Vérification de l’intégrité de la vidéo pleine vitesse

Projets compÉtitifs

Jusqu’à 1,2 million de dollars en financement progressif destiné au développement pour faire avancer une technologie


Le ministère de la Défense nationale (MDN) et les Forces armées canadiennes (FAC) ainsi que les partenaires canadiens en sécurité publique dans les domaines de l’application de la loi et de la sécurité nationale cherchent des solutions pour authentifier des vidéos animées (FMV) afin de protéger celles-ci contre toute falsification involontaire ou malveillante.

Résultats

Titre du projet Innovateur Montant
C4ISR Private IPFS Blockchain Media Vault Network Thales Canada 229 434,20 $
Truste Full Motion Video, Images, Audio and Text Cohort Systems Inc. 226 958,48 $
Advanced Detection And Prevention of Tampering C-Core 229 810,25 $
Verification Environment Recognizing
Tampered Images And Sequences (VERTIAS)
Visual Defence Inc. 229 037,04 $
Deepfake-Resistant Video Forensic Analysis Platform MDA Systems Ltd 230 000,00 $
When video forensics meet high-level vision tasks: a deep learning approaches CRIM 181 089,35 $
Deep learning tools for integrity verification of full motion video Xtract Technologies Inc. 974 510,00 $
Leveraging Archival and Engineering
Theory and Blockchain Technology for Full Motion Video Integrity
UBC 119 267,00 $
Ares Full Motion Video Integrity Beyond Aerospace Ltd 229 310,00 $

Défi: Vérification de l’intégrité de la vidéo pleine vitesse

Énoncé du défi

Le ministère de la Défense nationale (MDN) et les Forces armées canadiennes (FAC) ainsi que les partenaires canadiens en sécurité publique dans les domaines de l’application de la loi et de la sécurité nationale cherchent des solutions pour authentifier des vidéos animées (FMV) afin de protéger celles-ci contre toute falsification involontaire ou malveillante.

Contexte

La FMV est devenue un atout crucial à la prise de décisions opérationnelles. D’énormes quantités de FMV sont maintenant captées et stockées, et les spécialistes doivent utiliser des outils automatisés pour traiter et exploiter le contenu des vidéothèques. Ces outils présentent des avantages considérables, mais leur utilisation entraîne aussi des risques grandissants à mesure que la technologie se perfectionne, car des ennemis peuvent également les utiliser pour accéder aux FMV et les manipuler. De plus, les militaires et les organismes de sécurité qui utilisent des données vidéo doivent pouvoir protéger celles-ci contre toute falsification et vérifier leur authenticité pour en garantir la fiabilité. Après la saisie d’une vidéo, il peut être difficile, voire impossible, de détecter les modifications ultérieures effectuées par un ennemi ou une menace interne et d’en retracer l’origine. Il faut aussi des outils et des méthodes pour créer une « chaîne de possession » numérique pendant le traitement, l’exploitation et la diffusion, ainsi que pour les fichiers stockés dans les vidéothèques. Par ailleurs, il faut pouvoir assurer le contrôle des versions lors du déclassement et de la déclassification des vidéos.

Résultats escomptés

Les résultats souhaités de cet effort consistent en une série de méthodes et d’outils automatisés pour encoder, détecter et protéger la vidéo animée contre la falsification pendant la saisie, son stockage, sa récupération et son traitement.

Les résultats attendus peuvent comprendre notamment :

    • la capacité de déterminer si le matériel vidéo récupéré ultérieurement est identique à celui enregistré au départ, et le contrôle des versions pour tenir des registres des changements autorisés;
    • les outils et les méthodes pour détecter la falsification d’une vidéo de surveillance;
    • la capacité de détecter et de contrer des techniques d’arnaque automatisées;
    • la protection de bout en bout entre les plateformes comportant une analyse après l’enregistrement complète et automatisée pour prévenir la falsification et préserver l’intégrité des données des vidéos de surveillance;
    • la capacité de déclasser et de déclassifier des vidéos en supprimant des champs ou des segments de métadonnées, tout en préservant leur authenticité et en tenant un registre de la source des changements autorisés;
    • la capacité de créer une « chaîne de possession » numérique pour les fichiers vidéo en vue d’assurer l’intégrité des données dès qu’on partage ces fichiers.

Détails de la page

Date de modification :