CA3064077A1 - Procede pour verifier l'affichage d'un contenu par un dispositif d'affichage numerique et systeme d'affichage numerique - Google Patents
Procede pour verifier l'affichage d'un contenu par un dispositif d'affichage numerique et systeme d'affichage numerique Download PDFInfo
- Publication number
- CA3064077A1 CA3064077A1 CA3064077A CA3064077A CA3064077A1 CA 3064077 A1 CA3064077 A1 CA 3064077A1 CA 3064077 A CA3064077 A CA 3064077A CA 3064077 A CA3064077 A CA 3064077A CA 3064077 A1 CA3064077 A1 CA 3064077A1
- Authority
- CA
- Canada
- Prior art keywords
- content
- signature
- digital
- authentication
- digital screen
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 38
- 230000003287 optical effect Effects 0.000 claims description 67
- 230000001360 synchronised effect Effects 0.000 claims description 6
- 230000004075 alteration Effects 0.000 claims description 2
- 230000015556 catabolic process Effects 0.000 claims description 2
- 238000006731 degradation reaction Methods 0.000 claims description 2
- 230000006870 function Effects 0.000 description 10
- 238000012550 audit Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 2
- 230000002123 temporal effect Effects 0.000 description 2
- 101100060388 Arabidopsis thaliana CLT1 gene Proteins 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001186 cumulative effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000009792 diffusion process Methods 0.000 description 1
- 238000003702 image correction Methods 0.000 description 1
- 230000036651 mood Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000000547 structure data Methods 0.000 description 1
- 238000011282 treatment Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32267—Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
- H04N1/32272—Encryption or ciphering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32267—Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
- H04N1/32283—Hashing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/14—Systems for two-way working
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0241—Advertisements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Strategic Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Multimedia (AREA)
- Human Resources & Organizations (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Economics (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Operations Research (AREA)
- Data Mining & Analysis (AREA)
- Accounting & Taxation (AREA)
- Development Economics (AREA)
- Finance (AREA)
- Power Engineering (AREA)
- Game Theory and Decision Science (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Digital Computer Display Output (AREA)
- Control Of Indicators Other Than Cathode Ray Tubes (AREA)
- Testing, Inspecting, Measuring Of Stereoscopic Televisions And Televisions (AREA)
Abstract
Procédé pour vérifier un contenu affiché par un dispositif d'affichage numérique (1) comprenant une unité centrale et, un écran numérique (3) commandé par l'unité centrale. On calcule automatiquement une signature à partir d'instantanés du contenu capturés au niveau du dispositif d'affichage et on transmet cette signature à un serveur (5) distant qui compare cette signature avec une signature similaire calculée à partir d'un contenu planifié prévu pour être affiché sur l'écran numérique et, si la signature du contenu affiché correspond à la signature du contenu planifié, on génère un jeton authentifiant le contenu affiché.
Description
Description Titre : PROCEDE POUR VERIFIER L'AFFICHAGE D'UN
CONTENU PAR UN DISPOSITIF D'AFFICHAGE
NUMERIQUE ET SYSTEME D'AFFICHAGE NUMERIQUE.
Domaine technique pool] La présente description concerne les procédés pour vérifier l'affichage d'un contenu par un dispositif d'affichage numérique et les systèmes d'affichage numérique.
Technique antérieure
CONTENU PAR UN DISPOSITIF D'AFFICHAGE
NUMERIQUE ET SYSTEME D'AFFICHAGE NUMERIQUE.
Domaine technique pool] La présente description concerne les procédés pour vérifier l'affichage d'un contenu par un dispositif d'affichage numérique et les systèmes d'affichage numérique.
Technique antérieure
[0002] Le document W003052734 décrit un procédé de transmission d'un message codé par un dispositif d'affichage numérique, pour vérifier le contenu affiché par le dispositif d'affichage. Le message est représentatif du contenu affiché.
Objets
Objets
[0003] La présente description a notamment pour but de proposer un procédé
pour vérifier l'affichage d'un contenu par un dispositif d'affichage numérique, qui fournisse une preuve solide que le contenu a effectivement été affiché.
pour vérifier l'affichage d'un contenu par un dispositif d'affichage numérique, qui fournisse une preuve solide que le contenu a effectivement été affiché.
[0004] A cet effet, la présente description propose un procédé pour vérifier l'affichage d'un contenu par au moins un dispositif d'affichage numérique, ledit dispositif d'affichage numérique comprenant une unité centrale, un écran numérique commandé par l'unité centrale, le procédé comprenant au moins les étapes suivantes:
(a) faire afficher le contenu sur l'écran numérique par ladite unité
centrale, (b) capturer au moins un instantané ( snapshot ) d'au moins une partie du contenu pendant au moins un créneau temporel prédéterminé
pendant que ledit contenu est affiché par ledit écran numérique, (c) calculer automatiquement, avec un processeur local voisin de l'écran numérique, au moins une première signature (fonction de chiffrage) de l'instantané capturé pendant ledit au moins un créneau temporel prédéterminé, (d) transmettre à au moins un serveur distant, des données d'authentification de contenu fonction de ladite au moins une première signature avec un horodatage, (e) comparer au moins une signature d'authentification de contenu, fonction des données d'authentification de contenu, avec au moins une signature de référence de contenu qui est calculée de la même façon que la signature d'authentification de contenu mais à partir d'un contenu planifié
prévu pour être affiché sur ledit écran numérique pendant ledit au moins un créneau temporel prédéterminé, (0 et, si ladite signature d'authentification de contenu correspond à
la signature de référence de contenu dudit contenu planifié, générer au moins un jeton d'authentification authentifiant le contenu affiché.
(a) faire afficher le contenu sur l'écran numérique par ladite unité
centrale, (b) capturer au moins un instantané ( snapshot ) d'au moins une partie du contenu pendant au moins un créneau temporel prédéterminé
pendant que ledit contenu est affiché par ledit écran numérique, (c) calculer automatiquement, avec un processeur local voisin de l'écran numérique, au moins une première signature (fonction de chiffrage) de l'instantané capturé pendant ledit au moins un créneau temporel prédéterminé, (d) transmettre à au moins un serveur distant, des données d'authentification de contenu fonction de ladite au moins une première signature avec un horodatage, (e) comparer au moins une signature d'authentification de contenu, fonction des données d'authentification de contenu, avec au moins une signature de référence de contenu qui est calculée de la même façon que la signature d'authentification de contenu mais à partir d'un contenu planifié
prévu pour être affiché sur ledit écran numérique pendant ledit au moins un créneau temporel prédéterminé, (0 et, si ladite signature d'authentification de contenu correspond à
la signature de référence de contenu dudit contenu planifié, générer au moins un jeton d'authentification authentifiant le contenu affiché.
[0005] Grâce à ces dispositions, la signature étant calculée automatiquement et au plus près de l'affichage, elle est très difficilement falsifiable, de sorte que le procédé fournit une preuve forte, réalisée à la source et infalsifiable ensuite, de l'affichage effectif du contenu planifié. De plus, la signature représentant un faible volume de donnée, le procédé est peu consommateur en bande passante lors de la transmission des données d'authentification vers le serveur distant.
La signature étant calculée simplement sur un ou des instantanés, son calcul est par ailleurs léger et rapide.
La signature étant calculée simplement sur un ou des instantanés, son calcul est par ailleurs léger et rapide.
[0006] Par ailleurs, le procédé ne nécessite pas de modifier le contenu en y ajoutant des parties codées, ni de masquer une partie du contenu par d'éventuel(s) capteurs optique(s) pour la capture du ou des instantanés. En cas d'utilisation de capteurs optiques, le procédé est robuste par rapport aux éventuelles distorsions d'images ou éventuelles introductions de bruit dans les signaux captés.
[0007] Dans divers modes de réalisation du procédé, on peut éventuellement avoir recours en outre à l'une et/ou à l'autre des dispositions suivantes (seules ou dans toutes leurs combinaisons mutuelles):
[0008] - ledit au moins créneau temporel correspond à une durée totale de contenu comprise entre 500 ms et 5s;
[0009] à l'étape (f), ledit jeton d'authentification est intégré
dans une chaîne de blocs cryptographiquement sécurisée (dite blockchain ) - cette chaîne de blocs rend les preuves d'affichage (les jetons d'authentification) infalsifiables et non-duplicables ;
dans une chaîne de blocs cryptographiquement sécurisée (dite blockchain ) - cette chaîne de blocs rend les preuves d'affichage (les jetons d'authentification) infalsifiables et non-duplicables ;
[0010] à l'étape (d), on transmet lesdites données d'authentification en flux continu ( streaming ) ;
[0011] ladite au moins une première signature est calculée par une fonction de chiffrage LSH ( Locality Sensitive Hashing ) ;
[0012] les données d'authentification de contenu et la signature d'authentification de contenu correspondent à la première signature ;
[0013] à l'étape (c), on calcule plusieurs premières signatures pour chaque contenu, les données d'authentification de contenu transmises à
l'étape (d) comprennent les premières signatures du contenu, et la signature d'authentification de contenu utilisée à l'étape (e) est une deuxième signature calculée à partir desdites premières signatures du même contenu ;
l'étape (d) comprennent les premières signatures du contenu, et la signature d'authentification de contenu utilisée à l'étape (e) est une deuxième signature calculée à partir desdites premières signatures du même contenu ;
[0014] à l'étape (c), on calcule plusieurs premières signatures pour chaque contenu puis on calcule une deuxième signature à partir desdites premières signatures du même contenu, les données d'authentification de contenu comprennent la deuxième signature, et la signature d'authentification de contenu est ladite deuxième signature ;
[0015] la deuxième signature est calculée à partir des premières signatures du même contenu selon un arbre de chiffrage de Merkle ;
[0016] les contenus sont regroupés en campagnes et on calcule pour une campagne donnée, une signature d'authentification de campagne à partir des signatures d'authentification de contenu respectives des contenus affectés à ladite campagne, selon un arbre de chiffrage de Merkle ;
[0017] les campagnes sont affectées à des clients et on calcule pour un client donné, une signature client à partir des signatures d'authentification de campagne respectives de campagnes affectées audit client, selon un arbre de chiffrage de Merkle ;
[0018] -ladite signature client est calculée par une fonction de chiffrage LSH ( Locality Sensitive Hashing ) ;
[0019] - à l'étape (d), on transmet audit au moins un serveurdistant des données supplémentaires et au cours de l'étape (e), on calcule le jeton d'authentification avec une valeur dépendant à la fois des données d'authentification et des données supplémentaires ;
[0020] -ledit dispositif d'affichage numérique comprend en outre au moins un capteur optique adapté pour détecter un signal lumineux émis par au moins une partie de l'écran numérique, et à l'étape (b), on capte avec ledit au moins un capteur optique, un signal lumineux émis par au moins une partie dudit écran numérique pendant ledit au moins un créneau temporel prédéterminé, le signal optique capté constituant ledit instantané capturé ;
[0021] - le dispositif d'affichage numérique comprend plusieurs capteurs optiques et on commande lesdits capteurs optiques pour capter lesdits signaux optiques de façon synchronisée respectivement par lesdits capteurs optiques à l'étape (b) ;
[0022] - le dispositif d'affichage numérique comprend plusieurs capteurs optiques et:
au cours de l'étape (b), on capte respectivement avec les capteurs optiques, les signaux lumineux émis par ledit écran numérique pendant ledit au moins un créneau temporel prédéterminé pendant que ledit contenu est affiché par ledit écran numérique, au cours de l'étape (c), on calcule les premières signatures respectives des signaux lumineux captés par les capteurs optiques pendant ledit au moins un créneau temporel ;
au cours de l'étape (b), on capte respectivement avec les capteurs optiques, les signaux lumineux émis par ledit écran numérique pendant ledit au moins un créneau temporel prédéterminé pendant que ledit contenu est affiché par ledit écran numérique, au cours de l'étape (c), on calcule les premières signatures respectives des signaux lumineux captés par les capteurs optiques pendant ledit au moins un créneau temporel ;
[0023] - le procédé utilise plusieurs créneaux temporels prédéterminés pour chaque contenu affiché et au cours de l'étape (b), on capte avec ledit au moins un capteur optique, les signaux lumineux émis par ledit écran numérique pendant lesdits créneaux temporels prédéterminés pendant que ledit contenu est affiché par ledit écran numérique, au cours de l'étape (b), on calcule es premières signatures respectives des signaux lumineux captés par ledit au moins un capteur optique pendant ledit au moins un créneau temporel ;
[0024] ledit au moins un capteur optique est adapté
pour prendre au moins une image du contenu affiché par l'écran numérique et ledit signal capté est ladite au moins une image ;
pour prendre au moins une image du contenu affiché par l'écran numérique et ledit signal capté est ladite au moins une image ;
[0025] avant le calcul de la première signature, on fait corriger des aberrations et dégradations du signal lumineux par un processeur local voisin de l'écran numérique (le processeur qui calcule la première signature ou un autre processeur local) ;
[0026] ledit capteur optique est configuré pour prendre une série d'images du contenu affiché par l'écran numérique et ledit signal capté
est formé par ladite série d'images ;
est formé par ladite série d'images ;
[0027] ledit au moins un capteur optique comprend une caméra ;
[0028] chaque créneau temporel a une durée inférieure à 10s, par exemple comprise entre 5s et lOs ;
[0029] à l'étape (d) on transmet audit au moins un serveur distant, des données supplémentaires relatives par exemple à une qualité de diffusion dudit écran numérique et / ou à des conditions extérieures et / ou à
des critères d'audience, et au cours de l'étape (e), on calcule le jeton d'authentification avec une valeur dépendant à la fois des données d'authentification et des données supplémentaires ;
des critères d'audience, et au cours de l'étape (e), on calcule le jeton d'authentification avec une valeur dépendant à la fois des données d'authentification et des données supplémentaires ;
[0030] la valeur du jeton d'authentification est représentative d'une valeur monétaire.
[0031] Par ailleurs, la présente description a également pour objet un système d'affichage numérique comportant :
un dispositif d'affichage numérique comprenant une unité centrale et un écran numérique commandé par l'unité centrale, au moins un serveur distant, ladite unité centrale du dispositif d'affichage numérique étant configurée pour :
(a) faire afficher le contenu sur l'écran numérique, (b) capturer au moins un instantané d'au moins une partie du contenu pendant au moins un créneau temporel prédéterminé pendant que ledit contenu est affiché par ledit écran numérique, (d) transmettre audit au moins un serveur distant, avec un horodatage, des données d'authentification de contenu fonction d'au moins une première signature, ladite première signature étant calculée automatiquement par un processeur local voisin de l'écran numérique à partir signal lumineux capté par ledit au moins un capteur optique pendant ledit au moins un créneau temporel prédéterminé, ledit au moins un serveur distant étant configuré pour comparer au moins une signature d'authentification de contenu, fonction des données d'authentification de contenu, avec au moins une signature de référence de contenu qui est calculée de la même façon que la signature d'authentification de contenu mais à partir d'un contenu planifié prévu pour être affiché sur ledit écran numérique pendant ledit au moins un créneau temporel prédéterminé, et ledit au moins un serveur distant étant configuré pour, si ladite signature d'authentification de contenu correspond à la signature de référence de contenu dudit contenu planifié, générer au moins un jeton d'authentification authentifiant le contenu affiché.
un dispositif d'affichage numérique comprenant une unité centrale et un écran numérique commandé par l'unité centrale, au moins un serveur distant, ladite unité centrale du dispositif d'affichage numérique étant configurée pour :
(a) faire afficher le contenu sur l'écran numérique, (b) capturer au moins un instantané d'au moins une partie du contenu pendant au moins un créneau temporel prédéterminé pendant que ledit contenu est affiché par ledit écran numérique, (d) transmettre audit au moins un serveur distant, avec un horodatage, des données d'authentification de contenu fonction d'au moins une première signature, ladite première signature étant calculée automatiquement par un processeur local voisin de l'écran numérique à partir signal lumineux capté par ledit au moins un capteur optique pendant ledit au moins un créneau temporel prédéterminé, ledit au moins un serveur distant étant configuré pour comparer au moins une signature d'authentification de contenu, fonction des données d'authentification de contenu, avec au moins une signature de référence de contenu qui est calculée de la même façon que la signature d'authentification de contenu mais à partir d'un contenu planifié prévu pour être affiché sur ledit écran numérique pendant ledit au moins un créneau temporel prédéterminé, et ledit au moins un serveur distant étant configuré pour, si ladite signature d'authentification de contenu correspond à la signature de référence de contenu dudit contenu planifié, générer au moins un jeton d'authentification authentifiant le contenu affiché.
[0032] Dans divers modes de réalisation du système, on peut éventuellement avoir recours en outre à l'une et/ou à l'autre des dispositions suivantes (seules ou dans toutes leurs combinaisons mutuelles):
[0033]
ledit au moins un serveur est configuré pour stocker ledit jeton d'authentification dans une chaîne de blocs cryptographiquement sécurisée ( blockchain ) ;
ledit au moins un serveur est configuré pour stocker ledit jeton d'authentification dans une chaîne de blocs cryptographiquement sécurisée ( blockchain ) ;
[0034]
ledit au moins créneau temporel correspond à une durée totale de contenu comprise entre 500 ms et 5s;
ledit au moins créneau temporel correspond à une durée totale de contenu comprise entre 500 ms et 5s;
[0035] le dispositif d'affichage numérique comprend en outre au moins un capteur optique adapté pour détecter un signal lumineux émis par au moins une partie de l'écran numérique, ladite unité centrale du dispositif d'affichage numérique étant configurée pour :
(b) faire capter par ledit au moins un capteur optique, un signal lumineux émis par au moins une partie dudit écran numérique pendant au moins un créneau temporel prédéterminé pendant que ledit contenu est affiché
par ledit écran numérique, le signal optique capté constituant ledit instantané
capturé ;
(b) faire capter par ledit au moins un capteur optique, un signal lumineux émis par au moins une partie dudit écran numérique pendant au moins un créneau temporel prédéterminé pendant que ledit contenu est affiché
par ledit écran numérique, le signal optique capté constituant ledit instantané
capturé ;
[0036] le contenu est envoyé à l'écran numérique sous la forme de données vidéo, ladite unité centrale du dispositif d'affichage numérique étant configurée pour : (b) capturer ledit instantané en capturant lesdites données vidéo correspondant audit au moins un créneau temporel prédéterminé ;
[0037] ladite unité centrale est configurée pour transmettre lesdites données d'authentification de contenu en flux continu ( streaming ) ;
[0038] ladite unité centrale est configurée pour calculer ladite au moins une première signature par une fonction de chiffrage LSH
( Locality Sensitive Hashing ) ;
( Locality Sensitive Hashing ) ;
[0039] le dispositif d'affichage numérique comprend plusieurs capteurs optiques commandés par ladite unité centrale pour capter lesdits signaux optiques de façon synchronisée ;
[0040] le dispositif d'affichage numérique comprend plusieurs capteurs optiques et ladite unité centrale est adaptée pour :
faire capter respectivement avec les capteurs optiques, des signaux lumineux émis par ledit écran numérique pendant ledit au moins un créneau temporel prédéterminé pendant que ledit contenu est affiché par ledit écran numérique, calculer les premières signatures respectives des signaux lumineux captés par les capteurs optiques pendant ledit au moins un créneau temporel prédéterminé ;
faire capter respectivement avec les capteurs optiques, des signaux lumineux émis par ledit écran numérique pendant ledit au moins un créneau temporel prédéterminé pendant que ledit contenu est affiché par ledit écran numérique, calculer les premières signatures respectives des signaux lumineux captés par les capteurs optiques pendant ledit au moins un créneau temporel prédéterminé ;
[0041] le procédé utilise plusieurs créneaux temporels prédéterminés pour chaque contenu affiché et ladite unité centrale est configurée pour :
faire capter avec ledit au moins un capteur optique, des signaux lumineux émis par ledit écran numérique pendant lesdits créneaux temporels prédéterminés pendant que ledit contenu est affiché par ledit écran numérique, calculer les signatures respectives des signaux lumineux captés par ledit au moins un capteur optique pendant ledit au moins un créneau temporel prédéterminé ;
faire capter avec ledit au moins un capteur optique, des signaux lumineux émis par ledit écran numérique pendant lesdits créneaux temporels prédéterminés pendant que ledit contenu est affiché par ledit écran numérique, calculer les signatures respectives des signaux lumineux captés par ledit au moins un capteur optique pendant ledit au moins un créneau temporel prédéterminé ;
[0042]
ledit au moins un capteur optique est adapté pour prendre au moins une image du contenu affiché par l'écran numérique et ledit signal capté est ladite au moins une image ;
ledit au moins un capteur optique est adapté pour prendre au moins une image du contenu affiché par l'écran numérique et ledit signal capté est ladite au moins une image ;
[0043]
ledit capteur optique est configuré pour prendre une série d'images du contenu affiché par l'écran numérique et ledit signal capté
est formé par ladite série d'images ;
ledit capteur optique est configuré pour prendre une série d'images du contenu affiché par l'écran numérique et ledit signal capté
est formé par ladite série d'images ;
[0044]
ledit au moins un capteur optique comprend une caméra ;
ledit au moins un capteur optique comprend une caméra ;
[0045]
ladite unité centrale est configurée pour transmettre audit au moins un serveur distant, des données supplémentaires relatives par exemple à une qualité de diffusion dudit écran numérique et / ou à des conditions extérieures et / ou à des critères d'audience, et ledit au moins un serveur est configuré pour calculer le jeton d'authentification avec une valeur dépendant à la fois des données d'authentification et des données supplémentaires ;
ladite unité centrale est configurée pour transmettre audit au moins un serveur distant, des données supplémentaires relatives par exemple à une qualité de diffusion dudit écran numérique et / ou à des conditions extérieures et / ou à des critères d'audience, et ledit au moins un serveur est configuré pour calculer le jeton d'authentification avec une valeur dépendant à la fois des données d'authentification et des données supplémentaires ;
[0046] la valeur du jeton d'authentification est représentative d'une valeur monétaire ;
[0047]
ledit au moins un capteur optique est disposé
latéralement par rapport à l'écran numérique, de façon à ne pas recouvrir le contenu affiché par l'écran numérique ;
ledit au moins un capteur optique est disposé
latéralement par rapport à l'écran numérique, de façon à ne pas recouvrir le contenu affiché par l'écran numérique ;
[0048]
Plus généralement, le système peut être adapté pour mettre en oeuvre indépendamment ou en combinaison, chacune des fonctionnalités de procédé décrit précédemment.
Brève description des dessins
Plus généralement, le système peut être adapté pour mettre en oeuvre indépendamment ou en combinaison, chacune des fonctionnalités de procédé décrit précédemment.
Brève description des dessins
[0049] D'autres caractéristiques et avantages apparaîtront au cours de la description suivante d'une de ses formes de réalisation, donnée à titre d'exemple non limitatif, en regard des dessins joints.
[0050] Sur les dessins :
[0051] [Fig. 1] la figure 1 est une vue schématique partielle d'un système d'affichage numérique,
[0052] [Fig. 2] la figure 2 est un schéma bloc représentant certains composants d'un dispositif d'affichage numérique du système de la figure 1, et
[0053] [Fig. 3] la figure 3 est un diagramme illustrant certaines étapes de traitement des données dans le système de la figure 1.
Description plus détaillée
Description plus détaillée
[0054] Sur les différentes figures, les mêmes références désignent des éléments identiques ou similaires.
[0055] La figure 1 montre un système d'affichage numérique (numérique) comportant :
- au moins un dispositif d'affichage numérique 1 (généralement, une pluralité de dispositif d'affichage numérique 1), - au moins un serveur distant 5 (S).
- au moins un dispositif d'affichage numérique 1 (généralement, une pluralité de dispositif d'affichage numérique 1), - au moins un serveur distant 5 (S).
[0056] L'expression au moins un serveur distant)> désigne soit un serveur physique ou virtuel unique, soit plusieurs serveurs physiques ou virtuels appartenant le cas échéant à une informatique en nuage.
[0057] Chaque dispositif d'affichage numérique 1 (DISP DEV) peut comprendre notamment (voir figures 1 et 2) :
- un bâti 2, - une unité centrale 6 (CU) tel qu'un ordinateur ou similaire, généralement disposée dans le bâti 2, - un écran numérique 3 (DISP) porté par le bâti 2 et commandé
par l'unité centrale 6, - éventuellement, un ou des capteurs optiques 4 (CAM) tels que notamment des caméras numériques, communiquant avec l'unité centrale 6 et adaptés pour détecter chacun un signal lumineux émis par au moins une partie de l'écran numérique 3, éventuellement un ou des capteurs supplémentaires 9, 10 (SENS1, SENS2) communiquant avec l'unité centrale 6.
- un bâti 2, - une unité centrale 6 (CU) tel qu'un ordinateur ou similaire, généralement disposée dans le bâti 2, - un écran numérique 3 (DISP) porté par le bâti 2 et commandé
par l'unité centrale 6, - éventuellement, un ou des capteurs optiques 4 (CAM) tels que notamment des caméras numériques, communiquant avec l'unité centrale 6 et adaptés pour détecter chacun un signal lumineux émis par au moins une partie de l'écran numérique 3, éventuellement un ou des capteurs supplémentaires 9, 10 (SENS1, SENS2) communiquant avec l'unité centrale 6.
[0058] Les capteurs supplémentaires 9, 10 peuvent être en nombre quelconque et adaptés notamment pour détecter :
des conditions externes telles que luminosité, température, des caractéristiques de l'audience (notamment nombre de personnes et / ou mouvements de personnes et / ou caractéristiques des personnes tels que notamment âge et sexe, et / ou humeur ou comportement des personnes ¨
dans ce cas le ou les capteurs externes peuvent être choisis notamment parmi les caméras, les détecteurs Wi-Fi ou Bluetoothe, etc.), une qualité de diffusion d'images par l'écran numérique 3 (incluant notamment fonctionnement de l'écran numérique 3, définition de l'image, etc.).
des conditions externes telles que luminosité, température, des caractéristiques de l'audience (notamment nombre de personnes et / ou mouvements de personnes et / ou caractéristiques des personnes tels que notamment âge et sexe, et / ou humeur ou comportement des personnes ¨
dans ce cas le ou les capteurs externes peuvent être choisis notamment parmi les caméras, les détecteurs Wi-Fi ou Bluetoothe, etc.), une qualité de diffusion d'images par l'écran numérique 3 (incluant notamment fonctionnement de l'écran numérique 3, définition de l'image, etc.).
[0059] Les capteurs supplémentaires 9, 10 peuvent être en nombre quelconque et peuvent éventuellement communiquer avec l'unité centrale 6 par un réseau radio courte portée, en mode Internet des Objets (ID0). Les capteurs optiques peuvent communiquer avec l'unité centrale 6 par voie filaire, mais pourraient le cas échéant communiquer avec l'unité centrale 6 par un réseau radio courte portée, en mode Internet des Objets (ID0).
[0060] Chaque capteur optique 4 est disposé latéralement par rapport à l'écran numérique 3, de façon à ne pas recouvrir le contenu affiché par l'écran numérique 3. Il prend une image, par exemple partielle, du contenu affiché par l'écran numérique 3, schématisée par les zones 4a respectives des capteurs optiques 4 sur la figure 1.
[0061] L'unité centrale 6 peut comporter au moins un processeur 7 (PROC) et au moins une mémoire 8 (MEM). Dans ce qui suit, les traitements numériques (correction d'image, calcul de première signature, éventuellement calcul de deuxième signature) sont essentiellement réalisés par le processeur 7 de l'unité
centrale 6, mais plus généralement certains traitements pourraient être réalisés par tout processeur local voisin de l'écran numérique 3, par exemple des processeurs intégrés aux capteurs 4 et / ou 9, 10.
centrale 6, mais plus généralement certains traitements pourraient être réalisés par tout processeur local voisin de l'écran numérique 3, par exemple des processeurs intégrés aux capteurs 4 et / ou 9, 10.
[0062] L'unité centrale 6 est configurée pour faire afficher des contenus, par exemple des vidéos ou autres, sur l'écran numérique 3. Les contenus peuvent par exemple être affichés par exemple séquentiellement en suivant une liste déterminée ( playlist ). Les contenus et le cas échéant les listes ( playlists ) peuvent être reçus du au moins un serveur 5 ou d'autres serveurs.
[0063] L'unité centrale 6 est configurée pour faire capter par chaque capteur optique 4, un signal lumineux émis par la zone 4a correspondante dudit écran numérique pendant au moins un créneau temporel prédéterminé t1 ou éventuellement pendant plusieurs créneaux temporels t1, t2, etc. pendant que ledit contenu est affiché par ledit écran numérique.
[0064] Avantageusement, lorsqu'il y a plusieurs capteurs optiques 4, l'unité
centrale 6 commande les différents capteurs optiques 4 pour capter lesdits signaux optiques de façon synchronisée. Lorsqu'il y a un ou des capteurs supplémentaires 9, 10, l'unité centrale 6 peut aussi les commander pour capter de façon synchronisée entre eux et / de façon synchronisée avec le ou les capteurs optiques 4.
centrale 6 commande les différents capteurs optiques 4 pour capter lesdits signaux optiques de façon synchronisée. Lorsqu'il y a un ou des capteurs supplémentaires 9, 10, l'unité centrale 6 peut aussi les commander pour capter de façon synchronisée entre eux et / de façon synchronisée avec le ou les capteurs optiques 4.
[0065] Chaque créneau temporel peut avoir une durée inférieure à 10s, par exemple de 5 à 10s. Lorsque le capteur optique 4 est une caméra, le signal lumineux capté est ainsi une courte vidéo (séquence d'images) formant un instantané (c'est-à-dire une capture instantanée ou snapshot ) du contenu.
[0066] Chaque instantané peut éventuellement être réduit à une image ( frame ) de la vidéo et dans ce cas chaque créneau temporel peut être réduit à la durée d'une image de la vidéo. La durée d'une image (durée d'affichage d'une image du contenu) peut par exemple être de 30 ms, ou moins.
[0067] Les instantanés peuvent être répartis sur la durée du contenu, de façon à échantillonner le contenu. Les instantanés peuvent par exemple être au nombre de 20 par contenu, ou plus généralement au nombre de 10 à 30 par contenu.
[0068] Ledit au moins créneau temporel peut correspondre à une durée totale de contenu (somme des durées d'affichage des instantanés d'un même contenu, provenant du même capteur optique pour le cas où on utilise des capteurs optiques) comprise entre 500 ms et 5s.
[0069] A cette étape (SO sur la figure 3), l'unité centrale 6, pour chaque contenu (par exemple le contenu CONT 1), stocke des instantanés INST CAM
1, INST CAM 2, etc. pris par les différents capteurs optiques 4 sur le ou les créneaux temporels t1, t2, etc. correspondant à ce contenu.
1, INST CAM 2, etc. pris par les différents capteurs optiques 4 sur le ou les créneaux temporels t1, t2, etc. correspondant à ce contenu.
[0070] Avantageusement, les instantanés peuvent faire l'objet d'un traitement d'image à l'étape SO, pour compenser les distorsions et bruits introduits par le fait que les capteurs optiques 4 sont généralement fortement inclinés par rapport à la surface de l'écran numérique. Ce traitement d'image, connu en soi, peut notamment faire appel à un filtre de Kalman. Le traitement d'image à
l'étape SO peut être réalisé par l'unité centrale 6, ou dans un processeur propre à chaque capteur optique 4, ou dans tout autre processeur local proche de l'écran numérique 3.
l'étape SO peut être réalisé par l'unité centrale 6, ou dans un processeur propre à chaque capteur optique 4, ou dans tout autre processeur local proche de l'écran numérique 3.
[0071] L'unité centrale 6 est configurée pour calculer automatiquement une première signature (étape S1 sur la figure 3) de chaque instantané
correspondant à chaque contenu (par exemple pour le contenu CONT 1, une première signature SIGN CAM 1(t1) pour l'instantané provenant du capteur optique CAM 1 au créneau temporel t1, une première signature SIGN CAM
2(t1) pour l'instantané provenant du capteur optique CAM 2 au créneau temporel t1, etc.).
correspondant à chaque contenu (par exemple pour le contenu CONT 1, une première signature SIGN CAM 1(t1) pour l'instantané provenant du capteur optique CAM 1 au créneau temporel t1, une première signature SIGN CAM
2(t1) pour l'instantané provenant du capteur optique CAM 2 au créneau temporel t1, etc.).
[0072] La première signature peut être une fonction de chiffrage (hachage), notamment de type LSH ( Locality Sensitive Hashing ).
[0073] A l'étape S2, l'unité centrale 6 détermine une deuxième signature (SIGN CONT 1) à partir de toutes les premières signatures correspondant à un même contenu. Dans le cas particulier où un ou des écrans numériques 3 seraient équipés d'un seul capteur optique 4 et prendraient un seul instantané
(sur un seul créneau temporaire) par contenu, le calcul de la deuxième signature n'a pas lieu d'être et les comparaisons de signatures expliquées ci-dessous seraient faites directement à partir de la première signature de chaque contenu.
(sur un seul créneau temporaire) par contenu, le calcul de la deuxième signature n'a pas lieu d'être et les comparaisons de signatures expliquées ci-dessous seraient faites directement à partir de la première signature de chaque contenu.
[0074] La deuxième signature et les premières signatures forment avantageusement une structure de données hiérarchique en arbre de chiffrage (hachage) de Merkle.
[0075] La deuxième signature peut être une fonction de chiffrage (hachage), notamment de type LSH ( Locality Sensitive Hashing ).
[0076] On notera que les premières signatures et / ou la deuxième signature peuvent être calculées par un processeur autre que le processeur 7 de l'unité
centrale 6. Par exemple, chaque première signature pourrait être calculée par un processeur interne à chaque capteur optique 4 ou affecté à chaque capteur optique 4, et la deuxième signature pourrait être calculée par l'unité
centrale 6 à
partir des premières signatures reçues de ces processeurs.
centrale 6. Par exemple, chaque première signature pourrait être calculée par un processeur interne à chaque capteur optique 4 ou affecté à chaque capteur optique 4, et la deuxième signature pourrait être calculée par l'unité
centrale 6 à
partir des premières signatures reçues de ces processeurs.
[0077] A l'étape S2, l'unité centrale 6 transmet audit au moins un serveur distant 5, la deuxième signature (ou plus généralement des données d'authentification de contenu fonction des premières signatures) avec un horodatage. L'unité centrale 6 peut être configurée pour transmettre lesdites données d'authentification de contenu vers ledit au moins un serveur 5 en flux continu ( streaming ). Cette transmission prend la forme d'une série de messages alphanumériques représentant chacun un faible volume de données, ne contenant pas les instantanés eux-mêmes.
[0078] En pratiques, les données d'authentification de contenu peuvent être ou comprendre la deuxième signature de chaque contenu.
[0079] On notera que les données d'authentification de contenu pourraient aussi être transmises audit au moins un serveur 5 à l'étape S1, auquel cas lesdites données d'authentification de contenu sont ou comprennent les premières signatures. Dans ce cas, la deuxième signature peut éventuellement être calculée par le au moins un serveur 5 de la même façon que décrit ci-dessus, ou bien le au moins un serveur 5 ne calcule pas de deuxième signature et utilise directement la ou les premières signature(s) pour authentifier le contenu affiché (par exemple, mais non exclusivement dans le cas susmentionné d'une seule première signature par contenu).
[0080] Dans tous les cas, le serveur dispose d'au moins une signature d'authentification de contenu (première(s) signature(s) ou deuxième signature) de chaque occurrence de contenu, jouée sur chaque écran numérique 3.
[0081] A l'étape S'2, ledit au moins un serveur distant 5 compare ladite au moins une signature d'authentification de chaque occurrence de contenu avec un contenu planifié prévu pour être affiché sur l'écran numérique 3 pendant chaque créneau temporel correspondant à ladite occurrence de contenu jouée sur l'écran numérique 3.
[0082] Plus précisément, le au moins un serveur 5 compare chaque signature d'authentification de contenu avec une signature de référence calculée à
partir du contenu planifié. A cet effet, ledit au moins un serveur 5 :
pour chaque contenu, simule l'enregistrement des instantanés correspondant aux différents capteurs optiques pendant des créneaux temporels correspondant aux créneaux temporels où sont réellement captés les instantanés par les capteurs optiques (autrement dit, les instantanés simulés ainsi obtenus correspondant aux mêmes images du contenu que les instantanés captés par les capteurs optiques, après traitement d'image de ces instantanés captés), pour chaque contenu, calcule la ou les signature(s) de référence de la même façon qu'est calculée la ou les signature(s) d'authentification susmentionnée(s) de ce contenu, compare chaque signature d'authentification de contenu à la signature de référence du contenu planifié.
partir du contenu planifié. A cet effet, ledit au moins un serveur 5 :
pour chaque contenu, simule l'enregistrement des instantanés correspondant aux différents capteurs optiques pendant des créneaux temporels correspondant aux créneaux temporels où sont réellement captés les instantanés par les capteurs optiques (autrement dit, les instantanés simulés ainsi obtenus correspondant aux mêmes images du contenu que les instantanés captés par les capteurs optiques, après traitement d'image de ces instantanés captés), pour chaque contenu, calcule la ou les signature(s) de référence de la même façon qu'est calculée la ou les signature(s) d'authentification susmentionnée(s) de ce contenu, compare chaque signature d'authentification de contenu à la signature de référence du contenu planifié.
[0083] Si cette comparaison indique que la ou les signature(s) d'authentification est / sont identique(s) à la ou les signatures(s) de référence, le au moins un serveur 5 en déduit que le contenu affiché sur l'écran numérique 3 correspond audit contenu planifié, et ledit serveur 5 génère un jeton d'authentification JET CONT 1 immuable authentifiant le contenu affiché (CONT
1 dans cet exemple).
1 dans cet exemple).
[0084] Ledit au moins un serveur 5 peut être configuré pour stocker ledit jeton JET CONT 1 dans une chaîne de blocs cryptographiquement sécurisée ( blockchain ).
[0085] Les différents contenus sont généralement regroupés en campagnes et ledit au moins un serveur 5 peut être configuré pour calculer pour une campagne donnée (par exemple CAMP 1), une troisième signature, dite signature de campagne, à partir des données d'authentification de contenu correspondant à chaque contenu affecté à ladite campagne, notamment à partir des deuxièmes signatures respectives des contenus affectés à ladite campagne CAMP 1 (étape S3). Ladite troisième signature peut être aussi calculée par une fonction de chiffrage LSH ( Locality Sensitive Hashing ). Les premières, deuxièmes et troisièmes signatures peuvent former une structure de données en arbre de chiffrage de Merkle. Par comparaison avec les données dudit au moins un serveur 5 concernant les contenus prévus pour la campagne CAMP 1, ledit au moins un serveur 5 peut déterminer un jeton d'authentification JET
CAMP 1 immuable de chaque campagne CAMP 1 (étape S'3). Ledit au moins un serveur 5 peut être configuré pour stocker ledit jeton JET CAMP 1 dans ladite chaîne de blocs cryptographiquement sécurisée ( blockchain ).
CAMP 1 immuable de chaque campagne CAMP 1 (étape S'3). Ledit au moins un serveur 5 peut être configuré pour stocker ledit jeton JET CAMP 1 dans ladite chaîne de blocs cryptographiquement sécurisée ( blockchain ).
[0086] Les campagnes sont affectées à des clients et ledit au moins un serveur 5 peut être configuré pour calculer pour un client donné CLT1, une quatrième signature, dite signature client, à partir des troisièmes signatures respectives de campagnes CAMP 1, CAMP 2, etc. affectées audit client CLT 1 (étape S4). Ladite quatrième signature peut être aussi calculée par une fonction de chiffrage LSH ( Locality Sensitive Hashing ). Les premières, deuxièmes, troisièmes et quatrièmes signatures peuvent former une structure de données en arbre de chiffrage de Merkle. Par comparaison avec les données dudit au moins un serveur 5 concernant les contenus prévus pour les campagnes CAMP 1, CAMP 2, etc. du client CLT 1, ledit au moins un serveur 5 peut déterminer un jeton d'authentification JET CLT 1 immuable relatif au client CLT 1 (étape S'4). Ledit au moins un serveur 5 peut être configuré pour stocker ledit jeton JET CLT 1 dans ladite chaîne de blocs cryptographiquement sécurisée ( blockchain ).
[0087] Les jetons d'authentification permettent ainsi d'authentifier, de façon fiable pour les clients ayant souhaité diffuser leurs contenus sur les dispositifs d'affichage numériques 1, que ces contenus ont été effectivement affichés.
[0088] Par ailleurs, l'unité centrale 6 peut être configurée en outre pour transmettre audit au moins un serveur 5 distant, des données supplémentaires provenant notamment des capteurs supplémentaires 9, 10 susmentionnés et /
ou des données externes telles que des données provenant de réseaux sociaux (données pertinentes pour qualifier ou quantifier l'audience ou d'autres conditions externes). Les jetons d'authentification des contenus (JET CONT 1, JET CONT 2, etc.) peuvent alors être calculés par ledit au moins un serveur 5 avec une valeur dépendant à la fois des données d'authentification de contenu (notamment première(s) ou deuxième signature(s)) et desdites données supplémentaires. En particulier, la valeur du jeton d'authentification ou un partie dudit jeton peut être représentative d'une valeur monétaire de chaque diffusion de contenu par un dispositif d'affichage numérique 1, reflétant notamment l'audience touchée et / ou la qualité de diffusion. Cette disposition peut permettre de facturer de façon différenciée chaque diffusion de contenu. Cette facturation peut éventuellement être automatique, les jetons pouvant par exemple être utilisés comme monnaie virtuelle dans la chaîne de blocs susmentionnée.
ou des données externes telles que des données provenant de réseaux sociaux (données pertinentes pour qualifier ou quantifier l'audience ou d'autres conditions externes). Les jetons d'authentification des contenus (JET CONT 1, JET CONT 2, etc.) peuvent alors être calculés par ledit au moins un serveur 5 avec une valeur dépendant à la fois des données d'authentification de contenu (notamment première(s) ou deuxième signature(s)) et desdites données supplémentaires. En particulier, la valeur du jeton d'authentification ou un partie dudit jeton peut être représentative d'une valeur monétaire de chaque diffusion de contenu par un dispositif d'affichage numérique 1, reflétant notamment l'audience touchée et / ou la qualité de diffusion. Cette disposition peut permettre de facturer de façon différenciée chaque diffusion de contenu. Cette facturation peut éventuellement être automatique, les jetons pouvant par exemple être utilisés comme monnaie virtuelle dans la chaîne de blocs susmentionnée.
[0089] Plus généralement, cette disposition peut permettre non seulement d'apporter la preuve qu'un contenu donné a été affiché sur l'écran numérique 3, mais également, le cas échéant, d'apporter la preuve des conditions extérieures au moment de l'affichage et / ou de l'audience présente au moment de l'affichage.
[0090] En variante, il est possible de se passer de capteurs optiques. Dans ce cas, au lieu de capter un signal optique émis par l'écran numérique 3, l'unité
centrale 6 capture à l'étape (b) susmentionnée un ou plusieurs instantané(s) ( snapshot ) d'au moins une partie des données vidéo envoyées à l'écran numérique pendant l'affichage du contenu. Cette capture peut être effectuée par exemple au niveau de la carte graphique de l'unité centrale 6, qui pilote l'écran numérique 3. Tout ce qui a été expliqué précédemment sur la durée et le nombre des instantanés, ainsi que sur les signatures et le processus postérieur aux signatures, reste valable dans cette variante.
centrale 6 capture à l'étape (b) susmentionnée un ou plusieurs instantané(s) ( snapshot ) d'au moins une partie des données vidéo envoyées à l'écran numérique pendant l'affichage du contenu. Cette capture peut être effectuée par exemple au niveau de la carte graphique de l'unité centrale 6, qui pilote l'écran numérique 3. Tout ce qui a été expliqué précédemment sur la durée et le nombre des instantanés, ainsi que sur les signatures et le processus postérieur aux signatures, reste valable dans cette variante.
[0091] Dans tous les cas, la durée cumulée du ou des créneaux temporels du ou des instantanés correspondant à un même contenu, n'excède de préférence pas 20 % de la durée totale du contenu (durée d'affichage du contenu à chaque passage sur l'écran numérique 3).
Claims
Revendications [Revendication 1] Procédé pour vérifier l'affichage d'un contenu par au moins un dispositif d'affichage numérique (1), ledit dispositif d'affichage numérique (1) comprenant une unité centrale (6) et un écran numérique (3) commandé par l'unité centrale (6), le procédé comprenant au moins les étapes suivantes :
(a) faire afficher le contenu sur l'écran numérique (3) par ladite unité centrale (6), (b) capturer au moins un instantané d'au moins une partie du contenu pendant au moins un créneau temporel prédéterminé pendant que ledit contenu est affiché par ledit écran numérique (3), (c) calculer automatiquement, avec un processeur local (7) voisin de l'écran numérique (3), au moins une première signature de l'instantané
capturé pendant ledit au moins un créneau temporel prédéterminé, (d) transmettre à au moins un serveur (5) distant, des données d'authentification de contenu fonction de ladite au moins une première signature, avec un horodatage, (e) comparer au moins une signature d'authentification de contenu, fonction des données d'authentification de contenu, avec au moins une signature de référence de contenu qui est calculée de la même façon que la signature d'authentification de contenu mais à partir d'un contenu planifié
prévu pour être affiché sur ledit écran numérique (3) pendant ledit au moins un créneau temporel prédéterminé, (f) si ladite signature d'authentification de contenu correspond à la signature de référence de contenu dudit contenu planifié, générer au moins un jeton d'authentification authentifiant le contenu affiché.
[Revendication 2] Procédé selon la revendication 1, dans lequel ledit au moins créneau temporel correspond à une durée totale de contenu comprise entre 500 ms et 5s.
[Revendication 3] Procédé selon la revendication 1 ou la revendication 2, dans lequel, à l'étape (f), ledit jeton d'authentification est intégré dans une chaîne de blocs cryptographiquement sécurisée.
[Revendication 4] Procédé selon l'une quelconque des revendications précédentes, dans lequel à l'étape (d), on transmet lesdites données d'authentification en flux continu.
[Revendication 5] Procédé selon l'une quelconque des revendications précédentes, dans lequel ladite au moins une première signature est calculée par une fonction de chiffrage LSH .
[Revendication 6] Procédé selon l'une quelconque des revendications précédentes, dans lequel les données d'authentification de contenu et la signature d'authentification de contenu correspondent à la première signature.
[Revendication 7] Procédé selon l'une quelconque des revendications 1 à 5, dans lequel :
- à l'étape (c), on calcule plusieurs premières signatures pour chaque contenu, - les données d'authentification de contenu transmises à l'étape (d) comprennent les premières signatures du contenu, - et la signature d'authentification de contenu utilisée à l'étape (e) est une deuxième signature calculée à partir desdites premières signatures du même contenu.
[Revendication 8] Procédé selon l'une quelconque des revendications 1 à 5, dans lequel :
- à l'étape (c), on calcule plusieurs premières signatures pour chaque contenu puis on calcule une deuxième signature à partir desdites premières signatures du même contenu, - les données d'authentification de contenu comprennent la deuxième signature, - et la signature d'authentification de contenu est ladite deuxième signature.
[Revendication 9] Procédé selon la revendication 7 à la revendication 8, dans lequel la deuxième signature est calculée à partir des premières signatures du même contenu selon un arbre de chiffrage de Merkle.
[Revendication 10] Procédé selon l'une quelconque des revendications précédentes, dans lequel les contenus sont regroupés en campagnes et on calcule pour une campagne donnée, une signature d'authentification de campagne à partir des signatures d'authentification de contenu respectives des contenus affectés à ladite campagne, selon un arbre de chiffrage de Merkle.
[Revendication 11] Procédé selon la revendication 10, dans lequel les campagnes sont affectées à des clients et on calcule pour un client donné, une signature client à partir des signatures d'authentification de campagne respectives de campagnes affectées audit client, selon un arbre de chiffrage de Merkle.
[Revendication 12] Procédé selon l'une quelconque des revendications précédentes, dans lequel à l'étape (d), on transmet audit au moins un serveur (5) distant des données supplémentaires et au cours de l'étape (e), on calcule le jeton d'authentification avec une valeur dépendant à la fois des données d'authentification et des données supplémentaires.
[Revendication 13] Procédé selon l'une quelconque des revendications précédentes, dans lequel ledit dispositif d'affichage numérique (1) comprend en outre au moins un capteur optique (4) adapté pour détecter un signal lumineux émis par au moins une partie de l'écran numérique (3), et à l'étape (b), on capte avec ledit au moins un capteur optique (4), un signal lumineux émis par au moins une partie dudit écran numérique (3) pendant ledit au moins un créneau temporel prédéterminé, le signal optique capté constituant ledit instantané capturé.
[Revendication 14] Procédé selon la revendication 13, dans lequel le dispositif d'affichage numérique (1) comprend plusieurs capteurs optiques (4) et on commande lesdits capteurs optiques (4) pour capter lesdits signaux optiques de façon synchronisée respectivement par lesdits capteurs optiques (4) à l'étape (b).
[Revendication 15] Procédé selon la revendication 13 ou la revendication 14, dans lequel le dispositif d'affichage numérique comprend plusieurs capteurs optiques (4) et :
- au cours de l'étape (b), on capte respectivement avec les capteurs optiques (4), les signaux lumineux émis par ledit écran numérique (3) pendant ledit au moins un créneau temporel prédéterminé pendant que ledit contenu est affiché par ledit écran numérique (3), - au cours de l'étape (c), on calcule les premières signatures respectives des signaux lumineux captés par les capteurs optiques (4) pendant ledit au moins un créneau temporel prédéterminé.
[Revendication 16] Procédé selon l'une quelconque des revendications 13 à
15, dans lequel on utilise plusieurs créneaux temporels prédéterminés pour chaque contenu affiché et :
- au cours de l'étape (b), on capte avec ledit au moins un capteur optique (4), les signaux lumineux émis par ledit écran numérique (3) pendant lesdits créneaux temporels prédéterminés pendant que ledit contenu est affiché
par ledit écran numérique, - au cours de l'étape (c), on calcule les premières signatures respectives des signaux lumineux captés par ledit au moins un capteur optique pendant ledit au moins un créneau temporel prédéterminé.
[Revendication 17] Procédé selon l'une quelconque des revendications 13 à
16, dans lequel ledit au moins un capteur optique (4) est adapté pour prendre au moins une image du contenu affiché par l'écran numérique (3) et ledit signal capté est ladite au moins une image.
[Revendication 18] Procédé selon l'une quelconque des revendications 13 à
17, dans lequel avant le calcul de la première signature, on fait corriger des aberrations et dégradations du signal lumineux par un processeur local (7) voisin de l'écran numérique (3).
[Revendication 19] Procédé selon l'une quelconque des revendications 1 à 12, dans lequel au cours de l'étape (a) on fait afficher le contenu sur l'écran numérique (3) en envoyant des données vidéo audit écran numérique (3) et au cours de l'étape (b), on capture ledit instantané en capturant lesdites données vidéo correspondant audit au moins un créneau temporel prédéterminé.
[Revendication 20] Procédé selon l'une quelconque des revendications précédentes, dans lequel au cours de l'étape (a), on fait afficher le contenu pendant une certaine durée sur l'écran numérique (3) et au cours de l'étape (b), ledit au moins un créneau temporel présente une durée totale qui n'excède pas 20 % de la durée pendant laquelle est affiché le contenu sur l'écran (3).
[Revendication 21] Système d'affichage numérique comportant :
- un dispositif d'affichage numérique (1) comprenant une unité centrale (6) et un écran numérique (3) commandé par l'unité centrale (6), - au moins un serveur (5) distant, ladite unité centrale (6) du dispositif d'affichage numérique étant configurée pour :
(a) faire afficher le contenu sur l'écran numérique (3), (b) capturer au moins un instantané d'au moins une partie du contenu pendant au moins un créneau temporel prédéterminé pendant que ledit contenu est affiché par ledit écran numérique (3), (d) transmettre audit au moins un serveur distant (5), avec un horodatage, des données d'authentification de contenu fonction d'au moins une première signature, ladite première signature étant calculée automatiquement par un processeur local (7) voisin de l'écran numérique (3) à partir signal lumineux capté par ledit au moins un capteur optique pendant ledit au moins un créneau temporel prédéterminé, ledit au moins un serveur distant (5) étant configuré pour comparer au moins une signature d'authentification de contenu, fonction des données d'authentification de contenu, avec au moins une signature de référence de contenu qui est calculée de la même façon que la signature d'authentification de contenu mais à partir d'un contenu planifié prévu pour être affiché sur ledit écran numérique (3) pendant ledit au moins un créneau temporel prédéterminé, et ledit au moins un serveur distant (5) étant configuré pour, si ladite signature d'authentification de contenu correspond à la signature de référence de contenu dudit contenu planifié, générer au moins un jeton d'authentification authentifiant le contenu affiché.
[Revendication 22] Système selon la revendication 21, dans lequel ledit au moins créneau temporel correspond à une durée totale de contenu comprise entre 500 ms et 5s.
[Revendication 23] Système selon la revendication 21 ou la revendication 22, dans lequel le dispositif d'affichage numérique (1) comprend en outre au moins un capteur optique (4) adapté pour détecter un signal lumineux émis par au moins une partie de l'écran numérique (3), ladite unité centrale (6) du dispositif d'affichage numérique étant configurée pour :
(b) faire capter par ledit au moins un capteur optique, un signal lumineux émis par au moins une partie dudit écran numérique pendant au moins un créneau temporel prédéterminé pendant que ledit contenu est affiché
par ledit écran numérique, le signal optique capté constituant ledit instantané
capturé.
[Revendication 24] Système selon l'une quelconque des revendications 21 à
23, dans lequel le contenu est envoyé à l'écran numérique (3) sous la forme de données vidéo, ladite unité centrale (6) du dispositif d'affichage numérique étant configurée pour : (b) capturer ledit instantané en capturant lesdites données vidéo correspondant audit au moins un créneau temporel prédéterminé.
(a) faire afficher le contenu sur l'écran numérique (3) par ladite unité centrale (6), (b) capturer au moins un instantané d'au moins une partie du contenu pendant au moins un créneau temporel prédéterminé pendant que ledit contenu est affiché par ledit écran numérique (3), (c) calculer automatiquement, avec un processeur local (7) voisin de l'écran numérique (3), au moins une première signature de l'instantané
capturé pendant ledit au moins un créneau temporel prédéterminé, (d) transmettre à au moins un serveur (5) distant, des données d'authentification de contenu fonction de ladite au moins une première signature, avec un horodatage, (e) comparer au moins une signature d'authentification de contenu, fonction des données d'authentification de contenu, avec au moins une signature de référence de contenu qui est calculée de la même façon que la signature d'authentification de contenu mais à partir d'un contenu planifié
prévu pour être affiché sur ledit écran numérique (3) pendant ledit au moins un créneau temporel prédéterminé, (f) si ladite signature d'authentification de contenu correspond à la signature de référence de contenu dudit contenu planifié, générer au moins un jeton d'authentification authentifiant le contenu affiché.
[Revendication 2] Procédé selon la revendication 1, dans lequel ledit au moins créneau temporel correspond à une durée totale de contenu comprise entre 500 ms et 5s.
[Revendication 3] Procédé selon la revendication 1 ou la revendication 2, dans lequel, à l'étape (f), ledit jeton d'authentification est intégré dans une chaîne de blocs cryptographiquement sécurisée.
[Revendication 4] Procédé selon l'une quelconque des revendications précédentes, dans lequel à l'étape (d), on transmet lesdites données d'authentification en flux continu.
[Revendication 5] Procédé selon l'une quelconque des revendications précédentes, dans lequel ladite au moins une première signature est calculée par une fonction de chiffrage LSH .
[Revendication 6] Procédé selon l'une quelconque des revendications précédentes, dans lequel les données d'authentification de contenu et la signature d'authentification de contenu correspondent à la première signature.
[Revendication 7] Procédé selon l'une quelconque des revendications 1 à 5, dans lequel :
- à l'étape (c), on calcule plusieurs premières signatures pour chaque contenu, - les données d'authentification de contenu transmises à l'étape (d) comprennent les premières signatures du contenu, - et la signature d'authentification de contenu utilisée à l'étape (e) est une deuxième signature calculée à partir desdites premières signatures du même contenu.
[Revendication 8] Procédé selon l'une quelconque des revendications 1 à 5, dans lequel :
- à l'étape (c), on calcule plusieurs premières signatures pour chaque contenu puis on calcule une deuxième signature à partir desdites premières signatures du même contenu, - les données d'authentification de contenu comprennent la deuxième signature, - et la signature d'authentification de contenu est ladite deuxième signature.
[Revendication 9] Procédé selon la revendication 7 à la revendication 8, dans lequel la deuxième signature est calculée à partir des premières signatures du même contenu selon un arbre de chiffrage de Merkle.
[Revendication 10] Procédé selon l'une quelconque des revendications précédentes, dans lequel les contenus sont regroupés en campagnes et on calcule pour une campagne donnée, une signature d'authentification de campagne à partir des signatures d'authentification de contenu respectives des contenus affectés à ladite campagne, selon un arbre de chiffrage de Merkle.
[Revendication 11] Procédé selon la revendication 10, dans lequel les campagnes sont affectées à des clients et on calcule pour un client donné, une signature client à partir des signatures d'authentification de campagne respectives de campagnes affectées audit client, selon un arbre de chiffrage de Merkle.
[Revendication 12] Procédé selon l'une quelconque des revendications précédentes, dans lequel à l'étape (d), on transmet audit au moins un serveur (5) distant des données supplémentaires et au cours de l'étape (e), on calcule le jeton d'authentification avec une valeur dépendant à la fois des données d'authentification et des données supplémentaires.
[Revendication 13] Procédé selon l'une quelconque des revendications précédentes, dans lequel ledit dispositif d'affichage numérique (1) comprend en outre au moins un capteur optique (4) adapté pour détecter un signal lumineux émis par au moins une partie de l'écran numérique (3), et à l'étape (b), on capte avec ledit au moins un capteur optique (4), un signal lumineux émis par au moins une partie dudit écran numérique (3) pendant ledit au moins un créneau temporel prédéterminé, le signal optique capté constituant ledit instantané capturé.
[Revendication 14] Procédé selon la revendication 13, dans lequel le dispositif d'affichage numérique (1) comprend plusieurs capteurs optiques (4) et on commande lesdits capteurs optiques (4) pour capter lesdits signaux optiques de façon synchronisée respectivement par lesdits capteurs optiques (4) à l'étape (b).
[Revendication 15] Procédé selon la revendication 13 ou la revendication 14, dans lequel le dispositif d'affichage numérique comprend plusieurs capteurs optiques (4) et :
- au cours de l'étape (b), on capte respectivement avec les capteurs optiques (4), les signaux lumineux émis par ledit écran numérique (3) pendant ledit au moins un créneau temporel prédéterminé pendant que ledit contenu est affiché par ledit écran numérique (3), - au cours de l'étape (c), on calcule les premières signatures respectives des signaux lumineux captés par les capteurs optiques (4) pendant ledit au moins un créneau temporel prédéterminé.
[Revendication 16] Procédé selon l'une quelconque des revendications 13 à
15, dans lequel on utilise plusieurs créneaux temporels prédéterminés pour chaque contenu affiché et :
- au cours de l'étape (b), on capte avec ledit au moins un capteur optique (4), les signaux lumineux émis par ledit écran numérique (3) pendant lesdits créneaux temporels prédéterminés pendant que ledit contenu est affiché
par ledit écran numérique, - au cours de l'étape (c), on calcule les premières signatures respectives des signaux lumineux captés par ledit au moins un capteur optique pendant ledit au moins un créneau temporel prédéterminé.
[Revendication 17] Procédé selon l'une quelconque des revendications 13 à
16, dans lequel ledit au moins un capteur optique (4) est adapté pour prendre au moins une image du contenu affiché par l'écran numérique (3) et ledit signal capté est ladite au moins une image.
[Revendication 18] Procédé selon l'une quelconque des revendications 13 à
17, dans lequel avant le calcul de la première signature, on fait corriger des aberrations et dégradations du signal lumineux par un processeur local (7) voisin de l'écran numérique (3).
[Revendication 19] Procédé selon l'une quelconque des revendications 1 à 12, dans lequel au cours de l'étape (a) on fait afficher le contenu sur l'écran numérique (3) en envoyant des données vidéo audit écran numérique (3) et au cours de l'étape (b), on capture ledit instantané en capturant lesdites données vidéo correspondant audit au moins un créneau temporel prédéterminé.
[Revendication 20] Procédé selon l'une quelconque des revendications précédentes, dans lequel au cours de l'étape (a), on fait afficher le contenu pendant une certaine durée sur l'écran numérique (3) et au cours de l'étape (b), ledit au moins un créneau temporel présente une durée totale qui n'excède pas 20 % de la durée pendant laquelle est affiché le contenu sur l'écran (3).
[Revendication 21] Système d'affichage numérique comportant :
- un dispositif d'affichage numérique (1) comprenant une unité centrale (6) et un écran numérique (3) commandé par l'unité centrale (6), - au moins un serveur (5) distant, ladite unité centrale (6) du dispositif d'affichage numérique étant configurée pour :
(a) faire afficher le contenu sur l'écran numérique (3), (b) capturer au moins un instantané d'au moins une partie du contenu pendant au moins un créneau temporel prédéterminé pendant que ledit contenu est affiché par ledit écran numérique (3), (d) transmettre audit au moins un serveur distant (5), avec un horodatage, des données d'authentification de contenu fonction d'au moins une première signature, ladite première signature étant calculée automatiquement par un processeur local (7) voisin de l'écran numérique (3) à partir signal lumineux capté par ledit au moins un capteur optique pendant ledit au moins un créneau temporel prédéterminé, ledit au moins un serveur distant (5) étant configuré pour comparer au moins une signature d'authentification de contenu, fonction des données d'authentification de contenu, avec au moins une signature de référence de contenu qui est calculée de la même façon que la signature d'authentification de contenu mais à partir d'un contenu planifié prévu pour être affiché sur ledit écran numérique (3) pendant ledit au moins un créneau temporel prédéterminé, et ledit au moins un serveur distant (5) étant configuré pour, si ladite signature d'authentification de contenu correspond à la signature de référence de contenu dudit contenu planifié, générer au moins un jeton d'authentification authentifiant le contenu affiché.
[Revendication 22] Système selon la revendication 21, dans lequel ledit au moins créneau temporel correspond à une durée totale de contenu comprise entre 500 ms et 5s.
[Revendication 23] Système selon la revendication 21 ou la revendication 22, dans lequel le dispositif d'affichage numérique (1) comprend en outre au moins un capteur optique (4) adapté pour détecter un signal lumineux émis par au moins une partie de l'écran numérique (3), ladite unité centrale (6) du dispositif d'affichage numérique étant configurée pour :
(b) faire capter par ledit au moins un capteur optique, un signal lumineux émis par au moins une partie dudit écran numérique pendant au moins un créneau temporel prédéterminé pendant que ledit contenu est affiché
par ledit écran numérique, le signal optique capté constituant ledit instantané
capturé.
[Revendication 24] Système selon l'une quelconque des revendications 21 à
23, dans lequel le contenu est envoyé à l'écran numérique (3) sous la forme de données vidéo, ladite unité centrale (6) du dispositif d'affichage numérique étant configurée pour : (b) capturer ledit instantané en capturant lesdites données vidéo correspondant audit au moins un créneau temporel prédéterminé.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1872985A FR3082644B1 (fr) | 2018-12-14 | 2018-12-14 | Procede pour verifier l’affichage d’un contenu par un dispositif d’affichage numerique et systeme d’affichage numerique. |
FR18/72985 | 2018-12-14 |
Publications (1)
Publication Number | Publication Date |
---|---|
CA3064077A1 true CA3064077A1 (fr) | 2020-06-14 |
Family
ID=66776441
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CA3064077A Pending CA3064077A1 (fr) | 2018-12-14 | 2019-12-05 | Procede pour verifier l'affichage d'un contenu par un dispositif d'affichage numerique et systeme d'affichage numerique |
Country Status (10)
Country | Link |
---|---|
US (1) | US11336460B2 (fr) |
EP (1) | EP3895373A1 (fr) |
CN (1) | CN111327784A (fr) |
AU (1) | AU2019275663A1 (fr) |
BR (1) | BR102019025932A2 (fr) |
CA (1) | CA3064077A1 (fr) |
FR (1) | FR3082644B1 (fr) |
MX (1) | MX2019014501A (fr) |
SG (1) | SG10201912148QA (fr) |
WO (1) | WO2020120859A1 (fr) |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6760119B1 (en) * | 1999-05-25 | 2004-07-06 | Silverbrook Research Pty Ltd | Relay device |
TW538393B (en) * | 2001-05-17 | 2003-06-21 | De Ven Antony Van | Display screen performance or content verification methods and apparatus |
US7614065B2 (en) | 2001-12-17 | 2009-11-03 | Automated Media Services, Inc. | System and method for verifying content displayed on an electronic visual display |
US7586515B2 (en) * | 2005-05-23 | 2009-09-08 | Tektronix, Inc. | Instrument for real-time video quality measurement |
CN101207524A (zh) * | 2006-12-22 | 2008-06-25 | 上海亿动信息技术有限公司 | 网页广告的监播方法与系统 |
US9712733B2 (en) * | 2009-08-17 | 2017-07-18 | Jianhua Cao | Method and apparatus for live capture image-live streaming camera |
US9965771B2 (en) * | 2010-07-02 | 2018-05-08 | Dialogic Corporation | System and method of tracking video advertisements |
EP2692142A1 (fr) | 2011-03-30 | 2014-02-05 | Thomson Licensing | Procédé de vérification de lecture d'image |
EP2509332B1 (fr) | 2011-04-04 | 2015-12-30 | AGUSTAWESTLAND S.p.A. | Système de test automatique pour systèmes d'affichage numérique |
US8750472B2 (en) * | 2012-03-30 | 2014-06-10 | Cisco Technology, Inc. | Interactive attention monitoring in online conference sessions |
US9251343B1 (en) * | 2013-03-15 | 2016-02-02 | Fireeye, Inc. | Detecting bootkits resident on compromised computers |
US9197867B1 (en) * | 2013-12-06 | 2015-11-24 | SkyBell Technologies, Inc. | Identity verification using a social network |
US9646654B2 (en) * | 2013-09-23 | 2017-05-09 | Darius Vahdat Pajouh | Synchronization of events and audio or video content during recording and playback of multimedia content items |
US9195997B2 (en) * | 2014-01-10 | 2015-11-24 | Google Inc. | Generating content campaign snapshots |
US9733807B2 (en) * | 2014-04-30 | 2017-08-15 | Cisco Technology, Inc. | Techniques to handle multimedia questions from attendees in an online meeting |
US11165596B2 (en) * | 2014-11-04 | 2021-11-02 | Tmrw Foundation Ip S. À R.L. | System and method for inviting users to participate in activities based on interactive recordings |
US10755817B2 (en) * | 2014-11-20 | 2020-08-25 | Board Of Regents, The University Of Texas System | Systems, apparatuses and methods for predicting medical events and conditions reflected in gait |
US10542056B2 (en) * | 2015-03-04 | 2020-01-21 | Unify Gmbh & Co. Kg | Communication system and method of using the same |
US11074769B2 (en) * | 2019-03-26 | 2021-07-27 | Cambridge Mobile Telematics Inc. | Safety for vehicle users |
CN110572642B (zh) * | 2019-10-25 | 2021-09-24 | 深圳创维-Rgb电子有限公司 | 显示设备的自动测试方法、显示设备及存储介质 |
-
2018
- 2018-12-14 FR FR1872985A patent/FR3082644B1/fr active Active
-
2019
- 2019-11-27 WO PCT/FR2019/052827 patent/WO2020120859A1/fr unknown
- 2019-11-27 EP EP19870038.7A patent/EP3895373A1/fr not_active Withdrawn
- 2019-12-02 US US16/700,303 patent/US11336460B2/en active Active
- 2019-12-02 MX MX2019014501A patent/MX2019014501A/es unknown
- 2019-12-05 CA CA3064077A patent/CA3064077A1/fr active Pending
- 2019-12-06 AU AU2019275663A patent/AU2019275663A1/en active Pending
- 2019-12-06 BR BR102019025932-9A patent/BR102019025932A2/pt unknown
- 2019-12-13 SG SG10201912148QA patent/SG10201912148QA/en unknown
- 2019-12-13 CN CN201911281429.1A patent/CN111327784A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
MX2019014501A (es) | 2021-03-02 |
EP3895373A1 (fr) | 2021-10-20 |
US20200195443A1 (en) | 2020-06-18 |
AU2019275663A1 (en) | 2020-07-02 |
BR102019025932A2 (pt) | 2020-06-23 |
SG10201912148QA (en) | 2020-07-29 |
CN111327784A (zh) | 2020-06-23 |
WO2020120859A1 (fr) | 2020-06-18 |
FR3082644B1 (fr) | 2020-06-26 |
FR3082644A1 (fr) | 2019-12-20 |
US11336460B2 (en) | 2022-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3346442B1 (fr) | Procédés et dispositifs pour horodater des images numériques | |
EP2789166A1 (fr) | Procede de reconstruction 3d d'une scene faisant appel a des capteurs asynchrones | |
EP2098072A2 (fr) | Dispositif pour permettre une communication par visioconference et procede de communication associe | |
EP0732845B1 (fr) | Procédé et dispositif de synchronisation d'un signal vidéo numérique | |
CA3064077A1 (fr) | Procede pour verifier l'affichage d'un contenu par un dispositif d'affichage numerique et systeme d'affichage numerique | |
EP3073441B1 (fr) | Procédé de correction d'une image d'au moins un objet présenté à distance devant un imageur et éclairé par un système d'éclairage et système de prise de vues pour la mise en oeuvre dudit procédé | |
BE1029291B1 (fr) | Procédé et système d'affichage digital pour publicité extérieure | |
FR3054396B1 (fr) | Systeme et procede de mesure d'audience centree-utilisateur, par capture et analyse d'images affichees par un terminal associe a au moins un paneliste. | |
EP1698166A1 (fr) | Equipement, procede et accessoire anti-eblouissement, systeme d'imagerie dynamique lumineuse augmentee | |
EP1847958A2 (fr) | Segmentation d'image numérique d'une zone d'observation en temps réel | |
EP1929777B1 (fr) | Systeme et procede de traitement d'images par annulation d'echo video | |
FR3145663A1 (fr) | Procede et systeme d'automatisation des operations de maintenance de cameras | |
EP3577541B1 (fr) | Dispositif d'analyse de la synchronisation d'images sur des voies d'affichage distinctes | |
NZ759836A (en) | Method for verifying the display of a content item by a digital display device, and digital display system | |
EP3360055A1 (fr) | Procede d'optimisation de decomposition d'un signal asynchrone | |
EP2234066B1 (fr) | Mesure de distance à partir d'images stéréo | |
FR3089080A1 (fr) | Sécurisation de l’affichage de données par la réalité augmentée | |
WO2022117535A1 (fr) | Dispositif de compensation du mouvement d'un capteur événementiel, systèmes et procédés associés | |
WO2023118559A1 (fr) | Authentification d'un evenement par certification et verification d'un fichier informatique | |
FR3110266A1 (fr) | Notification donnant connaissance au préalable d’un moment excitant pour événements en direct | |
FR3077407A1 (fr) | Systeme et procede de mesure d'audience centree-utilisateur sur un reseau informatique, notamment internet, par detection de logo. | |
FR2983996A1 (fr) | Dispositif et procede d'affichage d'une image | |
EP3069299A1 (fr) | Système et procédé de prise de vues intégrant un système d'éclairage de la scène à prendre | |
FR2973631A1 (fr) | Procede de generation d’une base de temps au sein d’un decodeur de television numerique, et utilisation de la base de temps ainsi generee |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
EEER | Examination request |
Effective date: 20220913 |
|
EEER | Examination request |
Effective date: 20220913 |
|
EEER | Examination request |
Effective date: 20220913 |
|
EEER | Examination request |
Effective date: 20220913 |
|
EEER | Examination request |
Effective date: 20220913 |
|
EEER | Examination request |
Effective date: 20220913 |