ES2882124T3 - Identificación de material protegido por derechos de autor utilizando información de derechos de autor incrustada - Google Patents

Identificación de material protegido por derechos de autor utilizando información de derechos de autor incrustada Download PDF

Info

Publication number
ES2882124T3
ES2882124T3 ES19741693T ES19741693T ES2882124T3 ES 2882124 T3 ES2882124 T3 ES 2882124T3 ES 19741693 T ES19741693 T ES 19741693T ES 19741693 T ES19741693 T ES 19741693T ES 2882124 T3 ES2882124 T3 ES 2882124T3
Authority
ES
Spain
Prior art keywords
unique
blockchain
information
textual content
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES19741693T
Other languages
English (en)
Inventor
Zhiguo Li
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Original Assignee
Advanced New Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced New Technologies Co Ltd filed Critical Advanced New Technologies Co Ltd
Application granted granted Critical
Publication of ES2882124T3 publication Critical patent/ES2882124T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services
    • G06Q50/184Intellectual property management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2308Concurrency control
    • G06F16/2315Optimistic concurrency control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • G06Q2220/18Licensing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Tourism & Hospitality (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Primary Health Care (AREA)
  • Data Mining & Analysis (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Economics (AREA)
  • Bioethics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

Un método (700) implementado por computadora para incrustar información de derechos de autor en contenido textual, el método que comprende: generar (702), mediante un dispositivo informático, un identificador, ID, único basado en la información de derechos de autor asociada con el contenido textual, en donde la información de derechos de autor y el contenido textual se registran en una cadena de bloques de una red de cadenas de bloques y el ID único comprende una información de identidad del titular de los derecho de autor firmada digitalmente por una clave privada asignada al titular de los derechos de autor; identificar (704), mediante el dispositivo informático, uno o más atributos asociados con signos de puntuación incluidos en el contenido textual; y incrustar (706), mediante el dispositivo informático, el ID único en el contenido textual cambiando el uno o más atributos asociados con los signos de puntuación de una manera representativa del ID único, en donde la incrustación produce texto incrustado con información configurado para permitir la recuperación de la información de derechos de autor desde la cadena de bloques en base al ID único, y en donde la diferencia visual entre el contenido textual y el texto incrustado con información no es evidente para un ojo humano sin ayuda.

Description

DESCRIPCIÓN
identificación de material protegido por derechos de autor utilizando información de derechos de autor incrustada CAMPO TÉCNICO
Esta memoria descriptiva generalmente se refiere a la protección de derechos de autor basada en la tecnología de cadena de bloques.
ANTECEDENTES
Los sistemas de contabilidad distribuida (DLS), que también pueden denominarse redes de consenso y/o redes de cadena de bloques, permiten a las entidades participantes almacenar datos de forma segura e inmutable. Los DLS se conocen comúnmente como redes de cadena de bloques sin hacer referencia a un caso de usuario en particular. La tecnología de DLS crea una cadena de registros transparente al permitir que todas las partes de una transacción verifiquen lo que se ingresará en un libro mayor y evitar que cualquier parte cambie el libro mayor después de que se ingrese la transacción. Cada una de las transacciones o bloque de transacciones se transmite a todos los participantes en la red de cadena de bloques y se verifica por cada uno de los nodos participantes antes de añadirla a la cadena de bloques.
Con el avance de las tecnologías digitales, los usuarios de Internet a menudo pueden reproducir, editar, grabar y distribuir contenido digital en línea. En algunos casos, dichos usos pueden violar los derechos de autor del creador o propietario del contenido. Las nuevas tecnologías también pueden dificultar la gestión y protección del contenido con derechos de autor. Por ejemplo, estas tecnologías pueden permitir que se produzcan rápidamente copias de contenido con derechos de autor y se difundan a un gran número de usuarios, lo que puede afectar significativamente los intereses económicos del titular de los derechos de autor.
La tecnología de DLS crea una cadena de registros segura, con marca de tiempo e inmutable, lo que la hace adecuada para proteger contra la infracción de derechos de autor. Por ejemplo, un libro mayor distribuido que contiene la información del titular de los derechos de autor y el historial de actualizaciones relacionado con el contenido con derechos de autor se puede utilizar para determinar la propiedad o infracción del contenido.
Sin embargo, cuando solo una parte del contenido con derechos de autor se utiliza por usuarios no autorizados, puede resultar difícil identificar que la parte utilizada es parte de una obra protegida por derechos de autor. Por lo tanto, sería deseable incrustar información de derechos de autor en segundo plano, en primer plano o en el contenido mismo, de modo que el material protegido por derechos de autor pueda identificarse más fácilmente.
MENG Zhaoxiong et al: "Design Scheme of Copyright Management System Based on Digital Watermarking and Blockchain", IEEE 41a Conferencia anual de aplicaciones y software informático (COMPSAC) 2017, IEEE, vol. 2, 23 de julio de 2018, pág. 359-364, se refiere a un esquema de diseño de un sistema de gestión de derechos de autor. El documento US 2003/149936 A1 se refiere a un aparato de incrustación de marca de agua digital para un documento que puede eliminar la falta de naturalidad que se puede experimentar al colocar caracteres en un documento cuando se incrusta información de marca de agua.
Proyecto de ley ROSENBLATT: «Watermarking Technology and Blockchains in the Music Industry», 4 de abril de 2017, se refiere a redes de cadena de bloques en la industria de la música.
CN 109 711120 A se refiere al campo de la tecnología de aplicación de cadena de bloques y divulga un método y sistema de seguimiento de infracción de recursos digitales basados en marcas de agua digitales de cadena de bloques. RESUMEN
La invención se define en las reivindicaciones independientes. En las reivindicaciones dependientes se exponen modificaciones ventajosas.
Esta memoria descriptiva describe tecnologías para incrustar información de derechos de autor en contenido digital. Estas tecnologías generalmente implican generar un identificador (ID) único basado en la información de derechos de autor asociada con el contenido textual; identificar uno o más atributos asociados con los signos de puntuación incluidos en el contenido textual; e incrustar el ID único en el contenido textual cambiando uno o más atributos asociados con los signos de puntuación de una manera representativa del ID único, en donde la diferencia visual entre el contenido textual y el texto incrustado con información no es evidente para un ojo humano sin ayuda.
Esta memoria descriptiva también proporciona uno o más medios de almacenamiento legibles por computadora no transitorios acoplados a uno o más procesadores y que tienen instrucciones almacenadas en los mismos que, cuando se ejecutan por el uno o más procesadores, hacen que el uno o más procesadores realicen operaciones de acuerdo con las realizaciones de los métodos proporcionados en la presente memoria.
Esta memoria descriptiva proporciona además un sistema para implementar los métodos proporcionados en la presente memoria. El sistema incluye uno o más procesadores, y un medio de almacenamiento legible por computadora acoplado a uno o más procesadores que tiene instrucciones almacenadas en el mismo que, cuando se ejecutan por el uno o más procesadores, hacen que el uno o más procesadores realicen operaciones de acuerdo con las realizaciones de los métodos proporcionados en la presente memoria.
Se aprecia que los métodos de acuerdo con esta memoria descriptiva pueden incluir cualquier combinación de los aspectos y características descritos en la presente memoria. Es decir, los métodos de acuerdo con esta memoria descriptiva no se limitan a las combinaciones de aspectos y características descritas de forma específica en la presente memoria, sino que también incluyen cualquier combinación de los aspectos y características proporcionados.
Los detalles de una o más realizaciones de esta memoria descriptiva se describen en los dibujos adjuntos y en la siguiente descripción. Otras características y ventajas de esta memoria descriptiva serán evidentes a partir de la descripción y los dibujos, y a partir de las reivindicaciones.
BREVE DESCRIPCIÓN DE LOS DIBUJOS
La FIG. 1 es un diagrama que ilustra un ejemplo de un entorno que puede utilizarse para ejecutar realizaciones de esta memoria descriptiva.
La FIG. 2 es un diagrama que ilustra un ejemplo de una arquitectura de acuerdo con realizaciones de esta memoria descriptiva.
La FIG. 3 es un diagrama de flujo que ilustra un ejemplo de un proceso que se puede ejecutar de acuerdo con realizaciones de esta memoria descriptiva.
La FIG. 4 representa un ejemplo de un proceso de procesamiento de contenido de acuerdo con realizaciones de esta memoria descriptiva.
La FIG. 5 representa un ejemplo de un registro de transacción de cadena de bloques de acuerdo con realizaciones de esta memoria descriptiva.
La FIG. 6 representa un ejemplo de un proceso de determinación de infracción de derechos de autor de acuerdo con realizaciones de esta memoria descriptiva.
La FIG. 7 representa un ejemplo de un proceso que se puede ejecutar de acuerdo con realizaciones de esta memoria descriptiva.
La FIG. 8 representa ejemplos de módulos de un aparato de acuerdo con realizaciones de esta memoria descriptiva.
Los números de referencia y las designaciones similares en los diversos dibujos indican elementos similares.
DESCRIPCIÓN DETALLADA
Esta memoria descriptiva describe tecnologías para incrustar información de derechos de autor en contenido digital. Estas tecnologías generalmente implican generar un identificador (ID) único basado en la información de derechos de autor asociada con el contenido textual; identificar uno o más atributos asociados con los signos de puntuación incluidos en el contenido textual; e incrustar el ID único en el contenido textual cambiando uno o más atributos asociados con los signos de puntuación de una manera representativa del ID único, en donde la diferencia visual entre el contenido textual y el texto incrustado con información no es evidente para un ojo humano sin ayuda.
Para proporcionar un contexto adicional para las realizaciones de esta memoria descriptiva, y como se introdujo anteriormente, los sistemas de contabilidad distribuida (DLS), que también pueden denominarse redes de consenso (p. ej., compuestas por nodos de igual a igual) y redes de cadena de bloques, permiten a entidades participantes realizar transacciones de forma segura e inmutable y almacenar datos. Aunque el término cadena de bloques se asocia generalmente con redes particulares y/o casos de uso, cadena de bloques se utiliza en el presente documento para referirse generalmente a un DLS sin referencia a un caso de uso particular.
Una cadena de bloques es una estructura de datos que almacena transacciones de manera que las transacciones sean inmutables. Por lo tanto, las transacciones registradas en una cadena de bloques son confiables y dignas de confianza. Una cadena de bloques incluye uno o más bloques. Cada uno de los bloques de la cadena está vinculado a un bloque anterior inmediatamente antes de él en la cadena al incluir un resumen criptográfico del bloque anterior.
Cada uno de los bloques también incluye una marca de tiempo, su propio resumen criptográfico y una o más transacciones. Las transacciones, que ya han sido verificadas por los nodos de la red de cadena de bloques, se procesan y codifican en un árbol Merkle. Un árbol Merkle es una estructura de datos en la que los datos en los nodos hoja del árbol están resumidos, y todos los resúmenes en cada una de las ramas del árbol se concatenan en la raíz de la rama. Este proceso continúa subiendo por el árbol hasta la raíz de todo el árbol, que almacena un resumen que es representativo de todos los datos del árbol. Un resumen que pretende ser de una transacción almacenada en el árbol se puede verificar rápidamente determinando si es consistente con la estructura del árbol.
Mientras que una cadena de bloques es una estructura de datos descentralizada o al menos parcialmente descentralizada para almacenar transacciones, una red de cadenas de bloques es una red de nodos informáticos que administran, actualizan y mantienen una o más cadenas de bloques mediante la difusión, verificación y validación de transacciones, etc. Como se introdujo anteriormente, una red de cadena de bloques se puede proporcionar como una red de cadena de bloques pública, una red de cadena de bloques privada o una red de cadena de bloques de consorcio. Las realizaciones de esta memoria descriptiva se describen con más detalle en el presente documento con referencia a una red de cadena de bloques de consorcio. Sin embargo, se contempla que las realizaciones de esta memoria descriptiva se puedan realizar en cualquier tipo apropiado de red de cadena de bloques.
En general, una red de cadena de bloques de consorcio es privada entre las entidades participantes. En una red de cadena de bloques de consorcio, el proceso de consenso está controlado por un conjunto autorizado de nodos, que pueden denominarse nodos de consenso, siendo uno o más nodos de consenso operados por una respectiva entidad (p. ej., una institución financiera, una compañía de seguros). Por ejemplo, un consorcio de diez (10) entidades (p. ej., instituciones financieras, compañías de seguros) puede operar una red de cadena de bloques de consorcio, cada una de las cuales opera al menos un nodo en la red de cadena de bloques del consorcio.
En algunos ejemplos, dentro de una red de cadena de bloques de consorcio, se proporciona una cadena de bloques global como una cadena de bloques que se replica en todos los nodos. Es decir, todos los nodos de consenso están en perfecto estado de consenso con respecto a la cadena de bloques global. Para lograr un consenso (p. ej., un acuerdo para la adición de un bloque a una cadena de bloques), se implementa un protocolo de consenso dentro de la red de la cadena de bloques de consorcio. Por ejemplo, la red de cadena de bloques de consorcio puede implementar un consenso práctico de tolerancia a fallas bizantinas (PBFT), que se describe con más detalle a continuación.
La FIG. 1 es un diagrama que ilustra un ejemplo de un entorno 100 que puede utilizarse para ejecutar realizaciones de esta memoria descriptiva. En algunos ejemplos, el entorno 100 permite a las entidades participar en una red 102 de cadena de bloques de consorcio. El entorno 100 incluye dispositivos 106, 108 informáticos y una red 110. En algunos ejemplos, la red 110 incluye una red de área local (LAN), una red de área amplia (WAN), Internet o una combinación de las mismas, y conecta sitios web, dispositivos de usuario (p. ej., dispositivos informáticos) y sistemas de motor. En algunos ejemplos, se puede acceder a la red 110 a través de un enlace de comunicaciones cableado y/o inalámbrico. En algunos ejemplos, la red 110 permite la comunicación con y dentro de la red 102 de cadena de bloques de consorcio. En general, la red 110 representa una o más redes de comunicaciones. En algunos casos, los dispositivos 106, 108 informáticos pueden ser nodos de un sistema (no mostrado) informático en la nube, o cada uno de los dispositivos 106, 108 informáticos puede ser un sistema informático en la nube independiente que incluye una serie de computadoras interconectadas por una red y que funcionan como un sistema de procesamiento distribuido.
En el ejemplo representado, los sistemas 106, 108 informáticos pueden incluir cada uno cualquier sistema informático apropiado que permita la participación como nodo en la red 102 de cadena de bloques de consorcio. Ejemplos de dispositivos informáticos incluyen, sin limitación, un servidor, una computadora de sobremesa, una conmputadora portátil, un dispositivo informático de tableta y un teléfono inteligente. En algunos ejemplos, los sistemas 106, 108 informáticos alojan uno o más servicios implementados por computadora para interactuar con la red 102 de cadena de bloques de consorcio. Por ejemplo, el sistema 106 informático puede alojar servicios implementados por computadora de una primera entidad (p. ej., el usuario A), tal como un sistema de gestión de transacciones que utiliza la primera entidad para gestionar sus transacciones con una o más entidades (p. ej., otros usuarios). El sistema 108 informático puede alojar servicios implementados por computadora de una segunda entidad (p. ej., el usuario B), tal como un sistema de gestión de transacciones que la segunda entidad utiliza para gestionar sus transacciones con una o más entidades (p. ej., otros usuarios) distintas. En el ejemplo de la FIG. 1, la red 102 de cadena de bloques de consorcio se representa como una red de nodos de igual a igual, y los sistemas 106, 108 informáticos proporcionan nodos de la primera entidad y la segunda entidad, respectivamente, que participan en la red 102 de cadena de bloques de consorcio.
La FIG. 2 representa un ejemplo de una arquitectura 200 de acuerdo con realizaciones de esta memoria descriptiva. La arquitectura 200 incluye una capa 202 de entidad, una capa 204 de servicios alojados y una capa 206 de red de cadena de bloques. En el ejemplo representado, la capa 202 de entidad incluye tres participantes, Participante A, Participante B y Participante C, cada uno de los participantes tiene un respectivo sistema 208 de gestión de transacciones.
En el ejemplo representado, la capa 204 de servicios alojados incluye interfaces 210 para cada uno de los sistemas 210 de gestión de transacciones. En algunos ejemplos, un respectivo sistema 208 de gestión de transacciones se comunica con una respectiva interfaz 210 a través de una red (p. ej., la red 110 de la FIG 1) utilizando un protocolo (p. ej., protocolo seguro de transferencia de hipertexto (HTTPS)). En algunos ejemplos, cada una de las interfaces 210 proporciona una conexión de comunicación entre un respectivo sistema 208 de gestión de transacciones y la capa 206 de red de cadena de bloques. Más particularmente, la interfaz 210 se comunica con una red 212 de cadena de bloques de la capa 206 de red de cadena de bloques. En algunos ejemplos, la comunicación entre una interfaz 210 y la capa 206 de red de cadena de bloques se realiza utilizando llamadas a procedimiento remoto (RPC). En algunos ejemplos, las interfaces 210 "alojan" nodos de red de cadena de bloques para los respectivos sistemas 208 de gestión de transacciones. Por ejemplo, las interfaces 210 proporcionan la interfaz de programación de aplicaciones (API) para acceder a la red 212 de cadena de bloques.
Como se describe en el presente documento, la red 212 de cadena de bloques se proporciona como una red de igual a igual que incluye una pluralidad de nodos 214 que registran información de manera inmutable en una cadena 216 de bloques. Aunque se representa esquemáticamente una única cadena 216 de bloques, se proporcionan múltiples copias de la cadena 216 de bloques y se mantienen a través de la red 212 de cadena de bloques. Por ejemplo, cada uno de los nodos 214 almacena una copia de la cadena de bloques. En algunas realizaciones, la cadena 216 de bloques almacena información asociada con transacciones que se realizan entre dos o más entidades que participan en la red de cadena de bloques de consorcio.
Una cadena de bloques (p. ej., la cadena 216 de bloques de la FIG. 2) está formada por una cadena de bloques, cada uno de los bloques almacena datos. Los ejemplos de datos incluyen datos de transacción representativos de una transacción entre dos o más participantes. Si bien las transacciones se utilizan en el presente documento a modo de ejemplo no limitativo, se contempla que cualquier dato apropiado se pueda almacenar en una cadena de bloques (p. ej., documentos, imágenes, vídeos, audio). Los ejemplos de una transacción pueden incluir, sin limitación, intercambios de algo de valor (p. ej., activos, productos, servicios, divisa). Los datos de transacción se almacenan de forma inmutable dentro de la cadena de bloques. Es decir, los datos de transacción no se pueden cambiar.
Antes de almacenarlos en un bloque, los datos de transacción se resumen. El resumen es un proceso de transformación de los datos de transacción (proporcionados como datos de cadena) en un valor de resumen de longitud fija (también proporcionado como datos de cadena). No es posible deshacer el resumen del valor de resumen para obtener los datos de transacción. El resumen asegura que incluso un pequeño cambio en los datos de transacción da como resultado un valor de resumen completamente diferente. Además, y como se indicó anteriormente, el valor de resumen es de longitud fija. Es decir, no importa el tamaño de los datos de transacción, la longitud del valor de resumen es fija. El resumen incluye procesar los datos de transacción a través de una función de resumen para generar el valor de resumen. Un ejemplo de una función de resumen incluye, sin limitación, el secure hash algorithm (SHA)-256, que genera valores de resumen de 256 bits.
Los datos de transacción de múltiples transacciones se resumen y almacenan en un bloque. Por ejemplo, se proporcionan valores de resumen de dos transacciones y ellos mismos se resumen para proporcionar otro resumen. Este proceso se repite hasta que, para que todas las transacciones a ser almacenadas en un bloque, se proporciona un único valor de resumen. Este valor de resumen se denomina resumen de raíz de Merkle y se almacena en un encabezado del bloque. Un cambio en cualquiera de las transacciones dará como resultado un cambio en su valor de resumen y, en última instancia, un cambio en el resumen de raíz de Merkle.
Los bloques se agregan a la cadena de bloques a través de un protocolo de consenso. Múltiples nodos dentro de la red de cadena de bloques participan en el protocolo de consenso y realizan un trabajo para añadir un bloque a la cadena de bloques. Dichos nodos se denominan nodos de consenso. PBFT, presentado anteriormente, se utiliza como un ejemplo no limitativo de un protocolo de consenso. Los nodos de consenso ejecutan el protocolo de consenso para añadir transacciones a la cadena de bloques y actualizar el estado general de la red de cadena de bloques.
Con más detalle, el nodo de consenso genera un encabezado de bloque, resume todas las transacciones en el bloque y combina el valor de resumen en pares para generar valores de resumen adicionales hasta que se proporciona un solo valor de resumen para todas las transacciones en el bloque (el resumen de raíz de Merkle). Este resumen se añade al encabezado del bloque. El nodo de consenso también determina el valor de resumen del bloque más reciente en la cadena de bloques (es decir, el último bloque añadido a la cadena de bloques). El nodo de consenso también añade un valor de número de un solo uso y una marca de tiempo al encabezado de bloque.
En general, PBFT proporciona una replicación de máquina de estado bizantina práctica que tolera fallas bizantinas (p. ej., nodos defectuosos, nodos maliciosos). Esto se logra en PBFT asumiendo que ocurrirán fallas (p. ej., asumiendo la existencia de fallas de nodos independientes y/o mensajes manipulados enviados por nodos de consenso). En PBFT, los nodos de consenso se proporcionan en una secuencia que incluye un nodo de consenso primario y nodos de consenso de respaldo. El nodo de consenso primario se cambia periódicamente, las transacciones se añaden a la cadena de bloques por todos los nodos de consenso dentro de la red de la cadena de bloques y llegan a un acuerdo sobre el estado mundial de la red de cadena de bloques. En este proceso, los mensajes se transmiten entre los nodos de consenso y cada uno de los nodos de consenso prueba que se recibe un mensaje desde un nodo igual especificado y verifica que el mensaje no se modificó durante la transmisión.
En PBFT, el protocolo de consenso se proporciona en múltiples fases con todos los nodos de consenso comenzando en el mismo estado. Para comenzar, un cliente envía una solicitud al nodo de consenso primario para invocar una operación de servicio (p. ej., ejecutar una transacción dentro de la red de cadena de bloques). En respuesta a la recepción de la solicitud, el nodo de consenso primario transmite la solicitud a los nodos de consenso de respaldo. Los nodos de consenso de respaldo ejecutan la solicitud y cada uno envía una respuesta al cliente. El cliente espera hasta que se recibe un número umbral de respuestas. En algunos ejemplos, el cliente espera que se reciban f 1 respuestas, donde f es el número máximo de nodos de consenso defectuosos que se pueden tolerar dentro de la red de cadena de bloques. El resultado final es que una cantidad suficiente de nodos de consenso llegan a un acuerdo sobre el orden del registro que se añadirá a la cadena de bloques, y el registro se acepta o se rechaza.
En algunas redes de cadena de bloques, la criptografía se implementa para mantener la privacidad de las transacciones. Por ejemplo, si dos nodos quieren mantener una transacción privada, de modo que otros nodos en la red de cadena de bloques no puedan discernir los detalles de la transacción, los nodos pueden cifrar los datos de transacción. Un ejemplo de criptografía incluye, sin limitación, el cifrado simétrico y el cifrado asimétrico. El cifrado simétrico se refiere a un proceso de cifrado que utiliza una única clave tanto para el cifrado (generar texto cifrado a partir del texto plano) como para el descifrado (generar texto plano a partir del texto cifrado). En el cifrado simétrico, la misma clave está disponible para múltiples nodos, de modo que cada uno de los nodos puede cifrar/descifrar datos de transacción.
El cifrado asimétrico utiliza pares de claves, cada uno de los cuales incluye una clave privada y una clave pública, la clave privada es conocida solo por un nodo respectivo y la clave pública es conocida por cualquiera o todos los demás nodos en la red de cadena de bloques. Un nodo puede utilizar la clave pública de otro nodo para cifrar datos, y los datos cifrados se pueden descifrar utilizando la clave privada de otro nodo. Por ejemplo, y haciendo referencia de nuevo a la FIG. 2, el participante A puede utilizar la clave pública del participante B para cifrar los datos y enviar los datos cifrados al participante B. El participante B puede utilizar su clave privada para descifrar los datos cifrados (texto cifrado) y extraer los datos originales (texto plano). Los mensajes cifrados con la clave pública de un nodo solo se pueden descifrar utilizando la clave privada del nodo.
El cifrado asimétrico se utiliza para proporcionar firmas digitales, lo que permite a los participantes en una transacción confirmar a otros participantes en la transacción, así como la validez de la transacción. Por ejemplo, un nodo puede firmar digitalmente un mensaje y otro nodo puede confirmar que el mensaje fue enviado por el nodo en base la firma digital del Participante A. Las firmas digitales también se pueden utilizar para garantizar que los mensajes no sean manipulados en tránsito. Por ejemplo, y haciendo referencia de nuevo a la FIG. 2, el participante A debe enviar un mensaje al participante B. El participante A genera un resumen del mensaje y luego, utilizando su clave privada, cifra el resumen para proporcionar una firma digital como resumen cifrado. El participante A agrega la firma digital al mensaje y envía el mensaje con la firma digital al participante B. El participante B descifra la firma digital utilizando la clave pública del participante A y extrae el resumen. El participante B resume el mensaje y compara los resúmenes. Si los resúmenes son iguales, el participante B puede confirmar que el mensaje era realmente del participante A y que no se manipuló.
Como se describió anteriormente, la cadena de bloques se puede utilizar para generar una cadena de registro inmutable y transparente que puede ayudar en la identificación y autenticación de los creadores o titulares de los derechos de obras originales con derechos de autor. Por ejemplo, una transacción relacionada con contenido con derechos de autor (p. ej., una actualización de contenido o información de identidad recién ingresada asociada con el creador del contenido) registrada en la cadena de bloques se puede codificar como un ID único. El ID único se puede incrustar de manera invisible en el contenido con derechos de autor de manera que no afecte la presentación visual del contenido y sea imperceptible o no fácilmente evidente para un usuario que lo inspeccione. Por ejemplo, el ID único se puede incrustar en signos de puntuación de contenido textual cambiando uno o más atributos de los signos de puntuación. En algunas realizaciones, el ID único se puede incrustar en otros soportes de datos tales como el primer plano o el fondo del contenido con derechos de autor.
Para determinar el titular de los derechos de autor e identificar una posible infracción de los derechos de autor, el ID único incrustado se puede extraer de los signos de puntuación para decodificar la transacción. Luego, la transacción puede utilizarse para recuperar una cadena de registro asociada con el contenido con derechos de autor. En algunas realizaciones, la cadena de registro se puede utilizar para identificar a un titular de los derechos de autor y solicitar el permiso del titular de los derechos de autor para copiar, modificar, distribuir o mostrar públicamente obras protegidas por derechos de autor. En algunas realizaciones, la cadena de registro también puede utilizarse para resolver disputas de derechos de autor o determinar si el contenido con derechos de autor ha sido manipulado.
La FIG. 3 es un diagrama de flujo que ilustra un ejemplo de un proceso 300 que puede ejecutarse de acuerdo con realizaciones de esta memoria descriptiva. El proceso 300 puede realizarse por uno o más nodos de cadena de bloques o un dispositivo informático acoplado de forma comunicable al uno o más nodos de cadena de bloques. Para mayor claridad de presentación, la descripción que sigue describe generalmente el proceso 300 en el contexto de las otras figuras de esta descripción. Sin embargo, se entenderá que el proceso 300 se puede realizar, por ejemplo, por cualquier sistema, entorno, software y hardware, o una combinación de sistemas, entornos, software y hardware, según sea apropiado. En algunas realizaciones, se pueden ejecutar varios pasos del proceso 300 en paralelo, en combinación, en bucles o en cualquier orden.
En 302, se identifica un contenido digital. El contenido digital puede ser contenido de una obra con derechos de autor (es decir, contenido digital con derechos de autor, o simplemente, contenido con derechos de autor) asociado con un titular de los derechos de autor. Las obras con derechos de autor pueden ser obras originales o creativas, tal como obras literarias, películas cinematográficas, coreografías, composiciones musicales, grabaciones de sonido, pinturas, dibujos, esculturas, fotografías, programas informáticos, emisiones de radio y televisión o diseños industriales. El contenido con derechos de autor puede existir en forma de datos digitales, que se pueden transmitir digitalmente, transmitir en flujo continuo, contenido en archivos de computadora o almacenado como un registro de transacción en una cadena de bloques.
En 304, se realiza la autenticación de derechos de autor basada en cadena de bloques. En algunas realizaciones, la autenticación de derechos de autor puede incluir la autenticación de un titular de los derechos de contenido con derechos de autor. Como se discutió anteriormente, la cadena de bloques proporciona una cadena de registro inmutable de transacciones relacionadas con el contenido con derechos de autor. Por ejemplo, las transacciones relacionadas con el contenido con derechos de autor pueden incluir el contenido digital original, marcas de tiempo o ubicaciones de creación y distribución de contenido, historial de actualización o modificación de contenido, creación, propiedad, información de licencia u otra información. Después de que se aprueba una transacción, se puede registrar un correspondiente ID de transacción de cadena de bloques en el correspondiente bloque y distribuir al libro mayor distribuido de la red de cadena de bloques. En algunas realizaciones, las transacciones también pueden integrarse con información de contrato inteligente asociada con una cadena de bloques Ethereum.
El titular de los derechos del contenido con derechos de autor puede autenticarse en base a los registros de transacción del contenido con derechos de autor en la cadena de bloques. Por ejemplo, se puede determinar un ID de transacción de la cadena de bloques asociado con un registro del contenido con derechos de autor en la cadena de bloques. Una cadena de registro asociada con el ID de transacción de la cadena de bloques se puede recorrer hasta que se identifique un registro de propiedad o creación asociado con el contenido con derechos de autor. El propietario o creador identificado del contenido registrado en la cadena de bloques puede determinarse como el auténtico titular de los derechos. En algunas realizaciones, es posible que la información de propiedad o creación no se registre en la cadena de bloques. En tales casos, el titular de los derechos puede autenticarse si se puede proporcionar otra información (p. ej., historial detallado de actualizaciones y modificaciones) para que coincida con los registros en la cadena de bloques.
En 306, se puede generar un ID único asociado con el titular de los derechos de autor. El ID único se puede utilizar para identificar de forma única al titular de los derechos de autor. En algunas realizaciones, el ID único puede ser un certificado de clave pública emitido por una autoridad certificadora (CA). Por ejemplo, la CA puede ser una o más entidades de confianza de una cadena de bloques de consorcio. El certificado puede incluir el contenido con derechos de autor, información acerca de la identidad del titular de los derechos de autor y la firma digital de la CA. En algunas realizaciones, el ID único puede incluir la información de identidad del titular de los derechos de autor firmada digitalmente por su clave privada. El titular de los derechos de autor puede identificarse descifrando la firma digital con la clave pública correspondiente al titular de los derechos de autor y verificarse comparando la información descifrada con la información del titular de los derechos de autor en la cadena de bloques.
El titular de los derechos de autor puede ser una persona física o jurídica. La información de identidad de ejemplo del titular de los derechos de autor individual puede incluir uno o más de la ID de residencia, el número de pasaporte, el número de licencia de conducir, el número de teléfono o el nombre del titular de los derechos. La información de identidad de ejemplo del titular de los derechos de autor comercial puede incluir uno o más números de registro comercial, ID fiscal, nombre registrado, número de teléfono, dirección o marca comercial.
En algunas realizaciones, el ID único se puede generar en base a transacciones asociadas con el contenido con derechos de autor registrado en la cadena de bloques. Como se mencionó anteriormente, esas transacciones pueden incluir contenido con derechos de autor, marcas de tiempo o ubicaciones de creación y distribución de contenido, historial de actualización o modificación de contenido, creación, propiedad, información de licencia, etc. El ID único se puede generar en base a una o más transacciones. En algunos casos, al menos una parte del contenido con derechos de autor se puede utilizar para generar el ID único, tal como generando un valor de resumen en base a la parte del contenido. En algunos ejemplos, la parte del contenido con derechos de autor conserva la originalidad del contenido con derechos de autor y se puede utilizar para identificar el contenido con derechos de autor del que se extrae. Para identificar al titular de los derechos de autor, la parte del contenido con derechos de autor se puede utilizar para identificar un ID de transacción de cadena de bloques correspondiente al registro del contenido con derechos de autor en la cadena de bloques. El ID de transacción de cadena de bloques se puede utilizar para recuperar una cadena de registro completa asociada con el contenido con derechos de autor para identificar al titular de los derechos de autor. En algunas realizaciones, el ID único también se puede generar en base a una o más transacciones y a una o más de las marcas de tiempo y ubicaciones correspondientes.
En algunas realizaciones, el ID único se puede incrustar de forma invisible en los soportes de datos como una marca de agua digital, de manera que se pueda extraer para obtener información de derechos de autor asociada. En algunas realizaciones, el ID único se puede cifrar o resumir para mejorar la solidez y seguridad de la marca de agua digital. Por ejemplo, el cifrado se puede realizar en base al cifrado de clave pública utilizando la clave pública del titular de los derechos de autor. En algunas realizaciones, el cifrado también se puede realizar en base a esquemas de cifrado tales como el cifrado de codificación de Arnold para adaptarse a la técnica de incrustación utilizada. Al realizar el cifrado, incluso si un atacante extrae la marca de agua digital, la información de identidad asociada no se puede descifrar si el atacante desconoce el esquema de cifrado o la clave de cifrado.
En algunas realizaciones, se pueden agregar marcas de tiempo y direcciones asociadas con las transacciones del contenido con derechos de autor para generar el ID único. La adición de la información de marca de tiempo y de dirección puede garantizar aún más la unicidad del ID. La información de marca de tiempo y de dirección también se puede utilizar para identificar y autenticar al titular de los derechos para la detección y aplicación de infracciones de derechos de autor. En algunas realizaciones, el ID único también puede ser una firma digital generada en base a la clave privada del titular de los derechos.
En 308, el ID único está incrustado de forma invisible. En algunos ejemplos, el ID único incrustado puede considerarse invisible si su adición no es perceptible o visible a simple vista. En otras palabras, el ID único puede considerarse invisible si la diferencia visual entre los contenidos con derechos de autor antes de incrustar el ID único y después de incrustar el ID único no es evidente para un ojo humano sin ayuda. El ID único se puede incrustar en contenido con derechos de autor, en primer plano del contenido con derechos de autor o en el fondo del contenido con derechos de autor. El primer plano del contenido con derechos de autor puede ser una película o pantalla adjunta o integrada a una plataforma donde se visualiza el contenido con derechos de autor. El primer plano del contenido con derechos de autor también puede ser una capa que incluye el ID único que está configurada para no ser representada por una aplicación de visualización. El fondo del contenido con derechos de autor puede ser un objeto físico (p. ej., papel) en el que está impreso el contenido con derechos de autor, o el fondo de una representación visual de un archivo electrónico que contiene el contenido con derechos de autor que se visualiza en una pantalla.
La incrustación invisible de contenido con derechos de autor se puede realizar en base a marcas de agua digitales. La marca de agua digital es una técnica que utiliza soportes de datos para incrustar información de derechos de autor. Los soportes de datos pueden incluir texto, imágenes, medios físicos o electrónicos. El ID único se puede incrustar en los soportes de datos como una marca de agua digital invisible. Cuando se produce una disputa por derechos de autor, el ID único se puede extraer de los soportes de datos para verificar la propiedad de los derechos de autor.
Las técnicas de marca de agua digital pueden incluir enmascaramiento de brillo de fondo, enmascaramiento de iluminancia, enmascaramiento de textura, enmascaramiento espacial y enmascaramiento de frecuencia. Las diferentes técnicas se pueden basar en diferentes algoritmos de marca de agua digital. En algunas realizaciones, la incrustación de marcas de agua digitales puede basarse en las características del sistema visual humano (SVH) para lograr imperceptibilidad visual o invisibilidad. Por ejemplo, los ojos humanos son más sensibles a los cambios en los píxeles de baja intensidad que los de mayor intensidad. En el enmascaramiento de iluminancia, los píxeles de contenido digital con derechos de autor se pueden escanear para identificar aquellos con niveles de intensidad altos. Los píxeles de alta intensidad se pueden utilizar para incrustar la marca de agua digital. Las modificaciones realizadas en los píxeles de alta intensidad pueden ser difíciles de percibir por los ojos humanos, por lo que la marca de agua digital puede considerarse incrustada de forma invisible. Con el enmascaramiento de iluminancia, la marca de agua digital se puede incrustar en todo el contenido con derechos de autor o en una parte del contenido. Por ejemplo, si el contenido con derechos de autor es contenido textual, la marca de agua digital se puede incrustar en una letra, una palabra, una oración o hasta el contenido textual completo.
Por dar otro ejemplo, en el enmascaramiento de texturas, cuanto más compleja es la textura, más difícil es que los ojos humanos puedan discernir el cambio de textura. Por lo tanto, la marca de agua digital se puede incrustar en una parte de una imagen con derechos de autor o un fondo de contenido con derechos de autor con una textura más compleja para que sea menos perceptible por los ojos humanos.
Por dar otro ejemplo más, la marca de agua digital se puede realizar en base al enmascaramiento de frecuencia transformando el contenido con derechos de autor en coeficientes de dominio de frecuencia en base a transformaciones matemáticas tal como la transformada de coseno discreta (DCT), la transformada de ondícula discreta (DWT) o la transformada de Arnold. En el enmascaramiento de frecuencia, los coeficientes de frecuencia intermedia o baja se modifican normalmente de acuerdo con la información de marca de agua. Esos rangos de frecuencia tienen menos impacto en la apariencia del contenido original. La marca de agua digital (es decir, el ID único) puede tener la forma de una cadena de caracteres. La cadena de caracteres se puede convertir en una única cadena binaria. Cada uno de los bits se puede incrustar para ajustar coeficientes de frecuencia más bajos dependiendo de la técnica de transformación utilizada. En el enmascaramiento de frecuencia, la marca de agua digital se puede dispersar a todo el contenido con derechos de autor, lo que puede aumentar la solidez y la invisibilidad. Otros ejemplos de transformaciones matemáticas para realizar marcas de agua digitales pueden incluir DWT y descomposición de valor singular (DWT-SVD), bit menos significativo (LSB) o esteganografía altamente indetectable (HUGO).
En algunas realizaciones, se puede utilizar más de una técnica de marca de agua digital para incrustar múltiples capas de marcas de agua digitales en el soporte de datos. En tales casos, también se puede generar un índice de las capas de marca de agua digital e incrustarlo en el soporte de datos. El índice se puede utilizar para extraer más fácilmente marcas de agua digitales de los soportes de datos al realizar la autenticación de derechos de autor o la identificación de infracción. En algunas realizaciones, el ID único se puede aleatorizar o mezclar con una señal aleatoria antes de incrustarlo en el soporte de datos.
En algunos ejemplos, el contenido con derechos de autor puede ser contenido textual. El ID único incrustado puede considerarse invisible si no cambia materialmente el contenido. Se puede considerar que el contenido no ha cambiado materialmente si la información incrustada no altera el significado del texto. Por ejemplo, el texto original es «se convierte en un monstruo después de siete años», y el texto incrustado de información es «se ha convertido en un ‘monstruo’ después de siete años». La información incluida en el texto añadido no se considera que haya cambiado materialmente con respecto al texto original, ya que el significado del texto permanece igual. En este ejemplo, el ID único puede incluirse entre las comillas, o la palabra auxiliar "ha", de acuerdo con las técnicas descritas en el presente documento. En algunas realizaciones, el ID único se puede incrustar en espacios o palabras de función tales como artículos, preposiciones, conjunciones y auxiliares, que normalmente no alteran el significado material del contenido textual.
En algunas realizaciones, se pueden utilizar una pluralidad de ID únicos para hacer seguimiento de las actualizaciones del contenido textual. Por ejemplo, se pueden generar uno o más ID únicos en base a la información de identidad del titular de los derechos de autor y las marcas de tiempo correspondientes a una o más actualizaciones de contenido registradas en la cadena de bloques. Cuando se realiza una actualización de contenido y se registra en la cadena de bloques, se puede incrustar un ID único que incluye la marca de tiempo correspondiente en al menos una parte del contenido actualizado. Para autenticar al titular de los derechos, las marcas de tiempo en los ID únicos extraídos del contenido con derechos de autor pueden formar una línea de tiempo del historial de creación y actualización del contenido. La línea de tiempo se puede utilizar como evidencia del proceso de desarrollo de contenido y se puede comparar con el historial de actualizaciones registrado en la cadena de bloques para autenticar la autoría del contenido textual.
En algunas realizaciones, el ID único se puede incrustar en información de características de contenido textual o de imagen. La información de características de ejemplo puede incluir color, brillo y transparencia de texto o imagen. Por ejemplo, el color de texto o imagen se puede codificar en base a un modelo de color rojo, verde y azul (RGB). El ID único se puede incrustar para cambiar ligeramente la combinación de valores RGB que no se percibe a simple vista. Por dar otro ejemplo, el ID único se puede incrustar en texto o imagen con formato YCbCr, donde Y representa la señal de luminancia, Cb representa la señal de crominancia azul y Cr representa la señal de crominancia roja. La señal de luminancia es relativamente insensible a la incrustación de información, que se puede utilizar preferiblemente para incrustar de forma invisible el ID único.
En algunas realizaciones, el ID único se puede incrustar en puntuaciones de contenido textual. Por ejemplo, en el texto "después de siete años, se convierte en un 'monstruo'", el ID único se puede incrustar en la codificación de las comas y las comillas.
En algunas realizaciones, el ID único se puede incrustar en las fuentes utilizadas por el contenido textual. Las fuentes se pueden codificar utilizando Unicode tal como UTF-8. El UTF-8 se basa en la codificación de caracteres de ancho variable, que utiliza de uno a cuatro bytes de 8 bits. Incrustar el ID único en algunos de los bits puede cambiar ligeramente las posiciones de los píxeles, el tamaño, el ángulo, la forma de la fuente o los signos de puntuaciones invisibles a simple vista. Por ejemplo, los píxeles de las fuentes de texto y los signos de puntuación se pueden codificar con redundancia. Normalmente se agrega redundancia a los píxeles para verificar errores en las comunicaciones de datos. La redundancia, tal como los bits de verificación, se puede utilizar para verificar la integridad de datos en el extremo del receptor. Si los bits de verificación no son consistentes con el resto de la información que lleva píxeles cuando llegan al receptor, el receptor puede pedirle al remitente que retransmita el contenido. El ID único se puede incrustar aleatoriamente en píxeles redundantes o incrustarse en píxeles redundantes en posiciones fijas. Debe entenderse que el ID único también se puede incrustar de manera invisible en otras características ocultas de fuentes o signos de puntuación.
En algunas realizaciones, el ID único se puede incrustar en formularios o tablas dentro del contenido con derechos de autor o que lo contenga. Estas realizaciones son especialmente adecuadas para la autenticación correcta de texto o imágenes insertados en formularios o tablas en línea. Por ejemplo, un formulario en línea puede ser un formulario definido en la definición de lenguaje de marcado de hipertexto (HTML) de una página web (tal como utilizando la etiqueta «<form>») y representado por un programa de navegador que muestra la página web. De manera similar, una tabla en línea puede ser una tabla definida en la definición de lenguaje de marcado de hipertexto (HTML) de una página web (p. ej., utilizando la etiqueta «<table>») y representada por un programa de navegador que muestra la página web. El ID único se puede incrustar de forma invisible en valores asociados con el color, la sombra, el tamaño de celda u otras propiedades de los formularios o tablas. El ID único se puede extraer para identificar una infracción de derechos de autor cuando los formularios o tablas que contienen el contenido con derechos de autor se copian sin permiso por posibles infractores de derechos de autor.
En algunas realizaciones, el ID único se puede incrustar en la textura de fondo de los soportes de datos físicos o digitales. En algunos casos, el ID único se puede incrustar en medios físicos en los que se puede imprimir o escribir contenido con derechos de autor. Por ejemplo, el ID único se puede convertir en un patrón de malla único, que puede servir como marca de agua digital. Una imagen de documento en la que se incrusta información de derechos de autor superponiendo el patrón de malla como un fondo del documento se puede imprimir en papeles físicos. Se puede filtrar una imagen escaneada o de fotografía de los papeles impresos con marca de agua para extraer la marca de agua digital en la autenticación de derechos de autor. Por dar otro ejemplo, el ID único se puede incrustar como marca de agua digital en el componente de tono del papel físico, de manear que sea más tolerante a la conversión de digital a analógico y se pueda extraer más fácilmente.
En algunos casos, el ID único se puede incrustar en medios electrónicos que se pueden utilizar para mostrar o publicar contenido con derechos de autor. Por ejemplo, el ID único se puede incrustar en texturas de fondo de páginas web o archivos electrónicos tales como MICROSOFT WORD, POWERPOINT o ADOBE PDF. En algunos casos, el ID único se puede incrustar en una película o pantalla adjunta o integrado a una pantalla electrónica. En esos casos, la incrustación del ID único puede aprovechar la textura del papel físico, el fondo de los archivos electrónicos o la firma o pantalla. Esas realizaciones son especialmente adecuadas para escenarios en los que los potenciales infractores de los derechos de autor utilizan copias escaneadas o fotografías tomadas del contenido con derechos de autor sin el permiso del titular de los derechos, el ID único incrustado en los medios físicos o la pantalla electrónica que lleva el contenido con derechos de autor se puede extraer para identificar potenciales infracciones de copyright.
La FIG. 4 representa un ejemplo de un proceso 400 de procesamiento de contenido de acuerdo con realizaciones de esta memoria descriptiva. A alto nivel, el proceso 400 puede realizarse por un dispositivo 401 informático, una base 414 de datos de cadena de bloques y una red 416 de cadena de bloques. El dispositivo 401 informático puede acoplarse de forma comunicable con la red 416 de cadena de bloques mediante comunicaciones cableadas o inalámbricas. Alternativa o adicionalmente, el dispositivo 401 informático puede ser un nodo de consenso de la red 416 de cadena de bloques.
El dispositivo 401 informático puede generar o actualizar un contenido 402 digital. El contenido digital puede ser 402 un contenido digital con derechos de autor. El dispositivo 401 informático también puede realizar una autenticación de derechos de autor basada en cadena de bloques en base al registro 404 de transacción de cadena de bloques recuperado de un libro mayor distribuido mantenido por la red 416 de cadena de bloques. En algunas realizaciones, el registro 404 de transacción de cadena de bloques puede recuperarse desde la base 414 de datos de cadena de bloques que mantiene un libro mayor completo de la cadena de bloques. La autenticación de derechos de autor basada en cadena de bloques se puede realizar de manera similar a la descripción del paso 304 de la FIG. 3 para proporcionar contenido 406 autenticado con derechos de autor.
En algunas realizaciones, la red 416 de cadena de bloques puede ser una red de cadena de bloques de consorcio. En tales casos, los datos de la cadena de bloques con derechos de autor pueden gestionarse por uno o más nodos primarios de la red 416 de la cadena de bloques. En algunas realizaciones, el uno o más nodos primarios pueden emitir un certificado de derechos de autor al dispositivo 401 informático para autenticar el contenido 402 digital en base a los datos de cadena de bloques almacenados en la base 412 de datos de cadena de bloques o la cadena de bloques de consorcio.
Después de la autenticación de derechos de autor, el contenido 402 digital se convierte en contenido 406 autenticado con derechos de autor. El dispositivo 401 informático puede entonces generar un ID 408 único asociado con la información de derechos de autor del contenido 402 digital. El ID 408 único se puede incrustar de forma invisible en el contenido 406 autenticado con derechos de autor. La generación del ID 408 único se puede realizar de forma similar a como se discute en la descripción del paso 306 de la FIG. 3. La incrustación invisible del ID 408 único en el contenido 406 autenticado con derechos de autor se puede realizar de forma similar a como se discute en la descripción de 308 de la FIG. 3.
Después de incrustar de forma invisible información de derechos de autor, el dispositivo 401 informático puede realizar la distribución 410 de contenido incrustado de información a uno o más nodos de la red 416 de cadena de bloques. En algunas realizaciones, los nodos de cadena de bloques pueden generar datos de cadena de bloques correspondientes al contenido incrustado de información. Los datos de cadena de bloques pueden incluir datos de bloque (encabezado de bloque) y transacciones de bloque (cuerpo de bloque). Las transacciones de cadena de bloques correspondientes a la distribución 410 de contenido incrustado de información u otras actualizaciones de contenido pueden registrarse para actualizar el libro mayor distribuido de la red 416 cadena de bloques.
La FIG. 5 representa un ejemplo de un registro 500 de transacción de cadena de bloques de acuerdo con realizaciones de esta memoria descriptiva. El registro 500 de transacción de cadena de bloques se puede identificar y recuperar en base a un ID 502 de transacción de cadena de bloques asociado con la transacción. El registro 500 de transacción de cadena de bloques puede incluir historiales de contenido con derechos de autor, tal como el momento de la transacción 504, la información 506 de propiedad, la dirección 508 del emisor, la dirección 510 del receptor, las tarifas y precios 512 y la dirección de bloque correspondiente a la transacción 514.
Haciendo referencia de nuevo a la FIG. 4, después de realizar la distribución 410 de contenido incrustado de información, se puede actualizar 412 una base 414 de datos de cadena de bloques acoplada de forma comunicable con la red 416 de cadena de bloques. La base 414 de datos de cadena de bloques puede almacenar actualizaciones del contenido incrustado de información y transacciones recién realizadas asociadas con el contenido. El registro 404 de transacción de cadena de bloques actualizado puede incluir una cadena de registros más larga asociada con el contenido 402 digital. Como tal, puede utilizarse de manera más confiable para autenticar el contenido 402 digital en transacciones futuras.
La FIG. 6 representa un ejemplo de un proceso 600 de determinación de infracción de derechos de autor de acuerdo con realizaciones de esta memoria descriptiva. A nivel alto, el proceso 600 puede realizarse por un dispositivo 601 informático, una red 612 de cadena de bloques y una base 610 de datos de cadena de bloques. El proceso 600 se puede realizar para detectar una posible infracción de derechos de autor en base al contenido 602 incrustado de información de derechos de autor. Como se discutió en la descripción de la FIG. 3, se puede incrustar un ID único en contenido con derechos de autor para producir el contenido 602 incrustado de información. El ID único se puede incrustar de manera invisible en píxeles, ángulos, colores, fuentes, textura, brillo, coeficientes espaciales o de frecuencia u otras características de los soportes de datos en base a marcas de agua digitales. Los soportes de datos adecuados pueden incluir texto, signos de puntuación, imágenes, vídeos, formularios, tablas, medios físicos, medios electrónicos, películas o pantallas.
Para vigilar el uso no autorizado de contenido con derechos de autor, el dispositivo 601 informático puede realizar una extracción 604 de ID único en base a al menos una parte del contenido 602 incrustado de información que se encuentra en línea o de un archivo digital. El ID 606 único extraído se puede utilizar para identificar registros de transacción asociados con el contenido con derechos de autor de la red 612 de cadena de bloques o la base 610 de datos de cadena de bloques. Si los registros de transacción se identifican con éxito y el titular de los derechos asociado con los registros no coincide con el usuario del contenido 602 incrustado de información, se puede determinar que puede haber ocurrido una potencial infracción de derechos de autor. En algunas realizaciones, el ID 606 único también puede utilizarse para recuperar el último contenido con derechos de autor almacenado en la base 610 de datos de cadena de bloques. El contenido con derechos de autor recuperado puede utilizarse como una copia auténtica para determinar si otra copia del contenido con derechos de autor está alterada.
La FIG. 7 representa un ejemplo de un proceso 700 que puede ejecutarse de acuerdo con realizaciones de esta memoria descriptiva. Para mayor claridad de presentación, la descripción que sigue describe generalmente el proceso 700 de ejemplo en el contexto de las otras figuras en esta descripción. Sin embargo, se entenderá que el proceso 700 de ejemplo puede realizarse, por ejemplo, mediante cualquier sistema, entorno, software y hardware, o una combinación de sistemas, entornos, software y hardware, según sea apropiado. En algunas implementaciones, diversos pasos del proceso 700 de ejemplo se pueden ejecutar en paralelo, en combinación, en bucles o en cualquier orden.
Por conveniencia, el proceso 700 se describirá como realizado por uno o más dispositivos informáticos, ubicado en una o más ubicaciones y programado apropiadamente de acuerdo con esta memoria descriptiva. Por ejemplo, un dispositivo informático en un sistema informático, p. ej., el sistema 106, 108 informático de la FIG. 1, programado apropiadamente, puede realizar el proceso 700.
En 702, el dispositivo informático genera un ID único en base a la información de derechos de autor asociada con el contenido textual, en donde la información de derechos de autor y el contenido textual se registran en una cadena de bloques de una red de cadenas de bloques.
En 704, el dispositivo informático identifica uno o más atributos asociados con los signos de puntuación incluidos en el contenido textual.
En 706, el dispositivo informático incrusta el ID único en el contenido textual cambiando uno o más atributos asociados con los signos de puntuación de una manera representativa del ID único, en donde la incrustación produce texto incrustado con información configurado para permitir la recuperación de la información de derechos de autor desde la cadena de bloques en base al ID único, y en donde la diferencia visual entre el contenido textual y el texto incrustado en la información no es evidente para un ojo humano sin ayuda.
En algunos casos, antes de generar el ID único, el dispositivo informático autentica que el titular de los derechos de autor tiene los derechos de autor del texto en base a un ID de transacción de cadena de bloques asociado con una transacción que registró el texto en la cadena de bloques.
En algunos casos, después de incrustar el ID único, el dispositivo informático distribuye el texto con información incrustada a la red de cadena de bloques.
En algunos casos, la información de derechos de autor asociada con el texto incluye uno o más de al menos una parte del texto o la información de identidad de un titular de los derechos de autor del texto.
En algunos casos, el texto se registra en la cadena de bloques como una primera transacción asociada con un primer ID de transacción de cadena de bloques y la información de identidad se asocia con una segunda transacción asociada con un segundo ID de transacción de cadena de bloques, y en donde el primer ID de transacción de cadena de bloques o el segundo ID de transacción de cadena de bloques está asociado con uno o más registros de transacción asociados con el texto.
En algunos casos, el uno o más registros de transacción incluyen uno o más de autoría, propiedad de derechos de autor, historial de actualizaciones, una marca de tiempo, una ubicación o una licencia asociada con el texto.
En algunos casos, un dispositivo informático firma digitalmente el ID único utilizando una clave privada asignada al titular de los derechos de autor.
En algunos casos, el ID único se genera en base a resumir la información de derechos de autor utilizando una función de resumen o cifrar la información de derechos de autor utilizando una clave pública asignada al titular de los derechos de autor.
En algunos casos, el ID único se genera además en base a una o más de una marca de tiempo o una dirección asociada con la información de derechos de autor.
En algunos casos, la incrustación del ID único se realiza en base a una marca de agua digital utilizando una o más de una transformada de ondícula discreta, una transformada de coseno discreta, una descomposición de valor singular, un bit menos significativo o esteganografía indetectable.
En algunos casos, el uno o más atributos incluyen uno o más de tamaño, orientación o forma.
En algunos casos, los signos de puntuación se representan visualmente mediante una pluralidad de píxeles distribuidos en base a uno o más atributos.
La FIG. 8 es un diagrama de un ejemplo de módulos de un aparato 800 de acuerdo con realizaciones de esta memoria descriptiva. El aparato 800 puede ser un ejemplo de una realización de un dispositivo informático cliente configurado para realizar la incrustación de información de derechos de autor para protección de los derechos de autor. El aparato 800 puede corresponder a las realizaciones descritas anteriormente, y el aparato 800 incluye lo siguiente: un módulo 802 de generación para generar un ID único basado en información de derechos de autor asociada con contenido textual, en donde la información de derechos de autor y el contenido textual se registran en una cadena de bloques de una red de cadena de bloques; un módulo 804 de identificación para identificar uno o más atributos asociados con los signos de puntuación incluidos en el contenido textual; un módulo 806 de incrustación para incrustar el ID único en el contenido textual cambiando uno o más atributos asociados con los signos de puntuación de una manera representativa del ID único, en donde la incrustación produce texto incrustado de información configurado para permitir la recuperación de la información de derechos de autor desde la cadena de bloques en base al ID único, y en donde la diferencia visual entre el contenido textual y el texto incrustado en la información no es evidente para un ojo humano sin ayuda.
En una realización opcional, el aparato 800 incluye además un submódulo de autenticación para autenticar, antes de generar el ID único, que un titular de los derechos de autor tiene derechos de autor del texto en base a un ID de transacción de cadena de bloques asociado con una transacción que registró el texto en el cadena de bloques.
En una realización opcional, el aparato 800 incluye además un submódulo de distribución para distribuir, después de incrustar el ID único, el texto incrustado con información a la red de cadena de bloques.
En una realización opcional, la información de derechos de autor asociada con el texto incluye uno o más de al menos una parte del texto o la información de identidad de un titular de los derechos de autor del texto.
En una realización opcional, el texto se registra en la cadena de bloques como una primera transacción asociada con un primer ID de transacción de cadena de bloques y la información de identidad se asocia con una segunda transacción asociada con un segundo ID de transacción de cadena de bloques, y en donde el primer ID de transacción de cadena de bloques o el segundo ID de transacción de cadena de bloques está asociado con uno o más registros de transacción asociados con el texto.
En una realización opcional, el uno o más registros de transacción incluyen uno o más de autoría, propiedad de derechos de autor, historial de actualizaciones, una marca de tiempo, una ubicación o una licencia asociada con el texto.
En una realización opcional, el aparato 800 incluye además un submódulo de firma digital para firmar digitalmente el ID único utilizando una clave privada asignada al titular de los derechos de autor.
En una realización opcional, el ID único se genera en base a uno de resumir la información de derechos de autor utilizando una función de resumen de derechos de autor o cifrar la información de derechos de autor utilizando una clave pública asignada al titular de los derechos de autor.
En una realización opcional, el ID único se genera además en base a una o más de una marca de tiempo o una dirección asociada con la información de derechos de autor.
En una realización opcional, la incrustación del ID único se realiza en base a una marca de agua digital utilizando una o más de una transformada de ondícula discreta, una transformada de coseno discreta, una descomposición de valor singular, un bit menos significativo o esteganografía indetectable.
En una realización opcional, el uno o más atributos incluyen uno o más de tamaño, orientación o forma.
En una realización opcional, los signos de puntuación se representan visualmente mediante una pluralidad de píxeles distribuidos en base a uno o más atributos.
El sistema, aparato, módulo o unidad ilustrados en las realizaciones anteriores se pueden implementar utilizando un chip informático o una entidad, o se pueden implementar utilizando un producto que tenga una función determinada. Un dispositivo típico de la realización es una computadora, y la computadora puede ser una computadora personal, una computadora portátil, un teléfono móvil, un teléfono con cámara, un teléfono inteligente, un asistente digital personal, un reproductor multimedia, un dispositivo de navegación, un dispositivo de recepción y envío de correo electrónico, una consola de juegos, una computadora tableta, un dispositivo para llevar puesto o cualquier combinación de estos dispositivos.
Para un proceso de realización de las funciones y roles de cada módulo en el aparato, se puede hacer referencia a un proceso de realización de las etapas correspondientes en el método anterior. Los detalles se omiten en este caso para simplificar.
Dado que una realización del aparato corresponde básicamente a una realización del método, para las partes relacionadas, se puede hacer referencia a las descripciones relacionadas en la realización del método. La realización del aparato descrita anteriormente es simplemente un ejemplo. Los módulos descritos como partes separadas pueden o no estar físicamente separados, y las partes mostradas como módulos pueden o no ser módulos físicos, pueden estar ubicados en una posición, o pueden estar distribuidos en un número de módulos de red. Algunos o todos los módulos se pueden seleccionar en función de las demandas reales para lograr los objetivos de las soluciones de la memoria descriptiva. Un experto en la técnica puede entender y poner en práctica las realizaciones de la presente solicitud sin esfuerzos creativos.
Las técnicas descritas en esta memoria descriptiva producen varios efectos técnicos. Por ejemplo, las realizaciones de la materia objeto permiten la identificación y autenticación de los creadores o titulares de los derechos de contenido con derechos de autor en base a registros de transacción almacenados en una cadena de bloques. Los registros de transacción pueden utilizarse como evidencia para resolver disputas de derechos de autor entre supuestos titulares de los derechos. Los registros de transacción también se pueden utilizar para solicitar permisos de los titulares de los derechos autenticados para copiar, modificar, licenciar, distribuir o mostrar públicamente el contenido con derechos de autor. Además, los titulares de los derechos pueden utilizar registros en cadena de bloques para identificar y vigilar la infracción de derechos de autor.
En algunas realizaciones, un ID único se puede incrustar de manera invisible en el contenido con derechos de autor como una marca de agua digital para identificar una potencial infracción de los derechos de autor o cambios ilegales de contenido con derechos de autor. Debido a que la marca de agua digital está incrustada de manera invisible, no afecta visiblemente a la presentación del contenido con derechos de autor. La marca de agua digital invisible también puede ser difícil de discernir y eliminar por potenciales infractores para contrarrestar la detección de infracciones.
Para vigilar el uso no autorizado de contenido con derechos de autor, el ID único se puede extraer para recuperar registros de transacción del contenido con derechos de autor desde la cadena de bloques. Si se identifican los registros de transacción y el usuario del contenido con derechos de autor no es el titular de los derechos ni un licenciatario del contenido con derechos de autor, se puede determinar que puede haber ocurrido una potencial infracción de los derechos de autor. En algunas realizaciones, el ID único también se puede utilizar para recuperar el contenido con derechos de autor almacenado por último en la cadena de bloques para determinar si el contenido con derechos de autor está alterado.
El ID único también se puede incrustar en medios físicos o en una pantalla adjunta o integrada en una pantalla electrónica. Cuando un potencial infractor utiliza una copia escaneada o fotografías tomadas del contenido con derechos de autor sin el permiso del titular de los derechos, el ID único incrustado en el medio físico o la pantalla electrónica que lleva el contenido con derechos de autor se puede extraer para identificar una potencial infracción de los derechos de autor.
Las realizaciones descritas de la materia objeto pueden incluir una o más características, solas o en combinación.
Por ejemplo, en una primera realización, un método implementado por computadora para incrustar información de derechos de autor comprende: generar, mediante un dispositivo informático, un ID único basado en la información de derechos de autor asociada con el contenido textual, en donde el contenido textual y la información de derechos de autor se registran en un cadena de bloques de una red de cadena de bloques; añadir, mediante el dispositivo informático, una o más palabras de función al contenido textual sin alterar el significado del contenido textual; e incrustar, mediante el dispositivo informático, el ID único en las palabras de función para producir un contenido textual con información incrustada que permite la recuperación de la información de derechos de autor desde la cadena de bloques en base al ID único
Las anteriores y otras realizaciones descritas pueden incluir, opcionalmente, una o más de las siguientes características:
Una primera característica, combinable con cualquiera de las siguientes características, que comprende, además: antes de generar el ID único, autenticar que el titular de los derechos de autor tiene los derechos de autor del texto en base a un ID de transacción de cadena de bloques asociado con una transacción que registró el texto en la cadena de bloques.
Una segunda característica, combinable con cualquiera de las características anteriores o siguientes, que comprende además: después de incrustar el ID único, distribuir, mediante el dispositivo informático, el texto incrustado con información a la red de cadena de bloques.
Una tercera característica, combinable con cualquiera de las características anteriores o siguientes, especifica que la información de derechos de autor asociada con el texto incluye una o más de al menos una parte del texto o información de identidad de un titular de los derechos de autor del texto.
Una cuarta característica, combinable con cualquiera de las características anteriores o siguientes, especifica que el texto se registra en la cadena de bloques como una primera transacción asociada con un primer ID de transacción de cadena de bloques y la información de identidad está asociada con una segunda transacción asociada con un segundo ID de transacción de cadena de bloques, y en donde el primer ID de transacción de cadena de bloques o el segundo ID de transacción de cadena de bloques está asociado con uno o más registros de transacción asociados con el texto.
Una quinta característica, combinable con cualquiera de las características anteriores o siguientes, especifica que uno o más registros de transacción incluyen uno o más de la creación, la propiedad de los derechos de autor, el historial de actualizaciones, una marca de tiempo, una ubicación o una licencia asociada con el texto.
Una sexta característica, combinable con cualquiera de las características anteriores o siguientes, que comprende además firmar digitalmente el ID único utilizando una clave privada asignada al titular de los derechos de autor.
Una séptima característica, combinable con cualquiera de las características anteriores o siguientes, especifica que el ID único se genera en base a uno de resumir la información de derechos de autor utilizando una función de resumen o cifrar la información de derechos de autor utilizando una clave pública asignada al titular de los derechos de autor.
Una octava característica, combinable con cualquiera de las características anteriores o siguientes, especifica que el ID único se genera además en base a una o más de una marca de tiempo o una dirección asociada con la información de derechos de autor.
Una novena característica, combinable con cualquiera de las características anteriores o siguientes, especifica que la incrustación del ID único se realiza en base a una marca de agua digital utilizando una o más de una transformada de ondícula discreta, una transformada de coseno discreta, una descomposición de valor singular, un bit menos significativa o esteganografía indetectable.
Una décima característica, combinable con cualquiera de las características anteriores o siguientes, especifica que uno o más atributos incluyen uno o más de tamaño, orientación o forma.
Una undécima característica, combinable con cualquiera de las características anteriores o siguientes, especifica que los signos de puntuación están representados visualmente por una pluralidad de píxeles distribuidos en base a uno o más atributos.
Las realizaciones de la materia objeto y las acciones y operaciones descritas en esta memoria descriptiva se pueden implementar en circuitería electrónica digital, en software o firmware de computadora incorporado de manera tangible, en hardware de computadora, incluidas las estructuras divulgadas en esta memoria descriptiva y sus equivalentes estructurales, o en combinaciones de uno o más de ellos. Las realizaciones de la materia objeto descrita en esta memoria descriptiva pueden implementarse como uno o más programas informáticos, p. ej. uno o más módulos de instrucciones de programa informático, codificados en un soporte de programa informático, para su ejecución por, o para controlar el funcionamiento de, aparatos de procesamiento de datos. Por ejemplo, un soporte de programa informático puede incluir uno o más medios de almacenamiento legibles por computadora que tienen instrucciones codificadas o almacenadas en los mismos. El soporte puede ser un medio tangible no transitorio legible por computadora, tal como un disco magnético, magneto-óptico u óptico, una unidad de estado sólido, una memoria de acceso aleatorio (RAM), una memoria de sólo lectura (ROM) u otros tipos de medios. Alternativa o adicionalmente, el portador puede ser una señal propagada generada artificialmente, p. ej., una señal eléctrica, óptica o electromagnética generada por una máquina que se genera para codificar información para su transmisión a un aparato receptor adecuado para su ejecución por un aparato de procesamiento de datos. El medio de almacenamiento informático puede ser o ser parte de un dispositivo de almacenamiento legible por máquina, un sustrato de almacenamiento legible por máquina, un dispositivo de memoria de acceso aleatorio o en serie, o una combinación de uno o más de ellos. Un medio de almacenamiento informático no es una señal propagada.
Un programa informático, que también puede denominarse o describirse como un programa, software, una aplicación de software, una app, un módulo, un módulo de software, un motor, una secuencia de comandos o un código, se puede escribir en cualquier forma de lenguaje de programación, incluidos los lenguajes compilados o interpretados o los lenguajes declarativos o procedimentales; y se puede desplegar en cualquier forma, incluso como un programa independiente o como un módulo, componente, motor, subrutina u otra unidad adecuada para ejecutarse en un entorno informático, cuyo entorno puede incluir una o más computadoras interconectadas por una red de comunicaciones de datos en una o más ubicaciones.
Un programa informático puede, pero no necesariamente, corresponder a un archivo en un sistema de archivos. Un programa informático puede almacenarse en una parte de un archivo que contiene otros programas o datos, p. ej., una o más secuencias de comandos almacenadas en un documento de lenguaje de marcas, en un único archivo dedicado al programa en cuestión, o en múltiples archivos coordinados, p. ej., archivos que almacenan uno o más módulos, subprogramas o partes de código.
Los procesadores para la ejecución de un programa informático incluyen, a modo de ejemplo, microprocesadores tanto de propósito general como de propósito especial, y uno o varios procesadores de cualquier tipo de computadora digital. Generalmente, un procesador recibirá las instrucciones del programa informático para su ejecución, así como datos de un medio no transitorio legible por computadora acoplado al procesador.
El término «aparato de procesamiento de datos» abarca todo tipo de aparatos, dispositivos y máquinas para el procesamiento de datos, incluidos a modo de ejemplo un procesador programable, una computadora o múltiples procesadores o computadoras. Los aparatos de procesamiento de datos pueden incluir circuitería lógica de propósito especial, p. ej., una FPGA (matriz de puertas programables en campo), un ASIC (circuito integrado de aplicación específica) o una GPU (unidad de procesamiento gráfico). El aparato también puede incluir, además de hardware, código que crea un entorno de ejecución para programas informáticos, p. ej., código que constituye el firmware de procesador, una pila de protocolos, un sistema de gestión de bases de datos, un sistema operativo o una combinación de uno o más de los mismos.
Los procesos y flujos lógicos descritos en esta memoria descriptiva pueden realizarse por una o más computadoras o procesadores que ejecutan uno o más programas informáticos para realizar operaciones operando con datos de entrada y generando datos de salida. Los procesos y flujos lógicos también pueden ser realizados por circuitería lógica de propósito especial, p. e,, una FPGA, un ASIC o una GPU, o por una combinación de circuitería lógica de propósito especial y un o más computadoras programadas.
Las computadoras adecuadas para la ejecución de un programa informático pueden estar basadas en microprocesadores de propósito general o especial, o ambos, o en cualquier otro tipo de unidad central de procesamiento. Por lo general, una unidad central de procesamiento recibirá instrucciones y datos de una memoria de sólo lectura o de una memoria de acceso aleatorio, o de ambas. Los elementos de una computadora pueden incluir una unidad central de procesamiento para ejecutar instrucciones y uno o más dispositivos de memoria para almacenar instrucciones y datos. La unidad central de procesamiento y la memoria pueden complementarse o incorporarse en circuitería lógica de propósito especial.
Por lo general, una computadora también incluirá, o estará operativamente acoplada para recibir datos desde o transferir datos a, uno o más dispositivos de almacenamiento. Los dispositivos de almacenamiento pueden ser, por ejemplo, discos magnéticos, magneto-ópticos u ópticos, unidades de estado sólido o cualquier otro tipo de medio no transitorio legible por computadora. Sin embargo, una computadora no necesita tener tales dispositivos Por tanto, una computadora puede estar acoplada a uno o más dispositivos de almacenamiento, tales como una o más memorias, que son locales y/o remotos. Por ejemplo, una computadora puede incluir una o más memorias locales que son componentes integrantes de la computadora, o la computadora puede estar acoplada a una o más memorias remotas que están en una red en la nube. Además, una computadora puede estar integrada en otro dispositivo, p. ej., un teléfono móvil, un asistente digital personal (PDA), un reproductor de audio o vídeo móvil, una consola de juegos, un receptor del Sistema de Posicionamiento Global (GPS) o un dispositivo de almacenamiento portátil, p. ej. una unidad flash de bus serie universal (USB), por citar solo algunos.
Los componentes pueden estar "acoplados" entre sí al estar conectados entre sí de forma conmutable, tal como eléctrica u ópticamente, ya sea directamente o a través de uno o más componentes intermedios. Los componentes también pueden estar "acoplados" entre sí si uno de los componentes está integrado en el otro. Por ejemplo, un componente de almacenamiento que está integrado en un procesador (p. ej., un componente de memoria caché L2) está "acoplado" al procesador.
Para proporcionar interacción con un usuario, las realizaciones de la materia objeto descrita en esta memoria descriptiva pueden implementarse en, o estar configuradas para comunicarse con, una computadora que tenga un dispositivo de visualización, p. ej., un monitor LCD (pantalla de cristal líquido), para mostrar información al usuario, y un dispositivo de entrada mediante el cual el usuario pueda proporcionar datos de entrada a la computadora, p. ej., un teclado y un dispositivo de puntero, p. ej., un ratón, una bola de seguimiento o un panel táctil. También se pueden utilizar otros tipos de dispositivos para proporcionar la interacción con un usuario; p. ej., la información proporcionada al usuario puede ser cualquier forma de información sensorial, por ejemplo, información visual, auditiva o táctil; y los datos de entrada del usuario se pueden recibir de cualquier forma, incluidos datos de entrada acústicos, verbales o táctiles. Además, una computadora puede interactuar con un usuario enviando documentos a y recibiendo documentos desde un dispositivo utilizado por el usuario; por ejemplo, enviando páginas web a un navegador web en el dispositivo de un usuario en respuesta a las solicitudes recibidas desde el navegador web, o interactuando con una aplicación que se ejecuta en un dispositivo de usuario, p. ej., un teléfono inteligente o una tableta electrónica. Asimismo, una computadora puede interactuar con un usuario enviando mensajes de texto u otras formas de mensaje a un dispositivo personal, p. ej., un teléfono inteligente que esté ejecutando una aplicación de mensajería, y recibiendo a cambio mensajes de respuesta del usuario.
Esta memoria descriptiva utiliza el término "configurado/a para" en relación con sistemas, aparatos y componentes de programa informático. Para que un sistema de una o más computadoras esté configurado para realizar determinadas operaciones o acciones significa que el sistema tiene instalado en el mismo software, firmware, hardware o una combinación de los mismos que, en funcionamiento, hacen que el sistema realice las operaciones o acciones. Para que uno o más programas informáticos estén configurados para realizar operaciones o acciones particulares significa que el o los programas incluyen instrucciones que, cuando son ejecutadas por el aparato de procesamiento de datos, hacen que el aparato realice las operaciones o acciones. Para que la circuitería lógica de propósito especial esté configurada para realizar operaciones o acciones particulares significa que la circuitería tiene una lógica electrónica que realiza las operaciones o acciones.
Aunque esta memoria descriptiva contiene muchos detalles específicos de realizaciones, éstos no deben interpretarse como limitaciones del alcance de lo que se reivindica, el cual está definido en las propias reivindicaciones, sino como descripciones de características que pueden ser específicas de determinadas realizaciones. Determinadas características que se describen en esta memoria descriptiva en el contexto de realizaciones independientes también pueden realizarse en combinación en una sola realizaciones. A la inversa, varias características que se describen en el contexto de una sola realización también pueden realizarse en múltiples realizaciones por separado o en cualquier subcombinación adecuada. Además, aunque las características pueden haberse descrito anteriormente como actuando en determinadas combinaciones e incluso inicialmente ser reivindicadas como tales, una o más características de una combinación reivindicada pueden, en algunos casos, excluirse de la combinación, y la reivindicación puede referirse a una subcombinación o variación de una subcombinación.
Del mismo modo, aunque las operaciones se representan en los dibujos y se enumeran en las reivindicaciones en un orden particular, esto no debe entenderse como que se requiera que dichas operaciones se realicen en el orden particular mostrado o en orden secuencial, o que se realicen todas las operaciones ilustradas, para lograr los resultados deseados. En determinadas circunstancias, la multitarea y el procesamiento en paralelo pueden ser ventajosos. Además, la separación de diversos módulos y componentes del sistema en las realizaciones descritas anteriormente no debe entenderse que requieran dicha separación en todas las realizaciones, y debe entenderse que los componentes y sistemas del programa descritos generalmente pueden integrarse juntos en un solo producto de software o empaquetarse en múltiples productos de software.
Se han descrito realizaciones particulares de la materia objeto. Otras realizaciones están dentro del alcance de las siguientes reivindicaciones. Por ejemplo, las acciones enumeradas en las reivindicaciones pueden realizarse en un orden diferente y aún así lograr resultados deseables. Como un ejemplo, los procesos representados en las figuras no requieren el orden particular mostrado, o el orden secuencial, para lograr los resultados deseados. En algunos casos, la multitarea y el procesamiento en paralelo pueden ser ventajosos.

Claims (13)

REIVINDICACIONES
1. Un método (700) implementado por computadora para incrustar información de derechos de autor en contenido textual, el método que comprende:
generar (702), mediante un dispositivo informático, un identificador, ID, único basado en la información de derechos de autor asociada con el contenido textual, en donde la información de derechos de autor y el contenido textual se registran en una cadena de bloques de una red de cadenas de bloques y el ID único comprende una información de identidad del titular de los derecho de autor firmada digitalmente por una clave privada asignada al titular de los derechos de autor;
identificar (704), mediante el dispositivo informático, uno o más atributos asociados con signos de puntuación incluidos en el contenido textual; y
incrustar (706), mediante el dispositivo informático, el ID único en el contenido textual cambiando el uno o más atributos asociados con los signos de puntuación de una manera representativa del ID único, en donde la incrustación produce texto incrustado con información configurado para permitir la recuperación de la información de derechos de autor desde la cadena de bloques en base al ID único, y en donde la diferencia visual entre el contenido textual y el texto incrustado con información no es evidente para un ojo humano sin ayuda.
2. El método implementado por computadora de la reivindicación 1, que además comprende:
antes de generar el ID único, autenticar, mediante el dispositivo informático, que el titular de los derechos de autor tiene un derecho de autor del contenido textual en base a un ID de transacción de cadena de bloques asociada con una transacción que registró el contenido textual en la cadena de bloques.
3. El método implementado por computadora de una cualquiera de las reivindicaciones anteriores, que comprende además:
después de incrustar el ID único, distribuir, mediante el dispositivo informático, el texto incrustado con información a la red de cadena de bloques.
4. El método implementado por computadora de una cualquiera de las reivindicaciones anteriores, en donde la información de derechos de autor asociada con el contenido textual incluye uno o más de al menos una parte del contenido textual o información de identidad de un titular de los derechos de autor del contenido textual.
5. El método implementado por computadora de la reivindicación 4, en donde el contenido textual se registra en la cadena de bloques como una primera transacción asociada con un primer ID de transacción de cadena de bloques y la información de identidad se asocia con una segunda transacción asociada con un segundo ID de transacción de cadena de bloques, y en donde el primer ID de transacción de cadena de bloques o el segundo ID de transacción de cadena de bloques está asociado con uno o más registros de transacción asociados con el contenido textual.
6. El método implementado por computadora de la reivindicación 5, en donde uno o más registros de transacción incluyen uno o más de autoría, propiedad de derechos de autor, historial de actualizaciones, una marca de tiempo, una ubicación o una licencia asociada con el contenido textual.
7. El método implementado por computadora de una cualquiera de las reivindicaciones anteriores, en donde el ID único se genera en base a uno de resumir la información de derechos de autor utilizando una función de resumen o cifrar la información de derechos de autor utilizando una clave pública asignada al titular de los derechos de autor.
8. El método implementado por computadora de una cualquiera de las reivindicaciones anteriores, en donde el ID único se genera además en base a una o más de una marca de tiempo o una dirección asociada con la información de derechos de autor.
9. El método implementado por computadora de una cualquiera de las reivindicaciones anteriores, en donde la incrustación del ID único se realiza en base a una marca de agua digital utilizando una o más de una transformada de ondícula discreta, una transformada de coseno discreta, una descomposición de valor singular, un bit menos significativo o esteganografía indetectable.
10. El método implementado por computadora de una cualquiera de las reivindicaciones precedentes, en donde uno o más atributos incluyen uno o más de tamaño, orientación o forma.
11. El método implementado por computadora de una cualquiera de las reivindicaciones anteriores, en donde los signos de puntuación se representan visualmente mediante una pluralidad de píxeles distribuidos en base a uno o más atributos.
12. Un sistema para incrustar información de derechos de autor en contenido, que comprende:
uno o más procesadores; y
una o más memorias legibles por computadora acopladas al uno o más procesadores y que tienen instrucciones almacenadas en las mismas que son ejecutables por el uno o más procesadores para realizar el método de una cualquiera de las reivindicaciones 1 a 11.
13. Un aparato para incrustar información de derechos de autor en contenido, comprendiendo el aparato una pluradidad de módulos para realizar el método de una cualquiera de las reivindicaciones 1 a 11.
ES19741693T 2019-05-20 2019-05-20 Identificación de material protegido por derechos de autor utilizando información de derechos de autor incrustada Active ES2882124T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2019/087624 WO2019141292A2 (en) 2019-05-20 2019-05-20 Identifying copyrighted material using embedded copyright information

Publications (1)

Publication Number Publication Date
ES2882124T3 true ES2882124T3 (es) 2021-12-30

Family

ID=67301261

Family Applications (1)

Application Number Title Priority Date Filing Date
ES19741693T Active ES2882124T3 (es) 2019-05-20 2019-05-20 Identificación de material protegido por derechos de autor utilizando información de derechos de autor incrustada

Country Status (7)

Country Link
US (1) US11227351B2 (es)
EP (1) EP3662637B1 (es)
CN (1) CN110914820A (es)
ES (1) ES2882124T3 (es)
PL (1) PL3662637T3 (es)
SG (1) SG11202002013SA (es)
WO (1) WO2019141292A2 (es)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10140392B1 (en) 2017-06-29 2018-11-27 Best Apps, Llc Computer aided systems and methods for creating custom products
CN110472201B (zh) * 2019-07-26 2020-07-21 阿里巴巴集团控股有限公司 基于区块链的文本相似性检测方法及装置、电子设备
CN111541724B (zh) 2020-07-08 2021-06-29 支付宝(杭州)信息技术有限公司 区块链一体机及其节点自动加入方法、装置
CN111541552B (zh) 2020-07-08 2021-06-22 支付宝(杭州)信息技术有限公司 区块链一体机及其节点自动加入方法、装置
CN111930809A (zh) * 2020-09-17 2020-11-13 支付宝(杭州)信息技术有限公司 数据处理方法、装置及设备
CN114493585A (zh) * 2020-10-26 2022-05-13 华为技术有限公司 基于区块链的数据传输方法及装置
WO2022207718A1 (en) * 2021-03-30 2022-10-06 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Method and system for managing at least one unique data record
US11893091B2 (en) * 2021-04-26 2024-02-06 Bank Of America Corporation Distributed systems for intelligent resource protection and validation
CN115134331A (zh) * 2022-05-26 2022-09-30 四川福泰美科技有限公司 一种工业物联网唯一标识生成系统以及方法

Family Cites Families (99)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5822436A (en) 1996-04-25 1998-10-13 Digimarc Corporation Photographic products and methods employing embedded information
US6522770B1 (en) 1999-05-19 2003-02-18 Digimarc Corporation Management of documents and other objects using optical devices
US7068787B1 (en) 1998-10-23 2006-06-27 Contentguard Holdings, Inc. System and method for protection of digital works
MXPA02002984A (es) 1999-09-21 2002-10-23 Discovery Communicat Inc Libro electronico con sistema de seguridad y proteccion de derechos de autor.
US6769061B1 (en) 2000-01-19 2004-07-27 Koninklijke Philips Electronics N.V. Invisible encoding of meta-information
US20020021808A1 (en) 2000-05-31 2002-02-21 Keiichi Iwamura Image processing apparatus, image processing method and storage medium
AU2001277147B2 (en) 2000-07-25 2006-05-18 Digimarc Corporation Authentication watermarks for printed objects and related applications
WO2002017214A2 (en) 2000-08-24 2002-02-28 Digimarc Corporation Watermarking recursive hashes into frequency domain regions and wavelet based feature modulation watermarks
KR100359506B1 (ko) 2000-09-09 2002-11-04 주식회사 마크애니 디지털 영상 워터마킹 장치 및 방법
US20050053258A1 (en) * 2000-11-15 2005-03-10 Joe Pasqua System and method for watermarking a document
US8392827B2 (en) 2001-04-30 2013-03-05 International Business Machines Corporation Method for generation and assembly of web page content
US9541977B1 (en) 2001-08-28 2017-01-10 Eugene M. Lee Computer-implemented method and system for automated claim charts with context associations
JP2003230001A (ja) 2002-02-01 2003-08-15 Canon Inc 文書用電子透かし埋め込み装置及び文書用電子透かし抽出装置並びにそれらの制御方法
JP2005521173A (ja) 2002-03-27 2005-07-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ディジタル・オブジェクトにディジタル署名によって透かしを入れる方法及び装置
US20040001606A1 (en) 2002-06-28 2004-01-01 Levy Kenneth L. Watermark fonts
US7307761B2 (en) 2002-12-12 2007-12-11 Electronics For Imaging, Inc. Methods and apparatus for watermarking digitally printed documents
JP3687675B2 (ja) 2002-12-25 2005-08-24 株式会社ニコン 電子透かし機能を有する電子カメラ、および画像処理プログラム
US7312902B2 (en) 2003-05-02 2007-12-25 Infoprint Solutions Company, Llc Background data recording and use with document processing
US20060072778A1 (en) 2004-09-28 2006-04-06 Xerox Corporation. Encoding invisible electronic information in a printed document
EP1825419A4 (en) 2004-11-09 2008-08-06 Digimarc Corp AUTHENTICATION IDENTIFICATION AND SECURITY DOCUMENTS
US8570586B2 (en) 2005-05-02 2013-10-29 Digimarc Corporation Active images through digital watermarking
US7570641B2 (en) * 2005-08-23 2009-08-04 Macrovision Corporation Techniques for watermarking and distributing content
CN1933391A (zh) 2005-09-16 2007-03-21 北京书生国际信息技术有限公司 一种隐形编码嵌入和检测的方法
US8224019B2 (en) 2007-05-22 2012-07-17 Xerox Corporation Embedding information in document blank space
US20090030918A1 (en) * 2007-07-26 2009-01-29 Ryma Technology Solutions Collaborative development method and system
US7761471B1 (en) * 2007-10-16 2010-07-20 Jpmorgan Chase Bank, N.A. Document management techniques to account for user-specific patterns in document metadata
CN101751656B (zh) * 2008-12-22 2012-03-28 北京大学 一种水印嵌入和提取方法及装置
US8576425B2 (en) 2009-06-08 2013-11-05 Palo Alto Research Center Incorporated Method and system for printing documents from a portable device
CN101957810A (zh) * 2009-07-16 2011-01-26 西安腾惟科技有限公司 利用计算机系统在文档中嵌入及检测水印的方法和装置
US20110119293A1 (en) * 2009-10-21 2011-05-19 Randy Gilbert Taylor Method And System For Reverse Pattern Recognition Matching
US9892661B2 (en) 2009-12-11 2018-02-13 Digital Immunity Llc Steganographic embedding of hidden payload
US9053296B2 (en) 2010-08-28 2015-06-09 Software Analysis And Forensic Engineering Corporation Detecting plagiarism in computer markup language files
CN102479297B (zh) 2010-11-23 2015-07-08 工业和信息化部电信传输研究所 一种基于公钥系统和数字水印的版权保护方法
US20130066792A1 (en) 2011-09-14 2013-03-14 Xerox Corporation System and method for managing licenses of aggregate documents
CN102495833B (zh) 2011-11-30 2014-03-12 哈尔滨工业大学 一种基于Opentype矢量轮廓字体的文档水印版权信息保护装置
CN102393892B (zh) * 2011-12-05 2014-04-02 西安科技大学 一种word文档版权保护的方法
US9259955B1 (en) 2011-12-06 2016-02-16 Gary Dean Ragner Ergonomic binding system for large format images
US8965038B2 (en) * 2012-02-01 2015-02-24 Sam Houston University Steganalysis with neighboring joint density
US10417667B1 (en) 2012-06-27 2019-09-17 Groupon, Inc. Method and apparatus for creating web content and identifying advertisements for users creating and viewing content
FR2993074B1 (fr) 2012-07-03 2014-08-29 Viaccess Sa Procede de tatouage de livres numeriques
CN103049682B (zh) 2013-01-28 2015-04-01 上海理工大学 一种基于字符间距编码的双重水印嵌入的文本水印方法
CN103500296B (zh) 2013-09-29 2017-01-18 北京溯源鸿业科技有限公司 一种文本文档中数字水印的嵌入方法和装置
GB2524724B (en) 2014-03-19 2021-07-07 Omarco Network Solutions Ltd Steganographic document alteration
US10839020B2 (en) 2014-04-14 2020-11-17 Netspective Communications Llc Multi-source user generated electronic data integration in a blockchain-based transactional system
CN104361268A (zh) 2014-11-28 2015-02-18 广州视源电子科技股份有限公司 一种水印的嵌入和读取方法、装置及系统
KR101640902B1 (ko) 2014-12-24 2016-07-19 주식회사 파수닷컴 Html 문서에 포함되는 콘텐츠를 보호하는 장치 및 방법
US10678893B2 (en) 2015-01-18 2020-06-09 Frederic Scott Deaver Methods and related apparatus for managing access to digital assets
US9436923B1 (en) 2015-02-26 2016-09-06 Skuchain, Inc. Tracking unitization occurring in a supply chain
US20160283920A1 (en) 2015-03-28 2016-09-29 Justin Fisher Authentication and verification of digital data utilizing blockchain technology
WO2016160850A1 (en) 2015-03-30 2016-10-06 Iperial, Inc. System and method for authenticating digital content
US20160292295A1 (en) * 2015-03-30 2016-10-06 International Business Machines Corporation Change tracking for structured languages
CN107851284A (zh) 2015-04-06 2018-03-27 比特记号公司 用于分散式所有权记录和鉴定的系统和方法
US10210527B2 (en) 2015-06-04 2019-02-19 Chronicled, Inc. Open registry for identity of things including social record feature
CN105184345A (zh) 2015-10-13 2015-12-23 北京工业大学 基于数字水印的隐式二维码
US20170116693A1 (en) 2015-10-27 2017-04-27 Verimatrix, Inc. Systems and Methods for Decentralizing Commerce and Rights Management for Digital Assets Using a Blockchain Rights Ledger
FR3043230B1 (fr) 2015-10-28 2022-03-25 Advanced Track & Trace Procede et dispositif de securisation d'un document, procede et dispositif de controle leur correspondant et document securise
US10108812B2 (en) * 2016-01-28 2018-10-23 Nasdaq, Inc. Systems and methods for securing and disseminating time sensitive information using a blockchain
KR101637868B1 (ko) 2016-02-22 2016-07-08 주식회사 코인플러그 블록체인을 기반으로 하는 금융기관 제증명서류 위변조 검증시스템 및 방법
CN107145768B (zh) * 2016-03-01 2021-02-12 华为技术有限公司 版权管理方法和系统
US10529041B2 (en) 2016-04-18 2020-01-07 Rs Ltd. System and method for managing transactions in dynamic digital documents
JP6037078B1 (ja) 2016-05-13 2016-11-30 富士ゼロックス株式会社 情報処理装置、譲渡システム及びプログラム
CN107679045B (zh) 2016-08-01 2021-08-31 华为技术有限公司 版权授权管理方法及系统
US10592639B2 (en) * 2016-09-06 2020-03-17 Intel Corporation Blockchain-based shadow images to facilitate copyright protection of digital content
US10291627B2 (en) 2016-10-17 2019-05-14 Arm Ltd. Blockchain mining using trusted nodes
CN107967416B (zh) 2016-10-19 2021-07-09 华为技术有限公司 版权维权检测的方法、装置和系统
US20190386814A1 (en) 2016-11-07 2019-12-19 Sherjil Ahmed Systems and Methods for Implementing an Efficient, Scalable Homomorphic Transformation of Encrypted Data with Minimal Data Expansion and Improved Processing Efficiency
US20180205546A1 (en) 2016-12-31 2018-07-19 Assetvault Limited Systems, methods, apparatuses for secure management of legal documents
US10755375B2 (en) 2017-02-24 2020-08-25 The Trustees Of Columbia University In The City Of New York Systems and methods for steganography based on text fonts
WO2018165472A1 (en) 2017-03-08 2018-09-13 Ip Oversight Corporation System and method for creating commodity asset-secured tokens from reserves
US20180294957A1 (en) 2017-04-07 2018-10-11 Walmart Apollo, Llc System for Recording Ownership of Digital Works and Providing Backup Copies
US20180293670A1 (en) 2017-04-09 2018-10-11 Yi Fan Yin Architecture of social networking question and answer platform based on blockchain
CN107330306B (zh) 2017-06-28 2020-07-28 百度在线网络技术(北京)有限公司 文本水印嵌入及提取方法、装置、电子设备及存储介质
US10140392B1 (en) 2017-06-29 2018-11-27 Best Apps, Llc Computer aided systems and methods for creating custom products
CN107659610B (zh) 2017-08-02 2020-08-21 北京瑞卓喜投科技发展有限公司 基于区块链技术的著作权保护方法、装置和系统
US20190082224A1 (en) 2017-09-08 2019-03-14 Nathaniel T. Bradley System and Computer Implemented Method for Detecting, Identifying, and Rating Content
US11481786B2 (en) 2017-10-03 2022-10-25 Sony Group Corporation Genuine instance of digital goods
US20190155997A1 (en) 2017-11-17 2019-05-23 1969329 Ontario Inc. Content licensing platform, system, and method
CN108053359A (zh) 2017-12-07 2018-05-18 北京泛融科技有限公司 一种图像中小波域水印的区块链嵌入方法
CN108182349B (zh) 2017-12-11 2021-08-24 江苏大学附属医院 一种Word文档水印版权信息保护装置及方法
CN108090329B (zh) 2018-01-17 2022-02-22 上海海笛数字出版科技有限公司 一种对文本内容进行数字水印加密保护的方法及装置
US20190236285A1 (en) 2018-01-31 2019-08-01 Walmart Apollo, Llc System and method for a physical device authorizing digital copies
US10769252B2 (en) 2018-03-20 2020-09-08 Markany Inc. Method and apparatus for watermarking of digital content, method for extracting information
CN108776941B (zh) 2018-04-13 2022-06-17 深圳市元征科技股份有限公司 数字作品版权管理方法、系统及区块链节点设备
WO2019204094A1 (en) 2018-04-19 2019-10-24 Walmart Apollo, Llc Systems and methods for decentralized content distribution
KR101897032B1 (ko) 2018-04-26 2018-09-10 이준엽 블록체인을 이용한 저작권 보호 장치 및 저작권 보호 방법
US11163860B2 (en) 2018-06-04 2021-11-02 International Business Machines Corporation Protecting deep learning models using watermarking
US10885159B2 (en) 2018-07-09 2021-01-05 Dish Network L.L.C. Content anti-piracy management system and method
CN109102305B (zh) 2018-08-06 2022-03-29 程昔恩 一种利用区块链及其智能合约实现的物品防伪和溯源方法
US10404467B1 (en) 2018-09-09 2019-09-03 Tyson York Winarski Blockchain digest augmention of media files including group-of-pictures video streams for MXF files
CN109344568A (zh) * 2018-09-25 2019-02-15 众安信息技术服务有限公司 基于区块链的文件处理方法及装置
CN109409030A (zh) * 2018-10-19 2019-03-01 微梦创科网络科技(中国)有限公司 一种数字版权生成方法及装置
CN109614775A (zh) * 2018-11-20 2019-04-12 安徽大学 一种基于区块链的版权溯源的保护框架及方法
US20200175590A1 (en) 2018-11-29 2020-06-04 Shu Ya Huo Method to turn digital rental buyer into subscriber and an apparatus to secure access & trade the rental item
CN109635521A (zh) 2018-12-06 2019-04-16 中链科技有限公司 一种基于区块链的版权保护、验证方法及装置
CN109767375B (zh) 2018-12-06 2022-12-13 北京北信源信息安全技术有限公司 图像水印嵌入和追溯的方法及系统
CN109711120A (zh) * 2018-12-17 2019-05-03 浙江大学 一种基于区块链数字水印的数字资源侵权追踪方法与系统
CN109727134B (zh) 2018-12-29 2024-04-05 三六零科技集团有限公司 一种图片的版权交易方法及装置
CN109766673B (zh) 2019-01-18 2019-12-10 四川大学 一种联盟式音视频版权区块链系统及音视频版权上链方法
CN109657426B (zh) 2019-01-30 2023-08-15 贵州大学 一种基于数字签名和数字水印的数据溯源方法

Also Published As

Publication number Publication date
WO2019141292A2 (en) 2019-07-25
EP3662637A4 (en) 2020-06-10
CN110914820A (zh) 2020-03-24
US20200372594A1 (en) 2020-11-26
US11227351B2 (en) 2022-01-18
EP3662637B1 (en) 2021-05-12
EP3662637A2 (en) 2020-06-10
PL3662637T3 (pl) 2021-09-20
SG11202002013SA (en) 2020-04-29
WO2019141292A3 (en) 2020-04-02

Similar Documents

Publication Publication Date Title
ES2882124T3 (es) Identificación de material protegido por derechos de autor utilizando información de derechos de autor incrustada
US11288345B2 (en) Identifying copyrighted material using embedded timestamped copyright information
US11080671B2 (en) Identifying copyrighted material using embedded copyright information
US10789339B1 (en) Copyright protection based on hidden copyright information
US11409850B2 (en) Identifying copyrighted material using embedded copyright information
US11017061B2 (en) Identifying copyrighted material using copyright information embedded in electronic files
US11216898B2 (en) Identifying copyrighted material using copyright information embedded in tables
US11256787B2 (en) Identifying copyrighted material using embedded copyright information