BRPI1003850A2 - method to authenticate video - Google Patents

method to authenticate video Download PDF

Info

Publication number
BRPI1003850A2
BRPI1003850A2 BRPI1003850A BRPI1003850A2 BR PI1003850 A2 BRPI1003850 A2 BR PI1003850A2 BR PI1003850 A BRPI1003850 A BR PI1003850A BR PI1003850 A2 BRPI1003850 A2 BR PI1003850A2
Authority
BR
Brazil
Prior art keywords
video
authentication code
hashing
authentication
code
Prior art date
Application number
Other languages
Portuguese (pt)
Inventor
Hae Young Kim
Original Assignee
Flexmedia Ltda
Univ Sao Paulo
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Flexmedia Ltda, Univ Sao Paulo filed Critical Flexmedia Ltda
Priority to BRPI1003850-7A priority Critical patent/BRPI1003850B1/en
Publication of BRPI1003850A2 publication Critical patent/BRPI1003850A2/en
Publication of BRPI1003850B1 publication Critical patent/BRPI1003850B1/en

Links

Landscapes

  • Television Signal Processing For Recording (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)

Abstract

MéTODO PARA AUTENTICAR VìDEO. à medida que o custo dos equipamentos para filmar, transmitir e armazenar vídeos diminui, o uso de vídeo torna-se cada vez mais popular em diferentes aplicações. Dada a facilidade com que os vídeos podem ser manipulados, um vídeo pode não possuir valor como prova legal, se não houver algum meio de autenticá-lo, isto é, comprovar que o vídeo não foi editado fraudulentamente e que foi gerado por uma filmadora específica. Assim, a autenticação dos conteúdos dos vídeos torna-se extremamente importante. Propomos um sistema de autenticação de vídeo que calcula a função hashing perceptual do vídeo, criptografa-a e insere os bits resultantes como uma série de pontos numa pequena região espacial do vídeo. A inserção de marca de autenticação pode ser feita num computador convencional ou num aparelho especialmente dedicado à tarefa. A técnica proposta possui as seguintes propriedades: (A) O código de autenticação fica armazenado no próprio vídeo. (B) O vídeo não sofre qualquer degradação na qualidade, exceto na pequena região espacial destinada a receber o código de autenticação. (C) A inserção do código de autenticação pode ser feita em sistemas embarcados, pois requer pouco processamento e memória. (D) O sistema consegue detectar inserção, remoção e substituição de quadros, e localizar espacialmente a região modificada do vídeo. (E) O vídeo autenticado resiste a diferentes níveis de compressão, a conversão analógica-digital, ao ajuste de brilho, contraste e coloração, e pode ser compactado utilizando uma grande variedade de codecs. (F) Dependendo do algoritmo de encriptação utilizada, a geração de vídeos falsamente autenticados por pessoas não-autorizadas pode se tornar extremamente difícil.METHOD FOR AUTHENTICATING VIDEO. As the cost of equipment for filming, transmitting and storing videos decreases, the use of video becomes more and more popular in different applications. Given the ease with which videos can be manipulated, a video may have no value as legal proof, if there is no way to authenticate it, that is, to prove that the video was not edited fraudulently and was generated by a specific camcorder . Thus, authentication of video content becomes extremely important. We propose a video authentication system that calculates the video's perceptual hashing function, encrypts it and inserts the resulting bits as a series of dots in a small spatial region of the video. The insertion of an authentication mark can be done on a conventional computer or on a device specially dedicated to the task. The proposed technique has the following properties: (A) The authentication code is stored in the video itself. (B) The video does not suffer any degradation in quality, except in the small spatial region destined to receive the authentication code. (C) The insertion of the authentication code can be done in embedded systems, as it requires little processing and memory. (D) The system can detect insertion, removal and replacement of frames, and spatially locate the modified region of the video. (E) Authenticated video resists different levels of compression, analog-to-digital conversion, adjustment of brightness, contrast and coloring, and can be compressed using a wide variety of codecs. (F) Depending on the encryption algorithm used, the generation of falsely authenticated videos by unauthorized people can become extremely difficult.

Description

MÉTODO PARA AUTENTICAR VÍDEOMETHOD FOR AUTHENTICATING VIDEO

CAMPO DA INVENÇÃOFIELD OF INVENTION

A presente invenção se refere em geral a um método para autenticar conteúdo de vídeo e, em particular, a um método para gerar e armazenar o código de autenticação.The present invention relates generally to a method for authenticating video content and in particular to a method for generating and storing the authentication code.

FUNDAMENTOS DA INVENÇÃOBACKGROUND OF THE INVENTION

Atualmente, existem duas formas básicas de autenticar o conteúdo do vídeo:There are currently two basic ways to authenticate video content:

(A) Um código de autenticação armazenado independentemente do vídeo.(A) An authentication code stored independently of the video.

(B) Marca d'água de autenticação, onde o código de autenticação é armazenado dentro do próprio vídeo.(B) Authentication watermark, where the authentication code is stored within the video itself.

(A) Código de autenticação(A) Authentication Code

O conteúdo do vídeo pode ser autenticado utilizando um código de autenticação criptográfico (como o código de autenticação de mensagem ou a assinatura digital). Só que, neste caso, qualquer distorção do vídeo seria detectada como uma alteração. Para distinguir as distorções "inofensivas" das distorções "maliciosas", foram propostas fun- ções denominadas hashing perceptual (também chamado de hashing robusto ou assina- tura digital robusta).Video content can be authenticated using a cryptographic authentication code (such as message authentication code or digital signature). Only in this case any video distortion would be detected as a change. To distinguish "harmless" distortions from "malicious" distortions, functions called perceptual hashing (also called robust hashing or robust digital signature) have been proposed.

Por exemplo, Lin et al. [C.-Y. Lin, S.-F. Chang, "Generating Robust Digital Signatu- re for Image/Video Authentication," Multimedia and Security Workshop at ACM Multimedi- a'98, Bristol, U.K., September 1998] propõem uma função hashing perceptual resistente à compressão, adequada para imagens e vídeos compactados usando DCT (discrete cosi- ne transform). A idéia é que a relação entre dois coeficientes DCT de um mesmo bloco deve permanecer inalterada após o processo de quantização. Por exemplo, se Fp (η) > F (η), onde Fp(n) é o coeficiente DCT na posição η do bloco ρ e Fq(n) é o coefi- ciente na posição η do bloco q, então, após a compressão a relação F'p{n)> F^{n) está garantida, onde F'p(n) e F'q(«) são os coeficientes quantizados.For example, Lin et al. [C.-Y. Lin, S.-F. Chang, "Generating Robust Digital Signer for Image / Video Authentication," Multimedia and Security Workshop at ACM Multimedia'98, Bristol, UK, September 1998] propose a compression-resistant perceptual hashing function suitable for compressed images and videos using DCT (discrete cosine transform). The idea is that the relationship between two DCT coefficients of the same block should remain unchanged after the quantization process. For example, if Fp (η)> F (η), where Fp (n) is the coefficient DCT at position η of block ρ and Fq (n) is the coefficient at position η of block q, then after compression ratio F'p (n)> F ^ {n) is guaranteed, where F'p (n) and F'q (') are the quantized coefficients.

Como outro exemplo de hashing perceptual, o artigo de C.-S. Lu, H.-Y. M. Liao, "Structural Digital Signature for Image Authentication: An Incidental Distortion Resistant Scheme," IEEE T. Multimedia, vol. 5, no. 2, pp. 161-173, June 2003 propõe utilizar as relações interescalas dos coeficientes de wavelet para obter uma função de hashing per- ceptual que consiga extrair a estrutura da imagem; e o artigo de C.-S. Lu, C.-Y. Hsu, "Geometric distortion-resilient image hashing scheme and its applications on copy detec- tion and authentication," Multimedia Systems, 11(2), pp. 159-173, 2005 torna essa ha- shing resistente às distorções geométricas.As another example of perceptual hashing, the article by C.-S. Lu, H.-Y. M. Liao, "Structural Digital Signature for Image Authentication: An Incidental Distortion Resistant Scheme," IEEE T. Multimedia, Vol. 5, no. 2, pp. 161-173, June 2003 proposes to use the inter-scale relationships of the wavelet coefficients to obtain a perceptual hashing function that can extract the image structure; and the article by C.-S. Lu, C.-Y. Hsu, "Geometric Distortion-Resilient Image Hashing Scheme and Its Applications on Copy Detection and Authentication," Multimedia Systems, 11 (2), p. 159-173, 2005 makes this hash resistant to geometric distortions.

A hashing perceptual pode ser criptografada, gerando o código de autenticação. O problema desta abordagem é que o código de autenticação deve ser armazenado e transmitido independentemente do vídeo, o que constitui um inconveniente na prática. (B) Marca d'ÁguaPerceptual hashing can be encrypted by generating the authentication code. The problem with this approach is that the authentication code must be stored and transmitted independently of the video, which is a drawback in practice. (B) Watermark

A marca d'água de autenticação é um sinal invisível inserido no vídeo que permite detectar as alterações. É possível inserir marcas d'água que não dependem do conteúdo do vídeo. Porém, as mais avançadas marcas d'água de autenticação costumam calcular uma hashing perceptual do vídeo, criptografar a hashing e inserir o código de autentica- ção resultante no próprio vídeo [F. Bartolini, A. Tefas, M. Barni, I. Pitas, "Image Authenti- cation Techniques for Surveillance Applications," Proceedings ofthe IEEE, vol. 89, no. 10, pp. 1403-1418, 2001].The authentication watermark is an invisible signal inserted into the video that allows you to detect changes. You can insert watermarks that do not depend on the video content. However, the most advanced authentication watermarks often calculate perceptual hashing of the video, encrypt the hashing and insert the resulting authentication code into the video itself [F. Bartolini, A. Tefas, M. Barni, I. Pitas, "Image Authentication Techniques for Surveillance Applications," Proceedings of the IEEE, vol. 89, no. 10, pp. 1403-1418, 2001].

Por exemplo, a patente US 5.960.081, de 28 de setembro de 1999, para T. Vynne, F. Jordan, intitulada "Embedding a digital signature in a video sequence," propõe embutir uma assinatura digital de 32 bits no vetor de movimento do vídeo. A patente US 6.064.764, de 16 de maio de 2000, para V. Bhaskaran, V. Ratnakar, intitulada "Fragile watermarks for detecting tampering in images" propõe inserir a assinatura da imagem diretamente nos coeficientes de alta freqüência de imagens compactadas em JPEG. A patente US 9.419.671, de 29 de novembro de 2005, para M. Abdel-Mottaleb1 intitulada "Image and video authentication system" propõe extrair a assinatura digital da ima- gem/vídeo e embuti-la nos coeficientes de alta freqüência da imagem/vídeo no domínio da freqüência.For example, US Patent 5,960,081 of September 28, 1999 to T. Vynne, F. Jordan, entitled "Embedding a Digital Signature in a Video Sequence," proposes to embed a 32-bit digital signature in the motion vector. from the video. US Patent 6,064,764 of May 16, 2000 to V. Bhaskaran, V. Ratnakar entitled "Fragile watermarks for detecting tampering in images" proposes to insert the image signature directly into the high frequency coefficients of JPEG compressed images. . US Patent 9,419,671 of November 29, 2005 to M. Abdel-Mottaleb1 entitled "Image and video authentication system" proposes to extract the digital signature from the image / video and embed it in the high frequency coefficients of the image. / video in the frequency domain.

O problema da marca d'água é que, para se obter um bom nível de segurança, deve ser inserida uma quantidade considerável de bits no vídeo de forma robusta, o que degrada consideravelmente a qualidade do vídeo. Uma alternativa é calcular o código de autenticação de vídeos já compactados e inseri-lo no vídeo compactado supondo que este não sofrerá mudanças. Neste caso, o vídeo não pode sofrer qualquer alteração, co- mo uma conversão digital-analógica ou uma mudança no nível de compressão.The problem with the watermark is that for a good level of security, a considerable amount of bits must be inserted into the video robustly, which considerably degrades the video quality. An alternative is to calculate the authentication code for already compressed videos and insert it into the compressed video assuming it will not change. In this case, the video cannot be changed, such as a digital to analog conversion or a change in the compression level.

A patente US 6.996.273, de 7 de fevereiro de 2006, "Robust Recognizer of Per- ceptually Similar Content" e a patente US 6.671.407, de 30/12/2003, "System and method for hashing digital images" têm o objetivo de reconhecer imagens digitais. Para tal finali- dade esses documentos propõem calcular um número (hashing) que permite identificar rapidamente as imagens visualmente similares. Isto permite buscar rapidamente um ban- co de dados por imagens similares, buscar cópias piratas e etc.US Patent 6,996,273 of February 7, 2006, "Robust Recognizer of Perceptually Similar Content" and US Patent 6,671,407, of December 30, 2003, "System and method for hashing digital images" have the objective of recognizing digital images. For this purpose, these documents propose to calculate a hashing that enables the visually similar images to be identified quickly. This allows you to quickly search a database for similar images, search for pirated copies, and so on.

OBJETO DA INVENÇÃOOBJECT OF THE INVENTION

É um objeto da presente invenção apresentar um método de autenticação de ví- deo onde as informações que permitem verificar a autenticidade são criptografadas e inseridas no próprio vídeo de forma visível como uma série de pontos numa pequena região espacial do vídeo. SUMÁRIO DA INVENÇÃOIt is an object of the present invention to provide a video authentication method wherein information enabling authenticity to be verified is encrypted and inserted into the video itself visibly as a series of dots in a small spatial region of the video. SUMMARY OF THE INVENTION

Método para autenticar vídeo consistindo em calcular o valor da função hashing perceptual do vídeo; criptografar o referido valor da hashing perceptual para gerar o códi- go de autenticação; inserir os bits do código de autenticação como uma marca visível no vídeo; decodificar o código de autenticação para gerar o código de autenticação extraído; decriptografar o código de autenticação extraído para gerar a função hashing extraída; recalcular a função hashing perceptual do vídeo para gerar a hashing recalculada; e comparar a hashing extraída com a hashing recalculada para confirmar a autenticidade do vídeo.Method for authenticating video by calculating the value of the video's perceptual hashing function; encrypting said perceptual hashing value to generate the authentication code; insert the bits of the authentication code as a visible mark on the video; decode the authentication code to generate the extracted authentication code; decrypt the extracted authentication code to generate the extracted hashing function; recalculate the video's perceptual hashing function to generate recalculated hashing; and compare extracted hashing with recalculated hashing to confirm the authenticity of the video.

BREVE DESCRIÇÃO DAS FIGURAS E ANEXOSBRIEF DESCRIPTION OF THE FIGURES AND ATTACHMENTS

O Anexo 1 é uma ilustração da divisão de um quadro em unidades menores que denominamos de "cubos espaciais".Annex 1 is an illustration of dividing a frame into smaller units we call "space cubes."

O Anexo 2 é uma ilustração de um quadro de vídeo autenticado.Annex 2 is an illustration of an authenticated video frame.

O Anexo 3 é uma ilustração de um quadro de vídeo com a autenticidade verificada.Annex 3 is an illustration of a video frame with verified authenticity.

O Anexo 4 é uma ilustração de um quadro de vídeo com adulteração detectada e localizada.Appendix 4 is an illustration of a tampered with detected and localized video frame.

A Figura 1 é um fluxograma da implementação do sistema proposto na presente invenção em um computador convencional.Figure 1 is a flowchart of the system implementation proposed in the present invention in a conventional computer.

A Figura 2 é um fluxograma da implementação da inserção de autenticação em um sistema embarcado ou aparelho dedicado.Figure 2 is a flowchart of implementing authentication insertion in an embedded system or dedicated appliance.

DESCRIÇÃO DA MODALIDADE PREFERIDADESCRIPTION OF THE PREFERRED EMBODIMENT

À medida que o custo dos equipamentos para filmar, transmitir e armazenar ví- deos diminui, o uso de vídeo torna-se cada vez mais popular em diferentes aplicações.As the cost of video filming, streaming and storing equipment decreases, the use of video becomes increasingly popular in different applications.

Porém, devido à disponibilidade de sofisticadas ferramentas para manipulação de vídeos, os vídeos podem ter pouco valor como prova legal, pois sempre podem pairar dúvidas sobre se eles foram manipulados fraudulentamente. Assim, é necessário autenticá-los, isto é, dispor de algum meio para provar que esses vídeos não foram alterados e de- monstrar as suas origens (isto é, determinar qual câmera ou equipamento gerou qual vídeo).However, due to the availability of sophisticated video manipulation tools, videos may be of little value as legal proof, as there may always be questions about whether they were manipulated fraudulently. Thus, it is necessary to authenticate them, that is, to have some means to prove that these videos have not been altered and to demonstrate their origins (ie to determine which camera or equipment generated which video).

Existem duas formas básicas de autenticar o conteúdo do vídeo:There are two basic ways to authenticate video content:

1. Um código de autenticação armazenado independentemente do vídeo. Neste caso, é necessário transmitir e armazenar o código separadamente do vídeo, o que é um inconveniente na prática.1. An authentication code stored independently of the video. In this case, it is necessary to transmit and store the code separately from the video, which is a drawback in practice.

2. Marca d'água de autenticação, onde o código de autenticação é armaze- nado dentro do próprio vídeo. Neste caso, ou a inserção da marca d'água costuma de- gradar consideravelmente a qualidade do vídeo e/ou o vídeo autenticado não pode sofrer processamentos inofensivos como recompressão de vídeo ou ajuste de brilho/contraste.2. Authentication watermark, where the authentication code is stored within the video itself. In this case, either watermark insertion tends to considerably degrade video quality and / or authenticated video cannot be rendered harmless such as video recompression or brightness / contrast adjustment.

A presente invenção possui as características desejáveis dos dois tipos de siste- mas: o código de autenticação é armazenado no próprio vídeo; a inserção do código não degrada o vídeo (o vídeo resultante apenas fica um pouco menor); e o vídeo autenticado é resistente a recodificações.The present invention has the desirable characteristics of both types of systems: the authentication code is stored in the video itself; Inserting the code doesn't degrade the video (the resulting video just gets a little smaller); and authenticated video is recoding resistant.

O sistema proposto na presente invenção primeiro calcula a função hashing per- ceptual h do vídeo (também chamado de hashing robusto). Uma hashing perceptual é um código que identifica o conteúdo visual do vídeo. Em seguida, a hashing (juntamente com algumas outras informações que permitem detectar inserção, remoção e substituição de quadros, descrita detalhadamente na seção "código de autenticação" abaixo) é criptogra- fada, gerando o código de autenticação. Os bits do código de autenticação são então inseridos como uma marca visível dentro do vídeo. Um exemplo da marca visível capaz de armazenar os bits do código de autenticação é uma série de pontos inseridos nas co- lunas laterais do vídeo, aqui denominados de código de pontos. Porém, esta invenção não exclui as outras formas de armazenar os bits de forma visível, por exemplo, através de diferentes cores e/ou níveis de cinza.The system proposed in the present invention first calculates the perceptual hashing function h of the video (also called robust hashing). A perceptual hashing is code that identifies the visual content of the video. Then the hashing (along with some other information that allows for frame insertion, removal, and replacement, described in detail in the "authentication code" section below) is encrypted, generating the authentication code. The bits of the authentication code are then inserted as a visible mark within the video. An example of the visible mark capable of storing the bits of the authentication code is a series of dots inserted into the side columns of the video, called the dot code here. However, this invention does not exclude other ways of storing bits visibly, for example by different colors and / or gray levels.

Para verificar a autenticidade, isto é, para verificar se o vídeo foi alterado ou não, o código de pontos é decodificado, gerando o código de autenticação extraído. Este códi- go é decriptografado, gerando a hashing extraída he. Por outro lado, a hashing perceptual é recalculada a partir do vídeo, gerando a hashing recalculada hr. Se he = hr, a autentici- dade é confirmada. Caso contrário, uma adulteração foi detectada. Utilizamos o símbolo aproximadamente igual (=) em vez de igual (=), pois o vídeo pode sofrer distorções ino- fensivas (por exemplo, as distorções introduzidas por diferentes níveis de compressão) sem que essas distorções alterem o conteúdo visual do vídeo.To verify authenticity, that is, to verify whether the video has been altered or not, the point code is decoded, generating the extracted authentication code. This code is decrypted, generating the extracted hashing he. On the other hand, perceptual hashing is recalculated from the video, generating recalculated hashing hr. If he = hr, the authenticity is confirmed. Otherwise, a tamper has been detected. We use the approximately equal symbol (=) instead of equal (=), as the video may suffer harmless distortions (for example, distortions introduced by different compression levels) without these distortions altering the visual content of the video.

O método da presente invenção e os elementos usados na aplicação do mesmo serão agora descritos em detalhes e mediante referência às Figuras e os anexos.The method of the present invention and the elements used in its application will now be described in detail and with reference to the Figures and the appendices.

Características do vídeoVideo Features

O método da presente invenção pode ser aplicado a vídeos com qualquer resolu- ção espaço-temporal e qualquer sistema de cores. Porém, para facilitar a descrição, na presente invenção vamos assumir (sem perda de generalidade) a autenticação de vídeos digitais com 480x720 pixels e 29,97 quadros por segundo, utilizando o sistema de cores YCbCr (Y é a luma, Cb e Cr são os componentes de crominância diferença-azul e dife- rença-vermelho) com subamostragem de crominância 4:2:0 (para cada 4 lumas, há uma informação de Cb e Cr).The method of the present invention can be applied to videos with any spatiotemporal resolution and any color system. However, for ease of description, in the present invention we will assume (without loss of generality) the authentication of 480x720 pixel and 29.97 frames per second digital video using the YCbCr color system (Y is luma, Cb and Cr are the difference-blue and difference-red chrominance components) with 4: 2: 0 chrominance subsampling (for every 4 volumes, there is an information of Cb and Cr).

Trechos e cubos Como exemplo na prática do método da presente invenção, o vídeo é quebrado em trechos temporais de 15 quadros com aproximadamente 0,5 segundo de duração. O trecho é a menor resolução temporal para a detecção das alterações. Foi escolhido 0,5 segundo, pois é difícil imaginar qualquer alteração significativa do vídeo com duração menor que esse intervalo de tempo. As 8 primeiras e as 8 últimas colunas de todos os quadros do vídeo serão usadas para armazenar o código de pontos.Snippets and Cubes As an example in practicing the method of the present invention, the video is broken into 15-frame time slots approximately 0.5 second long. The stretch is the lowest temporal resolution for detecting changes. It was chosen 0.5 seconds because it is difficult to imagine any significant change in video shorter than this time interval. The first 8 and last 8 columns of all frames in the video will be used to store the dot code.

O anexo 1 ilustra um quadro de televisão analógico digitalizado com a divisão de um quadro em cubos espaciais com 16x24 pixels, totalizando 30x29 cubos espaciais. As 8 colunas iniciais e as 8 finais são reservadas para armazenar o código de autenticação como "código de pontos" (CP). Estas colunas são normalmente pretas nos vídeos analó- gicos digitalizados. Assim, armazenar o código de pontos nessas colunas não acarreta perda apreciável de informação. O código de autenticação pode ser inserido em outras áreas do vídeo usando diferentes formas de codificação visível. Descartando essas 16 colunas, restam 480x704 pixels. Um trecho é quebrado em cubos espaço-temporais. Ca- da cubo do vídeo tem 15 quadros χ 16 linhas χ 24 colunas. Assim, um trecho tem 30x29 = 870 cubos (Anexo 1). Escolhemos múltiplos de 8 para o número de linhas e colunas de cubo, pois muitos codecs (codificadores-decodificadores) trabalham com blocos 8x8.Annex 1 illustrates a digitized analog television frame divided into 16x24 pixel space cubes, totaling 30x29 space cubes. The starting 8 and ending 8 columns are reserved for storing the authentication code as a "point code" (CP). These columns are usually black in scanned analog videos. Thus, storing the point code in these columns does not lead to appreciable loss of information. The authentication code can be inserted into other areas of the video using different forms of visible encoding. Discarding these 16 columns, 480x704 pixels remain. A section is broken into space-time cubes. Each video cube has 15 frames χ 16 rows χ 24 columns. Thus, a section has 30x29 = 870 cubes (Annex 1). We chose multiples of 8 for the number of cube rows and columns, because many codecs work with 8x8 blocks.

Hashing perceptualPerceptual Hashing

Várias hashings perceptuais foram propostas na literatura acadêmica para auten- ticar vídeos (ver descrição do estado da técnica). Muitas hashing perceptuais utilizam transformadas como DCT, FFT e wavelet que necessitam de um alto poder computacio- nal. Sem limitar o escopo da invenção e como um exemplo descrevemos o uso de uma hashing perceptual muito simples, intuitiva e que não utiliza transformadas: o próprio ví- deo em baixa resolução quantizado no espaço e tempo. A primeira vantagem desta ha- shing é a simplicidade computacional para calculá-la, permitindo que a inserção do códi- go de autenticação possa ser executada em sistemas embarcados com baixo poder de processamento e pouca memória. A segunda vantagem é a sua robustez a distorções introduzidas por diferentes níveis de compressão. A terceira vantagem é que o usuário pode visualizar o vídeo em baixa resolução e decidir se alguma alteração detectada foi gerada maliciosa ou acidentalmente.Several perceptual hashings have been proposed in the academic literature to authenticate videos (see description of the state of the art). Many perceptual hashing uses transforms such as DCT, FFT, and wavelet that require high computational power. Without limiting the scope of the invention and as an example we describe the use of a very simple, intuitive and non-transforming perceptual hashing: the low resolution video itself quantized in space and time. The first advantage of this hash is the computational simplicity of calculating it, allowing the insertion of the authentication code to be performed on embedded systems with low processing power and low memory. The second advantage is its robustness to distortions introduced by different levels of compression. The third advantage is that the user can view the video in low resolution and decide if any detected changes were generated maliciously or accidentally.

A hashing perceptual usada no aparelho da presente invenção é um vetor de nú- meros de 8 ou 4 bits, composto pelas médias aritméticas dos componentes Y, Cb e Cr dentro dos cubos.The perceptual hashing used in the apparatus of the present invention is an 8- or 4-bit number vector composed of the arithmetic means of the Y, Cb, and Cr components within the cubes.

Na inserção do sinal de autenticação, cada elemento desse vetor é quantizado em 4 bits para diminuir o número de bits. Ou seja, uma média de 12 bits por cubo, pois cada cubo possui os componentes Y, Cb e Cr. Assim, a hashing perceptual h de um trecho terá 12 bits χ 870 cubos = 5220 bits, que devem ser inseridos como código de pontos.Upon insertion of the authentication signal, each element of this vector is quantized by 4 bits to decrease the number of bits. That is, an average of 12 bits per cube, since each cube has the components Y, Cb and Cr. Thus, the perceptual hashing h of a section will have 12 bits χ 870 cubes = 5220 bits, which must be entered as a point code.

Na verificação da autenticação, a hashing perceptual he de 4 bits é extraída do código de pontos e a hashing perceptual hr de 8 bits é recalculada a partir do vídeo. As diferenças entre os elementos de he e hr são calculadas elemento a elemento. Se a dife- rença de algum elemento for maior do que um limiar, considera-se que houve alteração no cubo representado pelo elemento. Experimentalmente, constatamos que limiar 28 é conveniente, pois não causa falsos positivos.When verifying authentication, 4-bit h and perceptual hashing is extracted from the point code and 8-bit hr perceptual hashing is recalculated from the video. Differences between h and hr elements are calculated element by element. If the difference of any element is greater than a threshold, it is considered that the cube represented by the element has changed. Experimentally, we found that threshold 28 is convenient as it does not cause false positives.

Código de autenticaçãoauthentication code

A hashing perceptual h de um trecho será criptografada utilizando uma chave se- creta k, gerando o código de autenticação C que será armazenado como código de pon- tos. A chave secreta k é obtida combinando adequadamente as seguintes informações:The perceptual hashing h of a portion will be encrypted using a secret key k, generating the authentication code C which will be stored as point code. Secret key k is obtained by properly combining the following information:

1. Um número secreto armazenado dentro do equipamento ou programa de inserção de autenticação.1. A secret number stored inside the authentication insert device or program.

2. A data e a hora atuais.2. The current date and time.

3. A identidade da câmera. É um número que identifica o equipamento.3. The identity of the camera. It is a number that identifies the equipment.

4. O número serial do trecho do vídeo.4. The serial number of the video excerpt.

As informações 2, 3 e 4 são também armazenadas sem encriptação no vídeo, pa- ra que o programa de verificação da autenticidade de vídeo possa recriar a chave k. Para aumentar a segurança, um número aleatório a é concatenado com a hashing perceptual h antes da encriptação: C = encriptak(a + h), onde C é o código de autenticação e "+" é a operação de concatenação de bits. A função encripta pode ser qualquer função criptográ- fica adequada. Na decriptação, o número a é extraído junto com h e jogado fora. Utiliza- mos um número aleatório a de 32 bits, resultando no código de autenticação C de 32+5220 bits.Information 2, 3 and 4 are also stored unencrypted in the video so that the video authenticity verification program can recreate the k key. For added security, a random number a is concatenated with perceptual hashing h before encryption: C = encriptak (a + h), where C is the authentication code and "+" is the bit concatenation operation. The encryption function can be any suitable cryptographic function. In decryption, the number a is extracted along with h and thrown away. We used a 32-bit random number, resulting in the 32 + 5220-bit C authentication code.

Código de pontosPoint Code

Na presente invenção, denominamos de código de pontos a técnica utilizada para inserir os bits nas colunas laterais do vídeo. O nosso sistema utiliza um pixel para arma- zenar cada bit: um pixel preto representa o bit 0; e um pixel branco representa o bit 1. Assim, nas 8 colunas iniciais e 8 finais cabem 2x8x480=7680 bits. É possível utilizar ou- tras formas de armazenar os bits de forma visível, por exemplo, utilizando diferentes ní- veis de cinza ou usando as cores dos pixels.In the present invention, we call point code the technique used to insert the bits into the side columns of the video. Our system uses one pixel to store each bit: one black pixel represents bit 0; and a white pixel represents bit 1. Thus, the 8 starting and ending 8 columns fit 2x8x480 = 7680 bits. Other ways of storing bits can be used visibly, for example by using different gray levels or by using the colors of pixels.

Informação embutidaEmbedded Information

Para que o sistema de inserção de autenticação possa ser executado em siste- mas embarcados com pouca memória como pretendido pela presente invenção, o código de autenticação de um trecho / é armazenado como código de pontos no trecho seguinte /+1. Isto permite que o sistema autentique um vídeo sem armazenar nenhum quadro por inteiro na memória. Todos os 15 quadros do trecho i+1 conterão o mesmo código de pon- tos, de forma que o código de pontos fique estático durante aproximadamente meio se- gundo, assegurando a robustez da informação armazenada. As seguintes informações são armazenadas no trecho i+1:In order for the authentication insertion system to be capable of running on low memory embedded systems as intended by the present invention, the one-pass authentication code / is stored as a point code on the next / / 1 leg. This allows the system to authenticate a video without storing any entire frames in memory. All 15 frames of the i + 1 section will contain the same point code, so that the point code will be static for approximately half a second, ensuring the robustness of the stored information. The following information is stored in the i + 1 snippet:

1. 32 bits de sincronismo que servem para indicar o início de cada trecho. Se i for par são inseridos 32 bits zero, e se i for ímpar são inseridos 32 bits um. Assim, o ví- deo autenticado terá 15 quadros consecutivos com o sinal de sincronismo zero, seguidos por 15 quadros com o sinal de sincronismo um, etc. O início de um trecho é indicado pela mudança dos valores dos bits de sincronismo.1. 32 sync bits that serve to indicate the beginning of each leg. If i is even 32 bits zero are entered, and if i is odd 32 bits one are entered. Thus, the authenticated video will have 15 consecutive frames with the zero sync signal, followed by 15 frames with the sync signal one, etc. The beginning of a stretch is indicated by changing the values of the sync bits.

2. 32 bits da identidade da câmera (um número que identifica a câmera).2. 32-bit camera identity (a number that identifies the camera).

3. 32 bits usados para representar data e hora em que o trecho i foi gravado.3. 32 bits used to represent date and time when the i snippet was recorded.

4. 32 bits que representam o número i do trecho.4. 32 bits representing the number i of the section.

5. O código de autenticação C de 32+5220 bits, calculado conforme descrito anteriormente.5. The 32 + 5220-bit C authentication code, calculated as described above.

6. 32 bits que indicam "ou-exclusivo" de todos os DWORDs inseridos anteri- ormente. Este "checksum" indica se houve algum erro na gravação/recuperação do códi- go de pontos.6. 32 bits that indicate "or-exclusive" of all previously entered DWORDs. This checksum indicates whether there was any error in writing / retrieving the point code.

Correção de iluminação e coloraçãoLighting and coloring correction

O anexo 2 ilustra um quadro do vídeo autenticado, com código de pontos (CP) nas oito colunas laterais e seis retângulos de correção de iluminação/coloração nos can- tos inferiores (numerados 1, 2, 3, 4, 5, 6). Um vídeo pode sofrer alterações de brilho, con- traste e coloração. Para que o sistema se torne robusto a essas alterações, são inseridos na parte inferior das oito colunas iniciais e finais, seis retângulos com as cores de refe- rências para a normalização automática de brilho, contraste e coloração (anexo 2). As seis cores inseridas são, em sistema de cores, (Y, Cb, Cr):Annex 2 illustrates an authenticated dot-coded (CP) video frame on the eight side columns and six lighting / color correction rectangles on the lower corners (numbered 1, 2, 3, 4, 5, 6). A video may change in brightness, contrast and color. To make the system robust to these changes, six reference color rectangles for the automatic normalization of brightness, contrast and coloration are inserted at the bottom of the eight start and end columns (Annex 2). The six colors entered are, in color system, (Y, Cb, Cr):

• Cinza escuro (64,128,128) e cinza claro (192,128,128) para calibrar Y;• Dark gray (64,128,128) and light gray (192,128,128) to calibrate Y;

• Verde (128,64,128) e roxo (128,192,128) para calibrar Cb;• Green (128,64,128) and purple (128,192,128) to calibrate Cb;

• Azul (128,128,64) e vermelho (128,128,192) para calibrar Cr.• Blue (128,128.64) and red (128,128,192) to calibrate Cr.

Na verificação de autenticidade, esses quadrados de cores são utilizados para re- colocar o vídeo autenticado no mesmo nível de brilho, contraste e coloração do vídeo no momento da inserção. Isto garante a robustez do sistema a alterações de brilho, contras- te e coloração.In authenticity checking, these color squares are used to return the authenticated video to the same level of brightness, contrast, and color as the video at the time of insertion. This ensures the robustness of the system to changes in brightness, contrast and color.

Verificação de autenticidadeAuthenticity Check

A verificação de autenticidade de um vídeo é efetuada num computador conven- cional. Nessa fase, o aparelho da presente invenção pede ao usuário a identidade da câmera criptografada. Somente com esse número, o sistema fará a verificação de auten- ticidade. Isto permite vender licenças individualizadas do programa de verificação de au- tenticidade.The authenticity check of a video is performed on a conventional computer. At this stage, the apparatus of the present invention asks the user for the identity of the encrypted camera. Only with this number will the system verify the authenticity. This allows you to sell individual licenses of the authenticity verification program.

Na verificação da autenticidade, o código de autenticação Ce é extraído do código de pontos do vídeo, juntamente com a identidade da câmera, a data e a hora, e o número do trecho. Depois, calcula-se o "checksum" dos bits e compara-se com o "checksum" extraído para verificar se houve algum erro na leitura do código de pontos.In verifying authenticity, the Ce authentication code is extracted from the video's point code, along with the camera's identity, date and time, and the snippet number. Then, the checksum of the bits is calculated and compared to the extracted checksum to check for any errors in the dot code reading.

O método da presente invenção verifica se a identidade da câmera extraída cor- responde ao código fornecido pelo usuário. O método só irá efetuar a verificação se hou- ver correspondência.The method of the present invention verifies that the identity of the extracted camera matches the user supplied code. The method will only check if there is a match.

A partir das informações extraídas, o sistema recalcula a chave k de criptografia. Depois, o código Ce é decriptografado, gerando a hashing extraída he = decriptak{Ce), quantizada em 4 bits. Por outro lado, a hashing perceptual quantizada em 8 bits é recal- culada a partir do vídeo, gerando a hashing recalculada hr. As diferenças entre os ele- mentos de he e hr são calculadas.From the extracted information, the system recalculates the encryption key k. Then the Ce code is decrypted, generating the extracted hashing he = decriptak (Ce), quantized at 4 bits. On the other hand, 8-bit quantized perceptual hashing is recalculated from the video, generating the recalculated hashing hr. The differences between the elements of he and hr are calculated.

Se nenhuma diferença for maior que um determinado limiar, considera-se que o trecho é autêntico. O anexo 3 ilustra um quadro de vídeo com a autenticidade verificada. Note no canto inferior esquerdo o quadro em baixa resolução extraído e utilizado para verificar a autenticidade.If no difference is greater than a certain threshold, the stretch is considered to be authentic. Annex 3 illustrates a video frame with verified authenticity. Note in the lower left corner the low resolution frame extracted and used to verify authenticity.

Se houver algum elemento cuja diferença seja maior que o limiar, considera-se que houve alteração no cubo correspondente ao elemento. O anexo 4 ilustra um quadro de vídeo com adulteração detectada e localizada. Note no canto inferior esquerdo do a- nexo 4 encontra-se o quadro em baixa resolução extraído e utilizado para localizar a a- dulteração. Experimentalmente, constatou-se que o limiar adequado está próximo de 28.If there are any elements whose difference is greater than the threshold, then the cube corresponding to the element has been changed. Annex 4 illustrates a tampered with detected and localized video frame. Note in the lower left corner of attachment 4 is the extracted low resolution frame used to locate the tamper. Experimentally, it was found that the appropriate threshold is close to 28.

O sistema verifica se o número do trecho está em ordem seqüencial. Isto permite detectar remoções, inserções e substituições de trechos inteiros. O sistema ignora a re- moção de um ou dois quadros de um trecho, pois isto pode ocorrer acidentalmente du- rante a transmissão de vídeo.The system checks whether the segment number is in sequential order. This allows to detect removals, insertions and replacements of entire sections. The system ignores the removal of one or two frames from a portion, as this may happen accidentally during video transmission.

SegurançaSafety

O sistema reconhece qualquer pedaço de um vídeo autenticado como autêntico, exceto alguns quadros iniciais e finais do pedaço cujas autenticidades não poderão ser verificadas pelo sistema.The system recognizes any piece of authenticated video as authentic, except some start and end frames of the piece whose authenticity cannot be verified by the system.

O sistema proposto consegue detectar os seguintes tipos de alterações:The proposed system can detect the following types of changes:

1. Alterações significativas das médias do componente Y, Cb e Cr dos cubos. Neste caso, além de detectar a alteração, o sistema localiza espacialmente a alteração.1. Significant changes in the averages of component Y, Cb and Cr of the cubes. In this case, in addition to detecting the change, the system spatially locates the change.

2. Remoção, inserção e substituição de quadros ou trechos do vídeo. Isto é possível utilizando o número do trecho inserido como código de pontos. O sistema proposto não consegue detectar as seguintes alterações:2. Removing, inserting, and replacing frames or snippets from video. This is possible by using the number of the inserted segment as a point code. The proposed system cannot detect the following changes:

1. Pequenas alterações das médias do componente Y1 Cb e Cr dos cubos.1. Minor changes to the Y1 Cb and Cr component averages of the cubes.

Um vídeo autenticado pelo sistema proposto pode sofrer as seguintes distorções, sem que o sistema as detecte como adulterações:A video authenticated by the proposed system may suffer the following distortions without the system detecting them as tampering:

1. Pode ser compactado a diferentes níveis de compressão, usando pratica- mente qualquer codec (codificador-decodificador).1. It can be compressed at different compression levels using virtually any codec (encoder-decoder).

2. Resiste a conversão analógica-digital e digital-analógica.2. Resists analog-digital and digital-analog conversion.

3. Resiste ao ajuste de brilho, contraste e coloração.3. Resists adjusting brightness, contrast and color.

Implementações:Implementations:

O método da presente invenção pode ser implementado de duas maneiras:The method of the present invention may be implemented in two ways:

1. A Figura 1 é um fluxograma da implementação da inserção de autentica- ção em um computador convencional, onde um programa denominado insere recebe um vídeo denominado entrada.ext e gera o vídeo autenticado denominado marcado.ext com o código de autenticação inserido como código de pontos. Depois, outro programa deno- minado verifica recebe um vídeo autenticado denominado marcado.ext e gera um vídeo denominado verificado.ext e/ou um relatório denominado relatorio.txt descrevendo a con- firmação ou não da autenticidade do vídeo.1. Figure 1 is a flowchart of the implementation of authentication insertion on a conventional computer, where a program named inserts receives a video named input.ext and generates the authenticated video named marked.ext with the authentication code inserted as code. of points. Then another program named checks receives an authenticated video named marked.ext and generates a video named verified.ext and / or a report named report.txt describing whether or not the video is confirmed as authentic.

2. A Figura 2 é um fluxograma da implementação da inserção de autentica- ção em um computador embarcado ou aparelho dedicado, onde o sinal de vídeo proveni- ente de uma câmera (ou de algum outro dispositivo) é autenticado em tempo real por um aparelho dedicado independente. A saída é outro sinal de vídeo (analógico ou digital) com o código de pontos. Este sinal é armazenado num dispositivo de armazenamento (computador, gravador de DVD, etc.) denominado marcado.ext. A autenticidade deste vídeo é verificada num computador convencional, usando o programa denominado verifica.2. Figure 2 is a flowchart of the implementation of authentication insertion on an embedded computer or dedicated device, where the video signal from a camera (or some other device) is authenticated in real time by a device. Dedicated independent. The output is another video signal (analog or digital) with dot code. This signal is stored on a storage device (computer, DVD recorder, etc.) called labeled.ext. The authenticity of this video is verified on a conventional computer using the program called checks.

O método proposto possui as seguintes propriedades:The proposed method has the following properties:

(A) O código de autenticação fica armazenado no próprio vídeo.(A) The authentication code is stored in the video itself.

(B) O vídeo não sofre qualquer degradação na qualidade, exceto na pequena re- gião espacial destinada a receber o código de autenticação.(B) Video does not suffer any quality degradation except in the small spatial region intended to receive the authentication code.

(C) A inserção do código de autenticação pode ser feita em sistemas embarcados, pois requer pouco processamento e memória.(C) Entering the authentication code can be done on embedded systems as it requires little processing and memory.

(D) O método consegue detectar inserção, remoção e substituição de quadros e localizar espacialmente a região modificada do vídeo.(D) The method can detect insertion, removal and replacement of frames and spatially locate the modified region of the video.

(E) O vídeo autenticado resiste a diferentes níveis de compressão, a conversão analógica-digital, ao ajuste de brilho, contraste e coloração, e pode ser compactado utili- zando uma grande variedade de codecs. (F) Dependendo do algoritmo de encriptação utilizado, a geração de vídeos fal- samente autenticados por pessoas não-autorizadas pode se tornar extremamente difícil.(E) Authenticated video resists different levels of compression, analog-to-digital conversion, brightness, contrast, and color adjustment, and can be compressed using a wide variety of codecs. (F) Depending on the encryption algorithm used, generating videos falsely authenticated by unauthorized persons can become extremely difficult.

Claims (5)

1. Método para autenticar vídeo, onde o código de autenticação é armazena- do como uma marca visível, caracterizado pelo fato de que consiste em: a) quebrar o vídeo em unidades denominadas trechos temporais; b) quebrar os trechos temporais em unidades menores denominadas cubos espa- ço-temporais; c) determinar as médias aritméticas dos componentes Y1 Cb e Cr dos cubos es- paço-temporais e usar as referidas médias dos cubos espaço-temporais como hashing perceptual do vídeo; d) criptografar o referido valor da função hashing perceptual para gerar o código de autenticação; e) inserir os bits do código de autenticação de um trecho temporal como uma marca visível no trecho temporal seguinte do vídeo; f) decodificar o código de autenticação para gerar o código de autenticação extra- ido; g) decriptografar o código de autenticação extraído para gerar a função hashing extraída; h) recalcular a função hashing perceptual do vídeo para gerar a hashing recalcu- lada; e i) comparar a hashing extraída com a hashing recalculada para confirmar a auten- ticidade do vídeo.1. Method for authenticating video, where the authentication code is stored as a visible mark, characterized by the fact that it consists of: a) breaking the video into units called time slots; b) break the time segments into smaller units called space-time cubes; c) determining the arithmetic means of the Y1 Cb and Cr components of the space-time cubes and using said space-time cube averages as perceptual hashing of the video; d) encrypting said perceptual hashing function value to generate the authentication code; e) inserting the bits of the time pass authentication code as a visible mark on the next time pass of the video; f) decoding the authentication code to generate the extracted authentication code; g) decrypting the extracted authentication code to generate the extracted hashing function; h) recalculating the perceptual hashing function of the video to generate the recalculated hashing; and (i) compare extracted hashing with recalculated hashing to confirm the authenticity of the video. 2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o código de autenticação de um trecho é armazenado como código de pontos no trecho seguinte, que ocupa uma pequena região espacial das oito colunas iniciais e finais do vídeo.Method according to claim 1, characterized in that the authentication code of a portion is stored as a point code in the following portion, which occupies a small spatial region of the eight beginning and ending columns of the video. 3. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que são inseridos na parte inferior das oito colunas iniciais e finais do vídeo seis retângulos (1 a 6) com as cores de referências Y, Cb, Cr para a normalização automática de brilho, contraste e coloração.Method according to claim 1, characterized in that six rectangles (1 to 6) with the reference colors Y, Cb, Cr are inserted at the bottom of the eight starting and ending columns of the video for automatic normalization. of brightness, contrast and coloring. 4. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que é inserido um número seqüencial que possibilita detectar inserção, remoção e substitui- ção dos quadros do vídeo.Method according to claim 1, characterized in that a sequential number is inserted which makes it possible to detect insertion, removal and replacement of video frames. 5. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que é inserido um identificador da filmadora que gerou o vídeo, possibilitando determinar a origem do vídeo.Method according to claim 1, characterized in that an identifier of the camcorder generating the video is inserted, enabling the origin of the video to be determined.
BRPI1003850-7A 2010-04-20 2010-04-20 METHOD FOR AUTHENTICATING VIDEO BRPI1003850B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
BRPI1003850-7A BRPI1003850B1 (en) 2010-04-20 2010-04-20 METHOD FOR AUTHENTICATING VIDEO

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
BRPI1003850-7A BRPI1003850B1 (en) 2010-04-20 2010-04-20 METHOD FOR AUTHENTICATING VIDEO

Publications (2)

Publication Number Publication Date
BRPI1003850A2 true BRPI1003850A2 (en) 2012-02-14
BRPI1003850B1 BRPI1003850B1 (en) 2020-08-04

Family

ID=45562614

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI1003850-7A BRPI1003850B1 (en) 2010-04-20 2010-04-20 METHOD FOR AUTHENTICATING VIDEO

Country Status (1)

Country Link
BR (1) BRPI1003850B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11825173B1 (en) 2022-09-21 2023-11-21 Sony Group Corporation Value generation for distributed video content verification

Also Published As

Publication number Publication date
BRPI1003850B1 (en) 2020-08-04

Similar Documents

Publication Publication Date Title
US6996717B2 (en) Semi-fragile watermarking system for MPEG video authentication
US8175322B2 (en) Method of digital watermark and the corresponding device, and digital camera which can append watermark
US8379911B2 (en) Method and system for efficient watermarking of video content
US6266429B1 (en) Method for confirming the integrity of an image transmitted with a loss
US7313248B2 (en) Steganographic image encoding
US20060195886A1 (en) Content identification for broadcast media
US20030123701A1 (en) Image protection
Celik et al. Localized lossless authentication watermark (LAW)
US20080134345A1 (en) Access Authorization Across Processing Devices
US9239966B2 (en) Method and device for watermarking a sequence of images, method and device for authenticating a sequence of watermarked images and corresponding computer program
CN102946531A (en) GOP (group of picture) frame structure combined video watermarking method and system
BRPI1003850A2 (en) method to authenticate video
Lin et al. Color image authentication with tamper detection and remedy based on BCH and Bayer pattern
JP2005318068A (en) Electronic watermark embedding system of contents authentication data, and authentication system
US20090038016A1 (en) Detecting And Reacting To Protected Content Material In A Display Or Video Drive Unit
Basu et al. Bit plane index based fragile watermarking scheme for authenticating color image
CN115278310A (en) Method for expanding source authorization information in AVS3 video
CN114448687A (en) Image file encryption method and system based on RSA
JP4446400B2 (en) Digital watermark embedding method and authentication method for content
Dai et al. Feature-based watermarking scheme for MPEG-I/II video authentication
Sun et al. A crypto signature scheme for image authentication over wireless channel
CN117478907B (en) Video tamper-proof method, device and medium based on image coding
JP2011078121A (en) Electronic image data verification program, electronic image data verification method and electronic image data verification apparatus
JP2008067309A (en) Verification data embedding method, program and apparatus, image tampering detecting method, program, apparatus, and image tampering detection system
Puhan et al. Secure tamper localization in binary document image authentication

Legal Events

Date Code Title Description
B03A Publication of an application: publication of a patent application or of a certificate of addition of invention
B08E Application fees: requirement for complementation of annuity fee
B25A Requested transfer of rights approved

Owner name: UNIVERSIDADE DE SAO PAULO - USP (BR/SP)

B08H Application fees: decision cancelled
B06F Objections, documents and/or translations needed after an examination request according art. 34 industrial property law
B09A Decision: intention to grant
B16A Patent or certificate of addition of invention granted

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 04/08/2020, OBSERVADAS AS CONDICOES LEGAIS.