WO2022203536A1 - Способ и система защиты цифровой информации - Google Patents

Способ и система защиты цифровой информации Download PDF

Info

Publication number
WO2022203536A1
WO2022203536A1 PCT/RU2021/000215 RU2021000215W WO2022203536A1 WO 2022203536 A1 WO2022203536 A1 WO 2022203536A1 RU 2021000215 W RU2021000215 W RU 2021000215W WO 2022203536 A1 WO2022203536 A1 WO 2022203536A1
Authority
WO
WIPO (PCT)
Prior art keywords
screen
pixel
image
information
threshold
Prior art date
Application number
PCT/RU2021/000215
Other languages
English (en)
French (fr)
Inventor
Александр Михайлович Кузьмин
Валентин Валерьевич СЫСОЕВ
Иван Александрович ОБОЛЕНСКИЙ
Андрей Николаевич ЯСТРЕМБСКИЙ
Original Assignee
Публичное Акционерное Общество "Сбербанк России"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Публичное Акционерное Общество "Сбербанк России" filed Critical Публичное Акционерное Общество "Сбербанк России"
Publication of WO2022203536A1 publication Critical patent/WO2022203536A1/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking

Definitions

  • the claimed technical solution relates to the protection of digital data, in particular confidential and sensitive information displayed on the screen of an electronic device, using the implementation of digital labels (DM).
  • DM digital labels
  • An analogue of the proposed solution is the principle of forming a protective layer based on the CM, disclosed in US patent 9,239,910 (Markany Inc, 01/19/2016).
  • the solution is to create an invisible protective layer consisting of digital labels, which is used as a background layer, displayed on the device screen and invisible to the user.
  • the disadvantage of the existing approach is its lack of efficiency, due to the fact that the formation of the protective layer uses a DM, which is a text or graphic primitive selected from the database and used to subsequently generate space filling. This leads to the fact that such formation of the layer becomes sensitive to quality and during the subsequent capture of the image on the screen using an external device, for example, a smartphone or camera camera, when changing the angle or capturing part of the screen with a protective layer, subsequently removing the CM and establishing the fact of leakage data becomes difficult or impossible.
  • DM is a text or graphic primitive selected from the database and used to subsequently generate space filling.
  • the proposed approach allows solving the technical problem that consists in the low stability (robustness) of the digital data protection method when they are fixed by external means from different angles and image quality, which leads to a decrease in the effectiveness of this digital data protection principle.
  • the technical result consists in increasing the efficiency of the method for protecting digital data on the screens of devices, by increasing the stability of digital labels during their dynamic scanning of the placement area on the screen with the formation of an invisible protective layer.
  • the claimed result is achieved through the implementation of a computer-implemented method of a computer-implemented method for protecting data displayed on the screen of a computing device (CD) executed by a processor and containing the steps at which: a digital label (DM) is formed in the form of a data block containing encoded information at least identifying the user of the VU, and the encoded information is presented in the form of dynamic graphic elements that scan the area of their placement on the VU screen; forming an invisible protective layer, consisting of a set of said data blocks, covering a large part of the display area of the RT screen, and superimposing the protective layer on the display area of the RT screen.
  • DM digital label
  • the adjustment is carried out based on the parameters of each pixel in the area where the graphic element is located in the RGB color scheme.
  • the RGB color scheme is converted to HSV with the calculation of the parameters of hue H, saturation S, and brightness V.
  • the obtained brightness parameter V is changed by the value D.
  • the obtained brightness parameter Ud together with the parameters H and S are converted into the RGB color scheme.
  • the dynamics of displaying graphical elements is selected based on the screen refresh rate of the VU.
  • the claimed technical result is also achieved due to a computer-implemented method for processing protected data, which is performed using a processor and contains the steps at which: an image is obtained containing at least a part of a screen image with information protected using the method according to any of pp.1-9; carry out decoding of information on the basis of the CM from the received image, in which: perform pixel-by-pixel decomposition of the image into threshold images; perform the identification of graphic elements that form the CM; restoring information from the CM based on the bit sequence formed by the graphic elements.
  • each threshold image is formed as an average spectrum of the RGB palette of the corresponding threshold P, on the basis of which M - Dr images are created, on which each image pixel satisfies the condition P e N: ⁇ P - Dr, . .., P + Dr ⁇ , where P is the current threshold, Dr e N is the threshold detection delta.
  • each pixel is converted to the HSV format, after which the saturation index S is extracted, on the basis of which N - As images are created, on which each image pixel satisfies the condition S £ R: ⁇ S - As, ..., S + As ⁇ , where S is the pixel saturation, As £ R is the saturation detection delta.
  • each pixel is converted to HSV format, the brightness index V is extracted, based on which N - Dn images are created, in which each image pixel satisfies the condition V £ R: ⁇ V - Dn, ..., V + Dn ⁇ , where V - pixel brightness, Av £ R - brightness detection delta.
  • the claimed solution is also implemented using a system for protecting data displayed on the screen of a computing device, which contains at least one processor and at least one memory containing machine-readable instructions that, when executed by the processor, perform the above methods.
  • FIG. 1 illustrates the general principle of the claimed solution.
  • FIG. 2 illustrates a block diagram of the claimed data protection method.
  • FIG. 3A illustrates an example of a guard layer data block.
  • FIG. The ST illustrates an example of placing a layer on a device screen.
  • FIG. 4 illustrates a flowchart of a method for decoding information from a digitally protected image.
  • FIG. 5 illustrates an example of capturing an image of information from a screen of a device.
  • FIG. 6 illustrates the principle of decoding a DM from an image.
  • FIG. 7 illustrates a general view of the computing device.
  • FIG. 1 shows the general concept of the technical implementation of the claimed solution. Protection of sensitive and/or confidential information displayed on the screen (111) of the user's computing device (CD) (110), for example, a computer, laptop, tablet, etc. Data protection on the screen (111) is carried out using the introduction of the CM (10), into which the relevant information is encoded for the subsequent determination of the location and the responsible person who leaked or unauthorized receipt of information outside the protected infrastructure perimeter, for example, by photographing, video filming or capturing ( screenshot) images on the screen using external devices (smartphone, camera, etc.), including subsequent printouts of pictures with the information received.
  • Each CM (10) is a block of data that forms an invisible protective layer (101) that covers most or all of the display area on the screen (111) of the VU (110).
  • the claimed method (200) for protecting digital information contains a number of successive steps.
  • the formation of the CM (10) is carried out. Any type of information can be embedded in the CM (10) using algorithms for binary (binary) data coding, for example, text, graphic or combinations thereof.
  • CM (10) is formed from a set of graphic elements (11, 12) that encode information.
  • the number of elements (11, 12) in each CM (10) may vary based on the amount of data to be encoded, for example, encoding 32 bits of information requires the formation of a 4*8 CM (10) block.
  • the elements (11, 12) are presented in the form of oblique lines, however, their shape and placement principle may be different, ensuring compliance with the principle of distinguishing information encoding in the form of logical 0 and 1.
  • the data embedded in the CM (10) is necessary to identify the VC (110) or directly the user of this device, for example, an employee who has access to sensitive information.
  • data can be: personnel number, name, user photo, IP address, MAC address, unique VU identifier. This information may be used singly or in any combination.
  • information about time and/or date can also be encoded, for example, the time of formation of the CM (10), the current date. The date and time information can be dynamically changed to include up-to-date information during the encoding of the CM (10).
  • CM (10) is a graphical interface element of a given bit dimension, while the graphic elements (11, 12) that form the CM (10) are dynamic and perform constant or periodic scanning of their placement space. Space scanning is carried out based on the screen refresh rate (111).
  • One element (11) of the CM is a logical 0, the second (12) is a logical 1.
  • the different principle of orientation of the elements (11, 12) makes it possible to delimit them in space and form a pattern of the CM block (10) for encoding information inside it.
  • a protective layer (101) is formed in the form of placing CMs (10) that fill most or all of the screen space (111).
  • the number of CM (10) is determined based on the resolution of the screen (111) and the dimension of the CM (10).
  • CMs (10) are chosen to be of equal dimension, but they can also have an alternating order of their placement to form a layer (101), which also does not violate the technical embodiment of the claimed solution in terms of subsequent data identification in the decoding process.
  • the protective layer (101) is formed invisible (transparent) so as not to be visible to the human eye and to hide the fact that data protection has been applied on the screen (111).
  • the transparency of the layer (101) of the created pattern from the CM (10) can be formed in various ways by adjusting graphic images, for example, by adjusting the opacity of the image (opacity), using the Alpha channel in the RGBA palette, using the Alpha channel in HSLA palette.
  • the transparency of the layer (101) of the created pattern from the CM (10) is formed by changing the brightness characteristics (by a certain parameter - brightness delta) of the pixels on which the mark will be applied.
  • the protective layer (101) After the formation of the protective layer (101) at step (203), it is superimposed on the display area of the screen (111) of the VU (110), so that the entire screen coverage area is covered by the superimposed layer (101).
  • the application of this approach allows to determine the value of the CM (10) in any part of the screen (111) regardless of the coordinate or scale of the screenshot or photocopy.
  • FIG. ZA - ST presents an example of a formed protective layer (101) based on a set of CMs (10).
  • the presented example of the CM (10) can be created using information encoding in contrast channels of the color scheme, for example, RGB, HSL, ARGB, etc.
  • Each element (11, 12) of the PA (10) is dynamic and scans the space behind it in order to prepare the visibility of the graphic elements (11, 12) pixel by pixel, ensuring that their brightness is selected for a given delta.
  • a pixel ⁇ is taken in the image on the screen (111), for which its parameters P(R, G, B) are calculated.
  • the parameters are converted to parameters P(H,S,V), after which the parameter V is extracted from P.
  • the program logic of the CM formation algorithm (10) increases the brightness, if it is light, it decreases.
  • the pixel parameters P(H,S,V*) are converted to P(R,G,B) in the image. Thanks to this, each pixel of the label has a brightness delta, imperceptible to the human eye, but recognized, subsequently, by the decoder. This allows you to adjust the stability of the formed protective layer (101) from the marks and at the same time make it indistinguishable for the user.
  • FIG. 4 illustrates a flowchart of a method (300) for decoding information from a captured image.
  • the computing module for example, a processor
  • receives an image (410) which was made using an external device (400) and contains part or all of the information presented on the screen (111) of the VU (110), as shown in FIG. 5.
  • the resulting image (410) is processed (302).
  • the image is decomposed pixel-by-pixel into threshold images (step 3021) or thresholds.
  • the threshold is the arithmetic mean of the RGB values of the image channels. Since the CM (10) is a homogeneous object that has the same delta, which causes it to appear on the image at a certain threshold value in an arbitrary region of the decoded image (410), which allows you to well display artifacts in the photograph caused by photographing the screen (111) , which has a specific refresh rate that does not match the aperture opening time of the device (400) that is used to capture photos or videos. In this case, the CM itself (10) is an artifact.
  • Each threshold image is formed as an average spectrum of the RGB palette of the corresponding threshold P, on the basis of which M - Dr images are created, in which each image pixel satisfies the condition P 6 N: ⁇ P
  • Dr 6 N is the threshold detection delta
  • thresholding may be performed by a method in which each pixel is converted to HSV format, after which the saturation index S is extracted, based on which N - As images are created, in which each image pixel satisfies the condition S 6 R: ⁇ S
  • each pixel is converted to HSV format, the brightness index V is extracted, on the basis of which N - Dn images are created, in which each image pixel satisfies the condition V 6 R: ⁇ V - Dn, ..., V + Dn ⁇ , where V - pixel brightness, Dn 6 R - brightness detection delta.
  • the CM (10) is determined on the protective layer (101) and information is extracted from the elements (11, 12) encoded into the CM bit sequence (10), which establishes the ownership of the VU (software) to a specific employee , as well as any other additional information encoded in the CM (10).
  • FIG. 7 is a perspective view of a computing device (500) suitable for performing methods (200, 300).
  • Device (500) may be, for example, a server or other type of computing device that can be used to implement the claimed technical solution. Including being part of a cloud computing platform.
  • the computing device (500) comprises one or more processors (501) connected by a common information exchange bus, memory means such as RAM (502) and ROM (503), input/output interfaces (504), input devices / output (505), and a device for networking (506).
  • processors 501
  • memory means such as RAM (502) and ROM (503
  • input/output interfaces 504
  • input devices / output 505
  • device for networking 506
  • the processor (501) may be selected from a variety of devices currently widely used, such as IntelTM, AMDTM, AppleTM, Samsung ExynosTM, MediaTEKTM, Qualcomm SnapdragonTM, and etc.
  • the processor (501) can also be a graphics processor such as Nvidia, AMD, Graphcore, etc.
  • RAM (502) is a random access memory and is designed to store machine-readable instructions executable by the processor (501) to perform the necessary data logical processing operations.
  • the RAM (502) typically contains the executable instructions of the operating system and associated software components (applications, program modules, and the like).
  • a ROM (503) is one or more persistent storage devices such as a hard disk drive (HDD), a solid state drive (SSD), flash memory (EEPROM, NAND, etc.), optical storage media ( CD-R/RW, DVD-R/RW, BlueRay Disc, MD), etc.
  • I/O interfaces are used to organize the operation of device components (500) and organize the operation of external connected devices.
  • the choice of appropriate interfaces depends on the particular design of the computing device, which can be, but not limited to: PCI, AGP, PS/2, IrDa, FireWire, LPT, COM, SATA, IDE, Lightning, USB (2.0, 3.0, 3.1, micro, mini, type C), TRS/Audio jack (2.5, 3.5, 6.35), HDMI, DVI, VGA, Display Port, RJ45, RS232, etc.
  • I / O information is used, for example, a keyboard, a display (monitor), a touch screen, a touch pad, a joystick, a mouse, a light pen, a stylus, touch panel, trackball, speakers, microphone, augmented reality, optical sensors, tablet, indicator lights, projector, camera, biometric identification tools (retinal scanner, fingerprint scanner, voice recognition module), etc.
  • a keyboard for example, a keyboard, a display (monitor), a touch screen, a touch pad, a joystick, a mouse, a light pen, a stylus, touch panel, trackball, speakers, microphone, augmented reality, optical sensors, tablet, indicator lights, projector, camera, biometric identification tools (retinal scanner, fingerprint scanner, voice recognition module), etc.
  • the networking means (506) enables the communication of data by the device (500) via an internal or external computer network, such as an Intranet, Internet, LAN, and the like.
  • an internal or external computer network such as an Intranet, Internet, LAN, and the like.
  • one or more means (506) can be used, but not limited to: Ethernet card, GSM modem, GPRS modem, LTE modem, 5G modem, satellite communication module, NFC module, Bluetooth and / or BLE module, Wi-Fi module and others
  • satellite navigation tools in the device (500) can also be used, for example, GPS, GLONASS, BeiDou, Galileo.

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Image Processing (AREA)

Abstract

Изобретение относится к области защиты цифровых данных. Технический результат заключается в повышении устойчивости защиты информации за счет изменения яркостной характеристики на заданную величину сформированного защитного слоя на основе цифровых меток. Компьютерно-реализуемый способ защиты данных, отображаемых на экране вычислительного устройства (ВУ), выполняемый процессором и содержащий этапы, на которых: формируют цифровую метку (ЦМ) в виде блока данных, содержащего закодированную информацию, по меньшей мере идентифицирующую пользователя ВУ, причем закодированная информация представлена в виде динамических графических элементов, осуществляющих сканирование области их размещения на экране ВУ; формируют невидимый защитный слой, состоящий из набора упомянутых блоков данных, покрывающий большую часть области отображения экрана ВУ, и выполняют наложение защитного слоя на область отображения экрана ВУ.

Description

СПОСОБ И СИСТЕМА ЗАЩИТЫ ЦИФРОВОЙ ИНФОРМАЦИИ
ОБЛАСТЬ ТЕХНИКИ
[0001] Заявленное техническое решение относится к области защиты цифровых данных, в частности конфиденциальной и чувствительной информации, отображаемой на экране электронного устройства, с помощью внедрения цифровых меток (ЦМ).
УРОВЕНЬ ТЕХНИКИ
[0002] Использование ЦМ в области защиты цифровой информации является распространенным решением, при котором в изображение внедряется закодированная информация, позволяющая идентифицировать ее принадлежность или лицо, ответственное за ее утечку и/или несанкционированный доступ.
[0003] Как правило такие подходы используют заданный графический элемент или область изображения, содержащую ЦМ. При этом такая метка может быть как различимой, так и неразличимой для человеческого глаза. Одним из примеров неразличимой метки является стеганография.
[0004] Аналогом предлагаемого решения является принцип формирования на основании ЦМ защитного слоя, раскрытого в патенте США 9,239,910 (Markany Inc, 19.01.2016). Решение заключается в создании невидимого защитного слоя, состоящего из цифровых меток, который используется как фоновый слой, отображаемой на экране устройства и невидимый для пользователя.
[0005] Недостатком существующего подхода является его недостаточная эффективность, обусловленная тем, что для формирования защитного слоя используется ЦМ, представляющая собой текст или графический примитив, выбираемый из базы данных и применяемый для последующего генерирования заполнения пространства. Это приводит к тому, что такое формирование слоя становится чувствительным к качеству и при последующем захвате изображения на экране с помощью внешнего устройства, например, камерой смартфона или фотоаппарата, при смене ракурса или захвате части экрана с защитным слоем, впоследствии изъятие ЦМ и установление факта утечки данных становиться достаточно сложным или невозможным. СУЩНОСТЬ ИЗОБРЕТЕНИЯ
[0006] Предлагаемый подход позволяет решить техническую проблему, заключающуюся в низкой устойчивости (робастности) метода защиты цифровых данных при их фиксации внешними средствами с различных ракурсов и качеством съемки, что приводит к снижению эффективности такого принципа защиты цифровых данных.
[0007] Технический результат заключается в повышении эффективности способа защиты цифровых данных на экранах устройств, за счет повышения устойчивости цифровых меток при их динамическом сканировании области размещения на экране с формированием невидимого защитного слоя.
[0008] Заявленный результат достигается за счет осуществления компьютерно- реализуемого способа компьютерно-реализуемого способа защиты данных, отображаемых на экране вычислительного устройства (ВУ), выполняемого процессором и содержащего этапы, на которых: формируют цифровую метку (ЦМ) в виде блока данных, содержащего закодированную информацию, по меньшей мере идентифицирующую пользователя ВУ, причем закодированная информация представлена в виде динамических графических элементов, осуществляющих сканирование области их размещения на экране ВУ ; формируют невидимый защитный слой, состоящий из набора упомянутых блоков данных, покрывающий большую часть области отображения экрана ВУ, и выполняют наложение защитного слоя на область отображения экрана ВУ.
[0009] В одном частных примеров реализации способа в ЦМ кодируется дополнительно информация о дате и времени.
[0010] В другом частном примере реализации способа при сканировании динамическими графическими элементами осуществляется анализ цвета пикселей в области их размещения.
[ООП] В другом частном примере реализации способа на основании цвета пикселя выполняется корректировка яркости графического элемента.
[0012] В другом частном примере реализации способа корректировка осуществляется на основании параметров каждого пикселя в области размещения графического элемента в цветовой схеме RGB.
[0013] В другом частном примере реализации способа выполняется перевод цветовой схемы RGB в HSV с вычислением параметров тона Н, насыщенности S, и яркости V. [0014] В другом частном примере реализации способа полученный параметр яркости V изменяется на величину D.
[0015] В другом частном примере реализации способа полученный параметр яркости Уд вместе с параметрами Н и S конвертируются в цветовую схему RGB.
[0016] В другом частном примере реализации способа динамика отображения графических элементов выбирается исходя из частоты обновления экрана ВУ.
[0017] Заявленный технический результат достигается также за счет компьютерно- реализуемого способа обработки защищенных данных, который выполняется с помощью процессора и содержит этапы, на которых: получают изображение, содержащее по меньшей мере часть изображения экрана с информацией, защищенной с помощью способа по любому из пп.1-9; осуществляют декодирование информации на основании ЦМ из полученного изображения, при котором: выполняют попиксельное разложение изображения на пороговые изображения; выполняют выявление графических элементов, формирующих ЦМ; восстанавливают информацию из ЦМ на основании битовой последовательности, сформированной графическими элементами.
[0018] В одном из частных примеров реализации способа каждое пороговое изображение формируется как усредненный спектр RGB-палитры соответствующего порога Р, на основании которого создается М - Dr изображений, на которых каждый пиксель изображения удовлетворяет условию Р е N: {Р - Dr, ..., Р + Dr}, где Р - текущий порог, Dr е N - дельта детекции порога.
[0019] В другом частном примере реализации способа при формировании пороговых изображений каждый пиксель переводится в формат HSV, после чего извлекается показатель насыщенности S, на основании которого создается N - As изображений, на которых каждый пиксель изображения удовлетворяет условию S £ R: {S - As, ..., S + As}, где S - насыщенность пикселя, As £ R - дельта детекции насыщения.
[0020] В другом частном примере реализации способа при формировании пороговых изображений из обрабатываемого изображения извлекаются пиксели, каждый пиксель переводится в формат HSV, выполняется извлечение показателя яркости V, на основании которого создается N - Dn изображений, на которых каждый пиксель изображения удовлетворяет условию V £ R: {V - Dn, ..., V + Dn}, где V - яркость пикселя, Av £ R - дельта детекции яркости.
[0021] Заявленное решение также осуществляется с помощью системы для защиты данных, отображаемых на экране вычислительного устройства, которая содержит по меньшей мере один процессор и по меньшей мере одну память, содержащую машиночитаемые инструкции, которые при их исполнении процессором осуществляют вышеуказанные способы.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
[0022] Фиг. 1 иллюстрирует общий принцип заявленного решения.
[0023] Фиг. 2 иллюстрирует блок-схему заявленного способа защиты данных.
[0024] Фиг. ЗА иллюстрирует пример блока данных защитного слоя.
[0025] Фиг. ЗБ иллюстрирует пример размещения слоя на экране устройства.
[0026] Фиг. 4 иллюстрирует блок-схему способа декодирования информации из изображения, защищенного ЦМ.
[0027] Фиг. 5 иллюстрирует пример захвата изображения информации с экрана устройства.
[0028] Фиг. 6 иллюстрирует принцип декодирования ЦМ из изображения.
[0029] Фиг. 7 иллюстрирует общий вид вычислительного устройства.
ОСУЩЕСТВЛЕНИЕ ИЗОБРЕТЕНИЯ
[0030] На Фиг. 1 представлена общая концепция технической реализации заявленного решения. Защита чувствительной и/или конфиденциальной информации, отображаемой на экране (111) вычислительного устройства (ВУ) (110) пользователя, например, компьютера, ноутбука, планшета и т.п. Защита данных на экране (111) осуществляется с помощью внедрения ЦМ (10), в которую кодируется соответствующая информация для последующего установления места и ответственного лица, допустившего утечку или несанкционированное получение информации вне защищенного периметра инфраструктуры, например, с помощью фотографирования, видеосъемки или захвата (скриншот) изображения на экране с применением внешних устройств (смартфон, фотоаппарат и т.п.), в том числе с последующей распечаткой снимков с полученной информацией. Каждая ЦМ (10) представляет собой блок данных, формирующих невидимый защитный слой (101), который покрывает большую часть или всю область отображения на экране (111) ВУ (110).
[0031] Как представлено на Фиг. 2 заявленный способ (200) защиты цифровой информации содержит ряд последовательных этапов. На первом этапе (201) осуществляется формирование ЦМ (10). В ЦМ (10) с помощью алгоритмов двоичного (бинарного) кодирования данных может внедряться любой тип информации, например, текстовый, графический или их сочетания. ЦМ (10) формируется из совокупности графических элементов (11, 12), которые кодируют информацию. Количество элементов (11, 12) в каждой ЦМ (10) может варьироваться исходя из объема данных, подлежащих кодированию, например, кодирование 32 бит информации требует формирование блока ЦМ (10) размера 4*8. На представленном примере ЦМ (10) элементы (11, 12) представлены в виде косых линий, однако их форма и принцип размещения может быть иным, обеспечивая соблюдения принципа разграничения кодирования информации в виде логических 0 и 1.
[0032] Как правило, данные, внедренные в ЦМ (10), необходимы для идентификации ВУ (110) или непосредственно пользователя данного устройства, например, сотрудника, имеющего доступ к чувствительной информации. Такими данными могут выступать: табельный номер, имя, фотография пользователя, IP-адрес, МАС-адрес, уникальный идентификатор ВУ. Данная информация может использоваться как по отдельности, так и в любом сочетании. Дополнительно может также кодироваться информация о времени и/или дате, например, времени формирования ЦМ (10), текущая дата. Информация о дате и времени может динамически изменяться для включения актуальной информации во время кодирования ЦМ (10).
[0033] ЦМ (10) представляет собой элемент графического интерфейса заданной битовой размерности, при этом графические элементы (11, 12), формирующие ЦМ (10), являются динамическими и осуществляют постоянное или периодическое сканирование пространства их размещения. Сканирование пространства осуществляется исходя из показателей частоты обновления экрана (111). Один элемент (11) ЦМ представляет собой логический 0, второй (12) - логическую 1. Различный принцип ориентирования элементов (11, 12) позволяет разграничить их в пространстве и сформировать паттерн блока ЦМ (10) для кодирования информации внутри нее.
[0034] На этапе (202) формируют защитный слой (101) в виде размещения ЦМ (10), которые заполняют большую часть или все пространство экрана (111). Количество ЦМ (10) определяется исходя из разрешающей способности экрана (111) и размерности ЦМ (10). Как правило, ЦМ (10) выбираются равной размерности, но могут также иметь чередующийся порядок их размещения для формирования слоя (101), что также не нарушает техническое воплощение заявленного решения в части последующей идентификации данных в процессе декодирования.
[0035] Защитный слой (101) формируется невидимым (прозрачным), чтобы не быть различимым человеческим глазом и скрыть факт применения защиты данных на экране (111). [0036] Прозрачность слоя (101) создаваемого узора из ЦМ (10) может формироваться различными способами настройки графических изображений, например, с помощью регулировки непрозрачности изображения (opacity), с помощью Alpha-канала в RGBA палитре, с помощью Alpha-канала в HSLA палитре.
[0037] Также, в другом частном аспекте, прозрачность слоя (101) создаваемого узора из ЦМ (10) формируется изменением яркостной характеристики (на определенный параметр - дельту яркости) пикселей, на которых будет нанесена метка.
[0038] Подбор параметров для формирования невидимого слоя (101) выполняется для преодоления порога различения (https://en.wikipedia.oru/wiki/Just-noticeable difference), обеспечивая его невидимость для обычного пользователя.
[0039] После формирования защитного слоя (101) на этапе (203) выполняется его наложение на область отображения экрана (111) ВУ (110), таким образом, что вся зона охвата экрана покрывается наложенным слоем (101). Применение такого подхода позволяет определить значение ЦМ (10) в любом участке экрана (111) вне зависимости от координаты или масштаба скриншота, или фотокопии.
[0040] На Фиг. ЗА - ЗБ представлен пример сформированного защитного слоя (101) на основе множества ЦМ (10). Представленный пример ЦМ (10) может создаваться с применением кодирования информации в контрастных каналах цветовой схемы, например, RGB, HSL, ARGB и т.п.
[0041] Каждый элемент (11, 12) УМ (10) является динамическим и осуществляет сканирование пространства, расположенного за ним, для того чтобы попиксельно подготавливать видимость графических элементов (11, 12), обеспечивая выделение их яркости на заданную дельту. Для этого в изображении на экране (111) берется пиксель Р, для которого вычисляются его параметры P(R,G,B). Далее параметры переводятся в параметры P(H,S,V), после чего из Р извлекается параметр V. Далее параметр V пикселя Р изменяется на дельту d, V* = V +/- d, например, d увеличивается, если V <0.5 и уменьшается, если V иное. Причем, если пиксели за графическими элементами (11, 12) ЦМ (10) имеют темный оттенок, программная логика алгоритма формирования ЦМ (10) увеличивает яркость, если светлый - уменьшает. Далее параметры пикселя P(H,S,V*) переводятся в P(R,G,B) в изображении. Благодаря этому, котором каждый пиксель метки имеет дельту яркости, незаметную для человеческого глаза, но распознаваемую, впоследствии, декодером. Это позволяет регулировать устойчивость формируемого защитного слоя (101) из меток и в то же время делать его неразличимым для пользователя.
[0042] Далее рассмотрим процесс декодирования информации, защищенной ЦМ, представленной на Фиг. 4 - Фиг. 6. [0043] Фиг. 4 иллюстрирует блок-схему выполнения способа (300) декодирования информации из захватываемого изображения. На первом этапе (301) на вычислительный модуль (например, процессор) поступает изображение (410), которое было сделано с помощью внешнего устройства (400) и содержит часть или полностью информацию, представленную на экране (111) ВУ (110), как это представлено на Фиг. 5.
[0044] Далее полученное изображение (410) проходит этап обработки (302). На первой стадии выполнения этапа (302) осуществляется попиксельное разложение изображения на пороговые изображения (этап 3021) или пороги. Порог - это среднее арифметическое значений RGB каналов изображения. Поскольку ЦМ (10) представляет собой однородный объект, имеющий одинаковую дельту, что вызывает ее проявление на изображении при определенном значении порога в произвольной области декодируемого изображения (410), что позволяет хорошо отображать артефакты на фотографии, вызванные из-за фотографирования экрана (111), обладающего определенной частотой обновления, не совпадающей с временем открытия диафрагмы устройства (400), с помощью которого выполняется фото- или видеосъемка. В данном случае сама ЦМ (10) является артефактом. [0045] Каждое пороговое изображение формируется как усредненный спектр RGB- палитры соответствующего порога Р, на основании которого создается М - Dr изображений, на которых каждый пиксель изображения удовлетворяет условию Р 6 N: {Р
- Dr, ..., Р + Dr}, где Р - текущий порог, Dr 6 N - дельта детекции порога.
[0046] Также, в другом частном аспекте, формировании пороговых изображений может выполняться способом, при котором каждый пиксель переводится в формат HSV, после чего извлекается показатель насыщенности S, на основании которого создается N - As изображений, на которых каждый пиксель изображения удовлетворяет условию S 6 R: {S
- As, ..., S + As}, где S - насыщенность пикселя, As е R - дельта детекции насыщения. [0047] Еще одним способом при формировании пороговых изображений из обрабатываемого изображения извлекаются пиксели, каждый пиксель переводится в формат HSV, выполняется извлечение показателя яркости V, на основании которого создается N - Dn изображений, на которых каждый пиксель изображения удовлетворяет условию V 6 R: {V - Dn, ..., V + Dn}, где V - яркость пикселя, Dn 6 R - дельта детекции яркости.
[0048] На следующем этапе (3022) декодирования выявляются графические элементы (11, 12), формирующие одну или несколько ЦМ (10), которые попали в изображение (410). При обработке определяется местоположение элементов (11, 12) для последующего накопления и формирования их последовательности для этапа (3023), на котором осуществляется восстановление информацию из ЦМ на основании битовой последовательности, сформированной выявленными графическими элементами (11, 12). [0049] Создание предобработанного изображения осуществляется следующим образом. На каждом пороге отмечаются местоположения распознанных элементов (11) и (12), они сохраняются в памяти устройства (ОЗУ), при этом обозначения как для элементов (11), так и для (12) разные, к примеру, для (11) - красная геометрическая фигура (квадрат), для (12) - зеленая. На новом полотне (изображении) размещаются из памяти все найденные выше элементы (11,12), причем размещение происходит, соблюдая цветовую гамму, описанную выше. В случае коллизии осуществляется выбор той геометрической фигуры, которая на данное место попало наибольшее число раз.
[0050] Как представлено на Фиг. 6 в результате декодирования предобработанного изображения (410) определяются ЦМ (10) на защитном слое (101) и извлекается информация из элементов (11, 12), закодированная в битовую последовательность ЦМ (10), по которой устанавливается принадлежность ВУ (ПО) конкретному сотруднику, а также любая иная дополнительная информация, закодированная в ЦМ (10).
[0051] На Фиг. 7 представлен общий вид вычислительного устройства (500), пригодного для выполнения способов (200, 300). Устройство (500) может представлять собой, например, сервер или иной тип вычислительного устройства, который может применяться для реализации заявленного технического решения. В том числе входить в состав облачной вычислительной платформы.
[0052] В общем случае вычислительное устройство (500) содержит объединенные общей шиной информационного обмена один или несколько процессоров (501), средства памяти, такие как ОЗУ (502) и ПЗУ (503), интерфейсы ввода/вывода (504), устройства ввода/вывода (505), и устройство для сетевого взаимодействия (506).
[0053] Процессор (501) (или несколько процессоров, многоядерный процессор) могут выбираться из ассортимента устройств, широко применяемых в текущее время, например, компаний Intel™, AMD™, Apple™, Samsung Exynos™, MediaTEK™, Qualcomm Snapdragon™ и т.п. В качестве процессора (501) может также применяться графический процессор, например, Nvidia, AMD, Graphcore и пр.
[0054] ОЗУ (502) представляет собой оперативную память и предназначено для хранения исполняемых процессором (501) машиночитаемых инструкций для выполнение необходимых операций по логической обработке данных. ОЗУ (502), как правило, содержит исполняемые инструкции операционной системы и соответствующих программных компонент (приложения, программные модули и т.п.). [0055] ПЗУ (503) представляет собой одно или более устройств постоянного хранения данных, например, жесткий диск (HDD), твердотельный накопитель данных (SSD), флэш- память (EEPROM, NAND и т.п.), оптические носители информации (CD-R/RW, DVD- R/RW, BlueRay Disc, MD) и др.
[0056] Для организации работы компонентов устройства (500) и организации работы внешних подключаемых устройств применяются различные виды интерфейсов В/В (504). Выбор соответствующих интерфейсов зависит от конкретного исполнения вычислительного устройства, которые могут представлять собой, не ограничиваясь: PCI, AGP, PS/2, IrDa, FireWire, LPT, COM, SATA, IDE, Lightning, USB (2.0, 3.0, 3.1, micro, mini, type C), TRS/Audio jack (2.5, 3.5, 6.35), HDMI, DVI, VGA, Display Port, RJ45, RS232 и т.п. [0057] Для обеспечения взаимодействия пользователя с вычислительным устройством (500) применяются различные средства (505) В/В информации, например, клавиатура, дисплей (монитор), сенсорный дисплей, тач-пад, джойстик, манипулятор мышь, световое перо, стилус, сенсорная панель, трекбол, динамики, микрофон, средства дополненной реальности, оптические сенсоры, планшет, световые индикаторы, проектор, камера, средства биометрической идентификации (сканер сетчатки глаза, сканер отпечатков пальцев, модуль распознавания голоса) и т.п.
[0058] Средство сетевого взаимодействия (506) обеспечивает передачу данных устройством (500) посредством внутренней или внешней вычислительной сети, например, Интранет, Интернет, ЛВС и т.п. В качестве одного или более средств (506) может использоваться, но не ограничиваться: Ethernet карта, GSM модем, GPRS модем, LTE модем, 5G модем, модуль спутниковой связи, NFC модуль, Bluetooth и/или BLE модуль, Wi-Fi модуль и др.
[0059] Дополнительно могут применяться также средства спутниковой навигации в составе устройства (500), например, GPS, ГЛОНАСС, BeiDou, Galileo.
[0060] Представленные материалы заявки раскрывают предпочтительные примеры реализации технического решения и не должны трактоваться как ограничивающие иные, частные примеры его воплощения, не выходящие за пределы испрашиваемой правовой охраны, которые являются очевидными для специалистов соответствующей области техники.

Claims

ФОРМУЛА
1. Компьютерно-реализуемый способ защиты данных, отображаемых на экране вычислительного устройства (ВУ), выполняемый процессором и содержащий этапы, на которых:
- формируют цифровую метку (ЦМ) в виде блока данных, содержащего закодированную информацию, по меньшей мере идентифицирующую пользователя ВУ, причем закодированная информация представлена в виде динамических графических элементов, осуществляющих сканирование области их размещения на экране ВУ;
- формируют невидимый защитный слой, состоящий из набора упомянутых блоков данных, покрывающий большую часть области отображения экрана ВУ, и
- выполняют наложение защитного слоя на область отображения экрана ВУ.
2. Способ по п.1, характеризующийся тем, что в ЦМ кодируется дополнительно информация о дате и времени.
3. Способ по п.1, характеризующийся тем, что при сканировании динамическими графическими элементами осуществляется анализ цвета пикселей в области их размещения.
4. Способ по п.З, характеризующийся тем, что на основании цвета пикселя выполняется корректировка яркости графического элемента.
5. Способ по п.4, характеризующийся тем, что корректировка осуществляется на основании параметров каждого пикселя в области размещения графического элемента в цветовой схеме RGB.
6. Способ по п.5, характеризующийся тем, что выполняется перевод цветовой схемы RGB в HSV с вычислением параметров тона Н, насыщенности S, и яркости V.
7. Способ по п.6 характеризующийся тем, что полученный параметр яркости V изменяется на величину D.
8. Способ по п.7 характеризующийся тем, что полученный параметр яркости Уд вместе с параметрами Н и S конвертируются в цветовую схему RGB.
9. Способ по п.1, характеризующийся тем, что динамика отображения графических элементов выбирается исходя из частоты обновления экрана ВУ.
10. Компьютерно-реализуемый способ обработки защищенных данных, выполняемый с помощью процессора и содержащий этапы, на которых:
- получают изображение, содержащее по меньшей мере часть изображения экрана с информацией, защищенной с помощью способа по любому из пп.1-9; - осуществляют декодирование информации на основании ЦМ из полученного изображения, при котором: выполняют попиксельное разложение изображения на пороговые изображения; выполняют выявление графических элементов, формирующих ЦМ; восстанавливают информацию из ЦМ на основании битовой последовательности, сформированной графическими элементами.
11. Способ по п.10, характеризующийся тем, что каждое пороговое изображение формируется как усредненный спектр RGB-палитры соответствующего порога Р, на основании которого создается М - Dr изображений, на которых каждый пиксель изображения удовлетворяет условию Р е N: {Р - Dr, ..., Р + Dr}, где Р - текущий порог, Dr е N - дельта детекции порога.
12. Способ по п.10, характеризующийся тем, что при формировании пороговых изображений каждый пиксель переводится в формат HSV, после чего извлекается показатель насыщенности S, на основании которого создается N - As изображений, на которых каждый пиксель изображения удовлетворяет условию S 6 R: {S - As, ..., S + As}, где S - насыщенность пикселя, As € R - дельта детекции насыщения.
13. Способ по п.10, характеризующийся тем, что при формировании пороговых изображений из обрабатываемого изображения извлекаются пиксели, каждый пиксель переводится в формат HSV, выполняется извлечение показателя яркости V, на основании которого создается N - Dn изображений, на которых каждый пиксель изображения удовлетворяет условию V G R: {V - Dn, ..., V + Dn}, где V - яркость пикселя, Av е R - дельта детекции яркости.
14. Система для защиты данных, отображаемых на экране вычислительного устройства, содержащая по меньшей мере один процессор и по меньшей мере одну память, содержащую машиночитаемые инструкции, которые при их исполнении процессором осуществляют способ по любому из пп. 1-9.
15. Система для обработки защищенных данных, содержащая по меньшей мере один процессор и по меньшей мере одну память, содержащую машиночитаемые инструкции, которые при их исполнении процессором осуществляют способ по любому из пп. 10-13.
PCT/RU2021/000215 2021-03-25 2021-05-27 Способ и система защиты цифровой информации WO2022203536A1 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
RU2021107967A RU2758666C1 (ru) 2021-03-25 2021-03-25 Способ и система защиты цифровой информации, отображаемой на экране электронных устройств, с помощью динамических цифровых меток
RU2021107967 2021-03-25

Publications (1)

Publication Number Publication Date
WO2022203536A1 true WO2022203536A1 (ru) 2022-09-29

Family

ID=78466749

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/RU2021/000215 WO2022203536A1 (ru) 2021-03-25 2021-05-27 Способ и система защиты цифровой информации

Country Status (2)

Country Link
RU (1) RU2758666C1 (ru)
WO (1) WO2022203536A1 (ru)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023172161A1 (ru) * 2022-03-10 2023-09-14 Публичное Акционерное Общество "Сбербанк России" Способ и система защиты информации при печати документов
WO2023172162A1 (ru) * 2022-03-10 2023-09-14 Публичное Акционерное Общество "Сбербанк России" Способ защиты информации при печати документов

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090080689A1 (en) * 2005-12-05 2009-03-26 Jian Zhao Watermarking Encoded Content
US20100064305A1 (en) * 2008-09-10 2010-03-11 Dolby Laboratories Licensing Corporation System and method of detecting unauthorized content usage
US20100177977A1 (en) * 2009-01-15 2010-07-15 Google Inc. Image Watermarking
US20100226572A1 (en) * 2007-09-06 2010-09-09 Mitsumi Electric Co., Ltd. Color correction circuit and image display apparatus using same
US20110188700A1 (en) * 2008-12-01 2011-08-04 Kt Corporation Apparatus for inserting watermark and method therefor
RU2434356C2 (ru) * 2005-12-05 2011-11-20 Томсон Лайсенсинг Создание водяных знаков в кодированном информационном наполнении
WO2015156640A1 (en) * 2014-04-11 2015-10-15 Samsung Electronics Co., Ltd. Method and device for controlling security screen in electronic device
US20170068829A1 (en) * 2015-09-09 2017-03-09 Airwatch Llc Screen shot marking and identification for device security

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090080689A1 (en) * 2005-12-05 2009-03-26 Jian Zhao Watermarking Encoded Content
RU2434356C2 (ru) * 2005-12-05 2011-11-20 Томсон Лайсенсинг Создание водяных знаков в кодированном информационном наполнении
US20100226572A1 (en) * 2007-09-06 2010-09-09 Mitsumi Electric Co., Ltd. Color correction circuit and image display apparatus using same
US20100064305A1 (en) * 2008-09-10 2010-03-11 Dolby Laboratories Licensing Corporation System and method of detecting unauthorized content usage
US20110188700A1 (en) * 2008-12-01 2011-08-04 Kt Corporation Apparatus for inserting watermark and method therefor
US20100177977A1 (en) * 2009-01-15 2010-07-15 Google Inc. Image Watermarking
WO2015156640A1 (en) * 2014-04-11 2015-10-15 Samsung Electronics Co., Ltd. Method and device for controlling security screen in electronic device
US20170068829A1 (en) * 2015-09-09 2017-03-09 Airwatch Llc Screen shot marking and identification for device security

Also Published As

Publication number Publication date
RU2758666C1 (ru) 2021-11-01

Similar Documents

Publication Publication Date Title
JP4485585B2 (ja) デジタル像符牒の処理方法及びシステム
RU2758666C1 (ru) Способ и система защиты цифровой информации, отображаемой на экране электронных устройств, с помощью динамических цифровых меток
JP5085349B2 (ja) 分散型微小セキュリティ・マークを埋め込むためのシステム及び方法
US9159112B2 (en) Digital watermarking using saturation patterns
Murali et al. Comparision and analysis of photo image forgery detection techniques
EP3410685A1 (en) Image processing device, image processing method, and program
CN115314734A (zh) 视频水印处理方法、装置、电子设备及存储介质
Wan et al. Robust image watermarking based on two-layer visual saliency-induced JND profile
US11113780B2 (en) Watermarking digital content
CN113962838A (zh) 水印图像嵌入/增强方法、装置及计算机***
EA043172B1 (ru) Способ и система защиты цифровой информации, отображаемой на экране электронных устройств, с помощью динамических цифровых меток
EP3750300B1 (en) Encoding dot patterns into printed images based on source pixel color
RU2758668C1 (ru) Способ и система защиты цифровой информации, отображаемой на экране электронных устройств
RU2761417C1 (ru) Способ стеганографирования цифрового изображения с помощью графической цифровой метки и способ дешифрования стеганографированного изображения
EA043227B1 (ru) Способ и система защиты цифровой информации, отображаемой на экране электронных устройств
Grusho et al. The research of a method to identify a workplace via a monitor snapshot
RU2768533C1 (ru) Способ и система защиты цифровой информации, отображаемой на мониторе, с помощью цифровых меток
JP2009200794A (ja) 文書の改竄検出プログラム及び改竄検出装置
WO2019126389A1 (en) Automatic obfuscation engine for computer-generated digital images
RU2739936C1 (ru) Способ внесения цифровых меток в цифровое изображение и устройство для осуществления способа
EA044006B1 (ru) Способ внесения цифровых меток в цифровое изображение и устройство для осуществления способа
EA042964B1 (ru) Способ и система защиты цифровой информации, отображаемой на мониторе, с помощью цифровых меток
CN117237177B (zh) 一种水印处理方法、装置及电子设备
WO2021129213A1 (zh) 主题图标的生成方法及其装置、计算机设备
JP2010157135A (ja) 照合装置、除去回路及び回路システム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21933401

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 21933401

Country of ref document: EP

Kind code of ref document: A1