BR102021007907A2 - Método de protocolo smart media um id de mídia para responsabilidade e autenticação - Google Patents

Método de protocolo smart media um id de mídia para responsabilidade e autenticação Download PDF

Info

Publication number
BR102021007907A2
BR102021007907A2 BR102021007907-0A BR102021007907A BR102021007907A2 BR 102021007907 A2 BR102021007907 A2 BR 102021007907A2 BR 102021007907 A BR102021007907 A BR 102021007907A BR 102021007907 A2 BR102021007907 A2 BR 102021007907A2
Authority
BR
Brazil
Prior art keywords
media
information
screen
accountability
authentication
Prior art date
Application number
BR102021007907-0A
Other languages
English (en)
Inventor
André Augusto Ceballos Melo
Original Assignee
André Augusto Ceballos Melo
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by André Augusto Ceballos Melo filed Critical André Augusto Ceballos Melo
Priority to BR102021007907-0A priority Critical patent/BR102021007907A2/pt
Priority to PCT/BR2022/050140 priority patent/WO2022226615A1/pt
Priority to US17/729,300 priority patent/US20220343006A1/en
Publication of BR102021007907A2 publication Critical patent/BR102021007907A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Controls And Circuits For Display Device (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

Trata a presente invenção de um novo método de protocolo Smart Media Um ID de mídia para responsabilidade e autenticação para segurança e privacidade no uso de dispositivos com tela, os quais, aprimoram a segurança das informações a e privacidade aumentando a criptografia aumentando a criptografia levando em consideração a atividade cerebral e sua percepção visual no uso dos dispositivos de comunicação com tela de tal forma que as informações visuais não existem até que sejam observadas. Dito método e dispositivo resultam em filtros de tela privada com um modo de polarização de cifra através de um sistema de tokenização projetado para ser uma informação arbitrária adicionando uma segunda camada de criptografia, onde as informações da imagem da interface se fundem a partir de camadas, de forma a aumentar a privacidade e a segurança das informações apresentadas em tela para pessoas que trabalham com dados confidenciais, fornecendo um escudo de privacidade, assim as informações só podem ser visualizadas em uma tela usando o filtro de polarização de criptografia, de modo que qualquer pessoa que tentar obter registradores de tela ou espiar de lado verá apenas uma tela escura.

Description

MÉTODO DE PROTOCOLO SMART MEDIA UM ID DE MÍDIA PARA RESPONSABILIDADE E AUTENTICAÇÃO
[001] Trata a presente invenção de um novo método de protocolo Smart Media Um ID de mídia para responsabilidade e autenticação para segurança e privacidade no uso de dispositivos com tela, os quais, aprimoram a segurança das informações a e privacidade aumentando a criptografia aumentando a criptografia levando em consideração a atividade cerebral e sua percepção visual no uso dos dispositivos de comunicação com tela de tal forma que as informações visuais não existem até que sejam observadas. Dito método e dispositivo resultam em filtros de tela privada com um modo de polarização de cifra através de um sistema de tokenização projetado para ser uma informação arbitrária adicionando uma segunda camada de criptografia, onde as informações da imagem da interface se fundem a partir de camadas, de forma a aumentar a privacidade e a segurança das informações apresentadas em tela para pessoas que trabalham com dados confidenciais, fornecendo um escudo de privacidade, assim as informações só podem ser visualizadas em uma tela usando o filtro de polarização de criptografia, de modo que qualquer pessoa que tentar obter registradores de tela ou espiar de lado verá apenas uma tela escura.
CAMPO DE APLICAÇÃO
[002] O Protocolo Smart Media Um ID de mídia para responsabilidade e autenticação, objeto da presente invenção, é aplicado a qualquer ramos de atuação onde sejam utilizados dispositivos com tela, seja, smartfones, PCs, notebooks, qualquer dispositivo que utiliza displays com tela, mais especificamente para ser utilizado por pessoas que utilizam esses dispositivos e precisam preservar de terceiros as informações disponibilizadas na tela.
OBJETIVO DA INVENÇÃO
[003] O método de Protocolo Smart Media. Um ID de mídia para responsabilidade e autenticação, objeto da presente invenção, tem por objetivo aprimorar a privacidade aumentando a criptografia na conta cerebral e na percepção visual de forma que as informações visuais não existem até que sejam observadas, fornecendo um escudo de privacidade para as pessoas que trabalham com dados confidenciais, e capacitar pessoas vulneráveis contra desinformação, deepfake, anúncios políticos e propaganda divulgados como mídia informativa.
[004] Uma assinatura digital do criador / editor de mídia para consumidores de mídia usando a tecnologia de contabilidade distribuída como um serviço de blockchain para rastrear mídia digital, trazer rastreabilidade e responsabilidade. Protocolo de mídia inteligente permite uma conexão entre consumidores e criadores de conteúdo. Novos meios de criar e publicar mídia, ao mesmo tempo que capacita o público a decidir qual mídia é confiável. (deve permitir que eles tomem melhores decisões, desde que sejam capazes de usar as informações que receberam)
FUNDAMENTOS E MOTIVAÇÃO DA INVENÇÃO
[005] O método de protocolo de mídia inteligente que permite uma conexão entre consumidores de conteúdo e criadores de conteúdo. Novos meios de criar e publicar mídia ao mesmo tempo que capacita o público a decidir qual mídia é confiável. (deve permitir que eles tomem melhores decisões desde que sejam capazes de usar as informações que receberam) Hoje tudo é criável editável e publicável por quase qualquer pessoa. Agora nos vemos oprimidos por uma enorme abundância de mídia. E entramos em um período que gira em torno da confiabilidade da mídia para resolver (perder) a sobrecarga de informações. Um protocolo para mudar a forma como o conteúdo de mídia hoje está sendo criado distribuído e consumido. Atender às necessidades emergentes de transparência responsabilidade e auditoria em um momento muito oportuno.
[006] O Conceito de ID de mídia, trata-se de um Protocolo de mídia inteligente como uma ferramenta de autenticidade de mídia de contabilidade compartilhada.
[007] Um esquema de assinatura digital em um livro razão distribuído que pode ser marcado como padrões ocultos invisíveis aos sentidos humanos embutidos em uma mídia digital ou em uma forma simples um sistema de banco de dados de registro de fonte de mídia de compressão com perdas online. Um sistema de reconhecimento de mídia para avaliar criticamente as informações para detectar notícias reais e falsas. A Certificação Digital se fundiu na mídia como uma Marca d'água inteligente marcando metadados / informações como uma camada codificada legível por máquina vinculando os metadados à origem da mídia. Marcação de dados modificação de uma mídia para bloquear ou passar um determinado conjunto de componentes de padrões espaciais ou geométricos de frequência. Algoritmo de assinatura de mídia Fornece uma camada de validação e segurança à mídia para verificar a autenticidade da mídia digital. Uma assinatura digital válida onde os pré-requisitos são atendidos dá ao consumidor de mídia uma forte razão para acreditar que a mensagem foi criada por um remetente conhecido (autenticação) e que a mensagem não foi alterada em trânsito (integridade). Verificação de leitura da máquina e validação detectando mídia manipulada / não original (mídia sintética e profundamente falsa) propaganda disfarçada e engano político em mídia digital. Uma detecção automática de identidade de mídia usando algoritmos de correspondência de Fragmento (string) para a fonte de mídia e responsabilidade dos criadores para garantir padrões de mídia de produção confiáveis e rastreáveis.
[008] Certificação Padrão para fonte de mídia e responsabilidade de criadores Como um instrumento importante para melhorar a distinção de conteúdo de mídia confiável e para dar confiança à sociedade sobre o provedor de mídia. Agregar dados em mídia digital coletivamente proporcionando maior visibilidade e integrando esses dados em uma ampla gama de análise de mídia.
[009] Como o usuário comum da Internet tem endereços de protocolo da Internet (IP) a mídia digital deve ter uma identificação para prestação de contas para atender às necessidades sociais reais. A desinformação da mídia pode e deve ser responsabilizada por seus próprios méritos não descartada como subprodutos inevitáveis do algoritmo deepfake (profundamente falso).
[010] Melhorar a transparência da mídia para notícias relatórios entretenimento e informações de responsabilidade social e sustentabilidade. Abordando o problema com notícias falsas e desinformação. Identifique os anúncios e propaganda política divulgados como meios informativos. Combater a desinformação dissipando rumores notícias falsas e mensagens de ódio e divisão.
[011] Vários usos adicionais podem ser citados, tais como: Evitar a cópia na mídia e a distribuição ilegal, Identificando as violações de direitos autorais. Media player com assinaturas digitais geradas automaticamente água em tempo real marcando o consumo de mídia. Uma mídia transmitida pode generalizar a assinatura de um usuário quando reproduzida para visualizações de usuários específicos. Uma tecnologia de blockchain para evitar a cópia de imagens e distribuição ilegal. Marca d'água de contrato inteligente com padrões de subitem adicionando uma variação tonal na imagem ou um ruído em camadas sobre um estímulo audível que os humanos não podem sentir marcando os usuários conectados no momento e seus tipos de licença;
[012] Montar estratégias de distribuição de filme e música, trabalhando em estreita colaboração com a indústria musical operadoras de cinema e distribuidores para prevenir e detectar gravações ilegais. A marca d'água em filmes e músicas permite que cópias piratas sejam rastreadas até a fonte por meio de tecnologia de contabilidade distribuída.
[013] Prover a recuperação de informações na web como um mecanismo de pesquisa confiável e alternativo, com um Índice de mídia inteligente para mecanismos de pesquisa para ajudar a gerar resultados de pesquisa mais confiáveis. Uma base para uma ferramenta de pesquisa além dos principais mecanismos de pesquisa saturada por notícias falsas manipulação do usuário teorias da conspiração publicidade e propaganda.
[014] Os mecanismos de pesquisa atuais são agnósticos quanto ao conteúdo e ao criador de conteúdo geralmente não se sentem responsáveis por conteúdo impróprio ou direitos autorais infrações. O objetivo era facilitar a produção e distribuição de conteúdo. Não eram sobre a veracidade do conteúdo em si.
[015] Verificar tendências emergentes para Jurídico e Conformidade, agregando valor ao sucesso eficácia e implementação de novas leis e necessidades de conformidade. (por exemplo a Austrália propôs a lei do Código de Negociação da Mídia de Notícias)
[016] Utilizar realidade aumentada, esta inovação também pode ser usada para fornecer experiências de realidade aumentada como uma representação de dados para realidade aumentada móvel.
[017] Utilizar App Amigo do usuário, onde o usuário verifica uma mídia com um smartphone e a autenticação é realizada pelo smartphone que contata o servidor.
[018] Utilizar em contratos de Smart Média, que é outra área de uso potencial é o conceito de contratos inteligentes para obras protegidas por direitos autorais. Em um livro razão distribuído que é projetado para automatizar certos atos como copiar a imagem ou compartilhá-la na Internet. Isso significa que um usuário geralmente precisará da permissão do (s) proprietário (s) dos direitos autorais se quiser distribuir conteúdo como uma estratégia de modelo de mídia que significa mídia paga ganha compartilhada e de sua propriedade.
[019] Há muito pessimismo sobre os danos das mídias sociais fornecendo uma plataforma para teorias de conspiração política e vigilância digital de nossos smartphones. A plataforma de mídia social desempenha um papel fundamental na amplificação do ódio e conspirações eles distorcem e exploram a capacidade da internet aberta de conectar pessoas com interesses semelhantes. Quando um conteúdo nocivo surge neles surge uma onda enorme de informações falsas e enganosas. O Deepfake revela as fraquezas da Internet. A prevenção é a melhor proteção contra conteúdo deepfake e prejudicial, mas atraente (como teorias da conspiração desinformação). É hora de as pessoas rastrearem a mídia que consomem. O objetivo é capacitar as pessoas com informações para que possam tomar melhores decisões para um consumo confiável de mídia.
[020] O criador do conteúdo é marcado na mídia com um certificado digital para garantir a validade da mídia original versus mídia sintética (por exemplo fotos vídeos ou arquivos de áudio manipulados por inteligência artificial (IA). Uma assinatura legível por máquina para ID de mídia destacando os principais recursos de informações de fonte confiável.
[021] Uma ferramenta para os consumidores de mídia olharem para as características da mídia para ajudar a diferenciar as fontes confiáveis daquelas que não são em vez de basear sua confiança em apenas uma informação. Avaliando a credibilidade da comunicação escrita vídeo som gráficos e outros formatos de mídia
[022] O usuário pode obter informações válidas evitando fakenews. Um Banco de dados de blockchain baseado em nuvem como uma fonte para validação de mídia fonte de marcação e informações relevantes (por exemplo se foi ou não revisado histórico do criador). Um banco de dados com privacidade e controle de criptografia fornecendo uma maneira rápida e confiável de avaliar a confiabilidade e responsabilidade de seu conteúdo de mídia. Ele permite um processamento de mídia rápido e em tempo real. Ele reconheceria padrões da mesma maneira que um programa de compactação funciona.
[023] Antes de um criador de mídia fazer upload de arquivos de metadados eles devem ter um nome de conta e uma senha. A mídia não é exportada como um formato de arquivo legível (não pode ser processado para visualização de dados). Os dados são processados com segurança como metadados.
[024] Um padrão sutil sobrepondo metadados em uma camada não visualizada (não persistido pelos sentidos humanos a varredura é ativada a partir do dispositivo móvel do usuário). Funciona combinando metadados na mídia e elementos sutis que podem não ser detectáveis pelos sentidos humanos. Registro colaborativo de novas mídias criadas com um certificado digital. O autor se registra e armazena carregando metade em um banco de dados colaborativo. Colaboradores coletivos trabalham para melhorar a qualidade removendo ou reparando desinformação e outros erros.
[025] A forma mais simples é um banco de dados. Um catálogo de impressões digitais de mídia buscando uma correspondência com base nas impressões digitais que detectam uma mídia manipulada. Uma ferramenta para auxiliar na compreensão do nível de credibilidade de uma mídia específica. Sempre que o usuário estiver em dúvida aplique a ferramenta considerando a atualidade relevância autoridade precisão e propósito da mídia
PROBLEMA A SER RESOLVIDO
[026] Hoje, tudo pode ser criado, editado e publicável por quase qualquer pessoa. Agora nos vemos oprimidos por uma enorme abundância de mídia. E entramos em um período que gira em torno da confiabilidade da mídia para resolver (perder) a sobrecarga de informações. Um protocolo para mudar a forma como o conteúdo de mídia hoje está sendo criado, distribuído e consumido. Atender às necessidades emergentes de transparência, responsabilidade e auditoria, em um momento muito oportuno.
[027] A manipulação de alta tecnologia tentando passar por real com a intenção maliciosa de desinformar as pessoas enganando os espectadores desavisados é muito comum. As pessoas tendem a tirar conclusões precipitadas e isso as deixa ainda mais confusas. O fato de deepfakes serem gerados por IA que podem continuar a aprender torna inevitável que superem a tecnologia de detecção convencional. Outra maneira de abordar o problema perspectiva diferente um ponto de vista diferente. Identificando informações confiáveis. Validar estratégias de mídia para fornecer mais informações maior clareza e garantir que elas continuem atendendo às necessidades da sociedade.
[028] O identificador permite transparência e fornece um diretório global de validação de mídia disponível ao público pelos próprios criadores de conteúdo registrados. Esta ferramenta permitirá ao usuário investigar as evidências e detectar possíveis rastros de adulteração ou outros tipos de inconsistências. Saber quem é quem e quem possui quem é fundamental para a transparência e segurança no compartilhamento de informações. Permite ao usuário avaliar se as informações são de um meio de comunicação conhecido observando a data de publicação quem escreveu o conteúdo e se o autor é confiável.
[029] Muitos tipos distintos de metadados podem ser marcados. Os Metadados descritivos são informações descritivas sobre um recurso, são usados para descoberta e identificação, que incluem elementos como título, resumo, autor e palavras-chave, informes sobre modificação e edição da imagem, meios de criação dos dados, objetivo dos dados, hora e data de criação, criador ou autor dos dados, localização na rede de computadores onde os dados foram criados e a fonte dos dados
[030] Média ID (Smart Média) como um certificado de realidade. Em uma primeira etapa essencial é simplesmente aumentar a consciência pública das possibilidades e perigos dos deepfakes. Uma cidadania informada é uma defesa crucial contra a desinformação generalizada. A estrutura de suporte à certificação também deve ser responsável por manter um banco de dados de mídia atualizado, informações de revogação sobre os certificados emitidos, indicando se os certificados ainda são válidos. Fornecimento de informações por meio do status do certificado de mídia.
[031] Como incorporar mídia com certificados digitais (ID de mídia)?.
[032] Novos usos de tecnologias de blockchain e contabilidade digital (DLT), projetadas para serem resistentes a adulterações e para criar registros de mídia digital definitivos e imutáveis. Criador de conteúdo vinculado a seus trabalhos, mas a natureza desse vínculo e sua função como a fonte da autoridade de um criador sobre seu trabalho de conteúdo digital, incluindo vídeo, fotografias, gráficos, áudio, imagens, artigos escritos e artes visuais.
[033] Uma gravação digital de um padrão de interferência que usa como exemplo umadifração para reproduzir um metadado marcado. Teoria da Informação Fractal:
[034] Esta solução dá ao conteúdo de mídia e ao criador uma identidade digital como um pacote. Os metadados armazenados pelo banco de dados são salvos permanentemente e não podem ser alterados. Ele pode ser adicionado posteriormente, mas você não pode apagar o que já está lá. Essa conexão de ligação entre a própria mídia e seu criador / origem acessível no blockchain está no cerne do que torna esta solução diferente de tudo o que vem antes dela. Informações públicas sobre a mídia, armazenadas no blockchain, tornam-se disponíveis para o usuário. Ele protege o conteúdo contra adulteração e melhora a legitimidade, exibindo o que o criador pretendia. Uma vez que a impressão digital é anexada à mídia digital, esses dados não podem ser trocados por uma falsificação. Carregar uma mídia e armazenar seus metadados / impressão digital em um banco de dados, o aplicativo pode ajudar a identificar uma mídia usando o poder de reconhecimento de dados, facilitando para referenciar o registro no blockchain e encontrar a verdade (presença de som, vídeos, texto escrito e imagens alteradas com inteligência artificial). Também significa que os copiadores não serão capazes de registrar dados falsos relacionados a esse trabalho. Um fenômeno novo importante e perigoso em AI: deepfakes. A tecnologia Deepfake permite que qualquer pessoa com um computador e uma conexão com a Internet crie fotos e vídeos realistas de pessoas dizendo e fazendo coisas que elas realmente não disseram ou fizeram. Devido à ampla acessibilidade da tecnologia, tais imagens poderiam ser criadas por qualquer pessoa: estado - atores patrocinados, grupos políticos, indivíduos solitários. No entanto, a maior ameaça é o potencial de deepfakes serem usados em campanhas de desinformação política. Pode ser ainda mais perigoso em países em desenvolvimento, onde a alfabetização digital é mais limitada. Nesse caso, você poderia realmente impactar como a sociedade reagiria. O surgimento de deepfakes tornará cada vez mais difícil para o público distinguir entre o que é real e o que é falso. O recente aumento de notícias falsas gerou temores de que estejamos entrando em um mundo “pós-verdade”. Em um mundo em que ver não é mais acreditar.
[035] Com o tempo, isso impedirá as pessoas de tentar falsificar a mídia ou fazer campanha de desinformação. Na realidade, porém, a tecnologia será apenas parte da solução. Isso porque deepfakes provavelmente irão melhorar mais rápido do que métodos de detecção. Humanos e computadores devem trabalhar juntos como sistemas cooperativos, em um esforço para combater a desinformação. - tecnologias falsas. Para detectar mídia alterada que poderia gerar desinformação política, sabotagem corporativa ou cyberbullying. Uma ação proativa contra a desinformação, capacitando a população vulnerável contra a desinformação. A cada dia que passa a sociedade passa mais tempo online, é hora de limpar o quarto para uma vida melhor. Prevenção e informações confiáveis são a melhor proteção contra deepfake.
[036] Dá para imaginar por que no mundo aquele intruso acaba de obter um pyware que possui o screenlogger? A resposta é simples é porque tudo isso acontece na tela de alguém. Isso não acontece nas instalações dos intrusos. Ele evita que suas informações valiosas e confidenciais sejam roubadas por hackers. O invasor por outro lado pode coletar esse fluxo de dados usando a gravação de vídeo da tela do computador comprometido, mas não pode reconstruir as informações exfiltradas usando técnicas de processamento de imagem. Os indivíduos sentados em frente ao monitor podem ver claramente os dados na tela. Por outro lado, o intruso não sabe que existe um token de imagem cruzada associado ao ID da sessão. Camada de imagem cruzada para a formação da interface gráfica do usuário. Adicione uma camada de segurança à captura de tela enquanto cria a privacidade da imagem e reduz ou elimina o conhecimento das informações em uma determinada tela. Isso limitará a exposição incidental de informações pessoais por capturas de tela. É logicamente isolado e segmentado de sistemas de processamento de dados e aplicativos que anteriormente processavam ou armazenavam dados confidenciais da interface do usuário.
[037] Reconhecendo a necessidade crescente de proteger os sistemas de comunicação de escuta clandestina. Queremos uma Internet mais privada. Queremos proteger o Screen shot também. Não temos grandes medidas de segurança como precaução contra roubo ou espionagem e normas para determinar quando é apropriado compartilhar uma imagem de uma conversa com outra pessoa.
ESTADO DA TÉCNICA
[038] Existem alguns documentos de patente que descrevem métodos, sistemas dispositivos e filtros para proteção de telas de exibição e de impressão, porém nenhum desses documentos de3screve a invenção aqui proposta. Dentre esses documentos podem-se destacar os seguintes:
[039] O artigo cientifico OUTSMARTING DEEP FAKES: RESEARCHERS DEVISE AN AI-DRIVEN IMAGING SYSTEM THAT PROTECTS AUTHENTICITY, de NYU Tandon, que descreve a de tecnologia do Estado da Técnica de Autenticação de imagem forense desenvolvida apenas para agências de aplicação da lei; e
DESCRIÇÃO DA INVENÇÃO
[040] O método de protocolo Smart Media Um ID de mídia para responsabilidade e autenticação, objeto da presente invenção, trata-se do uso de Filtros de tela privada com um modo de polarização de cifra através de um sistema de tokenização projetado para ser uma informação arbitrária adicionando uma segunda camada de criptografia, onde as informações da imagem da interface se fundem a partir de camadas. O método utiliza um algoritmo criptográfico (4) para transformação e processamento das imagens orientadas em diferentes direções seguido por um filtro de tela de chave privada de alinhamento. Para que tudo isso funcione o método codifica os dados de forma a permitir a criptografia com uma câmera de celular e um aplicativo funcionando como autocolimador eletrônico ferramental de teste óptico, para a medição de deslocamentos angulares de superfícies reflexivas especulares e o alinhamento angular preciso da tela e polarizando as peças do filtro, resultando na solução de medição ideal em relação à resolução do ângulo e faixa de medição que é facilmente encontrada.
[041] O método também introduz um protocolo Smart Media, que é um ID de mídia para responsabilidade e autenticação, o qual capacita pessoas vulneráveis contra informações errôneas deepfake anúncios políticos e propaganda divulgados como mídia informativa, e uma assinatura digital do criador / editor de mídia para consumidores de mídia usando a tecnologia de contabilidade distribuída como um serviço de blockchain para rastrear mídia digital. rastreabilidade e responsabilidade.
[042] A teoria básica está relacionada ao número de pontos dentro de uma equação matemática que são necessários para revelar o que é a equação (gráficos raster ou bitmap). Como os piratas compartilham um mapa do tesouro se não confiam uns nos outros? O problema que eles costumam ter é como compartilhar um mapa do tesouro secreto. Este é o básico de um novo método que permite a distribuição de compartilhamentos sem revelar os dados originais. Ele nos fornece uma maneira de criar criptografia sem chave. Então digamos que temos dois piratas e eles precisam definir a rota para chegar ao tesouro enterrado. Agora eles se lembram da Escola do Pirata e lembram que cada um deve colocar um marcador ao longo da rota para que ambos os marcadores fiquem em uma linha do ponto de partida até o tesouro. Eles podem então se reunir e colocar seu marcador em cada lugar e então eles seguem a rota e encontram o tesouro.
[043] A ideia fundamental por trás da codificação e decodificação de dados é um algoritmo que codifica a informação coletada como um fluxo de bytes e então a modula como sinal '1' e '0'. Nas telas LCD cada pixel apresenta uma combinação de cores RGB que produzem a cor composta necessária. Na modulação proposta o componente de cor RGB de cada pixel é ligeiramente alterado. Um dispositivo de exibição altera os valores dos pixels para codificar os dados. Codificar informações confidenciais como um fluxo de bytes e em seguida modulá-las na tela fazendo pequenas alterações em seu brilho invisíveis ao olho humano para modular secretamente informações binárias em padrões do tipo código Morse decodificados pelo filtro.
[044] Quando um monitor comprometido é gravado por um screenlogger um invasor não consegue acessar e decodificar por meio de técnicas de processamento de imagem.
[045] Assim haverá toda uma categoria de produtos que tratam de adicionar criptografia às interfaces visuais existentes. Com o 2mess é primeiro passo em direção à visão desse futuro. A mensagem não precisa necessariamente ser confundida. De uma forma mais simples ser visível quando o usuário está bem na frente do celular. Os usuários ainda têm o mesmo endereço de e-mail eles ainda estão contatando seus clientes da mesma forma eles não precisam começar a fazer coisas anormais que atrapalham seus fluxos de trabalho.
[046] O conceito básico é usar uma autenticação de identidade de reconhecimento facial evitando fraude protegendo a segurança pública e melhorando a experiência do cliente.
[047] Exibir imagens somente após receber feedback de atenção visual de forma eficaz por meio do rastreamento ocular. para usuários de mensageiros que lidam com dados confidenciais ou qualquer pessoa que deseja manter o que está em seu telefone ou laptop escondido essas telas de privacidade mantêm os detalhes dos clientes e informações pessoais longe de olhares indiscretos permitindo que qualquer pessoa diretamente na frente do monitor veja isso claramente.
[048] A Criptografia com argumento espacial é um conceito novo de criptografar mensagens. Usando AR como uma chave privada. É aqui que o conceito de aumento de imagem se torna útil. O aumento de imagem modifica sinteticamente as imagens para emular os diferentes cenários de como os humanos podem ver a interface da imagem. Os aumentos possíveis incluem Fundo virtual e real com contra-som e mesclagem criptográfica. Combinação de interfaces digitais com semelhanças ao redor. Isso muda quando necessário para se parecer com o fundo local. As mensagens criptográficas de AR ativas podem usar tanto a mudança dinâmica de cor quanto a contra-iluminação. Os métodos usados são a combinação da cor e do padrão de fundo e a interrupção dos contornos. Acessórios de iluminação difusa de acordo com o contexto local no ambiente. Envolve um algoritmo que refina seu comportamento em resposta a feedback positivo ou negativo. O usuário clica em um botão para recuperar o atraso ou atrapalha o ocultamento de feedbackImage. Pixels adequados para se harmonizar com o ambiente (imagens pixels de luz/sombras complementares) causando uma camuflagem disruptiva mesclagem de fundo e contra-sombreamento. conteúdo digital. Fornece informações visuais adicionais para o cérebro. A multiplexação (ou muxing) é uma maneira de enviar vários sinais ou fluxos de informações por meio de um link de comunicação ao mesmo tempo na forma de um único sinal complexo; o receptor recupera os sinais separados um processo chamado desmultiplexação (ou demuxing).
[049] A multiplexação é o envio simultâneo de vários fluxos de informações através de um meio de comunicação como um único sinal complexo que é então recuperado na extremidade receptora. Padrão visual disruptivo para criptografia como uma camuflagem usada para tornar as imagens menos visíveis. Ele usa padrões para disfarçar as informações da imagem. Esta camuflagem é projetada para ofuscar as linhas visuais da imagem e é usada junto com preenchimento capas e decalques.
[050] O objetivo dos padrões é evitar a observação visual (e em menor grau a fotografia) que subsequentemente permitiria a reprodução da tela ou monitor. Ele pode funcionar independentemente ou em conjunto com outras ferramentas de criptografia. Nesta ferramenta o (autenticação de reconhecimento facial e um sistema de rastreamento ocular). Ela atua como a chave de criptografia que permite aos usuários visualizar interfaces para controlar o acesso aos dados de uma forma muito granular desbloqueando informações apenas para pessoas ou aplicativos que desejam ter acesso a essas informações. A bagunça introduz uma "desordem padronizada" criptografada ferramenta de interface como parte da plataforma de serviço de segurança. Ajude os usuários a incorporar criptografia facilmente às telas. Isso pode ser tão simples quanto a comunicação um-para-um em um aplicativo de mensagens criptografadas, mas pode ser mais complexo na camada do aplicativo dependendo de como ele está configurado.
[051] É realmente poderoso para um usuário fazer essa decisão, mas esse não é o único caso de uso. Existem muitas maneiras diferentes de habilitar quem obtém acesso visual aos dados. Independentemente de como isso é implementado o usuário nunca precisa entender a criptografia ou mesmo saber que a criptografia está em jogo no aplicativo.
[052] Detecção habilitada e tecnologias de rastreamento para entender de forma inteligente a observação dos usuários da tela. Ao escolher certos valores de fase para pixels vizinhos então semelhante a focalizar a luz com uma lente as ondas de luz desses pixels podem interferir construtivamente em certas posições no espaço. Nessas posições a luz de todos os pixels se soma a fim de gerar um ponto brilhante no espaço um pixel. Uma malha de camada adicionando ou subtraindo imagem de bitmap. Diferentes áreas que contribuem para a percepção visual. Cada um processa um aspecto único de informação visual. Essas áreas são como um cinema multitela mas aqui cada tela mostra um atributo diferente do mesmo filme alguns apenas o movimento outros as cores etc. Envolvidos na formação de representações conscientes da identidade dos objetos. integrando relações de imagem entre AR e nosso ambiente. O trabalho é inspirado no efeito observador que sustenta que o ato de observar impacta o observado. Falando naquele filtro que te deixa bonita aqui está uma ideia de filtro 2mess.
[053] Criar uma imagem para ser visualizada usando a pós-imagem ilusão visual na qual as impressões retinianas persistem após a remoção de um estímulo que se acredita ser causado pela ativação contínua do sistema visual. A pós-imagem pode ser positiva correspondendo em cor ou brilho à imagem original ou negativa sendo menos brilhante ou de cores complementares à original. Uma imagem residual comum é o ponto de luz que se vê depois que o flash da câmera é disparado. A pós-imagem é a mais facilmente observada da classe de fenômenos conhecidos como pós-sensações ou efeitos colaterais. Esta solução dá ao conteúdo de mídia e ao criador uma identidade digital como um pacote.
[054] Os metadados armazenados pelo banco de dados são salvos permanentemente e não podem ser alterados. Ele pode ser adicionado posteriormente, mas você não pode apagar o que já está lá. Essa conexão de ligação entre a própria mídia e seu criador / origem acessível no blockchain está no cerne do que torna esta solução diferente de tudo o que vem antes dela.
[055] As informações públicas sobre a mídia, armazenadas no blockchain, tornam-se disponíveis para o usuário. Ele protege o conteúdo contra adulteração e melhora a legitimidade, exibindo o que o criador pretendia. Uma vez que a impressão digital é anexada à mídia digital, esses dados não podem ser trocados por uma falsificação.
[056] Carregando uma mídia e armazenando seus metadados / impressão digital em um banco de dados, o aplicativo pode ajudar a identificar uma mídia usando o poder do reconhecimento de dados, tornando fácil fazer referência ao registro no blockchain e encontrar a verdade (presença de som, vídeos, texto escrito e imagens alterado com inteligência artificial). Isso também significa que os copiadores não poderão registrar dados falsos relacionados àquele trabalho.
[057] Um novo fenômeno importante e perigoso em IA: deepfakes. A tecnologia Deepfake permite que qualquer pessoa com um computador e uma conexão com a Internet crie fotos e vídeos realistas de pessoas dizendo e fazendo coisas que na verdade não disseram ou fizeram.
[058] Devido à ampla acessibilidade da tecnologia, essas filmagens podem ser criadas por qualquer pessoa: atores patrocinados pelo estado, grupos políticos, indivíduos solitários.
[059] No entanto, a maior ameaça é o potencial de deepfakes serem usados em campanhas de desinformação política. Pode ser ainda mais perigoso em países em desenvolvimento, onde a alfabetização digital é mais limitada. Lá você poderia realmente impactar como a sociedade reagiria.
[060] O surgimento de deepfakes tornará cada vez mais difícil para o público distinguir entre o que é real e o que é falso. O recente aumento de notícias falsas gerou temores de que estejamos entrando em um mundo “pós-verdade”. Em um mundo em que ver não é mais acreditar.
[061] Com o tempo, isso impedirá as pessoas de tentar falsificar a mídia ou fazer campanha de desinformação. Na realidade, porém, a tecnologia será apenas parte da solução. Isso porque os deepfakes provavelmente melhorarão mais rápido do que os métodos de detecção.
[062] A promoção do uso global compartilhado de Assinatura Digital de Mídia facilita a cooperação internacional na promoção e apoio ao uso de tecnologias anti-deepfake.
[063] Para detectar mídia alterada que poderia gerar desinformação política, sabotagem corporativa ou cyberbullying.
[064] Uma ação pró-ativa contra a desinformação, capacitando a população vulnerável contra a desinformação. A cada dia que passa a sociedade passa mais tempo online, é hora de limpar o quarto para uma vida melhor. Prevenção e informações confiáveis são a melhor proteção contra deepfake
[065] Desta forma, conforme descritos acima, pelas vantagens e características de configuração e funcionamento, acima descritas, pode-se notar claramente que o MÉTODO DE PROTOCOLO SMART MEDIA UM ID DE MÍDIA PARA RESPONSABILIDADE E AUTENTICAÇÃO, trata-se de um método novo para o Estado da Técnica o qual reveste-se de condições de inovação, atividade inventiva e industrialização inéditas, que o fazem merecer o Privilégio de Patente de Invenção.

Claims (4)

  1. MÉTODO DE PROTOCOLO SMART MEDIA UM ID DE MÍDIA PARA RESPONSABILIDADE E AUTENTICAÇÃO, caracterizado por tratar-se do uso de Filtros de tela privada com um modo de polarização de cifra através de um sistema de tokenização projetado para ser uma informação arbitrária adicionando uma segunda camada de criptografia, onde as informações da imagem da interface se fundem a partir de camadas, formando um escudo de privacidade para as pessoas que trabalham com dados confidenciais; onde as informações só apresentando uma tela sem informação definida para terceiros.
  2. MÉTODO DE PROTOCOLO SMART MEDIA UM ID DE MÍDIA PARA RESPONSABILIDADE E AUTENTICAÇÃO, de acordo com a reivindicação 1, caracterizado por utilizar um algoritmo criptográfico para transformação e processamento das imagens orientadas em diferentes direções seguido por um filtro de tela de chave privada de alinhamento sendo um algoritmo que codifica a informação coletada como um fluxo de bytes e então a modula como sinal '1' e '0'; onde dito algoritmo criptográfico transforma e processa as imagens orientadas em diferentes direções seguido por um filtro de tela de chave privada de alinhamento, que compõem e determinam o dispositivo de segurança e privacidade, e são sempre complementares entre si juntos formam informações visuais, codificando os dados como autocolimador eletrônico ferramental de teste óptico, para a medição de deslocamentos angulares de superfícies reflexivas especulares e o alinhamento angular preciso da tela e polarizando as peças do filtro.
  3. MÉTODO DE PROTOCOLO SMART MEDIA UM ID DE MÍDIA PARA RESPONSABILIDADE E AUTENTICAÇÃO, de acordo com a reivindicação 1, caracterizado por o método também introduz um protocolo Smart Media, que é um ID de mídia para responsabilidade e autenticação, o qual capacita pessoas vulneráveis contra informações errôneas deepfake anúncios políticos e propaganda divulgados como mídia informativa, e uma assinatura digital do criador/editor de mídia para consumidores de mídia usando a tecnologia de contabilidade distribuída como um serviço de blockchain para rastrear mídia digital. rastreabilidade e responsabilidade.
  4. MÉTODO DE PROTOCOLO SMART MEDIA UM ID DE MÍDIA PARA RESPONSABILIDADE E AUTENTICAÇÃO) de acordo com a reivindicação 1, caracterizado por o método poder ser aplicado isoladamente ou em combinação cm outros que e irão informar avisos de saúde para evitar problemas de saúde como ataques de fotossensibilidade/epilepsia tonturas desorientação visão alterada etc. um visualizador não posicionado na distância ideal da tela.
BR102021007907-0A 2021-04-26 2021-04-26 Método de protocolo smart media um id de mídia para responsabilidade e autenticação BR102021007907A2 (pt)

Priority Applications (3)

Application Number Priority Date Filing Date Title
BR102021007907-0A BR102021007907A2 (pt) 2021-04-26 2021-04-26 Método de protocolo smart media um id de mídia para responsabilidade e autenticação
PCT/BR2022/050140 WO2022226615A1 (pt) 2021-04-26 2022-04-26 Método de protocolo smart media, um id de mídia para responsabilidade e autenticação, e dispositivo para segurança e privacidade no uso de dispositivos com tela, para tornar dados de mensagens mais privados
US17/729,300 US20220343006A1 (en) 2021-04-26 2022-04-26 Smart media protocol method, a media id for responsibility and authentication, and device for security and privacy in the use of screen devices, to make message data more private

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
BR102021007907-0A BR102021007907A2 (pt) 2021-04-26 2021-04-26 Método de protocolo smart media um id de mídia para responsabilidade e autenticação

Publications (1)

Publication Number Publication Date
BR102021007907A2 true BR102021007907A2 (pt) 2022-11-01

Family

ID=83806734

Family Applications (1)

Application Number Title Priority Date Filing Date
BR102021007907-0A BR102021007907A2 (pt) 2021-04-26 2021-04-26 Método de protocolo smart media um id de mídia para responsabilidade e autenticação

Country Status (1)

Country Link
BR (1) BR102021007907A2 (pt)

Similar Documents

Publication Publication Date Title
JP6680840B2 (ja) 不正デジタル証明書の自動検出
US11080671B2 (en) Identifying copyrighted material using embedded copyright information
US11288345B2 (en) Identifying copyrighted material using embedded timestamped copyright information
US11042612B2 (en) Identifying copyrighted material using embedded copyright information
US10909223B2 (en) Copyright protection based on hidden copyright information
CN108389059A (zh) 基于权属的数字版权作品保护、交易和发行方法及系统
US11227351B2 (en) Identifying copyrighted material using embedded copyright information
US11216898B2 (en) Identifying copyrighted material using copyright information embedded in tables
US20220343006A1 (en) Smart media protocol method, a media id for responsibility and authentication, and device for security and privacy in the use of screen devices, to make message data more private
Diehl Securing digital video: techniques for DRM and content protection
CN114254269B (zh) 基于区块链技术的生物数字资产确权系统和方法
Weiss et al. Auditing IT infrastructures for compliance
BR102021007907A2 (pt) Método de protocolo smart media um id de mídia para responsabilidade e autenticação
BR102021007869A2 (pt) Método e dispositivo para segurança e privacidade no uso de dispositivos com tela
Ramani et al. Blockchain for digital rights management
Araujo Information hiding and copyrights
Mekkawi The challenges of Digital Evidence usage in Deepfake Crimes Era
US20040093310A1 (en) Transaction system and method
BR102021007899A2 (pt) Tecnologia para tornar dados de mensagens mais privados
Karuppiah Blockchain for digital rights management
Khan et al. Forensic investigation to detect forgeries in ASF files of contemporary IP cameras
Gao et al. IAAS: An integrity assurance service for Web page via a fragile watermarking chain module
Asthana et al. Deepfake Forensics: Identifying Real Regions in Altered Videos with Digital Watermarking
Thyagarajan et al. Privacy Preservation of Images and Comments in Online Social Networks
Mina Privacy Preserving Content Protection

Legal Events

Date Code Title Description
B03A Publication of a patent application or of a certificate of addition of invention [chapter 3.1 patent gazette]