EA043227B1 - METHOD AND SYSTEM FOR PROTECTING DIGITAL INFORMATION DISPLAYED ON THE SCREEN OF ELECTRONIC DEVICES - Google Patents

METHOD AND SYSTEM FOR PROTECTING DIGITAL INFORMATION DISPLAYED ON THE SCREEN OF ELECTRONIC DEVICES Download PDF

Info

Publication number
EA043227B1
EA043227B1 EA202191517 EA043227B1 EA 043227 B1 EA043227 B1 EA 043227B1 EA 202191517 EA202191517 EA 202191517 EA 043227 B1 EA043227 B1 EA 043227B1
Authority
EA
Eurasian Patent Office
Prior art keywords
image
screen
processor
information
displayed
Prior art date
Application number
EA202191517
Other languages
Russian (ru)
Inventor
Михаил Артурович Анистратенко
Александр Артурович Анистратенко
Иван Александрович Оболенский
Дмитрий Алексеевич Борисов
Original Assignee
Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) filed Critical Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк)
Publication of EA043227B1 publication Critical patent/EA043227B1/en

Links

Description

Область техникиTechnical field

Заявленное техническое решение относится к области защиты цифровых данных, в частности конфиденциальной и чувствительной информации, отображаемой на экране электронного устройства, с помощью внедрения цифровых меток (ЦМ).The claimed technical solution relates to the protection of digital data, in particular confidential and sensitive information displayed on the screen of an electronic device, through the introduction of digital labels (DM).

Уровень техникиState of the art

Использование ЦМ в области защиты цифровой информации является распространенным решением, при котором в изображение внедряется закодированная информация, позволяющая идентифицировать ее принадлежность или лицо, ответственное за ее утечку и/или несанкционированный доступ.The use of digital media in the field of digital information protection is a common solution in which encoded information is embedded in the image, which makes it possible to identify its ownership or the person responsible for its leakage and/or unauthorized access.

Как правило такие подходы используют заданный графический элемент или область изображения, содержащую ЦМ. При этом такая метка может быть как различимой, так и неразличимой для человеческого глаза. Одним из примеров такой технологии является стеганография.As a rule, such approaches use a given graphic element or an image area containing a CM. Moreover, such a label can be both distinguishable and indistinguishable for the human eye. One example of such technology is steganography.

Аналогом предлагаемого решения является принцип формирования на основании ЦМ защитного слоя, раскрытого в патенте США 9239910 (Markany Inc, 19.01.2016). Решение заключается в создании невидимого защитного слоя, состоящего из цифровых меток, который используется как фоновый слой, отображаемой на экране устройства и невидимый для пользователя.An analogue of the proposed solution is the principle of forming a protective layer based on the CM, disclosed in US patent 9239910 (Markany Inc, 01/19/2016). The solution is to create an invisible protective layer consisting of digital marks, which is used as a background layer, displayed on the device screen and invisible to the user.

Недостатком существующего подхода является его недостаточная эффективность, обусловленная тем, что для формирования защитного слоя используется ЦМ, представляющая собой текст или графический примитив, выбираемый из базы данных и применяемый для последующего генерирования заполнения пространства. Это приводит к тому, что такое формирование слоя становится чувствительным к качеству и при последующем захвате изображения на экране с помощью внешнего устройства, например, камерой смартфона или фотоаппарата, при смене ракурса или захвате части экрана с защитным слоем, впоследствии изъятие ЦМ и установление факта утечки данных становиться достаточно сложным или невозможным.The disadvantage of the existing approach is its lack of efficiency, due to the fact that a CM is used to form the protective layer, which is a text or graphic primitive selected from the database and used to subsequently generate space filling. This leads to the fact that such formation of the layer becomes sensitive to quality and during the subsequent capture of the image on the screen using an external device, for example, a smartphone or camera camera, when changing the angle or capturing part of the screen with a protective layer, subsequently removing the CM and establishing the fact of leakage data becomes difficult or impossible.

Сущность изобретенияThe essence of the invention

Предлагаемый подход позволяет решить техническую проблему, заключающую в снижении устойчивости (робастности) метода защиты цифровых данных при их фиксации внешними средствами с различных ракурсов и качеством съемки, что критически влияет на последующее декодирование данных из цифровых меток.The proposed approach allows solving the technical problem, which consists in reducing the stability (robustness) of the digital data protection method when they are fixed by external means from different angles and image quality, which critically affects the subsequent decoding of data from digital labels.

Технический результат заключается в повышении эффективности защиты информации на экране устройств, за счет улучшения устойчивости распознавания внедряемых цифровых меток в виде фрактального паттерна, формирующего защитный о слой.The technical result consists in increasing the efficiency of protecting information on the screen of devices, by improving the stability of recognition of embedded digital labels in the form of a fractal pattern that forms a protective layer.

Заявленный результат достигается за счет осуществления компьютерно-реализуемого способа защиты данных, отображаемых на экране вычислительных устройств (ВУ), выполняемого с помощью процессора и содержащего этапы, на которых формируют цифровую метку (ЦМ) в виде элемента графического интерфейса заданной битовой размерности, содержащую по меньшей мере данные, идентифицирующие ВУ и/или пользователя ВУ, и реперные точки;The claimed result is achieved through the implementation of a computer-implemented method for protecting data displayed on the screen of computing devices (CD), performed using a processor and containing the steps at which a digital label (DM) is formed in the form of a graphical interface element of a given bit dimension, containing at least as far as data identifying the VU and / or the user of the VU, and fiducial points;

формируют прозрачный защитный слой, не воспринимаемый человеческим глазом, который сформирован путем размещения ЦМ в виде фрактального узора, заполняющего все пространство экрана ВУ;form a transparent protective layer that is not perceived by the human eye, which is formed by placing the CM in the form of a fractal pattern that fills the entire space of the screen VU;

накладывают сформированный защитный слой на изображение, отображаемое на экране ВУ.the formed protective layer is superimposed on the image displayed on the WU screen.

В одном из частных примеров реализации способа ЦМ формируется с помощью кодирования в контрастных каналах по меньшей мере одной цветовой схемы. В другом частном примере реализации способа фрактальный рисунок слоя формируется рекурсивным методом построения ЦМ.In one of the particular examples of the implementation of the method, the CM is formed by coding in the contrast channels of at least one color scheme. In another particular example of the implementation of the method, the fractal pattern of the layer is formed by the recursive method of constructing the CM.

В другом частном примере реализации способа ЦМ имеет по меньшей мере один уровень вложенности.In another particular example of the implementation of the method, the CM has at least one nesting level.

В другом частном примере реализации способа ЦМ дополнительно содержит информацию о времени.In another particular example of the implementation of the method, the CM additionally contains time information.

В другом частном примере реализации способа данные, идентифицирующие пользователя, выбираются из следующей группы: табельный номер, имя, фотография или их сочетания. В другом частном примере реализации способа данные, идентифицирующие ВУ, выбираются из следующей группы: IP-адрес, МАС-адрес, уникальный идентификатор или их сочетания.In another particular example of the implementation of the method, data identifying the user is selected from the following group: personnel number, name, photograph, or combinations thereof. In another particular example of the implementation of the method, the data identifying the WU is selected from the following group: IP address, MAC address, unique identifier, or combinations thereof.

Заявленный технический результат также достигается за счет компьютерно-реализуемого способа идентификации данных, защищенных с помощью вышеуказанного способа, который выполняется с помощью процессора и содержит этапы, на которых получают изображение, содержащее по меньшей мере часть информации, отображаемой на экране ВУ;The claimed technical result is also achieved through a computer-implemented method for identifying data protected using the above method, which is performed using a processor and includes the steps at which an image is obtained containing at least part of the information displayed on the screen of the WU;

осуществляют предобработку полученного изображения, в ходе которого обрабатывает геометрию изображения, выполняют коррекцию каналов в по меньшей мере одной цветовой палитре;carry out pre-processing of the received image, during which it processes the image geometry, perform channel correction in at least one color palette;

осуществляют декодирование предобработанного изображения, в ходе которого выявляют реперные точки ЦМ и извлекают информацию из ЦМ.the preprocessed image is decoded, during which the reference points of the CM are identified and information is extracted from the CM.

В одном из частных примеров реализации способа на этапе обработки геометрии изображения выполняется его вращение и коррекция перспективы.In one of the particular examples of the implementation of the method, at the stage of processing the image geometry, its rotation and perspective correction are performed.

- 1 043227- 1 043227

В другом частном примере реализации способа при коррекции перспективы выполняется попиксельная бинарная интерполяция каналов изображения по меньшей мере одной цветовой схемы и коррекция размера изображения для сохранения его пропорций. В другом частном примере реализации способа изображение получают от внешнего устройства.In another particular example of the implementation of the method, perspective correction performs pixel-by-pixel binary interpolation of image channels of at least one color scheme and corrects the image size to maintain its proportions. In another particular example of the implementation of the method, the image is received from an external device.

Каждый из вышеуказанных способов также может быть реализован с помощью компьютерной системы, содержащей по меньшей мере один процессор и по меньшей мере одну память, хранящую машиночитаемые инструкции, которые при их выполнении процессором осуществляют любой из вышеуказанных способов.Each of the above methods may also be implemented by a computer system comprising at least one processor and at least one memory storing machine readable instructions that, when executed by the processor, perform any of the above methods.

Краткое описание фигурBrief description of the figures

Фиг. 1 иллюстрирует общий принцип заявленного решения.Fig. 1 illustrates the general principle of the claimed solution.

Фиг. 2 иллюстрирует блок-схему заявленного способа защиты данных.Fig. 2 illustrates a block diagram of the claimed data protection method.

Фиг. 3А иллюстрирует пример фрактального защитного слоя.Fig. 3A illustrates an example of a fractal guard layer.

Фиг. 3Б иллюстрирует пример размещения слоя на экране устройства.Fig. 3B illustrates an example of layer placement on a device screen.

Фиг. 4 иллюстрирует блок-схему способа декодирования информации из изображения, защищенного ЦМ.Fig. 4 illustrates a flow diagram of a method for decoding information from a digitally protected image.

Фиг. 5 иллюстрирует пример захвата изображения информации с экрана устройства.Fig. 5 illustrates an example of capturing an image of information from a screen of a device.

Фиг. 6 иллюстрирует принцип декодирования ЦМ из изображения.Fig. 6 illustrates the principle of decoding a DM from an image.

Фиг. 7 иллюстрирует общий вид вычислительного устройства.Fig. 7 illustrates a general view of the computing device.

Осуществление изобретенияImplementation of the invention

На фиг. 1 представлена общая концепция технической реализации заявленного решения. Защита чувствительной и/или конфиденциальной информации, отображаемой на экране (111) вычислительного устройства (ВУ) (110) пользователя, осуществляется с помощью внедрения ЦМ (10), в которую кодируется соответствующая информация для последующего установления места и ответственного лица по несанкционированному получению информации вне защищенного периметра инфраструктуры, например, с помощью ее фотографирования, видеосъемки или захвата (скриншот) изображения на экране ВУ внешними устройствами (смартфон, фотоаппарат и т.п.), в том числе, с последующей распечаткой.In FIG. 1 shows the general concept of the technical implementation of the claimed solution. The protection of sensitive and/or confidential information displayed on the screen (111) of the computing device (CD) (110) of the user is carried out by introducing the CM (10), into which the relevant information is encoded for the subsequent determination of the location and responsible person for unauthorized receipt of information outside the protected perimeter of the infrastructure, for example, by photographing it, filming it or capturing (screenshot) an image on the VU screen by external devices (smartphone, camera, etc.), including with subsequent printing.

Как представлено на фиг. 2 заявленный способ (200) защиты цифровой информации содержит ряд последовательных этапов. На первом этапе (201) осуществляется формирование ЦМ (10). В ЦМ (10) с помощью алгоритмов двоичного (бинарного) кодирования данных может внедряться любой тип информации, например текстовый, графический или их сочетания. ЦМ (10) формируется из совокупности двух контрастных цветов. Как правило, данные, внедренные в ЦМ (10), необходимы для идентификации ВУ (110) или непосредственно пользователя данного устройства, например, сотрудника, имеющего доступ к чувствительной информации. Такими данными могут выступать табельный номер, имя, фотография пользователя, IP-адрес, МАС-адрес, уникальный идентификатор ВУ. Данная информация может использоваться как по отдельности, так и в любом сочетании. Дополнительно может также кодироваться информация о времени и/или дате, например времени формирования ЦМ (10), текущей дате. Информация о дате и времени может динамически изменяться для включения актуальной информации во время кодирования ЦМ (10).As shown in FIG. 2, the claimed method (200) for protecting digital information contains a number of successive steps. At the first stage (201) the formation of the CM (10) is carried out. Any type of information, such as text, graphic, or combinations thereof, can be embedded in the CM (10) using algorithms for binary (binary) data coding. CM (10) is formed from a combination of two contrasting colors. As a rule, the data embedded in the CM (10) is necessary to identify the VC (110) or directly the user of this device, for example, an employee who has access to sensitive information. Such data can be a personnel number, name, user photo, IP address, MAC address, unique identifier of the VU. This information may be used singly or in any combination. Additionally, information about time and/or date can also be encoded, for example, the time of formation of the CM (10), the current date. The date and time information may be dynamically changed to include up-to-date information during the coding of the CM (10).

ЦМ (10) представляет собой статический элемент графического интерфейса заданной битовой размерности. Помимо информации для идентификации факта фотографирования информации на экране (111) в ЦМ (10) внедряются также одна или несколько реперных точек (11), необходимых для последующей идентификации расположения ЦМ (10).CM (10) is a static element of the graphical interface of a given bit dimension. In addition to information for identifying the fact of photographing information on the screen (111), one or more reference points (11) are also introduced into the CM (10), which are necessary for the subsequent identification of the location of the CM (10).

Далее из ЦМ (10) на этапе (202) формируют защитный слой (101) в виде фрактального принципа размещения ЦМ (10), заполняя все пространство экрана (111). Количество ЦМ (10) и принцип фрактального размещения определяется исходя из разрешающей способности экрана (111) и размерности ЦМ (10). Как правило, ЦМ (10) выбираются равной размерности, но могут также иметь чередующийся порядок из размещения для формирования слоя (101), что также не нарушает техническое воплощение заявленного решения в части последующей идентификации данных.Further, from the CM (10) at the stage (202) a protective layer (101) is formed in the form of a fractal principle of placement of the CM (10), filling the entire screen space (111). The number of CMs (10) and the principle of fractal placement are determined based on the screen resolution (111) and the dimension of the CM (10). As a rule, CMs (10) are chosen to be of equal dimension, but may also have an alternating order from placement to form a layer (101), which also does not violate the technical embodiment of the claimed solution in terms of subsequent data identification.

Защитный слой (101) формируется невидимым (прозрачным), чтобы не быть различимым человеческим глазом и скрыть факт применения защиты данных на экране (111). Прозрачность слоя (101) создаваемого фрактального узора может формироваться различными способами настройки графических изображений, например, с помощью регулировки непрозрачности изображения (opacity), с помощью Alpha-канала в RGBA палитре, с помощью Alpha-канала в HSLA палитре. Подбор параметров для формирования невидимого слоя (101) выполняется для преодоления порога различения (https://en.wikipedia.org/wiki/Justnoticeable_difference). обеспечивая его невидимость для обычного пользователя.The protective layer (101) is formed invisible (transparent) so as not to be visible to the human eye and to hide the fact that data protection has been applied on the screen (111). The transparency of the layer (101) of the created fractal pattern can be formed by various ways of adjusting graphic images, for example, by adjusting the opacity of the image (opacity), using the Alpha channel in the RGBA palette, using the Alpha channel in the HSLA palette. The selection of parameters for forming an invisible layer (101) is performed to overcome the discrimination threshold (https://en.wikipedia.org/wiki/Justnoticeable_difference). making it invisible to the average user.

После формирования защитного слоя (101) на этапе (203) выполняется его наложение на область отображения экрана (111) ВУ (110), таким образом, что вся зона охвата экрана покрывается наложенным слоем (101). Применение такого подхода позволяет определить значение ЦМ (10) в любом участке экрана (111) вне зависимости от координаты или масштаба скриншота или фотокопии.After the formation of the protective layer (101) at step (203), it is superimposed on the display area of the screen (111) of the VU (110), so that the entire screen coverage area is covered by the superimposed layer (101). The application of this approach allows to determine the value of the CM (10) in any part of the screen (111) regardless of the coordinate or scale of the screenshot or photocopy.

На фиг. 3А-3Б представлен пример сформированного защитного слоя (101) на основе множества ЦМ (10) с соответствующим размещением реперных точек (11). Представленный пример ЦМ (10) может создаваться с применением кодирования информации в контрастных каналах цветовой схемы, например, RGB, HSL, ARGB и т.п. Фрактальная конструкция рисунка слоя (101) может формироваться рекурсив- 2 043227 ным методом построения (размещения) ЦМ (10) и иметь один или несколько уровней вложенности (рекурсии) ЦМ (10) друг в друга.In FIG. 3A-3B show an example of a formed protective layer (101) based on a plurality of CMs (10) with the corresponding placement of fiducial points (11). The presented example of the CM (10) can be created using information encoding in contrast channels of the color scheme, for example, RGB, HSL, ARGB, etc. The fractal design of the layer pattern (101) can be formed by the recursive method of constructing (arranging) the CM (10) and have one or more levels of nesting (recursion) of the CM (10) into each other.

Как указывалось выше, на примере, приведенном на фиг. 3А, при формировании ЦМ (10) применяются два контрастных цвета, один из которых представляет собой фон ЦМ (10) - логический 0, а второй - контрастный от цвета фона, представляющий логическую 1. Создание защитного слоя (101) начинается с 0-го уровня рекурсии, на котором фон ЦМ (10) выбирается большим по размеру чем отображаемая область (111) на экране (110). После этого начинается цикл рекурсии, в ходе которого определяется размер прямоугольника, описывающего один бит ЦМ (10) (далее - битовый прямоугольник), в соответствии с системой уравнений ixy = 1х'у' х х' I У~ У' где х - длина фона ЦМ, у - ширина фона ЦМ, х’ - длина битового прямоугольника, у' - ширина битового прямоугольника, 1 - длина битового массива кодируемого сообщения. Далее ЦМ (10) начинает заполняться битовыми прямоугольниками, где, как указывалось выше, 0 - цвет прямоугольника аналогичный фону метки, 1 - цвет прямоугольника контрастный фону метки.As mentioned above, in the example shown in FIG. 3A, when forming the CM (10), two contrasting colors are used, one of which represents the background of the CM (10) - logical 0, and the second is contrasting from the background color, representing logical 1. The creation of the protective layer (101) starts from the 0th recursion level, at which the background of the CM (10) is selected larger than the displayed area (111) on the screen (110). After that, the recursion cycle begins, during which the size of the rectangle describing one bit of the CM (10) (hereinafter referred to as the bit rectangle) is determined in accordance with the system of equations ixy = 1x'y' x x' I Y ~ Y' where x is the length CM background, y is the width of the CM background, x' is the length of the bit rectangle, y' is the width of the bit rectangle, 1 is the length of the bit array of the encoded message. Further, the CM (10) begins to be filled with bit rectangles, where, as mentioned above, 0 is the color of the rectangle similar to the background of the label, 1 is the color of the rectangle contrasting with the background of the label.

Осуществляется заполнение ЦМ (10) всеми битами (по всему фону ЦМ), в ходе чего формируется метка n-го уровня. Цикл рекурсии повторяется заново, за следующий размер ЦМ (10) берется один битовый прямоугольник текущей ЦМ (10). Цикл повторяется до тех пор, пока размер ЦМ (10) не будет равен 1x1 пиксель. ЦМ (10) в виде битовых прямоугольников перебираются до тех пор, пока все ЦМ (10) на всех уровнях рекурсии не достигнут конца рекурсии.The CM (10) is filled with all bits (over the entire CM background), during which the n-th level label is formed. The recursion cycle is repeated anew, for the next CM size (10) one bit rectangle of the current CM (10) is taken. The cycle is repeated until the size of the CM (10) is equal to 1x1 pixel. CMs (10) in the form of bit rectangles are traversed until all CMs (10) at all recursion levels reach the end of the recursion.

Далее рассмотрим процесс декодирования информации, защищенной ЦМ, представленной на фиг. 4-6. Фиг. 4 иллюстрирует блок-схему выполнения способа (400) декодирования информации из захватываемого изображения.Next, consider the process of decoding information protected by the CM shown in Fig. 4-6. Fig. 4 illustrates a flowchart of a method (400) for decoding information from a captured image.

На первом этапе (301) на вычислительный модуль (например, процессор) поступает изображение (410), которое было сделано с помощью внешнего устройства (400) и содержит часть или полностью информацию, представленную на экране (111) ВУ (110), как это представлено на фиг. 5.At the first stage (301), the computing module (for example, a processor) receives an image (410), which was made using an external device (400) and contains part or all of the information presented on the screen (111) of the VU (110), as follows shown in Fig. 5.

Далее полученное изображение (410) проходит этап обработки (302), в ходе которого осуществляется геометрическое преобразование изображения, в частности вращение и/или коррекция перспективы. Коррекция перспективы производится в два этапа: попиксельная бинарная интерполяция цветовых каналов изображения (например, RGB) для изменения перспективы изображения и коррекция размера изображения для сохранения пропорций по формуле topWidth + bottomWidth targetWidth =---------------l· 2 deltaX;Next, the resulting image (410) goes through a processing step (302), during which a geometric transformation of the image is performed, in particular rotation and/or perspective correction. Perspective correction is performed in two stages: pixel-by-pixel binary interpolation of the color channels of the image (for example, RGB) to change the perspective of the image and correction of the image size to maintain proportions according to the formula topWidth + bottomWidth targetWidth =----- -l 2 deltaX;

leftHeight + rightHeight targetHeight =---------------l· 2 deltaY, где deltaX - длина горизонтальной проекции отрезка между точками пересечения диагоналей четырехугольника и его центроидом, deltaY - длина вертикальной проекции отрезка между точками пересечения диагоналей четырехугольника и его центроидом, topWidth - длина горизонтальной проекции верхней грани четрехугольника, bottomWidth - длина горизонтальной проекции нижней грани четырехугольника, leftHeight - длина вертикальной проекции левой грани четырехугольника, rightHeight - длина вертикальной проекции правой грани четырехугольника.leftHeight + rightHeight targetHeight =---------------l· 2 deltaY, where deltaX is the length of the horizontal projection of the segment between the intersection points of the quadrilateral diagonals and its centroid, deltaY is the length of the vertical projection of the segment between the intersection points diagonals of the quadrangle and its centroid, topWidth - length of the horizontal projection of the top face of the quadrilateral, bottomWidth - length of the horizontal projection of the bottom face of the quadrilateral, leftHeight - length of the vertical projection of the left face of the quadrilateral, rightHeight - length of the vertical projection of the right face of the quadrilateral.

Далее производится изменение цветности/насыщенности (saturation) полученного изображения по меньшей мере в одной цветовой палитре для повышения контрастности изображения в целом и выявления присутствия ЦМ (10) на том или ином участке изображения (410).Next, the chroma/saturation (saturation) of the resulting image is changed in at least one color palette to increase the contrast of the image as a whole and detect the presence of the CM (10) in a particular area of the image (410).

После этого осуществляется взаимная коррекция цветовых каналов полученного изображения (410) для выделения контрастных цветов, выбранных при кодировании ЦМ (10). Выполняется удаление одного из контрастных цветов, выбранного при кодировании ЦМ (10), в каждом пикселе полученного изображения.After that, the mutual correction of the color channels of the received image (410) is carried out to highlight the contrasting colors selected during the coding of the CM (10). One of the contrasting colors selected during coding of the CM (10) is removed in each pixel of the resulting image.

На этапе (303) положение ЦМ (10) определяется с помощью реперных точек (11), выявленных на изображении (410). Определяются центры реперных точек (11), вокруг которых строится окружность заданного радиуса, вычисляемого из радиуса реперных точек и длины закодированного сообщения, на периметре которой определяются центры других реперных точек (11). Из угла отрезка между двумя центрами к горизонтали и длины этого отрезка вычисляются угол наклона и размер ЦМ (10) соответственно.At step (303), the position of the CM (10) is determined using the fiducial points (11) identified in the image (410). The centers of reference points (11) are determined, around which a circle of a given radius is constructed, calculated from the radius of the reference points and the length of the encoded message, on the perimeter of which the centers of other reference points are determined (11). From the angle of the segment between two centers to the horizontal and the length of this segment, the angle of inclination and the size of the CM (10) are calculated, respectively.

- 3 043227- 3 043227

Из известной длины сообщения и известного размера ЦМ (10) вычисляется размер битового прямоугольника ЦМ (10).From the known length of the message and the known size of the CM (10), the size of the bit rectangle of the CM (10) is calculated.

Как представлено на фиг. 6, в результате декодирования предобработанного изображения (410) определяются ЦМ (10) на защитном слое (101) на всех уровнях рекурсии (в зависимости от качества входного изображения).As shown in FIG. 6, as a result of decoding the preprocessed image (410), the CMs (10) on the guard layer (101) are determined at all levels of recursion (depending on the quality of the input image).

Этапы (302)-(303) выполняются несколько раз при разных параметрах изменения насыщенности и изменении цветов. Результатом берутся значения, которые наиболее часто повторяются при разных параметрах. Это обеспечивает надежное декодирование цвета каждого пикселя полученного изображения в соответствии с законами нормального распределения при различных параметрах коррекции.Steps (302)-(303) are performed multiple times at different saturation change settings and color changes. The result is the values that are most often repeated for different parameters. This ensures reliable decoding of the color of each pixel of the resulting image in accordance with the laws of normal distribution at various correction parameters.

После надежного определения цвета каждого пикселя в полученном изображении (410) по цвету реперных точек (11) определяется цвет фона данной ЦМ, а по цвету реперной точки ЦМ, вписанной в битовый прямоугольник данной ЦМ, определяется цвет данного битового прямоугольника. Обладая информацией о цвете каждого битового прямоугольника в данной ЦМ и цвете фона данной ЦМ, производится построение битового массива закодированного сообщения.After reliable determination of the color of each pixel in the resulting image (410), the background color of the given CM is determined by the color of the reference points (11), and the color of the given bit rectangle is determined by the color of the reference point of the CM inscribed in the bit rectangle of this CM. Having information about the color of each bit rectangle in the given CM and the background color of the given CM, a bit array of the encoded message is constructed.

Из битового массива закодированного сообщения, зная алгоритм кодирования данного сообщения, производится преобразование битового массива в полезную информацию, закодированную в ЦМ.From the bit array of the encoded message, knowing the encoding algorithm of this message, the bit array is converted into useful information, encoded in the CM.

Данный принцип защиты и последующего декодирования информации из защитного слоя (101) позволяет более эффективно распознать закодированную информацию из ЦМ (10) и установить ВУ (110) и/или лицо, ответственное за утечку конфиденциальной и/или чувствительной информации.This principle of protection and subsequent decoding of information from the protective layer (101) makes it possible to more effectively recognize the encoded information from the CM (10) and establish the VU (110) and/or the person responsible for the leakage of confidential and/or sensitive information.

На фиг. 7 представлен общий вид вычислительного устройства (500), пригодного для выполнения способов (200, 300). Устройство (500) может представлять собой, например, сервер или иной тип вычислительного устройства, который может применяться для реализации заявленного технического решения. В том числе входить в состав облачной вычислительной платформы.In FIG. 7 is a perspective view of a computing device (500) suitable for performing methods (200, 300). Device (500) may be, for example, a server or other type of computing device that can be used to implement the claimed technical solution. Including being part of a cloud computing platform.

В общем случае вычислительное устройство (500) содержит объединенные общей шиной информационного обмена один или несколько процессоров (501), средства памяти, такие как ОЗУ (502) и ПЗУ (503), интерфейсы ввода/вывода (504), устройства ввода/вывода (505), и устройство для сетевого взаимодействия (506).In the general case, the computing device (500) contains one or more processors (501) connected by a common information exchange bus, memory facilities such as RAM (502) and ROM (503), input/output interfaces (504), input/output devices ( 505), and a device for networking (506).

Процессор (501) (или несколько процессоров, многоядерный процессор) может выбираться из ассортимента устройств, широко применяемых в текущее время, например, компаний Intel™, AMD™, Apple™, Samsung Exynos™, MediaTEK™, Qualcomm Snapdragon™ и т.п. В качестве процессора (501) может также применяться графический процессор, например, Nvidia, AMD, Graphcore и пр.The processor (501) (or multiple processors, multi-core processor) may be selected from a variety of devices currently widely used, such as Intel™, AMD™, Apple™, Samsung Exynos™, MediaTEK™, Qualcomm Snapdragon™, etc. . The processor (501) can also be a graphics processor such as Nvidia, AMD, Graphcore, etc.

ОЗУ (502) представляет собой оперативную память и предназначено для хранения исполняемых процессором (501) машиночитаемых инструкций для выполнение необходимых операций по логической обработке данных. ОЗУ (502), как правило, содержит исполняемые инструкции операционной системы и соответствующих программных компонент (приложения, программные модули и т.п.).RAM (502) is a random access memory and is designed to store machine-readable instructions executable by the processor (501) to perform the necessary data logical processing operations. The RAM (502) typically contains the executable instructions of the operating system and associated software components (applications, program modules, and the like).

ПЗУ (503) представляет собой одно или более устройств постоянного хранения данных, например, жесткий диск (HDD), твердотельный накопитель данных (SSD), флэш-память (EEPROM, NAND и т.п.), оптические носители информации (CD-R/RW, DVD-R/RW, BlueRay Disc, MD) и др.The ROM (503) is one or more persistent storage devices such as a hard disk drive (HDD), a solid state drive (SSD), flash memory (EEPROM, NAND, etc.), optical storage media (CD-R /RW, DVD-R/RW, BlueRay Disc, MD), etc.

Для организации работы компонентов устройства (500) и организации работы внешних подключаемых устройств применяются различные виды интерфейсов В/В (504). Выбор соответствующих интерфейсов зависит от конкретного исполнения вычислительного устройства, которые могут представлять собой, не ограничиваясь: PCI, AGP, PS/2, IrDa, FireWire, LPT, COM, SATA, IDE, Lightning, USB (2.0, 3.0, 3.1, micro, mini, type C), TRS/Audio jack (2.5, 3.5, 6.35), HDMI, DVI, VGA, Display Port, RJ45, RS232 и т.п. Для обеспечения взаимодействия пользователя с вычислительным устройством (500) применяются различные средства (505) В/В информации, например клавиатура, дисплей (монитор), сенсорный дисплей, тач-пад, джойстик, манипулятор мышь, световое перо, стилус, сенсорная панель, трекбол, динамики, микрофон, средства дополненной реальности, оптические сенсоры, планшет, световые индикаторы, проектор, камера, средства биометрической идентификации (сканер сетчатки глаза, сканер отпечатков пальцев, модуль распознавания голоса) и т.п.Various types of I/O interfaces (504) are used to organize the operation of device components (500) and organize the operation of external connected devices. The choice of appropriate interfaces depends on the particular design of the computing device, which can be, but not limited to: PCI, AGP, PS/2, IrDa, FireWire, LPT, COM, SATA, IDE, Lightning, USB (2.0, 3.0, 3.1, micro, mini, type C), TRS/Audio jack (2.5, 3.5, 6.35), HDMI, DVI, VGA, Display Port, RJ45, RS232, etc. Various means (505) of I/O information are used to ensure user interaction with the computing device (500), for example, a keyboard, a display (monitor), a touch screen, a touchpad, a joystick, a mouse, a light pen, a stylus, a touchpad, a trackball , speakers, microphone, augmented reality tools, optical sensors, tablet, light indicators, projector, camera, biometric identification tools (retinal scanner, fingerprint scanner, voice recognition module), etc.

Средство сетевого взаимодействия (506) обеспечивает передачу данных устройством (500) посредством внутренней или внешней вычислительной сети, например Интранет, Интернет, ЛВС и т.п. В качестве одного или более средств (506) может использоваться, но не ограничиваться, Ethernet карта, GSM модем, GPRS модем, LTE модем, 5G модем, модуль спутниковой связи, NFC модуль, Bluetooth и/или BLE модуль, Wi-Fi модуль и др.The networking means (506) enables the communication of data by the device (500) via an internal or external computer network, such as an Intranet, Internet, LAN, and the like. As one or more means (506), an Ethernet card, a GSM modem, a GPRS modem, an LTE modem, a 5G modem, a satellite communication module, an NFC module, a Bluetooth and/or BLE module, a Wi-Fi module, and others

Дополнительно могут применяться также средства спутниковой навигации в составе устройства (500), например GPS, ГЛОНАСС, BeiDou, Galileo. Представленные материалы заявки раскрывают предпочтительные примеры реализации технического решения и не должны трактоваться как ограничивающие иные, частные примеры его воплощения, не выходящие за пределы испрашиваемой правовой охраны, которые являются очевидными для специалистов соответствующей области техники.Additionally, satellite navigation tools in the device (500) can also be used, such as GPS, GLONASS, BeiDou, Galileo. The submitted application materials disclose preferred examples of the implementation of the technical solution and should not be interpreted as limiting other, particular examples of its implementation that do not go beyond the scope of the requested legal protection, which are obvious to specialists in the relevant field of technology.

Claims (13)

1. Компьютерно-реализуемый способ защиты данных, отображаемых на экране вычислительных устройств (ВУ), выполняемый с помощью процессора и содержащий этапы, на которых формируют цифровую метку (ЦМ) в виде элемента графического интерфейса заданной битовой размерности, содержащую по меньшей мере данные, идентифицирующие ВУ и/или пользователя ВУ, и реперные точки;1. A computer-implemented method for protecting data displayed on the screen of computing devices (CD), performed using a processor and containing the steps at which a digital label (DM) is formed in the form of a graphical interface element of a given bit dimension, containing at least data identifying VU and / or user VU, and fiducial points; формируют прозрачный защитный слой, не воспринимаемый человеческим глазом, который сформирован путем размещения ЦМ в виде фрактального узора, заполняющего все пространство экрана ВУ;form a transparent protective layer that is not perceived by the human eye, which is formed by placing the CM in the form of a fractal pattern that fills the entire space of the screen VU; накладывают сформированный защитный слой на изображение, отображаемое на экране ВУ.the formed protective layer is superimposed on the image displayed on the WU screen. 2. Способ по п.1, характеризующийся тем, что ЦМ формируется с помощью кодирования в контрастных каналах по меньшей мере одной цветовой схемы.2. The method according to claim 1, characterized in that the CM is formed by coding in contrast channels of at least one color scheme. 3. Способ по п.1, характеризующийся тем, что фрактальный рисунок слоя формируется рекурсивным методом построения ЦМ.3. The method according to claim 1, characterized in that the fractal pattern of the layer is formed by the recursive method of constructing the CM. 4. Способ по п.1, характеризующийся тем, что ЦМ имеет по меньшей мере один уровень вложенности.4. The method according to claim 1, characterized in that the CM has at least one nesting level. 5. Способ по п.1, характеризующийся тем, что ЦМ дополнительно содержит информацию о времени.5. The method according to claim 1, characterized in that the CM additionally contains time information. 6. Способ по п.1, характеризующийся тем, что данные, идентифицирующие пользователя, выбираются из следующей группы: табельный номер, имя, фотография или их сочетания.6. The method according to claim 1, characterized in that the data identifying the user is selected from the following group: personnel number, name, photograph, or combinations thereof. 7. Способ по п.1, характеризующийся тем, что данные, идентифицирующие ВУ, выбираются из следующей группы: IP-адрес, МАС-адрес, уникальный идентификатор или их сочетания.7. The method according to claim 1, characterized in that the data identifying the WU is selected from the following group: IP address, MAC address, unique identifier, or combinations thereof. 8. Компьютерно-реализуемый способ идентификации данных, защищенных с помощью способа по любому из пп.1-7, выполняемый с помощью процессора и содержащий этапы, на которых получают изображение, содержащее по меньшей мере часть информации, отображаемой на экране ВУ;8. A computer-implemented method for identifying data protected using the method according to any one of claims 1 to 7, performed by a processor and comprising the steps of obtaining an image containing at least part of the information displayed on the screen of the WU; осуществляют предобработку полученного изображения, в ходе которой обрабатывают геометрию изображения, выполняют коррекцию каналов в по меньшей мере одной цветовой палитре;carry out pre-processing of the obtained image, during which the image geometry is processed, the channels are corrected in at least one color palette; осуществляют декодирование предобработанного изображения, в ходе которого выявляют реперные точки ЦМ и извлекают информацию из ЦМ.the preprocessed image is decoded, during which the reference points of the CM are identified and information is extracted from the CM. 9. Способ по п.8, характеризующийся тем, что на этапе обработки геометрии изображения выполняется его вращение и коррекция перспективы.9. The method according to claim 8, characterized in that at the stage of processing the image geometry, its rotation and perspective correction are performed. 10. Способ по п.9, характеризующийся тем, что при коррекции перспективы выполняется попиксельная бинарная интерполяция каналов изображения по меньшей мере одной цветовой схемы и коррекция размера изображения для сохранения его пропорций.10. The method according to claim 9, characterized in that the perspective correction performs pixel-by-pixel binary interpolation of the image channels of at least one color scheme and corrects the image size to maintain its proportions. 11. Способ по п.8, характеризующийся тем, что изображение получают от внешнего устройства.11. The method according to claim 8, characterized in that the image is obtained from an external device. 12. Система защиты данных, отображаемых на экране ВУ, содержащая по меньшей мере один процессор и по меньшей мере одну память, хранящую машиночитаемые инструкции, которые при их выполнении процессором осуществляют способ по любому из пп.1-7.12. The system for protecting data displayed on the screen of the VU, containing at least one processor and at least one memory storing machine-readable instructions, which, when executed by the processor, carry out the method according to any one of claims 1-7. 13. Система идентификации данных, отображаемых на экране ВУ, содержащая по меньшей мере один процессор и по меньшей мере одну память, хранящую машиночитаемые инструкции, которые при их выполнении процессором осуществляют способ по любому из пп.9-11.13. The system for identifying data displayed on the screen of the VU, containing at least one processor and at least one memory storing machine-readable instructions, which, when executed by the processor, carry out the method according to any one of claims 9-11.
EA202191517 2021-03-25 2021-06-29 METHOD AND SYSTEM FOR PROTECTING DIGITAL INFORMATION DISPLAYED ON THE SCREEN OF ELECTRONIC DEVICES EA043227B1 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2021107968 2021-03-25

Publications (1)

Publication Number Publication Date
EA043227B1 true EA043227B1 (en) 2023-04-28

Family

ID=

Similar Documents

Publication Publication Date Title
US20100033603A1 (en) Method for extracting raw data from an image resulting from a camera shot
US20170293992A1 (en) Image code for processing information and device and method for generating and parsing same
JP2005328528A (en) Processing method and system for secret mark of digital image
US20050196044A1 (en) Method of extracting candidate human region within image, system for extracting candidate human region, program for extracting candidate human region, method of discerning top and bottom of human image, system for discerning top and bottom, and program for discerning top and bottom
JP2006134336A (en) Mixed code, method and apparatus for generating mixed code, and recording medium
JP2005316973A (en) Red-eye detection apparatus, method and program
KR20100134079A (en) Automatic face detection and identity masking in images, and applications thereof
WO2018040948A1 (en) Digital object unique identifier (doi) recognition method and device
RU2758666C1 (en) Method and system for protection of digital information displayed on the screen of electronic apparatuses using dynamic digital tags
CN112651953B (en) Picture similarity calculation method and device, computer equipment and storage medium
CN108241859A (en) The bearing calibration of car plate and device
JP2006127216A (en) Two-dimensional code and method for processing information
CN104980718B (en) Colour correcting apparatus and method
JP5324017B1 (en) Image processing apparatus, image processing method, and image processing program
RU2758668C1 (en) Method and system for protection of digital information displayed on the screen of electronic devices
EA043227B1 (en) METHOD AND SYSTEM FOR PROTECTING DIGITAL INFORMATION DISPLAYED ON THE SCREEN OF ELECTRONIC DEVICES
US11113780B2 (en) Watermarking digital content
RU2768533C1 (en) Method and system for protecting digital information displayed on monitor using digital marks
JP2008269181A (en) Object detector
EA043172B1 (en) METHOD AND SYSTEM FOR PROTECTING DIGITAL INFORMATION DISPLAYED ON THE SCREEN OF ELECTRONIC DEVICES USING DYNAMIC DIGITAL LABELS
EA042964B1 (en) METHOD AND SYSTEM FOR PROTECTING DIGITAL INFORMATION DISPLAYED ON A MONITOR USING DIGITAL LABELS
JP2001184512A (en) Device and method for processing image and recording medium
JP4872895B2 (en) Face centerline detection device
JP2005092349A (en) Face image synthesizer, face image synthesizing method and face image synthesizing program
JP2004094427A (en) Slip image processor and program for realizing the same device