FR2814628A1 - Appareil securise de collecte automatisee permettant des prises de vues indexees et automatisees - Google Patents

Appareil securise de collecte automatisee permettant des prises de vues indexees et automatisees Download PDF

Info

Publication number
FR2814628A1
FR2814628A1 FR0012318A FR0012318A FR2814628A1 FR 2814628 A1 FR2814628 A1 FR 2814628A1 FR 0012318 A FR0012318 A FR 0012318A FR 0012318 A FR0012318 A FR 0012318A FR 2814628 A1 FR2814628 A1 FR 2814628A1
Authority
FR
France
Prior art keywords
enclosure
videos
photos
certificate
devices
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR0012318A
Other languages
English (en)
Inventor
Michel Quentin
Jacques Potier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=8854750&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=FR2814628(A1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Individual filed Critical Individual
Priority to FR0012318A priority Critical patent/FR2814628A1/fr
Priority to PCT/FR2001/000631 priority patent/WO2002028012A1/fr
Priority to AU2001240759A priority patent/AU2001240759A1/en
Publication of FR2814628A1 publication Critical patent/FR2814628A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Studio Devices (AREA)

Abstract

L'appareil constitué d'une enceinte fermée et scellée contient une caméra, une horloge, un système de positionnement par satellite, un gyroscope, un télémètre. L'appareil conserve en mémoire son identité représentée par une clé privée (RSA) et un certificat tant que l'appareil n'est l'objet d'aucune intrusion. L'identité, c'est à dire la clé privée et le certificat, disparaît instantanément et de manière irréversible dans le cas ou l'enceinte est ouverte. Les photos et les vidéos indexées par la date, l'heure, le lieu, l'orientation de l'objectif, la distance à l'objet sont authentifiés par signature chiffrée par la clé privée de l'appareil. La capacité à déchiffrer la signature par la clé publique prouve que les photos et les vidéos ont bien été prises par l'appareil et que l'appareil au moment de la prise n'était l'objet d'aucune intrusion. L'appareil peut être complété d'appareils de mesures protégés eux-mêmes de la même façon que l'appareil de prise de vues pour disposer de photos et de vidéos indexées par des valeurs de mesures. Les prises de vues sont pilotées afin d'indiquer à l'opérateur l'heure, le lieu, l'orientation, et la distance à respecter pour chaque prise de vues. L'appareil peut contrôler que l'opérateur est libre de ses mouvements en lui demandant aléatoirement et à tout moment de prendre une photo ou une vidéo dans une direction aléatoire.

Description

<Desc/Clms Page number 1>
Jusqu'à aujourd'hui, la preuve d'existence d'un objet ou d'un fait ne peut être apportée qu'en déléguant sur les lieux, une personne dont l'expertise visuelle et la probité sont reconnues. Cette personne consigne ses observations en précisant sa qualité, le fait ou l'objet, le lieu et la date du constat. Le document, produit dans ces conditions, permet de disposer d'une pièce établissant l'existence de l'objet ou du fait.
Cette personne habilitée peut se faire aider de photographes professionnels qui photographient l'objet ou le fait. Elle veille au bon déroulement de la procédure de prise de vues et des relevés. Elle récupère les pellicules photographiques à l'issue de ces prises de vues afin de les faire développer dans un laboratoire agréé en prenant soin de suivre le déroulement du processus de développement photographique. Elle peut, à la fin de cette procédure, affirmer que les images sont celles issues des prises de vues dont il a été le témoin.
En l'absence de personnes habilitées sur les lieux, le dispositif proposé a pour objet de permettre à un utilisateur final éloigné du lieu, de déléguer à un opérateur, la capture d'images, de séquences vidéo et d'informations pouvant être transformées en signaux numériques faciles à transmettre.
Le dispositif permet de garantir que l'information transmise après capture et reçue par l'utilisateur final, est bien l'information originelle provenant de l'objectif du dispositif et des capteurs associés.
Le dispositif permet à l'utilisateur final de s'assurer que l'opérateur qui capture les informations sur le terrain est totalement assujetti à ses ordres. Le dispositif permet à l'utilisateur final de pouvoir faire effectuer à l'opérateur des captures d'images, de séquences vidéo et de données selon des paramètres prévus d'une part et imprévus et aléatoires d'autre part de façon à déjouer toute mise en scène.
Le dispositif donne ainsi de fortes garanties à l'utilisateur que les informations capturées n'ont fait l'objet d'aucun trucage.
Le dispositif est enfermé dans une enceinte scellée contenant un système de contrôle contre les effractions de cette enceinte. Ce contrôle consiste à évaluer par exemple la continuité électrique d'un fil conducteur entourant l'enceinte, toute coupure pouvant
<Desc/Clms Page number 2>
être interprétée comme une perte des scellés et une ouverture de l'enceinte. Le dispositif contenu dans l'enceinte comporte une caméra photo et vidéo, une horloge numérique à réserve de marche pilotée par signal hertzien et indiquant l'heure GMT (Greenwich Meridian Time), un Système de Positionnement par Satellite (GPS), un gyroscope à faible dérive, un télémètre laser dans l'axe de l'objectif, un micro-ordinateur abritant le système de pilotage et de gestion des prises de vues, un appareil Universal Mobile Telecommunications System (UMTS) pour accéder au réseau numérique mobile, un appareil de communication radio à haut débit et à courte distance permettant d'externaliser de l'enceinte à l'aide de liaisons sans fil, le clavier, le dispositif de pointage (souris), l'écran, une sortie USB pour le modem INTERNET, et une sortie USB permettant la connexion d'appareils de mesures externes sécurisés.
L'écran du dispositif est à la fois - un moyen d'accès au système informatique interne qui assiste l'opérateur pour le guider jusqu'au lieu de la prise de vues à l'aide d'indications actives sur les directions et les orientations à prendre lors des déplacements - un moniteur photo-vidéo permettant d'établir le retour d'image et de réaliser ainsi la mise au point photo-vidéo. Le moniteur photo-vidéo affiche en permanence tous les paramètres d'index (comme ils sont décrits plus loin) et dispose d'un indicateur d'autorisation de prise de vues.
Les données sortant de l'horloge, du GPS, du gyroscope, du télémètre, sont utilisées pour indexer, c'est à dire sous titrer en caractères alphanumériques, les images numériques ou les séquences d'images numériques au moment de la prise, pour asservir le système de pilotage de capture et afficher ces paramètres à l'écran en accompagnement de l'image.
Le dispositif peut être joint par le centre de gestion du dispositif à l'aide du canal radio numérique UMTS. A sa création en usine, le dispositif reçoit la clé publique identifiant le centre de gestion, ce qui permet au dispositif de contrôler l'origine des messages de gestion et de maintenance et de refuser
<Desc/Clms Page number 3>
ceux qui ne proviennent pas du centre agréé. A partir du scénario de mission prédéterminé et téléchargé sur le système par le centre de gestion du dispositif, le système de pilotage du dispositif assiste l'opérateur dans ses missions de collecte d'informations.
Le système de pilotage reçoit également pour chaque mission, la clé publique RSA (mécanismes de chiffrement et de déchiffrement par clés asymétriques de Rivest Shamir Adleman) de l'utilisateur commanditaire afin que le système transmette confidentiellement les photos ou les vidéos prises au cours de la mission. Le système de pilotage du dispositif indique pour une mission et pour chaque prise de vue, les fourchettes de valeurs de paramètres (amplitude horaire de prise de vues, espace libre dans le lieu de prise de vues, cône de liberté d'orientation de l'objectif de prise de vues, distances extrêmes entre le dispositif et l'objet visé) que l'opérateur doit respecter dans le cadre des prises de vues et des captures de données. Le système de pilotage valide ou non ces prises de vue en fonction du respect des fourchettes de valeurs lors de ces prises de vues. Le système de pilotage enregistre l'image ou la séquence vidéo valide, indexe l'image ou la séquence vidéo par les paramètres à leur valeur exacte (heure de prise de vue, positionnement du dispositif, orientation de l'objectif, distance entre le dispositif et l'objet visé) auxquels sont ajoutés les index contextuels tels que l'indication de la longueur focale, de l'ouverture focale, de la vitesse d'obturation, de la sensibilité afin de faciliter la certification des conditions de prise de vues par l'utilisateur final.
Au cours de l'exécution de la mission de collecte d'informations, le système de pilotage demande à l'opérateur d'effectuer quelques prises de vues supplémentaires surprises dont les fourchettes de paramètres sont le résultat d'un tirage aléatoire, et qui sont introduites au hasard de la mission. Sur l'écran du dispositif, s'inscrivent les paramètres réels, de date, d'heure, de lieu, d'orientation de l'objectif et de distance à l'objet et un jeu de fourchettes de valeurs de paramètres à atteindre par l'action et le déplacement de l'opérateur pour les faire correspondre et pour que le micro-ordinateur pilote accepte la prise de vues et propose un nouveau jeu de fourchettes de valeurs prises dans la suite des prises de vues à effectuer pour la mission ou un jeu de
<Desc/Clms Page number 4>
fourchettes équivalent au précédent excepté la fourchette définissant l'orientation de l'objectif, défini aléatoirement.
L'enceinte portative contenant l'ensemble du dispositif tel que décrit plus haut, est fermée et scellée en usine et toute intervention sur l'enceinte ne peut être faite que par les personnes habilitées à intervenir. Le scellement de l'enceinte a pour but de révéler toute intervention hors usine sur les appareils ou sur leurs liaisons à l'intérieur de l'enceinte close.
Alimenté en permanence par une source de courant sécurisée, un système inclus dans l'enceinte s'assure continuellement que l'enceinte ne fait l'objet d'aucune intervention ni d'aucune intrusion et contrôle le scellement de l'enceinte en permanence.
Toute détérioration du scellement de l'enceinte du dispositif fait disparaître instantanément et de manière irréversible la clé secrète RSA (mécanismes de chiffrement et de déchiffrement par clés asymétriques de Rivest Shamir Adleman) et le certificat d'identification attribué au dispositif par l'organisme de certification que ce système contient en mémoire volatile. Un mécanisme contenu dans le système, permet de charger la clé secrète et le certificat et de disposer en usine du temps nécessaire, pour clore et sceller l'enceinte avant que le système ne prenne sa fonction de surveillance et arme le mécanisme d'effacement instantané de la clé secrète et du certificat qu'il détient.
Le micro-ordinateur de pilotage du dispositif accède au système disposant de la clé secrète et du certificat comme à une ressource en lecture seule.
La prise de photos ou de vidéos indexées et validées donne lieu pour le micro-ordinateur de pilotage du dispositif à un enregistrement et à une émission asynchrone de ces photos ou de ces vidéos sur le canal radio UMTS ou sur le réseau INTERNET via le port USB déporté. La clé secrète contenue dans le système de contrôle d'intégrité de l'enceinte est utilisée par le microordinateur de pilotage du dispositif, pour signer les images ou les séquences vidéo. Cette signature est le résultat du chiffrement du certificat du dispositif de prise de vues accompagné du condensé de la photo ou de la vidéo indexée. Le condensé de la photo ou de la vidéo indexée est obtenu par un procédé de hashing SHA-1 (Secure Hashing Algorithm-l) ou MD-5 (Message
<Desc/Clms Page number 5>
Digest-5).
La photo ou la vidéo indexée est compressée et elle peut faire l'objet, dans le cas d'un besoin de confidentialité, d'un chiffrement à l'aide de la clé publique de l'utilisateur commanditaire de la mission.
La photo ou la vidéo indexée, chiffrée ou non, sera accompagnée systématiquement de sa signature lors de son envoi afin de toujours pouvoir en authentifier le dispositif producteur.
A la réception des photos ou des vidéos accompagnées de leur signature, le dispositif de visualisation vérifie l'authenticité de ces photos ou de ces vidéos en déchiffrant le contenu et leur signature à l'aide de la clé publique fournie par le tiers de confiance gérant les clés des dispositifs de prise de vues. Le certificat permet de s'assurer d'une part de l'authenticité du dispositif de prise de vues et d'autre part de s'assurer de l'authenticité de la photo ou de la vidéo.
La vérification de l'authenticité de la photo (vidéo) par le dispositif de visualisation se fait par la comparaison du condensé de la photo (vidéo), calculée à partir de la photo (vidéo), photo (vidéo) elle-même déchiffrée éventuellement dans le dispositif de visualisation à l'aide de la clé secrète du dispositif de visualisation de l'utilisateur, avec le condensé de la photo (vidéo) contenu dans la signature.
Le dispositif de visualisation assure l'utilisateur que c'est bien le dispositif de prise de vue identifié et indemne de toute intrusion qui a produit la photo ou la vidéo parvenue à lui.
Le dispositif peut être étendu à des appareils de mesures de grandeurs physiques ou chimiques complémentaires. Pour ce faire ces appareils doivent en usine être scellés et sécurisés à l'aide d'un système de contrôle contre les intrusions identique à celui déjà décrit. Une clé secrète RSA (mécanismes de chiffrement et de déchiffrement par clés asymétriques de Rivest Shamir Adleman) identifiant l'appareil, est contenu dans la mémoire de ce système et permet à l'appareil de mesures de signer les valeurs numériques qu'il émet.
Ces valeurs numériques sont reçues sur l'entrée USB disponible au travers du déport d'interface radio haut débit USB du dispositif principal précédemment décrit. Au moment du téléchargement de la mission, le dispositif principal reçoit la clé publique permettant
<Desc/Clms Page number 6>
l'authentification des valeurs numériques à recevoir de l'appareil de mesures accompagnées d'une signature. Le dispositif principal rajoute à l'index de la photo ou de la vidéo la ou les valeurs reçues"au fil de l'eau"en provenance de l'appareil de mesure. Le fonctionnement est alors identique à ce qui a été décrit plus haut.

Claims (4)

1. Dispositif permettant de réaliser des photos ou des vidéos numériques : > Le dispositif produit des photos et des vidéos numériques accompagnées d'une signature numérique réalisée par un chiffrement fait à l'aide de la clé secrète RSA (mécanismes de chiffrement et de déchiffrement par clés asymétriques de Rivest Shamir Adieman) à partir du condensé de photo ou de vidéo (procédé de hashing SHA-1 (Secure Hashing Algorithm-l) ou MD-5 (Message Digest-5)), suivi du certificat d'authentification du dispositif de prise de vues.
> Le dispositif dispose d'une liaison radio haut-débit locale reliant l'enceinte close du dispositif avec son clavier, son système de pointage (souris), sa sortie USB pour le modem INTERNET, sa sortie USB pour les extensions et son écran.
L'écran joue le rôle de moniteur vidéo pour les prises de vue et d'interface pour le micro-ordinateur.
> Le dispositif comporte un appareil de télécommunications mobile (Universal Mobile Telecommunications System) et une liaison USB vers un modem permettant de recevoir : - les messages de gestion et de maintenance qui sont des séquences d'actions préétablies utilisées dans le module de gestion des prises de vues automatisées, - La clé publique de chiffrement des photos et des vidéos à utiliser et pour transférer confidentiellement et à distance les photos ou les vidéos prises et chiffrées et permettant d'émettre les photos ou les vidéos validées et chiffrées.
> Le dispositif comporte une enceinte fermée portative comprenant un appareil de prise de vues, photos ou de vidéos, un micro-ordinateur de pilotage assurant : - le chiffrement RSA des images indexées et de leur signature à destination de l'utilisateur final et le déchiffrement RSA des messages de gestion et de maintenance provenant du centre de gestion et de maintenance (mécanismes de chiffrement et de déchiffrement par clés asymétriques de Rivest Shamir
<Desc/Clms Page number 8>
Figure img00080001
Adleman) - Caractéristiques techniques pour laquelle la protection est recherchée : l'indexation des photos et des vidéos à l'aide des paramètres provenant des appareils inclus dans l'enceinte, à savoir : * un système de positionnement par satellite, * une horloge à réserve de marche pilotée, * un gyroscope, * un télémètre - Caractéristiques techniques pour laquelle la protection est recherchée : la gestion automatisée des prises de vues selon des séquences préétablies, contrôlées par rapport aux paramètres émis par les appareils cités.
> Caractéristiques techniques pour laquelle la protection est recherchée : le dispositif est contenu dans une enceinte scellée qui comporte un système de contrôle de ce scellement et dont l'objet est de conserver en mémoire la clé secrète et le certificat du dispositif ou bien que la clé secrète et le certificat soient effacées dans le cas d'une ouverture de l'enceinte et la violation du scellé.
Dispositif selon la revendication 1, complété par un système de contrôle contre les intrusions permettant qu'une clé secrète et un certificat, représente l'identité du dispositif contenu dans l'enceinte pourvue que cette enceinte soit garantie comme scellée.
Caractéristiques techniques pour laquelle la protection est recherchée : La clé secrète et le certificat alloués au dispositif sont contenus dans une mémoire vive indépendante, lisible du micro-ordinateur de pilotage et pour lequel l'ouverture de l'enceinte enfermant le dispositif entraîne la purge immédiate et irréversible de cette mémoire vive et entraîne la disparition de la clé secrète et du certificat et révèle ainsi la violation des scellés de l'enceinte tout en interdisant immédiatement toute production de photos ou de vidéos sous l'identité du dispositif.
<Desc/Clms Page number 9>
3. Dispositif selon la revendication 1, caractérisé par le regroupement de tous les appareils de la chaîne servant à produire des photos ou des vidéos indexées par les informations relatives à la date et l'heure, le lieu, l'orientation, la distance de la prise de vue et servant à piloter l'opérateur, à savoir : * un système de prise de vues photos et vidéos * un système de positionnement par satellite, * une horloge à réserve de marche pilotée, * un gyroscope, * un télémètre * un micro-ordinateur de pilotage et de gestion.
Caractéristiques techniques pour laquelle la protection est recherchée : Les appareils servant à produire des photos et des vidéos indexées de la date, de l'heure, du lieu, de l'orientation de l'objectif, de la distance à l'objet, sont regroupés et enfermés dans une enceinte scellée protégeant l'intégrité de ces appareils ainsi que leur liaison permettant ainsi de disposer de photos et de vidéos indexées dont le niveau de confiance est établi : - sur la base de l'intégrité des appareils et de leur liaison garantie par le système de contrôle contre les intrusions à l'encontre de l'enceinte du dispositif.
- sur la base de la vérification de la cohérence des informations issues des prises de vues et des mesures faites par des appareils synchronisés et intègres.
4. Dispositif selon les revendications 1 et 3, caractérisé en ce que le dispositif comporte un micro-ordinateur de pilotage et son écran. Caractéristiques techniques pour laquelle la protection est recherchée : Sur l'écran, s'inscrivent les paramètres réels, de date, d'heure, de lieu, d'orientation de l'objectif et de distance à l'objet et un jeu de fourchettes de valeurs de paramètres à atteindre par l'action et le déplacement de l'opérateur pour les faire correspondre et pour que le micro-ordinateur qui pilote le processus, accepte la
<Desc/Clms Page number 10>
prise de vues et propose un nouveau jeu de fourchettes de valeurs prises dans la suite des prises de vues à effectuer pour la mission ou un jeu de fourchettes équivalent au précédent excepté la fourchette définissant l'orientation de l'objectif, défini aléatoirement.
5. Dispositif selon les revendications 1 et 2, caractérisés en ce que le dispositif peut être étendu à des appareils de mesures complémentaires. Pour ce faire, chaque appareil doit être scellé dans une enceinte et sécurisé à l'aide d'un système de contrôle contre les intrusions. Une clé secrète RSA (mécanismes de chiffrement et de déchiffrement par clés asymétriques de Rivest Shamir
Adleman) identifiant l'appareil, est contenue dans la mémoire de ce système et permet à l'appareil de mesures de signer les valeurs numériques qu'il émet. Ces valeurs numériques sont reçues sur l'entrée USB disponible sur le dispositif principal déjà décrit au travers du déport de l'USB par interface radio haut débit vers le micro-ordinateur de pilotage. Le dispositif principal dispose de la clé publique permettant l'authentification des valeurs numériques à recevoir de l'appareil de mesures. Le dispositif rajoute à l'index de la photo ou de la vidéo la ou les valeurs reçues"au fil de l'eau" en provenance de l'appareil de mesure.
FR0012318A 2000-09-27 2000-09-27 Appareil securise de collecte automatisee permettant des prises de vues indexees et automatisees Withdrawn FR2814628A1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FR0012318A FR2814628A1 (fr) 2000-09-27 2000-09-27 Appareil securise de collecte automatisee permettant des prises de vues indexees et automatisees
PCT/FR2001/000631 WO2002028012A1 (fr) 2000-09-27 2001-03-02 Appareil securise de collecte automatisee des prises de vue indexees
AU2001240759A AU2001240759A1 (en) 2000-09-27 2001-03-02 Secure apparatus for automatic collection of indexed images

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0012318A FR2814628A1 (fr) 2000-09-27 2000-09-27 Appareil securise de collecte automatisee permettant des prises de vues indexees et automatisees

Publications (1)

Publication Number Publication Date
FR2814628A1 true FR2814628A1 (fr) 2002-03-29

Family

ID=8854750

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0012318A Withdrawn FR2814628A1 (fr) 2000-09-27 2000-09-27 Appareil securise de collecte automatisee permettant des prises de vues indexees et automatisees

Country Status (3)

Country Link
AU (1) AU2001240759A1 (fr)
FR (1) FR2814628A1 (fr)
WO (1) WO2002028012A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1391697A2 (fr) * 2002-08-14 2004-02-25 Agilent Technologies, Inc. Authentification d'une mesure

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19629484A1 (de) * 1996-07-12 1998-01-15 Arnold & Richter Kg Vorrichtung zur Steuerung, Regelung und Kontrolle einer Laufbildkamera
US5799083A (en) * 1996-08-26 1998-08-25 Brothers; Harlan Jay Event verification system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19629484A1 (de) * 1996-07-12 1998-01-15 Arnold & Richter Kg Vorrichtung zur Steuerung, Regelung und Kontrolle einer Laufbildkamera
US5799083A (en) * 1996-08-26 1998-08-25 Brothers; Harlan Jay Event verification system

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
FRIEDMAN G L: "THE TRUSTWORTHY DIGITAL CAMERA: RESTORING CREDIBILITY TO THE PHOTOGRAPHIC IMAGE", IEEE TRANSACTIONS ON CONSUMER ELECTRONICS,US,IEEE INC. NEW YORK, vol. 39, no. 4, 1 November 1993 (1993-11-01), pages 905 - 910, XP000423080, ISSN: 0098-3063 *
KELSEY J ET AL.: "AN AUTHENTICATED CAMERA", PROCEEDINGS 12TH ANNUAL COMPUTER SECURITY APPLICATIONS CONFERENCE, 9 December 1996 (1996-12-09) - 13 December 1996 (1996-12-13), SAN DIEGO US, pages 24 - 30, XP002167760 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1391697A2 (fr) * 2002-08-14 2004-02-25 Agilent Technologies, Inc. Authentification d'une mesure
EP1391697A3 (fr) * 2002-08-14 2004-03-10 Agilent Technologies, Inc. Authentification d'une mesure

Also Published As

Publication number Publication date
WO2002028012A1 (fr) 2002-04-04
AU2001240759A1 (en) 2002-04-08

Similar Documents

Publication Publication Date Title
US10019774B2 (en) Authentication and validation of smartphone imagery
JP4764536B2 (ja) 画像計測機器
US5898779A (en) Photograhic system with selected area image authentication
US7047418B1 (en) Imaging method and device using biometric information for operator authentication
US20040201751A1 (en) Secure digital photography system
KR101419972B1 (ko) 카메라에 의해 생성되는 미디어 데이터로의 액세스를 제한하기 위한 방법
US7783890B2 (en) Multimedia recording apparatus, object-specifying information providing apparatus, server apparatus, verification apparatus, multimedia recording method, object-specifying information providing method, server method, verification method, and multimedia recording system
KR100794890B1 (ko) 정보 처리 방법, 위변조 검증 방법 및 장치, 저장 매체
CN101001305B (zh) 信息处理设备及其控制方法
CN104680078B (zh) 一种拍摄照片的方法、查看图片的方法、系统和终端
CA2754369C (fr) Methode de creation d&#39;un ensemble de donnees securisees et methode d&#39;evaluation de ces donnees
EP1819091A1 (fr) Appareil et méthode pour générer des filigranes d&#39;un flux de données video par horodatage
CN101415099A (zh) 影像撷取装置加密系统及方法
FR2814628A1 (fr) Appareil securise de collecte automatisee permettant des prises de vues indexees et automatisees
CN113892102A (zh) 图像处理装置、图像处理方法、程序和成像装置
JP7409385B2 (ja) 撮像装置、画像データ処理方法、プログラム
KR101803963B1 (ko) 촬영된 영상에 대한 증거능력 확보를 위한 영상기록장치
JP3269470B2 (ja) 画像撮像装置
JP2021117612A (ja) 内視鏡診断データ管理システム
WO2024122396A1 (fr) Dispositif et procédé de traitement d&#39;image
KR100909885B1 (ko) 화상 데이터의 원본 확인이 가능한 촬상 장치 및 촬상 방법
WO2024070328A1 (fr) Procédé de création d&#39;informations, fichier d&#39;image, dispositif de création d&#39;informations et programme
Manea et al. Imaging documentation in the on-site investigation of explosion/fire events
FR3124914A1 (fr) procédé et système de certification de faits juridiques.
JP2017174023A (ja) 照合情報処理装置

Legal Events

Date Code Title Description
TP Transmission of property
ST Notification of lapse
RN Application for restoration
D3 Ip right revived
ST Notification of lapse
RN Application for restoration
FC Decision of inpi director general to approve request for restoration