CN114127775A - 通过脆弱水印的媒体出处认证 - Google Patents
通过脆弱水印的媒体出处认证 Download PDFInfo
- Publication number
- CN114127775A CN114127775A CN202080050646.4A CN202080050646A CN114127775A CN 114127775 A CN114127775 A CN 114127775A CN 202080050646 A CN202080050646 A CN 202080050646A CN 114127775 A CN114127775 A CN 114127775A
- Authority
- CN
- China
- Prior art keywords
- media
- media content
- provenance
- entity
- fragile watermark
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 125
- 238000004458 analytical method Methods 0.000 claims description 25
- 238000012545 processing Methods 0.000 claims description 25
- 230000004044 response Effects 0.000 claims description 21
- 238000012795 verification Methods 0.000 claims description 18
- 230000008569 process Effects 0.000 description 48
- 238000003860 storage Methods 0.000 description 26
- 230000006870 function Effects 0.000 description 12
- 238000004891 communication Methods 0.000 description 11
- 238000001514 detection method Methods 0.000 description 11
- 238000003780 insertion Methods 0.000 description 9
- 230000037431 insertion Effects 0.000 description 9
- 230000008520 organization Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 7
- 238000013500 data storage Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 4
- 230000000007 visual effect Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 239000000463 material Substances 0.000 description 3
- 238000012952 Resampling Methods 0.000 description 2
- 238000013473 artificial intelligence Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000005236 sound signal Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000000368 destabilizing effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000012805 post-processing Methods 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8358—Generation of protective data, e.g. certificates involving watermark
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
- G06T1/0042—Fragile watermarking, e.g. so as to detect tampering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/106—Enforcing content protection by specific content processing
- G06F21/1063—Personalisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G10—MUSICAL INSTRUMENTS; ACOUSTICS
- G10L—SPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
- G10L15/00—Speech recognition
- G10L15/26—Speech to text systems
-
- G—PHYSICS
- G10—MUSICAL INSTRUMENTS; ACOUSTICS
- G10L—SPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
- G10L19/00—Speech or audio signals analysis-synthesis techniques for redundancy reduction, e.g. in vocoders; Coding or decoding of speech or audio signals, using source filter models or psychoacoustic analysis
- G10L19/018—Audio watermarking, i.e. embedding inaudible data in the audio signal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/608—Watermarking
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Acoustics & Sound (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Computational Linguistics (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Technology Law (AREA)
- Databases & Information Systems (AREA)
- Editing Of Facsimile Originals (AREA)
- Image Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
公开了用于确定媒体何时是来自可信实体的原始媒体的高保真再现的系统和方法。在某些方面,公开了用于生成脆弱水印的系统和方法。所述脆弱水印可以以这样的方式被插入到数字媒体中,使得如果媒体内容被显著变更,水印就不能够被标识。随后可以分析媒体内容以确定脆弱水印的存在。当脆弱水印存在时,媒体内容的出处可以被验证,并且出处的指示被提供给用户。
Description
背景技术
生成可以用于新形式的宣传和虚假信息的操纵视频的工具正变得越来越普遍。这些工具使个人、政府行为者和非政府实体能够容易地合成和发布虚假的或者修改过的事件的描绘。因此,在试图验证新闻报道的真实性时存在许多挑战,新闻报道的虚假性对全世界的法治和民主构成威胁。
对实施例的描述是针对这些以及其他的一般性考虑。此外,尽管已经讨论了相对具体的问题,但是应当理解,实施例不应该局限于解决背景技术中明确的具体问题。
发明内容
本公开的方面涉及可被采用以确定媒体何时是来自可信实体的原始媒体的高保真再现的系统和方法。在某些方面,用于生成脆弱水印的系统和方法被公开。脆弱水印可以以这样的方式被插入到数字媒体中,使得如果媒体内容被显著地变更,水印就不能被标识。然而,如果对媒体进行微小的修改,脆弱水印将保持可检测性。以这种方式,原始创建的媒体可以被分发,使得如果媒体被显著地变更,用户可以被告知该媒体确实代表由可信来源产生的原始媒体。
在另一方面,提供了确定所请求的媒体内容是否来自可信媒体来源的系统和方法。在这样的方面,当用户希望访问媒体文件时,可以生成针对媒体文件的唯一标识符,并将该唯一标识符发送到出处服务。如果特定媒体先前未通过出处服务分析,则媒体本身可以被传输到出处服务用于出处分析。如果出处服务能够标识出与可信来源相关联的脆弱水印,则确定媒体的出处并且将该出处提供给用户。
提供本发明内容以便以简化的形式介绍以下在详细描述中进一步描述的概念的选集。本发明内容并不旨在标识所要求保护的主题的关键特征或必要特征,也不旨在用于限制所要求保护的主题的范围。各示例的附加方面、特征和/或优点将在以下描述中部分地阐述,并且根据该描述而部分地是明显的,或者可以通本公开的实践而获知。
附图说明
参考以下附图描述非限制性和非穷尽的示例。
图1是用来创建用于出处验证的媒体的示例性高级别架构100。
图2是用于现有媒体的出处验证的示例性高级别架构200。
图3是用于向请求设备提供脆弱水印密钥的示例性方法300。
图4是用于在媒体上生成脆弱水印的示例性方法400。
图5是用于确定由设备访问的媒体文件的出处的示例性500。
图6是用于分析媒体文件以确定媒体的出处的示例性方法600。
图7是用于确定媒体内容或媒体文件的出处的又一示例性方法700。
图8是由客户端设备执行的用于确定媒体的出处的示例性方法800。
图9是示出可用来实践本公开的各方面的计算设备的示例物理组件的框图。
图10A和图10B是可用来实践本公开的各方面的移动计算设备的简化框图。
图11是其中可实践本公开的各方面的分布式计算系统的简化框图。
图12示出了用于执行本公开的一个或多个方面的平板计算设备。
具体实施方式
在下面的详细描述中,参考了形成其一部分的附图,并且在附图中通过图示的方式示出了特定的实施例或示例。在不脱离本公开的情况下,可以组合这些方面,可以利用其他方面,并且可以进行结构改变。实施例可以作为方法、系统或设备来实践。因此,实施例可以采取硬件实现、软件实现或结合软件和硬件方面的实现的形式。因此,以下详细描述不应被视为限制性的,并且本公开的范围由所附权利要求及其等同物限定。
本公开的方面涉及使用脆弱水印来确定媒体的出处。最近,经由互联网发布的虚假媒体数量有所增加。如本文所讨论的,虚假媒体涉及被伪造成看起来真实的媒体,或者被修改成以误导的方式呈现媒体的被篡改的原始媒体。许多因素导致了虚假媒体发布的增加。用于媒体创作的人工智能(AI)技术已经发展到能够以令人信服的保真度制作合成视频和音频的阶段。这个问题对于合成声音来说尤其如此,即使对于法医音频专家来说,合成声音也可能无法与真实声音区分。另一方面,标识虚假媒体、合成媒体或篡改媒体的工具并没有以如创建误导性或不准确媒体的工具相同的速度发展。
生成操纵媒体(例如,视频、音频、图片)的工具的出现进一步导致通过传统媒体渠道和,特别是社交媒体网络发布新形式的宣传和虚假信息。这类工具使个人、政府行为者和非政府实体能够容易地合成和发布虚假的或修改过的事件描述。虚假媒体的滥用导致对个人和社会的显著负面影响,例如损害声誉、影响选举、使政府和/或组织的不稳定等。
虚假媒体的检测是技术上难解决的问题。与AI和机器学习技术在创建文本或多媒体形式(例如,音频、视频、图片)的虚假媒体方面的快速进步相比,开发自动检测虚假媒体的系统的尝试仅是适度成功的。事实上,用于确定媒体文件是否是虚假的最先进的工具还没有针对用于创建伪造媒体的工具提供可靠的反制。此外,特别是在社交媒体网络方面,媒体渠道并没有表现出对实际标识和监管虚假媒体的强烈兴趣,因为这种媒体的发布为媒体渠道导致更高的收入。鉴于这些考虑,本公开的方面涉及认证准确媒体的出处或真实性,而不是标识虚假媒体。
本公开的方面涉及可用于确定媒体何时是来自可信实体的原始媒体的高保真再现的系统和方法。如本文所使用的,可信实体可以是个人、组织(例如,新闻机构、有线电视和/或本地新闻组织、报纸等),或者可信设备(例如,捕捉原始媒体的照相机或录音机)。使用在本文所公开的系统和方法明确出处能够针对减少伪造媒体的发布和/或影响具有显著的影响。例如,当用户浏览网站时,如果浏览器在特定的媒体片段(图片、视频剪辑、音频剪辑和语音记录)上覆盖了“真实性的印章”,用户可以更确信他们正在查看的媒体是准确的并且未被修改。在更大的范围,社会可能会开始只信任具有这种认证印章的媒体,这可能会显著地减少虚假媒体的负面社会影响。
然而,与用于向经由互联网访问内容的用户(诸如网站认证用户)提供保证的现有技术相比,特定片段媒体的出处的认证更加困难。媒体文件(例如,JPEG图片、MPEG视频、MP3音频等)包含元数据,除了其他功能之外,该元数据可以用于标识媒体文件的来源。然而,媒体文件的出处的认证不能依赖于元数据,因为元数据容易被修改。如此,没有办法确保元数据通过从使用设备(例如,照相机、录音机等)创建媒体到使用web浏览器或其他应用程序呈现媒体的生产路径被保存。
确定媒体的出处的过程由无法确认某一特定媒体是否与来源材料的原始形式完全相同的事实而变得更加复杂。在媒体的最终版本发布到网站之前,媒体文件总是不可避免地会被编辑。无论如何,如果编辑是“轻微的”(例如,以良好的保真度进行一些裁剪、重压缩和重采样以减小文件大小等),使得最终的图片或视频在人眼看来与原始的图片或视频相同,媒体文件应该被认证为来源材料的准确表示。如此,尽管媒体文件本身发生了变化,但媒体文件的特性和对媒体准确性的认证要求排除了元数据字段或任何形式的二进制文件散列的直接使用,以便认证特定媒体片段的出处。
本公开的方面通过使用脆弱水印克服了上述挑战。多种不同的技术可用于生成脆弱水印。本领域技术人员将会理解,只要脆弱水印提供以下特性,任何这样的技术都可以用于本文所公开的系统和方法。首先,用于产生脆弱水印的技术使得通过检测器验证脆弱水印的存在成为可能,该检测器可操作以检查脆弱水印的存在和/或恢复与脆弱水印相关联的密钥。其次,攻击者不应该能够生成有效的脆弱水印,因为他们无法访问用于生成脆弱水印的密钥和/或设备。最后,可以设置控制脆弱水印信号特性的参数,使得对媒体的任何重大编辑都会破坏水印。轻度编辑,诸如裁剪、重压缩或高保真重采样,应保留脆弱水印。因此,本文所公开的方面利用了脆弱水印,因为媒体数据在制作期间通常经历几个级别的编辑。只要编辑都是温和的,即不显著改变媒体内容,脆弱水印就会被保留。如此,本文所公开的方面允许其中编辑实体不需要被认证为可信来源的发布网络。相反,只有媒体文件的原始来源需要被认证为可信,以确定任何特定媒体文件的出处。
作为示例,提供了用于音频信号的示例性脆弱水印处理。脆弱水印可以通过添加低电平的、类似噪声的信号插入音频数据中,该信号看似随机,但实际上是由密钥控制的。使用诸如扩频水印等技术时,生成的具有水印的音频对于人耳与原始音频是无法区分的。水印的存在可以通过检测器来验证,该检测器检查脆弱水印的存在。如果音频信号被温和地编辑,检测器应当能够验证脆弱水印的存在,并且因此提供音频文件是来源材料的准确表示的指示。然而,如果检测器不能验证脆弱水印的存在,则可以生成音频文件不能被验证是原始音频的准确表示的指示。类似的概念可以应用于诸如图片和视频的其他媒体类型。
图1是用来创建用于出处验证的媒体的示例性高级别架构100。媒体捕捉设备102被采用以捕捉原始来源媒体。示例性捕捉设备包括照相机、录音机、智能手机等。本领域技术人员将理解,本公开的方面可以使用用于捕捉或创建原始内容的任何类型的设备来实践。在某些方面,媒体捕捉设备102可以与实体103相关联。实体103可以是个人、组织,或者在一些示例中可以是媒体捕捉设备本身。实体103可以是可信实体。也就是说,实体103已经被出处服务106确定为合法媒体的可信来源。在示例中,实体103可以是个人(诸如记者)、组织(诸如新闻编辑室)、或者可信设备(诸如安全摄像机)。可信实体103执行实体验证过程104,以便使用出处服务106鉴别实体103。实体验证过程104验证实体103是已知实体,并且作为响应,向出处服务106提供实体标识符。实体验证过程104可以使用登录/密码接口、生物特征或本领域已知的用于鉴别实体的任何其他类型的过程来验证实体103。在示例中,实体验证过程104可以由可信第三方服务器或出处服务106本身来执行。
出处服务106可操作以生成和检测与媒体相关联的脆弱水印。在示例中,出处服务106可以由服务器、分布式网络(例如,云服务网络)、或者本地计算设备来执行。出处服务106可操作以接收与实体103相关联的实体标识符,并且作为响应,提供与实体103相关联的密钥。在示例中,可信实体可以具有一个或多个相关联的密钥。相关联的密钥可用于为可信实体生成脆弱水印。出处服务106基于接收到的实体标识符标识与实体相关联的一个或多个密钥。
在一个示例中,出处服务106可操作以向水印插入过程110提供一个或多个密钥。在一个示例中,水印插入过程110可以由出处服务106执行。然而,在其他方面,水印插入过程110可以由与实体103相关联的设备来执行。允许与实体相关联的设备执行水印插入过程110保证了更快的处理和更少的带宽消耗,因为媒体内容不是必须被提供给出处服务106。在又一示例中,除了水印密钥之外,出处服务106还可以提供辅助数据。在示例中,辅助数据可以是与实体103相关的数据、与该实体相关的设备、或者与媒体内容相关的数据。例如,辅助数据可以标识特定实体,诸如请求实体的位置或部门(例如,《纽约时报》伦敦分社)。在一些方面,辅助数据可以标识关于用于捕捉原始内容的设备的信息,诸如设备的标识符、设备位置等。在又一示例中,辅助数据可以是关于媒体内容本身的,诸如文字本、内容描述等。在又一示例中,辅助数据可以包括,除了其他信息之外,媒体的GUID、关于实体的信息、关于媒体特性的元数据等信息。
水印插入过程110针对通过媒体捕捉设备102接收的内容生成脆弱水印。在示例中,水印插入过程可以由媒体捕捉设备102或由另一设备来执行。脆弱水印生成可以使用一个或多个密钥来执行。用于为内容生成脆弱水印的所述一个或多个密钥通常可能无法防止虚假媒体兜售者或攻击者的攻击。除此以外,虚假媒体兜售者或攻击者可以使用密钥对虚假内容施加水印。在一些方面,密钥生成与特定实体相关联,使得实体身份和所述一个或多个水印密钥之间存在强联系。水印插入过程110使用从出处服务106接收的密钥为媒体生成脆弱水印。在又一示例中,从出处服务接收的辅助数据也可以通过水印插入过程以水印检测器能够取回嵌入的辅助数据的方式嵌入到媒体中。
图2是用于现有媒体的出处验证的示例性高级别架构200。在某些情况下,诸如网络浏览,许多用户将访问同一网站上的相同内容,因此他们的浏览器将接收与媒体相关联的相同的媒体文件。这提供了效率,允许出处服务确定特定媒体文件的出处是否已知的,而不必在每次用户访问媒体文件时处理该媒体文件。在这种情况下,出处服务204可以标识已经被处理的媒体内容,并且将处理结果提供给请求者,而不必再次处理媒体。例如,出处服务204可以针对先前由出处服务204处理的媒体内容连同处理结果(例如,出处已知、出处未知、相关辅助数据的指示等)创建唯一标识符的缓存。例如,可以维护由出处服务先前处理的媒体文件的校验的表,以有效地标识先前被处理的媒体文件。
当接收到媒体文件以用于验证时,在某些方面,第一步是使用预分析过程202来处理该媒体,以确定出处服务204是否已经先前验证了该媒体。预分析过程202可以在客户端设备上执行,诸如由网络浏览器或媒体播放器执行,以请求媒体文件的出处确定。预分析处理可以包括处理媒体文件以生成媒体的标识符。在预分析过程202期间执行的处理可以是由出处服务204用来生成媒体内容文件的唯一标识符的相同过程。例如,预分析过程202可以包括基于待验证的媒体生成校验和、散列或其他类型的唯一标识符。由预分析过程202生成的媒体标识符被提供给出处服务204。出处服务204检查水印检测高速缓存206,以查看与媒体标识符相关联的媒体先前是否被出处服务204处理过。如果媒体先前已经由出处服务204处理过,则先前处理的结果连同任何相关的辅助数据一起被返回到请求设备。否则,出处服务向请求设备返回媒体文件先前未被处理的指示。
如果媒体文件先前未被处理,则将待验证的媒体提供给出处服务204。如前所述,出处服务204可以由远程服务器执行或在本地计算设备上执行。在某些方面,出处服务204可以作为分布式网络上的云服务来执行,以确保它不容易受到针对单个设备的攻击。一旦接收到媒体,出处服务204可以执行水印检测过程208,以确定媒体是否包括水印。如前所述,本公开的方面提供了将脆弱水印插入媒体中。也就是说,严重的编辑过程会破坏脆弱水印。这样,出处服务204对脆弱水印的检测指示媒体是由可信来源或可信实体生成的媒体的准确表示。水印检测过程208还可以用于标识媒体文件中嵌入的任何辅助数据。
如上所述,一旦媒体被处理,出处服务204可以为媒体生成唯一的标识符(例如,媒体的校验或散列)。标识符连同水印检测过程的结果(例如,检测到的脆弱水印、未检测到的水印、找到辅助数据等)一起可以存储在水印检测高速缓存206中。出处服务还可操作以向请求设备提供水印检测过程208的结果。请求设备转而可以基于出处服务返回的结果执行决策过程,以确定要执行的动作。示例性动作包括通知用户媒体来自已知实体/未知实体、提供指示符告知用户媒体来源是已知还是未知、处理和/或提供辅助数据等。
图3是用于向请求设备提供脆弱水印密钥的示例性方法300。在一个示例中,方法300可以由出处服务执行,诸如图1的出处服务106。流程开始于操作302,在操作302接收为媒体文件生成脆弱水印的请求。在示例中,该请求可以从用户设备(诸如捕捉媒体内容的设备、编辑媒体内容的设备等)接收。在操作304,接收与请求相关联的实体标识。本领域技术人员将理解,实体标识可以连同生成脆弱水印的请求一起被接收,或者在单独的通信中被接收。实体标识可以标识个人、组织、设备或与媒体相关联的任何其他已知的可信来源。
在操作306,接收到的实体标识被验证,以确保该实体实际上就是该实体声称的身份。本领域技术人员将理解,在操作306可以执行任何类型的身份验证。此外,可以确定对出处服务发送请求的设备是否与接收到的实体标识信息所指示的实体相关联。在其他示例中,实体标识可以从可信来源接收,诸如可以独立地执行实体验证的可信第三方。在所述情况下,在操作306验证实体可能不是必要的。
一旦身份被验证(如果必要),流程继续到操作308。在操作308,标识用于生成脆弱水印的一个或多个密钥。如上所述,脆弱水印密钥与请求实体相关联,例如请求个人或请求组织。这允许针对在执行方法300的系统中注册的每个可信实体创建唯一的脆弱水印,同时还有其他益处。此外,多于一个的脆弱水印密钥可以与实体相关联。如此,不同的实体密钥可以用于不同的目的。例如,一个实体可能具有与不同项目、部门、位置、设备等相关联的不同密钥。在这种情况下,连同请求一起接收的附加信息可以与接收的实体身份一起用于选择适当的(多个)脆弱水印密钥。在操作310,一个或多个所选择的脆弱水印密钥被提供给请求设备。然后,所提供的脆弱水印密钥可以通过请求设备使用来为媒体生成脆弱水印。在某些方面,如果可行,还可以在操作312提供辅助数据。任何提供的辅助数据都可以被嵌入脆弱水印或被嵌入媒体文件本身。
图4是用于为媒体内容或媒体文件生成脆弱水印的示例性方法400。流程开始于操作402,在操作402接收媒体内容或媒体文件。方法400可以由正在创建或编辑用于发布的媒体的设备来执行。例如,方法400可以由捕捉媒体的设备(例如,照相机、智能手机、录音机)或者由用于编辑原始捕捉媒体的设备使用。在操作402接收的媒体内容的类型可以是任何类型的数字媒体,包括但不限于图片、视频、音频、电子文档等。本领域技术人员将理解,本文所公开的方面可以使用接收的任何类型的内容来实践,而不管内容的类型或格式如何。
在操作404,实体标识符被接收。如上所述,本公开的方面提供了将内容与诸如个人、组织和/或设备等任何类型的实体相关联。这允许出处与内容创建者、特定设备或两者相关联。在操作406,实体标识符连同对脆弱水印密钥的请求一起被提供给出处服务器。在一些示例中,对脆弱水印密钥的请求可以包括关于实体、关于媒体本身、关于用于捕捉媒体的设备等的附加信息。该附加信息可以是先前讨论的辅助信息的一部分。在某些方面,实体标识符可以连同诸如密码、生物信息等附加验证信息一起提供,用于验证请求者实际上是其声称的实体。
在备选方面,对脆弱水印密钥和实体标识符的请求可以被提供在单独的消息中。在另外的方面,对水印和实体标识符的请求可以被提供给不同的多方。例如,实体标识符可以被提供给可信的第三方服务以验证实体的身份。该验证然后可以由可信第三方提供给出处服务。
响应于在操作406发送请求,流程继续到判定操作408。在判定操作408,响应于在操作406发送请求,确定是否接收到脆弱水印密钥。在某些情况下,可能无法接收到脆弱水印密钥,例如,如果密钥不存在、实体未注册或由于网络连接丢失等原因而无法正确验证。如果没有接收到密钥,流程分支“否”到操作410,在操作410,不能向媒体添加脆弱水印的通知被提供。该通知可以包括给用户的附加信息,该附加信息标识为了从出处服务接收脆弱水印密钥而需要由用户执行的步骤。这种操作可以包括创建可信账户并向出处服务注册、提供附加验证数据等。由于没有提供密钥来创建脆弱水印,方法400可以在操作410终止。
返回到操作408,如果接收到脆弱水印密钥,则流程分支“是”到操作412。在操作412,确定是否连同脆弱水印密钥一起接收到任何附加辅助数据。如上所述,辅助数据可以是与实体、设备、媒体、出处服务等相关联的数据。在一些示例中,辅助数据可以由出处服务生成并在请求设备处接收。在未示出的其他方面,辅助数据可以由执行方法400的请求设备生成。在没有提供辅助数据的情况下,流程分支“否”到操作414。在操作414,使用接收到的脆弱水印密钥来处理媒体内容或媒体文件,以生成内容或文件的脆弱水印。根据密钥的类型、内容的类型等,不同的处理可以被使用以生成脆弱水印。本领域技术人员将会理解,在操作414,可以采用任何类型的可操作的以生成脆弱水印的工艺,而不脱离本公开的范围。
流程然后继续到操作418,在操作418,提供带有脆弱水印的媒体。提供带有脆弱水印的媒体可以包括在设备上存储带有脆弱水印的媒体、将带有脆弱水印的媒体发送到不同的设备、在网站或社交网络上发布带有脆弱水印的媒体、将带有脆弱水印的媒体发送到广播服务等。
返回到操作412,如果辅助数据存在,流程分支“是”到操作416。在操作416,使用带有脆弱水印的密钥和辅助数据来处理媒体内容。如上所述,可以采用任何类型的工艺来使用脆弱水印密钥为内容生成脆弱水印,只要满足前面阐述的要求即可。使用用辅助数据处理媒体内容可以包括将辅助数据嵌入脆弱水印中,或者以其他方式将辅助数据嵌入媒体内容或与媒体内容相关联。流程然后继续到操作418,在操作418,带有脆弱水印的媒体连同辅助数据一起被提供。
图5是用于确定由设备访问的媒体文件的出处的示例性方法500。该方法开始于操作502,在操作502接收待验证的媒体。可以经由访问存储在远程计算机上的媒体的网络浏览器、经由媒体播放器、经由流媒体服务、经由电子邮件或经由接收媒体内容的任何其他方式来接收媒体。一旦接收到内容,流程继续到操作504,在操作504内容被预分析。内容的预分析可以包括基于内容生成唯一标识符。例如,散列函数可以应用于媒体,以便生成能够标识媒体的散列值。在操作504生成的内容标识符在操作506被提供给出处服务。如前所述,多个用户可以访问同一媒体文件。在这种情况下,如果已经执行了先前的分析,则将媒体文件发送到出处服务进行分析可以是非必要的。通过利用由出处服务执行的过去分析,内容标识符的生成和发送可以导致关于媒体内容或媒体文件的出处的快速和有效的确定。此外,发送内容标识符比发送实际媒体内容或媒体文件本身进行分析需要更少的传输带宽。
在判定操作506,执行检查以确定是否可以确定媒体文件的出处。在一个方面,该确定可以基于响应于提供内容标识符而从出处服务接收的消息。例如,如果基于通过出处服务器的先前分析,出处是已知的或未知的,则可以接收出处确定的指示。否则,可以接收对媒体内容的请求。如果确定了出处,流程分支“是”到操作510,并且将出处确定提供给用户。在一个方面,提供出处确定可以包括向用户生成或显示(或导致显示)指示媒体的出处是已知还是未知的消息。在一个示例中,图形表示可用于指示出处确定。例如,网络浏览器可以显示指示作为与出处相关的界面的一部分(例如,如果已知则显示绿色的检查标记,如果未知则显示红色的X,认证的印章等)。在又一示例中,如果存在媒体内容或媒体文件的辅助数据,也可以在操作510提供所述辅助数据。
返回到操作508,如果媒体文件先前未被出处服务分析,则流程分支“否”到操作512,并且媒体被发送到出处服务用于分析。向出处服务发送媒体可以包括向出处服务发送整个媒体文件,或者在某些情况下发送媒体文件的一部分。响应于发送媒体文件,流程继续到操作514,在操作514接收分析的结果,然后返回到操作510,在操作510出处确定的结果被提供。
图6是用于分析媒体文件以确定媒体出处的示例性方法600。在示例中,方法600可以由出处服务执行,诸如出处服务204。更具体地,作为出处服务的一部分的一个或多个服务器可以执行方法600。流程开始于操作602,在操作602内容标识符被接收。在一些方面,内容标识符可以是校验和、散列或基于待验证的媒体内容或媒体文件的任何其他类型的唯一标识符。流程继续到操作604,在操作604,确定由内容标识符标识的媒体内容或媒体文件的出处是否是先前确定的。可以使用标识符来搜索存储在数据存储设备中的先前分析结果,从而做出该确定。如果先前已经分析了媒体,则流程分支到操作606,在操作606从数据存储设备中检索来自先前分析的结果。取回结果可以包括检索关于媒体文件的出处是已知还是未知的确定。在操作606,还可以检索与媒体相关联的辅助数据。流程继续到操作608,在操作608,将出处确定和辅助数据(如果有的话)返回给请求设备。方法600然后可以终止,因为不需要对媒体内容进行进一步的分析。
返回到判定操作604,如果媒体先前未被分析,流程分支“否”到操作610。在操作610,向从其接收内容标识符的设备发送对媒体的请求。流程继续到操作612,在操作612媒体被处理以确定媒体中是否存在脆弱水印。在一个示例中,一个或多个候选密钥被标识,以确定与所述密钥相关联的脆弱水印是否存在于接收的媒体中。可以基于声称的出处来选择一个或多个密钥,以选择与声称的实体相关联的密钥。也就是说,可以选择与声称已经创建内容的实体相关联的一个或多个密钥。本领域的技术人员将理解,在不脱离本公开的范围的情况下,可以采用任何数量的用于确定媒体是否包括脆弱水印的工艺。
在判定操作614,操作612的结果被分析以确定在接收的媒体中是否存在脆弱水印。如果存在脆弱水印,则确定接收的媒体是最初由可信来源提供的媒体的准确表示。流程分支“是”到操作616,在操作616出处验证被发送到请求设备。操作616还可以包括发送与脆弱水印或媒体相关联的任何辅助数据。流程然后继续到操作618,在操作618为媒体创建唯一标识符。如上所述,唯一标识符可以通过将散列应用于所分析的文件的媒体内容来创建,或者通过使用媒体上的任何其他类型的确定过程或功能来生成唯一标识符,该唯一标识符可以由对媒体内容或媒体文件使用相同工艺的其他设备来复制。然后,该唯一标识符被用于将媒体分析的结果存储在缓存中,用于将来查找。
返回到操作614,如果脆弱水印未被标识,则流程分支“否”到操作620,在操作620,指示不能确定媒体文件的出处的消息被发送到请求设备。流程然后返回到操作618,在操作618如前所述出处确定的结果被高速缓存。
图7是用于确定媒体内容或媒体文件的出处的又一示例性方法700。方法700可以由出处服务远程地执行,或者在消费媒体内容的设备上本地地执行,只要该设备能够访问用于创建脆弱水印的候选密钥即可。流程开始于操作702,在操作702接收媒体内容或媒体文件。如前所述,在操作702,可以接收任何类型的媒体内容或媒体文件。在操作704,确定媒体内容或媒体文件的声称的来源。在一个示例中,可以通过分析媒体内容或媒体文件来确定声称的来源。例如,可以分析与媒体相关联的元数据以确定声称的来源。备选地,在操作702,可以利用媒体本身接收声称的来源的指示。
在操作706,选择一个或多个候选密钥。可以基于声称的媒体来源来选择一个或多个候选密钥。如前所述,可信实体可以与一个或多个候选密钥相关联。如果接收到的媒体被声称来自特定的可信实体,则在操作706,可以选择与声称的实体相关联的一个或多个候选密钥。流程然后继续到操作708,在操作708一个或多个选择的候选密钥被用于处理媒体内容以标识脆弱水印。如前所述,本领域已知的为数字媒体创建脆弱水印的任何类型的过程都可以用于本文所公开的方面。类似地,在操作708,可以使用本领域已知的用于检测脆弱水印的任何类型的工艺。一个或多个密钥可以用于所选择的工艺,以便验证脆弱水印的存在。如果脆弱水印存在,则可以验证媒体的出处。
一旦验证了出处,流程继续到选项操作710。如前所述,在脆弱水印的创建期间,辅助数据可以与脆弱水印或媒体文件本身相关联。一旦确定了出处,在操作710,检测或提取与脆弱水印或媒体文件相关联的任何辅助数据。继续到操作712,创建内容标识符。内容标识符是唯一的标识符,其可以通过将散列应用于所分析的文件的媒体内容或者通过在媒体上使用任何其他类型的确定过程或功能来生成唯一标识符来创建,该标识符可以由在媒体内容或媒体文件上使用相同工艺的其他设备复制。一旦创建了唯一标识符,流程继续到操作714,在操作714出处验证的结果连同任何相关的辅助数据一起被存储。如前所述,与脆弱水印检测过程的结果相关联允许当随后接收到相同的媒体时有效地确定出处。代替处理媒体以标识脆弱水印,媒体的唯一标识符可以用于查找先前的处理结果。流程继续到操作716,在操作716返回出处确定的结果和/或与媒体相关联的任何辅助数据。
图8是用于确定媒体出处的示例性方法800。方法800可以由诸如智能手机、平板电脑、个人计算机、电视或能够请求和/或播放媒体内容的任何其他类型的设备的客户端设备来执行。在示例中,方法800可以由驻留在客户端设备上的媒体应用来执行,诸如浏览器、流媒体应用、媒体播放器等。在操作802,接收访问和/或呈现媒体内容的请求。该请求可以是播放媒体文件、通过网络导航到媒体等的用户请求。在访问媒体时,流程继续到操作804,在操作804为所请求的媒体内容或媒体文件生成唯一标识符。如前所述,唯一标识符可以通过将散列应用于所分析的文件的媒体内容来创建,或者通过使用媒体上的任何其他类型的确定过程或功能来生成唯一标识符,该唯一标识符可以由对媒体内容或媒体文件使用相同过程的其他设备来复制。
流程继续到操作806,在操作806唯一标识符被提供给媒体出处服务。在一些方面,媒体出处服务可以是管理用于为可信实体创建脆弱水印的密钥的可信第三方。虽然出处服务通常被描述为由远程第三方执行,但是本领域技术人员将理解,媒体出处服务也可以驻留并且在请求访问内容的设备上本地执行。响应于向媒体出处服务提供唯一标识符,在操作808接收响应。
在操作810,确定所请求的媒体内容的出处是否先前已经由出处服务确定。在操作808,基于从出处服务接收的响应来做出确定。如果做出了先前出处确定,则流程分支“是”到操作812,在操作812,出处确定的指示被提供给用户。该指示可用于通知用户所请求的媒体是否是来自可信实体提供的媒体的真实和准确的表示。在示例中,在设备上播放媒体的应用可以向用户提供该指示。该指示可以是与内容相关联的图形指示的形式,诸如真实性的印章、指示所请求的媒体是由可信实体产生的媒体的准确表示的绿色检查标记、指示媒体不是原始媒体的准确表示或者不是来自声称的媒体来源、不是来自可信来源的红色X等。指示器的类型可以根据播放所请求内容的媒体应用的类型、媒体的类型或两者而变化。备选地,执行方法800的过程可以阻止媒体内容在本地设备上播放,而非提供媒体内容的出处不能被验证的指示。
如果先前没有对所请求的媒体做出出处确定,则流程从操作810分支“否”到操作814。在操作814,所请求的内容被提供给出处服务。在一个示例中,在操作814,可以提供整个媒体内容或媒体文件。备选地,在操作814,可以仅将媒体文件的一部分提供给出处服务。流程然后继续到操作816,在操作816,响应于向出处服务发送所请求的媒体内容,接收指示出处确定的结果的响应。流程然后前进到操作812,在操作812,出处确定的结果被提供给用户。
图9至图10和相关描述提供了可以实践本公开各方面的各种操作环境的讨论。然而,关于图7至图10示出和讨论的设备和系统是出于示例和说明的目的,而不是对可用于实践本文描述的本公开的各方面的大量计算设备配置的限制。
图9是示出计算设备900的物理组件(例如,硬件)的框图,利用该计算设备900可以实践本公开的各方面。下面描述的计算设备组件可能适用于上面描述的计算设备。在基本配置中,计算设备900可以包括至少一个处理单元902和系统存储器904。取决于计算设备的配置和类型,系统存储器904可以包括但不限于易失性存储器(例如,随机存取存储器)、非易失性存储器(例如,只读存储器)、闪存、或这些存储器的任意组合。
系统存储器904可以包括操作系统905和适于运行软件应用920的一个或多个程序模块906,诸如由本文描述的系统支持的一个或多个组件。
此外,本公开的实施例可以结合图形库、其他操作系统、或者任何其他应用程序来实践,并且本公开的实施例不限于任何特定的应用或系统。该基本配置在图9中由虚线908内的那些组件示出。计算设备900可以具有附加的特征或功能。例如,计算设备900还可以包括附加的数据存储设备(可移除和/或不可移除),例如磁盘、光盘、或磁带。这种附加存储设备在图9中由可移除存储设备909和不可移除存储设备910示出。
如上所述,多个程序模块和数据文件可以存储在系统存储器904中。当在处理单元902上执行时,程序模块906(例如,应用920)可以执行诸如包括但不限于本文描述的方面的过程,诸如脆弱水印创建或检测924或出处服务926。根据本公开的方面可以使用的其他程序模块可以包括电子邮件和联系人应用程序、文字处理应用程序、电子表格应用程序、数据库应用程序、幻灯片演示应用程序、绘图或计算机辅助应用程序等。
此外,本公开的实施例可以在包括分立电子元件的电路、包含逻辑门的封装或集成电子芯片、利用微处理器的电路、或在包含电子元件或微处理器的单个芯片上实现。例如,本公开的实施例可以经由片上系统(SOC)来实践,其中图9中图示的每个或许多组件可以被集成到单个集成电路上。这样的SOC设备可以包括一个或多个处理单元、图形单元、通信单元、系统虚拟化单元以及各种应用功能,所有这些都被集成到(或“烧录到”)芯片基板上作为单个集成电路。当经由SOC操作时,本文所描述的关于客户端切换协议的能力的功能可以经由在单个集成电路(芯片)上集成有计算设备900的其他组件的专用逻辑来操作。本公开的实施例还可以使用能够执行例如“AND(与)”、“OR(或)”和“NOT(非)”的逻辑运算的其他技术来实践,包括但不限于机械、光学、流体和量子技术。此外,本公开的实施例可以在通用计算机或任何其他电路或系统中实现。
计算设备900还可以具有一个或多个输入设备912,诸如键盘、鼠标、笔、声音或语音输入设备、触摸或滑动输入设备等。也可包括输出设备914,诸如显示器、扬声器、打印机等。以上所提及的设备均为示例,也可以使用其他设备。计算设备900可以包括允许与其他计算设备950通信的一个或多个通信连接916。合适的通信连接916的各示例包括但不限于射频(RF)发射机、接收机和/或收发机电路;通用串行总线(USB)、并行和/或串行端口。
本文所使用的术语计算机可读介质可以包括计算机存储介质。计算机存储介质可以包括以用于存储信息(诸如计算机可读指令、数据结构或程序模块)的任何方法或技术实现的易失性和非易失性、可移除和不可移除介质。系统存储器904、可移除存储设备909和不可移除存储设备910全部是计算机存储介质(例如,存储器存储)的示例。计算机存储介质可以包括随机存取存储器(RAM)、只读存储器(ROM)、电可擦除只读存储器(EEPROM)、闪存或其他存储技术、光盘(CD-ROM)、数字多功能盘(DVD)或其他光学存储设备、磁带盒、磁带、磁盘存储设备或其他磁存储设备,或者可以用于存储信息并且可以由计算设备900访问的任何其他制品。任何此类计算机存储介质都可以是计算设备900的一部分。计算机存储介质不包括载波或其他经传播或经调制的数据信号。
通信介质可以由计算机可读指令、数据结构、程序模块或者经调制的数据信号(诸如载波或其他传输机制)中的其他数据来实现,并且包括任何信息递送介质。术语“经调制的数据信号”可以描述以对信号中的信息进行编码的方式来设置或改变其一个或多个特性的信号。作为示例而非限制,通信介质可以包括诸如有线网络或直接有线连接之类的有线介质,以及诸如声学、射频(RF)、红外和其他无线介质之类的无线介质。
图6A和图10B示出了可以用来实践本公开的实施例的移动计算设备1000,例如移动电话、智能电话、可穿戴计算机(诸如智能手表)、平板计算机、膝上型计算机等。在一些方面,客户端可以是移动计算设备。参考图10A,示出了用于实现各方面的移动计算设备1000的一个方面。在基本配置中,移动计算设备1000是具有输入元件和输出元件两者的手持式计算机。移动计算设备1000通常包括显示器1005以及允许用户将信息输入到移动计算设备1000中的一个或多个输入按钮1010。移动计算设备1000的显示器1005还可以用作输入设备(例如,触摸屏显示器)。
如果被包括,可选的侧面输入元件1015允许更多的用户输入。侧面输入元件1015可以是旋转开关、按钮或任何其他类型的手动输入元件。在备选方面,移动计算设备1000可以包含更多或更少的输入元件。例如,在一些实施例中,显示器1005可以不是触摸屏。
在又一替代实施例中,移动计算设备1000是诸如蜂窝电话的便携式电话系统。移动计算设备1000还可以包括可选的小键盘1035。可选的小键盘1035可以是物理小键盘或在触摸屏显示器上生成的“软”小键盘。
在各种实施例中,输出元件包括用于显示图形用户界面(GUI)的显示器1005、可视指示器1020(例如,发光二极管)和/或音频换能器1025(例如,扬声器)。在一些方面,移动计算设备1000结合包括了用于向用户提供触觉反馈的振动换能器。在又一方面,移动计算设备1000包括诸如音频输入(例如,麦克风插孔)、音频输出(例如,耳机插孔)、以及视频输出(例如,HDMI端口)的输入和/或输出端口,用于向外部设备发送信号或从外部设备接收信号。
图10B是示出移动计算设备的一个方面的架构的框图。即,移动计算设备1000可以结合系统(例如,架构)1002以实现一些方面。在一个实施例中,系统1002被实现为能够运行一个或多个应用(例如,浏览器、电子邮件、日历、联系人管理器、消息客户端、游戏和媒体客户端/播放器)的“智能电话”。在某些方面,系统1002被集成为计算设备,例如集成的个人数字助理(PDA)和无线电话。
一个或多个应用程序1066可以被加载到存储器1062中,并且在操作系统1064上运行或者与操作系统1064相关联地运行。应用程序的示例包括电话拨号器程序、电子邮件程序、个人信息管理程序(PIM)、文字处理程序、电子表格程序、互联网浏览器程序、消息程序等。系统1002还包括存储器1062内的非易失性存储区域1068。非易失性存储区域1068可用于存储持久信息,如果系统1002断电则该持久性信息不会丢失。应用程序1066可以使用信息(诸如电子邮件应用程序使用的电子邮件或其他消息等)并将其存储在非易失性存储区域1068中。同步应用程序(未示出)同样驻留在系统1002上,并且被编程为与驻留在主计算机上的对应同步应用程序交互,以使存储在非易失性存储区域1068中的信息保持与存储在主计算机上的对应信息同步。应当理解,其他应用可以被加载到存储器1062中,并且在本文所描述的移动计算设备1000上运行(例如,搜索引擎、提取器模块、相关性排名模块、回答评分模块等)。
系统1002具有可以被实现为一个或多个电池的电源1070。电源1070还可以包括外部电源,例如补充电池或对电池再充电的AC适配器或供电支架。
系统1002还可以包括执行发送和接收射频的通信功能的无线电接口层1072。无线电接口层1072经由通信运营商或服务供应商促进系统1002和“外部世界”之间的无线连接性。来往于无线电接口层1072的传输是在操作系统1064的控制下进行的。换言之,由无线电接口层1072接收的通信可以经由操作系统1064发布到应用程序1066,反之亦然。
视觉指示器1020可用于提供视觉通知,和/或音频接口1074可用于经由音频换能器1025生成可听(听得见的)通知。在所示实施例中,视觉指示器1020是发光二极管(LED),音频换能器1025是扬声器。这些设备可以被直接耦合到电源1070,使得它们在被激活时在由通知机制所规定的持续时间内保持开启,即使处理器1060以及其他组件可能被关闭以节省电池功率。发光二极管LED可以被编程为无限期地保持接通,直到用户采取行动来指示设备的上电状态。音频接口1074用于向用户提供可听信号以及从用户接收可听信号。例如,除了被耦合到音频换能器1025之外,音频接口1074还可以被耦合到麦克风(话筒),以接收可听输入,诸如有助于电话交谈。根据本公开的实施例,麦克风也可以用作音频传感器,以便于对通知的控制,如下文将描述的。系统1002还可以包括视频接口1076,该视频接口1076使得车载摄像机1030能够记录静止图像、视频流等。
实现系统1002的移动计算设备1000可以具有附加的特征或功能。例如,移动计算设备1000还可以包括附加的数据存储设备(可移除和/或不可移除),例如磁盘、光盘或磁带。这种附加存储设备在图10B中由非易失性存储区域1068示出。
如上所述,由移动计算设备1000生成或捕捉并且经由系统1002存储的数据/信息可以被本地存储在移动计算设备1000上,或者数据可以被存储在可由设备经由无线电接口层1072或者经由移动计算设备1000和与移动计算设备1000相关联的单独的计算设备(例如,分布式计算网络(诸如因特网)中的服务器计算机)之间的有线连接来访问任意数量的存储介质上。应当理解,这种数据/信息可以经由移动计算设备1000、经由无线电接口层1072或经由分布式计算网络来被访问。类似地,这种数据/信息可以根据公知的数据/信息转移和存储手段(包括电子邮件和协作数据/信息共享系统)容易地在计算设备之间被转移以供存储和使用。
图11示出了用于处理在计算系统处从远程来源接收的数据的系统的架构的一个方面,所述远程来源例如是个人计算机1104、平板计算设备1106或移动计算设备1108,如上所述。脆弱水印应用和/或媒体播放器(未示出)可以驻留在个人计算机1104、平板计算设备1106或移动计算设备1108上。在服务器设备1102上显示的内容可以存储在不同的通信信道或其他存储类型中。例如,可以使用目录服务1122、门户网站1124、邮箱服务1126、即时消息存储1128或社交网站1130来存储各种文档。
服务器设备1102可以通过网络1115向和从诸如个人计算机1104、平板计算设备1106和/或移动计算设备1108(例如,智能电话)的客户端计算设备提供数据。作为示例,上述计算机系统可以被体现在个人计算机1104、平板计算设备1106和/或移动计算设备1108(例如,智能电话)中。出处服务1121可以驻留在服务器设备1102上。除了接收可用于在图形始发系统处预处理或在接收计算系统处后处理的图形数据之外,计算设备的这些方面中的任何一个可以从存储1116获得内容。
图12示出了可以执行本文所公开的一个或多个方面的示例性平板计算设备1200。此外,本文描述的方面和功能可以在分布式系统(例如,基于云的计算系统)上操作,其中应用功能、存储器、数据存储和检索以及各种处理功能可以通过分布式计算网络(诸如,因特网或内联网)彼此远程操作。各种类型的用户界面和信息可以经由车载计算设备显示器或经由与一个或多个计算设备相关联的远程显示单元来显示。例如,各种类型的用户界面和信息可以在墙面上显示和交互,各种类型的用户界面和信息被投影到该墙面上。与可以实践本发明的实施例的多个计算系统的交互包括击键输入、触摸屏输入、语音或其他音频输入、手势输入,其中相关联的计算设备配备有用于捕捉和解释用户手势以控制计算设备的功能的检测(例如,相机)功能,等等。
从前述公开内容可以理解,该技术的一个方面涉及一种用于提供脆弱水印密钥的方法。该方法包括:接收针对脆弱水印密钥的请求,其中所述脆弱水印密钥用于在数字媒体内容上生成脆弱水印,所述脆弱水印提供所述数字媒体内容的出处的指示;确定与所述针对脆弱水印密钥的所述请求相关联的实体,其中所述实体是媒体内容生产者;标识与所述实体相关的脆弱水印密钥;以及向请求设备提供所述脆弱水印密钥。在一个示例中,该方法还包括:接收随所述针对脆弱水印的请求的实体标识,其中与所述请求相关联的所述实体是使用所述实体标识而被确定。在另一示例中,所述请求标识声称的实体,并且该方法还包括:验证所述声称的实体;如果所述声称的实体经验证被确定为可信实体,接收所述可信实体的实体标识符。在另一示例中,使用实体标识符来标识所述脆弱水印密钥。在又一示例中,所述实体是以下中的一个:可信个人;可信组织;或者可信设备。在又一示例中,多个脆弱水印密钥与所述实体相关联,并且该方法还包括:接收与生成所述内容的特定实体相关的附加信息;以及基于所述附加信息从所述多个脆弱水印密钥中选择一个或多个脆弱水印密钥。
在另一方面,该技术涉及一种用于请求媒体内容的出处的方法。该方法包括:在媒体应用处接收访问所述媒体内容的请求;生成所述媒体内容的内容标识符;向出处服务发送所述内容标识符;响应于向所述出处服务发送所述请求,接收指示所述媒体内容的出处确定的响应;以及如果所述出处确定指示所述媒体内容来自可信实体,提供所述媒体内容的已知出处的指示。在一个示例中,该方法还包括:如果所述响应指示所述媒体内容先前未通过所述出处服务分析,向所述出处服务发送所述媒体内容。在另一示例中,发送所述媒体内容提供将所述媒体内容的一部发送到所述出处服务。在另一示例中,该方法还包括:响应于向所述出处服务发送所述媒体内容,接收指示出处确定的结果的响应。在又一示例中,该方法还包括:如果所述媒体内容的出处结果被确定,提供所述媒体内容来自可信来源的第一指示;以及如果所述媒体内容的出处未被确定,提供所述媒体内容来自不可信来源的第二指示。在又一示例中,该方法还包括:如果所述媒体内容的出处未被确定,阻止所述媒体内容的播放。在一个示例中,生成内容标识符包括使用确定函数来处理媒体内容以生成内容标识符。在另一示例中,所述媒体内容包括以下中的一个:视频文件;音频文件;图像文件;电子文档;或者流式媒体内容。在另一示例中,可信实体包括以下一个或多个:可信个人;可信组织;或者可信设备。
在又一方面,该技术涉及一种用于确定媒体内容出处的方法。该方法包括:从请求者接收与媒体内容相关联的唯一标识符;确定所述媒体内容是否被先前分析以确定所述媒体内容的出处;如果所述媒体内容先前被分析了,向所述请求者提供先前分析的结果;以及如果所述媒体内容先前未被分析时:向所述请求者发送对所述媒体内容的请求;接收所述媒体内容;处理所述媒体内容,确定所述媒体内容是否包括与可信来源相关联的脆弱水印;如果所述媒体内容包括所述脆弱水印,向所述请求者提供出处验证;以及如果所述媒体内容不包括所述脆弱水印,向所述请求者提供不能确定媒体文件的出处的指示。在一个示例中,向所述请求者提供所述出处验证还包括:向所述请求者提供与所述脆弱水印相关联的辅助数据。在另一示例中,所述辅助数据包括以下至少一个:关于可信来源的信息;用于捕捉所述媒体内容的设备的设备标识符;所述媒体内容的全局唯一标识符;或者所述媒体内容的文字本。在另一示例中,该方法还包括:在所述媒体内容的处理完成时,生成所述媒体内容的唯一标识符;以及使用所述唯一标识符缓存所述处理的结果。在又一示例中,提供所述先前分析的结果还包括:提供先前被标识为与所述脆弱水印相关联的辅助数据。
以上参考例如根据本公开各方面的方法、系统和计算机程序产品的框图和/或操作图示描述了本公开的各方面。各个框中所提到的功能/动作可以不按照任何流程图中所示的次序而发生。例如,相继示出的两个框可以实际上基本并发地执行,或者各个框可以有时取决于所涉及的功能/动作以相反的次序来执行。
本申请中提供的一个或多个方面的描述和说明并不旨在以任何方式限制或约束本发明的范围。本申请中提供的各方面、示例和细节被认为足以传达所有权,且使其他人能够进行并使用所要求保护的公开的最佳模式。要求保护的公开不应被解释为限于本申请中提供的任何方面、示例或细节。不管是以组合还是单独的方式示出和描述,各个特征(结构和方法)都旨在被选择性地包括或省略,以产生具有一组特定特征的实施例。在已经提供了本申请的描述和图示的情况下,本领域技术人员可以设想到落入本申请中所具体化的一般发明概念的更宽泛方面的精神内的变化、修改和替代方面,并不背离所要求保护的公开的更宽泛的范围。
Claims (15)
1.一种用于提供脆弱水印密钥的方法,所述方法包括:
接收针对脆弱水印密钥的请求,其中所述脆弱水印密钥用于在数字媒体内容上生成脆弱水印,所述脆弱水印提供所述数字媒体内容的出处的指示;
确定与针对所述脆弱水印密钥的所述请求相关联的实体,其中所述实体是媒体内容生产者;
标识与所述实体相关的脆弱水印密钥;以及
向请求设备提供所述脆弱水印密钥。
2.根据权利要求1所述的方法,还包括:接收随所述针对脆弱水印的所述请求的实体标识,其中与所述请求相关联的所述实体使用所述实体标识而被确定。
3.根据权利要求1所述的方法,其中所述请求标识声称的实体,所述方法还包括:
验证所述声称的实体;
如果所述声称的实体经验证而被确定为可信实体,接收针对所述可信实体的实体标识符。
4.根据权利要求1所述的方法,其中多个脆弱水印密钥与所述实体相关联,所述方法还包括:
接收与产生所述内容的特定实体相关的附加信息;以及
基于所述附加信息从所述多个脆弱水印密钥中选择一个或多个脆弱水印密钥。
5.一种用于请求媒体内容的出处的方法,所述方法包括:
在媒体应用处接收访问所述媒体内容的请求;
生成针对所述媒体内容的内容标识符;
向出处服务发送所述内容标识符;
响应于向所述出处服务发送所述请求,接收指示针对所述媒体内容的出处确定的响应;以及
如果所述出处确定指示所述媒体内容来自可信实体,提供针对所述媒体内容的已知出处的指示。
6.根据权利要求5所述的方法,还包括:如果所述响应指示所述媒体内容先前未由所述出处服务分析,向所述出处服务发送所述媒体内容。
7.根据权利要求6所述的方法,其中发送所述媒体内容规定将所述媒体内容的一部分发送到所述出处服务。
8.根据权利要求7所述的方法,还包括:响应于向所述出处服务发送所述媒体内容,接收指示出处确定的结果的响应。
9.根据权利要求8所述的方法,还包括:
如果所述媒体内容的所述出处的结果被确定,提供所述媒体内容来自可信来源的第一指示;以及
如果所述媒体的所述出处未被确定,提供所述媒体来自不可信来源的第二指示。
10.根据权利要求9所述的方法,还包括:如果所述媒体的所述出处未被确定,阻止所述媒体内容的播放。
11.一种用于确定媒体内容的出处的方法,所述方法包括:
从请求者接收与媒体内容相关联的唯一标识符;
确定所述媒体内容先前是否被分析以确定所述媒体内容的出处;
如果所述媒体内容先前被分析了,向所述请求者提供先前分析的结果;以及
如果所述媒体内容先前未被分析时:
向所述请求者发送针对所述媒体内容的请求;
接收所述媒体内容;
处理所述媒体内容,以确定所述媒体内容是否包括与可信来源相关联的脆弱水印;
如果所述媒体内容包括所述脆弱水印,向所述请求者提供出处验证;以及
如果所述媒体内容不包括所述脆弱水印,向所述请求者提供所述媒体文件的出处不能被确定的指示。
12.根据权利要求11所述的方法,其中向所述请求者提供所述出处验证还包括:向所述请求者提供与所述脆弱水印相关联的辅助数据。
13.根据权利要求12所述的方法,其中所述辅助数据包括以下至少一个:
关于所述可信来源的信息;
针对用于捕捉所述媒体内容的设备的设备标识符;
所述媒体内容的全局唯一标识符;或者
所述媒体内容的文字本。
14.根据权利要求11所述的方法,还包括:
在所述媒体内容的处理完成时,生成针对所述媒体内容的唯一标识符;以及
使用所述唯一标识符缓存所述处理的结果。
15.根据权利要求11所述的方法,其中提供所述先前分析的所述结果还包括:提供先前被标识为与所述脆弱水印相关联的辅助数据。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201962873791P | 2019-07-12 | 2019-07-12 | |
US62/873,791 | 2019-07-12 | ||
US16/792,989 | 2020-02-18 | ||
US16/792,989 US20210012450A1 (en) | 2019-07-12 | 2020-02-18 | Media provenance certification via fragile watermarking |
PCT/US2020/036716 WO2021011116A1 (en) | 2019-07-12 | 2020-06-09 | Media provenance certification via fragile watermarking |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114127775A true CN114127775A (zh) | 2022-03-01 |
Family
ID=74103251
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080050646.4A Pending CN114127775A (zh) | 2019-07-12 | 2020-06-09 | 通过脆弱水印的媒体出处认证 |
Country Status (12)
Country | Link |
---|---|
US (1) | US20210012450A1 (zh) |
EP (1) | EP3997860A1 (zh) |
JP (1) | JP2022540551A (zh) |
KR (1) | KR20220034787A (zh) |
CN (1) | CN114127775A (zh) |
AU (1) | AU2020315708A1 (zh) |
BR (1) | BR112021024234A2 (zh) |
CA (1) | CA3142746A1 (zh) |
IL (1) | IL289636A (zh) |
MX (1) | MX2022000363A (zh) |
WO (1) | WO2021011116A1 (zh) |
ZA (1) | ZA202109972B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11170793B2 (en) * | 2020-02-13 | 2021-11-09 | Adobe Inc. | Secure audio watermarking based on neural networks |
US11818443B1 (en) * | 2022-12-02 | 2023-11-14 | Roku, Inc. | Methods and systems for determining creation attributes of video content |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7159116B2 (en) * | 1999-12-07 | 2007-01-02 | Blue Spike, Inc. | Systems, methods and devices for trusted transactions |
US6898706B1 (en) * | 1999-05-20 | 2005-05-24 | Microsoft Corporation | License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer |
US7228425B1 (en) * | 2000-02-07 | 2007-06-05 | Koninklijke Philips Electronics N. V. | Protecting content from illicit reproduction by proof of existence of a complete data set via self-referencing sections |
US20010054144A1 (en) * | 2000-06-16 | 2001-12-20 | Michael Epstein | Confirming the existence of a complete data set under multiple control scenarios |
US7603720B2 (en) * | 2002-04-29 | 2009-10-13 | The Boeing Company | Non-repudiation watermarking protection based on public and private keys |
US7966662B2 (en) * | 2004-09-02 | 2011-06-21 | Qualcomm Incorporated | Method and system for managing authentication and payment for use of broadcast material |
US7730037B2 (en) * | 2004-10-18 | 2010-06-01 | George Mason Intellectual Properties, Inc. | Fragile watermarks |
KR20090028806A (ko) * | 2006-07-07 | 2009-03-19 | 쌘디스크 코포레이션 | 증명서 철회 리스트를 이용한 콘텐트 제어 시스템과 방법 |
US8058972B2 (en) * | 2007-05-09 | 2011-11-15 | University Of North Texas | Methods and devices for enrollment and verification of biometric information in identification documents |
DE202010018601U1 (de) * | 2009-02-18 | 2018-04-30 | Google LLC (n.d.Ges.d. Staates Delaware) | Automatisches Erfassen von Informationen, wie etwa Erfassen von Informationen unter Verwendung einer dokumentenerkennenden Vorrichtung |
US8769303B2 (en) * | 2011-12-05 | 2014-07-01 | Microsoft Corporation | Infrastructure independent recovery key release |
-
2020
- 2020-02-18 US US16/792,989 patent/US20210012450A1/en active Pending
- 2020-06-09 CN CN202080050646.4A patent/CN114127775A/zh active Pending
- 2020-06-09 KR KR1020227001206A patent/KR20220034787A/ko not_active Application Discontinuation
- 2020-06-09 MX MX2022000363A patent/MX2022000363A/es unknown
- 2020-06-09 BR BR112021024234A patent/BR112021024234A2/pt unknown
- 2020-06-09 WO PCT/US2020/036716 patent/WO2021011116A1/en unknown
- 2020-06-09 CA CA3142746A patent/CA3142746A1/en active Pending
- 2020-06-09 EP EP20750487.9A patent/EP3997860A1/en active Pending
- 2020-06-09 JP JP2021573230A patent/JP2022540551A/ja active Pending
- 2020-06-09 AU AU2020315708A patent/AU2020315708A1/en active Pending
-
2021
- 2021-12-03 ZA ZA2021/09972A patent/ZA202109972B/en unknown
-
2022
- 2022-01-05 IL IL289636A patent/IL289636A/en unknown
Also Published As
Publication number | Publication date |
---|---|
US20210012450A1 (en) | 2021-01-14 |
EP3997860A1 (en) | 2022-05-18 |
MX2022000363A (es) | 2022-02-03 |
ZA202109972B (en) | 2023-02-22 |
BR112021024234A2 (pt) | 2022-04-12 |
AU2020315708A1 (en) | 2022-01-06 |
IL289636A (en) | 2022-03-01 |
JP2022540551A (ja) | 2022-09-16 |
CA3142746A1 (en) | 2021-01-21 |
KR20220034787A (ko) | 2022-03-18 |
WO2021011116A1 (en) | 2021-01-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11755693B1 (en) | Authentication of encrypted media based on immutable ledgers | |
US10887322B2 (en) | Preserving integrity of multi-authored message content | |
US20180219821A1 (en) | Method and system for sender-controlled messaging and content sharing | |
WO2016138612A1 (en) | Proxy service for uploading data from a source to a destination | |
US10339283B2 (en) | System and method for creating, processing, and distributing images that serve as portals enabling communication with persons who have interacted with the images | |
EP3566415B1 (en) | Successive cryptographic techniques | |
US11456872B2 (en) | Offline protection of secrets | |
CN107111649B (zh) | 将用户和系统数据从源位置上传到目的地位置 | |
US20210012450A1 (en) | Media provenance certification via fragile watermarking | |
US11683180B1 (en) | Protecting digital media with nested hashing techniques | |
US11991286B2 (en) | Systems and methods for using a non-fungible digital asset to facilitate accessing an access-restricted resource | |
CN113852687A (zh) | 一种区块链节点间文件传输方法 | |
US20230350944A1 (en) | Digital media authentication | |
KR20170054848A (ko) | 전자통신 기기의 외부 정보 저장방법 및 이를 이용한 전자통신 기기의 외부 정보 인증 방법 | |
Chen et al. | Image authentication for permissible cropping | |
CN115033900A (zh) | 一种基于区块链的电子数据取证方法及系统 | |
CN107480076A (zh) | 系统分区的保护处理方法、装置及终端 | |
US11770260B1 (en) | Determining authenticity of digital content | |
WO2016138613A1 (en) | Uploading and downloading data between secure data systems and external data systems | |
CN114121049B (zh) | 一种数据处理方法、装置以及存储介质 | |
US11571626B2 (en) | Software ownership validation of optical discs using secondary device | |
US20220414244A1 (en) | Sender-based consent mechanism for sharing images | |
Vonnegut et al. | TICKS OR IT DIDN’T HAPPEN | |
Bexheti | A privacy-aware and secure system for human memory augmentation | |
CN114943064A (zh) | 多媒体安全处理方法、系统、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40066652 Country of ref document: HK |