RU2758668C1 - Method and system for protection of digital information displayed on the screen of electronic devices - Google Patents

Method and system for protection of digital information displayed on the screen of electronic devices Download PDF

Info

Publication number
RU2758668C1
RU2758668C1 RU2021107968A RU2021107968A RU2758668C1 RU 2758668 C1 RU2758668 C1 RU 2758668C1 RU 2021107968 A RU2021107968 A RU 2021107968A RU 2021107968 A RU2021107968 A RU 2021107968A RU 2758668 C1 RU2758668 C1 RU 2758668C1
Authority
RU
Russia
Prior art keywords
screen
image
processor
protective layer
data
Prior art date
Application number
RU2021107968A
Other languages
Russian (ru)
Inventor
Михаил Артурович Анистратенко
Александр Артурович Анистратенко
Иван Александрович Оболенский
Дмитрий Алексеевич Борисов
Original Assignee
Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) filed Critical Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк)
Priority to RU2021107968A priority Critical patent/RU2758668C1/en
Priority to PCT/RU2021/000216 priority patent/WO2022203537A1/en
Application granted granted Critical
Publication of RU2758668C1 publication Critical patent/RU2758668C1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Image Processing (AREA)

Abstract

FIELD: data protection.SUBSTANCE: invention relates to digital data protection, in particular confidential and sensitive information displayed on the screen of an electronic device, through the introduction of digital tags (DT). The claimed result is achieved by using a computer-implemented method for protecting data displayed on the screens of computing devices (CD), performed using a processor and containing steps in which: a digital tag (DT) is created in the form of a graphical interface element of a given bit dimension, containing at least data identifying the CD and/or the user of the CD, and reference points; a transparent protective layer is formed that is not perceived by the human eye, which is formed by placing the DT in the form of a fractal pattern that fills the entire space of the CD screen; the formed protective layer is applied to the image displayed on the CD screen.EFFECT: increase in the stability of information protection due to the fractal principle of forming a protective layer based on digital tags.13 cl, 8 dwg

Description

ОБЛАСТЬ ТЕХНИКИFIELD OF TECHNOLOGY

[0001] Заявленное техническое решение относится к области защиты цифровых данных, в частности конфиденциальной и чувствительной информации, отображаемой на экране электронного устройства, с помощью внедрения цифровых меток (ЦМ).[0001] The claimed technical solution relates to the field of protecting digital data, in particular confidential and sensitive information displayed on the screen of an electronic device, by embedding digital tags (DM).

УРОВЕНЬ ТЕХНИКИLEVEL OF TECHNOLOGY

[0002] Использование ЦМ в области защиты цифровой информации является распространенным решением, при котором в изображение внедряется закодированная информация, позволяющая идентифицировать ее принадлежность или лицо, ответственное за ее утечку и/или несанкционированный доступ.[0002] The use of digital brains in the field of digital information protection is a common solution, in which encoded information is embedded in the image, allowing to identify its belonging or the person responsible for its leakage and / or unauthorized access.

[0003] Как правило, такие подходы используют заданный графический элемент или область изображения, содержащую ЦМ. При этом такая метка может быть как различимой, так и неразличимой для человеческого глаза. Одним из примеров такой технологии является стеганография.[0003] Typically, such approaches use a given graphic element or area of an image containing a CM. Moreover, such a mark can be both distinguishable and indistinguishable to the human eye. One example of such technology is steganography.

[0004] Аналогом предлагаемого решения является принцип формирования на основании ЦМ защитного слоя, раскрытого в патенте США 9,239,910 (Markany Inc, 19.01.2016). Решение заключается в создании невидимого защитного слоя, состоящего из цифровых меток, который используется как фоновый слой, отображаемой на экране устройства и невидимый для пользователя.[0004] An analogue of the proposed solution is the principle of forming a protective layer based on the CM, disclosed in US patent 9,239,910 (Markany Inc, 01.19.2016). The solution is to create an invisible protective layer consisting of digital labels, which is used as a background layer, displayed on the device screen and invisible to the user.

[0005] Недостатком существующего подхода является его недостаточная эффективность, обусловленная тем, что для формирования защитного слоя используется ЦМ, представляющая собой текст или графический примитив, выбираемый из базы данных и применяемый для последующего генерирования заполнения пространства. Это приводит к тому, что такое формирование слоя становится чувствительным к качеству и при последующем захвате изображения на экране с помощью внешнего устройства, например, камерой смартфона или фотоаппарата, при смене ракурса или захвате части экрана с защитным слоем, впоследствии изъятие ЦМ и установление факта утечки данных становиться достаточно сложным или невозможным.[0005] The disadvantage of the existing approach is its insufficient efficiency due to the fact that for the formation of the protective layer, a CM is used, which is a text or graphic primitive selected from a database and used for subsequent generation of filling the space. This leads to the fact that such layer formation becomes sensitive to quality and during the subsequent capture of the image on the screen using an external device, for example, a smartphone or camera camera, when changing the angle or capturing a part of the screen with a protective layer, subsequently removing the CM and establishing the fact of leakage data becomes complex or impossible.

СУЩНОСТЬ ИЗОБРЕТЕНИЯSUMMARY OF THE INVENTION

[0006] Предлагаемый подход позволяет решить техническую проблему, заключающую в снижении устойчивости (робастности) метода защиты цифровых данных при их фиксации внешними средствами с различных ракурсов и качеством съемки, что критически влияет на последующее декодирование данных из цифровых меток.[0006] The proposed approach allows to solve the technical problem of reducing the stability (robustness) of the method of protecting digital data when they are fixed by external means from different angles and quality of shooting, which critically affects the subsequent decoding of data from digital tags.

[0007] Технический результат заключается в повышении эффективности защиты информации на экране устройств, за счет улучшения устойчивости распознавания внедряемых цифровых меток в виде фрактального паттерна, формирующего защитный о слой.[0007] The technical result consists in increasing the efficiency of information protection on the screen of devices by improving the stability of recognition of embedded digital marks in the form of a fractal pattern that forms a protective layer.

[0008] Заявленный результат достигается за счет осуществления компьютерно-реализуемого способа защиты данных, отображаемых на экране вычислительных устройств (ВУ), выполняемого с помощью процессора и содержащего этапы, на которых: формируют цифровую метку (ЦМ) в виде элемента графического интерфейса заданной битовой размерности, содержащую по меньшей мере данные, идентифицирующие ВУ и/или пользователя ВУ, и реперные точки;[0008] The claimed result is achieved through the implementation of a computer-implemented method for protecting data displayed on the screen of computing devices (VU), performed using a processor and containing the steps at which: form a digital mark (DM) in the form of a graphical interface element of a given bit dimension containing at least data identifying the VC and / or the VC user, and reference points;

формируют прозрачный защитный слой, не воспринимаемый человеческим глазом, который сформирован путем размещения ЦМ в виде фрактального узора, заполняющего все пространство экрана ВУ;a transparent protective layer is formed, which is not perceived by the human eye, which is formed by placing the CM in the form of a fractal pattern that fills the entire space of the VU screen;

накладывают сформированный защитный слой на изображение, отображаемое на экране ВУ.the formed protective layer is applied to the image displayed on the VU screen.

[0009] В одном из частных примеров реализации способа ЦМ формируется с помощью кодирования в контрастных каналах по меньшей мере одной цветовой схемы.[0009] In one of the particular examples of the method implementation, the CM is generated by coding in contrast channels at least one color scheme.

[0010] В другом частном примере реализации способа фрактальный рисунок слоя формируется рекурсивным методом построения ЦМ.[0010] In another particular example of the implementation of the method, the fractal pattern of the layer is formed by the recursive method of constructing the digital brain.

[0011] В другом частном примере реализации способа ЦМ имеет по меньшей мере один уровень вложенности.[0011] In another particular example of the method implementation, the CM has at least one nesting level.

[0012] В другом частном примере реализации способа ЦМ дополнительно содержит информацию о времени.[0012] In another particular example of implementation of the method, the digital brain additionally contains information about the time.

[0013] В другом частном примере реализации способа данные, идентифицирующие пользователя, выбираются из группы: табельный номер, имя, фотография или их сочетания.[0013] In another particular example of the implementation of the method, the data identifying the user is selected from the group: personnel number, name, photograph, or combinations thereof.

[0014] В другом частном примере реализации способа данные, идентифицирующие ВУ, выбираются из группы: IP-адрес, МАС-адрес, уникальный идентификатор или их сочетания.[0014] In another particular example of the implementation of the method, the data identifying the VU is selected from the group: IP address, MAC address, unique identifier, or combinations thereof.

[0015] Заявленный технический результат также достигается за счет компьютерно-реализуемого способа идентификации данных, защищенных с помощью вышеуказанного способа, который выполняется с помощью процессора и содержит этапы, на которых: получают изображение, содержащее по меньшей мере часть информации, отображаемой на экране ВУ;[0015] The claimed technical result is also achieved through a computer-implemented method for identifying data protected by the above method, which is performed using a processor and contains the steps at which: an image is obtained containing at least part of the information displayed on the VC screen;

осуществляют предобработку полученного изображения, в ходе которого обрабатывает геометрию изображения, выполняют коррекцию каналов в по меньшей мере одной цветовой палитре;carry out preprocessing of the obtained image, during which it processes the geometry of the image, perform channel correction in at least one color palette;

осуществляют декодирование предобработанного изображения, в ходе которого выявляют реперные точки ЦМ и извлекают информацию из ЦМ.decoding of the preprocessed image is carried out, during which the reference points of the CM are identified and information is extracted from the CM.

[0016] В одном из частных примеров реализации способа на этапе обработки геометрии изображения выполняется его вращение и коррекция перспективы.[0016] In one of the particular examples of the implementation of the method, at the stage of processing the geometry of the image, its rotation and perspective correction are performed.

[0017] В другом частном примере реализации способа при коррекции перспективы выполняется попиксельная бинарная интерполяция каналов изображения по меньшей мере одной цветовой схемы и коррекция размера изображения для сохранения его пропорций.[0017] In another particular example of implementation of the method, when correcting perspective, a pixel-by-pixel binary interpolation of image channels of at least one color scheme and image size correction is performed to maintain its proportions.

[0018] В другом частном примере реализации способа изображение получают от внешнего устройства.[0018] In another particular embodiment of the method, the image is obtained from an external device.

[0019] Каждый из вышеуказанных способов также может быть реализован с помощью компьютерной системы, содержащей по меньшей мере один процессор и по меньшей мере одну память, хранящую машиночитаемые инструкции, которые при их выполнении процессором осуществляют любой из вышеуказанных способов.[0019] Each of the above methods may also be implemented with a computer system comprising at least one processor and at least one memory storing machine-readable instructions that, when executed by the processor, execute any of the above methods.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙBRIEF DESCRIPTION OF DRAWINGS

[0020] Фиг. 1 иллюстрирует общий принцип заявленного решения.[0020] FIG. 1 illustrates the general principle of the stated solution.

[0021] Фиг. 2 иллюстрирует блок-схему заявленного способа защиты данных.[0021] FIG. 2 illustrates a block diagram of the claimed data protection method.

[0022] Фиг. 3А иллюстрирует пример фрактального защитного слоя.[0022] FIG. 3A illustrates an example of a fractal cover.

[0023] Фиг. 3Б иллюстрирует пример размещения слоя на экране устройства.[0023] FIG. 3B illustrates an example of placing a layer on a device screen.

[0024] Фиг. 4 иллюстрирует блок-схему способа декодирования информации из изображения, защищенного ЦМ.[0024] FIG. 4 illustrates a flowchart of a method for decoding information from a DM-protected image.

[0025] Фиг. 5 иллюстрирует пример захвата изображения информации с экрана устройства.[0025] FIG. 5 illustrates an example of capturing image information from a device screen.

[0026] Фиг. 6 иллюстрирует принцип декодирования ЦМ из изображения.[0026] FIG. 6 illustrates the principle of decoding a digital brain from an image.

[0027] Фиг. 7 иллюстрирует общий вид вычислительного устройства.[0027] FIG. 7 illustrates a general view of a computing device.

ОСУЩЕСТВЛЕНИЕ ИЗОБРЕТЕНИЯCARRYING OUT THE INVENTION

[0028] На Фиг. 1 представлена общая концепция технической реализации заявленного решения. Защита чувствительной и/или конфиденциальной информации, отображаемой на экране (111) вычислительного устройства (ВУ) (ПО) пользователя, осуществляется с помощью внедрения ЦМ (10), в которую кодируется соответствующая информация для последующего установления места и ответственного лица по несанкционированному получению информации вне защищенного периметра инфраструктуры, например, с помощью ее фотографирования, видеосъемки или захвата (скриншот) изображения на экране ВУ внешними устройствами (смартфон, фотоаппарат и т.п.), в том числе с последующей распечаткой.[0028] FIG. 1 shows the general concept of the technical implementation of the claimed solution. The protection of sensitive and / or confidential information displayed on the screen (111) of the user's computing device (VU) (software) is carried out by means of the introduction of the CM (10), into which the relevant information is encoded for the subsequent establishment of the place and responsible person for unauthorized receipt of information outside the protected perimeter of the infrastructure, for example, by photographing it, filming video or capturing (screenshot) the image on the VU screen by external devices (smartphone, camera, etc.), including with subsequent printing.

[0029] Как представлено на Фиг. 2 заявленный способ (200) защиты цифровой информации содержит ряд последовательных этапов. На первом этапе (201) осуществляется формирование ЦМ (10). В ЦМ (10) с помощью алгоритмов двоичного (бинарного) кодирования данных может внедряться любой тип информации, например, текстовый, графический или их сочетания. ЦМ (10) формируется из совокупности двух контрастных цветов. Как правило, данные, внедренные в ЦМ (10), необходимы для идентификации ВУ (ПО) или непосредственно пользователя данного устройства, например, сотрудника, имеющего доступ к чувствительной информации. Такими данными могут выступать: табельный номер, имя, фотография пользователя, IP-адрес, МАС-адрес, уникальный идентификатор ВУ. Данная информация может использоваться как по отдельности, так и в любом сочетании. Дополнительно может также кодироваться информация о времени и/или дате, например, времени формирования ЦМ (10), текущая дата. Информация о дате и времени может динамически изменяться для включения актуальной информации во время кодирования ЦМ (10).[0029] As shown in FIG. 2, the claimed method (200) for protecting digital information contains a number of sequential steps. At the first stage (201), the formation of the CM (10) is carried out. Any type of information, for example, text, graphic, or their combinations, can be embedded in the digital brain (10) using binary (binary) data coding algorithms. CM (10) is formed from a combination of two contrasting colors. As a rule, the data embedded in the CM (10) is necessary to identify the VU (software) or directly the user of this device, for example, an employee who has access to sensitive information. Such data can be: personnel number, name, user photo, IP address, MAC address, unique identifier of the VU. This information can be used individually or in any combination. Additionally, information about the time and / or date can also be encoded, for example, the time of the formation of the CM (10), the current date. Information about the date and time can be dynamically changed to include the actual information during the coding of the CM (10).

[0030] ЦМ (10) представляет собой статический элемент графического интерфейса заданной битовой размерности. Помимо информации для идентификации факта фотографирования информации на экране (111) в ЦМ (10) внедряются также одна или несколько реперных точек (11), необходимых для последующей идентификации расположения ЦМ (10).[0030] CM (10) is a static element of the graphical interface of a given bit dimension. In addition to information for identifying the fact of photographing information on the screen (111), one or more reference points (11) are also introduced into the CM (10), which are necessary for the subsequent identification of the CM location (10).

[0031] Далее из ЦМ (10) на этапе (202) формируют защитный слой (101) в виде фрактального принципа размещения ЦМ (10), заполняя все пространство экрана (111). Количество ЦМ (10) и принцип фрактального размещения определяется исходя из разрешающей способности экрана (111) и размерности ЦМ (10). Как правило, ЦМ (10) выбираются равной размерности, но могут также иметь чередующийся порядок из размещения для формирования слоя (101), что также не нарушает техническое воплощение заявленного решения в части последующей идентификации данных.[0031] Next, from the CM (10) at step (202), a protective layer (101) is formed in the form of a fractal principle of CM (10) placement, filling the entire space of the screen (111). The number of CMs (10) and the principle of fractal placement are determined based on the screen resolution (111) and the CM dimension (10). As a rule, CMs (10) are chosen of equal dimension, but they can also have an alternating order from placement to form layer (101), which also does not violate the technical implementation of the claimed solution in terms of subsequent data identification.

[0032] Защитный слой (101) формируется невидимым (прозрачным), чтобы не быть различимым человеческим глазом и скрыть факт применения защиты данных на экране (111). Прозрачность слоя (101) создаваемого фрактального узора может формироваться различными способами настройки графических изображений, например, с помощью регулировки непрозрачности изображения (opacity), с помощью Alpha-канала в RGBA палитре, с помощью Alpha-канала в HSLA палитре. Подбор параметров для формирования невидимого слоя (101) выполняется для преодоления порога различения (https://en.wikipedia.org/wiki/Just-noticeable_difference), обеспечивая его невидимость для обычного пользователя.[0032] The protective layer (101) is formed invisible (transparent) so as not to be visible to the human eye and to hide the fact of the application of data protection on the screen (111). The transparency of the layer (101) of the created fractal pattern can be formed in various ways of adjusting graphic images, for example, by adjusting the opacity of the image (opacity), using the Alpha channel in the RGBA palette, using the Alpha channel in the HSLA palette. The selection of parameters for the formation of the invisible layer (101) is performed to overcome the discrimination threshold (https://en.wikipedia.org/wiki/Just-noticeable_difference), ensuring its invisibility to the average user.

[0033] После формирования защитного слоя (101) на этапе (203) выполняется его наложение на область отображения экрана (111) ВУ (110), таким образом, что вся зона охвата экрана покрывается наложенным слоем (101). Применение такого подхода позволяет определить значение ЦМ (10) в любом участке экрана (111) вне зависимости от координаты или масштаба скриншота или фотокопии.[0033] After the formation of the protective layer (101) in step (203), it is superimposed on the display area of the screen (111) of the VD (110), so that the entire coverage area of the screen is covered by the superimposed layer (101). The use of this approach allows you to determine the value of the CM (10) in any area of the screen (111), regardless of the coordinate or scale of the screenshot or photocopy.

[0034] На Фиг. ЗА - ЗБ представлен пример сформированного защитного слоя (101) на основе множества ЦМ (10) с соответствующим размещением реперных точек (11). Представленный пример ЦМ (10) может создаваться с применением кодирования информации в контрастных каналах цветовой схемы, например, RGB, HSL, ARGB и т.п. Фрактальная конструкция рисунка слоя (101) может формироваться рекурсивным методом построения (размещения) ЦМ (10) и иметь один или несколько уровней вложенности (рекурсии) ЦМ (10) друг в друга.[0034] FIG. ZA - ZB shows an example of a formed protective layer (101) based on a set of CMs (10) with a corresponding arrangement of reference points (11). The presented example of a digital brain (10) can be created using the encoding of information in the contrast channels of the color scheme, for example, RGB, HSL, ARGB, etc. The fractal design of the image of the layer (101) can be formed by the recursive method of constructing (placing) the CM (10) and have one or several levels of nesting (recursion) of the CM (10) in each other.

[0035] Как указывалось выше, на примере, приведенным на Фиг. 3А, при формировании ЦМ (10) применяются два контрастных цвета, один из которых представляет собой фон ЦМ (10) - логический 0, а второй - контрастный от цвета фона, представляющий логическую 1. Создание защитного слоя (101) начинается с 0-го уровня рекурсии, на котором фон ЦМ (10) выбирается большим по размеру, чем отображаемая область (111) на экране (110). После этого начинается цикл рекурсии, в ходе которого определяется размер прямоугольника, описывающего один бит ЦМ (10) (далее - битовый прямоугольник), в соответствии с системой уравнений:[0035] As stated above, with the example shown in FIG. 3A, when forming the CM (10), two contrasting colors are used, one of which is the background of the CM (10) - logical 0, and the second is contrasting from the background color, representing logical 1. The creation of the protective layer (101) starts from the 0th the recursion level, at which the background of the CM (10) is selected larger in size than the displayed area (111) on the screen (110). After that, a recursion cycle begins, during which the size of the rectangle describing one bit of the CM (10) (hereinafter referred to as the bit rectangle) is determined in accordance with the system of equations:

Figure 00000001
Figure 00000001

Где: х - длина фона ЦМ, у - ширина фона ЦМ, х' - длина битового прямоугольника, у' - ширина битового прямоугольника, 1-длина битового массива кодируемого сообщения.Where: x is the length of the CM background, y is the width of the CM background, x 'is the length of the bit rectangle, y' is the width of the bit rectangle, 1 is the length of the bit array of the encoded message.

[0036] Далее ЦМ (10) начинает заполняться битовыми прямоугольниками, где, как указывалось выше, 0 - цвет прямоугольника аналогичный фону метки, 1 - цвет прямоугольника контрастный фону метки. Осуществляется заполнение ЦМ (10) всеми битами (по всему фону ЦМ) в ходе чего формируется метка n-го уровня. Цикл рекурсии повторяется заново, за следующий размер ЦМ (10) берется один битовый прямоугольник текущей ЦМ (10). Цикл повторяется до тех пор, пока размер ЦМ (10) не будет равен 1×1 пиксель. ЦМ (10) в виде битовых прямоугольников перебираются до тех пор, пока все ЦМ (10) на всех уровнях рекурсии не достигнут конца рекурсии.[0036] Next, the CM (10) begins to fill with bit rectangles, where, as mentioned above, 0 is the color of the rectangle similar to the background of the mark, 1 is the color of the rectangle that is in contrast to the background of the mark. The CM (10) is filled with all bits (over the entire CM background), during which the n-th level mark is formed. The cycle of recursion is repeated anew, for the next size of the CM (10) one bit rectangle of the current CM (10) is taken. The cycle repeats until the size of the CM (10) is equal to 1 × 1 pixel. CMs (10) in the form of bit rectangles are iterated over until all CMs (10) at all levels of recursion reach the end of the recursion.

[0037] Далее рассмотрим процесс декодирования информации, защищенной ЦМ, представленной на Фиг. 4-Фиг. 6. Фиг. 4 иллюстрирует блок-схему выполнения способа (400) декодирования информации из захватываемого изображения.[0037] Next, consider the process of decoding the information protected by the CM shown in FIG. 4-Fig. 6. FIG. 4 illustrates a flowchart of a method (400) for decoding information from a captured image.

[0038] На первом этапе (301) на вычислительный модуль (например, процессор) поступает изображение (410), которое было сделано с помощью внешнего устройства (400) и содержит часть или полностью информацию, представленную на экране (111) ВУ (110), как это представлено на Фиг. 5.[0038] At the first stage (301), an image (410) is supplied to the computing module (for example, a processor), which was made using an external device (400) and contains part or all of the information presented on the screen (111) of the VU (110) as shown in FIG. 5.

[0039] Далее полученное изображение (410) проходит этап обработки (302), в ходе которого осуществляется геометрическое преобразование изображения, в частности вращение и/или коррекция перспективы. Коррекция перспективы производится в два этапа - попиксельная бинарная интерполяция цветовых каналов изображения (например, RGB) для изменения перспективы изображения и коррекция размера изображения для сохранения пропорций по формуле:[0039] Next, the obtained image (410) goes through a processing step (302), during which geometric transformation of the image is carried out, in particular, rotation and / or perspective correction. Perspective correction is performed in two stages - pixel-by-pixel binary interpolation of image color channels (for example, RGB) to change the image perspective and image size correction to maintain proportions using the formula:

Figure 00000002
Figure 00000002

Figure 00000003
Figure 00000003

Где:Where:

deltaX - длина горизонтальной проекции отрезка между точками пересечения диагоналей четырехугольника и его центроидом,deltaX - the length of the horizontal projection of the segment between the intersection points of the diagonals of the quadrilateral and its centroid,

deltaY - длина вертикальной проекции отрезка между точками пересечения диагоналей четырехугольника и его центроидом,deltaY - the length of the vertical projection of the segment between the intersection points of the diagonals of the quadrilateral and its centroid,

top Width - длина горизонтальной проекции верхней грани четрехугольника,top Width - the length of the horizontal projection of the top edge of the triangle,

bottomWidth - длина горизонтальной проекции нижней грани четырехугольника,bottomWidth - the length of the horizontal projection of the bottom edge of the quadrilateral,

leftHeight - длина вертикальной проекции левой грани четырехугольника,leftHeight - the length of the vertical projection of the left side of the quadrilateral,

rightHeight - длина вертикальной проекции правой грани четырехугольника.rightHeight - the length of the vertical projection of the right side of the quadrilateral.

[0040] Далее производится изменение цветности/насыщенности (saturation) полученного изображения по меньшей мере в одной цветовой палитре для повышения контрастности изображения в целом и выявления присутствия ЦМ (10) на том или ином участке изображения (410).[0040] Next, the chromaticity / saturation (saturation) of the obtained image is changed in at least one color palette to increase the contrast of the image as a whole and to detect the presence of CM (10) in a particular area of the image (410).

[0041] После этого осуществляется взаимная коррекция цветовых каналов полученного изображения (410) для выделения контрастных цветов, выбранных при кодировании ЦМ (10). Выполняется удаление одного из контрастных цветов, выбранного при кодировании ЦМ (10), в каждом пикселе полученного изображения.[0041] After that, mutual correction of the color channels of the obtained image (410) is carried out to highlight the contrasting colors selected during the coding of the CM (10). One of the contrasting colors, selected when coding the CM (10), is removed from each pixel of the resulting image.

[0042] На этапе (303) положение ЦМ (10) определяется с помощью реперных точек (11), выявленных на изображении (410). Определяются центры реперных точек (11), вокруг которых строится окружность заданного радиуса, вычисляемого из радиуса реперных точек и длины закодированного сообщения, на периметре которой определяются центры других реперных точек (11). Из угла отрезка между двумя центрами к горизонтали и длины этого отрезка вычисляются угол наклона и размер ЦМ (10) соответственно.[0042] In step (303), the position of the CM (10) is determined using the fiducials (11) identified in the image (410). The centers of the fiducials are determined (11), around which a circle of a given radius is constructed, calculated from the radius of the fiducials and the length of the encoded message, on the perimeter of which the centers of other fiducials are determined (11). From the angle of the segment between two centers to the horizontal and the length of this segment, the angle of inclination and the size of the CM are calculated (10), respectively.

[0043] Из известной длины сообщения и известного размера ЦМ (10) вычисляется размер битового прямоугольника ЦМ (10).[0043] From the known message length and the known CM size (10), the size of the CM bit rectangle (10) is calculated.

[0044] Как представлено на Фиг. 6 в результате декодирования предобработанного изображения (410) определяются ЦМ (10) на защитном слое (101) на всех уровнях рекурсии (в зависимости от качества входного изображения).[0044] As shown in FIG. 6, as a result of decoding the preprocessed image (410), the CM (10) on the protective layer (101) are determined at all levels of recursion (depending on the quality of the input image).

[0045] Этапы (302)-(303) выполняются несколько раз при разных параметрах изменения насыщенности и изменении цветов. Результатом берутся значения, которые наиболее часто повторяются при разных параметрах. Это обеспечивает надежное декодирование цвета каждого пикселя полученного изображения в соответствии с законами нормального распределения при различных параметрах коррекции.[0045] Steps (302) - (303) are performed several times with different saturation change and color change parameters. The result is the values that are most often repeated for different parameters. This ensures reliable decoding of the color of each pixel of the resulting image in accordance with the laws of normal distribution with various correction parameters.

[0046] После надежного определения цвета каждого пикселя в полученном изображении (410) по цвету реперных точек (11) определяется цвет фона данной ЦМ, а по цвету реперной точки ЦМ, вписанной в битовый прямоугольник данной ЦМ, определяется цвет данного битового прямоугольника. Обладая информацией о цвете каждого битового прямоугольника в данной ЦМ и цвете фона данной ЦМ, производится построение битового массива закодированного сообщения.[0046] After reliably determining the color of each pixel in the obtained image (410), the color of the background of this CM is determined by the color of the fiducials (11), and the color of the given bit rectangle is determined by the color of the fiducial point of the CM inscribed in the bit rectangle of this CM. Having information about the color of each bit rectangle in this CM and the background color of this CM, a bit array of the encoded message is constructed.

[0047] Из битового массива закодированного сообщения, зная алгоритм кодирования данного сообщения, производится преобразование битового массива в полезную информацию, закодированную в ЦМ.[0047] From the bitmap of the encoded message, knowing the encoding algorithm of this message, the bitmap is converted into useful information encoded in the digital brain.

[0048] Данный принцип защиты и последующего декодирования информации из защитного слоя (101) позволяет более эффективно распознать закодированную информацию из ЦМ (10) и установить ВУ (110) и/или лицо, ответственное за утечку конфиденциальной и/или чувствительной информации.[0048] This principle of protection and subsequent decoding of information from the protective layer (101) makes it possible to more efficiently recognize the encoded information from the CM (10) and establish the IU (110) and / or the person responsible for the leakage of confidential and / or sensitive information.

[0049] На Фиг. 7 представлен общий вид вычислительного устройства (500), пригодного для выполнения способов (200, 300). Устройство (500) может представлять собой, например, сервер или иной тип вычислительного устройства, который может применяться для реализации заявленного технического решения. В том числе входить в состав облачной вычислительной платформы.[0049] FIG. 7 shows a general view of a computing device (500) suitable for performing methods (200, 300). The device (500) can be, for example, a server or other type of computing device that can be used to implement the claimed technical solution. Including being part of a cloud computing platform.

[0050] В общем случае вычислительное устройство (500) содержит объединенные общей шиной информационного обмена один или несколько процессоров (501), средства памяти, такие как ОЗУ (502) и ПЗУ (503), интерфейсы ввода/вывода (504), устройства ввода/вывода (505), и устройство для сетевого взаимодействия (506).[0050] In the General case, the computing device (500) contains one or more processors (501) united by a common data exchange bus, memory means such as RAM (502) and ROM (503), input / output interfaces (504), input devices / output (505), and a device for networking (506).

[0051] Процессор (501) (или несколько процессоров, многоядерный процессор) могут выбираться из ассортимента устройств, широко применяемых в текущее время, например, компаний Intel™, AMD™, Apple™, Samsung Exynos™, MediaTEK™, Qualcomm Snapdragon™ и т.п. В качестве процессора (501) может также применяться графический процессор, например, Nvidia, AMD, Graphcore и пр.[0051] The processor (501) (or multiple processors, multi-core processor) can be selected from a range of devices currently widely used, for example, Intel ™, AMD ™, Apple ™, Samsung Exynos ™, MediaTEK ™, Qualcomm Snapdragon ™ and etc. The processor (501) can also be a graphics processor, for example, Nvidia, AMD, Graphcore, etc.

[0052] ОЗУ (502) представляет собой оперативную память и предназначено для хранения исполняемых процессором (501) машиночитаемых инструкций для выполнение необходимых операций по логической обработке данных. ОЗУ (502), как правило, содержит исполняемые инструкции операционной системы и соответствующих программных компонент (приложения, программные модули и т.п.).[0052] RAM (502) is a random access memory and is intended for storing machine-readable instructions executed by the processor (501) for performing the necessary operations for logical data processing. RAM (502), as a rule, contains executable instructions of the operating system and corresponding software components (applications, software modules, etc.).

[0053] ПЗУ (503) представляет собой одно или более устройств постоянного хранения данных, например, жесткий диск (HDD), твердотельный накопитель данных (SSD), флэш-память (EEPROM, NAND и т.п.), оптические носители информации (CD-R/RW, DVD-R/RW, BlueRay Disc, MD) и др.[0053] ROM (503) is one or more persistent storage devices, for example, hard disk drive (HDD), solid state data storage device (SSD), flash memory (EEPROM, NAND, etc.), optical storage media ( CD-R / RW, DVD-R / RW, BlueRay Disc, MD), etc.

[0054] Для организации работы компонентов устройства (500) и организации работы внешних подключаемых устройств применяются различные виды интерфейсов В/В (504). Выбор соответствующих интерфейсов зависит от конкретного исполнения вычислительного устройства, которые могут представлять собой, не ограничиваясь: PCI, AGP, PS/2, IrDa, Fire Wire, LPT, COM, SATA, IDE, Lightning, USB (2.0, 3.0, 3.1, micro, mini, type C), TRS/Audio jack (2.5, 3.5, 6.35), HDMI, DVI, VGA, Display Port, RJ45, RS232 и т.п.[0054] Various types of I / O interfaces (504) are used to organize the operation of the components of the device (500) and to organize the operation of external connected devices. The choice of appropriate interfaces depends on the specific design of the computing device, which can be, but are not limited to: PCI, AGP, PS / 2, IrDa, Fire Wire, LPT, COM, SATA, IDE, Lightning, USB (2.0, 3.0, 3.1, micro , mini, type C), TRS / Audio jack (2.5, 3.5, 6.35), HDMI, DVI, VGA, Display Port, RJ45, RS232, etc.

[0055] Для обеспечения взаимодействия пользователя с вычислительным устройством (500) применяются различные средства (505) В/В информации, например, клавиатура, дисплей (монитор), сенсорный дисплей, тач-пад, джойстик, манипулятор мышь, световое перо, стилус, сенсорная панель, трекбол, динамики, микрофон, средства дополненной реальности, оптические сенсоры, планшет, световые индикаторы, проектор, камера, средства биометрической идентификации (сканер сетчатки глаза, сканер отпечатков пальцев, модуль распознавания голоса) и т.п.[0055] To ensure user interaction with the computing device (500), various I / O means (505) are used, for example, a keyboard, display (monitor), touch display, touch pad, joystick, mouse manipulator, light pen, stylus, touch panel, trackball, speakers, microphone, augmented reality, optical sensors, tablet, light indicators, projector, camera, biometric identification (retina scanner, fingerprint scanner, voice recognition module), etc.

[0056] Средство сетевого взаимодействия (506) обеспечивает передачу данных устройством (500) посредством внутренней или внешней вычислительной сети, например, Интранет, Интернет, ЛВС и т.п. В качестве одного или более средств (506) может использоваться, но не ограничиваться: Ethernet карта, GSM модем, GPRS модем, LTE модем, 5G модем, модуль спутниковой связи, NFC модуль, Bluetooth и/или BLE модуль, Wi-Fi модуль и др.[0056] The networking tool (506) allows the device (500) to transmit data via an internal or external computer network, for example, an Intranet, the Internet, a LAN, and the like. One or more means (506) may be used, but not limited to: Ethernet card, GSM modem, GPRS modem, LTE modem, 5G modem, satellite communication module, NFC module, Bluetooth and / or BLE module, Wi-Fi module, and dr.

[0057] Дополнительно могут применяться также средства спутниковой навигации в составе устройства (500), например, GPS, ГЛОНАСС, BeiDou, Galileo.[0057] Additionally, satellite navigation aids can also be used as part of the device (500), for example, GPS, GLONASS, BeiDou, Galileo.

[0058] Представленные материалы заявки раскрывают предпочтительные примеры реализации технического решения и не должны трактоваться как ограничивающие иные, частные примеры его воплощения, не выходящие за пределы испрашиваемой правовой охраны, которые являются очевидными для специалистов соответствующей области техники.[0058] The presented application materials disclose preferred examples of the implementation of the technical solution and should not be construed as limiting other, particular examples of its implementation, not going beyond the scope of the claimed legal protection, which are obvious to specialists in the relevant field of technology.

Claims (19)

1. Компьютерно-реализуемый способ защиты данных, отображаемых на экране вычислительных устройств (ВУ), выполняемый с помощью процессора и содержащий этапы, на которых:1. A computer-implemented method of protecting data displayed on the screen of computing devices (VU), performed using a processor and containing the stages at which: - формируют цифровую метку (ЦМ) в виде элемента графического интерфейса заданной битовой размерности, содержащую по меньшей мере данные, идентифицирующие ВУ и/или пользователя ВУ, и реперные точки;- form a digital mark (CM) in the form of a graphical interface element of a given bit dimension, containing at least data identifying the VC and / or the VC user, and reference points; - формируют прозрачный защитный слой, не воспринимаемый человеческим глазом, который сформирован путем размещения ЦМ в виде фрактального узора, заполняющего все пространство экрана ВУ;- a transparent protective layer is formed, which is not perceived by the human eye, which is formed by placing the CM in the form of a fractal pattern that fills the entire space of the VU screen; - накладывают сформированный защитный слой на изображение, отображаемое на экране ВУ.- the formed protective layer is applied to the image displayed on the VU screen. 2. Способ по п. 1, характеризующийся тем, что ЦМ формируется с помощью кодирования в контрастных каналах по меньшей мере одной цветовой схемы.2. The method according to claim 1, characterized in that the CM is formed by coding in contrast channels of at least one color scheme. 3. Способ по п. 1, характеризующийся тем, что фрактальный рисунок слоя формируется рекурсивным методом построения ЦМ.3. The method according to claim 1, characterized in that the fractal pattern of the layer is formed by the recursive method of constructing the digital brain. 4. Способ по п. 1, характеризующийся тем, что ЦМ имеет по меньшей мере один уровень вложенности.4. The method according to claim 1, characterized in that the CM has at least one nesting level. 5. Способ по п. 1, характеризующийся тем, что ЦМ дополнительно содержит информацию о времени.5. The method according to claim 1, characterized in that the CM further contains information about the time. 6. Способ по п. 1, характеризующийся тем, что данные, идентифицирующие пользователя, выбираются из группы: табельный номер, имя, фотография или их сочетания.6. The method according to claim 1, characterized in that the data identifying the user is selected from the group: personnel number, name, photograph, or combinations thereof. 7. Способ по п. 1, характеризующийся тем, что данные, идентифицирующие ВУ, выбираются из группы: IP-адрес, МАС-адрес, уникальный идентификатор или их сочетания.7. The method according to claim 1, characterized in that the data identifying the VU is selected from the group: IP address, MAC address, unique identifier, or combinations thereof. 8. Компьютерно-реализуемый способ идентификации данных, защищенных с помощью способа по любому из пп. 1-7, выполняемый с помощью процессора и содержащий этапы, на которых:8. Computer-implemented method for identifying data protected by the method according to any one of paragraphs. 1-7, executed by the processor and containing the steps in which: - получают изображение, содержащее по меньшей мере часть информации, отображаемой на экране ВУ;- get an image containing at least part of the information displayed on the screen of the VU; - осуществляют предобработку полученного изображения, в ходе которого обрабатывают геометрию изображения, выполняют коррекцию каналов в по меньшей мере одной цветовой палитре;- carry out preprocessing of the obtained image, during which the geometry of the image is processed, correcting the channels in at least one color palette; - осуществляют декодирование предобработанного изображения, в ходе которого выявляют реперные точки ЦМ и извлекают информацию из ЦМ.- decoding of the preprocessed image is carried out, during which the reference points of the CM are identified and information is extracted from the CM. 9. Способ по п. 8, характеризующийся тем, что на этапе обработки геометрии изображения выполняется его вращение и коррекция перспективы.9. The method according to claim 8, characterized in that at the stage of processing the geometry of the image, its rotation and perspective correction are performed. 10. Способ по п. 9, характеризующийся тем, что при коррекции перспективы выполняется попиксельная бинарная интерполяция каналов изображения по меньшей мере одной цветовой схемы и коррекция размера изображения для сохранения его пропорций.10. The method according to claim. 9, characterized in that, when correcting perspective, a pixel-by-pixel binary interpolation of image channels of at least one color scheme and image size correction is performed to preserve its proportions. 11. Способ по п. 8, характеризующийся тем, что изображение получают от внешнего устройства.11. A method according to claim 8, characterized in that the image is obtained from an external device. 12. Система защиты данных, отображаемых на экране ВУ, содержащая по меньшей мере один процессор и по меньшей мере одну память, хранящую машиночитаемые инструкции, которые при их выполнении процессором осуществляют способ по любому из пп. 1-7.12. The system for protecting data displayed on the VU screen, containing at least one processor and at least one memory storing machine-readable instructions, which, when executed by the processor, carry out the method according to any one of claims. 1-7. 13. Система идентификации данных, отображаемых на экране ВУ, содержащая по меньшей мере один процессор и по меньшей мере одну память, хранящую машиночитаемые инструкции, которые при их выполнении процессором осуществляют способ по любому из пп. 9-11.13. The system for identifying data displayed on the VU screen, containing at least one processor and at least one memory storing machine-readable instructions, which, when executed by the processor, carry out the method according to any one of claims. 9-11.
RU2021107968A 2021-03-25 2021-03-25 Method and system for protection of digital information displayed on the screen of electronic devices RU2758668C1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
RU2021107968A RU2758668C1 (en) 2021-03-25 2021-03-25 Method and system for protection of digital information displayed on the screen of electronic devices
PCT/RU2021/000216 WO2022203537A1 (en) 2021-03-25 2021-05-27 Protecting digital information displayed on the screen of electronic devices

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2021107968A RU2758668C1 (en) 2021-03-25 2021-03-25 Method and system for protection of digital information displayed on the screen of electronic devices

Publications (1)

Publication Number Publication Date
RU2758668C1 true RU2758668C1 (en) 2021-11-01

Family

ID=78466747

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2021107968A RU2758668C1 (en) 2021-03-25 2021-03-25 Method and system for protection of digital information displayed on the screen of electronic devices

Country Status (2)

Country Link
RU (1) RU2758668C1 (en)
WO (1) WO2022203537A1 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7269734B1 (en) * 1997-02-20 2007-09-11 Digimarc Corporation Invisible digital watermarks
RU82398U1 (en) * 2008-10-17 2009-04-20 Юлай Хакимович Байчурин DEVICE FOR DEMONSTRATING MULTIPLE IMAGES ON ONE SCREEN AND Hiding THE IMAGE DISPLAYED ON THE SCREEN
RU96435U1 (en) * 2010-03-22 2010-07-27 Федеральное государственное унитарное предприятие "18 Центральный научно-исследовательский институт" Министерства обороны Российской Федерации AUTOMATED WORKPLACE PROTECTED FROM UNAUTHORIZED ACCESS
RU2424554C2 (en) * 2009-10-05 2011-07-20 Федеральное государственное учреждение "Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю" Anti-peep user authentication method
US8406459B2 (en) * 2007-12-13 2013-03-26 Gemalto Sa Method and apparatus to mark a document using a combination between guilloches and watermarking, method and apparatus to read previous combination
US9342697B1 (en) * 2009-04-09 2016-05-17 Trend Micro Incorporated Scalable security policy architecture for data leakage prevention

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9507960B2 (en) * 2015-02-25 2016-11-29 Citigroup Technology, Inc. Systems and methods for automated data privacy compliance

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7269734B1 (en) * 1997-02-20 2007-09-11 Digimarc Corporation Invisible digital watermarks
US8406459B2 (en) * 2007-12-13 2013-03-26 Gemalto Sa Method and apparatus to mark a document using a combination between guilloches and watermarking, method and apparatus to read previous combination
RU82398U1 (en) * 2008-10-17 2009-04-20 Юлай Хакимович Байчурин DEVICE FOR DEMONSTRATING MULTIPLE IMAGES ON ONE SCREEN AND Hiding THE IMAGE DISPLAYED ON THE SCREEN
US9342697B1 (en) * 2009-04-09 2016-05-17 Trend Micro Incorporated Scalable security policy architecture for data leakage prevention
RU2424554C2 (en) * 2009-10-05 2011-07-20 Федеральное государственное учреждение "Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю" Anti-peep user authentication method
RU96435U1 (en) * 2010-03-22 2010-07-27 Федеральное государственное унитарное предприятие "18 Центральный научно-исследовательский институт" Министерства обороны Российской Федерации AUTOMATED WORKPLACE PROTECTED FROM UNAUTHORIZED ACCESS

Also Published As

Publication number Publication date
WO2022203537A1 (en) 2022-09-29

Similar Documents

Publication Publication Date Title
TWI571803B (en) Generation? method? of? color? qr? code
US20170293992A1 (en) Image code for processing information and device and method for generating and parsing same
US20100033603A1 (en) Method for extracting raw data from an image resulting from a camera shot
EP3410685B1 (en) Image processing device, image processing method, and program
JP2005328528A (en) Processing method and system for secret mark of digital image
WO2019041842A1 (en) Image processing method and device, storage medium and computer device
JP2006134336A (en) Mixed code, method and apparatus for generating mixed code, and recording medium
JP2008085695A (en) Electronic watermark embedding apparatus and detection apparatus
RU2758666C1 (en) Method and system for protection of digital information displayed on the screen of electronic apparatuses using dynamic digital tags
WO2018040948A1 (en) Digital object unique identifier (doi) recognition method and device
JP7151742B2 (en) Image conversion device, image conversion method, and computer program for image conversion
CN104980718B (en) Colour correcting apparatus and method
CN113487473A (en) Method and device for adding image watermark, electronic equipment and storage medium
RU2758668C1 (en) Method and system for protection of digital information displayed on the screen of electronic devices
US11113780B2 (en) Watermarking digital content
WO2014141412A1 (en) Image processing device, image processing method, and image processing program
CN113962838A (en) Watermark image embedding/enhancing method, device and computer system
US9558574B2 (en) Method and system for conflating raster and vector data
EA043227B1 (en) METHOD AND SYSTEM FOR PROTECTING DIGITAL INFORMATION DISPLAYED ON THE SCREEN OF ELECTRONIC DEVICES
US20210203994A1 (en) Encoding data in a source image with watermark image codes
RU2768533C1 (en) Method and system for protecting digital information displayed on monitor using digital marks
JP3905503B2 (en) Face image composition device and face image composition program
JP2015176252A (en) Image processor and image processing method
EA043172B1 (en) METHOD AND SYSTEM FOR PROTECTING DIGITAL INFORMATION DISPLAYED ON THE SCREEN OF ELECTRONIC DEVICES USING DYNAMIC DIGITAL LABELS
CN113284035A (en) System and method for generating dynamic picture with two-dimensional code watermark