EA043172B1 - METHOD AND SYSTEM FOR PROTECTING DIGITAL INFORMATION DISPLAYED ON THE SCREEN OF ELECTRONIC DEVICES USING DYNAMIC DIGITAL LABELS - Google Patents

METHOD AND SYSTEM FOR PROTECTING DIGITAL INFORMATION DISPLAYED ON THE SCREEN OF ELECTRONIC DEVICES USING DYNAMIC DIGITAL LABELS Download PDF

Info

Publication number
EA043172B1
EA043172B1 EA202191516 EA043172B1 EA 043172 B1 EA043172 B1 EA 043172B1 EA 202191516 EA202191516 EA 202191516 EA 043172 B1 EA043172 B1 EA 043172B1
Authority
EA
Eurasian Patent Office
Prior art keywords
pixel
screen
image
information
brightness
Prior art date
Application number
EA202191516
Other languages
Russian (ru)
Inventor
Иван Александрович Оболенский
Александр Михайлович Кузьмин
Валентин Валерьевич Сысоев
Андрей Николаевич Ястрембский
Original Assignee
Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) filed Critical Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк)
Publication of EA043172B1 publication Critical patent/EA043172B1/en

Links

Description

Изобретение относится к области защиты цифровых данных, в частности конфиденциальной и чувствительной информации, отображаемой на экране электронного устройства, с помощью внедрения цифровых меток (ЦМ).The invention relates to the field of protection of digital data, in particular confidential and sensitive information displayed on the screen of an electronic device, through the introduction of digital labels (DM).

Уровень техникиState of the art

Использование ЦМ в области защиты цифровой информации является распространенным решением, при котором в изображение внедряется закодированная информация, позволяющая идентифицировать ее принадлежность или лицо, ответственное за ее утечку и/или несанкционированный доступ.The use of digital media in the field of digital information protection is a common solution in which encoded information is embedded in the image, which makes it possible to identify its ownership or the person responsible for its leakage and/or unauthorized access.

Как правило, такие подходы используют заданный графический элемент или область изображения, содержащую ЦМ. При этом такая метка может быть как различимой, так и неразличимой для человеческого глаза. Одним из примеров неразличимой метки является стеганография.As a rule, such approaches use a given graphic element or an image area containing a CM. Moreover, such a label can be both distinguishable and indistinguishable for the human eye. One example of an indistinguishable label is steganography.

Аналогом предлагаемого решения является принцип формирования на основании ЦМ защитного слоя, раскрытого в патенте США 9239910 (Markany Inc, 19.01.2016). Решение заключается в создании невидимого защитного слоя, состоящего из цифровых меток, который используется как фоновый слой, отображаемой на экране устройства и невидимый для пользователя.An analogue of the proposed solution is the principle of forming a protective layer based on the CM, disclosed in US patent 9239910 (Markany Inc, 01/19/2016). The solution is to create an invisible protective layer consisting of digital marks, which is used as a background layer, displayed on the device screen and invisible to the user.

Недостатком существующего подхода является его недостаточная эффективность, обусловленная тем, что для формирования защитного слоя используется ЦМ, представляющая собой текст или графический примитив, выбираемый из базы данных и применяемый для последующего генерирования заполнения пространства. Это приводит к тому, что такое формирование слоя становится чувствительным к качеству и при последующем захвате изображения на экране с помощью внешнего устройства, например, камерой смартфона или фотоаппарата, при смене ракурса или захвате части экрана с защитным слоем, впоследствии изъятие ЦМ и установление факта утечки данных становиться достаточно сложным или невозможным.The disadvantage of the existing approach is its lack of efficiency, due to the fact that a CM is used to form the protective layer, which is a text or graphic primitive selected from the database and used to subsequently generate space filling. This leads to the fact that such formation of the layer becomes sensitive to quality and during the subsequent capture of the image on the screen using an external device, for example, a smartphone or camera camera, when changing the angle or capturing part of the screen with a protective layer, subsequently removing the CM and establishing the fact of leakage data becomes difficult or impossible.

Сущность изобретенияThe essence of the invention

Предлагаемый подход позволяет решить техническую проблему, заключающуюся в низкой устойчивости (робастности) метода защиты цифровых данных при их фиксации внешними средствами с различных ракурсов и качеством съемки, что приводит к снижению эффективности такого принципа защиты цифровых данных. Технический результат заключается в повышении эффективности способа защиты цифровых данных на экранах устройств, за счет повышения устойчивости цифровых меток при их динамическом сканировании области размещения на экране с формированием невидимого защитного слоя.The proposed approach allows solving the technical problem, which consists in the low stability (robustness) of the digital data protection method when they are fixed by external means from different angles and image quality, which leads to a decrease in the effectiveness of this digital data protection principle. The technical result consists in increasing the efficiency of the method for protecting digital data on the screens of devices, by increasing the stability of digital labels during their dynamic scanning of the placement area on the screen with the formation of an invisible protective layer.

Заявленный результат достигается за счет осуществления компьютерно-реализуемого способа компьютерно-реализуемого способа защиты данных, отображаемых на экране вычислительного устройства (ВУ), выполняемого процессором и содержащего этапы, на которых формируют цифровую метку (ЦМ) в виде блока данных, содержащего закодированную информацию, по меньшей мере, идентифицирующую пользователя ВУ, причем закодированная информация представлена в виде динамических графических элементов, осуществляющих сканирование области их размещения на экране ВУ;The claimed result is achieved through the implementation of a computer-implemented method of a computer-implemented method for protecting data displayed on the screen of a computing device (CD) executed by a processor and containing the steps at which a digital label (DM) is formed in the form of a data block containing encoded information, according to at least identifying the user of the WU, and the encoded information is presented in the form of dynamic graphic elements that scan the area of their placement on the WU screen;

формируют невидимый защитный слой, состоящий из набора упомянутых блоков данных, покрывающий большую часть области отображения экрана ВУ, и выполняют наложение защитного слоя на область отображения экрана ВУ. В одном из частных примеров реализации способа в ЦМ кодируется дополнительно информация о дате и времени.forming an invisible protective layer, consisting of a set of said data blocks, covering a large part of the display area of the RT screen, and overlaying the protective layer on the display area of the RT screen. In one of the particular examples of the implementation of the method in the CM, additional information about the date and time is encoded.

В другом частном примере реализации способа при сканировании динамическими графическими элементами осуществляется анализ цвета пикселей в области их размещения.In another particular example of the implementation of the method, when scanning with dynamic graphic elements, the color of the pixels in the area of their placement is analyzed.

В другом частном примере реализации способа на основании цвета пикселя выполняется корректировка яркости графического элемента.In another particular example of the implementation of the method, based on the color of the pixel, the brightness of the graphic element is adjusted.

В другом частном примере реализации способа корректировка осуществляется на основании параметров каждого пикселя в области размещения графического элемента в цветовой схеме RGB.In another particular example of the implementation of the method, the correction is carried out based on the parameters of each pixel in the area where the graphic element is placed in the RGB color scheme.

В другом частном примере реализации способа выполняется перевод цветовой схемы RGB в HSV с вычислением параметров тона Н, насыщенности S и яркости V.In another particular example of the implementation of the method, the RGB color scheme is converted to HSV with the calculation of the parameters of hue H, saturation S and brightness V.

В другом частном примере реализации способа полученный параметр яркости V изменяется на величину Δ.In another particular example of the implementation of the method, the obtained brightness parameter V is changed by the value Δ.

В другом частном примере реализации способа полученный параметр яркости VΔ вместе с параметрами Н и S конвертируются в цветовую схему RGB. В другом частном примере реализации способа динамика отображения графических элементов выбирается исходя из частоты обновления экрана ВУ. Заявленный технический результат достигается также за счет компьютерно-реализуемого способа обработки защищенных данных, который выполняется с помощью процессора и содержит этапы, на которых получают изображение, содержащее по меньшей мере часть изображения экрана с информацией, защищенной с помощью способа по любому из пп.1-9;In another particular example of the implementation of the method, the obtained brightness parameter V Δ together with the parameters H and S are converted into the RGB color scheme. In another particular example of the implementation of the method, the dynamics of displaying graphical elements is selected based on the screen refresh rate of the VU. The claimed technical result is also achieved due to a computer-implemented method for processing protected data, which is performed using a processor and contains the steps at which an image is obtained containing at least a part of a screen image with information protected using the method according to any one of claims 1- 9;

осуществляют декодирование информации на основании ЦМ из полученного изображения, при котором выполняют попиксельное разложение изображения на пороговые изображения;decoding information based on the CM from the obtained image, which performs a pixel-by-pixel decomposition of the image into threshold images;

- 1 043172 выполняют выявление графических элементов, формирующих ЦМ;- 1 043172 perform the identification of graphic elements that form the CM;

восстанавливают информацию из ЦМ на основании битовой последовательности, сформированной графическими элементами.restoring information from the CM based on the bit sequence formed by the graphic elements.

В одном из частных примеров реализации способа каждое пороговое изображение формируется как усредненный спектр RGB-палитры соответствующего порога Р, на основании которого создается М - Ар изображений, на которых каждый пиксель изображения удовлетворяет условию PeN: !ρΔρ- ,ρ + Δρ}, где Р - текущий порог, Ар е Ν _ дельта детекции порога.In one of the particular examples of the implementation of the method, each threshold image is formed as an average spectrum of the RGB palette of the corresponding threshold P, on the basis of which M - Ap images are created, on which each image pixel satisfies the PeN condition: ! ρΔ ρ- , ρ + Δ ρ}, where P is the current threshold, A e Ν _ threshold detection delta.

В другом частном примере реализации способа при формировании пороговых изображений каждый пиксель переводится в формат HSV, после чего извлекается показатель насыщенности S, на основании которого создается N - As изображений, на которых каждый пиксель изображения удовлетворяет условию s е R: {s - As,. s + As}, где S - насыщенность пикселя,^ Е К - дельта детекции насыщения.In another particular example of the implementation of the method, when forming threshold images, each pixel is converted to the HSV format, after which the saturation index S is extracted, on the basis of which N - As images are created, on which each image pixel satisfies the condition s e R: {s - As,. s + As}, where S is the saturation of the pixel, ^ E K is the saturation detection delta.

В другом частном примере реализации способа при формировании пороговых изображений из обрабатываемого изображения извлекаются пиксели, каждый пиксель переводится в формат HSV, выполняется извлечение показателя яркости V, на основании которого создается N - Δν изображений, на которых каждый пиксель изображения удовлетворяет условию Е R. {V - Αν, ..., V + Αν}, где V - яркость пикселя, Av G R - дельта детекции яркости.In another particular example of the implementation of the method, when forming threshold images, pixels are extracted from the processed image, each pixel is converted to the HSV format, the brightness index V is extracted, on the basis of which N - Δν images are created, in which each image pixel satisfies the condition E R. {V - Αν, ..., V + Αν}, where V - pixel brightness, Av G R - brightness detection delta.

Заявленное решение также осуществляется с помощью системы для защиты данных, отображаемых на экране вычислительного устройства, которая содержит по меньшей мере один процессор и по меньшей мере одну память, содержащую машиночитаемые инструкции, которые при их исполнении процессором осуществляют вышеуказанные способы.The claimed solution is also implemented using a system for protecting data displayed on the screen of a computing device, which contains at least one processor and at least one memory containing machine-readable instructions that, when executed by the processor, carry out the above methods.

Краткое описание чертежейBrief description of the drawings

Фиг. 1 иллюстрирует общий принцип заявленного решения.Fig. 1 illustrates the general principle of the claimed solution.

Фиг. 2 иллюстрирует блок-схему заявленного способа защиты данных.Fig. 2 illustrates a block diagram of the claimed data protection method.

Фиг. ЗА иллюстрирует пример блока данных защитного слоя.Fig. 3A illustrates an example of a guard layer data block.

Фиг. ЗБ иллюстрирует пример размещения слоя на экране устройства.Fig. The ST illustrates an example of placing a layer on a device screen.

Фиг. 4 иллюстрирует блок-схему способа декодирования информации из изображения, защищенного ЦМ.Fig. 4 illustrates a flow diagram of a method for decoding information from a digitally protected image.

Фиг. 5 иллюстрирует пример захвата изображения информации с экрана устройства.Fig. 5 illustrates an example of capturing an image of information from a screen of a device.

Фиг. 6 иллюстрирует принцип декодирования ЦМ из изображения.Fig. 6 illustrates the principle of decoding a DM from an image.

Фиг. 7 иллюстрирует общий вид вычислительного устройства.Fig. 7 illustrates a general view of the computing device.

Осуществление изобретенияImplementation of the invention

На фиг. 1 представлена общая концепция технической реализации заявленного решения. Защита чувствительной и/или конфиденциальной информации, отображаемой на экране (111) вычислительного устройства (ВУ) (110) пользователя, например, компьютера, ноутбука, планшета и т.п. Защита данных на экране (111) осуществляется с помощью внедрения ЦМ (10), в которую кодируется соответствующая информация для последующего установления места и ответственного лица, допустившего утечку или несанкционированное получение информации вне защищенного периметра инфраструктуры, например, с помощью фотографирования, видеосъемки или захвата (скриншот) изображения на экране с применением внешних устройств (смартфон, фотоаппарат и т.п.), в том числе с последующей распечаткой снимков с полученной информацией. Каждая ЦМ (10) представляет собой блок данных, формирующих невидимый защитный слой (101), который покрывает большую часть или всю область отображения на экране (111) ВУ (110).In FIG. 1 shows the general concept of the technical implementation of the claimed solution. Protection of sensitive and/or confidential information displayed on the screen (111) of the user's computing device (CD) (110), for example, a computer, laptop, tablet, etc. Data protection on the screen (111) is carried out using the introduction of the CM (10), into which the relevant information is encoded for the subsequent determination of the location and the responsible person who leaked or unauthorized receipt of information outside the protected infrastructure perimeter, for example, by photographing, video filming or capturing ( screenshot) images on the screen using external devices (smartphone, camera, etc.), including subsequent printouts of pictures with the information received. Each CM (10) is a block of data that forms an invisible protective layer (101) that covers most or all of the display area on the screen (111) of the VU (110).

Как представлено на фиг. 2 заявленный способ (200) защиты цифровой информации содержит ряд последовательных этапов. На первом этапе (201) осуществляется формирование ЦМ (10). В ЦМ (10) с помощью алгоритмов двоичного (бинарного) кодирования данных может внедряться любой тип информации, например, текстовый, графический или их сочетания. ЦМ (10) формируется из совокупности графических элементов (11, 12), которые кодируют информацию. Количество элементов (11, 12) в каждой ЦМ (10) может варьироваться исходя из объема данных, подлежащих кодированию, например, кодирование 32 бит информации требует формирование блока ЦМ (10) размера 4x8. На представленном примере ЦМ (10) элементы (11, 12) представлены в виде косых линий, однако их форма и принцип размещения может быть иным, обеспечивая соблюдения принципа разграничения кодирования информации в виде логических 0 и 1.As shown in FIG. 2, the claimed method (200) for protecting digital information contains a number of successive steps. At the first stage (201) the formation of the CM (10) is carried out. Any type of information, for example, textual, graphic, or combinations thereof, can be embedded in the CM (10) using algorithms for binary (binary) data coding. CM (10) is formed from a set of graphic elements (11, 12) that encode information. The number of elements (11, 12) in each CM (10) may vary based on the amount of data to be encoded, for example, encoding 32 bits of information requires the formation of a 4x8 CM (10) block. In the presented example of the CM (10), the elements (11, 12) are presented in the form of oblique lines, however, their shape and placement principle may be different, ensuring compliance with the principle of distinguishing information encoding in the form of logical 0 and 1.

Как правило, данные, внедренные в ЦМ (10), необходимы для идентификации ВУ (110) или непосредственно пользователя данного устройства, например, сотрудника, имеющего доступ к чувствительной информации. Такими данными могут выступать: табельный номер, имя, фотография пользователя, IP-адрес, МАС-адрес, уникальный идентификатор ВУ. Данная информация может использоваться как по отдельности, так и в любом сочетании. Дополнительно может также кодироваться информация о времени и/или дате, например, времени формирования ЦМ (10), текущая дата. Информация о дате и времени может динамически изменяться для включения актуальной информации во время кодирования ЦМ (10).As a rule, the data embedded in the CM (10) is necessary to identify the VC (110) or directly the user of this device, for example, an employee who has access to sensitive information. Such data can be: personnel number, name, user photo, IP address, MAC address, unique VU identifier. This information may be used singly or in any combination. Additionally, information about time and/or date can also be encoded, for example, the time of formation of the CM (10), the current date. The date and time information can be dynamically changed to include up-to-date information during the encoding of the CM (10).

ЦМ (10) представляет собой элемент графического интерфейса заданной битовой размерности, при этом графические элементы (11, 12), формирующие ЦМ (10), являются динамическими и осуществляютCM (10) is an element of the graphical interface of a given bit dimension, while the graphic elements (11, 12) that form the CM (10) are dynamic and carry out

- 2 043172 постоянное или периодическое сканирование пространства их размещения. Сканирование пространства осуществляется исходя из показателей частоты обновления экрана (111). Один элемент (11) ЦМ представляет собой логический 0, второй (12) - логическую 1. Различный принцип ориентирования элементов (11, 12) позволяет разграничить их в пространстве и сформировать паттерн блока ЦМ (10) для кодирования информации внутри нее.- 2 043172 constant or periodic scanning of the space of their placement. Space scanning is carried out based on the screen refresh rate (111). One element (11) of the CM is a logical 0, the second (12) is a logical 1. The different principle of orientation of the elements (11, 12) makes it possible to delimit them in space and form a pattern of the CM block (10) for encoding information inside it.

На этапе (202) формируют защитный слой (101) в виде размещения ЦМ (10), которые заполняют большую часть или все пространство экрана (111). Количество ЦМ (10) определяется исходя из разрешающей способности экрана (111) и размерности ЦМ (10). Как правило, ЦМ (10) выбираются равной размерности, но могут также иметь чередующийся порядок их размещения для формирования слоя (101), что также не нарушает техническое воплощение заявленного решения в части последующей идентификации данных в процессе декодирования.At step (202), a protective layer (101) is formed in the form of placing CMs (10) that fill most or all of the screen space (111). The number of CM (10) is determined based on the resolution of the screen (111) and the dimension of the CM (10). As a rule, CMs (10) are chosen to be of equal dimension, but they can also have an alternating order of their placement to form a layer (101), which also does not violate the technical embodiment of the claimed solution in terms of subsequent data identification in the decoding process.

Защитный слой (101) формируется невидимым (прозрачным), чтобы не быть различимым человеческим глазом и скрыть факт применения защиты данных на экране (111).The protective layer (101) is formed invisible (transparent) so as not to be visible to the human eye and to hide the fact that data protection has been applied on the screen (111).

Прозрачность слоя (101) создаваемого узора из ЦМ (10) может формироваться различными способами настройки графических изображений, например, с помощью регулировки непрозрачности изображения (opacity), с помощью Alpha-канала в RGBA палитре, с помощью Alpha-канала в HSLA палитре.The transparency of the layer (101) of the created pattern from the CM (10) can be formed by various ways of adjusting graphic images, for example, by adjusting the opacity of the image (opacity), using the Alpha channel in the RGBA palette, using the Alpha channel in the HSLA palette.

Также, в другом частном аспекте, прозрачность слоя (101) создаваемого узора из ЦМ (10) формируется изменением яркостной характеристики (на определенный параметр - дельту яркости) пикселей, на которых будет нанесена метка.Also, in another particular aspect, the transparency of the layer (101) of the created pattern from the CM (10) is formed by changing the brightness characteristics (by a certain parameter - brightness delta) of the pixels on which the mark will be applied.

Подбор параметров для формирования невидимого слоя (101) выполняется для преодоления порога различения (https://en.wikipedia.org/wiki/Just-noticeable_difference), обеспечивая его невидимость для обычного пользователя.The selection of parameters for forming an invisible layer (101) is performed to overcome the difference threshold (https://en.wikipedia.org/wiki/Just-noticeable_difference), making it invisible to a normal user.

После формирования защитного слоя (101) на этапе (203) выполняется его наложение на область отображения экрана (111) ВУ (110), таким образом, что вся зона охвата экрана покрывается наложенным слоем (101). Применение такого подхода позволяет определить значение ЦМ (10) в любом участке экрана (111) вне зависимости от координаты или масштаба скриншота, или фотокопии.After the formation of the protective layer (101) at step (203), it is superimposed on the display area of the screen (111) of the VU (110), so that the entire screen coverage area is covered by the superimposed layer (101). The application of this approach allows to determine the value of the CM (10) in any part of the screen (111) regardless of the coordinate or scale of the screenshot or photocopy.

На фиг. 3А, 3Б представлен пример сформированного защитного слоя (101) на основе множества ЦМ (10). Представленный пример ЦМ (10) может создаваться с применением кодирования информации в контрастных каналах цветовой схемы, например, RGB, HSL, ARGB и т.п.In FIG. 3A, 3B show an example of a formed protective layer (101) based on a plurality of CMs (10). The presented example of the CM (10) can be created using information encoding in contrast channels of the color scheme, for example, RGB, HSL, ARGB, etc.

Каждый элемент (11, 12) УМ (10) является динамическим и осуществляет сканирование пространства, расположенного за ним, для того чтобы попиксельно подготавливать видимость графических элементов (11, 12), обеспечивая выделение их яркости на заданную дельту. Для этого в изображении на экране (111) берется пиксель Р, для которого вычисляются его параметры P(R,G,B). Далее параметры переводятся в параметры P(H,S,V), после чего из Р извлекается параметр V. Далее параметр V пикселя Р изменяется на дельту d, V*=V +/- d, например, d увеличивается, если V<0.5 и уменьшается, если V иное. Причем, если пиксели за графическими элементами (11, 12) ЦМ (10) имеют темный оттенок, программная логика алгоритма формирования ЦМ (10) увеличивает яркость, если светлый - уменьшает. Далее параметры пикселя P(H,S,V*) переводятся в P(R,G,B) в изображении. Благодаря этому, каждый пиксель метки имеет дельту яркости, незаметную для человеческого глаза, но распознаваемую, впоследствии, декодером. Это позволяет регулировать устойчивость формируемого защитного слоя (101) из меток и в то же время делать его неразличимым для пользователя.Each element (11, 12) of the PA (10) is dynamic and scans the space located behind it in order to prepare the visibility of the graphic elements (11, 12) pixel by pixel, ensuring that their brightness is allocated to a given delta. To do this, a pixel Р is taken in the image on the screen (111), for which its parameters P(R, G, B) are calculated. Next, the parameters are converted into parameters P(H,S,V), after which the parameter V is extracted from P. Next, the parameter V of the pixel P is changed to delta d, V*=V +/- d, for example, d increases if V<0.5 and decreases if V is different. Moreover, if the pixels behind the graphic elements (11, 12) of the CM (10) have a dark tint, the program logic of the CM formation algorithm (10) increases the brightness, if it is light, it decreases. Next, the pixel parameters P(H,S,V*) are converted to P(R,G,B) in the image. Due to this, each pixel of the label has a brightness delta, imperceptible to the human eye, but recognized later by the decoder. This allows you to adjust the stability of the formed protective layer (101) from the marks and at the same time make it indistinguishable for the user.

Далее рассмотрим процесс декодирования информации, защищенной ЦМ, представленной на фиг. 4-6.Next, consider the process of decoding information protected by the CM shown in Fig. 4-6.

Фиг. 4 иллюстрирует блок-схему выполнения способа (300) декодирования информации из захватываемого изображения. На первом этапе (301) на вычислительный модуль (например, процессор) поступает изображение (410), которое было сделано с помощью внешнего устройства (400) и содержит часть или полностью информацию, представленную на экране (111) ВУ (110), как это представлено на фиг. 5. Далее полученное изображение (410) проходит этап обработки (302). На первой стадии выполнения этапа (302) осуществляется попиксельное разложение изображения на пороговые изображения (этап 3021) или пороги. Порог - это среднее арифметическое значений RGB каналов изображения. Поскольку ЦМ (10) представляет собой однородный объект, имеющий одинаковую дельту, что вызывает ее проявление на изображении при определенном значении порога в произвольной области декодируемого изображения (410), что позволяет хорошо отображать артефакты на фотографии, вызванные из-за фотографирования экрана (111), обладающего определенной частотой обновления, не совпадающей с временем открытия диафрагмы устройства (400), с помощью которого выполняется фото- или видеосъемка. В данном случае сама ЦМ (10) является артефактом. Каждое пороговое изображение формируется как усредненный спектр RGB-палитры соответствующего порога Р, на основании которого создается М - Ар изображений, на которых каждый пиксель изображения удовлетворяет условию г-др, ,.,ρ + лр}, где Р - текущий порог, 4р е N - дельта детекции порога.Fig. 4 illustrates a flowchart of a method (300) for decoding information from a captured image. At the first stage (301), the computing module (for example, a processor) receives an image (410), which was made using an external device (400) and contains part or all of the information presented on the screen (111) of the VU (110), as follows shown in Fig. 5. Next, the resulting image (410) goes through the processing step (302). In the first stage of step (302), the image is decomposed pixel-by-pixel into threshold images (step 3021) or thresholds. The threshold is the arithmetic mean of the RGB values of the image channels. Since the CM (10) is a homogeneous object that has the same delta, which causes it to appear on the image at a certain threshold value in an arbitrary region of the decoded image (410), which allows you to well display artifacts in the photograph caused by photographing the screen (111) , which has a specific refresh rate that does not match the aperture opening time of the device (400) that is used to capture photos or videos. In this case, the CM itself (10) is an artifact. Each threshold image is formed as an average spectrum of the RGB palette of the corresponding threshold P, on the basis of which M - Ap images are created, on which each image pixel satisfies the condition r-dr, ,.,ρ + rr}, where P is the current threshold, 4p e N - threshold detection delta.

Также, в другом частном аспекте, формировании пороговых изображений может выполняться способом, при котором каждый пиксель переводится в формат HSV, после чего извлекается показатель на- 3 043172 сыщенности S, на основании которого создается N - Δs изображений, на которых каждый пиксель изображения удовлетворяет условию s eR: is - As,..., s + As}, где S - насыщенность пикселя, As e R - дельта детекции насыщения.Also, in another particular aspect, the formation of threshold images can be performed by a method in which each pixel is converted to the HSV format, after which the saturation index S is extracted, on the basis of which N - Δs images are created, in which each image pixel satisfies the condition s eR: is - As,..., s + As}, where S is the pixel saturation, As e R is the saturation detection delta.

Еще одним способом при формировании пороговых изображений из обрабатываемого изображения извлекаются пиксели, каждый пиксель переводится в формат HSV, выполняется извлечение показателя яркости V, на основании которого создается N - Av изображений, на которых каждый пиксель изображения удовлетворяет условию VeR: {v-Δν,..., v + Av}, где V - яркость пикселя, Av G R - дельта детекции яркости.In another way, when forming threshold images, pixels are extracted from the processed image, each pixel is converted to the HSV format, the brightness index V is extracted, on the basis of which N - Av images are created, on which each image pixel satisfies the VeR condition: {v-Δν,. .., v + Av}, where V - pixel brightness, Av GR - brightness detection delta.

На следующем этапе (3022) декодирования выявляются графические элементы (11, 12), формирующие одну или несколько ЦМ (10), которые попали в изображение (410). При обработке определяется местоположение элементов (11, 12) для последующего накопления и формирования их последовательности для этапа (3023), на котором осуществляется восстановление информацию из ЦМ на основании битовой последовательности, сформированной выявленными графическими элементами (11, 12). Создание предобработанного изображения осуществляется следующим образом. На каждом пороге отмечаются местоположения распознанных элементов (11) и (12), они сохраняются в памяти устройства (ОЗУ), при этом обозначения как для элементов (11), так и для (12) разные, к примеру, для (11) - красная геометрическая фигура (квадрат), для (12) - зеленая. На новом полотне (изображении) размещаются из памяти все найденные выше элементы (11,12), причем размещение происходит, соблюдая цветовую гамму, описанную выше. В случае коллизии осуществляется выбор той геометрической фигуры, которая на данное место попало наибольшее число раз.At the next stage (3022) of decoding, graphic elements (11, 12) that form one or more CMs (10) that have entered the image (410) are identified. During processing, the location of elements (11, 12) is determined for subsequent accumulation and formation of their sequence for stage (3023), at which information is restored from the CM based on the bit sequence formed by the identified graphic elements (11, 12). The preprocessed image is created in the following way. At each threshold, the locations of the recognized elements (11) and (12) are marked, they are stored in the device memory (RAM), while the designations for both elements (11) and (12) are different, for example, for (11) - red geometric figure (square), for (12) - green. On the new canvas (image), all the elements found above (11,12) are placed from memory, and the placement occurs in accordance with the color scheme described above. In the event of a collision, the choice is made of the geometric figure that has the largest number of times in a given place.

Как представлено на фиг. 6 в результате декодирования предобработанного изображения (410) определяются ЦМ (10) на защитном слое (101) и извлекается информация из элементов (11, 12), закодированная в битовую последовательность ЦМ (10), по которой устанавливается принадлежность ВУ (110) конкретному сотруднику, а также любая иная дополнительная информация, закодированная в ЦМ (10).As shown in FIG. 6, as a result of decoding the preprocessed image (410), the CM (10) is determined on the protective layer (101) and information is extracted from the elements (11, 12), encoded in the bit sequence of the CM (10), by which the ownership of the VU (110) to a particular employee is established , as well as any other additional information encoded in the CM (10).

На фиг. 7 представлен общий вид вычислительного устройства (500), пригодного для выполнения способов (200, 300). Устройство (500) может представлять собой, например, сервер или иной тип вычислительного устройства, который может применяться для реализации заявленного технического решения. В том числе входить в состав облачной вычислительной платформы.In FIG. 7 is a perspective view of a computing device (500) suitable for performing methods (200, 300). Device (500) may be, for example, a server or other type of computing device that can be used to implement the claimed technical solution. Including being part of a cloud computing platform.

В общем случае вычислительное устройство (500) содержит объединенные общей шиной информационного обмена один или несколько процессоров (501), средства памяти, такие как ОЗУ (502) и ПЗУ (503), интерфейсы ввода/вывода (504), устройства ввода/вывода (505), и устройство для сетевого взаимодействия (506).In the general case, the computing device (500) contains one or more processors (501) connected by a common information exchange bus, memory facilities such as RAM (502) and ROM (503), input/output interfaces (504), input/output devices ( 505), and a device for networking (506).

Процессор (501) (или несколько процессоров, многоядерный процессор) могут выбираться из ассортимента устройств, широко применяемых в текущее время, например, компаний Intel™, AMD™, Apple™, Samsung Exynos™, MediaTEK™, Qualcomm Snapdragon™ и т.п. В качестве процессора (501) может также применяться графический процессор, например, Nvidia, AMD, Graphcore и пр.The processor (501) (or multiple processors, multi-core processor) may be selected from a variety of devices currently widely used, such as Intel™, AMD™, Apple™, Samsung Exynos™, MediaTEK™, Qualcomm Snapdragon™, etc. . The processor (501) can also be a graphics processor such as Nvidia, AMD, Graphcore, etc.

ОЗУ (502) представляет собой оперативную память и предназначено для хранения исполняемых процессором (501) машиночитаемых инструкций для выполнения необходимых операций по логической обработке данных. ОЗУ (502), как правило, содержит исполняемые инструкции операционной системы и соответствующих программных компонент (приложения, программные модули и т.п.).RAM (502) is a random access memory and is designed to store machine-readable instructions executable by the processor (501) to perform the necessary data logical processing operations. The RAM (502) typically contains the executable instructions of the operating system and associated software components (applications, program modules, and the like).

ПЗУ (503) представляет собой одно или более устройств постоянного хранения данных, например, жесткий диск (HDD), твердотельный накопитель данных (SSD), флэш-память (EEPROM, NAND и т.п.), оптические носители информации (CD-R/RW, DVD-R/RW, BlueRay Disc, MD) и др.The ROM (503) is one or more persistent storage devices such as a hard disk drive (HDD), a solid state drive (SSD), flash memory (EEPROM, NAND, etc.), optical storage media (CD-R /RW, DVD-R/RW, BlueRay Disc, MD), etc.

Для организации работы компонентов устройства (500) и организации работы внешних подключаемых устройств применяются различные виды интерфейсов В/В (504). Выбор соответствующих интерфейсов зависит от конкретного исполнения вычислительного устройства, которые могут представлять собой, не ограничиваясь: PCI, AGP, PS/2, IrDa, FireWire, LPT, COM, SATA, IDE, Lightning, USB (2.0, 3.0, 3.1, micro, mini, type C), TRS/Audio jack (2.5, 3.5, 6.35), HDMI, DVI, VGA, Display Port, RJ45, RS232 и т.п.Various types of I/O interfaces (504) are used to organize the operation of device components (500) and organize the operation of external connected devices. The choice of appropriate interfaces depends on the particular design of the computing device, which can be, but not limited to: PCI, AGP, PS/2, IrDa, FireWire, LPT, COM, SATA, IDE, Lightning, USB (2.0, 3.0, 3.1, micro, mini, type C), TRS/Audio jack (2.5, 3.5, 6.35), HDMI, DVI, VGA, Display Port, RJ45, RS232, etc.

Для обеспечения взаимодействия пользователя с вычислительным устройством (500) применяются различные средства (505) В/В информации, например, клавиатура, дисплей (монитор), сенсорный дисплей, тач-пад, джойстик, манипулятор мышь, световое перо, стилус, сенсорная панель, трекбол, динамики, микрофон, средства дополненной реальности, оптические сенсоры, планшет, световые индикаторы, проектор, камера, средства биометрической идентификации (сканер сетчатки глаза, сканер отпечатков пальцев, модуль распознавания голоса) и т.п.To ensure user interaction with the computing device (500), various means (505) of I/O information are used, for example, a keyboard, a display (monitor), a touch screen, a touchpad, a joystick, a mouse, a light pen, a stylus, a touchpad, trackball, speakers, microphone, augmented reality tools, optical sensors, tablet, indicator lights, projector, camera, biometric identification tools (retina scanner, fingerprint scanner, voice recognition module), etc.

Средство сетевого взаимодействия (506) обеспечивает передачу данных устройством (500) посредством внутренней или внешней вычислительной сети, например, Интранет, Интернет, ЛВС и т.п. В качестве одного или более средств (506) может использоваться, но не ограничиваться: Ethernet карта, GSM модем, GPRS модем, LTE модем, 5G модем, модуль спутниковой связи, NFC модуль, Bluetooth и/или BLE модуль, Wi-Fi модуль и др.The networking means (506) enables data communication by the device (500) via an internal or external computer network, such as an Intranet, Internet, LAN, and the like. As one or more means (506) can be used, but not limited to: Ethernet card, GSM modem, GPRS modem, LTE modem, 5G modem, satellite communication module, NFC module, Bluetooth and / or BLE module, Wi-Fi module and others

Дополнительно могут применяться также средства спутниковой навигации в составе устройства (500), например, GPS, ГЛОНАСС, BeiDou, Galileo. Представленные материалы заявки раскрывают пред- 4 043172 почтительные примеры реализации технического решения и не должны трактоваться как ограничивающие иные, частные примеры его воплощения, не выходящие за пределы испрашиваемой правовой охраны, которые являются очевидными для специалистов соответствующей области техники.Additionally, satellite navigation tools in the device (500) can also be used, for example, GPS, GLONASS, BeiDou, Galileo. The submitted application materials disclose preferred examples of the implementation of the technical solution and should not be interpreted as limiting other, particular examples of its implementation that do not go beyond the scope of the requested legal protection, which are obvious to specialists in the relevant field of technology.

Claims (15)

1. Компьютерно-реализуемый способ защиты данных, отображаемых на экране вычислительного устройства (ВУ), выполняемый процессором и содержащий этапы, на которых формируют цифровую метку (ЦМ) в виде блока данных, содержащего закодированную информацию, по меньшей мере, идентифицирующую пользователя ВУ, причем закодированная информация представлена в виде динамических графических элементов, осуществляющих сканирование области их размещения на экране ВУ;1. A computer-implemented method for protecting data displayed on the screen of a computing device (CD), performed by a processor and containing the steps at which a digital label (DM) is formed in the form of a data block containing encoded information at least identifying the user of the CC, moreover the encoded information is presented in the form of dynamic graphic elements that scan the area of their placement on the screen of the VU; формируют невидимый защитный слой, состоящий из набора упомянутых блоков данных, покрывающий большую часть области отображения экрана ВУ; и выполняют наложение защитного слоя на область отображения экрана ВУ.form an invisible protective layer, consisting of a set of mentioned data blocks, covering most of the display area of the screen WU; and overlaying the protective layer on the display area of the screen RT. 2. Способ по п.1, характеризующийся тем, что в ЦМ кодируется дополнительно информация о дате и времени.2. The method according to claim 1, characterized in that information about the date and time is additionally encoded in the CM. 3. Способ по п.1, характеризующийся тем, что при сканировании динамическими графическими элементами осуществляется анализ цвета пикселей в области их размещения.3. The method according to claim 1, characterized in that when scanning with dynamic graphic elements, the color of the pixels in the area of their placement is analyzed. 4. Способ по п.3, характеризующийся тем, что на основании цвета пикселя выполняется корректировка яркости графического элемента.4. The method according to claim 3, characterized in that, based on the color of the pixel, the brightness of the graphical element is adjusted. 5. Способ по п.4, характеризующийся тем, что корректировка осуществляется на основании параметров каждого пикселя в области размещения графического элемента в цветовой схеме RGB.5. The method according to claim 4, characterized in that the correction is carried out based on the parameters of each pixel in the area where the graphic element is located in the RGB color scheme. 6. Способ по п.5, характеризующийся тем, что выполняется перевод цветовой схемы RGB в HSV с вычислением параметров тона Н, насыщенности S и яркости V.6. The method according to claim 5, characterized in that the RGB color scheme is converted to HSV with the calculation of the parameters of tone H, saturation S and brightness V. 7. Способ по п.6, характеризующийся тем, что полученный параметр яркости V изменяется на величину A.7. The method according to claim 6, characterized in that the obtained brightness parameter V is changed by the value A. 8. Способ по п.7, характеризующийся тем, что полученный параметр яркости VA вместе с параметрами Н и S конвертируются в цветовую схему RGB.8. The method according to claim 7, characterized in that the resulting brightness parameter V A together with the parameters H and S are converted into an RGB color scheme. 9. Способ по п.1, характеризующийся тем, что динамика отображения графических элементов выбирается исходя из частоты обновления экрана ВУ.9. The method according to claim 1, characterized in that the dynamics of the display of graphic elements is selected based on the refresh rate of the screen of the VU. 10. Компьютерно-реализуемый способ обработки защищенных данных, выполняемый с помощью процессора и содержащий этапы, на которых пол учают изображение, содержащее по меньшей мере часть изображения экрана с информацией, защищенной с помощью способа по любому из пп.1-9;10. A computer-implemented method for processing protected data, performed by a processor and comprising the steps of obtaining an image containing at least a portion of a screen image with information protected using the method according to any one of claims 1 to 9; осуществляют декодирование информации на основании ЦМ из полученного изображения, при котором вып олняют попиксельное разложение изображения на пороговые изображения;decoding information on the basis of the CM from the obtained image, in which the pixel-by-pixel decomposition of the image into threshold images is performed; вып олняют выявление графических элементов, формирующих ЦМ;perform the identification of graphic elements that form the CM; восстанавливают информацию из ЦМ на основании битовой последовательности, сформированной графическими элементами.restoring information from the CM based on the bit sequence formed by the graphic elements. 11. Способ по п.10, характеризующийся тем, что каждое пороговое изображение формируется как усредненный спектр RGB-палитры соответствующего порога Р, на основании которого создается Μ-Δρ изображений, на которых каждый пиксель изображения удовлетворяет условию Ρ(ΞΝ 1ρΔΡ’ ρ + δρ), где Р текущий порог, δρ е Ν - дельта детекции порога.11. The method according to claim 10, characterized in that each threshold image is formed as an average spectrum of the RGB palette of the corresponding threshold P, on the basis of which Μ-Δρ images are created, in which each image pixel satisfies the condition Ρ(ΞΝ 1 ρΔ Ρ' ρ + δρ), where P is the current threshold, δ ρ e Ν is the threshold detection delta. 12. Способ по п.10, характеризующийся тем, что при формировании пороговых изображений каждый пиксель переводится в формат HSV, после чего извлекается показатель насыщенности S, на основании которого создается N-As изображений, на которых каждый пиксель изображения удовлетворяет условию s е R: {s - As, , s + As}, где S - насыщенность пикселя, As е r - дельта детекции насыщения.12. The method according to claim 10, characterized in that during the formation of threshold images, each pixel is converted to the HSV format, after which the saturation index S is extracted, on the basis of which N-As images are created, in which each image pixel satisfies the condition s e R: {s - As, , s + As}, where S is the saturation of the pixel, As e r is the saturation detection delta. 13. Способ по п.10, характеризующийся тем, что при формировании пороговых изображений из обрабатываемого изображения извлекаются пиксели, каждый пиксель переводится в формат HSV, выполняется извлечение показателя яркости V, на основании которого создается N-Av изображений, на которых каждый пиксель изображения удовлетворяет условию VeR {v-Δν, , ν + Δν}, где V - яркость пикселя, Δν е r - дельта детекции яркости.13. The method according to claim 10, characterized in that when generating threshold images, pixels are extracted from the processed image, each pixel is converted to HSV format, the brightness index V is extracted, based on which N-Av images are created, in which each image pixel satisfies condition VeR {v-Δν, , ν + Δν}, where V is the brightness of the pixel, Δν e r is the brightness detection delta. 14. Система для защиты данных, отображаемых на экране вычислительного устройства, содержащая по меньшей мере один процессор и по меньшей мере одну память, содержащую машиночитаемые инструкции, которые при их исполнении процессором осуществляют способ по любому из пп.1-9.14. A system for protecting data displayed on the screen of a computing device, comprising at least one processor and at least one memory containing machine-readable instructions, which, when executed by the processor, carry out the method according to any one of claims 1-9. 15. Система для обработки защищенных данных, содержащая по меньшей мере один процессор и по меньшей мере одну память, содержащую машиночитаемые инструкции, которые при их исполнении процессором осуществляют способ по любому из пп.10-13.15. A system for processing secure data, comprising at least one processor and at least one memory containing machine-readable instructions, which, when executed by the processor, carry out the method according to any one of claims 10-13.
EA202191516 2021-03-25 2021-06-29 METHOD AND SYSTEM FOR PROTECTING DIGITAL INFORMATION DISPLAYED ON THE SCREEN OF ELECTRONIC DEVICES USING DYNAMIC DIGITAL LABELS EA043172B1 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2021107967 2021-03-25

Publications (1)

Publication Number Publication Date
EA043172B1 true EA043172B1 (en) 2023-04-27

Family

ID=

Similar Documents

Publication Publication Date Title
JP4009655B2 (en) Digital image processing method and system
JP5325267B2 (en) Object display device, object display method, and object display program
RU2758666C1 (en) Method and system for protection of digital information displayed on the screen of electronic apparatuses using dynamic digital tags
JP2005316973A (en) Red-eye detection apparatus, method and program
JP2006134336A (en) Mixed code, method and apparatus for generating mixed code, and recording medium
JP5085349B2 (en) System and method for embedding a distributed microsecurity mark
Murali et al. Comparision and analysis of photo image forgery detection techniques
CN112651953B (en) Picture similarity calculation method and device, computer equipment and storage medium
CN115314734A (en) Video watermark processing method and device, electronic equipment and storage medium
JP2004334852A (en) Image processing by pixel types
CN113487473A (en) Method and device for adding image watermark, electronic equipment and storage medium
US11113780B2 (en) Watermarking digital content
EA043172B1 (en) METHOD AND SYSTEM FOR PROTECTING DIGITAL INFORMATION DISPLAYED ON THE SCREEN OF ELECTRONIC DEVICES USING DYNAMIC DIGITAL LABELS
CN113962838A (en) Watermark image embedding/enhancing method, device and computer system
EP3750300B1 (en) Encoding dot patterns into printed images based on source pixel color
RU2758668C1 (en) Method and system for protection of digital information displayed on the screen of electronic devices
RU2761417C1 (en) Method for steganographying a digital image using a graphic digital label and method for decrypting a steganographied image
EA043227B1 (en) METHOD AND SYSTEM FOR PROTECTING DIGITAL INFORMATION DISPLAYED ON THE SCREEN OF ELECTRONIC DEVICES
RU2768533C1 (en) Method and system for protecting digital information displayed on monitor using digital marks
CN112004148A (en) Video processing method, video processing device, computer equipment and storage medium
EA042964B1 (en) METHOD AND SYSTEM FOR PROTECTING DIGITAL INFORMATION DISPLAYED ON A MONITOR USING DIGITAL LABELS
WO2021129213A1 (en) Theme icon generation method and apparatus therefor, and computer device
EA044006B1 (en) METHOD OF ADDING DIGITAL MARKS INTO A DIGITAL IMAGE AND DEVICE FOR IMPLEMENTING THE METHOD
JP2010081214A (en) Document feature extraction apparatus and method
JP2009010819A (en) Image discriminating apparatus and method, and program