.g. whether or not it has been reviewed creator history). A database with privacy and encryption controls providing a fast and reliable way to assess the trustworthiness and accountability of your media content. It allows fast, real-time media processing. It would recognize patterns the same way a compression program works.

[009] Antes de um criador de mídia fazer upload de arquivos de metadados eles devem ter um nome de conta e uma senha. A mídia não é exportada como um formato de arquivo legível (não pode ser processado para visualização de dados). Os dados são processados com segurança como metadados.[009] Before a media creator can upload metadata files they must have an account name and password. The media is not exported as a readable file format (it cannot be processed for data visualization). Data is processed securely as metadata.

[010] Uma ideia a ser considerada é o uso da teoria da informação fractal (FIT) para calcular usando conjuntos matemáticos que exibem um padrão de repetição exibido em todas as escalas. Escrever metadados como formas geométricas ou batimento fractal adicionado a um som. A principal lição aqui é que não importa como você corta / segmenta um vídeo ou imagem ou o quanto você "amplia" o fractal, os padrões que você vê se repetem. Os dados também podem ser mesclados usando efeitos de limite conforme observado entre a matriz e padrões de interferência linear como os princípios de armazenamento de dados holográficos. Não interferindo na percepção visual e auditiva e outras propriedades da mídia original, a gravação será invisível para o olho humano e não audível para o ouvido humano. Ininteligível para humanos. É uma codificação dos metadados como um padrão de interferência de variações na opacidade, densidade ou perfil de superfície da mídia (por exemplo, variação sutil do fundo ou histograma). Ou simplesmente desenvolver bancos de dados para recuperação de informações online como um serviço para rastrear mídia digital e trazer rastreabilidade.[010] One idea to consider is the use of fractal information theory (FIT) to calculate using mathematical sets that exhibit a repeating pattern displayed at all scales. Write metadata like geometric shapes or fractal beats added to a sound. The main takeaway here is that no matter how you slice/segment a video or image or how much you "zoom" the fractal, the patterns you see repeat. Data can also be blended using boundary effects as seen between the matrix and linear interference patterns as holographic data storage principles. Not interfering with the visual and auditory perception and other properties of the original media, the recording will be invisible to the human eye and not audible to the human ear. Unintelligible to humans. It is an encoding of metadata as an interference pattern of variations in opacity, density, or surface profile of the media (for example, subtle background variation or histogram). Or simply developing online information retrieval databases as a service to track digital media and bring traceability.

[011] Esta solução dá ao conteúdo de mídia e ao criador uma identidade digital como um pacote. Os metadados armazenados pelo banco de dados são salvos permanentemente e não podem ser alterados. Ele pode ser adicionado posteriormente, mas você não pode apagar o que já está lá. Essa conexão de ligação entre a própria mídia e seu criador / origem acessível no blockchain está no cerne do que torna esta solução diferente de tudo o que vem antes dela. Informações públicas sobre a mídia, armazenadas no blockchain, tornam-se disponíveis para o usuário. Ele protege o conteúdo contra adulteração e melhora a legitimidade, exibindo o que o criador pretendia. Uma vez que a impressão digital é anexada à mídia digital, esses dados não podem ser trocados por uma falsificação. Carregar uma mídia e armazenar seus metadados / impressão digital em um banco de dados, o aplicativo pode ajudar a identificar uma mídia usando o poder de reconhecimento de dados, facilitando para referenciar o registro no blockchain e encontrar a verdade (presença de som, vídeos, texto escrito e imagens alteradas com inteligência artificial). Também significa que os copiadores não serão capazes de registrar dados falsos relacionados a esse trabalho. Um fenômeno novo importante e perigoso em AI: deepfakes. A tecnologia Deepfake permite que qualquer pessoa com um computador e uma conexão com a Internet crie fotos e vídeos realistas de pessoas dizendo e fazendo coisas que elas realmente não disseram ou fizeram. Devido à ampla acessibilidade da tecnologia, tais imagens poderiam ser criadas por qualquer pessoa: estado - atores patrocinados, grupos políticos, indivíduos solitários. No entanto, a maior ameaça é o potencial de deepfakes serem usados em campanhas de desinformação política. Pode ser ainda mais perigoso em países em desenvolvimento, onde a alfabetização digital é mais limitada. Nesse caso, você poderia realmente impactar como a sociedade reagiria. O surgimento de deepfakes tornará cada vez mais difícil para o público distinguir entre o que é real e o que é falso. O recente aumento de notícias falsas gerou temores de que estejamos entrando em um mundo “pós-verdade”. Em um mundo em que ver não é mais acreditar.[011] This solution gives media content and creator a digital identity as a package. Metadata stored by the database is permanently saved and cannot be changed. It can be added later, but you can't delete what's already there. This bonding connection between the media itself and its creator/origin accessible on the blockchain is at the heart of what makes this solution unlike anything that has come before it. Public information about the media, stored on the blockchain, becomes available to the user. It protects content from tampering and improves legitimacy by displaying what the creator intended. Once the fingerprint is attached to the digital media, this data cannot be exchanged for a fake. Loading a media and storing its metadata/fingerprint in a database, the app can help identify a media using data recognition power, making it easy to reference the record on the blockchain and find the truth (presence of sound, videos, written text and images altered with artificial intelligence). It also means that copiers will not be able to register false data related to that job. An important and dangerous new phenomenon in AI: deepfakes. Deepfake technology allows anyone with a computer and an Internet connection to create realistic photos and videos of people saying and doing things they didn't actually say or do. Due to the wide accessibility of technology, such images could be created by anyone: state-sponsored actors, political groups, lone individuals. However, the biggest threat is the potential for deepfakes to be used in political disinformation campaigns. It can be even more dangerous in developing countries, where digital literacy is more limited. If so, you could really impact how society would react. The emergence of deepfakes will make it increasingly difficult for the public to distinguish between what is real and what is fake. The recent rise in fake news has raised fears that we are entering a “post-truth” world. In a world where seeing is no longer believing.

[012] Com o tempo, isso impedirá as pessoas de tentar falsificar a mídia ou fazer campanha de desinformação. Na realidade, porém, a tecnologia será apenas parte da solução. Isso porque deepfakes provavelmente irão melhorar mais rápido do que métodos de detecção. Humanos e computadores devem trabalhar juntos como sistemas cooperativos, em um esforço para combater a desinformação. - tecnologias falsas. Para detectar mídia alterada que poderia gerar desinformação política, sabotagem corporativa ou cyberbullying. Uma ação proativa contra a desinformação, capacitando a população vulnerável contra a desinformação. A cada dia que passa a sociedade passa mais tempo online, é hora de limpar o quarto para uma vida melhor. Prevenção e informações confiáveis são a melhor proteção contra deepfake.[012] Over time, this will stop people from trying to spoof the media or campaign disinformation. In reality, however, technology will only be part of the solution. That's because deepfakes will likely improve faster than detection methods. Humans and computers must work together as cooperative systems in an effort to combat misinformation. - fake technologies. To detect altered media that could lead to political misinformation, corporate sabotage or cyberbullying. A proactive action against misinformation, empowering the vulnerable population against misinformation. With each passing day society spends more time online, it's time to clean the room for a better life. Prevention and reliable information are the best protection against deepfake.

[013] Graças à tela de impressão todos têm a oportunidade de compartilhar os dados das mensagens recebidas sem o seu consentimento. Como as organizações investem pesadamente no reforço de suas soluções de segurança para lidar com novas super ameaças elas ainda estão caindo em conflito com a forma mais básica de hack físico surfe no ombro. Olhando para um telefone estranho. Um tipo de hacking simplista predominante e um risco causado por uma atitude justa de Laissez em relação às telas. Esse chamado hacking visual ocorre todos os dias em escritórios aeroportos trens e em qualquer outro lugar em que acessamos um dispositivo resultando no roubo de dados confidenciais.[013] Thanks to the print screen everyone has the opportunity to share the data of messages received without their consent. As organizations invest heavily in beefing up their security solutions to deal with new super threats they are still finding themselves at odds with the most basic form of shoulder surfing physical hacking. Looking at a strange phone. A prevalent type of simplistic hacking and a risk caused by Laissez's fair attitude towards screens. This so-called visual hacking happens every day in offices, airports, trains and anywhere else we access a device resulting in the theft of sensitive data.

[014] É perfeitamente comum ler enquanto você observa as pessoas em sua linha de visão escrevendo e-mails compondo textos e navegando pela internet. É observar as pessoas. Qualquer coisa que você disser publicamente em um blog em uma postagem do Facebook ou em um tweet pode ser compartilhado muito além do público que você imaginou e isso causa estragos em inúmeras ocasiões as pessoas são mais cautelosas em ter um registro permanente do que compartilharam Mark Zuckerberg escreveu em uma postagem anunciando a mudança das plataformas em direção à priorização de grupos fechados e outras comunicações privadas. Além disso muitos grupos reforçam a privacidade por meio de normas e etiqueta, Mas uma coisa desafia tudo isso as capturas de tela. Compartilhar capturas de tela se tornou uma parte normal de nosso comportamento digital. Mensagens antes privadas ou semiprivadas circulam on-line nos divertindo e provocando drama. Existem subcomunidades online inteiras dedicadas ao drama privado tornado público por meio de capturas de tela; Grupos do Facebook como eu sou apenas uma simples mariposa para o fogo do lixo e pronto um casamento vergonhoso ou subreddits como r / textos são construídos em capturas de tela de trocas tolas e argumentos ridículos. A popularidade de capturas de tela compartilhadas é um reflexo de nossa privacidade lenta esfera. Por mais que tentemos manter a privacidade nas comunicações pessoais o que os destinatários de nossos dados e mensagens fazem com nossas informações está em grande parte fora de nossas mãos. Em uma escala menor compartilhar com alguém até mesmo alguém em quem você confia pode sair pela culatra espetacularmente; uma investigação revelou que textos e fotos de Jeff Bezos com a namorada Lauren Sanchez foram comprometidos pela própria Sanchez quando ela compartilhou screenshots com seu irmão. Os mais experientes em tecnologia poderiam escrever código para contornar os recursos de captura antitela mas também há uma solução fácil e de baixa tecnologia basta tirar uma foto de uma tela com outra tela. Como compartilhar arquivos online com segurança e finalmente trazer mensagens seguras para as massas? É uma pergunta simples que carece de uma resposta simples.[014] It's perfectly common to read while you watch people in your line of sight writing emails, composing texts and surfing the internet. It's people watching. Anything you say publicly on a blog or in a Facebook post or in a tweet can be shared far beyond the audience you imagined and that wreaks havoc on countless occasions people are more wary of having a permanent record of what they shared Mark Zuckerberg wrote in a post announcing the platforms shift towards prioritizing closed groups and other private communications. In addition many groups enforce privacy through rules and etiquette, but one thing defies all of that – screenshots. Sharing screenshots has become a normal part of our digital behavior. Once-private or semi-private messages circulate online amusing us and causing drama. There are entire online subcommunities dedicated to private drama made public through screenshots; Facebook groups like I'm just a simple moth to the trash fire and that's it a shameful marriage or subreddits like r/texts are built on screenshots of silly exchanges and ridiculous arguments. The popularity of shared screenshots is a reflection of our sluggish privacy sphere. As much as we try to maintain privacy in personal communications what the recipients of our data and messages do with our information is largely out of our hands. On a smaller scale sharing with someone even someone you trust can backfire spectacularly; an investigation revealed that texts and photos of Jeff Bezos with girlfriend Lauren Sanchez were compromised by Sanchez herself when she shared screenshots with her brother. The tech savvy could write code to bypass the anti-screen capture features but there is also an easy, low-tech solution just take a picture of a screen with another screen. How to safely share files online and finally bring secure messaging to the masses? It's a simple question that lacks a simple answer.

[015] Mas talvez não seja tão complicado quanto você pensa. Um modo Stealth para bloquear a espionagem e olhos curiosos.[015] But maybe it's not as complicated as you think. A Stealth mode to block spying and prying eyes.

[016] Existem muitos motivos para usar o 2Mess para compartilhar com amigos mensagens e imagens que desaparecem. Além disso é uma ótima maneira de compartilhar algo com as pessoas que você deseja ver, mas não com o mundo inteiro.[016] There are many reasons to use 2Mess to share disappearing messages and pictures with friends. Plus it's a great way to share something with the people you want to see, but not the whole world.

[017] O cenário de segurança está se tornando mais complexo à medida que tipos de ameaças proliferam. Só porque parece tão básico e de baixa tecnologia não ignore o hacking visual. É uma ameaça que pode ser combatida.[017] The security landscape is becoming more complex as types of threats proliferate. Just because it looks so basic and low-tech don't ignore visual hacking. It is a threat that can be countered.

[018] O Modo Stealth de Ligar e desligar telas, desliga e proteje com senha os computadores e dispositivos móveis quando eles não estiverem em uso com percepção visual (estabelecimento de contato visual) onde quer que estejam. Uma alternativa de software bastante simples para telas de privacidade que evitam os hackers visuais de ter acesso às informações exibidas no monitor.[018] Screen On/Off Stealth Mode turns off and password protects computers and mobile devices when they are not in use with visual perception (establishing eye contact) wherever they are. A very simple software alternative to privacy screens that prevents visual hackers from gaining access to the information displayed on the monitor.

[019] Reconhecendo a necessidade crescente de proteger os sistemas de comunicação de escuta clandestina. Queremos uma Internet mais privada. Queremos proteger o Screen shot também. Não temos grandes medidas de segurança como precaução contra roubo ou espionagem e normas para determinar quando é apropriado compartilhar uma imagem de uma conversa com outra pessoa.[019] Recognizing the growing need to protect communications systems from eavesdropping. We want a more private Internet. We want to protect the Screen shot as well. We don't have strong security measures such as precautions against theft or eavesdropping and guidelines for determining when it's appropriate to share a screenshot of a conversation with another person.

ESTADO DA TÉCNICASTATE OF THE TECHNIQUE

[020] Existem alguns documentos de patente que descrevem métodos, sistemas dispositivos e filtros para proteção de telas de exibição e de impressão, porém nenhum desses documentos de3screve a invenção aqui proposta. Dentre esses documentos podem-se destacar os seguintes:[020] There are some patent documents that describe methods, systems, devices and filters for protecting display and printing screens, but none of these documents describe the invention proposed here. Among these documents, the following can be highlighted:

[021] O documento de 'patente US 20200081527, GAZE-DEPENDENT DISPLAY ENCRYPTION, Aspectos da tecnologia do assunto estão relacionados à criptografia visual dependente do olhar de telas de dispositivos eletrônicos. Cada quadro de exibição que é exibido no visor do dispositivo eletrônico pode incluir uma região de exibição clara em torno da localização do olhar do usuário e uma região obscurecida fora da região de exibição clara. Dessa forma, apenas o conteúdo da tela que o usuário está visualizando ativamente é reconhecível e compreensível e um observador, como um observador indesejado olhando por cima do ombro do usuário, não consegue entender o que é exibido. A região obscurecida de cada quadro de exibição pode ser gerada de modo que a aparência geral e a estrutura dessa região permaneçam inalteradas, mas o conteúdo seja ininteligível. Desta forma, a experiência visual do usuário não é interrompida ou distraída pela criptografia visual e o olho do observador não é guiado para a região de exibição clara pela criptografia visual.[021] The document 'US patent 20200081527, GAZE-DEPENDENT DISPLAY ENCRYPTION, Aspects of the technology of the subject are related to visual encryption dependent on the gaze of electronic device screens. Each display frame that is displayed on the electronic device's display may include a bright display region around the location of the user's gaze and a darkened region outside the bright display region. In this way, only the screen content that the user is actively viewing is recognizable and understandable, and an observer, such as an unwanted observer looking over the user's shoulder, cannot understand what is displayed. The obscured region of each display frame can be rendered so that the overall appearance and structure of that region remains unchanged, but the content is unintelligible. In this way, the user's visual experience is not interrupted or distracted by the visual encryption and the viewer's eye is not guided to the clear display region by the visual encryption.

DESCRIÇÃO DA INVENÇÃODESCRIPTION OF THE INVENTION

[022] O Tecnologia para tornar dados de mensagens mais privados, objeto da presente invenção, trata-se de Filtros de tela privada com um modo de polarização de cifra através de um sistema de tokenização projetado para ser uma informação arbitrária adicionando uma segunda camada de criptografia, onde as informações da imagem da interface se fundem a partir de camadas. Sendo um escudo de privacidade para as pessoas que trabalham com dados confidenciais. De tal forma que as informações só podem ser visualizadas em uma tela usando o filtro de polarização de criptografia de modo que qualquer pessoa que tentar obter screenloggers (registradores de tela) ou espiar de lado verá apenas uma tela sem informação definida. Onde com o uso de lentes cripto-polarizadas polarizadas (3) pelo o usuário é capaz de reter dados adicionais de forma livre que podem ser anexados enquanto a imagem está sendo criada a intensidade da luz que atinge o elemento da imagem e o contraste geral da imagem transmitido para a tela também podem ser controlados.[022] The Technology to make message data more private, object of the present invention, is Private Screen Filters with a cipher polarization mode through a tokenization system designed to be arbitrary information adding a second layer of encryption, where interface image information merges from layers. Being a privacy shield for people working with sensitive data. In such a way that information can only be viewed on one screen using the encryption bias filter so anyone trying to get screenloggers (screen loggers) or peeking from the side will only see a screen with no defined information. Where with the use of polarized crypto-polarized lenses (3) the user is able to retain additional free-form data that can be attached while the image is being created the intensity of light hitting the image element and the overall contrast of the image transmitted to the screen can also be controlled.

[023] O Filtro de privacidade (2) é um painel ou filtro colocado sobre uma tela como um elemento de geração de imagens sobrepostas. Os filtros polarizadores podem ser vistos como uma grade que só permite a passagem de ondas de luz em uma orientação determinada. Os filtros polarizadores em uma tela são alinhados de forma que suas grades fiquem na mesma direção. A luz que passa pelo primeiro filtro é criptopolarizada.[023] The Privacy Filter (2) is a panel or filter placed over a screen as an overlay imaging element. Polarizing filters can be seen as a grid that only allows the passage of light waves in a certain orientation. The polarizing filters on a screen are aligned so that their grids face the same direction. The light passing through the first filter is cryptopolarized.

[024] As lentes cripto-polarizadas (3) têm um filtro especial que funciona como uma chave criptográfica. Para transformar uma imagem cifrada em imagem plana depois que a imagem passa pelo filtro de chave pessoal.[024] Crypto-polarized lenses (3) have a special filter that works as a cryptographic key. To transform an encrypted image into a plain image after the image passes through the personal key filter.

[025] Assim, para visualizar birrefringente anisotrópico o usuário deve ser equipado com um polarizador posicionado no caminho da luz (um segundo polarizador) colocado no caminho óptico ou óculos inteligentes adicionais.[025] Thus, to view anisotropic birefringent the user must be equipped with a polarizer positioned in the light path (a second polarizer) placed in the optical path or additional smart glasses.

[026] Os filtros de tela polarizadores alinhados junto com os óculos inteligentes,, aliados ao algoritmo criptográfico para transformação e processamento das imagens orientadas em diferentes direções seguido por um filtro de tela de chave privada de alinhamento, compõem e determinam o dispositivo de segurança e privacidade, e são sempre complementares entre si juntos formam informações visuais. Para que tudo isso funcione o método codifica os dados de forma a permitir a criptografia com uma câmera de celular e um aplicativo funcionando como autocolimador eletrônico ferramental de teste óptico, para a medição de deslocamentos angulares de superfícies reflexivas especulares e o alinhamento angular preciso da tela e polarizando as peças do filtro, resultando na solução de medição ideal em relação à resolução do ângulo e faixa de medição que é facilmente encontrada.[026] The polarizing screen filters aligned with the smart glasses, combined with the cryptographic algorithm for transforming and processing images oriented in different directions followed by a private key alignment screen filter, compose and determine the security device and privacy, and are always complementary to each other together form visual information. For all this to work, the method encodes the data in such a way as to allow encryption with a cell phone camera and an application functioning as an electronic autocollimator optical test tool, for measuring angular displacements of specular reflective surfaces and precise angular alignment of the screen and polarizing the filter parts, resulting in the optimal measurement solution with regard to angle resolution and measurement range that is easily found.

[027] A ideia fundamental por trás da codificação e decodificação de dados é um algoritmo que codifica a informação coletada como um fluxo de bytes e então a modula como sinal '1' e '0'. Nas telas LCD cada pixel apresenta uma combinação de cores RGB que produzem a cor composta necessária. Na modulação proposta o componente de cor RGB de cada pixel é ligeiramente alterado. Um dispositivo de exibição altera os valores dos pixels para codificar os dados. Codificar informações confidenciais como um fluxo de bytes e em seguida modulá-las na tela fazendo pequenas alterações em seu brilho invisíveis ao olho humano para modular secretamente informações binárias em padrões do tipo código Morse decodificados pelo filtro.[027] The fundamental idea behind data encoding and decoding is an algorithm that encodes the collected information as a stream of bytes and then modulates it as a '1' and '0' signal. In LCD screens each pixel presents a combination of RGB colors that produce the required composite color. In the proposed modulation the RGB color component of each pixel is slightly changed. A display device changes pixel values to encode the data. Encoding sensitive information as a stream of bytes and then modulating it on the screen by making small changes in its brightness invisible to the human eye to secretly modulate binary information into Morse code-like patterns decoded by the filter.

[028] Quando um monitor comprometido é gravado por um screenlogger um invasor não consegue acessar e decodificar por meio de técnicas de processamento de imagem.[028] When a compromised monitor is recorded by a screenlogger, an attacker cannot access and decode it using image processing techniques.

Criptografia com argumento espacial:Encryption with spatial argument:

[029] Um conceito novato de criptografar mensagens. Usando AR como uma chave privada. É aqui que o conceito de aumento de imagem se torna útil. O aumento de imagem modifica sinteticamente as imagens para emular os diferentes cenários de como os humanos podem ver a interface da imagem. Aumentos possíveis incluem: Fundo virtual e real com contra-sombreado e criptografado. Combinando interfaces digitais com semelhanças ao redor. Ele muda quando necessário para se parecer com o plano de fundo local. As mensagens criptográficas de AR ativo podem usar tanto a mudança dinâmica de cor quanto a contra-iluminação. Os métodos usados são a combinação da cor e do padrão de fundo e a interrupção dos contornos. Acessórios de iluminação difusa, de acordo com o enquadramento local do ambiente. Envolve um algoritmo que refina seu comportamento em resposta a um feedback positivo ou negativo. O usuário clica em um botão ou atrapalha o feedback[029] A new concept of encrypting messages. Using AR as a private key. This is where the concept of image enhancement comes in handy. Image augmentation synthetically modifies the images to emulate the different scenarios of how humans might see the image interface. Possible enhancements include: Virtual and real background with back shading and encrypted. Combining digital interfaces with surrounding similarities. It changes as needed to resemble the local background. Active AR cryptographic messages can use either dynamic color change or backlighting. The methods used are matching the background color and pattern and interrupting the outlines. Diffuse lighting accessories, according to the local setting of the environment. It involves an algorithm that refines its behavior in response to positive or negative feedback. User clicks a button or disrupts feedback

[030] Ocultação de imagem. Pixels adequados para se harmonizar com o ambiente (imagens / pixels / sombras complementares) causando uma camuflagem disruptiva, mesclagem de fundo e contra-sombreamento. Informações visuais complementares (mapa pirata AR two pices; informações em canais múltiplos[030] Image hiding. Appropriate pixels to blend in with the environment (complementary images / pixels / shadows) causing disruptive camouflage, background blending and counter shading. Complementary visual information (two pices AR pirate map; multi-channel information

[031] A tela transparente permite que os usuários "dividam" o conteúdo digital. Fornece informações visuais adicionais para o cérebro. Multiplexação (ou muxing) é uma maneira de enviar vários sinais ou fluxos de informações por meio de um link de comunicação ao mesmo tempo na forma de um único sinal complexo; o receptor recupera os sinais separados, um processo chamado desmultiplexação (ou demuxing).[031] The transparent screen allows users to "share" digital content. Provides additional visual information to the brain. Multiplexing (or muxing) is a way of sending multiple signals or streams of information across a communication link at the same time in the form of a single complex signal; the receiver recovers the separate signals, a process called demultiplexing (or demuxing).

[032] A multiplexação é o envio simultâneo de vários fluxos de informações em um meio de comunicação como um único sinal complexo que é então recuperado na extremidade receptora.[032] Multiplexing is the simultaneous sending of multiple streams of information on a communication medium as a single complex signal which is then retrieved at the receiving end.

[033] Padrão visual disruptivo, para criptografia como uma camuflagem usada para tornar as imagens menos visíveis. Ele usa padrões para disfarçar as informações da imagem. Essa camuflagem foi projetada para ofuscar as linhas visuais da imagem e é usada junto com preenchimento, capas e decalques. O objetivo dos padrões é evitar a observação visual (e em menor grau a fotografia), que posteriormente permitiria a reprodução da tela ou monitor[033] Disruptive visual pattern, for encryption as a camouflage used to make images less visible. It uses patterns to disguise image information. This camouflage is designed to blur the visual lines of the image and is used in conjunction with padding, skins, and decals. The purpose of the standards is to avoid visual observation (and to a lesser extent photography), which would later allow screen or monitor reproduction.

[034] Ele pode funcionar de forma independente ou em conjunto com outras ferramentas de criptografia. Nesta ferramenta, o (autenticação de reconhecimento facial e um sistema de rastreamento ocular). Ela atua como a chave de criptografia, que permite aos usuários visualizar interfaces para controlar o acesso aos dados de uma forma muito granular, desbloqueando informações apenas para pessoas ou aplicativos que desejam ter acesso a essas informações. 2 bagunça introduz uma "desordem padronizada" criptografada ferramenta de interface como parte da plataforma de serviço de segurança. Ajude os usuários a incorporar criptografia facilmente às telas Isso pode ser tão simples quanto a comunicação individual em um aplicativo de mensagens criptografadas, mas pode ser mais complexo na camada do aplicativo, dependendo de como está configurado É muito poderoso ter um usuário para tomar essa decisão, mas esse não é o único caso de uso.[034] It can work independently or in conjunction with other encryption tools. In this tool, the (face recognition authentication and an eye tracking system). It acts as the encryption key, which allows users to view interfaces to control access to data in a very granular way, unlocking information only for the people or applications that want access to that information. Mess 2 introduces a "standardized clutter" encrypted tool interface as part of the security service platform. Help users easily embed encryption on screens This can be as simple as one-to-one communication in an encrypted messaging app, but it can be more complex at the app layer depending on how it's configured It's very powerful to have one user make this decision , but that's not the only use case.

[035] Existem muitas maneiras diferentes de habilitar quem tem acesso visual aos dados.[035] There are many different ways to enable who has visual access to the data.

[036] Independentemente de como isso é implementado, o usuário nunca precisa entender a criptografia ou mesmo saber que a criptografia está em jogo no aplicativo. Tudo o que eles precisam fazer é instalar um filtro polarizador ou usar óculos de sol polarizados para visualizar sua tela, digite uma senha como sempre fizeram (ou substitua as senhas por, por exemplo, reconhecimento de rosto), e então software lida com as partes complexas sob o capô usando algoritmos de criptografia, é capaz de ajustar a interface. Habilitou tecnologias de detecção e rastreamento para compreender de forma inteligente a observação dos usuários na tela.[036] Regardless of how this is implemented, the user never needs to understand encryption or even know that encryption is in play in the application. All they have to do is install a polarizing filter or wear polarizing sunglasses to view your screen, enter a password like they always have (or replace passwords with, say, face recognition), and then software handles the parts. complex under the hood using encryption algorithms, is able to tweak the interface. Enabled detection and tracking technologies to intelligently understand users' observation of the screen.

[037] Ao escolher certos valores de fase para pixels vizinhos, semelhante a focar a luz com uma lente, as ondas de luz desses pixels podem interferir construtivamente em certas posições no espaço. Nessas posições, a luz de todos esses pixels se soma para gerar um ponto brilhante no espaço - um pixel.[037] By choosing certain phase values for neighboring pixels, similar to focusing light with a lens, the light waves from these pixels can interfere constructively at certain positions in space. At these positions, the light from all these pixels adds up to generate a bright spot in space - a pixel.

[038] Uma malha de camada adicionando ou subtraindo imagem de bitmap. Diferentes áreas que contribuem para a percepção visual. Cada um processa um aspecto único de informação visual. Essas áreas são como um cinema com várias telas, mas aqui cada tela mostra um atributo diferente do mesmo filme - alguns apenas o movimento, outros as cores, etc. Envolvidos na formação de representações conscientes da identidade dos objetos. integrando relações de imagem entre AR e nosso ambiente.[038] A layer mesh adding or subtracting bitmap image. Different areas that contribute to visual perception. Each processes a unique aspect of visual information. These areas are like a cinema with several screens, but here each screen shows a different attribute of the same film - some just the movement, others the colors, etc. Involved in forming conscious representations of the identity of objects. integrating image relationships between AR and our environment.

[039] Crie uma imagem para ser visualizada usando a pós-imagem, ilusão visual na qual as impressões retinianas persistem após a remoção de um estímulo, que se acredita ser causado pela ativação contínua do sistema visual. A pós-imagem pode ser positiva, correspondendo em cor ou brilho à imagem original, ou negativa, sendo menos brilhante ou de cores complementares à original. Uma imagem residual comum é o ponto de luz que se vê depois que o flash da câmera é disparado. A pós-imagem é a mais facilmente observada da classe de fenômenos conhecidos como pós-sensações ou efeitos colaterais.[039] Create an image to be viewed using the afterimage, a visual illusion in which retinal impressions persist after removal of a stimulus, believed to be caused by continued activation of the visual system. The afterimage can be positive, corresponding in color or brightness to the original image, or negative, being less bright or complementary in color to the original. A common afterimage is the dot of light you see after the camera flash fires. The after-image is the most easily observed of the class of phenomena known as after-feels or after-effects.

[040] Desta forma, conforme descritos acima, pelas vantagens e características de configuração e funcionamento, acima descritas, pode-se notar claramente que a TECNOLOGIA PARA TORNAR DADOS DE MENSAGENS MAIS PRIVADOS, trata-se de um sistema novo para o Estado da Técnica o qual reveste-se de condições de inovação, atividade inventiva e industrialização inéditas, que o fazem merecer o Privilégio de Patente de Invenção.[040] Thus, as described above, due to the advantages and characteristics of configuration and operation described above, it can be clearly noted that the TECHNOLOGY TO MAKE MESSAGING DATA MORE PRIVATE is a new system for the State of the Art which has unprecedented conditions of innovation, inventive activity and industrialization, which make it deserve the Invention Patent Privilege.

Claims (4)

TECNOLOGIA PARA TORNAR DADOS DE MENSAGENS MAIS PRIVADOS, caracterizada por tratar-se de Filtros de tela privada (2) com um modo de polarização de cifra através de um sistema de tokenização projetado para ser uma informação arbitrária adicionando uma segunda camada de criptografia, onde as informações da imagem da interface se fundem a partir de camadas, formando um escudo de privacidade para as pessoas que trabalham com dados confidenciais; onde as informações só apresentando uma tela sem informação definida para terceiros; onde com o uso de lentes cripto-polarizadas polarizadas (3) pelo usuário é capaz de reter dados adicionais de forma livre que podem ser anexados enquanto a imagem que está sendo criada a intensidade da luz que atinge o elemento da imagem e o contraste geral da imagem transmitida para a tela também podem ser controlados.TECHNOLOGY TO MAKE MESSAGING DATA MORE PRIVATE, characterized by being Private Screen Filters (2) with a cipher polarization mode through a tokenization system designed to be arbitrary information adding a second layer of cryptography, where the Interface image information merges from layers, forming a privacy shield for people working with sensitive data; where the information only showing a screen without defined information for third parties; where with the use of polarized crypto-polarized lenses (3) the user is able to retain additional free-form data that can be attached while the image is being created the intensity of light hitting the image element and the overall contrast of the image transmitted to the screen can also be controlled. TECNOLOGIA PARA TORNAR DADOS DE MENSAGENS MAIS PRIVADOS, de acordo com a reivindicação 1, caracterizada por o Filtro de privacidade (2) ser um painel ou filtro colocado sobre uma tela como um elemento de geração de imagens sobrepostas, onde os filtros polarizadores podem ser vistos como uma grade que só permite a passagem de ondas de luz em uma orientação determinada; onde os filtros polarizadores em uma tela são alinhados de forma que suas grades fiquem na mesma direção, a luz que passa pelo primeiro filtro é criptopolarizada.TECHNOLOGY TO MAKE MESSAGING DATA MORE PRIVATE, according to claim 1, characterized in that the Privacy Filter (2) is a panel or filter placed on a screen as an element of generation of superimposed images, where the polarizing filters can be seen like a grid that only allows the passage of light waves in a certain orientation; where the polarizing filters on a screen are aligned so that their grids face the same direction, the light passing through the first filter is cryptopolarized. TECNOLOGIA PARA TORNAR DADOS DE MENSAGENS MAIS PRIVADOS, de acordo com a reivindicação 1, caracterizada por as lentes cripto-polarizadas (3) terem um filtro especial que funciona como uma chave criptográfica, que transformam uma imagem cifrada em imagem plana depois que a imagem passa pelo filtro de chave pessoal.TECHNOLOGY TO MAKE MESSAGING DATA MORE PRIVATE, according to claim 1, characterized in that the crypto-polarized lenses (3) have a special filter that works as a cryptographic key, which transforms an encrypted image into a flat image after the image passes through the personal key filter. TECNOLOGIA PARA TORNAR DADOS DE MENSAGENS MAIS PRIVADOS, caracterizada por utilizar um algoritmo criptográfico para transformação e processamento das imagens orientadas em diferentes direções seguido por um filtro de tela de chave privada de alinhamento sendo um algoritmo que codifica a informação coletada como um fluxo de bytes e então a modula como sinal '1' e '0, aprimorando a privacidade aumentando a criptografia levando em consideração a atividade cerebral e sua percepção visual as informações visuais não existem até que sejam observadas'; onde dito algoritmo criptográfico transforma e processa as imagens orientadas em diferentes direções seguido por um filtro de tela de chave privada de alinhamento, que compõem e determinam o dispositivo de segurança e privacidade, e são sempre complementares entre si juntos formam informações visuais, codificando os dados como autocolimador eletrônico ferramental de teste óptico, para a medição de deslocamentos angulares de superfícies reflexivas especulares e o alinhamento angular preciso da tela e polarizando as peças do filtro.TECHNOLOGY TO MAKE MESSAGING DATA MORE PRIVATE, characterized by using a cryptographic algorithm for transforming and processing the images oriented in different directions followed by an alignment private key screen filter being an algorithm that encodes the collected information as a stream of bytes and then modulates it as signal '1' and '0, improving privacy by increasing encryption taking into account brain activity and your visual perception visual information does not exist until it is observed'; where said cryptographic algorithm transforms and processes the images oriented in different directions followed by an alignment private key screen filter, which compose and determine the security and privacy device, and are always complementary to each other together form visual information, encoding the data as an electronic autocollimator optical test tool, for measuring angular displacements of specular reflective surfaces and accurate angular alignment of screen and polarizing filter parts.
BR102021007899-5A 2021-04-26 2021-04-26 TECHNOLOGY TO MAKE MESSAGING DATA MORE PRIVATE BR102021007899A2 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
BR102021007899-5A BR102021007899A2 (en) 2021-04-26 2021-04-26 TECHNOLOGY TO MAKE MESSAGING DATA MORE PRIVATE
PCT/BR2022/050140 WO2022226615A1 (en) 2021-04-26 2022-04-26 Smart media protocol, media id for responsibility and authentication, and device for security and privacy in the use of devices with screens, to make message data more private
US17/729,300 US20220343006A1 (en) 2021-04-26 2022-04-26 Smart media protocol method, a media id for responsibility and authentication, and device for security and privacy in the use of screen devices, to make message data more private

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
BR102021007899-5A BR102021007899A2 (en) 2021-04-26 2021-04-26 TECHNOLOGY TO MAKE MESSAGING DATA MORE PRIVATE

Publications (1)

Publication Number Publication Date
BR102021007899A2 true BR102021007899A2 (en) 2022-11-01

Family

ID=83806788

Family Applications (1)

Application Number Title Priority Date Filing Date
BR102021007899-5A BR102021007899A2 (en) 2021-04-26 2021-04-26 TECHNOLOGY TO MAKE MESSAGING DATA MORE PRIVATE

Country Status (1)

Country Link
BR (1) BR102021007899A2 (en)

Similar Documents

Publication Publication Date Title
WO2022226615A1 (en) Smart media protocol, media id for responsibility and authentication, and device for security and privacy in the use of devices with screens, to make message data more private
US7253791B2 (en) Selective viewing enablement system
US20180091856A1 (en) Video censoring
Guri et al. VisiSploit: An optical covert-channel to leak data through an air-gap
KR20180116866A (en) System and method for preventing information leakage through screen
Guri Optical air-gap exfiltration attack via invisible images
Dick How to address privacy questions raised by the expansion of augmented reality in public spaces
Cheng et al. {mID}: Tracing screen photos via {Moiré} patterns
Ara et al. A COMPARATIVE REVIEW OF AI-GENERATED IMAGE DETECTION ACROSS SOCIAL MEDIA PLATFORMS
CN104866267B (en) The safe Display processing module of plug and play based on the modulation of space-time psycho-visual
US20180159686A1 (en) Method and a system for generating a multi-factor authentication code
BR102021007899A2 (en) TECHNOLOGY TO MAKE MESSAGING DATA MORE PRIVATE
CN111177770B (en) Sensitive information protection method, mobile equipment and storage device
Mann et al. FreeGlass for developers,“haccessibility”, and Digital Eye Glass+ Lifeglogging research in a (sur/sous) veillance society
US8898733B2 (en) System security process method and properties of human authorization mechanism
BR102021007869A2 (en) METHOD AND DEVICE FOR SECURITY AND PRIVACY IN THE USE OF DEVICES WITH SCREENS
Wang et al. {CamShield}: Securing Smart Cameras through Physical Replication and Isolation
George et al. Deepfakes: The Evolution of Hyper realistic Media Manipulation
Hoque et al. Real, forged or deep fake? Enabling the ground truth on the internet
Nour et al. Deepfakes: a digital transformation leads to misinformation
Guzman et al. Privacy and security issues and solutions for mixed reality Applications
BR102021007907A2 (en) SMART MEDIA PROTOCOL METHOD A MEDIA ID FOR ACCOUNTABILITY AND AUTHENTICATION
CN113536402A (en) Peep-proof display method based on front camera shooting target identification
Xu et al. On Tracing Screen Photos-A Moiré Pattern-based Approach
Villegas-Ch et al. Authentication, access, and monitoring system for critical areas with the use of artificial intelligence integrated into perimeter security in a data center

Legal Events

Date Code Title Description
B03A Publication of a patent application or of a certificate of addition of invention [chapter 3.1 patent gazette]