WO2020120859A1 - Procede pour verifier l'affichage d'un contenu par un dispositif d'affichage numerique et systeme d'affichage numerique - Google Patents

Procede pour verifier l'affichage d'un contenu par un dispositif d'affichage numerique et systeme d'affichage numerique Download PDF

Info

Publication number
WO2020120859A1
WO2020120859A1 PCT/FR2019/052827 FR2019052827W WO2020120859A1 WO 2020120859 A1 WO2020120859 A1 WO 2020120859A1 FR 2019052827 W FR2019052827 W FR 2019052827W WO 2020120859 A1 WO2020120859 A1 WO 2020120859A1
Authority
WO
WIPO (PCT)
Prior art keywords
content
signature
digital screen
digital
time slot
Prior art date
Application number
PCT/FR2019/052827
Other languages
English (en)
Inventor
Anirvan Basu
Original Assignee
Jcdecaux Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jcdecaux Sa filed Critical Jcdecaux Sa
Priority to EP19870038.7A priority Critical patent/EP3895373A1/fr
Publication of WO2020120859A1 publication Critical patent/WO2020120859A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32267Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
    • H04N1/32272Encryption or ciphering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32267Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
    • H04N1/32283Hashing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/14Systems for two-way working
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Definitions

  • DIGITAL AND DIGITAL DISPLAY SYSTEM DIGITAL AND DIGITAL DISPLAY SYSTEM.
  • the present description relates to the methods for verifying the display of content by a digital display device and digital display systems.
  • Document WO03052734 describes a method of transmitting a coded message by a digital display device, to check the content displayed by the display device.
  • the message is representative of the content displayed.
  • the present description aims in particular to propose a method for verifying the display of content by a digital display device, which provides solid proof that the content has actually been displayed.
  • the present description proposes a method for verifying the display of content by at least one digital display device, said digital display device comprising a central unit, a digital screen controlled by the central unit,
  • the signature being calculated automatically and as close as possible to the display, it is very difficult to falsify, so that the method provides strong proof, produced at the source and then falsifiable, of the display effective planned content.
  • the signature representing a small volume of data, the method consumes little bandwidth during the transmission of authentication data to the remote server.
  • the signature being calculated simply on one or more snapshots, its calculation is also light and fast.
  • the method does not require modifying the content by adding coded parts to it, nor masking part of the content by possible optical sensors for capturing the snapshot (s). If optical sensors are used, the method is robust with regard to possible image distortions or possible introduction of noise into the captured signals.
  • step (f) said authentication token is integrated into a cryptographically secure block chain (known as a “blockchain”) - this block chain provides display proofs (authentication tokens) tamper-proof and non-duplicable;
  • step (d) transmitting said authentication data in continuous flow ("streaming");
  • step (c) several first signatures are calculated for each content, the content authentication data transmitted in step (d) include the first signatures of the content, and the authentication signature of content used in step (e) is a second signature calculated from said first signatures of the same content;
  • step (c) several first signatures are calculated for each content and then a second signature is calculated from said first signatures of the same content, the content authentication data includes the second signature, and the signature content authentication is said second signature;
  • the second signature is calculated from the first signatures of the same content according to a Merkle encryption tree
  • the content is grouped into campaigns and a campaign authentication signature is calculated for a given campaign from the respective content authentication signatures of the content assigned to said campaign, according to a Merkle encryption tree;
  • the campaigns are assigned to clients and a client signature is calculated for a given client from the respective campaign authentication signatures of campaigns assigned to said client, according to a Merkle encryption tree; - said client signature is calculated by an encryption function "LSH"("Locality Sensitive Hashing”);
  • step (d) in step (d), it transmits to said at least one remote server additional data and during step (e), the authentication token is calculated with a value depending on both the data d 'authentication and additional data;
  • said digital display device further comprises at least one optical sensor adapted to detect a light signal emitted by at least part of the digital screen
  • step (b) with said at least one optical sensor, a light signal emitted by at least part of said digital screen is captured during said at least one predetermined time slot, the captured optical signal constituting said captured snapshot;
  • the digital display device comprises several optical sensors and said optical sensors are controlled to pick up said optical signals in a synchronized manner respectively by said optical sensors in step (b);
  • the digital display device includes several optical sensors and:
  • step (b) the light signals emitted by said digital screen during said at least one predetermined time slot are captured respectively with the optical sensors, while said content is displayed by said digital screen,
  • step (c) the first respective signatures of the light signals picked up by the optical sensors are calculated during said at least one time slot;
  • the method uses several predetermined time slots for each content displayed and during step (b), is captured with said at least one optical sensor, the light signals emitted by said digital screen during said predetermined time slots during that said content is displayed by said digital screen, during step (b), the respective respective signatures of the received light signals are calculated by said at least one optical sensor during said at least one time slot;
  • said at least one optical sensor is adapted to take at least one image of the content displayed by the digital screen and said captured signal is said at least one image;
  • said optical sensor is configured to take a series of images of the content displayed by the digital screen and said sensed signal is formed by said series of images;
  • At least one optical sensor comprises a camera
  • Each time slot has a duration of less than 10s, for example between 5s and 10s;
  • step (d) transmitting to said at least one remote server, additional data relating for example to the quality of broadcast of said digital screen and / or external conditions and / or audience criteria , and during step (e), the authentication token is calculated with a value depending on both the authentication data and additional data;
  • the value of the authentication token is representative of a monetary value.
  • a digital display system comprising:
  • a digital display device comprising a central unit and a digital screen controlled by the central unit
  • said central unit of the digital display device being configured for:
  • said at least one remote server being configured to compare at least one content authentication signature, as a function of the content authentication data, with at least one content reference signature which is calculated in the same way as the signature of content authentication but based on planned content intended to be displayed on said digital screen during said at least one predetermined time slot,
  • said at least one remote server being configured to, if said content authentication signature corresponds to the content reference signature of said scheduled content, generate at least one authentication token authenticating the displayed content.
  • said at least one server is configured to store said authentication token in a cryptographically secure block chain ("blockchain");
  • Said at least time slot corresponds to a total duration of content between 500 ms and 5 s;
  • the digital display device also comprises at least one optical sensor adapted to detect a light signal emitted by at least part of the digital screen,
  • said central unit of the digital display device being configured for:
  • the content is sent to the digital screen in the form of video data
  • said central unit of the digital display device being configured to: (b) capture said snapshot by capturing said video data corresponding to said at least one slot predetermined time;
  • said central unit is configured to transmit said content authentication data in streaming ("streaming");
  • - Said central unit is configured to calculate said at least one first signature by an encryption function "LSH" ("Locality Sensitive Hashing”);
  • the digital display device comprises several optical sensors controlled by said central unit to receive said optical signals in a synchronized manner;
  • the digital display device comprises several optical sensors and said central unit is suitable for:
  • the method uses several predetermined time slots for each content displayed and said central unit is configured for:
  • said at least one optical sensor is adapted to take at least one image of the content displayed by the digital screen and said captured signal is said at least one image;
  • said optical sensor is configured to take a series of images of the content displayed by the digital screen and said received signal is formed by said series of images;
  • At least one optical sensor comprises a camera
  • Said central unit is configured to transmit to said at least one remote server, additional data relating for example to the quality of broadcast of said digital screen and / or to external conditions and / or audience criteria, and said at least one server is configured to calculate the authentication token with a value depending on both the authentication data and additional data;
  • the value of the authentication token is representative of a monetary value
  • At least one optical sensor is arranged laterally with respect to the digital screen, so as not to cover the content displayed by the digital screen;
  • system can be adapted to implement independently or in combination, each of the process functionalities described above.
  • FIG. 1 is a partial schematic view of a digital display system
  • FIG. 2 is a block diagram representing certain components of a digital display device of the system of FIG. 1, and
  • Figure 3 is a diagram illustrating certain steps of data processing in the system of Figure 1.
  • FIG. 1 shows a digital (digital) display system comprising:
  • At least one digital display device 1 (generally, a plurality of digital display devices 1),
  • At least one remote server 5 (S).
  • At least one remote server designates either a single physical or virtual server, or several physical or virtual servers belonging, where appropriate, to cloud computing.
  • Each digital display device 1 can include in particular (see Figures 1 and 2):
  • a central unit 6 such as a computer or the like, generally arranged in the frame 2,
  • DISP digital screen 3
  • one or more optical sensors 4 such as in particular digital cameras, communicating with the central unit 6 and adapted to each detect a light signal emitted by at least part of the digital screen 3,
  • the additional sensors 9, 10 can be in any number and adapted in particular to detect:
  • the external sensor can be chosen including cameras, Wi-Fi or Bluetooth® detectors, etc.
  • a quality of image distribution by the digital screen 3 (including in particular the functioning of the digital screen 3, definition of the image, etc.).
  • the additional sensors 9, 10 can be in any number and can optionally communicate with the central unit 6 via a short-range radio network, in Internet of Things (IDO) mode.
  • the optical sensors can communicate with the central unit 6 by wire, but could if necessary communicate with the central unit 6 by a short range radio network, in Internet of Things (IDO) mode.
  • Each optical sensor 4 is arranged laterally with respect to the digital screen 3, so as not to cover the content displayed by the digital screen 3. It takes an image, for example partial, of the content displayed by the digital screen 3, shown diagrammatically by the respective zones 4a of the optical sensors 4 in FIG. 1.
  • the central unit 6 may include at least one processor 7 (PROC) and at least one memory 8 (MEM).
  • PROC processor 7
  • MEM memory 8
  • the digital processing operations are essentially carried out by processor 7 of central unit 6, but more generally certain processing operations could be carried out by any processor.
  • the central unit 6 is configured to display content, for example videos or the like, on the digital screen 3.
  • the content can for example be displayed for example sequentially by following a determined list (“playlist”) .
  • the contents and, where appropriate, the lists (“playlists”) can be received from at least one server 5 or from other servers.
  • the central unit 6 is configured to pick up by each optical sensor 4, a light signal emitted by the corresponding zone 4a of said digital screen for at least one predetermined time slot t1 or possibly for several time slots t1, t2, etc. . while said content is displayed by said digital screen.
  • the central unit 6 controls the various optical sensors 4 to pick up said optical signals in a synchronized manner.
  • the central unit 6 can also control them to pick up in synchronism with one another and / / in synchronism with the optical sensor (s) 4.
  • Each time slot can have a duration of less than 10 s, for example from 5 to 10 s.
  • the optical sensor 4 is a camera
  • the light signal captured is thus a short video (sequence of images) forming a snapshot (that is to say a snapshot) of the content.
  • Each snapshot can possibly be reduced to an image ("frame") of the video and in this case each time slot can be reduced to the duration of an image of the video.
  • the duration of an image (duration of display of an image of the content) can for example be 30 ms or less.
  • the snapshots can be distributed over the duration of the content, so as to sample the content.
  • the snapshots can for example be 20 in number per content, or more generally 10 to 30 in number per content.
  • Said at least time slot can correspond to a total duration of content (sum of the display durations of snapshots of the same content, coming from the same optical sensor for the case where optical sensors are used) between 500 ms and 5s.
  • the central unit 6, for each content stores snapshots INST CAM 1, INST CAM 2, etc. taken by the different optical sensors 4 on the time slot (s) t1, t2, etc. corresponding to this content.
  • the snapshots can be subject to image processing in step S0, to compensate for the distortions and noises introduced by the fact that the optical sensors 4 are generally strongly inclined relative to the surface of the digital screen.
  • This image processing known per se, can in particular use a Kalman filter.
  • the image processing in step S0 can be carried out by the central processing unit 6, or in a processor specific to each optical sensor 4, or in any other local processor close to the digital screen 3.
  • the central unit 6 is configured to automatically calculate a first signature (step S1 in FIG. 3) of each snapshot corresponding to each content (for example for CONT content 1, a first SIGN CAM 1 signature (t1) for the snapshot from the optical sensor CAM 1 at time slot t1, a first SIGN CAM 2 signature (t1) for the snapshot from the optical sensor CAM 2 at time slot t1, etc.).
  • a first signature for example for CONT content 1, a first SIGN CAM 1 signature (t1) for the snapshot from the optical sensor CAM 1 at time slot t1, a first SIGN CAM 2 signature (t1) for the snapshot from the optical sensor CAM 2 at time slot t1, etc.
  • the first signature can be an encryption function (hash), in particular of the "LSH” ("Locality Sensitive Hashing") type.
  • step S2 the central unit 6 determines a second signature (SIGN CONT 1) from all the first signatures corresponding to the same content.
  • SIGN CONT 1 a second signature
  • the calculation of the second signature does not have to be and the comparison of signatures explained below would be made directly from the first signature of each content.
  • the second signature and the first signatures advantageously form a hierarchical data structure in Merkle encryption tree (hash).
  • the second signature can be an encryption function (hash), in particular of the “LSH” (“Locality Sensitive Hashing”) type.
  • first signatures and / or the second signature can be calculated by a processor other than the processor 7 of the central unit 6.
  • each first signature could be calculated by a processor internal to each optical sensor 4 or assigned to each optical sensor 4, and the second signature could be calculated by the central unit 6 from the first signatures received from these processors.
  • step S2 the central unit 6 transmits to the at least one remote server 5, the second signature (or more generally content authentication data based on the first signatures) with a time stamp.
  • the central processing unit 6 can be configured to transmit said content authentication data to said at least one server 5 in continuous flow ("streaming"). This transmission takes the form of a series of alphanumeric messages each representing a small volume of data, not containing the snapshots themselves.
  • the content authentication data can be or include the second signature of each content.
  • the content authentication data could also be transmitted to said at least one server 5 in step S1, in which case said content authentication data are or include the first signatures.
  • the second signature can possibly be calculated by the at least one server 5 in the same way as described above, or else the at least one server 5 does not calculate a second signature and directly uses the first signature (s) (s) to authenticate the content displayed (for example, but not exclusively in the above-mentioned case of a single first signature per content).
  • the server has at least one content authentication signature (first signature (s) or second signature) of each occurrence of content, played on each digital screen 3.
  • step S'2 said at least one remote server 5 compares said at least one authentication signature of each occurrence of content with planned content intended to be displayed on the digital screen 3 during each time slot corresponding to said occurrence of content played on the digital screen 3.
  • the at least one server 5 compares each content authentication signature with a reference signature calculated from the planned content. To this end, said at least one server 5:
  • the at least one server 5 deduces therefrom that the content displayed on the the digital screen 3 corresponds to said scheduled content, and said server 5 generates an immutable JET CONT 1 authentication token authenticating the displayed content (CONT 1 in this example).
  • Said at least one server 5 can be configured to store said JET CONT 1 token in a cryptographically secure block chain ("blockchain").
  • the different contents are generally grouped into campaigns and said at least one server 5 can be configured to calculate for a given campaign (for example CAMP 1), a third signature, called campaign signature, from the authentication data. of content corresponding to each content assigned to said campaign, in particular from the respective second signatures of the content assigned to said campaign CAMP 1 (step S3).
  • Said third signature can also be calculated by an “LSH” (“Locality Sensitive Hashing”) encryption function.
  • the first, second and third signatures can form a Merkle encryption tree data structure.
  • said at least one server 5 can determine an immutable JET CAMP 1 authentication token from each CAMP campaign 1 (step S'3).
  • Said at least one server 5 can be configured to store said JET CAMP token 1 in said cryptographically secure blockchain (“blockchain”).
  • the campaigns are assigned to clients and said at least one server 5 can be configured to calculate for a given client CLT1, a fourth signature, called client signature, from the respective third signatures of campaigns CAMP 1, CAMP 2, etc. assigned to said client CLT 1 (step S4).
  • Said fourth signature can also be calculated by an “LSH” (“Locality Sensitive Hashing”) encryption function.
  • LSH Location Sensitive Hashing
  • the first, second, third and fourth signatures can form a Merkle encryption tree data structure.
  • said at least one server 5 can determine an immutable JET CLT 1 authentication token relating to the client CLT 1 (step S’4).
  • Said at least one server 5 can be configured to store said JET CLT token 1 in said cryptographically secure blockchain (“blockchain”).
  • the authentication tokens thus make it possible to authenticate, in a reliable manner for customers who have wished to distribute their content on the digital display devices 1, that this content has actually been displayed.
  • the central unit 6 can be further configured to transmit to said at least one remote server 5, additional data originating in particular from the additional sensors 9, 10 mentioned above and / or external data such as data originating from social networks (relevant data to qualify or quantify the audience or other external conditions).
  • the content authentication tokens JET CONT 1, JET CONT 2, etc.
  • JET CONT 1, JET CONT 2, etc. can then be calculated by said at least one server 5 with a value depending on both the content authentication data (in particular first (s) or second signature (s)) and said additional data.
  • the value of the authentication token or part of said token may be representative of a monetary value of each content broadcast by a digital display device 1, reflecting in particular the audience reached and / or the quality of the broadcast .
  • This provision can allow differentiated billing for each content delivery.
  • This billing can possibly be automatic, the tokens can for example be used as virtual currency in the aforementioned block chain.
  • this provision can not only provide proof that a given content has been displayed on the digital screen 3, but also, if necessary, provide proof of external conditions at the time of the display and / or the audience present at the time of the display.
  • the central processing unit 6 captures in step (b) above one or more snapshots of at least one part of the video data sent to the digital screen while the content is displayed. This capture can be carried out for example at the level of the graphics card of the central unit 6, which controls the digital screen 3. All that has been explained previously on the duration and the number of snapshots, as well as on the signatures and the process subsequent to signatures remains valid in this variant. In all cases, the cumulative duration of the time slot (s) of the snapshot (s) corresponding to the same content, preferably does not exceed 20% of the total duration of the content (duration of display of the content on each pass on the digital screen 3).

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Multimedia (AREA)
  • Human Resources & Organizations (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Operations Research (AREA)
  • Data Mining & Analysis (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Finance (AREA)
  • Power Engineering (AREA)
  • Game Theory and Decision Science (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Control Of Indicators Other Than Cathode Ray Tubes (AREA)
  • Digital Computer Display Output (AREA)
  • Testing, Inspecting, Measuring Of Stereoscopic Televisions And Televisions (AREA)

Abstract

Procédé pour vérifier un contenu affiché par un dispositif d'affichage numérique (1) comprenant une unité centrale et, un écran numérique (3) commandé par l'unité centrale. On calcule automatiquement une signature à partir d'instantanés du contenu capturés au niveau du dispositif d'affichage et on transmet cette signature à un serveur (5) distant qui compare cette signature avec une signature similaire calculée à partir d'un contenu planifié prévu pour être affiché sur l'écran numérique et, si la signature du contenu affiché correspond à la signature du contenu planifié, on génère un jeton authentifiant le contenu affiché.

Description

Description
Titre : PROCEDE POUR VERIFIER L’AFFICHAGE D’UN CONTENU PAR UN DISPOSITIF D’AFFICHAGE
NUMERIQUE ET SYSTEME D’AFFICHAGE NUMERIQUE.
Domaine technique
[0001] La présente description concerne les procédés pour vérifier l’affichage d’un contenu par un dispositif d’affichage numérique et les systèmes d’affichage numérique.
Technique antérieure
[0002] Le document WO03052734 décrit un procédé de transmission d’un message codé par un dispositif d’affichage numérique, pour vérifier le contenu affiché par le dispositif d’affichage. Le message est représentatif du contenu affiché.
Objets
[0003] La présente description a notamment pour but de proposer un procédé pour vérifier l’affichage d’un contenu par un dispositif d’affichage numérique, qui fournisse une preuve solide que le contenu a effectivement été affiché.
[0004] A cet effet, la présente description propose un procédé pour vérifier l’affichage d’un contenu par au moins un dispositif d’affichage numérique, ledit dispositif d’affichage numérique comprenant une unité centrale, un écran numérique commandé par l’unité centrale,
le procédé comprenant au moins les étapes suivantes:
(a) faire afficher le contenu sur l’écran numérique par ladite unité centrale,
(b) capturer au moins un instantané (« snapshot ») d’au moins une partie du contenu pendant au moins un créneau temporel prédéterminé pendant que ledit contenu est affiché par ledit écran numérique,
(c) calculer automatiquement, avec un processeur local voisin de l’écran numérique, au moins une première signature (fonction de chiffrage) de l’instantané capturé pendant ledit au moins un créneau temporel prédéterminé, (d) transmettre à au moins un serveur distant, des données d’authentification de contenu fonction de ladite au moins une première signature avec un horodatage,
(e) comparer au moins une signature d’authentification de contenu, fonction des données d’authentification de contenu, avec au moins une signature de référence de contenu qui est calculée de la même façon que la signature d’authentification de contenu mais à partir d’un contenu planifié prévu pour être affiché sur ledit écran numérique pendant ledit au moins un créneau temporel prédéterminé,
(f) et, si ladite signature d’authentification de contenu correspond à la signature de référence de contenu dudit contenu planifié, générer au moins un jeton d’authentification authentifiant le contenu affiché.
[0005] Grâce à ces dispositions, la signature étant calculée automatiquement et au plus près de l’affichage, elle est très difficilement falsifiable, de sorte que le procédé fournit une preuve forte, réalisée à la source et infalsifiable ensuite, de l’affichage effectif du contenu planifié. De plus, la signature représentant un faible volume de donnée, le procédé est peu consommateur en bande passante lors de la transmission des données d’authentification vers le serveur distant. La signature étant calculée simplement sur un ou des instantanés, son calcul est par ailleurs léger et rapide.
[0006] Par ailleurs, le procédé ne nécessite pas de modifier le contenu en y ajoutant des parties codées, ni de masquer une partie du contenu par d’éventuel(s) capteurs optique(s) pour la capture du ou des instantanés. En cas d’utilisation de capteurs optiques, le procédé est robuste par rapport aux éventuelles distorsions d’images ou éventuelles introductions de bruit dans les signaux captés.
[0007] Dans divers modes de réalisation du procédé, on peut éventuellement avoir recours en outre à l'une et/ou à l'autre des dispositions suivantes (seules ou dans toutes leurs combinaisons mutuelles):
[0008] - ledit au moins créneau temporel correspond à une durée totale de contenu comprise entre 500 ms et 5s ; [0009] - à l’étape (f), ledit jeton d’authentification est intégré dans une chaîne de blocs cryptographiquement sécurisée (dite « blockchain ») - cette chaîne de blocs rend les preuves d’affichage (les jetons d’authentification) infalsifiables et non-duplicables ;
[0010] - à l’étape (d), on transmet lesdites données d’authentification en flux continu (« streaming ») ;
[0011] - ladite au moins une première signature est calculée par une fonction de chiffrage « LSH » (« Locality Sensitive Hashing ») ;
[0012] - les données d’authentification de contenu et la signature d’authentification de contenu correspondent à la première signature ;
[0013] - à l’étape (c), on calcule plusieurs premières signatures pour chaque contenu, les données d’authentification de contenu transmises à l’étape (d) comprennent les premières signatures du contenu, et la signature d’authentification de contenu utilisée à l’étape (e) est une deuxième signature calculée à partir desdites premières signatures du même contenu ;
[0014] - à l’étape (c), on calcule plusieurs premières signatures pour chaque contenu puis on calcule une deuxième signature à partir desdites premières signatures du même contenu, les données d’authentification de contenu comprennent la deuxième signature, et la signature d’authentification de contenu est ladite deuxième signature ;
[0015] - la deuxième signature est calculée à partir des premières signatures du même contenu selon un arbre de chiffrage de Merkle ;
[0016] - les contenus sont regroupés en campagnes et on calcule pour une campagne donnée, une signature d’authentification de campagne à partir des signatures d’authentification de contenu respectives des contenus affectés à ladite campagne, selon un arbre de chiffrage de Merkle ;
[0017] - les campagnes sont affectées à des clients et on calcule pour un client donné, une signature client à partir des signatures d’authentification de campagne respectives de campagnes affectées audit client, selon un arbre de chiffrage de Merkle ; [0018] - ladite signature client est calculée par une fonction de chiffrage « LSH » (« Locality Sensitive Hashing ») ;
[0019] - à l’étape (d), on transmet audit au moins un serveurdistant des données supplémentaires et au cours de l’étape (e), on calcule le jeton d’authentification avec une valeur dépendant à la fois des données d’authentification et des données supplémentaires ;
[0020] - ledit dispositif d’affichage numérique comprend en outre au moins un capteur optique adapté pour détecter un signal lumineux émis par au moins une partie de l’écran numérique,
et à l’étape (b), on capte avec ledit au moins un capteur optique, un signal lumineux émis par au moins une partie dudit écran numérique pendant ledit au moins un créneau temporel prédéterminé, le signal optique capté constituant ledit instantané capturé ;
[0021] - le dispositif d’affichage numérique comprend plusieurs capteurs optiques et on commande lesdits capteurs optiques pour capter lesdits signaux optiques de façon synchronisée respectivement par lesdits capteurs optiques à l’étape (b) ;
[0022] - le dispositif d’affichage numérique comprend plusieurs capteurs optiques et :
au cours de l’étape (b), on capte respectivement avec les capteurs optiques, les signaux lumineux émis par ledit écran numérique pendant ledit au moins un créneau temporel prédéterminé pendant que ledit contenu est affiché par ledit écran numérique,
au cours de l’étape (c), on calcule les premières signatures respectives des signaux lumineux captés par les capteurs optiques pendant ledit au moins un créneau temporel ;
[0023] - le procédé utilise plusieurs créneaux temporels prédéterminés pour chaque contenu affiché et au cours de l’étape (b), on capte avec ledit au moins un capteur optique, les signaux lumineux émis par ledit écran numérique pendant lesdits créneaux temporels prédéterminés pendant que ledit contenu est affiché par ledit écran numérique, au cours de l’étape (b), on calcule es premières signatures respectives des signaux lumineux captés par ledit au moins un capteur optique pendant ledit au moins un créneau temporel ;
[0024] - ledit au moins un capteur optique est adapté pour prendre au moins une image du contenu affiché par l’écran numérique et ledit signal capté est ladite au moins une image ;
[0025] - avant le calcul de la première signature, on fait corriger des aberrations et dégradations du signal lumineux par un processeur local voisin de l’écran numérique (le processeur qui calcule la première signature ou un autre processeur local) ;
[0026] - ledit capteur optique est configuré pour prendre une série d’images du contenu affiché par l’écran numérique et ledit signal capté est formé par ladite série d’images ;
[0027] - ledit au moins un capteur optique comprend une caméra ;
[0028] - chaque créneau temporel a une durée inférieure à 10s, par exemple comprise entre 5s et 10s ;
[0029] - à l’étape (d) on transmet audit au moins un serveur distant, des données supplémentaires relatives par exemple à une qualité de diffusion dudit écran numérique et / ou à des conditions extérieures et / ou à des critères d’audience, et au cours de l’étape (e), on calcule le jeton d’authentification avec une valeur dépendant à la fois des données d’authentification et des données supplémentaires ;
[0030] - la valeur du jeton d’authentification est représentative d’une valeur monétaire.
[0031] Par ailleurs, la présente description a également pour objet un système d’affichage numérique comportant :
un dispositif d’affichage numérique comprenant une unité centrale et un écran numérique commandé par l’unité centrale,
au moins un serveur distant,
ladite unité centrale du dispositif d’affichage numérique étant configurée pour :
(a) faire afficher le contenu sur l’écran numérique, (b) capturer au moins un instantané d’au moins une partie du contenu pendant au moins un créneau temporel prédéterminé pendant que ledit contenu est affiché par ledit écran numérique,
(d) transmettre audit au moins un serveur distant, avec un horodatage, des données d’authentification de contenu fonction d’au moins une première signature, ladite première signature étant calculée automatiquement par un processeur local voisin de l’écran numérique à partir signal lumineux capté par ledit au moins un capteur optique pendant ledit au moins un créneau temporel prédéterminé,
ledit au moins un serveur distant étant configuré pour comparer au moins une signature d’authentification de contenu, fonction des données d’authentification de contenu, avec au moins une signature de référence de contenu qui est calculée de la même façon que la signature d’authentification de contenu mais à partir d’un contenu planifié prévu pour être affiché sur ledit écran numérique pendant ledit au moins un créneau temporel prédéterminé,
et ledit au moins un serveur distant étant configuré pour, si ladite signature d’authentification de contenu correspond à la signature de référence de contenu dudit contenu planifié, générer au moins un jeton d’authentification authentifiant le contenu affiché.
[0032] Dans divers modes de réalisation du système, on peut éventuellement avoir recours en outre à l'une et/ou à l'autre des dispositions suivantes (seules ou dans toutes leurs combinaisons mutuelles):
[0033] - ledit au moins un serveur est configuré pour stocker ledit jeton d’authentification dans une chaîne de blocs cryptographiquement sécurisée (« blockchain ») ;
[0034] - ledit au moins créneau temporel correspond à une durée totale de contenu comprise entre 500 ms et 5s ;
[0035] - le dispositif d’affichage numérique comprend en outre au moins un capteur optique adapté pour détecter un signal lumineux émis par au moins une partie de l’écran numérique,
ladite unité centrale du dispositif d’affichage numérique étant configurée pour :
(b) faire capter par ledit au moins un capteur optique, un signal lumineux émis par au moins une partie dudit écran numérique pendant au moins un créneau temporel prédéterminé pendant que ledit contenu est affiché par ledit écran numérique, le signal optique capté constituant ledit instantané capturé ;
[0036] - le contenu est envoyé à l’écran numérique sous la forme de données vidéo, ladite unité centrale du dispositif d’affichage numérique étant configurée pour : (b) capturer ledit instantané en capturant lesdites données vidéo correspondant audit au moins un créneau temporel prédéterminé ;
[0037] - ladite unité centrale est configurée pour transmettre lesdites données d’authentification de contenu en flux continu (« streaming ») ;
[0038] - ladite unité centrale est configurée pour calculer ladite au moins une première signature par une fonction de chiffrage « LSH » (« Locality Sensitive Hashing ») ;
[0039] - le dispositif d’affichage numérique comprend plusieurs capteurs optiques commandés par ladite unité centrale pour capter lesdits signaux optiques de façon synchronisée ;
[0040] - le dispositif d’affichage numérique comprend plusieurs capteurs optiques et ladite unité centrale est adaptée pour :
faire capter respectivement avec les capteurs optiques, des signaux lumineux émis par ledit écran numérique pendant ledit au moins un créneau temporel prédéterminé pendant que ledit contenu est affiché par ledit écran numérique,
calculer les premières signatures respectives des signaux lumineux captés par les capteurs optiques pendant ledit au moins un créneau temporel prédéterminé ;
[0041] - le procédé utilise plusieurs créneaux temporels prédéterminés pour chaque contenu affiché et ladite unité centrale est configurée pour :
faire capter avec ledit au moins un capteur optique, des signaux lumineux émis par ledit écran numérique pendant lesdits créneaux temporels prédéterminés pendant que ledit contenu est affiché par ledit écran numérique,
calculer les signatures respectives des signaux lumineux captés par ledit au moins un capteur optique pendant ledit au moins un créneau temporel prédéterminé ;
[0042] - ledit au moins un capteur optique est adapté pour prendre au moins une image du contenu affiché par l’écran numérique et ledit signal capté est ladite au moins une image ;
[0043] - ledit capteur optique est configuré pour prendre une série d’images du contenu affiché par l’écran numérique et ledit signal capté est formé par ladite série d’images ;
[0044] - ledit au moins un capteur optique comprend une caméra ;
[0045] - ladite unité centrale est configurée pour transmettre audit au moins un serveur distant, des données supplémentaires relatives par exemple à une qualité de diffusion dudit écran numérique et / ou à des conditions extérieures et / ou à des critères d’audience, et ledit au moins un serveur est configuré pour calculer le jeton d’authentification avec une valeur dépendant à la fois des données d’authentification et des données supplémentaires ;
[0046] - la valeur du jeton d’authentification est représentative d’une valeur monétaire ;
[0047] - ledit au moins un capteur optique est disposé latéralement par rapport à l’écran numérique, de façon à ne pas recouvrir le contenu affiché par l’écran numérique ;
[0048] Plus généralement, le système peut être adapté pour mettre en oeuvre indépendamment ou en combinaison, chacune des fonctionnalités de procédé décrit précédemment.
Brève description des dessins [0049] D'autres caractéristiques et avantages apparaîtront au cours de la description suivante d’une de ses formes de réalisation, donnée à titre d'exemple non limitatif, en regard des dessins joints.
[0050] Sur les dessins :
[0051] [Fig. 1 ] la figure 1 est une vue schématique partielle d’un système d’affichage numérique,
[0052] [Fig. 2] la figure 2 est un schéma bloc représentant certains composants d’un dispositif d’affichage numérique du système de la figure 1 , et
[0053] [Fig. 3] la figure 3 est un diagramme illustrant certaines étapes de traitement des données dans le système de la figure 1.
Description plus détaillée
[0054] Sur les différentes figures, les mêmes références désignent des éléments identiques ou similaires.
[0055] La figure 1 montre un système d’affichage numérique (numérique) comportant :
au moins un dispositif d’affichage numérique 1 (généralement, une pluralité de dispositif d’affichage numérique 1 ),
au moins un serveur distant 5 (S).
[0056] L’expression « au moins un serveur distant » désigne soit un serveur physique ou virtuel unique, soit plusieurs serveurs physiques ou virtuels appartenant le cas échéant à une informatique en nuage.
[0057] Chaque dispositif d’affichage numérique 1 (DISP DEV) peut comprendre notamment (voir figures 1 et 2) :
un bâti 2,
une unité centrale 6 (CU) tel qu’un ordinateur ou similaire, généralement disposée dans le bâti 2,
un écran numérique 3 (DISP) porté par le bâti 2 et commandé par l’unité centrale 6,
éventuellement, un ou des capteurs optiques 4 (CAM) tels que notamment des caméras numériques, communiquant avec l’unité centrale 6 et adaptés pour détecter chacun un signal lumineux émis par au moins une partie de l’écran numérique 3,
éventuellement un ou des capteurs supplémentaires 9, 10 (SENS1 , SENS2) communiquant avec l’unité centrale 6.
[0058] Les capteurs supplémentaires 9, 10 peuvent être en nombre quelconque et adaptés notamment pour détecter :
des conditions externes telles que luminosité, température,
des caractéristiques de l’audience (notamment nombre de personnes et / ou mouvements de personnes et / ou caractéristiques des personnes tels que notamment âge et sexe, et / ou humeur ou comportement des personnes - dans ce cas le ou les capteurs externes peuvent être choisis notamment parmi les caméras, les détecteurs Wi-Fi ou Bluetooth®, etc.),
une qualité de diffusion d’images par l’écran numérique 3 (incluant notamment fonctionnement de l’écran numérique 3, définition de l’image, etc.).
[0059] Les capteurs supplémentaires 9, 10 peuvent être en nombre quelconque et peuvent éventuellement communiquer avec l’unité centrale 6 par un réseau radio courte portée, en mode Internet des Objets (IDO). Les capteurs optiques peuvent communiquer avec l’unité centrale 6 par voie filaire, mais pourraient le cas échéant communiquer avec l’unité centrale 6 par un réseau radio courte portée, en mode Internet des Objets (IDO).
[0060] Chaque capteur optique 4 est disposé latéralement par rapport à l’écran numérique 3, de façon à ne pas recouvrir le contenu affiché par l’écran numérique 3. Il prend une image, par exemple partielle, du contenu affiché par l’écran numérique 3, schématisée par les zones 4a respectives des capteurs optiques 4 sur la figure 1.
[0061] L’unité centrale 6 peut comporter au moins un processeur 7 (PROC) et au moins une mémoire 8 (MEM). Dans ce qui suit, les traitements numériques (correction d’image, calcul de première signature, éventuellement calcul de deuxième signature) sont essentiellement réalisés par le processeur 7 de l’unité centrale 6, mais plus généralement certains traitements pourraient être réalisés par tout processeur local voisin de l’écran numérique 3, par exemple des processeurs intégrés aux capteurs 4 et / ou 9, 10. [0062] L’unité centrale 6 est configurée pour faire afficher des contenus, par exemple des vidéos ou autres, sur l’écran numérique 3. Les contenus peuvent par exemple être affichés par exemple séquentiellement en suivant une liste déterminée (« playlist »). Les contenus et le cas échéant les listes (« playlists ») peuvent être reçus du au moins un serveur 5 ou d’autres serveurs.
[0063] L’unité centrale 6 est configurée pour faire capter par chaque capteur optique 4, un signal lumineux émis par la zone 4a correspondante dudit écran numérique pendant au moins un créneau temporel prédéterminé t1 ou éventuellement pendant plusieurs créneaux temporels t1 , t2, etc. pendant que ledit contenu est affiché par ledit écran numérique.
[0064] Avantageusement, lorsqu’il y a plusieurs capteurs optiques 4, l’unité centrale 6 commande les différents capteurs optiques 4 pour capter lesdits signaux optiques de façon synchronisée. Lorsqu’il y a un ou des capteurs supplémentaires 9, 10, l’unité centrale 6 peut aussi les commander pour capter de façon synchronisée entre eux et / de façon synchronisée avec le ou les capteurs optiques 4.
[0065] Chaque créneau temporel peut avoir une durée inférieure à 10s, par exemple de 5 à 10s. Lorsque le capteur optique 4 est une caméra, le signal lumineux capté est ainsi une courte vidéo (séquence d’images) formant un instantané (c’est-à-dire une capture instantanée ou « snapshot ») du contenu.
[0066] Chaque instantané peut éventuellement être réduit à une image (« frame ») de la vidéo et dans ce cas chaque créneau temporel peut être réduit à la durée d’une image de la vidéo. La durée d’une image (durée d’affichage d’une image du contenu) peut par exemple être de 30 ms, ou moins.
[0067] Les instantanés peuvent être répartis sur la durée du contenu, de façon à échantillonner le contenu. Les instantanés peuvent par exemple être au nombre de 20 par contenu, ou plus généralement au nombre de 10 à 30 par contenu.
[0068] Ledit au moins créneau temporel peut correspondre à une durée totale de contenu (somme des durées d’affichage des instantanés d’un même contenu, provenant du même capteur optique pour le cas où on utilise des capteurs optiques) comprise entre 500 ms et 5s.
[0069] A cette étape (S0 sur la figure 3), l’unité centrale 6, pour chaque contenu (par exemple le contenu CONT 1 ), stocke des instantanés INST CAM 1 , INST CAM 2, etc. pris par les différents capteurs optiques 4 sur le ou les créneaux temporels t1 , t2, etc. correspondant à ce contenu.
[0070] Avantageusement, les instantanés peuvent faire l’objet d’un traitement d’image à l’étape S0, pour compenser les distorsions et bruits introduits par le fait que les capteurs optiques 4 sont généralement fortement inclinés par rapport à la surface de l’écran numérique. Ce traitement d’image, connu en soi, peut notamment faire appel à un filtre de Kalman. Le traitement d’image à l’étape S0 peut être réalisé par l’unité centrale 6, ou dans un processeur propre à chaque capteur optique 4, ou dans tout autre processeur local proche de l’écran numérique 3.
[0071] L’unité centrale 6 est configurée pour calculer automatiquement une première signature (étape S1 sur la figure 3) de chaque instantané correspondant à chaque contenu (par exemple pour le contenu CONT 1 , une première signature SIGN CAM 1 (t1 ) pour l’instantané provenant du capteur optique CAM 1 au créneau temporel t1 , une première signature SIGN CAM 2(t1 ) pour l’instantané provenant du capteur optique CAM 2 au créneau temporel t1 , etc.).
[0072] La première signature peut être une fonction de chiffrage (hachage), notamment de type « LSH » (« Locality Sensitive Hashing »).
[0073] A l’étape S2, l’unité centrale 6 détermine une deuxième signature (SIGN CONT 1 ) à partir de toutes les premières signatures correspondant à un même contenu. Dans le cas particulier où un ou des écrans numériques 3 seraient équipés d’un seul capteur optique 4 et prendraient un seul instantané (sur un seul créneau temporaire) par contenu, le calcul de la deuxième signature n’a pas lieu d’être et les comparaisons de signatures expliquées ci- dessous seraient faites directement à partir de la première signature de chaque contenu. [0074] La deuxième signature et les premières signatures forment avantageusement une structure de données hiérarchique en arbre de chiffrage (hachage) de Merkle.
[0075] La deuxième signature peut être une fonction de chiffrage (hachage), notamment de type « LSH » (« Locality Sensitive Hashing »).
[0076] On notera que les premières signatures et / ou la deuxième signature peuvent être calculées par un processeur autre que le processeur 7 de l’unité centrale 6. Par exemple, chaque première signature pourrait être calculée par un processeur interne à chaque capteur optique 4 ou affecté à chaque capteur optique 4, et la deuxième signature pourrait être calculée par l’unité centrale 6 à partir des premières signatures reçues de ces processeurs.
[0077] A l’étape S2, l’unité centrale 6 transmet audit au moins un serveur distant 5, la deuxième signature (ou plus généralement des données d’authentification de contenu fonction des premières signatures) avec un horodatage. L’unité centrale 6 peut être configurée pour transmettre lesdites données d’authentification de contenu vers ledit au moins un serveur 5 en flux continu (« streaming »). Cette transmission prend la forme d’une série de messages alphanumériques représentant chacun un faible volume de données, ne contenant pas les instantanés eux-mêmes.
[0078] En pratiques, les données d’authentification de contenu peuvent être ou comprendre la deuxième signature de chaque contenu.
[0079] On notera que les données d’authentification de contenu pourraient aussi être transmises audit au moins un serveur 5 à l’étape S1 , auquel cas lesdites données d’authentification de contenu sont ou comprennent les premières signatures. Dans ce cas, la deuxième signature peut éventuellement être calculée par le au moins un serveur 5 de la même façon que décrit ci- dessus, ou bien le au moins un serveur 5 ne calcule pas de deuxième signature et utilise directement la ou les premières signature(s) pour authentifier le contenu affiché (par exemple, mais non exclusivement dans le cas susmentionné d’une seule première signature par contenu). [0080] Dans tous les cas, le serveur dispose d’au moins une signature d’authentification de contenu (première(s) signature(s) ou deuxième signature) de chaque occurrence de contenu, jouée sur chaque écran numérique 3.
[0081] A l’étape S’2, ledit au moins un serveur distant 5 compare ladite au moins une signature d’authentification de chaque occurrence de contenu avec un contenu planifié prévu pour être affiché sur l’écran numérique 3 pendant chaque créneau temporel correspondant à ladite occurrence de contenu jouée sur l’écran numérique 3.
[0082] Plus précisément, le au moins un serveur 5 compare chaque signature d’authentification de contenu avec une signature de référence calculée à partir du contenu planifié. A cet effet, ledit au moins un serveur 5 :
pour chaque contenu, simule l’enregistrement des instantanés correspondant aux différents capteurs optiques pendant des créneaux temporels correspondant aux créneaux temporels où sont réellement captés les instantanés par les capteurs optiques (autrement dit, les instantanés simulés ainsi obtenus correspondant aux mêmes images du contenu que les instantanés captés par les capteurs optiques, après traitement d’image de ces instantanés captés),
pour chaque contenu, calcule la ou les signature(s) de référence de la même façon qu’est calculée la ou les signature(s) d’authentification susmentionnée(s) de ce contenu,
compare chaque signature d’authentification de contenu à la signature de référence du contenu planifié.
[0083] Si cette comparaison indique que la ou les signature(s) d’authentification est / sont identique(s) à la ou les signatures(s) de référence, le au moins un serveur 5 en déduit que le contenu affiché sur l’écran numérique 3 correspond audit contenu planifié, et ledit serveur 5 génère un jeton d’authentification JET CONT 1 immuable authentifiant le contenu affiché (CONT 1 dans cet exemple).
[0084] Ledit au moins un serveur 5 peut être configuré pour stocker ledit jeton JET CONT 1 dans une chaîne de blocs cryptographiquement sécurisée (« blockchain »). [0085] Les différents contenus sont généralement regroupés en campagnes et ledit au moins un serveur 5 peut être configuré pour calculer pour une campagne donnée (par exemple CAMP 1 ), une troisième signature, dite signature de campagne, à partir des données d’authentification de contenu correspondant à chaque contenu affecté à ladite campagne, notamment à partir des deuxièmes signatures respectives des contenus affectés à ladite campagne CAMP 1 (étape S3). Ladite troisième signature peut être aussi calculée par une fonction de chiffrage « LSH » (« Locality Sensitive Hashing »). Les premières, deuxièmes et troisièmes signatures peuvent former une structure de données en arbre de chiffrage de Merkle. Par comparaison avec les données dudit au moins un serveur 5 concernant les contenus prévus pour la campagne CAMP 1 , ledit au moins un serveur 5 peut déterminer un jeton d’authentification JET CAMP 1 immuable de chaque campagne CAMP 1 (étape S’3). Ledit au moins un serveur 5 peut être configuré pour stocker ledit jeton JET CAMP 1 dans ladite chaîne de blocs cryptographiquement sécurisée (« blockchain »).
[0086] Les campagnes sont affectées à des clients et ledit au moins un serveur 5 peut être configuré pour calculer pour un client donné CLT1 , une quatrième signature, dite signature client, à partir des troisièmes signatures respectives de campagnes CAMP 1 , CAMP 2, etc. affectées audit client CLT 1 (étape S4). Ladite quatrième signature peut être aussi calculée par une fonction de chiffrage « LSH » (« Locality Sensitive Hashing »). Les premières, deuxièmes, troisièmes et quatrièmes signatures peuvent former une structure de données en arbre de chiffrage de Merkle. Par comparaison avec les données dudit au moins un serveur 5 concernant les contenus prévus pour les campagnes CAMP 1 , CAMP 2, etc. du client CLT 1 , ledit au moins un serveur 5 peut déterminer un jeton d’authentification JET CLT 1 immuable relatif au client CLT 1 (étape S’4). Ledit au moins un serveur 5 peut être configuré pour stocker ledit jeton JET CLT 1 dans ladite chaîne de blocs cryptographiquement sécurisée (« blockchain »).
[0087] Les jetons d’authentification permettent ainsi d’authentifier, de façon fiable pour les clients ayant souhaité diffuser leurs contenus sur les dispositifs d’affichage numériques 1 , que ces contenus ont été effectivement affichés. [0088] Par ailleurs, l’unité centrale 6 peut être configurée en outre pour transmettre audit au moins un serveur 5 distant, des données supplémentaires provenant notamment des capteurs supplémentaires 9, 10 susmentionnés et / ou des données externes telles que des données provenant de réseaux sociaux (données pertinentes pour qualifier ou quantifier l’audience ou d’autres conditions externes). Les jetons d’authentification des contenus (JET CONT 1 , JET CONT 2, etc.) peuvent alors être calculés par ledit au moins un serveur 5 avec une valeur dépendant à la fois des données d’authentification de contenu (notamment première(s) ou deuxième signature(s)) et desdites données supplémentaires. En particulier, la valeur du jeton d’authentification ou un partie dudit jeton peut être représentative d’une valeur monétaire de chaque diffusion de contenu par un dispositif d’affichage numérique 1 , reflétant notamment l’audience touchée et / ou la qualité de diffusion. Cette disposition peut permettre de facturer de façon différenciée chaque diffusion de contenu. Cette facturation peut éventuellement être automatique, les jetons pouvant par exemple être utilisés comme monnaie virtuelle dans la chaîne de blocs susmentionnée.
[0089] Plus généralement, cette disposition peut permettre non seulement d’apporter la preuve qu’un contenu donné a été affiché sur l’écran numérique 3, mais également, le cas échéant, d’apporter la preuve des conditions extérieures au moment de l’affichage et / ou de l’audience présente au moment de l’affichage.
[0090] En variante, il est possible de se passer de capteurs optiques. Dans ce cas, au lieu de capter un signal optique émis par l’écran numérique 3, l’unité centrale 6 capture à l’étape (b) susmentionnée un ou plusieurs instantané(s) (« snapshot ») d’au moins une partie des données vidéo envoyées à l’écran numérique pendant l’affichage du contenu. Cette capture peut être effectuée par exemple au niveau de la carte graphique de l’unité centrale 6, qui pilote l’écran numérique 3. Tout ce qui a été expliqué précédemment sur la durée et le nombre des instantanés, ainsi que sur les signatures et le processus postérieur aux signatures, reste valable dans cette variante. [0091] Dans tous les cas, la durée cumulée du ou des créneaux temporels du ou des instantanés correspondant à un même contenu, n’excède de préférence pas 20 % de la durée totale du contenu (durée d’affichage du contenu à chaque passage sur l’écran numérique 3).

Claims

Revendications
[Revendication 1] Procédé pour vérifier l’affichage d’un contenu par au moins un dispositif d’affichage numérique (1 ),
ledit dispositif d’affichage numérique (1 ) comprenant une unité centrale (6) et un écran numérique (3) commandé par l’unité centrale (6),
le procédé comprenant au moins les étapes suivantes :
(a) faire afficher le contenu sur l’écran numérique (3) par ladite unité centrale (6),
(b) capturer au moins un instantané d’au moins une partie du contenu pendant au moins un créneau temporel prédéterminé pendant que ledit contenu est affiché par ledit écran numérique (3),
(c) calculer automatiquement, avec un processeur local (7) voisin de l’écran numérique (3), au moins une première signature de l’instantané capturé pendant ledit au moins un créneau temporel prédéterminé,
(d) transmettre à au moins un serveur (5) distant, des données d’authentification de contenu fonction de ladite au moins une première signature, avec un horodatage,
(e) comparer au moins une signature d’authentification de contenu, fonction des données d’authentification de contenu, avec au moins une signature de référence de contenu qui est calculée de la même façon que la signature d’authentification de contenu mais à partir d’un contenu planifié prévu pour être affiché sur ledit écran numérique (3) pendant ledit au moins un créneau temporel prédéterminé,
(f) si ladite signature d’authentification de contenu correspond à la signature de référence de contenu dudit contenu planifié, générer au moins un jeton d’authentification authentifiant le contenu affiché.
[Revendication 2] Procédé selon la revendication 1 , dans lequel ledit au moins créneau temporel correspond à une durée totale de contenu comprise entre 500 ms et 5s.
[Revendication 3] Procédé selon la revendication 1 ou la revendication 2, dans lequel, à l’étape (f), ledit jeton d’authentification est intégré dans une chaîne de blocs cryptographiquement sécurisée.
[Revendication 4] Procédé selon l'une quelconque des revendications précédentes, dans lequel à l’étape (d), on transmet lesdites données d’authentification en flux continu.
[Revendication 5] Procédé selon l'une quelconque des revendications précédentes, dans lequel ladite au moins une première signature est calculée par une fonction de chiffrage « LSH ».
[Revendication 6] Procédé selon l'une quelconque des revendications précédentes, dans lequel les données d’authentification de contenu et la signature d’authentification de contenu correspondent à la première signature.
[Revendication 7] Procédé selon l'une quelconque des revendications 1 à 5, dans lequel :
- à l’étape (c), on calcule plusieurs premières signatures pour chaque contenu,
- les données d’authentification de contenu transmises à l’étape (d) comprennent les premières signatures du contenu,
- et la signature d’authentification de contenu utilisée à l’étape (e) est une deuxième signature calculée à partir desdites premières signatures du même contenu.
[Revendication 8] Procédé selon l'une quelconque des revendications 1 à 5, dans lequel :
- à l’étape (c), on calcule plusieurs premières signatures pour chaque contenu puis on calcule une deuxième signature à partir desdites premières signatures du même contenu,
- les données d’authentification de contenu comprennent la deuxième signature,
- et la signature d’authentification de contenu est ladite deuxième signature.
[Revendication 9] Procédé selon la revendication 7 à la revendication 8, dans lequel la deuxième signature est calculée à partir des premières signatures du même contenu selon un arbre de chiffrage de Merkle.
[Revendication 10] Procédé selon l'une quelconque des revendications précédentes, dans lequel les contenus sont regroupés en campagnes et on calcule pour une campagne donnée, une signature d’authentification de campagne à partir des signatures d’authentification de contenu respectives des contenus affectés à ladite campagne, selon un arbre de chiffrage de Merkle.
[Revendication 11] Procédé selon la revendication 10, dans lequel les campagnes sont affectées à des clients et on calcule pour un client donné, une signature client à partir des signatures d’authentification de campagne respectives de campagnes affectées audit client, selon un arbre de chiffrage de Merkle.
[Revendication 12] Procédé selon l'une quelconque des revendications précédentes, dans lequel à l’étape (d), on transmet audit au moins un serveur (5) distant des données supplémentaires et au cours de l’étape (e), on calcule le jeton d’authentification avec une valeur dépendant à la fois des données d’authentification et des données supplémentaires.
[Revendication 13] Procédé selon l'une quelconque des revendications précédentes, dans lequel ledit dispositif d’affichage numérique (1 ) comprend en outre au moins un capteur optique (4) adapté pour détecter un signal lumineux émis par au moins une partie de l’écran numérique (3),
et à l’étape (b), on capte avec ledit au moins un capteur optique (4), un signal lumineux émis par au moins une partie dudit écran numérique (3) pendant ledit au moins un créneau temporel prédéterminé, le signal optique capté constituant ledit instantané capturé.
[Revendication 14] Procédé selon la revendication 13, dans lequel le dispositif d’affichage numérique (1 ) comprend plusieurs capteurs optiques (4) et on commande lesdits capteurs optiques (4) pour capter lesdits signaux optiques de façon synchronisée respectivement par lesdits capteurs optiques (4) à l’étape (b).
[Revendication 15] Procédé selon la revendication 13 ou la revendication 14, dans lequel le dispositif d’affichage numérique comprend plusieurs capteurs optiques (4) et : au cours de l’étape (b), on capte respectivement avec les capteurs optiques (4), les signaux lumineux émis par ledit écran numérique (3) pendant ledit au moins un créneau temporel prédéterminé pendant que ledit contenu est affiché par ledit écran numérique (3),
au cours de l’étape (c), on calcule les premières signatures respectives des signaux lumineux captés par les capteurs optiques (4) pendant ledit au moins un créneau temporel prédéterminé.
[Revendication 16] Procédé selon l'une quelconque des revendications 13 à
15, dans lequel on utilise plusieurs créneaux temporels prédéterminés pour chaque contenu affiché et :
au cours de l’étape (b), on capte avec ledit au moins un capteur optique (4), les signaux lumineux émis par ledit écran numérique (3) pendant lesdits créneaux temporels prédéterminés pendant que ledit contenu est affiché par ledit écran numérique,
au cours de l’étape (c), on calcule les premières signatures respectives des signaux lumineux captés par ledit au moins un capteur optique pendant ledit au moins un créneau temporel prédéterminé.
[Revendication 17] Procédé selon l'une quelconque des revendications 13 à
16, dans lequel ledit au moins un capteur optique (4) est adapté pour prendre au moins une image du contenu affiché par l’écran numérique (3) et ledit signal capté est ladite au moins une image.
[Revendication 18] Procédé selon l'une quelconque des revendications 13 à
17, dans lequel avant le calcul de la première signature, on fait corriger des aberrations et dégradations du signal lumineux par un processeur local (7) voisin de l’écran numérique (3).
[Revendication 19] Procédé selon l'une quelconque des revendications 1 à 12, dans lequel au cours de l’étape (a) on fait afficher le contenu sur l’écran numérique (3) en envoyant des données vidéo audit écran numérique (3) et au cours de l’étape (b), on capture ledit instantané en capturant lesdites données vidéo correspondant audit au moins un créneau temporel prédéterminé.
[Revendication 20] Procédé selon l'une quelconque des revendications précédentes, dans lequel au cours de l’étape (a), on fait afficher le contenu pendant une certaine durée sur l’écran numérique (3) et au cours de l’étape (b), ledit au moins un créneau temporel présente une durée totale qui n’excède pas 20 % de la durée pendant laquelle est affiché le contenu sur l’écran (3).
[Revendication 21] Système d’affichage numérique comportant :
un dispositif d’affichage numérique (1 ) comprenant une unité centrale (6) et un écran numérique (3) commandé par l’unité centrale (6),
au moins un serveur (5) distant,
ladite unité centrale (6) du dispositif d’affichage numérique étant configurée pour :
(a) faire afficher le contenu sur l’écran numérique (3),
(b) capturer au moins un instantané d’au moins une partie du contenu pendant au moins un créneau temporel prédéterminé pendant au moins un créneau temporel prédéterminé pendant que ledit contenu est affiché par ledit écran numérique (3),
(d) transmettre audit au moins un serveur distant (5), avec un horodatage, des données d’authentification de contenu fonction d’au moins une première signature, ladite première signature étant calculée automatiquement par un processeur local (7) voisin de l’écran numérique (3) à partir signal lumineux capté par ledit au moins un capteur optique pendant ledit au moins un créneau temporel prédéterminé,
ledit au moins un serveur distant (5) étant configuré pour comparer au moins une signature d’authentification de contenu, fonction des données d’authentification de contenu, avec au moins une signature de référence de contenu qui est calculée de la même façon que la signature d’authentification de contenu mais à partir d’un contenu planifié prévu pour être affiché sur ledit écran numérique (3) pendant ledit au moins un créneau temporel prédéterminé, et ledit au moins un serveur distant (5) étant configuré pour, si ladite signature d’authentification de contenu correspond à la signature de référence de contenu dudit contenu planifié, générer au moins un jeton d’authentification authentifiant le contenu affiché.
[Revendication 22] Système selon la revendication 21 , dans lequel ledit au moins créneau temporel correspond à une durée totale de contenu comprise entre 500 ms et 5s.
[Revendication 23] Système selon la revendication 21 ou la revendication 22, dans lequel le dispositif d’affichage numérique (1 ) comprend en outre au moins un capteur optique (4) adapté pour détecter un signal lumineux émis par au moins une partie de l’écran numérique (3),
ladite unité centrale (6) du dispositif d’affichage numérique étant configurée pour :
(b) faire capter par ledit au moins un capteur optique, un signal lumineux émis par au moins une partie dudit écran numérique pendant au moins un créneau temporel prédéterminé pendant que ledit contenu est affiché par ledit écran numérique, le signal optique capté constituant ledit instantané capturé.
[Revendication 24] Système selon l'une quelconque des revendications 21 à 23, dans lequel le contenu est envoyé à l’écran numérique (3) sous la forme de données vidéo,
ladite unité centrale (6) du dispositif d’affichage numérique étant configurée pour : (b) capturer ledit instantané en capturant lesdites données vidéo correspondant audit au moins un créneau temporel prédéterminé.
PCT/FR2019/052827 2018-12-14 2019-11-27 Procede pour verifier l'affichage d'un contenu par un dispositif d'affichage numerique et systeme d'affichage numerique WO2020120859A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP19870038.7A EP3895373A1 (fr) 2018-12-14 2019-11-27 Procede pour verifier l'affichage d'un contenu par un dispositif d'affichage numerique et systeme d'affichage numerique

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1872985A FR3082644B1 (fr) 2018-12-14 2018-12-14 Procede pour verifier l’affichage d’un contenu par un dispositif d’affichage numerique et systeme d’affichage numerique.
FR1872985 2018-12-14

Publications (1)

Publication Number Publication Date
WO2020120859A1 true WO2020120859A1 (fr) 2020-06-18

Family

ID=66776441

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2019/052827 WO2020120859A1 (fr) 2018-12-14 2019-11-27 Procede pour verifier l'affichage d'un contenu par un dispositif d'affichage numerique et systeme d'affichage numerique

Country Status (10)

Country Link
US (1) US11336460B2 (fr)
EP (1) EP3895373A1 (fr)
CN (1) CN111327784A (fr)
AU (1) AU2019275663A1 (fr)
BR (1) BR102019025932A2 (fr)
CA (1) CA3064077A1 (fr)
FR (1) FR3082644B1 (fr)
MX (1) MX2019014501A (fr)
SG (1) SG10201912148QA (fr)
WO (1) WO2020120859A1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020190972A1 (en) * 2001-05-17 2002-12-19 Ven De Van Antony Display screen performance or content verification methods and apparatus
WO2003052734A1 (fr) 2001-12-17 2003-06-26 Automated Media Services, Inc. Systeme et procede permettant de verifier un contenu affiche sur un dispositif de visualisation electronique
US20120004958A1 (en) * 2010-07-02 2012-01-05 Bloom Jeffrey A System and method of tracking video advertisements

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7038797B1 (en) * 1999-05-25 2006-05-02 Silverbrook Research Pty Ltd Method and system for delivery of mail
US7586515B2 (en) * 2005-05-23 2009-09-08 Tektronix, Inc. Instrument for real-time video quality measurement
CN101207524A (zh) * 2006-12-22 2008-06-25 上海亿动信息技术有限公司 网页广告的监播方法与系统
US9712733B2 (en) * 2009-08-17 2017-07-18 Jianhua Cao Method and apparatus for live capture image-live streaming camera
EP2692142A1 (fr) 2011-03-30 2014-02-05 Thomson Licensing Procédé de vérification de lecture d'image
EP2509332B1 (fr) 2011-04-04 2015-12-30 AGUSTAWESTLAND S.p.A. Système de test automatique pour systèmes d'affichage numérique
US8750472B2 (en) * 2012-03-30 2014-06-10 Cisco Technology, Inc. Interactive attention monitoring in online conference sessions
US9251343B1 (en) * 2013-03-15 2016-02-02 Fireeye, Inc. Detecting bootkits resident on compromised computers
US9197867B1 (en) * 2013-12-06 2015-11-24 SkyBell Technologies, Inc. Identity verification using a social network
US9646654B2 (en) * 2013-09-23 2017-05-09 Darius Vahdat Pajouh Synchronization of events and audio or video content during recording and playback of multimedia content items
US9195997B2 (en) * 2014-01-10 2015-11-24 Google Inc. Generating content campaign snapshots
US9733807B2 (en) * 2014-04-30 2017-08-15 Cisco Technology, Inc. Techniques to handle multimedia questions from attendees in an online meeting
US11165596B2 (en) * 2014-11-04 2021-11-02 Tmrw Foundation Ip S. À R.L. System and method for inviting users to participate in activities based on interactive recordings
US10755817B2 (en) * 2014-11-20 2020-08-25 Board Of Regents, The University Of Texas System Systems, apparatuses and methods for predicting medical events and conditions reflected in gait
US10542056B2 (en) * 2015-03-04 2020-01-21 Unify Gmbh & Co. Kg Communication system and method of using the same
US11074769B2 (en) * 2019-03-26 2021-07-27 Cambridge Mobile Telematics Inc. Safety for vehicle users
CN110572642B (zh) * 2019-10-25 2021-09-24 深圳创维-Rgb电子有限公司 显示设备的自动测试方法、显示设备及存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020190972A1 (en) * 2001-05-17 2002-12-19 Ven De Van Antony Display screen performance or content verification methods and apparatus
WO2003052734A1 (fr) 2001-12-17 2003-06-26 Automated Media Services, Inc. Systeme et procede permettant de verifier un contenu affiche sur un dispositif de visualisation electronique
US20120004958A1 (en) * 2010-07-02 2012-01-05 Bloom Jeffrey A System and method of tracking video advertisements

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Communications and Multimedia Security", vol. 175, 1 January 2005, SPRINGER-VERLAG, New York, ISBN: 978-0-387-24485-3, article TAKASHI SUZUKI ET AL: "A System for End-to-End Authentication of Adaptive Multimedia Content", pages: 237 - 249, XP055336188, DOI: 10.1007/0-387-24486-7_18 *

Also Published As

Publication number Publication date
MX2019014501A (es) 2021-03-02
CA3064077A1 (fr) 2020-06-14
AU2019275663A1 (en) 2020-07-02
BR102019025932A2 (pt) 2020-06-23
FR3082644B1 (fr) 2020-06-26
US11336460B2 (en) 2022-05-17
FR3082644A1 (fr) 2019-12-20
EP3895373A1 (fr) 2021-10-20
CN111327784A (zh) 2020-06-23
US20200195443A1 (en) 2020-06-18
SG10201912148QA (en) 2020-07-29

Similar Documents

Publication Publication Date Title
EP3346442A1 (fr) Procédé et dispositif pour horodater des images numériques
FR3076366A1 (fr) Procede d'horodatation absolue de representations numeriques de grandeurs analogiques grace a des consignes d’acquisition probantes fondees sur une blockchain
EP3866064A1 (fr) Procede d'authentification ou d'identification d'un individu
EP2098072A2 (fr) Dispositif pour permettre une communication par visioconference et procede de communication associe
EP3073441B1 (fr) Procédé de correction d'une image d'au moins un objet présenté à distance devant un imageur et éclairé par un système d'éclairage et système de prise de vues pour la mise en oeuvre dudit procédé
WO2020120859A1 (fr) Procede pour verifier l'affichage d'un contenu par un dispositif d'affichage numerique et systeme d'affichage numerique
BE1029291B1 (fr) Procédé et système d'affichage digital pour publicité extérieure
FR3054396B1 (fr) Systeme et procede de mesure d'audience centree-utilisateur, par capture et analyse d'images affichees par un terminal associe a au moins un paneliste.
EP4132668A1 (fr) Procede et dispositif d'imagerie de documents
EP3360055B1 (fr) Procede d'optimisation de decomposition d'un signal asynchrone
EP3881222A1 (fr) Procede de detection automatique de l'usurpation de visage
EP1698166A1 (fr) Equipement, procede et accessoire anti-eblouissement, systeme d'imagerie dynamique lumineuse augmentee
EP1929777B1 (fr) Systeme et procede de traitement d'images par annulation d'echo video
EP3577541B1 (fr) Dispositif d'analyse de la synchronisation d'images sur des voies d'affichage distinctes
NZ759836A (en) Method for verifying the display of a content item by a digital display device, and digital display system
EP2234066B1 (fr) Mesure de distance à partir d'images stéréo
FR3116977A1 (fr) Dispositif de compensation du mouvement d’un capteur événementiel, systèmes et procédés associés
WO2023118559A1 (fr) Authentification d'un evenement par certification et verification d'un fichier informatique
EP4120104A1 (fr) Procede pour generer un document numerique d'identite d'un individu a partir d'un document physique d'identite officiel
FR3089080A1 (fr) Sécurisation de l’affichage de données par la réalité augmentée
WO2023161568A1 (fr) Procédé de calcul de surfaces tridimensionnelles pour véhicule équipé d'un système d'aide à la conduite
FR2662282A1 (fr) Dispositif de detection d'objets dans une sequence d'images.
FR3077407A1 (fr) Systeme et procede de mesure d'audience centree-utilisateur sur un reseau informatique, notamment internet, par detection de logo.
EP3069299A1 (fr) Système et procédé de prise de vues intégrant un système d'éclairage de la scène à prendre
FR2983996A1 (fr) Dispositif et procede d'affichage d'une image

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19870038

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2019870038

Country of ref document: EP

Effective date: 20210714