CN114868122A - 基于固有属性的内容认证 - Google Patents

基于固有属性的内容认证 Download PDF

Info

Publication number
CN114868122A
CN114868122A CN202180007598.5A CN202180007598A CN114868122A CN 114868122 A CN114868122 A CN 114868122A CN 202180007598 A CN202180007598 A CN 202180007598A CN 114868122 A CN114868122 A CN 114868122A
Authority
CN
China
Prior art keywords
content
digital content
authentication
baseline
software code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180007598.5A
Other languages
English (en)
Inventor
M·阿拉纳
M·A·法雷·吉乌
E·C·德雷克
A·M·阿卡尔多
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Disney Enterprises Inc
Original Assignee
Disney Enterprises Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Disney Enterprises Inc filed Critical Disney Enterprises Inc
Publication of CN114868122A publication Critical patent/CN114868122A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1062Editing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)

Abstract

一种用于基于固有属性执行内容认证的系统,包括计算平台,所述计算平台具有硬件处理器和存储内容认证软件代码的存储器。所述硬件处理器执行所述内容认证软件代码以接收包括数字内容和认证数据的内容文件,所述认证数据基于所述数字内容的基线版本创建,以基于所述数字内容生成校验数据,并将所述校验数据与所述认证数据进行比较,以及将所述数字内容识别为基线数字内容,以响应于基于所述比较确定所述校验数据与所述认证数据匹配。所述硬件处理器还配置为执行所述内容认证软件代码,以将所述数字内容识别为被操纵的数字内容,以响应于基于所述比较确定所述校验数据与所述认证数据不匹配。

Description

基于固有属性的内容认证
相关申请的交叉引用
本申请与标题为“修改内容的真实性评估”的美国专利申请No.16/737826(律师案卷号为No.0260636)相关,其与本申请同时提交,并在此通过整体引用并入本申请。
背景技术
机器学习的进步使得人们能够对一个人的图像或声音进行逼真但伪造的再现,称为“深度伪造”,这是因为使用了深度人工神经网络进行创作。深度伪造可以在未经被使用图像或声音的人的同意的情况下制作,并可能使被代表的人似乎说了或做了他们实际上没有说过或做过的事情。因此,深度伪造操纵的数字内容可能被恶意用于传播错误信息。
由于娱乐和新闻发行中数字内容的广泛流行,对该内容的有效认证和管理对其创作者、所有者和发行者都很重要。然而,随着机器学习解决方案的不断改进,深度伪造是并且将继续是很难被检测到的。因此,在违反合同协议或监管限制的情况下,可能会无意中播放或以其他方式分发被巧妙操纵甚至完全伪造的数字内容,从而使内容所有者和/或分发者面临潜在的法律风险。
发明内容
提供了用于基于固有属性执行内容认证的系统和方法,该系统和方法基本上如图中至少一副所示和/或结合图中所述,并且如权利要求中更完整地阐述。
附图说明
图1示出了根据一种实施例,用于基于固有属性执行内容认证的示例性系统的图;
图2示出了用于基于固有属性执行内容认证的系统的另一示例性实施例;
图3是根据一种实施例的流程图,展示了系统用于基于固有属性执行内容认证的示例性方法;和
图4示出了适合由图1和图2所示系统的硬件处理器执行的内容认证软件代码的示例图。
具体实施方式
以下描述包含与本发明中的实施例有关的特定信息。本领域技术人员将认识到,本发明可以以不同于本文具体讨论的方式来实现。本申请中的附图及其附带的详细描述仅针对示例性实施例。除非另有说明,否则附图中的相似或对应元素可以用相似或对应的附图标记来表示。此外,本申请中的附图和插图通常不是按比例绘制的,并且无意与实际的相对尺寸相对应。
本申请公开了用于基于固有属性执行内容认证的系统和方法,克服了现有技术中的缺点和不足。通过将接收到数字内容的校验数据与内容的认证数据进行比较,认证数据基于其原始或“基线”版本中接收到的数字内容的固有属性创建,本认证解决方案有利地利用数字内容本身的特征来唯一地识别它。此外,通过使用用于为原始或基线数字内容(以下简称为“基线数字内容”)创建认证数据的相同密码技术,生成校验数据,以与认证数据进行比较,本申请公开了一种健全且基本上防错的认证解决方案。
要注意的是,在一些实施例中,本内容认证解决方案可以作为基本上自动化的过程由基本上自动化的系统来执行。要注意的是,如在本申请中所使用的术语“自动化”、“自动化的”、“自动操作”是指不需要人类用户(例如系统管理员)参与的系统和过程。尽管在一些实施例中,人工系统操作员或管理员可以审查由自动化系统和根据本文所述的自动化方法作出的认证确定,但人工参与是可选的。因此,本申请中描述的方法可以在所公开的自动化系统的硬件处理组件的控制下执行。
图1示出了根据一种实施例,用于基于固有属性执行内容认证的示例性系统的图。如图1所示,系统100可以包括计算平台100,计算平台100具有硬件处理器104,和实现为非临时存储设备的存储器106。根据图1所示的实施例,存储器106存储内容认证软件代码110和隔离数据库108,隔离数据库108用于存储数字内容,该数字内容由内容认证软件代码110标识为被操纵的数字内容154。要注意的是,如本申请中所定义的,“被操纵的数字内容”一词是指在合法制造(例如由内容制造设备130)之后经历了未经授权的修改的基线数字内容150。
如图1进一步所示,系统100在包括内容广播源120、内容分发网络(CDN)122、基线内容数据库151和通信网络124的使用环境中实现,通信网络124包括网络通信链路126。此外,图1示出了包括基线数字内容150的内容文件160和包括被操纵的数字内容154的内容文件164。图1还示出了经由通信网络124和网络通信链路126通信连接到系统100的内容制造设备130和内容操纵设备152,以及接收基线数字内容150的消费者观众156。
基线内容数据库151可以是基本上所有被系统100评估真实性的基线内容的集中存储资源。如图1所示,在一些实施例中,基线内容数据库151可以远离计算平台102,并且可以通过通信网络124和网络通信链路126通信连接到计算平台102。然而,在由直接通信链路153表示的其他实施例中,基线内容数据库151可以是系统100的特征,或者可以不同于100,但可以直接由计算平台102访问。也就是说,在各种实施例中,基线内容数据库151可以与计算平台102集成,可以是可由计算平台102直接访问的离散资源,或者可以远离计算平台102。
要注意的是,尽管为了概念上的清楚,本申请涉及将内容认证软件代码110存储在存储器106中,但更一般地,存储器106可以采用任何计算机可读的非暂时性存储介质的形式。如在本申请中使用的“计算机可读非暂时性存储介质”一词是指任何介质,不包括向计算平台102的硬件处理器104提供指令的载波或其他暂时性信号。因此,计算机可读非暂时性介质可对应于各种类型的介质,例如易失性介质和非易失性介质。易失性介质可以包括动态存储器,例如动态随机存取存储器(动态RAM),而非易失性存储器可以包括光、磁或静电存储设备。计算机可读非暂时性介质的常见形式包括,例如,光盘、RAM、可编程只读存储器(PROM)、可擦除PROM(EPROM)和闪存。
还要注意的是,尽管图1将内容认证软件代码110和隔离数据库108描述为共同位于存储器106中,但提供该表示也仅仅是为了帮助概念的清晰。更一般地,系统100可以包括一个或多个计算平台102,例如计算机服务器,其可以形成呈交互链接但分布式的系统,例如基于云的系统。结果,硬件处理器104和存储器106可对应于系统100内的分布式处理器和存储器资源。例如,在一个实施例中,系统100的计算平台102可对应于一个或多个网络服务器,其可通过诸如因特网的分组交换网络访问。替代地,计算平台102可对应于支持广域网(WAN)、局域网(LAN)或包括在另一类型的有限分发或专用网络中的一个或多个计算机服务器。
作为概述,系统100配置为接收包括数字内容的内容文件,并且使用由硬件处理器104执行的内容认证软件代码110基于其固有属性评估该数字内容的真实性。例如,系统100可以接收包括由内容制造设备130合法制造的基线数字内容150的内容文件160,和/或可以接收包括被操纵的数字内容154的内容文件164,该数字内容154可以是深度伪造的,例如,在其制造为基线数字内容150之后由内容操纵设备152修改。
作为基于所接收的内容的固有属性对系统100所接收的数字内容进行评估的结果,如下文更详细地描述,内容认证软件代码110可以将所接收的数字内容识别为基线数字内容150或被操纵的数字内容154。当识别出被操纵的数字内容154时,硬件处理器可执行内容认证软件代码110以隔离被操纵的数字内容154,以防止其由内容广播源120和/或CDN122分发。例如,可以通过在隔离数据库108中隔离来隔离被操纵的数字内容154。
基线数字内容150可以采用无音频的数字内容、无视频的音频内容或音频视频内容的形式,举几个例子,例如电影、情节性内容(可包括电视节目系列、网络系列和/或视频日志)、体育内容、新闻内容或视频游戏内容。替代地,在一些实施例中,基线数字内容150可以采用数字照片的形式。
在数字内容的操纵修改包括基线数字内容150的视频的情况下,举几个例子,操纵可以包括改变视频帧的对比度、删除视频帧、插入视频帧、从视频帧移除对象、将对象插入视频帧、改变视频帧内的颜色或向帧添加元数据中的一个或多个。类似地,在操纵以数字照片的形式修改基线数字内容150的情况下,再举几个例子,操纵可以包括改变数字照片的图像属性(例如对比度、亮度等)、从数字照片中移除对象、将对象插入数字照片、改变数字照片内的颜色或者在数码照片中添加元数据中的一个或多个。
在数字内容的操纵修改包括在基线数字内容150中的音频内容的情况下,例如,这种操纵可以包括删除原始音频内容的一部分和/或插入附加音频内容,例如音乐或语音。替代地,或附加地,音频内容的操纵可以包括混合音频曲目、更改音频曲目的音频级别或向音频曲目添加元数据。
与被操纵的数字内容154的用例相反,当系统100接收的数字内容识别为基线数字内容150时,硬件处理器可以执行内容认证软件代码110,以将基线数字内容输出到内容广播源120和CDN122中的一个或两者,以分发给消费者观众156。
内容广播源120可以是提供包括基线数字内容150的视频的媒体实体。例如,基线数字内容150可以是包括在由内容广播源120提供的线性电视节目流中的音频视频内容,例如,该线性电视节目流包括具有嵌入式音频、字幕、时间码和其他辅助元数据(例如评级和/或家长指南)的高清(HD)或超高清(UHD)基带视频信号。在一些实施例中,由内容广播源120分发的基线数字内容150还可以包括多个音频曲目,并且可以例如利用辅助音频变成(SAP)和/或描述性视频服务(DVS)。替代地,或者附加地,内容广播源120可以经由无线电或卫星无线电广播提供基线数字内容150。
由内容广播源120分发的基线数字内容150可以包括在向传统电视观众(例如消费者观众156)广播的同一源视频中。因此,例如,内容广播源120可以采取传统有线电视和/或卫星电视网络的形式。如图1所示,在一些实施例中,通过替代分发信道(例如通信网络124)提供基线数字内容150可能是有利的或可取的,如上所述,该替代分发信号可以采用分组交换网络(例如因特网)的形式。例如,系统100可以将基线数字内容150输出到CDN122以作为节目流的一部分分发给消费者观众156,节目流可以是作为流式服务或视频点播(VOD)服务的一部分提供的互联网协议(IP)节目流。
要注意的是,尽管图1将内容制造设备130描述为移动通信设备,例如智能手机或平板电脑,但该表示仅仅是示例性的。更一般地,内容制造设备130可以是实现足以提供用户界面的数据处理能力、支持到通信网络124的连接以及实现本文中归属于内容制造设备130的功能的任何合适系统。在其他实施例中,举几个例子,内容制造设备130可以采取数字静止图像照相机、数字摄像机、台式计算机、膝上型计算机或游戏控制台的形式。类似地,尽管内容操纵设备152在图1中被描绘为台式计算机,但在其他实施例中,举几个例子,内容操纵设备152可以采用智能手机、平板电脑、笔记本电脑或游戏控制台的形式。
图2示出了用于基于固有属性执行内容认证的系统的另一个示例性实施例。根据图2所示的示例性实施例,内容制造设备230通过网络通信链路226以交互方式连接到系统200。在图1中,网络通信链路226和包括具有硬件处理器204和存储器206的计算平台202的系统200通常对应于网络通信链路126,以及包括具有硬件处理器104和存储器106的计算平台102的系统100。此外,在图2中,内容认证软件代码210和包括被操纵的数字内容254的隔离数据库208通常分别对应于图1中的内容认证软件代码110和包括被操纵的数字内容154的隔离数据库108。因此,隔离数据库208、被操纵的数字内容254和内容认证软件代码210可以共享归属于对应的隔离数据库108、被操纵的数字内容154和内容认证软件代码110的任何特征,反之亦然。
如图2中进一步所示,内容制造设备230包括硬件处理器234和存储器236,存储器236时限为存储数字内容制造软件238的非临时存储设备。硬件处理器234可以是内容制造设备230的中央处理单元(CPU),例如,在其中,硬件处理器234运行内容制造设备230的操作系统并执行数字内容制造软件238。
根据图2所示的示例性实施例,内容制造设备230还包括收发器232和一个或多个位置/地点传感器244(以下简称“位置/地点传感器244”)。图2中还示出了摄像机240、一个或多个声学传感器242(以下简称“声学传感器242”)、射频识别(RFID)读取器248和由内容制造设备230生成的基线数字内容250。
要注意的是,在内容制造设备230中包括图2中所示的特定传感器组件仅仅是示例性的。在一些实施例中,内容制造设备230可包括少于图2中所示的传感器组件,然而在一些实施例中,内容制造设备230可包括图2中未示出的附加传感器组件。例如,在一些实施例中,举几个可能的替代的传感器特征,内容制造设备230可以省略RFID读取器248和/或可以包括蓝牙或蓝牙低能量(蓝牙LE)收发器,和/或可以包括近场通信(NFC)模块。
收发器232可以实现为无线通信单元,使得内容制造设备230能够经由通信网络124和网络通信链路126/226与系统100/200交换数据。例如,收发器232可实现为第四代(4G)无线收发器,或配置为满足国际电信联盟(ITU)制定的IMT-2020要求的5G无线收发器。位置/地点传感器244可以包括一个或多个加速计、和/或陀螺仪、和/或GPS接收机和/或磁强计。在一些实施例中,如本领域所知,位置/地点传感器244可以实现为惯量测量单元(IMU)。摄像机240可以包括静止图像照相机和/或视频摄像机。此外,在一些实施例中,摄像机240可对应于配置为生成全景图像的静止图像和/或视频的摄像机阵列。
图2中的内容制造设备230通常对应于图1中的内容制造设备130。因此,内容制造设备130可以共享本发明归属于内容制造设备230的任何特征,反之亦然。也就是说,尽管未在图1中示出,但内容制造设备130可以包括分别对应于收发器232、位置/地点传感器244、硬件处理器234和存储数字内容制造软件238的存储器236的多个特征,并且可以进一步包括分别对应于摄像机240、声学传感器242和RFID读取器248的多个特征。
将参考图3并结合图1、图2和图4进一步描述内容认证软件代码110/210的功能。图3示出了流程图370,该流程图展示了根据一个实施例的系统用于基于固有属性执行内容认证的示例性方法。关于图3中概述的方法,要注意的是,为了不掩盖本申请中对发明特征的讨论,流程图370中省略了某些细节和特征。
图4示出了根据一个实施例的适合由图1和图2所示的系统100/200的硬件处理器104/204执行的内容认证软件代码410的示例图。如图4所示,内容认证软件代码410可以包括内容解析模块412、校验生成器模块414、认证模块416和输出模块418。此外,图4示出了内容文件460,内容文件460包括基线数字内容450和基于基线数字内容450的固有属性创建的认证数据462,以及示出了内容文件464,内容文件464包括认证数据462和被操纵的数字内容454,被操纵的数字内容454包括对基线数字内容450的一个或多个修改。图4中还显示了校验生成器模块414生成的校验数据466a和/或466b、认证模块416输出的内容分类468以及隔离数据库408。
基线数字内容450、被操纵的数字内容454和隔离数据库408通常分别对应于图1和图2中的基线数字内容150/250、被操纵的数字内容154/254和隔离数据库108/208,并且可以共享本发明归属于这些对应特征的任何特征。此外,图4中的内容文件460和内容文件464通常分别对应于图1中的内容文件160和内容文件164。因此,内容文件160和内容文件164可以共享本发明归属于对应的内容文件460和内容文件464的任何特征,反之亦然。也就是说,尽管未在图1中示出,但内容文件160除了基线数字内容150之外,还可以包括基于基线数字内容450的固有属性创建的认证数据462,而内容文件164除了包括对基线数字内容150的一个或多个修改的被操纵的数字内容154之外,还可以包括认证数据462。
图4中的内容认证软件代码410通常对应于图1和图2中的内容认证软件代码110/210。换句话说,内容认证软件代码110/210可以共享本发明归属于相应内容认证软件代码410的任何特征,反之亦然。因此,与内容认证软件代码410类似,内容认证软件代码110/210可以包括分别对应于内容解析模块412、校验生成器模块414、认证模块416和输出模块418的模块。
结合图1、图2和图4并参考图3,流程图370首先由系统100/200接收包括数字内容和认证数据的内容文件,该认证数据基于数字内容的基线版本创建(动作371)。有各种各样的用例对应于动作371。例如,在一种情况下,系统100/200可以从内容制造设备130/230接收包括内容文件160/460,该内容文件160/460包括基线数字内容150/250/450和基于基线数字内容150/250/450的固有属性创建的认证数据462。
认证数据462所基于的基线数字内容150/250/450的固有属性可以包括基线数字内容150/250/450本身,以及基线数字内容150/250/450的特定特征,例如以字节为单位的基线数字内容150/250/450的大小和/或其数据格式。替代地,或者附加地,认证数据462所基于的基线数字内容150/250/450的固有属性可以包括元数据,其中该元数据可以是标识着内容制造设备130/230的设备标识(设备ID)、用于生成基线数字内容150/250/450的数字内容制造软件238的软件应用程序标识(应用程序ID)和/或内容制造设备130/230的用户标识(用户ID)。此外,在一些实施例中,认证数据462所基于的基线数字内容150/250/450的固有属性可以包括元数据,其中该元数据可以是标识着基线数字内容150/250/450的制造日期、制造时间和/或制造时内容制造设备130/230的位置,例如,基于由声学传感器242、位置/地点传感器244和/或RFID读取器248记录的数据。
在又一其他实施例中,认证数据462所基于的基线数字内容150/250/450的固有属性可以包括在生成基线数字内容150/250/450时连接到内容制造设备130/230的其他设备的设备ID。在一些实施例中,这些描述着内容制造设备130/230的ID、连接到内容制造设备130/230的其他设备的设备ID、内容制造设备130/230的用户ID、时间以及内容制造设备130/230的位置的元数据中的部分或全部可以由内容制造设备130/230传输到提供“确定创建内容”授权令牌的集中授权服务。例如,在基线数字内容150/250/450包括视频的实施例中,授权令牌可以与视频的每个帧一起散列。
可以使用任何合适的加密散列函数对上述任何或所有固有属性(包括基线数字内容150/250/450)进行散列,例如安全散列标签算法(SHA)系列散列函数(例如SHA-0、SHA-1、SHA-2或SHA-3)中的一个。因此,认证数据462可以包括基线数字内容150/250/450的散列值以及上述基线数字内容150/250/450的一些、全部或任何附加固有属性。
在其他用例中,系统100/200可以从内容操纵设备152接收内容文件164/464,内容文件164/464包括被操纵的数字内容154/254/454,被操纵的数字内容154/254/454包括对基线数字内容150/250/450的一个或多个修改。要注意的是,在认证数据462采用基线数字内容150/250/450的散列值以及上述基线数字内容150/250/450的一些、全部或无附加固有属性的形式的实施例中,修改基线数字内容150/250/450以产生被操纵的数字内容154/254/454通常不会改变认证数据462。结果,如图4所示,包括被操纵的数字内容154/254/454的内容文件164/464还可以包括基于原始形式的基线数字内容150/250/450的固有属性创建的认证数据462。
例如,在一个实施例中,GPS检查结果和基线数字内容150/250/450可以散列在一起。如果包括系统100的新闻站接收到未经校验的内容,并且其散列值不匹配,则新闻站可以确定未经校验的内容不是基线数字内容150/250/450,或者不是从未经校验的内容中描述的时间的第一手见证人转发的。替代地,或附加地,时钟检查结果可以与基线数字内容150/250/450散列在一起。如果新闻站接收到未验证的内容,并且其散列值不匹配,则新闻站可以确定未验证的内容不是基线数字内容150/250/450,或者不是在未验证的内容中描述的事件发生时创建的。
在一些实施例中,认证数据462可以附加到基线数字内容150/250/450和/或被操纵的数字内容154/254/454。例如,如本领域所知,认证数据462可以作为“附接盒(sidecar)”附加到基线数字内容150/250/450和/或操纵的数字内容154/254/454。然而,在其他实施例中,将认证数据462嵌入基线数字内容150/250/450中可能是有利的或期望的。在基线数字内容150/250/450中嵌入认证数据462可以有利地避免从基线数字内容150/250/450中剥离认证数据462。因此,在认证数据462嵌入到基线数字内容150/250/450中的实施例中,认证数据462也可以嵌入到被操纵的数字内容154/254/454中。
包括基线数字内容150/250/450和认证数据462的内容文件160/460和/或包括被操纵的数字内容154/254/454和认证数据462的内容文件164/464可由硬件处理器104/204执行的内容认证软件代码110/210/410的内容解析模块412接收。硬件处理器104/204可进一步执行内容认证软件代码110/210/410,以利用内容解析模块412从内容文件160/460提取基线数字内容150/250/450,和/或从内容文件164/464提取被操纵的数字内容154/254/454,用于将基线数字内容150/250/450和/或操纵的数字内容154/254/454传输到校验生成器模块414。此外,内容解析模块412可以从内容文件160/460和/或内容文件164/464提取认证数据462,以传输到认证模块416。
流程图370继续基于基线数字内容150/250/450生成校验数据466a和/或基于在动作371接收到的被操纵的数字内容154/254/454生成校验数据466b(动作372)。在认证数据462包括基线数字内容150/250/450的散列值的实施例中,基于基线数字内容150/250/450的校验数据466a的生成可以包括使用用于生成认证数据462的相同加密散列函数对基线数字内容150/250/450进行散列。此外,在这些实施例中,基于被操纵的数字内容154/254/454的校验数据466b的生成可包括利用用于生成认证数据462的相同加密散列函数对被操纵的数字内容154/254/454进行散列。
在集中授权服务提供的“确定创建内容”授权令牌与基线数字内容150/250/450散列以生成认证数据的实施例中,硬件处理器104/204可以执行内容认证软件代码110/210/410,以作为动作372的一部分从授权服务获取授权令牌。在这些实施例中,授权令牌可以与基线数字内容150/250/450散列以生成校验数据466a,或者授权令牌可以与被操纵的数字内容154/254/454散列以生成校验数据466b。
校验数据466a和/或校验数据466b可以使用由硬件处理器104/204执行的内容认证软件代码110/210/410的校验生成器模块414生成。如图4所示,在动作372生成校验数据466a和/或校验数据466b之后,校验数据466a和/或校验数据466b可以从校验生成器模块414传输到内容认证软件代码110/210/410的认证模块416。
流程图370继续将校验数据466a和/或校验数据466b与认证数据462进行比较(动作373)。例如,在认证数据462包括基线数字内容150/250/450的散列值、校验数据466a包括基线数字内容150/250/450的散列值并且校验数据466b包括被操纵的数字内容153/254/454的散列值的实施例中,可以通过比较散列值来执行动作373。也就是说,可以将校验数据466a中包含的散列值与认证数据462中包含的散列值进行比较,和/或将校验数据466b中包含的散列值与认证数据462中包含的散列值进行比较。校验数据466a和/或校验数据466b可由硬件处理器104/204执行的内容认证软件代码110/210/410的认证模块416与认证数据462进行比较。
在动作371中接收到包括基线数字内容150/250/450的内容文件160/460的用例中,校验数据466a与认证数据462匹配。在这些用例中,由硬件处理器104/204执行的内容认证软件代码110/210/410的认证模块416将基线数字内容150/250/450识别为基线数字内容,以响应于基于动作373中执行的比较确定校验数据466a与认证数据462匹配(动作374a)。相反,在动作371中接收到包括被操纵的数字内容154/254/454的内容文件164/464的用例中,校验数据466b与认证数据462不匹配。在这些用例中,由硬件处理器104/204执行的内容认证软件代码110/210/410的认证模块416将被操纵的数字内容154/254/454识别为被操纵的数字内容,以响应于基于动作373中执行的比较确定校验数据466b与认证数据462不匹配(动作374b)。
在一些实施例中,流程图370所概述的示例性方法可以以上述动作374a或374b结束。然而,如图3所示,在其他实施例中,动作374a之后可以将基线数字内容150/250/450输出到与系统100/200通信连接的内容分发器,与由内容分发器分发给消费者受众156(动作375a)。例如,如图1所示,在一些实施例中,基线数字内容150/250/450可以通过内容分类468进行分类,并且可以输出到内容广播源120,内容广播源120可以是有线电视或卫星电视网络。替代地,或附加地,在一些实施例中,基线数字内容150/250/450可以输出到CDN122,以作为IP流分发基线数字内容150/250/450。动作375a可由内容认证软件代码110/210/410执行,内容认证软件代码110/210/410由硬件处理器104/204执行,并使用输出模块418。
替代地,在动作374b中将被操纵的数字内容154/254/454识别为被操纵的数字内容的实施例中,流程图370可以继续隔离被操纵的数字内容154/254/454,以防止其被内容广播源120或CDN122等内容分发器分发(动作375b)。在这些实施例中,硬件处理器104/204可以执行内容认证软件代码110/210/410,以使用输出模块418基于内容分类468将分类为被操纵的数字内容154/254/454的数字内容传输到隔离数据库108/208/408以进行隔离和存储。
要注意的是,在一些实施例中,硬件处理器104/204可以执行内容认证软件代码110/210/410以在自动化过程中执行动作371、372、373(以下称为“动作371-373”),以及后续动作374a和/或375a,其中可以省略人员的参与。替代地,或者附加地,在一些实施例中,硬件处理器104/204可以执行内容认证软件代码110/210/410,以在自动化过程中执行动作371-373、374b和/或375b,其中可以省略人员的参与。
因此,本申请公开了用于基于固有属性执行内容认证的系统和方法,克服了现有技术中的缺点和不足。如上所述,通过将接收到的数字内容的校验数据与基于原始或基线版本中接收到的内容的固有属性创建的该内容的认证数据进行比较,本认证解决方案有利地利用数字内容本身的特征来唯一地识别它。此外,通过使用用于创建用于基线数字内容的认证数据的相同加密技术,生成校验数据,以与认证数据进行比较,本申请公开了一种健全且基本上防错的认证解决方案。
从以上描述可以明显看出,在不脱离这些概念的范围的情况下,可以使用各种技术来实现本申请中描述的概念。此外,虽然已经具体参考某些实施例来描述这些概念,但本领域的普通技术人员将认识到,可以在形式和细节上进行更改,而不脱离这些概念的范围。因此,所描述的实施例将在所有方面被视为说明性的而非限制性的。还应当理解的是,本申请不限于本文所述的特定实施例,在不脱离本公开的范围的情况下,可以进行许多重排、修改和替换。

Claims (20)

1.一种用于确定内容真实性的系统,所述系统包括:
计算平台,包括硬件处理器和系统存储器;
内容认证软件代码,存储在所述系统存储器中;
所述硬件处理器配置为执行所述内容认证软件代码,以:
接收包括数字内容和认证数据的内容文件,所述认证数据基于所述数字内容的基线版本创建;
基于所述数字内容生成校验数据;
将所述校验数据与所述认证数据进行比较;
将所述数字内容识别为基线数字内容,以响应于基于所述比较确定所述校验数据与所述认证数据匹配;和
将所述数字内容识别为被操纵的数据内容,以响应于基于所述比较确定所述校验数据与所述认证数据不匹配。
2.根据权利要求1所述的系统,其中所述硬件处理器配置为进一步执行所述内容认证软件代码,以将所述基线数字内容输出到与所述系统通信连接的内容分发器,以由所述内容分发器分发给消费者观众。
3.根据权利要求2所述的系统,其中所述内容分发器包括有线电视(TV)网络或卫星TV网络中的至少一者。
4.根据权利要求2所述的系统,其中所述内容分发器配置为将所述基线数字内容作为互联网协议(IP)流分发。
5.根据权利要求2所述的系统,其中所述硬件处理器配置为进一步执行所述内容认证软件代码,以隔离所述被操纵的数字内容,以防止其被所述内容分发器分发。
6.根据权利要求1所述的系统,其中所述认证数据被附加到所述数字内容中。
7.根据权利要求1所述的系统,其中所述认证数据嵌入在所述数字内容中。
8.根据权利要求1所述的系统,其中所述认证数据包括所述基线数字内容的散列值。
9.根据权利要求8所述的系统,其中基于所述数字内容生成所述校验数据包括对所述数字内容进行散列以确定所述数字内容的散列值。
10.根据权利要求1所述的系统,其中所述数字内容包括数字照片和音频视频内容中的至少一种。
11.一种用于确定内容真实性的系统使用的方法,所述系统包括计算平台,所述计算平台具有硬件处理器和存储内容认证软件代码的系统存储器,所述方法包括:
通过所述硬件处理器执行的所述内容认证软件代码,接收包括数字内容和认证数据的内容文件,所述认证数据基于所述数字内容的基线版本创建;
通过所述硬件处理器执行的所述内容认证软件代码,基于所述数字内容生成校验数据;
通过所述硬件处理器执行的所述内容认证软件代码,将所述校验数据与所述认证数据进行比较;
通过所述硬件处理器执行的所述内容认证软件代码,将所述数字内容识别为基线数字内容,以响应于基于所述比较确定所述校验数据与所述认证数据匹配;和
通过所述硬件处理器执行的所述内容认证软件代码,将所述数字内容识别为被操纵的数字内容,以响应于基于所述比较确定所述校验数据与所述认证数据不匹配。
12.根据权利要求11所述的方法,还包括通过所述内容认证软件代码,将所述基线数字内容输出到与所述系统通信连接的内容分发器,以由所述内容分发器分发给消费者观众。
13.根据权利要求12所述的方法,其中所述内容分发器包括有线电视(TV)网络或卫星TV网络中的至少一者。
14.根据权利要求12所述的方法,其中所述内容分发器配置为将所述基线数字内容作为互联网协议(IP)流分发。
15.根据权利要求12所述的方法,还包括通过所述硬件处理器执行的所述内容认证软件代码,隔离所述被操纵的数字内容,以防止其被所述内容分发器分发。
16.根据权利要求11所述的方法,其中所述认证数据被附加到所述数字内容中。
17.根据权利要求11所述的方法,其中所述认证数据嵌入在所述数字内容中。
18.根据权利要求11所述的方法,其中所述认证数据包括所述基线数字内容的散列值。
19.根据权利要求18所述的方法,其中基于所述数字内容生成所述校验数据包括对所述数字内容进行散列以确定所述数字内容的散列值。
20.根据权利要求11所述的方法,其中所述接收到的数字内容包括数字照片或音频视频内容中的至少一种。
CN202180007598.5A 2020-01-08 2021-01-04 基于固有属性的内容认证 Pending CN114868122A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/737,810 US20210209196A1 (en) 2020-01-08 2020-01-08 Content Authentication Based on Intrinsic Attributes
US16/737,810 2020-01-08
PCT/US2021/012050 WO2021141845A1 (en) 2020-01-08 2021-01-04 Content authentication based on intrinsic attributes

Publications (1)

Publication Number Publication Date
CN114868122A true CN114868122A (zh) 2022-08-05

Family

ID=76655433

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180007598.5A Pending CN114868122A (zh) 2020-01-08 2021-01-04 基于固有属性的内容认证

Country Status (5)

Country Link
US (1) US20210209196A1 (zh)
EP (1) EP4088206A4 (zh)
JP (1) JP7377361B2 (zh)
CN (1) CN114868122A (zh)
WO (1) WO2021141845A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11550879B2 (en) * 2020-01-19 2023-01-10 Cloudinary Ltd. System, device, and method of providing authenticity and rights verification mechanism for media content and for its derived versions
US11429998B1 (en) * 2021-04-09 2022-08-30 Inmar Clearing, Inc. Deep-linking authentication system and related methods

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6332193B1 (en) * 1999-01-18 2001-12-18 Sensar, Inc. Method and apparatus for securely transmitting and authenticating biometric data over a network
KR20090000228A (ko) * 2007-02-05 2009-01-07 삼성전자주식회사 무결성 검증이 가능한 컨텐츠 제공 방법 및 컨텐츠 이용방법과 그 장치
JP5034679B2 (ja) * 2007-05-28 2012-09-26 ソニー株式会社 コンテンツ情報検証装置、コンテンツ情報検証方法、及びプログラム
US20100042615A1 (en) * 2008-08-12 2010-02-18 Peter Rinearson Systems and methods for aggregating content on a user-content driven website
US8472662B2 (en) * 2010-09-16 2013-06-25 Facebook, Inc. Associating cameras with users of a social networking system
US11403739B2 (en) * 2010-04-12 2022-08-02 Adobe Inc. Methods and apparatus for retargeting and prioritized interpolation of lens profiles
US9167174B1 (en) * 2014-11-05 2015-10-20 Duelight Llc Systems and methods for high-dynamic range images
US20160379330A1 (en) * 2013-06-21 2016-12-29 Signs & Wonders Unlimited, Llc Method and apparatus for protecting digital photos from alteration
US9027140B1 (en) * 2013-08-22 2015-05-05 Appthority, Inc. Application malware filtering for advertising networks
GB2518880A (en) * 2013-10-04 2015-04-08 Glasswall Ip Ltd Anti-Malware mobile content data management apparatus and method
US9734870B2 (en) * 2015-01-05 2017-08-15 Gopro, Inc. Media identifier generation for camera-captured media
WO2016207899A1 (en) * 2015-06-25 2016-12-29 Capester Ltd System and method for secured capturing and authenticating of video clips
US9847992B2 (en) * 2015-08-20 2017-12-19 Verizon Digital Media Services Inc. End-to-end certificate pinning
US20170134162A1 (en) * 2015-11-10 2017-05-11 Shannon Code System and process for verifying digital media content authenticity
US10586023B2 (en) * 2016-04-21 2020-03-10 Time Warner Cable Enterprises Llc Methods and apparatus for secondary content management and fraud prevention
US10334254B2 (en) * 2016-09-23 2019-06-25 Apple Inc. Feed-forward and feed-back metadata exchange in image processing pipelines to improve image quality
US10176309B2 (en) * 2016-10-28 2019-01-08 Acronis International Gmbh Systems and methods for authenticating video using watermarks
US10713391B2 (en) * 2017-03-02 2020-07-14 Ricoh Co., Ltd. Tamper protection and video source identification for video processing pipeline
WO2019020194A1 (en) * 2017-07-28 2019-01-31 Telefonaktiebolaget Lm Ericsson (Publ) INTEGRITY OF DATA STREAM
US11025429B2 (en) * 2018-05-14 2021-06-01 Skydio, Inc. Trusted contextual content
US10972777B2 (en) * 2018-10-24 2021-04-06 At&T Intellectual Property I, L.P. Method and apparatus for authenticating media based on tokens
US11501483B2 (en) * 2018-12-10 2022-11-15 ImageKeeper, LLC Removable sensor payload system for unmanned aerial vehicle performing media capture and property analysis
US11469904B1 (en) * 2019-03-21 2022-10-11 NortonLifeLock Inc. Systems and methods for authenticating digital media content
US11449584B1 (en) * 2019-03-28 2022-09-20 Amazon Technologies, Inc. Generating authenticable digital content
US11316842B2 (en) * 2019-07-23 2022-04-26 Cyberark Software Ltd. Identity verification based on electronic file fingerprinting data

Also Published As

Publication number Publication date
JP2023511248A (ja) 2023-03-17
US20210209196A1 (en) 2021-07-08
WO2021141845A1 (en) 2021-07-15
EP4088206A4 (en) 2024-01-10
EP4088206A1 (en) 2022-11-16
JP7377361B2 (ja) 2023-11-09

Similar Documents

Publication Publication Date Title
US10176309B2 (en) Systems and methods for authenticating video using watermarks
US11019407B2 (en) Systems and methods for providing watermarked content
US11368766B2 (en) System and method for signaling security and database population
US20160073148A1 (en) Media customization based on environmental sensing
US9384332B2 (en) Watermarking method and apparatus for tracking hacked content and method and apparatus for blocking hacking of content using the same
US11102162B2 (en) Systems and methods of facilitating live streaming of content on multiple social media platforms
US11615070B2 (en) Digital content integrity verification systems and methods
US20140325550A1 (en) Real-time anti-piracy for broadcast streams
US10951958B1 (en) Authenticity assessment of modified content
KR102653289B1 (ko) 수신 장치, 송신 장치 및 데이터 처리 방법
US11032625B2 (en) Method and apparatus for feedback-based piracy detection
US10477284B2 (en) Watermark embedding method and apparatus, and system
US20210192551A1 (en) Using hashed media identifiers to determine audience measurement data including demographic data from third party providers
US9928352B2 (en) System and method for creating, processing, and distributing images that serve as portals enabling communication with persons who have interacted with the images
CN114868122A (zh) 基于固有属性的内容认证
CN107077543A (zh) 流媒体中内容成分的所有权标识、信令和处理
JP2005346658A (ja) オリジナルコンテンツ生成装置、派生コンテンツ生成装置、派生コンテンツ利用装置、オリジナルコンテンツ生成方法、派生コンテンツ生成方法、派生コンテンツ利用方法及び検証方法
US20200364317A1 (en) Method and system for identifying a user terminal in order to receive streaming protected multimedia content
Ahmed-Rengers FrameProv: towards end-to-end video provenance
US20120089999A1 (en) Metadata Origination Verification
US20220201372A1 (en) Live video streaming architecture with real-time frame and subframe level live watermarking
CN106303755A (zh) 一种接口加密方法、装置和机顶盒登录系统
Ahmed-Rengers FrameProv
KR20210084375A (ko) 온라인 콘텐츠 데이터 소멸 방법, 장치 및 시스템
CN104581212A (zh) 卫星数字业务的点播鉴权方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination