JP7377361B2 - 固有属性に基づくコンテンツ認証 - Google Patents

固有属性に基づくコンテンツ認証 Download PDF

Info

Publication number
JP7377361B2
JP7377361B2 JP2022538975A JP2022538975A JP7377361B2 JP 7377361 B2 JP7377361 B2 JP 7377361B2 JP 2022538975 A JP2022538975 A JP 2022538975A JP 2022538975 A JP2022538975 A JP 2022538975A JP 7377361 B2 JP7377361 B2 JP 7377361B2
Authority
JP
Japan
Prior art keywords
content
digital content
authentication
data
software code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022538975A
Other languages
English (en)
Other versions
JP2023511248A (ja
Inventor
アラナ マーク
エンジェル ファッレ ジュウ ミケル
シー ドレイク エドワード
エム アッカルド アンソニー
Original Assignee
ディズニー エンタープライゼス インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ディズニー エンタープライゼス インコーポレイテッド filed Critical ディズニー エンタープライゼス インコーポレイテッド
Publication of JP2023511248A publication Critical patent/JP2023511248A/ja
Application granted granted Critical
Publication of JP7377361B2 publication Critical patent/JP7377361B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1062Editing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)

Description

関連出願
本出願は、本出願と同時に出願された「Authenticity Assessment of Modified Content」という名称の米国特許出願第16/737,826号、代理人整理番号第0260636号に関連し、参照により本出願に完全に組み込まれる。
機械学習の進歩は、ディープ人工ニューラルネットワークを創作品に使用することにより、「ディープフェイク」として知られる、現実的ではあるが偽造された、人物の画像又は音声の再現を制作することを可能にした。ディープフェイクは、画像又は音声が使用されている人物の同意なしに制作されることができ、表現された人物を、実際には言っていない又はしていない何かを言う又はするようにみせることができる。その結果、ディープフェイクの操作されたデジタルコンテンツを、悪意を持って使用して、誤った情報を拡散することができる。
娯楽及びニュースの配信のデジタルコンテンツの広範な人気により、そのコンテンツの有効な認証及び管理は、その作成者、所有者、及び配信者にとって同様に重要である。しかしながら、機械学習の解決策が向上し続けるので、ディープフェイクは、検出することが難しくなり続けるであろう。その結果、微妙に操作された、又はさらに完全に偽造されたデジタルコンテンツは、契約上の合意又は規制上の制限に違反して不注意に放送又は配信され、それにより、コンテンツの所有者及び/又は配信者が潜在的な法的危険にさらされる可能性がある。
実質的に、図面のうちの少なくとも1つに示され、及び/又は関連して説明され、かつ、特許請求の範囲においてより完全に説明されるように、固有属性に基づいてコンテンツの認証を実行するためのシステム及び方法が提供される。
一実施形態による、固有属性に基づいてコンテンツの認証を実行するための例示的なシステムの図を示す。 固有属性に基づいてコンテンツの認証を実行するためのシステムの別の例示的な実施形態を示す。 一実施形態による、固有属性に基づいてコンテンツの認証を実行するために、システムによって使用される例示的な方法を示すフローチャートである。 図1及び図2に示されるシステムのハードウェアプロセッサによる実行に適したコンテンツ認証ソフトウェアコードの例示的な図を示す。
以下の説明は、本開示の実施形態に関する特定の情報を含む。当業者は、本開示が本明細書において具体的に論じられたものとは異なる方法で実施され得ることを認識するであろう。本出願における図面及びそれらの添付の詳細な説明は、単に例示的な実施形態に向けられる。特に言及されない限り、図中の同様の又は対応する要素は、同様の又は対応する参照符号によって示されることができる。さらに、本出願における図面及び図は、一般に縮尺通りでなく、実際の相対的寸法に対応することを意図しない。
本出願は、固有属性に基づいてコンテンツの認証を実行するためのシステム及び方法を開示し、これは、従来技術の欠点及び欠陥を克服する。受信されたデジタルコンテンツの検証データを、その元の版又は「基準(baseline)」版における受信されたデジタルコンテンツの固有属性に基づいて作成されたそのコンテンツの認証データと比較することによって、本認証解決策は、デジタルコンテンツ自体の特性を有利に利用して、それを一意に識別する。追加として、元の又は基準のデジタルコンテンツ(以下、「基準デジタルコンテンツ」)の認証データを作成するために使用されるのと同じ暗号技術を使用して、認証データと比較するための検証データを生成することによって、本願は、強固で実質的に確実な認証解決策を開示する。
ある実施形態では、本コンテンツ認証解決策は、実質的に自動化されたシステムによって実質的に自動化された処理として実行され得ることに留意されたい。本出願において使用されるように、用語「自動化」、「自動化された」、及び「自動化する」は、システム管理者などの人間のユーザの参加を必要としないシステム及び処理を指すことに留意されたい。ある実施形態では、人間のシステム操作者又は管理者は、自動化されたシステムによって、及び本明細書において説明される自動化された方法に従って、行われる認証判定を検討することができるが、その人間の関与は任意である。したがって、本出願において説明される方法は、開示される自動化されたシステムのハードウェア処理構成要素の制御下で実行されることができる。
図1は、一実施形態による、固有属性に基づいてコンテンツの認証を実行するための例示的なシステムの図を示す。図1に示されるように、システム100は、ハードウェアプロセッサ104と、非一時的記憶装置として実装される記憶部106とを有するコンピューティングプラットフォーム102を含むことができる。図1に示される実施形態に従って、記憶部106は、コンテンツ認証ソフトウェアコード110と、コンテンツ認証ソフトウェアコード110によって、操作されたデジタルコンテンツ154として識別されたデジタルコンテンツを格納するための隔離データベース108とを格納する。本出願において定義されるように、表現「操作されたデジタルコンテンツ」は、例えばコンテンツ制作装置130による正当な制作の後に無許可の修正を受けた基準デジタルコンテンツ150を指すことに留意されたい。
図1においてさらに示されるように、システム100は、コンテンツ放送源120と、コンテンツ配信ネットワーク(CDN)122と、基準コンテンツデータベース151と、ネットワーク通信リンク126を含む通信ネットワーク124とを含む利用環境内に実装される。追加として、図1は、基準デジタルコンテンツ150を含むコンテンツファイル160と、操作されたデジタルコンテンツ154を含むコンテンツファイル164とを示す。また、図1では、通信ネットワーク124及びネットワーク通信リンク126を介してシステム100に通信可能に結合されたコンテンツ制作装置130及びコンテンツ操作装置152、ならびに基準デジタルコンテンツ150を受信する消費者観衆(consumer audience)156も示される。
基準コンテンツデータベース151は、システム100によって真正性について評価された実質的にすべての基準コンテンツのための集中型記憶リソースとすることができる。図1に示されるように、ある実施形態では、基準コンテンツデータベース151は、コンピューティングプラットフォーム102から離れていることができ、通信ネットワーク124及びネットワーク通信リンク126を介してコンピューティングプラットフォーム102に通信可能に結合されることができる。しかしながら、他の実施形態では、直接の通信リンク153によって表されるように、基準コンテンツデータベース151は、システム100の特徴とすることができ、又はシステム100とは区別されるが、コンピューティングプラットフォーム102に直接アクセス可能とすることができる。すなわち、様々な実施形態では、基準コンテンツデータベース151は、コンピューティングプラットフォーム102と統合されることができ、コンピューティングプラットフォーム102によって直接アクセス可能な別個のリソースとすることができ、又はコンピューティングプラットフォーム102から離れていることができる。
本願は、概念を明確にするために、コンテンツ認証ソフトウェアコード110が記憶部106内に格納されるものとして言及するが、より一般的には、記憶部106は、任意のコンピュータ可読非一時的記憶媒体の形態をとることができることに留意されたい。本出願において使用されるように、表現「コンピュータ可読非一時的記憶媒体」は、コンピューティングプラットフォーム102のハードウェアプロセッサ104に命令を提供する、搬送波又は他の一時信号を除く、任意の媒体を指す。したがって、コンピュータ可読非一時的媒体は、例えば、揮発性媒体及び不揮発性媒体などの様々な種類の媒体に対応することができる。揮発性媒体は、ダイナミックランダムアクセスメモリ(ダイナミックRAM)などのダイナミックメモリを含むことができる。一方で、不揮発性メモリは、光学記憶装置、磁気記憶装置、又は静電記憶装置を含むことができる。コンピュータ可読非一時的媒体の一般的な形態は、例えば、光ディスク、RAM、プログラマブル読取り専用メモリ(PROM)、消去可能PROM(EPROM)、及びフラッシュメモリを含む。
また、図1は、コンテンツ認証ソフトウェアコード110と隔離データベース108とが記憶部106内に共存されるものとして示すが、その表現は、単に概念を明瞭にすることを助けるものとして提供されるだけであることにも留意されたい。より一般的には、システム100は、例えばコンピュータサーバのような、1つ以上のコンピューティングプラットフォーム102を含むことができる。これは、例えば、クラウドに基づくシステムのような、双方向にリンクされるが分散されたシステムを形成することができる。その結果、ハードウェアプロセッサ104と記憶部106とは、システム100内の分散プロセッサと記憶部リソースとに対応することができる。一実施形態では、例えば、システム100のコンピューティングプラットフォーム102は、インターネットのようなパケット交換ネットワークを介してアクセス可能な、1つ以上のウェブサーバに対応することができる。代替として、コンピューティングプラットフォーム102は、広域ネットワーク(WAN)、構内ネットワーク(LAN)、又は別の種類の限定された分散もしくはプライベートネットワークをサポートする1つ以上のコンピュータサーバに対応することができる。
概要として、システム100は、デジタルコンテンツを含むコンテンツファイルを受信し、ハードウェアプロセッサ104によって実行されるコンテンツ認証ソフトウェアコード110を使用して、固有属性に基づいて、そのデジタルコンテンツの真正性を評価するように構成される。例えば、システム100は、コンテンツ制作装置130によって正当に制作された基準デジタルコンテンツ150を含むコンテンツファイル160を受信することができ、及び/又は例えば、基準デジタルコンテンツ150として制作された後にコンテンツ操作装置152によって修正された、操作されたデジタルコンテンツ154(これは、ディープフェイクとすることができる)を含むコンテンツファイル164を受信することができる。
以下により詳細に説明されるように、受信されたコンテンツの固有属性に基づく、システム100によって受信されたデジタルコンテンツの評価の結果、コンテンツ認証ソフトウェアコード110は、受信されたデジタルコンテンツを、基準デジタルコンテンツ150又は操作されたデジタルコンテンツ154として識別することができる。操作されたデジタルコンテンツ154が識別されると、ハードウェアプロセッサは、コンテンツ認証ソフトウェアコード110を実行して、操作されたデジタルコンテンツ154を隔離し、コンテンツ放送源120及び/又はCDN122によるその配信を防止することができる。例えば、操作されたデジタルコンテンツ154は、隔離データベース108において分離されることによって隔離されることができる。
基準デジタルコンテンツ150は、いくつかの例を挙げると、音声のないビデオコンテンツ、ビデオのない音声コンテンツ、又は音声ビデオコンテンツの形態をとることができ、例えば、映画、エピソードコンテンツ(テレビ番組シリーズ、ウェブシリーズ及び/又はビデオログを含むことができる)、スポーツコンテンツ、ニュースコンテンツ、又はビデオゲームコンテンツである。代替として、ある実施形態では、基準デジタルコンテンツ150は、デジタル写真の形態をとることができる。
デジタルコンテンツの操作が、基準デジタルコンテンツ150内に含まれるビデオを修正する場合、操作は、いくつかの例を挙げると、ビデオフレームのコントラストの変更、ビデオフレームの削除、ビデオフレームの挿入、ビデオフレームからの物体の削除、ビデオフレームへの物体の挿入、ビデオフレーム内の色の変更、又はフレームへのメタデータの追加のうちの1つ以上を含むことができる。同様に、操作が、デジタル写真の形態において基準デジタルコンテンツ150を修正する場合、操作は、さらにいくつかの例を挙げると、デジタル写真の画像特性(例えば、コントラスト、明るさなど)の変更、デジタル写真からの物体の除去、デジタル写真への物体の挿入、デジタル写真内の色の変更、又はデジタル写真へのメタデータの追加のうちの1つ以上を含むことができる。
デジタルコンテンツの操作が、基準デジタルコンテンツ150内に含まれる音声コンテンツを修正する場合、このような操作は、元の音声コンテンツの一部の削除、及び/又は例えば、音楽もしくはスピーチなどの追加の音声コンテンツの挿入を含むことができる。代替として、又は追加として、音声コンテンツの操作は、音声トラックのミキシング、音声トラックの音声レベルの変更、又は音声トラックへのメタデータの追加を含むことができる。
操作されたデジタルコンテンツ154の利用事例とは対照的に、システム100によって受信されたデジタルコンテンツが、基準デジタルコンテンツ150として識別されると、ハードウェアプロセッサは、消費者観衆156に配信するために、コンテンツ認証ソフトウェアコード110を実行して、基準デジタルコンテンツ150をコンテンツ放送源120とCDN122との一方又は両方に出力することができる。
コンテンツ放送源120は、基準デジタルコンテンツ150を含むビデオを提供する媒体エンティティとすることができる。例えば、基準デジタルコンテンツ150は、コンテンツ放送源120によって提供されるリニアTV番組ストリームに含まれる音声ビデオコンテンツとすることができる。これは、例えば、高解像度(HD)又は超HD(UHD)ベースバンドビデオ信号を含み、これには、音声と、字幕と、時間コードと、評価及び/又は保護者同伴の指針(parental guideline)のような他の付随メタデータとが埋め込まれる。また、ある実施形態では、コンテンツ放送源120によって配信される基準デジタルコンテンツ150は、複数の音声トラックを含むことができ、例えば、二次音声プログラミング(SAP)及び/又は説明的ビデオサービス(DVS)を利用することができる。代替として、又は追加として、コンテンツ放送源120は、ラジオ放送又は衛星ラジオ放送を介して基準デジタルコンテンツ150を提供することができる。
コンテンツ放送源120によって配信される基準デジタルコンテンツ150は、消費者観衆156のような従来のTV観衆に放送されるのと同じ出所のビデオ内に含まれることができる。従って、コンテンツ放送源120は、例えば、従来のケーブルTV及び/又は衛星TVネットワークの形態をとることができる。図1に示されるように、ある実施形態では、通信ネットワーク124のような代替配信チャネルを介して基準デジタルコンテンツ150を利用可能にすることが有利である、又は望ましいとすることができる。これは、上述されたように、例えばインターネットのようなパケット交換ネットワークの形態をとることができる。例えば、システム100は、プログラムストリームの一部として消費者観衆156に配信するために、基準デジタルコンテンツ150をCDN122に出力することができる。これは、ストリーミングサービス又はビデオオンデマンド(VOD)サービスの一部として提供されるインターネットプロトコル(IP)プログラムストリームとすることができる。
図1は、スマートフォン又はタブレットコンピュータなどのモバイル通信装置としてコンテンツ制作装置130を示すが、その表現は単に例示的なものにすぎないことに留意されたい。より一般的には、コンテンツ制作装置130は、ユーザインタフェースを提供し、通信ネットワーク124への接続をサポートし、本明細書においてコンテンツ制作装置130に帰属される機能を実施するのに十分なデータ処理能力を実装する任意の適切なシステムとすることができる。他の実施形態では、コンテンツ制作装置130は、いくつかの例を挙げると、デジタル静止画像カメラ、デジタルビデオカメラ、デスクトップコンピュータ、ラップトップコンピュータ、又はゲーム装置の形態をとることができる。同様に、コンテンツ操作装置152は、図1ではデスクトップコンピュータとして示されるが、他の実施形態では、コンテンツ操作装置152は、いくつかの例を挙げると、スマートフォン、タブレットコンピュータ、ラップトップコンピュータ、又はゲーム装置の形態をとることができる。
図2は、固有属性に基づいてコンテンツの認証を実行するためのシステムの別の例示的な実施形態を示す。図2に示される例示的な実施形態によれば、コンテンツ制作装置230は、ネットワーク通信リンク226を介してシステム200に双方向に接続される。ネットワーク通信リンク226と、ハードウェアプロセッサ204及び記憶部206を有するコンピューティングプラットフォーム202を含むシステム200とは、一般に、図1における、ネットワーク通信リンク126と、ハードウェアプロセッサ104及び記憶部106を有するコンピューティングプラットフォーム102を含むシステム100とに対応する。さらに、図2における、コンテンツ認証ソフトウェアコード210と、操作されたデジタルコンテンツ254を含む隔離データベース208とは、それぞれ、一般に、図1における、コンテンツ認証ソフトウェアコード110と、操作されたデジタルコンテンツ154を含む隔離データベース108とに対応する。従って、隔離データベース208と、操作されたデジタルコンテンツ254と、コンテンツ認証ソフトウェアコード210とは、本開示による隔離データベース108と、操作されたデジタルコンテンツ154と、コンテンツ認証ソフトウェアコード110とにそれぞれ起因する任意の特性を共有することができ、その逆もまた同様である。
図2にさらに示されるように、コンテンツ制作装置230は、ハードウェアプロセッサ234と、デジタルコンテンツ制作ソフトウェア238を格納する非一時的記憶装置として実装される記憶部236とを含む。ハードウェアプロセッサ234は、コンテンツ制作装置230の中央処理ユニット(CPU)とすることができ、例えば、その役割において、ハードウェアプロセッサ234が、コンテンツ制作装置230の操作システムを実行し、デジタルコンテンツ制作ソフトウェア238を実行する。
また、図2に示される例示的な実施形態によれば、コンテンツ制作装置230は、送受信器232と、1つ以上の位置/場所センサ244(以下、「位置/場所センサ244」)とを含む。また、図2には、カメラ240と、1つ又は複数の音響センサ242(以下、「音響センサ242」)と、無線周波数識別(RFID)読取器248と、コンテンツ制作装置230によって制作された基準デジタルコンテンツ250とが示される。
図2に示される特定の感知構成要素をコンテンツ制作装置230内に含めることは、単に例示的なものに過ぎないことに留意されたい。ある実施形態では、コンテンツ制作装置230は、図2に示された感知構成要素よりも少ない構成要素を含むことができる。一方で、ある実施形態では、コンテンツ制作装置230は、図2に示されていない追加の感知構成要素を含むことができる。例えば、ある実施形態では、コンテンツ制作装置230は、RFID読取器248を省略することができ、及び/又はいくつかの可能な代替感知機能を挙げると、BluetoothもしくはBluetooth Low Energy(Bluetooth LE)送受信器を含むことができ、及び/若しくは近距離通信(NFC)モジュールを含むことができる。
送受信器232は、無線通信ユニットとして実装されることができる。無線通信ユニットは、コンテンツ制作装置230が、通信ネットワーク124及びネットワーク通信リンク126/226を介してシステム100/200とデータを交換することを可能にする。例えば、送受信器232は、第4世代(4G)無線送受信器として、又は国際電気通信連合(ITU)によって確立されたIMT?2020要件を満たすように構成された5G無線送受信器として、実装されることができる。位置/場所センサ244は、例えば、1つ以上の加速度計、及び/又はジャイロスコープ、及び/又はGPS受信器、及び/又は磁力計を含むことができる。ある実施形態では、位置/場所センサ244は、当技術分野で既知のように、慣性測定ユニット(IMU)として実装されることができる。カメラ240は、静止画像カメラ及び/又はビデオカメラを含むことができる。さらに、ある実施形態では、カメラ240は、パノラマ画像を生成するように構成された静止画像カメラ及び/又はビデオカメラの整列に対応することができる。
図2におけるコンテンツ制作装置230は、一般に、図1におけるコンテンツ制作装置130に対応する。従って、コンテンツ制作装置130は、本開示によってコンテンツ制作装置230に起因する特性のうちのいずれかを共有することができ、その逆も同様である。すなわち、図1には示されていないが、コンテンツ制作装置130は、送受信器232と、位置/場所センサ244と、ハードウェアプロセッサ234と、デジタルコンテンツ制作ソフトウェア238を格納する記憶部236とにそれぞれ対応する特徴を含むことができ、さらに、カメラ240と、音響センサ242と、RFID読取器248とにそれぞれ対応する特徴を含むことができる。
コンテンツ認証ソフトウェアコード110/210の機能は、図1、図2、及び図4と組み合わせて図3を参照することによってさらに説明される。図3は、一実施形態による、固有属性に基づいてコンテンツの認証を実行するために、システムによって使用される例示的な方法を示すフローチャート370を示す。図3に概説された方法に関して、本出願における本発明の特徴の議論を不明瞭にしないために、特定の詳細及び特徴は、フローチャート370から省略されたことに留意されたい。
図4は、一実施形態による、図1及び図2によって示されたシステム100/200のハードウェアプロセッサ104/204による実行に適したコンテンツ認証ソフトウェアコード410の例示的な図を示す。図4に示されるように、コンテンツ認証ソフトウェアコード410は、コンテンツ構文解析モジュール412と、検証生成モジュール414と、認証モジュール416と、出力モジュール418とを含むことができる。追加として、図4は、基準デジタルコンテンツ450と、基準デジタルコンテンツ450の固有属性に基づいて作成された認証データ462とを含むコンテンツファイル460、ならびに認証データ462と、基準デジタルコンテンツ450に対する1つ以上の修正を含む操作されたデジタルコンテンツ454とを含むコンテンツファイル464を示す。また、図4には、検証生成モジュール414によって生成された検証データ466a及び/又は466bと、認証モジュール416によって出力されたコンテンツ分類468と、隔離データベース408とが示される。
基準デジタルコンテンツ450と、操作されたデジタルコンテンツ454と、隔離データベース408とは、一般に、図1及び図2における、基準デジタルコンテンツ150/250と、操作されたデジタルコンテンツ154/254と、隔離データベース108/208とにそれぞれ対応し、本開示による対応する特徴に起因する特性のうちのいずれかを共有することができる。さらに、図4におけるコンテンツファイル460とコンテンツファイル464とは、一般に、図1におけるコンテンツファイル160とコンテンツファイル164とにそれぞれ対応する。したがって、コンテンツファイル160とコンテンツファイル164とは、本開示によるコンテンツファイル460とコンテンツファイル464とにそれぞれ起因する特性のうちのいずれかを共有することができ、その逆もまた同様である。すなわち、図1には示されていないが、コンテンツファイル160は、基準デジタルコンテンツ150に加えて、基準デジタルコンテンツ450の固有属性に基づいて作成された認証データ462を含むことができる。一方で、コンテンツファイル164は、基準デジタルコンテンツ150に対する1つ以上の修正を含む操作されたデジタルコンテンツ154に加えて、認証データ462を含むことができる。
図4におけるコンテンツ認証ソフトウェアコード410は、一般に、図1及び図2におけるコンテンツ認証ソフトウェアコード110/210に対応する。言い換えると、コンテンツ認証ソフトウェアコード110/210は、本開示による対応するコンテンツ認証ソフトウェアコード410に起因する特性のうちのいずれかを共有することができ、その逆も可能である。したがって、コンテンツ認証ソフトウェアコード410と同様に、コンテンツ認証ソフトウェアコード110/210は、コンテンツ構文解析モジュール412と、検証生成モジュール414と、認証モジュール416と、出力モジュール418とにそれぞれ対応するモジュールを含むことができる。
図1、図2及び図4と組み合わせて図3を参照すると、フローチャート370は、システム100/200によって、デジタルコンテンツと認証データとを含むコンテンツファイルを受信することを開始し、この認証データは、デジタルコンテンツの基準版に基づいて作成される(動作371)。動作371に対応する様々な利用事例がある。例えば、ある場合では、システム100/200は、コンテンツファイル160/460を受信することができる。コンテンツファイル160/460は、基準デジタルコンテンツ150/250/450と、コンテンツ制作装置130/230から基準デジタルコンテンツ150/250/450の固有属性に基づいて作成された認証データ462とを含む。
認証データ462が基づく基準デジタルコンテンツ150/250/450の固有属性は、基準デジタルコンテンツ150/250/450自体、ならびに、例えば、バイト単位での基準デジタルコンテンツ150/250/450のサイズ及び/又はそのデータフォーマットなどの、基準デジタルコンテンツ150/250/450の特定の特徴を含むことができる。代替として又は追加として、認証データ462が基づく基準デジタルコンテンツ150/250/450の固有属性は、メタデータを含むことができ、このメタデータは、コンテンツ制作装置130/230の装置識別(装置ID)と、基準デジタルコンテンツ150/250/450を制作するために使用されるデジタルコンテンツ制作ソフトウェア238のソフトウェアアプリケーション識別(アプリケーションID)、及び/又はコンテンツ制作装置130/230のユーザの識別(ユーザID)を識別する。さらに、ある実施形態では、認証データ462が基づく基準デジタルコンテンツ150/250/450の固有属性は、メタデータを含むことができ、このメタデータは、例えば、音響センサ242、位置/場所センサ244、及び/又はRFID読取器248によって記録されたデータに基づいて、基準デジタルコンテンツ150/250/450が制作された日付、その制作時間、及び/又は制作時におけるコンテンツ制作装置130/230の位置を識別する。
さらに他の実施形態では、認証データ462が基づく基準デジタルコンテンツ150/250/450の固有属性は、他の装置の装置IDを含むことができ、この他の装置は、基準デジタルコンテンツ150/250/450が制作されたときにコンテンツ制作装置130/230に接続される装置である。ある実施形態では、コンテンツ制作装置130/230のIDと、コンテンツ制作装置130/230に接続された他の装置の装置IDと、コンテンツ制作装置130/230のユーザのIDと、時間と、コンテンツ制作装置130/230の位置とを記述するメタデータの一部又は全部は、コンテンツ制作装置130/230によって、「コンテンツ作成に対するOK」認証トークンを提供する集中型認証サービスに送信されることができる。基準デジタルコンテンツ150/250/450がビデオを含む実施形態では、例えば、認証トークンは、ビデオの各フレームと共にハッシュ化されることができる。
基準デジタルコンテンツ150/250/450を含む、上述された固有属性のいずれか又はすべては、適切な暗号学的ハッシュ関数を使用してハッシュ化されることができる。これは、例えば、ハッシュ関数のセキュアハッシュアルゴリズム(SHA)ファミリーのうちの1つ、例えば、SHA-0、SHA-1、SHA-2、又はSHA-3のうちの1つである。したがって、認証データ462は、基準デジタルコンテンツ150/250/450のハッシュ値を含むことができ、ならびに上述された基準デジタルコンテンツ150/250/450の追加の固有属性の一部又は全部を含むことができる、又は含まないことができる。
他の利用事例では、システム100/200は、コンテンツファイル164/464をコンテンツ操作装置152から受信することができる。コンテンツファイル164/464は、操作されたデジタルコンテンツ154/254/454を含み、操作されたデジタルコンテンツ154/254/454は、基準デジタルコンテンツ150/250/450に対する1つ以上の修正を含む。認証データ462が、基準デジタルコンテンツ150/250/450、ならびに上述された基準デジタルコンテンツ150/250/450の追加の固有属性の一部、全部又は全くない、のハッシュ値の形態をとる実施形態において、操作されたデジタルコンテンツ154/254/454を制作するための基準デジタルコンテンツ150/250/450の修正は、典型的には認証データ462を変更しないであろうことに留意されたい。また、結果として、操作されたデジタルコンテンツ154/254/454を含むコンテンツファイル164/464は、図4に示されるように、元の形式における基準デジタルコンテンツ150/250/450の固有属性に基づいて作成された認証データ462を含むことができる。
一実施形態では、例えば、GPS確認結果と基準デジタルコンテンツ150/250/450とは、一緒にハッシュ化されることができる。システム100を含むニュースステーションが検証されていないコンテンツを受信し、そのハッシュ値が一致しない場合、ニュースステーションは、検証されていないコンテンツが、基準デジタルコンテンツ150/250/450でない、又は検証されていないコンテンツにおいて示される事象のじかに目撃した証人(firsthand witness)から転送されたものではなかった、のいずれかであると判定することができる。代替として又は追加として、時計確認結果は、基準デジタルコンテンツ150/250/450と共にハッシュ化されることができる。ニュースステーションが、検証されていないコンテンツを受信し、そのハッシュ値が一致しない場合、ニュースステーションは、検証されていないコンテンツが、基準デジタルコンテンツ150/250/450でない、又は検証されていないコンテンツにおいて示される事象の時点で作成されたものではなかった、のいずれかであると判定することができる。
ある実施形態では、認証データ462は、基準デジタルコンテンツ150/250/450及び/又は操作されたデジタルコンテンツ154/254/454に付加されることができる。例えば、認証データ462は、当技術分野において既知のように「サイドカー(sidecar)」として、基準デジタルコンテンツ150/250/450及び/又は操作されたデジタルコンテンツ154/254/454に付加されることができる。しかしながら、他の実施態様では、認証データ462を基準デジタルコンテンツ150/250/450内に埋め込むことが有利である、又は望ましいとすることができる。基準デジタルコンテンツ150/250/450内に認証データ462を埋め込むことは、有利なこととして、基準デジタルコンテンツ150/250/450から認証データ462を取り除くことを回避することができる。したがって、認証データ462が基準デジタルコンテンツ150/250/450内に埋め込まれる実施形態において、認証データ462は、操作されたデジタルコンテンツ154/254/454内にも埋め込まれることができる。
基準デジタルコンテンツ150/250/450と認証データ462とを含むコンテンツファイル160/460、及び/又は操作されたデジタルコンテンツ154/254/454と認証データ462とを含むコンテンツファイル164/464は、ハードウェアプロセッサ104/204によって実行される、コンテンツ認証ソフトウェアコード110/210/410のコンテンツ構文解析モジュール412によって受信されることができる。ハードウェアプロセッサ104/204は、基準デジタルコンテンツ150/250/450及び/又は操作されたデジタルコンテンツ154/254/454を検証生成モジュール414に転送するために、さらに、コンテンツ認証ソフトウェアコード110/210/410を実行して、コンテンツ構文解析モジュール412を利用して、コンテンツファイル160/460から基準デジタルコンテンツ150/250/450を抽出し、及び/又はコンテンツファイル164/464から操作されたデジタルコンテンツ154/254/454を抽出することができる。追加として、コンテンツ構文解析モジュール412は、認証モジュール416に転送するために、コンテンツファイル160/460及び/又はコンテンツファイル164/464から認証データ462を抽出することができる。
フローチャート370は、基準デジタルコンテンツ150/250/450に基づいて検証データ466aを生成すること、及び/又は動作371において受信された操作されたデジタルコンテンツ154/254/454に基づいて検証データ466bを生成することを続ける(動作372)。認証データ462が、基準デジタルコンテンツ150/250/450のハッシュ値を含む実施形態では、基準デジタルコンテンツ150/250/450に基づく検証データ466aの生成は、認証データ462を生成するために使用されるのと同じ暗号学的ハッシュ関数を利用して基準デジタルコンテンツ150/250/450をハッシュ化することを含むことができる。さらに、これらの実施形態では、操作されたデジタルコンテンツ154/254/454に基づく検証データ466bの生成は、認証データ462を生成するために使用されるのと同じ暗号学的ハッシュ関数を利用して、操作されたデジタルコンテンツ154/254/454をハッシュ化することを含むことができる。
集中型認証サービスによって提供される「コンテンツ作成に対するOK」認証トークンが、基準デジタルコンテンツ150/250/450と共にハッシュ化されて認証データ462を生成する実施形態において、ハードウェアプロセッサ104/204は、コンテンツ認証ソフトウェアコード110/210/410を実行して、動作372の一部として認証サービスから認証トークンを取得することができる。これらの実施形態では、認証トークンは、基準デジタルコンテンツ150/250/450と共にハッシュ化されて、検証データ466aを生成することができる、又は認証トークンは、操作されたデジタルコンテンツ154/254/454と共にハッシュ化されて、検証データ466bを生成することができる。
検証データ466a及び/又は検証データ466bは、ハードウェアプロセッサ104/204によって実行される、コンテンツ認証ソフトウェアコード110/210/410の検証生成モジュール414を使用して生成されることができる。図4に示されるように、検証データ466a及び/又は検証データ466bが動作372において生成された後、検証データ466a及び/又は検証データ466bは、検証生成モジュール414からコンテンツ認証ソフトウェアコード110/210/410の認証モジュール416に転送されることができる。
フローチャート370は、検証データ466a及び/又は検証データ466bを認証データ462と比較することを続ける(動作373)。例えば、認証データ462が基準デジタルコンテンツ150/250/450のハッシュ値を含み、検証データ466aが基準デジタルコンテンツ150/250/450のハッシュ値を含み、検証データ466bが操作されたデジタルコンテンツ153/254/454のハッシュ値を含む実施形態では、動作373は、ハッシュ値を比較することによって実行されることができる。すなわち、検証データ466a内に含まれるハッシュ値は、認証データ462内に含まれるハッシュ値と比較されることができ、及び/又は検証データ466b内に含まれるハッシュ値は、認証データ462内に含まれるハッシュ値と比較されることができる。検証データ466a及び/又は検証データ466bは、ハードウェアプロセッサ104/204によって実行される、コンテンツ認証ソフトウェアコード110/210/410の認証モジュール416によって、認証データ462と比較されることができる。
基準デジタルコンテンツ150/250/450を含むコンテンツファイル160/460が動作371において受信される利用事例では、検証データ466aは、認証データ462に一致する。これらの利用事例では、動作373において実行された比較に基づいて、検証データ466aが認証データ462と一致すると判定することに応答して、基準デジタルコンテンツ150/250/450は、ハードウェアプロセッサ104/204によって実行される、コンテンツ認証ソフトウェアコード110/210/410の認証モジュール416によってそのように識別される(動作374a)。対照的に、操作されたデジタルコンテンツ154/254/454を含むコンテンツファイル164/464が動作371において受信される利用事例では、検証データ466bは、認証データ462と一致しない。これらの利用事例では、動作373において実行された比較に基づいて、検証データ466bが認証データ462と一致しないと判定することに応答して、操作されたデジタルコンテンツ154/254/454は、ハードウェアプロセッサ104/204によって実行される、コンテンツ認証ソフトウェアコード110/210/410の認証モジュール416によって、そのように識別される(動作374b)。
ある実施形態では、フローチャート370によって概説される例示的な方法が、上述された動作374a又は動作374bで終了することができる。しかしながら、図3に示されるように、他の実施形態では、動作374aは、基準デジタルコンテンツ150/250/450を、システム100/200に通信可能に結合されたコンテンツ配信者に、コンテンツ配信者によって消費者観衆156に配信するために出力することによって、続けられることができる(動作375a)。例えば、図1に示されるように、ある実施形態では、基準デジタルコンテンツ150/250/450は、コンテンツ分類468によってそのように分類されることができ、ケーブルTVネットワーク又は衛星TVネットワークとすることができるコンテンツ放送源120に出力されることができる。代替として又は追加として、ある実施形態では、基準デジタルコンテンツ150/250/450は、IPストリームとして基準デジタルコンテンツ150/250/450を配信するために、CDN122に出力されることができる。動作375aは、ハードウェアプロセッサ104/204によって実行され、及び出力モジュール418を使用して、コンテンツ認証ソフトウェアコード110/210/410によって実行されることができる。
代替として、操作されたデジタルコンテンツ154/254/454が動作374bにおいてそのように識別される実施形態では、フローチャート370は、コンテンツ放送源120又はCDN122のようなコンテンツ配信者による配信を防止するために、操作されたデジタルコンテンツ154/254/454を隔離することを続けることができる(動作375b)。これらの実施形態では、ハードウェアプロセッサ104/204は、隔離及び記憶のために、コンテンツ認証ソフトウェアコード110/210/410を実行して、出力モジュール418を使用して、コンテンツ分類468に基づいて、操作されたデジタルコンテンツ154/254/454として分類されたデジタルコンテンツを隔離データベース108/208/408に転送することができる。
ある実施形態では、ハードウェアプロセッサ104/204は、コンテンツ認証ソフトウェアコード110/210/410を実行して、動作371、372、373(以下、「動作371-373」)、ならびに人間の関与を省略することができる自動化処理における後続の動作374a及び/又は375aを実行し得ることに留意されたい。代替として又は追加として、ある実施形態では、ハードウェアプロセッサ104/204は、コンテンツ認証ソフトウェアコード110/210/410を実行して、動作371-373、374b、及び/又は375bを、人間の関与を省略することができる自動化処理において実行することができる。
したがって、本出願は、固有属性に基づいてコンテンツの認証を実行するためのシステム及び方法を開示し、これは、従来技術の欠点及び欠陥を克服する。上述されたように、受信されたデジタルコンテンツの検証データを、その元の版又は基準版における受信されたコンテンツの固有属性に基づいて作成されたそのコンテンツの認証データと比較することによって、本認証解決策は、デジタルコンテンツ自体の特性を有利に利用して、それを一意に識別する。追加として、基準デジタルコンテンツの認証データを作成するために使用されるのと同じ暗号技術を使用して、認証データと比較するための検証データを生成することによって、本願は、強固で実質的に確実な認証解決策を開示する。
上記の説明から、様々な技術が、本出願において説明された概念を実施するために、それらの概念の範囲から逸脱することなく、使用され得ることが明らかである。さらに、概念は、特定の実施形態を特に参照して説明されたが、当業者は、形態及び詳細において、それらの概念の範囲から逸脱することなく、変更を行うことができることを認識するであろう。したがって、説明された実施形態は、すべての点で、例示的なものとして見なされるべきであり、限定的なものと見なされるべきではない。また、本出願は、本明細書において説明された特定の実施形態に限定されず、本開示の範囲から逸脱することなく、多くの再構成、修正、及び置換が可能であることを理解されたい。

Claims (20)

  1. コンテンツの真正性を判定するためのシステムであって、前記システムは、
    ハードウェアプロセッサとシステム記憶部とを含むコンピューティングプラットフォームと、
    前記システム記憶部内に格納されたコンテンツ認証ソフトウェアコードと、
    を含み、前記ハードウェアプロセッサは、前記コンテンツ認証ソフトウェアコードを実行して、
    デジタルコンテンツと認証データとを含むコンテンツファイルを、単一の出所から受信することであって、前記認証データは、前記デジタルコンテンツの基準版と、前記デジタルコンテンツの前記基準版の少なくとも1つの固有属性を記述する基準メタデータに基づいて認証サービスによって提供される認証トークンとを使用して作成される、ことと、
    前記認証サービスから前記認証トークンを取得することと、
    前記デジタルコンテンツと前記認証トークンとを使用して検証データを生成することであって、前記検証データを生成することは、前記デジタルコンテンツと共に前記認証トークンをハッシュ化して、前記デジタルコンテンツに対応するハッシュ値を決定する、ことと、
    前記検証データを前記認証データと比較することと、
    前記比較に基づいて、前記検証データが前記認証データと一致すると判定することに応答して、前記デジタルコンテンツを、認証されたデジタルコンテンツとして識別することと、
    前記比較に基づいて、前記検証データが前記認証データと一致しないと判定することに応答して、前記デジタルコンテンツを、操作されたデジタルコンテンツとして識別することと、
    を実行するように構成される、システム。
  2. 請求項1に記載のシステムにおいて、前記デジタルコンテンツの前記基準版の前記少なくとも1つの固有属性は、
    前記デジタルコンテンツの前記基準版のサイズ、
    前記デジタルコンテンツの前記基準版のデータフォーマット、
    前記デジタルコンテンツの前記基準版が制作された日付、
    前記デジタルコンテンツの前記基準版を制作したソフトウェアアプリケーションのソフトウェアアプリケーション識別子、
    前記デジタルコンテンツの前記基準版を制作したユーザの識別子、又は
    前記デジタルコンテンツの前記基準版が制作された位置、
    のうちの1つ以上を含む、システム。
  3. 請求項1に記載のシステムにおいて、前記ハードウェアプロセッサは、さらに、前記コンテンツ認証ソフトウェアコードを実行して、前記認証されたデジタルコンテンツを、前記システムに通信可能に結合されたコンテンツ配信者に、前記コンテンツ配信者によって消費者観衆に配信するために出力するように構成され、前記コンテンツ配信者は、ケーブルテレビ(TV)ネットワーク、インターネットプロトコル(IP)ストリーム、又は衛星TVネットワークのうちの少なくとも1つを介して、前記認証されたデジタルコンテンツを配信するように構成される、システム。
  4. 請求項に記載のシステムにおいて、前記ハードウェアプロセッサは、さらに、前記コンテンツ認証ソフトウェアコードを実行して、前記操作されたデジタルコンテンツを隔離して、コンテンツ配信者によるその配信を防止するように構成される、システム。
  5. 請求項1に記載のシステムにおいて、前記認証データは、前記デジタルコンテンツに付加される、システム。
  6. 請求項1に記載のシステムにおいて、前記認証データは、前記デジタルコンテンツ内に埋め込まれる、システム。
  7. 請求項1に記載のシステムにおいて、前記デジタルコンテンツは、デジタル画像、ビデオコンテンツ、又は音声コンテンツのうちの少なくとも1つを含む、システム。
  8. コンテンツの真正性を判定するためのシステムによって使用されるための方法であって、前記システムは、ハードウェアプロセッサと、コンテンツ認証ソフトウェアコードを格納するシステム記憶部とを有するコンピューティングプラットフォームを含み、前記方法は、
    前記ハードウェアプロセッサによって実行される前記コンテンツ認証ソフトウェアコードによって、単一の出所から、デジタルコンテンツと認証データとを含むコンテンツファイルを受信することであって、前記認証データは、前記デジタルコンテンツの基準版と、前記デジタルコンテンツの前記基準版の少なくとも1つの固有属性を記述する基準メタデータに基づいて、認証サービスによって提供される認証トークンとを使用して作成される、ことと、
    前記ハードウェアプロセッサによって実行される前記コンテンツ認証ソフトウェアコードによって、前記認証サービスから前記認証トークンを取得することと、
    前記ハードウェアプロセッサによって実行される前記コンテンツ認証ソフトウェアコードによって、前記デジタルコンテンツと前記認証トークンとを使用して検証データを生成することであって、前記検証データを生成することは、前記デジタルコンテンツと共に前記認証トークンをハッシュ化して、前記デジタルコンテンツに対応するハッシュ値を決定する、ことと、
    前記ハードウェアプロセッサによって実行される前記コンテンツ認証ソフトウェアコードによって、前記検証データを前記認証データと比較することと、
    前記比較に基づいて、前記検証データが前記認証データと一致すると判定することに応答して、前記ハードウェアプロセッサによって実行される前記コンテンツ認証ソフトウェアコードによって、前記デジタルコンテンツを、認証されたデジタルコンテンツとして識別することと、
    前記比較に基づいて、前記検証データが前記認証データに一致しないと判定することに応答して、前記ハードウェアプロセッサによって実行される前記コンテンツ認証ソフトウェアコードによって、前記デジタルコンテンツを、操作されたデジタルコンテンツとして識別することと、
    を含む、方法。
  9. 請求項8に記載の方法において、前記デジタルコンテンツの前記基準版の前記少なくとも1つの固有属性は、
    前記デジタルコンテンツの前記基準版のサイズ、
    前記デジタルコンテンツの前記基準版のデータフォーマット、
    前記デジタルコンテンツの前記基準版が制作された日付、
    前記デジタルコンテンツの前記基準版を制作したソフトウェアアプリケーションのソフトウェアアプリケーション識別子、
    前記デジタルコンテンツの前記基準版を制作したユーザの識別子、又は
    前記デジタルコンテンツの前記基準版が制作された位置、
    のうちの1つ以上を含む、方法。
  10. 請求項に記載の方法において、前記ハードウェアプロセッサは、さらに、前記コンテンツ認証ソフトウェアコードを実行して、前記認証されたデジタルコンテンツを、前記システムに通信可能に結合されたコンテンツ配信者に、前記コンテンツ配信者によって消費者観衆に配信するために出力するように構成され、前記コンテンツ配信者は、ケーブルテレビ(TV)ネットワーク、インターネットプロトコル(IP)ストリーム、又は衛星TVネットワークのうちの少なくとも1つを介して、前記認証されたデジタルコンテンツを配信するように構成される、方法。
  11. 請求項に記載の方法において、前記ハードウェアプロセッサによって実行される前記コンテンツ認証ソフトウェアコードによって、前記操作されたデジタルコンテンツを隔離して、コンテンツ配信者によるその配信を防止することをさらに含む、方法。
  12. 請求項に記載の方法において、前記認証データは、前記デジタルコンテンツに付加される、方法。
  13. 請求項に記載の方法において、前記認証データは、前記デジタルコンテンツ内に埋め込まれる、方法。
  14. 請求項に記載の方法において、前記デジタルコンテンツは、デジタル画像、ビデオコンテンツ、又は音声コンテンツのうちの少なくとも1つを含む、方法。
  15. 請求項1に記載のシステムにおいて、前記デジタルコンテンツの前記基準版の前記少なくとも1つの固有属性は、前記デジタルコンテンツの前記基準版を制作した第1の装置の第1の装置識別子と、前記デジタルコンテンツの前記基準版が前記第1の装置によって制作されたときに前記第1の装置に接続された少なくとも1つの他の装置の第2の装置識別子と、をさらに含む、システム。
  16. 請求項1に記載のシステムにおいて、前記デジタルコンテンツの前記基準版の前記少なくとも1つの固有属性は、前記デジタルコンテンツの前記基準版を制作したソフトウェアアプリケーションのソフトウェアアプリケーション識別子を含む、システム。
  17. 請求項1に記載のシステムにおいて、前記デジタルコンテンツは、ビデオを含み、前記検証データを生成することは、前記ビデオの各フレームと共に前記認証トークンをハッシュ化することを含む、システム。
  18. 請求項8に記載の方法において、前記デジタルコンテンツは、ビデオを含み、前記検証データを生成することは、前記ビデオの各フレームと共に前記認証トークンをハッシュ化することを含む、方法。
  19. 請求項1に記載のシステムにおいて、前記認証トークンは、コンテンツ作成に対してコンテンツ制作装置を認証する、システム。
  20. 請求項8に記載の方法において、前記認証トークンは、コンテンツ作成に対してコンテンツ制作装置を認証する、方法。
JP2022538975A 2020-01-08 2021-01-04 固有属性に基づくコンテンツ認証 Active JP7377361B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/737,810 US20210209196A1 (en) 2020-01-08 2020-01-08 Content Authentication Based on Intrinsic Attributes
US16/737,810 2020-01-08
PCT/US2021/012050 WO2021141845A1 (en) 2020-01-08 2021-01-04 Content authentication based on intrinsic attributes

Publications (2)

Publication Number Publication Date
JP2023511248A JP2023511248A (ja) 2023-03-17
JP7377361B2 true JP7377361B2 (ja) 2023-11-09

Family

ID=76655433

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022538975A Active JP7377361B2 (ja) 2020-01-08 2021-01-04 固有属性に基づくコンテンツ認証

Country Status (5)

Country Link
US (1) US20210209196A1 (ja)
EP (1) EP4088206A4 (ja)
JP (1) JP7377361B2 (ja)
CN (1) CN114868122A (ja)
WO (1) WO2021141845A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11550879B2 (en) * 2020-01-19 2023-01-10 Cloudinary Ltd. System, device, and method of providing authenticity and rights verification mechanism for media content and for its derived versions
US11429998B1 (en) * 2021-04-09 2022-08-30 Inmar Clearing, Inc. Deep-linking authentication system and related methods

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008192135A (ja) 2007-02-05 2008-08-21 Samsung Electronics Co Ltd 無欠性検証の可能なコンテンツ提供方法とコンテンツ利用方法、及びその装置
JP2008294968A (ja) 2007-05-28 2008-12-04 Sony Corp コンテンツ情報検証装置、コンテンツ情報検証方法、及びプログラム
US20170134162A1 (en) 2015-11-10 2017-05-11 Shannon Code System and process for verifying digital media content authenticity

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6332193B1 (en) * 1999-01-18 2001-12-18 Sensar, Inc. Method and apparatus for securely transmitting and authenticating biometric data over a network
US20100042615A1 (en) * 2008-08-12 2010-02-18 Peter Rinearson Systems and methods for aggregating content on a user-content driven website
US8472662B2 (en) * 2010-09-16 2013-06-25 Facebook, Inc. Associating cameras with users of a social networking system
US11403739B2 (en) * 2010-04-12 2022-08-02 Adobe Inc. Methods and apparatus for retargeting and prioritized interpolation of lens profiles
US9167174B1 (en) * 2014-11-05 2015-10-20 Duelight Llc Systems and methods for high-dynamic range images
US20160379330A1 (en) 2013-06-21 2016-12-29 Signs & Wonders Unlimited, Llc Method and apparatus for protecting digital photos from alteration
US9027140B1 (en) * 2013-08-22 2015-05-05 Appthority, Inc. Application malware filtering for advertising networks
GB2518880A (en) * 2013-10-04 2015-04-08 Glasswall Ip Ltd Anti-Malware mobile content data management apparatus and method
US9734870B2 (en) * 2015-01-05 2017-08-15 Gopro, Inc. Media identifier generation for camera-captured media
WO2016207899A1 (en) * 2015-06-25 2016-12-29 Capester Ltd System and method for secured capturing and authenticating of video clips
US9847992B2 (en) * 2015-08-20 2017-12-19 Verizon Digital Media Services Inc. End-to-end certificate pinning
US10586023B2 (en) * 2016-04-21 2020-03-10 Time Warner Cable Enterprises Llc Methods and apparatus for secondary content management and fraud prevention
US10334254B2 (en) * 2016-09-23 2019-06-25 Apple Inc. Feed-forward and feed-back metadata exchange in image processing pipelines to improve image quality
US10176309B2 (en) * 2016-10-28 2019-01-08 Acronis International Gmbh Systems and methods for authenticating video using watermarks
US10713391B2 (en) * 2017-03-02 2020-07-14 Ricoh Co., Ltd. Tamper protection and video source identification for video processing pipeline
EP3659311B1 (en) 2017-07-28 2020-10-07 Telefonaktiebolaget LM Ericsson (PUBL) Data stream integrity
JP2019189189A (ja) 2018-04-27 2019-10-31 株式会社東海理化電機製作所 シフト装置
US11025429B2 (en) * 2018-05-14 2021-06-01 Skydio, Inc. Trusted contextual content
US10972777B2 (en) * 2018-10-24 2021-04-06 At&T Intellectual Property I, L.P. Method and apparatus for authenticating media based on tokens
US11501483B2 (en) * 2018-12-10 2022-11-15 ImageKeeper, LLC Removable sensor payload system for unmanned aerial vehicle performing media capture and property analysis
US11469904B1 (en) * 2019-03-21 2022-10-11 NortonLifeLock Inc. Systems and methods for authenticating digital media content
US11449584B1 (en) * 2019-03-28 2022-09-20 Amazon Technologies, Inc. Generating authenticable digital content
US11316842B2 (en) * 2019-07-23 2022-04-26 Cyberark Software Ltd. Identity verification based on electronic file fingerprinting data

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008192135A (ja) 2007-02-05 2008-08-21 Samsung Electronics Co Ltd 無欠性検証の可能なコンテンツ提供方法とコンテンツ利用方法、及びその装置
JP2008294968A (ja) 2007-05-28 2008-12-04 Sony Corp コンテンツ情報検証装置、コンテンツ情報検証方法、及びプログラム
US20170134162A1 (en) 2015-11-10 2017-05-11 Shannon Code System and process for verifying digital media content authenticity

Also Published As

Publication number Publication date
JP2023511248A (ja) 2023-03-17
US20210209196A1 (en) 2021-07-08
EP4088206A1 (en) 2022-11-16
CN114868122A (zh) 2022-08-05
WO2021141845A1 (en) 2021-07-15
EP4088206A4 (en) 2024-01-10

Similar Documents

Publication Publication Date Title
US11734456B2 (en) Systems and methods for authenticating photographic image data
US20180121635A1 (en) Systems and methods for authenticating video using watermarks
US11102162B2 (en) Systems and methods of facilitating live streaming of content on multiple social media platforms
US7805405B2 (en) Network-extensible reconfigurable media appliance
US9384332B2 (en) Watermarking method and apparatus for tracking hacked content and method and apparatus for blocking hacking of content using the same
JP2019527444A (ja) 一致するコンテンツを特定するためのシステムおよび方法
US11323407B2 (en) Methods, systems, apparatuses, and devices for facilitating managing digital content captured using multiple content capturing devices
JP2019527442A (ja) 一致するコンテンツを特定するためのシステムおよび方法
US10339283B2 (en) System and method for creating, processing, and distributing images that serve as portals enabling communication with persons who have interacted with the images
JP7377361B2 (ja) 固有属性に基づくコンテンツ認証
US20210099772A1 (en) System and method for verification of video integrity based on blockchain
CN114564703A (zh) 基于网页的信息处理方法、装置、设备和存储介质
US9323857B2 (en) System and method for providing content-related information based on digital watermark and fingerprint
US20220201372A1 (en) Live video streaming architecture with real-time frame and subframe level live watermarking
KR20210084375A (ko) 온라인 콘텐츠 데이터 소멸 방법, 장치 및 시스템
CN118432836A (zh) 多媒体数据处理方法、装置、计算机设备和存储介质
CN116910703A (zh) 内容分发方法、装置、设备及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220728

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230718

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230725

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230926

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231010

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231027

R150 Certificate of patent or registration of utility model

Ref document number: 7377361

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150