[go: up one dir, main page]

ES3039732A1 - Invention of digital and non-digital copyright protection - Google Patents

Invention of digital and non-digital copyright protection

Info

Publication number
ES3039732A1
ES3039732A1 ES202430319A ES202430319A ES3039732A1 ES 3039732 A1 ES3039732 A1 ES 3039732A1 ES 202430319 A ES202430319 A ES 202430319A ES 202430319 A ES202430319 A ES 202430319A ES 3039732 A1 ES3039732 A1 ES 3039732A1
Authority
ES
Spain
Prior art keywords
digital content
digital
sha
text
unique
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
ES202430319A
Other languages
Spanish (es)
Inventor
Velo Juan Armando Estrada
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to ES202430319A priority Critical patent/ES3039732A1/en
Publication of ES3039732A1 publication Critical patent/ES3039732A1/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Document Processing Apparatus (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

Invention for the protection of digital and non-digital copyrights. The invention presented here is a system for inclusion using modern encryption systems that allows the origin of copied digital content to be traced back to the source that infringes copyright, and facilitates the prosecution of such infringements. The solution lies in the introduction of modern encryption keys unique to each authorized user into the digital content. This means that digital content is no longer the same for all authorized users in various ways. It should be remembered that many companies, clipping agencies, consulting firms, etc., illegally profit by distributing third-party digital content to multiple paying clients using these real-time copy-and-paste systems. (Machine-translation by Google Translate, not legally binding)

Description

DESCRIPCIÓNDESCRIPTION

Invención de protección derechos de autor digitales y no digitales Invention of digital and non-digital copyright protection

Sector de la técnicaTechnology sector

Protección de los derechos de autor de contenidos digitales y no digitales. Protection of copyright for digital and non-digital content.

Antecedentes de la invenciónBackground of the invention

El estado de la técnica en este ámbito se puede describir para cada apartado así: The state of the art in this field can be described for each section as follows:

Contenidos digitales: Los sistemas actuales se basan en la utilización de usuarios y contraseñas que dan acceso a los contenidos digitales. Estos usuarios y contraseñas se alojan en cookies que el servidor envía al navegador del dispositivo que intenta acceder al servicio, estas cookies que pueden contener además datos de la IP del solicitante se comparan continuamente con la alojada en la base de datos de usuarios con permisos de acceso. Este sistema sirve de filtro para permitir el acceso a los contenidos solo a los usuarios autorizados. Digital Content: Current systems rely on the use of usernames and passwords to access digital content. These usernames and passwords are stored in cookies that the server sends to the browser of the device attempting to access the service. These cookies, which may also contain the requester's IP address, are continuously compared with the IP address stored in the database of authorized users. This system acts as a filter to allow access to the content only to authorized users.

Desventajas: Estos sistemas tienen ciertos agujeros de acceso como es que se compartan los datos de acceso a diversos usuarios que, mediante los sistemas de renovación de cookies, vayan pidiendo acceso desde distintos dispositivos eludiendo el control de acceso y por tanto los derechos de autor de los contenidos, concedidos a un único usuario. También no evitan que el contenido obtenido por un usuario autorizado se copie y se reenvíe a múltiples, o miles de usuarios sin el control por parte del emisor de los contenidos. Disadvantages: These systems have certain vulnerabilities, such as the sharing of login credentials among multiple users who, through cookie renewal systems, can request access from different devices, bypassing access control and therefore the copyright of the content, which is granted to a single user. They also do not prevent content obtained by an authorized user from being copied and forwarded to multiple, or even thousands of, users without the content sender's control.

Imprimible, el pdf o los otros formatos, imagen jpg, etc. El contenido en estos soportes apenas tiene protección frente a los modernos sistemas de transmisión de la información. Printable, PDF or other formats, JPG image, etc. Content on these media has little protection against modern information transmission systems.

En todos los casos los modernos sistemas de transmisión de la información desde el advenimiento del telégrafo, luego el teléfono más básico permitió la replicación y transmisión de información en origen protegida por derechos de autor. Por poner un ejemplo histórico el telégrafo a través del Canal de La Mancha permitió la rápida estratégico en las guerras napoleónicas, disminuyendo el valor de editores de esta información. Entonces se hacía de forma rudimentaria copiando y volviendo a redactar estos contenidos y análisis originados por editores de buena fe que veían desprotegidos sus derechos de boletines impresos. Luego llegó el Telex. In all cases, modern information transmission systems, from the advent of the telegraph and then the more basic telephone, have allowed for the replication and transmission of information originally protected by copyright. To give a historical example, the telegraph across the English Channel enabled the rapid dissemination of strategic information during the Napoleonic Wars, diminishing the value of information published by editors. At that time, this was done in a rudimentary way, by copying and rewriting the content and analyses originally produced by well-intentioned editors who found their copyrights to be unprotected. Then came the Telex.

A medida que los sistemas de transmisión de la información se fueron perfeccionando con la llegada en el siglo XX de reproductores facsímil, la vulneración de los derechos de autor fue aumentando. As information transmission systems were perfected with the arrival of facsimile players in the 20th century, copyright infringement increased.

La llegada del fax supuso una fórmula sencilla e instantánea de reproducir contenidos protegidos por derechos de autor sin límite. The arrival of the fax machine provided a simple and instantaneous way to reproduce copyrighted content without limit.

La irrupción del correo electrónico permitió el aumento exponencial de los posibles receptores de contenidos protegidos por derechos de autor eludiendo totalmente esta protección. The emergence of email allowed for an exponential increase in the number of potential recipients of copyrighted content, completely circumventing this protection.

Además, esta elusión o evasión de los derechos de autor se hacía sin dejar rastro dejando inerme a los emisores de cualquier intento de perseguir el cumplimiento de la Ley que protege los derechos de autor. Furthermore, this circumvention or evasion of copyright was done without leaving a trace, leaving the issuers defenseless against any attempt to pursue compliance with the Law that protects copyright.

Situación actual que lleva a la crisis de los emisores de contenidos y el fracaso de los métodos de recaudación de derechos de cesión de derechos de autor de contenidos. The current situation is leading to a crisis for content providers and the failure of methods for collecting copyright royalties for content.

Crisis que se evidencia en la prensa con graves repercusiones sobre la calidad de los contenidos, inversiones y calidad de la información, que repercuten en la calidad del sistema democrático. This crisis is evident in the press, with serious repercussions on the quality of content, investments, and the quality of information, which in turn affect the quality of the democratic system.

Explicación de la invenciónExplanation of the invention

La invención que aquí se presenta es un sistema de inclusión mediante modernos sistemas de cifrado de codificaciones que permiten rastrear el origen de los contenidos digitales copiados a la fuente que incumple los derechos de autor, y facilita la persecución de estos incumplimientos. Además, dificulta la rapidez con la que se pueden copiar y distribuir ilegalmente contenidos digitales a diario. The invention presented here is a system for including, using modern encryption systems, codes that allow tracing the origin of copied digital content back to the source infringing copyright, thus facilitating the prosecution of such infringements. Furthermore, it hinders the speed with which digital content can be illegally copied and distributed on a daily basis.

La solución estriba en la introducción en los contenidos digitales de claves de cifrado modernas únicas a cada usuario autorizado. The solution lies in introducing modern encryption keys into digital content, unique to each authorized user.

Estas claves se basan en los códigos criptográficos conocidos por SHA-, de la familia SHA, Secure Hash Algorithm, en su traducción del inglés significa, “algoritmo de hash seguro. These keys are based on cryptographic codes known as SHA-, from the SHA family, Secure Hash Algorithm, which in English means, “secure hash algorithm.

El SHA-2 es un conjunto de funciones hash criptográficas (de la que el SHA-256, es uno de los más utilizados) por la Agencia de Seguridad Nacional (NSA) de los EE.UU., y publicada en 2001 por el Instituto Nacional de Estándares y Tecnología (NIST) como un Estándar Federal de Procesamiento de la Información (FIPS). SHA-2 is a set of cryptographic hash functions (of which SHA-256 is one of the most widely used) developed by the U.S. National Security Agency (NSA) and published in 2001 by the National Institute of Standards and Technology (NIST) as a Federal Information Processing Standard (FIPS).

El SHA 256 que utiliza esta invención es el algoritmo de hash seguro de 256 bits, (En su traducción del inglés significa, “algoritmo de hash seguro de 256 bits”), los algoritmos de hash criptográfico generan hashes, un código irreversible y único. El SHA 256 de un texto cualquiera da un resultado que es una cadena de 64 letras y dígitos, caracteres hexadecimales, única para cada texto. Y que no es reversible es decir que sabiendo el SHA 256 no se puede saber el texto original. The SHA-256 hash used in this invention is a 256-bit secure hash algorithm. Cryptographic hash algorithms generate hashes, which are irreversible and unique codes. The SHA-256 hash of any given text produces a string of 64 letters and digits (hexadecimal characters), unique to each text. This hash is irreversible; that is, knowing the SHA-256 hash does not reveal the original text.

Es decir que para cada usuario autorizado de un contenido digital se puede emitir un SHA 256, único. This means that a unique SHA 256 hash can be issued for each authorized user of digital content.

Este SHA 256 único se inserta y se empotra en los contenidos digitales permitiendo el trackeo, el seguimiento del origen del contenido digital cedido a un usuario único solo para su uso y que no puede distribuir sin la autorización expresa escrita del autor de los contenidos digitales. Esta inserción de este código SHA 256, dificulta la mera copia del contenido digital y permite el rastreo de la distribución ilegal de contenidos digitales. This unique SHA-256 hash is embedded in digital content, enabling tracking and tracing of the origin of the content provided to a single user for their exclusive use, who may not distribute it without the express written authorization of the content's author. This SHA-256 hash makes simply copying the digital content difficult and allows for the tracking of illegal distribution.

El SHA 256 que se inserta de diversos modos es el SHA 256, del conjunto de caracteres, o texto que definen al usuario autorizado, por ejemplo, en la forma más 95. The SHA 256 that is inserted in various ways is the SHA 256, of the set of characters, or text that define the authorized user, for example, in the form plus 95.

básica el SHA 256 del correo electrónico del usuario, o una combinación del correo electrónico, usuario más contraseña, que definen al usuario autorizado de un contenido digital concreto, de hecho, permite una personalización única del contenido digital para ese usuario concreto. The basic SHA 256 of the user's email, or a combination of email, username plus password, defines the authorized user of a specific digital content; in fact, it allows for unique customization of the digital content for that specific user.

La personalización única para cada usuario de un contenido digital genérico se puede hacer por varias vías, la más básica aquí mostrada es la sobre impresión del código SHA 256 del usuario, pero se puede personalizar el texto mediante la introducción de variantes personalizadas en el mismo, basadas en una combinación de espaciado de párrafos, palabras, caracteres, utilización de mayúsculas, minúsculas y tildes, que sin alterar el contenido literal si permitan el rastreo del usuario autorizado por el emisor del contenido. Unique personalization for each user of generic digital content can be done in several ways; the most basic shown here is the overprinting of the user's SHA 256 code, but the text can be personalized by introducing custom variations in it, based on a combination of paragraph spacing, words, characters, use of uppercase, lowercase and accents, which without altering the literal content but allow the tracking of the user authorized by the issuer of the content.

Es decir que los contenidos digitales dejan de ser el mismo para todos los usuarios autorizados, y pasan a estar automáticamente personalizados para cada usuario autorizado de diversas formas. This means that digital content is no longer the same for all authorized users, and is automatically personalized for each authorized user in various ways.

La más Básica es la sobre impresión del SHA 256 en las imágenes de estos contenidos digitales que impiden el copia y pega automático de los mismos y su distribución instantánea masiva. The most basic one is the overprinting of the SHA 256 on the images of these digital contents that prevent the automatic copy and paste of them and their instant mass distribution.

Lucran ilegalmente distribuyendo a clientes múltiples bajo pago, de contenidos digitales de terceros mediante estos sistemas de copia y pega, en tiempo real. They illegally profit by distributing third-party digital content to multiple clients for a fee, using these copy and paste systems in real time.

Por ejemplo, un boletín confidencial diario sobre la situación de los mercados logísticos que se ofrece por un editor previo pago por suscripción, ve eludido el pago de diversos usuarios por la actuación ilegal de estas entidades mencionadas que copian y revenden las informaciones sujetas a derechos de autor. For example, a confidential daily newsletter on the state of the logistics markets, offered by a publisher for a subscription fee, is evaded by various users due to the illegal actions of the aforementioned entities that copy and resell the copyrighted information.

Se eligió el algoritmo SHA 256 por su amplia utilización criptográfica, por ejemplo, es usado en la tecnología Blockchain y en el Bitcoin. The SHA 256 algorithm was chosen because of its widespread cryptographic use; for example, it is used in Blockchain technology and Bitcoin.

Explicación de los dibujosExplanation of the drawings

Se muestra dos imágenes con y sin códigos SHA 256 introducidos. Two images are shown, one with and one without SHA 256 codes entered.

Dibujo 1 Contenido digital sin proteger. Drawing 1 Unprotected digital content.

Dibujo 2 Contenido digital protegido con marca cifrada. Drawing 2 Digital content protected with encrypted watermark.

Realización preferente de la invenciónPreferred embodiment of the invention

inserta los código SHA 256 en los contenidos digitales de diversas formas, la más básica y que La invención se realiza mediante un complejo sistema de programación del contenido digital que sirve de disuasión es la sobre impresión de los códigos SHA 256 como se muestra en la Figura 2, lo que elimina la posibilidad de reproducción rápida del contenido digital sin posibilidad de rastreo, cosa que permite la imagen de la Figura 1 que con la realización de un simple pantallazo o la selección del texto mediante sistemas OCR, de reconocimiento óptico de caracteres, permite copiar el texto del contenido digital y reenviarlo sin control alguno a múltiples, algunas veces cientos o miles eludiendo los derecho del autor. The invention inserts SHA 256 codes into digital content in various ways. The most basic method, and the one that serves as a deterrent, is the overprinting of SHA 256 codes as shown in Figure 2. This eliminates the possibility of rapid reproduction of the digital content without the possibility of tracking. This is unlike the image in Figure 1, which, by simply taking a screenshot or selecting the text using OCR (Optical Character Recognition) systems, allows the text of the digital content to be copied and forwarded without any control to multiple, sometimes hundreds or thousands, recipients, thus circumventing copyright.

La aplicación tiene una evidente aplicación industrial ya que con la programación efectuada se puede replicar en cuantos servidores de contenidos digitales se quiera, protegiendo los derechos de autor de los mismos. The application has an obvious industrial application since, with the programming carried out, it can be replicated on as many digital content servers as desired, protecting the copyright of the content.

La programación introducida que es muy sencilla de realizar con diversos lenguajes hoy establecidos, html, php, aspx, etc., en la generalidad de páginas webs, protege y hace posible el rastreo al personalizar de forma única el contenido digital para cada usuario. The programming introduced, which is very easy to implement using various established languages such as HTML, PHP, ASPX, etc., in most websites, protects and enables tracking by uniquely personalizing the digital content for each user.

Claims (3)

REIVINDICACIONES 1. La protección para la invención del sistema de personalización única de contenidos digitales mediante el sistema de utilización de:1. Protection for the invention of the system for unique personalization of digital content through the use of: 1. Utilizando técnicas de introducción de códigos SHA 256 visibles únicos en los contenidos digitales.1. Using techniques for introducing unique visible SHA 256 codes into digital content. 2. Utilizando técnicas de introducción de códigos SHA 256 invisibles únicos en los contenidos digitales.2. Using techniques for introducing unique invisible SHA 256 codes into digital content. 3. Utilizando técnicas de variación de los textos en los contenidos digitales de forma única para cada usuario autorizado.3. Using techniques to vary the texts in digital content in a way that is unique to each authorized user. La combinación se basa en la utilización del cifrado del receptor de los mensajes, es decir el correo electrónico del receptor de los mensajes, se cifra utilizando algoritmo SHA 256, esto da un código, que luego se inserta en el PDF con una marca de agua del texto protegido bajo los derechos de autor.The combination is based on the use of encryption of the message recipient, that is, the email of the message recipient is encrypted using the SHA 256 algorithm, this gives a code, which is then inserted into the PDF with a watermark of the text protected under copyright. Esta marca de agua identifica inequívocamente y unívocamente el texto enviado, identificando al emisor imposibles discusiones ilegales de los textos.This watermark unequivocally and uniquely identifies the sent text, identifying the sender and preventing illegal discussions of the texts. Como se muestra en los dibujos aportados seguidamente se ve claramente como la marca de agua que contiene la cadena de bloques que identifica inequívocamente al receptor queda insertado en el PDF enviado.As shown in the drawings provided below, it is clear how the watermark containing the blockchain that unequivocally identifies the recipient is inserted into the sent PDF. El texto queda así protegido ante su posible reenvío múltiple violando las leyes de derechos de autor. Ya que se identifica inequívocamente al propietario de ese texto, y permite su seguimiento a través de la red.The text is thus protected against its potential multiple forwarding in violation of copyright laws, as it unequivocally identifies the owner of the text and allows it to be tracked across the network.
ES202430319A 2024-04-22 2024-04-22 Invention of digital and non-digital copyright protection Pending ES3039732A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
ES202430319A ES3039732A1 (en) 2024-04-22 2024-04-22 Invention of digital and non-digital copyright protection

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ES202430319A ES3039732A1 (en) 2024-04-22 2024-04-22 Invention of digital and non-digital copyright protection

Publications (1)

Publication Number Publication Date
ES3039732A1 true ES3039732A1 (en) 2025-10-23

Family

ID=97405801

Family Applications (1)

Application Number Title Priority Date Filing Date
ES202430319A Pending ES3039732A1 (en) 2024-04-22 2024-04-22 Invention of digital and non-digital copyright protection

Country Status (1)

Country Link
ES (1) ES3039732A1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2344232T3 (en) * 2007-01-15 2010-08-20 Stepover Gmbh PROCEDURE AND DEVICE FOR PROTECTING A DOCUMENT WITH A SIGNATURE IMAGE ADDED AND BIOMETRIC DATA IN A COMPUTER SYSTEM.
ES2758791T3 (en) * 2007-06-01 2020-05-06 Advanced Track & Trace Document assurance procedure and device
ES2907398T3 (en) * 2016-03-30 2022-04-25 The Ascent Group Ltd Data Integrity Validation

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2344232T3 (en) * 2007-01-15 2010-08-20 Stepover Gmbh PROCEDURE AND DEVICE FOR PROTECTING A DOCUMENT WITH A SIGNATURE IMAGE ADDED AND BIOMETRIC DATA IN A COMPUTER SYSTEM.
ES2758791T3 (en) * 2007-06-01 2020-05-06 Advanced Track & Trace Document assurance procedure and device
ES2907398T3 (en) * 2016-03-30 2022-04-25 The Ascent Group Ltd Data Integrity Validation

Similar Documents

Publication Publication Date Title
EP3560136B1 (en) Distributed blockchain-based method for saving the location of a file
CN110832480B (en) Copyright protection based on hidden copyright information
US8245306B2 (en) Digital rights management printing system
US20190238341A1 (en) Trusted internet identity
CN110809763B (en) Identify copyrighted material using time-stamped embedded copyright information
CN111008366B (en) Copyright authorization method and device based on blockchain
KR100924773B1 (en) Method for encrypting and decrypting metadata and method for managing metadata and system thereof
Harran et al. A method for verifying integrity & authenticating digital media
KR101957064B1 (en) One Time Password based Decryption System for Protecting Personal Information on Blockchain security technology
CN104850765A (en) Watermark processing method, device and system
CN109151506B (en) A method, system and server for video file operation
KR101640902B1 (en) Apparatus and method for protecting contents included in a Hyper-text Markup Language document
CN103095482A (en) Program development maintenance system
US11809582B2 (en) Techniques for secure document management and verification
ES3039732A1 (en) Invention of digital and non-digital copyright protection
JP2017219997A (en) Information processing system, information processing device and program
KR102448531B1 (en) Electronic document encryption/decryption system
Vijayakumar et al. Cyber Security: Threat And Safety
Bodó The common pathways of samizdat and piracy
Yadav Study of Information Hiding Techniques and their Counterattacks
KR20020034457A (en) Method for generating and authenticating digital contents and structure of digital contents to which hash function and watermark apply
US20230308286A1 (en) Human Readable Content for Digital Signatures
Iglezakis Messenger Messages and Facebook Photographs as Means of Evidence-Heraklion Jury Trial Court (Mixed) 21/2019
Tuyen APPLICATION OF EFFECTIVE TECHNOLOGY MEASURES IN PROTECTING COPYRIGHT IN THE NETWORK ENVIRONMENT
Jonker et al. Core security requirements of DRM systems

Legal Events

Date Code Title Description
BA2A Patent application published

Ref document number: 3039732

Country of ref document: ES

Kind code of ref document: A1

Effective date: 20251023