JP2017510908A - デジタル画像ファイルでのセキュリティ機能の使用 - Google Patents

デジタル画像ファイルでのセキュリティ機能の使用 Download PDF

Info

Publication number
JP2017510908A
JP2017510908A JP2016567338A JP2016567338A JP2017510908A JP 2017510908 A JP2017510908 A JP 2017510908A JP 2016567338 A JP2016567338 A JP 2016567338A JP 2016567338 A JP2016567338 A JP 2016567338A JP 2017510908 A JP2017510908 A JP 2017510908A
Authority
JP
Japan
Prior art keywords
digital image
image file
instance
user
cloud
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016567338A
Other languages
English (en)
Inventor
ステファノ・デ・ヴォーノ
キンバリー・ゴードン
Original Assignee
ディピクト・インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ディピクト・インコーポレイテッド filed Critical ディピクト・インコーポレイテッド
Publication of JP2017510908A publication Critical patent/JP2017510908A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1066Hiding content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/0042Fragile watermarking, e.g. so as to detect tampering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T11/002D [Two Dimensional] image generation
    • G06T11/60Editing figures and text; Combining figures or text
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32267Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
    • H04N1/32272Encryption or ciphering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0061Embedding of the watermark in each block of the image, e.g. segmented watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0063Image watermarking in relation to collusion attacks, e.g. collusion attack resistant
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0064Image watermarking for copy protection or copy management, e.g. CGMS, copy only once, one-time copy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3226Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of identification information or the like, e.g. ID code, index, title, part of an image, reduced-size image
    • H04N2201/323Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of identification information or the like, e.g. ID code, index, title, part of an image, reduced-size image for tracing or tracking, e.g. forensic tracing of unauthorized copies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3235Checking or certification of the authentication information, e.g. by comparison with data stored independently
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3236Details of authentication information generation
    • H04N2201/3238Details of authentication information generation using a coded or compressed version of the image data itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3269Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
    • H04N2201/327Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs which are undetectable to the naked eye, e.g. embedded codes

Abstract

特に、クラウドベースのサービスにおいて、デジタル画像がデバイス上にそこから表示され得るデジタル画像ファイルが受信される。デジタル画像ファイルの各々について、データは、デジタル画像ファイルに権利を有するパーティに代わってデジタル画像ファイルに埋め込まれる。埋め込みデータの存在は、デジタル画像ファイルを使用して表示されるいかなるデジタル画像においても知覚可能ではない。埋め込みデータは、デジタル画像ファイルが認証され得る情報を含む。クラウドベースのサービスにおいて、認証されるべきデジタル画像ファイルが受信される。デジタル画像ファイルは、埋め込みデータに基づいて認証される。

Description

この説明は、デジタル画像ファイルでセキュリティ機能を使用することに関する。
たとえば、不可視または感知不可能な透かしは、デジタル画像が表示されるときにデータを肉眼で見えるようにすることなく、デジタル画像ファイルにデータを埋め込むために使用され得るセキュリティ機能である。不可視の透かしは通常、デジタル画像またはデジタル画像ファイルから切り取られ得ず、または場合により編集され得ない。透かし入りの画像またはデジタル画像ファイルが改ざんされる場合、透かしはデジタル画像ファイルを識別するのに十分な精度を維持するか、または画像品質があまりに劣化してデジタル画像ファイルが実質的に破壊されている。知られているステガノグラフィープロセスは、たとえばワークステーションまたはその他のユーザデバイスにインストールすることができるソフトウェアを使用して、不可視の透かしを実施するために使用されてもよい。サードパーティサービスもまた、ユーザ向けにデジタル画像ファイルの透かしを提供する。
たとえば、画像を市販するためにデジタル画像ファイルをオンラインで提供できるようにしようと考えるユーザは、ファイルが、ユーザの許可なしに他者によって盗まれるか、またはコピーされるか、または使用されることを懸念する場合もある。ユーザが画像をアップロードする前に、不可視の透かしを適用するか、またはサードパーティに透かしを適用させることにより、ユーザは、画像の品質を著しく低下させることなく、デジタル画像ファイルを他者が盗用または悪用することを思いとどまらせることができる。画像ファイルがユーザによってマーケティングサイトにアップロードされると、ユーザに代わって画像のオンライン出現を追跡するサービスが使用可能にされてもよい。
以下の説明は、後段の説明において使用される用語を理解する上で有用となり得る。
埋め込みデータ - デジタル画像ファイルに適用される電子透かしに含まれるデータ。
キーまたは識別子 - データベース内のその他の情報を検索するために使用され得る埋め込みデータの要素。
一意のキーまたは一意の識別子 - データベース内で検索されるべき画像データに一意に関連付けられているキーまたは識別子。
ハッシュ - ハッシュに関連付けられているハッシュ関数を使用しなければ見つけ出すことが容易ではない(そして非常に困難となり得る)一種の一意のキーまたは識別子。
画像データ - データベースに格納されて、一意のキーまたは一意の識別子を使用してデータベースから取り出すことができる、作品の名前のような、画像に関するデータ。
透かし - 画像上または画像内に置かれて警告を出し、透かしをコピーするか、または事実上画像を破壊せずに画像をコピーすることが困難になるようにするもの。透かしは、セキュリティ機能の一種である。
電子透かし - デジタル形式でデジタル画像ファイルに埋め込まれる透かし。電子透かしは、たとえば一意のキーまたはハッシュのような、任意の種類の埋め込みデータを含むことができる。ハッシュは、ハッシュ関数をデジタル画像ファイルに適用することによって、デジタル画像ファイルから導き出されてもよい。
不可視の透かし - 大まかに言うと、画像の視聴者には見えない透かし。
デジタル画像ファイルの限定版 - デジタル画像ファイルの「インスタンス」のセットであって、すべてが人間の視聴者には同じに見える表示デジタル画像を生成するもの、ただし、限定版のインスタンスの各々は、たとえば一意のハッシュのような、デジタル画像ファイルの電子透かし、一意のキーによって識別され、これに埋め込まれているので、限定版の他のあらゆるインスタンスとは異なっている。したがって、限定版の各インスタンスは、限定版の相互のインスタンスとは一意に区別され得る。
クラウドベースの - たとえば、インターネット上にホストされているアプリケーション(またはプロセス)のように、インターネット上でホストされること。クラウドベースのアプリケーションまたはプロセスのユーザは、アプリケーションまたはプロセスの機能および特徴を利用するために、デジタル画像ファイル、インターネット接続(および、たとえば、アプリケーションにログインするための資格情報)を有する必要があるだけである。アプリケーションまたはプロセスは、ユーザ、およびユーザによって使用されるクライアントデバイスの観点からは完全に抽象化される。
一般に、態様において、クラウドベースのサービスでは、デジタル画像がデバイス上にそこから表示され得るデジタル画像ファイルが受信される。デジタル画像ファイルの各々について、データ(たとえば、一意の識別子または一意のキーまたはハッシュ)は、デジタル画像ファイルに権利を有するパーティに代わってデジタル画像ファイルに埋め込まれる。埋め込みデータの存在は、デジタル画像ファイルを使用して表示されるいかなるデジタル画像においても知覚可能ではない。埋め込みデータは、デジタル画像ファイルを認証するプロセスにおいて使用され得る情報を含む。クラウドベースのサービスにおいて、認証されるべきデジタル画像ファイルが受信される。デジタル画像ファイルは、埋め込みデータを使用するプロセスにおいて認証される。
実施態様は、以下の特徴のうちの1つまたは任意の2つ以上の組合せを含むことができる。埋め込みデータは、デジタル画像ファイルのデータのハッシュを備える。埋め込みデータは、クラウドベースシステムにおいて格納されているデジタル画像ファイルに関する情報を見つけるために(たとえば、データベースキーとして)使用されてもよい。デジタル画像ファイルに関する情報は、クラウドベースシステムにおいて格納され、埋め込みデータに基づいて取り出されてもよい。デジタル画像ファイルの各々は、公的にアクセス可能な通信ネットワークを通じて受信される。デジタル画像ファイルの1つまたは複数のインスタンスを含む限定版がある。デジタル画像ファイルの各インスタンスの埋め込みデータ(たとえば、ハッシュ)は、限定版のそのインスタンスに一意に関連付けられている。埋め込みデータは、デジタル画像ファイルのインスタンスに関する情報(たとえば、画像データ)に対するキーまたは識別子を含み(および場合によっては、キーまたは識別子のみを含み)、画像データは、デジタル画像ファイルとは別個に、クラウドベースのサービスにおいて格納される。デジタル画像ファイルのインスタンスに関する情報は、デジタル画像ファイルのインスタンスに権利を有するパーティの識別情報、インスタンスが属する版の識別情報、および限定版に含まれているデジタル画像ファイルのインスタンスの識別情報、のうちの少なくとも1つを含む。
デジタル画像ファイルが認証された後、情報はユーザに提供される。ユーザに提供される情報は、ユーザの特性によって決定される。ユーザに提供される情報は、認証の結果を含む。ユーザに提供される情報はまた、デジタル画像ファイルに権利を有するパーティの識別情報を含むことができる。
データがデジタル画像ファイルに埋め込まれた後、情報はユーザに提供される。ユーザに提供される情報は、デジタル画像ファイル、限定版内のそのインスタンス番号、またはその限定版番号のような、デジタル画像ファイルのインスタンスの一意の識別子に関連付けられている画像データを含むことができる。ユーザに提供される情報は、データが埋め込まれていることの確認を含む。デジタル画像ファイルのインスタンスは、クラウドベースのサービスにおいて格納される。デジタル画像ファイルのインスタンスは、ユーザデバイスのWebブラウザまたはモバイルアプリケーションから受信される。デジタル画像ファイルの限定版のインスタンスを定義する情報が受信される。画像ストレージシステムは、デジタル画像ファイルに権利を有するパーティに代わって指定され、ユーザによって合意された条件に従うデジタル画像ファイルのインスタンスの配布のために提供される。デジタル画像ファイルのインスタンスは、条件に合意したユーザに配信される。ユーザは、デジタル画像ファイルのインスタンスに基づいてデジタル画像を表示することができる。埋め込みデータは、電子透かしを備える。
一般に、態様において、デジタル画像ファイルに権利を有するパーティに代わってクラウドベースのサービスにおいてデータ(たとえば、電子透かし)が埋め込まれているデジタル画像ファイルのインスタンスは、クラウドベースのサービスから、ユーザデバイスに配信される。埋め込みデータを含むデジタル画像ファイルのインスタンスのユーザへの配信は、デジタル画像ファイルに権利を有するパーティに代わって指定されている条件に従って制御される。デジタル画像は、デジタル画像ファイルのインスタンスに基づいてユーザデバイス上に表示されてもよい。
実施態様は、以下の特徴のうちの1つまたは任意の2つ以上の組合せを含むことができる。デジタル画像ファイルのインスタンスは、Webブラウザまたはモバイルアプリケーションを通じて配信される。ユーザデバイスは、デジタル画像ファイルのインスタンスを使用してデジタル画像を表示することができるスクリーンおよびプロセッサを含むデバイスを含む。デジタル画像ファイルのインスタンスは、デジタル画像ファイルの限定版の1つまたは複数のインスタンスの中の1つのインスタンスを含む。クラウドベースのサービスにおけるデジタル画像ファイルのデータ(たとえば、電子透かし)の埋め込みは、一意の識別子またはキーをデジタル画像ファイルの限定版の単一のインスタンスに関連付けることを含む。表示が行われるユーザデバイスは、携帯電話、TV、モニター、プロジェクタ、または任意の他のスクリーンまたは表示デバイスを備える。
一般に、態様において、ユーザデバイスでは、デジタル画像ファイルのインスタンスは、クラウドベースのサービスから受信される。デジタル画像ファイルにおけるユーザの権利を保護するために、デジタル画像ファイルは、クラウドベースのサービスにおいてその中にデータが埋め込まれている(たとえば、電子的に透かしが入れられている)。デジタル画像ファイルは、デジタル画像ファイルの使用の条件についてのユーザによる合意のみに基づいて受信される。デジタル画像は、デジタル画像ファイルのインスタンスを使用して表示される。
実施態様は、以下の特徴のうちの1つまたは任意の2つ以上の組合せを含むことができる。デジタル画像は、ユーザデバイス上に表示される。デジタル画像が表示されるユーザデバイスは、デジタル画像ファイルのインスタンスを受信したユーザデバイスである。デジタル画像が表示されるユーザデバイスは、デジタル画像ファイルのインスタンスを受信したユーザデバイスにとってアクセス可能なデバイスである。ユーザデバイスは、無線セルラーデバイス、またはインターネットを通じてクラウドベースのサービスにアクセスできるデバイスを含む。デジタル画像ファイルの電子透かしは、デジタル画像において不可視である。インスタンスは、デジタル画像ファイルの限定版のインスタンスである。
一般に、態様において、クラウドベースのサービスは、デジタル画像ファイルおよびユーザから受信したデジタル画像ファイルに関する情報(たとえば、画像データ)にストレージサービスを提供するためのクラウドベースサーバを含む。デジタル画像ファイルにおけるパーティの権利を保護するためにデジタル画像ファイルにデータ(たとえば、ハッシュ)を埋め込むプロセスは、サーバ上で実行する。ユーザから受信したデジタル画像ファイルを認証する認証プロセスは、サーバ上で実行する。認証プロセスは、データ埋め込みプロセスと関連している。
実施態様は、以下の特徴のうちの1つまたは任意の2つ以上の組合せを含むことができる。デジタル画像ファイルのインスタンスをユーザに配布する配布プロセスは、サーバ上で実行する。制御プロセスは、デジタル画像ファイルに権利を有するパーティの利益のために課される条件に基づいて、ユーザへのデジタル画像ファイルのインスタンスの配布を制御する。
一般に、態様において、クラウドベースサーバでは、デジタル画像のデータは、ファイルの一意の識別子(たとえば、ハッシュ)を作成するために使用される。一意の識別子は、ファイルに埋め込まれる。一意の識別子は、ファイルから取り出される。一意の識別子は、クラウドベースサーバにおいて格納されるデジタル画像ファイルに関する情報を見つけるために使用される。
これらの態様および他の態様、特徴、実施態様、および利点は、方法、ビジネスを行う方法、プログラム製品、ソフトウェア、システム、コンポーネント、データベース、データ構造として、および他の方式で表現されてもよい。
これらの態様および他の態様、特徴、実施態様、および利点は、後段の説明から、および特許請求の範囲から明らかとなろう。
ブロック図である。 ブロック図である。 ブロック図である。
図1において示されるように、ここで、特に、クラウドベースのオンライン画像ストレージシステム10を説明する。画像製作者15(または画像ソースまたはその他のクライアントまたはデジタル画像に権利を保持するパーティ)は、クラウドベースの画像ストレージシステム10を使用して、デジタル画像13にアクセスする、および、たとえば(たとえば、オリジナルの芸術作品の)デジタル画像13を表示する権利を、販売または賃貸、もしくは市販または配布する提案を、1つまたは複数のユーザ11(または顧客またはその他のパーティ)に行うことができる。場合によっては、市販されている権利は、ユーザ11が、デジタル画像ファイル16のインスタンス(たとえば、限定版のインスタンス)を(たとえば、画像ストレージシステムからダウンロードすることによって)取得できるようにする権利である。インスタンスを使用して、デジタル画像13は、ユーザがアクセスできる任意のデバイス20(またはデバイス20にとってアクセス可能なデバイス)(ハンドヘルド、ワークステーション、モバイル、無線、または任意の他の種類)の任意のスクリーン18上に表示されてもよい。
ユーザによって取得される権利は、たとえ画像が表示または印刷されるデバイスが、画像ストレージシステムからデジタル画像ファイルがダウンロードされたデバイスではない場合であっても、デジタル画像を任意のデバイス20またはデバイス21の任意のスクリーン上で表示するか、またはデジタル画像を任意のデバイス20またはデバイス21上で印刷する権利であってもよい。たとえば、デバイス20は、適切なアプリケーションが実行しているスマートフォン、または別のデバイス21上でデジタル画像を表示または印刷できるアプリケーションが実行しているコンピュータであってもよい。たとえば、その他のデバイス21は、デバイス20によって制御されるHDTVであってもよい。第1のデバイス20によるその他のデバイス21の制御は、有線接続または無線接続を通じてもよいか、たとえばクラウドを通じてもよい。
したがって、一部の実施態様において、クラウドベースの画像ストレージシステムは、サーバとしての役割で処理および認証を実行し、1つまたは複数のデバイス20は、クラウドベースサーバ(または複数のサーバ)に対するクライアントの役割で動作する。場合によっては、画像ストレージシステムがデジタル画像ファイルのインスタンスをユーザに送信すると、デジタル画像ファイルがその他のデバイス上に表示または印刷されてもよい。
ユーザがクライアント側のすべてのことを実施して格納し、次いで処理が終了するとインターネットにアップロードする決定を行うことができる一部の従来の電子透かしシステムとは異なり、本明細書において説明するシステムの一部の実施態様において、デジタル画像ファイルに電子透かしを入れるプロセスおよびデジタル画像ファイルを格納するプロセスはいずれも、クライアントの観点から自動化される(エラーを最小化する)。
一部の実施態様において、画像ストレージシステム10の一部であるサーバ上で実行しているクラウドベースの電子透かしプロセス22は、デジタル画像13を表すデジタル画像ファイル16にデータ(たとえば、ハッシュまたはその他の一意のキーのような電子透かし24)を安全に生成して埋め込み、オリジナルのデジタル画像ファイル16(権利保有者15に関連付けられているファイル)の真正のインスタンスであるとされるデジタル画像ファイル17のインスタンスが常に、(画像ストレージシステム10のサーバ上で実行する認証プロセス29により)電子透かしに基づいて、オリジナルのデジタル画像ファイルの真正のインスタンスである(または真正のインスタンスではない)ものと認証され得るようになっている。
加えて、デジタル画像ファイル17のインスタンスが認証されるが、その埋め込みデータが認証のためにデジタルストレージシステムにこれを提示した(または一部の他の方法で画像ストレージシステムを通じてこれを使用しようと試みた)パーティ以外のユーザにこれを関連付ける場合、埋め込みデータが関連付けられているユーザに代わって、提示側のユーザによる使用を追跡することが可能である。デジタル画像ファイル17のインスタンスが真正ではないインスタンスである場合、画像ストレージシステムは、デジタル画像ファイルが真正ではなく、したがって価値がないことを確立するのみである。
我々は、「デジタル画像」という用語を、たとえば、ディスプレイ上でピクセルで形成され、視覚的に感知され得る画像を参照するために使用する。デジタル画像13のピクセルは、デジタル画像ファイル16においてデジタルデータのバイトとして格納される。デジタルデータのフォーマットおよび編成は、デジタル画像ファイル16のファイルフォーマットによって決定される(たとえば、jpeg、bmp、png、gif、tif、mov)。我々は、「デジタル画像」という用語を、たとえば、任意の静的デジタル画像、またはビデオの任意の個々のフレームもしくはフレームのセットを含むように広範に使用する。一般に、説明する電子透かしプロセスは、電子透かしが可能な任意の既存のファイルフォーマットの任意の既存のデジタル画像に適用されてもよい。
電子透かしが.movのようなフォーマットのムービーファイルに適用される範囲で、(またはそのような機構が将来使用可能になる範囲で)、画像ストレージシステムのユーザは、画像ストレージステムによりその電子透かしを適用させることができる。画像ストレージステムはそのような電子透かしを考慮し、これをサポートする技術が存在する。
権利保有者15は、デジタル画像ファイルに権利を有する任意の人物、エンティティ、またはシステムであってもよい。デジタル画像ファイルのアップロードは、権利保有者15によって行われてもよいか、またはたとえば、権利保有者に代わって別のパーティによって行われてもよい。一部の実施態様において、権利保有者15は、画像製作者(すなわち、たとえば、デジタルメディアに従事するアーティストなど、デジタル画像を作成したパーティ)である。場合によっては、権利保有者15は、デジタル画像の作成者である必要はないが、デジタル画像ファイルを取得したか、またはデジタル画像ファイルの権利を制御するパーティであってもよい。
一般に、先に提案されているように、我々は、電子透かしが、たとえば、デジタル画像を視聴しているユーザによって見えないような方法で、デジタル画像ファイルのインスタンスに埋め込まれている情報を、広範に含むように言及している。電子透かし(たとえば、ハッシュまたはその他の一意のキー)は、デジタル画像を視聴するためにファイルを使用する機能を実質的に破壊することなくこれを除去または改変することができないような方法で、デジタル画像ファイルのインスタンス内に埋め込まれる。埋め込みデータ(たとえば、画像ストレージステムのホストの制御の下にデータベースに別個に格納される情報に対する一意のキー)は、特に、画像を認証し追跡する際に有用である。たとえば、電子透かしは、画像製作者またはソースまたは権利保有者に関する情報をデータベースから取り出すためのキーとして使用されてもよい。データベースに格納されている情報は、デジタル画像を視聴することを許可されているパーティとしてユーザを識別する情報を含むことができる。
電子透かし(たとえば、ハッシュ)は、デジタル画像ファイルの真正のインスタンスから回復されてもよく、回復されたハッシュまたはその他の一意のキーは、デジタル画像ファイルまたはインスタンスが真正である、たとえば、画像ストレージシステムによって電子透かしが入れられていることが知られており、権利保有者のデジタル画像ファイルのインスタンスを正確に表すことを決定できるようにするような情報に対して使用されてもよい。
デジタル画像ファイルの真正のインスタンスは、デジタル画像を視聴する権利を取得している許可ユーザによってのみ合法的に使用され得る。画像ストレージシステムはまた許可されたパーティの識別情報も認識するので、画像ストレージシステムは、許可されたパーティが認証のためにデジタル画像ファイルを提示したパーティであったかどうかを決定することができるか、または認証のために(または画像ストレージシステムに対する任意の他の目的で)デジタル画像ファイルのインスタンスを提示した任意の他の(たとえば、無許可の)パーティによる使用を追跡することができる。
言い換えれば、電子透かしによって搬送される情報は、デジタル画像ファイルのインスタンスが、画像ストレージシステムによって電子的に透かしを入れられているものであるかどうかを確認するため、および認証のためにデジタル画像ファイルを提示したパーティがこれを処理する許可を有していたかどうかのような、デジタル画像ファイルのインスタンスに関するその他の事実を決定するために使用されてもよい。したがって、画像ストレージステムは、多種多様な他のサービスの中でも特に、システムが常に、権利保有者に代わって、(a)任意のパーティによってシステムに提示される権利保有者のデジタル画像ファイルのインスタンスが真正であるかどうかを確認し、(b)デジタル画像ファイルのインスタンスが真正ではない場合(つまり、インスタンスが生成するデジタル画像が見かけ上は、認証済みファイルによって生成された画像であると思われる場合であっても、インスタンスが許可されていない場合)、これを提示したパーティに関する少なくとも一部の情報を収集し、(c)デジタル画像ファイルのインスタンスが真正である場合、これを提示したパーティがそのファイルについて許可されたパーティであるかどうかを決定し、インスタンスが真正のものではない場合、これを提示したパーティに関する少なくとも一部の情報を収集する(言い換えれば、これを追跡する)ことができるという保証を権利保有者に提供することができる。
したがって、デジタル画像ファイルのインスタンスを所有するか、または使用するか、または配布するか、またはコピーするパーティが、合法的にそれを行ったのかどうかを定義する契約およびライセンスがあるので、システムによって処理されたデジタル画像のように見えるデジタル画像を生成するデジタル画像ファイルのインスタンスの正当性を決定することが可能である。たとえば、画像ストレージシステムは、デジタル画像ファイルのインスタンスが、(a)(電子透かしを備えていないので)不正なインスタンスであるか、(b)(電子透かしを備えているので)正当なインスタンスであるが(位置していた場所およびこれを所有していた品物に応じて)ライセンスの条件を超えて不正に使用されたか、または(c)合法的に使用されている正当なインスタンスであるかどうかを決定することができてもよい。
デジタル画像ファイルのインスタンスに埋め込まれている電子透かしの一部は、デジタル画像ファイル自身のデータ(たとえば、全部)の少なくとも一部のハッシュの形態の一意の識別子であるデータの部分に過ぎないこともある。前述のように、そのハッシュはまた、クラウドベースサーバに格納されている情報のデータベースへのキーとしての役割を果たすこともできる。データベースの各レコードは、画像に関する多種多様な情報を含むことができる。前に述べたように、我々は、場合によっては、デジタル画像ファイルに埋め込まれている情報を単に埋め込みデータと称している。我々はまた、場合によっては、この情報を、電子透かし、または一意のキー、または一意の識別子、またはハッシュと称している。
ここで説明するクラウドベースシステムのホストとは、ハッシュアルゴリズム(たとえば、デジタル画像ファイルに埋め込まれるべきデータ、ハッシュ、またはその他の一意のキーを生成するアルゴリズム)を制御する者であり、デジタル画像ファイルのインスタンスがシステムによって電子透かしを入れられているものであることを認証しようとする人物であるか、または電子透かしに含まれている、またはこれにより指し示される情報が、検索され、(たとえば、データベースに別個に格納されている)対応するデータを見つけるために使用されるハッシュを有し得ることを知りたいと考える人物である。
一般に、電子透かしは、限られた量のデータしか搬送することができない。したがって、デジタル画像ファイルにハッシュのみを埋め込むことによって(たとえば、10桁の数 - 100億の一意の識別子を可能にする)、デジタル画像ファイルに追加されるデータの量はわずか4バイトほどしか必要とせず、しかもそのハッシュはデジタル画像ファイルのそのインスタンスに関する情報のマルチバイト(たとえば、1MB)分のエッセイを(データベースへの一意のキーとして)指し示すことができる。
権利保有者は、オンライン画像ストレージシステム10を通じて、1つまたは複数の限定版に属するデジタル画像ファイル16のインスタンスを(たとえば、ユーザ11に)販売しようと考える場合もある。場合によっては、権利保有者15は、多種多様な他のデジタル配布媒体のいずれかを通じて(たとえば、インターネットを介して購入者に直接、CDもしくはDVDで、またはその他の方法で)デジタル画像ファイル16のインスタンスを市販するか、販売するか、または使用許諾したいと考えることもある。
権利保有者またはその他のクライアント15(場合によっては、権利保有者およびクライアントという用語を同義的に使用する)の例は、デジタル画像のインスタンスを、オンラインポータルを通じて報道メディアに販売したいと考える写真家、購入者の商用または個人使用向けに所有する(ただしオリジナル作品として自身で作成していない)デジタル画像のインスタンスを使用許諾したいと考える画像プロバイダサービス、インターネット上にアップしているが販売用に提供していないデジタル画像のインスタンスを保護しようと考える個人であるか、ステガノグラフィー供給者、つまり、デジタル画像のインスタンスのステガノグラフィーセキュリティを提供するサービスに課金するビジネスにおけるエンティティ、マスコミまたはその他のメディアにデジタル画像のインスタンスを販売したいと考える写真家、またはサイト上に出現するデジタル画像のインスタンスの無許可の使用を防止したいと考える商用サイト(たとえば、ソーシャルネットワークサイト)を含む。
場合によっては、画像ストレージシステム10のクライアント15は、アップロードされ市販されるデジタル画像ファイル16のインスタンスが常に認証され得ること17、つまり、任意の他のパーティの管理下でクライアント15に由来するデジタル画像ファイルのインスタンスとして識別され得ることを確実にしたいと考えることもある。たとえば、クライアント15およびユーザ11(たとえば、潜在的購入者)が、デジタル画像ファイル16の販売またはライセンスを手配しようと考えているとする。ユーザ11は、購入に先立って、デジタル画像ファイル16のインスタンスへのアクセスを許されてもよい。デジタル画像ファイル16のインスタンスが、デジタル画像ファイルのインスタンスを改変または除去できないような方法で、クライアントに由来するファイルとして識別可能ではなかった場合、ユーザ11(たとえば、報道メディア)は、デジタル画像ファイル16のインスタンスを盗み、クライアント15の許可なくこれを使用するかまたはそのコピーを配布した可能性がある。
場合によっては、この目的で、説明されているように、電子透かし24は、クライアントによって提供されるデジタル画像ファイル16のインスタンスに埋め込まれてもよい。電子透かし24は、一意の識別子またはアップロードされる19デジタル画像ファイルのインスタンスに関連付けられているハッシュに一意であってもよく、改変不可能であってもよい、つまり、デジタル画像ファイルのインスタンスから除去できないか、またはファイルから生成され得るデジタル画像のインスタンスを実質的に改変または劣化させることなくデジタル画像ファイルのインスタンス内で改変することができない形態であってもよい。加えて、電子透かしは、不可視であってもよい、つまりデジタル画像の視聴者には視認できなくてもよい。場合によっては、データの埋め込みは、デジタル画像ファイルのピクセル値の一部に変更を行うことを伴い、これはデジタル画像ファイルのインスタンスによって生成されるデジタル画像を変更する効果を有するが、デジタル画像への変更は微妙なので肉眼には不可視である。
デジタル画像ファイルのインスタンスの複数のインスタンスがユーザ11に使用可能にされ得る配布構造、および取得したデジタル画像ファイルのインスタンスでユーザが何を行うことができるかを管理する諸条件は、権利保有者15によって決定され規定されてもよい。場合によっては、権利保有者15がデジタル画像ファイル16を画像ストレージシステム10にアップロードする19場合、権利保有者は、デジタル画像ファイルの単一のインスタンスのみを単一のユーザに販売または使用許諾することを許可する。場合によっては、権利保有者は、各々が単一のデジタル画像ファイルの複数のインスタンスを含む、1つまたは複数の限定版の1つまたは複数のインスタンスの配布を許可することができる。
限定版が許可される場合、デジタル画像ファイルの規定された限定数のインスタンスは、画像ストレージシステム10によってユーザに配布されてもよい。デジタル画像ファイルのインスタンスの2つ以上の限定版もまた、許可されてもよい。
前述のように、デジタル画像ファイルのインスタンスを視聴する権利を取得するユーザは、デジタル画像ファイルのインスタンスのコピーを技術的に作成することができる。しかし、一般に、画像ストレージシステムは、そのようなユーザのコピーを共有する機能を制限できるよう補助し、したがってそのようなコピーの価値を本来のものにする。許可されていないコピーは、購入者に属するものとして認証され得ず、したがって購入者の手中にある価値はその本来の価値でしかなくなるので、許可されていないコピーは営利目的で購入者に正常に販売することはできない。
電子透かしのプロセスに関連して、一意の識別子(ハッシュ、一意のキー)は、各限定版の各インスタンスに生成される。識別子は異なるインスタンスごとに一意であるが、2つ以上の識別子が指し示す一部のデータは類似していてもよい。たとえば、ハッシュ1234は、「Water Lilies - Setting Sun」の2つのインスタンスの限定版のインスタンス1/2、つまりトムクルーズによって所有されているものを指し示すことができ、一方ハッシュ5678は、同じ版の「Water Lilies - Setting Sun」のインスタンス2/2、つまりニコールキッドマンによって所有されているものを指し示すことができる。しかし、その版の2つのインスタンスについてデータベース内でハッシュが指し示す情報の多くは、(作品のタイトルのように)同じであってもよい。
デジタル画像ファイルの単一のインスタンスのみが限定版または版の外部で許可されている場合、そのインスタンスはその各自の一意の識別子を受け取ることになる。権利保有者が、1つまたは複数の版の一部以外の、異なる作品について多数の異なるデジタル画像ファイルをアップロードする場合、異なるデジタル画像ファイルの各々が、その各自の一意の識別子を受け取ることになる。
一部の実施態様において、電子透かし24は、デジタル画像ファイル16がクラウドベースのストレージシステム10にアップロードされると17、透かしプロセス22によって作成されてもよい。
電子透かし24は、デジタル画像ファイルのインスタンスの認証および追跡のため、およびおそらくはその他の目的のため、有用または必要な情報に関連付けられている。情報の少なくとも一部は、クライアント15(たとえば、画像製作者)、デジタル画像ファイル16のインスタンス、またはデジタル画像ファイル16のインスタンスに関連付けられている取引、もしくはそれらのうちの2つ以上の組合せに関連していてもよい。電子透かし24は、クライアント15の名前、デジタル画像ファイル16の来歴、デジタル画像ファイル16のインスタンス番号および版番号、所与の時間において許可されるデジタル画像ファイル16のインスタンスの数、およびデジタル画像ファイル16の著作権情報に関連する情報に関連付けられてもよい。
デジタル画像ファイル16のインスタンスが、販売されるか、使用許諾されるか、または(たとえばクライアント15と購入者との間の)取引に関与する場合、電子透かし24は、購入者(たとえば、ユーザ11)の名前および取引の日付のような、取引に関連する(データベースに格納されている)追加情報に関連付けられてもよい。電子透かし24によって指し示される格納された情報はまた、クライアント15がデジタル画像ファイル16のインスタンスを追跡する方法も提供することができる。
我々は、「追跡」という用語を広範に、たとえば、画像ストレージシステムによって処理されたデジタル画像のように見え、パーティに所有されているデジタル画像を生成するデジタル画像ファイルのインスタンスについて、(1)デジタル画像ファイルのインスタンスが真正のものであるかどうか、(2)真正ではない場合、所有しているパーティに関する少なくとも一部の情報を保有している、および(3)真正のものである場合、所有しているパーティはそのインスタンスを所有する法的な権利を有しているかどうか、を決定することを含むように使用する。
追跡は、多種多様な方法でトリガーされてもよい。1つの方法は、インターネットでデジタル画像を継続的に検索して、関連するデジタル画像ファイルが不正に使用または流布されていないことを確認することであろう。もう1つの方法は、画像ストレージシステムによって管理されているデジタル画像のように見えると観察されるデジタル画像のデジタル画像ファイルをチェックすることであろう。
したがって、追跡は、連続クエリを実行するような、継続的なものであってもよく、一部は、たとえば画像ストレージシステムによって管理されているデジタル画像と疑わしいかまたは類似して見えるものを調べるなど、またはクライアント、それらのデジタル画像の1つに対して、状況に応じたものであってもよい。次いで、デジタル画像のデジタル画像ファイルは、認証され、追跡されてもよい。
不可視の電子透かし24が含むことができる情報の固有の例は上記で示してきたが、これらの例は包括的なものではない。
電子透かし(たとえば、ハッシュおよびデータベースに格納されている情報)に含まれるべきデジタル画像ファイル16に関連する情報210の一部は、クライアントによってアップロードされるか、またはWebブラウザインターフェイスを通じて入力されてもよい。情報は、たとえば、クライアント15の名前、デジタル画像ファイル16の来歴、デジタル画像ファイル16のインスタンスのインスタンス番号および版番号、所与の時間において許可されるデジタル画像ファイル16のインスタンスの数、およびデジタル画像ファイル16の著作権情報を含むことができる。
デジタル画像ファイル16が(たとえば、クライアント15と購入者との間の)前の取引に関与した場合、画像データ210は、購入者(たとえば、ユーザ11)の名前および取引の日付のような、取引に関連する情報を含むことができる。デジタル画像ファイル16がアップロードされると、クラウドベースアプリケーション22は、後段においてさらに詳細に説明される、透かしプロセス22を開始して、電子透かし24(たとえば、格納されている情報への一意のキー)を含むデジタル画像ファイル16のインスタンスを作成する。
図2を参照すると、一部の実施態様において、電子透かしを作成するため、クラウドベースのプロセス22は、デジタル画像ファイル16を構成するデータを読み取り310、ハッシュアルゴリズムを適用して、デジタル画像のデータに基づいて一意のハッシュ330を生成する320。一意のハッシュ330は、すべてのアップロードされているデジタル画像ファイル16ごとに、およびユーザに提供される許可を与えられるデジタル画像ファイル16のすべてのインスタンスごとに一意である。
ハッシュは、さまざまなハッシュアルゴリズムを使用して作成されてもよい。たとえば、ハッシュは、たとえば123423Dec20131131PMなど、同じデジタル画像から再作成される可能性がごくわずかである数字および文字の一意のストリングであってもよい。たとえ後に1234が生成されるとしても、それはもはや11 :31 PM on 23 December 2013ではなくなる。既存の例は、OpenSSLで実施され、競合(2つの異なるデータセットから2つの同一のハッシュを作成すること)の極めて低い尤度を有するSHA-2ハッシュ関数か、または耐競合であると考えられているがOpenSSLの一部ではなく、Digimarcで使用するには長すぎるハッシュを作成することもあるSHA-3ハッシュである。一般に、SHA-2は、以下のような外観となり、
「d7a8fbb307d7809469ca9abcb0082e4f8d5651e46d3cdb762d02d0bf37c9e592」
SHA-3は、以下のような外観となる。
「4d741b6fleb29cb2a9b9911c82f56fa8d73b04959d3d9d222895df6c0b28aal5」
デジタル画像ファイルのインスタンスの一意のハッシュが生成されると、クラウドベースの透かしプロセス22は、一意のハッシュ330をデジタル画像ファイル16に埋め込んで340、埋め込み不可視電子透かし24を含むデジタル画像ファイル16の電子透かし入りインスタンス160を作成することができる。サードバーティのステガノグラフィープロセスは、電子透かし24をデジタル画像ファイル16に埋め込むために使用されてもよい。埋め込みのプロセスにおいて、デジタル画像ファイルのデータは、ハッシュがデータに埋め込まれていることを反映するように変更される。一部のステガノグラフィーツールは、ハッシュを1回埋め込む。その他のツールは、不正操作にさらに強い抵抗力を示すような方法でデジタル画像ファイル全体の複数の場所に埋め込む。画像は、埋め込みの結果、気付かれないほどわずかに変更される。
電子透かしの一部として、デジタル画像ファイルのインスタンスにハッシュを作成して埋め込むことを示してきたが、任意の方法で作成される任意の他の種類の一意の識別子が、デジタル画像ファイルに使用され埋め込まれて、デジタル画像ファイルに関する情報がクラウドベースシステムのストレージに配置されるかまたは識別され得る価値として使用されてもよい。場合によっては、我々は、埋め込みデータという語句を、デジタル画像ファイルのインスタンスに埋め込まれている任意の種類の一意の識別子を示すために使用する。次いで、埋め込みデータは、クラウドベースシステムに格納されているその他の情報を見つけるために使用されてもよい。一部の実施態様において、埋め込みデータは、データベースへの一意のキーである。しかし、その他の実施態様もまた、追加情報の格納のために可能であろう。
次いで、デジタル画像ファイルの電子透かし入りインスタンスは、オリジナルのデジタル画像ファイルが使用され得るように、作品のデジタル画像を表示するために使用されてもよい。電子透かしは、ユーザには不可視となる。しかし、電子透かしは、電子的に透かしを入れたデジタル画像ファイルのデータバイトにおいて検出され得るので、デジタル画像ファイルの改ざんされたインスタンスを使用して表示されるデジタル画像を改変することなくデジタル画像ファイルから改変または除去することはできない。
クラウドベースの透かしプロセス22は、透かしプロセス22が成功であったか350または不成功であったか360どうかを決定することができる。失敗は、たとえば、コンピュータ上の読み取りもしくは書込みエラーによって、またはアップロードの要求-応答サイクル中に生じる可能性もある。失敗は、読み取り可能な透かしが正常に作成されなかったことを意味する。透かしプロセス22が成功である350場合、クラウドベースの透かしプロセス22は、電子透かし24と共に埋め込まれるハッシュ330(またはその他の一意の識別子もしくはキー)およびデジタル画像ファイル16を成功コールバックルーチン(図2の400)に送信することができる。透かしプロセス22が不成功である360場合、クラウドベースのアプリケーション22は、失敗メッセージ430をクライアント15に返すことができる。
成功コールバックルーチン400は、一意のハッシュ330を、たとえば版番号、権利保有者の識別、およびデジタル画像ファイル16のインスタンスに関連付けられているアーティストの識別のような画像データ210と共に(クラウドベースの画像ストレージシステム10のサーバによって保持される)データベース410に保存しようと試みることができ、次いで比較的短い一意の識別子215(一意のハッシュまたはその他の一意のキー)がはるかに大きい情報の本体(他の場所に格納されている画像関連のデータ)を表すポインタとして使用され得るようにする。
一意のハッシュ330(またはその他の一意の識別子もしくはキー)および画像データ210が、データベース410に正常に保存されている場合、不可視の電子透かし24が埋め込まれているデジタル画像ファイル16はデータベース410に保存され、成功応答420がクライアント15に送信される。この時点までに、不可視の電子透かし24を埋め込まれているデジタル画像ファイル16のインスタンスは、サーバのメモリにのみ存在する。このことは、デジタル画像ファイル16のコピーが、その関連付けられている一意のハッシュ330および画像データ210をデータベースの所定の場所に有することなく格納することを防止する。情報をデータベースに保存するプロセスが成功しない場合、失敗応答430がクライアント15に返され、トランザクションは以前のポイント(たとえば、クライアント15がデジタル画像ファイル16および画像データ210を再度アップロードするよう指示されてもよい)にロールバックされる。
上記で説明されるように、場合によっては、デジタル画像ファイル13は、限定デジタル版の複数のインスタンスとして販売されてもよい。ユーザ11がデジタル画像ファイル16の限定版のインスタンスを使用する権利を購入する場合、ユーザ11は次いで、デジタル画像ファイル16のインスタンスのライセンス、つまり、任意のデバイス上で特定の期間にわたりデジタル画像ファイル16のインスタンスにより生成されるデジタル画像を視聴する権利を所有する。視聴する権利の存続期間は、たとえば、1日もしくは一週間から永久まで、または広範に0から無限までの範囲の任意の期間にわたってもよい。一部の例において、時間の長さは、1か月であってもよい。
図3に示されるように、デジタル画像ファイルが電子透かしを入れられて、一意のハッシュおよび画像データが画像ストレージシステム10のデータベースに格納されてしまうと、権利所有者または潜在的購入者のような、関心のある任意のパーティ(場合によっては、このようなパーティをリクエスタ600と称する)は、デジタル画像ファイル16のインスタンスを、認証を受けるために画像ストレージシステム10のデータベースにアップロードすることができる。アップロードされたデジタル画像ファイル16のインスタンスは、埋め込み電子透かし24を有する場合も、有していない場合もある。クラウドベースの認証プロセス28は、電子透かし読み取りアルゴリズム610を含むことができる。電子透かしを作成するために使用される同じプロセスは通常、電子透かしを読み取るために使用されてもよい。たとえば、上記で説明されている、透かしの埋め込みの成功を検証するプロセスは、埋め込み透かしを読み取る機能を前提としている。デジタル画像ファイルのインスタンスの電子透かし24から読み取られるデータは、サーバに格納されているデータベースへのキーであり、不可視の電子透かし24に関連付けられているデータベースキー620を生成する。データベースキー620は、たとえば、図2の識別子215であってもよい。データベースにおいて、キー値がアップロードされたデジタル画像ファイルのインスタンスから取得されたキー値と同じであるレコードをデータベースが含むことを仮定して、キー620は、画像データ210に関係付けられている。
電子透かし読み取りアルゴリズム610が、デジタル画像ファイル16のインスタンスが埋め込み電子透かし24を有していないことを検出する場合、または電子透かし読み取りアルゴリズム610が、埋め込み電子透かし24を読み取ることができない場合、アルゴリズムは失敗応答660をリクエスタ600に返して、アップロードされたファイルの認証性を確認することが不可能であることを指示する。電子透かし読み取りアルゴリズム610が、デジタル画像ファイル16のインスタンスが埋め込み電子透かし24を有していることを検出し、不可視の電子透かし24を読み取り、電子透かし24に関連付けられているデータベースキー620を取得することができる場合、クラウドベースの認証プロセス28は、データベースキー620を使用して、データベース410に格納され、デジタル画像ファイルに関連付けられている画像データ210を取得することができる。次いで、クラウドベースの認証プロセス28は、デジタル画像ファイル16のインスタンスが真正であるかどうかを決定して、追跡のようなその他のプロセスを実行することができる。
一部の実施態様において、リクエスタ600は、デジタル画像ファイル16のインスタンスを合法的に購入したかまたは使用許諾を受けて、対応するデジタル画像を表示する権利を有するユーザ11であってもよい。一部の実施態様において、リクエスタ600は、クライアント15(たとえば、画像製作者)であってもよい。一部の実施態様において、リクエスタ600は、デジタル画像ファイル16のインスタンスを所有する任意の人物であってもよい。一部の実施態様において、リクエスタ600は、システム管理者であってもよい。リクエスタ600の識別は、データベース内の画像データからの情報が、あるとすれば、どの情報が検証(たとえば、認証)応答670においてリクエスタ600に送信されるかを決定することができる。
一部の実施態様において、リクエスタ600が認証済みのユーザ111である場合、クラウドベースの認証プロセス28は、検証応答670内のデジタル画像ファイル16に関連付けられているすべての画像データ210を返すことができる。
一部の実施態様において、クラウドベースの認証プロセス28は、検証応答670内のデジタル画像ファイル16のインスタンスに関連付けられている画像データ210の全体よりも少ないデータを返す。
一部の実施態様において、リクエスタ600が画像製作者である場合、クラウドベースの認証プロセス28は、検証応答670内のデジタル画像ファイル16に関連付けられているすべての画像データ210を返すことができる。
一部の実施態様において、リクエスタ600が認証済みのユーザ11または画像製作者以外の人物113である場合、クラウドベースの認証プロセス28は、検証応答670内のデジタル画像ファイル16のインスタンスに関連付けられている画像データ210の全体よりも少ないデータを返すことができる。
一部の実施態様において、クラウドベースの認証プロセス28は、検証応答670内のデジタル画像ファイル16のインスタンスの認証性のみに関する情報をリクエスタ600に返すことができる。
リクエスタが認証済みのユーザではない場合、これは電子透かしを備える画像の不正な所有または使用を指示することになるので、通知が、画像ストレージシステムのホストまたは権利保有者に発行されてもよい。
潜在的な購入者またはサードパーティがデジタル画像ファイルのインスタンスをテストしようと考える場合、サードパーティは、認証のためにファイルを画像ストレージシステムに提出することができ、返答として単純なyesかまたはnoの応答を受け取る。
一部の実施態様において、リクエスタ600がシステム管理者115である場合、クラウドベースの認証プロセス28は、検証応答670内のデジタル画像ファイル16のインスタンスに関連付けられているすべての画像データ210を返すことができる。
たとえば、常時利用者は、デジタル画像が著作権で保護されていることに言及する情報を受信することができるが、システム管理者は、デジタル画像ファイルのインスタンスの版、来歴、および作成者に関する詳細な情報を受信してもよい。ユーザ11は、クラウドベースの認証プロセス28にログインして、パスワードを入力することによって認証されてもよい。
本明細書において説明してきたシステムおよび技法は、権利保有者およびその他のクライアントに、不可視の透かしを各自のデジタル画像ファイルに埋め込み、インターネット上で各自のデジタル画像ファイルを識別および追跡して各自の権利を保護する、より簡素で、容易な、低コストの、さらに効率的な方法を提供する。画像ストレージシステムは、クラウドにおいて操作することができるが、これはますます人気の高まりつつある画像使用の形態であり、著作権で保護され、版ベースのデジタル画像ファイルのインスタンスをオンラインで安全に格納することができる。
説明してきたように、クラウドベースのプロセスの実施態様によって実行される機能には、以下のものがある。
1. Webベースのクラウドアプリケーション経由でユーザによるボタンのクリックに応じて、アップロードされているデジタル画像ファイルに不可視の電子透かしを埋め込む。
2. プロセスのホストによって制御されているサーバ上の安全なデータベースに画像に関するデータを格納する。
3. 電子透かしが、識別され、格納されている画像データとマッチングされるようにして、たとえば、電子透かし(たとえば、ハッシュ)をデータキーとして使用して画像を認証し、データベース内に見出された画像データを使用してその他のプロセスを実行する。
4. インターネット上で見出されたか、またはデジタルで流布されている画像のデジタル画像ファイルが、アップロードされて、既存の電子透かしのクラウドベースシステムのデータベースに対して検証される(認証される)ようにする。
5. サードパーティが、インターネットをスキャンして、検証(認証)のためにデジタル画像ファイルのインスタンスを送信できるようにする。
このように、説明してきたクラウドベースシステムは、これらの画像を画像に関するデータでマーク付けするクラウドベースのサービスを使用して電子透かしを埋め込むことができ、データは肉眼には不可視であり、画像を破壊することなく画像から除去することがほぼ不可能である。透かしは、jpeg、png、gifなどのようなフォーマットで表される任意のデジタル画像に追加されてもよく、デジタルで流布される場合にパーティがファイルを追跡できるようにする。
クラウドベースの電子透かしおよび認証プロセスは、アーティストがユーザに販売するために静止、gif、ビデオ、またはその他のデジタル媒体でデジタルアート作品をアップロードできるようにして、ユーザがそれらのアート作品を自身の任意の画面(任意の市販のスクリーン、タブレット、コンピュータ、またはスクリーンを備えるデバイス)上、またはその目的のために特別に作成され販売されるスクリーン上に表示できるようにするデジタルアート向けのプラットフォームとしての役割を果たすことができるクラウドベースの画像ストレージシステムの一部である。ステガノグラフィーおよび電子透かし技術およびサービスは、ビデオファイルにも使用可能になっているので、同じプロセスが使用されて同様の利益が達成されてもよい。
クラウドベースのプラットフォーム上でデジタル画像ファイルを保護することは、重要である。デジタル画像ファイルのインスタンスは限定デジタル版で販売されるので、(データベースに格納されている画像データを取り出すために埋め込みキーを使用することによって)プラットフォームが、画像を作成した人物、画像が属する限定版、一度に許可された版のインスタンスの数、および多種多様なその他の情報を決定することができるようにするデータをデジタル画像ファイルに埋め込むことが有用である。これを認識することで、プラットフォームは、デジタル作品の画像が、たとえば不正に使用されて流布されていないかどうかを決定できるようにする。これは、アーティストの創作品および購入者に対する作品の価値を保護する。
これらのクラウドベースのプロセスは、デジタル空間においてデジタル画像ファイルを保護し追跡したいと考えるデジタル画像のすべての作成者にとって有用である。ステガノグラフィー技術の現在の提供者はまた、プロセスを使用して、電子透かしを実施し、電子的に透かしを入れた画像を流布し、認証し、追跡するためのシームレスなクラウドベースの機構をそのユーザに提供することができる。作成者または電子透かしサービス提供者は、Webまたはモバイルアプリケーションを使用してクラウドベースのプロセスにアクセスすることができる。ユーザがその創作品のデジタル画像ファイルにマークを付けられるようにして、それらのデジタル画像ファイルが自身の作品として識別され、インターネットまたはその他のデジタル手段を通じて合法的または不正に流布される場合に追跡され得るようにすることで、デジタル画像の作成者は、さらに容易にかつシームレスに自身の知的財産を保護して、その知的財産が作成者の許可なく使用または流布された場合に識別することができるようになる。
本明細書において説明される技法は、デジタル電子回路において、またはコンピュータハードウェア、ファームウェア、ソフトウェア、またはその任意の組合せにおいて実施されてもよい。技法は、コンピュータプログラム製品として、つまり、たとえばプログラマブルプロセッサ、コンピュータ、または複数のコンピュータ、またはポータブル、モバイル、およびハンドヘルドデバイスのようなデータ処理装置による実行のため、またはそれらの操作を制御するために、たとえば機械可読ストレージデバイスまたは伝播される信号においてなど、情報キャリアにおいて明確に具現されたコンピュータプログラムとして実施されてもよい。
そのようなコンピュータプログラムは、コンパイラ型またはインタープリタ型言語を含む、プログラミング言語の任意の形態で記述されてもよく、コンピュータプログラムは、スタンドアロンプログラム、またはモジュール、コンポーネント、サブルーチン、またはコンピューティング環境もしくはモバイル環境での使用に適したその他のユニットを含む任意の形態で配備されてもよい。プログラムは、クラウドベース、ワークステーションベースであってもよいか、またはたとえばモバイルアプリケーションの形態であってもよい。コンピュータプログラムは、1つのサイトにおける1つのコンピュータ上、または複数のサイトにわたり分散されて通信ネットワークによって相互接続された複数のコンピュータ上で実行されるように配備されてもよい。
本明細書において説明される技法のステップは、コンピュータプログラムを実行する1つまたは複数のプログラマブルプロセッサによって実行されて、入力データを操作して出力を生成することによって機能を実行することができる。ステップはまた、たとえばFPGA(フィールドプログラマブルゲートアレイ)またはASIC(特殊用途向け集積回路)のような、特殊用途論理回路により実行されてもよく、ステップを実行するための装置は、特殊用途論理回路として実施されてもよい。モジュールは、その機能を実施するコンピュータプログラムおよび/またはプロセッサ/特殊回路の部分を示すことができる。
コンピュータプログラムの実行に適したプロセッサは、一例として、汎用および特殊用途マイクロプロセッサ、および任意の種類のデジタルコンピュータまたはモバイルデバイスの任意の1つまたは複数のプロセッサを含む。一般に、プロセッサは、読み取り専用メモリもしくはランダムアクセスメモリ、またはその両方から命令およびデータを受信する。コンピュータの重要な要素は、命令を実行するためのプロセッサ、ならびに命令およびデータを格納するための1つまたは複数のメモリデバイスである。一般に、コンピュータはまた、たとえば磁気、磁気光学ディスク、または光ディスクのような、データを格納するための1つまたは複数の大容量ストレージデバイスを含むか、または大容量ストレージデバイスとの間で、データの受信、もしくはデータの送信、またはその両方を行うように動作可能に結合されてもよい。コンピュータプログラム命令およびデータを具現するために適した情報キャリアは、一例として、たとえばEPROM、EEPROM、フラッシュメモリデバイスのような半導体メモリデバイス、たとえば内蔵ハードディスクまたは取り外し可能ディスクのような磁気ディスク、磁気光学ディスク、ならびにCD-ROMディスクおよびDVD-ROMディスクを含むすべての形態の不揮発性メモリを含む。プロセッサおよびメモリは、特殊用途論理回路によって補足されるか、または特殊用途論理回路に組み入れられてもよい。
ユーザとの対話を提供するため、本明細書において説明される技法は、情報をユーザに表示するための、たとえばモニターのようなディスプレイデバイス、およびユーザが入力をコンピュータに提供することができるキーボードおよび、たとえばマウスまたはトラックボールのようなポインティングデバイス(たとえばそのようなポインティングデバイスのボタンをクリックするかまたは表面をタッチすることによって、たとえば、ユーザインターフェイス要素と対話する)を有するコンピュータ上で実施されてもよい。その他の種類のデバイスがユーザとの対話を提供するために使用されてもよく、たとえば、ユーザに提供されるフィードバックは、たとえば視覚フィードバック、聴覚フィードバック、または触覚フィードバックのような任意の形態の感知フィードバックであってもよく、ユーザからの入力は、音響、音声、または触覚入力を含む任意の形態で受信されてもよい。
本明細書において説明される技法は、分散コンピューティングシステムにおいて実施されてもよく、たとえば、たとえばデータサーバとしてバックエンドコンポーネント、および/または、たとえばアプリケーションサーバのようなミドルウェアコンポーネント、および/または、たとえばユーザが対話することができるグラフィカルユーザインターフェイスおよび/またはWebブラウザまたはモバイルアプリケーションを有するクライアントコンピュータのようなフロントエンドコンポーネント、またはそのようなバックエンド、ミドルウェア、フロントエンドのコンポーネントの任意の組合せを含む、クラウドにおいて動作するものであってもよい。システムのコンポーネントは、たとえば通信ネットワークのような、デジタルデータ通信の任意の形態または媒体によって相互接続されてもよい。通信ネットワークの例は、ローカルエリアネットワーク(「LAN」)、たとえばインターネットのようなワイドエリアネットワーク(「WAN」)、およびセルラーネットワークを含み、有線および無線ネットワークの両方を含む。
コンピューティングシステムは、クライアントおよびサーバを含むことができる。クライアントおよびサーバは一般に、相互に離れており、通常は通信ネットワークを通じて対話する。クライアントとサーバの関係は、それぞれのコンピュータまたはデバイス上で稼働し、相互にクライアント-サーバの関係を有するコンピュータプログラムにより生じる。
その他の実施形態は、添付の特許請求の範囲に含まれる。
6 画像ストレージシステム
11 ユーザ
13 デジタル画像ファイル
15 権利保有者
15 画像製作者
16 デジタル画像ファイル
16 透かし入りデジタルファイル
17 真正とされるコピー
18 スクリーン
20 デバイス
21 デバイス
22 透かしプロセス
24 透かし
28 認証プロセス
111 認証済みユーザ
113 その他
115 管理者
210 情報
210 画像データ
215 識別子
330 ハッシュ
400 成功コールバック
420 成功
430 失敗
600 リクエスタ
610 読み取りアルゴリズム
620 データベースキー

Claims (39)

  1. クラウドベースのサービスにおいて、デジタル画像がデバイス上にそこから表示され得るデジタル画像ファイルを受信するステップと、
    前記デジタル画像ファイルの各々について、前記デジタル画像ファイルに権利を有するパーティに代わって前記デジタル画像ファイルにデータを埋め込むステップであって、前記埋め込みデータの存在は、前記デジタル画像ファイルを使用して表示されるいかなるデジタル画像においても知覚可能ではなく、前記埋め込みデータは、前記デジタル画像ファイルを認証するプロセスにおいて使用され得る情報を含む、ステップと、
    前記クラウドベースのサービスにおいて、認証されるべきデジタル画像ファイルを受信するステップと、
    前記デジタル画像ファイルを、前記埋め込みデータを使用するプロセスにおいて認証するステップと
    を備える方法。
  2. 前記埋め込みデータは、前記デジタル画像ファイルのデータのハッシュを備える請求項1に記載の方法。
  3. 前記埋め込みデータは、前記クラウドベースシステムにおいて格納されている前記デジタル画像ファイルに関する情報を見つけるために使用され得る請求項1に記載の方法。
  4. 前記埋め込みデータに基づいて取り出され得る前記デジタル画像ファイルに関する情報を前記クラウドベースシステムにおいて格納するステップを備える請求項1に記載の方法。
  5. 前記デジタル画像ファイルの各々は、公的にアクセス可能な通信ネットワークを通じて受信される請求項1に記載の方法。
  6. 前記デジタル画像ファイルの1つまたは複数のインスタンスを含む限定版であって、前記デジタル画像ファイルの前記インスタンスの各々の前記埋め込みデータは、前記限定版のそのインスタンスに一意に関連付けられている限定版を備える請求項1に記載の方法。
  7. 前記埋め込みデータは、前記デジタル画像ファイルとは別個に、前記クラウドベースのサービスにおいて格納されている前記デジタル画像ファイルのインスタンスに関する情報へのキーまたは識別子を含む請求項1に記載の方法。
  8. 前記デジタル画像ファイルの前記インスタンスに関する前記情報は、前記デジタル画像ファイルの前記インスタンスに権利を有するパーティの識別情報、前記インスタンスが属する版の識別情報、および限定版に含まれている前記デジタル画像ファイルの前記インスタンスの識別情報のうちの少なくとも1つを含む請求項7に記載の方法。
  9. 前記デジタル画像ファイルが認証された後、情報をユーザに提供するステップを備える請求項1に記載の方法。
  10. 前記ユーザに提供される前記情報は、前記ユーザの特性によって決定される請求項9に記載の方法。
  11. 前記ユーザに提供される前記情報は、前記認証の結果を含む請求項9に記載の方法。
  12. 前記ユーザに提供される前記情報は、前記デジタル画像ファイルに権利を有するパーティの識別情報を含む請求項9に記載の方法。
  13. 前記データが前記デジタル画像ファイルに埋め込まれた後、情報をユーザに提供するステップを備える請求項1に記載の方法。
  14. 前記ユーザに提供される前記情報は、前記デジタル画像ファイルのインスタンスの一意の識別子に関連付けられている画像データを含む請求項13に記載の方法。
  15. 前記ユーザに提供される前記情報は、前記データが埋め込まれていることの確認を含む請求項13に記載の方法。
  16. 前記デジタル画像ファイルを前記クラウドベースのサービスにおいて格納するステップを備える請求項1に記載の方法。
  17. 前記デジタル画像ファイルは、ユーザデバイスのWebブラウザまたはモバイルアプリケーションから受信される請求項1に記載の方法。
  18. 前記デジタル画像ファイルの限定版のインスタンスを定義する情報を受信するステップを備える請求項1に記載の方法。
  19. 前記デジタル画像ファイルに権利を有するパーティに代わって指定され、ユーザによって合意された条件に従う前記デジタル画像ファイルのインスタンスの配布のために画像ストレージシステムを提供するステップを備える請求項1に記載の方法。
  20. 前記デジタル画像ファイルのインスタンスを、前記条件に合意した前記ユーザに配信するステップを備える請求項19に記載の方法。
  21. 前記ユーザは、前記デジタル画像ファイルの前記インスタンスに基づいてデジタル画像を表示することができる請求項20に記載の方法。
  22. 前記埋め込みデータは電子透かしを備える請求項1に記載の方法。
  23. デジタル画像ファイルに権利を有するパーティに代わってクラウドベースのサービスにおいてデータが埋め込まれている前記デジタル画像ファイルのインスタンスを、前記クラウドベースのサービスから、ユーザデバイスに配信するステップと、
    前記埋め込みデータを含む前記デジタル画像ファイルの前記インスタンスの前記ユーザへの配信を、前記デジタル画像ファイルに権利を有する前記パーティに代わって指定されている条件に従って制御するステップであって、デジタル画像は、前記デジタル画像ファイルの前記インスタンスに基づいてユーザデバイス上に表示可能である、ステップと
    を備える方法。
  24. 前記デジタル画像ファイルの前記インスタンスは、Webブラウザまたはモバイルアプリケーションを通じて配信される請求項23に記載の方法。
  25. 前記ユーザデバイスは、前記デジタル画像ファイルの前記インスタンスを使用して前記デジタル画像を表示することができるスクリーンおよびプロセッサを含むデバイスを備える請求項23に記載の方法。
  26. 前記デジタル画像ファイルの前記インスタンスは、前記デジタル画像ファイルの限定版の1つまたは複数のインスタンスの中の1つのインスタンスを備える請求項23に記載の方法。
  27. 前記クラウドベースのサービスにおける前記デジタル画像ファイルのデータ(たとえば、電子透かし)を埋め込む前記ステップは、一意の識別子またはキーを前記デジタル画像ファイルの限定版の単一のインスタンスに関連付けるステップを含む請求項23に記載の方法。
  28. 前記表示が行われる前記ユーザデバイスは、携帯電話、TVモニター、プロジェクタ、または任意の他のスクリーンまたは表示デバイスを備える請求項23に記載の方法。
  29. ユーザデバイスにおいて、デジタル画像ファイルのインスタンスをクラウドベースのサービスから受信するステップであって、前記デジタル画像ファイルは、前記デジタル画像ファイルにおけるユーザの権利を保護するために、前記クラウドベースのサービスにおいてその中にデータが埋め込まれている、ステップと、
    前記デジタル画像ファイルは、前記デジタル画像ファイルの使用の条件についてのユーザによる合意のみに基づいて受信されるステップと、
    前記デジタル画像ファイルの前記透かし入りインスタンスを使用してデジタル画像を表示するステップと
    を備える方法。
  30. 前記デジタル画像はユーザデバイス上に表示される請求項29に記載の方法。
  31. 前記デジタル画像が表示される前記ユーザデバイスは、前記デジタル画像ファイルの前記インスタンスを受信した前記ユーザデバイスである請求項30に記載の方法。
  32. 前記デジタル画像が表示される前記ユーザデバイスは、前記デジタル画像ファイルの前記インスタンスを受信した前記ユーザデバイスにとってアクセス可能なデバイスである請求項30に記載の方法。
  33. 前記ユーザデバイスは、無線セルラーデバイス、またはインターネットを通じて前記クラウドベースのサービスにアクセスできるデバイスを備える請求項29に記載の方法。
  34. 前記デジタル画像ファイルの前記透かしは、前記デジタル画像において知覚可能ではない請求項29に記載の方法。
  35. 前記インスタンスは、前記デジタル画像ファイルの限定版の一部である請求項29に記載の方法。
  36. デジタル画像ファイルおよびユーザから受信したデジタル画像ファイルに関する情報のためのストレージサービスを提供するためのクラウドベースサーバと、
    前記デジタル画像ファイルにおけるパーティの権利を保護するために前記デジタル画像ファイルにデータを埋め込むために前記サーバ上で実行されるプロセスと、
    ユーザから受信したデジタル画像ファイルを認証するために前記サーバ上で実行される認証プロセスであって、前記データ埋め込みプロセスと関連する認証プロセスとを含むクラウドベースのサービスを備える装置。
  37. 前記デジタル画像ファイルのインスタンスをユーザに配布するために前記サーバ上で実行される配布プロセスを備える請求項36に記載の装置。
  38. 前記デジタル画像ファイルに権利を有するパーティの利益のために課される条件に基づいて、ユーザへの前記デジタル画像ファイルのインスタンスの配布を行うための発生プロセスを備える請求項36に記載の装置。
  39. クラウドベースサーバにおいて、ファイルの一意の識別子を作成するためにデジタル画像のデータを使用するステップと、
    前記一意の識別子を前記ファイルに埋め込むステップと、
    前記ファイルから前記一意の識別子を取り出すステップと、
    前記クラウドベースサーバにおいて格納されているデジタル画像ファイルに関する情報を見つけるために前記一意の識別子を使用するステップと
    を備える方法。
JP2016567338A 2014-01-29 2015-01-23 デジタル画像ファイルでのセキュリティ機能の使用 Pending JP2017510908A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/167,618 US9137415B2 (en) 2014-01-29 2014-01-29 Using a security feature with a digital image file
US14/167,618 2014-01-29
PCT/US2015/012682 WO2015116497A1 (en) 2014-01-29 2015-01-23 Using a security feature with a digital image file

Publications (1)

Publication Number Publication Date
JP2017510908A true JP2017510908A (ja) 2017-04-13

Family

ID=53680282

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016567338A Pending JP2017510908A (ja) 2014-01-29 2015-01-23 デジタル画像ファイルでのセキュリティ機能の使用

Country Status (6)

Country Link
US (2) US9137415B2 (ja)
EP (1) EP3100193A4 (ja)
JP (1) JP2017510908A (ja)
KR (1) KR20160113703A (ja)
CN (1) CN106104545A (ja)
WO (1) WO2015116497A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9582843B2 (en) * 2012-08-20 2017-02-28 Tautachrome, Inc. Authentication and validation of smartphone imagery
US10430619B2 (en) * 2014-05-15 2019-10-01 International Business Machines Corporation Management of digital copies of registrations using mobile devices
US9396356B2 (en) * 2014-09-24 2016-07-19 Kevin Pereira Endorsement of unmodified photographs using watermarks
US10068071B2 (en) * 2015-09-09 2018-09-04 Airwatch Llc Screen shot marking and identification for device security
US11036833B2 (en) * 2016-07-11 2021-06-15 Ricoh Company, Ltd. Image processing system, information processing method, and non-transitory computer-readable medium
CN106778283B (zh) * 2016-11-21 2020-04-07 惠州Tcl移动通信有限公司 一种系统分区关键数据的保护方法及系统
WO2018222846A1 (en) 2017-05-31 2018-12-06 Depict, Inc. Cloud based digital art subscriptions, control devices, and display devices
CN111386699A (zh) * 2017-11-28 2020-07-07 索尼公司 数字分类账相机和图像功能
US11170078B2 (en) * 2019-03-22 2021-11-09 Intel Corporation Dynamic data watermarking for leakage source detection
FR3095874B1 (fr) * 2019-05-07 2022-03-11 Karim Daoudi Procede de generation d’un code d’archivage pour creer une empreinte d’un contenu multimedias
US11809532B2 (en) * 2020-10-14 2023-11-07 Irdeto B.V. Detection of modification of an item of content
CN113032756A (zh) * 2021-03-19 2021-06-25 厦门熵基科技有限公司 一种数据访问授权认证系统及方法
US11734397B2 (en) * 2021-12-01 2023-08-22 International Business Machines Corporation Hallmark-based image capture prevention

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1139263A (ja) * 1997-07-24 1999-02-12 Nippon Telegr & Teleph Corp <Ntt> 著作物の使用条件違反チェック方法及び装置及び著作物の使用条件違反チェックプログラムを格納した記憶媒体
JP2002312246A (ja) * 2001-04-17 2002-10-25 Kowa Co 電子透かし加工サービス方法
JP2002318537A (ja) * 2001-04-20 2002-10-31 Tera International Inc 電子メディアコンテンツの不正利用検査方法
JP2003230120A (ja) * 2002-02-01 2003-08-15 Nippon Telegr & Teleph Corp <Ntt> コンテンツ提供方法、装置およびプログラム
JP2010505206A (ja) * 2006-09-28 2010-02-18 マイクロソフト コーポレーション クラウド内での権利の管理
JP2010072900A (ja) * 2008-09-18 2010-04-02 Hitachi Ltd ストレージ装置、コンテンツ公開システム及びプログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7426750B2 (en) * 2000-02-18 2008-09-16 Verimatrix, Inc. Network-based content distribution system
JP2004503880A (ja) 2000-06-10 2004-02-05 マークエニー・インコーポレイテッド 電子透かし技術を基盤とする著作物の提供および認証サービスシステムとその方法
AUPR439501A0 (en) 2001-04-12 2001-05-17 Set for Study Pty Ltd. System and method for preventing unauthorised copying of electronic document
US8812852B2 (en) 2003-03-19 2014-08-19 Sony Corporation Method and system for marking digital content
GB2408873A (en) 2003-12-01 2005-06-08 Sony Uk Ltd Generating marked material by introducing code words
US20130152173A1 (en) 2004-11-18 2013-06-13 Contentguard Holdings, Inc. Method, apparatus, and computer-readable medium for content access authorization
US8768313B2 (en) * 2009-08-17 2014-07-01 Digimarc Corporation Methods and systems for image or audio recognition processing
US8819172B2 (en) * 2010-11-04 2014-08-26 Digimarc Corporation Smartphone-based methods and systems
US8660355B2 (en) * 2010-03-19 2014-02-25 Digimarc Corporation Methods and systems for determining image processing operations relevant to particular imagery
US9275199B2 (en) * 2011-06-28 2016-03-01 Link-Busters IP B.V. Method and system for detecting violation of intellectual property rights of a digital file
US20120317421A1 (en) * 2012-06-19 2012-12-13 Concurix Corporation Fingerprinting Executable Code

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1139263A (ja) * 1997-07-24 1999-02-12 Nippon Telegr & Teleph Corp <Ntt> 著作物の使用条件違反チェック方法及び装置及び著作物の使用条件違反チェックプログラムを格納した記憶媒体
JP2002312246A (ja) * 2001-04-17 2002-10-25 Kowa Co 電子透かし加工サービス方法
JP2002318537A (ja) * 2001-04-20 2002-10-31 Tera International Inc 電子メディアコンテンツの不正利用検査方法
JP2003230120A (ja) * 2002-02-01 2003-08-15 Nippon Telegr & Teleph Corp <Ntt> コンテンツ提供方法、装置およびプログラム
JP2010505206A (ja) * 2006-09-28 2010-02-18 マイクロソフト コーポレーション クラウド内での権利の管理
JP2010072900A (ja) * 2008-09-18 2010-04-02 Hitachi Ltd ストレージ装置、コンテンツ公開システム及びプログラム

Also Published As

Publication number Publication date
US9137415B2 (en) 2015-09-15
WO2015116497A1 (en) 2015-08-06
US20160105583A1 (en) 2016-04-14
EP3100193A1 (en) 2016-12-07
EP3100193A4 (en) 2017-06-28
CN106104545A (zh) 2016-11-09
KR20160113703A (ko) 2016-09-30
US20150215492A1 (en) 2015-07-30

Similar Documents

Publication Publication Date Title
US9137415B2 (en) Using a security feature with a digital image file
TWI571765B (zh) 用於保護上傳至網際網路站點的多媒體中之使用者隱私的系統和方法
US8726010B2 (en) Secure content distribution
US9021608B2 (en) Methods and apparatus for sharing, transferring and removing previously owned digital media
RU2656995C2 (ru) Система и способ контроля доступа третьей стороны к охраняемому объекту
Piva et al. Managing copyright in open networks
US10095848B2 (en) System, method and apparatus for securely distributing content
Motwani et al. A proposed digital rights management system for 3d graphics using biometric watermarks
US9455961B2 (en) System, method and apparatus for securely distributing content
CN112954403B (zh) 视频加密方法、装置、设备及存储介质
CN112257036A (zh) 基于播放端的数字作品版权保护的方法及装置
US10262118B2 (en) Systems and methods for authenticating digital content
He et al. Digital right management model based on cryptography and digital watermarking
JP2006237687A (ja) プログラムおよび利用者追跡装置
Dalla Preda et al. Exploring NFT Validation through Digital Watermarking
US20230410072A1 (en) Systems and methods for enhanced non-fungible tokens
Ramani et al. Blockchain for digital rights management
Zheng et al. Research on digital rights management model for spatial data files
Karuppiah Blockchain for digital rights management
Madushanka et al. SecureRights: A Blockchain-Powered Trusted DRM Framework for Robust Protection and Asserting Digital Rights
EP4315135A1 (en) Method and system for managing at least one unique data record
JP2005318159A (ja) データ保護方法、データ保護システムおよびデータ保護プログラム
Zheng et al. Research and implementation of digital rights management model for vector graphics
Yu et al. Design and Development of PDF Document Protection System Based on DRM Technology
Qu et al. Protection of Data and Privacy

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180118

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181203

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20190304

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20190426

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190603

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20191015