WO2002028012A1 - Secure apparatus for automatic collection of indexed images - Google Patents

Secure apparatus for automatic collection of indexed images Download PDF

Info

Publication number
WO2002028012A1
WO2002028012A1 PCT/FR2001/000631 FR0100631W WO0228012A1 WO 2002028012 A1 WO2002028012 A1 WO 2002028012A1 FR 0100631 W FR0100631 W FR 0100631W WO 0228012 A1 WO0228012 A1 WO 0228012A1
Authority
WO
WIPO (PCT)
Prior art keywords
enclosure
videos
photos
certificate
devices
Prior art date
Application number
PCT/FR2001/000631
Other languages
French (fr)
Inventor
Michel Quentin
Jacques Potier
Original Assignee
E.Picture Certification.Com
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=8854750&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=WO2002028012(A1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by E.Picture Certification.Com filed Critical E.Picture Certification.Com
Priority to AU2001240759A priority Critical patent/AU2001240759A1/en
Publication of WO2002028012A1 publication Critical patent/WO2002028012A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme

Definitions

  • the proposed device aims to allow an end user far from the site, to delegate to an operator, the capture of images, video sequences and information which can be transformed into easy to transmit digital signals.
  • the device makes it possible to guarantee that the information transmitted after capture and received by the end user, is indeed the original information coming from the objective of the device and the associated sensors.
  • the device allows the end user to ensure that the operator who captures information in the field is totally subject to his orders.
  • the device allows the end user to be able to make the operator take images, video sequences and data according to parameters provided on the one hand and unforeseen and random on the other hand so as to thwart any bet on stage.
  • the device thus gives strong guarantees to the user that the information captured has not been subject to any special effects.
  • the device is enclosed in a sealed enclosure containing a system for controlling the intrusion of this enclosure. This check consists in evaluating, for example, the electrical continuity of a conductive wire surrounding the enclosure, any break that could be interpreted as a loss of seals and an opening of the enclosure.
  • the device contained in the enclosure includes a photo and video camera, a digital clock with power reserve controlled by radio signal and indicating GMT (Green ich Meridian Time) time, a Satellite Positioning System (GPS), a gyroscope with low drift, a laser rangefinder in the axis of the objective, a microcomputer housing the piloting and management system of the shots, a Universal Mobile Telecommunications System (UMTS) device to access the digital mobile network, a high speed short distance radio coinmunication device to externalize the speaker using wireless links, keyboard, pointing device (mouse), screen, USB output for INTERNET modem , and a USB output allowing the connection of secure external measurement devices.
  • GMT Green ich Meridian Time
  • GPS Satellite Positioning System
  • a gyroscope with low drift a laser rangefinder in the axis of the objective
  • a microcomputer housing the piloting and management system of the shots
  • UMTS Universal Mobile Telecommunications System
  • UMTS Universal Mobile Telecommunications System
  • the device screen is both
  • Photo-video monitor allowing to establish the image feedback and thus to carry out the photo-video focusing.
  • Photo-video monitor continuously displays all index settings
  • the data coming out of the clock, GPS, gyroscope, range finder are used to index, that is to say in alphanumeric captions, the digital images or the sequences of digital images at the time of taking, for enslave the capture control system and display these parameters on the screen along with the image.
  • the device can be reached through the device management center using the UMTS digital radio channel.
  • the device receives the public key identifying the management center, which allows the device to control the origin of management and maintenance messages and to refuse those who do not come from the approved center.
  • the device control system assists the operator in its information gathering missions.
  • the piloting system also receives for each mission, the RSA public key (encryption and decryption mechanisms using asymmetric keys from Rivest Shamir Adleman) from the sponsoring user so that the system can confidentially transmit the photos or videos taken during the mission.
  • the control system of the device indicates for a mission and for each shot, the ranges of parameter values (hourly amplitude of shots, free space in the place of shots, cone of freedom of orientation of the shooting objective, extreme distances between the device and the target object) that the operator must respect when taking pictures and capturing data.
  • the piloting system validates or not these shots according to the respect of the ranges of values during these shots.
  • the control system records the valid image or video sequence, indexes the image or video sequence by the parameters to their exact value (shooting time, positioning of the device, orientation of the lens, distance between the device and the object concerned) to which contextual indices are added such as the indication of the focal length, the focal aperture, the shutter speed, the sensitivity in order to facilitate the certification of the conditions of shooting by the end user.
  • the control system asks the operator to take a few additional surprise shots whose parameter ranges are the result of a random draw, and which are randomly introduced from the mission.
  • the actual parameters, date, time, place, objective orientation and distance to the object are entered, as well as a set of ranges of parameter values to be reached by the operator's action and movement to match them and for the pilot microcomputer to accept the shooting and propose a new set of ranges of values taken in the sequence of shots to be taken for the mission, or a set of ranges equivalent to the previous except the range defining the orientation of the objective, defined randomly.
  • the portable enclosure containing the entire device as described above, is closed and sealed at the factory and any intervention on the enclosure can only be made by persons authorized to intervene.
  • the purpose of sealing the enclosure is to reveal any intervention outside the factory on the devices or their connections inside the closed enclosure.
  • Permanently supplied by a secure current source a system included in the enclosure continuously ensures that the enclosure is not subject to any intervention or intrusion and controls the sealing of the enclosure permanently. Any deterioration in the sealing of the enclosure of the device causes the instantaneous and irreversible disappearance of the secret RSA key (encryption and decryption mechanisms using asymmetric keys of Rivest Shamir Adleman) and the identification certificate assigned to the device by the organization of certification that this system contains in volatile memory.
  • a mechanism contained in the system makes it possible to load the secret key and the certificate and to have the necessary time at the factory to close and seal the enclosure before the system takes up its surveillance function and arms the instant erasure mechanism.
  • the secret key and the certificate it holds.
  • the microcomputer controlling the device accesses the system having the secret key and the certificate as a read-only resource.
  • the taking of indexed and validated photos or videos gives rise for the microcomputer controlling the device to an asynchronous recording and transmission of these photos or videos on the UMTS radio channel or on the INTERNET network via the USB port. deported.
  • the secret key contained in the integrity control system of the enclosure is used by the microcomputer controlling the device, to sign the images or the video sequences.
  • This signature is the result of the encryption of the certificate of the shooting device accompanied by the digest of the photo or the indexed video.
  • the digest of the indexed photo or video is obtained by a hashing process SHA- 1 (Secure Hashing Algorithm-1) OR MD-5 (Message Digest-5).
  • the indexed photo or video is compressed and can be encrypted using the public key of the mission sponsor in the event of confidentiality.
  • the indexed photo or video, encrypted or not, will be systematically accompanied by its signature when it is sent so that it can always be authenticated by the producer.
  • the viewing device Upon receipt of the photos or videos accompanied by their signature, the viewing device verifies the authenticity of these photos or videos by decrypting the content and their signature using the public key provided by the managing trusted third party the keys to the cameras.
  • the certificate makes it possible to ensure on the one hand the authenticity of the camera and on the other hand to ensure the authenticity of the photo or the video.
  • Verification of the authenticity of the photo (video) by the viewing device is done by comparing the digest of the photo (video), calculated from the photo (video), photo (video) itself possibly deciphered in the viewing device using the secret key of the viewing device of the user, with the digest of the photo (video) contained in the signature.
  • the viewing device assures the user that it is the identified shooting device and free from any intrusion that has produced the photo or video reaching him.
  • the device can be extended to devices for measuring additional physical or chemical quantities. To do this, these devices must be factory sealed and secured using an intrusion control system identical to that already described.
  • An RSA secret key (encryption and decryption mechanisms using asymmetric keys from Rivest Shamir Adleman) identifying the device, is contained in the memory of this system and allows the measurement device to sign the digital values it transmits. These digital values are received on the USB input available through the USB broadband radio interface remote from the main device described above.
  • the main device receives the public key allowing Authentication of the digital values to be received from the measuring device accompanied by a signature.
  • the main device adds to the index of the photo or video the value (s) received "over the water” from the measuring device. The operation is then identical to what has been described above.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Studio Devices (AREA)

Abstract

The invention concerns an apparatus consisting of a closed and sealed chamber containing a camera, a clock, a satellite positioning system, a gyroscope, a telemeter. The apparatus stores its identity represented by a private key (RSA) and a certificate as long as the apparatus is not tampered with. The identity disappears instantly and irreversibly if the chamber is opened. The photographs and the videos indexed by date, time, place, objective orientation, distance from object are identified by encrypted signature with the private key of the apparatus. The shots are controlled so as to indicate to the operator the time, the place, the orientation, and the distance to observe for each filming/photographing process.

Description

APPAREIL SECURISE DE COLLECTE AUTOMATISEE DES PRISES DE VUE INDEXEESSECURE APPARATUS FOR AUTOMATED COLLECTION OF INDEXED PICTURES
Jusqu'à aujourd'hui, la preuve d'existence d'un objet ou d'un fait ne peut être apportée qu'en déléguant sur les lieux, une personne dont l'expertise visuelle et la probité sont reconnues. Cette personne consigne ses observations en précisant sa qualité, le fait ou l'objet, le lieu et la date du constat. Le document, produit dans ces conditions, permet de disposer d'une pièce établissant l'existence de l'objet ou du fait. Cette personne habilitée peut se faire aider de photographes professionnels qui photographient l'objet ou le fait. Elle veille au bon déroulement de la procédure de prise de vues et des relevés. Elle récupère les pellicules photographiques à l'issue de ces prises de vues afin de les faire développer dans un laboratoire agréé en prenant soin de suivre le déroulement du processus de développement photographique. Elle peut, à la fin de cette procédure, affirmer que les images sont celles issues des prises de vues dont il a été le témoin.Until today, proof of the existence of an object or a fact can only be provided by delegating on the spot, a person whose visual expertise and integrity are recognized. This person records his observations, specifying his quality, the fact or the object, the place and the date of the observation. The document, produced in these conditions, provides a document establishing the existence of the object or fact. This authorized person can be helped by professional photographers who photograph the object or do it. She ensures the smooth running of the shooting procedure and surveys. She collects the photographic films at the end of these shots in order to have them developed in an approved laboratory, taking care to follow the progress of the photographic development process. At the end of this procedure, it can assert that the images are those taken from the shots it witnessed.
En l'absence de personnes habilitées sur les lieux, le dispositif proposé a pour objet de permettre à un utilisateur final éloigné du lieu, de déléguer à un opérateur, la capture d'images, de séquences vidéo et d'informations pouvant être transformées en signaux numériques faciles à transmettre.In the absence of authorized persons on the premises, the proposed device aims to allow an end user far from the site, to delegate to an operator, the capture of images, video sequences and information which can be transformed into easy to transmit digital signals.
Le dispositif permet de garantir que l'information transmise après capture et reçue par l'utilisateur final, est bien l'information originelle provenant de l'objectif du dispositif et des capteurs associés.The device makes it possible to guarantee that the information transmitted after capture and received by the end user, is indeed the original information coming from the objective of the device and the associated sensors.
Le dispositif permet à l'utilisateur final de s'assurer que l'opérateur qui capture les informations sur le terrain est totalement assujetti à ses ordres. Le dispositif permet à l'utilisateur final de pouvoir faire effectuer à l'opérateur des captures d'images, de séquences vidéo et de données selon des paramètres prévus d'une part et imprévus et aléatoires d'autre part de façon à déjouer toute mise en scène.The device allows the end user to ensure that the operator who captures information in the field is totally subject to his orders. The device allows the end user to be able to make the operator take images, video sequences and data according to parameters provided on the one hand and unforeseen and random on the other hand so as to thwart any bet on stage.
Le dispositif donne ainsi de fortes garanties à l'utilisateur que les informations capturées n'ont fait l'objet d'aucun trucage. Le dispositif est enfermé dans une enceinte scellée contenant un système de contrôle contre les effractions de cette enceinte. Ce contrôle consiste à évaluer par exemple la continuité électrique d'un fil conducteur entourant l'enceinte, toute coupure pouvant être interprétée comme une perte des scellés et une ouverture de l'enceinte. Le dispositif contenu dans l'enceinte comporte une caméra photo et vidéo, une horloge numérique à réserve de marche pilotée par signal hertzien et indiquant l'heure GMT (Green ich Meridian Time) , un Système de Positionnement par Satellite (GPS) , un gyroscope à faible dérive, un télémètre laser dans l'axe de l'objectif, un micro-ordinateur abritant le système de pilotage et de gestion des prises de vues, un appareil Universal Mobile Télécommunications System (UMTS) pour accéder au réseau numérique mobile, un appareil de coinmunication radio à haut débit et à courte distance permettant d'externaliser de l'enceinte à l'aide de liaisons sans fil, le clavier, le dispositif de pointage (souris), l'écran, une sortie USB pour le modem INTERNET, et une sortie USB permettant la connexion d'appareils de mesures externes sécurisés.The device thus gives strong guarantees to the user that the information captured has not been subject to any special effects. The device is enclosed in a sealed enclosure containing a system for controlling the intrusion of this enclosure. This check consists in evaluating, for example, the electrical continuity of a conductive wire surrounding the enclosure, any break that could be interpreted as a loss of seals and an opening of the enclosure. The device contained in the enclosure includes a photo and video camera, a digital clock with power reserve controlled by radio signal and indicating GMT (Green ich Meridian Time) time, a Satellite Positioning System (GPS), a gyroscope with low drift, a laser rangefinder in the axis of the objective, a microcomputer housing the piloting and management system of the shots, a Universal Mobile Telecommunications System (UMTS) device to access the digital mobile network, a high speed short distance radio coinmunication device to externalize the speaker using wireless links, keyboard, pointing device (mouse), screen, USB output for INTERNET modem , and a USB output allowing the connection of secure external measurement devices.
L'écran du dispositif est à la foisThe device screen is both
- un moyen d'accès au système informatique interne qui assiste l'opérateur pour le guider jusqu'au lieu de la prise de vues à l'aide d'indications actives sur les directions et les orientations à prendre lors des déplacements- a means of access to the internal computer system which assists the operator to guide him to the place of taking pictures using active indications on the directions and directions to be taken when traveling
- un moniteur photo-vidéo permettant d'établir le retour d'image et de réaliser ainsi la mise au point photo-vidéo. Le moniteur photo-vidéo affiche en permanence tous les paramètres d'index- a photo-video monitor allowing to establish the image feedback and thus to carry out the photo-video focusing. Photo-video monitor continuously displays all index settings
(comme ils sont décrits plus loin) et dispose d'un indicateur d'autorisation de prise de vues.(as described below) and has a shooting authorization indicator.
Les données sortant de l'horloge, du GPS, du gyroscope, du télémètre, sont utilisées pour indexer, c'est à dire sous titrer en caractères alphanumériques, les images numériques ou les séquences d'images numériques au moment de la prise, pour asservir le système de pilotage de capture et afficher ces paramètres à l'écran en accompagnement de l'image.The data coming out of the clock, GPS, gyroscope, range finder, are used to index, that is to say in alphanumeric captions, the digital images or the sequences of digital images at the time of taking, for enslave the capture control system and display these parameters on the screen along with the image.
Le dispositif peut être joint par le centre de gestion du dispositif à l'aide du canal radio numérique UMTS. A sa création en usine, le dispositif reçoit la clé publique identifiant le centre de gestion, ce qui permet au dispositif de contrôler l'origine des messages de gestion et de maintenance et de refuser ceux qui ne proviennent pas du centre agréé. A partir du scénario de mission prédéterminé et téléchargé sur le système par le centre de gestion du dispositif, le système de pilotage du dispositif assiste l'opérateur dans ses missions de collecte d'informations. Le système de pilotage reçoit également pour chaque mission, la clé publique RSA (mécanismes de chiffrement et de déchiffrement par clés asymétriques de Rivest Shamir Adleman) de l'utilisateur commanditaire afin que le système transmette confidentiellement les photos ou les vidéos prises au cours de la mission. Le système de pilotage du dispositif indique pour une mission et pour chaque prise de vue, les fourchettes de valeurs de paramètres ( amplitude horaire de prise de vues, espace libre dans le lieu de prise de vues, cône de liberté d'orientation de l'objectif de prise de vues, distances extrêmes entre le dispositif et l'objet visé ) que l'opérateur doit respecter dans le cadre des prises de vues et des captures de données . Le système de pilotage valide ou non ces prises de vue en fonction du respect des fourchettes de valeurs lors de ces prises de vues. Le système de pilotage enregistre l'image ou la séquence vidéo valide, indexe l'image ou la séquence vidéo par les paramètres à leur valeur exacte (heure de prise de vue, positionnement du dispositif, orientation de l'objectif, distance entre le dispositif et l'objet visé) auxquels sont ajoutés les index contextuels tels que l'indication de la longueur focale, de l'ouverture focale, de la vitesse d'obturation, de la sensibilité afin de faciliter la certification des conditions de prise de vues par l'utilisateur final.The device can be reached through the device management center using the UMTS digital radio channel. When it is created in the factory, the device receives the public key identifying the management center, which allows the device to control the origin of management and maintenance messages and to refuse those who do not come from the approved center. From the predetermined mission scenario and downloaded to the system by the device management center, the device control system assists the operator in its information gathering missions. The piloting system also receives for each mission, the RSA public key (encryption and decryption mechanisms using asymmetric keys from Rivest Shamir Adleman) from the sponsoring user so that the system can confidentially transmit the photos or videos taken during the mission. The control system of the device indicates for a mission and for each shot, the ranges of parameter values (hourly amplitude of shots, free space in the place of shots, cone of freedom of orientation of the shooting objective, extreme distances between the device and the target object) that the operator must respect when taking pictures and capturing data. The piloting system validates or not these shots according to the respect of the ranges of values during these shots. The control system records the valid image or video sequence, indexes the image or video sequence by the parameters to their exact value (shooting time, positioning of the device, orientation of the lens, distance between the device and the object concerned) to which contextual indices are added such as the indication of the focal length, the focal aperture, the shutter speed, the sensitivity in order to facilitate the certification of the conditions of shooting by the end user.
Au cours de l'exécution de la mission de collecte d'informations, le système de pilotage demande à l'opérateur d'effectuer quelques prises de vues supplémentaires surprises dont les fourchettes de paramètres sont le résultat d'un tirage aléatoire, et qui sont introduites au hasard de la mission. Sur l'écran du dispositif, s'inscrivent les paramètres réels, de date, d'heure, de lieu, d'orientation de l'objectif et de distance à l'objet et un jeu de fourchettes de valeurs de paramètres à atteindre par l'action et le déplacement de l'opérateur pour les faire correspondre et pour que le micro-ordinateur pilote accepte la prise de vues et propose un nouveau jeu de fourchettes de valeurs prises dans la suite des prises de vues à effectuer pour la mission ou un jeu de fourchettes équivalent au précédent excepté la fourchette définissant l'orientation de l'objectif, défini aléatoirement. L'enceinte portative contenant l'ensemble du dispositif tel que décrit plus haut, est fermée et scellée en usine et toute intervention sur l'enceinte ne peut être faite que par les personnes habilitées à intervenir. Le scellement de l'enceinte a pour but de révêler toute intervention hors usine sur les appareils ou sur leurs liaisons à l'intérieur de l'enceinte close. Alimenté en permanence par une source de courant sécurisée, un système inclus dans l'enceinte s'assure continuellement que l'enceinte ne fait l'objet d'aucune intervention ni d'aucune intrusion et contrôle le scellement de l'enceinte en permanence. Toute détérioration du scellement de l'enceinte du dispositif fait disparaître instantanément et de manière irréversible la clé secrète RSA (mécanismes de chiffrement et de déchiffrement par clés asymétriques de Rivest Shamir Adleman) et le certificat d'identification attribué au dispositif par l'organisme de certification que ce système contient en mémoire volatile. Un mécanisme contenu dans le système, permet de charger la clé secrète et le certificat et de disposer en usine du temps nécessaire, pour clore et sceller l'enceinte avant que le système ne prenne sa fonction de surveillance et arme le mécanisme d'effacement instantané de la clé secrète et du certificat qu'il détient. Le micro-ordinateur de pilotage du dispositif accède au système disposant de la clé secrète et du certificat comme à une ressource en lecture seule.During the execution of the information gathering mission, the control system asks the operator to take a few additional surprise shots whose parameter ranges are the result of a random draw, and which are randomly introduced from the mission. On the device screen, the actual parameters, date, time, place, objective orientation and distance to the object are entered, as well as a set of ranges of parameter values to be reached by the operator's action and movement to match them and for the pilot microcomputer to accept the shooting and propose a new set of ranges of values taken in the sequence of shots to be taken for the mission, or a set of ranges equivalent to the previous except the range defining the orientation of the objective, defined randomly. The portable enclosure containing the entire device as described above, is closed and sealed at the factory and any intervention on the enclosure can only be made by persons authorized to intervene. The purpose of sealing the enclosure is to reveal any intervention outside the factory on the devices or their connections inside the closed enclosure. Permanently supplied by a secure current source, a system included in the enclosure continuously ensures that the enclosure is not subject to any intervention or intrusion and controls the sealing of the enclosure permanently. Any deterioration in the sealing of the enclosure of the device causes the instantaneous and irreversible disappearance of the secret RSA key (encryption and decryption mechanisms using asymmetric keys of Rivest Shamir Adleman) and the identification certificate assigned to the device by the organization of certification that this system contains in volatile memory. A mechanism contained in the system makes it possible to load the secret key and the certificate and to have the necessary time at the factory to close and seal the enclosure before the system takes up its surveillance function and arms the instant erasure mechanism. the secret key and the certificate it holds. The microcomputer controlling the device accesses the system having the secret key and the certificate as a read-only resource.
La prise de photos ou de vidéos indexées et validées donne lieu pour le micro-ordinateur de pilotage du dispositif à un enregistrement et à une émission asynchrone de ces photos ou de ces vidéos sur le canal radio UMTS ou sur le réseau INTERNET via le port USB déporté. La clé secrète contenue dans le système de contrôle d'intégrité de l'enceinte est utilisée par le microordinateur de pilotage du dispositif, pour signer les images ou les séquences vidéo. Cette signature est le résultat du chiffrement du certificat du dispositif de prise de vues accompagné du condensé de la photo ou de la vidéo indexée. Le condensé de la photo ou de la vidéo indexée est obtenu par un procédé de hashing SHA- 1 ( Secure Hashing Algorithm-1 ) OU MD-5 (Message Digest-5) .The taking of indexed and validated photos or videos gives rise for the microcomputer controlling the device to an asynchronous recording and transmission of these photos or videos on the UMTS radio channel or on the INTERNET network via the USB port. deported. The secret key contained in the integrity control system of the enclosure is used by the microcomputer controlling the device, to sign the images or the video sequences. This signature is the result of the encryption of the certificate of the shooting device accompanied by the digest of the photo or the indexed video. The digest of the indexed photo or video is obtained by a hashing process SHA- 1 (Secure Hashing Algorithm-1) OR MD-5 (Message Digest-5).
La photo ou la vidéo indexée est compressée et elle peut faire l'objet, dans le cas d'un besoin de confidentialité, d'un chiffrement à l'aide de la clé publique de l'utilisateur commanditaire de la mission.The indexed photo or video is compressed and can be encrypted using the public key of the mission sponsor in the event of confidentiality.
La photo ou la vidéo indexée, chiffrée ou non, sera accompagnée systématiquement de sa signature lors de son envoi afin de toujours pouvoir en authentifier le dispositif producteur. A la réception des photos ou des vidéos accompagnées de leur signature, le dispositif de visualisation vérifie l'authenticité de ces photos ou de ces vidéos en déchiffrant le contenu et leur signature à l'aide de la clé publique fournie par le tiers de confiance gérant les clés des dispositifs de prise de vues. Le certificat permet de s'assurer d'une part de l'authenticité du dispositif de prise de vues et d'autre part de s'assurer de l'authenticité de la photo ou de la vidéo.The indexed photo or video, encrypted or not, will be systematically accompanied by its signature when it is sent so that it can always be authenticated by the producer. Upon receipt of the photos or videos accompanied by their signature, the viewing device verifies the authenticity of these photos or videos by decrypting the content and their signature using the public key provided by the managing trusted third party the keys to the cameras. The certificate makes it possible to ensure on the one hand the authenticity of the camera and on the other hand to ensure the authenticity of the photo or the video.
La vérification de l'authenticité de la photo (vidéo) par le dispositif de visualisation se fait par la comparaison du condensé de la photo (vidéo), calculée à partir de la photo (vidéo), photo (vidéo) elle-même déchiffrée éventuellement dans le dispositif de visualisation à l'aide de la clé secrète du dispositif de visualisation de l'utilisateur, avec le condensé de la photo (vidéo) contenu dans la signature. Le dispositif de visualisation assure l'utilisateur que c'est bien le dispositif de prise de vue identifié et indemne de toute intrusion qui a produit la photo ou la vidéo parvenue à lui. Le dispositif peut être étendu à des appareils de mesures de grandeurs physiques ou chimiques complémentaires. Pour ce faire ces appareils doivent en usine être scellés et sécurisés à l'aide d'un système de contrôle contre les intrusions identique à celui déjà décrit. Une Clé secrète RSA (mécanismes de chiffrement et de déchiffrement par clés asymétriques de Rivest Shamir Adleman) identifiant l'appareil, est contenu dans la mémoire de ce système et permet à l'appareil de mesures de signer les valeurs numériques qu'il émet. Ces valeurs numériques sont reçues sur l'entrée USB disponible au travers du déport d'interface radio haut débit USB du dispositif principal précédemment décrit. Au moment du téléchargement de la mission, le dispositif principal reçoit la clé publique permettant 1 ' authentification des valeurs numériques à recevoir de l'appareil de mesures accompagnées d'une signature. Le dispositif principal rajoute à l'index de la photo ou de la vidéo la ou les valeurs reçues "au fil de l'eau" en provenance de l'appareil de mesure. Le fonctionnement est alors identique à ce qui a été décrit plus haut. Verification of the authenticity of the photo (video) by the viewing device is done by comparing the digest of the photo (video), calculated from the photo (video), photo (video) itself possibly deciphered in the viewing device using the secret key of the viewing device of the user, with the digest of the photo (video) contained in the signature. The viewing device assures the user that it is the identified shooting device and free from any intrusion that has produced the photo or video reaching him. The device can be extended to devices for measuring additional physical or chemical quantities. To do this, these devices must be factory sealed and secured using an intrusion control system identical to that already described. An RSA secret key (encryption and decryption mechanisms using asymmetric keys from Rivest Shamir Adleman) identifying the device, is contained in the memory of this system and allows the measurement device to sign the digital values it transmits. These digital values are received on the USB input available through the USB broadband radio interface remote from the main device described above. When the mission is downloaded, the main device receives the public key allowing Authentication of the digital values to be received from the measuring device accompanied by a signature. The main device adds to the index of the photo or video the value (s) received "over the water" from the measuring device. The operation is then identical to what has been described above.

Claims

Revendications claims
1. Dispositif permettant de réaliser des photos ou des vidéos numériques :1. Device for taking digital photos or videos:
> Le dispositif produit des photos et des vidéos numériques accompagnées d ' une signature numérique réalisée par un chiffrement fait à l ' aide de la clé secrète RSA (mécanismes de , chiffrement et de déchi frement par clés asymétriques de Rivest Sharair Adieman) à partir du condensé de photo ou de vidéo (procédé de hashing SHA-1 ( Secure Hashing Algorithm-1 ) ou MD-5 (Message Digest-5 ) ) , suivi du certificat d ' authentification du dispositif de prise de vues .> The device produces digital photos and videos accompanied by a digital signature carried out by an encryption made using the secret key RSA (mechanisms of encryption and decryption by asymmetric keys of Rivest Sharair Adieman) from the condensed photo or video (hashing process SHA-1 (Secure Hashing Algorithm-1) or MD-5 (Message Digest-5)), followed by the certificate of authentication of the camera.
> Le dispositif dispose d ' une liaison radio haut-débit locale reliant l ' enceinte close du dispositif avec son clavier, son système de pointage ( souris ) , sa sortie USB pour le modem INTERNET, sa sortie USB pour les extensions et son écran. L ' écran j oue le rôle de moniteur vidéo pour lés prises de vue et d ' interface pour le micro-ordinateur .> The device has a local broadband radio link connecting the closed enclosure of the device with its keyboard, its pointing system (mouse), its USB output for the INTERNET modem, its USB output for the extensions and its screen. The screen plays the role of video monitor for the shots and interface for the microcomputer.
> Le dispositif comporte un appareil de télécommunications mobile (Universal Mobile Télécommunications System) et une liaison USB vers un modem permettant de recevoir : _ les messages de gestion et de maintenance qui sont des séquences d ' actions préétablies utilisées dans le module de gestion des prises de vues automatisées ,> The device includes a mobile telecommunications device (Universal Mobile Telecommunications System) and a USB link to a modem making it possible to receive: _ management and maintenance messages which are sequences of pre-established actions used in the outlet management module automated views,
- La clé publique de chiffrement des photos et des vidéos à utiliser et pour transférer confidentiellement et à distance les photos ou les vidéos prises et chiffrées et permettant d ' émettre les photos ou les vidéos validées et chiffrées .- The public encryption key for photos and videos to be used and to transfer confidentially and remotely the photos or videos taken and encrypted and making it possible to transmit the validated and encrypted photos or videos.
> Le dispositif comporte une enceinte fermée portative comprenant un appareil de prise de vues , photos ou de vidéos , un micro-ordinateur de pilotage assurant :> The device comprises a closed portable enclosure comprising a camera for taking pictures, photos or videos, a control microcomputer ensuring:
- le chiffrement RSA des images indexées et de leur signature à destination de l ' utilisateur final et le déchiffrement RSA des messages de gestion et de maintenance provenant du centre de gestion et de maintenance (mécanismes de chiffrement et de déchiffrement par clés asymétriques de Rivest Shamir Adleman )- RSA encryption of indexed images and their signature intended for the end user and RSA decryption of management and maintenance messages from the management and maintenance center (encryption and decryption mechanisms by asymmetric keys of Rivest Shamir Adleman)
- Caractéristiques techniques pour laquelle la protection est recherchée : l'indexation des photos et des vidéos à l'aide des paramètres provenant des appareils inclus dans l'enceinte, à savoir :- Technical characteristics for which protection is sought: indexing of photos and videos using parameters from the devices included in the enclosure, namely:
* un système de positionnement par satellite,* a satellite positioning system,
* une horloge à réserve de marche pilotée,* a clock with controlled power reserve,
* un gyroscope,* a gyroscope,
* un télémètre ~ Caractéristiques techniques pour laquelle la protection est recherchée : la gestion automatisée des prises de vues selon des séquences préétablies, contrôlées par rapport aux paramètres émis par les appareils cités.* a rangefinder ~ Technical characteristics for which protection is sought: automated management of shots according to pre-established sequences, checked against the parameters emitted by the aforementioned devices.
> Caractéristiques techniques pour laquelle la protection est recherchée : le dispositif est contenu dans une enceinte scellée qui comporte un système de contrôle de ce scellement et dont l'objet est de conserver en mémoire la clé secrète et le certificat du dispositif ou bien que la clé secrète et le certificat soient effacées dans le cas d'une ouverture de l'enceinte et la violation du scellé.> Technical characteristics for which protection is sought: the device is contained in a sealed enclosure which includes a control system for this sealing and whose purpose is to keep in memory the secret key and the certificate of the device or even the key secret and the certificate are erased in the event of an opening of the enclosure and violation of the seal.
2. Dispositif selon la revendication 1, complété par un système de contrôle contre les intrusions permettant qu'une clé secrète et un certificat, représente l'identité du dispositif contenu dans 1 ' enceinte pourvue que cette enceinte soit garantie comme scellée.2. Device according to claim 1, supplemented by an intrusion control system allowing a secret key and a certificate, represents the identity of the device contained in one enclosure provided that this enclosure is guaranteed as sealed.
Caractéristiques techniques pour laquelle la protection est recherchée : La clé secrète et le certificat alloués au dispositif sont contenus dans une mémoire vive indépendante, lisible du micro-ordinateur de pilotage et pour lequel l'ouverture de l'enceinte enfermant le dispositif entraîne la purge immédiate et irréversible de cette mémoire vive et entraîne la disparition de la clé secrète et du certificat et révèle ainsi la violation des scellés de l'enceinte tout en interdisant immédiatement toute production de photos ou de vidéos sous l'identité du dispositif. Technical characteristics for which protection is sought: The secret key and the certificate allocated to the device are contained in an independent random access memory, readable by the control microcomputer and for which the opening of the enclosure enclosing the device results in immediate purging and irreversible of this RAM and causes the disappearance of the secret key and the certificate and thus reveals the violation of the seals of the enclosure while immediately prohibiting any production of photos or videos under the identity of the device.
3. Dispositif selon la revendication 1, caractérisé par le regroupement de tous les appareils de la chaîne servant à produire des photos ou des vidéos indexées par les informations relatives à la date et l'heure, le lieu, l'orientation, la distance de la prise de vue et servant à piloter l'opérateur, à savoir :3. Device according to claim 1, characterized by the grouping of all the devices of the chain used to produce photos or videos indexed by information relating to date and time, place, orientation, distance from shooting and used to control the operator, namely:
* un système de prise de vues photos et vidéos * a system for taking photos and videos
* un système de positionnement par satellite, * une horloge à réserve de marche pilotée,* a satellite positioning system, * a clock with controlled power reserve,
* un gyroscope,* a gyroscope,
* un télémètre* a rangefinder
* un micro-ordinateur de pilotage et de gestion. Caractéristiques techniques pour laquelle la protection est recherchée : Les appareils servant à produire des photos et des vidéos indexées de la date, de l'heure, du lieu, de l'orientation de l'objectif, de la distance à l'objet, sont regroupés et enfermés dans une enceinte scellée protégeant l'intégrité de ces appareils ainsi que leur liaison permettant ainsi de disposer de photos et de vidéos indexées dont le niveau de confiance est établi :* a microcomputer for piloting and management. Technical characteristics for which protection is sought: The devices used to produce photos and videos indexed by date, time, place, orientation of the lens, distance to the object, are grouped together and enclosed in a sealed enclosure protecting the integrity of these devices as well as their connection, thus making it possible to have indexed photos and videos whose confidence level is established:
- sur la base de l'intégrité des appareils et de leur liaison garantie par le système de contrôle contre les intrusions à l' encontre de l'enceinte du dispositif. - sur la base de la vérification de la cohérence des informations issues des prises de vues et des mesures faites par des appareils synchronisés et intègres .- on the basis of the integrity of the devices and their connection guaranteed by the control system against intrusions against the enclosure of the device. - on the basis of the verification of the consistency of the information from the shots and measurements made by synchronized and integrated devices.
4. Dispositif selon les revendications 1 et 3, caractérisé en ce que le dispositif comporte un micro-ordinateur de pilotage et son écran. Caractéristiques techniques pour laquelle la protection est recherchée : Sur l'écran, s'inscrivent les paramètres réels, de date, d'heure, de lieu, d'orientation de l'objectif et de distance à l'objet et un jeu de fourchettes de valeurs de paramètres à atteindre par l'action et le déplacement de 1 ' opérateur pour les faire correspondre et pour que le micro-ordinateur qui pilote le processus, accepte la prise de vues et propose un nouveau jeu de fourchettes de valeurs prises dans la suite des prises de vues à effectuer pour la mission ou un jeu de fourchettes équivalent au précédent excepté la fourchette définissant l'orientation de l'objectif, défini aléatoirement.4. Device according to Claims 1 and 3, characterized in that the device comprises a control microcomputer and its screen. Technical characteristics for which protection is sought: On the screen, the actual parameters, date, time, place, orientation of the objective and distance to the object are entered, and a set of forks of parameter values to be reached by the action and the movement of the operator to make them correspond and so that the microcomputer which controls the process accepts the shooting and proposes a new set of ranges of values taken in the sequence of shots to be taken for the mission or a set of forks equivalent to the previous except the range defining the orientation of the objective, defined randomly.
5. Dispositif selon les revendications 1 et 2, caractérisés en ce que le dispositif peut être étendu à des appareils de mesures complémentaires. Pour ce faire, chaque appareil doit être 0 scellé dans une enceinte et sécurisé à l'aide d'un système de contrôle contre les intrusions. Une clé secrète RSA (mécanismes de chiffrement et de déchi frement par clés asymétriques de Rivest Shamir Adieman) identifiant l'appareil, est contenue dans la mémoire de ce système et permet à l'appareil de mesures de signer les 5 valeurs numériques qu'il émet. Ces valeurs numériques sont reçues sur l'entrée USB disponible sur le dispositif principal déjà décrit au travers du déport de l'USB par interface radio haut débit vers le micro-ordinateur de pilotage. Le dispositif principal dispose de la clé publique permettant o l' authentification des valeurs numériques à recevoir de l'appareil de mesures. Le dispositif rajoute à l'index de la photo ou de la vidéo la ou les valeurs reçues "au fil de l'eau" en provenance de l'appareil de mesure. 5. Device according to claims 1 and 2, characterized in that the device can be extended to additional measuring devices. To do this, each device must be sealed in an enclosure and secured using an intrusion control system. A secret RSA key (encryption and decryption mechanisms by asymmetric keys from Rivest Shamir Adieman) identifying the device, is contained in the memory of this system and allows the measurement device to sign the 5 numerical values it emits. These numerical values are received on the USB input available on the main device already described through the remote control of the USB by high speed radio interface towards the control microcomputer. The main device has the public key allowing o the authentication of the digital values to be received from the measuring device. The device adds to the index of the photo or video the value (s) received "over the water" from the measuring device.
PCT/FR2001/000631 2000-09-27 2001-03-02 Secure apparatus for automatic collection of indexed images WO2002028012A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
AU2001240759A AU2001240759A1 (en) 2000-09-27 2001-03-02 Secure apparatus for automatic collection of indexed images

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0012318A FR2814628A1 (en) 2000-09-27 2000-09-27 SECURE AUTOMATED COLLECTION APPARATUS FOR INDEXED AND AUTOMATED SHOOTING
FR00/12318 2000-09-27

Publications (1)

Publication Number Publication Date
WO2002028012A1 true WO2002028012A1 (en) 2002-04-04

Family

ID=8854750

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2001/000631 WO2002028012A1 (en) 2000-09-27 2001-03-02 Secure apparatus for automatic collection of indexed images

Country Status (3)

Country Link
AU (1) AU2001240759A1 (en)
FR (1) FR2814628A1 (en)
WO (1) WO2002028012A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040203868A1 (en) * 2002-08-14 2004-10-14 Eidson John C. Measurement authentication

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19629484A1 (en) * 1996-07-12 1998-01-15 Arnold & Richter Kg Device for controlling, regulating and checking a motion picture camera
US5799083A (en) * 1996-08-26 1998-08-25 Brothers; Harlan Jay Event verification system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19629484A1 (en) * 1996-07-12 1998-01-15 Arnold & Richter Kg Device for controlling, regulating and checking a motion picture camera
US5799083A (en) * 1996-08-26 1998-08-25 Brothers; Harlan Jay Event verification system

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
FRIEDMAN G L: "THE TRUSTWORTHY DIGITAL CAMERA: RESTORING CREDIBILITY TO THE PHOTOGRAPHIC IMAGE", IEEE TRANSACTIONS ON CONSUMER ELECTRONICS,US,IEEE INC. NEW YORK, vol. 39, no. 4, 1 November 1993 (1993-11-01), pages 905 - 910, XP000423080, ISSN: 0098-3063 *
KELSEY J ET AL.: "AN AUTHENTICATED CAMERA", PROCEEDINGS 12TH ANNUAL COMPUTER SECURITY APPLICATIONS CONFERENCE, 9 December 1996 (1996-12-09) - 13 December 1996 (1996-12-13), SAN DIEGO US, pages 24 - 30, XP002167760 *

Also Published As

Publication number Publication date
AU2001240759A1 (en) 2002-04-08
FR2814628A1 (en) 2002-03-29

Similar Documents

Publication Publication Date Title
US10019774B2 (en) Authentication and validation of smartphone imagery
JP4764536B2 (en) Image measuring equipment
US7047418B1 (en) Imaging method and device using biometric information for operator authentication
KR101419972B1 (en) Method for restricting access to media data generated by a camera
US20040201751A1 (en) Secure digital photography system
US5898779A (en) Photograhic system with selected area image authentication
US7979698B2 (en) Apparatus and method for proving authenticity with personal characteristics
US20200372184A1 (en) Method and arrangement for detecting digital content tampering
KR100794890B1 (en) Information processing method, falsification verification method and device, storage medium
US20060059201A1 (en) Multimedia recording apparatus, object-specifying information providing apparatus, server apparatus, verification apparatus, multimedia recording method, object-specifying information providing method, server method, verification method, and multimedia recording system
CA2754369C (en) Method for creating a secure dataset and method for evaluating the same
CN104680078B (en) Method for shooting picture, method, system and terminal for viewing picture
EP1819091A1 (en) Device and method to watermark video data stream with time stamps
US20220229885A1 (en) Image processing apparatus, image processing method, program, and imaging apparatus
WO2002028012A1 (en) Secure apparatus for automatic collection of indexed images
WO2005107148A1 (en) Authentication system
WO2021039055A1 (en) Imaging device, image data processing method, and program
KR101803963B1 (en) Image Recording Apparatus for Securing Admissibility of Evidence about Picked-up Image
JP3269470B2 (en) Imaging device
WO2024122396A1 (en) Image processing device and method
KR100909885B1 (en) Forgery-detectable imaging device and method
FR3124914A1 (en) method and system for certifying legal facts.
WO2024070328A1 (en) Information creation method, image file, information creation device, and program
Manea et al. Imaging documentation in the on-site investigation of explosion/fire events
JP2013008182A (en) Electronic apparatus

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT TZ UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
121 Ep: the epo has been informed by wipo that ep was designated in this application
REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

122 Ep: pct application non-entry in european phase
NENP Non-entry into the national phase

Ref country code: JP