RU2758666C1 - Method and system for protection of digital information displayed on the screen of electronic apparatuses using dynamic digital tags - Google Patents

Method and system for protection of digital information displayed on the screen of electronic apparatuses using dynamic digital tags Download PDF

Info

Publication number
RU2758666C1
RU2758666C1 RU2021107967A RU2021107967A RU2758666C1 RU 2758666 C1 RU2758666 C1 RU 2758666C1 RU 2021107967 A RU2021107967 A RU 2021107967A RU 2021107967 A RU2021107967 A RU 2021107967A RU 2758666 C1 RU2758666 C1 RU 2758666C1
Authority
RU
Russia
Prior art keywords
screen
pixel
image
information
threshold
Prior art date
Application number
RU2021107967A
Other languages
Russian (ru)
Inventor
Иван Александрович Оболенский
Александр Михайлович Кузьмин
Валентин Валерьевич Сысоев
Андрей Николаевич Ястрембский
Original Assignee
Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) filed Critical Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк)
Priority to RU2021107967A priority Critical patent/RU2758666C1/en
Priority to PCT/RU2021/000215 priority patent/WO2022203536A1/en
Application granted granted Critical
Publication of RU2758666C1 publication Critical patent/RU2758666C1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking

Abstract

FIELD: information technology.
SUBSTANCE: invention relates to the area of protection of digital data. A computer-implemented method for protection of data displayed on the screen of a computing apparatus (CA), executed by a processor and containing the stages of: forming a digital tag (DT) in the form of a data block containing encoded information at least identifying the user of the CA, wherein the encoded information is presented in the form of dynamic graphic elements scanning the area of placement thereof on the screen of the CA; forming an invisible protective layer consisting of a set of said data blocks, covering most of the display area of the screen of the CA, and impose the protective layer on the display area of the screen of the CA.
EFFECT: increasing the stability of information protection due to the change in the brightness characteristic by a given value of the formed protective layer based on digital tags.
15 cl, 8 dwg

Description

ОБЛАСТЬ ТЕХНИКИFIELD OF TECHNOLOGY

[0001] Заявленное техническое решение относится к области защиты цифровых данных, в частности конфиденциальной и чувствительной информации, отображаемой на экране электронного устройства, с помощью внедрения цифровых меток (ЦМ).[0001] The claimed technical solution relates to the field of protecting digital data, in particular confidential and sensitive information displayed on the screen of an electronic device, by embedding digital tags (DM).

УРОВЕНЬ ТЕХНИКИLEVEL OF TECHNOLOGY

[0002] Использование ЦМ в области защиты цифровой информации является распространенным решением, при котором в изображение внедряется закодированная информация, позволяющая идентифицировать ее принадлежность или лицо, ответственное за ее утечку и/или несанкционированный доступ.[0002] The use of digital brains in the field of digital information protection is a common solution, in which encoded information is embedded in the image, allowing to identify its belonging or the person responsible for its leakage and / or unauthorized access.

[0003] Как правило такие подходы используют заданный графический элемент или область изображения, содержащую ЦМ. При этом такая метка может быть как различимой, так и неразличимой для человеческого глаза. Одним из примеров неразличимой метки является стеганография.[0003] Typically, such approaches use a given graphic element or area of an image containing a digital brain. Moreover, such a mark can be both distinguishable and indistinguishable to the human eye. One example of an indistinguishable mark is steganography.

[0004] Аналогом предлагаемого решения является принцип формирования на основании ЦМ защитного слоя, раскрытого в патенте США 9,239,910 (Markany Inc, 19.01.2016). Решение заключается в создании невидимого защитного слоя, состоящего из цифровых меток, который используется как фоновый слой, отображаемой на экране устройства и невидимый для пользователя.[0004] An analogue of the proposed solution is the principle of forming a protective layer based on the CM, disclosed in US patent 9,239,910 (Markany Inc, 01.19.2016). The solution is to create an invisible protective layer consisting of digital labels, which is used as a background layer, displayed on the device screen and invisible to the user.

[0005] Недостатком существующего подхода является его недостаточная эффективность, обусловленная тем, что для формирования защитного слоя используется ЦМ, представляющая собой текст или графический примитив, выбираемый из базы данных и применяемый для последующего генерирования заполнения пространства. Это приводит к тому, что такое формирование слоя становится чувствительным к качеству и при последующем захвате изображения на экране с помощью внешнего устройства, например, камерой смартфона или фотоаппарата, при смене ракурса или захвате части экрана с защитным слоем, впоследствии изъятие ЦМ и установление факта утечки данных становиться достаточно сложным или невозможным.[0005] The disadvantage of the existing approach is its insufficient efficiency due to the fact that for the formation of the protective layer, a CM is used, which is a text or graphic primitive selected from a database and used for subsequent generation of filling the space. This leads to the fact that such layer formation becomes sensitive to quality and during the subsequent capture of the image on the screen using an external device, for example, a smartphone or camera camera, when changing the angle or capturing a part of the screen with a protective layer, subsequently removing the CM and establishing the fact of leakage data becomes complex or impossible.

СУЩНОСТЬ ИЗОБРЕТЕНИЯSUMMARY OF THE INVENTION

[0006] Предлагаемый подход позволяет решить техническую проблему, заключающуюся в низкой устойчивости (робастности) метода защиты цифровых данных при их фиксации внешними средствами с различных ракурсов и качеством съемки, что приводит к снижению эффективности такого принципа защиты цифровых данных.[0006] The proposed approach allows to solve the technical problem, which consists in the low stability (robustness) of the method of protecting digital data when they are fixed by external means from different angles and quality of shooting, which leads to a decrease in the effectiveness of this principle of protecting digital data.

[0007] Технический результат заключается в повышении эффективности способа защиты цифровых данных на экранах устройств, за счет повышения устойчивости цифровых меток при их динамическом сканировании области размещения на экране с формированием невидимого защитного слоя.[0007] The technical result consists in increasing the efficiency of the method for protecting digital data on device screens, by increasing the stability of digital marks during their dynamic scanning of the area of placement on the screen with the formation of an invisible protective layer.

[0008] Заявленный результат достигается за счет осуществления компьютерно-реализуемого способа компьютерно-реализуемого способа защиты данных, отображаемых на экране вычислительного устройства (ВУ), выполняемого процессором и содержащего этапы, на которых:[0008] The claimed result is achieved by implementing a computer-implemented method of a computer-implemented method of protecting data displayed on the screen of a computing device (VD), executed by a processor and containing the steps at which:

формируют цифровую метку (ЦМ) в виде блока данных, содержащего закодированную информацию, по меньшей мере идентифицирующую пользователя ВУ, причем закодированная информация представлена в виде динамических графических элементов, осуществляющих сканирование области их размещения на экране ВУ;form a digital mark (CM) in the form of a data block containing encoded information at least identifying the user of the VC, and the encoded information is presented in the form of dynamic graphic elements that scan the area of their placement on the screen of the VC;

формируют невидимый защитный слой, состоящий из набора упомянутых блоков данных, покрывающий большую часть области отображения экрана ВУ, и выполняют наложение защитного слоя на область отображения экрана ВУ.forming an invisible protective layer, consisting of a set of said data blocks, covering a large part of the display area of the VC screen, and applying the protective layer to the display area of the VC screen.

[0009] В одном из частных примеров реализации способа в ЦМ кодируется дополнительно информация о дате и времени.[0009] In one of the particular examples of the implementation of the method, information about the date and time is additionally encoded in the CM.

[0010] В другом частном примере реализации способа при сканировании динамическими графическими элементами осуществляется анализ цвета пикселей в области их размещения.[0010] In another particular embodiment of the method, when scanning with dynamic graphic elements, the color analysis of pixels in the area of their placement is carried out.

[0011] В другом частном примере реализации способа на основании цвета пикселя выполняется корректировка яркости графического элемента.[0011] In another particular embodiment of the method, based on the color of the pixel, the brightness of the graphic element is corrected.

[0012] В другом частном примере реализации способа корректировка осуществляется на основании параметров каждого пикселя в области размещения графического элемента в цветовой схеме RGB.[0012] In another particular example of the implementation of the method, the correction is carried out based on the parameters of each pixel in the area of the graphic element in the RGB color scheme.

[0013] В другом частном примере реализации способа выполняется перевод цветовой схемы RGB в HSV с вычислением параметров тона Н, насыщенности S, и яркости V.[0013] In another particular example of the implementation of the method, the RGB color scheme is converted to HSV with the calculation of the parameters of hue H, saturation S, and brightness V.

[0014] В другом частном примере реализации способа полученный параметр яркости V изменяется на величину Δ.[0014] In another particular embodiment of the method, the obtained luminance parameter V is changed by the amount Δ.

[0015] В другом частном примере реализации способа полученный параметр яркости VΔ вместе с параметрами Н и S конвертируются в цветовую схему RGB.[0015] In another particular embodiment of the method, the obtained luminance parameter V Δ together with the parameters H and S are converted into an RGB color scheme.

[0016] В другом частном примере реализации способа динамика отображения графических элементов выбирается исходя из частоты обновления экрана ВУ.[0016] In another particular embodiment of the method, the dynamics of displaying graphical elements is selected based on the refresh rate of the VC screen.

[0017] Заявленный технический результат достигается также за счет компьютерно-реализуемого способа обработки защищенных данных, который выполняется с помощью процессора и содержит этапы, на которых:[0017] The claimed technical result is also achieved due to a computer-implemented method for processing protected data, which is performed using a processor and contains the steps at which:

получают изображение, содержащее по меньшей мере часть изображения экрана с информацией, защищенной с помощью способа по любому из пп. 1-9;an image is obtained containing at least part of a screen image with information protected by a method according to any one of claims. 1-9;

осуществляют декодирование информации на основании ЦМ из полученного изображения, при котором:decoding information based on the digital brain from the resulting image, in which:

выполняют попиксельное разложение изображения на пороговые изображения;perform pixel-by-pixel decomposition of the image into threshold images;

выполняют выявление графических элементов, формирующих ЦМ;identify the graphic elements that form the digital brain;

восстанавливают информацию из ЦМ на основании битовой последовательности, сформированной графическими элементами.restoring information from the digital brain based on the bit sequence generated by the graphic elements.

[0018] В одном из частных примеров реализации способа каждое пороговое изображение формируется как усредненный спектр RGB-палитры соответствующего порога Р, на основании которого создается М - Δр изображений, на которых каждый пиксель изображения удовлетворяет условию

Figure 00000001
{Р - Δр, Р + Δр}, где Р - текущий порог,
Figure 00000002
- дельта детекции порога.[0018] In one of the particular examples of the implementation of the method, each threshold image is formed as an averaged spectrum of the RGB palette of the corresponding threshold P, on the basis of which M - Δp images are created, on which each pixel of the image satisfies the condition
Figure 00000001
{Р - Δр, Р + Δр}, where Р - current threshold,
Figure 00000002
- delta detection threshold.

[0019] В другом частном примере реализации способа при формировании пороговых изображений каждый пиксель переводится в формат HSV, после чего извлекается показатель насыщенности S, на основании которого создается N - Δs изображений, на которых каждый пиксель изображения удовлетворяет условию

Figure 00000003
{S - Δs, …, S+Δs}, где S - насыщенность пикселя,
Figure 00000004
- дельта детекции насыщения.[0019] In another particular example of implementation of the method, when generating threshold images, each pixel is converted into HSV format, after which the saturation index S is extracted, on the basis of which N - Δs images are created, on which each pixel of the image satisfies the condition
Figure 00000003
{S - Δs, ..., S + Δs}, where S is the pixel saturation,
Figure 00000004
- saturation detection delta.

[0020] В другом частном примере реализации способа при формировании пороговых изображений из обрабатываемого изображения извлекаются пиксели, каждый пиксель переводится в формат HSV, выполняется извлечение показателя яркости V, на основании которого создается N - Δv изображений, на которых каждый пиксель изображения удовлетворяет условию

Figure 00000005
{V - Δv, V+Δv}, где V - яркость пикселя,
Figure 00000006
- дельта детекции яркости.[0020] In another particular example of the method, when generating threshold images, pixels are extracted from the processed image, each pixel is converted to the HSV format, and the brightness index V is extracted, on the basis of which N - Δv images are created, on which each pixel of the image satisfies the condition
Figure 00000005
{V - Δv, V + Δv}, where V is the pixel brightness,
Figure 00000006
- brightness detection delta.

[0021] Заявленное решение также осуществляется с помощью системы для защиты данных, отображаемых на экране вычислительного устройства, которая содержит по меньшей мере один процессор и по меньшей мере одну память, содержащую машиночитаемые инструкции, которые при их исполнении процессором осуществляют вышеуказанные способы.[0021] The claimed solution is also implemented using a system for protecting data displayed on the screen of a computing device, which contains at least one processor and at least one memory containing machine-readable instructions that, when executed by the processor, implement the above methods.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙBRIEF DESCRIPTION OF DRAWINGS

[0022] Фиг. 1 иллюстрирует общий принцип заявленного решения.[0022] FIG. 1 illustrates the general principle of the stated solution.

[0023] Фиг. 2 иллюстрирует блок-схему заявленного способа защиты данных.[0023] FIG. 2 illustrates a block diagram of the claimed data protection method.

[0024] Фиг. 3А иллюстрирует пример блока данных защитного слоя.[0024] FIG. 3A illustrates an example of a cover data block.

[0025] Фиг. 3Б иллюстрирует пример размещения слоя на экране устройства.[0025] FIG. 3B illustrates an example of placing a layer on a device screen.

[0026] Фиг. 4 иллюстрирует блок-схему способа декодирования информации из изображения, защищенного ЦМ.[0026] FIG. 4 illustrates a flowchart of a method for decoding information from a DM-protected image.

[0027] Фиг. 5 иллюстрирует пример захвата изображения информации с экрана устройства.[0027] FIG. 5 illustrates an example of capturing image information from a device screen.

[0028] Фиг. 6 иллюстрирует принцип декодирования ЦМ из изображения.[0028] FIG. 6 illustrates the principle of decoding a digital brain from an image.

[0029] Фиг. 7 иллюстрирует общий вид вычислительного устройства.[0029] FIG. 7 illustrates a general view of a computing device.

ОСУЩЕСТВЛЕНИЕ ИЗОБРЕТЕНИЯCARRYING OUT THE INVENTION

[0030] На Фиг. 1 представлена общая концепция технической реализации заявленного решения. Защита чувствительной и/или конфиденциальной информации, отображаемой на экране (111) вычислительного устройства (ВУ) (110) пользователя, например, компьютера, ноутбука, планшета и т.п.Защита данных на экране (111) осуществляется с помощью внедрения ЦМ (10), в которую кодируется соответствующая информация для последующего установления места и ответственного лица, допустившего утечку или несанкционированное получение информации вне защищенного периметра инфраструктуры, например, с помощью фотографирования, видеосъемки или захвата (скриншот) изображения на экране с применением внешних устройств (смартфон, фотоаппарат и т.п.), в том числе с последующей распечаткой снимков с полученной информацией. Каждая ЦМ (10) представляет собой блок данных, формирующих невидимый защитный слой (101), который покрывает большую часть или всю область отображения на экране (111) ВУ (110).[0030] FIG. 1 shows the general concept of the technical implementation of the claimed solution. Protection of sensitive and / or confidential information displayed on the screen (111) of the user's computing device (VU) (110), for example, a computer, laptop, tablet, etc. ), into which the relevant information is encoded for the subsequent establishment of the place and the responsible person who leaked or unauthorized information outside the protected perimeter of the infrastructure, for example, by photographing, filming or capturing (screenshot) an image on the screen using external devices (smartphone, camera, etc. etc.), including with the subsequent printing of images with the information received. Each CM (10) is a block of data that forms an invisible protective layer (101) that covers most or all of the display area on the screen (111) of the TD (110).

[0031] Как представлено на Фиг. 2 заявленный способ (200) защиты цифровой информации содержит ряд последовательных этапов. На первом этапе (201) осуществляется формирование ЦМ (10). В ЦМ (10) с помощью алгоритмов двоичного (бинарного) кодирования данных может внедряться любой тип информации, например, текстовый, графический или их сочетания. ЦМ (10) формируется из совокупности графических элементов (11, 12), которые кодируют информацию. Количество элементов (11, 12) в каждой ЦМ (10) может варьироваться исходя из объема данных, подлежащих кодированию, например, кодирование 32 бит информации требует формирование блока ЦМ (10) размера 4*8. На представленном примере ЦМ (10) элементы (11, 12) представлены в виде косых линий, однако их форма и принцип размещения может быть иным, обеспечивая соблюдения принципа разграничения кодирования информации в виде логических 0 и 1.[0031] As shown in FIG. 2, the claimed method (200) for protecting digital information contains a number of sequential steps. At the first stage (201), the formation of the CM (10) is carried out. Any type of information, for example, text, graphic, or their combinations, can be embedded in the digital brain (10) using binary (binary) data coding algorithms. CM (10) is formed from a set of graphic elements (11, 12) that encode information. The number of elements (11, 12) in each CM (10) can vary based on the amount of data to be encoded, for example, encoding 32 bits of information requires the formation of a CM block (10) of size 4 * 8. In the presented example of a digital brain (10), elements (11, 12) are presented in the form of oblique lines, however, their shape and principle of placement may be different, ensuring compliance with the principle of delimiting information coding in the form of logical 0s and 1s.

[0032] Как правило, данные, внедренные в ЦМ (10), необходимы для идентификации ВУ (110) или непосредственно пользователя данного устройства, например, сотрудника, имеющего доступ к чувствительной информации. Такими данными могут выступать: табельный номер, имя, фотография пользователя, IP-адрес, MAC-адрес, уникальный идентификатор ВУ. Данная информация может использоваться как по отдельности, так и в любом сочетании. Дополнительно может также кодироваться информация о времени и/или дате, например, времени формирования ЦМ (10), текущая дата. Информация о дате и времени может динамически изменяться для включения актуальной информации во время кодирования ЦМ (10).[0032] As a rule, the data embedded in the CM (10) is required to identify the VU (110) or directly the user of this device, for example, an employee who has access to sensitive information. Such data can be: personnel number, name, user photo, IP address, MAC address, unique identifier of the VU. This information can be used individually or in any combination. Additionally, information about the time and / or date can also be encoded, for example, the time of the formation of the CM (10), the current date. Information about the date and time can be dynamically changed to include the actual information during the coding of the CM (10).

[0033] ЦМ (10) представляет собой элемент графического интерфейса заданной битовой размерности, при этом графические элементы (11, 12), формирующие ЦМ (10), являются динамическими и осуществляют постоянное или периодическое сканирование пространства их размещения. Сканирование пространства осуществляется исходя из показателей частоты обновления экрана (111). Один элемент (11) ЦМ представляет собой логический 0, второй (12) - логическую 1. Различный принцип ориентирования элементов (11, 12) позволяет разграничить их в пространстве и сформировать паттерн блока ЦМ (10) для кодирования информации внутри нее.[0033] The CM (10) is an element of the graphical interface of a given bit dimension, while the graphical elements (11, 12) forming the CM (10) are dynamic and perform constant or periodic scanning of their placement space. Space scanning is carried out based on the indicators of the screen refresh rate (111). One element (11) of the digital brain is a logical 0, the second (12) is a logical 1. The different principle of orientation of the elements (11, 12) allows to delimit them in space and form a pattern of the digital brain block (10) for encoding information inside it.

[0034] На этапе (202) формируют защитный слой (101) в виде размещения ЦМ (10), которые заполняют большую часть или все пространство экрана (111). Количество ЦМ (10) определяется исходя из разрешающей способности экрана (111) и размерности ЦМ (10). Как правило, ЦМ (10) выбираются равной размерности, но могут также иметь чередующийся порядок их размещения для формирования слоя (101), что также не нарушает техническое воплощение заявленного решения в части последующей идентификации данных в процессе декодирования.[0034] In step (202), a protective layer (101) is formed in the form of an arrangement of CMs (10) that fill most or all of the space of the screen (111). The number of CMs (10) is determined based on the screen resolution (111) and the CM dimension (10). As a rule, CMs (10) are chosen of equal dimension, but they can also have an alternating order of their placement to form a layer (101), which also does not violate the technical implementation of the claimed solution in terms of subsequent data identification during the decoding process.

[0035] Защитный слой (101) формируется невидимым (прозрачным), чтобы не быть различимым человеческим глазом и скрыть факт применения защиты данных на экране (111).[0035] The protective layer (101) is formed invisible (transparent) so as not to be visible to the human eye and to hide the fact of the application of data protection on the screen (111).

[0036] Прозрачность слоя (101) создаваемого узора из ЦМ (10) может формироваться различными способами настройки графических изображений, например, с помощью регулировки непрозрачности изображения (opacity), с помощью Alpha-канала в RGBA палитре, с помощью Alpha-канала в HSLA палитре.[0036] The transparency of the layer (101) of the created pattern from the CM (10) can be formed in various ways of adjusting graphic images, for example, by adjusting the opacity of the image (opacity), using the Alpha channel in the RGBA palette, using the Alpha channel in HSLA palette.

[0037] Также, в другом частном аспекте, прозрачность слоя (101) создаваемого узора из ЦМ (10) формируется изменением яркостной характеристики (на определенный параметр - дельту яркости) пикселей, на которых будет нанесена метка.[0037] Also, in another particular aspect, the transparency of the layer (101) of the created pattern from the CM (10) is formed by changing the brightness characteristic (by a certain parameter - the brightness delta) of the pixels on which the mark will be applied.

[0038] Подбор параметров для формирования невидимого слоя (101) выполняется для преодоления порога различения (https://en.wikipedia.org/wiki/Just-noticeable_difference), обеспечивая его невидимость для обычного пользователя.[0038] The selection of parameters for the formation of the invisible layer (101) is performed to overcome the discrimination threshold (https://en.wikipedia.org/wiki/Just-noticeable_difference), making it invisible to a regular user.

[0039] После формирования защитного слоя (101) на этапе (203) выполняется его наложение на область отображения экрана (111) ВУ (110), таким образом, что вся зона охвата экрана покрывается наложенным слоем (101). Применение такого подхода позволяет определить значение ЦМ (10) в любом участке экрана (111) вне зависимости от координаты или масштаба скриншота, или фотокопии.[0039] After the formation of the protective layer (101) in step (203), it is superimposed on the display area of the screen (111) of the VD (110), so that the entire coverage area of the screen is covered by the superimposed layer (101). The use of this approach allows you to determine the value of the CM (10) in any area of the screen (111), regardless of the coordinate or scale of the screenshot or photocopy.

[0040] На Фиг. 3А-3Б представлен пример сформированного защитного слоя (101) на основе множества ЦМ (10). Представленный пример ЦМ (10) может создаваться с применением кодирования информации в контрастных каналах цветовой схемы, например, RGB, HSL, ARGB и т.п.[0040] FIG. 3A-3B show an example of a formed protective layer (101) based on a plurality of CMs (10). The presented example of a digital brain (10) can be created using the encoding of information in the contrast channels of the color scheme, for example, RGB, HSL, ARGB, etc.

[0041] Каждый элемент (11, 12) УМ (10) является динамическим и осуществляет сканирование пространства, расположенного за ним, для того чтобы попиксельно подготавливать видимость графических элементов (11, 12), обеспечивая выделение их яркости на заданную дельту. Для этого в изображении на экране (111) берется пиксель Р, для которого вычисляются его параметры P(R,G,B). Далее параметры переводятся в параметры P(H,S,V), после чего из Р извлекается параметр V. Далее параметр V пикселя Р изменяется на дельту d, V*=V+/- d, например, d увеличивается, если V<0.5 и уменьшается, если V иное. Причем, если пиксели за графическими элементами (11, 12) ЦМ (10) имеют темный оттенок, программная логика алгоритма формирования ЦМ (10) увеличивает яркость, если светлый - уменьшает. Далее параметры пикселя P(H,S,V*) переводятся в P(R,G,B) в изображении. Благодаря этому, котором каждый пиксель метки имеет дельту яркости, незаметную для человеческого глаза, но распознаваемую, впоследствии, декодером. Это позволяет регулировать устойчивость формируемого защитного слоя (101) из меток и в то же время делать его неразличимым для пользователя.[0041] Each element (11, 12) of the PA (10) is dynamic and scans the space located behind it in order to prepare the visibility of the graphical elements (11, 12) pixel by pixel, ensuring their brightness is distinguished by a given delta. For this, a pixel P is taken in the image on the screen (111), for which its parameters P (R, G, B) are calculated. Then the parameters are converted into parameters P (H, S, V), after which the parameter V is extracted from P. Then the parameter V of the pixel P changes to delta d, V * = V +/- d, for example, d increases if V <0.5 and decreases if V is different. Moreover, if the pixels behind the graphic elements (11, 12) of the CM (10) have a dark shade, the program logic of the CM formation algorithm (10) increases the brightness, if the light one - decreases. Further, the pixel parameters P (H, S, V *) are converted to P (R, G, B) in the image. Due to this, each pixel of the mark has a brightness delta that is invisible to the human eye, but is subsequently recognized by the decoder. This makes it possible to control the stability of the formed protective layer (101) from the marks and at the same time make it indistinguishable from the user.

[0042] Далее рассмотрим процесс декодирования информации, защищенной ЦМ, представленной на Фиг. 4 - Фиг. 6.[0042] Next, consider the process of decoding the information protected by the CM shown in FIG. 4 to FIG. 6.

[0043] Фиг. 4 иллюстрирует блок-схему выполнения способа (300) декодирования информации из захватываемого изображения. На первом этапе (301) на вычислительный модуль (например, процессор) поступает изображение (410), которое было сделано с помощью внешнего устройства (400) и содержит часть или полностью информацию, представленную на экране (111) ВУ (110), как это представлено на Фиг. 5.[0043] FIG. 4 illustrates a flowchart of a method (300) for decoding information from a captured image. At the first stage (301), an image (410) is supplied to the computing module (for example, a processor), which was made using an external device (400) and contains part or all of the information presented on the screen (111) of the VU (110), like this shown in FIG. 5.

[0044] Далее полученное изображение (410) проходит этап обработки (302). На первой стадии выполнения этапа (302) осуществляется попиксельное разложение изображения на пороговые изображения (этап 3021) или пороги. Порог - это среднее арифметическое значений RGB каналов изображения. Поскольку ЦМ (10) представляет собой однородный объект, имеющий одинаковую дельту, что вызывает ее проявление на изображении при определенном значении порога в произвольной области декодируемого изображения (410), что позволяет хорошо отображать артефакты на фотографии, вызванные из-за фотографирования экрана (111), обладающего определенной частотой обновления, не совпадающей с временем открытия диафрагмы устройства (400), с помощью которого выполняется фото- или видеосъемка. В данном случае сама ЦМ (10) является артефактом.[0044] Next, the acquired image (410) goes through a processing step (302). In the first step of step (302), the image is decomposed pixel by pixel into threshold images (step 3021) or thresholds. Threshold is the arithmetic mean of the RGB channel values of the image. Since the CM (10) is a homogeneous object with the same delta, which causes its manifestation in the image at a certain threshold value in an arbitrary region of the decoded image (410), which allows one to display well artifacts in the photograph caused by photographing the screen (111) , which has a certain refresh rate that does not coincide with the opening time of the aperture of the device (400), with the help of which a photo or video is taken. In this case, the CM itself (10) is an artifact.

[0045] Каждое пороговое изображение формируется как усредненный спектр RGB-палитры соответствующего порога Р, на основании которого создается М - Δр изображений, на которых каждый пиксель изображения удовлетворяет условию

Figure 00000007
{Р - Δр, …, Р + Δр}, где Р - текущий порог,
Figure 00000008
- дельта детекции порога.[0045] Each threshold image is formed as an averaged spectrum of the RGB palette of the corresponding threshold P, on the basis of which M - Δp images are created, on which each pixel of the image satisfies the condition
Figure 00000007
{Р - Δр, ..., Р + Δр}, where Р - current threshold,
Figure 00000008
- delta detection threshold.

[0046] Также, в другом частном аспекте, формировании пороговых изображений может выполняться способом, при котором каждый пиксель переводится в формат HSV, после чего извлекается показатель насыщенности S, на основании которого создается N - Δs изображений, на которых каждый пиксель изображения удовлетворяет условию

Figure 00000003
{S - Δs, …, S + Δs}, где S - насыщенность пикселя,
Figure 00000009
- дельта детекции насыщения.[0046] Also, in another particular aspect, the formation of threshold images can be performed in a manner in which each pixel is converted to HSV format, after which the saturation index S is extracted, based on which N - Δs images are created, in which each pixel of the image satisfies the condition
Figure 00000003
{S - Δs, ..., S + Δs}, where S is the pixel saturation,
Figure 00000009
- saturation detection delta.

[0047] Еще одним способом при формировании пороговых изображений из обрабатываемого изображения извлекаются пиксели, каждый пиксель переводится в формат HSV, выполняется извлечение показателя яркости V, на основании которого создается N - Δv изображений, на которых каждый пиксель изображения удовлетворяет условию

Figure 00000010
{V - Δv, …, V+Δv}, где V - яркость пикселя, Δv ∈ R - дельта детекции яркости.[0047] In another way, when generating threshold images, pixels are extracted from the processed image, each pixel is converted into HSV format, and the luminance index V is extracted, on the basis of which N - Δv images are created, in which each pixel of the image satisfies the condition
Figure 00000010
{V - Δv, ..., V + Δv}, where V is the pixel brightness, Δv ∈ R is the brightness detection delta.

[0048] На следующем этапе (3022) декодирования выявляются графические элементы (11, 12), формирующие одну или несколько ЦМ (10), которые попали в изображение (410). При обработке определяется местоположение элементов (11, 12) для последующего накопления и формирования их последовательности для этапа (3023), на котором осуществляется восстановление информацию из ЦМ на основании битовой последовательности, сформированной выявленными графическими элементами (11, 12).[0048] At the next decoding step (3022), the graphic elements (11, 12) forming one or more digital brains (10) that have entered the image (410) are detected. During processing, the location of the elements (11, 12) is determined for subsequent accumulation and the formation of their sequence for step (3023), at which the information is restored from the CM based on the bit sequence formed by the identified graphic elements (11, 12).

[0049] Создание предобработанного изображения осуществляется следующим образом. На каждом пороге отмечаются местоположения распознанных элементов (11) и (12), они сохраняются в памяти устройства (ОЗУ), при этом обозначения как для элементов (11), так и для (12) разные, к примеру, для (11) - красная геометрическая фигура (квадрат), для (12) - зеленая. На новом полотне (изображении) размещаются из памяти все найденные выше элементы (11, 12), причем размещение происходит, соблюдая цветовую гамму, описанную выше. В случае коллизии осуществляется выбор той геометрической фигуры, которая на данное место попало наибольшее число раз.[0049] The creation of a preprocessed image is carried out as follows. At each threshold, the locations of the recognized elements (11) and (12) are marked, they are stored in the device memory (RAM), while the designations for both elements (11) and (12) are different, for example, for (11) - red geometric figure (square), for (12) - green. On the new canvas (image) all the elements found above (11, 12) are placed from memory, and the placement takes place observing the color scheme described above. In the event of a collision, the choice of the geometric figure that has got to the given place the most times is carried out.

[0050] Как представлено на Фиг. 6 в результате декодирования предобработанного изображения (410) определяются ЦМ (10) на защитном слое (101) и извлекается информация из элементов (11, 12), закодированная в битовую последовательность ЦМ (10), по которой устанавливается принадлежность ВУ (110) конкретному сотруднику, а также любая иная дополнительная информация, закодированная в ЦМ (10).[0050] As shown in FIG. 6, as a result of decoding the preprocessed image (410), the CM (10) on the protective layer (101) is determined and information is extracted from the elements (11, 12), encoded into the CM bit sequence (10), according to which the belonging of the VU (110) to a specific employee is retrieved , as well as any other additional information encoded in the digital brain (10).

[0051] На Фиг. 7 представлен общий вид вычислительного устройства (500), пригодного для выполнения способов (200, 300). Устройство (500) может представлять собой, например, сервер или иной тип вычислительного устройства, который может применяться для реализации заявленного технического решения. В том числе входить в состав облачной вычислительной платформы.[0051] FIG. 7 shows a general view of a computing device (500) suitable for performing methods (200, 300). The device (500) can be, for example, a server or other type of computing device that can be used to implement the claimed technical solution. Including being part of a cloud computing platform.

[0052] В общем случае вычислительное устройство (500) содержит объединенные общей шиной информационного обмена один или несколько процессоров (501), средства памяти, такие как ОЗУ (502) и ПЗУ (503), интерфейсы ввода/вывода (504), устройства ввода/вывода (505), и устройство для сетевого взаимодействия (506).[0052] In the General case, the computing device (500) contains one or more processors (501) united by a common bus of information exchange, memory means such as RAM (502) and ROM (503), input / output interfaces (504), input devices / output (505), and a device for networking (506).

[0053] Процессор (501) (или несколько процессоров, многоядерный процессор) могут выбираться из ассортимента устройств, широко применяемых в текущее время, например, компаний Intel™, AMD™, Apple™, Samsung Exynos™, MediaTEK™, Qualcomm Snapdragon™ и т.п. В качестве процессора (501) может также применяться графический процессор, например, Nvidia, AMD, Graphcore и пр.[0053] The processor (501) (or multiple processors, multi-core processor) can be selected from a range of devices currently widely used, for example, Intel ™, AMD ™, Apple ™, Samsung Exynos ™, MediaTEK ™, Qualcomm Snapdragon ™ and etc. The processor (501) can also be a graphics processor, for example, Nvidia, AMD, Graphcore, etc.

[0054] ОЗУ (502) представляет собой оперативную память и предназначено для хранения исполняемых процессором (501) машиночитаемых инструкций для выполнение необходимых операций по логической обработке данных. ОЗУ (502), как правило, содержит исполняемые инструкции операционной системы и соответствующих программных компонент (приложения, программные модули и т.п.).[0054] RAM (502) is a random access memory and is intended for storing machine-readable instructions executed by the processor (501) for performing the necessary operations for logical processing of data. RAM (502), as a rule, contains executable instructions of the operating system and corresponding software components (applications, software modules, etc.).

[0055] ПЗУ (503) представляет собой одно или более устройств постоянного хранения данных, например, жесткий диск (HDD), твердотельный накопитель данных (SSD), флэш-память (EEPROM, NAND и т.п.), оптические носители информации (CD-R/RW, DVD-R/RW, BlueRay Disc, MD) и др.[0055] ROM (503) is one or more persistent storage devices such as a hard disk drive (HDD), solid state data storage device (SSD), flash memory (EEPROM, NAND, etc.), optical storage media ( CD-R / RW, DVD-R / RW, BlueRay Disc, MD), etc.

[0056] Для организации работы компонентов устройства (500) и организации работы внешних подключаемых устройств применяются различные виды интерфейсов В/В (504). Выбор соответствующих интерфейсов зависит от конкретного исполнения вычислительного устройства, которые могут представлять собой, не ограничиваясь: PCI, AGP, PS/2, IrDa, FireWire, LPT, COM, SATA, IDE, Lightning, USB (2.0, 3.0, 3.1, micro, mini, type C), TRS/Audio jack (2.5, 3.5, 6.35), HDMI, DVI, VGA, Display Port, RJ45, RS232 и т.п.[0056] Various types of I / O interfaces (504) are used to organize the operation of the components of the device (500) and to organize the operation of external connected devices. The choice of the appropriate interfaces depends on the specific version of the computing device, which can be, but are not limited to: PCI, AGP, PS / 2, IrDa, FireWire, LPT, COM, SATA, IDE, Lightning, USB (2.0, 3.0, 3.1, micro, mini, type C), TRS / Audio jack (2.5, 3.5, 6.35), HDMI, DVI, VGA, Display Port, RJ45, RS232, etc.

[0057] Для обеспечения взаимодействия пользователя с вычислительным устройством (500) применяются различные средства (505) В/В информации, например, клавиатура, дисплей (монитор), сенсорный дисплей, тач-пад, джойстик, манипулятор мышь, световое перо, стилус, сенсорная панель, трекбол, динамики, микрофон, средства дополненной реальности, оптические сенсоры, планшет, световые индикаторы, проектор, камера, средства биометрической идентификации (сканер сетчатки глаза, сканер отпечатков пальцев, модуль распознавания голоса) и т.п.[0057] To ensure user interaction with the computing device (500), various I / O means (505) are used, for example, a keyboard, display (monitor), touch display, touch pad, joystick, mouse manipulator, light pen, stylus, touch panel, trackball, speakers, microphone, augmented reality, optical sensors, tablet, light indicators, projector, camera, biometric identification (retina scanner, fingerprint scanner, voice recognition module), etc.

[0058] Средство сетевого взаимодействия (506) обеспечивает передачу данных устройством (500) посредством внутренней или внешней вычислительной сети, например, Интранет, Интернет, ЛВС и т.п. В качестве одного или более средств (506) может использоваться, но не ограничиваться: Ethernet карта, GSM модем, GPRS модем, LTE модем, 5G модем, модуль спутниковой связи, NFC модуль, Bluetooth и/или BLE модуль, Wi-Fi модуль и др.[0058] The networking tool (506) allows the device (500) to transmit data via an internal or external computer network, for example, Intranet, Internet, LAN, and the like. One or more means (506) may be used, but not limited to: Ethernet card, GSM modem, GPRS modem, LTE modem, 5G modem, satellite communication module, NFC module, Bluetooth and / or BLE module, Wi-Fi module, and dr.

[0059] Дополнительно могут применяться также средства спутниковой навигации в составе устройства (500), например, GPS, ГЛОНАСС, BeiDou, Galileo.[0059] Additionally, satellite navigation aids can also be used as part of the device (500), for example, GPS, GLONASS, BeiDou, Galileo.

[0060] Представленные материалы заявки раскрывают предпочтительные примеры реализации технического решения и не должны трактоваться как ограничивающие иные, частные примеры его воплощения, не выходящие за пределы испрашиваемой правовой охраны, которые являются очевидными для специалистов соответствующей области техники.[0060] The presented application materials disclose preferred examples of the implementation of the technical solution and should not be construed as limiting other, particular examples of its implementation, not going beyond the scope of the claimed legal protection, which are obvious to specialists in the relevant field of technology.

Claims (23)

1. Компьютерно-реализуемый способ защиты данных, отображаемых на экране вычислительного устройства (ВУ), выполняемый процессором и содержащий этапы, на которых:1. A computer-implemented method for protecting data displayed on the screen of a computing device (VU), performed by a processor and containing stages at which: - формируют цифровую метку (ЦМ) в виде блока данных, содержащего закодированную информацию, по меньшей мере идентифицирующую пользователя ВУ, причем закодированная информация представлена в виде динамических графических элементов, осуществляющих сканирование области их размещения на экране ВУ;- form a digital mark (CM) in the form of a data block containing encoded information, at least identifying the user of the VC, and the encoded information is presented in the form of dynamic graphic elements that scan the area of their placement on the screen of the VC; - формируют невидимый защитный слой, состоящий из набора упомянутых блоков данных, покрывающий большую часть области отображения экрана ВУ, и- form an invisible protective layer, consisting of a set of said data blocks, covering most of the display area of the VC screen, and - выполняют наложение защитного слоя на область отображения экрана ВУ.- the overlay of a protective layer is performed on the display area of the VU screen. 2. Способ по п. 1, характеризующийся тем, что в ЦМ кодируется дополнительно информация о дате и времени.2. The method according to claim 1, characterized in that additional information about the date and time is encoded in the CM. 3. Способ по п. 1, характеризующийся тем, что при сканировании динамическими графическими элементами осуществляется анализ цвета пикселей в области их размещения.3. The method according to claim 1, characterized in that when scanning with dynamic graphic elements, the color of pixels in the area of their placement is analyzed. 4. Способ по п. 3, характеризующийся тем, что на основании цвета пикселя выполняется корректировка яркости графического элемента.4. The method according to claim 3, characterized in that the brightness of the graphic element is adjusted based on the color of the pixel. 5. Способ по п. 4, характеризующийся тем, что корректировка осуществляется на основании параметров каждого пикселя в области размещения графического элемента в цветовой схеме RGB.5. The method according to claim 4, characterized in that the correction is carried out based on the parameters of each pixel in the area of the graphic element in the RGB color scheme. 6. Способ по п. 5, характеризующийся тем, что выполняется перевод цветовой схемы RGB в HSV с вычислением параметров тона Н, насыщенности S и яркости V.6. The method according to claim 5, characterized in that the RGB color scheme is converted to HSV with the calculation of the parameters of hue H, saturation S and brightness V. 7. Способ по п. 6, характеризующийся тем, что полученный параметр яркости V изменяется на величину Δ.7. The method according to claim 6, characterized in that the obtained brightness parameter V is changed by the value Δ. 8. Способ по п. 7, характеризующийся тем, что полученный параметр яркости VΔ вместе с параметрами Н и S конвертируются в цветовую схему RGB.8. The method according to claim 7, characterized in that the obtained luminance parameter V Δ, together with the parameters H and S, are converted into an RGB color scheme. 9. Способ по п. 1, характеризующийся тем, что динамика отображения графических элементов выбирается исходя из частоты обновления экрана ВУ.9. The method according to claim 1, characterized in that the dynamics of displaying graphic elements is selected based on the refresh rate of the VC screen. 10. Компьютерно-реализуемый способ обработки защищенных данных, выполняемый с помощью процессора и содержащий этапы, на которых:10. Computer-implemented method of processing protected data, performed using a processor and containing the stages at which: - получают изображение, содержащее по меньшей мере часть изображения экрана с информацией, защищенной с помощью способа по любому из пп. 1-9;- get an image containing at least part of the screen image with information protected using the method according to any one of claims. 1-9; - осуществляют декодирование информации на основании ЦМ из полученного изображения, при котором:- carry out decoding of information on the basis of the digital brain from the obtained image, in which: выполняют попиксельное разложение изображения на пороговые изображения;perform pixel-by-pixel decomposition of the image into threshold images; выполняют выявление графических элементов, формирующих ЦМ;identify the graphic elements that form the digital brain; восстанавливают информацию из ЦМ на основании битовой последовательности, сформированной графическими элементами.restoring information from the digital brain based on the bit sequence generated by the graphic elements. 11. Способ по п. 10, характеризующийся тем, что каждое пороговое изображение формируется как усредненный спектр RGB-палитры соответствующего порога Р, на основании которого создается М - Δр изображений, на которых каждый пиксель изображения удовлетворяет условию
Figure 00000011
где Р - текущий порог, Δр
Figure 00000012
- дельта детекции порога.
11. The method according to claim 10, characterized in that each threshold image is formed as an averaged spectrum of the RGB palette of the corresponding threshold P, on the basis of which M - Δp images are created, on which each pixel of the image satisfies the condition
Figure 00000011
where Р is the current threshold, Δр
Figure 00000012
- delta detection threshold.
12. Способ по п. 10, характеризующийся тем, что при формировании пороговых изображений каждый пиксель переводится в формат HSV, после чего извлекается показатель насыщенности S, на основании которого создается N - Δs изображений, на которых каждый пиксель изображения удовлетворяет условию
Figure 00000013
где S - насыщенность пикселя,
Figure 00000014
- дельта детекции насыщения.
12. The method according to claim 10, characterized in that during the formation of threshold images, each pixel is converted into HSV format, after which the saturation index S is extracted, on the basis of which N - Δs images are created, on which each pixel of the image satisfies the condition
Figure 00000013
where S is the saturation of the pixel,
Figure 00000014
- saturation detection delta.
13. Способ по п. 10, характеризующийся тем, что при формировании пороговых изображений из обрабатываемого изображения извлекаются пиксели, каждый пиксель переводится в формат HSV, выполняется извлечение показателя яркости V, на основании которого создается N - Δv изображений, на которых каждый пиксель изображения удовлетворяет условию
Figure 00000015
где V - яркость пикселя,
Figure 00000016
- дельта детекции яркости.
13. The method according to claim 10, characterized in that during the formation of threshold images, pixels are extracted from the processed image, each pixel is converted to the HSV format, and the brightness index V is extracted, on the basis of which N - Δv images are created, on which each pixel of the image satisfies condition
Figure 00000015
where V is the brightness of the pixel,
Figure 00000016
- brightness detection delta.
14. Система для защиты данных, отображаемых на экране вычислительного устройства, содержащая по меньшей мере один процессор и по меньшей мере одну память, содержащую машиночитаемые инструкции, которые при их исполнении процессором осуществляют способ по любому из пп. 1-9.14. A system for protecting data displayed on the screen of a computing device, comprising at least one processor and at least one memory containing machine-readable instructions, which, when executed by the processor, carry out the method according to any one of claims. 1-9. 15. Система для обработки защищенных данных, содержащая по меньшей мере один процессор и по меньшей мере одну память, содержащую машиночитаемые инструкции, которые при их исполнении процессором осуществляют способ по любому из пп. 10-13.15. A system for processing protected data, containing at least one processor and at least one memory containing machine-readable instructions, which, when executed by the processor, carry out the method according to any one of claims. 10-13.
RU2021107967A 2021-03-25 2021-03-25 Method and system for protection of digital information displayed on the screen of electronic apparatuses using dynamic digital tags RU2758666C1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
RU2021107967A RU2758666C1 (en) 2021-03-25 2021-03-25 Method and system for protection of digital information displayed on the screen of electronic apparatuses using dynamic digital tags
PCT/RU2021/000215 WO2022203536A1 (en) 2021-03-25 2021-05-27 Method and system for protecting digital information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2021107967A RU2758666C1 (en) 2021-03-25 2021-03-25 Method and system for protection of digital information displayed on the screen of electronic apparatuses using dynamic digital tags

Publications (1)

Publication Number Publication Date
RU2758666C1 true RU2758666C1 (en) 2021-11-01

Family

ID=78466749

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2021107967A RU2758666C1 (en) 2021-03-25 2021-03-25 Method and system for protection of digital information displayed on the screen of electronic apparatuses using dynamic digital tags

Country Status (2)

Country Link
RU (1) RU2758666C1 (en)
WO (1) WO2022203536A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023172161A1 (en) * 2022-03-10 2023-09-14 Публичное Акционерное Общество "Сбербанк России" Method and system for protecting information when printing documents
WO2023172162A1 (en) * 2022-03-10 2023-09-14 Публичное Акционерное Общество "Сбербанк России" Method for protecting information when printing documents

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090080689A1 (en) * 2005-12-05 2009-03-26 Jian Zhao Watermarking Encoded Content
US20100064305A1 (en) * 2008-09-10 2010-03-11 Dolby Laboratories Licensing Corporation System and method of detecting unauthorized content usage
US20100177977A1 (en) * 2009-01-15 2010-07-15 Google Inc. Image Watermarking
US20100226572A1 (en) * 2007-09-06 2010-09-09 Mitsumi Electric Co., Ltd. Color correction circuit and image display apparatus using same
US20110188700A1 (en) * 2008-12-01 2011-08-04 Kt Corporation Apparatus for inserting watermark and method therefor
RU2434356C2 (en) * 2005-12-05 2011-11-20 Томсон Лайсенсинг Creating watermarks in coded information content
WO2015156640A1 (en) * 2014-04-11 2015-10-15 Samsung Electronics Co., Ltd. Method and device for controlling security screen in electronic device
US20170068829A1 (en) * 2015-09-09 2017-03-09 Airwatch Llc Screen shot marking and identification for device security

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090080689A1 (en) * 2005-12-05 2009-03-26 Jian Zhao Watermarking Encoded Content
RU2434356C2 (en) * 2005-12-05 2011-11-20 Томсон Лайсенсинг Creating watermarks in coded information content
US20100226572A1 (en) * 2007-09-06 2010-09-09 Mitsumi Electric Co., Ltd. Color correction circuit and image display apparatus using same
US20100064305A1 (en) * 2008-09-10 2010-03-11 Dolby Laboratories Licensing Corporation System and method of detecting unauthorized content usage
US20110188700A1 (en) * 2008-12-01 2011-08-04 Kt Corporation Apparatus for inserting watermark and method therefor
US20100177977A1 (en) * 2009-01-15 2010-07-15 Google Inc. Image Watermarking
WO2015156640A1 (en) * 2014-04-11 2015-10-15 Samsung Electronics Co., Ltd. Method and device for controlling security screen in electronic device
US20170068829A1 (en) * 2015-09-09 2017-03-09 Airwatch Llc Screen shot marking and identification for device security

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023172161A1 (en) * 2022-03-10 2023-09-14 Публичное Акционерное Общество "Сбербанк России" Method and system for protecting information when printing documents
WO2023172162A1 (en) * 2022-03-10 2023-09-14 Публичное Акционерное Общество "Сбербанк России" Method for protecting information when printing documents

Also Published As

Publication number Publication date
WO2022203536A1 (en) 2022-09-29

Similar Documents

Publication Publication Date Title
JP4485585B2 (en) Digital image processing method and system
RU2758666C1 (en) Method and system for protection of digital information displayed on the screen of electronic apparatuses using dynamic digital tags
JP4724247B2 (en) House change judgment method, house change judgment program, house change judgment image generation method, and house change judgment image
EP3410685A1 (en) Image processing device, image processing method, and program
US9159112B2 (en) Digital watermarking using saturation patterns
CN112102207A (en) Method and device for determining temperature, electronic equipment and readable storage medium
JP2004334852A (en) Image processing by pixel types
CN113487473A (en) Method and device for adding image watermark, electronic equipment and storage medium
US11113780B2 (en) Watermarking digital content
JP2021196451A (en) Image converter, image conversion method, and computer program for image conversion
CN113962838A (en) Watermark image embedding/enhancing method, device and computer system
RU2758668C1 (en) Method and system for protection of digital information displayed on the screen of electronic devices
JP2005316958A (en) Red eye detection device, method, and program
EA043172B1 (en) METHOD AND SYSTEM FOR PROTECTING DIGITAL INFORMATION DISPLAYED ON THE SCREEN OF ELECTRONIC DEVICES USING DYNAMIC DIGITAL LABELS
RU2761417C1 (en) Method for steganographying a digital image using a graphic digital label and method for decrypting a steganographied image
JP2015176252A (en) Image processor and image processing method
US10380463B2 (en) Image processing device, setting support method, and non-transitory computer-readable media
EA043227B1 (en) METHOD AND SYSTEM FOR PROTECTING DIGITAL INFORMATION DISPLAYED ON THE SCREEN OF ELECTRONIC DEVICES
JP2009200794A (en) Document alteration detection program and alteration detection apparatus
RU2768533C1 (en) Method and system for protecting digital information displayed on monitor using digital marks
JP5098488B2 (en) Image processing device
RU2774624C1 (en) Method and system for determining synthetic changes of faces in video
EA042964B1 (en) METHOD AND SYSTEM FOR PROTECTING DIGITAL INFORMATION DISPLAYED ON A MONITOR USING DIGITAL LABELS
EA044006B1 (en) METHOD OF ADDING DIGITAL MARKS INTO A DIGITAL IMAGE AND DEVICE FOR IMPLEMENTING THE METHOD
JP2010157135A (en) Collation device, removal circuit, and circuit system