KR20160113703A - 디지털 이미지 파일에서의 보안 피처의 이용 - Google Patents

디지털 이미지 파일에서의 보안 피처의 이용 Download PDF

Info

Publication number
KR20160113703A
KR20160113703A KR1020167023675A KR20167023675A KR20160113703A KR 20160113703 A KR20160113703 A KR 20160113703A KR 1020167023675 A KR1020167023675 A KR 1020167023675A KR 20167023675 A KR20167023675 A KR 20167023675A KR 20160113703 A KR20160113703 A KR 20160113703A
Authority
KR
South Korea
Prior art keywords
digital image
image file
instance
cloud
digital
Prior art date
Application number
KR1020167023675A
Other languages
English (en)
Inventor
부오노 스테파노 데
킴벌리 고든
Original Assignee
디픽트 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 디픽트 인코포레이티드 filed Critical 디픽트 인코포레이티드
Publication of KR20160113703A publication Critical patent/KR20160113703A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1066Hiding content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/0042Fragile watermarking, e.g. so as to detect tampering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T11/002D [Two Dimensional] image generation
    • G06T11/60Editing figures and text; Combining figures or text
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32267Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
    • H04N1/32272Encryption or ciphering
    • G06F2221/0748
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0061Embedding of the watermark in each block of the image, e.g. segmented watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0063Image watermarking in relation to collusion attacks, e.g. collusion attack resistant
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0064Image watermarking for copy protection or copy management, e.g. CGMS, copy only once, one-time copy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3226Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of identification information or the like, e.g. ID code, index, title, part of an image, reduced-size image
    • H04N2201/323Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of identification information or the like, e.g. ID code, index, title, part of an image, reduced-size image for tracing or tracking, e.g. forensic tracing of unauthorized copies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3235Checking or certification of the authentication information, e.g. by comparison with data stored independently
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3236Details of authentication information generation
    • H04N2201/3238Details of authentication information generation using a coded or compressed version of the image data itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3269Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
    • H04N2201/327Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs which are undetectable to the naked eye, e.g. embedded codes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Signal Processing (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)
  • Storage Device Security (AREA)

Abstract

다른 것들 중에서도, 클라우드 기반 서비스에서, 디지털 이미지 파일들이 수신되고, 이 디지털 이미지 파일들로부터 디지털 이미지가 디바이스들 상에 디스플레이될 수 있다. 디지털 이미지 파일들의 각각에 대해, 디지털 이미지 파일에서 권리를 갖는 당사자를 대신하여 디지털 이미지 파일에서 데이터가 임베딩된다. 임베딩된 데이터의 존재는 디지털 이미지 파일을 이용하여 디스플레이되는 임의의 디지털 이미지에서 인지가능하지 않다. 임베딩된 데이터는 정보를 포함하고, 그 정보로부터 디지털 이미지 파일이 인증될 수 있다. 클라우드 기반 서비스에서, 인증될 디지털 이미지 파일이 수신된다. 디지털 이미지 파일은 임베딩된 데이터에 기초하여 인증된다.

Description

디지털 이미지 파일에서의 보안 피처의 이용{USING A SECURITY FEATURE WITH A DIGITAL IMAGE FILE}
이 설명서는 디지털 이미지 파일과 함께 보안 피처 (security feature) 를 이용하는 것에 관한 것이다.
보이지 않거나 인지할 수 없는 워터마크는, 예를 들어, 디지털 이미지가 디스플레이될 때 데이터가 육안에 보이는 일 없이, 디지털 이미지 파일 내로 데이터를 임베딩하기 위해 사용될 수 있는 보안 피처이다. 불가시적인 워터마크들은 통상적으로 디지털 이미지 또는 디지털 이미지 파일에서 크로핑되거나 그 외에 편집될 수 없다. 워터마킹된 이미지 또는 디지털 이미지 파일이 조작되는 경우에, 워터마크는 디지털 이미지 파일을 식별할 만큼 충분한 충실도를 가지고 유지되어 남든지 또는 이미지 품질이 너무 저하되어 디지털 이미지 파일은 본질적으로 파괴된다. 예를 들어 워크스테이션 또는 다른 사용자 디바이스 상에서 설치될 수 있는 소프트웨어를 이용하여 불가시적인 워터마크들을 구현하기 위해 알려진 스테가노그래피 (steganography) 프로세스들이 이용될 수 있다. 제 3 자 서비스들은 또한 사용자들에 대한 디지털 이미지 파일들의 워터마킹 (watermarking) 을 제공한다.
예를 들어 이미지를 마케팅하기 위해 온라인에서 이용가능한 디지털 이미지 파일을 만들기를 원하는 사용자는, 사용자의 인증 없이 타인들에 의해 그 파일이 훔쳐지거나 복사당하거나 사용될 것에 관심을 둘 수도 있다. 사용자가 이미지를 업로드하기 전에 불가시적 워터마크를 적용하거나 제 3 자가 그 워터마크를 적용하게 함으로써, 사용자는 이미지의 품질을 현저하게 열화시킴이 없이 타인들이 디지털 이미지 파일을 훔치거나 악용하는 것을 단념시키는 것이 가능할 수도 있다. 일단 이미지 파일이 사용자에 의해 마케팅 사이트에 업로드 되고 나면, 사용자를 대신하며 이미지의 온라인 출현들을 추적하는 서비스들이 이용가능할 수도 있다.
다음의 설명들은 이하의 설명에서 사용되는 용어를 이해하는데 도움이 될 수도 있다.
임베딩된 데이터 - 디지털 이미지 파일에 적용되는 디지털 워터마크에 포함되는 데이터.
키 또는 식별자 - 데이터베이스에서 다른 정보를 찾기 위해 사용될 수 있는 임베딩된 데이터의 엘리먼트.
고유 키 또는 고유 식별자 - 데이터베이스에서 검색될 이미지 데이터와 고유하게 연관되는 키 또는 식별자.
해시 (hash) - 해시와 연관된 해싱 함수를 이용하지 않고서는 알아내기 쉽지 않은 (그리고 매우 어려울 수도 있는) 일종의 고유 키 또는 식별자.
이미지 데이터 - 데이터베이스에 저장되고 고유 키 또는 고유 식별자를 이용하여 데이터베이스로부터 취출될 수 있는, 작품의 명칭과 같은, 이미지에 관한 데이터.
워터마크 (watermark) - 실제로 이미지를 파괴하거나 워터마크를 또한 복사함이 없이 이미지를 복사하기 어렵도록, 이미지를 변경하기 위해 그 이미지 상에 또는 내에 놓이는 어떤 것. 워터마크는 일종의 보안 피처이다.
디지털 워터마크 - 디지털 형태로 디지털 이미지 파일에 임베딩되는 워터마크. 디지털 워터마크는 임의의 종류의 임베딩된 데이터, 예컨대, 고유 키 또는 해시를 포함할 수 있다. 해시는 해싱 함수를 디지털 이미지 파일에 적용함으로써 디지털 이미지 파일로부터 도출될 수 있다.
불가시적 워터마크 - 대충 말하면, 이미지의 뷰어 (viewer) 에게 보이지 않는 워터마크.
디지털 이미지 파일의 제한된 에디션 (limited edition) - 인간 뷰어에게 동일하게 보이는 디스플레이된 디지털 이미지들을 모두 생성하는 디지털 이미지 파일의 "인스턴스들 (instances)" 의 셋트; 하지만, 제한된 에디션의 인스턴스들의 각각은, 그것이 디지털 이미지 파일의 디지털 워터마크, 고유 키, 예컨대, 고유 해시에 의해서 식별되고 그것에 내장되었기 때문에, 제한된 에디션의 모든 다른 인스턴스와는 상이하다. 따라서, 제한된 에디션의 각 인스턴스는 제한된 에디션의 각각의 다른 인스턴스로부터 고유하게 구별될 수 있다.
클라우드 기반 - 인터넷 상에서 호스팅된 것, 예를 들어, 인터넷 상에서 호스팅되는 애플리케이션 (또는 프로세스). 클라우드 기반 애플리케이션 또는 프로세스의 사용자는 애플리케이션 또는 프로세스의 기능들 및 피처들을 이용하기 위해 오직 디지털 이미지 파일, 인터넷 연결 (및, 예를 들어 그 애플리케이션에 로그인하기 위한 크리덴셜들 (credentials)) 을 가질 필요가 있다. 애플리케이션 또는 프로세스는 사용자 및 그 사용자에 의해 사용되는 클라이언트 디바이스들의 관점으로부터 완전히 추출된다.
일반적으로, 일 양태에서, 클라우드 기반 서비스에서, 디지털 이미지 파일들이 수신되고, 이 디지털 이미지 파일들로부터 디지털 이미지들이 디바이스들 상에 디스플레이될 수 있다. 디지털 이미지 파일들의 각각에 대해, 디지털 이미지 파일에서 권리 (rights) 를 갖는 당사자 (party) 를 대신하여 디지털 이미지 파일에 데이터가 임베딩된다. 디지털 이미지 파일을 이용하여 디스플레이되는 임의의 디지털 이미지에서, 임베딩된 데이터의 존재는 인지가능하지 않다 not perceptible). 임베딩된 데이터는 디지털 이미지 파일을 인증하는 프로세스에서 사용될 수 있는 정보를 포함한다. 클라우드 기반 서비스에서, 인증될 디지털 이미지 파일이 수신된다. 디지털 이미지 파일은 임베딩된 데이터를 이용하는 프로세스에서 인증된다.
구현형태들은 이하의 특징들 중 하나 또는 임의의 2 개 이상의 조합을 포함할 수도 있다. 임베딩된 데이터는 디지털 이미지 파일에서 데이터의 해시 (hash) 를 포함한다. 임베딩된 데이터는 클라우드 기반 시스템에서 저장된 디지털 이미지 파일에 관한 정보를 로케이팅하기 위해 사용될 수 있다. 정보가 디지털 이미지 파일에 관해 클라우드 기반 시스템에 저장되고, 임베딩된 데이터에 기초하여 취출될 수 있다. 디지털 이미지 파일들의 각각은 공중이 액세스가능한 통신 네트워크를 통해 수신된다. 디지털 이미지 파일의 하나 이상의 인스턴스들을 포함하는 제한된 에디션이 존재한다. 디지털 이미지 파일의 인스턴스들의 각각에 대한 임베딩된 데이터 (예컨대, 해시) 는 제한된 에디션의 그 인스턴스와 고유하게 연관된다. 임베딩된 데이터는 디지털 이미지 파일의 인스턴스에 관한 정보 (예컨대, 이미지 데이터) 에 대한 키 또는 식별자를 포함 (그리고 일부 경우들에서는 오직 키 또는 식별자를 포함) 하고; 이미지 데이터는, 디지털 이미지 파일과는 별도로, 클라우드 기반 서비스에서 저장된다. 디지털 이미지 파일의 인스턴스에 관한 정보는, 디지털 이미지 파일의 인스턴스에서 권리를 갖는 당사자의 식별표시 (identification), 인스턴스가 속하는 에디션의 식별표시, 제한된 에디션에 포함되는 디지털 이미지 파일의 인스턴스의 식별표시 중 적어도 하나를 포함한다.
디지털 이미지 파일이 인증된 후에, 사용자에게 정보가 제공된다. 사용자에게 제공되는 정보는 사용자의 특성들에 의해 결정된다. 사용자에게 제공되는 정보는 인증 (authenticating) 의 결과를 포함한다. 사용자에게 제공되는 정보는 디지털 이미지 파일에서 권리를 갖는 당사자의 식별표시를 또한 포함할 수도 있다.
디지털 이미지 파일에 데이터가 임베딩된 후에, 사용자에게 정보가 제공된다. 사용자에게 제공되는 정보는 디지털 이미지 파일, 제한된 에디션 내의 그것의 인스턴스 넘버, 또는 그것의 제한된 에디션 넘버와 같은, 디지털 이미지 파일의 인스턴스의 고유 식별자와 연관된 이미지 데이터를 포함할 수 있다. 사용자에게 제공되는 정보는 데이터가 임베딩되었다는 확인 (confirmation) 을 포함한다. 클라우드 기반 서비스에서 디지털 이미지 파일들의 인스턴스들이 저장된다. 디지털 이미지 파일들의 인스턴스들은 사용자 디바이스의 모바일 앱 (mobile app) 또는 웹 브라우저 (web browser) 로부터 수신된다. 디지털 이미지 파일의 인스턴스들의 제한된 에디션을 정의하는 정보가 수신된다. 디지털 이미지 파일에서 권리를 갖는 당사자를 대신하여 특정되고 사용자에 의해 동의된 조건들의 대상이 되는 디지털 이미지 파일들의 인스턴스들의 배포를 위해 이미지 저장 시스템이 제공된다. 조건들에 동의한 사용자에게 디지털 이미지 파일의 인스턴스가 전달된다. 사용자는 디지털 이미지 파일의 인스턴스에 기초하여 디지털 이미지를 디스플레이할 수 있다. 임베딩된 데이터는 디지털 워터마크를 포함한다.
일반적으로, 일 양태에서, 클라우드 기반 서비스로부터, 디지털 이미지 파일에서 권리를 갖는 당사자를 대신하여 클라우드 기반 서비스에서 데이터 (예컨대, 디지털 워터마크) 가 임베딩된 디지털 이미지 파일의 인스턴스가 사용자 디바이스에 전달된다. 디지털 이미지 파일에서 권리를 갖는 당사자를 대신하여 특정된 조건들을 준수하여 사용자에 대한 임베딩된 데이터를 포함하는 디지털 이미지 파일의 인스턴스의 전달이 제어된다. 디지털 이미지는 디지털 이미지 파일의 인스턴스에 기초하여 사용자 디바이스 상에서 디스플레이될 수 있다.
구현형태들은 이하의 특징들 중 하나 또는 임의의 2 개 이상의 조합을 포함할 수도 있다. 디지털 이미지 파일의 인스턴스는 웹 브라우저 또는 모바일 앱을 통해서 전달된다. 사용자 디바이스는, 디지털 이미지 파일의 인스턴스를 이용하여 디지털 이미지를 디스플레이할 수 있는 스크린 및 프로세서를 포함하는 디바이스를 포함한다. 디지털 이미지 파일의 인스턴스는 디지털 이미지 파일의 제한된 에디션의 하나 이상의 인스턴스들 중에서의 하나의 인스턴스를 포함한다. 클라우드 기반 서비스에서 디지털 이미지 파일의 데이터의 임베딩 (embedding) (예컨대, 디지털 워터마킹) 은 고유 식별자 또는 키를 디지털 이미지 파일의 제한된 에디션의 단일 인스턴스와 연관시키는 것을 포함한다. 디스플레이가 발생하는 사용자 디바이스는 모바일 전화기, TV 모니터, 프로젝터, 또는 임의의 다른 스크린 또는 디스플레이 디바이스를 포함한다.
일반적으로, 일 양태에서, 사용자 디바이스에서, 클라우드 기반 서비스로부터 디지털 이미지 파일의 인스턴스가 수신된다. 디지털 이미지 파일은 디지털 이미지 파일에서 사용자의 권리를 보호하기 위해 클라우드 기반 서비스에서 그것 내에 임베딩된 (예컨대, 디지털로 워터마킹된) 데이터를 갖는다. 디지털 이미지 파일은 디지털 이미지 파일의 사용을 위한 조건들에 대한 사용자에 의한 동의에 기초하여서만 수신된다. 디지털 이미지 파일의 인스턴스를 이용하여 디지털 이미지가 디스플레이된다.
구현형태들은 이하의 특징들 중 하나 또는 임의의 2 개 이상의 조합을 포함할 수도 있다. 디지털 이미지는 사용자 디바이스 상에 디스플레이된다. 디지털 이미지가 디스플레이되는 사용자 디바이스는, 디지털 이미지 파일의 인스턴스를 수신한 사용자 디바이스이다. 디지털 이미지가 디스플레이되는 사용자 디바이스는, 디지털 이미지 파일의 인스턴스를 수신한 사용자 디바이스에 액세스가능한 디바이스이다. 사용자 디바이스는 클라우드 기반 서비스에 인터넷을 통해 액세스를 가지는 디바이스 또는 무선 셀룰러 디바이스를 포함한다. 디지털 이미지 파일의 디지털 워터마크는 디지털 이미지에서 가시적이지 않다. 인스턴스는 디지털 이미지 파일의 제한된 에디션의 인스턴스이다.
일반적으로, 일 양태에서, 클라우드 기반 서비스는, 디지털 이미지 파일들 및 사용자들로부터 수신된 디지털 이미지 파일들에 관한 정보 (예컨대, 이미지 데이터) 에 대한 저장 서비스를 제공하기 위한 클라우드 기반 서버들을 포함한다. 디지털 이미지 파일들에서 당사자들의 권리를 보호하기 위해 디지털 이미지 파일들에 데이터 (예컨대, 해시) 를 임베딩하기 위해 서버들 상에서 프로세스들이 실행된다. 사용자들로부터 수신된 디지털 이미지 파일들을 인증하기 위해 서버들 상에서 인증 프로세스들이 실행된다. 인증 프로세스들은 데이터 임베딩 프로세스들에 관련된다.
구현형태들은 이하의 특징들 중 하나 또는 임의의 2 개 이상의 조합을 포함할 수도 있다. 사용자들에게 디지털 이미지 파일들의 인스턴스들을 배포하기 위해 서버들 상에서 배포 프로세스들이 실행된다. 제어 프로세스들은, 디지털 이미지 파일들에서 권리를 갖는 당사자들의 이익 (benefit) 에 대해 부과되는 조건들에 기초하여 사용자들에 대한 디지털 이미지 파일들의 인스턴스들의 배포를 제어한다.
일반적으로, 일 양태에서, 클라우드 기반 서버에서, 파일에 대한 고유 식별자를 생성하기 위해 디지털 이미지 파일의 데이터가 사용된다. 고유 식별자는 파일에 임베딩된다. 고유 식별자는 파일로부터 취출된다. 클라우드 기반 서버에서 저장되는 디지털 이미지 파일에 관한 정보를 로케이팅하기 위해 고유 식별자가 사용된다.
이들 및 다른 양태들, 특징들, 구현들, 및 이점들은 방법들, 영업 방법들, 프로그램 제품들, 소프트웨어, 시스템들, 컴포넌트들, 데이터베이스들, 데이터 구조들, 및 다른 방식들로서 표현될 수 있다.
이들 및 다른 양태들, 특징들, 구현들, 및 이점들은 이하의 설명으로부터 그리고 청구항들로부터 명백하게 될 것이다.
도 1 내지 도 3 은 블록도들이다.
도 1 에서 도시된 바와 같이, 여기서 우리는, 다른 것들 중에서도, 클라우드 기반 온라인 이미지 저장 시스템 (10) 을 기술한다. 이미지 메이커 (15) (또는 디지털 이미지에서 권리를 보유하는 이미지 소스 또는 다른 클라이언트 또는 당사자) 는, 액세스를 갖기 위한 권리를 하나 이상의 사용자들 (11) (또는 고객들 또는 다른 당사자) 에게 판매 또는 임대, 또는 그 외에 마케팅 또는 배포하고, 그리고, 예를 들어, (원래 작품의) 디지털 이미지 (13) 를 디스플레이하기 위해 클라우드 기반 이미지 저장 시스템 (10) 을 이용할 수 있다. 일부 경우들에서, 마케팅되고 있는 권리는, 사용자 (11) 로 하여금 디지털 이미지 파일 (16) 의 인스턴스 (예컨대, 제한된 에디션의 인스턴스) 를 (예를 들어, 이미지 저장 시스템으로부터 다운로드함으로써) 획득하는 것을 허용하는 권리이다. 인스턴스를 이용함으로써, 디지털 이미지 (13) 는 사용자가 액세스를 갖는 임의의 디바이스 (20) (핸드헬드, 워크스테이션, 모바일, 무선, 또는 임의의 다른 종류) (또는 디바이스 (20) 에 액세스가능한 디바이스) 의 임의의 스크린 (18) 상에 디스플레이될 수 있다.
사용자에 의해 획득되는 권리는, 비록 이미지가 디스플레이되거나 프린트되는 디바이스가 디지털 이미지 파일이 이미지 저장 시스템으로부터 다운로드되었던 디바이스가 아닌 경우에도, 임의의 디바이스 (20) 또는 디바이스 (21) 상에 디지털 이미지를 프린트하거나 그것의 임의의 스크린 상에 디지털 이미지를 디스플레이하는 권리일 수 있다. 예를 들어, 디바이스 (20) 는 그것 상에서 적절한 앱이 실행되는 스마트 폰이거나 다른 디바이스 (21) 상에 디지털 이미지를 디스플레이하거나 프린트할 수 있는 그것 상에 애플리케이션이 실행되는 컴퓨터일 수 있을 것이다. 예를 들어, 다른 디바이스 (21) 는 디바이스 (20) 에 의해 제어되는 HDTV 일 수 있을 것이다. 제 1 디바이스 (20) 에 의한 다른 디바이스 (21) 의 제어는 유선 접속 또는 무선 접속을 통해서일 수 있을 것이고, 또는, 예를 들어 클라우드를 통해서일 수 있을 것이다.
따라서, 일부 구현형태들에서, 클라우드 기반 이미지 저장 시스템은 서버로서의 역할로 프로세싱 및 인증을 수행하고, 하나 이상의 디바이스들 (20) 은 클라우드 기반 서버 (또는 서버들) 에 대해 클라이언트로서의 역할로 동작한다. 일부 경우들에서, 일단 이미지 저장 시스템이 사용자에게 디지털 이미지 파일의 인스턴스를 전송하면, 디지털 이미지 파일은 다른 디바이스들 상에 디스플레이되거나 프린트될 수 있다.
일부 종래의 디지털 워터마킹 시스템들 - 여기서 사용자는 클라이언트 측에서 모든 것을 구현 및 저장하고, 그 다음, 일단 프로세싱이 행해지고 나면 인터넷에 업로드할지를 결정할 수 있다 - 과는 달리, 우리가 여기서 기술하는 시스템의 일부 구현형태들에서, 디지털 워터마킹 및 디지털 이미지 파일의 저장 양자의 프로세스들은 클라이언트의 관점에서 자동화된다 (에러를 최소화시킨다).
일부 구현형태들에서, 이미지 저장 시스템 (10) 의 부분인 서버들 상에서 실행되는 클라우드 기반 디지털 워터마킹 프로세스 (22) 는 디지털 이미지 (13) 를 표현하는 디지털 이미지 파일 (16) 에서의 데이터 (예컨대, 해시 또는 다른 고유 키와 같은 디지털 워터마크 (24)) 를 확실하게 생성 및 임베딩하여서, 원래의 디지털 이미지 파일 (16) 의 인증 인스턴스 (권리 보유자 (15) 와 연관된 것) 라고 칭해지는 디지털 이미지 파일 (17) 의 인스턴스가, 원래의 디지털 이미지 파일의 인증 인스턴스인 것으로서 (또는 아닌 것으로서) (이미지 저장 시스템 (10) 의 서버들 상에서 실행되는 인증 프로세스 (29) 에 의해) 디지털 워터마크에 기초하여 항상 인증될 수도 있도록 한다.
또한, 디지털 이미지 파일 (17) 의 인스턴스는 인증되었지만 그것의 임베딩된 데이터가 그것을 인증을 위한 디지털 저장 시스템에 그것을 프리젠팅한 (또는 몇몇 다른 방식에서 이미지 저장 시스템을 통해 그것을 사용하기를 시도한) 당사자 이외의 사용자와 연관시키는 경우에는, 임베딩된 데이터가 연관된 사용자를 대신하여, 프리젠팅 (presenting) 사용자에 의한 사용을 추적하는 것이 가능하다. 디지털 이미지 파일 (17) 의 인스턴스가 비-인증 인스턴스인 경우에, 이미지 저장 시스템은 오직 디지털 이미지 파일이 인증되지 않고 따라서 아무런 가치도 갖지 않는다는 것을 확립한다.
우리는 "디지털 이미지 (digital image)" 라는 용어를, 예를 들어, 디스플레이 상에 픽셀들로 형성되고 시각적으로 인지될 수 있는 이미지를 지칭하기 위해서 사용한다. 디지털 이미지 (13) 의 픽셀들은 디지털 이미지 파일 (16) 에서 디지털 데이터의 바이트들로서 저장된다. 디지털 데이터의 포맷 및 조직은 디지털 이미지 파일 (16) 의 파일 포맷 (예컨대, jpeg, bmp, png, gif, tif, mov) 에 의해 결정된다. 우리는 디지털 이미지라는 용어를 예를 들어 비디오의 프레임들의 임의의 개별 프레임 또는 셋트 또는 임의의 정적 디지털 이미지를 포함하도록 넓게 사용한다. 일반적으로, 우리가 기술하는 디지털 워터마킹 프로세스는 디지털 워터마킹에 민감한 임의의 기존 파일 포맷에서 임의의 기존 디지털 이미지 파일에 적용될 수 있다.
디지털 워터마크가 .mov 와 같은 포맷에서의 무비 파일에 적용될 수 있는 정도까지 (또는 이러한 기능이 미래에 이용가능하게 되는 정도까지), 이미지 저장 시스템의 사용자는 이미지 저장 시스템에 의해 적용되는 그 디지털 워터마킹을 가질 수 있을 것이다. 이미지 저장 시스템은 이러한 디지털 워터마킹에 대해 허용할 것이고, 그것을 지원할 기술이 존재한다.
권리 보유자 (15) 는 디지털 이미지 파일에서 권리를 갖는 임의의 사람, 엔티티 (entity), 또는 시스템일 수 있다. 디지털 이미지 파일의 업로딩은 권리 보유자 (15) 에 의해 행해질 수 있고, 또는, 예를 들어 권리 보유자를 대신하여 다른 당사자에 의해 행해질 수 있다. 일부 구현형태들에서, 권리 보유자 (15) 는 이미지 메이커 (즉, 디지털 이미지를 생성한 당사자, 예컨대, 디지털 미디어에서 작업한 아티스트) 이다. 일부 경우들에서, 권리 보유자 (15) 는 디지털 이미지의 생성자일 필요는 없고, 디지털 이미지 파일을 획득하였거나 디지털 이미지 파일에서 권리를 제어하는 당사자일 수 있다.
일반적으로, 일찍이 제안된 바와 같이, 우리는 디지털 워터마크를, 예를 들어, 디지털 이미지를 보고 있는 사용자에 의해 보이지 않도록 하는 방식으로 디지털 이미지 파일의 인스턴스에 임베딩된 정보를 포함하는 것으로 넓게 지칭한다. 디지털 워터마크 (예컨대, 해시 또는 다른 고유 키) 는, 디지털 이미지를 보기 위해 파일을 사용하는 능력을 실질적으로 파괴함이 없이 제거되거나 변경될 수 없도록 하는 방식으로 디지털 이미지 파일의 인스턴스 내에 임베딩된다. 임베딩된 데이터 (예를 들어, 이미지 저장 시스템의 호스트의 제어 하의 데이터베이스에서 별도로 저장되는 정보에 대한 고유 키) 는, 다른 것들 중에서, 이미지를 인증 및 추적함에 있어서 유용하다. 예를 들어, 디지털 워터마크는 이미지 메이커 또는 소스 또는 권리 보유자에 관한 데이터베이스로부터 정보를 페치하기 위한 키로서 사용될 수 있다. 데이터베이스에 저장된 정보는 디지털 이미지를 보도록 허가된 당사자로서 사용자를 식별하는 정보를 포함할 수 있다.
디지털 워터마크 (예컨대, 해시) 는 디지털 이미지 파일의 인증 인스턴스로부터 복원될 수 있고, 복원된 해시 또는 다른 고유 키는, 예를 들어, 이미지 저장 시스템에 의해 디지털로 워터마킹되고 권리 보유자의 디지털 이미지 파일의 인스턴스를 정확히 나타내는 것으로 알려진, 디지털 이미지 파일 또는 인스턴스가 인증적인 것이라는 결정을 가능하게 할 그러한 정보에 대해 사용될 수 있다.
디지털 이미지 파일의 인증 인스턴스는 디지털 이미지를 볼 권리를 획득한 허가된 사용자에 의해서 오직 합법적으로 사용될 수도 있다. 이미지 저장 시스템은 또한 허가된 당사자를 알기 때문에, 이미지 저장 시스템은, 허가된 당사자가 인증을 위해 디지털 이미지 파일을 프리젠팅한 당사자였다는 것을 결정하거나, 인증을 위해 (또는 이미지 저장 시스템에 대한 임의의 다른 목적을 위해) 디지털 이미지 파일의 인스턴스를 프리젠팅한 임의의 다른 (예컨대, 비허가된) 당사자에 의한 사용을 추적할 수 있다.
다르게 말하면, 디지털 워터마크에 의해 운반된 정보는, 디지털 이미지 파일의 인스턴스가 이미지 저장 시스템에 의해 디지털로 워터마킹된 것이었음을 확인하기 위해서, 또는, 인증을 위해 그것을 프리젠팅한 당사자가 그것을 프로세싱할 권한을 가졌었는지 여부와 같이, 디지털 이미지 파일의 인스턴스에 관한 다른 사실들을 결정하기 위해서 사용될 수 있다. 이미지 저장 시스템은 따라서, 매우 다양한 다른 서비스들 중에서, 시스템이 항상, 권리 보유자를 대신하여, (a) 임의의 당사자에 의해 시스템에 프리젠팅되는 권리 보유자의 디지털 이미지 파일의 인스턴스가 인증된 것인지 여부를 확인, (b) 디지털 이미지 파일의 인스턴스가 인증된 것이 아닌 경우에 (즉, 생성된 디지털 이미지가 피상적으로는 인증된 파일에 의해 생성되는 이미지인 것처럼 보이는 경우에도, 인스턴스가 허가되지 않은 경우에), 그것을 프리젠팅한 당사자에 관한 적어도 일부 정보를 캡처, 그리고 (c) 디지털 이미지 파일의 인스턴스가 인증된 것인 경우에, 그것을 프리젠팅한 당사자가 그 파일에 대해 허가된 당사자인지 여부를 결정하고, 만약 아니라면, 그것을 프리젠팅한 당사자에 관한 적어도 일부 정보를 캡처 (다르게 말하면, 그것을 추적) 할 수 있다는 보장들을 권리 보유자에게 제공할 수 있다.
따라서, 디지털 이미지 파일의 인스턴스를 보유하거나 사용하거나 배포하거나 복사하는 당사자가 합법적으로 그렇게 하였는지 여부를 정의하는 동의들 및 허가들이 존재하여야 하기 때문에, 시스템에 의해 프로세싱된 것과 같이 보이는 디지털 이미지를 생성하는 디지털 이미지 파일의 인스턴스의 정당성을 결정하는 것이 가능하다. 예를 들어, 이미지 저장 시스템은, 디지털 이미지 파일의 인스턴스가 (a) (그것이 디지털 워터마크를 지니고 있지 않기 때문에) 불법적인 인스턴스, (b) (디지털 워터마크를 지닌) 정당한 인스턴스 하지만 (그것이 위치한 장소 및 그것을 소유한 사람에 따라) 허가의 조건을 넘어서 불법적으로 사용된 것, 또는 (c) 정당하게 사용되고 있는 합법적인 인스턴스인지를 결정하는 것이 가능할 수도 있다.
디지털 이미지 파일의 인스턴스에 임베딩되는 디지털 워터마크의 부분은 디지털 이미지 파일 그 자체의 데이터 (예컨대, 전부) 의 적어도 일부의 해시의 형태에서의 고유 식별자인 데이터의 조각에 불과할 수도 있다. 언급된 바와 같이, 그 해시는 또한 클라우드 기반 서버에서 저장된 정보의 데이터베이스 내로의 키로서 기능할 수 있다. 데이터베이스의 각각의 레코드는 이미지에 관한 아주 다양한 정보를 포함할 수 있다. 일찍이 언급된 바와 같이, 우리는 디지털 이미지 파일에 임베딩된 이 정보를 때로는 단순하게 임베딩된 데이터로서 지칭한다. 우리는 또한, 때로는 그것을 디지털 워터마크로서 또는 고유 키 또는 고유 식별자 또는 해시로서 지칭한다.
우리가 여기서 기술하는 클라우드 기반 시스템의 호스트는 해싱 알고리즘 (예를 들어, 데이터, 해시 또는 다른 고유 키를 발생시키고 디지털 이미지 파일에 임베딩될 알고리즘) 을 제어하고; 디지털 이미지 파일의 인스턴스가 시스템에 의해 디지털로 워터마킹된 것임을 인증하기를 원하거나 포함된 (또는 디지털 워터마크에 의해 포인팅되는) 정보를 알기를 원하는 어떤 사람들은 해시가 검색되고 (예를 들어, 데이터베이스에 별도로 저장된) 대응하는 데이터를 로케이팅하기 위해 사용되게 할 수도 있다.
일반적으로, 디지털 워터마크는 오직 제한된 양의 데이터만 운반할 수 있다. 따라서, 디지털 이미지 파일에 오직 해시 (예를 들어, 10 자리 숫자 - 10 억개의 고유 식별자들을 허용) 를 임베딩함으로써, 디지털 이미지 파일에 추가되는 데이터의 양은 4바이트 이하일 필요가 있고, 그러나 그 해시는 디지털 이미지 파일의 그 인스턴스에 관한 정보의 다중바이트들 (예컨대, 1MB) 의 시도 가치를 (데이터베이스에 대한 고유 키로서) 포인팅할 수 있다.
권리 보유자는 온라인 이미지 저장 시스템 (10) 을 통해 하나 이상의 제한된 에디션들에 속하는 디지털 이미지 파일 (16) 의 인스턴스들을 (예컨대, 사용자 (11) 에 대해) 마케팅하기를 희망할 수도 있다. 일부 경우들에서, 권리 보유자 (15) 는 디지털 이미지 파일의 인스턴스들을 아주 다양한 다른 디지털 배포 매체들 중 임의의 것을 통해 (예컨대, 인터넷을 통해 직접 바이어에게, CD 또는 DVD 상에, 또는 다른 방식들로) 마케팅, 판매, 또는 허가하기를 희망할 수도 있다.
권리 보유자 또는 다른 클라이언트 (15) (우리는 때때로 권리 보유자와 클라이언트라는 용어를 상호교환가능하게 사용한다) 의 예들은: 디지털 이미지의 인스턴스를 온라인 포털을 통해 인쇄물 아웃렛에 팔기를 원하는 사진작가; 바이어의 상업적 또는 개인적 사용을 위해 그것이 소유하는 (하지만 그 자신이 원래의 예술품을 생성하지는 않은) 디지털 이미지의 인스턴스화 및 허가를 원하는 이미지 프로바이더 서비스; 인터넷에 올려놓지만 판매를 위해 제공하지는 않는 디지털 이미지의 보호 및 인스턴스화를 원하는 개인; 스테가노그래피 공급자, 즉, 디지털 이미지의 인스턴스들에 대해 스테가노그래피적 보안을 제공하는 서비스에 대해 요금을 청구하는 사업의 엔티티; 인쇄 또는 다른 아웃렛에 디지털 이미지의 인스턴스를 팔기를 희망하는 사진작가; 또는, 사이트 상에 출현하는 디지털 이미지들의 인스턴스들의 비허가된 사용을 방지하기를 원하는 상업적 사이트 (예컨대, 소셜 네트워크 사이트) 를 포함한다.
일부 경우들에서, 이미지 저장 시스템 (10) 의 클라이언트 (15) 는 업로드되고 (17) 마케팅될 디지털 이미지 파일 (16) 의 인스턴스들이 항상 인증될 수 있는 것, 즉, 임의의 다른 당사자의 수중에서 클라이언트 (15) 로부터 발생된 디지털 이미지 파일의 인스턴스들로서 식별될 수 있는 것을 보장하기를 원할 수도 있다. 예를 들어, 클라이언트 (15) 및 사용자 (11) (예컨대, 잠재적 구매자) 가 디지털 이미지 파일 (16) 의 판매 또는 허가를 마련하기를 원한다고 가정하자. 사용자 (11) 에게는 그것을 구입하기 전에 디지털 이미지 파일 (16) 의 인스턴스에 대한 액세스가 주어질 수도 있다. 디지털 이미지 파일 (16) 의 인스턴스가 디지털 이미지 파일의 인스턴스로부터 변경 또는 제거될 수 없을 방식으로 클라이언트에서 발생한 것으로서 식별가능하지 않았던 경우에, 사용자 (11) (인쇄물 아웃렛으로 말함) 는 디지털 이미지 파일 (16) 의 인스턴스를 훔치고 클라이언트 (15) 의 허가 없이 그것의 복사본들을 사용하거나 배포할 수 있을 것이다.
일부 경우들에서, 이 목적들을 위해, 논의된 바와 같이, 디지털 워터마크 (24) 는 클라이언트에 의해 제공된 디지털 이미지 파일 (16) 의 인스턴스들에 임베딩될 수 있다. 디지털 워터마크 (24) 는 업로드된 (19) 디지털 이미지 파일의 인스턴스와 연관된 당신의 해시에 대해 고유하거나 고유한 식별자일 수 있고, 변경불가능일 수 있다, 즉, 파일로부터 생성될 수 있는 디지털 이미지의 인스턴스들을 실질적으로 변경하거나 열화시킴이 없이 디지털 이미지 파일의 인스턴스 내에서 변경되거나 디지털 이미지 파일의 인스턴스로부터 제거될 수 없는 형태로 있을 수 있다. 또한, 디지털 워터마크는 비가시적, 즉, 디지털 이미지의 뷰어에게 분명하지 않을 수 있다. 일부 경우들에서, 데이터의 임베딩은 디지털 이미지 파일에서의 픽셀 값들의 일부에 대해 변경들을 실시하는 것을 수반하고, 이는, 디지털 이미지 파일의 인스턴스에 의해 생성되는 디지털 이미지를 변경하는 효과를 가지고; 하지만, 디지털 이미지에 대한 변경들은 육안에 불가시적이도록 감지하기 힘든 것이다.
디지털 이미지 파일의 인스턴스의 인스턴스들이 사용자들 (11) 에 대해 이용가능하도록 될 수 있는 배포 구조, 및 어떤 사용자가 그것이 획득한 디지털 이미지 파일의 인스턴스를 가지고 실시할 수 있는가를 지배하는 조건들 및 상태들이 권리 보유자 (15) 에 의해 결정되고 특정될 수 있다. 일부 경우들에서, 권리 보유자 (15) 가 이미지 저장 시스템 (10) 에 디지털 이미지 파일 (16) 을 업로드 (19) 할 때, 권리 보유자는 단일 사용자에 대한 디지털 이미지 파일의 단일 인스턴스만의 판매 또는 허가를 허가할 것이다. 일부 경우들에서, 권리 보유자는 단일 디지털 이미지 파일의 다수의 인스턴스들을 포함하는 각각 (하나 이상의 제한된 에디션들) 의 하나 이상의 인스턴스들의 배포를 허가할 수 있다.
제한된 에디션이 허가될 때, 디지털 이미지 파일의 특정된 제한된 수의 인스턴스들이 이미지 저장 시스템 (10) 에 의해 사용자들에게 배포될 수도 있다. 디지털 이미지 파일의 인스턴스들의 2 개 이상의 제한된 에디션들이 또한 허가될 수도 있다.
일찍이 논의된 바와 같이, 디지털 이미지 파일의 인스턴스를 볼 권리를 획득한 사용자는 디지털 이미지 파일의 인스턴스의 복사본을 기술적으로 만들 수 있다. 하지만, 일반적으로, 이미지 저장 시스템은 이러한 사용자가 복사본들을 공유하는 능력을 제한하는 것을 돕고 따라서 이러한 복사본의 가치가 오직 고유하도록 한다. 비허가된 복사본은 바이어에게 속하는 것으로서 인증될 수 없고 따라서 바이어의 수중에서의 가치는 오직 그것의 고유한 가치일 것이기 때문에, 비허가된 복사본은 바이어에게 이윤을 위해 성공적으로 판매될 수 없을 것이다.
디지털 워터마킹 프로세스와 관련하여, 고유 식별자 (해시, 고유 키) 가 각각의 제한된 에디션에서의 각각의 인스턴스에 대해 생성된다. 식별자들은 매 상이한 인스턴스에 대해 고유함에도 불구하고, 식별자들 중 2 개 이상이 포인팅하는 데이터의 일부는 유사할 수 있다. 예를 들어, 해시 1234 는 Tom Cruise 에 의해 소유된 것인 "Water Lilies - Setting Sun" 의 2 개의 인스턴스들의 제한된 에디션에서 인스턴스 1/2 를 포인팅할 수 있을 것인 한편, 해시 5678 은 Nicole Kidman 에 의해 소유된 것인, 동일한 에디션에서의 "Water Lilies - Setting Sun" 의 인스턴스 2/2 를 포인팅할 수 있을 것이다. 하지만, 그 에디션 포인트의 2 개의 인스턴스들에 대해 데이터베이스에서 해시가 포인팅하는 정보의 많은 것은 (작품의 제목과 같이) 동일할 수 있다.
디지털 이미지 파일의 오직 단일 인스턴스만이 제한된 에디션 내에서 또는 에디션 밖에서 허가된 경우에, 그 인스턴스는 그 자신의 고유 식별자를 수신할 것이다. 권리 보유자가 상이한 작품들에 대해 다수의 상이한 디지털 이미지 파일들을 업로드하는 경우에, 하나 이상의 에디션들의 부분으로서 이외에, 상이한 디지털 이미지 파일들의 각각은 그 자신의 고유 식별자를 수신할 것이다.
일부 구현형태들에서, 일단 디지털 이미지 파일 (16) 이 클라우드 기반 이미지 저장 시스템 (10) 에 업로드되고 나면 (17), 디지털 워터마크 (24) 가 워터마킹 프로세스 (22) 에 의해 생성될 수 있다.
디지털 워터마크 (24) 는 디지털 이미지 파일의 인스턴스의 인증 및 추적을 위해 그리고 가능하게는 다른 목적들을 위해 유용하거나 필요한 정보와 연관된다. 이 정보의 적어도 일부는, 클라이언트 (15) (예컨대, 이미지 메이커) 에, 디지털 이미지 파일 (16) 의 인스턴스에, 또는 디지털 이미지 파일 (16) 의 인스턴스와 연관된 거래에, 또는 그것들의 2 개 이상의 조합들에 관련될 수 있다. 디지털 워터마크 (24) 는, 클라이언트 (15) 의 명칭, 디지털 이미지 파일 (16) 의 출처, 디지털 이미지 파일 (16) 의 인스턴스 넘버 및 에디션 넘버, 디지털 이미지 파일 (16) 의 얼마나 많은 인스턴스들이 주어진 시간에 허가되는지, 및 디지털 이미지 파일 (16) 저작권 정보에 관련된 정보와 연관될 수도 있다.
디지털 이미지 파일 (16) 의 인스턴스가 판매, 허가, 또는 그 외에 거래에 수반될 때 (예컨대, 클라이언트 (15) 와 구매자 사이에서), 디지털 워터마크 (24) 는 구매자 (예컨대, 사용자 (11)) 의 명칭 및 거래 일자와 같이 거래에 관련된 (데이터베이스에 저장된) 추가적인 정보와 연관될 수 있다. 디지털 워터마크 (24) 에 의해 포인팅되는 저장된 정보는 또한 클라이언트 (15) 가 디지털 이미지 파일 (16) 의 인스턴스들을 추적하는 방법을 제공할 수도 있다.
우리는 "추적 (track)" 이라는 용어를, 예를 들어, 이미지 저장 시스템에 의해 핸들링되었고 당사자의 소유 상태인 것처럼 보이는 디지털 이미지를 생성하는 디지털 이미지 파일의 인스턴스에 대해, (1) 디지털 이미지 파일의 인스턴스가 인증된 것인지 여부, (2) 만약 아니라면, 소유하고 있는 당사자에 관한 적어도 일부 정보, 및 (3) 인증된 것인 경우에, 소유 당사자가 그 인스턴스를 소유할 법적 권리를 가졌는지 여부에 대해 결정하는 것을 포함하도록 넓게 사용한다.
추적은 다양한 상이한 방식들로 트리거링될 수 있을 것이다. 한가지 방법은 디지털 이미지들에 대해 인터넷을 계속 검색하고, 그 다음, 관련 디지털 이미지 파일들이 불법적으로 사용되거나 보급된 것이 아님을 확인하는 것일 것이다. 다른 방법은, 이미지 저장 시스템에 의해 관리되는 것들처럼 보이는 것으로 관찰되는 디지털 이미지들에 대해 디지털 이미지 파일들을 체크하는 것일 것이다.
따라서 추적은 실행되고 있는 계속적인 쿼리들과 같이 계속적일 수 있고, 일부는 상황적일 수 있다, 예컨대, 이미지 저장 시스템에 의해 관리되는 디지털 이미지, 또는, 클라이언트에 대해, 그들의 디지털 이미지들 중 하나에 유사하거나 의심스러워 보이는 어떤 것을 보는 것. 디지털 이미지에 대한 디지털 이미지 파일은 그 다음 인증되고 추적될 수 있다.
개별 디지털 워터마크 (24) 가 포함할 수 있는 정보의 구체적인 예들이 상기 주어졌지만, 이들 예들은 망라적인 것이 아니다.
디지털 워터마크에 포함될 디지털 이미지 파일 (16) 에 관련된 정보 (210) (예컨대, 데이터베이스에 저장된 정보 및 해시) 의 일부는 클라이언트에 의해 업로드되거나 웹 브라우저 인터페이스를 통해 입력될 수 있다. 이 정보는, 예를 들어, 클라이언트 (15) 의 명칭, 디지털 이미지 파일 (16) 의 출처, 디지털 이미지 파일 (16) 의 인스턴스의 인스턴스 넘버 및 에디션 넘버, 디지털 이미지 파일 (16) 의 얼마나 많은 인스턴스들이 주어진 시간에 허가되는지, 및 디지털 이미지 파일 (16) 저작권 정보를 포함할 수 있을 것이다.
디지털 이미지 파일 (16) 이 (예컨대, 클라이언트 (15) 와 구매자 사이의) 이전 거래에 수반되었던 경우에, 이미지 데이터 (210) 는 구매자 (예컨대, 사용자 (11)) 의 명칭 및 거래 일자와 같은, 거래에 관련된 정보를 포함할 수 있다. 디지털 이미지 파일 (16) 이 업로드될 때, 클라우드 기반 애플리케이션 (22) 은, 이하 더 자세히 설명되는 바와 같이, 디지털 워터마크 (24) (예컨대, 저장된 정보에 대한 고유 키) 를 포함하는 디지털 이미지 파일 (16) 의 인스턴스를 생성하기 위해, 워터마킹 프로세스 (220) 를 개시한다.
도 2 를 참조하면, 일부 구현형태들에서, 디지털 워터마크를 생성하기 위해, 클라우드 기반 프로세스 (22) 는 디지털 이미지 파일 (16) 을 구성하는 데이터를 판독하고 (310), 해싱 알고리즘을 적용하여 디지털 이미지의 데이터에 기초하여 고유 해시 (330) 를 발생시킨다 (320). 고유 해시 (330) 는, 매 업로드된 디지털 이미지 파일 (16) 에 대해서 그리고 제한된 에디션의 부분이든지 또는 아니든지 간에, 사용자에게 제공되도록 허가되는 매 인스턴스에 대해서 고유하다.
해시는 다양한 해싱 알고리즘들을 이용하여 생성될 수 있다. 예를 들어, 해시는 동일한 디지털 이미지로부터 재생성될 극미의 가능성을 갖는 문자들 및 숫자들의 고유한 스트링, 예를 들어, 123423Dec20131131PM 일 수 있다. 1234 가 나중에 생성되는 경우에도, 그것은 더 이상 2013년 12월 23일 오후 11:31 이 아닐 것이다. 기존의 예는, OpenSSL 에서 구현되고 (2 개의 상이한 데이터 셋트들로부터 2 개의 동일한 해시들을 생성하는) 충돌의 매우 낮은 가능성을 갖는 SHA-2 해시 함수, 또는, 충돌 보강이라고 말해지지만 OpenSSL 의 부분이 아니며 Digimarc 와 함께 사용하기에는 너무 긴 해시들을 생성할 수도 있는 SHA-3 해시이다. 일반적으로, SHA-2 는 다음과 같이 보일 것이고: "d7a8f b307d7809469ca9abcb0082e4f8d5651e46d3cdb762d02d0bf37c9e592" SHA-3 는 다음과 같이 보일 것이다: "4d741b6fleb29cb2a9b9911c82f56fa8d73b04959d3d9d222895df6c0b28aal5".
디지털 이미지 파일의 인스턴스에 대한 고유 해시가 일단 생성되고 나면, 클라우드 기반 워터마킹 프로세스 (22) 는 그 고유 해시 (330) 를 디지털 이미지 파일 (16) 에 임베딩하여 (340) 임베딩된 불가시적 디지털 워터마크 (24) 를 포함하는 디지털 이미지 파일 (16) 의 워터마크 인스턴스 (160) 를 생성할 수 있다. 디지털 워터마크 (24) 를 디지털 이미지 파일 (16) 에 임베딩하기 위해 제 3 자 스테가노그래픽 프로세스가 이용될 수 있다. 임베딩 프로세스에서, 디지털 이미지 파일의 데이터는 해시가 그것 내로 임베딩된 것을 반영하도록 변경된다. 일부 스테가노그래피 툴들 (tools) 은 해시를 한번 임베딩할 것이다. 다른 것들은 조작에 보다 저항력이 있는 방식들로 디지털 이미지 파일 전체에 걸쳐 다수의 장소들에 임베딩할 것이다. 이미지는 임베딩의 결과로서 인지불가능하게 변경된다.
비록 우리는 디지털 워터마크의 부분으로서 디지털 이미지 파일의 인스턴스에 해시를 생성하고 임베딩하는 것을 언급하였지만, 임의의 방식으로 생성된 임의의 다른 종류의 고유 식별자가 디지털 이미지 파일에서 사용되고 임베딩될 수 있을 것이고 디지털 이미지 파일에 관한 정보가 클라우드 기반 시스템에서의 저장부에서 로케이팅되거나 식별될 수 있는 값으로서 사용될 수 있을 것이다. 우리는 때로는 디지털 이미지 파일의 인스턴스 내로 임베딩되는 임의의 종류의 고유 식별자를 지칭하기 위해 임베딩된 데이터라는 문구를 사용한다. 임베딩된 데이터는 그 다음, 클라우드 기반 시스템에서 저장된 다른 정보를 발견하기 위해 사용될 수 있다. 일부 구현형태들에서, 임베딩된 데이터는 데이터베이스 내로의 고유 키이다. 하지만 다른 구현형태들이 또한 추가적인 정보의 저장을 위해 가능할 것이다.
디지털 이미지 파일의 디지털로 워터마킹된 인스턴스는 그 다음, 작품의 디지털 이미지를 디스플레이하기 위해, 꼭 원래의 디지털 이미지 파일이 사용될 수 있는 것처럼, 사용될 수 있다. 디지털 워터마크는 사용자에게 불가시적일 것이다. 하지만, 디지털 워터마킹은 디지털로 워터마킹된 디지털 이미지 파일의 데이터 바이트들에서 검출될 수 있고, 디지털 이미지 파일의 부당변경된 인스턴스를 이용하여 디스플레이되는 디지털 이미지를 변경함이 없이 디지털 이미지 파일로부터 변경되거나 벗겨질 수 없다.
클라우드 기반 워터마킹 프로세스 (22) 는 워터마킹 프로세스 (22) 가 성공적이엇는지 (350) 또는 실패였는지 (360) 여부를 결정할 수 있다. 실패는 예를 들어 컴퓨터 상의 판독 또는 기입 에러에 의해 또는 업로드의 요청-응답 사이클 동안 야기될 수 있을 것이다. 실패는 판독가능 워터마크가 성공적으로 생성되지 않은 것을 의미할 것이다. 워터마킹 프로세스 (22) 가 성공적 (350) 인 경우에, 클라우드 기반 워터마킹 프로세스 (22) 는 해시 (330) (또는 다른 고유 식별자 또는 키) 및 디지털 워터마크 (24) 로 임베딩된 디지털 이미지 파일 (16) 을 성공 콜백 루틴 (도 4 에서 400) 에 전송할 수 있다. 워터마킹 프로세스 (220) 가 성공적이지 않은 경우에 (360), 클라우드 기반 애플리케이션 (22) 은 실패 메시지 (430) 를 클라이언트 (15) 에 리턴할 수 있다.
성공 콜백 루틴 (400) 은, 이미지 데이터 (210) 와 함깨 (클라우드 기반 이미지 저장 시스템 (10) 의 서버들에 의해 유지되는) 데이터베이스 (410) 에서 고유 해시 (330), 예를 들어, 에디션 넘버, 권리 보유자의 아이덴티티, 및 디지털 이미지 파일 (16) 의 인스턴스와 연관된 아티스트의 아이덴티티를 저장하기를 시도하여, 비교적 짧은 고유 식별자 (215) (고유 해시 또는 다른 고유 키) 가 그 후에 정보의 훨신 더 큰 바디 (다른 곳에 저장된 이미지 관련 데이터) 를 나타내기 위한 포인터로서 사용될 수 있도록 한다.
고유 해시 (330) (또는 다른 고유 식별자 또는 키) 및 이미지 데이터 (210) 가 데이터베이스 (410) 에 성공적으로 저장된 경우에, 불가시적 디지털 워터마크 (24) 로 임베딩된 디지털 이미지 파일 (16) 은 데이터베이스 (410) 에 저장되고, 성공 응답 (420) 이 클라이언트 (15) 에 전송된다. 이 시점까지, 불가시적 디지털 워터마크 (24) 로 임베딩된 디지털 이미지 파일 (16) 은 오직 서버들의 메모리에 존재한다. 이는 디지털 이미지 파일 (16) 의 복사본이 데이터베이스에서 제자리에 그것의 연관된 고유 해시 (330) 및 이미지 데이터 (210) 를 갖는 일 없이 저장되는 것을 방지한다. 데이터베이스에 정보를 저장하기 위한 프로세스가 성공적이지 못한 경우에, 실패 응답 (430) 이 클라이언트 (15) 에 리턴되고, 거래는 이전 포인트로 되돌려진다 (예컨대, 클라이언트 (15) 는 디지털 이미지 파일 (16) 및 이미지 데이터 (210) 를 다시 업로드하도록 지시될 수도 있다).
일찍이 논의된 바와 같이, 일부 경우들에서, 디지털 이미지 파일 (13) 은 제한된 디지털 에디션의 다중 인스턴스들로서 판매될 수 있다. 사용자 (11) 가 디지털 이미지 파일 (16) 의 제한된 에디션의 인스턴스를 사용할 권리를 구매할 때, 사용자 (11) 는 그러면 디지털 이미지 파일 (16) 의 인스턴스에 대한 허가, 즉, 임의의 디바이스 상에서 특정 기간 동안 디지털 이미지 파일 (16) 의 인스턴스에 의해 생성되는 디지털 이미지를 볼 권리를 소유한다. 볼 권리의 지속기간은 말하자면 일 또는 주에서부터 영원히까지의 범위, 또는 0 에서부터 무한대까지의 범위에서의 임의의 기간으로 넓은 범위일 수 있을 것이다. 일부 예들에서, 그 기간은 1 개월일 것이다.
도 3 에서 도시된 바와 같이, 일단 디지털 이미지 파일이 워터마킹되고 고유 해시 및 이미지 데이터가 이미지 저장 시스템 (10) 의 데이터베이스에 저장되고 나면, 권리 소유자 또는 잠재적 바이어와 같이 관심있는 임의의 당사자 (우리는 때로는 이러한 당사자를 요청자 (600) 로서 지칭한다) 는 디지털 이미지 파일 (16) 의 인스턴스를 인증되도록 이미지 저장 시스템 (10) 에 업로드할 수 있다. 디지털 이미지 파일 (16) 의 업로드된 인스턴스는 임베딩된 디지털 워터마크 (24) 를 가질 수도 있고 또는 가지지 않을 수도 있다. 클라우드 기반 인증 프로세스 (28) 는 디지털 워터마크 판독 알고리즘 (610) 을 포함할 수 있다. 디지털 워터마크를 생성하기 위한 사용된 것과 동일한 프로세스가 통상적으로 디지털 워터마크를 판독하기 위해 사용될 수 있다. 예를 들어, 일찍이 설명되었던, 워터마크의 임베딩의 성공을 검증하는 프로세스는 임베딩된 워터마크에 대해 판독하는 능력에 근거한다. 디지털 이미지 파일의 인스턴스의 디지털 워터마크 (24) 로부터 판독된 데이터는 서버들에 저장된 데이터베이스 내로의 키이고 불가시적 디지털 워터마크 (24) 와 연관되는 데이터베이스 키 (620) 를 생성한다. 데이터베이스 키 (620) 는 예를 들어 도 2 의 식별자 (215) 일 수 있다. 데이터베이스에서, 키 값이 디지털 이미지 파일의 업로드된 인스턴스로부터 획득된 키 값과 동일한 레코드를 데이터베이스가 포함한다고 가정하면, 키 (620) 는 이미지 데이터 (210) 와 연관된다.
디지털 워터마크 판독 알고리즘 (610) 이, 디지털 이미지 파일 (16) 의 인스턴스가 임베딩된 디지털 워터마크 (24) 를 가지지 않는 것을 검출하는 경우, 또는, 디지털 워터마크 판독 알고리즘 (610) 이 임베딩된 디지털 워터마크 (24) 를 판독할 수 없는 경우에, 알고리즘은 실패 응답 (660) 을 요청자 (600) 에게 리턴하여 업로드된 파일의 진위를 확인할 수 없다는 것을 나타낼 수 있다. 디지털 워터마크 판독 알고리즘 (610) 이, 디지털 이미지 파일 (16) 의 인스턴스가 임베딩된 디지털 워터마크 (24) 를 가지는 것을 검출하고, 불가시적 디지털 워터마크 (24) 를 판독하고 디지털 워터마크 (24) 와 연관된 데이터베이스 키 (620) 를 획득하는 것이 가능한 경우에, 클라우드 기반 인증 프로세스 (22) 는, 데이터베이스 (410) 에 저장되고 디지털 이미지 파일과 연관되는 이미지 데이터 (210) 를 획득하기 위해 데이터베이스 키 (620) 를 이용할 수 있다. 클라우드 기반 인증 프로세스 (28) 는 그 후에, 디지털 이미지 파일 (16) 의 인스턴스가 인증된 것인지를 결정하고 추적과 같은 다른 프로세스들을 수행할 수 있다.
일부 구현형태들에서, 요청자 (600) 는 디지털 이미지 파일 (16) 의 인스턴스를 합법적으로 구매 또는 허가받고 대응하는 디지털 이미지를 디스플레이할 권리는 갖는 사용자 (11) 일 수 있다. 일부 구현형태들에서, 요청자 (600) 는 클라이언트 (15) (예컨대, 이미지 메이커) 일 수 있다. 일부 구현형태들에서, 요청자 (600) 는 디지털 이미지 파일 (16) 의 인스턴스를 소유하고 있는 어느 누구일 수 있다. 일부 구현형태들에서, 요청자 (600) 는 시스템 관리자일 수 있다. 요청자 (600) 의 아이덴티티는, 데이터베이스에서의 이미지 데이터로부터의 어떤 정보가, 있다면, 검증 (예컨대, 인증) 응답 (670) 에서 요청자 (600) 에게 전송되는지를 결정할 수 있다.
일부 구현형태들에서, 요청자 (600) 가 인증된 사용자 (111) 인 경우에, 클라우드 기반 인증 프로세스 (28) 는 검증 응답 (670) 에서 디지털 이미지 파일 (16) 과 연관된 모든 이미지 데이터 (210) 를 리턴할 수 있다.
일부 구현형태들에서, 클라우드 기반 인증 프로세스 (22) 는 검증 응답 (670) 에서 디지털 이미지 파일 (16) 의 인스턴스와 연관된 이미지 데이터 (210) 의 전부보다 적게 리턴한다.
일부 구현형태들에서, 요청자 (600) 가 이미지 메이커인 경우에, 클라우드 기반 인증 프로세스 (22) 는 검증 응답 (670) 에서 디지털 이미지 파일 (16) 의 인스턴스와 연관된 모든 이미지 데이터 (210) 를 리턴할 수 있다.
일부 구현형태들에서, 요청자 (600) 가 인증된 사용자 (11) 또는 이미지 메이커 이외의 누군가 (113) 인 경우에, 클라우드 기반 인증 프로세스 (28) 는 검증 응답 (670) 에서 디지털 이미지 파일 (16) 의 인스턴스와 연관된 이미지 데이터 (210) 보다 적은 것을 리턴할 수 있다.
일부 구현형태들에서, 클라우드 기반 인증 프로세스 (28) 는 검증 응답 (670) 에서 디지털 이미지 파일 (16) 의 인스턴스의 진위에 관한 정보만을 요청자 (600) 에게 리턴할 수도 있다.
요청자가 인증된 사용자가 아닌 경우에, 이것은 디지털 워터마크를 갖는 이미지의 불법적 소유 또는 사용을 나타낼 수도 있으므로 이미지 저장 시스템의 호스트에게 또는 권리 보유자에게 통지가 발행될 수 있다.
잠재적 바이어 또는 제 3 당사자가 디지털 이미지 파일의 인스턴스를 테스트하기를 원하는 경우에, 제 3 당사자는 인증을 위해 이미지 저장 시스템에 파일을 제출하고 그 답으로 단순히 예라는 응답을 수신하거나 아무런 응답도 수신하지 못할 수 있다.
일부 구현형태들에서, 요청자 (600) 가 시스템 관리자 (115) 인 경우에, 클라우드 기반 인증 프로세스 (28) 는 검증 응답 (670) 에서 디지털 이미지 파일 (16) 의 인스턴스와 연관된 모든 이미지 데이터 (210) 를 리턴할 수 있다.
예를 들어, 정규 사용자는 디지털 이미지가 저작권 소유된 것을 알리는 정보를 수신할 수도 있는 한편, 시스템 관리자는 디지털 이미지 파일의 인스턴스의 에디션, 출처, 및 창작자에 관한 상세한 정보를 수신할 수도 있을 것이다. 사용자 (11) 는 클라우드 기반 인증 프로세스 (22) 내로 로그인하고 패스워드를 입력함으로써 인증될 수도 있다.
여기서 설명한 시스템 및 기술들은, 권리 보유자들 및 다른 클라이언트들에게, 그들의 디지털 이미지 파일들에 불가시적 워터마크들을 임베딩하고 그들의 권리를 보호하기 위해 인터넷 상에서 그들의 디지털 이미지 파일들을 추적하기 위한 더 간단하고, 더 쉽고, 더 저비용이고, 보다 효과적인 방법을 제공할 것이다. 이미지 저장 시스템은, 점점 더 보편화되고 있는 이미지 사용의 모드를 클라우드에서 동작할 수 있고, 디지털 이미지 파일들의 저작권화되고 에디션 기반의 인스턴스들을 저장할 수 있다.
우리가 설명한 바와 같이, 클라우드 기반 프로세스들의 구현들에 의해 수행되는 기능들 중에는 다음과 같은 것들이 있다:
1. 웹 기반 클라우드 애플리케이션을 통해 사용자에 의한 버튼의 클릭에 응답하여 업로드된 디지털 이미지 파일 내로 불가시적 디지털 워터마크를 임베딩하는 것.
2. 프로세스들의 호스트에 의해 제어되는 서버들 상의 보안 데이터베이스들에 이미지에 관한 데이터를 저장하는 것.
3. 예를 들어 데이터 키로서 디지털 워터마크 (예컨대, 해시) 를 이용하여 이미지를 인증하기 위해서 그리고 데이터베이스에서 발견되는 이미지 데이터를 이용하여 다른 프로세스들을 수행하기 위해서, 디지털 워터마크가 저장된 이미지 데이터와 매칭되고 식별될 수 있도록 허용하는 것.
4. 디지털로 보급된 또는 인터넷 상에서 발견된 이미지들에 대한 디지털 이미지 파일들로 하여금 기존의 디지털 워터마크들의 클라우드 기반 시스템의 데이터베이스에 대해 업로드되고 검증되는 (인증되는) 것을 허용하는 것.
5. 제 3 당사자가 인터넷을 스캔하고 검증 (인증) 을 위해 디지털 이미지 파일들의 인스턴스들을 전송하는 것을 가능하게 하는 것.
따라서, 우리가 설명했던 클라우드 기반 시스템은, 이미지를 파괴하지 않고 그 이미지로부터 제거하는 것이 거의 불가능하고 육안에 불가시적인 데이터, 이미지에 관한 데이터로 그들 이미지들을 마킹하는 클라우드 기반 서비스를 이용하여 디지털 워터마크들을 임베딩할 수 있다. jpeg, png, gif, 및 다른 것들과 같은 포맷들로 표현된 임의의 디지털 이미지 파일들에 워터마크들이 부가되어, 그들이 디지털로 보급되는 경우에 당사자들로 하여금 파일들을 추적하는 것을 가능하게 할 수 있다.
클라우드 기반 디지털 워터마킹 및 인증 프로세스들은, 사용자들이 그들이 소유하는 임의의 스크린 (임의의 상업적으로 이용가능한 스크린, 태블릿, 컴퓨터, 또는 스크린을 갖는 디바이스) 상에 그들 작품들을 디스플레이할 수도 있도록, 아티스트들이 디지털 작품들을 사용자들에게 팔기 위해 스틸, gif, 비디오, 또는 다른 디지털 미디어 포맷들로 업로드하는 것을 가능하게 하는 디지털 아트를 위한 플랫폼으로서 기능할 수 있는 클라우드 기반 이미지 저장 시스템의 부분이다. 스테가노그래피 및 디지털 워터마킹 기술 및 서비스들이 비디오 파일들에 대해 이용가능하게 되는 바와 같이, 동일한 프로세스들이 이용될 수 있고 동일한 이점들이 달성된다.
클라우드 기반 플랫폼 상에서 디지털 이미지 파일들을 보호하는 것은 중요하다. 디지털 이미지 파일들의 인스턴스들이 제한된 디지털 에디션들에서 판매되기 때문에, 플랫폼으로 하여금 (데이터베이스에 저장된 이미지 데이터를 페치 (fetch) 하기 위해 임베딩된 키를 이용함으로써) 누가 그 이미지들을 생성하였는지, 그들이 어떤 제한된 에디션에 속하는지, 그 에디션의 얼마나 많은 인스턴스들이 한 번에 허가되었는지, 및 매우 다양한 다른 정보를 결정하도록 허용하는, 디지털 이미지 파일들 내로 데이터를 임베딩하기 위해 그것은 유용하다. 이것을 아는 것은, 예를 들어 디지털 작품들의 이미지들이 불법적으로 사용되고 보급되고 있는지 여부를 플랫폼이 결정하는 것을 가능하게 할 것이다. 이것은 바이어들에 대해 작품들의 가치들 및 아티스트들의 창작들을 보호한다.
이들 클라우드 기반 프로세스들은 디지털 공간에서 디지털 이미지 파일들을 보호 및 추적하기를 원하는 디지털 이미지들의 모든 창작자에게 유용하다. 스테가노그래피 기술들의 현재 프로바이더들은 또한, 그들의 사용자들에게 디지털 워터마크를 구현하고 디지털로 워터마킹된 이미지들을 보급, 인증, 및 추적하도록 끊김 없는 클라우드 기반 기능을 제공하기 위해, 그 프로세스들을 이용할 수 있다. 창작자들 또는 디지털 워터마킹 서비스 프로바이더들은 웹 또는 모바일 애플리케이션을 이용하여 클라우드 기반 프로세스들을 액세스할 수 있다. 사용자들로 하여금 그들의 창작품의 디지털 이미지 파일들을 마킹하는 것을 가능하게 하여 그들 디지털 이미지 파일들이, 그들이 인터넷 또는 다른 디지털 수단을 통해 합법적으로 또는 불법적으로 전파되는 경우에, 그들의 작품으로서 식별되고 추적될 수도 있도록 하는 것은, 디지털 이미지 창작자들로 하여금, 그 지적 재산이 그들의 허가 없이 사용되거나 전파되었는지를 식별하고 그들의 지적 재산을 보다 쉽고 끊임 없이 보호하도록 허용한다.
여기에 설명된 기술들은 디지털 전자 회로로, 또는 컴퓨터 하드웨어, 펌웨어, 소프트웨어, 또는 그들의 조합들로 구현될 수 있다. 이 기술들은 데이터 프로세싱 장치, 예컨대, 프로그래머블 프로세서, 컴퓨터, 또는 다중 컴퓨터들, 또는 포터블, 모바일, 및 핸드헬드 디바이스들에 의해 실행을 위해서 또는 그것들의 동작을 제어하기 위해서, 컴퓨터 프로그램 제품으로서, 즉, 정보 반송자에, 예컨대, 머신 판독가능 저장 디바이스에 또는 전파되는 신호에 유형으로 포함된 컴퓨터 프로그램으로서 구현될 수 있다.
이러한 컴퓨터 프로그램은 컴파일링된 또는 해석된 언어들을 포함하는 임의의 형태의 프로그래밍 언어로 쓰여질 수 있고, 그것은 독립형 프로그램으로서 또는 모듈, 컴포넌트, 서브루틴, 또는 컴퓨팅 환경 또는 모바일 환경에서의 사용을 위해 적합한 다른 유닛으로서를 포함하는, 임의의 형태로 전게될 수 있다. 프로그램은 클라우드 기반, 워크스테이션 기반, 또는 예를 들어 모바일 앱의 형태일 수 있다. 컴퓨터 프로그램은 하나의 컴퓨터 상에서 또는 하나의 사이트에서 다수의 컴퓨터들 상에서 실행되도록 배치되거나 다수의 사이트들에 걸쳐 분포되고 통신 네트워크에 의해 상호접속될 수 있다.
여기에서 설명된 기술들의 단계들은 입력 데이터에 대해 동작하고 출력을 발생시킴으로써 기능들을 수행하기 위해 컴퓨터 프로그램을 실행하는 하나 이상의 프로그래머블 프로세서들에 의해 수행될 수 있다. 특수 목적 로직 회로, 예컨대, FPGA (field programmable gate array) 또는 ASIC (application-specific integrated circuit) 에 의해, 단계들이 또한 수행될 수 있고, 그 단계들을 수행하기 위한 장치가 구현될 수 있다. 모듈들은 그 기능성을 구현하는 컴퓨터 프로그램 및/또는 프로세서/특별 회로의 부분들을 지칭할 수 있다.
컴퓨터 프로그램의 실행을 위해 적합한 프로세서들은, 예시적으로, 범용 및 특수 목적 마이크로프로세서들 양자, 및 임의의 종류의 디지털 컴퓨터 또는 모바일 디바이스의 임의의 하나 이상의 프로세서들을 포함한다. 일반적으로, 프로세서는 판독 전용 메모리 또는 랜덤 액세스 메모리 또는 양자로부터 데이터 및 명령들을 수신할 것이다. 컴퓨터의 필수적인 엘리먼트들은 명령들을 실행하기 위한 프로세서 및 명령들 및 데이터를 저장하기 위한 하나 이상의 메모리 디바이스들이다. 일반적으로, 컴퓨터는 또한, 데이터를 저장하기 위한 하나 이상의 대용량 저장 디바이스들, 예컨대, 자기, 자기-광학 디스크들, 또는 광학 디스크들을 포함하거나 그것들로부터 데이터를 수신하거나 그것들에 데이터를 전송하거나 양자 모두를 위해서 그것들에 동작가능하게 커플링될 것이다. 컴퓨터 프로그램 명령들 및 데이터를 포함하기에 적합한 정보 캐리어들은 예시적으로 반도체 메모리 디바이스들, 예컨대, EPROM, EEPROM, 및 플래시 메모리 디바이스들; 자기 디스크들, 예컨대, 내부 하드 디스크들 또는 착탈형 디스크들; 자기-광학 디스크들; 및 CD-ROM 및 DVD-ROM 디스크들을 포함하는, 모든 형태들의 비휘발성 메모리를 포함한다. 프로세서 및 메모리는 특수 목적 로직 회로에 의해 보충되거나 그것에 통합될 수 있다.
사용자와의 상호작용을 위해 제공하기 위해, 본원에 설명된 기술들은, 사용자가 컴퓨터에 입력을 제공할 수 있는 (예컨대, 예를 들어 이러한 포인팅 디바이스를 클릭하거나 표면을 터치함으로써 사용자 인터페이스 엘리먼트와 상호작용할 수 있는), 사용자에게 정보를 디스플레이하기 위한 디스플레이 디바이스 예컨대 모니터, 및 키보드 및 포인팅 디바이스, 예컨대, 마우스 또는 트랙볼, 또는 터치 감지 표면을 갖는 컴퓨터 상에서 구현될 수 있다. 사용자와의 상호작용을 제공하기 위해 다른 종류들의 디바이스들이 사용될 수 있다; 예를 들어, 사용자에게 제공되는 피드백은 임의의 형태의 감각적 피드백, 예컨대, 시각적 피드백, 청각적 피드백, 또는 촉각적 피드백일 수 있고; 사용자로부터의 입력은 음향, 말, 또는 촉각적 입력을 포함하는 임의의 형태로 수신될 수 있다.
여기에 설명된 기술들은, 예를 들어,예컨대 데이터 서버로서 백-엔드 컴포넌트, 및/또는 미들웨어 컴포넌트 예컨대 애플리케이션 서버, 및/또는 프론트-엔드 컴포넌트, 예컨대, 사용자가 그것을 통해 상호작용할 수 있는 그래픽 사용자 인터페이스 및/또는 웹 브라우저 또는 모바일 앱을 갖는 클라이언트 컴퓨터, 또는 이러한 백-엔드, 미들웨어, 또는 프론트-엔드 컴포넌트들의 임의의 조합을 포함하는, 클라우드에서 동작하는 것인 분산 컴퓨팅 시스템에서 구현될 수 있다. 시스템의 컴포넌트들은 임의의 형태 또는 매체의 디지털 데이터 통신, 예컨대, 통신 네트워크에 의해 상호접속될 수 있다. 통신 네트워크들의 예들은 로컬 영역 네트워크 ("LAN"), 광역 네트워크 ("WAN"), 예컨대, 인터넷, 및 셀룰러 네트워크를 포함하고, 유선 및 무선 네트워크들 양자를 포함한다.
컴퓨팅 시스템은 클라이언트들 및 서버들을 포함할 수 있다. 클라이언트 및 서버는 일반적으로 서로 떨어져 있고 통상적으로 통신 네트워크를 통해 상호작용한다. 클라이언트와 서버의 관계는 각각의 컴퓨터들 또는 디바이스들 상에서 실행되고 서로 클라이언트-서버 관계를 갖는 컴퓨터 프로그램들 덕분에 발생한다.
다른 실시형태들은 다음 청구항들의 범위 내에 있다.

Claims (39)

  1. 클라우드 기반 서비스에서, 디지털 이미지 파일들을 수신하는 단계로서, 상기 디지털 이미지 파일들로부터 디지털 이미지들이 디바이스들 상에 디스플레이될 수 있는, 상기 디지털 이미지 파일들을 수신하는 단계,
    상기 디지털 이미지 파일들의 각각에 대해, 상기 디지털 이미지 파일에서 권리를 갖는 당사자를 대신하여 상기 디지털 이미지 파일에 데이터를 임베딩하는 단계로서, 상기 디지털 이미지 파일을 이용하여 디스플레이되는 어떤 디지털 이미지에서도 임베딩된 상기 데이터의 존재는 인지가능하지 않고, 상기 임베딩된 데이터는 상기 디지털 이미지를 인증하는 프로세스에서 사용될 수 있는 정보를 포함하는, 상기 디지털 이미지 파일에 데이터를 임베딩하는 단계,
    상기 클라우드 기반 서비스에서, 인증될 디지털 이미지 파일을 수신하는 단계, 및
    상기 임베딩된 데이터를 이용하는 프로세스에서 상기 디지털 이미지 파일을 인증하는 단계를 포함하는, 방법.
  2. 제 1 항에 있어서,
    상기 임베딩된 데이터는 상기 디지털 이미지 파일에서 데이터의 해시 (hash) 를 포함하는, 방법.
  3. 제 1 항에 있어서,
    상기 임베딩된 데이터는 클라우드 기반 시스템에서 저장된 상기 디지털 이미지 파일에 관한 정보를 로케이팅하기 위해 사용될 수 있는, 방법.
  4. 제 1 항에 있어서,
    상기 임베딩된 데이터에 기초하여 취출될 수 있는 상기 디지털 이미지 파일에 관한 정보를 상기 클라우드 기반 시스템에 저장하는 단계를 포함하는, 방법.
  5. 제 1 항에 있어서,
    상기 디지털 이미지 파일들의 각각은 공중이 액세스가능한 통신 네트워크를 통해 수신되는, 방법.
  6. 제 1 항에 있어서,
    상기 디지털 이미지 파일의 하나 이상의 인스턴스들을 포함하는 제한된 에디션 (edition) 을 포함하고, 상기 디지털 이미지 파일의 상기 인스턴스들의 각각에 대한 상기 임베딩된 데이터는 상기 제한된 에디션의 그 인스턴스와 고유하게 연관되는, 방법.
  7. 제 1 항에 있어서,
    상기 임베딩된 데이터는, 상기 디지털 이미지 파일과는 별도로, 상기 클라우드 기반 서비스에서 저장되는 상기 디지털 이미지 파일의 인스턴스에 관한 정보에 대한 키 또는 식별자를 포함하는, 방법.
  8. 제 7 항에 있어서,
    상기 디지털 이미지 파일의 인스턴스에 관한 정보는, 상기 디지털 이미지 파일의 상기 인스턴스에서 권리를 갖는 당사자의 식별표시, 상기 인스턴스가 속하는 에디션의 식별표시, 제한된 에디션에 포함되는 상기 디지털 이미지 파일의 상기 인스턴스의 식별표시 중 적어도 하나를 포함하는, 방법.
  9. 제 1 항에 있어서,
    상기 디지털 이미지 파일이 인증된 후에, 사용자에게 정보를 제공하는 단계를 포함하는, 방법.
  10. 제 9 항에 있어서,
    상기 사용자에게 제공되는 정보는 상기 사용자의 특성들에 의해 결정되는, 방법.
  11. 제 9 항에 있어서,
    상기 사용자에게 제공되는 정보는 상기 인증의 결과를 포함하는, 방법.
  12. 제 9 항에 있어서,
    상기 사용자에게 제공되는 정보는 상기 디지털 이미지 파일에서 권리를 갖는 당사자의 식별표시를 포함하는, 방법.
  13. 제 1 항에 있어서,
    상기 디지털 이미지 파일에 상기 데이터가 임베딩된 후에, 사용자에게 정보를 제공하는 단계를 포함하는, 방법.
  14. 제 13 항에 있어서,
    상기 사용자에게 제공되는 정보는 상기 디지털 이미지 파일의 인스턴스의 고유 식별자와 연관된 이미지 데이터를 포함하는, 방법.
  15. 제 13 항에 있어서,
    상기 사용자에게 제공되는 정보는 상기 데이터가 임베딩되었다는 확인을 포함하는, 방법.
  16. 제 1 항에 있어서,
    상기 클라우드 기반 서비스에서 상기 디지털 이미지 파일들을 저장하는 단계를 포함하는, 방법.
  17. 제 1 항에 있어서,
    상기 디지털 이미지 파일들은 사용자 디바이스의 모바일 앱 또는 웹 브라우저로부터 수신되는, 방법.
  18. 제 1 항에 있어서,
    상기 디지털 이미지 파일의 인스턴스들의 제한된 에디션을 정의하는 정보를 수신하는 단계를 포함하는, 방법.
  19. 제 1 항에 있어서,
    상기 디지털 이미지 파일에서 권리를 갖는 당사자를 대신하여 특정되고 사용자에 의해 동의된 조건들의 대상이 되는 상기 디지털 이미지 파일들의 인스턴스들의 배포를 위해 이미지 저장 시스템을 제공하는 단계를 포함하는, 방법.
  20. 제 19 항에 있어서,
    상기 조건들에 동의한 상기 사용자에게 상기 디지털 이미지 파일의 인스턴스를 전달하는 단계를 포함하는, 방법.
  21. 제 20 항에 있어서,
    상기 사용자는 상기 디지털 이미지 파일의 상기 인스턴스에 기초하여 디지털 이미지를 디스플레이할 수 있는, 방법.
  22. 제 1 항에 있어서,
    상기 임베딩된 데이터는 디지털 워터마크를 포함하는, 방법.
  23. 클라우드 기반 서비스로부터, 디지털 이미지 파일에서 권리를 갖는 당사자를 대신하여 상기 클라우드 기반 서비스에서 데이터가 임베딩된 상기 디지털 이미지 파일의 인스턴스를 사용자 디바이스에 전달하는 단계, 및
    상기 디지털 이미지 파일에서 권리를 갖는 상기 당사자를 대신하여 특정된 조건들에 따라 상기 사용자에 대한 임베딩된 데이터를 포함하는 상기 디지털 이미지 파일의 상기 인스턴스의 상기 전달을 제어하는 단계로서, 디지털 이미지는 상기 디지털 이미지 파일의 상기 인스턴스에 기초하여 사용자 디바이스 상에서 디스플레이될 수 있는, 상기 디지털 이미지 파일의 상기 인스턴스의 상기 전달을 제어하는 단계를 포함하는, 방법.
  24. 제 23 항에 있어서,
    상기 디지털 이미지 파일의 상기 인스턴스는 웹 브라우저 또는 모바일 앱을 통해서 전달되는, 방법.
  25. 제 23 항에 있어서,
    상기 사용자 디바이스는, 상기 디지털 이미지 파일의 상기 인스턴스를 이용하여 상기 디지털 이미지를 디스플레이할 수 있는 스크린 및 프로세서를 포함하는 디바이스를 포함하는, 방법.
  26. 제 23 항에 있어서,
    상기 디지털 이미지 파일의 상기 인스턴스는 상기 디지털 이미지 파일의 제한된 에디션의 하나 이상의 인스턴스들 중에서의 하나의 인스턴스를 포함하는, 방법.
  27. 제 23 항에 있어서,
    상기 클라우드 기반 서비스에서 상기 디지털 이미지 파일의 데이터의 임베딩 (예컨대, 디지털 워터마킹) 은 고유 식별자 또는 키를 상기 디지털 이미지 파일의 제한된 에디션의 단일 인스턴스와 연관시키는 것을 포함하는, 방법.
  28. 제 23 항에 있어서,
    상기 디스플레이가 발생하는 상기 사용자 디바이스는 모바일 전화기, TV 모니터, 프로젝터, 또는 임의의 다른 스크린 또는 디스플레이 디바이스를 포함하는, 방법.
  29. 사용자 디바이스에서, 클라우드 기반 서비스로부터 디지털 이미지 파일의 인스턴스를 수신하는 단계로서, 상기 디지털 이미지 파일은 상기 디지털 이미지 파일에서 사용자의 권리를 보호하기 위해 상기 클라우드 기반 서비스에서 상기 디지털 이미지 파일 내에 임베딩된 데이터를 가지는, 상기 디지털 이미지 파일의 인스턴스를 수신하는 단계,
    상기 디지털 이미지 파일이 상기 디지털 이미지 파일의 사용을 위한 조건들에 대한 사용자에 의한 동의에 기초하여서만 수신되는 단계, 및
    상기 디지털 이미지 파일의 워터마킹된 인스턴스를 이용하여 디지털 이미지를 디스플레이하는 단계를 포함하는, 방법.
  30. 제 29 항에 있어서,
    상기 디지털 이미지는 사용자 디바이스 상에 디스플레이되는, 방법.
  31. 제 30 항에 있어서,
    상기 디지털 이미지가 디스플레이되는 상기 사용자 디바이스는, 상기 디지털 이미지 파일의 인스턴스를 수신한 사용자 디바이스인, 방법.
  32. 제 30 항에 있어서,
    상기 디지털 이미지가 디스플레이되는 상기 사용자 디바이스는, 상기 디지털 이미지 파일의 인스턴스를 수신한 사용자 디바이스에 대해 액세스가능한 디바이스인, 방법.
  33. 제 29 항에 있어서,
    상기 사용자 디바이스는 상기 클라우드 기반 서비스에 대해 인터넷을 통해 액세스를 가지는 디바이스 또는 무선 셀룰러 디바이스를 포함하는, 방법.
  34. 제 29 항에 있어서,
    상기 디지털 이미지 파일의 워터마크는 상기 디지털 이미지에서 인지가능하지 않은, 방법.
  35. 제 29 항에 있어서,
    상기 인스턴스는 상기 디지털 이미지 파일의 제한된 에디션의 부분인, 방법.
  36. 장치로서,
    상기 장치는 클라우드 기반 서비스를 구비하고,
    상기 클라우드 기반 서비스는,
    디지털 이미지 파일들 및 사용자들로부터 수신된 디지털 이미지 파일들에 관한 정보에 대한 저장 서비스를 제공하기 위한 클라우드 기반 서버들,
    상기 디지털 이미지 파일들에서 당사자들의 권리를 보호하기 위해 상기 디지털 이미지 파일들에 데이터를 임베딩하기 위해 상기 서버들 상에서 실행되는 프로세스들, 및
    사용자들로부터 수신된 디지털 이미지 파일들을 인증하기 위해 상기 서버들 상에서 실행되는 인증 프로세스들로서, 상기 인증 프로세스들은 데이터 임베딩 프로세스들에 관련되는, 상기 인증 프로세스들
    을 포함하는, 장치.
  37. 제 36 항에 있어서,
    상기 클라우드 기반 서비스는,
    사용자들에게 상기 디지털 이미지 파일들의 인스턴스들을 배포하기 위해 상기 서버들 상에서 실행되는 배포 프로세스들을 포함하는, 장치.
  38. 제 36 항에 있어서,
    상기 클라우드 기반 서비스는,
    상기 디지털 이미지 파일들에서 권리를 갖는 당사자들의 이익에 대해 부과되는 조건들에 기초하여 사용자들에 대한 상기 디지털 이미지 파일들의 인스턴스들의 배포를 발생시키는 발생 프로세스들을 포함하는, 장치.
  39. 클라우드 기반 서버에서, 디지털 이미지 파일에 대한 고유 식별자를 생성하기 위해 상기 디지털 이미지 파일의 데이터를 사용하는 단계,
    상기 파일에 상기 고유 식별자를 임베딩하는 단계,
    상기 파일로부터 상기 고유 식별자를 취출하는 단계, 및
    상기 클라우드 기반 서버에서 저장되는 상기 디지털 이미지 파일에 관한 정보를 로케이팅하기 위해 상기 고유 식별자를 사용하는 단계를 포함하는, 방법.
KR1020167023675A 2014-01-29 2015-01-23 디지털 이미지 파일에서의 보안 피처의 이용 KR20160113703A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/167,618 2014-01-29
US14/167,618 US9137415B2 (en) 2014-01-29 2014-01-29 Using a security feature with a digital image file
PCT/US2015/012682 WO2015116497A1 (en) 2014-01-29 2015-01-23 Using a security feature with a digital image file

Publications (1)

Publication Number Publication Date
KR20160113703A true KR20160113703A (ko) 2016-09-30

Family

ID=53680282

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167023675A KR20160113703A (ko) 2014-01-29 2015-01-23 디지털 이미지 파일에서의 보안 피처의 이용

Country Status (6)

Country Link
US (2) US9137415B2 (ko)
EP (1) EP3100193A4 (ko)
JP (1) JP2017510908A (ko)
KR (1) KR20160113703A (ko)
CN (1) CN106104545A (ko)
WO (1) WO2015116497A1 (ko)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9582843B2 (en) * 2012-08-20 2017-02-28 Tautachrome, Inc. Authentication and validation of smartphone imagery
US10430619B2 (en) * 2014-05-15 2019-10-01 International Business Machines Corporation Management of digital copies of registrations using mobile devices
US9396356B2 (en) * 2014-09-24 2016-07-19 Kevin Pereira Endorsement of unmodified photographs using watermarks
US10068071B2 (en) * 2015-09-09 2018-09-04 Airwatch Llc Screen shot marking and identification for device security
US11036833B2 (en) * 2016-07-11 2021-06-15 Ricoh Company, Ltd. Image processing system, information processing method, and non-transitory computer-readable medium
CN106778283B (zh) * 2016-11-21 2020-04-07 惠州Tcl移动通信有限公司 一种系统分区关键数据的保护方法及系统
WO2018222846A1 (en) 2017-05-31 2018-12-06 Depict, Inc. Cloud based digital art subscriptions, control devices, and display devices
US11258979B2 (en) * 2017-11-28 2022-02-22 Sony Group Corporation Digital ledger camera and image functions
US11170078B2 (en) * 2019-03-22 2021-11-09 Intel Corporation Dynamic data watermarking for leakage source detection
FR3095874B1 (fr) * 2019-05-07 2022-03-11 Karim Daoudi Procede de generation d’un code d’archivage pour creer une empreinte d’un contenu multimedias
US11809532B2 (en) * 2020-10-14 2023-11-07 Irdeto B.V. Detection of modification of an item of content
CN113032756A (zh) * 2021-03-19 2021-06-25 厦门熵基科技有限公司 一种数据访问授权认证系统及方法
US11734397B2 (en) * 2021-12-01 2023-08-22 International Business Machines Corporation Hallmark-based image capture prevention

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3539141B2 (ja) * 1997-07-24 2004-07-07 日本電信電話株式会社 著作物の使用条件違反チェック方法及び装置及び著作物の使用条件違反チェックプログラムを格納した記憶媒体
US7426750B2 (en) * 2000-02-18 2008-09-16 Verimatrix, Inc. Network-based content distribution system
US20040021549A1 (en) * 2000-06-10 2004-02-05 Jong-Uk Choi System and method of providing and autheticating works and authorship based on watermark technique
AUPR439501A0 (en) 2001-04-12 2001-05-17 Set for Study Pty Ltd. System and method for preventing unauthorised copying of electronic document
JP4574050B2 (ja) * 2001-04-17 2010-11-04 興和株式会社 電子透かし加工サービス方法
JP2002318537A (ja) * 2001-04-20 2002-10-31 Tera International Inc 電子メディアコンテンツの不正利用検査方法
JP2003230120A (ja) * 2002-02-01 2003-08-15 Nippon Telegr & Teleph Corp <Ntt> コンテンツ提供方法、装置およびプログラム
US8812852B2 (en) * 2003-03-19 2014-08-19 Sony Corporation Method and system for marking digital content
GB2408873A (en) 2003-12-01 2005-06-08 Sony Uk Ltd Generating marked material by introducing code words
US20130152173A1 (en) 2004-11-18 2013-06-13 Contentguard Holdings, Inc. Method, apparatus, and computer-readable medium for content access authorization
US20080091613A1 (en) * 2006-09-28 2008-04-17 Microsoft Corporation Rights management in a cloud
JP5278898B2 (ja) * 2008-09-18 2013-09-04 株式会社日立製作所 ストレージ装置、コンテンツ公開システム及びプログラム
US8768313B2 (en) * 2009-08-17 2014-07-01 Digimarc Corporation Methods and systems for image or audio recognition processing
US8819172B2 (en) * 2010-11-04 2014-08-26 Digimarc Corporation Smartphone-based methods and systems
US8660355B2 (en) * 2010-03-19 2014-02-25 Digimarc Corporation Methods and systems for determining image processing operations relevant to particular imagery
US9275199B2 (en) 2011-06-28 2016-03-01 Link-Busters IP B.V. Method and system for detecting violation of intellectual property rights of a digital file
US20120317421A1 (en) * 2012-06-19 2012-12-13 Concurix Corporation Fingerprinting Executable Code

Also Published As

Publication number Publication date
EP3100193A4 (en) 2017-06-28
WO2015116497A1 (en) 2015-08-06
US20160105583A1 (en) 2016-04-14
US20150215492A1 (en) 2015-07-30
US9137415B2 (en) 2015-09-15
CN106104545A (zh) 2016-11-09
JP2017510908A (ja) 2017-04-13
EP3100193A1 (en) 2016-12-07

Similar Documents

Publication Publication Date Title
US9137415B2 (en) Using a security feature with a digital image file
US11934497B2 (en) Content anti-piracy management system and method
US8726010B2 (en) Secure content distribution
Piva et al. Managing copyright in open networks
US20190080098A1 (en) System and method to protect user privacy in multimedia uploaded to internet sites
US9021608B2 (en) Methods and apparatus for sharing, transferring and removing previously owned digital media
US20230086191A1 (en) Systems and Methods for Token Content Unlocking, Biometric Authentication using Privacy-Protecting Tokens, Ownership-Based Limitations of Content Access, Policy-Based Time Capsule Technology, and Content Lock Mechanisms
US7802306B1 (en) Multiple watermarks for digital rights management (DRM) and content tracking
US8489882B2 (en) Third-party watermarking
CN112257036A (zh) 基于播放端的数字作品版权保护的方法及装置
US8032755B2 (en) Request linked digital watermarking
JP4733310B2 (ja) 分散型著作権保護方法、およびその方法を利用可能なコンテンツ公開装置、監視サーバならびにシステム
US11138574B2 (en) Systems and methods for protecting digital media
JP5708365B2 (ja) コンテンツデータ閲覧制御方法、コンテンツデータ管理閲覧プログラム
US20240184904A1 (en) Method and System for Managing at Least One Unique Data Record
US20240242284A1 (en) Steganographic asset validation
JP2006237687A (ja) プログラムおよび利用者追跡装置
US20230410072A1 (en) Systems and methods for enhanced non-fungible tokens
US20240143805A1 (en) Document protection mechanism
CN115272040A (zh) 一种基于区块链和数字水印技术的视频版权保护方法
JP2005318159A (ja) データ保護方法、データ保護システムおよびデータ保護プログラム
WO2016147184A1 (en) Internet platform for copyrights protected video-art trade

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid