FR3095874A1 - PROCESS FOR GENERATING AN ARCHIVING CODE TO CREATE A FOOTPRINT OF MULTIMEDIA CONTENT - Google Patents

PROCESS FOR GENERATING AN ARCHIVING CODE TO CREATE A FOOTPRINT OF MULTIMEDIA CONTENT Download PDF

Info

Publication number
FR3095874A1
FR3095874A1 FR1904760A FR1904760A FR3095874A1 FR 3095874 A1 FR3095874 A1 FR 3095874A1 FR 1904760 A FR1904760 A FR 1904760A FR 1904760 A FR1904760 A FR 1904760A FR 3095874 A1 FR3095874 A1 FR 3095874A1
Authority
FR
France
Prior art keywords
image
data
code
party
trusted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1904760A
Other languages
French (fr)
Other versions
FR3095874B1 (en
Inventor
Karim Daoudi
Theo Mickael Daoudi
Yann Adam Daoudi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR1904760A priority Critical patent/FR3095874B1/en
Priority to PCT/EP2020/062556 priority patent/WO2020225292A1/en
Publication of FR3095874A1 publication Critical patent/FR3095874A1/en
Application granted granted Critical
Publication of FR3095874B1 publication Critical patent/FR3095874B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1063Personalisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32267Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image

Abstract

PROCEDE DE GENERATION D’UN CODE D’ARCHIVAGE POUR CREER UNE EMPREINTE D’UN CONTENU MULTIMEDIA S Procédé de génération d’un code d’archivage pour créer une empreinte d’un contenu multimédia comportant les étapes : Réception ou création (REC) d’une première image numérique (IM1) ; Activation (ACT) d’un traitement de l’image numérique (IM1) entrainant la création d’une empreinte numérique d’archivage (EN1) ; Création (CRE) d’une seconde image (IM2) comportant une superposition de la première empreinte numérique (EN1) sur la première image numérique (IM1) ; Emission (EMI1) d’un premier message (MES1) comportant la seconde image numérique (IM2) à au moins un premier destinataire (D1) au moyen d’une interface de communication (INT1) du premier terminal électronique (T1) entrainant la création d’un code d’archivage (CA1), caractérisé en ce que l’émission (EMI1) du premier message (MES1) à un premier destinataire (D1) entraine simultanément l’émission (EM2) d’un second message (MES2) à un tiers de confiance (TC1). Figure pour l’abrégé : Fig.1METHOD FOR GENERATING AN ARCHIVING CODE TO CREATE AN IMPRINT OF A MULTIMEDIA CONTENT Method for generating an archiving code to create an imprint of a multimedia content comprising the steps: Reception or creation (REC) d a first digital image (IM1); Activation (ACT) of digital image processing (IM1) resulting in the creation of a digital archive fingerprint (EN1); Creation (CRE) of a second image (IM2) comprising a superposition of the first digital fingerprint (EN1) on the first digital image (IM1); Transmission (EMI1) of a first message (MES1) comprising the second digital image (IM2) to at least one first recipient (D1) by means of a communication interface (INT1) of the first electronic terminal (T1) resulting in the creation an archiving code (CA1), characterized in that the transmission (EMI1) of the first message (MES1) to a first recipient (D1) simultaneously causes the transmission (EM2) of a second message (MES2) to a trusted third party (TC1). Figure for abstract: Fig.1

Description

PROCEDE DE GENERATION D’UN CODE D’ARCHIVAGE POUR CREER UNE EMPREINTE D’UN CONTENU MULTIMEDIASMETHOD FOR GENERATION OF AN ARCHIVING CODE TO CREATE AN IMPRINT OF A MULTIMEDIA CONTENT

Le domaine de l’invention concerne les procédés et les systèmes pour authentifier un contenu multimédia tel qu’une image. Le domaine de l’invention se rapporte notamment aux procédés générant une empreinte numérique pour certifier l’originalité d’une image et pour certifier son contenu, sa date et sa position. Le domaine de l’invention concerne plus particulièrement les procédés permettant de certifier l’authenticité d’un contenu multimédia échangé notamment au travers d’un réseau de données entre différents utilisateurs.The field of the invention relates to methods and systems for authenticating multimedia content such as an image. The field of the invention relates in particular to processes generating a digital fingerprint to certify the originality of an image and to certify its content, date and position. The field of the invention relates more particularly to methods making it possible to certify the authenticity of multimedia content exchanged in particular through a data network between different users.

Il existe des solutions permettant d’authentifier un contenu notamment pour constituer des preuves. Ces solutions permettent d’archiver au sein d’un tiers de confiance un contenu numérique.There are solutions for authenticating content, in particular to constitute proof. These solutions make it possible to archive digital content within a trusted third party.

Ces solutions utilisent le plus souvent une empreinte numérique et/ou un système permettant d’horodater une date d’archivage. Les solutions sont utilisées pour sécuriser un contenu par l’intégration d’un code. Le code peut être rendu visible, ce qui présente un intérêt pour les images, ou il peut être non visible lorsque le code est intégré dans les données elles-mêmes. Ces solutions peuvent également être utilisées pour vérifier l’authenticité d’un contenu à postériori.These solutions most often use a digital fingerprint and/or a system to time stamp an archiving date. The solutions are used to secure content by integrating a code. The code can be made visible, which is relevant to images, or it can be non-visible when the code is embedded in the data itself. These solutions can also be used to verify the authenticity of content a posteriori.

Toutefois, un inconvénient est qu’il est difficile de procéder à une manipulation simple de sauvegarde des données archivées du fait qu’il est nécessaire de générer parfois un certificat ou un échange d’information entre l’utilisateur et le tiers de confiance.However, a disadvantage is that it is difficult to carry out a simple backup manipulation of the archived data because it is sometimes necessary to generate a certificate or an exchange of information between the user and the trusted third party.

Par ailleurs, cette solution n’est pas adaptée à l’échange d’informations entre des individus qui souhaitent s’échanger des données conformes et en particulier pour des données multimédias.Furthermore, this solution is not suitable for the exchange of information between individuals who wish to exchange compliant data and in particular for multimedia data.

En effet, pour cela, il est nécessaire qu’un premier individu dispose d’un fichier multimédia et qu’il le certifie préalablement auprès d’un tiers de confiance. Cependant, lorsque ce premier individu transmet ce contenu à un second individu, rien n’assure ce dernier de l’authenticité de ce fichier vis-à-vis de ce qui a été certifié préalablement auprès du tiers. Une solution est que le premier individu donne les accès au contenu certifié au second individu auprès du tiers de confiance. Cette manipulation n’est pas recommandée du fait qu’une pluralité d’individus peut avoir accès au contenu certifié. Une conséquence est qu’un risque de corruption des documents peut se répandre. En outre, cette solution n’est pas simple à mettre en œuvre lorsque les échanges sont réalisés au moyen d’une plateforme d’échanges de données qui impose des protocoles qui ne sont pas adaptés pour intégrer un accès avec un tiers de confiance.Indeed, for this, it is necessary that a first individual has a multimedia file and that he certifies it beforehand with a trusted third party. However, when this first individual transmits this content to a second individual, nothing assures the latter of the authenticity of this file vis-à-vis what has been certified beforehand with the third party. One solution is for the first individual to grant access to the certified content to the second individual with the trusted third party. This manipulation is not recommended because a plurality of individuals may have access to the certified content. One consequence is that a risk of document corruption can spread. In addition, this solution is not easy to implement when the exchanges are carried out by means of a data exchange platform which imposes protocols which are not suitable for integrating access with a trusted third party.

Il existe un besoin de définir une solution qui permette d’échanger simplement des données multimédias entre utilisateurs et qui assure que les données échangées soient conformes.There is a need to define a solution which makes it possible to simply exchange multimedia data between users and which ensures that the data exchanged is compliant.

L’invention ci-après détaillée permet de pallier les inconvénients précités.The invention detailed below makes it possible to overcome the aforementioned drawbacks.

Selon un aspect, l’invention concerne un procédé de génération d’un code d’archivage pour créer une empreinte d’un contenu multimédia comportant les étapes :According to one aspect, the invention relates to a method for generating an archiving code to create an imprint of a multimedia content comprising the steps:

  • Réception ou création d’une première image numérique sur une mémoire d’un premier terminal électronique ;Reception or creation of a first digital image on a memory of a first electronic terminal;
  • Activation d’un traitement de l’image numérique entrainant une création d’une empreinte numérique, ladite activation étant réalisée au moyen d’une interface utilisateur ;Activation of digital image processing resulting in the creation of a digital fingerprint, said activation being carried out by means of a user interface;
  • Création d’une seconde image comportant une superposition de la première empreinte numérique sur la première image numérique, ladite création étant réalisée au moyen d’un calculateur ;Creation of a second image comprising a superimposition of the first digital fingerprint on the first digital image, said creation being carried out by means of a computer;
  • Création et enregistrement d’un code d’archivage ;Creation and registration of an archive code;
  • Émission d’un premier message comportant la seconde image numérique à au moins un premier destinataire au moyen d’une interface de communication du premier terminal électronique,Transmission of a first message comprising the second digital image to at least one first recipient by means of a communication interface of the first electronic terminal,

Selon un mode de réalisation, l’émission du premier message à un premier destinataire entraine simultanément l’émission d’un second message à un tiers de confiance, l’adresse numérique dudit tiers de confiance étant préalablement enregistrée dans une mémoire dudit premier terminal électronique ou d’une mémoire distante.According to one embodiment, the transmission of the first message to a first recipient simultaneously causes the transmission of a second message to a trusted third party, the digital address of said trusted third party being previously recorded in a memory of said first electronic terminal or from a remote memory.

Un avantage est d’obtenir une preuve certifiant la conformité de l’image ou du fichier texte envoyé à un destinataire avec une image ou un fichier texte authentique qui a été reçu ou créé préalablement.An advantage is to obtain proof certifying the conformity of the image or text file sent to a recipient with an authentic image or text file that has been received or created previously.

Selon un mode de réalisation, le terminal électronique est par exemple un terminal mobile. L’interface utilisateur est alors l’interface du terminal mobile. Selon un autre cas de réalisation, le terminal électronique est un serveur distant hébergeant une application permettant de gérer des comptes utilisateurs. Un utilisateur peut alors activer le traitement au moyen d’une interface générée par l’application du serveur sur un terminal utilisateur.According to one embodiment, the electronic terminal is for example a mobile terminal. The user interface is then the interface of the mobile terminal. According to another embodiment, the electronic terminal is a remote server hosting an application making it possible to manage user accounts. A user can then activate the processing by means of an interface generated by the server application on a user terminal.

Selon un mode de réalisation, la réception ou la création d’une première image numérique comporte une acquisition d’au moins la première image par un capteur optique dudit premier terminal électronique. Un avantage est d’utiliser les moyens d’acquisition du terminal pour générer un fichier multimédia qui peut être utilisé tout en certifiant sa conformité dans des échanges avec d'autres utilisateurs.According to one embodiment, the reception or creation of a first digital image comprises an acquisition of at least the first image by an optical sensor of said first electronic terminal. One advantage is to use the acquisition means of the terminal to generate a multimedia file which can be used while certifying its conformity in exchanges with other users.

Selon un mode de réalisation, la seconde image comprend des métadonnées comportant au moins un identifiant. Un avantage est d’enrichir l’image de données pouvant être exploitées ultérieurement notamment pour effectuer des opérations visant à certifier le contenu qui a été préalablement transmis.According to one embodiment, the second image comprises metadata comprising at least one identifier. One advantage is to enrich the image with data that can be used later, in particular to perform operations aimed at certifying the content that has been previously transmitted.

Selon un mode de réalisation, le code d’archivage et/ou les métadonnées sont généré(es) à partir d’au moins une donnée parmi lesquelles:According to one embodiment, the archiving code and/or the metadata are generated from at least one piece of data including:

  • une première donnée encodant une date et/ou ;a first datum encoding a date and/or;
  • une seconde donnée encodant une position et/ou ;a second datum encoding a position and/or;
  • une troisième donnée encodant un identifiant de la première image ou de la seconde image et/ou ;a third datum encoding an identifier of the first image or of the second image and/or;
  • une quatrième donnée encodant un identifiant d’un logiciel de traitement d’image exécuté sur le premier terminal et/ou ;a fourth datum encoding an identifier of image processing software executed on the first terminal and/or;
  • une cinquième donnée encodant un identifiant utilisateur et/ou ;a fifth datum encoding a user identifier and/or;
  • une sixième donnée encodant un identifiant du destinataire,a sixth datum encoding an identifier of the recipient,
  • une septième donnée correspondant à une clé générée par un logiciel du premier terminal électronique.a seventh datum corresponding to a key generated by software of the first electronic terminal.

Un avantage est de sécuriser la génération d’un code d’archivage avec une combinaison de données issues, par exemple, du contexte de la réception et/ou de l’enregistrement et/ou de l’acquisition de l’image.An advantage is to secure the generation of an archiving code with a combination of data from, for example, the context of reception and/or recording and/or acquisition of the image.

Selon un mode de réalisation, la première donnée est une date générée :According to one embodiment, the first datum is a generated date:

  • au moment de l’acquisition de la première image ;at the time of acquisition of the first image;
  • au moment de la réception de la première image par le premier terminal électronique ;when the first image is received by the first electronic terminal;
  • au moment de la création de la seconde image ou encore,when creating the second image or,
  • au moment de la réception de la seconde image au tiers de confiance.at the time of receipt of the second image to the trusted third party.

Un avantage est de créer un marqueur temporel permettant de certifier de l’instant à laquelle l’image a été créée ou reçue.An advantage is to create a time marker to certify the moment at which the image was created or received.

Selon un mode de réalisation, le code d’archivage est généré à partir d’au moins la cinquième donnée encodant un identifiant utilisateur et la troisième donnée encodant un identifiant de la première image ou de la seconde image et d’une septième donnée correspondant à une clé générée par un logiciel du premier terminal électronique.According to one embodiment, the archiving code is generated from at least the fifth datum encoding a user identifier and the third datum encoding an identifier of the first image or of the second image and a seventh datum corresponding to a key generated by software of the first electronic terminal.

Selon un mode de réalisation, le code d’archivage est généré de manière à créer un code unique. Un avantage est de discriminer de manière certaine les contenus enregistrés de différents utilisateurs.According to one embodiment, the archiving code is generated so as to create a unique code. One advantage is to discriminate with certainty the recorded contents of different users.

Selon un mode de réalisation, le premier et/ou le second message comprend/comprennent le code d’archivage. Un avantage est de délivrer à un destinataire le code d’archivage lui permettant d’obtenir une information certifiant que l’image est conforme auprès du tiers de confiance.According to one embodiment, the first and/or the second message comprises/comprises the archiving code. An advantage is to deliver to a recipient the archiving code allowing him to obtain information certifying that the image is compliant with the trusted third party.

Selon un mode de réalisation, l’empreinte numérique est un code imprimé en deux dimensions. Un avantage est de permettre de stocker un ensemble de données qui peuvent être décodées simplement par une optique et un système de reconnaissance de l’empreinte.According to one embodiment, the digital fingerprint is a code printed in two dimensions. One advantage is to store a set of data that can be decoded simply by an optical system and a fingerprint recognition system.

Selon un mode de réalisation, la seconde image est enregistrée dans une mémoire du terminal électronique et la première image est supprimée de la mémoire du terminal électronique ou de l’interface du logiciel ayant permis le traitement de la première image pour générer la seconde image. Un avantage est de ne conserver que l’image modifiée. Cette solution offre un moyen d’améliorer la gestion des documents rendus conformes pour leur transmission à des destinataires utilisateurs.According to one embodiment, the second image is recorded in a memory of the electronic terminal and the first image is deleted from the memory of the electronic terminal or from the interface of the software having allowed the processing of the first image to generate the second image. An advantage is to keep only the modified image. This solution offers a way to improve the management of documents made compliant for their transmission to user recipients.

Selon un mode de réalisation, le procédé comprend une génération d’un code de sauvegarde, ledit code de sauvegarde étant délivré sur une interface utilisateur et/ou enregistré dans une mémoire du terminal électronique, ledit code de sauvegarde permettant d’associer de manière unique d’une part un code d’archivage et d’autre part un utilisateur et une première image. Un avantage est de consolider le contrôle d’accès au document stocké au sein du tiers de confiance. Un autre avantage est de permettre de donner un accès simple à un destinataire qui peut à partir d’un code de sauvegarde accéder à un contenu spécifique.According to one embodiment, the method comprises generation of a backup code, said backup code being delivered on a user interface and/or recorded in a memory of the electronic terminal, said backup code making it possible to uniquely associate on the one hand an archiving code and on the other hand a user and a first image. One advantage is to consolidate access control to the document stored within the trusted third party. Another advantage is to give simple access to a recipient who can, from a backup code, access specific content.

Selon un mode de réalisation, l’adresse du tiers de confiance est stockée de manière chiffrée dans une mémoire du terminal électronique, ledit terminal comportant une clef de chiffrement enregistrée dans une mémoire du terminal électronique. Un avantage est de ne pas rendre accessible l’adresse du tiers de confiance à un utilisateur. Ce dernier ne peut la modifier ou altérer l’émission du message au tiers de confiance. L’envoi peut se faire en cache sans qu’il soit intervenu directement pour saisir l’adresse. Cette dernière est automatiquement utilisée après déchiffrage grâce à une clef de chiffrement.According to one embodiment, the address of the trusted third party is stored in encrypted form in a memory of the electronic terminal, said terminal comprising an encryption key recorded in a memory of the electronic terminal. One advantage is not to make the address of the trusted third party accessible to a user. The latter cannot modify it or alter the transmission of the message to the trusted third party. The sending can be done in cache without having intervened directly to enter the address. The latter is automatically used after decryption thanks to an encryption key.

Selon un mode de réalisation, la première image est une image extraite d’un premier contenu multimédia, un second contenu multimédia est alors généré auquel la première image est remplacée par la seconde image. Un avantage est de générer une preuve au sein d’un fichier multimédia comportant plusieurs images ou plusieurs pages. Considérons l’exemple d’une vidéo. Une image est extraite du fichier vidéo. Elle est ensuite réintégrée avec une empreinte numérique dans le fichier vidéo. Cette possibilité offre une solution pour intégrer une preuve au sein d’un fichier vidéo. Selon une possibilité, plusieurs images sont réintégrées avec l’empreinte numérique. Il peut s’agir d’images qui se succèdent sur un laps de temps donné, ce qui permet de voir la preuve s’afficher. Alternativement ou en combinaison, les images réintégrées avec une empreinte numérique sont réparties à différents moments de la vidéo afin de générer une preuve dans différentes portions de la vidéo. Cette solution est également possible avec un fichier texte de plusieurs pages.According to one embodiment, the first image is an image extracted from a first multimedia content, a second multimedia content is then generated in which the first image is replaced by the second image. An advantage is to generate a proof within a multimedia file comprising several images or several pages. Consider the example of a video. An image is extracted from the video file. It is then reinstated with a digital fingerprint in the video file. This possibility offers a solution to embed evidence within a video file. According to one possibility, several images are reintegrated with the digital fingerprint. It can be images that follow one another over a given period of time, which allows the proof to be seen. Alternatively or in combination, the frames re-embedded with a digital fingerprint are distributed at different times in the video to generate evidence in different portions of the video. This solution is also possible with a multi-page text file.

Selon un autre aspect, l’invention concerne un procédé de traitement d’un ensemble de données produites par un procédé de l’invention et reçues par un tiers de confiance comportant une interface de communication connectée à un réseau de données, ledit tiers de confiance comportant un calculateur pour décoder les métadonnées associées à au moins une seconde image et une mémoire pour enregistrer des données décodées comportant au moins un identifiant utilisateur et un identifiant d’image.According to another aspect, the invention relates to a method for processing a set of data produced by a method of the invention and received by a trusted third party comprising a communication interface connected to a data network, said trusted third party comprising a computer for decoding the metadata associated with at least one second image and a memory for recording decoded data comprising at least one user identifier and one image identifier.

Selon un autre aspect, l’invention concerne un produit programme d’ordinateur comportant au moins un calculateur et au moins une mémoire, ledit programme comprenant des instructions de code de programme exécutées sur un ordinateur pour la mise en œuvre des étapes du procédé l’invention.According to another aspect, the invention relates to a computer program product comprising at least one computer and at least one memory, said program comprising program code instructions executed on a computer for the implementation of the steps of the method invention.

Selon un autre aspect, l’invention concerne un terminal électronique comportant un capteur optique, au moins une mémoire pour capturer des images et les enregistrer, un calculateur et une interface pour mettre en œuvre le procédé de l’invention.According to another aspect, the invention relates to an electronic terminal comprising an optical sensor, at least one memory for capturing images and saving them, a computer and an interface for implementing the method of the invention.

D’autres caractéristiques et avantages de l’invention ressortiront à la lecture de la description détaillée qui suit, en référence aux figures annexées, qui illustrent :Other characteristics and advantages of the invention will become apparent on reading the following detailed description, with reference to the appended figures, which illustrate:

Fig. 1 : les principales étapes d’un mode de réalisation du procédé de l’invention ;Fig. 1: the main steps of an embodiment of the method of the invention;

Fig. 2 : un exemple d’architecture réseau comportant les équipements configurés selon un mode de réalisation de l’invention.Fig. 2: an example of network architecture comprising the equipment configured according to one embodiment of the invention.

La figure 1 représente un exemple de mise en œuvre du procédé de l’invention au travers de différentes étapes REC(IM1), ACT, CRE, EMI1, EMI2.FIG. 1 represents an example of implementation of the method of the invention through different steps REC(IM 1 ), ACT, CRE, EMI 1 , EMI 2 .

RéceptionReception

On entend, dans la suite de la description, par « image » tout contenu multimédia tel qu’une image et également les contenus comportant un type particulier de fichier ou d’une combinaison de fichiers définissant un contenu multimédia échangé, noté IM.In the rest of the description, the term "image" means any multimedia content such as an image and also content comprising a particular type of file or a combination of files defining an exchanged multimedia content, denoted IM.

Une première étape REC(IM1) correspond à la réception ou à la création d’une première image IM1. La première image IM1est une image numérique. Elle est encodée possiblement selon différents formats tels que les formats suivants : .jpg, .png, .pdf, .ai, .psd, .gif, .tif, .eps, .txt, .doc, .dxf ou tout autre format d’image compatible de l’invention. L’invention se rapporte à tout type d’image numérique pouvant être encodé, chiffré ou traité numériquement.A first step REC(IM 1 ) corresponds to the reception or creation of a first image IM 1 . The first image IM 1 is a digital image. It is possibly encoded in different formats such as the following formats: .jpg, .png, .pdf, .ai, .psd, .gif, .tif, .eps, .txt, .doc, .dxf or any other format. compatible image of the invention. The invention relates to any type of digital image that can be encoded, encrypted or digitally processed.

Selon un premier exemple, l’image IM1est une photo ou une image. Selon un second exemple, l’image est un texte qui a été converti en format d’image, comme le format .pdf. Ce dernier peut comprendre une ou plusieurs pages. Un avantage du procédé de l’invention est d’authentifier des contrats par exemples ou tout type de documents de nature juridique.According to a first example, the image IM 1 is a photo or an image. According to a second example, the image is a text which has been converted into an image format, such as the .pdf format. This may include one or more pages. An advantage of the method of the invention is to authenticate contracts for example or any type of document of a legal nature.

Selon un mode de réalisation, l’image IM1est extraite d’une image de plus grande dimension, d’une vidéo, d’une image animée ou d’une séquence d’images. Dans ces derniers cas, une configuration du procédé de l’invention autorise à répéter le procédé automatiquement sur une pluralité d’images extraites d’un même fichier.According to one embodiment, the image IM 1 is extracted from a larger image, from a video, from an animated image or from a sequence of images. In these latter cases, a configuration of the method of the invention allows the method to be repeated automatically on a plurality of images extracted from the same file.

L’étape de réception REC(IM1) est réalisée au moyen d’un terminal électronique T1qui peut être un ordinateur, un PC, une tablette, un téléphone intelligent, une console d’exploitation d’un système informatique, un serveur ou tout équipement réseau ayant des moyens pour recevoir et traiter un fichier numérique.The reception step REC(IM 1 ) is carried out by means of an electronic terminal T 1 which can be a computer, a PC, a tablet, a smart telephone, a computer system operating console, a server or any network equipment having means to receive and process a digital file.

La réception REC(IM1) peut être réalisée de sorte que l’image IM1est enregistrée dans une mémoire du terminal T1. L’image IM1enregistrée peut alors être exploitée pour un traitement selon certaines étapes du procédé de l’invention. De manière préférentielle, la réception REC(IM1) est réalisée entre un dispositif de capture d’images et une mémoire du terminal T1. Selon un mode de réalisation, le dispositif de capture d’images est une optique intégrée et solidaire du terminal T1. Il peut s’agir d’une optique d’une caméra ou d’un appareil photo. Dans ce dernier cas, l’étape de réception REC(IM1) comprend ou succède à une étape d’acquisition ACQ d’une image IM1. Cette étape d’acquisition ACQ correspond, par exemple, à une capture d’image par au moins une optique du terminal T1. Selon un autre exemple, l’étape de réception REC(IM1) comprend une étape de conversion d’un fichier en une image ou d’une image en une autre image.The reception REC(IM 1 ) can be performed so that the image IM 1 is recorded in a memory of the terminal T 1 . The recorded image IM 1 can then be used for processing according to certain steps of the method of the invention. Preferably, the reception REC(IM 1 ) is performed between an image capture device and a memory of the terminal T 1 . According to one embodiment, the image capture device is integrated optics and secured to the terminal T 1 . It can be an optic of a camera or a camera. In the latter case, the reception step REC(IM 1 ) includes or follows an acquisition step ACQ of an image IM 1 . This ACQ acquisition step corresponds, for example, to image capture by at least one lens of the terminal T 1 . According to another example, the reception step REC(IM 1 ) comprises a step of converting a file into an image or an image into another image.

Selon un mode de réalisation, l’étape REC(IM1) comprend la création d’une image IM1. Dans ce cas, la création est réalisée, par exemple, directement sur le terminal d’un utilisateur ayant généré une photo à partir de son optique. Selon une autre configuration, l’étape REC(IM1) comprend la création d’un document généré sur une plateforme et directement utilisé depuis la plateforme. Ce cas d’exemple, peut être adapté à la création d’un contrat en ligne généré par un utilisateur. Le contrat est alors enregistré dans une mémoire, telle que celle d’un serveur avant d’être utilisé lors des prochaines étapes du procédé de l’invention.According to one embodiment, the step REC(IM 1 ) comprises the creation of an image IM 1 . In this case, the creation is carried out, for example, directly on the terminal of a user having generated a photo from his optics. According to another configuration, the step REC(IM 1 ) comprises the creation of a document generated on a platform and directly used from the platform. This example case, can be adapted to the creation of an online contract generated by a user. The contract is then recorded in a memory, such as that of a server before being used during the next steps of the method of the invention.

Selon un mode de réalisation, le procédé comprend une étape d’émission de la première image IM1à un destinataire D1. Ce dernier destinataire D1recevra également après le traitement du procédé de l’invention la seconde image IM2. Ce mode de réalisation peut être intéressant lorsqu’on souhaite envoyer l’originale de l’image en plus de la preuve, c’est-à-dire l’image IM2comportant en plus de l’image IM1l’empreinte numérique EN1.According to one embodiment, the method comprises a step of sending the first image IM 1 to a recipient D 1 . This last recipient D 1 will also receive, after the processing of the method of the invention, the second image IM 2 . This embodiment can be interesting when you want to send the original of the image in addition to the proof, that is to say the image IM 2 comprising in addition to the image IM 1 the digital fingerprint IN 1 .

ActivationActivation

Le procédé de l’invention comprend une étape d’activation ACT d’un traitement de l’image IM1reçue. La commande d’activation peut être initiée par un utilisateur à partir d’une interface utilisateur du terminal T1. Une commande numérique est générée depuis un bouton, une zone activable ou une sélection d’un élément graphique. L’activation a pour conséquence d’entrainer un traitement de l’image IM1.The method of the invention comprises a step ACT of activating a processing of the received image IM 1 . The activation command can be initiated by a user from a user interface of the terminal T 1 . A numerical command is generated from a button, an activatable zone or a selection of a graphic element. The activation has the consequence of causing a processing of the image IM1.

Code d’archivageArchive code

Le traitement comprend la création d’un code d’archivage CA1. Le code d’archivage peut être généré à partir de différents éléments tels que :The processing includes the creation of an archiving code CA 1 . The archive code can be generated from different elements such as:

  • une date H1collectée auprès d’une horloge du terminal T1;a date H 1 collected from a clock of the terminal T 1 ;
  • une position POS1qui peut être récupérée depuis un système de localisation comportant un récepteur intégré dans le terminal T1;a position POS 1 which can be retrieved from a location system comprising a receiver integrated in the terminal T 1 ;
  • un identifiant ID1de la première image IM1, l’identifiant pouvant être alloué à l’image par un logiciel de capture ou de traitement d’images ou encore par une application dédiée à l’étape de traitement de l’image IM1pour générer le code d’archivage CA1;an identifier ID 1 of the first image IM 1 , the identifier being able to be allocated to the image by software for capturing or processing images or even by an application dedicated to the step of processing the image IM 1 to generate the archive code CA 1 ;
  • un identifiant ID2d’un logiciel de traitement d’image exécuté à partir du premier terminal T1, le logiciel permettant de recevoir une image est de générer un code d’archivage ;an identifier ID 2 of image processing software executed from the first terminal T 1 , the software making it possible to receive an image is to generate an archiving code;
  • un identifiant utilisateur ID3, ce dernier peut préalablement avoir été défini et enregistré dans une mémoire du terminal T1. Dans ce dernier cas, il peut être exploité par un logiciel pour associer l’identifiant utilisateur avec l’image IM1 traitée. Selon un cas de figure, l’identifiant utilisateur est défini par un équipement distant et est transmis depuis une interface de communication au terminal T1 et/ou,a user identifier ID3, the latter may have previously been defined and recorded in a memory of the terminal T1. In the latter case, it can be used by software to associate the user identifier with the processed image IM1. According to one scenario, the user identifier is defined by a remote device and is transmitted from a communication interface to the terminal T1 and or,
  • une clé aléatoire associée à au moins un des éléments précédents, permettant de créer un code secret d’archivage. La clé peut être par exemple générée par une application du premier terminal électronique.a random key associated with at least one of the preceding elements, making it possible to create a secret archiving code. The key can for example be generated by an application of the first electronic terminal.

Les différents éléments précédemment listés peuvent correspondre à des métadonnées de l’image. Les métadonnées peuvent être générées pour tout ou une partie au moment de la création ou de la réception de l’image IM1. Selon un mode de réalisation, les métadonnées associées à l’image créée IM1ou envoyée IM2peuvent être créées en plusieurs temps, notamment au moment de la création ou la réception de l’image IM1et/ou au moment de l’activation ACT d’un traitement de l’image par l’utilisateur.The different elements listed above may correspond to image metadata. The metadata can be generated for all or part at the time of creation or reception of the image IM 1 . According to one embodiment, the metadata associated with the image created IM 1 or sent IM 2 can be created in several stages, in particular at the time of creation or reception of the image IM 1 and/or at the time of ACT activation of image processing by the user.

Selon un exemple, le code d’archivage CA1est généré à partir d’une combinaison des données précédentes. Selon un mode de réalisation, le procédé de l’invention génère un code d’archivage unique CA1. Dans ce dernier cas, le procédé de l’invention comporte, par exemple, une étape de vérification des codes générés avec une mémoire comportant l’ensemble des codes d’archivage CA1ayant déjà été générés. Selon un autre exemple, les codes d’archivage CA1générés intègrent, par exemple, un identifiant d’image et un identifiant d’application telle que le logiciel traitant les images IM1pour générer des images IM2.According to one example, the archiving code CA 1 is generated from a combination of the previous data. According to one embodiment, the method of the invention generates a unique archiving code CA 1 . In the latter case, the method of the invention comprises, for example, a step of checking the codes generated with a memory comprising all the archiving codes CA 1 having already been generated. According to another example, the archiving codes CA 1 generated include, for example, an image identifier and an application identifier such as the software processing the images IM 1 to generate images IM 2 .

Selon un exemple, le code d’archivage CA1est généré au moins à partir d’un identifiant du logiciel de traitement de l’image et d’un identifiant de l’image. Alternativement, à l’identifiant du logiciel, le code d’archivage CA1peut être généré grâce à un identifiant du terminal T1.According to one example, the archiving code CA 1 is generated at least from an identifier of the image processing software and an identifier of the image. Alternatively, to the identifier of the software, the archiving code CA 1 can be generated thanks to an identifier of the terminal T 1 .

Selon un mode de réalisation, la génération du code d’archivage CA1est réalisée localement au sein du terminal T1. Dans ce cas de figure, c’est un calculateur du terminal T1qui opère la génération du code d’archivage CA1à partir de données d’entrée. Un avantage de ce mode de réalisation est de faciliter la production d’un code d’archivage simplement et rapidement et indépendamment d’une connexion à un réseau de données.According to one embodiment, the generation of the archiving code CA 1 is carried out locally within the terminal T 1 . In this case, it is a computer of the terminal T 1 which operates the generation of the archiving code CA 1 from input data. An advantage of this embodiment is to facilitate the production of an archiving code simply and quickly and independently of a connection to a data network.

Selon une variante de réalisation, le code d’archivage CA1est généré par une entité distante, telle qu’un serveur distant. A cette fin, des données permettant de générer un code d’archivage CA1provenant du terminal T1sont émises vers le serveur distant. Le code d’archivage CA1est ensuite réémis vers le terminal T1pour être associé à la première image IM1. Cette configuration est intéressante notamment lorsque la sécurisation des codes d’archivage est augmentée du fait de l’utilisation d’une donnée uniquement connue du serveur distant. Cette donnée peut être une clef ou un secret numérique permettant de générer un code d’archivage qui soit incorruptible depuis le terminal T1. Un intérêt est également d’assurer une unicité de production des codes d’archivages lorsqu’un serveur distant centralise la production de tous les codes d’archivage d’un ensemble de terminaux d’utilisateurs.According to a variant embodiment, the archiving code CA 1 is generated by a remote entity, such as a remote server. To this end, data making it possible to generate an archiving code CA 1 coming from the terminal T 1 are sent to the remote server. The archiving code CA 1 is then retransmitted to the terminal T 1 to be associated with the first image IM 1 . This configuration is advantageous in particular when the security of the archiving codes is increased due to the use of a data item known only to the remote server. This datum can be a digital key or secret making it possible to generate an archiving code which is incorruptible from the terminal T 1 . An advantage is also to ensure uniqueness of production of the archiving codes when a remote server centralizes the production of all the archiving codes of a set of user terminals.

Selon un mode de réalisation, le code d’archivage CA1est généré consécutivement à l’activation engagée par un utilisateur. Selon une variante, le code d’archivage est généré au moment de la création de la seconde image IM2 ou encore au moment de son émission lors des envois des messages MES1et MES2.According to one embodiment, the archiving code CA 1 is generated following the activation initiated by a user. According to a variant, the archiving code is generated at the time of the creation of the second image IM2 or even at the time of its transmission during the sending of the messages MES 1 and MES 2 .

Empreinte numériquedigital fingerprint

Selon un mode de réalisation, le procédé de l’invention permet de créer une empreinte numérique EN1destinée à être affichée sur l’image IM1. L’image résultante IM2, appelée seconde image est une image réalisée à partir de la première image IM1à laquelle est superposée une empreinte numérique EN1. Selon un mode de réalisation, l’empreinte numérique est un marquage numérique visible. A titre d’exemple, l’empreinte numérique EN1est réalisée selon un code couleur donné et/ou selon une forme particulière telle qu’une forme géométrique reconnaissable. Selon un exemple, l’empreinte numérique EN1forme un motif agencé à un endroit donné de la seconde image IM2, par exemple dans un coin de l’image à une distance prédéfinie des bords de l’image IM2. Selon un mode de réalisation, l’empreinte numérique EN1est formée par une variation des couleurs dans une zone donnée de la seconde image IM2. Ainsi, il peut s’agir d’une transformation de pixel de couleurs.According to one embodiment, the method of the invention makes it possible to create a digital imprint EN 1 intended to be displayed on the image IM 1 . The resulting image IM 2 , called the second image, is an image made from the first image IM 1 on which a digital imprint EN 1 is superimposed. According to one embodiment, the digital fingerprint is a visible digital marking. By way of example, the digital imprint EN 1 is produced according to a given color code and/or according to a particular shape such as a recognizable geometric shape. According to one example, the digital imprint EN 1 forms a pattern arranged at a given location of the second image IM 2 , for example in a corner of the image at a predefined distance from the edges of the image IM 2 . According to one embodiment, the digital imprint EN 1 is formed by a variation of the colors in a given zone of the second image IM 2 . Thus, it may be a color pixel transformation.

Selon un mode de réalisation, l’empreinte numérique est un code à une dimension tel qu’un code-barre. Dans un autre mode de réalisation, l’empreinte numérique est un QR code, un flash code ou tout autre type de code. Selon un exemple, l’empreinte numérique EN1est un code alphanumérique. Selon un exemple, l’empreinte numérique comporte une pluralité de codes assurant différents usages et une compatibilité accrue de l’image IM2avec d’autres applications.According to one embodiment, the digital fingerprint is a one-dimensional code such as a barcode. In another embodiment, the digital fingerprint is a QR code, a flash code or any other type of code. According to one example, the digital imprint EN 1 is an alphanumeric code. According to one example, the digital fingerprint comprises a plurality of codes ensuring different uses and increased compatibility of the image IM 2 with other applications.

Selon un autre exemple de réalisation, l’empreinte numérique EN1est un motif invisible, le motif peut correspondre à une modification non directement apparente. Cela peut être par exemple obtenu à partir d’un traitement de couleur dans une gamme non visible.According to another exemplary embodiment, the digital imprint EN 1 is an invisible pattern, the pattern may correspond to a modification that is not directly apparent. This can for example be obtained from a color treatment in a non-visible range.

Selon un mode de réalisation, l’empreinte numérique EN1est générée à partir du code d’archivage CA1. Un intérêt est de simplifier les traitements pour générer une donnée qui sera intégrée dans les métadonnées de l’image transmise IM2et pour générer une empreinte numérique visuelle modifiant l’apparence de l’image.According to one embodiment, the digital imprint EN 1 is generated from the archiving code CA 1 . One advantage is to simplify the processing operations to generate data which will be integrated into the metadata of the transmitted image IM 2 and to generate a visual digital fingerprint modifying the appearance of the image.

Selon un mode de réalisation, la génération de l’empreinte numérique EN1est réalisée localement au sein du terminal T1. Dans ce cas de figure, c’est un calculateur du terminal T1qui opère la génération de l’empreinte numérique EN1à partir de données d’entrée. Un avantage de ce mode de réalisation est de faciliter la production d’une empreinte numérique destinée à être superposée à l’image.According to one embodiment, the generation of the digital imprint EN 1 is carried out locally within the terminal T 1 . In this case, it is a computer of the terminal T 1 which operates the generation of the digital imprint EN 1 from input data. An advantage of this embodiment is to facilitate the production of a digital imprint intended to be superimposed on the image.

Selon une variante de réalisation, l’empreinte numérique EN1est générée par une entité distante, telle qu’un serveur distant. A cette fin, des données permettant de générer une empreinte numérique EN1provenant du terminal T1sont émises vers le serveur distant. L’empreinte numérique EN1est ensuite réémise vers le terminal T1pour être associée à la première image IM1. Cette configuration est intéressante notamment pour ne pas monopoliser les ressources de calculs du terminal T1.According to a variant embodiment, the digital fingerprint EN 1 is generated by a remote entity, such as a remote server. To this end, data making it possible to generate a digital imprint EN 1 coming from the terminal T 1 are sent to the remote server. The digital imprint EN 1 is then retransmitted to the terminal T 1 to be associated with the first image IM 1 . This configuration is advantageous in particular so as not to monopolize the calculation resources of the terminal T 1 .

Selon un mode de réalisation, l’empreinte numérique EN1est générée sur chaque page ou chaque image d’un fichier comportant une pluralité de pages ou d’images.According to one embodiment, the digital fingerprint EN 1 is generated on each page or each image of a file comprising a plurality of pages or images.

MétadonnéesMetadata

Selon un mode de réalisation, l’image transmise IM2comporte des métadonnées META1. Les métadonnées META1peuvent être encodées au sein des données encodant l’image ou être présentes dans des champs destinés aux données descriptives de l’image. Selon différents modes de réalisation, les métadonnées META1comprennent au moins une des données parmi lesquelles : une date H1, une position POS1, un identifiant ID1de la première image IM1, un identifiant ID2d’un logiciel de traitement d’image exécuté sur le premier terminal T1, un identifiant utilisateur ID3. Selon un mode de réalisation, les métadonnées META1comprennent plusieurs données parmi cette liste. Selon d’autres modes de réalisation, les métadonnées META1comprennent d’autres données. Les métadonnées comprennent, par exemple, le code d’archivage encodé par le terminal T1ou un serveur distant.According to one embodiment, the transmitted image IM 2 includes metadata META 1 . The META 1 metadata can be encoded within the data encoding the image or be present in fields intended for the descriptive data of the image. According to different embodiments, the metadata META 1 comprise at least one of the data among which: a date H 1 , a position POS 1 , an identifier ID 1 of the first image IM 1 , an identifier ID 2 of a processing software image executed on the first terminal T 1 , a user identifier ID 3 . According to one embodiment, the metadata META 1 includes several data items from this list. According to other embodiments, the metadata META 1 includes other data. The metadata includes, for example, the archiving code encoded by the terminal T 1 or a remote server.

Adresse destinataireRecipient address

Selon un mode de réalisation, l’utilisateur U1définit une adresse destination @D1d’un individu U2. L’adresse destination @D1peut être une adresse électronique telle qu’une adresse mail. Dans un autre cas, il peut s’agir d’une adresse définie selon un protocole de type FTP ou de tout autre type de protocole permettant d’adresser un registre ou une adresse d’une mémoire distante.According to one embodiment, the user U 1 defines a destination address @D 1 of an individual U 2 . The destination address @D 1 can be an electronic address such as an email address. In another case, it may be an address defined according to an FTP type protocol or any other type of protocol making it possible to address a register or an address of a remote memory.

Selon un autre cas d’exemple, l’adresse est une adresse allouée d’une application donnée, l’application peut être, par exemple, une plateforme d’échange d’informations ou une plateforme d’un réseau social ou une plateforme d’annonces, etc. Selon un cas d’exemple, le code d’archivage CA1comprend une donnée générée à partir d’une adresse du destinataire @D1ou d’un identifiant ID4ou du nom du destinataire.According to another case of example, the address is an allocated address of a given application, the application can be, for example, an information exchange platform or a platform of a social network or a platform of announcements, etc. According to an exemplary case, the archiving code CA 1 comprises data generated from an address of the recipient @D 1 or from an identifier ID 4 or from the name of the recipient.

Adresse Tiers de confianceTrusted third party address

Selon un mode de réalisation, une adresse électronique d’un tiers de confiance TC1est enregistrée dans une mémoire du terminal T1 ou dans une mémoire d’un serveur distant. Dans ce dernier cas, l’utilisateur ne peut accéder à l’adresse du tiers de confiance TC1, mais uniquement à une adresse d’un serveur distant qui comprend l’adresse du tiers de confiance. L’application devient alors inviolable du fait qu’il est impossible de se substituer au tiers de confiance qui est inconnu de l’utilisateur. Enfin cette solution permet une maintenance améliorée du fait que le tiers de confiance peut éventuellement changer.According to one embodiment, an electronic address of a trusted third party TC1is recorded in a memory of the terminal T1 or in a memory of a remote server. In the latter case, the user cannot access the address of the trusted third party TC1, but only to an address of a remote server that includes the address of the trusted third party. The application then becomes inviolable because it is impossible to replace the trusted third party who is unknown to the user. Finally, this solution allows improved maintenance due to the fact that the trusted third party may possibly change.

Selon un exemple, l’adresse du tiers de confiance @TC1est connue d’un logiciel du terminal T1et non directement accessible par l’utilisateur U1. Selon un mode de réalisation, l’adresse du Tiers de confiance @TC1peut être modifiée à distance au moyen d’une liaison de données distantes. Selon un cas de figure, l’adresse est une URL, elle peut préciser la nature d’une adresse physique d’un équipement électronique et éventuellement port.According to one example, the address of the trusted third party @TC 1 is known to software of the terminal T 1 and not directly accessible by the user U 1 . According to one embodiment, the address of the trusted third party @TC 1 can be modified remotely by means of a remote data link. According to one case, the address is a URL, it can specify the nature of a physical address of an electronic device and possibly a port.

Selon un exemple de réalisation, l’adresse du Tiers de confiance TC1est chiffrée et la clef de chiffrement est enregistrée également dans une mémoire du terminal T1. Selon un mode de réalisation, la clef de chiffrement est mise à jour régulièrement à partir d’un serveur distant accédant à une mémoire du terminal T1.According to an exemplary embodiment, the address of the trusted third party TC 1 is encrypted and the encryption key is also recorded in a memory of the terminal T 1 . According to one embodiment, the encryption key is updated regularly from a remote server accessing a memory of the terminal T 1 .

Emission d’un message au destinataireSending a message to the recipient

Le procédé de l’invention permet d’émettre un premier message MES1consécutivement à l’activation de l’utilisateur U1et à la création de la seconde image IM2. Le premier message MES1est émis au destinataire D1que l’utilisateur U1a choisi. L’étape d’émission au destinataire D1est notée EMI1. L’utilisateur U1a, par exemple, sélectionné le destinataire D1dans un répertoire accessible depuis le terminal T1ou il a pu de manière équivalente définir les propriétés du destinataire au moyen d’une interface au moment de l’envoi. Selon un autre exemple, il a sélectionné un élément numérique permettant de générer une fenêtre de dialogue à laquelle des pièces attachées peuvent être adjointe à un message et une adresse du destinataire.The method of the invention makes it possible to transmit a first message MES 1 following the activation of the user U 1 and the creation of the second image IM 2 . The first message MES 1 is transmitted to the recipient D 1 that the user U 1 has chosen. The transmission step to the recipient D 1 is denoted EMI 1 . The user U 1 has, for example, selected the recipient D 1 in a directory accessible from the terminal T 1 or he was equivalently able to define the properties of the recipient by means of an interface at the time of sending. According to another example, he has selected a digital element making it possible to generate a dialog window to which attachments can be added to a message and an address of the recipient.

L’invention peut être mise en œuvre par tout type de protocole d’émission de données. Elle est préférentiellement mise en œuvre plus particulièrement par un protocole d’émission de messages, tels que les protocoles SMTP, POP ou IMAP. Tout autre type de protocole de transmission de données numériques peut être mis en œuvre par le procédé de l’invention.The invention can be implemented by any type of data transmission protocol. It is preferably implemented more particularly by a protocol for sending messages, such as the SMTP, POP or IMAP protocols. Any other type of digital data transmission protocol can be implemented by the method of the invention.

La seconde image IM2est intégrée dans le premier message MES1numérique à destination du destinataire D1. Selon un mode de réalisation, l’utilisateur U1peut définir une pluralité de destinataires {Di}i -> [1 ;N], chaque destinataire Diayant chacun une adresse électronique @Di. Le message MES1est transmis à chaque destinataire Disélectionné par l’utilisateur U1. La transmission du message MES1 est préférentiellement réalisée simultanément auprès de l’ensemble des destinataires Di.The second image IM 2 is integrated into the first digital message MES 1 intended for the recipient D 1 . According to one embodiment, the user U 1 can define a plurality of recipients {D i } i -> [1;N] , each recipient D i each having an electronic address @D i . The message MES 1 is transmitted to each recipient D i selected by the user U 1 . The transmission of the message MES1 is preferably carried out simultaneously with all of the recipients D i .

Emission d’un message au tiers de confiance TCSending a message to the trusted third party TC

Selon un mode de réalisation, l’étape d’émission comprend une émission EM2d’un second message MES2vers un tiers de confiance TC1. Selon un mode de réalisation, le second message MES2est identique au premier message MES1. Selon un cas, il peut être considéré comme le même message dont la seule différence est l’adresse de destination. Le premier message MES1est émis vers le premier destinataire D1, le second vers le tiers de confiance TC1. On considère dans ce dernier cas que l’adresse destinataire est comprise dans le message. Lorsque l’adresse n’est pas considérée comme comprise dans le message, selon un mode de réalisation, les messages MES1et MES2sont identiques.According to one embodiment, the sending step comprises sending EM 2 of a second message MES 2 to a trusted third party TC 1 . According to one embodiment, the second message MES 2 is identical to the first message MES 1 . According to one case, it can be considered as the same message whose only difference is the destination address. The first message MES 1 is sent to the first recipient D 1 , the second to the trusted third party TC 1 . In the latter case, it is considered that the recipient address is included in the message. When the address is not considered to be included in the message, according to one embodiment, the messages MES 1 and MES 2 are identical.

Selon un mode de réalisation, le contenu du second message MES2est une copie du contenu du premier message MES1.According to one embodiment, the content of the second message MES 2 is a copy of the content of the first message MES 1 .

Le second message MES2est également émis consécutivement à l’activation de l’utilisateur U1et à la création de la seconde image IM2. Selon un mode de réalisation préféré, le second message MES2est émis simultanément à l’émission du premier message MES1. Le message MES1est émis vers le destinataire D1et le message MES2est émis au tiers de confiance TC1.The second message MES 2 is also transmitted following the activation of the user U 1 and the creation of the second image IM 2 . According to a preferred embodiment, the second message MES 2 is transmitted simultaneously with the transmission of the first message MES 1 . The message MES 1 is sent to the recipient D 1 and the message MES 2 is sent to the trusted third party TC 1 .

L’adresse du tiers @TC1de confiance TC1est automatiquement acquise par une étape du procédé visant à récupérer toutes les informations nécessaires pour adresser un message électroniquement par une liaison de données au tiers de confiance TC1. Un avantage est de sécuriser la conformité d’un contenu par un archivage auprès d’un tiers de confiance TC1. L’envoi simultané de l’image IM2au tiers de confiance TC1identique à l’image IM2intégrée dans le contenu du message MES1assure la constitution d’une preuve. Un avantage est de permettre de créer une preuve non modifiable par son émetteur par cet envoi simultané.The address of the trusted third party @TC 1 TC 1 is automatically acquired by a step of the method aimed at recovering all the information necessary to send a message electronically by a data link to the trusted third party TC 1 . One advantage is to secure the conformity of a content by archiving with a trusted third party TC 1 . The simultaneous sending of the image IM 2 to the trusted third party TC 1 identical to the image IM 2 integrated in the content of the message MES 1 ensures the constitution of proof. An advantage is to make it possible to create proof that cannot be modified by its issuer by this simultaneous sending.

L’émission du message MES2au tiers de confiance TC1est réalisée selon le même protocole que l’émission du message MES1ou par un autre protocole de transmission de données. Selon d’autres possibilités, le message MES2est émis selon le protocole FTP. Selon un exemple, l’image IM2 est émise en partageant un lien par exemple avec le destinataire D1.The transmission of the message MES 2 to the trusted third party TC 1 is carried out according to the same protocol as the transmission of the message MES 1 or by another data transmission protocol. According to other possibilities, the message MES 2 is transmitted according to the FTP protocol. According to one example, the image IM2 is transmitted by sharing a link for example with the recipient D 1 .

Selon un mode de réalisation, le second message MES2est émis antérieurement ou successivement à l’émission du premier message MES1dans une fenêtre de temps dont la durée est inférieure à un seuil donné. Un avantage est de séquencer la procédure d’émission de messages tout en limitant les possibilités de modifications d’un message par rapport à l’autre.According to one embodiment, the second message MES 2 is transmitted prior to or successively to the transmission of the first message MES 1 in a time window whose duration is less than a given threshold. One advantage is to sequence the procedure for sending messages while limiting the possibilities of modifying one message with respect to another.

Selon un mode de réalisation, l’émission EM1d’un premier message MES1active l’émission EM2du second message MES2. Selon un cas de figure inverse, c’est l’émission EM2du second message MES2qui active l’émission EM1du premier message MES1. Un avantage est de lier les deux émissions EM1et EM2pour rendre incorruptible la modification du contenu d’un message vis-à-vis d’un autre. Enfin, cette solution permet de séquencer l’étape d’émission et de la rendre par conséquent plus fiable.According to one embodiment, the transmission EM 1 of a first message MES 1 activates the transmission EM 2 of the second message MES 2 . According to an opposite scenario, it is the transmission EM 2 of the second message MES 2 which activates the transmission EM 1 of the first message MES 1 . An advantage is to link the two transmissions EM 1 and EM 2 to make incorruptible the modification of the content of a message vis-à-vis another. Finally, this solution makes it possible to sequence the transmission step and consequently to make it more reliable.

Selon un mode de réalisation, le tiers de confiance TC1effectue un contrôle d’intégrité du code d’archivage CA1qui est émis avec la seconde image IM2. Si le code d’archivage CA1respecte un certain formalisme, alors il est être accepté, éventuellement décodé et archivé.According to one embodiment, the trusted third party TC 1 performs an integrity check of the archiving code CA 1 which is transmitted with the second image IM 2 . If the archiving code CA 1 respects a certain formalism, then it is to be accepted, possibly decoded and archived.

Lorsque le premier utilisateur U1est enregistré préalablement auprès du tiers de confiance TC1, une information préalablement partagée entre le tiers de confiance TC1et le terminal T1peut être utilisée afin d’effectuer un contrôle de l’intégrité du message MES2.When the first user U 1 is registered beforehand with the trusted third party TC 1 , information shared beforehand between the trusted third party TC 1 and the terminal T 1 can be used in order to check the integrity of the message MES 2 .

Selon un mode de réalisation, le tiers de confiance TC1, recevant un message MES2provenant d’un terminal T1, décode les données contenues dans le message MES2et les enregistre dans une base de données BD1. Selon un mode de réalisation, les données reçues sont enregistrées de manière à être rendues disponibles en cas de vérification de la conformité d’une image IM2.According to one embodiment, the trusted third party TC 1 , receiving a message MES 2 originating from a terminal T 1 , decodes the data contained in the message MES 2 and saves them in a database BD 1 . According to one embodiment, the data received is recorded so as to be made available in the event of verification of the conformity of an image IM 2 .

Selon un mode de réalisation, l’image IM2et les métadonnées sont enregistrées dans une base de données. Selon un mode de réalisation, le tiers de confiance TC1décode au moins un identifiant d’image et un identifiant d’utilisateur, un identifiant de terminal ou un identifiant d’application ou une combinaison de ces identifiants.According to one embodiment, the image IM 2 and the metadata are recorded in a database. According to one embodiment, the trusted third party TC 1 decodes at least one image identifier and one user identifier, one terminal identifier or one application identifier or a combination of these identifiers.

Si la seconde image IM2comporte des métadonnées, le tiers de confiance TC1extrait les métadonnées META1et enregistre ces données en les associant à l’image IM2. Si les métadonnées META1comportent uniquement un code d’archivage CA1généré par le terminal T1, alors le tiers de confiance TC1décode le code d’archivage CA1pour extraire les données utiles et les enregistrer. Le décodage peut être automatiquement réalisé lorsque le tiers de confiance TC1comporte un logiciel assurant l’extraction des données encodées dans le code d’archivage CA1.If the second image IM 2 includes metadata, the trusted third party TC 1 extracts the metadata META 1 and saves these data by associating them with the image IM 2 . If the metadata META 1 comprises only an archiving code CA 1 generated by the terminal T 1 , then the trusted third party TC 1 decodes the archiving code CA 1 to extract the useful data and save them. The decoding can be performed automatically when the trusted third party TC 1 includes software ensuring the extraction of the data encoded in the archiving code CA 1 .

Si la seconde image IM2ne comporte pas de métadonnées, le tiers de confiance TC1extrait les données depuis une analyse de l’empreinte numérique EN1intégrée dans les données d’images. Dans ce mode de réalisation, on peut considérer que les métadonnées META1sont intégrées dans les données décrivant les pixels de l’image IM2. Le tiers de confiance TC1peut être configuré de sorte à décoder l’empreinte numérique EN1de la seconde image IM2. Les données extraites sont enregistrées dans une mémoire du tiers de confiance TC1. Selon une autre possibilité, un décodage de l’empreinte numérique EN1est réalisé par une reconnaissance de caractère en optique. Cette solution peut être réalisée numériquement.If the second image IM 2 does not include metadata, the trusted third party TC 1 extracts the data from an analysis of the digital fingerprint EN 1 integrated into the image data. In this embodiment, it can be considered that the metadata META 1 are integrated into the data describing the pixels of the image IM 2 . The trusted third party TC 1 can be configured so as to decode the digital fingerprint EN 1 of the second image IM 2 . The extracted data is recorded in a memory of the trusted third party TC 1 . According to another possibility, the digital fingerprint EN 1 is decoded by optical character recognition. This solution can be realized numerically.

Selon un exemple, le tiers de confiance TC1duplique les données automatiquement dans une autre mémoire. Selon un mode de réalisation, les données enregistrées sont consultables par un individu. Lorsque l’individu est le premier utilisateur, l’accès à l’image IM2peut être réalisé en saisissant un code de contrôle qui peut être fondé sur un ou une combinaison d’identifiants.According to one example, the trusted third party TC 1 duplicates the data automatically in another memory. According to one embodiment, the recorded data can be consulted by an individual. When the individual is the first user, access to the image IM 2 can be achieved by entering a control code which can be based on one or a combination of identifiers.

Selon une variante de réalisation, le tiers de confiance TC1émet un message au destinataire D1, ou à l’émetteur T1ou les deux D1, T1comportant une information visant à indiquer l’action d’archivage des données du second message MES2dans au moins une base de données. Ce message peut prendre la forme, par exemple, d’un acquittement automatiquement émis consécutivement à la réception du second message MES2ou consécutivement à l’archivage des données du message MES2dans une base de données et plus généralement dans une mémoire.According to a variant embodiment, the trusted third party TC 1 sends a message to the recipient D1, or to the sender T 1 or both D 1 , T 1 comprising information aimed at indicating the action of archiving the data of the second message MES 2 in at least one database. This message can take the form, for example, of an acknowledgment automatically transmitted following receipt of the second message MES 2 or following the archiving of the data of the message MES 2 in a database and more generally in a memory.

Vérification de la conformité – méthode 1Verification of conformity – method 1

Lorsqu’un individu, qui n’est pas le premier utilisateur U1, souhaite accéder à des données enregistrées par le tiers de confiance TC1, le procédé de l’invention permet d’extraire des données sauvegardées par un tiers de confiance TC1. Cette possibilité permet à un destinataire D1des données de vérifier qu’une image transmise IM2ou tout autre type de fichiers multimédias est bien conforme à ce qui est attendu.When an individual, who is not the first user U 1 , wishes to access data recorded by the trusted third party TC 1 , the method of the invention makes it possible to extract data saved by a trusted third party TC 1 . This possibility allows a recipient D 1 of the data to verify that an image transmitted IM 2 or any other type of multimedia file does indeed conform to what is expected.

Selon un exemple de réalisation simple, un utilisateur U2, ayant reçu une image IM2à laquelle une empreinte numérique EN1est affichée en superposition de l’image, peut vérifier auprès du tiers de confiance TC1la conformité de l’image. L’empreinte numérique EN1peut comprendre une URL afin que l’utilisateur se rende sur une page WEB correspondant à l’URL. Enfin, l’empreinte numérique EN1peut, par exemple, afficher un code alphanumérique, ce dernier étant inscrit physiquement en superposition de l’image IM2. L’utilisateur U2est alors invité à saisir un code dans une interface du site WEB. Le code alphanumérique correspond préférentiellement au code d’archivage CA1. Le tiers de confiance TC1est alors en mesure de vérifier automatiquement si les données correspondent à un cas d’archivage ayant déjà été effectué. Si oui, l’image et éventuellement d’autres métadonnées META1peuvent être transmises et affichées sur un terminal du second utilisateur U2. Le second utilisateur U2est alors en mesure de vérifier la conformité de l’image reçue avec celle stockée dans une mémoire du tiers de confiance TC1. Parmi les données possiblement consultables par un utilisateur U2, selon les modes de réalisation, on trouve les données de positions, les données de dates relatives à la prise de l’image IM2. Il peut également consulter les informations d’identifiant du terminal, de l’utilisateur, du logiciel ou encore de l’image, ainsi que le contenu multimédia lui-même.According to a simple embodiment, a user U 2 , having received an image IM 2 on which a digital fingerprint EN 1 is displayed superimposed on the image, can check with the trusted third party TC 1 the conformity of the image. The digital fingerprint EN 1 can comprise a URL so that the user goes to a WEB page corresponding to the URL. Finally, the digital imprint EN 1 can, for example, display an alphanumeric code, the latter being physically written superimposed on the image IM 2 . The user U 2 is then invited to enter a code in an interface of the WEB site. The alphanumeric code preferably corresponds to the archiving code CA 1 . The trusted third party TC 1 is then able to automatically check whether the data corresponds to an archiving case that has already been carried out. If so, the image and possibly other metadata META 1 can be transmitted and displayed on a terminal of the second user U 2 . The second user U 2 is then able to verify the conformity of the image received with that stored in a memory of the trusted third party TC 1 . Among the data possibly consultable by a user U 2 , according to the embodiments, there are position data, date data relating to the taking of the image IM 2 . He can also consult the identifier information of the terminal, of the user, of the software or even of the image, as well as the multimedia content itself.

Selon un mode de réalisation, les métadonnées META1associées à la seconde image IM2sont utilisées pour accéder à l’image stockée IM2dans une mémoire du tiers de confiance TC1. L’individu accède à la seconde image IM2, par exemple, en transmettant un code d’archivage CA1qui peut être couplé avec un identifiant d’image ou toute autre donnée consolidant le contrôle d’accès.According to one embodiment, the metadata META 1 associated with the second image IM 2 are used to access the image stored IM 2 in a memory of the trusted third party TC 1 . The individual accesses the second image IM 2 , for example, by transmitting an archiving code CA 1 which can be coupled with an image identifier or any other data consolidating the access control.

Vérification de la conformité – méthode 2Verification of conformity – method 2

Selon un autre mode de réalisation, un individu U2ayant reçu une seconde image IM2peut décider de contrôler l’authenticité de la seconde IM2en envoyant la seconde image IM2qu’il a reçue au tiers de confiance TC2. Dans cette réalisation, le procédé de l’invention comprend une étape de réception par le tiers de confiance TC1d’une seconde image IM2qui est, par exemple, téléchargée par tout moyen de transfert électronique. Le tiers de confiance TC1comprend des moyens de calculs permettant de comparer la seconde image IM2reçue et l’ensemble des images stockées dans sa base de données BD1. Lorsque l’image reçue IM2(reçue) est identique à une image IM2(stockée) contenue dans sa base, le tiers de confiance TC1peut émettre un message numérique indiquant que cette image est présente. Ainsi, pour l’individu U2souhaitant vérifier la conformité d’un contenu, un simple envoi du fichier IM2au tiers de confiance TC2permet d’obtenir un indicateur de conformité.According to another embodiment, an individual U 2 having received a second image IM 2 can decide to check the authenticity of the second IM 2 by sending the second image IM 2 that he has received to the trusted third party TC 2 . In this embodiment, the method of the invention comprises a step of reception by the trusted third party TC 1 of a second image IM 2 which is, for example, downloaded by any electronic transfer means. The trusted third party TC 1 includes calculation means making it possible to compare the second image IM 2 received and all of the images stored in its database BD 1 . When the received image IM 2 (received) is identical to an image IM 2 (stored) contained in its base, the trusted third party TC 1 can transmit a digital message indicating that this image is present. Thus, for the individual U 2 wishing to verify the conformity of a content, a simple sending of the file IM 2 to the trusted third party TC 2 makes it possible to obtain a conformity indicator.

L’étape de comparaison est, par exemple, réalisée en comparant les tailles de fichiers dans un premier temps, éventuellement à partir d’une portion de l’image IM2dans un second temps et à partir de l’intégralité de l’image IM2dans un 3eme temps. Un avantage est de limiter la consommation de ressources de calculs du tiers de confiance pour réaliser les étapes de comparaison.The comparison step is, for example, carried out by comparing the file sizes first, possibly from a portion of the image IM 2 in a second time and from the entire image IM 2 in a 3rd time. One advantage is to limit the consumption of calculation resources of the trusted third party to carry out the comparison steps.

Selon un autre mode de réalisation, une image IM2peut être téléchargée depuis le tiers de confiance TC1à partir d’un terminal distant Tiavec l’ensemble des métadonnées META1associées. Dans ce cas, un utilisateur U3, par exemple, pourra ultérieurement rechercher auprès de la base de données BD1du tiers de confiance TC1le texte ou l’image originale IM2et les comparer avec le texte ou l’image dont il dispose.According to another embodiment, an image IM 2 can be downloaded from the trusted third party TC 1 from a remote terminal T i with all the associated metadata META 1 . In this case, a user U 3 , for example, can subsequently search the database BD 1 of the trusted third party TC 1 for the original text or image IM 2 and compare them with the text or image which he has.

Selon un mode de réalisation, le tiers de confiance TC1qui a reçu un message MES2, peut émettre un message de confirmation qu’un document a bien été enregistré dans une base de données. La confirmation peut être émise à une adresse relative à l’émetteur @U1ou au terminal @T1et/ou à l’adresse @D1du destinataire D1.According to one embodiment, the trusted third party TC 1 which has received a message MES 2 , can send a confirmation message that a document has indeed been recorded in a database. The confirmation can be sent to an address relative to the sender @U 1 or to the terminal @T 1 and/or to the address @D 1 of the recipient D 1 .

Selon un mode de réalisation, le tiers de confiance TC1envoie à un ou tous les destinataires la confirmation de la réception du message MES2et de l’enregistrement des données dans au moins une base de données. Les données peuvent comprendre toutes les données contenues dans le message MES2, c’est-à-dire le fichier multimédia et les métadonnées. Dans ce dernier cas, le destinataire D1n’a pas besoin de vérifier auprès du tiers de confiance TC1la validité ou l’intégrité du fichier multimédia reçu à partir du code d’archivage. En effet, il reçoit directement les données archivées telles qu’elles dans la mémoire du tiers de confiance TC1. Il possède alors la confirmation de la validité, par exemple, de son acte avec toutes les informations indissociables à l'acte.According to one embodiment, the trusted third party TC 1 sends to one or all of the recipients the confirmation of the receipt of the message MES 2 and of the recording of the data in at least one database. The data can include all the data contained in the message MES 2 , that is to say the multimedia file and the metadata. In the latter case, the recipient D 1 does not need to check with the trusted third party TC 1 the validity or the integrity of the multimedia file received from the archiving code. In fact, it directly receives the data archived as it is in the memory of the trusted third party TC 1 . He then has confirmation of the validity, for example, of his act with all the information inseparable from the act.

Interface du logicielSoftware interface

Selon un mode de réalisation, le procédé de l’invention peut être mis en œuvre par un logiciel tel qu’une application pour Smartphone, tel qu’un téléphone intelligent ou sur un terminal T1.According to one embodiment, the method of the invention can be implemented by software such as an application for Smartphone, such as a smart telephone or on a terminal T 1 .

Le logiciel comprend une interface utilisateur permettant de créer et supprimer tout type de contenu multimédia. En outre, selon un mode de réalisation, l’interface est configurée pour permettre d’annoter, de signer ou de compléter un contenu multimédia. Enfin, l’interface permet à un utilisateur d’expédier ledit contenu multimédia à un ou des destinataire(s) via des moyens de communications numériques, tels qu’un réseau internet ou un réseau téléphonique. Selon un cas d’exemple, l’interface du terminal T1permet d’enregistrer consécutivement ou simultanément à l’émission du message le code d’archivage de l’image, qui a été préalablement créée, dans une mémoire du terminal. L’interface utilisateur est, par exemple, configurée pour gérer et enregistrer les codes d’archivages des différentes preuves constituées.The software includes a user interface for creating and deleting any type of multimedia content. Furthermore, according to one embodiment, the interface is configured to make it possible to annotate, sign or complete a multimedia content. Finally, the interface allows a user to send said multimedia content to one or more recipient(s) via digital communication means, such as an Internet network or a telephone network. According to an exemplary case, the interface of the terminal T 1 makes it possible to record consecutively or simultaneously to the transmission of the message the archiving code of the image, which has been previously created, in a memory of the terminal. The user interface is, for example, configured to manage and record the archiving codes of the various proofs constituted.

Selon une réalisation, l’interface utilisateur permet de prévisualiser un message ou l’image contenue dans le message à émettre afin de valider l’opération d’émission. Une prévisualisation auprès du tiers de confiance peut également être réalisée avant l’archivage du message émis.According to one embodiment, the user interface makes it possible to preview a message or the image contained in the message to be transmitted in order to validate the transmission operation. A preview with the trusted third party can also be carried out before archiving the message sent.

Architecture réseau, EquipementsNetwork Architecture, Equipment

La figure 2 représente un type d’architecture réseau s’appuyant sur un réseau de données NET1qui peut être, par exemple, le réseau Internet. La figure 2 représente un terminal utilisateur T1comportant une liaison de données qui assure une connectivité avec d’autres équipements du réseau de données NET1. La figure 2 représente un tiers de confiance TC1. Il peut s’agir, par exemple, d’un serveur de données. Dans le cas de la figure 2, le tiers de confiance TC1est associé à au moins une base de données BD1. La première base de données BD1comprend l’ensemble des données reçues par des utilisateurs ayant émis des messages MES2. La base de données BD1comprend des données d’images et des données permettant d’exploiter ces images telles que des identifiants, des positions ou des dates. Ces dernières données peuvent être des métadonnées associées à l’image dans le contenu du message MES2ou être des métadonnées intégrées dans les données décrivant les pixels de l’image. En d’autres termes dans ce dernier cas, c’est l’empreinte numérique EN1qui constitue les métadonnées META1.FIG. 2 represents a type of network architecture based on a data network NET 1 which can be, for example, the Internet network. FIG. 2 represents a user terminal T 1 comprising a data link which provides connectivity with other equipment items of the data network NET 1 . FIG. 2 represents a trusted third party TC 1 . It may be, for example, a data server. In the case of FIG. 2, the trusted third party TC 1 is associated with at least one database BD 1 . The first database BD 1 includes all of the data received by users who have sent messages MES 2 . The database BD 1 includes image data and data making it possible to exploit these images such as identifiers, positions or dates. These latter data can be metadata associated with the image in the content of the message MES 2 or be metadata integrated into the data describing the pixels of the image. In other words, in the latter case, it is the digital fingerprint EN 1 which constitutes the metadata META 1 .

La figure 2 représente, en outre, une plateforme PLT1qui est, par exemple, un serveur d’applications. Le serveur d’application PLT1est associé à une base de données BD2. La plateforme PLT1est, selon les cas, une plateforme de vente en ligne, une plateforme de messagerie, une plateforme d’annonces en ligne ou encore une plateforme d’un réseau social. Tout autre type de plateforme à laquelle des internautes ont créé des comptes utilisateurs est compatible de l’invention.FIG. 2 also represents a PLT platform 1 which is, for example, an application server. The application server PLT 1 is associated with a database BD 2 . The PLT 1 platform is, depending on the case, an online sales platform, a messaging platform, an online advertisements platform or even a social network platform. Any other type of platform on which Internet users have created user accounts is compatible with the invention.

Selon un mode de réalisation, on considère que deux internautes sont connectés à la plateforme PLT1. Un premier utilisateur U1et un second utilisateur U2sont connectés à la plateforme PLT1à laquelle ils ont tous deux créé des comptes utilisateurs. Les deux utilisateurs U1, U2échangent des données via la plateforme PLT1. Le procédé de l’invention permet qu’un premier utilisateur U1transmette un message MES1vers un équipement du second utilisateur U2connecté au réseau de données NET1.According to one embodiment, it is considered that two internet users are connected to the platform PLT 1 . A first user U 1 and a second user U 2 are connected to the platform PLT 1 to which they have both created user accounts. The two users U 1 , U 2 exchange data via the platform PLT 1 . The method of the invention allows a first user U 1 to transmit a message MES 1 to a device of the second user U 2 connected to the data network NET 1 .

Deux solutions sont possibles pour transmettre automatiquement un message MES2au tiers de confiance. La première solution est rendue possible lorsque la plateforme PLT1est elle-même un tiers de confiance TC1. Une autre solution est rendue possible si la plateforme PLT1est connectée au tiers de confiance TC1par un système de messagerie intégré.Two solutions are possible for automatically transmitting a message MES 2 to the trusted third party. The first solution is made possible when the platform PLT 1 is itself a trusted third party TC 1 . Another solution is made possible if the platform PLT 1 is connected to the trusted third party TC 1 by an integrated messaging system.

Suppression des images originalesDeleting original images

Selon un mode de réalisation, lorsque l’une des étapes d’émission EMI1, EMI2est réalisée par le premier terminal, l’image originale IM1est supprimée de l’interface du logiciel utilisé ayant servi à émettre les messages MES1et MES2. Cette étape peut être réalisée automatiquement consécutivement à l’émission du second message MES2. Alternativement, cette étape est automatiquement réalisée dès lors que la seconde image IM2est créée à partir du procédé de l’invention.According to one embodiment, when one of the transmission steps EMI 1 , EMI 2 is carried out by the first terminal, the original image IM 1 is deleted from the interface of the software used having been used to transmit the messages MES 1 and MES 2 . This step can be carried out automatically following the transmission of the second message MES 2 . Alternatively, this step is automatically performed as soon as the second image IM 2 is created using the method of the invention.

Selon un mode de réalisation, lorsque l’une des étapes d’émission EMI1, EMI2est réalisée par le premier terminal T1, l’image originale IM2qui a été envoyée et qui est stockée dans une mémoire du logiciel est alors copiée dans une mémoire de l’équipement T1. Par exemple, l’image IM2peut être ajoutée à la galerie de photos du terminal T1. Selon un cas, elle est alors supprimée de l’adresse mémoire associée au logiciel.According to one embodiment, when one of the transmission steps EMI 1 , EMI 2 is carried out by the first terminal T 1 , the original image IM 2 which has been sent and which is stored in a memory of the software is then copied into a memory of the equipment T 1 . For example, the image IM 2 can be added to the photo gallery of the terminal T 1 . According to one case, it is then deleted from the memory address associated with the software.

Blindage de l’applicationApplication shielding

Selon un mode de réalisation, le logiciel mettant en œuvre le procédé de l’invention est configuré pour traiter uniquement des images acquises par un capteur optique du terminal T1. A cette fin, un contrôle de l’identifiant de l’image reçue est réalisé. Une étape de configuration préalable peut être réalisée de sorte à associer le logiciel et l’équipement physique du terminal T1. Lorsqu’une image est reçue d’un autre composant ou par une autre interface que celle du capteur optique, l’image reçue n’est pas traitée. Un intérêt est de dédier uniquement le logiciel au traitement des données acquises par le capteur du terminal T1. Un avantage est de fournir une application blindée dans le sens où corrompre une image nécessite une modification du logiciel.According to one embodiment, the software implementing the method of the invention is configured to process only images acquired by an optical sensor of the terminal T 1 . To this end, a check of the identifier of the image received is carried out. A prior configuration step can be carried out so as to associate the software and the physical equipment of the terminal T 1 . When an image is received from another component or by an interface other than that of the optical sensor, the image received is not processed. One advantage is to dedicate the software solely to the processing of the data acquired by the sensor of the terminal T 1 . An advantage is to provide a shielded application in the sense that corrupting an image requires a modification of the software.

Claims (16)

Procédé de génération d’un code d’archivage pour créer une empreinte d’un contenu multimédia comportant les étapes :
  • Réception ou création (REC) d’une première image numérique (IM1) sur une mémoire (M1) d’un premier terminal électronique (T1) ;
  • Activation (ACT) d’un traitement de l’image numérique (IM1) entrainant une création d’une empreinte numérique (EN1), ladite activation étant réalisée au moyen d’une interface utilisateur dudit premier terminal électronique (T1) ;
  • Création (CRE) d’une seconde image (IM2) comportant une superposition de la première empreinte numérique (EN1) sur la première image numérique (IM1), ladite création (CRE) étant réalisée au moyen d’un calculateur (K1) ;
  • Création et enregistrement d’un code d’archivage (CA1) ;
  • Emission (EMI1) d’un premier message (MES1) comportant la seconde image numérique (IM2) à au moins un premier destinataire (D1) au moyen d’une interface de communication (INT1) du premier terminal électronique (T1),
Caractérisé en ce que l’émission (EMI1) du premier message (MES1) à un premier destinataire (D1) entraine simultanément l’émission (EM2) d’un second message (MES2) à un tiers de confiance (TC1), l’adresse numérique (@TC1) dudit tiers de confiance (TC1) étant préalablement enregistrée dans une mémoire (M1, M2) dudit premier terminal électronique (T1) ou d’une mémoire distante.
Method for generating an archiving code to create an imprint of a multimedia content comprising the steps:
  • Reception or creation (REC) of a first digital image (IM 1 ) on a memory (M 1 ) of a first electronic terminal (T 1 );
  • Activation (ACT) of a processing of the digital image (IM 1 ) resulting in the creation of a digital fingerprint (EN 1 ), said activation being carried out by means of a user interface of said first electronic terminal (T 1 );
  • Creation (CRE) of a second image (IM 2 ) comprising a superposition of the first digital fingerprint (EN 1 ) on the first digital image (IM 1 ), said creation (CRE) being carried out by means of a computer (K 1 );
  • Creation and recording of an archiving code (CA 1 );
  • Transmission (EMI 1 ) of a first message (MES 1 ) comprising the second digital image (IM 2 ) to at least one first recipient (D 1 ) by means of a communication interface (INT 1 ) of the first electronic terminal ( T 1),
Characterized in that the emission (EMI1) of the first message (MES1) to a first recipient (D1) simultaneously causes the emission (EM2) of a second message (MES2) to a trusted third party (TC1), the digital address (@TC1) of said trusted third party (TC1) being previously recorded in a memory (M1, M2) of said first electronic terminal (T1) or a remote memory.
Procédé la revendication 1, caractérisé en ce que la réception ou la création (REC) d’une première image numérique (IM1) comporte une acquisition (ACQ) d’au moins la première image (IM1) par un capteur optique (CAPT) dudit premier terminal électronique (T1).Method according to claim 1, characterized in that the reception or the creation (REC) of a first digital image (IM 1 ) comprises an acquisition (ACQ) of at least the first image (IM 1 ) by an optical sensor (CAPT ) of said first electronic terminal (T 1 ). Procédé selon l’une quelconque des revendications 1 à 2, caractérisé en ce que la seconde image (IM2) comprend des métadonnées (META1) comportant au moins un identifiant (ID1).Method according to any one of Claims 1 to 2, characterized in that the second image (IM 2 ) comprises metadata (META 1 ) comprising at least one identifier (ID 1 ). Procédé selon la revendication 3, caractérisé en ce que le code d’archivage (CA1) et/ou les métadonnées (META1) sont généré(es) à partir d’au moins une donnée parmi lesquelles :
  • une première donnée (DATA1) encodant une date (H1) et/ou ;
  • une seconde donnée (DATA2) encodant une position (POS1) et/ou ;
  • une troisième donnée (DATA3) encodant un identifiant (ID1) de la première image (IM1) ou de la seconde image (IM2) et/ou ;
  • une quatrième donnée (DATA4) encodant un identifiant (ID2) d’un logiciel de traitement d’image exécuté sur le premier terminal (T1) et/ou ;
  • une cinquième donnée (DATA5) encodant un identifiant utilisateur (ID3) et/ou ;
  • une sixième donnée (DATA6) encodant un identifiant du destinataire (ID4),
  • une septième donnée (DATA7) correspondant à une clé générée par un logiciel du premier terminal électronique (T1).
Method according to Claim 3, characterized in that the archiving code (CA1) and/or metadata (META1) are generated from at least one piece of data including:
  • a first datum (DATA 1 ) encoding a date (H 1 ) and/or;
  • a second datum (DATA 2 ) encoding a position (POS 1 ) and/or;
  • a third piece of data (DATA 3 ) encoding an identifier (ID 1 ) of the first image (IM 1 ) or of the second image (IM2) and/or;
  • a fourth datum (DATA 4 ) encoding an identifier (ID 2 ) of image processing software executed on the first terminal (T 1 ) and/or;
  • a fifth piece of data (DATA 5 ) encoding a user identifier (ID 3 ) and/or;
  • a sixth piece of data (DATA 6 ) encoding an identifier of the recipient (ID 4 ),
  • a seventh piece of data (DATA 7 ) corresponding to a key generated by software of the first electronic terminal (T 1 ).
Procédé selon la revendication 4, caractérisé en ce que la première donnée (DATA1) est une date générée :
  • au moment de l’acquisition de la première image (IM1) ;
  • au moment de la réception de la première image (IM1) par le premier terminal électronique (T1) ;
  • au moment de la création de la seconde image (IM2) ou encore ;
  • au moment de la réception de la seconde image (IM2) au tiers de confiance (TC1).
Method according to claim 4, characterized in that the first datum (DATA1) is a generated date:
  • at the time of acquisition of the first image (IM 1 );
  • when the first image (IM 1 ) is received by the first electronic terminal (T 1 );
  • at the time of creation of the second image (IM 2 ) or else;
  • at the time of receipt of the second image (IM 2 ) at the trusted third party (TC 1 ).
Procédé selon l’une quelconque des revendications 4 à 5, caractérisé en ce que le code d’archivage (CA1) est généré à partir d’au moins la cinquième donnée (DATA5) encodant un identifiant utilisateur (ID3) et la troisième donnée (DATA3) encodant un identifiant (ID1) de la première image (IM1) ou de la seconde image (IM2) et d’une septième donnée (DATA7) correspondant à une clé générée par un logiciel du premier terminal électronique (T1).Method according to any one of Claims 4 to 5, characterized in that the archiving code (CA 1 ) is generated from at least the fifth datum (DATA 5 ) encoding a user identifier (ID 3 ) and the third datum (DATA 3 ) encoding an identifier (ID 1 ) of the first image (IM 1 ) or of the second image (IM 2 ) and of a seventh datum (DATA 7 ) corresponding to a key generated by software of the first electronic terminal (T 1 ). Procédé selon l’une quelconque des revendications 1 à 6, caractérisé en ce que le code d’archivage (CA1) est généré de manière à créer un code unique.Method according to any one of Claims 1 to 6, characterized in that the archiving code (CA 1 ) is generated so as to create a unique code. Procédé selon l’une quelconque des revendications 1 à 7, caractérisé en ce que le premier et/ou le second message (MES1, MES2) comprend le code d’archivage (CA1).Method according to any one of Claims 1 to 7, characterized in that the first and/or the second message (MES 1 , MES 2 ) comprises the archiving code (CA 1 ). Procédé selon l’une quelconque des revendications 1 à 8, caractérisé en ce que l’empreinte numérique (EN1) est un code imprimé en deux dimensions.Method according to any one of Claims 1 to 8, characterized in that the digital imprint (EN 1 ) is a code printed in two dimensions. Procédé selon l’une quelconque des revendications 1 à 9, caractérisé en ce que la seconde image (IM2) est enregistrée dans une mémoire (M1) du terminal électronique (T1) et que la première image (IM1) est supprimée de la mémoire (M1) du terminal électronique (T1).Method according to any one of Claims 1 to 9, characterized in that the second image (IM 2 ) is recorded in a memory (M 1 ) of the electronic terminal (T 1 ) and that the first image (IM 1 ) is deleted of the memory (M 1 ) of the electronic terminal (T 1 ). Procédé selon l’une quelconques des revendications 1 à 10, caractérisé en ce que le procédé comprend une génération d’un code de sauvegarde (CV1), ledit code de sauvegarde (CV1) étant délivré sur une interface utilisateur et/ou enregistré dans une mémoire du terminal électronique (T1), ledit code de sauvegarde (CV1) permettant d’associer de manière unique d’une part un code d’archivage (CA1) et d’autre part un utilisateur (U1) et une première image (IM1).Method according to any one of Claims 1 to 10, characterized in that the method comprises a generation of a backup code (CV 1 ), the said backup code (CV 1 ) being delivered on a user interface and/or recorded in a memory of the electronic terminal (T 1 ), said backup code (CV 1 ) making it possible to uniquely associate on the one hand an archiving code (CA 1 ) and on the other hand a user (U 1 ) and a first image (IM 1 ). Procédé selon l’une quelconque des revendications 1 à 11, caractérisé en ce que l’adresse du tiers de confiance (@TC1) est stockée de manière chiffrée dans une mémoire du terminal électronique (T1), ledit terminal comportant une clef de chiffrement enregistrée dans une mémoire du terminal électronique (T1).Method according to any one of Claims 1 to 11, characterized in that the address of the trusted third party (@TC 1 ) is stored in encrypted form in a memory of the electronic terminal (T 1 ), the said terminal comprising a encryption recorded in a memory of the electronic terminal (T 1 ). Procédé selon l’une quelconque des revendications 1 à 12, caractérisé en ce que la première image (IM1) est une image extraite d’un premier contenu multimédia et qu’un second contenu multimédia est généré, le second contenu multimédia correspondant au premier contenu multimédia auquel la première image (IM1) est remplacée par la seconde image (IM2).Method according to any one of Claims 1 to 12, characterized in that the first image (IM 1 ) is an image extracted from a first multimedia content and that a second multimedia content is generated, the second multimedia content corresponding to the first multimedia content in which the first image (IM 1 ) is replaced by the second image (IM 2 ). Procédé de traitement d’un ensemble de données produites par un procédé de l’une quelconque des revendications 4 à 13 et reçues par un tiers de confiance comportant une interface de communication connectée à un réseau de données (NET1), ledit procédé de traitement comportant : décodage des métadonnées (META1) associées à au moins une seconde image (IM2) et enregistrement des données décodées comportant au moins un identifiant utilisateur (ID2, ID3) et un identifiant d’image (ID1).Method for processing a set of data produced by a method of any one of claims 4 to 13 and received by a trusted third party comprising a communication interface connected to a data network (NET 1 ), said method of processing comprising: decoding of the metadata (META 1 ) associated with at least one second image (IM 2 ) and recording of the decoded data comprising at least one user identifier (ID 2 , ID 3 ) and an image identifier (ID 1 ). Produit programme d’ordinateur comportant au moins un calculateur (K1) et au moins une mémoire (M1, M2), ledit produit programme comprenant des portions/moyens/instructions de code de programme enregistrées sur un support lisible par un ordinateur pour la mise en œuvre des étapes du procédé de l’une quelconque des revendications 1 à 13.Computer program product comprising at least one computer (K 1 ) and at least one memory (M 1 , M 2 ), said program product comprising program code portions/means/instructions recorded on a medium readable by a computer for carrying out the steps of the method of any one of claims 1 to 13. Terminal électronique comportant un capteur optique, au moins une mémoire (M1, M2) pour capturer des images et les enregistrer, un calculateur et une interface pour mettre en œuvre le procédé de l’une quelconque des revendications 1 à 13.Electronic terminal comprising an optical sensor, at least one memory (M 1 , M 2 ) for capturing images and saving them, a computer and an interface for implementing the method of any one of Claims 1 to 13.
FR1904760A 2019-05-07 2019-05-07 METHOD FOR GENERATION OF AN ARCHIVING CODE TO CREATE AN IMPRINT OF A MULTIMEDIA CONTENT Active FR3095874B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR1904760A FR3095874B1 (en) 2019-05-07 2019-05-07 METHOD FOR GENERATION OF AN ARCHIVING CODE TO CREATE AN IMPRINT OF A MULTIMEDIA CONTENT
PCT/EP2020/062556 WO2020225292A1 (en) 2019-05-07 2020-05-06 Method for generating an archive code in order to create a fingerprint of a multimedia content

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1904760A FR3095874B1 (en) 2019-05-07 2019-05-07 METHOD FOR GENERATION OF AN ARCHIVING CODE TO CREATE AN IMPRINT OF A MULTIMEDIA CONTENT
FR1904760 2019-05-07

Publications (2)

Publication Number Publication Date
FR3095874A1 true FR3095874A1 (en) 2020-11-13
FR3095874B1 FR3095874B1 (en) 2022-03-11

Family

ID=68342968

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1904760A Active FR3095874B1 (en) 2019-05-07 2019-05-07 METHOD FOR GENERATION OF AN ARCHIVING CODE TO CREATE AN IMPRINT OF A MULTIMEDIA CONTENT

Country Status (2)

Country Link
FR (1) FR3095874B1 (en)
WO (1) WO2020225292A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023118559A1 (en) 2021-12-23 2023-06-29 Paehms Sas Authentication of an event through certification and verification of a computer file

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050066172A1 (en) * 2001-07-20 2005-03-24 Vorbruggen Dr Jan C Method and device for confirming the authenticity of a document and a safe for storing data
US20150215492A1 (en) * 2014-01-29 2015-07-30 Voir Inc. Using a Security Feature with a Digital Image File
US9300678B1 (en) * 2015-08-03 2016-03-29 Truepic Llc Systems and methods for authenticating photographic image data

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050066172A1 (en) * 2001-07-20 2005-03-24 Vorbruggen Dr Jan C Method and device for confirming the authenticity of a document and a safe for storing data
US20150215492A1 (en) * 2014-01-29 2015-07-30 Voir Inc. Using a Security Feature with a Digital Image File
US9300678B1 (en) * 2015-08-03 2016-03-29 Truepic Llc Systems and methods for authenticating photographic image data

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023118559A1 (en) 2021-12-23 2023-06-29 Paehms Sas Authentication of an event through certification and verification of a computer file
FR3131492A1 (en) * 2021-12-23 2023-06-30 Paehms Sas AUTHENTICATION OF AN EVENT BY CERTIFICATION AND VERIFICATION OF MULTIMEDIA FILES

Also Published As

Publication number Publication date
FR3095874B1 (en) 2022-03-11
WO2020225292A1 (en) 2020-11-12

Similar Documents

Publication Publication Date Title
US10701069B2 (en) Online identity verification platform and process
US8121342B2 (en) Associating metadata with media signals, and searching for media signals using metadata
EP2269359B1 (en) Method and system for securing data transfers
EP3346442B1 (en) Methods and devices for timestamping digital images
FR2836247A1 (en) Print management system for production of printed documents with owner's rights management has printer that receives protected document file and in response to authorisation signal for printing at least one printed document
FR2886494A1 (en) METHOD AND DEVICE FOR EXCHANGING DATA BETWEEN MOBILE STATIONS IN AN AUDIO PAIR NETWORK
US20180026790A1 (en) Evidence system and method to determine whether digital file is forged or falsified by using smart phone and smart phone having certification function of smart phone screen capture image and method thereof
WO2019233951A1 (en) A software application and a computer server for authenticating the identity of a digital content creator and the integrity of the creator's published content
WO2013021107A9 (en) Method, server and system for authentication of a person
EP2386977A1 (en) System for displaying a private computer file on a screen of a telecommunications terminal and corresponding method
CN108040050A (en) A kind of primary photo identification method and application
EP3449410B1 (en) Biometric authentication system based on vein patterns and unique and unadulterable codings of tree structures and associated method
FR3095874A1 (en) PROCESS FOR GENERATING AN ARCHIVING CODE TO CREATE A FOOTPRINT OF MULTIMEDIA CONTENT
CN111666552A (en) Personal information management system
WO2013127449A1 (en) Method, apparatus and computer program for associating pictures related to an event
CA2380297A1 (en) Method for transmitting messages between two computers connected to a network and corresponding messaging system
EP2876611B1 (en) Method for secure transmission of an image of an electronic identity document to a terminal
FR2906625A1 (en) Interactive hard copy mail personalized editing method, involves performing edition of bidimensional codes on each mail, transmitting binary codes to authentication server, and encrypting sequence comprising number by terminal and server
US20230418984A1 (en) Artwork managing method, computer, and program
Miskel Electronic Evidence FAQs: A Family Law Judge Weighs In
US20220256117A1 (en) Information processing apparatus and computer readable medium
WO2023084096A1 (en) Method for authenticating data
KR20240037570A (en) Platform for applying to publishing, exchanging, identification of digital card by decentralized and code base employing Non-fungible token
FR3003671A1 (en) METHOD FOR GENERATING A CODE FOR SECURING A TRANSACTION
Sudhakar et al. An Imperceptible Security Method for Web Services

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20201113

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5