EA044006B1 - METHOD OF ADDING DIGITAL MARKS INTO A DIGITAL IMAGE AND DEVICE FOR IMPLEMENTING THE METHOD - Google Patents

METHOD OF ADDING DIGITAL MARKS INTO A DIGITAL IMAGE AND DEVICE FOR IMPLEMENTING THE METHOD Download PDF

Info

Publication number
EA044006B1
EA044006B1 EA201992662 EA044006B1 EA 044006 B1 EA044006 B1 EA 044006B1 EA 201992662 EA201992662 EA 201992662 EA 044006 B1 EA044006 B1 EA 044006B1
Authority
EA
Eurasian Patent Office
Prior art keywords
digital
image
data
screen
watermarking
Prior art date
Application number
EA201992662
Other languages
Russian (ru)
Inventor
Сергей Михайлович Крамаренко
Original Assignee
Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) filed Critical Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк)
Publication of EA044006B1 publication Critical patent/EA044006B1/en

Links

Description

Область техникиField of technology

Данное техническое решение в общем относится к области кодирования и декодирования данных, а в частности к способу и устройству для внесения цифровых меток в цифровое изображение.This technical solution generally relates to the field of data encoding and decoding, and in particular to a method and device for adding digital marks to a digital image.

Уровень техникиState of the art

Проблема защиты конфиденциальной информации (далее - КИ) от ее несанкционированного разглашения и распространения является не только важной и актуальной в коммерческих и государственных организациях в силу ценности информации как цифрового актива, но и прямым требованием действующего законодательства РФ о защите персональных данных, банковской, коммерческой и иных видов тайн.The problem of protecting confidential information (hereinafter - CI) from its unauthorized disclosure and dissemination is not only important and relevant in commercial and government organizations due to the value of information as a digital asset, but also a direct requirement of the current legislation of the Russian Federation on the protection of personal data, banking, commercial and other types of secrets.

Несанкционированное/неправомерное разглашение конфиденциальной информации может приводить для организаций как к репутационному ущербу (судебные иски, претензии, негативный опыт и отток клиентов, разрыв отношений с подрядчиками и партнерами), так и к прямым финансовым убыткам (штрафы регуляторов, компенсации клиентам и контрагентам, потеря доли рынка, недополучение прибыли в следствии приостановления/прекращения деятельности из-за отзыва лицензий и т.п.). Несмотря на развитие современных цифровых технологий и усовершенствование методов/средств защиты информации от несанкционированного доступа и разглашения, существование видового канала утечки информации было и остается наиболее рисковым, действующим и трудно предотвратимым каналом компрометации конфиденциальных сведений. Одновременно с этим, чрезвычайно трудоемким и ресурсозатратным является создание надежных процедур контроля утечек через видовой канал, которые бы позволили однозначно идентифицировать злоумышленника в произвольный момент времени, производившего несанкционированные действия при проведении фото, видео съемки экрана монитора при обработке КИ.Unauthorized/wrongful disclosure of confidential information can lead to both reputational damage for organizations (lawsuits, claims, negative experiences and customer outflow, severance of relationships with contractors and partners) and direct financial losses (fines from regulators, compensation to clients and counterparties, loss of market share, loss of profit as a result of suspension/termination of activities due to revocation of licenses, etc.). Despite the development of modern digital technologies and the improvement of methods/means of protecting information from unauthorized access and disclosure, the existence of a specific information leakage channel has been and remains the most risky, effective and difficult to prevent channel for compromising confidential information. At the same time, it is extremely labor-intensive and resource-intensive to create reliable procedures for monitoring leaks through the view channel, which would make it possible to unambiguously identify an attacker at an arbitrary point in time who performed unauthorized actions while taking photos and videos of the monitor screen during CI processing.

В современных условиях ведения бизнеса постоянно растет значимость информации, как одного из наиболее ценных активов организации, что диктует необходимость защищать как ИТ-системы, так и непосредственно сами конфиденциальные данные, обрабатываемые в таких системах, причем не только от внешних, но и от внутренних злоумышленников [1]. В частности, внутренние злоумышленники могут скомпрометировать конфиденциальные сведения, просто открыв электронный документ, файл с презентацией или таблицей, базу данных, сайт или приложение и сделав снимки экрана компьютера с помощью цифровой камеры или мобильного телефона. Такой способ копирования конфиденциальной информации позволит злоумышленнику избежать регистрации его действий штатными или дополнительными средствами защиты информации, используемыми в системах обработки КИ, в отличии от, например, отправки документа по электронной почте. Осуществление таких действий значительно затрудняет выявление и идентификацию злоумышленника. Даже наличие принятой в организации политики безопасности, запрещающей фото-видео копирование конфиденциальных сведений с экрана персонального компьютера (далее - ПК) не может полностью устранить угрозу неправомерного копирования и последующего несанкционированного раскрытия КИ. В целях минимизации описанного риска предлагается новый способ формирования и внедрения невидимых человеческому глазу цифровых меток (digital watermarking), внедряемых в изображение, выводимое на экран компьютера. Закодированная в цифровых метках информация содержит сведения о дате, времени, названии компьютера и логине пользователя, который осуществлял обработку информации, и может быть извлечена из копий изображений, полученных в результате неправомерного фотографирования таких сведений с экрана компьютера.In modern business conditions, the importance of information is constantly growing as one of the most valuable assets of an organization, which dictates the need to protect both IT systems and the confidential data themselves processed in such systems, not only from external but also from internal attackers [1]. In particular, insiders can compromise sensitive information simply by opening an electronic document, presentation or spreadsheet file, database, website, or application and taking screenshots of the computer screen using a digital camera or cell phone. This method of copying confidential information will allow an attacker to avoid recording his actions by standard or additional information security tools used in CI processing systems, unlike, for example, sending a document by email. Carrying out such actions greatly complicates the detection and identification of an attacker. Even the presence of a security policy adopted by the organization that prohibits photo and video copying of confidential information from the screen of a personal computer (hereinafter referred to as PC) cannot completely eliminate the threat of illegal copying and subsequent unauthorized disclosure of CI. In order to minimize the described risk, a new method is proposed for the formation and implementation of digital watermarking, invisible to the human eye, embedded in the image displayed on the computer screen. Information encoded in digital tags contains information about the date, time, computer name and login of the user who processed the information, and can be extracted from copies of images obtained as a result of illegal photographing of such information from a computer screen.

Эволюция технологий вотермаркирования развивалась от встраивания видимых меток в электронные документы, подготавливаемых как непосредственно на ПК, так и печатаемых на бумажных копиях документов средствами, встроенными в многофункциональные печатающие устройства, до встраивания невидимых человеческому глазу аффинных преобразований в произвольный цифровой контент, преобразованный из базовых, общеупотребимых форматов электронных документов (Microsoft Office, Adobe PDF и т.п.) в один из графических форматов (JPEG, PNG, TIFF и т.п.). Более ранние подходы к скрытому маркированию изображений, в основном [2, 11, 13], использовали способы размещения данных о водяных знаках путем их внедрения в младшие биты, отвечающие за цвет отдельных пикселей изображения. Получающиеся при этом небольшие изменения цвета изображения незаметны для человеческого глаза, но описываемые подходы скрытного вотермаркирования не предполагают случаев преобразования изображений, например, из цветного в черно-белое, что будет вполне приемлемо для злоумышленника, похищающего КИ, содержащуюся в тексте документа выводимого на экран ПК. В более перспективных подходах [9], когда защите подлежат непосредственно электронные документы, осуществляется их преобразование из общеупотребимых форматов в графические и одновременно с этим вносятся невидимые искажения непосредственно в изображение (аффинные преобразования), конверсия фотокопии такого защищенного документа в другой формат или преобразование цветного изображения в черно-белое будет лишено смысла, так как фотокопия защищенного таким способом графического документа унаследует все внедренные аффинные преобразования. Однако, осуществляемая конверсия из одного формата в другой требует не только временных и ресурсных затрат мощностей ПК, хранения исходно маркируемых электронных документов в связке с артефактами вносимых аффинных преобразований в привязке к конкретному получателю уникальной копии, существования механизма индексирования содержимого для осуществления поиска по образцу скомпрометированного контента, но и трудоемкого инструментарияThe evolution of watermarking technologies has developed from embedding visible marks into electronic documents prepared both directly on a PC and printed on paper copies of documents using means built into multifunctional printing devices, to embedding affine transformations invisible to the human eye into arbitrary digital content converted from basic, commonly used ones. electronic document formats (Microsoft Office, Adobe PDF, etc.) into one of the graphic formats (JPEG, PNG, TIFF, etc.). Earlier approaches to latent image labeling, mainly [2, 11, 13], used methods of placing watermark information by embedding it in the low-order bits responsible for the color of individual pixels in the image. The resulting small changes in the color of the image are invisible to the human eye, but the described approaches to covert water marking do not involve cases of image conversion, for example, from color to black and white, which would be quite acceptable for an attacker stealing CI contained in the text of a document displayed on a PC screen . In more promising approaches [9], when electronic documents are directly subject to protection, they are converted from commonly used formats into graphic ones and, at the same time, invisible distortions are introduced directly into the image (affine transformations), a photocopy of such a protected document is converted into another format, or a color image is converted to black and white will be meaningless, since a photocopy of a graphic document protected in this way will inherit all the implemented affine transformations. However, the conversion from one format to another requires not only the time and resource expenditure of PC power, the storage of initially labeled electronic documents in conjunction with artifacts of the affine transformations made in connection with a specific recipient of a unique copy, the existence of a content indexing mechanism to search for samples of compromised content , but also labor-intensive tools

- 1 044006 проведения расследований фактов компрометации документов, содержащих конфиденциальные сведения преимущественно в ручном или полуавтоматизированном режиме, что делает использование такого рода технологий ограниченными в масштабах больших предприятий, с числом работников, исчисляемых тысячами, и где электронный документооборот подразумевает обмен значительным числом конфиденциальных документов с большим числом получателей уникальных экземпляров электронных документов, защищенных с помощью внедренных в контент невидимых аффинных меток. При этом, процессы подготовки защищенных копий электронных документов, хранения артефактов сформированных преобразований, проведения расследований по фактам утечек, ставших известными службам безопасности организаций, без относительно затрат на выявление самих фактов утечки, могут быть крайне трудо/время затратными. Используемые при этом технологии внедрения невидимых аффинных преобразований имеют к тому же ограничения по числу подготавливаемых для каждого получателя уникальных, различимых между собой копий исходного конфиденциального документа.- 1 044006 conducting investigations into the compromise of documents containing confidential information primarily in a manual or semi-automated mode, which makes the use of this type of technology limited in large enterprises, with the number of employees numbering in the thousands, and where electronic document management involves the exchange of a significant number of confidential documents with a large number of the number of recipients of unique copies of electronic documents protected using invisible affine tags embedded in the content. At the same time, the processes of preparing secure copies of electronic documents, storing artifacts of generated transformations, conducting investigations into leaks that have become known to the security services of organizations, without the relative costs of identifying the leaks themselves, can be extremely labor and time-consuming. The technologies used for introducing invisible affine transformations also have restrictions on the number of unique, distinguishable copies of the original confidential document prepared for each recipient.

Работы, например, Caronni [5], в которых осуществляется встраивание цифровой метки путем изменения яркости нескольких смежных пикселей, требует для извлечения данных из метки исходного изображения, в то время как в предложенном решении этого не требуется. Используемые в современной мультимедийной индустрии методы защиты цифрового контента путем внедрения цифровых меток в частотный спектр изображения [7, 18, 19] обеспечивают приемлемую скрытность для цветных изображений, но обычно проявляют себя демаскирующим образом в текстовых документах [12, 14]. Таким образом, вышеописанные способы внедрения цифровых меток не подходят для скрытного маркирования разнородного контента. Используемые синтаксические и семантические подходы к изменениям самого текста в электронных документах, путем, например, разделения текста на блоки слов или букв с последующим их перемещением или заменой, также являются непригодными для целей защиты КИ поскольку нельзя охватить все многообразие программ обработки текста для различных операционных систем, требуют больших вычислительных затрат, что ставит под сомнение их пригодность для обработки информации в режиме реального времени, и в любом случае, не охватывают случаи скрытого маркирования КИ, обрабатываемой в нетекстовых редакторах (например, в веб-формах сайтов или в БД).Works such as Caronni [5], which embed a digital label by changing the brightness of several adjacent pixels, require the source image to extract data from the label, while the proposed solution does not require this. The methods used in the modern multimedia industry to protect digital content by introducing digital marks into the frequency spectrum of the image [7, 18, 19] provide acceptable secrecy for color images, but usually manifest themselves in a revealing way in text documents [12, 14]. Thus, the above methods for introducing digital tags are not suitable for covertly marking heterogeneous content. The syntactic and semantic approaches used to change the text itself in electronic documents, by, for example, dividing the text into blocks of words or letters and then moving or replacing them, are also unsuitable for the purposes of CI protection since it is impossible to cover the entire variety of text processing programs for different operating systems , require large computational costs, which casts doubt on their suitability for processing information in real time, and in any case, do not cover cases of hidden marking of CI processed in non-text editors (for example, in web forms of sites or in databases).

Предложенное решение позволяет внести модификации в яркость видеоизображения воспроизводимого на экране ПК незаметно для пользователя. Изменение яркости видеоизображения осуществляется с учетом предопределенной пиксельной схемы - символа цифровой метки, изменение яркости некоторых пикселей которой по отношению к яркости базового видеоизображения зависит от того, какие данные подлежат кодированию (далее описанный процесс будем называть цифровым маркированием). Набор данных, используемых для однозначной идентификации электронной учетной записи пользователя, осуществлявшего обработку КИ на ПК, с точностью до даты и времени далее будем называть цифровой меткой. Изобретение предназначено для защиты любой конфиденциальной информации, обрабатываемой пользователем ПК, независимо от формы ее представления (текст, графика, видео) и приложений, в которых осуществляется обработка, от несанкционированного копирования с экрана ПК с целью последующего неправомерного распространения или раскрытия таких сведений, компрометации иными любыми способами. Цифровое маркирование видеоизображения осуществляется скрытно, средствами специализированного программного обеспечения (далее - ПО), визуально невидимо для глаз пользователя ПК. Скрытность закодированных цифровых меток, внедренных в выводимое на экран ПК видеоизображение, достигается за счет того, что человеческий глаз, особенно в областях светлых тонов [3, 6], менее чувствителен к небольшим изменениям яркости, чем цифровые камеры фотоаппаратов или мобильных телефонов.The proposed solution makes it possible to make modifications to the brightness of the video image played on the PC screen unnoticed by the user. The change in the brightness of the video image is carried out taking into account a predefined pixel scheme - a digital mark symbol, the change in the brightness of some pixels of which in relation to the brightness of the base video image depends on what data is to be encoded (hereinafter we will call the described process digital marking). The set of data used to uniquely identify the electronic account of the user who processed the CI on a PC, with an accuracy of date and time, will be further called a digital tag. The invention is intended to protect any confidential information processed by a PC user, regardless of the form of its presentation (text, graphics, video) and applications in which processing is carried out, from unauthorized copying from the PC screen for the purpose of subsequent unlawful distribution or disclosure of such information, compromise by others by any means. Digital marking of a video image is carried out secretly, using specialized software (hereinafter referred to as software), visually invisible to the eyes of the PC user. The secrecy of encoded digital marks embedded in a video image displayed on a PC screen is achieved due to the fact that the human eye, especially in areas of light colors [3, 6], is less sensitive to small changes in brightness than digital cameras or mobile phones.

Обратный процесс, связанный с анализом дифференциалов яркости пикселей копии видеоизображения, полученного с экрана ПК, в результате которого определяется размер символа цифровой метки и последовательное (посимвольное) определение встроенных в видеоизображение данных, будем называть извлечением данных.The reverse process associated with the analysis of the pixel brightness differentials of a copy of a video image received from a PC screen, as a result of which the size of the digital mark symbol is determined and the sequential (character-by-character) determination of the data embedded in the video image, will be called data extraction.

Принципиальным технологическим результатом изобретения является повышение защиты конфиденциальных сведений от несанкционированного копирования с экрана монитора ПК и их неправомерного распространения за счет обеспечения возможности установления точной даты, названия ПК и идентификации пользователя, допустившего утечку защищаемой информации, путем извлечения таких сведений из скрытых в изображении цифровых меток. В настоящей заявке раскрывается способ модификации видеоизображения, внесения невидимых человеческому глазу цифровых меток, а также способы обработки цифровых изображений, сделанных путем фотографирования и/или копирования экрана (screen shot), содержащих защищаемые сведения, извлечения встроенных данных, восстановления цифровых меток с целью установления источника и идентификации виновника утечки конфиденциальных сведений.The fundamental technological result of the invention is to increase the protection of confidential information from unauthorized copying from the PC monitor screen and their unlawful distribution by making it possible to establish the exact date, name of the PC and identify the user who leaked protected information by extracting such information from digital marks hidden in the image. This application discloses a method for modifying a video image, introducing digital marks invisible to the human eye, as well as methods for processing digital images made by photographing and/or copying a screen (screen shot) containing protected information, extracting embedded data, restoring digital marks in order to determine the source and identification of the culprit of leakage of confidential information.

Предлагаемое изобретение не требует создания отдельной базы данных для хранения информации об уникальных характеристиках (артефактах), внедренных в видеоизображение цифровых меток, поскольку предполагается, что в ходе программной реализации все необходимые данные об названии ПК, логине пользователя, осуществившего успешный вход на ПК, а также дате и времени будут непосредственно получены на ПК и встроены в виде невидимых цифровых меток в выводимое на экран ПК видео- 2 044006 изображение. В случаях проведения расследований по фактам утечки КИ, сотруднику службы безопасности достаточно будет получить копию (screenshot) или фото экрана ПК, сделанные злоумышленником, чтобы после обработки изображения программным способом восстановить вышеуказанные данные, внедренные в виде скрытых меток и тем самым однозначно идентифицировать как пользователя, так и ПК, на которым была осуществлена компрометация КИ, в конкретный момент времени.The proposed invention does not require the creation of a separate database for storing information about the unique characteristics (artifacts) embedded in the video image of digital tags, since it is assumed that during software implementation all the necessary data about the name of the PC, the login of the user who successfully logged into the PC, as well as date and time will be directly received on the PC and embedded as invisible digital marks in the video image displayed on the PC screen. In cases of investigations into data leakage, a security officer will only need to obtain a copy (screenshot) or photo of the PC screen taken by the attacker in order to, after processing the image, programmatically restore the above data embedded in the form of hidden marks and thereby uniquely identify the user, and the PC on which the CI was compromised at a specific point in time.

Сущность изобретенияThe essence of the invention

Технической проблемой или задачей, поставленной в данном техническом решении, является создание простого, незаметного для пользователей и надежного способа и устройства для внесения цифровых меток в цифровое изображение, содержащих информацию о дате, времени и обстоятельствах обработки КИ (например, наименование устройства и логин авторизованного на нем пользователя).The technical problem or task posed in this technical solution is to create a simple, invisible to users and reliable method and device for adding digital marks to a digital image containing information about the date, time and circumstances of CI processing (for example, the name of the device and the login of the person authorized to username).

Техническим результатом, достигаемым при решении вышеуказанной технической задачи, является обеспечение возможности автоматизированного формирования и внедрения в цифровое изображение цифровых меток, сгруппированных из пикселей переменной яркости в последовательность символов, содержащих закодированную информацию, например, необходимую для проведения расследования и установления обстоятельств в случае утечки КИ путем несанкционированного копирования, в т.ч. через видовой канал (например, путем фотографирования экрана).The technical result achieved by solving the above technical problem is to ensure the possibility of automated generation and implementation of digital marks in a digital image, grouped from pixels of variable brightness into a sequence of symbols containing encoded information, for example, necessary for conducting an investigation and establishing the circumstances in the event of a CI leak by unauthorized copying, incl. through the viewing channel (for example, by photographing the screen).

Указанный технический результат достигается благодаря осуществлению способа внесения цифровых меток в цифровое изображение, выполняемого по меньшей мере одним вычислительным устройством, содержащего этапы, на которых получают кортеж данных, подлежащих внесению в виде цифровых меток в цифровое изображение, выводимое на экран устройства пользователя;This technical result is achieved by implementing a method for adding digital marks to a digital image, performed by at least one computing device, comprising the stages of obtaining a tuple of data to be added in the form of digital marks to a digital image displayed on the screen of the user's device;

определяют форму (в виде попиксельного представления) и максимально допустимую размерность символа цифровой метки исходя из используемого пользователем разрешения экрана устройства;determine the shape (in the form of a pixel-by-pixel representation) and the maximum permissible dimension of the digital mark symbol based on the device screen resolution used by the user;

на основе информации о форме и размерности символа цифровой метки определяют форму и размерность внутренней матрицы пикселей базовой яркости символа цифровой метки;based on information about the shape and dimension of the digital mark symbol, the shape and dimension of the internal matrix of pixels of the base brightness of the digital mark symbol are determined;

на основе данных, содержащихся в кортеже, представлении о форме и максимально допустимой размерности символа цифровой метки и форме и размерности внутренней матрицы пикселей базовой яркости символа цифровой метки осуществляют формирование последовательности символов цифровых меток;based on the data contained in the tuple, the idea of the shape and maximum allowable dimension of the digital mark symbol and the shape and dimension of the internal matrix of pixels of the basic brightness of the digital mark symbol, a sequence of digital mark symbols is formed;

исходя из используемого пользователем разрешения экрана устройства формируют шаблонматрицу, определяющую построчное расположение последовательности сформированных символов цифровых меток для вывода на экран;based on the device screen resolution used by the user, a template matrix is formed that determines the line-by-line arrangement of the sequence of generated digital label symbols for display on the screen;

накладывают сформированную шаблон-матрицу на цифровое изображение, предназначенное для вывода на экран;superimpose the generated template-matrix onto a digital image intended for display on the screen;

выводят цифровое изображение с наложенной упомянутой выше шаблон-матрицей, содержащей последовательность сформированных символов цифровых меток на экран устройства пользователя.displaying a digital image with the above-mentioned template-matrix superimposed, containing a sequence of generated digital mark symbols, onto the screen of the user's device.

В одном из частных примеров осуществления способа дополнительно осуществляют помехоустойчивое кодирование полученного кортежа данных. В другом частном примере осуществления способа дополнительно выполняют этапы, на которых: для кортежа данных вычисляют контрольную сумму для проверки целостности данных; добавляют полученную контрольную сумму к кортежу данных.In one of the particular examples of implementation of the method, noise-resistant coding of the received data tuple is additionally performed. In another particular example of the method, the steps are additionally performed in which: a checksum is calculated for the data tuple to check the integrity of the data; add the resulting checksum to the data tuple.

В другом частном примере осуществления способа дополнительно определяют текущие параметры экрана, причем максимально допустимая размерность символа цифровой метки определяется с учетом текущих параметров экрана и размера кортежа данных.In another particular example of the method, the current screen parameters are additionally determined, and the maximum allowable dimension of the digital mark symbol is determined taking into account the current screen parameters and the size of the data tuple.

В другом частном примере осуществления способа дополнительно собирают данные об устройстве пользователя, включающие: дату, установленную на устройстве пользователя; время, установленное на устройстве пользователя; идентификатор устройства пользователя; имя пользователя (LOGIN), осуществившего авторизацию на устройстве 10 пользователя; причем кортеж данных формируется из данных об устройстве пользователя.In another particular example of the method, data about the user's device is additionally collected, including: the date set on the user's device; time set on the user's device; user device ID; username (LOGIN) who has authorized user device 10; wherein the data tuple is formed from data about the user's device.

В другом предпочтительном варианте осуществления заявленного решения представлено устройство внесения цифровых меток в цифровое изображение, содержащее по меньшей мере одного вычислительное устройство и по меньшей мере одно устройство памяти, содержащее машиночитаемые инструкции, которые при их исполнении по меньшей мере одним вычислительным устройством выполняют указанный выше способ.In another preferred embodiment of the claimed solution, a device for adding digital marks to a digital image is provided, comprising at least one computing device and at least one memory device containing machine-readable instructions, which, when executed by at least one computing device, perform the above method.

Краткое описание чертежейBrief description of drawings

Признаки и преимущества настоящего изобретения станут очевидными из приводимого ниже подробного описания изобретения и прилагаемых чертежей.The features and advantages of the present invention will become apparent from the following detailed description of the invention and the accompanying drawings.

На фиг. 1 представлены возможные сценарии компрометации конфиденциальных сведений.In fig. 1 presents possible scenarios for compromising confidential information.

На фиг. 2 представлен пример системы отображения данных.In fig. Figure 2 shows an example of a data display system.

На фиг. 3 представлены примеры символов цифровых меток.In fig. Figure 3 shows examples of digital mark symbols.

На фиг. 4 представлены примеры исходного изображения экрана с и без накладываемых символов цифровых меток (яркость символов увеличена).In fig. Figure 4 shows examples of the original screen image with and without overlaid digital mark symbols (the brightness of the symbols is increased).

На фиг. 5 представлен пример общего вида вычислительного устройства.In fig. Figure 5 shows an example of a general view of a computing device.

- 3 044006- 3 044006

Подробное описание изобретенияDetailed Description of the Invention

Ниже будут описаны понятия и термины, необходимые для понимания данного технического решения.Below we will describe the concepts and terms necessary to understand this technical solution.

В данном техническом решении под системой подразумевается, в том числе компьютерная система, ЭВМ (электронно-вычислительная машина), ЧПУ (числовое программное управление), ПЛК (программируемый логический контроллер), компьютеризированные системы управления и любые другие устройства, способные выполнять заданную, четко определенную последовательность операций (действий, инструкций).In this technical solution, a system means, including a computer system, a computer (electronic computer), CNC (computer numerical control), PLC (programmable logic controller), computerized control systems and any other devices capable of performing a given, clearly defined sequence of operations (actions, instructions).

Под устройством обработки команд подразумевается электронный блок либо интегральная схема (микропроцессор), исполняющая машинные инструкции (программы).A command processing device is an electronic unit or an integrated circuit (microprocessor) that executes machine instructions (programs).

Устройство обработки команд считывает и выполняет машинные инструкции (программы) с одного или более устройств хранения данных. В роли устройства хранения данных могут выступать, но не ограничиваясь, жесткие диски (HDD), флеш-память, ПЗУ (постоянное запоминающее устройство), твердотельные накопители (SSD), оптические приводы.A command processing device reads and executes machine instructions (programs) from one or more storage devices. Storage devices can include, but are not limited to, hard drives (HDD), flash memory, ROM (read-only memory), solid-state drives (SSD), and optical drives.

Программа - последовательность инструкций, предназначенных для исполнения устройством управления вычислительной машины или устройством обработки команд.A program is a sequence of instructions intended to be executed by a computer control device or a command processing device.

Кортеж данных - упорядоченный набор данных фиксированной длины. В подавляющем большинстве случаев внедренные в современных организациях административные, организационные и технические меры защиты КИ, как правило, не могут помешать злоумышленникам-инсайдерам [1] скопировать конфиденциальные сведения путем фотографирования с экрана ПК. Такие несанкционированные действия не оставляют никаких цифровых следов в журналах ПК, что не позволяет идентифицировать злоумышленника, как и установить сам факт фотографирования КИ.A data tuple is an ordered set of data of a fixed length. In the vast majority of cases, the administrative, organizational and technical measures to protect private information implemented in modern organizations, as a rule, cannot prevent insider attackers [1] from copying confidential information by taking photographs from the PC screen. Such unauthorized actions do not leave any digital traces in the PC logs, which makes it impossible to identify the attacker, as well as to establish the very fact of photographing the CI.

Предлагаемый в изобретении подход предполагает покрытие двух следующих сценариев, изображенных на фиг. 1.The approach proposed in the invention covers the following two scenarios, depicted in FIG. 1.

Сценарий 1: инсайдер-злоумышленник 1 делает фотоснимок конфиденциальной информации, отображаемой, например, на экране ПК 2, с помощью камеры мобильного телефона или фотоаппарата, затем пересылает и публикует файл в сети Интернет 3. Сценарий 2: инсайдер-злоумышленник 1 делает фотокопию, например, с экрана ПК 2 (например, через стандартную функцию print screen), затем пересылает и публикует файл в сети Интернет 3. В обоих случаях злоумышленник может скомпрометировать КИ, передав файл как в исходном, так и в преобразованном виде, путем применения специальных фотоэффектов (blur, noise, sharpen и т.п.) [4] или сжатия изображения через конверсию в изображение другого формата (например, из BMP в PNG или из RAW в JPEG), и тем самым цифровая копия изображения экрана приобретёт артефакты (ореол или пятна характерные для формата JPEG). Ситуация со сценарием 1 может быть усложнена тем, что фотографирование экрана может быть выполнено при плохом освещении, под углом (не перпендикулярно экрану ПК 2), с заранее предопределенным плохим качеством съемки. Кроме того, фотокопия может быть зашумлена вследствие особенностей работы аппаратнопрограммной реализации самой фотокамеры и получить как цветовой шум, так и шум светимости (зернистость). Наиболее простой для проведения расследований фактов утечки КИ вариант предполагает получение доступа к файлу с копией экрана по сценарию 2, т.е. к исходному неизмененному изображению или, в ряде случаев, к файлам, сохраненным на мобильном устройстве, например, изъятом у злоумышленника в ходе задержания правоохранительными органами. Но такие случае не могут считаться частыми, типовыми. В виду вышеизложенного, необходимо решить задачу по идентификации злоумышленника 1, допустившего компрометацию КИ, места (например, название ПК 2, на котором велась обработка) и времени только на основании анализа того изображения, которое было получено непосредственно из источника неправомерного размещения. Для решения вышеописанной задачи предлагается подход по внедрению скрытых (невидимых человеческому глазу) цифровых меток (знаков) в изображение, выводимое на экран ПК. Цифровая метка может содержать, например, такую закодированную информацию как: дата, время, имя ПК (название рабочей станции, с экрана которой была сделана копия КИ), а также имя пользователя (LOGIN), осуществившего авторизацию на данном ПК. В случае получения доступа к (измененной) фотокопии экрана, специалисты по компьютерным расследованиям или сотрудники безопасности организации смогут декодировать перечисленные выше сведения из цифровых меток и идентифицировать злоумышленника и рабочее место, на котором велась обработка КИ с точностью до даты и времени. Предлагаемый подход является перманентным по своей реализации, поскольку злоумышленник способен сделать снимок экрана в любое время, не на всех ПК могут стоять или функционировать средства защиты КИ, отсутствовать организационные или административные контрольные процедуры, поэтому цифровая метка должна присутствовать при обработке любой КИ в любой форме представления независимо от используемых приложений. Внедряемый в выводимое на экран монитора изображение цифровая метка должна быть незаметной для глаза пользователя как на текстовых документах, так и не добавлять видимых артефактов в графику, которые бы могли бы стать демаскирующими элементами самого изображения. Описываемый подход предполагает внедрение робастных к искажениям копии изображения цифровых меток, позволяющих, при этом, слепое извлечение закодированной в них информации, то есть извлечение данных о дате, времени, имени ПК и пользователе без оригиналаScenario 1: Malefactor Insider 1 takes a photo of sensitive information displayed on PC 2's screen, for example, using a mobile phone or camera, then forwards and publishes the file on the Internet 3. Scenario 2: Malicious Insider 1 makes a photocopy, e.g. , from the screen of PC 2 (for example, through the standard print screen function), then sends and publishes the file on the Internet 3. In both cases, an attacker can compromise the CI by transmitting the file both in its original and converted form, using special photo effects ( blur, noise, sharpen, etc.) [4] or image compression through conversion to an image of another format (for example, from BMP to PNG or from RAW to JPEG), and thus the digital copy of the screen image will acquire artifacts (halo or spots characteristic of the JPEG format). The situation with scenario 1 can be complicated by the fact that photographing the screen can be done in poor lighting, at an angle (not perpendicular to the PC screen 2), with a predetermined poor quality of shooting. In addition, a photocopy can be noisy due to the peculiarities of the hardware and software implementation of the camera itself and result in both color noise and luminosity noise (grain). The easiest option for investigating CI leaks involves obtaining access to a file with a copy of the screen according to scenario 2, i.e. to the original unaltered image or, in some cases, to files stored on a mobile device, for example, seized from an attacker during an arrest by law enforcement agencies. But such cases cannot be considered frequent or typical. In view of the above, it is necessary to solve the problem of identifying attacker 1 who compromised the CI, location (for example, the name of PC 2 on which processing was carried out) and time only based on the analysis of the image that was obtained directly from the source of illegal placement. To solve the problem described above, an approach is proposed for introducing hidden (invisible to the human eye) digital marks (signs) into the image displayed on the PC screen. A digital tag may contain, for example, such encoded information as: date, time, PC name (name of the workstation from the screen of which a copy of the CI was made), as well as the name of the user (LOGIN) who authorized authorization on this PC. If they gain access to a (altered) photocopy of the screen, computer forensics or organizational security personnel will be able to decode the above information from the digital tags and identify the attacker and the workplace where the CI was processed with date and time accuracy. The proposed approach is permanent in its implementation, since an attacker is able to take a screenshot at any time, not all PCs can have or operate CI protection measures, there are no organizational or administrative control procedures, therefore a digital tag must be present when processing any CI in any form of representation regardless of the applications used. A digital mark embedded in an image displayed on a monitor screen must be invisible to the user’s eye both on text documents and not add visible artifacts to graphics that could become unmasking elements of the image itself. The described approach involves the introduction of digital tags that are robust to distortion of a copy of the image, allowing, at the same time, the blind extraction of information encoded in them, that is, the extraction of data about the date, time, PC name and user without the original

- 4 044006 изображения. В соответствии со схемой, приведенной на фиг. 2, система отображения данных включает:- 4 044006 images. In accordance with the diagram shown in Fig. 2, Data display system includes:

устройство 10 пользователя и устройство 100 внесения цифровых меток в цифровое изображение. Устройство 10 пользователя может выполнено на базе вычислительного устройства, оснащенного средствами вывода цифровых изображений, и может представлять, например, портативный или стационарный компьютер, планшет, мобильный телефон, смартфон или прочее устройство.a user device 10 and a device 100 for adding digital marks to a digital image. The user device 10 may be a computing device equipped with digital image output capabilities, and may be, for example, a laptop or desktop computer, tablet, mobile phone, smartphone, or other device.

Устройство 100 внесения цифровых меток в цифровое изображение может быть реализовано на базе программно-аппаратных средств устройства 10 пользователя, либо представлять самостоятельное устройство, подключаемое к упомянутому устройству 10 по проводной и/или беспроводной связи и содержащее по меньшей мере одно вычислительное устройство. Устройство 100 внесения цифровых меток может содержать: модуль 101 сбора данных, модуль 102 обработки данных, модуль 103 кодирования данных и модуль 104 вывода данных. Указанные модули могут быть реализованы на базе программноаппаратных средств устройства 100, сконфигурированные таким образом, чтобы выполнять приписанные этим модулям в настоящей заявке функции. Согласно заложенному разработчиком в модуль 101 сбора данных программному алгоритму, модуль 101 обращается к устройству 10 пользователя для сбора сведений о текущих параметрах экрана, например, о разрешении экрана, и данных об устройстве 10 пользователя, которые могут включать дату, установленную на устройстве 10 пользователя;The device 100 for adding digital marks to a digital image can be implemented on the basis of the software and hardware of the user device 10, or represent an independent device connected to the said device 10 via wired and/or wireless communication and containing at least one computing device. The digital marking device 100 may include: a data acquisition module 101, a data processing module 102, a data encoding module 103, and a data output module 104. These modules may be implemented in firmware of device 100, configured to perform the functions assigned to these modules herein. According to the software algorithm incorporated by the developer into the data collection module 101, the module 101 accesses the user device 10 to collect information about the current screen parameters, for example, screen resolution, and data about the user device 10, which may include the date set on the user device 10;

время, установленное на устройстве 10 пользователя;the time set on the user device 10;

идентификатор устройства 10 пользователя, например, имя упомянутого устройства;an identifier of the user's device 10, for example, the name of said device;

имя пользователя (LOGIN), осуществившего авторизацию на устройстве 10 пользователя.username (LOGIN) who has authorized user device 10.

Собранные данные об устройстве 10 пользователя объединяются модулем 101 сбора данных в кортеж данных, подлежащих внесению в виде цифровых меток в цифровое изображение, выводимое на экран устройства пользователя, например, вида:The collected data about the user device 10 is combined by the data collection module 101 into a tuple of data to be entered in the form of digital marks in a digital image displayed on the screen of the user device, for example, like:

||rrMCflfl44MHFQDN|UserLogin, где:||rrMCflfl44MHFQDN|UserLogin, where:

- | - специальный символ, указывающий на начало кортежа данных и выступающий в качестве разделителя полей FQDN и UserLogin, 0x7C (код символа | в шестнадцатеричном виде). Предполагается, что указанный спецсимвол не может быть использован в полях FQDN и UserLogin;- | - a special character indicating the beginning of the data tuple and acting as a separator for the FQDN and UserLogin fields, 0x7C (character code | in hexadecimal). It is assumed that the specified special character cannot be used in the FQDN and UserLogin fields;

- ггмсддччмн - 10 байт данных фиксированной длины о текущем годе, месяце, дне, часе и минутах, полученные из операционной системы устройства 10 пользователя, на котором осуществляется обработка КИ, где в свою очередь:- yymsdddhchmn - 10 bytes of fixed length data about the current year, month, day, hour and minutes, received from the operating system of the user device 10 on which CI is processed, where in turn:

гг - последние 2 цифры текущего года, например, для 2019 года будет записано значение 19;yy - the last 2 digits of the current year, for example, for 2019 the value 19 will be written;

мс - месяц;ms - month;

дд-день;dd-day;

чч - час;hh - hour;

мн - минуты;mn - minutes;

FQDN - Fully Qualified Domain Name или полное имя устройства 10 пользователя [8], имеет ограничение в 255 байт, например: WS-CA1 11.company.com;FQDN - Fully Qualified Domain Name or user's full device name 10 [8], has a limit of 255 bytes, for example: WS-CA1 11.company.com;

UserLogin - имя пользователя устройства 10, который осуществил успешную аутентификацию на рабочей станции, данное поле имеет ограничение в 20 байт в случае использования атрибута sAMAccountName в домене Microsoft Active Directory [10]. В случае использования атрибута userPrincipalName и отведения в домене под имя пользователя устройства 10 64 байт, предлагается обрезать имя пользователя до 20 байт, так как основным идентифицирующим факт обработки КИ признаком будет FQDN.UserLogin is the name of the device 10 user who successfully authenticated on the workstation; this field has a limit of 20 bytes if the sAMAccountName attribute is used in the Microsoft Active Directory domain [10]. If the userPrincipalName attribute is used and 10 64 bytes are allocated in the domain for the device user name, it is proposed to trim the user name to 20 bytes, since the main identifying feature of CI processing will be the FQDN.

Таким образом, общая длина кортежа данных, подлежащих кодированию (payload), в приведенном выше примере, в пределе не будет превышать 288 байт. Далее сведения о текущих параметрах экрана и кортеж данных модуль 101 сбора данных передает в модуль 102 обработки данных, который по сформированному кортежу данных вычисляет контрольную сумма для проверки целостности данных - циклический избыточный код (англ. Cyclic redundancy check, CRC), например, по алгоритму CRC32 [17]. Полученную контрольную сумму упомянутый модуль 102 добавляет к кортежу данных, после чего получившийся кортеж данных в 292 байта передается в модуль 103 кодирования данных, который осуществляет помехоустойчивое кодирование полученного кортежа данных с использованием, например, адаптированного сверточного кодера и передает кортеж кодированных данных в модуль 104 вывода данных. Параметры, необходимые для работы модуля 103, в частности, используемый алгоритм помехоустойчивого кодирования и соответствующие ему настройки, могут быть заранее заданы разработчиком устройства 100 внесения цифровых меток исходя из соотношения мощности кодера по исправлению ошибок, которые могут возникнуть в процессе извлечения данных из копии изображения, к сложности и трудозатратности программной реализации выбранного помехоустойчивого кодека (кодера-декодера), а также доступности к реализации соответствующих алгоритмов с учетом соблюдения их патентной защиты.Thus, the total length of the data tuple to be encoded (payload), in the above example, will not exceed 288 bytes in the limit. Next, information about the current screen parameters and the data tuple is transmitted by the data collection module 101 to the data processing module 102, which, based on the generated data tuple, calculates a checksum to check data integrity - a cyclic redundancy check (CRC), for example, using an algorithm CRC32 [17]. The received checksum is added by the mentioned module 102 to the data tuple, after which the resulting 292-byte data tuple is transferred to the data encoding module 103, which performs noise-resistant encoding of the received data tuple using, for example, an adapted convolutional encoder and transmits the encoded data tuple to the output module 104 data. The parameters necessary for the operation of the module 103, in particular, the noise-correcting coding algorithm used and the corresponding settings, can be preset by the developer of the digital marking device 100 based on the ratio of the encoder's power to correct errors that may arise in the process of extracting data from a copy of the image, to the complexity and labor-intensiveness of the software implementation of the selected noise-resistant codec (encoder-decoder), as well as the availability of the corresponding algorithms for implementation, taking into account compliance with their patent protection.

Дополнительно, модуль 102 обработки данных выполнен с возможностью определения формы (в виде попиксельного представления) и максимально допустимой размерности символа цифровой метки (примеры которых приведены на фиг. 3) - т.е. расчета количества пикселей по вертикали и горизонтали,Additionally, the data processing module 102 is configured to determine the shape (in the form of a pixel-by-pixel representation) and the maximum allowable dimension of a digital mark symbol (examples of which are shown in Fig. 3) - i.e. calculating the number of pixels vertically and horizontally,

- 5 044006 образующих символ, например, на основе сведений о текущих параметрах экрана и размере кортежа данных, полученных из модуля 101. Для этого упомянутый модуль 102 на основе сведений о текущих параметрах экрана, в частности исходя из используемого пользователем разрешения экрана устройства 10, определяет общее количество пикселей, которое вместит экран, после чего определяет количество бит данных исходя из размера кортежа данных, подлежащих кодированию в виде символов цифровых меток. Далее модуль 102 определяет форму и максимально возможную размерность символа цифровой метки, при использовании которой все подлежащие кодированию данные (в виде последовательности бит кортежа данных) полностью могут быть размещены на экране в виде последовательно выводимых символов цифровых меток с построчным переносом по достижении предела горизонтального разрешения экрана, исходя из соотношения: один бит данных кодируется одним символом цифровой метки.- 5 044006 forming a symbol, for example, based on information about the current screen parameters and the size of the data tuple received from the module 101. For this purpose, the mentioned module 102, based on information about the current screen parameters, in particular based on the screen resolution of the device 10 used by the user, determines the total number of pixels that the screen will accommodate, then determines the number of bits of data based on the size of the data tuple to be encoded as digital label characters. Next, module 102 determines the shape and maximum possible dimension of the digital mark symbol, using which all data to be encoded (in the form of a sequence of bits of a data tuple) can be completely placed on the screen in the form of sequentially displayed digital mark symbols with line-by-line transfer upon reaching the limit of the horizontal screen resolution , based on the relationship: one bit of data is encoded by one symbol of a digital mark.

Примеры символов цифровой метки приведены на фиг. 3, в частности для размерностей 3x3 и 6x6 пикселей. Серым цветом на фиг. 3 показаны пиксели символа цифровой метки с базовой яркостью исходного изображения, черным цветом - пиксели с измененной (отличительной) яркостью. Информация о разрешениях экрана устройства 10 пользователя, соответствующих им формах цифровых меток и формах внутренней матрицы пикселей базовой яркости символа цифровой метки могут быть заранее заданы разработчиком устройства 100 внесения цифровых меток.Examples of digital mark symbols are shown in FIG. 3, in particular for dimensions 3x3 and 6x6 pixels. In gray color in Fig. Figure 3 shows the pixels of the digital mark symbol with the basic brightness of the original image, black - pixels with changed (distinctive) brightness. Information about the screen resolutions of the user device 10, the corresponding shapes of digital marks, and the shapes of the internal pixel matrix of the base brightness of the digital mark symbol can be predetermined by the designer of the digital marking device 100.

Согласно фиг. 3, на основе формы и рассчитанной максимально возможной размерности символа цифровой метки, упомянутый модуль 102 определяет форму и размерность внутренней матрицы пикселей базовой яркости символа цифровой метки, характеризующую количество пикселей с базовой яркостью, которое будет содержаться в символе цифровой метки. Информация о размерности символа цифровой метки и о размерности внутренней матрицы пикселей базовой яркости, соответствующей упомянутой размерности символа цифровой метки, может быть заранее задана в модуле 102 обработки данных разработчиком устройства 100 внесения цифровых меток. Так, например, для разрешения 2560x1440 точек экран вместит 3686400 пикселей. Для кортежа данных, длиной, к примеру, 289 байт = 2312 бит (без помехоустойчивого кодирования, но с CRC32), каждый бит, кодируемый посимвольно в выводимое на экран устройства 10 пользователя изображение, может быть отображен матрицей максимальной размерностью в: V3686400 пикселей г 2312 бит « 39 пикселей. Основываясь на полученной максимально допустимой размерности символа цифровой метки в модуле 102 принимается решение и о размерности внутренней матрицы пикселей базовой яркости, яркость которых будет отличаться от периметровых пикселей того же символа, исходя из следующих расчетов и ограничений. Согласно определенной на фиг. 3 квадратной форме символа цифровой метки (пиксельной матрицы), размер внутренней матрицы пикселей базовой яркости должен быть в три раза меньше максимально допустимой размерности символа. Так, для приведенного выше примера, исходя из рассчитанной максимальной размерности символа в 39 пикселей, размер внутренней матрицы пикселей базовой яркости будет равен 39/3=13 пикселей. В случаях, когда рассчитанная максимальная размерность символа не будет кратна трем, при проведении вычисления размера внутренней матрицы пикселей базовой яркости необходимо осуществлять округление до ближайшего целого значения в сторону уменьшения.According to FIG. 3, based on the shape and the calculated maximum possible dimension of the digital mark symbol, said module 102 determines the shape and dimension of the internal base luminance pixel matrix of the digital mark symbol, which characterizes the number of base luminance pixels that will be contained in the digital mark symbol. Information about the digital mark symbol dimension and the dimension of the internal base luminance pixel matrix corresponding to the digital mark symbol dimension can be preset in the data processing unit 102 by the designer of the digital mark insertion device 100 . So, for example, for a resolution of 2560x1440 pixels, the screen will accommodate 3686400 pixels. For a data tuple of length, for example, 289 bytes = 2312 bits (without noise-resistant coding, but with CRC32), each bit encoded character-by-character into the image displayed on the screen of the user device 10 can be displayed by a matrix with a maximum dimension of: V3686400 pixels g 2312 bit « 39 pixels. Based on the obtained maximum permissible dimension of the digital mark symbol in module 102, a decision is made on the dimension of the internal matrix of base brightness pixels, the brightness of which will differ from the perimeter pixels of the same symbol, based on the following calculations and restrictions. As defined in FIG. 3 square shape of the digital mark symbol (pixel matrix), the size of the internal matrix of base brightness pixels must be three times less than the maximum allowable dimension of the symbol. So, for the example above, based on the calculated maximum character size of 39 pixels, the size of the internal matrix of base brightness pixels will be equal to 39/3=13 pixels. In cases where the calculated maximum character dimension is not a multiple of three, when calculating the size of the internal matrix of base brightness pixels, it is necessary to round down to the nearest integer value.

В целях внесения в изображение информационной избыточности, для последующего восстановления данных из цифровых меток, предлагаемый подход предполагает адаптивное уменьшение пиксельной размерности символа от максимально возможного в сторону уменьшения, что повышает скрытность цифрового маркирования, потенциально позволяет восстанавливать данные по фрагменту копии изображения экрана, но уменьшает робастность цифровой метки к трансформационным преобразованиям изображения. Соответственно, информация о форме и рассчитанной размерности символа цифровой метки и о форме и размерности внутренней матрицы пикселей базовой яркости модулем 102 обработки данных передается в модуль 104 вывода данных.In order to introduce information redundancy into the image, for subsequent recovery of data from digital marks, the proposed approach involves an adaptive reduction of the pixel dimension of the symbol from the maximum possible downwards, which increases the secrecy of digital marking, potentially allows you to recover data from a fragment of a copy of the screen image, but reduces the robustness digital marks to transformational transformations of the image. Accordingly, information about the shape and calculated dimension of the digital mark symbol and the shape and dimension of the internal matrix of base brightness pixels by the data processing unit 102 is transmitted to the data output unit 104.

Модуль 104 вывода данных, получив из модуля 103 кортеж кодированных данных, защищенных адаптивным помехоустойчивым кодером, и параметры символа цифровой метки, характеризующие форму и размерность символа цифровой метки и форму и размерность внутренней матрицы пикселей базовой яркости, осуществляет формирование последовательности символов цифровых меток, подлежащих встраиванию (яркостному наложению) в видеоизображение, выводимое на экран устройство 10 пользователя, в соответствии со следующими принципами.Data output module 104, having received from module 103 a tuple of encoded data protected by an adaptive noise-resistant encoder, and digital mark symbol parameters characterizing the shape and dimension of the digital mark symbol and the shape and dimension of the internal matrix of base brightness pixels, generates a sequence of digital mark symbols to be embedded (luminance overlay) into a video image displayed on the screen of the user device 10 in accordance with the following principles.

В случае необходимости кодирования нулевого бита данных, пиксели, показанные на фиг. 3 черным, делаются по яркости менее интенсивными, чем яркость пикселей базового изображения. Для кодирования единичного бита, пиксели, показанные на фиг. 3 черным, делаются по яркости более интенсивными, чем яркость пикселей базового изображения. В работе M.Ramasubramanian [15] была описана модель восприятия изображения человеком, учитывающая разную чувствительность глаза к перепадам яркости в зависимости от яркости фона и от однородности. Расчет величины, на которую яркость периметровых пикселей символа цифровой метки должна отличаться от фона, чтобы человек не заметил отличия, может рассчитываться, например, на основе предложенной Ramasubramanian модели. После того, как в модуле 104 была сформирована последовательность символов цифровых меток, упомянутый модуль 104 на основе сведений о текущих параметрах экрана устройства 10 пользователя, в частности исWhen it is necessary to encode the zero bit of data, the pixels shown in FIG. 3 in black are made less intense in brightness than the brightness of the pixels in the base image. To encode a unit bit, the pixels shown in FIG. 3 in black are made more intense in brightness than the brightness of the pixels in the base image. In the work of M. Ramasubramanian [15], a model of human image perception was described, taking into account the different sensitivity of the eye to changes in brightness depending on the brightness of the background and homogeneity. The calculation of the amount by which the brightness of the perimeter pixels of a digital mark symbol must differ from the background so that a person does not notice the difference can be calculated, for example, based on the proposed Ramasubramanian model. After a sequence of digital mark symbols has been generated in module 104, said module 104, based on information about the current screen parameters of the user device 10, in particular

- 6 044006 ходя из используемого пользователем разрешения экрана устройства, формирует шаблон-матрицу, определяющую построчное расположение последовательности подготовленных символов цифровых меток для вывода на экран устройства 10 пользователя. Таким образом, сформированная в модуле 104 шаблонматрица состоит из пикселей переменной яркости размерностью, соответствующей текущим параметрам экрана устройства 10 пользователя. Далее модуль 104 вывода данных, используя упомянутый шаблонматрицу, содержащий последовательность сформированных символов цифровых меток, осуществляет ее наложение с исходным цифровым изображением, после чего итоговое (с измененной яркостью определенных пикселей согласно упомянутому шаблону-матрицы) сформированное цифровое изображение направляется в устройство 10 пользователя, которое выполняет известными из уровня техники методами вывод изображения на экран устройства 10. Таким образом, обеспечивается достижение указанного технического результата, заключающегося в обеспечении возможности автоматизированного формирования и внедрения в цифровое изображение цифровых меток.- 6 044006 based on the device screen resolution used by the user, it generates a template-matrix that determines the row-by-line arrangement of the sequence of prepared digital mark symbols for display on the screen of the user's device 10. Thus, the template matrix generated in module 104 consists of pixels of variable brightness with a dimension corresponding to the current parameters of the screen of the user’s device 10. Next, the data output module 104, using the mentioned template-matrix containing a sequence of generated symbols of digital marks, superimposes it with the original digital image, after which the final (with the changed brightness of certain pixels according to the mentioned template-matrix) generated digital image is sent to the user device 10, which performs, using methods known from the prior art, the display of an image on the screen of the device 10. Thus, the achievement of the specified technical result is ensured, which consists in providing the possibility of automated generation and implementation of digital labels in a digital image.

На фиг. 4 представлены примеры увеличенных копий исходного изображения фрагмента экрана с наложенной цифровой меткой и без цифровой метки (яркость символов увеличена). Соответственно на фиг. 4 представлены:In fig. Figure 4 shows examples of enlarged copies of the original image of a screen fragment with a superimposed digital mark and without a digital mark (the brightness of the characters is increased). Accordingly, in FIG. 4 presented:

А. фрагмент копии изображения с наложенными символами цифровых меток увеличенной яркости;A. a fragment of a copy of an image with superimposed symbols of digital marks of increased brightness;

Б. фрагмент копии исходного изображения без наложения символов цифровых меток.B. fragment of a copy of the original image without overlaying digital mark symbols.

За счет предварительного формирования кортежа кодируемых данных с частотой один раз в минуту (время кодируется с точностью до минуты) достигается экономия ресурсов устройства 100 внесения цифровых меток. При этом, модуль 101 сбора данных из операционной системы устройства 10 пользователя должен отслеживать ряд системных событий, связанных с входом/выходом пользователя из системы. В случае настройки модуля 101 на отслеживание событий блокировки/разблокировки экрана, перехода устройства 10 пользователя в спящий режим или режим гибернации, также станет возможным экономия ресурсов устройства 10 пользователя, поскольку наложение упомянутого выше шаблона-матрицы (оверлейной маски) будет лишено смысла по причине блокировки экрана ПК и невозможности для злоумышленника сделать фотокопию изображения. Таким образом, критичным с точки зрения реализации и ресурсоемким будет только процесс модификации выводимого на экран видеоизображения в соответствии с предсформированным яркостным попиксельным шаблоном.Due to the preliminary formation of a tuple of encoded data with a frequency of once per minute (time is encoded with an accuracy of a minute), resource savings of the digital marking device 100 are achieved. In this case, the module 101 for collecting data from the operating system of the user's device 10 must monitor a number of system events associated with the user's login/exit from the system. If module 101 is configured to monitor screen lock/unlock events, user device 10 going into sleep mode or hibernation mode, it will also be possible to save resources of user device 10, since applying the above-mentioned matrix template (overlay mask) will be meaningless due to blocking PC screen and the inability for an attacker to make a photocopy of the image. Thus, only the process of modifying the video image displayed on the screen in accordance with the preformed brightness pixel-by-pixel template will be critical from the point of view of implementation and resource-intensive.

Извлечение данных из цифровых меток осуществляется следующим образом. В ходе обратного преобразования символов цифровых меток в бинарную последовательность данных происходит попиксельный анализ дифференциалов яркости полученного в ходе расследования изображения экрана устройства 10 пользователя, например, экрана ПК. При этом, происходит определение размерности символа цифровой метки, например, путем проведения анализа яркости пикселей на полях копии электронного документа, не содержащих текста. Такой подход основан на том простом факте, что белый цвет и яркость фона явно доминируют в типичных текстовых документах, что позволяет использовать фон для определения локальных эталонных значений яркости для последующего декодирования символов цифровых меток. Установив размер символа цифровой метки происходит сравнение яркости центральных пикселей символа с их окружением. В случае, если яркость периметровых пикселей менее интенсивная, чем яркость центральных пикселей символа цифровой метки - регистрируется нулевой бит, в противоположном случае - единичный бит. Восстановленная по изображению бинарная последовательность данных подвергается помехоустойчивому декодированию, например, с использованием алгоритма Витерби [16], позволяющему находить и исправлять ошибки в восстановленном массиве данных, которые могут возникать как в ходе преобразования символов цифровых меток в бинарную последовательность, так и в следствии ухудшения качества копии изображения экрана ПК, применения специальных фотоэффектов или конверсии в изображение другого формата. Мощность помехоустойчивого декодирования по исправлению одиночных и блочных ошибок напрямую зависит от эффективности использованного алгоритма, избыточности, вносимой в защищаемый от искажения исходный бинарный массив данных. По итогам помехоустойчивого декодирования должен получиться кортеж данных размером до 292 байт, из которых последние 4 байта представляют собой контрольную сумму, вычисляемую по алгоритму CRC32. В случае совпадения рассчитанной контрольной суммы по начальным 288 байтам с 4 последними проверочными байтами принимается решение о полном и точном восстановлении данных о дате, времени, пользователе и названии ПК, на котором велась обработка КИ.Data extraction from digital tags is carried out as follows. During the reverse conversion of digital mark symbols into a binary data sequence, a pixel-by-pixel analysis of the brightness differentials of the image of the user's device 10 screen, for example, a PC screen, obtained during the investigation takes place. In this case, the dimension of the digital mark symbol is determined, for example, by analyzing the brightness of pixels in the margins of a copy of an electronic document that does not contain text. This approach is based on the simple fact that white and background luminance are clearly dominant in typical text documents, allowing the background to be used to determine local luminance reference values for subsequent decoding of digital mark symbols. By setting the size of the digital mark symbol, the brightness of the central pixels of the symbol is compared with their surroundings. If the brightness of the perimeter pixels is less intense than the brightness of the central pixels of the digital mark symbol, a zero bit is registered, otherwise a unit bit is recorded. The binary data sequence reconstructed from the image is subjected to noise-resistant decoding, for example, using the Viterbi algorithm [16], which makes it possible to find and correct errors in the reconstructed data array that can arise both during the conversion of digital mark symbols into a binary sequence, and as a result of quality deterioration copies of a PC screen image, application of special photo effects or conversion to an image of a different format. The power of noise-resistant decoding for correcting single and block errors directly depends on the efficiency of the algorithm used and the redundancy introduced into the original binary data array protected from distortion. As a result of noise-resistant decoding, a data tuple of up to 292 bytes should be obtained, of which the last 4 bytes are a checksum calculated using the CRC32 algorithm. If the calculated checksum for the initial 288 bytes coincides with the last 4 check bytes, a decision is made to completely and accurately restore data about the date, time, user and name of the PC on which the CI was processed.

Таким образом, техническая задача, на решение которой направлено заявляемое изобретение, состоит в обеспечении дополнительной защиты любой обрабатываемой на ПК конфиденциальной информации, выводимой на экран ПК, независимо от формы представления и используемого при этом программного обеспечения, от несанкционированного раскрытия и распространения путем внедрения в изображение незаметных человеческому глазу цифровых меток, позволяющих однозначно идентифицировать как пользователя, так и ПК, на которым была осуществлена компрометация КИ, в конкретный момент времени. Решение поставленной технической задачи достигается тем, что программным образом реализуется робастный к преобразованиям фотокопий экрана ПК способ модификации яркости передаваемого на экран ПК видеоизображения, без видимого искажения для пользователя, во внедренных цифровых метках которого содержится закодированная с использованием эффективных помехоустойчивыхThus, the technical problem to which the claimed invention is aimed is to provide additional protection of any confidential information processed on a PC and displayed on the PC screen, regardless of the form of presentation and the software used, from unauthorized disclosure and distribution by embedding in the image digital tags invisible to the human eye that allow one to uniquely identify both the user and the PC on which the CI was compromised at a specific point in time. The solution to the stated technical problem is achieved by the fact that a method for modifying the brightness of a video image transmitted to the PC screen, robust to transformations of photocopies of a PC screen, is implemented in software, without visible distortion for the user, whose embedded digital tags contain encoded using effective noise-resistant

- 7 044006 алгоритмов информация о дате, времени, названии ПК и логине пользователя, осуществившего вход в операционную систему ПК, на котором велась обработка КИ. Защита конфиденциальных сведений, обрабатываемых на ПК, с использованием вышеописанного подхода позволит реализовать точку контроля неправомерного фотокопирования информации с экрана ПК, обеспечив возможность установления места (названия ПК) и персоны, которая вела обработку КИ, с точностью до даты и времени, в ходе проведения расследования инцидентов, связанных с утечкой КИ. Технический эффект от предлагаемого изобретения представляет собой возможность получения сведений о фактах и канале утечки конфиденциальных сведений, обрабатываемых на ПК, непосредственно путем извлечения данных из копии скомпрометированного изображения, полученного путем фотографирования экрана ПК. В общем виде (см. фиг. 5) устройство 10 обработки данных процесса содержит объединенные общей шиной информационного обмена один или несколько процессоров (201), средства памяти, такие как ОЗУ (202) и ПЗУ (203), интерфейсы ввода/вывода (204), устройства ввода/вывода (205), и устройство для сетевого взаимодействия (206).- 7 044006 algorithms information about the date, time, name of the PC and login of the user who logged into the operating system of the PC on which the CI was processed. Protecting confidential information processed on a PC using the approach described above will make it possible to implement a control point for illegal photocopying of information from a PC screen, ensuring the ability to establish the location (name of the PC) and the person who processed the CI, accurate to date and time, during the investigation incidents related to CI leakage. The technical effect of the proposed invention is the ability to obtain information about the facts and channel of leakage of confidential information processed on a PC, directly by extracting data from a copy of a compromised image obtained by photographing the PC screen. In general (see Fig. 5), the process data processing device 10 contains one or more processors (201), memory devices such as RAM (202) and ROM (203), and input/output interfaces (204) united by a common information exchange bus. ), input/output devices (205), and a network communication device (206).

Процессор (201) (или несколько процессоров, многоядерный процессор и т.п.) может выбираться из ассортимента устройств, широко применяемых в настоящее время, например, таких производителей, как: Intel™, AMD™, Apple™, Samsung Exynos™, MediaTEK™, Qualcomm Snapdragon™ и т.п. Под процессором или одним из используемых процессоров в устройстве (200) также необходимо учитывать графический процессор, например, GPU NVIDIA или Graphcore, тип которых также является пригодным для полного или частичного выполнения способа, а также может применяться для обучения и применения моделей машинного обучения в различных информационных системах. ОЗУ (202) представляет собой оперативную память и предназначено для хранения исполняемых процессором (201) машиночитаемых инструкций для выполнение необходимых операций по логической обработке данных. ОЗУ (202), как правило, содержит исполняемые инструкции операционной системы и соответствующих программных компонент (приложения, программные модули и т.п.). При этом, в качестве ОЗУ (202) может выступать доступный объем памяти графической карты или графического процессора.The processor (201) (or multiple processors, multi-core processor, etc.) may be selected from a variety of devices commonly used today, for example, from manufacturers such as: Intel™, AMD™, Apple™, Samsung Exynos™, MediaTEK ™, Qualcomm Snapdragon™, etc. The processor or one of the processors used in the device (200) must also include a graphics processor, such as an NVIDIA or Graphcore GPU, the type of which is also suitable for carrying out the method in whole or in part, and can also be used for training and applying machine learning models in various information systems. RAM (202) is a random access memory and is designed to store machine-readable instructions executed by the processor (201) to perform the necessary operations for logical data processing. The RAM (202) typically contains executable operating system instructions and associated software components (applications, program modules, etc.). In this case, the available memory capacity of the graphics card or graphics processor can act as RAM (202).

ПЗУ (203) представляет собой одно или более устройств постоянного хранения данных, например, жесткий диск (HDD), твердотельный накопитель данных (SSD), флэш-память (EEPROM, NAND и т.п.), оптические носители информации (CD-R/RW, DVD-R/RW, BlueRay Disc, MD) и др. Для организации работы компонентов устройства (200) и организации работы внешних подключаемых устройств применяются различные виды интерфейсов В/В (204). Выбор соответствующих интерфейсов зависит от конкретного исполнения вычислительного устройства, которые могут представлять собой, не ограничиваясь: PCI, AGP, PS/2, IrDa, FireWire, LPT, COM, SATA, IDE, Lightning, USB (2.0, 3.0, 3.1, micro, mini, type C), TRS/Audio jack (2.5, 3.5, 6.35), HDMI, DVI, VGA, Display Port, RJ45, RS232 и т.п. Для обеспечения взаимодействия пользователя с устройством (200) применяются различные средства (205) В/В информации, например, клавиатура, дисплей (монитор), сенсорный дисплей, тач-пад, джойстик, манипулятор мышь, световое перо, стилус, сенсорная панель, трекбол, динамики, микрофон, средства дополненной реальности, оптические сенсоры, планшет, световые индикаторы, проектор, камера, средства биометрической идентификации (сканер сетчатки глаза, сканер отпечатков пальцев, модуль распознавания голоса) и т.п.ROM (203) is one or more permanent storage devices, such as a hard disk drive (HDD), a solid state drive (SSD), flash memory (EEPROM, NAND, etc.), optical storage media (CD-R) /RW, DVD-R/RW, BlueRay Disc, MD), etc. To organize the operation of device components (200) and organize the operation of external connected devices, various types of I/O interfaces (204) are used. The choice of appropriate interfaces depends on the specific design of the computing device, which can be, but is not limited to: PCI, AGP, PS/2, IrDa, FireWire, LPT, COM, SATA, IDE, Lightning, USB (2.0, 3.0, 3.1, micro, mini, type C), TRS/Audio jack (2.5, 3.5, 6.35), HDMI, DVI, VGA, Display Port, RJ45, RS232, etc. To ensure user interaction with the device (200), various means (205) of I/O information are used, for example, a keyboard, a display (monitor), a touch display, a touch pad, a joystick, a mouse, a light pen, a stylus, a touch pad, a trackball. , speakers, microphone, augmented reality tools, optical sensors, tablet, light indicators, projector, camera, biometric identification tools (retina scanner, fingerprint scanner, voice recognition module), etc.

Средство сетевого взаимодействия (206) обеспечивает передачу данных посредством внутренней или внешней вычислительной сети, например, Интранет, Интернет, ЛВС и т.п. В качестве одного или более средств (206) может использоваться, но не ограничиваться: Ethernet карта, GSM модем, GPRS модем, LTE модем, 5G модем, модуль спутниковой связи, NFC модуль, Bluetooth и/или BLE модуль, Wi-Fi модуль и др.The network communication means (206) provides data transmission via an internal or external computer network, for example, Intranet, Internet, LAN, etc. One or more means (206) may be used, but not limited to: Ethernet card, GSM modem, GPRS modem, LTE modem, 5G modem, satellite communication module, NFC module, Bluetooth and/or BLE module, Wi-Fi module and etc.

Дополнительно могут применяться также средства спутниковой навигации в составе системы (200), например, GPS, ГЛОНАСС, BeiDou, Galileo. Конкретный выбор элементов устройства (200) для реализации различных программно-аппаратных архитектурных решений может варьироваться с сохранением обеспечиваемого требуемого функционала.Additionally, satellite navigation tools can also be used as part of the system (200), for example, GPS, GLONASS, BeiDou, Galileo. The specific selection of device elements (200) for implementing various software and hardware architectural solutions can vary while maintaining the required functionality provided.

Модификации и улучшения вышеописанных вариантов осуществления настоящего технического решения будут ясны специалистам в данной области техники. Предшествующее описание представлено только в качестве примера и не несет никаких ограничений. Таким образом, объем настоящего технического решения ограничен только объемом прилагаемой формулы изобретения.Modifications and improvements to the above-described embodiments of the present technical solution will be apparent to those skilled in the art. The foregoing description is provided by way of example only and is not intended to be limiting. Thus, the scope of the present technical solution is limited only by the scope of the attached claims.

--

Claims (18)

  1. Ссылки на литературу.
    [1] https://encvclopedia.kasperskv.com/knowledqe/recoqnizinq-different-typesof-insiders/
  2. [2] W. Bender, D. Gruhl, N. Morimoto, and A. Lu. Techniques for data hiding. IBM Syst. J., 35(3-4):313-336, Sept. 1996.
  3. [3] Tom N. Cornsweet. Visual Perception. Academic Press, 1970.
  4. [4] https://helpx.adobe.com/ru/photoshop/usinq/filter-effects-reference.html
  5. [5] G. Caronni. Assuring ownership rights for digital images. In Verlaessliche ITSysteme, DUD-Fachbeitraege, pages 251-263. Vieweg+Teubner Verlag, 1995.
  6. [6] I. Cox, M. Miller, J. Bloom, J. Fridrich, and T. Kalker. Digital Watermarking and Steganography. Morgan Kaufmann, 2007.
  7. [7] I. J. Cox, J. Kilian, F. Leighton, and T. Shamoon. Secure spread spectrum watermarking for multimedia. IEEE Trans, on Image Processing, 6(12):16731687, Dec 1997.
  8. [8] RFC #1035 DOMAIN NAMES - IMPLEMENTATION AND SPECIFICATION, November 1987, https://tools.ietf.orq/html/rfc1035
  9. [9] http://www1.fips.ru/reqisters-doc-view/fips servlet?DB=RUPAT&DocNumber =2646341 &TypeFile=htm I
  10. [10] https://docs.microsoft.com/en-us/dotnet/api/system.web.security.activedirec torvmembershipprovider.createuser?redirectedfrom=MSDN&view=netframewor k-4.8#System Web Security ActiveDirectoryMembershipProvider CreateUser System String System String System String System String Sv stem String System Boolean System Object System Web Security Membe rshipCreateStatus
    [11 ] R. Van Schyndel, A. Tirkel, and C. Osborne. A digital watermark. In IEEE Int. Conf, on Image Processing (ICIP), volume 2, pages 86-90 vol.2, Nov 1994.
  11. [12] Y. Liu, J. Mant, E. Wong, and S. H. Low. Marking and detection of text documents using transformdomain techniques. Proceedings of SPIE - Volume 3657, Electronic Imaging Conference on Security and Watermarking of Multimedia Contents, pages 317-328, 1999.
  12. [13] N. Nikolaidis and I. Pitas. Robust image watermarking in the spatial domain. Signal Processing, 66(3):385-403, 1998.
  13. [14] A. M. Alattar and О. M. Alattar. Watermarking electronic text documents containing justified paragraphs and irregular line spacing. Proceedings of SPIE Volume 5306, Security, Steganography, and Watermarking of Multimedia Contents VI, pages 685-695, Jan 2004.
  14. [15] Mahesh Ramasubramanian, Sumanta Pattanaik, Donald Greenberg A Perceptually Based Physical Error Metric for Realistic Image Sythesis, SIGGRAPH-99 Proceedings
  15. [16] A. Viterbi. Error bounds for convolutional codes and an asymptotically optimum decoding algorithm. IEEE Trans, on Information Theory, 13(2):260-269, 1967
  16. [17] Lin, Shu & D. Costello, Error Control Coding, Prentice-Hall, 1983
  17. [18] C.-S. Shieh, H.-C. Huang, F.-H. Wang, and J.-S. Pan. Genetic watermarking based on transform-domain techniques. Pattern Recognition, 37(3):555 - 565, 2004.
  18. [19] T. K. Tsui, X.-P. Zhang, and D. Androutsos. Color image watermarking using multidimensional fourier transforms. IEEE Trans, on Information Forensics and Security, 3(1):16-28, March 2008.
    ФОРМУЛА ИЗОБРЕТЕНИЯ
    1. Способ автоматизированного внесения цифровых водяных знаков (ЦВЗ) в цифровое изображение, предназначенное для вывода на экран, выполняемый по меньшей мере одним вычислительным устройством, содержащий этапы, на которых получают кортеж данных, подлежащих внесению в виде ЦВЗ в цифровое изображение, предназначенное для вывода на экран устройства пользователя;
    определяют форму в виде попиксельного представления и максимально допустимую размерность символа ЦВЗ исходя из используемого пользователем разрешения экрана устройства;
    на основе информации о форме и размерности символа ЦВЗ определяют форму и размерность внутренней матрицы пикселей базовой яркости символа ЦВЗ, яркость которых будет отличаться от яркости периметровых пикселей того же символа;
    на основе данных, содержащихся в кортеже, представлении о форме и максимально допустимой
    -
EA201992662 2019-11-20 2019-12-06 METHOD OF ADDING DIGITAL MARKS INTO A DIGITAL IMAGE AND DEVICE FOR IMPLEMENTING THE METHOD EA044006B1 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2019137214 2019-11-20

Publications (1)

Publication Number Publication Date
EA044006B1 true EA044006B1 (en) 2023-07-18

Family

ID=

Similar Documents

Publication Publication Date Title
CN109767375B (en) Image watermark embedding and tracing method and system
US20180373851A1 (en) Screen shot marking and identification for device security
CN107423629B (en) Method and system for file information output anti-disclosure and tracing
CN107239713B (en) Sensitive content data information protection method and system
Gugelmann et al. Screen watermarking for data theft investigation and attribution
CN111680273B (en) Watermark embedding method, watermark embedding device, electronic equipment and readable storage medium
JP6127226B1 (en) Image processing apparatus, image processing method, and program
CN111310134B (en) Screen watermark generation method, device and equipment
EP3756130B1 (en) Image hidden information detector
CN110796586B (en) Blind watermarking method and system based on digital dot matrix and readable storage medium
CA2865587A1 (en) Method and apparatus for the detection of digital watermarks for instant credential authentication
CN115114598B (en) Watermark generation method and device and watermark file tracing method and device
AU2011200831B8 (en) Dynamic thresholds for document tamper detection
JP6127225B1 (en) Image processing apparatus, image processing method, and program
RU2758666C1 (en) Method and system for protection of digital information displayed on the screen of electronic apparatuses using dynamic digital tags
US9591173B2 (en) System and method for digital analysis of authenticity and integrity of documents using portable devices
JP6127227B1 (en) Image processing apparatus, image processing method, and program
RU2739936C1 (en) Method of adding digital labels to digital image and apparatus for realizing method
EA044006B1 (en) METHOD OF ADDING DIGITAL MARKS INTO A DIGITAL IMAGE AND DEVICE FOR IMPLEMENTING THE METHOD
Mantoro et al. Real-time printed document authentication using watermarked qr code
JP4958868B2 (en) Document feature extraction apparatus and method
US11816756B1 (en) Anti-leak digital document marking system and method using distributed ledger
Macit et al. An Active Image Forgery Detection Approach Based on Edge Detection
CN118396825A (en) Digital watermark adding method, digital watermark detecting method and related equipment
Piskovskii et al. Identifying a Workplace from a Monitor Snapshot