CN106104545A - 使用关于数字图像文件的安全特征 - Google Patents

使用关于数字图像文件的安全特征 Download PDF

Info

Publication number
CN106104545A
CN106104545A CN201580012733.XA CN201580012733A CN106104545A CN 106104545 A CN106104545 A CN 106104545A CN 201580012733 A CN201580012733 A CN 201580012733A CN 106104545 A CN106104545 A CN 106104545A
Authority
CN
China
Prior art keywords
image file
digital image
digital
data
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201580012733.XA
Other languages
English (en)
Inventor
S.德武奥诺
K.戈登
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Description Ltd By Share Ltd
Original Assignee
Description Ltd By Share Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Description Ltd By Share Ltd filed Critical Description Ltd By Share Ltd
Publication of CN106104545A publication Critical patent/CN106104545A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1066Hiding content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/0042Fragile watermarking, e.g. so as to detect tampering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T11/002D [Two Dimensional] image generation
    • G06T11/60Editing figures and text; Combining figures or text
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32267Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
    • H04N1/32272Encryption or ciphering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0061Embedding of the watermark in each block of the image, e.g. segmented watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0063Image watermarking in relation to collusion attacks, e.g. collusion attack resistant
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0064Image watermarking for copy protection or copy management, e.g. CGMS, copy only once, one-time copy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3226Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of identification information or the like, e.g. ID code, index, title, part of an image, reduced-size image
    • H04N2201/323Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of identification information or the like, e.g. ID code, index, title, part of an image, reduced-size image for tracing or tracking, e.g. forensic tracing of unauthorized copies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3235Checking or certification of the authentication information, e.g. by comparison with data stored independently
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3236Details of authentication information generation
    • H04N2201/3238Details of authentication information generation using a coded or compressed version of the image data itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3269Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
    • H04N2201/327Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs which are undetectable to the naked eye, e.g. embedded codes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Signal Processing (AREA)
  • Image Processing (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Storage Device Security (AREA)

Abstract

除了其他事物,在基于云的服务处接收数字图像文件,来自所述数字图像文件的数字图像能够在设备上显示。针对每个数字图像文件,为了具有数字图像文件的权利的一方的利益而将数据嵌入数字图像文件中。在使用数字图像文件所显示的任何数字图像中不可察觉存在嵌入的数据。嵌入的数据包括信息,根据所述信息能够认证数字图像文件。在基于云的服务处接收要认证的数字图像文件。基于嵌入的数据认证数字图像文件。

Description

使用关于数字图像文件的安全特征
技术领域
本描述涉及使用关于数字图像文件的安全特征。
背景技术
例如,隐形的或不可察觉的水印是能够用于将数据嵌入到数字图像文件中的安全特征,在显示数字图像时没有裸眼可见的数据。隐形水印通常不能从数字图像或数字图像文件中裁剪或者以其他方式编辑。如果加水印的图像或数字图像文件遭到篡改,则要么水印保留足够的保真度以识别数字图像文件,要么图像质量被降低以致数字图像文件被基本上破坏。例如,使用能够在工作站或其他用户设备上安装的软件,已知的隐写处理能够用于实现隐形水印。第三方服务也为用户提供数字图像文件的加水印。
想要使数字图像文件在线上可用(例如,为了推销图像)的用户可能会担心该文件未经用户授权而被他人窃取或者复制或者使用。通过在用户上传图像之前施加隐形水印或者由第三方施加水印,用户可能能够阻止他人窃取或滥用数字图像文件,而不会明显降低图像的质量。一旦用户已经将图像文件上传到营销网站,为了用户的利益追踪图像的在线出现的服务则可能可用。
发明内容
以下说明对理解以下描述中使用的术语可能是有帮助的。
嵌入的数据—施加到数字图像文件的数字水印中包括的数据。
密钥或标识符—能够用于在数据库中查找其他信息的嵌入的数据的要素。
唯一密钥或唯一标识符—与要在数据库中查找的图像数据唯一相关联的密钥或标识符。
散列(hash)—在不使用与散列相关联的散列函数的情况下不易于(并且可能非常难以)计算出的一种唯一密钥或标识符。
图像数据—存储在数据库中并且能够使用唯一密钥或唯一标识符从数据库中取得的关于图像的数据(诸如,作品的名称)。
水印—放在图像上或图像中以更改图像,使得为了实用的目的在不同样复制水印或不破坏图像的情况下难以复制图像的某物。水印是一种安全特征。
数字水印—以数字形式嵌入在数字图像文件中的水印。数字水印可以包括任何种类的嵌入的数据,例如,唯一密钥或散列。散列能够通过对数字图像文件应用散列函数而从数字图像文件中导出。
隐形水印—粗略地讲,对图像的观看者不可见的水印。
数字图像文件的限定版—所有都产生对人类观看者看起来相同的显示的数字图像的数字图像文件的一组“实例”;然而,限定版的每个实例不同于该限定版的每个其他实例,这是因为其由已嵌入在数字图像文件的数字水印中的唯一密钥(例如,唯一散列)所识别。因此限定版的每个实例能够与该限定版的每个其他实例唯一地区别开。
基于云的—在因特网上托管的(hosted),例如,在因特网上托管的应用(或处理)。基于云的应用或处理的用户只需具有数字图像文件、因特网连接(以及,例如,登录到应用的证书)以使用应用或处理的功能和特征。应用或处理完全从用户的角度和由用户使用的客户端设备中提取。
一般而言,一方面,在基于云的服务处接收数字图像文件,来自该数字图像文件的数字图像能够在设备上显示。针对每个数字图像文件,为了具有数字图像文件的权利的一方的利益而将数据(例如,唯一标识符或唯一密钥或散列)嵌入数字图像文件中。在使用数字图像文件所显示的任何数字图像中无法察觉嵌入的数据的存在。嵌入的数据包括能够在认证数字图像文件的处理中使用的信息。在基于云的服务处接收要认证的数字图像文件。在使用嵌入的数据的处理中认证数字图像文件。
实施方式可以包括以下特征中的一个或者任何两个或多个的组合。嵌入的数据包括数字图像文件中的数据的散列。嵌入的数据能够用于(例如,作为数据库密钥)定位关于已被存储在基于云的系统处的数字图像文件的信息。将关于数字图像文件的信息存储在基于云的系统并且能够基于嵌入的数据而取得。每个数字图像文件通过可公开访问的通信网络来接收。存在包括数字图像文件的一个或多个实例的限定版。针对数字图像文件的每个实例的嵌入的数据(例如,散列)与限定版的该实例唯一相关联。嵌入的数据包括关于数字图像文件的实例的信息(例如,图像数据)的密钥或标识符(并且在一些情况下,仅包括密钥或标识符);图像数据与数字图像文件分开地存储在基于云的服务处。关于数字图像文件的实例的信息包括以下至少一个:具有数字图像文件的实例的权利的一方的识别、实例所属的版本的识别、以及限定版中包括的数字图像文件的实例的识别。
在已认证数字图像文件之后,向用户提供信息。提供给用户的信息由用户的特性来确定。提供给用户的信息包括认证结果。提供给用户的信息还可以包括具有数字图像文件的权利的一方的识别。
在已将数据嵌入数字图像文件中之后,向用户提供信息。提供给用户的信息能够包括与数字图像文件的实例的唯一标识符相关联的图像数据,诸如该图像数据文件、在限定版内的其实例编号、或者其限定版编号。提供给用户的信息包括对已嵌入数据的确认。将数字图像文件的实例存储在基于云的服务处。从用户设备的网页浏览器或移动应用接收数字图像文件的实例。接收对数字图像文件的限定版的实例进行定义的信息。提供图像存储系统,用于对服从为了具有数字图像文件的权利的一方的利益而指定的且用户同意的条件的数字图像文件的实例的分发。将数字图像文件的实例递送给已经同意该条件的用户。用户能够基于数字图像文件的实例来显示数字图像。嵌入的数据包括数字水印。
一般而言,一方面,从基于云的服务,将数字图像文件的实例递送给用户设备,为了具有数字图像文件的权利的一方的利益在基于云的服务处已将数据(例如,数字水印)嵌入数字图像文件的实例中。遵照已为了具有数字图像文件的权利的一方的利益而指定的条件来控制对包含嵌入的数据的数字图像文件的实例向用户的递送。数字图像能够基于数字图像文件的实例而在用户设备上显示。
实施方式可以包括以下特征中的一个或者任何两个或多个的组合。通过网页浏览器或移动应用来递送数字图像文件的实例。用户设备包括包含能够使用数字图像文件的实例来显示数字图像的屏幕和处理器的设备。数字图像文件的实例包括数字图像文件的限定版的一个或多个实例中的一个实例。在基于云的服务处对数字图像文件的数据的嵌入(例如,数字加水印)包括将唯一标识符或密钥与数字图像文件的限定版的单个实例相关联。发生显示的用户设备包括移动电话、TV、监视器、投影仪、或者任何其他屏幕或显示设备。
一般而言,一方面,在用户设备处,从基于云的服务接收数字图像文件的实例。数字图像文件已在基于云的服务处将数据嵌入其中(例如,已被数字地加水印),以保护用户的数字图像文件的权利。只有在用户同意使用数字图像文件的条件的基础上才接收数字图像文件。使用数字图像文件的实例来显示数字图像。
实施方式可以包括以下特征中的一个或者任何两个或多个的组合。在用户设备上显示数字图像。显示数字图像的用户设备是接收到数字图像文件的实例的用户设备。显示数字图像的用户设备是接收到数字图像文件的实例的用户设备可访问的设备。用户设备包括无线蜂窝设备或通过因特网已访问基于云的服务的设备。数字图像文件的数字水印在数字图像中不可见。实例是数字图像文件的限定版的实例。
一般而言,一方面,基于云的服务包括针对数字图像文件以及关于从用户接收到的数字图像文件的信息(例如,图像数据)提供存储服务的基于云的服务器。在服务器上运行以将数据(例如,散列)嵌入数字图像文件中来保护各方的数字图像文件的权利的处理。在服务器上运行以认证从用户接收到的数字图像文件的认证处理。认证处理与数据嵌入处理有关。
实施方式可以包括以下特征中的一个或者任何两个或多个的组合。在服务器上运行分发处理以向用户分发数字图像文件的实例。控制处理基于为了具有数字图像文件的权利的各方的利益而施加的条件,来控制数字图像文件的实例向用户的分发。
一般而言,一方面,在基于云的服务器处,使用数字图像文件的数据来创建用于文件的唯一标识符(例如,散列)。将唯一标识符嵌入文件中。从文件取得唯一标识符。唯一标识符用于定位关于存储在基于云的服务器处的数字信息文件的信息。
能够将这些以及其他方面、特征、实施方式、以及优点表达为方法、经商的方法、程序产品、软件、系统、组件、数据库、数据结构、以及以其他方式表达。
根据以下描述以及根据权利要求,这些以及其他方面、特征、实施方式、以及优点将变得显而易见。
附图说明
图1至图3是框图。
具体实施方式
如图1中所示,除了其他事物,这里我们描述基于云的在线图像存储系统10。图像制造者15(或者图像源或其他客户端或持有数字图像的权利的一方)能够使用基于云的图像存储系统10向一个或多个用户11(或者顾客或其他方)提供销售或出租、或以其他方式推销或分发对(例如,原创艺术作品的)数字图像13访问以及例如显示的权利。在一些情况下,正在推销的权利是允许用户获得(例如,通过从图像存储系统中下载)数字图像文件16的实例(例如,限定版的实例)的权利。使用该实例,能够在用户访问的任何设备20(手持的、工作站、移动的、无线的、或任何其他种类)(或者可访问设备20的设备)的任何屏幕18上显示数字图像13。
由用户获得的权利能够是在任何设备20或设备21的任何屏幕上显示数字图像、或者在任何设备20或设备21上打印数字图像的权利,即使显示或打印图像的设备并非将数字图像文件从图像存储系统所下载到的设备。例如,设备20可以是具有在其上运行的合适的应用的智能电话或者是具有在其上运行的能够在另一设备21上显示或打印数字图像的应用的计算机。例如,其他设备21可以是由设备20控制的HDTV。能够通过有线连接或无线连接或者例如通过云来进行由第一设备20对其他设备21的控制。
因此,在一些实施方式中,基于云的图像存储系统以服务器的角色进行处理和认证,而一个或多个设备20以基于云的服务器(或多个服务器)的客户端的角色进行操作。在一些情况下,一旦图像存储系统向用户发送数字图像文件的实例,则能够在其他设备上显示或打印数字图像文件。
与一些常规的数字加水印系统(其中用户在客户端侧实施并存储一切,并且然后一旦完成处理,能够决定上传到因特网)不同,在这里我们所描述的系统的一些实施方式中,从客户端的角度来看(使错误最小化),对数字图像文件进行数字加水印和存储的处理是自动化的。
在一些实施方式中,作为图像存储系统10的一部分的在服务器上运行的基于云的数字加水印处理22安全地生成数据(例如,诸如散列或其他唯一密钥的数字水印24)并将数据嵌入表示数字图像13的数字图像文件16中,以使传说(purported)是原始数字图像文件16的真实实例(与权利持有者15相关联的一个)的数字图像文件17的实例总是可以基于数字水印而被认证为(通过在图像存储系统10的服务器上运行的认证处理29)是(或不是)原始数字图像文件的真实实例。
此外,如果对数字图像文件17的实例进行认证,但是其嵌入的数据将其与不同于已将其呈现给数字存储系统用于认证(或者已试图以其他方式来通过图像存储系统使用它)的一方的用户相关联,则可能为了与嵌入的数据相关联的用户的利益而追踪由呈现用户的使用。如果数字图像文件17的实例为非真实实例,则图像存储系统仅建立不真实的并且因此没有价值的数字图像文件。
我们使用术语“数字图像”例如是指在显示器上由像素形成并且能够在视觉上被察觉的图像。将数字图像13的像素存储为数字图像文件16中的数字数据的字节。由数字图像文件16的文件格式(例如,jpeg、bmp、png、gif、tif、mov)来确定数字数据的格式和组织。我们使用术语数字图像宽泛地包括例如任何静态数字图像或者视频的任何单独的帧或组帧。一般而言,能够将我们描述的数字加水印处理应用于可被数字加水印的任何现有的文件格式的任何现有的数字图像文件。
达到能够将数字水印应用于以诸如.mov格式的电影文件的程度(或者达到这样的设备在将来变为可用的程度),图像存储系统的用户能够通过图像存储系统来施加该数字加水印。图像存储系统将允许这样的数字加水印,并且存在支持其的技术。
权利持有者15能够是具有数字图像文件的权利的任何人、实体或系统。能够由权利持有者15来完成数字图像文件的上传,或者能够由例如为了权利持有者的利益的另一方来完成。在一些实施方式中,权利持有者15是图像制造者(即,已创建数字图像的一方,例如,在数字媒介中工作的艺术家)。在一些情况下,权利持有者15无需是数字图像的创建者,但能够是已获得或者控制数字图像文件的权利的一方。
通常,如早先所提出的,我们提到数字水印宽泛地包括例如已经以正在观看数字图像的用户看不到的方式嵌入数字图像文件的实例中的信息。数字水印(例如,散列或其他唯一密钥)以在没有有效地破坏使用文件来观看数字图像的能力的情况下不能被移除或更改的方式嵌入数字图像文件的实例内。除了其他事物,嵌入的数据(例如,在图像存储系统的主机的控制下分开存储在数据库中的信息的唯一密钥)在认证和追踪图像中是有用的。例如,数字水印能够用作用于从数据库中取回关于图像制造者或源或权利持有者的信息的密钥。存储在数据库中的信息能够包括将用户识别为被授权以观看数字图像的一方的信息。
能够从数字图像文件的真实实例中恢复数字水印(例如,散列),并且能够对使得能够确定数字图像文件或实例是真实的(例如,已知已被图像存储系统数字地加水印并且确切地表示权利持有者的数字图像文件的实例)的信息使用被恢复的散列或其他唯一密钥。
数字图像文件的真实实例可能仅由已获得观看数字图像的权利的经授权的用户来合法地使用。因为图像存储系统也知晓经授权的一方的身份,所以图像存储系统要么能够确定经授权的一方是呈现数字图像文件用于认证的一方,要么能够追踪由呈现数字图像文件的实例用于认证(或用于对图像存储系统的其他任何目的)的任何其他(例如,未授权的)方的使用。
换言之,由数字水印携带的信息能够用于确认数字图像文件的实例是已由图像存储系统数字地加水印的实例,并且确定关于数字图像文件的实例的其他事实(诸如将其呈现用于认证的一方是否有权将其拥有)。因此,在各种其他服务中,图像存储系统能够向权利持有者提供如下的保证,即,该系统为了权利持有者的利益总是能够:(a)确认由任何一方呈现给该系统的权利持有者的数字图像文件的实例是否真实,(b)如果数字图像文件的实例不真实(即,该实例是未授权的,即使其产生的数字图像表面上看起来是应由经授权的文件所产生的图像),则捕获至少一些关于将其呈现的一方的信息,以及(c)如果数字图像文件的实例真实,则确定将其呈现的一方对于该文件是否是经授权的一方,并且如果不是,则捕获至少一些关于将其呈现的一方的信息(换言之,对其追踪)。
因此,因为存在对拥有或使用或分发或复制数字图像文件的实例的一方这样做是否合法进行定义的协定和许可,所以可能确定产生了看起来象是已被系统处理的那个的数字图像的数字图像文件的实例的正当性。例如,图像存储系统可以能够确定数字图像文件的实例是(a)非法实例(由于其不带有数字水印)、(b)合法实例(其带有数字水印)但已超出许可的条款而被非法使用(取决于其位于哪里以及其由谁拥有)或者(c)正被合法使用的合法实例。
嵌入在数字图像文件的实例中的部分数字水印也许只不过是作为以数字图像文件本身的至少一些数据(例如,所有)的散列的形式的唯一标识符的数据段。如上所述,散列还能够充当在基于云的服务器中存储的信息的数据库的密钥。数据库的每个记录能够包括关于图像的各种信息。如早先所指出的,有时我们将数字图像文件中嵌入的信息简单地称为嵌入的数据。有时我们还将其称为数字水印或唯一密钥或唯一标识符或散列。
我们这里描述的基于云的系统的主机控制散列算法(例如,生成要嵌入数字图像文件中的数据、散列或其他唯一密钥的算法);想要认证数字图像文件的实例是已被系统数字地加水印的一个的某人,或者想要学习由数字水印所包含或所指向的信息的某人,可以查找散列并使用散列定位(例如,在数据库中分开存储的)相对应的数据。
一般而言,数字水印只能够携带有限的数据量。因此,通过在数字图像文件中仅嵌入散列(例如,10位的数字—允许100亿的唯一标识符),添加到数字图像文件的数据量需要不多于4字节,然而该散列能够指向(作为数据库的唯一密钥)关于数字图像文件的该实例的信息的一篇文章的多字节(例如,1MB)的价值(worth)。
权利持有者可能希望通过在线图像存储系统10(例如,向用户11)来推销属于一个或多个限定版的数字图像文件16的实例。在一些情况下,权利持有者15可能希望通过各种其他数字分发媒介(例如,在因特网上直接向买方、在CD或DVD上、或以其他方式)中的任何来推销、出售或许可数字图像文件16的实例。
权利持有者或其他客户端15(有时我们可交替地使用术语权利持有者和客户端)的示例包括:想要通过在线门户向新闻销路出售数字图像的实例的摄影师;为了买方的商业或私人使用而想要许可其拥有(但本身不创建原创艺术品)的数字图像的实例的图像提供者服务;想要对其放在因特网上但不提供销售的数字图像的实例进行保护的个人;隐写供应商,即,从事对为数字图像的实例提供隐写安全的服务收费的实体;希望向新闻界或其他销路出售数字图像的实例的摄影师;或者想要防止在网站上出现的对数字图像的实例的未授权的使用的商业网站(例如,社交网站)。
在一些情况下,图像存储系统10的客户端15可能想要确保要上传17和推销的数字图像文件16的实例总能被认证,即,任何其他一方负责识别为发源于客户端15的数字图像文件的实例。例如,假设客户端15和用户11(例如,潜在的买家)想要安排数字图像文件16的销售或许可。用户11在购买数字文件图像16的实例之前可以被给予对其进行访问。如果数字图像文件16的实例以不能被更改或从数字图像文件的实例中移除的方式不可识别为发源于客户端的一个,则用户11(比如新闻销路)可以窃取数字图像文件16的实例并使用或分发其副本而无需客户端15的允许。
在一些情况下,为此目的,如所讨论的,能够在由客户端提供的数字图像文件16的实例中嵌入数字水印24。数字水印24能够是唯一标识符或者对于与上传19的数字图像文件的实例相关联的你的散列是唯一的,并且能够是不可更改的,即,能够以在不实质上更改或劣化能从该文件中产生的数字图像的实例的情况下、无法从数字图像文件的实例中移除或在数字图像文件的实例内更改的形式。此外,数字水印能够是隐形的,即,对于数字图像的观看者不易看见。在一些情况下,数据的嵌入包含对数字图像文件中的一些像素值做出改变,其具有改变由数字图像文件的实例所产生的数字图像的效果;但是对数字图像的改变是细微的以致裸眼不可见。
权利持有者15能够确定和指定数字图像文件的实例的多个实例能够对用户可用的分发结构,以及管理用户能够利用已获得的数字图像文件的实例来做什么的条款和条件。在一些情况下,当权利持有者15将数字图像文件16上传19到图像存储系统10时,权利持有者将仅向单个用户授权数字图像文件的单个实例的销售或许可。在一些情况下,权利持有者能够授权对各自包括单个数字图像文件的大量实例的一个或多个限定版的一个或多个实例的分发。
当对限定版授权时,可以由图像存储系统10向用户分发数字图像文件的指定的有限数量的实例。还可以对数字图像文件的实例的两个或多个限定版授权。
如早先所讨论的,获得观看数字图像文件的实例的权利的用户技术上能够制作数字图像文件的实例的副本。但是,一般而言,图像存储系统有助于限制这样的用户共享副本的能力,并且因此致使这样的副本的价值仅为内在的。未授权的副本无法成功卖给买方以获利,这是因为未授权的副本不能被认证为属于该买方,并且因此在买方手中的价值仅为其内在价值。
连同数字加水印处理,针对每个限定版中的每个实例生成唯一标识符(散列、唯一密钥)。虽然针对每个不同的实例的标识符是唯一的,但是两个或多个标识符指向的一些数据能够是相似的。例如,散列1234能够指向“Water Lilies–Setting Sun”的两个实例的限定版中的实例1/2,这一个实例由Tom Cruise拥有,而散列5678能够指向“Water Lilies–Setting Sun”在同一个版本中的实例2/2,这一个实例由Nicole Kidman拥有。然而,针对该版本的两个实例在数据库中该散列所指向的信息中的许多信息能够是相同的(诸如作品的标题)。
如果只有数字图像文件的单个实例已在限定版中或在版本外授权,则该实例将接收其自身的唯一标识符。如果权利持有者针对不同的作品上传大量不同的数字图像文件,而不是作为一个或多个版本的一部分,则不同的数字图像文件中的每个将接收其自身的唯一标识符。
在一些实施方式中,一旦已将数字图像文件16上传(17)到基于云的图像存储系统10,则能够通过加水印处理22来创建数字水印24。
数字水印24与对认证和追踪数字图像文件的实例以及可能用于其他目的而有用或必需的信息相关联。至少一些信息能够与客户端15(例如,图像制造者)、数字图像文件16的实例、或者与数字图像文件16的实例相关联的交易、或这些中的两个或多个的组合有关。数字水印24可以与和客户端15的名称、数字图像文件16的出处、数字图像文件16的实例编号和版本编号、在给定时间对数字图像文件16的多少实例授权、以及数字图像文件16版权信息有关的信息相关联。
当将数字图像文件16的实例出售、许可或以其他方式在交易中(例如,在客户端15和买家之间)涉及时,数字水印24能够与诸如买家(例如,用户11)的名称和交易的日期等、与交易有关的(存储在数据库中的)附加信息相关联。由数字水印24所指向的所存储的信息还可以为客户端15提供追踪数字图像文件16的实例的方式。
我们使用术语“追踪”宽泛地包括例如针对产生看起来像是由图像存储系统处置并由一方拥有的一个数字图像的数字图像文件的实例来确定:(1)数字图像文件的实例是否真实,(2)在不真实的情况下,至少一些关于拥有方的信息,以及(3)在真实的情况下,拥有方是否具有拥有该实例的合法权利。
能够以各种不同方式来触发追踪。一个方式可以是针对数字图像持续搜索因特网,并且然后确认相关数字图像文件没有正被使用或非法散布。另一个方式可以是针对被观察为看起来像是由图像存储系统管理的那些数字图像来检查数字图像文件。
因此,追踪能够是持续的(诸如运行持续的查询),并且一些能够是情境式的,例如,看见看起来可疑或与由图像存储系统管理的数字图像相似的某物,或者对客户端而言看见其数字图像之一。然后能够认证和追踪针对数字图像的数字图像文件。
虽然上面给出了隐形数字水印24能够包括的信息的具体示例,但是这些示例并非穷举的。
要包括在数字水印(例如,存储在数据库中的散列和信息)中的与数字图像文件16有关的信息210中的一些能够由客户端上传或通过网页浏览器接口输入。信息能够包括例如客户端15的名称、数字图像文件16的出处、数字图像文件16的实例编号和版本编号、在给定时间对数字图像文件16的多少实例授权、以及数字图像文件16版权信息。
如果数字图像文件16在先前的交易中(例如,在客户端15和买家之间)涉及,则图像数据210能够包括诸如买家(例如,用户11)的名称和交易的日期等与交易有关的信息。当将数字图像文件16上传时,基于云的应用22启动下面更详细描述的加水印处理220,以创建包括数字水印24(例如,所存储的信息的唯一密钥)的数字图像文件16的实例。
参见图2,在一些实施方式中,为了创建数字水印,基于云的处理22读取310构成数字图像文件16的数据,并基于数字图像的数据应用散列算法以生成320唯一散列330。唯一散列330对每个上传的数字图像文件16和对授权要提供给用户的数字图像文件16的每个实例(不论是否为限定版的一部分)都是唯一的。
能够使用各种散列算法来创建散列。例如,散列能够是具有被从相同的数字图像重新创建的极小可能性的唯一的一串数字和字母,例如123423Dec20131131PM。即使以后生成1234,也不再是2013年12月23日的11:31PM。现有的示例是在OpenSSL中实施并具有极低的冲突(从两个不同的数据集创建两个相同的散列)的可能性的SHA-2散列函数,或者是被称为防冲突但不是OpenSSL的一部分并且可以利用Digimarc创建对使用而言太长的散列的SHA-3散列。一般而言SHA-2可能看起来像这样:
“d7a8fbb307d7809469ca9abcb0082e4f8d5651e46d3cdb762d02d0bf37c9e592”,而SHA-3可能看起来像这样:
“4d741b6f1eb29cb2a9b9911c82f56fa8d73b04959d3d9d222895df6c0b28aa15”。
一旦已经针对数字图像文件的实例生成了唯一散列,基于云的加水印处理22就能够将唯一散列330嵌入340数字图像文件16中,以创建包含嵌入的隐形数字水印24的数字图像文件16的加水印的实例160。第三方隐写处理能够用于将数字水印24嵌入数字图像文件16中。在嵌入处理中,将数字图像文件的数据改变为反映散列已嵌入其中。一些隐写工具将散列嵌入一次。其他隐写工具将以更抗操纵的方式在贯穿数字图像文件的多个地方嵌入。作为嵌入的结果,图像被不可察觉地改变。
虽然我们已经把创建散列并将散列嵌入数字图像文件的实例中称为数字水印的一部分,但是能够使用以任何方式创建的任何其他种类的唯一标识符并嵌入数字图像文件中,并用作在基于云的系统中的存储中能够根据其来定位或识别关于数字图像文件的信息的值。有时我们使用短语嵌入的数据来指代嵌入到数字图像文件的实例中的任何种类的唯一标识符。然后嵌入的数据能够用于找到存储在基于云的系统中的其他信息。在一些实施方式中,嵌入的数据是数据库中的唯一密钥。但是其他实施方式也能够用于附加信息的存储。
然后,正如能够使用原始数字图像文件一样,能够使用数字图像文件的数字地加水印的实例,以显示作品的数字图像。数字水印对用户将是隐形的。然而,数字加水印能够在数字地加水印的数字图像文件的数据字节中检测到,并且在不对使用数字图像文件的被篡改的实例所显示的数字图像更改的情况下,不能更改或从数字图像文件中剥离。
基于云的加水印处理22能够确定加水印处理22是成功350还是不成功360。例如,可能由计算机上的或在上传的请求响应周期期间的读取或写入错误而导致失败。失败将意味着没有成功地创建可读取的水印。如果加水印处理22成功350,则基于云的加水印处理22能够向成功回调例程(图4中的400)发送散列330(或其他唯一标识符或密钥)和嵌入有数字水印24的数字图像文件16。如果加水印处理220不成功360,则基于云的应用22能够向客户端15返回失败消息430。
成功回调例程400能够试图将唯一散列330连同图像数据210(例如,版本编号、权利持有者的身份、与数字图像文件16的实例相关联的艺术家的身份)一起保存在数据库410(由基于云的图像存储系统10的服务器维护)中,以使然后相对短的唯一标识符215(唯一散列或其他唯一密钥)能够用作表示信息的大得多的主体(在别处存储的图像相关的数据)的指针。
如果已将唯一散列330(或其他唯一标识符或密钥)和图像数据210成功地保存到数据库410,则嵌入有隐形数字水印24的数字图像文件16被保存到数据库410,并且向客户端15发送成功响应420。到目前为止,嵌入有隐形数字水印24的数字图像文件16的实例仅存在于服务器的存储器中。这样防止数字图像文件16的副本在没有其相关联的唯一散列330和图像数据210的情况下被存储在数据库中的适当位置。如果将信息保存到数据库的处理不成功,则向客户端15返回失败响应430,并且将交易退回到之前的点(例如,可以指示客户端15再次上传数字图像文件16和图像数据210)。
如早先所讨论的,在一些情况下,数字图像文件13能够作为限定数字版本的多个实例出售。当用户11购买使用数字图像文件16的限定版的实例的权利时,用户11然后拥有对数字图像文件16的实例的许可,即,在任何设备上在特定时间段观看由数字图像文件16的实例产生的数字图像的权利。观看的权利的持续时间可以从比如一天或一周到永远,或者宽泛地在从0到无穷大的范围中的任何时段。在一些示例中,时间长度会是一个月。
如图3所示,一旦已将数字图像文件加水印并且已将唯一散列和图像数据存储在图像存储系统10的数据库中,诸如权利拥有者或潜在买方(有时我们将这样的一方称为请求者600)的感兴趣的任何一方就能够将数字图像文件16的实例上传到图像存储系统10以被认证。被上传的数字图像文件16的实例可能具有或者可能不具有嵌入的数字水印24。基于云的认证处理28能够包括数字水印读取算法610。通常用于创建数字水印的相同的处理能够用于读取数字水印。例如,早先所描述的验证嵌入水印成功的处理以读取嵌入的水印的能力为基础。从数字图像文件的实例的数字水印24中读取的数据产生作为服务器中存储的数据库的密钥并与隐形数字水印24相关联的数据库密钥620。数据库密钥620能够是例如图2的标识符215。在数据库中,密钥620与图像数据210相关联,假设数据库包括密钥值与从被上传的数字图像文件的实例中获得的密钥值相同的记录。
如果数字水印读取算法610检测到数字图像文件16的实例不具有嵌入的数字水印24,或者如果数字水印读取算法610不能读取嵌入的数字水印24,则算法能够向请求者600返回表示无法确认被上传的文件的真实性的失败响应660。如果数字水印读取算法610检测到数字图像文件16的实例具有嵌入的数字水印24并且能够读取隐形数字水印24并获得与数字水印24相关联的数据库密钥620,则基于云的认证处理22能够使用数据库密钥620来获得存储在数据库410中并与数字图像文件相关联的图像数据210。然后,基于云的认证处理28能够确定数字图像文件16的实例是否真实并进行诸如追踪的其他处理。
在一些实施方式中,请求者600能够是已合法地购买或许可数字图像文件16的实例并且有权显示相应的数字图像的用户11。在一些实施方式中,请求者600能够是客户端15(例如,图像制造者)。在一些实施方式中,请求者600能够是拥有数字图像文件16的实例的任何人。在一些实施方式中,请求者600能够是系统管理员。请求者600的身份能够确定在验证(例如,认证)响应670中向请求者600发送来自数据库中的图像数据的什么信息(如果有的话)。
在一些实施方式中,如果请求者600是被认证的用户111,则基于云的认证处理28能够在验证响应670中返回与数字图像文件16相关联的所有图像数据210。
在一些实施方式中,基于云的认证处理22在验证响应670中返回少于与数字图像文件16的实例相关联的所有图像数据210的图像数据。
在一些实施方式中,如果请求者600是图像制造者,则基于云的认证处理22能够在验证响应670中返回与数字图像文件16的实例相关联的所有图像数据210。
在一些实施方式中,如果请求者是除了被认证的用户11或图像制造者以外的某人113,则基于云的认证处理28能够在验证响应670中返回少于与数字图像文件16的实例相关联的所有图像数据210。
在一些实施方式中,基于云的认证处理28可以在验证响应670中向请求者600仅返回关于数字图像文件16的实例的真实性的信息。
如果请求者不是被认证的用户,则能够向图像存储系统的主机或权利持有者发布可能表示带有数字水印的图像的违法所有权或使用的通知。
如果潜在的买方或第三方想要检验数字图像文件的实例,则第三方能够向图像存储系统提交文件用于认证,并接收简单的是或否响应作为回答。
在一些实施方式中,如果请求者600是系统管理员115,则基于云的认证处理能够在验证响应670中返回与数字图像文件16的实例相关联的所有图像数据210。
例如,普通用户可能接收到注释数字图像是受版权保护的信息,而系统管理员可能接收到关于数字图像文件的实例的版本、出处和创建者的详细信息。用户11可以通过登录到基于云的认证处理22并输入密码来被认证。
这里我们已描述的系统和技术将向权利持有者以及其他客户端提供更简单、更容易、更低成本、更有效的方式来将隐形水印嵌入其数字图像文件中,并在因特网上识别和追踪其数字图像文件以保护其权利。图像存储系统能够在云中操作,云是变得越来越受欢迎的且能够在线安全地存储受版权保护的以及基于版本的数字图像文件的实例的图像使用的模式。
如我们已说明的,由基于云的处理的实施方式所进行的功能之一如下:
1.响应于用户通过基于网页的云应用来点击按钮,将隐形数字水印嵌入被上传的数字图像文件中。
2.将关于图像的数据存储到由处理的主机所控制的服务器上的安全数据库中。
3.允许利用存储的图像数据来识别和匹配数字水印,例如,使用数字水印(例如,散列)作为数据密钥来认证图像、以及使用在数据库中找到的图像数据进行其他处理。
4.针对在因特网上发现的或者已被数字地散布以被上传并与现有数字水印的基于云的系统的数据库相比进行验证(认证)的图像、而考虑到数字图像文件。
5.使得第三方能够浏览因特网、并发送数字图像文件的实例用于验证(认证)。
因此,我们已描述的基于云的系统能够使用利用关于图像的数据对这些图像进行标记的基于云的服务来嵌入数字水印(裸眼不可见并且不破坏图像就几乎不可能从图像移除的数据)。能够对以诸如jpeg、png、gif以及其他形式表达的任何数字图像文件添加水印,从而如果文件被数字地散布,则使得各方能够追踪文件。
基于云的数字加水印和认证处理是基于云的图像存储系统的一部分,该基于云的图像存储系统能够充当使艺术家能上传以静态、gif、视频或其他数字媒介形式的数字艺术作品以出售给用户、以使用户可以在其拥有的任何屏幕(任何市场上可买到的屏幕、平板、计算机、或具有屏幕的设备)上或在为了该目的专门创建并出售的屏幕上、显示这些艺术作品的用于数字艺术的平台。由于隐写术和数字加水印技术和服务对视频文件变得可用,因此能够使用相同的处理并实现相同的优点。
在基于云的平台上保护数字图像文件是重要的。因为数字图像文件的实例以有限数字版本来出售,所以在数字图像文件中嵌入允许平台(通过使用嵌入的密钥来取回存储在数据库中的图像数据)确定谁创建图像、图像属于什么限定版、一次对版本的多少实例授权、以及各种其他信息的数据是有用的。知晓这个将使得平台能够确定例如数字作品的图像是否正被使用和非法散布。这保护艺术家的创作以及作品对买方的价值。
这些基于云的处理对于想要在数字空间中保护并追踪数字图像文件的数字图像的所有创造者是有用的。隐写技术的当前提供者还能够使用该处理来向他们的用户提供无缝的基于云的设备,以实施数字水印并散布、认证和追踪数字地加水印的图像。创造者或数字加水印服务提供者能够使用网页或移动应用来访问基于云的处理。使用户能够对其创作的数字图像文件进行标记,以便可以将这些数字图像文件识别为他们的作品,并且在通过因特网或其他数字手段合法或非法散布文件的情况下对其追踪,这允许数字图像创造者更容易且无缝地保护他们的知识产权,并且识别是否在没有他们的允许的情况下已使用或散布该知识产权。
这里所描述的技术能够以数字电子电路或以计算机硬件、固件、软件或其组合来实现。所述技术能够被实现为由数字处理装置(例如,可编程处理器、计算机、或多个计算机、或便携式、移动和手持设备)执行或控制数字处理装置的操作的计算机程序产品,即有形地体现在信息载体中(例如,在机器可读存储设备或在传播信号中)的计算机程序。
这样的计算机程序能够以包括编译语言或解释语言的任何形式的编程语言来编写,并且能够以包括作为独立程序或作为模块、组件、子例程或适于在计算环境或移动环境中使用的其他单元的任何形式来部署。例如,程序能够是基于云的、基于工作站的、或者以移动应用的形式。计算机程序能够被部署为在一个计算机或一个站点的多个计算机上执行,或者穿过多个站点分布并通过通信网络相互连接。
这里所描述的技术的步骤能够通过执行计算机程序以通过操作输入数据并生成输出来进行功能的一个或多个可编程处理器来进行。步骤还能够通过专用逻辑电路来进行,并且执行步骤的装置能够被实现为专用逻辑电路,例如FPGA(现场可编程门阵列)或ASIC(特定用途集成电路)。模块能够指代计算机程序和/或实现该功能的处理器/专用电路的部分。
适于执行计算机程序的处理器包括例如通用和专用两种微处理器、以及任何种类的数字计算机或移动设备的任何一个或多个处理器。通常,处理器将从只读存储器或随机存取存储器或二者接收指令和数据。计算机的必要元件是用于执行指令的处理器以及用于存储指令和数据的一个或多个存储器设备。通常,计算机还将包括一个或多个用于存储数据的大容量存储设备(例如,磁盘、磁光盘或光盘),或者计算机被可操作地耦合以从大容量存储设备接收数据或向大容量存储设备传递数据或二者。适于体现计算机程序指令和数据的信息载体包括所有形式的非易失性存储器,非易失性存储器包括例如半导体存储器设备(例如,EPROM、EEPROM、和闪存存储器设备);磁盘(例如,内置硬盘或可移除盘);磁光盘;以及CD-ROM和DVD-ROM盘。处理器和存储器能够由专用逻辑电路补充,或者并入专用逻辑电路中。
为了提供与用户的交互,在此所描述的技术能够在具有用于向用户显示信息的显示设备(例如,监视器)以及键盘和定点(pointing)设备(例如,鼠标或追踪球)或用户能够向计算机提供输入的触摸感应表面(例如,通过例如在这样的定点设备上点击按钮或触摸表面、而与用户接口元件交互)的计算机上实现。其他种类的设备也能够用于提供与用户的交互;例如,提供给用户的反馈能够是任何形式的感官反馈(例如,视觉反馈、听觉反馈或触觉反馈);以及来自用户的输入能够以包括声音、语音或触觉输入的任何形式来接收。
这里所描述的技术能够以例如在云上操作的一个分布式计算系统来实现,该分布式计算系统包括后端组件(例如,数据服务器),和/或中间件组件(例如,应用服务器),和/或前端组件(例如具有图形用户界面的客户端计算机和/或通过其用户能够交互的网页浏览器或移动应用),或者这样的后端、中间件或前端组件的任何组合。系统的组件能够以任何形式或通过数字数据通信(例如,通信网络)的媒介来相互连接。通信网络的示例包括局域网(“LAN”)、广域网(“WAN”)(例如因特网)、以及蜂窝网络,并包括有线和无线网络二者。
计算系统能够包括客户端和服务器。客户端和服务器通常彼此远离,并且典型通过通信网络交互。客户端和服务器的关系由于在各自计算机或设备上运行并彼此具有客户端-服务器关系的计算机程序而产生。
其他实施例在以下权利要求的范围内。

Claims (39)

1.一种方法,包括:
在基于云的服务处接收数字图像文件,来自所述数字图像文件的数字图像能够在设备上显示,
针对每个数字图像文件,为了具有数字图像文件的权利的一方的利益而将数据嵌入数字图像文件中,在使用数字图像文件所显示的任何数字图像中无法察觉存在嵌入的数据,嵌入的数据包括能够在认证数字图像的处理中使用的信息,
在基于云的服务处接收要认证的数字图像文件,以及
在使用嵌入的数据的处理中认证数字图像文件。
2.如权利要求1所述的方法,其中,嵌入的数据包括数字图像文件中的数据的散列。
3.如权利要求1所述的方法,其中,嵌入的数据能够用于定位关于已被存储在基于云的系统处的数字图像文件的信息。
4.如权利要求1所述的方法,包括:
在基于云的系统处存储能够基于嵌入的数据而取得的关于数字图像文件的信息。
5.如权利要求1所述的方法,其中,每个数字图像文件通过可公开访问的通信网络来接收。
6.如权利要求1所述的方法,包括:包括数字图像文件的一个或多个实例的限定版,并且其中,针对数字图像文件的每个实例的嵌入的数据与所述限定版的实例唯一相关联。
7.如权利要求1所述的方法,其中,嵌入的数据包括关于数字图像文件的实例的信息的密钥或标识符,所述信息与数字图像文件分开地存储在基于云的服务处。
8.如权利要求7所述的方法,其中,关于数字文件图像的实例的信息包括以下至少一个:具有数字图像文件的实例的权利的一方的识别、实例所属的版本的识别、以及限定版中包括的数字图像文件的实例的识别。
9.如权利要求1所述的方法,包括:在已认证数字图像文件之后,向用户提供信息。
10.如权利要求9所述的方法,其中,提供给用户的信息由用户的特性来确定。
11.如权利要求9所述的方法,其中,提供给用户的信息包括认证结果。
12.如权利要求9所述的方法,其中,提供给用户的信息包括具有数字图像文件的权利的一方的识别。
13.如权利要求1所述的方法,包括:在已将数据嵌入数字图像文件中之后,向用户提供信息。
14.如权利要求13所述的方法,其中,提供给用户的信息包括与数字图像文件的实例的唯一标识符相关联的图像数据。
15.如权利要求13所述的方法,其中,提供给用户的信息包括对已嵌入数据的确认。
16.如权利要求1所述的方法,包括:将数字图像文件存储在基于云的服务处。
17.如权利要求1所述的方法,其中,从用户设备的网页浏览器或移动应用接收数字图像文件。
18.如权利要求1所述的方法,包括:接收对数字图像文件的实例的限定版进行定义的信息。
19.如权利要求1所述的方法,包括:提供图像存储系统,用于对服从为了具有数字图像文件的权利的一方的利益而指定的且用户同意的条件的数字图像文件的实例的分发。
20.如权利要求19所述的方法,包括:将数字图像文件的实例递送给已经同意所述条件的用户。
21.如权利要求20所述的方法,其中,用户能够基于数字图像文件的实例来显示数字图像。
22.如权利要求1所述的方法,其中,嵌入的数据包括数字水印。
23.一种方法,包括:
从基于云的服务,将数字图像文件的实例递送给用户设备,为了具有数字图像文件的权利的一方的利益在基于云的服务处已将数据嵌入所述数字图像文件的实例中,以及
遵照已为了具有数字图像文件的权利的一方的利益而指定的条件来控制对包含嵌入的数据的数字图像文件的实例向用户的递送,数字图像基于数字图像文件的实例而在用户设备上可显示。
24.如权利要求23所述的方法,其中,通过网页浏览器或移动应用来递送数字图像文件的实例。
25.如权利要求23所述的方法,其中,用户设备包括包含能够使用数字图像文件的实例来显示数字图像的屏幕和处理器的设备。
26.如权利要求23所述的方法,其中,数字图像文件的实例包括数字图像文件的限定版的一个或多个实例中的一个实例。
27.如权利要求23所述的方法,其中,在基于云的服务处对数字图像文件的数据的嵌入(例如,数字加水印)包括将唯一标识符或密钥与数字图像文件的限定版的单个实例相关联。
28.如权利要求23所述的方法,其中,发生显示的用户设备包括移动电话、TV监视器、投影仪、或任何其他屏幕或显示设备。
29.一种方法,包括:
在用户设备处,从基于云的服务接收数字图像文件的实例,所述数字图像文件已在基于云的服务处将数据嵌入其中,以保护用户的数字图像文件的权利,
只有在用户同意使用数字图像文件的条件的基础上才接收数字图像文件,以及
使用数字图像文件的加水印的实例来显示数字图像。
30.如权利要求29所述的方法,其中,在用户设备上显示数字图像。
31.如权利要求30所述的方法,其中,显示数字图像的用户设备是接收到数字图像文件的实例的用户设备。
32.如权利要求30所述的方法,其中,显示数字图像的用户设备是接收到数字图像文件的实例的用户设备可访问的设备。
33.如权利要求29所述的方法,其中,用户设备包括无线蜂窝设备或者通过因特网已访问基于云的服务的设备。
34.如权利要求29所述的方法,其中,数字图像文件的水印在数字图像中不可察觉。
35.如权利要求29所述的方法,其中,实例是数字图像文件的限定版的一部分。
36.一种装置,包括:
基于云的服务,其包括
针对数字图像文件以及关于从用户接收到的数字图像文件的信息提供存储服务的基于云的服务器,
要在服务器上运行以将数据嵌入数字图像文件中来保护各方的数字图像文件的权利的处理,以及
要在服务器上运行以认证从用户接收到的数字图像文件的认证处理,该认证处理与数据嵌入处理有关。
37.如权利要求35所述的方法,包括:
要在服务器上运行以向用户分发数字图像文件的实例的分发处理。
38.如权利要求35所述的方法,包括:
基于为了具有数字图像文件的权利的各方的利益而施加的条件,发生数字图像文件的实例向用户的分发的发生处理。
39.一种方法,包括:
在基于云的服务器处,使用数字图像文件的数据来创建用于文件的唯一标识符,
将唯一标识符嵌入文件中,
从文件取得唯一标识符,以及
使用唯一标识符定位关于存储在基于云的服务器处的数字图像文件的信息。
CN201580012733.XA 2014-01-29 2015-01-23 使用关于数字图像文件的安全特征 Pending CN106104545A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/167,618 2014-01-29
US14/167,618 US9137415B2 (en) 2014-01-29 2014-01-29 Using a security feature with a digital image file
PCT/US2015/012682 WO2015116497A1 (en) 2014-01-29 2015-01-23 Using a security feature with a digital image file

Publications (1)

Publication Number Publication Date
CN106104545A true CN106104545A (zh) 2016-11-09

Family

ID=53680282

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580012733.XA Pending CN106104545A (zh) 2014-01-29 2015-01-23 使用关于数字图像文件的安全特征

Country Status (6)

Country Link
US (2) US9137415B2 (zh)
EP (1) EP3100193A4 (zh)
JP (1) JP2017510908A (zh)
KR (1) KR20160113703A (zh)
CN (1) CN106104545A (zh)
WO (1) WO2015116497A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111386699A (zh) * 2017-11-28 2020-07-07 索尼公司 数字分类账相机和图像功能
CN113032756A (zh) * 2021-03-19 2021-06-25 厦门熵基科技有限公司 一种数据访问授权认证系统及方法

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9582843B2 (en) * 2012-08-20 2017-02-28 Tautachrome, Inc. Authentication and validation of smartphone imagery
US10430619B2 (en) * 2014-05-15 2019-10-01 International Business Machines Corporation Management of digital copies of registrations using mobile devices
US9396356B2 (en) * 2014-09-24 2016-07-19 Kevin Pereira Endorsement of unmodified photographs using watermarks
US10068071B2 (en) * 2015-09-09 2018-09-04 Airwatch Llc Screen shot marking and identification for device security
US11036833B2 (en) * 2016-07-11 2021-06-15 Ricoh Company, Ltd. Image processing system, information processing method, and non-transitory computer-readable medium
CN106778283B (zh) * 2016-11-21 2020-04-07 惠州Tcl移动通信有限公司 一种系统分区关键数据的保护方法及系统
WO2018222846A1 (en) 2017-05-31 2018-12-06 Depict, Inc. Cloud based digital art subscriptions, control devices, and display devices
US11170078B2 (en) * 2019-03-22 2021-11-09 Intel Corporation Dynamic data watermarking for leakage source detection
FR3095874B1 (fr) * 2019-05-07 2022-03-11 Karim Daoudi Procede de generation d’un code d’archivage pour creer une empreinte d’un contenu multimedias
US11809532B2 (en) * 2020-10-14 2023-11-07 Irdeto B.V. Detection of modification of an item of content
US11734397B2 (en) * 2021-12-01 2023-08-22 International Business Machines Corporation Hallmark-based image capture prevention

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010051996A1 (en) * 2000-02-18 2001-12-13 Cooper Robin Ross Network-based content distribution system
US20040021549A1 (en) * 2000-06-10 2004-02-05 Jong-Uk Choi System and method of providing and autheticating works and authorship based on watermark technique
US20040187005A1 (en) * 2003-03-19 2004-09-23 Molaro Donald Joseph Method and system for marking digital content
US20130007890A1 (en) * 2011-06-28 2013-01-03 De Laat Dennis Method and system for detecting violation of intellectual property rights of a digital file
US20130183952A1 (en) * 2010-11-04 2013-07-18 Bruce L. Davis Smartphone-Based Methods and Systems

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3539141B2 (ja) * 1997-07-24 2004-07-07 日本電信電話株式会社 著作物の使用条件違反チェック方法及び装置及び著作物の使用条件違反チェックプログラムを格納した記憶媒体
AUPR439501A0 (en) 2001-04-12 2001-05-17 Set for Study Pty Ltd. System and method for preventing unauthorised copying of electronic document
JP4574050B2 (ja) * 2001-04-17 2010-11-04 興和株式会社 電子透かし加工サービス方法
JP2002318537A (ja) * 2001-04-20 2002-10-31 Tera International Inc 電子メディアコンテンツの不正利用検査方法
JP2003230120A (ja) * 2002-02-01 2003-08-15 Nippon Telegr & Teleph Corp <Ntt> コンテンツ提供方法、装置およびプログラム
GB2408873A (en) 2003-12-01 2005-06-08 Sony Uk Ltd Generating marked material by introducing code words
US20130152173A1 (en) 2004-11-18 2013-06-13 Contentguard Holdings, Inc. Method, apparatus, and computer-readable medium for content access authorization
US20080091613A1 (en) * 2006-09-28 2008-04-17 Microsoft Corporation Rights management in a cloud
JP5278898B2 (ja) * 2008-09-18 2013-09-04 株式会社日立製作所 ストレージ装置、コンテンツ公開システム及びプログラム
US8768313B2 (en) * 2009-08-17 2014-07-01 Digimarc Corporation Methods and systems for image or audio recognition processing
US8660355B2 (en) * 2010-03-19 2014-02-25 Digimarc Corporation Methods and systems for determining image processing operations relevant to particular imagery
US20120317421A1 (en) * 2012-06-19 2012-12-13 Concurix Corporation Fingerprinting Executable Code

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010051996A1 (en) * 2000-02-18 2001-12-13 Cooper Robin Ross Network-based content distribution system
US20040021549A1 (en) * 2000-06-10 2004-02-05 Jong-Uk Choi System and method of providing and autheticating works and authorship based on watermark technique
US20040187005A1 (en) * 2003-03-19 2004-09-23 Molaro Donald Joseph Method and system for marking digital content
US20130183952A1 (en) * 2010-11-04 2013-07-18 Bruce L. Davis Smartphone-Based Methods and Systems
US20130007890A1 (en) * 2011-06-28 2013-01-03 De Laat Dennis Method and system for detecting violation of intellectual property rights of a digital file

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111386699A (zh) * 2017-11-28 2020-07-07 索尼公司 数字分类账相机和图像功能
CN113032756A (zh) * 2021-03-19 2021-06-25 厦门熵基科技有限公司 一种数据访问授权认证系统及方法

Also Published As

Publication number Publication date
JP2017510908A (ja) 2017-04-13
KR20160113703A (ko) 2016-09-30
US20160105583A1 (en) 2016-04-14
EP3100193A4 (en) 2017-06-28
WO2015116497A1 (en) 2015-08-06
EP3100193A1 (en) 2016-12-07
US9137415B2 (en) 2015-09-15
US20150215492A1 (en) 2015-07-30

Similar Documents

Publication Publication Date Title
CN106104545A (zh) 使用关于数字图像文件的安全特征
US11934497B2 (en) Content anti-piracy management system and method
KR101603149B1 (ko) 인터넷 사이트에 업로드되는 멀티미디어에서 사용자의 프라이버시를 보호하는 시스템 및 방법
US8726010B2 (en) Secure content distribution
EP3673455B1 (en) Identifying copyrighted material using embedded copyright information
EP3662637B1 (en) Identifying copyrighted material using embedded copyright information
CN111279338A (zh) 使用嵌入式版权信息识别版权材料
US10348783B2 (en) Controlling visibility and distribution of shared conferencing data
EP3673453B1 (en) Identifying copyrighted material using copyright information embedded in tables
US10095848B2 (en) System, method and apparatus for securely distributing content
EP3673390B1 (en) Identifying copyrighted material using embedded copyright information
CN102222195B (zh) 电子书阅读方法和系统
US20080127332A1 (en) Information processing system, electronic authorization information issuing device, electronic information utilizing device, right issuing device, recording medium storing electronic authorization information issuing program, electronic information utilizing program and right issuing program, and information processing method
US20080282343A1 (en) Digital Rights Management Using Biometric Data
CN115186301B (zh) 信息处理方法、装置、计算机设备和计算机可读存储介质
US20050125722A1 (en) Unreferenced object in page rendered electronic file
CN111385097B (zh) 数据签名认证的方法、存储介质
US20100250383A1 (en) Steganographic media payment system
US20240242284A1 (en) Steganographic asset validation
JP2006237687A (ja) プログラムおよび利用者追跡装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1231204

Country of ref document: HK

WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20161109

WD01 Invention patent application deemed withdrawn after publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1231204

Country of ref document: HK