BRPI1003850A2 - método para autenticar vìdeo - Google Patents

método para autenticar vìdeo Download PDF

Info

Publication number
BRPI1003850A2
BRPI1003850A2 BRPI1003850A BRPI1003850A2 BR PI1003850 A2 BRPI1003850 A2 BR PI1003850A2 BR PI1003850 A BRPI1003850 A BR PI1003850A BR PI1003850 A2 BRPI1003850 A2 BR PI1003850A2
Authority
BR
Brazil
Prior art keywords
video
authentication code
hashing
authentication
code
Prior art date
Application number
Other languages
English (en)
Inventor
Hae Young Kim
Original Assignee
Flexmedia Ltda
Univ Sao Paulo
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Flexmedia Ltda, Univ Sao Paulo filed Critical Flexmedia Ltda
Priority to BRPI1003850-7A priority Critical patent/BRPI1003850B1/pt
Publication of BRPI1003850A2 publication Critical patent/BRPI1003850A2/pt
Publication of BRPI1003850B1 publication Critical patent/BRPI1003850B1/pt

Links

Landscapes

  • Compression Or Coding Systems Of Tv Signals (AREA)
  • Television Signal Processing For Recording (AREA)

Abstract

MéTODO PARA AUTENTICAR VìDEO. à medida que o custo dos equipamentos para filmar, transmitir e armazenar vídeos diminui, o uso de vídeo torna-se cada vez mais popular em diferentes aplicações. Dada a facilidade com que os vídeos podem ser manipulados, um vídeo pode não possuir valor como prova legal, se não houver algum meio de autenticá-lo, isto é, comprovar que o vídeo não foi editado fraudulentamente e que foi gerado por uma filmadora específica. Assim, a autenticação dos conteúdos dos vídeos torna-se extremamente importante. Propomos um sistema de autenticação de vídeo que calcula a função hashing perceptual do vídeo, criptografa-a e insere os bits resultantes como uma série de pontos numa pequena região espacial do vídeo. A inserção de marca de autenticação pode ser feita num computador convencional ou num aparelho especialmente dedicado à tarefa. A técnica proposta possui as seguintes propriedades: (A) O código de autenticação fica armazenado no próprio vídeo. (B) O vídeo não sofre qualquer degradação na qualidade, exceto na pequena região espacial destinada a receber o código de autenticação. (C) A inserção do código de autenticação pode ser feita em sistemas embarcados, pois requer pouco processamento e memória. (D) O sistema consegue detectar inserção, remoção e substituição de quadros, e localizar espacialmente a região modificada do vídeo. (E) O vídeo autenticado resiste a diferentes níveis de compressão, a conversão analógica-digital, ao ajuste de brilho, contraste e coloração, e pode ser compactado utilizando uma grande variedade de codecs. (F) Dependendo do algoritmo de encriptação utilizada, a geração de vídeos falsamente autenticados por pessoas não-autorizadas pode se tornar extremamente difícil.

Description

MÉTODO PARA AUTENTICAR VÍDEO
CAMPO DA INVENÇÃO
A presente invenção se refere em geral a um método para autenticar conteúdo de vídeo e, em particular, a um método para gerar e armazenar o código de autenticação.
FUNDAMENTOS DA INVENÇÃO
Atualmente, existem duas formas básicas de autenticar o conteúdo do vídeo:
(A) Um código de autenticação armazenado independentemente do vídeo.
(B) Marca d'água de autenticação, onde o código de autenticação é armazenado dentro do próprio vídeo.
(A) Código de autenticação
O conteúdo do vídeo pode ser autenticado utilizando um código de autenticação criptográfico (como o código de autenticação de mensagem ou a assinatura digital). Só que, neste caso, qualquer distorção do vídeo seria detectada como uma alteração. Para distinguir as distorções "inofensivas" das distorções "maliciosas", foram propostas fun- ções denominadas hashing perceptual (também chamado de hashing robusto ou assina- tura digital robusta).
Por exemplo, Lin et al. [C.-Y. Lin, S.-F. Chang, "Generating Robust Digital Signatu- re for Image/Video Authentication," Multimedia and Security Workshop at ACM Multimedi- a'98, Bristol, U.K., September 1998] propõem uma função hashing perceptual resistente à compressão, adequada para imagens e vídeos compactados usando DCT (discrete cosi- ne transform). A idéia é que a relação entre dois coeficientes DCT de um mesmo bloco deve permanecer inalterada após o processo de quantização. Por exemplo, se Fp (η) > F (η), onde Fp(n) é o coeficiente DCT na posição η do bloco ρ e Fq(n) é o coefi- ciente na posição η do bloco q, então, após a compressão a relação F'p{n)> F^{n) está garantida, onde F'p(n) e F'q(«) são os coeficientes quantizados.
Como outro exemplo de hashing perceptual, o artigo de C.-S. Lu, H.-Y. M. Liao, "Structural Digital Signature for Image Authentication: An Incidental Distortion Resistant Scheme," IEEE T. Multimedia, vol. 5, no. 2, pp. 161-173, June 2003 propõe utilizar as relações interescalas dos coeficientes de wavelet para obter uma função de hashing per- ceptual que consiga extrair a estrutura da imagem; e o artigo de C.-S. Lu, C.-Y. Hsu, "Geometric distortion-resilient image hashing scheme and its applications on copy detec- tion and authentication," Multimedia Systems, 11(2), pp. 159-173, 2005 torna essa ha- shing resistente às distorções geométricas.
A hashing perceptual pode ser criptografada, gerando o código de autenticação. O problema desta abordagem é que o código de autenticação deve ser armazenado e transmitido independentemente do vídeo, o que constitui um inconveniente na prática. (B) Marca d'Água
A marca d'água de autenticação é um sinal invisível inserido no vídeo que permite detectar as alterações. É possível inserir marcas d'água que não dependem do conteúdo do vídeo. Porém, as mais avançadas marcas d'água de autenticação costumam calcular uma hashing perceptual do vídeo, criptografar a hashing e inserir o código de autentica- ção resultante no próprio vídeo [F. Bartolini, A. Tefas, M. Barni, I. Pitas, "Image Authenti- cation Techniques for Surveillance Applications," Proceedings ofthe IEEE, vol. 89, no. 10, pp. 1403-1418, 2001].
Por exemplo, a patente US 5.960.081, de 28 de setembro de 1999, para T. Vynne, F. Jordan, intitulada "Embedding a digital signature in a video sequence," propõe embutir uma assinatura digital de 32 bits no vetor de movimento do vídeo. A patente US 6.064.764, de 16 de maio de 2000, para V. Bhaskaran, V. Ratnakar, intitulada "Fragile watermarks for detecting tampering in images" propõe inserir a assinatura da imagem diretamente nos coeficientes de alta freqüência de imagens compactadas em JPEG. A patente US 9.419.671, de 29 de novembro de 2005, para M. Abdel-Mottaleb1 intitulada "Image and video authentication system" propõe extrair a assinatura digital da ima- gem/vídeo e embuti-la nos coeficientes de alta freqüência da imagem/vídeo no domínio da freqüência.
O problema da marca d'água é que, para se obter um bom nível de segurança, deve ser inserida uma quantidade considerável de bits no vídeo de forma robusta, o que degrada consideravelmente a qualidade do vídeo. Uma alternativa é calcular o código de autenticação de vídeos já compactados e inseri-lo no vídeo compactado supondo que este não sofrerá mudanças. Neste caso, o vídeo não pode sofrer qualquer alteração, co- mo uma conversão digital-analógica ou uma mudança no nível de compressão.
A patente US 6.996.273, de 7 de fevereiro de 2006, "Robust Recognizer of Per- ceptually Similar Content" e a patente US 6.671.407, de 30/12/2003, "System and method for hashing digital images" têm o objetivo de reconhecer imagens digitais. Para tal finali- dade esses documentos propõem calcular um número (hashing) que permite identificar rapidamente as imagens visualmente similares. Isto permite buscar rapidamente um ban- co de dados por imagens similares, buscar cópias piratas e etc.
OBJETO DA INVENÇÃO
É um objeto da presente invenção apresentar um método de autenticação de ví- deo onde as informações que permitem verificar a autenticidade são criptografadas e inseridas no próprio vídeo de forma visível como uma série de pontos numa pequena região espacial do vídeo. SUMÁRIO DA INVENÇÃO
Método para autenticar vídeo consistindo em calcular o valor da função hashing perceptual do vídeo; criptografar o referido valor da hashing perceptual para gerar o códi- go de autenticação; inserir os bits do código de autenticação como uma marca visível no vídeo; decodificar o código de autenticação para gerar o código de autenticação extraído; decriptografar o código de autenticação extraído para gerar a função hashing extraída; recalcular a função hashing perceptual do vídeo para gerar a hashing recalculada; e comparar a hashing extraída com a hashing recalculada para confirmar a autenticidade do vídeo.
BREVE DESCRIÇÃO DAS FIGURAS E ANEXOS
O Anexo 1 é uma ilustração da divisão de um quadro em unidades menores que denominamos de "cubos espaciais".
O Anexo 2 é uma ilustração de um quadro de vídeo autenticado.
O Anexo 3 é uma ilustração de um quadro de vídeo com a autenticidade verificada.
O Anexo 4 é uma ilustração de um quadro de vídeo com adulteração detectada e localizada.
A Figura 1 é um fluxograma da implementação do sistema proposto na presente invenção em um computador convencional.
A Figura 2 é um fluxograma da implementação da inserção de autenticação em um sistema embarcado ou aparelho dedicado.
DESCRIÇÃO DA MODALIDADE PREFERIDA
À medida que o custo dos equipamentos para filmar, transmitir e armazenar ví- deos diminui, o uso de vídeo torna-se cada vez mais popular em diferentes aplicações.
Porém, devido à disponibilidade de sofisticadas ferramentas para manipulação de vídeos, os vídeos podem ter pouco valor como prova legal, pois sempre podem pairar dúvidas sobre se eles foram manipulados fraudulentamente. Assim, é necessário autenticá-los, isto é, dispor de algum meio para provar que esses vídeos não foram alterados e de- monstrar as suas origens (isto é, determinar qual câmera ou equipamento gerou qual vídeo).
Existem duas formas básicas de autenticar o conteúdo do vídeo:
1. Um código de autenticação armazenado independentemente do vídeo. Neste caso, é necessário transmitir e armazenar o código separadamente do vídeo, o que é um inconveniente na prática.
2. Marca d'água de autenticação, onde o código de autenticação é armaze- nado dentro do próprio vídeo. Neste caso, ou a inserção da marca d'água costuma de- gradar consideravelmente a qualidade do vídeo e/ou o vídeo autenticado não pode sofrer processamentos inofensivos como recompressão de vídeo ou ajuste de brilho/contraste.
A presente invenção possui as características desejáveis dos dois tipos de siste- mas: o código de autenticação é armazenado no próprio vídeo; a inserção do código não degrada o vídeo (o vídeo resultante apenas fica um pouco menor); e o vídeo autenticado é resistente a recodificações.
O sistema proposto na presente invenção primeiro calcula a função hashing per- ceptual h do vídeo (também chamado de hashing robusto). Uma hashing perceptual é um código que identifica o conteúdo visual do vídeo. Em seguida, a hashing (juntamente com algumas outras informações que permitem detectar inserção, remoção e substituição de quadros, descrita detalhadamente na seção "código de autenticação" abaixo) é criptogra- fada, gerando o código de autenticação. Os bits do código de autenticação são então inseridos como uma marca visível dentro do vídeo. Um exemplo da marca visível capaz de armazenar os bits do código de autenticação é uma série de pontos inseridos nas co- lunas laterais do vídeo, aqui denominados de código de pontos. Porém, esta invenção não exclui as outras formas de armazenar os bits de forma visível, por exemplo, através de diferentes cores e/ou níveis de cinza.
Para verificar a autenticidade, isto é, para verificar se o vídeo foi alterado ou não, o código de pontos é decodificado, gerando o código de autenticação extraído. Este códi- go é decriptografado, gerando a hashing extraída he. Por outro lado, a hashing perceptual é recalculada a partir do vídeo, gerando a hashing recalculada hr. Se he = hr, a autentici- dade é confirmada. Caso contrário, uma adulteração foi detectada. Utilizamos o símbolo aproximadamente igual (=) em vez de igual (=), pois o vídeo pode sofrer distorções ino- fensivas (por exemplo, as distorções introduzidas por diferentes níveis de compressão) sem que essas distorções alterem o conteúdo visual do vídeo.
O método da presente invenção e os elementos usados na aplicação do mesmo serão agora descritos em detalhes e mediante referência às Figuras e os anexos.
Características do vídeo
O método da presente invenção pode ser aplicado a vídeos com qualquer resolu- ção espaço-temporal e qualquer sistema de cores. Porém, para facilitar a descrição, na presente invenção vamos assumir (sem perda de generalidade) a autenticação de vídeos digitais com 480x720 pixels e 29,97 quadros por segundo, utilizando o sistema de cores YCbCr (Y é a luma, Cb e Cr são os componentes de crominância diferença-azul e dife- rença-vermelho) com subamostragem de crominância 4:2:0 (para cada 4 lumas, há uma informação de Cb e Cr).
Trechos e cubos Como exemplo na prática do método da presente invenção, o vídeo é quebrado em trechos temporais de 15 quadros com aproximadamente 0,5 segundo de duração. O trecho é a menor resolução temporal para a detecção das alterações. Foi escolhido 0,5 segundo, pois é difícil imaginar qualquer alteração significativa do vídeo com duração menor que esse intervalo de tempo. As 8 primeiras e as 8 últimas colunas de todos os quadros do vídeo serão usadas para armazenar o código de pontos.
O anexo 1 ilustra um quadro de televisão analógico digitalizado com a divisão de um quadro em cubos espaciais com 16x24 pixels, totalizando 30x29 cubos espaciais. As 8 colunas iniciais e as 8 finais são reservadas para armazenar o código de autenticação como "código de pontos" (CP). Estas colunas são normalmente pretas nos vídeos analó- gicos digitalizados. Assim, armazenar o código de pontos nessas colunas não acarreta perda apreciável de informação. O código de autenticação pode ser inserido em outras áreas do vídeo usando diferentes formas de codificação visível. Descartando essas 16 colunas, restam 480x704 pixels. Um trecho é quebrado em cubos espaço-temporais. Ca- da cubo do vídeo tem 15 quadros χ 16 linhas χ 24 colunas. Assim, um trecho tem 30x29 = 870 cubos (Anexo 1). Escolhemos múltiplos de 8 para o número de linhas e colunas de cubo, pois muitos codecs (codificadores-decodificadores) trabalham com blocos 8x8.
Hashing perceptual
Várias hashings perceptuais foram propostas na literatura acadêmica para auten- ticar vídeos (ver descrição do estado da técnica). Muitas hashing perceptuais utilizam transformadas como DCT, FFT e wavelet que necessitam de um alto poder computacio- nal. Sem limitar o escopo da invenção e como um exemplo descrevemos o uso de uma hashing perceptual muito simples, intuitiva e que não utiliza transformadas: o próprio ví- deo em baixa resolução quantizado no espaço e tempo. A primeira vantagem desta ha- shing é a simplicidade computacional para calculá-la, permitindo que a inserção do códi- go de autenticação possa ser executada em sistemas embarcados com baixo poder de processamento e pouca memória. A segunda vantagem é a sua robustez a distorções introduzidas por diferentes níveis de compressão. A terceira vantagem é que o usuário pode visualizar o vídeo em baixa resolução e decidir se alguma alteração detectada foi gerada maliciosa ou acidentalmente.
A hashing perceptual usada no aparelho da presente invenção é um vetor de nú- meros de 8 ou 4 bits, composto pelas médias aritméticas dos componentes Y, Cb e Cr dentro dos cubos.
Na inserção do sinal de autenticação, cada elemento desse vetor é quantizado em 4 bits para diminuir o número de bits. Ou seja, uma média de 12 bits por cubo, pois cada cubo possui os componentes Y, Cb e Cr. Assim, a hashing perceptual h de um trecho terá 12 bits χ 870 cubos = 5220 bits, que devem ser inseridos como código de pontos.
Na verificação da autenticação, a hashing perceptual he de 4 bits é extraída do código de pontos e a hashing perceptual hr de 8 bits é recalculada a partir do vídeo. As diferenças entre os elementos de he e hr são calculadas elemento a elemento. Se a dife- rença de algum elemento for maior do que um limiar, considera-se que houve alteração no cubo representado pelo elemento. Experimentalmente, constatamos que limiar 28 é conveniente, pois não causa falsos positivos.
Código de autenticação
A hashing perceptual h de um trecho será criptografada utilizando uma chave se- creta k, gerando o código de autenticação C que será armazenado como código de pon- tos. A chave secreta k é obtida combinando adequadamente as seguintes informações:
1. Um número secreto armazenado dentro do equipamento ou programa de inserção de autenticação.
2. A data e a hora atuais.
3. A identidade da câmera. É um número que identifica o equipamento.
4. O número serial do trecho do vídeo.
As informações 2, 3 e 4 são também armazenadas sem encriptação no vídeo, pa- ra que o programa de verificação da autenticidade de vídeo possa recriar a chave k. Para aumentar a segurança, um número aleatório a é concatenado com a hashing perceptual h antes da encriptação: C = encriptak(a + h), onde C é o código de autenticação e "+" é a operação de concatenação de bits. A função encripta pode ser qualquer função criptográ- fica adequada. Na decriptação, o número a é extraído junto com h e jogado fora. Utiliza- mos um número aleatório a de 32 bits, resultando no código de autenticação C de 32+5220 bits.
Código de pontos
Na presente invenção, denominamos de código de pontos a técnica utilizada para inserir os bits nas colunas laterais do vídeo. O nosso sistema utiliza um pixel para arma- zenar cada bit: um pixel preto representa o bit 0; e um pixel branco representa o bit 1. Assim, nas 8 colunas iniciais e 8 finais cabem 2x8x480=7680 bits. É possível utilizar ou- tras formas de armazenar os bits de forma visível, por exemplo, utilizando diferentes ní- veis de cinza ou usando as cores dos pixels.
Informação embutida
Para que o sistema de inserção de autenticação possa ser executado em siste- mas embarcados com pouca memória como pretendido pela presente invenção, o código de autenticação de um trecho / é armazenado como código de pontos no trecho seguinte /+1. Isto permite que o sistema autentique um vídeo sem armazenar nenhum quadro por inteiro na memória. Todos os 15 quadros do trecho i+1 conterão o mesmo código de pon- tos, de forma que o código de pontos fique estático durante aproximadamente meio se- gundo, assegurando a robustez da informação armazenada. As seguintes informações são armazenadas no trecho i+1:
1. 32 bits de sincronismo que servem para indicar o início de cada trecho. Se i for par são inseridos 32 bits zero, e se i for ímpar são inseridos 32 bits um. Assim, o ví- deo autenticado terá 15 quadros consecutivos com o sinal de sincronismo zero, seguidos por 15 quadros com o sinal de sincronismo um, etc. O início de um trecho é indicado pela mudança dos valores dos bits de sincronismo.
2. 32 bits da identidade da câmera (um número que identifica a câmera).
3. 32 bits usados para representar data e hora em que o trecho i foi gravado.
4. 32 bits que representam o número i do trecho.
5. O código de autenticação C de 32+5220 bits, calculado conforme descrito anteriormente.
6. 32 bits que indicam "ou-exclusivo" de todos os DWORDs inseridos anteri- ormente. Este "checksum" indica se houve algum erro na gravação/recuperação do códi- go de pontos.
Correção de iluminação e coloração
O anexo 2 ilustra um quadro do vídeo autenticado, com código de pontos (CP) nas oito colunas laterais e seis retângulos de correção de iluminação/coloração nos can- tos inferiores (numerados 1, 2, 3, 4, 5, 6). Um vídeo pode sofrer alterações de brilho, con- traste e coloração. Para que o sistema se torne robusto a essas alterações, são inseridos na parte inferior das oito colunas iniciais e finais, seis retângulos com as cores de refe- rências para a normalização automática de brilho, contraste e coloração (anexo 2). As seis cores inseridas são, em sistema de cores, (Y, Cb, Cr):
• Cinza escuro (64,128,128) e cinza claro (192,128,128) para calibrar Y;
• Verde (128,64,128) e roxo (128,192,128) para calibrar Cb;
• Azul (128,128,64) e vermelho (128,128,192) para calibrar Cr.
Na verificação de autenticidade, esses quadrados de cores são utilizados para re- colocar o vídeo autenticado no mesmo nível de brilho, contraste e coloração do vídeo no momento da inserção. Isto garante a robustez do sistema a alterações de brilho, contras- te e coloração.
Verificação de autenticidade
A verificação de autenticidade de um vídeo é efetuada num computador conven- cional. Nessa fase, o aparelho da presente invenção pede ao usuário a identidade da câmera criptografada. Somente com esse número, o sistema fará a verificação de auten- ticidade. Isto permite vender licenças individualizadas do programa de verificação de au- tenticidade.
Na verificação da autenticidade, o código de autenticação Ce é extraído do código de pontos do vídeo, juntamente com a identidade da câmera, a data e a hora, e o número do trecho. Depois, calcula-se o "checksum" dos bits e compara-se com o "checksum" extraído para verificar se houve algum erro na leitura do código de pontos.
O método da presente invenção verifica se a identidade da câmera extraída cor- responde ao código fornecido pelo usuário. O método só irá efetuar a verificação se hou- ver correspondência.
A partir das informações extraídas, o sistema recalcula a chave k de criptografia. Depois, o código Ce é decriptografado, gerando a hashing extraída he = decriptak{Ce), quantizada em 4 bits. Por outro lado, a hashing perceptual quantizada em 8 bits é recal- culada a partir do vídeo, gerando a hashing recalculada hr. As diferenças entre os ele- mentos de he e hr são calculadas.
Se nenhuma diferença for maior que um determinado limiar, considera-se que o trecho é autêntico. O anexo 3 ilustra um quadro de vídeo com a autenticidade verificada. Note no canto inferior esquerdo o quadro em baixa resolução extraído e utilizado para verificar a autenticidade.
Se houver algum elemento cuja diferença seja maior que o limiar, considera-se que houve alteração no cubo correspondente ao elemento. O anexo 4 ilustra um quadro de vídeo com adulteração detectada e localizada. Note no canto inferior esquerdo do a- nexo 4 encontra-se o quadro em baixa resolução extraído e utilizado para localizar a a- dulteração. Experimentalmente, constatou-se que o limiar adequado está próximo de 28.
O sistema verifica se o número do trecho está em ordem seqüencial. Isto permite detectar remoções, inserções e substituições de trechos inteiros. O sistema ignora a re- moção de um ou dois quadros de um trecho, pois isto pode ocorrer acidentalmente du- rante a transmissão de vídeo.
Segurança
O sistema reconhece qualquer pedaço de um vídeo autenticado como autêntico, exceto alguns quadros iniciais e finais do pedaço cujas autenticidades não poderão ser verificadas pelo sistema.
O sistema proposto consegue detectar os seguintes tipos de alterações:
1. Alterações significativas das médias do componente Y, Cb e Cr dos cubos. Neste caso, além de detectar a alteração, o sistema localiza espacialmente a alteração.
2. Remoção, inserção e substituição de quadros ou trechos do vídeo. Isto é possível utilizando o número do trecho inserido como código de pontos. O sistema proposto não consegue detectar as seguintes alterações:
1. Pequenas alterações das médias do componente Y1 Cb e Cr dos cubos.
Um vídeo autenticado pelo sistema proposto pode sofrer as seguintes distorções, sem que o sistema as detecte como adulterações:
1. Pode ser compactado a diferentes níveis de compressão, usando pratica- mente qualquer codec (codificador-decodificador).
2. Resiste a conversão analógica-digital e digital-analógica.
3. Resiste ao ajuste de brilho, contraste e coloração.
Implementações:
O método da presente invenção pode ser implementado de duas maneiras:
1. A Figura 1 é um fluxograma da implementação da inserção de autentica- ção em um computador convencional, onde um programa denominado insere recebe um vídeo denominado entrada.ext e gera o vídeo autenticado denominado marcado.ext com o código de autenticação inserido como código de pontos. Depois, outro programa deno- minado verifica recebe um vídeo autenticado denominado marcado.ext e gera um vídeo denominado verificado.ext e/ou um relatório denominado relatorio.txt descrevendo a con- firmação ou não da autenticidade do vídeo.
2. A Figura 2 é um fluxograma da implementação da inserção de autentica- ção em um computador embarcado ou aparelho dedicado, onde o sinal de vídeo proveni- ente de uma câmera (ou de algum outro dispositivo) é autenticado em tempo real por um aparelho dedicado independente. A saída é outro sinal de vídeo (analógico ou digital) com o código de pontos. Este sinal é armazenado num dispositivo de armazenamento (computador, gravador de DVD, etc.) denominado marcado.ext. A autenticidade deste vídeo é verificada num computador convencional, usando o programa denominado verifica.
O método proposto possui as seguintes propriedades:
(A) O código de autenticação fica armazenado no próprio vídeo.
(B) O vídeo não sofre qualquer degradação na qualidade, exceto na pequena re- gião espacial destinada a receber o código de autenticação.
(C) A inserção do código de autenticação pode ser feita em sistemas embarcados, pois requer pouco processamento e memória.
(D) O método consegue detectar inserção, remoção e substituição de quadros e localizar espacialmente a região modificada do vídeo.
(E) O vídeo autenticado resiste a diferentes níveis de compressão, a conversão analógica-digital, ao ajuste de brilho, contraste e coloração, e pode ser compactado utili- zando uma grande variedade de codecs. (F) Dependendo do algoritmo de encriptação utilizado, a geração de vídeos fal- samente autenticados por pessoas não-autorizadas pode se tornar extremamente difícil.

Claims (5)

1. Método para autenticar vídeo, onde o código de autenticação é armazena- do como uma marca visível, caracterizado pelo fato de que consiste em: a) quebrar o vídeo em unidades denominadas trechos temporais; b) quebrar os trechos temporais em unidades menores denominadas cubos espa- ço-temporais; c) determinar as médias aritméticas dos componentes Y1 Cb e Cr dos cubos es- paço-temporais e usar as referidas médias dos cubos espaço-temporais como hashing perceptual do vídeo; d) criptografar o referido valor da função hashing perceptual para gerar o código de autenticação; e) inserir os bits do código de autenticação de um trecho temporal como uma marca visível no trecho temporal seguinte do vídeo; f) decodificar o código de autenticação para gerar o código de autenticação extra- ido; g) decriptografar o código de autenticação extraído para gerar a função hashing extraída; h) recalcular a função hashing perceptual do vídeo para gerar a hashing recalcu- lada; e i) comparar a hashing extraída com a hashing recalculada para confirmar a auten- ticidade do vídeo.
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o código de autenticação de um trecho é armazenado como código de pontos no trecho seguinte, que ocupa uma pequena região espacial das oito colunas iniciais e finais do vídeo.
3. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que são inseridos na parte inferior das oito colunas iniciais e finais do vídeo seis retângulos (1 a 6) com as cores de referências Y, Cb, Cr para a normalização automática de brilho, contraste e coloração.
4. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que é inserido um número seqüencial que possibilita detectar inserção, remoção e substitui- ção dos quadros do vídeo.
5. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que é inserido um identificador da filmadora que gerou o vídeo, possibilitando determinar a origem do vídeo.
BRPI1003850-7A 2010-04-20 2010-04-20 Método para autenticar vídeo BRPI1003850B1 (pt)

Priority Applications (1)

Application Number Priority Date Filing Date Title
BRPI1003850-7A BRPI1003850B1 (pt) 2010-04-20 2010-04-20 Método para autenticar vídeo

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
BRPI1003850-7A BRPI1003850B1 (pt) 2010-04-20 2010-04-20 Método para autenticar vídeo

Publications (2)

Publication Number Publication Date
BRPI1003850A2 true BRPI1003850A2 (pt) 2012-02-14
BRPI1003850B1 BRPI1003850B1 (pt) 2020-08-04

Family

ID=45562614

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI1003850-7A BRPI1003850B1 (pt) 2010-04-20 2010-04-20 Método para autenticar vídeo

Country Status (1)

Country Link
BR (1) BRPI1003850B1 (pt)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12299178B2 (en) 2022-09-21 2025-05-13 Sony Group Corporation Electronic devices for media file verification
US11825173B1 (en) 2022-09-21 2023-11-21 Sony Group Corporation Value generation for distributed video content verification

Also Published As

Publication number Publication date
BRPI1003850B1 (pt) 2020-08-04

Similar Documents

Publication Publication Date Title
US6996717B2 (en) Semi-fragile watermarking system for MPEG video authentication
US8379911B2 (en) Method and system for efficient watermarking of video content
Fridrich Security of fragile authentication watermarks with localization
CN101273367B (zh) 用于媒体鉴别的隐蔽且鲁棒的标记
US8175322B2 (en) Method of digital watermark and the corresponding device, and digital camera which can append watermark
US6266429B1 (en) Method for confirming the integrity of an image transmitted with a loss
US7313248B2 (en) Steganographic image encoding
US20060195886A1 (en) Content identification for broadcast media
CN114003871A (zh) 基于区块链及数字水印技术的视频版权保护方法和系统
JP2006191534A (ja) データ処理装置及びデータ処理方法
Celik et al. Localized lossless authentication watermark (LAW)
US9239966B2 (en) Method and device for watermarking a sequence of images, method and device for authenticating a sequence of watermarked images and corresponding computer program
CN101334822A (zh) 用于实施视频处理版权的方法和设备
BRPI1003850A2 (pt) método para autenticar vìdeo
US8132264B2 (en) Access authorization across processing devices
JP2005318068A (ja) コンテンツ認証データの電子透かし埋め込み方式および認証方式
Lin et al. Color image authentication with tamper detection and remedy based on BCH and Bayer pattern
Su et al. Towards effective content authentication for digital videos by employing feature extraction and quantization
JP4446400B2 (ja) コンテンツの電子透かし埋め込み方式および認証方式
CN100388784C (zh) 用于压缩视频流的徽标防伪方法
CN115278310A (zh) 一种在avs3视频中扩展来源授权信息的方法
CN114448687A (zh) 一种基于rsa的图像文件加密方法及系统
Dai et al. Feature-based watermarking scheme for MPEG-I/II video authentication
Asthana et al. Deepfake forensics: Identifying real regions in altered videos with Digital Watermarking
Sun et al. A crypto signature scheme for image authentication over wireless channel

Legal Events

Date Code Title Description
B03A Publication of an application: publication of a patent application or of a certificate of addition of invention
B08E Application fees: requirement for complementation of annuity fee
B25A Requested transfer of rights approved

Owner name: UNIVERSIDADE DE SAO PAULO - USP (BR/SP)

B08H Application fees: decision cancelled
B06F Objections, documents and/or translations needed after an examination request according art. 34 industrial property law
B09A Decision: intention to grant
B16A Patent or certificate of addition of invention granted

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 04/08/2020, OBSERVADAS AS CONDICOES LEGAIS.