DE102023118219A1 - Sprach- und Gesichtsbank zur Eindämmung von Betrug durch künstliche Intelligenz - Google Patents

Sprach- und Gesichtsbank zur Eindämmung von Betrug durch künstliche Intelligenz Download PDF

Info

Publication number
DE102023118219A1
DE102023118219A1 DE102023118219.6A DE102023118219A DE102023118219A1 DE 102023118219 A1 DE102023118219 A1 DE 102023118219A1 DE 102023118219 A DE102023118219 A DE 102023118219A DE 102023118219 A1 DE102023118219 A1 DE 102023118219A1
Authority
DE
Germany
Prior art keywords
multimedia content
modulation schemes
blockchain
scheduled event
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102023118219.6A
Other languages
English (en)
Inventor
Prateek SINGH
Divyarajsinh Jadeja
Mittali Jangid
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Avaya Man Lp
Avaya Management LP
Original Assignee
Avaya Man Lp
Avaya Management LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Avaya Man Lp, Avaya Management LP filed Critical Avaya Man Lp
Publication of DE102023118219A1 publication Critical patent/DE102023118219A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Ein Verfahren zum Verarbeiten von Multimediainhalten zur Authentifizierung und zum Authentifizieren der Multimediainhalte umfasst das Registrieren eines geplanten Ereignisses, das Erzeugen einer Zuordnung zwischen dem geplanten Ereignis und einem Registranten des geplanten Ereignisses und, als Reaktion auf das Erzeugen der Zuordnung zwischen dem geplanten Ereignis und dem Registranten, das Ausgeben einer Anforderung, einen Block in einer Blockchain für die Zuordnung hinzuzufügen. Das Verfahren umfasst außerdem als Reaktion auf die Anforderung das Empfangen eines Blockidentifikators, das Erzeugen eines Startcodes für ein oder mehrere Modulationsschemata auf der Grundlage des Blockidentifikators, das Empfangen von Multimediainhalten, die auf der Grundlage des geplanten Ereignisses erzeugt wurden, und das Modifizieren der Multimediainhalte auf der Grundlage des einen oder der mehreren Modulationsschemata zur Verteilung der Multimediainhalte.

Description

  • Die vorliegende Offenbarung bezieht sich allgemein auf Systeme und Verfahren zur Verarbeitung von Multimediainhalten und insbesondere auf Systeme und Verfahren zur Verarbeitung der Multimediainhalte zur Authentifizierung und zur Authentifizierung der Multimediainhalte.
  • HINTERGRUND
  • Gegenwärtig bestehen Bedenken hinsichtlich der Authentizität der über das Internet oder andere Arten von Netzen übertragenen Inhalte wie Multimedia-Inhalte (z. B. Text, Audio, Video und Kombinationen daraus). Zu den multimedialen Inhalten gehören unter anderem multimediale Nachrichteninhalte (die über das Internet, Radio, Fernsehen, Telefon usw. verbreitet werden), Telefonkonferenzen, Call-Center-Anrufe usw. Mit dem Aufkommen von Technologien zur automatischen Generierung von Multimedia-Inhalten durch künstliche Intelligenz (KI) ist es üblich geworden, dass gefälschte Multimedia-Inhalte von Prominenten, berühmten Politikern oder normalen Menschen veröffentlicht werden.
  • So können beispielsweise multimediale Fake-News-Inhalte mit Hilfe von KI-Technologien aus Original-Multimedia-Inhalten automatisch generiert werden. Insbesondere das Internet hat ein nicht-lineares Medienverbreitungsmodell ermöglicht, das die Authentizität der Nachrichten nicht garantiert. Internetnutzer können Nachrichten aus authentischen Quellen digital verändern und über soziale Mediennetzwerke (z. B. YouTube®, Facebook®, Twitter® usw.) so verbreiten, als ob es sich um Originale aus rechtmäßigen Quellen handelte. In der Regel wird die Änderung auf drei verschiedene Arten vorgenommen. Die erste ist der so genannte Face-Swap, bei dem das Originalgesicht im Video durch ein anderes ersetzt wird. Bei der zweiten Methode wird die Stimme des Sprechers durch die Stimme eines Imitators ersetzt (Lippensynchronisation). Der dritte Typ ist als Puppenspieler bekannt, bei dem die Person im Video so animiert wird, dass sie eine gewünschte Handlung ausführt.
  • Das Problem der Nachrichtenauthentizität wird durch das Aufkommen der Deep-Learning-Technologie noch verschärft. Kürzlich wurden neue leistungsstarke Software-Tools für die Videoerstellung entwickelt, die auf Deep Learning basieren und über das Internet verfügbar sind. Dank dieser Tools sind die Talente und die teure Software und Hardware, die normalerweise in der Filmindustrie verwendet werden, für die Veränderung von Videoinhalten nicht mehr erforderlich. Sie laufen auf einem normalen PC und sind einfach zu bedienen. Ein unerfahrener Benutzer kann damit schnell das Aussehen, die Sprache oder die Handlungen der gefilmten Personen in einem beliebigen Video ändern und gefälschte Videos erstellen, die überzeugend echt aussehen. Die erzeugten gefälschten Videos werden allgemein als Deepfakes bezeichnet und sind im Internet weit verbreitet.
  • Wenn die Erstellung gefälschter Multimedia-Inhalte nicht auf Granularitätsebene geprüft wird, ist es schwierig zu überprüfen, ob ein Ereignis tatsächlich stattgefunden hat und/oder ob die Wörter aus den Multimedia-Inhalten die tatsächlichen Wörter sind, die von der in den Multimedia-Inhalten aufgenommenen Person gesprochen wurden. Eine herkömmliche Technik, die zur Lösung dieses Problems eingesetzt wird, besteht darin, ein Video daraufhin zu überprüfen, ob es von der tatsächlichen Person stammt, und zwar durch Stimmen- und Gesichtsabgleich. Das grundlegende Problem bei dieser herkömmlichen Technik ist, dass sie nicht in der Lage ist, eine Stimme und ein Video mit einem realen Ereignis abzugleichen und die Authentizität zu überprüfen.
  • Daher besteht ein Bedarf an Systemen und Verfahren zur Verarbeitung von Multimediainhalten für die Authentifizierung und Authentisierung der Multimediainhalte.
  • ZUSAMMENFASSUNG
  • Diese und andere Anforderungen werden durch die verschiedenen Ausführungsformen und Konfigurationen der vorliegenden Offenbarung erfüllt. Die vorliegende Offenbarung kann je nach der jeweiligen Konfiguration eine Reihe von Vorteilen bieten. Diese und andere Vorteile werden aus der darin enthaltenen Offenbarung ersichtlich sein.
  • Die Ausdrücke „mindestens eines“, „eines oder mehrere“ und „und/oder“ sind unbestimmte Ausdrücke, die sowohl konjunktiv als auch disjunktiv verwendet werden können. Zum Beispiel bedeutet jeder der Ausdrücke „mindestens eines von A, B und C“, „mindestens eines von A, B oder C“, „eines oder mehrere von A, B und C“, „eines oder mehrere von A, B oder C“ und „A, B und/oder C“ A allein, B allein, C allein, A und B zusammen, A und C zusammen, B und C zusammen oder A, B und C zusammen.
  • Der Begriff „eine“ oder „eine“ Einheit bezieht sich auf eine oder mehrere dieser Einheiten. Die Begriffe „eine“ (oder „ein“), „eine oder mehrere“ und „mindestens eine“ können hier austauschbar verwendet werden. Es ist auch zu beachten, dass die Begriffe „umfassend“, „einschließlich“ und „mit“ austauschbar verwendet werden können.
  • Der Begriff „automatisch“ und Variationen davon, wie er hier verwendet wird, bezieht sich auf jeden Prozess oder Vorgang, der typischerweise kontinuierlich oder halbkontinuierlich ist und ohne materielle menschliche Eingaben durchgeführt wird, wenn der Prozess oder Vorgang ausgeführt wird. Ein Prozess oder Vorgang kann jedoch automatisch sein, auch wenn die Durchführung des Prozesses oder Vorgangs materielle oder immaterielle menschliche Eingaben erfordert, wenn die Eingaben vor der Durchführung des Prozesses oder Vorgangs empfangen werden. Menschliche Eingaben gelten als wesentlich, wenn sie die Durchführung des Prozesses oder Vorgangs beeinflussen. Menschlicher Input, der der Durchführung des Verfahrens oder Vorgangs zustimmt, gilt nicht als „wesentlich“.
  • Der hier verwendete Begriff „Konferenz“ bezieht sich auf eine Kommunikation oder eine Reihe von Kommunikationen, einschließlich Audio-, Video-, Text- oder anderer Multimediadaten, zwischen zwei oder mehreren Kommunikationsendpunkten und/oder Benutzern. In der Regel umfasst eine Konferenz zwei oder mehr Kommunikationsendpunkte. Die Begriffe „Konferenz“ und „Konferenzgespräch“ werden in dieser Spezifikation synonym verwendet.
  • Der hier verwendete Begriff „Kommunikationsgerät“ oder „Kommunikationsendpunkt“ bezieht sich auf ein beliebiges Hardwaregerät und/oder eine beliebige Software, die für eine Kommunikationssitzung eingesetzt werden kann. Ein Kommunikationsgerät kann zum Beispiel ein IP-fähiges Telefon, ein Tischtelefon, ein Mobiltelefon, ein persönlicher digitaler Assistent, ein Soft-Client-Telefonprogramm, das auf einem Computersystem ausgeführt wird, usw. sein. IP-fähige Hard- oder Softphones können so modifiziert werden, dass sie die Operationen gemäß den Ausführungsformen der vorliegenden Offenbarung ausführen.
  • Der hier verwendete Begriff „Netz“ bezieht sich auf ein System, das von einem oder mehreren Benutzern zur Kommunikation verwendet wird. Das Netz kann aus einem oder mehreren Sitzungsmanagern, Funktionsservern, Kommunikationsendpunkten usw. bestehen, die die Kommunikation, sei es Sprache oder Daten, zwischen zwei Benutzern ermöglichen. Ein Netzwerk kann ein beliebiges Netzwerk oder Kommunikationssystem sein, wie in Verbindung mit 1 beschrieben. Im Allgemeinen kann ein Netzwerk ein Local Area Network (LAN), ein Wide Area Network (WAN), ein drahtloses LAN, ein drahtloses WAN, das Internet usw. sein, das Nachrichten oder Daten zwischen Geräten empfängt und überträgt. Ein Netzwerk kann in jedem in der Technik bekannten Format oder Protokoll kommunizieren, wie Transmission Control Protocol/IP (TCP/IP), 802.11g, 802.11n, Bluetooth oder andere Formate oder Protokolle.
  • Der Begriff „Kommunikationsereignis“ und seine abgewandelten Formen umfassen: (i) ein Sprachkommunikationsereignis, einschließlich, aber nicht beschränkt auf einen Sprachtelefonanruf oder eine Sprachsitzung, wobei das Ereignis in einem Sprachmedienformat vorliegt, oder (ii) ein visuelles Kommunikationsereignis, wobei das Ereignis in einem Videomedienformat oder einem bildbasierten Medienformat vorliegt, oder (iii) ein Textkommunikationsereignis, einschließlich, aber nicht beschränkt auf Instant Messaging, Internet-Relay-Chat, E-Mail, Kurznachrichtendienst, Usenet-ähnliche Postings usw., wobei das Ereignis in einem Textmedienformat vorliegt, oder (iv) eine beliebige Kombination von (i), (ii) und (iii).
  • Der Begriff „Kommunikationssystem“ oder „Kommunikationsnetz“ und Variationen davon, wie er hier verwendet wird, kann sich auf eine Sammlung von Kommunikationskomponenten beziehen, die in der Lage sind, Informationen oder Daten von mindestens einem Sender zu mindestens einem Empfänger zu übertragen, weiterzuleiten, zu verbinden, zu steuern oder anderweitig zu manipulieren. Als solche kann die Kommunikation eine Reihe von Systemen umfassen, die eine Punkt-zu-Punkt-Übertragung oder eine Übertragung der Informationen oder Daten unterstützen. Ein Kommunikationssystem kann sich auf die Gesamtheit der einzelnen Kommunikationshardware sowie auf die mit der einzelnen Kommunikationshardware verbundenen und sie verbindenden Verbindungen beziehen. Kommunikationshardware kann sich auf spezielle Kommunikationshardware beziehen oder auf einen Prozessor, der mit einem Kommunikationsmittel (z. B. einer Antenne) gekoppelt ist und auf dem eine Software läuft, die das Kommunikationsmittel zum Senden und/oder Empfangen eines Signals innerhalb des Kommunikationssystems nutzen kann. Interconnect bezieht sich auf eine Art von verdrahteter oder drahtloser Kommunikationsverbindung, die verschiedene Komponenten, wie z. B. Kommunikationshardware, innerhalb eines Kommunikationssystems miteinander verbindet. Ein Kommunikationsnetz kann sich auf einen bestimmten Aufbau eines Kommunikationssystems mit einer Sammlung einzelner Kommunikationshardware und Verbindungen beziehen, die eine definierbare Netzwerktopographie aufweisen. Ein Kommunikationsnetz kann ein verdrahtetes und/oder ein drahtloses Netz mit einer voreingestellten oder einer Ad-hoc-Netzstruktur umfassen.
  • Der Begriff „computerlesbares Medium“, wie er hier verwendet wird, bezieht sich auf jedes greifbare Speicher- und/oder Übertragungsmedium, das an der Bereitstellung von Anweisungen für einen Prozessor zur Ausführung beteiligt ist. Bei dem computerlesbaren Speichermedium kann es sich beispielsweise, aber nicht ausschließlich, um ein elektronisches, magnetisches, optisches, elektromagnetisches, Infrarot- oder Halbleitersystem, einen Apparat oder eine Vorrichtung oder um eine geeignete Kombination der vorgenannten handeln. Zu den spezifischeren Beispielen (eine nicht erschöpfende Liste) für ein computerlesbares Speichermedium gehören: eine elektrische Verbindung mit einem oder mehreren Drähten, eine tragbare Computerdiskette, eine Festplatte usw. Ein solches Medium kann viele Formen annehmen, einschließlich, aber nicht beschränkt auf, nichtflüchtige Medien, flüchtige Medien und Übertragungsmedien. Zu den nichtflüchtigen Medien gehören z. B. nichtflüchtige Direktzugriffsspeicher (NVRAM) oder magnetische oder optische Festplatten. Zu den flüchtigen Medien gehört der dynamische Speicher, z. B. der Hauptspeicher. Gängige Formen von computerlesbaren Medien sind z. B. Disketten, flexible Platten, Festplatten, Magnetbänder oder andere magnetische Medien, magneto-optische Medien, Compact-Disk-Read-Only-Memory (CD-ROM), andere optische Medien, Lochkarten, Papierbänder, jedes andere physikalische Medium mit Lochmustern, ein RAM, ein programmierbares ROM (PROM), ein löschbares PROM (EPROM), ein Flash-EPROM, ein Festkörpermedium wie eine Speicherkarte, ein anderer Speicherchip oder eine Speicherkassette, eine Trägerwelle, wie im Folgenden beschrieben, oder jedes andere Medium, von dem ein Computer lesen kann. Eine digitale Datei, die einer E-Mail oder einem anderen in sich geschlossenen Informationsarchiv oder einer Reihe von Archiven beigefügt ist, gilt als Verteilungsmedium, das einem materiellen Speichermedium entspricht. Wenn das computerlesbare Medium als Datenbank konfiguriert ist, kann die Datenbank jede Art von Datenbank sein, z. B. eine relationale, hierarchische, objektorientierte und/oder ähnliche. Dementsprechend wird davon ausgegangen, dass die Offenbarung ein materielles Speichermedium oder Verteilungsmedium sowie nach dem Stand der Technik anerkannte Äquivalente und Nachfolgemedien umfasst, in denen die Softwareimplementierungen der vorliegenden Offenbarung gespeichert sind.
  • Ein Medium für ein „computerlesbares Signal“ kann ein übertragenes Datensignal mit einem darin verkörperten computerlesbaren Programmcode umfassen, beispielsweise im Basisband oder als Teil einer Trägerwelle. Ein solches übertragenes Signal kann eine beliebige Form annehmen, einschließlich, aber nicht beschränkt auf, elektromagnetische oder optische Signale oder eine geeignete Kombination davon. Ein computerlesbares Signalmedium kann jedes computerlesbare Medium sein, das kein computerlesbares Speichermedium ist und das ein Programm zur Verwendung durch oder in Verbindung mit einem Befehlsausführungssystem, -apparat oder -gerät übermitteln, verbreiten oder transportieren kann. Programmcode, der auf einem computerlesbaren Medium verkörpert ist, kann über jedes geeignete Medium übertragen werden, einschließlich, aber nicht beschränkt auf drahtlose, drahtgebundene, optische Faserkabel, Hochfrequenz (RF) usw. oder jede geeignete Kombination der vorgenannten Medien.
  • Eine „Datenbank“ ist eine organisierte Sammlung von Daten, die in einem Computer gespeichert sind. Die Daten sind in der Regel so organisiert, dass sie relevante Aspekte der Realität (z. B. die Verfügbarkeit bestimmter Arten von Beständen) in einer Weise modellieren, die Prozesse unterstützt, die diese Informationen benötigen (z. B. die Suche nach einer bestimmten Art von Beständen). Das Organisationsschema oder Modell für die Daten kann z. B. hierarchisch, netzwerkartig, relational, entitätsbezogen, objektbezogen, dokumentbezogen, XML, entitätsbezogenes Attribut-Wert-Modell, Sternschema, objektbezogen, assoziativ, multidimensional, mehrwertig, semantisch und andere Datenbankkonzepte sein. Zu den Datenbanktypen gehören beispielsweise aktive, Cloud-, Data-Warehouse-, deduktive, verteilte, dokumentenorientierte, eingebettete, Endbenutzer-, föderierte, Graphen-, Hypertext-, Hypermedia-, In-Memory-, Wissensbasis-, mobile, operative, parallele, probabilistische, Echtzeit-, räumliche, zeitliche, terminologieorientierte und unstrukturierte Datenbanken. Datenbankmanagementsysteme (DBMS) sind speziell entwickelte Anwendungen, die mit dem Benutzer, anderen Anwendungen und der Datenbank selbst interagieren, um Daten zu erfassen und zu analysieren.
  • Der Begriff „Blockchain“, wie er hier und in den Ansprüchen beschrieben wird, bezieht sich auf eine wachsende Liste von Aufzeichnungen, die als Blöcke bezeichnet werden und durch Kryptografie miteinander verbunden sind. Die Blockchain ist üblicherweise ein dezentralisiertes, verteiltes und öffentliches digitales Hauptbuch („distributed ledger“), das verwendet wird, um Transaktionen über viele Computer hinweg aufzuzeichnen, so dass die Aufzeichnung nicht rückwirkend geändert werden kann, ohne dass alle nachfolgenden Blöcke geändert werden und das Netzwerk zustimmt. Jeder Block enthält einen kryptografischen Hash des vorherigen Blocks, einen Zeitstempel und die Transaktionsdaten (im Allgemeinen als Merkle-Baum-Wurzelhash). Zur Verwendung als distributed ledger wird eine Blockchain in der Regel von einem Peer-to-Peer-Netzwerk verwaltet, das gemeinsam ein Protokoll für die Kommunikation zwischen den Knoten und die Validierung neuer Blöcke befolgt. Einmal aufgezeichnete Daten in einem bestimmten Block können nicht rückwirkend geändert werden, ohne dass alle nachfolgenden Blöcke geändert werden, was einen Konsens der Netzwerkmehrheit erfordert. Für die Verifizierung oder Validierung eines Blocks in der Blockchain benötigt ein Hashcash-Algorithmus im Allgemeinen die folgenden Parameter: einen Service-String, eine Nonce und einen Zähler. Der Service-String kann in der Datenstruktur des Blockheaders kodiert werden und enthält ein Versionsfeld, den Hash des vorherigen Blocks, den Root-Hash des Merkle-Baums aller Transaktionen (oder Informationen oder Daten) im Block, die aktuelle Zeit und den Schwierigkeitsgrad. Die Nonce kann in einem Extranonce-Feld gespeichert werden, das als der am weitesten links stehende Blattknoten im Merkle-Baum gespeichert wird. Der Zählerparameter ist mit 32 Bits oft klein, so dass das Extranonce-Feld jedes Mal inkrementiert (oder anderweitig geändert) werden muss, um wiederholte Arbeit zu vermeiden. Bei der Validierung oder Verifizierung eines Blocks hasht der Hashcash-Algorithmus wiederholt den Blockkopf und erhöht dabei die Felder counter und extranonce. Die Inkrementierung des Extranonce-Feldes führt zu einer Neuberechnung des Merkle-Baums, da die Transaktion oder andere Informationen der am weitesten links stehende Blattknoten sind. Der Körper des Blocks enthält die Transaktionen oder andere Informationen. Diese werden nur indirekt über die Merkle-Wurzel gehasht.
  • Der Begriff „distributed ledger („verteiltes Kassenbuch“)", wie er hier beschrieben wird, umfasst eine Vielzahl von separaten Blockchains, die auf verschiedenen Netzwerkelementen gespeichert sind, z. B. auf separaten Servern, auf separaten Kommunikationsmanagern, in separaten Datenbanken und/oder auf separaten Netzwerkelementen, auf separaten Geräten und/oder dergleichen. Die separaten Blockchains können sich auf verschiedenen Arten von Netzwerkelementen befinden. Beispielsweise können sich die Blockchains auf einem Kommunikationsmanager und eine Datenbank auf einem anderen Netzelement, z. B. einem Router, befinden. Die separaten Blockchains sind Kopien.
  • Das distributed ledger ist so eingerichtet, dass bei jeder Änderung an einer Blockchain (d. h. einem neu hinzugefügten Block auf der Grundlage einer Transaktion) die Änderungen automatisch an die anderen Elemente des distributed ledger gesendet werden. Wenn die Blockchain verändert wurde (z. B. wenn eine Blockchain manipuliert wurde), wird die Änderung sofort vom distributed ledger erkannt. Wenn eine Änderung an einer Blockchain vorgenommen wird, wird eine Signatur auf der Grundlage einer Signatur der Blockchain überprüft. Wenn ein Knoten mit der Blockchain überprüft, dass der neu hinzugefügte Block gültig ist, wird er an die anderen Knoten gesendet. Wenn mehr als ein bestimmter Prozentsatz der Knoten zustimmt, dass der Block gültig ist, fügen sie alle den neuen Block zur Blockchain hinzu.
  • Die Begriffe „ermitteln“, „berechnen“ und „rechnen“ sowie Abwandlungen davon werden austauschbar verwendet und umfassen jede Art von Methodik, Prozess, mathematischer Operation oder Technik.
  • Der Begriff „elektronische Adresse“ bezieht sich auf jede kontaktierbare Adresse, einschließlich Telefonnummer, Instant-Message-Handle, E-Mail-Adresse, Universal Resource Locator (URL), Universal Resource Identifier (URI), Address of Record (AOR), elektronischer Alias in einer Datenbank, ähnliche Adressen und Kombinationen davon.
  • Ein „Unternehmen“ bezieht sich auf eine geschäftliche und/oder staatliche Organisation, wie z. B. eine Kapitalgesellschaft, eine Personengesellschaft, ein Joint Venture, eine Behörde, eine militärische Einrichtung und dergleichen.
  • Ein geografisches Informationssystem (GIS) ist ein System zum Erfassen, Speichern, Bearbeiten, Analysieren, Verwalten und Präsentieren aller Arten von geografischen Daten. Ein GIS kann als ein System betrachtet werden - es erstellt und „manipuliert“ digital räumliche Bereiche, die je nach Zuständigkeitsbereich, Zweck oder Anwendung unterschiedlich sein können. In einem allgemeinen Sinne beschreibt GIS jedes Informationssystem, das geografische Informationen integriert, speichert, bearbeitet, analysiert, weitergibt und anzeigt, um die Entscheidungsfindung zu unterstützen.
  • Die Begriffe „Sofortnachricht“ und „Instant Messaging“ beziehen sich auf eine Form der Echtzeit-Textkommunikation zwischen zwei oder mehreren Personen, die in der Regel auf getipptem Text basiert. Instant Messaging kann ein Kommunikationsereignis sein.
  • Der Begriff „Internet-Suchmaschine“ bezieht sich auf eine Web-Suchmaschine, die für die Suche nach Informationen im World Wide Web und auf FTP-Servern (File Transfer Protocol) entwickelt wurde. Die Suchergebnisse werden im Allgemeinen in einer Ergebnisliste dargestellt, die oft als Suchmaschinen-Ergebnisseiten (SERPS) bezeichnet wird. Die Informationen können aus Webseiten, Bildern, Informationen und anderen Dateitypen bestehen. Einige Suchmaschinen nutzen auch Daten aus Datenbanken oder offenen Verzeichnissen. Web-Suchmaschinen arbeiten, indem sie Informationen über viele Webseiten speichern, die sie aus der HTML selbst abrufen. Diese Seiten werden von einem Webcrawler (manchmal auch als Spider bezeichnet) abgerufen - einem automatisierten Webbrowser, der jedem Link auf der Website folgt. Der Inhalt jeder Seite wird dann analysiert, um zu bestimmen, wie sie indiziert werden soll (zum Beispiel werden Wörter aus den Titeln, Überschriften oder speziellen Feldern, den so genannten Meta-Tags, extrahiert). Die Daten über die Webseiten werden in einer Indexdatenbank gespeichert und können bei späteren Abfragen verwendet werden. Einige Suchmaschinen, wie z. B. Google™, speichern die gesamte oder einen Teil der Quellseite (als Cache bezeichnet) sowie Informationen über die Webseiten, während andere, wie z. B. AltaVista™, jedes Wort jeder gefundenen Seite speichern.
  • Der Begriff „Mittel“, wie er hier verwendet wird, ist gemäß 35 U.S.C., Abschnitt 112, Absatz 6 so weit wie möglich auszulegen. Dementsprechend umfasst ein Anspruch, der den Begriff „Mittel“ enthält, alle hierin beschriebenen Strukturen, Materialien oder Handlungen sowie alle Äquivalente davon. Ferner umfassen die Strukturen, Materialien oder Handlungen und deren Äquivalente alle in der Zusammenfassung der Erfindung, der Kurzbeschreibung der Zeichnungen, der detaillierten Beschreibung, der Zusammenfassung und den Ansprüchen selbst beschriebenen.
  • Der hier verwendete Begriff „Modul“ bezieht sich auf jede bekannte oder später entwickelte Hardware, Software, Firmware, künstliche Intelligenz, Fuzzy-Logik oder Kombination von Hardware und Software, die in der Lage ist, die mit diesem Element verbundene Funktionalität auszuführen.
  • Ein „Server“ ist ein Computersystem (z. B. mit Software und geeigneter Computer-Hardware), das auf Anfragen über ein Computernetz reagiert, um einen Netzdienst bereitzustellen oder bei der Bereitstellung eines solchen Dienstes zu helfen. Server können auf einem speziellen Computer betrieben werden, der oft auch als „der Server“ bezeichnet wird, aber viele vernetzte Computer sind in der Lage, Server zu hosten. In vielen Fällen kann ein Computer mehrere Dienste anbieten und mehrere Server laufen lassen. Server arbeiten in der Regel in einer Client-Server-Architektur, in der Server Computerprogramme sind, die die Anfragen anderer Programme, nämlich der Clients, bedienen. Die Clients verbinden sich in der Regel über das Netzwerk mit dem Server, können aber auch auf demselben Computer laufen. Im Zusammenhang mit IP-Netzwerken ist ein Server oft ein Programm, das als Socket-Listener arbeitet. Ein alternatives Modell, das Peer-to-Peer-Netzwerkmodul, ermöglicht es allen Computern, je nach Bedarf entweder als Server oder als Client zu fungieren. Server stellen oft wichtige Dienste in einem Netzwerk bereit, entweder für private Benutzer innerhalb einer großen Organisation oder für öffentliche Benutzer über das Internet.
  • Der hier verwendete Begriff „Schall“ oder „Geräusche“ bezieht sich auf Schwingungen (Druckänderungen), die ein Gas, eine Flüssigkeit oder einen Festkörper mit verschiedenen Frequenzen durchdringen. Schall(e) können als Druckunterschiede über die Zeit gemessen werden und umfassen Frequenzen, die für Menschen und andere Tiere hörbar oder unhörbar sind. Schall(e) können hier auch als Frequenzen bezeichnet werden.
  • Die Begriffe „Audio-Ausgangspegel“ und „Lautstärke“ werden austauschbar verwendet und beziehen sich auf die Amplitude des Schalls, der bei der Anwendung auf ein Tonerzeugungsgerät erzeugt wird.
  • Der hier verwendete Begriff „Mehrparteiengespräch“ kann sich auf Kommunikationen beziehen, an denen mindestens zwei Parteien beteiligt sind. Beispiele für Anrufe mit mehreren Teilnehmern sind u. a. Anrufe von Person zu Person, Telefongespräche, Telefonkonferenzen, Kommunikationen zwischen mehreren Teilnehmern und ähnliches.
  • Aspekte der vorliegenden Offenbarung können die Form einer reinen Hardware-Variante, einer reinen Software-Variante (einschließlich Firmware, residenter Software, Mikrocode usw.) oder einer Kombination von Software- und Hardware-Aspekten annehmen, die hier allgemein als „Schaltung“, „Modul“ oder „System“ bezeichnet werden. Jede Kombination aus einem oder mehreren computerlesbaren Medien kann verwendet werden. Das computerlesbare Medium kann ein computerlesbares Signalmedium oder ein computerlesbares Speichermedium sein.
  • Beispiele für die hier beschriebenen Prozessoren sind unter anderem mindestens einer der folgenden Prozessoren: Qualcomm® Snapdragon® 800 und 801, Qualcomm® Snapdragon® 610 und 615 mit 4G LTE-Integration und 64-Bit-Computing, Apple® A7 Prozessor mit 64-Bit-Architektur, Apple® M7 Motion Coprozessoren, Samsung® Exynos® Serie, die Intel® Core™ Prozessorfamilie, die Intel® Xeon® Prozessorfamilie, die Intel® Atom™ Prozessorfamilie, die Intel Itanium® Prozessorfamilie, Intel® Core® i5-4670K und i7-4770K 22 nm Haswell, Intel® Core® i5-3570K 22 nm Ivy Bridge, die AMD® FX™ Prozessorfamilie, AMD® FX-4300, FX-6300 und FX-8350 32 nm Vishera, AMD® Kaveri Prozessoren, Texas Instruments® Jacinto C6000™ Automotive Infotainment Prozessoren, Texas Instruments® OMAP™ automotive-grade mobile Prozessoren, ARM® Cortex™-M Prozessoren, ARM® Cortex-A und ARIVI926EJ-S™ Prozessoren, andere industrieäquivalente Prozessoren, und können Rechenfunktionen unter Verwendung aller bekannten oder zukünftig entwickelten Standards, Befehlssätze, Bibliotheken und/oder Architekturen ausführen.
  • Die nachfolgende Beschreibung enthält lediglich Ausführungsbeispiele und soll den Umfang, die Anwendbarkeit oder die Ausgestaltung der Ansprüche nicht einschränken. Vielmehr soll die nachfolgende Beschreibung dem Fachmann eine Anleitung zur Umsetzung der Ausführungsformen geben. Es versteht sich, dass verschiedene Änderungen in der Funktion und der Anordnung der Elemente vorgenommen werden können, ohne vom Geist und Umfang der beigefügten Ansprüche abzuweichen.
  • Jeder Verweis in der Beschreibung, der eine Elementnummer enthält, ohne einen Unterelementbezeichner, wenn ein Unterelementbezeichner in den Figuren vorhanden ist, soll, wenn er im Plural verwendet wird, auf zwei oder mehr Elemente mit einer gleichen Elementnummer verweisen. Wenn ein solcher Verweis in der Einzahl erfolgt, soll er auf eines der Elemente mit der gleichen Elementnummer verweisen, ohne sich auf ein bestimmtes der Elemente zu beschränken. Jede gegenteilige ausdrückliche Verwendung in diesem Dokument oder eine weitere Qualifizierung oder Identifizierung hat Vorrang.
  • Die beispielhaften Systeme und Methoden dieser Offenbarung werden auch in Bezug auf Analysesoftware, Module und zugehörige Analyse-Hardware beschrieben. Um jedoch die vorliegende Offenbarung nicht unnötig zu vernebeln, wird in der folgenden Beschreibung auf bekannte Strukturen, Komponenten und Geräte verzichtet, die in den Figuren weggelassen oder vereinfacht dargestellt oder anderweitig zusammengefasst werden können.
  • Zu Erklärungszwecken werden zahlreiche Details aufgeführt, um ein umfassendes Verständnis der vorliegenden Offenbarung zu ermöglichen. Es sollte jedoch gewürdigt werden, dass die vorliegende Offenbarung über die hier dargelegten spezifischen Details hinaus auf vielfältige Weise praktiziert werden kann.
  • Das Vorstehende ist eine vereinfachte Zusammenfassung der Offenbarung, um ein Verständnis für einige Aspekte der Offenbarung zu vermitteln. Diese Zusammenfassung ist weder ein umfassender noch ein erschöpfender Überblick über die Offenbarung und ihre verschiedenen Aspekte, Ausführungsformen und/oder Konfigurationen. Es ist weder beabsichtigt, wichtige oder kritische Elemente der Offenbarung zu identifizieren noch den Umfang der Offenbarung abzugrenzen, sondern ausgewählte Konzepte der Offenbarung in vereinfachter Form als Einführung in die nachstehend dargestellte detailliertere Beschreibung zu präsentieren. Wie zu erkennen sein wird, sind andere Aspekte, Ausführungsformen und/oder Konfigurationen der Offenbarung möglich, die allein oder in Kombination eines oder mehrerer der oben dargelegten oder unten im Detail beschriebenen Merkmale verwenden. Auch wenn die Offenbarung in Form von beispielhaften Ausführungsformen dargestellt wird, sollte man sich darüber im Klaren sein, dass einzelne Aspekte der Offenbarung separat beansprucht werden können.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Die vorliegende Offenbarung wird in Verbindung mit den beigefügten Figuren beschrieben.
    • 1 ist ein Blockdiagramm eines ersten illustrativen Computernetzwerksystems zur Verarbeitung von Multimediainhalten zur Authentifizierung und Authentifizierung der Multimediainhalte unter Verwendung eines distributed ledger („verteilten Hauptbuchs“) und einer Blockchain gemäß einer Ausführungsform der vorliegenden Offenlegung .
    • 2 ist ein Blockdiagramm eines zweiten illustrativen Computernetzwerksystems zur Verarbeitung der Multimediainhalte für die Authentifizierung und Authentifizierung der Multimediainhalte unter Verwendung eines distributed ledgers und einer Blockchain gemäß einer Ausführungsform der vorliegenden Offenlegung.
    • 3 ist ein Blockdiagramm eines illustrativen Kommunikationssystems, das in einem Computernetzwerksystem zur Verarbeitung der Multimediainhalte für die Authentifizierung und Authentifizierung der Multimediainhalte unter Verwendung eines distributed ledgers und einer Blockchain gemäß den Ausführungsformen der vorliegenden Offenbarung bereitgestellt wird.
    • 4 ist ein Blockdiagramm eines illustrativen Benutzerkommunikationsgeräts in einem Computernetzwerksystem, das für die Verarbeitung der Multimediainhalte zur Authentifizierung und Authentifizierung der Multimediainhalte unter Verwendung eines distributed ledgers und einer Blockchain gemäß Ausführungsformen der vorliegenden Offenlegung verwendet wird.
    • 5 ist ein Flussdiagramm eines Verfahrens zur Verarbeitung von Multimediainhalten für die Authentifizierung unter Verwendung eines distributed ledgers und einer Blockchain gemäß Ausführungsformen der vorliegenden Offenbarung.
    • 6 ist ein Flussdiagramm eines Verfahrens zur Authentifizierung von Multimediainhalten unter Verwendung eines distributed ledgers und einer Blockchain gemäß Ausführungsformen der vorliegenden Offenbarung.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Die nachfolgende Beschreibung enthält nur Ausführungsbeispiele und soll den Umfang, die Anwendbarkeit oder die Ausgestaltung der Ansprüche nicht einschränken. Vielmehr soll die nachfolgende Beschreibung dem Fachmann eine Anleitung zur Umsetzung der Ausführungsformen geben. Es können verschiedene Änderungen in der Funktion und Anordnung der Elemente vorgenommen werden, ohne vom Geist und Umfang der vorliegenden Offenbarung abzuweichen.
  • Gemäß Ausführungsformen der vorliegenden Offenbarung umfasst ein Verfahren zur Verarbeitung von Multimediainhalten zur Authentifizierung und Authentifizierung der Multimediainhalte das Registrieren eines geplanten Ereignisses durch einen Prozessor, das Erzeugen einer Zuordnung zwischen dem geplanten Ereignis und einem Anmelder oder Registranten des geplanten Ereignisses durch den Prozessor und, als Reaktion auf das Erzeugen der Zuordnung zwischen dem geplanten Ereignis und dem Registranten, das Ausgeben einer Anforderung zum Hinzufügen eines Blocks in einer Blockchain für die Zuordnung durch den Prozessor. Das Verfahren umfasst auch, als Reaktion auf die Anforderung, das Empfangen eines Block-Identifizierers durch den Prozessor, das Erzeugen eines Startcodes für ein oder mehrere Modulationsschemata auf der Grundlage des Block-Identifizierers durch den Prozessor, das Empfangen von Multimediainhalten, die auf der Grundlage des geplanten Ereignisses erzeugt wurden, durch den Prozessor und das Modifizieren der Multimediainhalte auf der Grundlage des einen oder der mehreren Modulationsschemata zur Verteilung der Multimediainhalte durch den Prozessor.
  • Gemäß den Ausführungsformen der vorliegenden Offenbarung wird die Registrierung eines Live-Ereignisses (z. B. eines künftigen Ereignisses) beantragt. Bei einem Live-Ereignis kann es sich beispielsweise um eine Telefonkonferenz handeln, die zwischen einer Gruppe von Benutzern durchgeführt werden soll, oder um eine Rede, die ein Kongressabgeordneter halten soll, usw. Die Zuordnung erfolgt zwischen dem registrierten geplanten Ereignis und dem Benutzer, der die Registrierung des geplanten Ereignisses beantragt hat (z. B. der Sprecher, ein oder mehrere Benutzer der Gruppe usw.). Andere Informationen über die Live-Veranstaltung und den Benutzer, der die Registrierung angefordert hat, können ebenfalls aufgenommen werden. Ein Block wird einer Blockchain mit den Informationen über die registrierte geplante Veranstaltung hinzugefügt. Außerdem wird ein Code für die Modulation der zukünftigen Video- und Audiodaten der Live-Veranstaltung hinzugefügt. Nach Abschluss der Registrierung erhält der Nutzer (z. B. der Anmelder) einen Link oder eine IP-Adresse zum Hochladen der Multimedia-Inhalte, die aus der Live-Veranstaltung erzeugt werden sollen. Die Modulation ändert sich alle 5-6 Sekunden.
  • Ein Block wird zu einer Blockchain mit den Informationen über die geplante Veranstaltung, den Anmelder der geplanten Veranstaltung und anderen identifizierenden Informationen hinzugefügt. Die Blockchain mit den Informationen wird an ein distributed ledger gesendet. Im distributed ledger werden Kopien der Blockchain auf mehreren Knoten in einem oder mehreren Netzen gespeichert. Da mehrere Kopien in einem oder mehreren Netzwerken verteilt sind, ist es viel schwieriger, Deepfakes zu erzeugen und Video- und Audiodaten zu verändern. Außerdem werden durch das Hinzufügen von Modulationen in den Multimediainhalten die Deepfakes eliminiert.
  • 1 ist ein Blockdiagramm eines ersten illustrativen Computernetzwerksystems 100 zur Verarbeitung von Multimediainhalten zur Authentifizierung und Authentifizierung der Multimediainhalte unter Verwendung eines distributed ledgers 127 und einer Blockchain 126 gemäß einer Ausführungsform der vorliegenden Offenbarung. Das erste illustrative Computernetzwerksystem 100 umfasst Benutzerkommunikationsgeräte oder -endpunkte 101A-101N, ein Kommunikationsnetzwerk 110, ein Kommunikationssystem 120, einen Blockchain-Server 130, soziale Mediennetzwerke 160, E-Mail-/Kalendersystem(e) 140 und andere(s) System(e) und Gerät(e) 150. Darüber hinaus haben die Benutzerkommunikationsendpunkte 101A-101N auch Benutzer 102A-102N.
  • Die Benutzerkommunikationsendpunkte 101A-101N können jedes beliebige Benutzerkommunikationsendpunktgerät sein oder umfassen, das über das Kommunikationsnetz 110 kommunizieren kann, z. B. ein Personal Computer (PC), ein Telefon, ein Videosystem, ein Mobiltelefon, ein Personal Digital Assistant (PDA), ein Tablet-Gerät, ein Notebook, ein Smartphone und/oder Ähnliches. Die Benutzerkommunikationsendpunkte 101A-101N sind Benutzergeräte, an denen eine Kommunikationssitzung endet. Die Benutzerkommunikationsendpunkte 101A-101N sind keine Netzwerkelemente, die eine Kommunikationssitzung im Kommunikationsnetzwerk 110 erleichtern und/oder weiterleiten, wie z. B. ein Kommunikationsmanager 121 oder ein Router.
  • Der hier verwendete Begriff „Benutzerkommunikationsendpunkt“ ist nicht einschränkend und kann als Benutzergerät und Mobilgerät sowie als Variationen davon bezeichnet werden. Ein Benutzerkommunikationsendpunkt, wie er hier verwendet wird, kann jede Art von Gerät umfassen, das in der Lage ist, mit einem oder mehreren anderen Geräten und/oder über ein Netzwerk, über ein Kommunikationsprotokoll und dergleichen zu kommunizieren. Beispiele für ein illustratives Kommunikationsgerät können unter anderem jedes Gerät mit einem Ton- und/oder Druckempfänger, ein Mobiltelefon, ein Smartphone, ein Telefon, ein Handheld-Computer, ein Laptop, ein Netbook, ein Notebook, ein Subnotebook, ein Tablet-Computer, ein Scanner, ein tragbares Spielgerät, ein Pager, ein GPS-Modul (Global Positioning System), ein tragbarer Musikplayer und andere Ton- und/oder Druckempfangsgeräte sein. Ein Kommunikationsgerät muss nicht internetfähig und/oder mit einem Netzwerk verbunden sein. Im Allgemeinen kann jedes Kommunikationsgerät einem oder mehreren Nutzern, die das Kommunikationssystem 120 nutzen oder mit ihm interagieren wollen, viele Möglichkeiten bieten. Zum Beispiel kann ein Benutzer über das Kommunikationsnetz 110 auf das Kommunikationssystem 120 zugreifen.
  • Wie in 1 dargestellt, kann eine beliebige Anzahl von Benutzerkommunikationsendpunkten 101A-101N an das Kommunikationsnetz 110 angeschlossen werden. Der Benutzerkommunikationsendpunkt 101A umfasst ferner einen Prozessor 112A, eine Eingabe-/Ausgabevorrichtung 113A und eine oder mehrere in einem Speicher (nicht dargestellt) gespeicherte Anwendung(en) 114A. Der Prozessor 102A kann ein beliebiger Hardware-Prozessor sein oder umfassen, wie z. B. ein Mikrocontroller, ein anwendungsspezifischer Prozessor, ein Multi-Core-Prozessor, ein digitaler Signalprozessor und/oder Ähnliches.
  • Die Eingabe-/Ausgabevorrichtung 113A kann eine oder mehrere Audioeingabevorrichtungen, Audioausgabevorrichtungen, Videoeingabevorrichtungen und/oder Videoausgabevorrichtungen umfassen. In einigen Ausführungsformen der vorliegenden Offenbarung können die Audio-Eingangs-/Ausgangsvorrichtungen von der Benutzerkommunikationsvorrichtung 101A getrennt sein. Eine Audioeingabevorrichtung kann beispielsweise ein Empfängermikrofon umfassen, das von der Benutzerkommunikationsvorrichtung 101A als Teil der Benutzerkommunikationsvorrichtung 101A und/oder eines Zubehörs (z. B. eines Headsets usw.) verwendet wird, um Audio an eine oder mehrere der anderen Benutzerkommunikationsvorrichtungen 101B-101N und das Kommunikationssystem 120 zu übermitteln, ist aber nicht darauf beschränkt. In einigen Fällen kann das Audioausgabegerät Lautsprecher, die Teil eines Headsets sind, eigenständige Lautsprecher oder in die Benutzerkommunikationsgeräte 101A-101N integrierte Lautsprecher umfassen, ist aber nicht darauf beschränkt.
  • Videoeingabegeräte, wie z. B. Kameras, können einem elektronischen Gerät entsprechen, das in der Lage ist, ein Bild und/oder einen Videoinhalt eines Live-Ereignisses zur weiteren Übertragung an das Kommunikationssystem 120 zu erfassen und/oder zu verarbeiten, wie im Folgenden näher erläutert wird. Die Kameras können geeignete Logik, Schaltkreise, Schnittstellen und/oder Codes enthalten, die zur Erfassung und/oder Verarbeitung eines Bildes und/oder eines Videoinhalts eingesetzt werden können. In einer Ausführungsform der vorliegenden Offenbarung können die Kameras eine Pan-Tilt-Zoom (PTZ)-Kamera sein. In einer Ausführungsform der vorliegenden Offenbarung kann das PTZ der Kameras mechanisch gesteuert werden. In einer anderen Ausführungsform kann der PTZ der Kameras elektronisch gesteuert werden, wobei Festkörperkomponenten verwendet werden.
  • In einer Ausführungsform der vorliegenden Offenbarung können die Kameras hochauflösende Kameras sein, die hochauflösende Weitwinkelbilder und/oder Videos aufnehmen. In einer anderen Ausführungsform der vorliegenden Offenbarung können die Kameras aus einer Vielzahl von Kameras mit geringerer Auflösung aufgebaut sein. Die mehreren Kameras mit geringerer Auflösung können in ein einziges Gehäuse eingebaut werden. In einer anderen Ausführungsform kann die Mehrzahl der Kameras mit geringerer Auflösung getrennt sein. In einem solchen Fall können die Ausgangssignale der mehreren Kameras mit geringerer Auflösung kalibriert werden. Bilder und/oder Videos, die von den mehreren Kameras mit geringerer Auflösung aufgenommen wurden, können zu einem einzigen hochauflösenden Bild kombiniert werden. In einer Ausführungsform der vorliegenden Offenbarung kann die Vielzahl von Kameras mit geringerer Auflösung so eingerichtet werden, dass sich das Sichtfeld der Vielzahl von Kameras mit geringerer Auflösung überschneidet, so dass ihr kombiniertes Ausgangssignal zu einem hochauflösenden Bild führt.
  • Gemäß weiteren Ausführungsformen der vorliegenden Offenbarung kann die Eingabe-/Ausgabevorrichtung 113A eine Anzeigevorrichtung umfassen, die eine beliebige Hardwareanzeige sein oder umfassen kann, die dem Benutzer 102A Informationen anzeigen kann. Beispielsweise kann die Anzeige eine LED-Anzeige (Light Emitting Diode), eine Plasmaanzeige, eine Flüssigkristallanzeige, eine Kathodenstrahlröhre, ein Projektor und/oder Ähnliches sein. Darüber hinaus kann die Eingabe-/Ausgabevorrichtung 113A eine beliebige Hardwarevorrichtung sein oder umfassen, die Informationen an und von einem Benutzer übermitteln kann, wie z. B. ein Touchscreen, eine Maus, ein Trackball, ein Vibrator, ein Beschleunigungsmesser, ein Sensor und/oder Ähnliches.
  • Fähigkeiten, die die offengelegten Systeme und Verfahren ermöglichen, können von einem oder mehreren Benutzerkommunikationsgeräten 101A-101N durch Hardware oder Software bereitgestellt werden, die auf den Benutzerkommunikationsgeräten 101A-101N installiert sind, wie z. B. Anwendung(en) 114A. Die Anwendung(en) 114A kann (können) beispielsweise in Form einer Konferenzanwendung, einer Anwendung zur Erzeugung von Multimediainhalten, einer Multimedia-Authentifizierungsportalanwendung usw. vorliegen, wie im Folgenden näher erläutert wird. Die Anwendung(en) 114A kann/können von einem oder mehreren der Kommunikationsgeräte (z. B. den Benutzerkommunikationsgeräten 101A-101N) ausgeführt werden und kann/können das gesamte oder einen Teil des Kommunikationssystems 120 auf einem oder mehreren der Benutzerkommunikationsgeräte 101A-101N ausführen. Dementsprechend kann der Benutzer 102A die Anwendung(en) 114A verwenden, um auf den Kommunikationsdatensatzspeicher 122 oder andere Datenbanken (nicht dargestellt) zuzugreifen und/oder Daten bereitzustellen. Beispielsweise kann der Benutzer 102A die auf dem Benutzerkommunikationsgerät 101A ausgeführte(n) Anwendung(en) 114A verwenden, um ein Ereignis zu registrieren, das in der Zukunft stattfinden soll (z. B. ein geplantes Ereignis). Solche Daten können im Kommunikationssystem 120 empfangen, vom Kommunikationsmanager 121 verarbeitet und im Kommunikationsdatenspeicher 122 gespeichert werden. Die Daten/Informationen können mit einem oder mehreren Profilen verknüpft sein, die dem Benutzer 102A zugeordnet sind. Der Benutzer 102A kann auch die Anwendung(en) 114A verwenden, die auf dem Benutzerkommunikationsgerät 101A ausgeführt wird/werden, um Multimedia-Inhalte zu erzeugen, die mit dem geplanten Ereignis verbunden sind. Der mit dem geplanten Ereignis verbundene Multimedia-Inhalt kann vom Kommunikationsmanager 121 verarbeitet werden, um Modulationstechniken für Authentifizierungszwecke einzuschließen. Diese Modulationstechniken können im Kommunikationsdatensatzspeicher oder in anderen Datenbanken gespeichert und mit dem Benutzerprofil des Benutzers 102A verknüpft werden. Die Multimedia-Authentifizierungsportal-Anwendung kann verwendet werden, um auf das Kommunikationssystem 120 zuzugreifen und beliebige Multimedia-Inhalte zu authentifizieren.
  • Obwohl oben nur der Benutzerkommunikationsendpunkt 101A abgebildet und detailliert beschrieben ist, weist jeder der Benutzerkommunikationsendpunkte 101B-101N die gleichen Merkmale auf wie der oben abgebildete und beschriebene Benutzerkommunikationsendpunkt 101A, so dass deren Abbildung und Beschreibung weggelassen wurde.
  • Das Kommunikationsnetz 110 kann eine beliebige Ansammlung von Kommunikationsgeräten sein oder umfassen, die elektronische Nachrichten senden und empfangen können. Das Kommunikationsnetz 110 kann paketvermittelt und/oder leitungsvermittelt sein. Ein beispielhaftes Kommunikationsnetzwerk 110 umfasst ohne Einschränkung das Internet, ein Wide Area Network (WAN), ein Local Area Network (LAN), ein Voice over IP Network (VoIP), das Public Switched Telephone Network (PSTN), ein Plain Old Telephone Service (POTS)-Netzwerk, ein paketvermitteltes Netzwerk, ein leitungsvermitteltes Netzwerk, ein zellulares Netzwerk, ein Unternehmensnetzwerk, eine Kombination dieser Netzwerke und Ähnliches. Das Kommunikationsnetz 110 kann eine Vielzahl von elektronischen Protokollen verwenden, wie z. B. Ethernet, Internet Protocol (IP), Session Initiation Protocol (SIP), Integrated Services Digital Network (ISDN), Videoprotokolle, Instant Messaging (IM)-Protokolle und/oder ähnliches. Somit ist das Kommunikationsnetz 110 ein elektronisches Kommunikationsnetz, das für die Übertragung von Nachrichten über Pakete und/oder leitungsvermittelte Kommunikation konfiguriert ist.
  • Das Internet ist ein Beispiel für das Kommunikationsnetz 110, das ein Internet-Protokoll (IP)-Netz darstellt, das viele Computer, Rechnernetze und andere Kommunikationsgeräte auf der ganzen Welt umfasst, die durch viele Telefonsysteme und andere Mittel miteinander verbunden sind. In einer Konfiguration ist das Kommunikationsnetz 110 ein öffentliches Netz, das die TCP/IP-Protokollsuite (Transmission Control Protocol/IP) unterstützt. Die vom Kommunikationsnetz 116 unterstützte Kommunikation umfasst Echtzeit-, echtzeitnahe und Nicht-Echtzeit-Kommunikation. So kann das Kommunikationsnetz 110 beispielsweise Sprach-, Video-, Text- und Webkonferenzen oder eine beliebige Kombination von Medien unterstützen. Darüber hinaus kann das Kommunikationsnetz 110 eine Reihe verschiedener Kommunikationsmedien umfassen, wie z. B. Koaxialkabel, Kupferkabel/-draht, Glasfaserkabel, Antennen zum Senden/Empfangen von drahtlosen Nachrichten und Kombinationen davon. Darüber hinaus muss das Kommunikationsnetzwerk 110 nicht auf einen bestimmten Netzwerktyp beschränkt sein, sondern kann eine Reihe verschiedener Netzwerke und/oder Netzwerktypen umfassen. Es sollte anerkannt werden, dass das Kommunikationsnetzwerk 110 verteilt sein kann. Obwohl sich die Ausführungsformen der vorliegenden Offenlegung auf ein Kommunikationsnetz 110 beziehen, sind die hier beanspruchten Ausführungsformen nicht so beschränkt. So können beispielsweise mehrere Kommunikationsnetze 110 durch Kombinationen von Servern und Netzen miteinander verbunden sein.
  • Das Kommunikationssystem 120 kann jede mit Firmware/Software gekoppelte Hardware sein oder umfassen, die Kommunikationssitzungen im Kommunikationsnetz 110 bereitstellen und verwalten kann, wie z. B. eine Nebenstellenanlage (PBX), ein Router, ein Proxy-Server, eine Vermittlungsstelle, ein Kontaktzentrum und/oder dergleichen. Das Kommunikationssystem 120 umfasst außerdem einen Kommunikationsmanager 121, einen Kommunikationsrekorder/Aufzeichnungsspeicher 122, einen Webserver 123, ein Voicemail-/Videomail-/Interactive Voice Response (IVR)-System 124, einen Blockchain-Manager 125 und eine Blockchain 126.
  • Der Kommunikationsmanager 121 kann eine beliebige Hardware sein oder umfassen, die mit Firmware/Software gekoppelt ist, die Kommunikationssitzungen im Kommunikationsnetzwerk 110 verwalten und aufbauen kann, z. B. eine Telefonanlage, ein Sitzungsmanager, ein Router, ein Proxyserver und/oder Ähnliches. Der Kommunikationsmanager 121 kann verschiedene Arten von Kommunikationssitzungen verwalten, wie z. B. Sprach-, Video-, Multimedia- (eine Art von Video), Virtual-Reality-(eine Art von Video), Spiele- (eine Art von Video), Instant Messaging (IM), E-Mail, Textnachrichten und/oder Ähnliches. Wenn es sich bei der Kommunikationssitzung beispielsweise um eine Telefonkonferenz handelt, kann die Telefonkonferenz in einem oder mehreren Medien stattfinden, wie z. B. Sprache, Video, Multimedia, IM, virtuelle Realität (z. B. eine Spielesitzung) und/oder Ähnliches. Der Kommunikationsmanager 121 kann einen Mischer zum Mischen von Audio, Video und/oder virtueller Realität in einer Kommunikationssitzung enthalten. Der Kommunikationsmanager 121 kann eine Telefonkonferenz zwischen zwei oder mehr Benutzern 102A-102N einrichten.
  • Der Kommunikationsrekorder/Aufzeichnungsspeicher 122 kann eine beliebige, mit Firmware/Software gekoppelte Hardware sein oder umfassen, die eine Kommunikationssitzung wie z. B. eine Telefonkonferenz aufzeichnen kann. Der Kommunikationsrekorder/Aufzeichnungsspeicher 122 kann verschiedene Arten von Telefonkonferenzen aufzeichnen, z. B. eine Voicemail, eine Videomail, eine Sprachkonferenz, eine Videokonferenz (z. B. mit einem entsprechenden Audiostream), eine Sprachkonferenz des Contact Centers, eine Videokonferenz des Contact Centers, eine Multimedia-Konferenz, eine Virtual-Reality-Konferenz, eine Spielekonferenz, eine Interaktion mit einem interaktiven Sprachdialogsystem, eine Instant-Messaging-Konferenz, eine Instant-Messaging-Konferenz des Contact Centers und/oder Ähnliches. Der Kommunikationsrekorder/Aufzeichnungsspeicher 122 speichert auch andere Arten von Aufzeichnungen, die mit dem Webserver 124, dem/den Voicemail-/Videomail-/IVR-System(en) 124 verbunden sind, wie unten ausführlicher beschrieben. Obwohl der Kommunikationsrekorder/Aufzeichnungsspeicher 122 im Kommunikationssystem 120 dargestellt ist, kann sich der Kommunikationsrekorder/Aufzeichnungsspeicher 122 auch außerhalb des Kommunikationssystems 120 befinden (z. B. im Kommunikationsnetz 110).
  • Der Webserver 123 kann ein beliebiger Webserver sein oder umfassen, der Webseiten für die Benutzerkommunikationsgeräte 101A-101N bereitstellen kann. Das/die Voicemail/Videomail/IVR-System(e) 124 kann/können jede Hardware sein, die mit Software gekoppelt ist, die Sprach-/Videomails aufzeichnen und/oder speichern kann (z. B. eine Konferenzgesprächsaufzeichnung). Zum Beispiel kann das/die Voicemail/Videomail/IVR-System(e) 124 Sprachnachrichten/Videomails aufzeichnen, die für einen einzelnen Benutzer 102 hinterlassen wurden. Die Voicemail-/Videomail-Funktionalität kann sich in einem anderen Gerät befinden als die IVR-Funktionalität. Darüber hinaus können das/die Voicemail/Videomail/IVR-System(e) 124 die Interaktion eines Benutzers mit einem IVR-System aufzeichnen (auch eine Konferenzschaltung). Beispielsweise kann sich das IVR-System des Voicemail-/Videomail-/IVR-Systems/der IVR-Systeme 124 in einem Kontaktzentrum befinden, das ein Gespräch (Video und/oder Audio) zwischen einem Benutzer 102 und dem IVR-System oder einem Benutzer 102 und einem Kontaktagenten aufzeichnet.
  • Das/die soziale(n) Mediennetzwerk(e) 160 kann/können jede Art von sozialem Mediennetzwerk sein, wie z. B. Facebook®, Twitter®, Myspace®, LinkedIn® und/oder dergleichen. Das (die) soziale(n) Mediennetzwerk(e) 160 umfasst (umfassen) außerdem einen Datenspeicher für soziale Medien 161. Der Social-Media-Datensatzspeicher 161 kann verschiedene Arten von Informationen enthalten, z. B. Text oder Video eines Beitrags im Social-Media-Netzwerk 160, eine Anzahl von Beiträgen einer Person im Social-Media-Netzwerk 160, ein Datum eines Beitrags im Social-Media-Netzwerk 160, eine Uhrzeit eines Beitrags im Social-Media-Netzwerk 160, eine Anzahl der Follower der Person im Social-Media-Netzwerk 160, ein Thema eines Beitrags im Social-Media-Netzwerk 160, eine Länge eines Beitrags im Social-Media-Netzwerk 160, eine Organisation der Person, die im Social-Media-Netzwerk 160 gepostet hat, ein im Social-Media-Netzwerk 160 gepostetes Dokument (z.g., (z. B. ein Video), eine Uhrzeit/ein Datum der Veröffentlichung des Dokuments und/oder Ähnliches.
  • Das E-Mail-/Kalendersystem 140 kann ein oder mehrere E-Mail-/Kalendersysteme 140 sein oder umfassen, wie Outlook®, Gmail® und/oder ähnliche. Das E-Mail-/Kalendersystem 140 umfasst außerdem einen E-Mail-/Kalenderdatenspeicher 141. Der E-Mail-/Kalender-Datensatzspeicher 141 kann verschiedene Datensätze enthalten, die mit einer E-Mail/einem Kalender verbunden sind, wie z. B. den Inhalt einer E-Mail, ein E-Mail-Absendefeld, ein E-Mail-Empfängerfeld, ein E-Mail-Durchschreibefeld, ein E-Mail-Blindkopiefeld, einen Personennamen, der näher am Kopf des E-Mail-Empfängerfeldes liegt, einen letzten Absender in einem E-Mail-Thread, einen aktiveren Absender im E-Mail-Thread, ein Datum der E-Mail, eine Uhrzeit der E-Mail, eine Organisation eines Absenders der E-Mail, eine Organisation eines Empfängers der E-Mail, eine Anzahl von E-Mails innerhalb eines Zeitraums, ein Betreff der E-Mail, ein Anhang in der E-Mail, ein Betreff des Anhangs in der E-Mail, ein Typ des Anhangs in der E-Mail, eine Uhrzeit eines Kalenderereignisses, ein Datum des Kalenderereignisses, Teilnehmer an dem Kalenderereignis und/oder Ähnliches.
  • Das (die) andere(n) System(e)/Gerät(e) 150 kann (können) jedes HardwareGerät/System umfassen, das mit Software gekoppelt ist und über Informationen verfügt, die für die Identifizierung eines Benutzers nützlich sind, wie z. B. ein Spielsystem, ein Virtual-Reality-System, ein Kontaktzentrum, ein Gesichtserkennungsscanner, ein Trouble-Ticket-System, ein Textnachrichtensystem, ein Drucker, ein Scanner, ein Faxgerät, ein Pager, ein Smartphone, eine Website, eine Kamera, ein biometrischer Scanner und/oder Ähnliches. Das/die andere(n) System(e)/Gerät(e) 150 umfasst/umfassen außerdem einen weiteren Datenspeicher 151. Gemäß einer alternativen Ausführungsform der vorliegenden Offenlegung können die anderen Systeme/Geräte 150 Unternehmensanwendungen umfassen, bei denen es sich um Instant-Messaging-Tools wie Microsoft Teams, Skype, Kommunikationsplattformen wie Slack oder JIRA Service-Management-Systeme oder Kollaborations-Tools wie die Confluence-Plattform handeln kann.
  • Der andere Datenspeicher 151 kann ein beliebiger elektronischer Speicher sein, in dem Informationen gespeichert werden können. Die Art der Informationen in dem anderen Datenspeicher kann Informationen sein oder umfassen, wie z. B. einen Teilnehmer an einem Videospiel, einen Teilnehmer an einem Virtual-Reality-Meeting, eine Uhrzeit eines Virtual-Reality-Meetings, ein Datum eines Virtual-Reality-Meetings, eine Dauer des Virtual-Reality-Meetings, eine Gesichtserkennung eines Teilnehmers, einen Anrufer in einem Contact Center, einen Absender einer Textnachricht, einen Empfänger der Textnachricht, einen Betreff der Textnachricht, ein Datum, an dem ein Dokument gedruckt wurde, eine Uhrzeit, zu der das Dokument gedruckt wurde, ein Datum/Uhrzeit eines gefaxten Dokuments, eine Uhrzeit, zu der ein Dokument erstellt wurde, ein Datum, an dem ein Dokument gescannt wurde, eine Uhrzeit, zu der ein Dokument gescannt wurde, ein Datum eines Dokuments, das ein Problem identifiziert (z. B.g., in einem Kontaktzentrum oder einer Organisation), eine Uhrzeit eines Dokuments, das ein Problem identifiziert, ein Ersteller eines Dokuments, das ein Problem identifiziert, und/oder Ähnliches.
  • Der Blockchain-Manager 125 kann eine beliebige Firmware/Software sein oder umfassen, die eine Blockchain 126 in einem distributed ledger 127 verwalten kann. In einer Ausführungsform der vorliegenden Offenbarung kann sich der Blockchain-Manager 125 außerhalb des Kommunikationssystems 120 befinden oder verteilt sein. Zum Beispiel kann der Blockchain-Manager 125 zwischen dem Kommunikationssystem 120 und dem Blockchain-Server 130 verteilt sein.
  • Die Blockchain 126 ist mit registrierten geplanten Ereignissen und registrierten Modulationsschemata oder -techniken verbunden, die auf Multimedia-Inhalte für das registrierte geplante Ereignis angewendet werden. Die registrierten geplanten Ereignisse und die registrierten Techniken werden im Kommunikationsdatenspeicher 122 gespeichert, wie weiter unten ausführlicher erläutert wird. Aufgrund des distributed ledgers 127 kann, wenn eine Blockchain 126-126 kompromittiert wird, die kompromittierte Blockchain 126 automatisch anhand der Signaturen der Blöcke in der Blockchain 126 erkannt werden. Wenn beispielsweise ein Benutzer versucht, einen Block aus der Blockchain 126 zu löschen (z. B. einen Block für ein registriertes geplantes Ereignis durch Manipulation des Multimedia-Inhalts) im Kommunikationssystem 120, kann das distributed ledger 127 die Änderung automatisch erkennen, da eine für die neue Blockchain 126 mit dem neuen Block erstellte Signatur nicht mit der Blockchain 126 im Blockchain-Server 130 übereinstimmt. Wie in 1 dargestellt, gibt es zwei Kopien der Blockchain 126 im distributed ledger 127. Es kann jedoch eine beliebige Anzahl von Kopien der Blockchain 126 in dem distributed ledger 127 vorhanden sein.
  • In einer Ausführungsform kann die Blockchain 126 im Kommunikationssystem 120 andere Benutzerzugriffsprivilegien haben als die Blockchain 126 im Blockchain-Server 130. Dadurch wird verhindert, dass ein einziger Administrator beide Blockchains 126 ändern kann, um zu versuchen, eine Blockchain 126 zu modifizieren.
  • Die Blockchain 126 enthält in der Regel keine großen Informationsblöcke, da es schwierig ist, große Informationsblöcke zu verifizieren. Beispielsweise können Multimedia-Inhalte (z. B. ein Video, ein Bild, eine Tonaufnahme) eines Ereignisses wie einer Telefonkonferenz, einer Live-Nachrichtenkonferenz usw. sehr groß sein und erfordern große Mengen an Rechenleistung für den Vergleich der Blockchains 126 in einem distributed ledger 127. Eine Möglichkeit, dieses Problem zu lösen, besteht darin, nur das eine oder die mehreren Modulationsschemata zu speichern, die mit dem registrierten geplanten Ereignis verbunden sind.
  • Der Blockchain-Server 130 ist ein beliebiges Server-/Netzwerkelement, das die Blockchain 126 speichern kann. Der Blockchain-Server 130 kann sich beispielsweise auf einem Router, einem Server, in den sozialen Netzwerken 160, dem/den E-Mail-Kalender-System(en) 140, dem/den Voicemail-/Videomail-/IVR-System(en) 124, einem/den anderen System(en)/Gerät(en) 150 und/oder dergleichen befinden.
  • 2 ist ein Blockdiagramm eines zweiten illustrativen Computernetzwerksystems 200 zur Verarbeitung der Multimediainhalte zur Authentifizierung und Authentifizierung der Multimediainhalte unter Verwendung eines distributed ledgers 127 und einer Blockchain 126 gemäß einer Ausführungsform der vorliegenden Offenbarung. Das zweite illustrative Computernetzwerksystem 200 umfasst die Benutzerkommunikationsendpunkte 101A-101N, Kommunikationsnetzwerke 110A-110C, Kommunikationssysteme 120A-120B, Blockchain-Server 130A-130B, soziale Mediennetzwerke 160, E-Mail-/Kalendersystem(e) 140, andere Systeme/Geräte 150 und Firewalls 250A-250B.
  • Obwohl in 2 der Einfachheit halber nicht dargestellt, enthalten die Kommunikationssysteme 120A-120B typischerweise die Elemente 121-125 sowie weitere Elemente, die in 3A ausführlicher beschrieben sind. Es kann jedoch sein, dass die beiden Kommunikationssysteme 120A-120B nicht alle Elemente 121-125 aufweisen. Beispielsweise kann eines oder beide der Kommunikationssysteme 120A-120B nicht über einen Webserver 123, ein Voicemail/Videomail/IVR-System(e) 124 und/oder einen Blockchain-Manager 125 verfügen.
  • Obwohl in 2 der Einfachheit halber nicht dargestellt, haben die Blockchain-Server 130A-130B jeweils eine entsprechende Blockchain 126, die Teil des distributed ledgers 127 sind (zusammen mit allen Blockchains 126 in den Kommunikationssystemen 120A-120B). In 2 können die Kommunikationsnetze 110A-110C jede Art von Kommunikationsnetz 110 sein, wie in 1 beschrieben. Bei den Kommunikationsnetzen 110A-110B kann es sich jedoch auch um getrennte Kommunikationsnetze 110A-110B einer Einheit handeln, z. B. eines Unternehmens oder einer Organisation. Das Kommunikationsnetz 110C kann ein öffentliches Netz sein, z. B. das Internet oder das PSTN.
  • Wie in 2 dargestellt, ist eine bestimmte Anzahl von Benutzerkommunikationsendpunkten 101A-101N mit den einzelnen Kommunikationsnetzen 110A-110C verbunden. Es kann jedoch eine beliebige Anzahl von Benutzerkommunikationsendpunkten 101 an jedes der Kommunikationsnetze 110A-110C angeschlossen werden.
  • Die Kommunikationsnetze 110A/110C und 110C/110B sind über Firewalls 250A-250B miteinander verbunden. Die Firewalls 250A-250B dienen dazu, die Kommunikationsnetze 110A/110B vor unerwünschtem Zugriff aus dem Kommunikationsnetz 110C zu schützen. Zum Beispiel, um zu verhindern, dass die Kommunikationsnetze 110A-110B gehackt werden. Bei den Firewalls 250A-250B kann es sich um jede beliebige Hardware handeln, die mit Firmware/Software gekoppelt ist und die Kommunikationsnetze 110A-110B schützen kann, wie z. B. ein Netzwerkadressübersetzer, ein Session Boarder Controller, eine Port/Internet-Firewall und/oder Ähnliches.
  • Das verteilte System von 2 ermöglicht Flexibilität im distributed ledger 127. Wenn beispielsweise Multimedia-Inhalte für ein registriertes geplantes Ereignis in das Kommunikationssystem 120A hochgeladen werden, verfügt jedes der Kommunikationssysteme 120A-120B/Blockchain-Server 130A-130B über Kopien der Blockchain 126 für alle registrierten geplanten Ereignisse und registrierten Modulationsschemata, die auf Multimedia-Inhalte für das registrierte geplante Ereignis angewendet werden, die in den Kommunikationssystemen 120A-120B gespeichert sind. Wenn Multimedia-Inhalte für ein registriertes geplantes Ereignis in das Kommunikationssystem 120B hochgeladen werden, verfügt jedes der Kommunikationssysteme 120A-120B/Blockchain-Server 130A-130B über Kopien der Blockchain 126 für alle registrierten geplanten Ereignisse und registrierten Modulationsschemata, die auf Multimedia-Inhalte für das registrierte geplante Ereignis angewendet werden, die im Kommunikationssystem 120B gespeichert sind.
  • 3 ist ein Blockdiagramm eines illustrativen Kommunikationssystems 320, das in einem Computernetzwerksystem 300 zur Verarbeitung der Multimediainhalte für die Authentifizierung und Authentifizierung der Multimediainhalte unter Verwendung eines distributed ledgers und einer Blockchain gemäß den Ausführungsformen der vorliegenden Offenlegung verwendet wird. Das Computernetzwerksystem 300 kann es Nutzern ermöglichen, an einer Telefonkonferenz mit anderen Nutzern teilzunehmen, mit Nutzern über soziale Medien zu kommunizieren, Videos auf sozialen Medienplattformen zu posten, Multimedia-Inhalte wie Videos hochzuladen usw. Gemäß einer Ausführungsform der vorliegenden Offenbarung implementiert das Kommunikationssystem 320 die Funktionalität zum Aufbau von Kommunikationssitzungen für die hierin beschriebenen Systeme und Verfahren durch Interaktion mit den Benutzerkommunikationsgeräten (einschließlich ihrer Hardware- und Softwarekomponenten) und den verschiedenen Komponenten eines Konferenzmoduls 384. Das Kommunikationssystem 320 umfasst zum Beispiel einen Speicher 380 und einen Prozessor 370. Außerdem umfasst das Kommunikationssystem 320 eine Netzwerkschnittstelle 375. Der Speicher 380 umfasst ein Bildsignalmodul 381, Anwendung(en) 382 (die in Verbindung mit der/den Anwendung(en) 114A des Benutzerkommunikationsgeräts 101A verwendet werden), ein Audiosignalmodul 383, ein Konferenzmodul 384, ein Modulationsschemamodul 385, eine Datenbank 386, ein Registrierungsmodul 387 und ein Modul für künstliche Intelligenz 388.
  • Der Prozessor 370 kann einen Mikroprozessor, eine Zentraleinheit (CPU), eine Sammlung von Verarbeitungseinheiten, die serielle oder parallele Datenverarbeitungsfunktionen ausführen können, und ähnliches umfassen. Der Speicher 380 kann eine Reihe von Anwendungen oder ausführbaren Anweisungen enthalten, die von dem Prozessor 370 gelesen und ausgeführt werden können. So kann der Speicher 380 beispielsweise Anweisungen in Form eines oder mehrerer Module und/oder Anwendungen enthalten. Der Speicher 380 kann auch Daten und Regeln in Form von Einstellungen enthalten, die von einem oder mehreren der hier beschriebenen Module und/oder Anwendungen verwendet werden können. Der Speicher 380 kann auch eine oder mehrere Kommunikationsanwendungen und/oder -module enthalten, die die Kommunikationsfunktionalität des Konferenzmoduls 384 bereitstellen. Insbesondere kann/können die Kommunikationsanwendung(en) und/oder das/die Modul(e) die Funktionalität enthalten, die erforderlich ist, um das Konferenzmodul 384 des Kommunikationssystems 320 in die Lage zu versetzen, mit dem Kommunikationsgerät 301A sowie mit anderen Kommunikationsgeräten (nicht dargestellt) über das Kommunikationsnetzwerk 310 zu kommunizieren. Als solche können die Kommunikationsanwendung(en) und/oder das/die Modul(e) die Fähigkeit haben, auf Kommunikationspräferenzen und andere Einstellungen zuzugreifen, die in der Datenbank 386, dem Registrierungsmodul 387 und/oder dem Speicher 380 verwaltet werden, Kommunikationspakete für die Übertragung über die Netzwerkschnittstelle 375 zu formatieren sowie an der Netzwerkschnittstelle 375 empfangene Kommunikationspakete für die weitere Verarbeitung durch den Prozessor 370 zu konditionieren.
  • Unter anderem kann der Speicher 380 verwendet werden, um Anweisungen zu speichern, die, wenn sie vom Prozessor 370 des Kommunikationssystems 320 ausgeführt werden, die hierin vorgesehenen Verfahren durchführen. In einigen Ausführungsformen der vorliegenden Offenbarung können eine oder mehrere der Komponenten des Kommunikationssystems 320 einen Speicher enthalten. In einem Beispiel kann jede Komponente des Kommunikationssystems 320 ihren eigenen Speicher haben. In Fortsetzung dieses Beispiels kann der Speicher 380 ein Teil jeder Komponente des Kommunikationssystems 320 sein. In einigen Ausführungsformen der vorliegenden Offenbarung kann der Speicher 380 über das Kommunikationsnetzwerk 310 für den Zugriff durch eine oder mehrere Komponenten im Kommunikationssystem 320 angeordnet sein. In jedem Fall kann der Speicher 380 in Verbindung mit der Ausführung von Anwendungsprogrammierung oder Anweisungen durch den Prozessor 370 und für die vorübergehende oder langfristige Speicherung von Programmanweisungen und/oder Daten verwendet werden. Als Beispiele kann der Speicher 380 einen Direktzugriffsspeicher (RAM), einen dynamischen RAM (DRAM), einen statischen RAM (SDRAM) oder einen anderen Festkörperspeicher umfassen. Alternativ oder zusätzlich kann der Speicher 380 als Datenspeicher verwendet werden und eine oder mehrere Festkörperspeichereinheiten umfassen. Zusätzlich oder alternativ kann der für die Datenspeicherung verwendete Speicher 380 ein Festplattenlaufwerk oder einen anderen Direktzugriffsspeicher umfassen. In einigen Ausführungsformen der vorliegenden Offenbarung kann der Speicher 380 Informationen speichern, die mit einem Benutzer, einem Zeitgeber, Regeln, aufgezeichneten Audioinformationen, aufgezeichneten Videoinformationen und dergleichen verbunden sind. Zum Beispiel kann der Speicher 380 verwendet werden, um vorgegebene Sprachmerkmale, Merkmale von Privatgesprächen, Videomerkmale, Informationen über die Aktivierung/Deaktivierung der Stummschaltung, damit verbundene Zeiten, Kombinationen davon und Ähnliches zu speichern.
  • Die Netzwerkschnittstelle 375 umfasst Komponenten zur Verbindung des Kommunikationssystems 320 mit dem Kommunikationsnetz 310. In einigen Ausführungsformen der vorliegenden Offenbarung verbindet eine einzige Netzwerkschnittstelle 375 das Kommunikationssystem 320 mit mehreren Netzwerken. In einigen Ausführungsformen der vorliegenden Offenbarung verbindet eine einzelne Netzwerkschnittstelle 375 das Kommunikationssystem 320 mit einem Netzwerk und eine alternative Netzwerkschnittstelle ist vorgesehen, um das Kommunikationssystem 320 mit einem anderen Netzwerk zu verbinden. Die Netzwerkschnittstelle 375 kann ein Kommunikationsmodem, einen Kommunikationsport oder einen anderen Gerätetyp umfassen, der geeignet ist, Pakete für die Übertragung über ein Kommunikationsnetzwerk 310 zu einem oder mehreren Ziel-Kommunikationsgeräten (nicht dargestellt) aufzubereiten, sowie empfangene Pakete für die Verarbeitung durch den Prozessor 370 aufzubereiten. Beispiele für Netzwerkschnittstellen sind u. a. eine Netzwerkschnittstellenkarte, ein drahtloses Sende-/Empfangsgerät, ein Modem, ein drahtgebundener Telefonieanschluss, ein serieller oder paralleler Datenanschluss, ein Radiofrequenz-Sende-/Empfangsgerät, ein USB-Anschluss (Universal Serial Bus) oder andere drahtgebundene oder drahtlose Kommunikationsnetzwerkschnittstellen.
  • Die Art der verwendeten Netzwerkschnittstelle 375 kann je nach Art des Netzwerks, an das das Kommunikationssystem 320 angeschlossen ist, variieren, wenn überhaupt. Ein beispielhaftes Kommunikationsnetz 310, mit dem das Kommunikationssystem 320 über die Netzschnittstelle 375 verbunden werden kann, umfasst jede Art und jede Anzahl von Kommunikationsmedien und -geräten, die in der Lage sind, Kommunikationsereignisse (hier auch als „Telefonanrufe“, „Nachrichten“, „Kommunikationen“ und „Kommunikationssitzungen“ bezeichnet) zu unterstützen, wie z. B. Sprachanrufe, Videoanrufe, Chats, E-Mails, Fernschreiberanrufe (TTY), Multimediasitzungen oder Ähnliches. In Situationen, in denen das Kommunikationsnetz 310 aus mehreren Netzen besteht, kann jedes der mehreren Netze von verschiedenen Netzdienstanbietern bereitgestellt und unterhalten werden. Alternativ können zwei oder mehr der mehreren Netze im Kommunikationsnetz 310 von einem gemeinsamen Netzdienstanbieter oder einem gemeinsamen Unternehmen im Falle eines verteilten Unternehmensnetzes bereitgestellt und gewartet werden.
  • Das Konferenzmodul 384 kann einen oder mehrere Konferenzmischer sowie andere Konferenzinfrastrukturen enthalten, die Hardware- und/oder Software-Ressourcen des Konferenzmoduls 384 umfassen können, die die Möglichkeit bieten, Mehrparteiengespräche, Konferenzgespräche und/oder andere kollaborative Kommunikationen zu führen. Wie man sich vorstellen kann, können die Ressourcen des Konferenzmoduls 384 von der Art des Mehrparteiengesprächs abhängen. Unter anderem kann das Konferenzmodul 384 so konfiguriert sein, dass es Konferenzen mit mindestens einem Medientyp zwischen einer beliebigen Anzahl von Teilnehmern ermöglicht. Der/die Konferenzmischer kann/können einem bestimmten Mehrparteiengespräch für eine vorher festgelegte Zeitspanne zugewiesen werden. In einer Ausführungsform der vorliegenden Offenbarung kann der/die Konferenzmischer so konfiguriert sein, dass er/sie mit jedem der an einem Mehrparteiengespräch teilnehmenden Benutzerkommunikationsgeräte 101A-101N Codecs aushandelt. Zusätzlich oder alternativ kann (können) der (die) Konferenzmischer so konfiguriert sein, dass er (sie) Eingänge (zumindest einschließlich Audioeingänge) von jedem teilnehmenden Benutzerkommunikationsgerät 101A-101N empfängt (empfangen) und die empfangenen Eingänge zu einem kombinierten Signal mischt (mischen), das jedem der Benutzerkommunikationsgeräte 101A-101N in dem Mehrparteiengespräch bereitgestellt werden kann.
  • Das Modulationsschemamodul 385 wird verwendet, um ein oder mehrere Modulationsschemata in den Multimediainhalt einzubetten/einzuschließen, der von einem Benutzer eines oder mehrerer Benutzerkommunikationsgeräte wie dem Benutzerkommunikationsgerät 301A gesendet wird. Der gesendete Multimediainhalt stellt ein Live-Ereignis dar, das zuvor mit dem Registrierungsmodul 347 oder der Datenbank 386 registriert wurde. Das eine oder die mehreren Modulationsschemata können unter anderem Frequenzänderungen in der Audiosignalkomponente des Multimediainhalts, Änderungen des Videoinhalts, wie z. B. Änderungen der Augenfarbe des/der Schauspieler(s) in der Videosignalkomponente des Multimediainhalts, zusätzliche Frequenzen, die vom menschlichen Ohr nicht gehört werden können, die der Audiosignalkomponente des Multimediainhalts hinzugefügt werden, usw. umfassen. Die Frequenzmodulation ändert sich beispielsweise alle 5 bis 6 Sekunden in den Multimediainhalten. Daher können gemäß den Ausführungsformen der vorliegenden Offenlegung die ein oder mehreren Modulationsschemata Audiofrequenzmodulation, Videomodulation usw. umfassen. Die Tonfrequenzmodulation kann sich periodisch ändern. Wie im Folgenden näher erläutert, können das eine oder die mehreren Modulationsschemata mit Hilfe künstlicher Intelligenz unter Verwendung des Moduls 385 für künstliche Intelligenz erzeugt werden.
  • Nachdem ein oder mehrere Modulationsschemata in den Multimediainhalt eingebettet wurden und das eine oder die mehreren Modulationsschemata registriert und mit dem registrierten geplanten Ereignis verknüpft wurden, wird der Multimediainhalt mit dem registrierten einen oder den mehreren Modulationsschemata an den Benutzer zurückgeschickt. Anschließend kann der Benutzer die Multimediainhalte frei hochladen oder veröffentlichen, da er weiß, dass die Multimediainhalte später überprüft werden können, ob sie tatsächlich das zuvor mit dem Registrierungsmodul 327 registrierte Live-Ereignis widerspiegeln. Daher kann leicht überprüft werden, ob der eingestellte Multimediainhalt, der das eine oder die mehreren registrierten Modulationsschemata enthält, verändert worden ist.
  • Gemäß Ausführungsformen der vorliegenden Offenbarung können die Multimedia-Inhalte in das Kommunikationssystem 320 hochgeladen oder aus der Datenbank 386 oder dem Registrierungsmodul 347 gespeicherter/registrierter Multimedia-Inhalte abgerufen werden. Das Bildsignalmodul 381, das Audiosignalmodul 383 und/oder das Modul für künstliche Intelligenz 388 können in Verbindung mit dem Prozessor 370 verwendet werden, um Audio- und Videosignale aus den Multimediainhalten zu verarbeiten. Beispielsweise werden das Bildsignalmodul 381, das Audiosignalmodul 383 und/oder das Modul für künstliche Intelligenz 388 zum Einbetten des einen oder der mehreren Modulationsschemata aus dem Modulationsschemamodul 385 in den Multimedia-Inhalt verwendet. Darüber hinaus können das Bildsignalmodul 381, das Audiosignalmodul 383 und/oder das Modul für künstliche Intelligenz 388 verwendet werden, um das Vorhandensein oder Nichtvorhandensein von Modulationsschemata für die Authentifizierung von zu prüfenden Multimedia-Inhalten zu erkennen, indem alle Modulationsschemata, die in den zu prüfenden Multimedia-Inhalten vorhanden sind, mit dem registrierten einen oder den mehreren Modulationsschemata verglichen werden, die mit dem registrierten Zeitplan verbunden sind. Beispielsweise übernimmt das Bildsignalmodul 381 die Funktion eines Bilddiskriminators, um festzustellen, ob die Videomodulationsschemata des Videoteils des zu prüfenden Multimediainhalts mit den registrierten Modulationsschemata übereinstimmen, die mit dem registrierten geplanten Ereignis verbunden sind. Darüber hinaus führt das Audiosignalmodul 383 die Funktion eines Audiodiskriminators aus, um festzustellen, ob irgendwelche Audiomodulationsschemata des Audioteils des zu prüfenden Multimediainhalts mit den registrierten Modulationsschemata übereinstimmen, die mit dem registrierten geplanten Ereignis verbunden sind.
  • Das Computernetzwerksystem 300 umfasst ferner das Benutzerkommunikationsgerät 301A, das eine Netzwerkschnittstelle 318A, einen Prozessor 317A, einen Speicher 319A, der mindestens die Anwendung 114A enthält, und ein Eingabe-/Ausgabegerät 313A umfasst. Eine detaillierte Beschreibung des Benutzerkommunikationsgeräts 301A ist in 4 dargestellt.
  • 4 ist ein Blockdiagramm eines illustrativen Benutzerkommunikationsgeräts 401A, das in einem Computernetzwerksystem 400 zur Verarbeitung der Multimediainhalte für die Authentifizierung und Authentifizierung der Multimediainhalte unter Verwendung eines distributed ledgers und einer Blockchain gemäß den Ausführungsformen der vorliegenden Offenbarung verwendet wird. Die dargestellte Benutzerkommunikationsvorrichtung 401A umfasst einen Prozessor 417A, einen Speicher 419A, eine Eingabe-/Ausgabevorrichtung 413A und eine Netzwerkschnittstelle 418A. Der Speicher 419A enthält im Allgemeinen ein Betriebssystem 435A, Anwendung(en) 414A, ein Modul zur Erzeugung von Multimedia-Inhalten 439A und ein Multimedia-Inhaltsportal 437A. Obwohl in 4 nur die Details eines Benutzerkommunikationsgeräts 401A dargestellt sind, wird ein Fachmann erkennen, dass ein oder mehrere andere Benutzerkommunikationsgeräte mit ähnlichen oder identischen Komponenten wie das im Detail dargestellte Benutzerkommunikationsgerät 401A ausgestattet sein können. Die in 4 gezeigten Komponenten können denen entsprechen, die in den 1-3 gezeigt und beschrieben sind.
  • Die Netzwerkschnittstelle 418A umfasst Komponenten zum Anschluss der Benutzerkommunikationsvorrichtung 401A an das Kommunikationsnetzwerk 410. Beispielhafte Benutzereingabegeräte, die in der Eingabe-/Ausgabevorrichtung 413A enthalten sein können, umfassen ohne Einschränkung eine Taste, eine Maus, einen Trackball, einen Rollerball, ein Bilderfassungsgerät oder jede andere bekannte Art von Benutzereingabegerät. Beispielhafte Benutzerausgabegeräte, die in der Eingabe-/Ausgabevorrichtung 413A enthalten sein können, umfassen ohne Einschränkung einen Lautsprecher, ein Licht, eine Leuchtdiode (LED), einen Bildschirm, einen Summer oder jede andere bekannte Art von Benutzerausgabegerät. In einigen Ausführungsformen der vorliegenden Offenbarung umfasst die Eingabe-/Ausgabevorrichtung 413A eine kombinierte Benutzereingabe- und Benutzerausgabevorrichtung, wie z. B. einen Touchscreen.
  • Der Prozessor 417A kann ein Mikroprozessor, eine CPU, eine Sammlung von Verarbeitungseinheiten, die serielle oder parallele Datenverarbeitungsfunktionen ausführen können, und Ähnliches sein. Der Prozessor 417A interagiert mit dem Speicher 419A, der Eingabe-/Ausgabevorrichtung 413A und der Netzwerkschnittstelle 418A und kann verschiedene Funktionen der Anwendung(en) 414A, des Betriebssystems 435A, des Moduls zur Erzeugung von Multimedia-Inhalten 439A und des Portals für Multimedia-Inhalte 437A ausführen.
  • Der Speicher 419A kann eine Reihe von Anwendungen wie die Anwendung(en) 414A oder ausführbare Anweisungen wie das Betriebssystem 435A enthalten, die vom Prozessor 417A gelesen und ausgeführt werden können. So kann der Speicher 419A beispielsweise Anweisungen in Form eines oder mehrerer Module und/oder Anwendungen enthalten. Der Speicher 419A kann auch Daten und Regeln in Form von einer oder mehreren Einstellungen für Schwellenwerte enthalten, die von der/den Anwendung(en) 414A, dem Betriebssystem 435A, dem Modul zur Erzeugung von Multimedia-Inhalten 439A, dem Portal für Multimedia-Inhalte 437A und dem Prozessor 417A verwendet werden können.
  • Das Betriebssystem 435A ist eine High-Level-Anwendung, die es den verschiedenen anderen Anwendungen und Modulen ermöglicht, mit den Hardwarekomponenten (z. B. dem Prozessor 417A, der Netzwerkschnittstelle 418A und dem Eingabe-/Ausgabegerät 413A) zu kommunizieren. Gemäß Ausführungsformen der vorliegenden Offenbarung wird das Modul 439A zur Erzeugung von Multimedia-Inhalten zusammen mit dem Eingabe-/Ausgabegerät 413A (z. B. einer Kamera, einem Videorecorder usw.) verwendet, um Multimedia-Inhalte zu erzeugen. Das Multimedia-Inhaltsportal 437A bietet eine Schnittstelle für den Benutzer des Benutzerkommunikationsgeräts 401A, um den Multimedia-Inhalt in das Kommunikationssystem 420 hochzuladen, nachdem ein geplantes Ereignis in Bezug auf den Multimedia-Inhalt registriert wurde. Darüber hinaus kann das Multimedia-Inhaltsportal 437A als Multimedia-Inhaltsauthentifizierungsportal bereitgestellt werden, das eine Schnittstelle für den Benutzer des Benutzerkommunikationsgeräts 401A zum Hochladen beliebiger Multimedia-Inhalte zur Überprüfung durch das Überprüfungsmodul 489 des Kommunikationssystems 420 bereitstellt. Gemäß Ausführungsformen der vorliegenden Offenbarung umfasst das Verifizierungsmodul 489 das Bildsignalmodul 381, das Audiosignalmodul 382 sowie andere Module, die zur Authentifizierung hochgeladener Multimediainhalte (z. B. zu prüfende Multimediainhalte) verwendet werden, wie oben anhand von 3 ausführlicher erläutert.
  • Obwohl einige Anwendungen und Module als Softwareanweisungen dargestellt werden können, die sich im Speicher 419A befinden und vom Prozessor 417A ausgeführt werden können, wird ein Fachmann verstehen, dass die Anwendungen und Module teilweise oder vollständig als Hardware oder Firmware implementiert werden können. Zum Beispiel kann ein anwendungsspezifischer integrierter Schaltkreis (ASIC) verwendet werden, um einige oder alle der hier beschriebenen Funktionen zu implementieren.
  • Eine ausführliche Beschreibung der meisten Komponenten des Kommunikationssystems 420 ist in der oben beschriebenen 3 enthalten. Die einzige Komponente, die nicht besprochen wird, ist das Verifizierungsmodul 489, das zur Erkennung von Modulationsschemata zur Authentifizierung von zu testenden Multimedia-Inhalten verwendet wird, die von einem Benutzerkommunikationsgerät wie dem Benutzerkommunikationsgerät 401A in das Kommunikationssystem 420 hochgeladen werden. Wie oben beschrieben, erfüllt das Bildsignalmodul 381 die Funktion eines Bilddiskriminators, um festzustellen, ob die Videomodulationsschemata des Videoteils des zu prüfenden Multimedia-Inhalts mit den registrierten Modulationsschemata übereinstimmen, die mit dem registrierten geplanten Ereignis verbunden sind. Darüber hinaus führt das Audiosignalmodul 383 die Funktion eines Audiodiskriminators aus, um festzustellen, ob irgendwelche Audiomodulationsschemata des Audioteils des zu prüfenden Multimediainhalts mit den registrierten Modulationsschemata übereinstimmen, die mit dem registrierten geplanten Ereignis verbunden sind.
  • Obwohl verschiedene Module und Datenstrukturen für die offengelegten Systeme und Verfahren als auf dem Benutzerkommunikationsgerät 401A befindlich dargestellt sind, kann ein Fachmann erkennen, dass eine, einige oder alle der dargestellten Komponenten des Benutzerkommunikationsgeräts 401A durch andere Software- oder Hardwarekomponenten bereitgestellt werden können. Beispielsweise können eine, einige oder alle der dargestellten Komponenten des Benutzerkommunikationsgeräts 401A von Systemen bereitgestellt werden, die auf dem Kommunikationssystem 420 arbeiten. In den in 4 gezeigten beispielhaften Ausführungsformen enthält das Benutzerkommunikationsgerät 401A die gesamte erforderliche Logik für die hierin offenbarten Systeme und Verfahren, so dass die Systeme und Verfahren auf dem Benutzerkommunikationsgerät 401A ausgeführt werden. Somit kann das Benutzerkommunikationsgerät 401A die hier offengelegten Verfahren ohne Verwendung von Logik auf dem Kommunikationssystem 420 durchführen.
  • 5 ist ein Flussdiagramm eines Verfahrens 500 zur Verarbeitung von Multimediainhalten für die Authentifizierung unter Verwendung eines verteilten Ledgers und einer Blockchain gemäß den Ausführungsformen der vorliegenden Offenbarung. Während in 5 eine allgemeine Reihenfolge der Schritte des Verfahrens 500 dargestellt ist, kann das Verfahren 500 mehr oder weniger Schritte umfassen oder die Reihenfolge der Schritte anders als in 5 dargestellt anordnen. Außerdem können zwei oder mehr Schritte zu einem Schritt zusammengefasst werden. Im Allgemeinen beginnt das Verfahren 500 mit einem START-Vorgang in Schritt 504 und endet mit einem END-Vorgang in Schritt 536. Das Verfahren 500 kann als ein Satz von computerausführbaren Anweisungen ausgeführt werden, die von einem Datenverarbeitungssystem ausgeführt werden und auf einem computerlesbaren Medium kodiert oder gespeichert sind. Im Folgenden wird das Verfahren 500 unter Bezugnahme auf die Systeme, die Komponenten, die Module, die Software, die Datenstrukturen, die Benutzerschnittstellen usw. erläutert, die in Verbindung mit den 1-4 beschrieben werden.
  • Verfahren 500 beginnt mit dem START-Vorgang in Schritt 504 und geht weiter zu Schritt 508, wo der Prozessor 370 und das Registrierungsmodul 347 des Kommunikationssystems 320 ein geplantes Ereignis registrieren. Gemäß einer Ausführungsform der vorliegenden Offenbarung ist ein geplantes Ereignis ein Ereignis, das in der Zukunft stattfinden soll (z. B. eine Stunde ab der aktuellen Zeit, ein Tag ab der aktuellen Zeit, eine Woche ab der aktuellen Zeit, ein Monat ab der aktuellen Zeit usw.). Ein Ereignis kann z. B. eine Telefonkonferenz, eine Pressekonferenz, ein Interview oder ein Telefongespräch usw. sein, ist aber nicht darauf beschränkt. Nach der Registrierung des geplanten Ereignisses in Schritt 508 fährt das Verfahren 500 mit Schritt 512 fort, in dem der Prozessor 370 und das Registrierungsmodul 237 des Kommunikationssystems 320 eine Zuordnung zwischen dem geplanten Ereignis und einem Registranten des geplanten Ereignisses erstellen. Gemäß Ausführungsformen der vorliegenden Offenbarung kann die Zuordnung mehr als die Informationen zur Identifizierung des Registranten enthalten und kann unter anderem einen Ort der Veranstaltung, eine Uhrzeit der Veranstaltung, Teilnehmer der Veranstaltung usw. umfassen. Als Reaktion auf die Erstellung einer Zuordnung zwischen dem geplanten Ereignis und einem Anmelder des geplanten Ereignisses in Schritt 512 fährt das Verfahren 500 mit Schritt 516 fort, in dem der Prozessor 370 des Kommunikationssystems 320 eine Anforderung zum Hinzufügen eines Blocks in einer Blockchain für die Zuordnung ausgibt. Als Reaktion auf die Anforderung, einen Block in einer Blockchain für die Zuordnung hinzuzufügen, geht das Verfahren 500 zu Schritt 520 über, in dem der Prozessor 370 des Kommunikationssystems 320 einen Blockidentifikator empfängt.
  • Nach dem Empfang des Blockbezeichners in Schritt 520 fährt das Verfahren 500 mit Schritt 524 fort, in dem der Prozessor 370 des Kommunikationssystems 320 einen Startcode für ein oder mehrere Modulationsschemata auf der Grundlage des Blockbezeichners erzeugt. Gemäß einer Ausführungsform der vorliegenden Offenbarung wird das eine oder die mehreren Modulationsschemata unter Verwendung von KI aus dem Modul für künstliche Intelligenz 388 erzeugt. Nach dem Erzeugen eines Startcodes für ein oder mehrere Modulationsschemata auf der Grundlage der Blockkennung in Schritt 524 fährt das Verfahren 500 mit Schritt 528 fort, in dem der Prozessor 370 des Kommunikationssystems 320 Multimedia-Inhalte empfängt, die auf der Grundlage des geplanten Ereignisses erzeugt wurden. Nach dem Empfang des Multimedia-Inhalts, der basierend auf dem geplanten Ereignis in Schritt 528 erzeugt wurde, fährt das Verfahren 500 mit Schritt 532 fort, in dem der Prozessor 370 des Kommunikationssystems 320 den Multimedia-Inhalt basierend auf dem einen oder den mehreren Modulationsschemata für die Verteilung des Multimedia-Inhalts modifiziert. Nach der Modifizierung des Multimediainhalts auf der Grundlage des einen oder der mehreren Modulationsschemata für die Verteilung des Multimediainhalts in Schritt 532 endet das Verfahren 500 mit dem Vorgang END in Schritt 536.
  • 6 ist ein Flussdiagramm eines Verfahrens 600 zur Authentifizierung von Multimediainhalten unter Verwendung eines verteilten Ledgers und einer Blockchain gemäß den Ausführungsformen der vorliegenden Offenbarung. Während in 6 eine allgemeine Reihenfolge der Schritte des Verfahrens 600 dargestellt ist, kann das Verfahren 600 mehr oder weniger Schritte umfassen oder die Reihenfolge der Schritte anders als in 6 dargestellt anordnen. Außerdem können zwei oder mehr Schritte zu einem Schritt zusammengefasst werden. Im Allgemeinen beginnt das Verfahren 600 mit einem START-Vorgang in Schritt 604 und endet mit einem END-Vorgang in Schritt 640. Verfahren 600 kann als ein Satz von computerausführbaren Anweisungen ausgeführt werden, die von einem Datenverarbeitungssystem ausgeführt und auf einem computerlesbaren Medium kodiert oder gespeichert werden. Im Folgenden wird das Verfahren 600 unter Bezugnahme auf die Systeme, die Komponenten, die Module, die Software, die Datenstrukturen, die Benutzerschnittstellen usw. erläutert, die in Verbindung mit den 1-4 beschrieben werden.
  • Das Verfahren 600 beginnt mit dem START-Vorgang in Schritt 604 und geht weiter zum Entscheidungsschritt 608, in dem der Prozessor 370 des Kommunikationssystems 320 feststellt, ob ein zu prüfender Multimedia-Inhalt empfangen wurde. Gemäß Ausführungsformen der vorliegenden Offenbarung wird davon ausgegangen, dass der zu prüfende Multimediainhalt mit einem registrierten geplanten Ereignis verbunden ist. Wenn im Entscheidungsschritt 608 kein zu prüfender Multimediainhalt empfangen wurde (NO), kehrt das Verfahren 600 zum Entscheidungsschritt 608 zurück. Wenn im Entscheidungsschritt 608 zu prüfende Multimediainhalte empfangen wurden (JA), fährt das Verfahren 600 mit Schritt 612 fort, wo der Prozessor 370 des Kommunikationssystems 320 einen Index für den Block in der Blockchain auf der Grundlage des geplanten Ereignisses erhält. Nachdem der Index für den Block in der Blockchain auf der Grundlage des geplanten Ereignisses in Schritt 612 erhalten wurde, fährt das Verfahren 600 mit Schritt 616 fort, in dem der Prozessor 370 des Kommunikationssystems 320 ein oder mehrere Modulationsschemata von der Blockchain auf der Grundlage des Index anfordert.
  • Nach dem Anfordern des einen oder der mehreren Modulationsschemata aus der Blockchain auf der Grundlage des Index in Schritt 616 geht das Verfahren 600 zu Schritt 620 über, in dem der Prozessor 370 des Kommunikationssystems 320 auf Übereinstimmungen zwischen einem oder mehreren Modulationsschemata des zu testenden Multimedia-Inhalts und dem einen oder den mehreren Modulationsschemata aus der Blockchain prüft. Als Reaktion auf die Überprüfung auf Übereinstimmungen zwischen dem einen oder den mehreren Modulationsschemata des zu prüfenden Multimedia-Inhalts und dem einen oder den mehreren Modulationsschemata aus der Blockchain fährt das Verfahren 600 mit dem Entscheidungsschritt 624 fort, in dem der Prozessor 370 des Kommunikationssystems 320 bestimmt, ob eine Übereinstimmung besteht. Gemäß Ausführungsformen der vorliegenden Offenbarung muss eine Übereinstimmung zwischen jedem der einen oder mehreren Modulationsschemata des zu prüfenden Multimedia-Inhalts und dem einen oder den mehreren Modulationsschemata aus der Blockchain bestehen. Wenn im Entscheidungsschritt 624 eine Übereinstimmung besteht (JA), fährt das Verfahren 600 mit Schritt 628 fort, in dem der Prozessor 370 des Kommunikationssystems 320 eine Nachricht sendet, dass der Multimedia-Inhalt gültig ist und die Blockchain nicht manipuliert oder beschädigt wurde. Wenn im Entscheidungsschritt 624 keine Übereinstimmung besteht (NO), fährt das Verfahren 600 mit Schritt 632 fort, in dem der Prozessor 370 des Kommunikationssystems 320 eine Nachricht sendet, dass der Multimedia-Inhalt nicht gültig ist und die Blockchain manipuliert oder beschädigt wurde. Nach dem Senden von Nachrichten in Schritt 628 oder 632 geht das Verfahren 600 zum Entscheidungsschritt 636 über, in dem der Prozessor 370 des Kommunikationssystems 320 feststellt, ob andere zu prüfende Multimediainhalte zur Auswertung vorhanden sind. Wenn im Entscheidungsschritt 636 andere zu prüfende Multimedia-Inhalte vorhanden sind (JA), kehrt das Verfahren 600 zum Entscheidungsschritt 608 zurück. Wenn im Entscheidungsschritt 636 keine anderen zu prüfenden Multimediainhalte vorhanden sind (NEIN), endet das Verfahren 600 im Schritt 640 mit dem Vorgang END.
  • Die beispielhaften Systeme und Verfahren dieser Offenlegung wurden in Bezug auf ein verteiltes Verarbeitungsnetz beschrieben. Um jedoch die vorliegende Offenbarung nicht unnötig zu vernebeln, wird in der vorangehenden Beschreibung eine Reihe bekannter Strukturen und Geräte ausgelassen. Diese Auslassung ist nicht als Einschränkung des Geltungsbereichs der Ansprüche zu verstehen. Spezifische Details werden dargelegt, um das Verständnis der vorliegenden Offenbarung zu erleichtern. Es sollte jedoch anerkannt werden, dass die vorliegende Offenbarung über die hier dargelegten spezifischen Details hinaus auf vielfältige Weise praktiziert werden kann.
  • Auch wenn die hier dargestellten beispielhaften Aspekte, Ausführungsformen und/oder Konfigurationen die verschiedenen Komponenten des Systems gemeinsam zeigen, können sich bestimmte Komponenten des Systems an entfernten Stellen eines verteilten Netzes, wie z. B. einem LAN und/oder dem Internet, oder innerhalb eines speziellen Systems befinden. Die Komponenten des Systems können also in einem oder mehreren Geräten, z. B. einem Server, zusammengefasst oder an einem bestimmten Knoten eines verteilten Netzes, z. B. eines analogen und/oder digitalen Kommunikationsnetzes, eines Paketvermittlungsnetzes oder eines leitungsvermittelten Netzes, untergebracht sein. Aus der vorangegangenen Beschreibung und aus Gründen der Recheneffizienz wird ersichtlich, dass die Komponenten des Systems an einem beliebigen Ort innerhalb eines verteilten Netzwerks von Komponenten angeordnet werden können, ohne den Betrieb des Systems zu beeinträchtigen. Beispielsweise können sich die verschiedenen Komponenten in einer Vermittlungsstelle wie einer Nebenstellenanlage (PBX) und einem Medienserver, einem Gateway, in einem oder mehreren Kommunikationsgeräten, in den Räumlichkeiten eines oder mehrerer Benutzer oder einer Kombination davon befinden. In ähnlicher Weise könnten ein oder mehrere funktionale Teile des Systems zwischen einem oder mehreren Kommunikationsgeräten und einem zugehörigen Computergerät verteilt sein.
  • Darüber hinaus kann es sich bei den verschiedenen Verbindungen, die die Elemente miteinander verbinden, um drahtgebundene oder drahtlose Verbindungen oder um eine beliebige Kombination davon oder um ein anderes bekanntes oder später entwickeltes Element handeln, das in der Lage ist, Daten zu und von den verbundenen Elementen zu liefern und/oder zu übermitteln. Bei diesen drahtgebundenen oder drahtlosen Verbindungen kann es sich auch um sichere Verbindungen handeln, die in der Lage sind, verschlüsselte Informationen zu übermitteln. Als Übertragungsmedien für Verbindungen können beispielsweise alle geeigneten Träger für elektrische Signale verwendet werden, einschließlich Koaxialkabel, Kupferdraht und Glasfasern, und sie können die Form von akustischen oder Lichtwellen haben, wie sie bei der Datenkommunikation über Funk und Infrarot erzeugt werden.
  • Auch wenn die Flussdiagramme in Bezug auf eine bestimmte Abfolge von Ereignissen erörtert und veranschaulicht wurden, sollte man sich darüber im Klaren sein, dass Änderungen, Ergänzungen und Auslassungen dieser Abfolge auftreten können, ohne die Funktionsweise der offenbarten Ausführungsformen, Konfigurationen und Aspekte wesentlich zu beeinträchtigen.
  • Eine Reihe von Variationen und Modifikationen der Offenbarung können verwendet werden. Es wäre möglich, einige Merkmale der Offenbarung vorzusehen, ohne andere vorzusehen.
  • In einer weiteren Ausführungsform können die Systeme und Verfahren dieser Offenbarung in Verbindung mit einem Spezialcomputer, einem programmierten Mikroprozessor oder Mikrocontroller und einem oder mehreren peripheren integrierten Schaltungselementen, einem ASIC oder einer anderen integrierten Schaltung, einer digitalen, einer fest verdrahteten elektronischen oder logischen Schaltung wie einer Schaltung mit diskreten Elementen, einer programmierbaren logischen Vorrichtung oder Gatteranordnung wie einer programmierbaren logischen Vorrichtung (PLD), einer programmierbaren logischen Anordnung (PLA), einer feldprogrammierbaren Gatteranordnung (FPGA), einem programmierbaren logischen Array (PAL), einem Spezialcomputer, einem vergleichbaren Mittel oder dergleichen implementiert sein. Im Allgemeinen können alle Geräte oder Mittel, die die hier dargestellte Methodik implementieren können, zur Umsetzung der verschiedenen Aspekte dieser Offenlegung verwendet werden. Zu der beispielhaften Hardware, die für die offengelegten Ausführungsformen, Konfigurationen und Aspekte verwendet werden kann, gehören Computer, Handheld-Geräte, Telefone (z. B. zellulare, internetfähige, digitale, analoge, hybride und andere) und andere im Fachgebiet bekannte Hardware. Einige dieser Geräte umfassen Prozessoren (z. B. einen oder mehrere Mikroprozessoren), Speicher, nichtflüchtige Speicher, Eingabegeräte und Ausgabegeräte. Darüber hinaus können auch alternative Software-Implementierungen, einschließlich, aber nicht beschränkt auf, verteilte Verarbeitung oder verteilte Verarbeitung von Komponenten/Objekten, parallele Verarbeitung oder Verarbeitung durch virtuelle Maschinen, entwickelt werden, um die hier beschriebenen Methoden zu implementieren.
  • In einer weiteren Ausführungsform können die offengelegten Methoden leicht in Verbindung mit Software implementiert werden, wobei objekt- oder objektorientierte Softwareentwicklungsorte verwendet werden, die übertragbaren Quellcode bereitstellen, der auf einer Vielzahl von Computer- oder Workstation-Plattformen verwendet werden kann. Alternativ kann das offengelegte System teilweise oder vollständig in Hardware unter Verwendung von Standard-Logikschaltungen oder VLSI-Design (Very Large Scale Integration) implementiert werden. Ob Software oder Hardware verwendet wird, um die Systeme gemäß dieser Offenbarung zu implementieren, hängt von den Geschwindigkeits- und/oder Effizienzanforderungen des Systems, der jeweiligen Funktion und den jeweiligen Software- oder Hardwaresystemen oder Mikroprozessor- oder Mikrocomputersystemen ab, die verwendet werden.
  • In einer weiteren Ausführungsform können die offengelegten Methoden teilweise in Software implementiert werden, die auf einem Speichermedium gespeichert und auf einem programmierten Mehrzweckcomputer in Zusammenarbeit mit einem Controller und einem Speicher, einem Spezialcomputer, einem Mikroprozessor oder ähnlichem ausgeführt werden kann. In diesen Fällen können die Systeme und Methoden dieser Offenbarung als in einen Personal Computer eingebettetes Programm, wie z. B. ein Applet, ein JAVA®- oder ein Computer-generated Imagery (CGI)-Skript, als eine auf einem Server oder einer Computer-Workstation befindliche Ressource, als eine in ein spezielles Messsystem, eine Systemkomponente oder ähnliches eingebettete Routine implementiert werden. Das System kann auch implementiert werden, indem das System und/oder die Methode physisch in ein Software- und/oder Hardwaresystem integriert wird.
  • Obwohl die vorliegende Offenlegung Komponenten und Funktionen beschreibt, die in den Aspekten, Ausführungsformen und/oder Konfigurationen unter Bezugnahme auf bestimmte Standards und Protokolle implementiert sind, sind die Aspekte, Ausführungsformen und/oder Konfigurationen nicht auf solche Standards und Protokolle beschränkt. Andere ähnliche, hier nicht erwähnte Normen und Protokolle sind vorhanden und werden als in der vorliegenden Offenbarung enthalten betrachtet. Darüber hinaus werden die hier erwähnten Normen und Protokolle und andere ähnliche, hier nicht erwähnte Normen und Protokolle regelmäßig durch schnellere oder effektivere Äquivalente ersetzt, die im Wesentlichen die gleichen Funktionen haben. Solche Ersatznormen und -protokolle, die die gleichen Funktionen haben, werden als Äquivalente betrachtet, die in der vorliegenden Offenlegung enthalten sind.
  • Die vorliegende Offenbarung umfasst in verschiedenen Aspekten, Ausführungsformen und/oder Konfigurationen Komponenten, Verfahren, Prozesse, Systeme und/oder Geräte, die im Wesentlichen wie hierin dargestellt und beschrieben sind, einschließlich verschiedener Aspekte, Ausführungsformen, Konfigurationen, Unterkombinationen und/oder Untergruppen davon. Diejenigen, die auf dem Gebiet der Technik bewandert sind, werden nach dem Verständnis der vorliegenden Offenbarung verstehen, wie man die offengelegten Aspekte, Ausführungsformen und/oder Konfigurationen herstellt und verwendet. Die vorliegende Offenbarung umfasst in verschiedenen Aspekten, Ausführungsformen und/oder Konfigurationen die Bereitstellung von Vorrichtungen und Verfahren in Abwesenheit von Elementen, die hierin nicht dargestellt und/oder beschrieben sind, oder in verschiedenen Aspekten, Ausführungsformen und/oder Konfigurationen hiervon, einschließlich in Abwesenheit solcher Elemente, die in früheren Vorrichtungen oder Verfahren verwendet worden sein können, z. B. zur Verbesserung der Leistung, zur Erzielung von Einfachheit und zur Verringerung der Kosten der Implementierung.
  • Die vorstehenden Ausführungen dienen nur der Veranschaulichung und Beschreibung. Das Vorstehende soll die Offenbarung nicht auf die hier offengelegte(n) Form(en) beschränken. In der vorstehenden detaillierten Beschreibung sind zum Beispiel verschiedene Merkmale der Offenbarung in einem oder mehreren Aspekten, Ausführungsformen und/oder Konfigurationen zusammengefasst, um die Offenbarung zu vereinfachen. Die Merkmale der Aspekte, Ausführungsformen und/oder Konfigurationen der Offenbarung können in alternativen Aspekten, Ausführungsformen und/oder Konfigurationen kombiniert werden, die von den oben beschriebenen abweichen. Diese Art der Offenbarung ist nicht so zu verstehen, dass die Ansprüche mehr Merkmale erfordern, als in den einzelnen Ansprüchen ausdrücklich aufgeführt sind. Vielmehr liegen, wie die folgenden Ansprüche zeigen, erfinderische Aspekte in weniger als allen Merkmalen eines einzelnen oben offengelegten Aspekts, einer Ausführungsform und/oder Konfiguration. Daher werden die folgenden Ansprüche hiermit in diese ausführliche Beschreibung aufgenommen, wobei jeder Anspruch für sich allein als eine separate bevorzugte Ausführungsform der Offenbarung steht.
  • Obwohl in der Beschreibung ein oder mehrere Aspekte, Ausführungsformen und/oder Konfigurationen sowie bestimmte Variationen und Modifikationen beschrieben wurden, fallen auch andere Variationen, Kombinationen und Modifikationen in den Anwendungsbereich der Offenbarung, z. B. solche, die nach dem Verständnis der vorliegenden Offenbarung dem Fachmann bekannt sind. Es ist beabsichtigt, Rechte zu erlangen, die alternative Aspekte, Ausführungsformen und/oder Konfigurationen umfassen, soweit dies zulässig ist, einschließlich alternativer, austauschbarer und/oder äquivalenter Strukturen, Funktionen, Bereiche oder Schritte zu den beanspruchten, unabhängig davon, ob solche alternativen, austauschbaren und/oder äquivalenten Strukturen, Funktionen, Bereiche oder Schritte hier offenbart sind oder nicht, und ohne die Absicht, irgendeinen patentierbaren Gegenstand öffentlich zu widmen.
  • Ausführungsformen der vorliegenden Offenbarung umfassen ein Verfahren. Das Verfahren umfasst das Registrieren eines geplanten Ereignisses durch eine Verarbeitung, das Erzeugen einer Zuordnung zwischen dem geplanten Ereignis und einem Registranten des geplanten Ereignisses durch den Prozessor und in Reaktion auf das Erzeugen der Zuordnung zwischen dem geplanten Ereignis und dem Registranten das Ausgeben einer Anforderung zum Hinzufügen eines Blocks in einer Blockchain für die Zuordnung durch den Prozessor. Das Verfahren umfasst auch, als Reaktion auf die Anforderung, das Empfangen eines Block-Identifizierers durch den Prozessor, das Erzeugen eines Startcodes für ein oder mehrere Modulationsschemata auf der Grundlage des Block-Identifizierers durch den Prozessor, das Empfangen von Multimediainhalten, die auf der Grundlage des geplanten Ereignisses erzeugt wurden, durch den Prozessor und das Modifizieren der Multimediainhalte auf der Grundlage des einen oder der mehreren Modulationsschemata zur Verteilung der Multimediainhalte durch den Prozessor.
  • Zu den Aspekten des obigen Verfahrens gehört, dass das geplante Ereignis eine Telefonkonferenz, eine Pressekonferenz oder ein Telefonanruf ist.
  • Zu den Aspekten des obigen Verfahrens gehört, dass sich die Tonfrequenzmodulation periodisch ändert.
  • Zu den Aspekten des obigen Verfahrens gehört, dass das eine oder die mehreren Modulationsschemata Videomodulation umfassen.
  • Zu den Aspekten des obigen Verfahrens gehört, dass die Videomodulation Änderungen der Augenfarbe der Akteure in den Multimedia-Inhalten umfasst.
  • Zu den Aspekten des obigen Verfahrens gehört, dass das eine oder die mehreren Modulationsschemata mit Hilfe künstlicher Intelligenz erzeugt werden.
  • Aspekte des obigen Verfahrens umfassen ferner das Empfangen, durch den Prozessor, von zu testenden Multimediainhalten, von denen angenommen wird, dass sie mit dem geplanten Ereignis verbunden sind, das Erhalten, durch den Prozessor, eines Indexes für den Block in der Blockchain auf der Grundlage des geplanten Ereignisses, das Anfordern, durch den Prozessor, des einen oder der mehreren Modulationsschemata von der Blockchain auf der Grundlage des Indexes und das Überprüfen, durch den Prozessor, auf Übereinstimmungen zwischen dem einen oder den mehreren Modulationsschemata der zu testenden Multimediainhalte und dem einen oder den mehreren Modulationsschemata von der Blockchain.
  • Zu den Aspekten des obigen Verfahrens gehört, dass der zu prüfende Multimedia-Inhalt ein Deepfake des Multimedia-Inhalts ist.
  • Zu den Aspekten des obigen Verfahrens gehört, dass die Bildsignalverarbeitung und die digitale Audiosignalverarbeitung zur Überprüfung der Übereinstimmung zwischen dem einen oder den mehreren Modulationsschemata des zu prüfenden Multimedia-Inhalts und dem einen oder den mehreren Modulationsschemata aus der Blockchain verwendet werden.
  • Aspekte des obigen Verfahrens beinhalten, dass als Reaktion auf die Feststellung, dass keine Übereinstimmungen zwischen dem einen oder den mehreren Modulationsschemata des zu prüfenden Multimediainhalts und dem einen oder den mehreren Modulationsschemata aus der Blockchain bestehen, durch den Prozessor eine Benachrichtigung bereitgestellt wird, dass der zu prüfende Multimediainhalt nicht der Multimediainhalt ist, der auf der Grundlage des geplanten Ereignisses erzeugt wurde.
  • Aspekte des obigen Verfahrens beinhalten, dass in Reaktion auf die Feststellung, dass Übereinstimmungen zwischen dem einen oder den mehreren Modulationsschemata des zu prüfenden Multimediainhalts und dem einen oder den mehreren Modulationsschemata aus der Blockchain bestehen, durch den Prozessor eine Mitteilung bereitgestellt wird, dass der zu prüfende Multimediainhalt der Multimediainhalt ist, der auf der Grundlage des geplanten Ereignisses erzeugt wurde.
  • Ausführungsformen der vorliegenden Offenbarung umfassen ein System. Das System enthält einen Prozessor und einen Speicher, der mit dem Prozessor gekoppelt ist und von diesem gelesen werden kann und in dem ein Satz von Anweisungen gespeichert ist, die, wenn sie von dem Prozessor ausgeführt werden, den Prozessor veranlassen,: ein geplantes Ereignis zu registrieren, eine Zuordnung zwischen dem geplanten Ereignis und einem Registranten des geplanten Ereignisses zu erstellen und als Reaktion auf die Erstellung der Zuordnung zwischen dem geplanten Ereignis und dem Registranten eine Anforderung auszugeben, einen Block in einer Blockchain für die Zuordnung hinzuzufügen. Der Prozessor wird ferner veranlasst, als Reaktion auf die Anforderung einen Blockidentifikator zu empfangen, einen Startcode für ein oder mehrere Modulationsschemata auf der Grundlage des Blockidentifikators zu erzeugen, auf der Grundlage des geplanten Ereignisses erzeugte Multimediainhalte zu empfangen und die Multimediainhalte auf der Grundlage des einen oder der mehreren Modulationsschemata zur Verteilung der Multimediainhalte zu modifizieren.
  • Zu den Aspekten des obigen Systems gehört, dass das geplante Ereignis eine Telefonkonferenz, eine Pressekonferenz oder ein Telefonanruf ist.
  • Zu den Aspekten des obigen Systems gehört, dass das eine oder die mehreren Modulationsschemata mit Hilfe künstlicher Intelligenz erzeugt werden.
  • Zu den Aspekten des obigen Systems gehört, dass der Prozessor außerdem veranlasst wird, einen zu testenden Multimediainhalt zu empfangen, von dem angenommen wird, dass er mit dem geplanten Ereignis verbunden ist, einen Index für den Block in der Blockchain auf der Grundlage des geplanten Ereignisses erhalten, das eine oder die mehreren Modulationsschemata von der Blockchain auf der Grundlage des Index anfordern und auf Übereinstimmungen zwischen dem einen oder den mehreren Modulationsschemata des zu testenden Multimediainhalts und dem einen oder den mehreren Modulationsschemata von der Blockchain prüfen.
  • Eine Ausführungsform der vorliegenden Offenbarung umfasst ein computerlesbares Medium. Das computerlesbare Medium enthält mikroprozessorausführbare Anweisungen, die, wenn sie vom Mikroprozessor ausgeführt werden, die folgenden Funktionen ausführen: Registrieren eines geplanten Ereignisses, Erstellen eines Mappings zwischen dem geplanten Ereignis und einem Registranten des geplanten Ereignisses und in Reaktion auf das Erstellen des Mappings zwischen dem geplanten Ereignis und dem Registranten. Der Mikroprozessor führt außerdem die folgenden Funktionen aus: Ausstellen einer Anforderung zum Hinzufügen eines Blocks in einer Blockchain für die Zuordnung, Empfangen eines Blockidentifizierers als Reaktion auf die Anforderung, Erzeugen eines Startcodes für ein oder mehrere Modulationsschemata auf der Grundlage des Blockidentifizierers, Empfangen von Multimediainhalten, die auf der Grundlage des geplanten Ereignisses erzeugt wurden, und Modifizieren der Multimediainhalte auf der Grundlage des einen oder der mehreren Modulationsschemata zur Verteilung der Multimediainhalte.
  • Aspekte des obigen computerlesbaren Mediums umfassen, dass das geplante Ereignis eine Telefonkonferenz, eine Pressekonferenz oder ein Telefonanruf ist.
  • Aspekte des obigen computerlesbaren Mediums beinhalten, dass das eine oder die mehreren Modulationsschemata mit Hilfe künstlicher Intelligenz erzeugt werden.
  • Aspekte des obigen computerlesbaren Mediums schließen ein, dass der Mikroprozessor weiterhin die folgenden Funktionen ausführt: Empfangen von zu prüfenden Multimediainhalten, von denen angenommen wird, dass sie mit dem geplanten Ereignis verbunden sind, Erhalten eines Index für den Block in der Blockchain auf der Grundlage des geplanten Ereignisses, Anfordern des einen oder der mehreren Modulationsschemata von der Blockchain auf der Grundlage des Index und Prüfen auf Übereinstimmungen zwischen dem einen oder den mehreren Modulationsschemata des zu prüfenden Multimediainhalts und dem einen oder den mehreren Modulationsschemata von der Blockchain.

Claims (10)

  1. Verfahren, das Folgendes umfasst: die Registrierung eines geplanten Ereignisses durch eine Verarbeitung; Erstellen einer Zuordnung zwischen dem geplanten Ereignis und einem Anmelder des geplanten Ereignisses durch den Prozessor; als Reaktion auf die Erstellung der Zuordnung zwischen dem geplanten Ereignis und dem Anmelder, Ausgabe einer Anforderung durch den Prozessor, einen Block in einer Blockchain für die Zuordnung hinzuzufügen; als Antwort auf die Anfrage, Empfangen eines Blockidentifikators durch den Prozessor; Erzeugen eines Startcodes für ein oder mehrere Modulationsschemata durch den Prozessor auf der Grundlage des Blockidentifikators; Empfangen von Multimedia-Inhalten, die auf der Grundlage des geplanten Ereignisses erzeugt wurden, durch den Prozessor; und Modifizierung des Multimedia-Inhalts durch den Prozessor auf der Grundlage des einen oder der mehreren Modulationsschemata für die Verteilung des Multimedia-Inhalts.
  2. Verfahren nach Anspruch 1 ferner umfassend: Empfangen von Multimedia-Inhalten durch den Prozessor, die als mit dem geplanten Ereignis verbunden angesehen werden; Erhalten, durch den Prozessor, eines Indexes für den Block in der Blockchain, basierend auf dem geplanten Ereignis; Anfordern des einen oder der mehreren Modulationsschemata von der Blockchain auf der Grundlage des Index durch den Prozessor; und Überprüfung durch den Prozessor auf Übereinstimmungen zwischen dem einen oder mehreren Modulationsschemata des zu prüfenden Multimedia-Inhalts und dem einen oder mehreren Modulationsschemata aus der Blockchain.
  3. Verfahren nach Anspruch 1, wobei der zu prüfende Multimedia-Inhalt ein Deepfake des Multimedia-Inhalts ist.
  4. Verfahren nach Anspruch 1, wobei die Bildsignalverarbeitung und die digitale Audiosignalverarbeitung zur Überprüfung der Übereinstimmung zwischen dem einen oder den mehreren Modulationsschemata des zu prüfenden Multimedia-Inhalts und dem einen oder den mehreren Modulationsschemata aus der Blockchain verwendet werden.
  5. Verfahren nach Anspruch 1, wobei als Reaktion auf die Feststellung, dass keine Übereinstimmungen zwischen dem einen oder den mehreren Modulationsschemata des zu prüfenden Multimediainhalts und dem einen oder den mehreren Modulationsschemata aus der Blockchain bestehen, der Prozessor eine Mitteilung bereitstellt, dass der zu prüfende Multimediainhalt nicht der Multimediainhalt ist, der auf der Grundlage des geplanten Ereignisses erzeugt wurde.
  6. Verfahren nach Anspruch 1, wobei als Reaktion auf die Feststellung, dass Übereinstimmungen zwischen dem einen oder den mehreren Modulationsschemata des zu prüfenden Multimediainhalts und dem einen oder den mehreren Modulationsschemata aus der Blockchain bestehen, durch den Prozessor eine Mitteilung bereitgestellt wird, dass der zu prüfende Multimediainhalt der Multimediainhalt ist, der auf der Grundlage des geplanten Ereignisses erzeugt wurde.
  7. Ein System, umfassend: einen Prozessor; und einen Speicher, der mit dem Prozessor gekoppelt und von diesem lesbar ist und in dem ein Satz von Anweisungen gespeichert ist, die, wenn sie von dem Prozessor ausgeführt werden, den Prozessor veranlassen: ein geplantes Ereignis zu registrieren; eine Zuordnung zwischen dem geplanten Ereignis und einem Anmelder oder Registranten des geplanten Ereignisses zu erstellen; als Reaktion auf die Erstellung der Zuordnung zwischen dem geplanten Ereignis und dem Registranten eine Anforderung zum Hinzufügen eines Blocks in einer Blockchain für die Zuordnung auszugeben; als Antwort auf die Anfrage einen Blockidentifikator zu empfangen; einen Startcode für ein oder mehrere Modulationsschemata auf der Grundlage des Blockidentifikators zu erzeugen; Multimedia-Inhalte zu empfangen, die auf der Grundlage des geplanten Ereignisses erzeugt wurden; und den Multimediainhalt auf der Grundlage des einen oder der mehreren Modulationsschemata für die Verteilung des Multimediainhalts zu modifizieren.
  8. System nach Anspruch 7, wobei der Prozessor außerdem veranlasst wird: Multimedia-Inhalte zu empfangen, die mit dem geplanten Ereignis in Verbindung gebracht werden; auf der Grundlage des geplanten Ereignisses einen Index für den Block in der Blockchain erhalten; das eine oder mehrere Modulationsschemata von der Blockchain auf der Grundlage des Index anzufordern; und auf Übereinstimmungen zwischen dem einen oder den mehreren Modulationsschemata des zu prüfenden Multimedia-Inhalts und dem einen oder den mehreren Modulationsschemata aus der Blockchain zu prüfen.
  9. Ein computerlesbares Medium, das mikroprozessorausführbare Anweisungen enthält, die, wenn sie vom Mikroprozessor ausgeführt werden, die folgenden Funktionen ausführen: ein geplantes Ereignis registrieren; eine Zuordnung zwischen dem geplanten Ereignis und einem Registranten des geplanten Ereignisses erstellen; als Reaktion auf die Erstellung der Zuordnung zwischen dem geplanten Ereignis und dem Registranten, einen Antrag auf Hinzufügung eines Blocks in einer Blockchain für das Mapping stellen; als Antwort auf die Anfrage einen Blockidentifikator empfangen; einen Startcode für ein oder mehrere Modulationsschemata auf der Grundlage des Blockidentifikators erzeugen; Multimedia-Inhalte empfangen, die auf der Grundlage des geplanten Ereignisses erzeugt wurden; und den Multimediainhalt auf der Grundlage des einen oder der mehreren Modulationsschemata für die Verteilung des Multimediainhalts modifizieren.
  10. Computerlesbares Medium nach Anspruch 9, wobei der Mikroprozessor ferner die Funktionen ausführt: Multimedia-Inhalte empfangen, die mit dem geplanten Ereignis in Verbindung gebracht werden; auf der Grundlage des geplanten Ereignisses einen Index für den Block in der Blockchain erhalten; das eine oder mehrere Modulationsschemata von der Blockchain auf der Grundlage des Index anfordern; und auf Übereinstimmungen zwischen dem einen oder den mehreren Modulationsschemata des zu prüfenden Multimedia-Inhalts und dem einen oder den mehreren Modulationsschemata aus der Blockchain prüfen.
DE102023118219.6A 2022-07-19 2023-07-10 Sprach- und Gesichtsbank zur Eindämmung von Betrug durch künstliche Intelligenz Pending DE102023118219A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17/868,548 US20240028676A1 (en) 2022-07-19 2022-07-19 Voice and face bank to curb future artificial intelligence content fraud
US17/868,548 2022-07-19

Publications (1)

Publication Number Publication Date
DE102023118219A1 true DE102023118219A1 (de) 2024-01-25

Family

ID=89429748

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102023118219.6A Pending DE102023118219A1 (de) 2022-07-19 2023-07-10 Sprach- und Gesichtsbank zur Eindämmung von Betrug durch künstliche Intelligenz

Country Status (3)

Country Link
US (1) US20240028676A1 (de)
BR (1) BR102023014511A2 (de)
DE (1) DE102023118219A1 (de)

Also Published As

Publication number Publication date
BR102023014511A2 (pt) 2024-02-06
US20240028676A1 (en) 2024-01-25

Similar Documents

Publication Publication Date Title
DE112012001557B4 (de) Voraussagende Platzierung von Inhalt durch Netzwerkanalyse
DE102009043276B4 (de) Multimedia-Kommunikationssitzungskoordination über heterogene Transportnetze hinweg
DE102009043277B4 (de) Interpretation von Gebärden, um visuelle Warteschlangen bereitzustellen
DE602004003874T2 (de) Techniken zur Sicherung elektronischer Identitäten
DE112013000865B4 (de) Konsolidieren von unterschiedlichen Cloud-Dienst-Daten und -Verhaltensweisen auf der Grundlage von Vertrauensbeziehungen zwischen Cloud-Diensten
US20090244278A1 (en) Software based whiteboard capture solution for conference room meetings
US20110231921A1 (en) Pluggable token provider model to implement authentication across multiple web services
US20130019018A1 (en) Optimized service integration
WO2009027323A2 (de) Verfahren zum ausführen einer auf einem netzwerkprotokoll, insbesondere tcp/ip und/oder udp, aufbauenden multimedialen kommunikation.
DE112015003750T5 (de) Systeme und verfahren zum verschleierten messen von publikum
DE102011107983A1 (de) System und Verfahren zum Anzeigen einer Schlagwortgeschichte eines Medienereignisses
DE202013102441U1 (de) System zur Überprüfung digitaler Zertifikate
DE112010003361T5 (de) Virtuelles privates Netz für soziale Netze
DE112012000853T5 (de) Entdeckung, Erkennung und Bookmarking von Gesichtern in Videos
DE10392481T5 (de) System und Verfahren zur Überprüfung eines empfangenen digitalen Inhalts
DE112011103172T5 (de) Unterstützung des transaktionsorientierten Nachrichtenaustauschs in verbundenen Nachrichtenaustauschnetzwerken
DE112020005075T5 (de) Effiziente schwellenwertspeicherung von datenobjekten
DE112021000608T5 (de) Schnellere ansichtsänderung für eine blockchain
DE112020000136T5 (de) Browserverlauf mit geringer Entropie für die Quasi-Personalisierung von Inhalten
DE202012013453U1 (de) Gehostete Speichersperrung
CN104239403B (zh) 一种基于云计算的协同采编辅助系统
DE102023118219A1 (de) Sprach- und Gesichtsbank zur Eindämmung von Betrug durch künstliche Intelligenz
Azhar et al. Forensic investigations of Google Meet and Microsoft Teams–two popular conferencing tools in the Pandemic
EP1709764A1 (de) Schaltungsanordnung und verfahren zur kommunikationssicherheit innerhalb von kommunikationsnetzen
DE112021004120T5 (de) Schwellenwertverschlüsselung für sendeinhalt

Legal Events

Date Code Title Description
R012 Request for examination validly filed