Спосіб захисту інформації від несанкціонованого розповсюдження без посилання на першоджерело

Завантажити PDF файл.

Формула / Реферат

1. Спосіб захисту інформації, згідно з яким будують графічні елементи та, поєднуючи їх, утворюють захисну сітку, накладають її на інформацію, що представлена у вигляді, призначеному для зорового сприйняття людиною, який відрізняється тим, що для побудови графічного елемента довільним чином вибирають базові точки, через них проводять графік інтерполяційної функції, товщина лінії та колір сітки співпадає з товщиною та кольором літер поданої інформації, разом з сіткою накладається назва першоджерела інформації, комбіновану інформацію відтворюють у растровому форматі і генерують новий файл.

2. Спосіб захисту текстової інформації за п. 1, який відрізняється тим, що базові точки  вибирають згідно з рівняннями , , , де , ~ довільні функції від двох змінних, що виступають як секретний ключ, h - хеш даних, які захищаються, N - довільне ціле число.

3. Спосіб захисту текстової інформації за п. 1, який відрізняється тим, що в растрове зображення вбудовують невидимий цифровий водяний знак з ідентифікаційною інформацією про користувача, якому надано доступ до матеріалів.

Текст

1. Спосіб захисту інформації, згідно з яким будують графічні елементи та, поєднуючи їх, утворюють захисну сітку, накладають її на інформацію, що представлена у вигляді, призначеному для зорового сприйняття людиною, який відрізняється тим, що для побудови графічного елемента довільним чином вибирають базові точки, через них проводять графік інтерполяційної функції, товщина лінії та колір сітки співпадає з товщиною та кольором літер поданої інформації, разом з сіткою накладається назва першоджерела інформації, комбіновану інформацію відтворюють у растровому форматі і генерують новий файл. 2. Спосіб захисту текстової інформації за п. 1, який відрізняється тим, що базові точки (xi; yi ) виби Корисна модель відноситься до галузі електронного документообігу та видавничополіграфічної справи, конкретно - стосується технологічної розробки призначеної для створення перешкод порушенню авторського та суміжних прав при публікації інформації, призначеної для зорового сприйняття людиною, зокрема в мережі Інтернет. Може буди використана для захисту електронної або друкованої інформації, яка складається з речень, формул, таблиць, графіків та малюнків від автоматизованого дублювання без посилання на першоджерело в тому випадку, коли передрук інформації шляхом сприйняття та відтворення людиною можна вважати неефективним. Найбільш поширений спосіб представлення текстової інформації в електронному вигляді, зокрема в мережі Інтернет, шляхом використання стандартної мови розмітки документів у Всесвітній павутині HTML [1] має ряд недоліків. Основним з них, є можливість безперешкодного автоматизованого розповсюдження інформації без згоди автора (авторів) та без посилання на першоджерело. Очевидно, що на здобуття інформації або створення інтелектуального продукту та їх подання витрачаються значні кошти. Тому для авторів є актуальною можливість створення перешкод для дублювання та розповсюдження без посилання на першоджерело продукту їх праці. До компаній, які найчастіше несуть великі збитки від дій правопорушників відносяться електроні засоби масової інформації. В зв'язку з цим в багатьох державах, зокрема в Росії вже поставлена проблема захисту новинної інформації в мережі Інтернет [2]. Останнім часом поширюється тенденція переводу фондів бібліотек у цифрову форму. Наприклад Національна бібліотека України імені В. І. Вернадського налічує 68 тис. документів у електронній формі [3]. Але легкість копіювання матеріалів в цифровому форматі допускає можливість численного порушення авторських прав. Тому, наприклад, в Російській Федерації з 1 січня 2008 набула чинності четверта частина Цивільного кодексу, яка обмежує надання бібліотеками творів у цифровій формі, захищених авторським правом. Згідно з новим законом це дозволяється тільки за умови виключення можливості несанкціонованого копіювання [4]. Відомий спосіб вирішення поставленої проблеми Російською державною бібліотекою - система захищеного перегляду документів DefView, яка розроблена Компанією «Шофт». За цим способом несанкціонованому копіюванню сторінок (19) UA (11) 56775 (13) U рають згідно з рівняннями xi  f1(i,h) , yi  f2(i,h) , i  1 N , де f1(t1, t2 ) , f2(t1, t2 ) ~ довільні функції від ,..., двох змінних, що виступають як секретний ключ, h - хеш даних, які захищаються, N - довільне ціле число. 3. Спосіб захисту текстової інформації за п. 1, який відрізняється тим, що в растрове зображення вбудовують невидимий цифровий водяний знак з ідентифікаційною інформацією про користувача, якому надано доступ до матеріалів. 3 56775 4 документу запобігає клієнтський додаток, заборошити тривалість операцій по накладанню сітки на няючи знімок екрану і кешування сторінок в посдокумент який захищається. тійній пам'яті комп'ютера користувача [5]. Але неПоставлене завдання досягається тим, що будостатком цього способу є незахищеність від дують графічні елементи, та поєднуючи їх, утвовідомих альтернативних методів захвату зобрарюють захисну сітку, накладають її на інформацію, ження екрану, наприклад за допомогою відомої що представлена у вигляді призначеному для зопрограми Screenshot Captor [6]. В такому разі шлярового сприйняття людиною. При цьому для побухом використання програм оптичного розпізнавандови графічного елементу обирають базові точки ня символів, інформація легко може бути предстадовільним образом, через них проводять графік влена у любому незахищеному форматі та інтерполяційної функції, товщина лінії та колір сітбезперешкодно поширюватися. ки співпадає з товщиною та кольором літер подаВідомо спосіб захисту файлів формату PDF ної інформації. Разом з сіткою накладається назва (Portable Documents Format) від редагування, друпершоджерела інформації, комбіновану інформаку та розповсюдження, розроблений компанією цію відтворюють у растровому форматі і генеруAdobe, який полягає в тому, що інформацію шифють новий файл. рують, а для розшифрування необхідно знати секТакож базові точки (xi; yi ) обирають згідно з ретний ключ. Але також відомі способи злому та,..., рівняннями xi  f1(i,h) , yi  f2(i,h) , i  1 N , де кого способу захисту [7]. Крім того він не захищає інформацію від застосування методів захвату зоf1(t1, t2 ) , f2(t1, t2 ) - довільні функції від двох змінбраження екрану та розпізнавання символів. них, що виступають в якості секретного ключа, h Відомо спосіб захисту програмної продукції від хеш даних, що захищаються, N – довільне ціле несанкціонованого використання та копіювання [8], число. призначений для створення технологічних перешВ растрове зображення з захищеною інфоркод порушенню авторських та суміжних прав при мацією вбудовують невидимий цифровий водяний розповсюдженні та використанні програмної прознак з ідентифікаційною інформацією про користудукції, який полягає в тому, що найбільш цінна вача якому надано доступ до матеріалів та датою частина програмного продукту, яка інтерпретує надання доступу. головний алгоритм розміщується на віддаленому Випадковий вибір базових точок та інтерполясервері і надається у режимі Хостингу. Недоліком ційної функції виключає можливість автоматичного цього способу є низька ефективність при викорисвидалення сіток. Якщо базові точки обирають згідтанні в тому випадку, коли цінність представляють но з рівняннями xi  f1(i,h) , yi  f2(i,h) , то при гене алгоритми обробки інформації, а саме вихідна нерації сіток для ідентичних блоків інформації, інформація, яка потрапляє до споживача. Адже вони повністю збігаються, це виключає можливість інформація може бути викрадена принаймні на відокремлення сіток від інформації. Ідентичність одному з двох етапів - при передаванні її від відтовщини ліній сітки з товщиною ліній символів, а даленого сервера до частини програмного забезтакож кольору сітки з кольором символів виключає печення, яка приймає ці дані, або на етапі коли можливість автоматичного видалення сіток за цидані сформовані у вигляді пристосованому до ми ознаками. Накладання разом з сіткою першосприйняття користувачем. джерела інформації виключає можливість розпоПрототипом обрано відомий спосіб представвсюдження інформації без посилання на лення тестової інформації в комбінації з сіткою першоджерело. Ідентифікатор у вигляді невидимо[9,10], що дозволяє захистити від підробок вироби го цифрового водяного знаку дає можливість іденвидавничо-поліграфічної справи (банкноти, цінні тифікувати правопорушника у випадку несанкціопапери, етикетки, тощо), згідно з якими будується нованого розповсюдження інформації. захистна сітка, що складається з великої кількості Таким чином, нові ознаки при взаємодії з відодуже тонких ліній (40-70 мкм), побудованих на осмими ознаками забезпечують більш ефективний нові аналітичних виразів, за звичай, пофарбованих захист інформації представленої у вигляді, призв різні кольори, плавно змінюючи відтінок з одного наченому для зорового сприйняття людиною, від в інший. Основна мета цього способу - створення несанкціонованого розповсюдження, шляхом висітки, яку дуже важко відтворити без спеціального користання програм оптичного розпізнавання симобладнання. Цей спосіб призначений, на сам певолів та за рахунок використання більш простих ред, для захисту від підробок документів, які виприйомів генерування захисної сітки, що в свою ступають носіями інформації, тому практично не чергу знижує його вартісні характеристики і дозвопридатний для захисту інформації, поданої у саляє розширити сферу використання, а також іденмому документі, від дублювання у зв'язку з настутифікатора, що дозволить виявити правопорушнипними причинами. Сітка не захищена від можлика, якщо інформація буде незаконно вості її видалення з електронного документу по розповсюджена. одній з ознак - товщина ліній, колір. Алгоритм поЦе забезпечує усій заявленій сукупності ознак будови сітки досить складний, тому потребує порівідповідність критерію "новизна" та приводить до вняно багато часу при накладанні на великі обсяги нових технічних результатів. текстової інформації. Аналоги, які містять ознаки, що відрізняються При створені корисної моделі було поставлено від прототипу, не знайдені, рішення явним чином завдання розробити більш ефективний спосіб зане випливає з рівня техніки. Виходячи з вищевихисту інформації від несанкціонованого розповсюкладеного можна зробити висновок, що запроподження без посилання на першоджерело та змен 5 56775 6 новане технічне рішення задовольняє критерію відрізняються (фіг. 1, фіг.2). На фіг.3 показано "Винахідницький рівень". фрагмент зображення з захисною сіткою без неНа Фіг. 1 показано інформацію, що представвидимого водяного знаку, на фіг.4 зображення, що лена у захищеному форматі за даним способом. містить цифровий водяний знак. На фіг.5 показано Спосіб реалізують наступним чином. збільшений фрагмент зображення без водяного Інформацію, представлену в електронному визнаку (зверху) та з водяним знаком (знизу). Зогляді у любому електронному форматі перетвображення не суттєво відрізняється одно від однорюють в растрове зображення або розбивають на го. окремі сторінки, кожну з яких перетворюють у расПри випробуваннях способу запропонованого трове зображення, на яких інформація представзахисту електронної текстової інформації від авлена у вигляді, призначеному для зорового сприйтоматизованого копіювання та передруку в Інтерняття людиною. Для кожного отриманого неті показана низька ефективність спроб автомазображення генерують нову захисну сітку, яку тичного розпізнавання тексту захищеного сіткою. утворюють з графічних елементів. Для побудови Кількість помилок при розпізнаванні відомою прографічного елементу обирають довільним образом грамою Adobe Fine Reader 9.0 документу з захисбазові точки, через них проводять графік інтерпоною сіткою на фіг. 1 досягає 50%, без захисної ляційної функції, товщина лінії та колір сітки співсітки – 2%. Розповсюдження інформації разом з падає з товщиною та кольором літер поданої інзахисною сіткою супроводжується інформацією формації, разом з сіткою накладається назва про першоджерело та ідентифікатором правопопершоджерела інформації, комбіновану інформарушника. цію відтворюють у растровому і генерують новий Виходячи з вищевикладеного можна зробити файл. висновок, що технічне рішення, яке заявляється, задовольняє критерію "Промислове застосування". Вибір базових точок (xi; yi ) можна здійснити Джерела інформації: згідно з рівняннями xi  f1(i,h) , yi  f2(i,h) , 1. Мова розмітки гіпертексту [Електронний ресурс]. Режим доступу: i  1 N , де f1(t1, t2 ) , f2(t1, t2 ) - довільні функції від ,..., http://uk.wikipedia.org/wiki/HTML двох змінних, що виступають в якості секретного 2. Правовые и экономические аспекты защиты ключа, h – хеш даних, що захищаються, N - довіновостной информации в Интернете [Електронний льне ціле число. ресурс]. Режим доступу: В растрове зображення з захищеною інфорhttp://www.rian.ru/press_video/20090729/l мацією вбудовують невидимий цифровий водя79156562.html ний, шляхом використання відомих методів, з іде3. Склад електронного фонду Національної бінтифікаційною інформацією о користувачі якому бліотеки України імені В. І. Вернадського [Електнадано доступ до матеріалів та датою надання ронний ресурс]. Режим доступу: доступу. Для цього використовують відомі алгориhttp://www.nbuv.gov.ua/eb/pub.html тми стеганографічного приховування даних, на4. Система защищенного просмотра докуменприклад [11]. тов DefView [Електронний ресурс]. - Режим достуДля зберігання та представлення захищеної пу: http://diss.rsl.ru/?menu=infoblockru/infoblockru42/ інформації генерують новий файл або файли у 5. Пример внедрения программы DefView в форматі, що дозволяє зберігати растрове або расРоссийскую государственную библиотеку [Електтрові зображення (jpg, djvu, тощо). ронний ресурс]. - Режим доступу: http ://www. Приклад конкретного виконання. shoft.ru/clients/case_rsl/ Наприклад необхідно захистити електронний 6. Screenshot Captor [Електронний ресурс]. текстовий документ, який подано у форматі Open Режим доступу: Office з будь-якою інформацією. Документ роздіhttp://www.donationcoder.com/Software/Mouser/scre ляють на сторінки. В якості базових точок візьмемо enshotcaptor/ наступні координати: 7. Скляров, Д.В. Искусство защиты и взлома [ x, x  y  r ],[ x, x  x  r ] ,де x  0,80,160 ,...,2400 , информации [Електронний ресурс] / Д.В. Скляров. y  0,400 ,800 ,..., 2400 , - СПб.: БХВ-Петербург, 2004. - 288 с. r  (3450368945 694567  H  8505697554 3689 ) mod 150 , 8. Пат. 5194 Україна, МІЖ G06F12/14,G06K13/24. Спосіб захисту програмної H - хеш образ документу. Для побудови сітки, продукції від несанкціонованого використання та через базові точки проводимо інтерполяційну функопіювання [Електронний ресурс] / Г.М. Дашкієв. кцію сплайнами третього порядку. Сітку наклада№ 20040706182; заявл. 26.07.2004; опубл. ють на документ та відтворюють у растровому 15.02.2005, Бюл. № 2, 2005 р. - 6 с : ил. форматі. В якості даних, які характеризують пер9. Пат. 38479 Україна, МІЖ G06K15/22. Спосіб шоджерело інформації використовується назва захисту тестової, табличної та графічної інформавищого навчального закладу - ЗНТУ. В отриманні ції [Текст] / М.А. Заркевич. - № U200810199; заявл. зображення вбудовуються невидимі цифрові во08.08.2008; опубл. 12.01.2009, Бюл. № 1, 2009 р. дяні знаки за методом [11], які містять інформацію 7 с : ил. про особу, якій надано доступ та про дату і час 10. Технология полиграфического метода занадання доступу, наприклад: «Іванов І.П., щиты документов [Електронний ресурс]. - Режим 01.02.2010, 10:55:16». Генерують вихідні файли доступу: www.securesoft.ru doc1.jpg (фіг. 1), doc2.jpg і т.п. (тобто кожна сторін11. Коржик, В.И Строгая аутентификация двока документу знаходиться в окремому файлі). Сітичных изображений без внесения искажений / В.И. ки накладені на різні сторінки документу суттєво 7 56775 8 Коржик, М.А. Зубарев // Проблемы информационФГУП "Политехника". - Санкт-Петербург, 2008. - С. ной безопасности. Компьютерные системы, № 1/ 63-69. 9 Комп’ютерна верстка М. Мацело 56775 Підписне 10 Тираж 23 прим. Міністерство освіти і науки України Державний департамент інтелектуальної власності, вул. Урицького, 45, м. Київ, МСП, 03680, Україна ДП “Український інститут промислової власності”, вул. Глазунова, 1, м. Київ – 42, 01601

Дивитися

Додаткова інформація

Назва патенту англійською

Information protection method from unathorized istribution without source reference

Автори англійською

Karpukov Leoind Matviiovych, Kozina Halyna Leonidivna, Andruschenko Dmtro Mykhailovych

Назва патенту російською

Способ защиты информации ot несанкционированного рапространения без ссылки ha первоисточник

Автори російською

Карпуков Леонид Матвеевич, Козина Галина Ленидовна, Андрущенко Дмитрий Михайлович

МПК / Мітки

МПК: G06F 12/14

Мітки: розповсюдження, посилання, спосіб, першоджерело, захисту, інформації, несанкціонованого

Код посилання

<a href="https://ua.patents.su/5-56775-sposib-zakhistu-informaci-vid-nesankcionovanogo-rozpovsyudzhennya-bez-posilannya-na-pershodzherelo.html" target="_blank" rel="follow" title="База патентів України">Спосіб захисту інформації від несанкціонованого розповсюдження без посилання на першоджерело</a>

Подібні патенти