JP5937270B2 - ビデオコンテンツを認証する方法および装置 - Google Patents

ビデオコンテンツを認証する方法および装置 Download PDF

Info

Publication number
JP5937270B2
JP5937270B2 JP2015503324A JP2015503324A JP5937270B2 JP 5937270 B2 JP5937270 B2 JP 5937270B2 JP 2015503324 A JP2015503324 A JP 2015503324A JP 2015503324 A JP2015503324 A JP 2015503324A JP 5937270 B2 JP5937270 B2 JP 5937270B2
Authority
JP
Japan
Prior art keywords
video
fingerprint
video content
unprotected
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2015503324A
Other languages
English (en)
Other versions
JP2015512589A (ja
Inventor
レン,イエンソン
オゴーマン,ローレンス
ジャン,ジョン・アール
ウッド,トーマス・エル
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2015512589A publication Critical patent/JP2015512589A/ja
Application granted granted Critical
Publication of JP5937270B2 publication Critical patent/JP5937270B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/40Extraction of image or video features
    • G06V10/46Descriptors for shape, contour or point-related descriptors, e.g. scale invariant feature transform [SIFT] or bags of words [BoW]; Salient regional features
    • G06V10/462Salient features, e.g. scale invariant feature transforms [SIFT]
    • G06V10/464Salient features, e.g. scale invariant feature transforms [SIFT] using a plurality of salient features, e.g. bag-of-words [BoW] representations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/40Scenes; Scene-specific elements in video content
    • G06V20/46Extracting features or characteristics from the video content, e.g. video fingerprints, representative shots or key frames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/608Watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Editing Of Facsimile Originals (AREA)

Description

本開示は、さまざまなアクセスデバイス、ネットワークアーキテクチャ、および通信プロトコルに対処するために、送信中に意図的に変更される可能性があるビデオコンテンツを認証する方法および装置に関する。さまざまな実施形態では、送信するノード、受信するノード、またはその両方が、そのようなプロセスを実施する。このプロセスのさまざまな実施形態は、ビデオフィンガープリント(video fingerprint)およびビデオコンテンツの暗号ディジタル署名を使用して、対応するビデオフィンガープリントとビデオコンテンツとを別々に検証することによって、ビデオコンテンツを認証する。本明細書で開示されるビデオコンテンツを認証するプロセスのさまざまな実施形態は、受信するノードでの、所定の限度のビデオコンテンツの消失を許容する。たとえば、本明細書で説明される方法および装置は、モバイルカメラおよび固定カメラから、政府安全性組織、軍事組織、ニュース組織、および一般公衆までの、リアルタイムビデオの幅広いアクセスを許す。
公衆監視(public surveillance)カメラは、道路、都市の歩道、空港、地下鉄、軍事基地、学校、店舗などの多様な場所にセキュリティおよび安全のために設置される。つい10年ほど前まで、これらのビデオフィードは、プライベートであり、警察、軍、またはプライベートセキュリティ会社などの単一のエンティティのみが見ることができた。しかし、複数のセキュリティエンティティ(たとえば、警察、消防、救急、国土防衛など)による使用を可能にし、さまざまな使用のため(たとえば、セキュリティタスクをクラウドソーシングするため、交通渋滞に関する情報を得るためなど)に公衆アクセスを可能にするために、公衆監視ビデオが平文で送信されることが、ますます一般的になる。平文ビデオコンテンツは、オープンアクセス、または少なくとも暗号化に関して実用的であるものより幅広いアクセスを可能にするために、暗号化されていない。したがって、コンテンツ認証が、ソースデータ変更および中間者変更を含む悪意のある攻撃に対して防衛する必要がある。たとえば、攻撃者は、ビデオストリームをインターセプトすることができ、フレームを並べ替えるか、事前に記録されたビデオのうちの新しいビデオを注入することによって、有罪を示す証拠を除去することができる。認証は、受信器(すなわち、受信者)端(たとえば、セキュリティ管理ステーション)で受信されたビデオコンテンツが、ビデオカメラで取り込まれたまたは送信者端の別のソースによって供給されたオリジナルのビデオコンテンツと同一であることを保証する。たとえば、これは、公衆安全および第1応答者通信に必要になる可能性がある、LTEモバイルビデオのセキュリティに直接に関係する。
ビデオコンテンツ認証の複数の解決策がある。一般的に言うと、これらを、3つのカテゴリすなわち、1)対称暗号化、2)非対称暗号化を使用するディジタル署名、および3)透かしに分類することができる。しかし、これらの既存の解決策のどれもが、広範囲のデバイスがビデオ通信のソース端と受信器(すなわち、受信者)端との両方で使用される、広範囲の受信者にまたがってビデオコンテンツを認証することの現在の必要性には不十分である。
対称暗号化は、多数の異なるセキュリティエージェンシが単一の復号鍵を分配し、共有することを要求するので、不十分である。セキュリティにおいて、これは、鍵管理問題として知られている。あまりに多数の鍵の分配は、システムセキュリティを不可避的に下げる。より具体的には、対称暗号化は、完全に階層化された暗号化および選択的なまたは置換ベースの暗号化を含む。完全に階層化された暗号化では、ビデオコンテンツは、圧縮され、その後に暗号化される。この手法は、通常、重い計算および低い速度をもたらし、リアルタイムビデオ認証に不適切になる。選択的暗号化および置換ベースの暗号化は、バイトを選択的に暗号化し、またはビデオコンテンツをスクランブルするのに置換を使用する。このタイプの手法は、通常、H.264またはMPEGなど、特定のビデオフォーマットのために設計される。たとえば、MPEGでは、対称暗号化が、Iフレーム、Pフレーム、およびBフレームの間の関係に基づいて、バイトを選択し、置換するのに使用される。一般に、この手法は、フォーマット準拠ではない。
非対称暗号化を使用するディジタル署名は、データの認証に関して非常にセキュアな、一般に使用されている暗号法である。しかし、暗号計算の性質に起因して、これは、受信されるデータがソースデータと同一であることを必要とし、そうでない場合には、そのデータは認証されない。ビデオ送信、特に無線チャネルを介するビデオ送信に関する問題は、オリジナルのコンテンツが、チャネル内の雑音に起因して、またはデバイス能力(たとえば、モバイルデバイスのより小さいスクリーン)に起因してビデオのサイズを変更するために、変更される場合があることである。したがって、データが悪意をもって変更されたのではない可能性がある場合であっても、受信されたデータが、オリジナルと正確に同一ではない場合があり、その場合には、そのデータは、誤って認証されなくなる(すなわち、誤った拒絶)。
非対称暗号化およびディジタル証明は、フレームにハールウェーブレットフィルタ、離散コサイン変換(DCT)、またはウェーブレット変換を適用することと、その後、入手されたパラメータに基づいてハッシュ値を生成することとによって入手することができる。暗号セキュリティを実施する市販のカメラの例が、米国カリフォルニア州サンノゼのCisco Systems,Inc.社のCisco Video Surveillance 2500 Series IP Cameraである。これは、advanced encryption standard(AES)を使用するハードウェアベースの非対称暗号化を含む。
非対称暗号化およびディジタル署名解決策の変形形態は、暗号チェックサムに基づき、この暗号チェックサムは、全フレーム、周期的フレーム、パケット、または周期的パケットのディジタル署名されたチェックサムを提供する。暗号チェックサム解決策は、変更検出およびメッセージ完全性チェックを提供する。暗号チェックサム解決策は、送信中のビデオパケット消失のケースを処理することができる。しかし、たとえば4Gモバイルの場合のサイズ縮小もしくはトランスコーディング、またはHTTP適応ビットレートストリーミングのために、ビデオが意図的に変更される場合に、暗号チェックサムは、各変更するノードでチェックサムが再適用されない限り、変更されたビデオと一致しない。各変更するノードでの再適用は、プロプライエタリネットワークでは可能であるが、非標準であり、すべてのノードで暗号化鍵を分配し、セキュアに維持するために、かなり複雑な、潜在的な非セキュアな鍵管理を必要とするはずである。
透かしは、非対称暗号化および対称暗号化に関する問題を回避でき、したがって、現在の問題に対する有効な解決策である。しかし、透かしは、それ自体の不利益を有する。透かしは、オリジナルのビデオに埋め込まれるので、そのビデオを必ず変更する。透かしに関するトレードオフは、埋め込まれた透かしが知覚不能であることと、認証を実行するためにビデオから透かしを抽出する能力とである。現在の問題では、ビデオを変更することは望ましくなく、認証の成功を最大にすることが望ましい。これらの状況の下で、透かしをビデオに埋め込むことは、望ましくない。ディジタル透かしは、真正性を検証するためにビデオフレームに情報を埋め込む。透かし技法は、非圧縮ビデオと圧縮ビデオ(たとえば、H.264)との両方について存在する。
米国特許第5799092号明細書
Rosten他、Machine Learning for High−Speed Corner Detection、Proceedings of European Conference on Computer Vision、2006年、430−443頁 Lucas他、An Iterative Image Registration Technique with an Application to Stereo Vision、Proceedings of DARPA Imaging Understanding Workshop、1981年4月、121−130頁 Federal Information Processing Standards Publication(FIPS PUB)180−3、Secure Hash Standard(SHS)、Information Technology Laboratory、米国国立標準技術研究所、2008年10月、32頁 Rivest他、A Method for Obtaining Digital Signatures and Public−Key Cryptosystems、Communications of the ACM、Vol.21、No.2、1978年2月、120−126頁 Koblitz、Elliptic Curve Cryptosystems、Mathematics of Computation、Vol.48、No.177、1987年1月、203−209頁 Miller、Use of Elliptic Curves in Cryptography、Advances in Cryptology − Crypto Proceedings: Lecture Notes in Computer Science、1986年、417−426頁 Batista他、A Complexity−Invariant Distance Measure for Time Series、Proceedings of Society of Industrial and Applied Mathematics(SIAM)Conference on Data Mining、2011年4月28−30日、米国アリゾナ州メーサ、699−710頁 Keogh他、An Online Algorithm for Segmenting Time Series、Proceedings of IEEEE International Conference on Data Mining、2001年11月29日−12月2日、289−296頁 Chaudhry他、Histograms of Oriented Optical Flow and Binet−Cauchy Kernals on Nonlinear Dynamical Systems for the Recognition of Human Actions、IEEE Conference on Computer Vision and Pattern Recognition、2009年、1932−1939頁 Lowe、Distinctive Image Features from Scale−Invariant Keypoints、International Journal of Computer Vision、Vol.60、Issue 2、2004年11月、91−110頁 Bay他、SURF: Speeded Up Robust Features、Computer Vision and Image Understanding、Vol.110、Issue 3、2008年6月、346−359頁
前述に基づいて、ビデオコンテンツを認証するプロセスが、ビデオコンテンツが予期されずに変更された時、密かに変更された時、またはだます目的で変更された時を検出できると同時に、さまざまなネットワークアーキテクチャおよび通信プロトコルにまたがってさまざまなユーザデバイスを使用するさまざまな人にアクセスを与えることが望ましい。そのような幅広いアクセスを許すために、このプロセスは、送信中に合法的に期待されて変更されビデオコンテンツを許容できなければならない。
一態様では、ビデオコンテンツを認証する方法を提供する。一実施形態では、この方法は、通信ネットワーク内の受信するノードで送信するノードからディジタル署名、保護されていないビデオフィンガープリント、および保護されていないビデオコンテンツを受信することと、保護されていないビデオフィンガープリントを検証するために、受信するノードで、ディジタル署名が保護されていないビデオフィンガープリントと一貫するかどうかを判定することと、保護されていないビデオコンテンツの所定の限度の消失を許容する形で保護されていないビデオコンテンツを検証するために、受信するノードで、保護されていないビデオフィンガープリントが保護されていないビデオコンテンツと一貫するかどうかを判定することとを含む。保護されていないビデオフィンガープリントおよび保護されていないビデオコンテンツが検証される場合に、保護されていないビデオコンテンツは、受信するノードでの後続使用について認証される。
もう1つの態様では、ビデオコンテンツを認証する装置を提供する。一実施形態では、この装置は、通信ネットワークを介して送信するノードからディジタル署名、保護されていないビデオフィンガープリント、および保護されていないビデオコンテンツを受信するように構成された入力モジュールと、保護されていないビデオフィンガープリントを検証するために、ディジタル署名が保護されていないビデオフィンガープリントと一貫するかどうかを判定するように構成されたフィンガープリント検証モジュールと、保護されていないビデオコンテンツの所定の限度の消失を許容する形で保護されていないビデオコンテンツを検証するために、保護されていないビデオフィンガープリントが保護されていないビデオコンテンツと一貫するかどうかを判定するように構成されたコンテンツ検証モジュールと、入力モジュール、フィンガープリント検証モジュール、およびコンテンツ検証モジュールと動作可能に通信しており、保護されていないビデオフィンガープリントおよび保護されていないビデオコンテンツが検証される場合に、保護されていないビデオコンテンツが、受信するノードでの後続使用について認証されるように動作を制御するように構成されたコントローラモジュールとを含む。保護されていないビデオフィンガープリントは、オリジナルのビデオフィンガープリントの受信された版であり、オリジナルのビデオフィンガープリントは、送信するノードによるオリジナルのビデオフィンガープリントの送信の前に、フィンガープリント採取アルゴリズムを使用してオリジナルのビデオコンテンツから導出される。
もう1つの態様では、ビデオコンテンツを認証する方法を提供する。一実施形態では、この方法は、ソースデバイスからビデオコンテンツを受信することと、フィンガープリント採取アルゴリズムを使用してビデオコンテンツを処理することによってビデオフィンガープリントを生成することと、オリジナルのハッシュ値を入手するためにハッシュアルゴリズムを使用してビデオフィンガープリントを処理することと、オリジナルのハッシュ値に関するディジタル署名を入手するために、暗号化アルゴリズムおよび秘密鍵を使用してオリジナルのハッシュ値を暗号化することと、ディジタル署名、ビデオフィンガープリント、およびビデオコンテンツを送信するノードのストレージデバイスに少なくとも一時的に格納することと、ディジタル署名、ビデオフィンガープリント、およびビデオコンテンツを1つまたは複数の通信セッションで送信するノードから通信ネットワーク内の受信するノードに送信することとを含む。
もう1つの態様では、固定コンピュータ可読媒体を提供する。一実施形態では、この固定コンピュータ可読媒体は、第1のコンピュータによって実行された時に、通信ネットワークに関連するコンピュータ制御された受信するノードに、ビデオコンテンツを認証する方法を実行させる第1のプログラム命令を格納する。一実施形態では、この方法は、通信ネットワーク内の受信するノードで、送信するノードからディジタル署名、保護されていないビデオフィンガープリント、および保護されていないビデオコンテンツを受信した後に、保護されていないビデオフィンガープリントを検証するために、復号されたハッシュ値が保護されていないビデオフィンガープリントと一貫するかどうかを判定することと、保護されていないビデオコンテンツの所定の限度の消失を許容する形で保護されていないビデオコンテンツを検証するために、受信するノードで、保護されていないビデオフィンガープリントが保護されていないビデオコンテンツと一貫するかどうかを判定することとを含む。保護されていないビデオフィンガープリントおよび保護されていないビデオコンテンツが検証される場合に、保護されていないビデオコンテンツは、受信するノードでの後続の使用について認証される。
本発明の適用可能性のさらなる範囲は、下で提供される詳細な説明から明白になる。しかし、本発明の趣旨および範囲に含まれるさまざまな変更および修正が当業者に明白になるので、詳細な説明および特定の例が、本発明の好ましい実施形態を示すが、例示としてのみ与えられることを理解されたい。
本発明は、デバイスのさまざまな部分の構成、配置、および組合せ、ならびに方法のステップに存し、これによって、企図された目的が、以下でより十分に示され、特許請求の範囲で具体的に指摘され、添付図面に示されているように達成される。
ビデオコンテンツを認証するプロセスの例示的実施形態を示す機能図である。 特徴点を検出し、次のサンプルフレームに関する経時的な特徴点のオプティカルフローの角度方位を計算し、角度方位を角度範囲ビンに分配する、フィンガープリント採取アルゴリズムの例示的実施形態を使用して分析されたビデオコンテンツの例示的なサンプルフレームを示す図である。 図2に関連するフィンガープリント採取アルゴリズムの例示的実施形態を使用してビデオコンテンツのフィンガープリントを生成することに関する経時的な例示的な角度範囲ビンの例示的な動き時系列を示すグラフである。 線形セグメント化処理の後の、図3の例示的な動き系列(motion series)を示すグラフである。 主傾斜抽出の後の、図4の例示的な動き系列を示すグラフである。 ビデオコンテンツを認証するプロセスのもう1つの例示的な実施形態を示す機能図である。 ビデオコンテンツのビデオフィンガープリントを生成するプロセスの例示的実施形態を示す機能図である。 さまざまなフィンガープリント採取アルゴリズムの性能の定量的比較からの結果を示すテーブルである。 ビデオコンテンツを認証するプロセスの例示的実施形態を示す流れ図である。 図9と組み合わされて、ビデオコンテンツを認証するプロセスのもう1つの例示的実施形態を示す流れ図である。 図9および10と組み合わされて、ビデオコンテンツを認証するプロセスのもう1つの例示的実施形態を示す流れ図である。 図9と組み合わされて、ビデオコンテンツを認証するプロセスのもう1つの例示的実施形態を示す流れ図である。 図9および12と組み合わされて、ビデオコンテンツを認証するプロセスのもう1つの例示的実施形態を示す流れ図である。 ビデオコンテンツを認証する受信するノードの例示的実施形態を示すブロック図である。 図14の受信するノードに関連するフィンガープリント検証モジュールの例示的実施形態を示すブロック図である。 図14の受信するノードに関連するコンテンツ検証モジュールの例示的実施形態を示すブロック図である。 ビデオコンテンツを認証するプロセスのもう1つの例示的実施形態を示す流れ図である。 図17と組み合わされて、ビデオコンテンツを認証するプロセスのもう1つの例示的実施形態を示す流れ図である。 ビデオコンテンツを認証する、送信するノードの例示的実施形態を示すブロック図である。
ビデオコンテンツを認証する方法および装置のさまざまな実施形態を、本明細書で開示する。例示的実施形態は、ビデオフィンガープリントおよびディジタル署名を組み合わせるビデオ認証解決策を説明するものである。ある種の実施形態では、ビデオフィンガープリントおよびディジタル署名が、ビデオコンテンツとは別々に(ビデオコンテンツに埋め込まれずに)送信される。他の実施形態では、ビデオフィンガープリントおよびディジタル署名は、たとえば透かしまたは任意の適切な埋込み技法として、ビデオコンテンツに埋め込まれる。本明細書で説明される認証するプロセスは、送信中に合法的に期待されて変更されたビデオコンテンツを認証できると同時に、ビデオコンテンツが予期されずに変更された時、密かに変更された時、またはだます目的で変更された時を検出するように構成される。本明細書で説明されるさまざまな実施形態は、その内容が参照によって全体的に本明細書に組み込まれる、1995年2月25日に出願され、Lucent Technologies,Inc.社に譲渡された、米国特許第5799092号で開示される自己検証識別カードに関する認証の概念の一部に基づいて作られた。
図1を参照すると、ビデオコンテンツを認証するプロセスの例示的実施形態は、オリジナルのビデオコンテンツからビデオフィンガープリントを抽出することから始まる。ビデオフィンガープリントは、ビデオコンテンツの特有の簡潔な記述を提供する。その後、ビデオフィンガープリントに暗号的に署名して、ディジタル署名を入手する。たとえば、ビデオフィンガープリントを、ハッシュ関数を使用して処理して、ハッシュ値を入手することができる。オリジナルのハッシュ値を、オリジナルのビデオコンテンツのソースに関連する秘密鍵を使用して暗号化して、ディジタル署名を生成することができる。ディジタル署名は、1)オリジナルのビデオに一意であり、2)ビデオコンテンツの真のソースをも取り込む、秘密鍵の所有者以外の誰も、これを作ることはできない、という2つのプロパティを有する。したがって、ディジタル署名は、ビデオコンテンツの真実性を認証する、非常にセキュアな手段である。
ビデオストリームが、4G無線送信(および他の応用例)でそうであるように、送信の前、送信中、または送信の後に意図的に変更される場合に、標準的なディジタル署名だけを使用して、ビデオコンテンツを認証することはできない。というのは、受信されたビデオコンテンツが、ある合法的な環境の下で、認証に関してオリジナルのビデオコンテンツと必ずしも正確に一致しないからである。したがって、平文(すなわち、暗号化されていない)ビデオフィンガープリントが、ディジタル署名および平文(すなわち、暗号化されていない)ビデオコンテンツと一緒に受信者に送信される。
より具体的には、ビデオ送信者(たとえば、ビデオキャプチャ、ビデオソースなど)端で、ビデオコンテンツを認証するプロセスの例示的実施形態は、オリジナルのビデオコンテンツのビデオフィンガープリントを生成することを含む。ビデオフィンガープリントは、動き時系列を生成するために、ビデオコンテンツの顕著な特徴の軌道を記録することによって入手することができる。オリジナルのビデオコンテンツを、周期的にまたはランダムにサンプリングされるフレームのシーケンスによって表すことができる。サンプリングされたフレームごとに、features from accelerated segment test(FAST)アルゴリズムなどのローカル特徴ディテクタを使用して、顕著な特徴点を検出することができる。FASTアルゴリズムに関する追加情報については、その内容が参照によって全体的に本明細書に組み込まれる、Rosten他、Machine Learning for High−Speed Corner Detection、Proceedings of European Conference on Computer Vision、2006年、430−443頁を参照されたい。
検出された特徴点の軌道を、Lucas−Kanadeアルゴリズムなどのオプティカルフロー技法を使用して追跡することができる。Lucas−Kanadeアルゴリズムに関する追加の詳細については、その内容が参照によって全体的に本明細書に組み込まれる、Lucas他、An Iterative Image Registration Technique with an Application to Stereo Vision、Proceedings of DARPA Imaging Understanding Workshop、1981年4月、121−130頁を参照されたい。
特徴点移動の方位を、ある個数のビンに分割することができる。たとえば、8つのビンについて、各ビンは、360度方位範囲をカバーするために、45度方位スパンを表す(たとえば、ビン1は0−45度、ビン2は45−90度など)。特徴点は、方位の角度に基づいて各ビンに集計される。ビンごとに、経時的なビンの値を連結することによって、ヒストグラムを生成する。
図2を参照すると、検出された特徴点およびその計算されたオプティカルフローを伴うビデオフレームの例が示されている。フレームの右上に示されたヒストグラムは、オプティカルフローの方位に関するビンの値を表す。最も上のビンは、0度と45度との間の方位を有する点の個数である。各ビンは、ヒストグラムの上から下へ進んで、45度だけ増分する45度範囲の点の個数を反映する。画像内では、顕著な特徴が、多数の方向に移動しつつあることがわかる。
ヒストグラム(経時的に正規化される)は、ビデオフィンガープリントがビンごとの動き時系列を含む動き時系列を形成する。たとえば、8つのビンを用いると、8つの動き時系列がビデオフィンガープリントを形成する。図3に、時系列の例を示す。図4に、時系列に対して線形セグメント化を実行した後の例示的な結果を示す。図5に、線形セグメント化から主傾斜を抽出した後の例示的な結果を示す。
図1に戻ると、抽出されたフィンガープリントを、大きいチェックサム値を作るためにハッシュ関数に通す。たとえば、ハッシュ関数を、SHA−1として知られる暗号ハッシュ関数またはSHA−256として知られる別の暗号ハッシュ関数を使用して実施することができる。SHA−1は、160ビットを使用し、2160のセキュリティ強度を提供する。SHA−256は、256ビットを使用し、2256のセキュリティ強度を提供する。secure hash algorithm(SHA)(たとえば、SHA−1、SHA−256など)に関する追加情報については、その内容が参照によって全体的に本明細書に組み込まれる、Federal Information Processing Standards Publication(FIPS PUB)180−3、Secure Hash Standard(SHS)、Information Technology Laboratory、米国国立標準技術研究所、2008年10月、32頁を参照されたい。
ビデオフィンガープリントは、秘密鍵を用いて暗号化され、公開鍵を用いてこれを復号することができる。言い替えると、公開鍵を用いて、受信者は、暗号化されたビデオフィンガープリントを復号して、オリジナルのビデオフィンガープリントを入手することができる。サードパーティが、認証する受信者が送信者側で生成されたビデオフィンガープリントとマッチングすることによって作られる復号されたビデオフィンガープリントをもたらす形で、暗号化されたビデオフィンガープリントまたは暗号化されていないビデオフィンガープリントを変更することは、サードパーティが公開鍵へのアクセスを有する場合であっても、計算的に実現不能である。たとえば、公開鍵暗号化を、Rivest−Shamir−Adelman(RSA)アルゴリズムまたは楕円曲線暗号(ECC)アルゴリズムを使用して実施することができる。RSAアルゴリズムに関する追加情報については、その内容が参照によって全体的に本明細書に組み込まれる、Rivest他、A Method for Obtaining Digital Signatures and Public−Key Cryptosystems、Communications of the ACM、Vol.21、No.2、1978年2月、120−126頁を参照されたい。ECCアルゴリズムに関する追加情報については、1)Koblitz、Elliptic Curve Cryptosystems、Mathematics of Computation、Vol.48、No.177、1987年1月、203−209頁、または2)Miller、Use of Elliptic Curves in Cryptography、Advances in Cryptology − Crypto Proceedings: Lecture Notes in Computer Science、1986年、417−426頁を参照されたい。このKoblitz文書およびMiller文書の内容は、参照によって全体的に本明細書に組み込まれる。
ビデオ送信者端からの出力は、平文ビデオコンテンツ、平文ビデオフィンガープリント、およびディジタル署名を含む。ビデオフィンガープリントおよびディジタル署名を受信器(すなわち、受信者)端に送信する複数の形すなわち、1)前または後ろに付加する形でオリジナルのビデオコンテンツと一緒に、2)別々の通信経路(たとえばセキュアトンネル)を介して、または3)オリジナルのビデオコンテンツ内に埋め込んで(たとえば、透かしとして)、がある。
図6を参照すると、ビデオコンテンツ送信の受信器(すなわち、受信者)端でビデオコンテンツを認証するプロセスの例示的実施形態は、2ステッププロセスを含む、すなわち、1)受信されたディジタル署名が、復号され、結果の復号されたハッシュ値が、受信されたビデオフィンガープリントの新たな(すなわち、新たに計算された)ハッシュ値と比較され、2)新たな(すなわち、新たに計算された)ビデオフィンガープリントが、受信されたビデオコンテンツから生成され、受信されたビデオフィンガープリントと比較される。新たなハッシュ値が、受信されたディジタル署名と正確に一致し、新たなビデオフィンガープリントが、受信されたビデオフィンガープリントとよく一致する場合には、受信されたビデオコンテンツは、オリジナルのビデオコンテンツに対して認証されると考えられる。
より具体的には、受信器端で、ビデオコンテンツを認証するプロセスは、ビデオコンテンツのビデオフィンガープリントのディジタル署名に基づく検証チェックと、ビデオフィンガープリントに基づくもう1つの検証チェックとを含む。受信されたディジタル署名は、公開鍵を使用して復号される。受信されたビデオフィンガープリントは、送信者端で使用されたものと同一のハッシュ関数を使用して新たなハッシュ値を入手するために処理される。復号されたハッシュ値は、受信されたビデオフィンガープリントおよび受信されたディジタル署名の完全性をチェックするために、新たなハッシュ値と比較される。復号されたハッシュ値および新たなハッシュ値が一致する場合には、このプロセスは、ビデオフィンガープリントに基づく第2の検証チェックに継続する。ディジタル署名が一致しない場合には、このプロセスは、終了し、受信されたビデオコンテンツは、認証されないと考えられる。
第2の検証チェックは、送信者端で使用されたものと同一のビデオフィンガープリント採取アルゴリズムを使用して、新たなビデオフィンガープリントを入手するために、受信されたビデオコンテンツを処理することを含む。受信されたビデオフィンガープリントが、時系列マッチング用の距離メトリックを適用することによって、新たなビデオフィンガープリントと比較される。距離メトリックを測定するアルゴリズムのさまざまな実施形態を使用して、そのような比較の速度を高めるかまたは正確さを高めるかのいずれかを行うことができる。
一般に、受信されたビデオコンテンツのビデオフィンガープリント(たとえば、Q)およびオリジナルのビデオコンテンツ(たとえば、C)を与えられて、距離メトリックは、2つのビデオフィンガープリントの対応する時系列の間の最小の類似性距離(similarity distance)を見つけるのに使用される。ビデオコンテンツのさまざまな変更は、動き時系列の複数の複雑さを引き起こす。そのような変更からの結果の時系列(おそらくは、オフセット、振幅、および位相のスケーリング、ワーピング、オクルージョンによってひずまされている)は、しばしば、異なる量のピークおよび谷を有する。動的タイムワーピングまたはピークおよび谷の一部の部分的整列の提供などの一般的に使用される類似性測定技法は、この問題を完全には解決しない。動き時系列のマッチングにおけるさまざまな複雑さに取り組むために、複雑さ不変距離測定アルゴリズム(complexity−invariant distance measure algorithm)が、既存の距離測定値に関する補正要因として2つの時系列の間の複雑さの差を決定するのに使用される。複雑さ不変距離測定アルゴリズムに関する追加情報については、たとえば、その内容が参照によって全体的に本明細書に組み込まれる、Batista他、A Complexity−Invariant Distance Measure for Time Series、Proceedings of Society of Industrial and Applied Mathematics(SIAM)Conference on Data Mining、2011年4月28−30日、米国アリゾナ州メーサ、699−710頁を参照されたい。
複雑さ不変距離測定アルゴリズムは、ビデオ変換によって導入される雑音に対して十分に頑健であることが、経験的にわかっている。形式的には、Q={{θi,j:0≦i≦f}:0≦j<b}およびC={{τi,j:0≦i≦g}:0≦j<b}を与えられて(g≧fと仮定する)、2つの対応する時系列Q、Cの間の距離Dを、ヒストグラムビンj(0≦j<b)ごとに次のように計算することができ、
D(Q,C)=min{DCIV(Q,Ci…i+f−1,j):0≦i≦g−f}
ここで、bは、ビンの総数である。最小値は、Ci…i+f−1,j={τi,j:i≦i≦i+f}の時に発生し、ここで、iは、最小化する時間整列オフセットであり、0≦i≦g−fである。
複雑さ不変距離DCIVを、
Figure 0005937270
として計算することができる。ここで、Dは、ユークリッド距離であり、K(Q)は、ヒストグラムビンjの時系列Q={θi,j:0≦i≦f}の複雑さの尺度である。たとえば、K(Q)を、
Figure 0005937270
と定義することができる。同様に、K(C)は、ヒストグラムビンjの対応する時系列C={τi,j:0≦i≦g}の複雑さの尺度であり、同様の表記を使用して定義することができる。
直観的に、K(Q)は、系列の導関数の平方二乗平均(RMS)を測定し、これによって、より大きい分散を有する系列により大きい重みを与える。b個の時系列距離を、対応する対ごとに計算することができる。最後に、対応する対のスコアΔ(Q,C)を計算することができる。スコアΔ(Q,C)は、あるしきい値dを越える時系列の個数とこれらの距離の平均値とを含むタプルである。たとえば、distance={D(Q,C):0≦j<bかつD(Q,C)>d}について、
Figure 0005937270
である。
この方法は、dに過度に敏感ではなく、dは、ヒューリスティックに決定することができる。対応する対のスコアΔを、|distance|(降順)および平均距離(昇順)によってランキングすることができる。一致するビデオは、0の平均距離を有するb個の一致する時系列を有しなければならない。
時間ワーピングなしで異なる長さの2つの時系列を比較する時には、時系列を整列させなければならない。これを、線形に行うことができるが、線形技法は、低速で非効率的である可能性がある。より効率的な比較のために、主傾斜マッチングプロセスを使用して、2つの時系列の間での時間オフセットをすばやく計算して、受信されたビデオフィンガープリントと新たなビデオフィンガープリントとを同期化することができる。主傾斜マッチング技法は、時系列ごとに線形セグメント化を使用して、ヒストグラムの時間的トレースを近似し、その後、線形セグメントから、より長い距離またはより大きい高さを有する主傾斜を抽出する。2つの主傾斜は、それらが類似する長さおよび高さを有する場合に、類似する。2つの主傾斜の類似性は、比較されたヒストグラムの間の潜在的な整列を示す。潜在的な整列位置に基づいて、比較ビデオフィンガープリントの間の複雑さ不変類似性距離を計算することができる。類似性距離が、所定のしきい値未満である場合には、2つのビデオフィンガープリントは、複雑さ不変一致と考えられ、ビデオコンテンツは、認証される(ディジタル署名も一致する場合に)。類似性距離が、所定のしきい値未満ではない場合には、受信されたビデオコンテンツは、認証されないと考えられる。
より具体的には、主傾斜マッチング技法は、時系列を線形セグメントのシーケンスに圧縮することによって時系列を近似するのにボトムアップセグメント化アルゴリズムを使用することができる線形セグメント化ステップを適用する。ボトムアップセグメント化アルゴリズムに関する追加情報については、その内容が参照によって全体的に本明細書に組み込まれる、Keogh他、An Online Algorithm for Segmenting Time Series、Proceedings of IEEEE International Conference on Data Mining、2001年11月29日−12月2日、289−296頁を参照されたい。
個々のセグメントを、お互いと比較することができる。2つの線形セグメントは、より短いセグメントをより長いセグメントに沿って滑らせ、上で説明したようにそれらの間の複雑さ不変距離を計算することによって比較される。しかし、振幅に関して「より大きい」および/または時間に関して「より長い」線形セグメントを選択することによって、整列を減らすか単純化することができる。選択されたセグメントを、主傾斜と呼ぶことができる。主傾斜マッチングプロセスの例は、図3−5に示されている。
より具体的には、主傾斜を見つけることは、線形セグメントのシーケンスを、それらに従って長さpの等しいインターバルに分割することを含む。線形セグメントは、開始時間点がインターバル内にある場合に、そのインターバル内にあると考えられる。各インターバルから、最大の高さを有し、上で与えられる所与のしきい値、長さ(l)を超える長さを有するz個の線形セグメントが選択される。異なる長さのビデオについて、より短いビデオの主傾斜を、より長いビデオによって破棄することができることに留意されたい。しかし、より短いビデオに適切な長さpを選択することが、よりよい。
主傾斜を計算した後に、これらを対ごとに比較することができる。2つの主傾斜が、類似する長さおよび高さを有する場合に(正確な距離測定は、それらが過度に制限的ではない限り、クリティカルであるとは思われない)、これらの主傾斜は、類似すると考えられる。2つの主傾斜の類似性は、比較される時系列のありえる整列位置iを示す。複雑さ不変距離は、これらの整列位置に従って計算される。計算がこれらの位置に制限されるので、全体的な比較時間が、減らされる。
図1および6を参照すると、送信者端および受信器端で実行されるビデオフィンガープリント抽出の例示的実施形態は、同一のビデオフィンガープリントアルゴリズムを利用する。直観的には、各端のビデオフィンガープリントは、時間にまたがるビデオの最も顕著な特徴の動きの軌跡を取り込むことを目指す。これは、オプティカルフローの方位のヒストグラム(histograms of orientations of optical flow、HOOF)アルゴリズムを使用して特徴を抽出することによって行うことができる。HOOFアルゴリズムに関する追加情報については、その内容が参照によって全体的に本明細書に組み込まれる、Chaudhry他、Histograms of Oriented Optical Flow and Binet−Cauchy Kernals on Nonlinear Dynamical Systems for the Recognition of Human Actions、IEEE Conference on Computer Vision and Pattern Recognition、2009年、1932−1939頁を参照されたい。
図7を参照すると、ビデオフィンガープリントアルゴリズムの例示的実施形態は、f個の一様にサンプリングされたフレームQ={q,q,…,qf−1}のシーケンスとして表されるビデオコンテンツQを入力として受け入れる。オプティカルフローの方位のヒストグラムを、フレームの連続する対q、qi+1ごとに生成することができる。フレームq内の顕著なローカル特徴(すなわち、キーポイント)を、FASTなどの特徴ディテクタアルゴリズムを使用して検出することができる。フレームqからqi+1までからのキーポイントのオプティカルフローを、Lucas−Kanadeアルゴリズムを適用することによって計算することができる。現実的な範囲内の大きさを有する軌道を、保持することができる。等しい重みを有する保持された軌道の方位を、b個のビンに入れることができ、ヒストグラムを正規化することができる。たとえば、8つのビンを選択し、b=8ビンとすることができる。等しい重みから開始することは、誤って計算された軌道が(より多数の)正確な軌道によって軽減されるので、大きさによる重み付けと比較して、より頑健なフィンガープリントを作る。
連続するフレームの対{q,qi+1}ごとに、ヒストグラム{θi,j:0≦j<b}が存在し、ここで、θi,jは、所与の方位に移動したキーポイントの個数を記録する。検出されたキーポイント、そのオプティカルフロー、およびオプティカルフローの方位のヒストグラムを有するフレームの例を、図2に与える。ビンは、b個の時系列(方位ビンごとに1つ)を含む最終的なフィンガープリントを作るために、ビンを、時間にまたがって集計することができる:
{{θi,j:0≦i<f}:θi,j:0≦j<b}
送信者端から受信されたビデオフィンガープリントを受信器端で生成されたビデオフィンガープリントと比較する、上で説明された技法により、マッチングは、フィンガープリント生成と比較して計算的に安価であると考えられる。
1)結果のオプティカルフローが、より信頼できるものであり、2)結果のオプティカルフローが、ビデオ内の各フレームの最も顕著な特徴の動きが最も決定的な部分であるという直観と一貫するので、ローカル特徴ディテクタを、追加の計算コストにもかかわらず、一様にサンプリングされた点ではなくローカル特徴を追跡するために選択することができる。
scale−invariant feature transformation(SIFT)アルゴリズム、speeded up robust feature(SURF)アルゴリズム、およびFASTを含む、さまざまな既存のローカル特徴ディテクタアルゴリズムを比較した。SIFTアルゴリズムに関する追加情報については、その内容が参照によって全体的に本明細書に組み込まれる、Lowe、Distinctive Image Features from Scale−Invariant Keypoints、International Journal of Computer Vision、Vol.60、Issue 2、2004年11月、91−110頁を参照されたい。SURFアルゴリズムに関する追加情報については、その内容が参照によって全体的に本明細書に組み込まれる、Bay他、SURF: Speeded Up Robust Features、Computer Vision and Image Understanding、Vol.110、Issue 3、2008年6月、346−359頁を参照されたい。
FASTは、大幅により高速に動作し(直接画素比較を介して計算されることに起因する)、より多くのキーポイントを作るので、SIFTおよびSURFに優先して選択された。追加のキーポイントは、不正確なキーポイント追跡の影響が軽減されるので有利である。FASTは、より低い頑健性を示すが、それでも、フレームからフレームへのわずかな変化を追跡するには十分である。
本明細書で説明されるさまざまな方法および装置は、監視ビデオおよび他のタイプのビデオコンテンツのコンテンツ変更および中間者攻撃に対して防御するために効率的なリアルタイムビデオ認証を可能にする、頑健でコンパクトなビデオフィンガープリント技法を提供する。監視ビデオは、たとえば、公安および国土防衛においてより大きく重大な役割を演じつつある。これは、公安および第1応答者通信に使用できるLTEモバイルビデオのセキュリティにとって、特にタイムリーであり、直接に関係する。本明細書で説明される方法を、法の執行および刑事訴追に関する証拠として使用され得るアーカイブされたビデオを認証するのに使用することもできる。ビデオフィンガープリント抽出技法は、フォーマットモジュール準拠であり、コーデックモジュール準拠である。
たとえば、速度および精度に関する本明細書で説明される方法の頑健性および効力を実証するために。公に入手可能なビデオデータベースであるMUSCLE VCDベンチマークが、比較性能分析を行うのに使用された。このデータベースは、合計80時間の長さを有する101本のビデオからなる。このデータベースは、スポーツ番組、ドキュメンタリ、アニメ、ホームムービー、古い白黒映画、コマーシャル、その他など、さまざまな番組からのビデオを提供する。MUSCLE VCDベンチマークは、2時間30分の組み合わされた持続時間を有する15個のクエリを含むグラウンドトルースデータST1のセットを含む。これらは、長さ5分から1時間までのビデオのコピーである。クエリビデオは、サイズ変更、再符号化、あるアングルでのカムコーディング(camcording)、クロッピング、および色特性の変更、ズーム、雑音追加、ぼけ、ならびにサブタイトル変更などを含む広範囲の変換を受けた。すべてのクエリビデオの署名を生成し、データベース内でそれらを検索するのに必要な時間の長さを含む、総クエリ時間を測定した。テスト機は、16GBのRAMを有する、2.26GHzで動作するIntel Xeonクワッドコアプロセッサであった。図8を参照すると、このデモンストレーションは、このプロセスが、高い正確さを伴ってST1のすべてのクエリを検索するのに10分未満を使用することを示した。デモンストレーションチームによって入手された最良スコアの時間は、44分を要した。ビデオコンテンツ認証について、顕著な特徴点の移動の軌跡に基づくフィンガープリントの使用および主傾斜整列に従うビデオフィンガープリントのマッチングは、本明細書で説明される方法を使用することによって、実現可能であり、実用的であった。
本明細書で説明されるさまざまな方法および装置を実施して、ビデオ監視システムのビデオコンテンツ認証を提供することができる。本明細書で説明されるビデオコンテンツ認証プロセスを、ビデオフィンガープリントを計算する任意のアルゴリズムと組み合わせて使用することができる。これは、プロセスのさまざまなステップについて実施できるさまざまなアルゴリズムに関してこのプロセスがどれほど頑健であるのかを実証するものである。このプロセスは、既存のビデオ認証技法に関連するビデオコンテンツ認証のためのコンパクトなビデオフィンガープリントをも提供する。
ビデオコンテンツを認証するプロセスのもう1つの例示的な実施形態は、これを監視にどのように使用でき、適用可能であるのかを説明するために、ビデオフィンガープリントの正確さに関して説明される。プロセス全体は、媒体認証方法のコンテンツベースのカテゴリに入るが、以前の方法より高いレベルの特徴を使用する。ローカルの顕著な特徴が、サンプリングされたフレームのビデオコンテンツ内で検出され、これらの特徴の時間にまたがる動きの軌道を動き時系列として取り込む。動きは、圧縮コーディング(たとえば、MPEG−4)からの短期(2フレーム)動きベクトルに使用された。より高いレベルの特徴は、通常、高すぎる計算負荷をこうむるものとみなされるが、より高いレベルの特徴は、既に、帯域幅と誤警報の誤り率とを減らすのに既に使用されている。このより頑健な特徴(単一フレーム法または2フレーム法より)が、既に計算されているので、認証での使用は、追加の計算コストを有しない。サンプリングされたフレームのフィンガープリントは、ある個数のビン値であり、これは、ローカル特徴の動き軌道の方位をビンに入れることによって入手される。たとえば、1つの例示的な実施態様では、8個のビンを使用することができる。
認証方式は、頑健なハッシュではなく、ハッシュマッチングの頑健な方法を使用する。形式的には、フィンガープリントのシーケンスは、
F={{fi,j:0≦i<m}:0≦j<B}
と表され、ここで、Fは、フィンガープリントのシーケンスであり、fは、サンプリングされたフレームのフィンガープリントであり、mは、サンプリングされたフレームシーケンスの長さであり、Bは、ビンの総数である。各フレームフィンガープリントは、ディジタル署名される(ハッシュ化され、秘密鍵によって暗号化される)。これは、ビデオひずみに頑健ではないが、ディジタル署名に加えて、平文(すなわち、暗号化されていない)ディジタルフィンガープリントが、受信器への送信に含まれる。ビデオコンテンツを認証するために、受信器は、公開シードを使用してビデオフィンガープリントをハッシュ化して、H’を入手する。ディジタル署名は、公開鍵を使用して復号される。結果のハッシュH’が、H’と比較される。受信されたビデオのビデオフィンガープリントが、F’を入手するために計算される。計算されたビデオフィンガープリントF’が、受信されたビデオフィンガープリントF’と比較される。H’=H’であり、類似性距離D(F’,F’)≦distである場合には、対応するビデオコンテンツフレームは、認証され、ここで、distは、距離しきい値である。
ビデオフィンガープリントは、時系列として表されるので、D(F’,F’)を、時系列の間の距離を測定することによって計算することができる。スケーリング、トランスコーディング、およびパケット消失などに起因するビデオ送信におけるさまざまな変更は、時系列内の複数の複雑さを引き起こす。結果の時系列(おそらくは、オフセット、振幅、および位相のスケーリングなどによってひずまされている)は、しばしば、異なる量のピークおよび谷を有する。ビデオフィンガープリントのマッチングにおけるさまざまな複雑さに取り組むために、Batistaの複雑さ不変距離測定を実施することができる。複雑さ不変距離測定は、既存の距離測定の補正要因として2つの時系列の間の複雑さの差を使用する。複雑さ不変距離DCIVを、
Figure 0005937270
Figure 0005937270
として計算することができ、ここで、F1jおよびF2jは、ヒストグラムビンjの2つの時系列であり、Dは、ユークリッド距離であり、K(F)は、時系列の複雑さの測定である。直観的に、K(F)は、系列の導関数のRMSを測定し、これによって、より大きい分散を有する系列により大きい重みを与える。
類似性距離が、B個の時系列について入手された後に、比較される指数対のスコアΔ(F,F)を計算することができる。スコアΔ(F,F)は、あるしきい値distを超える時系列距離の個数とこれらの距離の平均値とを含むタプルである。すなわち、
total={DCIV(F1j,F2j):0≦j<BおよびDCIV(F1j,F2j)>dist}
について、
Figure 0005937270
である。
この方法は、distに過度に敏感ではなく、distは、ヒューリスティックに決定することができる。2つの同一のビデオは、すべてのビンが一致し、0の平均距離を有しなければならない。
図9を参照すると、ビデオコンテンツを認証するプロセス900の例示的実施形態は、902で開始され、ここでは、ディジタル署名、保護されていないビデオフィンガープリント、および保護されていないビデオコンテンツを、通信ネットワーク内の受信するノードで送信するノードから受信する。次に、このプロセスは、保護されていないビデオフィンガープリントを検証するために、ディジタル署名が受信するノードの保護されていないビデオフィンガープリントと一貫するかどうかを判定する(904)。906では、このプロセスは、保護されていないビデオコンテンツの所定の限度の消失を許容する形で、保護されていないビデオコンテンツを検証するために、保護されていないビデオフィンガープリントが受信するノードの保護されていないビデオコンテンツと一貫するかどうかを判定する。保護されていないビデオフィンガープリントおよび保護されていないビデオコンテンツが検証される場合には、保護されていないビデオコンテンツは、受信するノードでの後続使用について認証される。
プロセス900のもう1つの実施形態では、ディジタル署名は、受信するノードへの送信のために、保護されていないビデオコンテンツの前に付加され、埋め込まれ、または後に付加される。この実施形態では、プロセス900は、受信するノードで、ディジタル署名を保護されていないビデオコンテンツから分離することをも含む。
プロセス900のもう1つの実施形態では、保護されていないビデオフィンガープリントは、受信するノードへの送信のために、保護されていないビデオコンテンツの前に付加され、埋め込まれ、または後に付加される。この実施形態では、プロセス900は、受信するノードで、保護されていないビデオコンテンツから保護されていないビデオフィンガープリントを分離することをも含む。
プロセス900のもう1つの実施形態では、保護されていないビデオフィンガープリントが、受信するノードによって検証されない場合に、保護されていないビデオコンテンツは、受信するノードでの後続の使用について認証されない。プロセス900のもう1つの実施形態では、保護されていないビデオフィンガープリントが検証され、保護されていないビデオコンテンツが、受信するノードによって検証されない場合に、保護されていないビデオコンテンツは、受信するノードでの後続の使用について認証されない。
プロセス900のもう1つの実施形態では、ディジタル署名および保護されていないビデオコンテンツは、受信するノードで、異なる通信経路を介する別々の通信セッションで受信される。プロセス900のもう1つの実施形態では、保護されていないビデオフィンガープリントおよび保護されていないビデオコンテンツは、受信するノードで、異なる通信経路を介する別々の通信セッションで受信される。
さまざまな実施形態では、保護されていないビデオフィンガープリントは、オリジナルのビデオフィンガープリントの受信された版である。オリジナルのビデオフィンガープリントは、送信するノードによるオリジナルのビデオフィンガープリントの送信の前に、フィンガープリント採取アルゴリズムを使用してオリジナルのビデオコンテンツから導出される。ディジタル署名は、送信するノードによるディジタル署名の送信の前に、暗号化アルゴリズムおよび秘密鍵を使用して、オリジナルのハッシュ値から作られる。オリジナルのハッシュ値は、オリジナルのハッシュ値の暗号化の前に、ハッシュアルゴリズムを使用して、オリジナルのビデオフィンガープリントから導出される。保護されていないビデオコンテンツは、オリジナルのビデオコンテンツの受信された版である。
図9および10を参照すると、ビデオコンテンツを認証するプロセス1000のもう1つの例示的な実施形態は、保護されていないビデオフィンガープリントの検証(904)に関連して、図9のプロセス900を拡張する。この実施形態では、プロセス1000は、図9の904から1002に進み、ここで、ディジタル署名を、受信するノードで復号アルゴリズムおよび公開鍵を使用して復号して、オリジナルのハッシュ値に関する復号されたハッシュ値を入手する。次に、保護されていないビデオフィンガープリントを、受信するノードでハッシュアルゴリズムを使用して処理して、オリジナルのハッシュ値に関する新たなハッシュ値を入手する(1004)。1006では、新たなハッシュ値が復号されたハッシュ値と一致する場合に保護されていないビデオフィンガープリントが検証されるように、新たなハッシュ値を、受信するノードで復号されたハッシュ値と比較する。この実施形態では、プロセス1000は、1006の後に906に戻る。プロセス1000のもう1つの実施形態では、新たなハッシュ値が復号されたハッシュ値と一致しない場合に、保護されていないビデオフィンガープリントは、検証されない。
図9−11を参照すると、ビデオコンテンツを認証するプロセス1100のもう1つの例示的な実施形態は、ハッシュアルゴリズムの使用に関連して図10のプロセス1000を拡張する(1004)。この実施形態では、プロセス1100は、図10の1004から1102に進み、ここで、ハッシュアルゴリズムを、保護されていないビデオフィンガープリントを表すデータの配置に適用して、新たなハッシュ値を確立するチェックサム値を決定する。この実施形態では、プロセス1100は、1102の後に1006に戻る。
図9および12を参照すると、ビデオコンテンツを認証するプロセス1200のもう1つの例示的な実施形態は、保護されていないビデオコンテンツの検証(906)に関連して図9のプロセス900を拡張する。この実施形態では、プロセス1200は、図9の906から1202に進み、ここで、フィンガープリント採取アルゴリズムを使用して、保護されていないビデオコンテンツを処理することによって、受信するノードで新たなビデオフィンガープリントを生成する。次に、このプロセスは、複雑さ不変距離測定アルゴリズムを使用して、受信するノードで、保護されていないビデオフィンガープリントと新たなビデオフィンガープリントとの間の距離メトリックを決定する(1204)。1206では、距離メトリックが所定のしきい値を超えない場合に、保護されていないビデオコンテンツが検証されるように、受信するノードで、距離メトリックを所定のしきい値と比較する。プロセス1200のもう1つの例示的な実施形態では、距離メトリックが所定のしきい値を超える場合に、保護されていないビデオコンテンツは、検証されない。
図9、12、および13を参照すると、ビデオコンテンツを認証するプロセス1300のもう1つの例示的な実施形態は、フィンガープリント採取アルゴリズムの使用(1202)に関連して、図12のプロセス1200を拡張する。この実施形態では、プロセス1300は、図12の1202から1302に進み、ここで、ビデオフレームのサンプルを、保護されていないビデオコンテンツから選択し、連結された時間シーケンス内で配置する。次に、顕著な特徴点を、各サンプルビデオフレーム内で検出する(1304)。1306では、オプティカルフローの角度方位を、連結された時間シーケンスの次のサンプルビデオフレーム内の対応する顕著な特徴点に関して各サンプルビデオフレーム内の顕著な特徴点ごとに計算する。次に、各サンプルビデオフレームの顕著な特徴点の角度方位を、サンプルビデオフレームごとの対応する角度範囲ビンに分配する(1308)。1310では、サンプルビデオフレームの各角度範囲ビン内の値を、連結された時間シーケンスにわたって連結して、角度範囲ビンごとのヒストグラムを形成する。次に、角度範囲ビンのヒストグラムのセットを正規化して、新たなビデオフィンガープリントを確立する動き時系列の対応するセットを形成する(1312)。
もう1つの実施形態では、新たなビデオフィンガープリントを確立するのにフィンガープリント採取アルゴリズムを使用することに関連して、プロセス1300は、線形セグメント化アルゴリズムを使用して各動き時系列を圧縮して、対応するヒストグラムを対応する線形セグメントのシーケンスに変換することをも含む。この実施形態では、抽出される主傾斜によって表される新たなビデオフィンガープリントの動き時系列の対応するセットを形成するために、時間特性および振幅特性のうちの少なくとも1つについて所定のしきい値より大きい線形セグメントを選択することに少なくとも部分的に基づいて、主傾斜が、各圧縮された動き時系列から抽出される。
図9および12をもう一度参照すると、プロセス1200のもう1つの実施形態では、オリジナルのビデオフィンガープリント、保護されていないビデオフィンガープリント、および新たなビデオフィンガープリントのそれぞれは、対応するヒストグラムを線形セグメントのシーケンスに縮約することと、線形セグメントのシーケンスから主傾斜を抽出することとによって形成された動き時系列の対応するセットを含む。この実施形態では、複雑さ不変距離測定アルゴリズムの使用に関連して、プロセス1200は、保護されていないビデオフィンガープリントの各動き時系列を、新たなビデオフィンガープリントの対応する動き時系列と対にすることをも含む。各対にされた動き時系列は、対応する対にされた動き時系列の類似する主傾斜の識別に少なくとも部分的に基づいて整列される。各整列された動き時系列の間の距離測定値は、複雑さ不変距離測定アルゴリズムを使用して決定される。
プロセス1200のもう1つの実施形態では、オリジナルのビデオフィンガープリント、保護されていないビデオフィンガープリント、および新たなビデオフィンガープリントのそれぞれは、対応するヒストグラムによって形成される動き時系列の対応するセットを含む。この実施形態では、複雑さ不変距離測定アルゴリズムに関連して、プロセス1200は、対応するヒストグラムを線形セグメントの対応するシーケンスに変換するために、線形セグメント化アルゴリズムを使用して保護されていないビデオフィンガープリントの各動き時系列を圧縮することをも含む。主傾斜は、抽出された主傾斜によって表される保護されていないビデオフィンガープリントの動き時系列の対応するセットを形成するために、時間特性および振幅特性のうちの少なくとも1つについて所定のしきい値より大きい線形セグメントを選択することに少なくとも部分的に基づいて、保護されていないビデオセグメントの各圧縮された動き時系列から抽出される。新たなビデオフィンガープリントの各動き時系列は、対応するヒストグラムを線形セグメントの対応するシーケンスに変換するのに線形セグメント化アルゴリズムを使用して圧縮される。主傾斜は、抽出された主傾斜によって表される新たなビデオフィンガープリントの動き時系列の対応するセットを形成するために、時間特性および振幅特性のうちの少なくとも1つについて所定のしきい値より大きい線形セグメントを選択することに少なくとも部分的に基づいて、新たなビデオフィンガープリントの各圧縮された動き時系列から抽出される。保護されていないビデオフィンガープリントの各動き時系列は、新たなビデオフィンガープリントの対応する動き時系列と対にされる。各対にされた動き時系列は、対応する対にされた動き時系列の類似する主傾斜の識別に少なくとも部分的に基づいて整列される。各整列された動き時系列の間の距離測定値は、複雑さ不変距離測定アルゴリズムを使用して決定される。
図14を参照すると、ビデオコンテンツを認証する受信するノード1400の例示的実施形態は、入力モジュール1402、フィンガープリント検証モジュール1404、コンテンツ検証モジュール1406、およびコントローラモジュール1408を含む。入力モジュール1402は、送信するノード1410から通信ネットワーク1412を介してディジタル署名、保護されていないビデオフィンガープリント、および保護されていないビデオコンテンツを受信するように構成される。送信するノード1410は、通信ネットワーク1412内のネットワークノードまたは通信ネットワーク1412へのアクセスを有するユーザもしくはコンピューティングデバイスとすることができる。通信ネットワーク1412は、さまざまなタイプのネットワークアーキテクチャ、通信プロトコル、および技術を任意の適切な組合せで含むハイブリッド通信ネットワークとすることができる。フィンガープリント検証モジュール1404は、保護されていないビデオフィンガープリントを検証するために、ディジタル署名が保護されていないビデオフィンガープリントと一貫するかどうかを判定するように構成される。コンテンツ検証モジュール1406は、保護されていないビデオコンテンツの所定の限度の消失を許容する形で保護されていないビデオコンテンツを検証するために、保護されていないビデオフィンガープリントが保護されていないビデオコンテンツと一貫するかどうかを判定するように構成される。コントローラモジュール1408は、入力モジュール1402、フィンガープリント検証モジュール1404、およびコンテンツ検証モジュール1406と動作可能に通信し、保護されていないビデオフィンガープリントおよび保護されていないビデオコンテンツが検証される場合に、保護されていないビデオコンテンツが後続使用について認証されるように動作を制御するように構成される。
受信するノード1400のもう1つの実施形態では、ディジタル署名は、送信のために保護されていないビデオコンテンツの前に付加され、埋め込まれ、または後に付加される。この実施形態では、受信するノード1400は、入力モジュール1402およびコントローラモジュール1408と動作可能に通信するビデオ処理モジュールをも含む。ビデオ処理モジュールは、保護されていないビデオコンテンツからディジタル署名を分離するように構成される。
受信するノード1400のもう1つの実施形態では、保護されていないビデオフィンガープリントは、送信のために、保護されていないビデオコンテンツの前に付加され、埋め込まれ、または後に付加される。この実施形態では、受信するノード1400は、入力モジュール1402およびコントローラモジュール1408と動作可能に通信するビデオ処理モジュールをも含む。保護されていないビデオコンテンツから保護されていないビデオフィンガープリントを分離するように構成されたビデオ処理モジュール。
受信するノード1400のもう1つの実施形態では、保護されていないビデオフィンガープリントが、フィンガープリント検証モジュール1404によって検証されない場合に、コントローラモジュール1408は、保護されていないビデオコンテンツが受信するノードでの後続の使用について認証されなくなるように構成される。受信するノード1400のもう1つの実施形態では、保護されていないビデオフィンガープリントがフィンガープリント検証モジュール1404によって検証され、保護されていないビデオコンテンツが、コンテンツ検証モジュール1406によって検証されない場合に、保護されていないビデオコンテンツは、後続の使用について認証されない。
受信するノード1400のもう1つの実施形態では、ディジタル署名および保護されていないビデオコンテンツは、入力モジュール1402によって、異なる通信経路を介する別々の通信セッションで受信される。受信するノード1400のもう1つの実施形態では、保護されていないビデオフィンガープリントおよび保護されていないビデオコンテンツは、入力モジュール1402によって、異なる通信経路を介する別々の通信セッションで受信される。
受信するノード1400のさまざまな実施形態では、保護されていないビデオフィンガープリントは、オリジナルのビデオフィンガープリントの受信された版である。オリジナルのビデオフィンガープリントは、送信するノード1410によるオリジナルのビデオフィンガープリントの送信の前に、フィンガープリント採取アルゴリズムを使用してオリジナルのビデオコンテンツから導出される。ディジタル署名は、送信するノード1410によるディジタル署名の送信の前に、暗号化アルゴリズムおよび秘密鍵を使用して、オリジナルのハッシュ値から作られる。オリジナルのハッシュ値は、オリジナルのハッシュ値の暗号化の前に、ハッシュアルゴリズムを使用して、オリジナルのビデオフィンガープリントから導出される。保護されていないビデオコンテンツは、オリジナルのビデオコンテンツの受信された版である。
図15を参照すると、フィンガープリント検証モジュール1404の例示的実施形態は、コントローラモジュール1408に関連して保護されていないビデオフィンガープリントを検証するために、復号サブモジュール1502、ハッシュサブモジュール1504、コンパレータサブモジュール1506、およびプロセッササブモジュール1508を含む。復号サブモジュール1502は、オリジナルのハッシュ値に関する復号されたハッシュ値を入手するために、復号アルゴリズムおよび公開鍵を使用してディジタル署名を復号するように構成される。ハッシュサブモジュール1504は、オリジナルのハッシュ値に関する新たなハッシュ値を入手するために、ハッシュアルゴリズムを使用して、保護されていないビデオフィンガープリントを処理するように構成される。コンパレータサブモジュール1506は、新たなハッシュ値が復号されたハッシュ値と一致する場合に保護されていないビデオフィンガープリントが検証されるように、新たなハッシュ値を復号されたハッシュ値と比較するように構成される。復号サブモジュール1502、ハッシュサブモジュール1504、およびコンパレータサブモジュール1506と動作可能に通信するプロセッササブモジュール1508。ディジタル署名、保護されていないビデオフィンガープリント、新たなハッシュ値、および復号されたハッシュ値のうちの1つまたは複数の復号、処理、および比較に関連する動作を制御するように構成されたプロセッササブモジュール1508。フィンガープリント検証モジュール1404のもう1つの例示的実施形態では、新たなハッシュ値が復号されたハッシュ値と一致しない場合に、コンパレータサブモジュール1506は、保護されていないビデオフィンガープリントが検証されなくなるように構成される。
フィンガープリント検証モジュール1404のもう1つの例示的な実施形態では、ハッシュアルゴリズムの使用に関連して、ハッシュサブモジュール1504は、新たなハッシュ値を確立するチェックサム値を決定するために、保護されていないビデオフィンガープリントを表すデータの配置にハッシュアルゴリズムを適用するように構成される。
図16を参照すると、コンテンツ検証モジュール1406の例示的実施形態は、コントローラモジュール1408に関連して保護されていないビデオコンテンツを検証するために、フィンガープリント採取サブモジュール1602、測定サブモジュール1604、コンパレータサブモジュール1606、およびプロセッササブモジュール1608を含む。フィンガープリント採取アルゴリズムを使用して、保護されていないビデオコンテンツを処理することによって、新たなビデオフィンガープリントを生成するように構成されたフィンガープリント採取サブモジュール1602。複雑さ不変距離測定アルゴリズムを使用して、保護されていないビデオフィンガープリントと新たなビデオフィンガープリントとの間の距離メトリックを決定するように構成された測定サブモジュール1604。距離メトリックが所定のしきい値を超えない場合に、保護されていないビデオコンテンツが検証されるように、距離メトリックを所定のしきい値と比較するように構成されたコンパレータサブモジュール1606。フィンガープリント採取サブモジュール1602、測定サブモジュール1604、およびコンパレータサブモジュール1606と動作可能に通信しているプロセッササブモジュール1608。新たなビデオフィンガープリント、保護されていないビデオコンテンツ、距離メトリック、保護されていないビデオフィンガープリント、および所定のしきい値のうちの1つまたは複数の生成、判定、および比較に関連する動作を制御するように構成されたプロセッササブモジュール1608。コンテンツ検証モジュール1406のもう1つの例示的実施形態では、距離メトリックが所定のしきい値を超える場合に、コンパレータサブモジュール1606は、保護されていないビデオコンテンツが検証されないように構成される。
コンテンツ検証モジュール1406のもう1つの例示的実施形態では、フィンガープリント採取サブモジュール1602は、ビデオフレームのサンプルを、保護されていないビデオコンテンツから選択するように構成され、サンプルビデオフレームを連結された時間シーケンス内で配置しつつある。また、フィンガープリント採取サブモジュール1602は、顕著な特徴点を各サンプルビデオフレーム内で検出する。フィンガープリント採取サブモジュール1602は、オプティカルフローの角度方位を、連結された時間シーケンスの次のサンプルビデオフレーム内の対応する顕著な特徴点に関して各サンプルビデオフレーム内の顕著な特徴点ごとに計算するようにも構成される。さらに、フィンガープリント採取サブモジュール1602は、各サンプルビデオフレームの顕著な特徴点の角度方位を、サンプルビデオフレームごとの対応する角度範囲ビンに分配する。また、フィンガープリント採取サブモジュール1602は、角度範囲ビンごとのヒストグラムを形成するために、サンプルビデオフレームの各角度範囲ビン内の値を、連結された時間シーケンスにわたって連結する。フィンガープリント採取サブモジュール1602は、新たなビデオフィンガープリントを確立する動き時系列の対応するセットを形成するために、角度範囲ビンのヒストグラムのセットを正規化するようにも構成される。
コンテンツ検証モジュール1406のもう1つの実施形態では、新たなビデオフィンガープリントを確立するのにフィンガープリント採取アルゴリズムを使用することに関連して、フィンガープリント採取サブモジュール1602は、対応するヒストグラムを対応する線形セグメントのシーケンスに変換するために、線形セグメント化アルゴリズムを使用して各動き時系列を圧縮するように構成される。また、フィンガープリント採取サブモジュール1602は、抽出される主傾斜によって表される新たなビデオフィンガープリントの動き時系列の対応するセットを形成するために、時間特性および振幅特性のうちの少なくとも1つについて所定のしきい値より大きい線形セグメントを選択することに少なくとも部分的に基づいて、各圧縮された動き時系列から主傾斜を抽出する。
コンテンツ検証モジュール1406のもう1つの実施形態では、オリジナルのビデオフィンガープリント、保護されていないビデオフィンガープリント、および新たなビデオフィンガープリントのそれぞれは、対応するヒストグラムを線形セグメントのシーケンスに縮約することと、線形セグメントのシーケンスから主傾斜を抽出することとによって形成された動き時系列の対応するセットを含む。この実施形態では、複雑さ不変距離測定アルゴリズムの使用に関連して、測定サブモジュール1604は、保護されていないビデオフィンガープリントの各動き時系列を、新たなビデオフィンガープリントの対応する動き時系列と対にするように構成される。また、測定サブモジュール1604は、対応する対にされた動き時系列の類似する主傾斜の識別に少なくとも部分的に基づいて、各対にされた動き時系列を整列させる。測定サブモジュール1604は、各整列された動き時系列の間の距離測定値を、複雑さ不変距離測定アルゴリズムを使用して決定するようにも構成される。
コンテンツ検証モジュール1406のもう1つの実施形態では、オリジナルのビデオフィンガープリント、保護されていないビデオフィンガープリント、および新たなビデオフィンガープリントのそれぞれは、対応するヒストグラムによって形成される動き時系列の対応するセットを含む。この実施形態では、複雑さ不変距離測定アルゴリズムの使用に関連して、測定サブモジュール1604は、対応するヒストグラムを線形セグメントの対応するシーケンスに変換するために、線形セグメント化アルゴリズムを使用して保護されていないビデオフィンガープリントの各動き時系列を圧縮するように構成される。また、測定サブモジュール1604は、抽出された主傾斜によって表される保護されていないビデオフィンガープリントの動き時系列の対応するセットを形成するために、時間特性および振幅特性のうちの少なくとも1つについて所定のしきい値より大きい線形セグメントを選択することに少なくとも部分的に基づいて、保護されていないビデオセグメントの各圧縮された動き時系列から主傾斜を抽出する。測定サブモジュール1604は、対応するヒストグラムを線形セグメントの対応するシーケンスに変換するのに線形セグメント化アルゴリズムを使用して、新たなビデオフィンガープリントの各動き時系列を圧縮するようにも構成される。さらに、測定サブモジュール1604は、抽出された主傾斜によって表される新たなビデオフィンガープリントの動き時系列の対応するセットを形成するために、時間特性および振幅特性のうちの少なくとも1つについて所定のしきい値より大きい線形セグメントを選択することに少なくとも部分的に基づいて、新たなビデオフィンガープリントの各圧縮された動き時系列から主傾斜を抽出する。また、測定サブモジュール1604は、保護されていないビデオフィンガープリントの各動き時系列を、新たなビデオフィンガープリントの対応する動き時系列と対にする。また、測定サブモジュール1604は、対応する対にされた動き時系列の類似する主傾斜の識別に少なくとも部分的に基づいて、各対にされた動き時系列を整列させる。さらに、測定サブモジュール1604は、各整列された動き時系列の間の距離測定値を、複雑さ不変距離測定アルゴリズムを使用して決定する。
図17を参照すると、ビデオコンテンツを認証するプロセス1700のもう1つの例示的実施形態は、1702で開始され、ここで、ビデオコンテンツをソースデバイスから受信する。次に、フィンガープリント採取アルゴリズムを使用してビデオコンテンツを処理することによって、ビデオフィンガープリントを生成する(1704)。1706では、オリジナルのハッシュ値を入手するために、ハッシュアルゴリズムを使用してビデオフィンガープリントを処理する。次に、オリジナルのハッシュ値に関するディジタル署名を入手するために、暗号化アルゴリズムおよび秘密鍵を使用して、オリジナルのハッシュ値を暗号化する(1708)。1710では、ディジタル署名、ビデオフィンガープリント、およびビデオコンテンツを、送信するノードのストレージデバイスに少なくとも一時的に格納する。次に、ディジタル署名、ビデオフィンガープリント、およびビデオコンテンツを、1つまたは複数の通信セッションで、送信するノードから通信ネットワーク内の受信するノードに送信する(1712)。
もう1つの実施形態では、ハッシュアルゴリズムの使用に関連して、プロセス1700は、オリジナルのハッシュ値を確立するチェックサム値を決定するために、ビデオフィンガープリントを表すデータの配置にハッシュアルゴリズムを適用することをも含む。
プロセス1700のもう1つの実施形態では、受信するノードは、ディジタル署名、ビデオフィンガープリント、およびビデオコンテンツを送信するノードから受信した後に、受信されたビデオフィンガープリントを検証するために、復号されたハッシュ値が受信されたビデオフィンガープリントと一貫するかどうかを判定することができる。この実施形態では、受信するノードは、受信されたビデオコンテンツの所定の限度の消失を許容する形で受信されたビデオコンテンツを検証するために、受信されたビデオフィンガープリントが受信されたビデオコンテンツと一貫するかどうかを判定することもできる。さらなる実施形態では、受信されたビデオフィンガープリントおよび受信されたビデオコンテンツが、受信するノードによって検証される場合に、受信されたビデオコンテンツは、受信するノードでの後続使用について認証される。もう1つのさらなる実施形態では、受信されたビデオフィンガープリントが受信するノードによって検証されない場合に、受信されたビデオコンテンツは、受信するノードでの後続使用について認証されない。もう1つのさらなる実施形態では、受信されたビデオフィンガープリントが検証され、受信されたビデオコンテンツが受信するノードによって検証されない場合に、受信されたビデオコンテンツは、受信するノードでの後続使用について認証されない。
プロセス1700のもう1つの実施形態では、ディジタル署名およびビデオコンテンツは、異なる通信経路を介する別々の通信セッションで受信するノードに送信される。プロセス1700のもう1つの実施形態では、ビデオフィンガープリントおよびビデオコンテンツは、異なる通信経路を介する別々の通信セッションで受信するノードに送信される。
プロセス1700のもう1つの実施形態では、ディジタル署名は、受信するノードへの送信のためにビデオコンテンツの前に付加され、埋め込まれ、または後に付加される。プロセス1700のもう1つの実施形態では、ビデオフィンガープリントは、受信するノードへの送信のためにビデオコンテンツの前に付加され、埋め込まれ、または後に付加される。
図17および18を参照すると、ビデオを認証するプロセス1800のもう1つの例示的実施形態は、フィンガープリント採取アルゴリズムの使用(1704)に関連して図17のプロセス1700を拡張する。この実施形態では、プロセス1800は、図17の1740から1802に進み、ここで、ビデオコンテンツからビデオフレームのサンプルを選択し、連結された時間シーケンス内に配置する。次に、各サンプルビデオフレーム内の顕著な特徴点(1804)。1806では、連結された時間シーケンスの次のサンプルビデオフレーム内の対応する顕著な特徴点に関して各サンプルビデオフレーム内の顕著な特徴点ごとにオプティカルフローの角度方位を計算する。次に、各サンプルビデオフレームの顕著な特徴点の角度方位を、サンプルビデオフレームごとに対応する角度範囲ビンに分配する(1808)。1810では、サンプルビデオフレームの各角度範囲ビンの値を、連結された時間シーケンスにわたって連結して、角度範囲ビンごとにヒストグラムを形成する。次に、角度範囲ビンのヒストグラムのセットを正規化して、ビデオフィンガープリントを確立する動き時系列の対応するセットを形成する(1812)。この実施形態では、プロセス1800は、1812の後に1706に戻る。
もう1つの実施形態では、ビデオフィンガープリントを確立するためのフィンガープリント採取アルゴリズムの使用に関連して、プロセス1800は、対応するヒストグラムを線形セグメントの対応するシーケンスに変換するために、線形セグメント化アルゴリズムを使用して各動き時系列を圧縮することをも含む。この実施形態では、主傾斜は、抽出された主傾斜によって表されるビデオフィンガープリントの動き時系列の対応するセットを形成するために、時間特性および振幅特性のうちの少なくとも1つについて所定のしきい値より大きい線形セグメントを選択することに少なくとも部分的に基づいて、各圧縮された動き時系列から抽出される。
図19を参照すると、ビデオコンテンツを認証する送信するノード1900の例示的実施形態は、入力モジュール1902、フィンガープリント採取モジュール1904、ハッシュモジュール1906、暗号化モジュール1908、ストレージデバイス1910、出力モジュール1912、およびコントローラモジュール1914を含む。入力モジュール1902は、ビデオコンテンツをソースデバイス1916から受信するように構成される。フィンガープリント採取モジュール1904は、フィンガープリント採取アルゴリズムを使用してビデオコンテンツを処理することによって、ビデオフィンガープリントを生成するように構成される。ハッシュモジュール1906は、オリジナルのハッシュ値を入手するために、ハッシュアルゴリズムを使用してビデオフィンガープリントを処理するように構成される。暗号化モジュール1908は、オリジナルのハッシュ値に関するディジタル署名を入手するために、暗号化アルゴリズムおよび秘密鍵を使用して、オリジナルのハッシュ値を暗号化するように構成される。ストレージデバイス1910は、ディジタル署名、ビデオフィンガープリント、およびビデオコンテンツを少なくとも一時的に格納するように構成される。出力モジュール1912は、ディジタル署名、ビデオフィンガープリント、およびビデオコンテンツを、1つまたは複数の通信セッションで、通信ネットワーク1920内の受信するノード1918に送信するように構成される。入力モジュール1902、フィンガープリント採取モジュール1904、ハッシュモジュール1906、暗号化モジュール1908、ストレージデバイス1910、および出力モジュール1912と動作可能に通信し、ビデオコンテンツ、ビデオフィンガープリント、およびディジタル署名のうちの1つまたは複数の受信、生成、処理、暗号化、格納、および送信に関連する動作を制御するように構成されたコントローラモジュール1914。
送信するノード1900は、通信ネットワーク1920内のネットワークノードまたは通信ネットワーク1920へのアクセスを有するユーザもしくはコンピューティングデバイスとすることができる。同様に、ソースデバイス1916は、通信ネットワーク1920内のネットワークノードまたは通信ネットワーク1920へのアクセスを有するユーザもしくはコンピューティングデバイスとすることができる。たとえば、ソースデバイス1916は、ビデオキャプチャデバイス(たとえば、ビデオカメラ)、ビデオストレージデバイス(たとえば、ビデオコンテンツサーバ)、またはその両方を含むことができる。送信するノード1900およびソースデバイス1916は、異なる位置にあり、同一位置に配置され(たとえば、セキュリティシステム)、または同一デバイス(たとえば、移動局、ラップトップコンピュータなど)内で組み合わされるものとすることができる。
送信するノード1900のもう1つの実施形態では、ハッシュアルゴリズムの使用に関連して、ハッシュモジュール1906は、オリジナルのハッシュ値を確立するチェックサム値を決定するために、ビデオフィンガープリントを表すデータの配置にハッシュアルゴリズムを適用するように構成される。
送信するノード1900のもう1つの実施形態では、受信するノード1918は、ディジタル署名、ビデオフィンガープリント、およびビデオコンテンツを送信するノード1900から受信した後に、受信されたビデオフィンガープリントを検証するために、復号されたハッシュ値が受信されたビデオフィンガープリントと一貫するかどうかを判定することができる。この実施形態では、受信するノード1918は、受信されたビデオコンテンツの所定の限度の消失を許容する形で受信されたビデオコンテンツを検証するために、受信されたビデオフィンガープリントが受信されたビデオコンテンツと一貫するかどうかを判定することもできる。さらなる実施形態では、受信されたビデオフィンガープリントおよび受信されたビデオコンテンツが、受信するノードによって検証される場合に、受信されたビデオコンテンツは、受信するノード1918での後続使用について認証される。もう1つのさらなる実施形態では、受信されたビデオフィンガープリントが受信するノードによって検証されない場合に、受信されたビデオコンテンツは、受信するノード1918での後続使用について認証されない。もう1つのさらなる実施形態では、受信されたビデオフィンガープリントが検証され、受信されたビデオコンテンツが受信するノードによって検証されない場合に、受信されたビデオコンテンツは、受信するノード1918での後続使用について認証されない。
送信するノード1900のもう1つの実施形態では、ディジタル署名およびビデオコンテンツは、異なる通信経路を介する別々の通信セッションで受信するノードに送信される。送信するノード1900のもう1つの実施形態では、ビデオフィンガープリントおよびビデオコンテンツは、異なる通信経路を介する別々の通信セッションで受信するノードに送信される。
送信するノード1900のもう1つの実施形態では、ディジタル署名は、受信するノードへの送信のためにビデオコンテンツの前に付加され、埋め込まれ、または後に付加される。送信するノード1900のもう1つの実施形態では、ビデオフィンガープリントは、受信するノードへの送信のためにビデオコンテンツの前に付加され、埋め込まれ、または後に付加される。
送信するノード1900のもう1つの例示的実施形態では、フィンガープリント採取アルゴリズムの使用に関連して、フィンガープリント採取モジュール1904は、ビデオコンテンツからビデオフレームのサンプルを選択するように構成され、連結された時間シーケンス内にサンプルビデオフレームを配置しつつある。また、フィンガープリント採取モジュール1904は、各サンプルビデオフレーム内の顕著な特徴点を検出する。フィンガープリント採取モジュール1904は、連結された時間シーケンスの次のサンプルビデオフレーム内の対応する顕著な特徴点に関して各サンプルビデオフレーム内の顕著な特徴点ごとにオプティカルフローの角度方位を計算するようにも構成される。さらに、フィンガープリント採取モジュール1904は、各サンプルビデオフレームの顕著な特徴点の角度方位を、サンプルビデオフレームごとに対応する角度範囲ビンに分配する。また、フィンガープリント採取モジュール1904は、角度範囲ビンごとにヒストグラムを形成するために、サンプルビデオフレームの各角度範囲ビンの値を、連結された時間シーケンスにわたって連結する。フィンガープリント採取モジュール1904は、ビデオフィンガープリントを確立する動き時系列の対応するセットを形成するために、角度範囲ビンのヒストグラムのセットを正規化するようにも構成される。
送信するノード1900のさらなる実施形態では、ビデオフィンガープリントを確立するためのフィンガープリント採取アルゴリズムの使用に関連して、フィンガープリント採取モジュール1904は、対応するヒストグラムを線形セグメントの対応するシーケンスに変換するために、線形セグメント化アルゴリズムを使用して各動き時系列を圧縮するように構成される。また、この実施形態では、フィンガープリント採取モジュール1904は、抽出された主傾斜によって表されるビデオフィンガープリントの動き時系列の対応するセットを形成するために、時間特性および振幅特性のうちの少なくとも1つについて所定のしきい値より大きい線形セグメントを選択することに少なくとも部分的に基づいて、各圧縮された動き時系列から主傾斜を抽出する。
図9−16をもう一度参照すると、第1のコンピュータによって実行された時に、コンピュータ制御された受信するノード1400に、ビデオコンテンツを認証するプロセス(たとえば、900、1000、1100、1200、1300)を実行させる第1のプログラム命令を格納する固定コンピュータ可読媒体の例示的実施形態。1つの例示的実施形態では、このプロセスは、通信ネットワーク内の受信するノードで、送信するノードからディジタル署名、保護されていないビデオフィンガープリント、および保護されていないビデオコンテンツを受信した後に、保護されていないビデオフィンガープリントを検証するために、復号されたハッシュ値が保護されていないビデオフィンガープリントと一貫するかどうかを判定することを含む。このプロセスは、保護されていないビデオコンテンツの所定の限度の消失を許容する形で保護されていないビデオコンテンツを検証するために、保護されていないビデオフィンガープリントが保護されていないビデオコンテンツと一貫するかどうかをも判定する。保護されていないビデオフィンガープリントおよび保護されていないビデオコンテンツが検証される場合に、保護されていないビデオコンテンツは、受信するノードでの後続使用について認証される。
さまざまな追加の実施形態では、固定コンピュータ可読メモリに格納された第1の命令は、第1のコンピュータによって実行された時に、コンピュータ制御された受信するノード1400に、上で説明したビデオコンテンツを認証するプロセス900、1000、1100、1200、1300に関連する機能のさまざまな組合せを実行させることができる。言い替えると、上で説明したさまざまな特徴を、固定コンピュータ可読媒体に格納された第1のプログラム命令によって、任意の適切な組合せで実施することができる。上で説明した受信するノード1400の任意の適切なモジュールまたはサブモジュールは、対応するプログラム命令に関連する対応するコンピュータおよび固定コンピュータ可読媒体を含むことができる。代替案では、対応するプログラム命令に関連する対応するコンピュータおよび固定コンピュータ可読媒体を、上で説明した受信するノード1400のモジュールまたはサブモジュールの任意の適切な組合せと動作可能に通信している個々のコンポーネントまたは組み合わされたコンポーネントとすることができる。
図17−19をもう一度参照すると、第2のコンピュータによって実行された時に、コンピュータ制御された送信するノード1900に、ビデオコンテンツを認証するプロセス(たとえば、1700、1800)を実行させる第2のプログラム命令を格納する固定コンピュータ可読媒体の例示的実施形態。1つの例示的実施形態では、このプロセスは、ソースデバイスからビデオコンテンツを受信した後に、フィンガープリント採取アルゴリズムを使用してビデオコンテンツを処理することによって、ビデオフィンガープリントを生成することを含む。ビデオフィンガープリントは、オリジナルのハッシュ値を入手するためにハッシュアルゴリズムを使用して処理される。オリジナルのハッシュ値は、オリジナルのハッシュ値に関するディジタル署名を入手するために、暗号化アルゴリズムおよび秘密鍵を使用して暗号化される。ディジタル署名、ビデオフィンガープリント、およびビデオコンテンツは、送信するノードのストレージデバイスに、少なくとも一時的に格納される。ディジタル署名、ビデオフィンガープリント、およびビデオコンテンツは、1つまたは複数の通信セッションで、送信するノードから通信ネットワーク内の受信するノードへ送信される。
さまざまな追加の実施形態では、固定コンピュータ可読メモリに格納された第1の命令は、第1のコンピュータによって実行される時に、コンピュータ制御された送信するノード1900に、上で説明したビデオコンテンツを認証するプロセス1700、1800に関連する機能のさまざまな組合せを実行させることができる。言い替えると、上で説明したさまざまな特徴を、固定コンピュータ可読媒体に格納された第1のプログラム命令によって任意の適切な組合せで実施することができる。上で説明した送信するノード1900の任意の適切なモジュールは、対応するプログラム命令に関連する対応するコンピュータおよび固定コンピュータ可読媒体を含むことができる。代替案では、対応するプログラム命令に関連する対応するコンピュータおよび固定コンピュータ可読媒体を、上で説明した送信するノード1900のモジュールの任意の適切な組合せと動作可能に通信している個々のコンポーネントまたは組み合わされたコンポーネントとすることができる。
上の説明は、単に、本発明の特定の実施形態の開示を提供し、本発明をこれに限定する目的のものではない。したがって、本発明は、上で説明された実施形態だけに限定されるのではない。そうではなく、当業者が、本発明の範囲に含まれる代替実施形態を思い付くことができることを了解されたい。

Claims (9)

  1. 通信ネットワーク内の受信するノードで送信するノードからディジタル署名、保護されていないビデオフィンガープリント、および保護されていないビデオコンテンツを受信受信されたビデオフィンガープリントが、オリジナルのビデオフィンガープリントの受信された版であり、オリジナルのビデオフィンガープリントが、送信するノードによるオリジナルのビデオフィンガープリントの送信の前に、オリジナルのビデオコンテンツのサンプルされたフレームから検出した顕著な特徴点の移動の軌跡に基づいて前記オリジナルのビデオフィンガープリントを導出するフィンガープリント採取アルゴリズムを使用して、オリジナルのビデオコンテンツから導出される、ことと、
    信するノードで、ディジタル署名が保護されていないビデオフィンガープリントと一貫するかどうかを判定することによって、受信されたビデオフィンガープリントを検証することと、
    保護されていないビデオコンテンツの所定の限度の消失を許容する方法受信するノードで、保護されていないビデオフィンガープリントが保護されていないビデオコンテンツと一貫するかどうかを判定することによって、ビデオコンテンツを検証し、ビデオコンテンツを検証することが、フィンガープリント採取アルゴリズムを使用して、受信するノードでビデオコンテンツを処理することによって、新たなビデオフィンガープリントを生成することを含む、ことと、
    を含み、保護されていないビデオフィンガープリントおよび保護されていないビデオコンテンツが検証される場合に、保護されていないビデオコンテンツは、受信するノードでの後続使用について認証される、
    ビデオコンテンツを認証する方法。
  2. ビデオコンテンツの所定の限度の消失を許容する方法が、複雑さ不変距離測定アルゴリズムを使用する、受信するノードでの受信されたビデオフィンガープリントと、新たなビデオフィンガープリントとの間の距離メトリックに基づいており、
    ディジタル署名が、送信するノードによるディジタル署名の送信の前に、暗号化アルゴリズムおよび秘密鍵を使用してオリジナルのハッシュ値から作られ、
    オリジナルのハッシュ値が、オリジナルのハッシュ値の暗号化の前に、ハッシュアルゴリズムを使用してオリジナルのビデオフィンガープリントから導出される、
    請求項1に記載の方法。
  3. 保護されていないビデオフィンガープリントの検証に関連して、方法が、
    オリジナルのハッシュ値に関する復号されたハッシュ値を入手するために、受信するノードで復号アルゴリズムおよび公開鍵を使用してディジタル署名を復号することと、
    オリジナルのハッシュ値に関する新たなハッシュ値を入手するために、受信するノードでハッシュアルゴリズムを使用して保護されていないビデオフィンガープリントを処理することと、
    新たなハッシュ値が復号されたハッシュ値と一致する場合に保護されていないビデオフィンガープリントが検証されるように、受信するノードで新たなハッシュ値を復号されたハッシュ値と比較することと
    をさらに含む、請求項に記載の方法。
  4. 保護されていないビデオコンテンツの検証に関連して、方法が、
    ィンガープリント採取アルゴリズムを使用して受信するノードで保護されていないビデオコンテンツを処理することによって、新たなビデオフィンガープリントを生成することと、
    複雑さ不変距離測定アルゴリズムを使用して、受信するノードで保護されていないビデオフィンガープリントと新たなビデオフィンガープリントとの間の距離メトリックを決定することと、
    距離メトリックが所定のしきい値を超えない場合に保護されていないビデオコンテンツが検証されるように、受信するノードで距離メトリックを所定のしきい値と比較することと
    をさらに含む、請求項に記載の方法。
  5. フィンガープリント採取アルゴリズムの使用に関連して、方法が、
    保護されていないビデオコンテンツからビデオフレームのサンプルを選択し、サンプルビデオフレームを連結された時間シーケンス内で配置することと、
    各サンプルビデオフレーム内の顕著な特徴点を検出することと、
    連結された時間シーケンスの次のサンプルビデオフレーム内の対応する顕著な特徴点に関する各サンプルビデオフレーム内の各顕著な特徴点のオプティカルフローの角度方位を計算することと、
    各サンプルビデオフレームの顕著な特徴点の角度方位をサンプルビデオフレームごとの対応する角度範囲ビンに分配することと、
    角度範囲ビンごとのヒストグラムを形成するために、連結された時間シーケンスにわたってサンプルビデオフレームの各角度範囲ビンの値を連結することと、
    新たなビデオフィンガープリントを確立する動き時系列の対応するセットを形成するために、角度範囲ビンのヒストグラムのセットを正規化することと
    をさらに含む、請求項4に記載の方法。
  6. 新たなビデオフィンガープリントを確立するためのフィンガープリント採取アルゴリズムの使用に関連して、方法が、
    対応するヒストグラムを線形セグメントの対応するシーケンスに変換するために、線形セグメント化アルゴリズムを使用して各動き時系列を圧縮することと、
    抽出された主傾斜によって表される新たなビデオフィンガープリントの動き時系列の対応するセットを形成するために、時間特性および振幅特性のうちの少なくとも1つについて所定のしきい値より大きい線形セグメントを選択することに少なくとも部分的に基づいて各圧縮された動き時系列から主傾斜を抽出することと
    をさらに含む、請求項5に記載の方法。
  7. ソースデバイスからビデオコンテンツを受信することと、
    フィンガープリント採取アルゴリズムを使用してビデオコンテンツを処理することによってビデオフィンガープリントを生成することと、
    オリジナルのハッシュ値を入手するためにハッシュアルゴリズムを使用してビデオフィンガープリントを処理することと、
    オリジナルのハッシュ値に関するディジタル署名を入手するために、暗号化アルゴリズムおよび秘密鍵を使用してオリジナルのハッシュ値を暗号化することと、
    ディジタル署名、ビデオフィンガープリント、およびビデオコンテンツを送信するノードのストレージデバイスに少なくとも一時的に格納することと、
    ディジタル署名、ビデオフィンガープリント、およびビデオコンテンツを1つまたは複数の通信セッションで送信するノードから通信ネットワーク内の受信するノードに送信することと
    を含
    フィンガープリント採取アルゴリズムの使用に関連して、方法が、
    ビデオコンテンツからビデオフレームのサンプルを選択し、サンプルビデオフレームを連結された時間シーケンス内で配置することと、
    各サンプルビデオフレーム内の顕著な特徴点を検出することと、
    連結された時間シーケンスの次のサンプルビデオフレーム内の対応する顕著な特徴点に関する各サンプルビデオフレーム内の各顕著な特徴点のオプティカルフローの角度方位を計算することと、
    各サンプルビデオフレームの顕著な特徴点の角度方位をサンプルビデオフレームごとの対応する角度範囲ビンに分配することと、
    角度範囲ビンごとのヒストグラムを形成するために、連結された時間シーケンスにわたってサンプルビデオフレームの各角度範囲ビンの値を連結することと、
    ビデオフィンガープリントを確立する動き時系列の対応するセットを形成するために、角度範囲ビンのヒストグラムのセットを正規化することとをさらに含む、ビデオコンテンツを認証する方法。
  8. 受信するノードが、送信するノードからディジタル署名、ビデオフィンガープリント、およびビデオコンテンツを受信した後に、受信されたビデオフィンガープリントを検証するために、復号されたハッシュ値が受信されたビデオフィンガープリントと一貫するかどうかを判定することができ、受信されたビデオコンテンツの所定の限度の消失を許容する形で受信されたビデオコンテンツを検証するために、受信されたビデオフィンガープリントが受信されたビデオコンテンツと一貫するかどうかを判定することができる、請求項7に記載の方法。
  9. ビデオフィンガープリントを確立するためのフィンガープリント採取アルゴリズムの使用に関連して、方法が、
    対応するヒストグラムを線形セグメントの対応するシーケンスに変換するために、線形セグメント化アルゴリズムを使用して各動き時系列を圧縮することと、
    抽出された主傾斜によって表されるビデオフィンガープリントの動き時系列の対応するセットを形成するために、時間特性および振幅特性のうちの少なくとも1つについて所定のしきい値より大きい線形セグメントを選択することに少なくとも部分的に基づいて各圧縮された動き時系列から主傾斜を抽出することと
    をさらに含む、請求項に記載の方法。
JP2015503324A 2012-03-29 2013-03-15 ビデオコンテンツを認証する方法および装置 Expired - Fee Related JP5937270B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/434,399 2012-03-29
US13/434,399 US8989376B2 (en) 2012-03-29 2012-03-29 Method and apparatus for authenticating video content
PCT/US2013/031894 WO2013148304A1 (en) 2012-03-29 2013-03-15 Method and apparatus for authenticating video content

Publications (2)

Publication Number Publication Date
JP2015512589A JP2015512589A (ja) 2015-04-27
JP5937270B2 true JP5937270B2 (ja) 2016-06-22

Family

ID=48045742

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015503324A Expired - Fee Related JP5937270B2 (ja) 2012-03-29 2013-03-15 ビデオコンテンツを認証する方法および装置

Country Status (6)

Country Link
US (1) US8989376B2 (ja)
EP (1) EP2832110B1 (ja)
JP (1) JP5937270B2 (ja)
KR (1) KR20140130213A (ja)
CN (1) CN104205865B (ja)
WO (1) WO2013148304A1 (ja)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8006291B2 (en) * 2008-05-13 2011-08-23 Veritrix, Inc. Multi-channel multi-factor authentication
US20140245350A1 (en) * 2013-02-27 2014-08-28 Blendagram, Inc. System for and method of processing a video clip to identify an occluding object
US10142382B1 (en) * 2013-03-15 2018-11-27 Google Llc Detecting video streaming and identifying streamed videos
KR101964229B1 (ko) * 2013-07-26 2019-04-01 한화테크윈 주식회사 감시 서버, 감시 서버의 데이터 처리 방법, 및 감시 시스템
PL3063900T3 (pl) * 2013-10-30 2024-04-29 Gilbarco Inc. Kryptograficzne opatrywanie znakiem wodnym zawartości treści w okolicznościach dozowania paliwa
US9491414B2 (en) * 2014-01-29 2016-11-08 Sensormatic Electronics, LLC Selection and display of adaptive rate streams in video security system
KR20150104358A (ko) * 2014-03-05 2015-09-15 삼성전자주식회사 서버 장치 및 그의 핑거프린트 전송 방법, 그리고 방송수신장치
US20160117365A1 (en) * 2014-10-28 2016-04-28 Hewlett-Packard Development Company, L.P. Query hotness and system hotness metrics
CN104504101B (zh) * 2014-12-30 2018-10-30 北京奇艺世纪科技有限公司 一种相似视频的确定方法及装置
US9838604B2 (en) * 2015-10-15 2017-12-05 Ag International Gmbh Method and system for stabilizing video frames
CN105959696A (zh) * 2016-04-28 2016-09-21 成都三零凯天通信实业有限公司 一种基于sift特征算法的视频内容安全监管方法
CN106055632B (zh) * 2016-05-27 2019-06-14 浙江工业大学 基于场景帧指纹的视频认证方法
US10805316B2 (en) * 2016-05-31 2020-10-13 University Of South Florida Systems and methods for detecting attacks in big data systems
CN107770213A (zh) * 2016-08-18 2018-03-06 中兴通讯股份有限公司 数据处理方法、装置、服务器及终端
JP6852337B2 (ja) * 2016-09-29 2021-03-31 富士通株式会社 情報処理装置、情報処理プログラム、情報処理システム及び情報処理方法
US10728427B2 (en) * 2016-12-15 2020-07-28 Disney Enterprises, Inc. Apparatus, systems and methods for nonlinear synchronization of action videos
US11134279B1 (en) 2017-07-27 2021-09-28 Amazon Technologies, Inc. Validation of media using fingerprinting
KR102275868B1 (ko) * 2017-11-07 2021-07-12 한국전자기술연구원 비디오 데이터의 위/변조 방지 장치 및 방법
EP3616104B1 (en) 2017-12-13 2022-04-27 Google LLC Methods, systems, and media for detecting and transforming rotated video content items
CN107918924B (zh) * 2017-12-18 2021-03-30 辽宁师范大学 基于鲁棒差值的数字图像水印检测方法
US10943031B2 (en) * 2017-12-22 2021-03-09 Citrix Systems, Inc. Adaptive data sanitation system for endpoints
CN110351284B (zh) * 2018-01-31 2021-01-15 腾讯科技(深圳)有限公司 资源分享方法、资源分享装置、存储介质和设备
US10713495B2 (en) 2018-03-13 2020-07-14 Adobe Inc. Video signatures based on image feature extraction
US11093771B1 (en) 2018-05-04 2021-08-17 T Stamp Inc. Systems and methods for liveness-verified, biometric-based encryption
US11496315B1 (en) 2018-05-08 2022-11-08 T Stamp Inc. Systems and methods for enhanced hash transforms
US10872133B1 (en) * 2018-06-18 2020-12-22 NortonLifeLock Inc. Software application activation using a picture-based activation key
CN110826365B (zh) 2018-08-09 2023-06-23 阿里巴巴集团控股有限公司 一种视频指纹生成方法和装置
US10938558B2 (en) * 2018-12-17 2021-03-02 Zebra Technologies Corporation Authentication for connecting a barcode reader to a client computing device
US11770260B1 (en) 2019-03-28 2023-09-26 Amazon Technologies, Inc. Determining authenticity of digital content
US11449584B1 (en) * 2019-03-28 2022-09-20 Amazon Technologies, Inc. Generating authenticable digital content
US11301586B1 (en) * 2019-04-05 2022-04-12 T Stamp Inc. Systems and processes for lossy biometric representations
CN112449237B (zh) * 2019-08-12 2023-05-05 中兴通讯股份有限公司 一种检测视频码流的方法、装置及系统
US11039205B2 (en) * 2019-10-09 2021-06-15 Sony Interactive Entertainment Inc. Fake video detection using block chain
US11431638B2 (en) * 2019-10-14 2022-08-30 Sandvine Corporation System and method for monitoring and managing video stream content
US11101996B2 (en) 2019-11-15 2021-08-24 Red Hat, Inc. TPM-based data integrity
US11328095B2 (en) 2020-01-07 2022-05-10 Attestiv Inc. Peceptual video fingerprinting
KR102363226B1 (ko) * 2020-04-24 2022-02-15 주식회사 잼픽 인공지능형 분산 스토리지 시스템
US11967173B1 (en) 2020-05-19 2024-04-23 T Stamp Inc. Face cover-compatible biometrics and processes for generating and using same
US11809532B2 (en) * 2020-10-14 2023-11-07 Irdeto B.V. Detection of modification of an item of content
US12079371B1 (en) 2021-04-13 2024-09-03 T Stamp Inc. Personal identifiable information encoder
US11640389B2 (en) 2021-07-23 2023-05-02 Bank Of America Corporation Hash-based identification of data corruption issues in time-series data
US11645252B2 (en) 2021-07-23 2023-05-09 Bank Of America Corporation System and method for efficiently validating time-series data using a hash-based representation of the data
KR102594875B1 (ko) * 2021-08-18 2023-10-26 네이버 주식회사 복수의 프레임을 포함하는 영상의 지문을 추출하는 방법 및 장치
EP4412226A1 (en) * 2023-02-06 2024-08-07 Samsung Electronics Co., Ltd. Detecting modifications in video streams
CN116436619B (zh) * 2023-06-15 2023-09-01 武汉北大高科软件股份有限公司 一种基于国密算法的流媒体数据签名验证方法及装置
CN118587635B (zh) * 2024-08-05 2024-10-29 深圳市旭景数字技术有限公司 基于深度学习的自适应视频内容安全监控方法及系统

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7143290B1 (en) * 1995-02-13 2006-11-28 Intertrust Technologies Corporation Trusted and secure techniques, systems and methods for item delivery and execution
US5799092A (en) 1995-02-28 1998-08-25 Lucent Technologies Inc. Self-verifying identification card
US6587945B1 (en) * 1998-12-28 2003-07-01 Koninklijke Philips Electronics N.V. Transmitting reviews with digital signatures
US7110338B2 (en) * 2002-08-06 2006-09-19 Matsushita Electric Industrial Co., Ltd. Apparatus and method for fingerprinting digital media
JP2005537731A (ja) * 2002-08-30 2005-12-08 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ マルチメディアコンテンツ識別のためにフィンガープリントを埋込む方法
ATE315859T1 (de) * 2002-09-17 2006-02-15 Errikos Pitsos Verfahren und vorrichtung zur bereitstellung einer liste von öffentlichen schlüsseln in einem public-key-system
DE60326743D1 (de) * 2002-09-30 2009-04-30 Gracenote Inc Fingerabdruckextraktion
US7370190B2 (en) * 2005-03-03 2008-05-06 Digimarc Corporation Data processing systems and methods with enhanced bios functionality
US8103050B2 (en) * 2006-01-16 2012-01-24 Thomson Licensing Method for computing a fingerprint of a video sequence
EP2036354A1 (en) * 2006-06-20 2009-03-18 Koninklijke Philips Electronics N.V. Generating fingerprints of video signals
US8027542B2 (en) 2007-06-18 2011-09-27 The Regents Of The University Of California High speed video action recognition and localization
US8200959B2 (en) * 2007-06-28 2012-06-12 Cisco Technology, Inc. Verifying cryptographic identity during media session initialization
US8385644B2 (en) * 2008-07-08 2013-02-26 Zeitera, Llc Digital video fingerprinting based on resultant weighted gradient orientation computation
KR101753572B1 (ko) * 2008-10-14 2017-07-04 코닌클리케 필립스 엔.브이. 콘텐츠 아이템 식별자
IT1394439B1 (it) * 2009-05-26 2012-06-15 Lentini Metodo di controllo per la gestione e la diffusione controllata di informazioni riservate digitali contenute in supporti elettronici portatili.
US20120002884A1 (en) 2010-06-30 2012-01-05 Alcatel-Lucent Usa Inc. Method and apparatus for managing video content
CN101977319B (zh) * 2010-11-03 2012-06-27 上海交通大学 基于视频特征及数字签名的视频隐蔽标签生成及认证方法

Also Published As

Publication number Publication date
US20130259228A1 (en) 2013-10-03
CN104205865A (zh) 2014-12-10
KR20140130213A (ko) 2014-11-07
EP2832110A1 (en) 2015-02-04
EP2832110B1 (en) 2017-05-03
CN104205865B (zh) 2017-10-13
JP2015512589A (ja) 2015-04-27
WO2013148304A1 (en) 2013-10-03
US8989376B2 (en) 2015-03-24

Similar Documents

Publication Publication Date Title
JP5937270B2 (ja) ビデオコンテンツを認証する方法および装置
Ghimire et al. Using blockchain for improved video integrity verification
US9639912B2 (en) Method for reversible image data hiding
Upadhyay et al. Video authentication: Issues and challenges
Zheng et al. An efficient image homomorphic encryption scheme with small ciphertext expansion
Atrey et al. A scalable signature scheme for video authentication
US20200272748A1 (en) Methods and apparatus for validating media content
KR101338341B1 (ko) Cctv 카메라 촬영 영상의 친밀도 기반 보안 전송 시스템 및 그 방법
Dalal et al. Video steganalysis to obstruct criminal activities for digital forensics: A survey
Ren et al. Authenticating lossy surveillance video
Saikia Perceptual hashing in the 3D-DWT domain
Upadhyay et al. Learning based video authentication using statistical local information
Tang et al. Stateful-CCSH: An efficient authentication scheme for high-resolution video surveillance system
Sowmya et al. Video authentication using watermark and digital signature—a study
Peter et al. Privacy-preserving architecture for forensic image recognition
Ziaullah et al. Image feature based authentication and digital signature for wireless data transmission
Vashistha et al. Nomark: A novel method for copyright protection of digital videos without embedding data
Lou et al. Digital signature-based image authentication
Ren et al. Accuracy of a high-level, loss-tolerant video fingerprint for surveillance authentication
Lawrence et al. Edwards curve digital signature algorithm for video integrity verification on blockchain framework
Vatsa et al. Video authentication using relative correlation information and SVM
Han et al. Real-time feedback watermarking authentication scheme for streaming media
CN117834952B (zh) 视频会议内容安全传输方法、设备及介质
Upadhyay et al. Video Authentication: An Intelligent Approach
Giri et al. Authentication of Surveillance Video using Video Fingerprinting

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150929

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20151225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160318

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160412

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160511

R150 Certificate of patent or registration of utility model

Ref document number: 5937270

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees