WO2020225292A1 - Procede de generation d'un code d'archivage pour creer une empreinte d'un contenu multimedias - Google Patents

Procede de generation d'un code d'archivage pour creer une empreinte d'un contenu multimedias Download PDF

Info

Publication number
WO2020225292A1
WO2020225292A1 PCT/EP2020/062556 EP2020062556W WO2020225292A1 WO 2020225292 A1 WO2020225292 A1 WO 2020225292A1 EP 2020062556 W EP2020062556 W EP 2020062556W WO 2020225292 A1 WO2020225292 A1 WO 2020225292A1
Authority
WO
WIPO (PCT)
Prior art keywords
image
data
code
party
trusted
Prior art date
Application number
PCT/EP2020/062556
Other languages
English (en)
Inventor
Karim Daoudi
Théo Michaël DAOUDI
Yann Adam DAOUDI
Original Assignee
Karim Daoudi
Daoudi Theo Michael
Daoudi Yann Adam
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Karim Daoudi, Daoudi Theo Michael, Daoudi Yann Adam filed Critical Karim Daoudi
Publication of WO2020225292A1 publication Critical patent/WO2020225292A1/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1063Personalisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32267Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image

Definitions

  • the field of the invention relates to methods and systems for authenticating multimedia content such as an image.
  • the field of the invention relates in particular to methods generating a digital imprint to certify the originality of an image and to certify its content, date and position.
  • the field of the invention relates more particularly to the methods making it possible to certify the authenticity of multimedia content exchanged in particular through a data network between different users.
  • Solutions are used to secure content through the integration of code.
  • the code can be made visible, which is of interest to the images, or it can be invisible when the code is embedded in the data itself.
  • These solutions can also be used to verify the authenticity of content a posteriori.
  • a downside is that it is difficult to perform simple backup manipulation of archived data because it is sometimes necessary to generate a certificate or an exchange of information between the user and the trusted third party.
  • the invention detailed below overcomes the aforementioned drawbacks.
  • the invention relates to a method of generating an archiving code for creating a fingerprint of a digital image comprising the steps:
  • the transmission of the first message to a first recipient simultaneously results in the transmission of a second message to a trusted third party, the digital address of said trusted third party being previously stored in a memory of said first electronic terminal. or from a remote memory.
  • the electronic terminal is for example a mobile terminal.
  • the user interface is then the interface of the mobile terminal.
  • the electronic terminal is a remote server hosting an application making it possible to manage user accounts. A user can then activate the processing by means of an interface generated by the application of the server on a user terminal.
  • the reception or creation of a first digital image comprises an acquisition of at least the first image by an optical sensor of said first electronic terminal.
  • the second image comprises metadata comprising at least one identifier.
  • the archiving code and / or the metadata are generated from at least one piece of data including:
  • One advantage is to secure the generation of an archiving code with a combination of data resulting, for example, from the context of the reception and / or the recording and / or the acquisition of the image.
  • the first data item is a generated date: ⁇ when the first image is acquired;
  • One advantage is to create a time stamp to certify the instant at which the image was created or received.
  • the archiving code is generated from at least the fifth piece of data encoding a user identifier and the third piece of data encoding an identifier of the first image or of the second image and of a seventh piece of data corresponding to a key generated by software of the first electronic terminal.
  • the archiving code is generated so as to create a unique code.
  • One advantage is to discriminate with certainty the recorded contents of different users.
  • the first and / or the second message includes / includes the archiving code.
  • One advantage is to deliver the archiving code to a recipient allowing him to obtain information certifying that the image is compliant from the trusted third party.
  • the digital imprint is a code printed in two dimensions.
  • One advantage is that it allows a set of data to be stored which can be decoded simply by optics and a fingerprint recognition system.
  • the second image is recorded in a memory of the electronic terminal and the first image is deleted from the memory of the electronic terminal or from the interface of the software which enabled the processing of the first image to generate the second image.
  • One advantage is to keep only the modified image. This solution offers a means of improving the management of documents made compliant for their transmission to user recipients.
  • the method comprises generating a backup code, said backup code being delivered on a user interface and / or recorded in a memory of the electronic terminal, said backup code making it possible to associate in a manner unique on the one hand an archive code and on the other hand a user and a first image.
  • a backup code being delivered on a user interface and / or recorded in a memory of the electronic terminal, said backup code making it possible to associate in a manner unique on the one hand an archive code and on the other hand a user and a first image.
  • the address of the trusted third party is stored in an encrypted manner in a memory of the electronic terminal, said terminal comprising an encryption key stored in a memory of the electronic terminal.
  • the first image is an image extracted from a first multimedia content
  • a second multimedia content is then generated in which the first image is replaced by the second image.
  • One advantage is to generate proof within a multimedia file comprising several images or several pages.
  • An image is extracted from the video file. It is then reintegrated with a digital imprint in the video file.
  • This possibility offers a solution to embed evidence within a video file.
  • several images are reintegrated with the digital impression. These may be images that follow one another over a period of time, allowing the evidence to be displayed.
  • the images reintegrated with a digital fingerprint are distributed at different times of the video in order to generate evidence in different portions of the video. This solution is also possible with a text file of several pages.
  • the invention relates to a method of processing a set of data produced by a method of the invention and received by a trusted third party comprising a communication interface connected to a data network, said trusted third party comprising a calculator for decoding the metadata associated with at least a second image and a memory for recording data decoded comprising at least one user identifier and one image identifier.
  • the invention relates to a computer program product comprising at least one computer and at least one memory, said program comprising program code instructions executed on a computer for the implementation of the steps of the method 1 '. invention.
  • the invention relates to an electronic terminal comprising an optical sensor, at least one memory for capturing images and saving them, a computer and an interface for implementing the method of the invention.
  • Fig. 1 the main steps of an embodiment of the method of the invention
  • Fig. 2 an example of a network architecture comprising the equipment configured according to one embodiment of the invention.
  • Figure 1 shows an example of implementation of the method of the invention through different steps REC (IM-i), ACT, CRE, EMl ⁇ , EMI2.
  • image is understood to mean any multimedia content such as an image and also content comprising a particular type of file or of a combination of files defining an exchanged multimedia content, denoted IM.
  • a first step REC corresponds to the reception or to the creation of a first image IM1.
  • the first image IM1 is a digital image. It is possibly encoded in different formats such as the following formats: .jpg, .png, .pdf, .ai, .psd, .gif, .tif, .eps, .txt, .doc, .dxf or any other format d compatible image of the invention.
  • the invention relates to any type of digital image that can be encoded, encrypted or digitally processed.
  • the image IMi is a photo or an image.
  • the image is a text which has been converted into an image format, such as the .pdf format. The latter may include one or more pages.
  • An advantage of the method of the invention is to authenticate contracts for example or any type of document of a legal nature.
  • the image IMi is extracted from a larger image, a video, a moving image or a sequence of images.
  • a configuration of the method of the invention allows the method to be repeated automatically on a plurality of images extracted from the same file.
  • the reception step REC (IM-i) is carried out by means of an electronic terminal Ti which can be a computer, a PC, a tablet, a smart phone, an operating console of a computer system, a server or any network equipment having means for receiving and processing a digital file.
  • an electronic terminal Ti which can be a computer, a PC, a tablet, a smart phone, an operating console of a computer system, a server or any network equipment having means for receiving and processing a digital file.
  • the reception REC (IM-i) reception can be performed so that the IMi image is stored in a memory of the Ti terminal.
  • the recorded IMi image can then be used for processing according to certain steps of the method of the invention.
  • the reception REC (IM-i) is carried out between an image capture device and a memory of the terminal T-i.
  • the image capture device is an integrated optic and integral with the terminal Ti. It can be a camera lens or a camera lens.
  • the reception step REC (IM-i) comprises or follows a step of ACQ acquisition of an IM-i image. This ACQ acquisition step corresponds, for example, to an image capture by at least one lens of the terminal T-i.
  • the receiving step REC (IM-i) comprises a step of converting a file to an image or from an image to another image.
  • the step REC (IM-i) comprises the creation of an image IM-i.
  • the creation is carried out, for example, directly on the terminal of a user who has generated a photo from his lens.
  • the step REC (IM-i) comprises the creation of a document generated on a platform and used directly from the platform.
  • This example case can be adapted to the creation of an online contract generated by a user. The contract is then recorded in a memory, such as that of a server before being used during the next steps of the method of the invention.
  • the method comprises a step of sending the first image IMi to a recipient Di.
  • the latter recipient Di will also receive after the processing of the method of the invention the second image IM2.
  • This embodiment can be of interest when one wishes to send the original of the image in addition to the proof, that is to say the image IM2 comprising in addition to the image IM1 the digital fingerprint ENi.
  • the method of the invention comprises a step of activating ACT of a processing of the received IM1 image.
  • the activation command can be initiated by a user from a user interface of the T-i terminal.
  • a digital control is generated from a button, an activatable zone or a selection of a graphic element. Activation results in processing of the IM1 image.
  • Processing includes the creation of a CA1 archive code.
  • the archiving code can be generated from different elements such as:
  • a position POS1 which can be retrieved from a location system comprising a receiver integrated in the terminal Ti;
  • the identifier may be allocated to the image capture software or image processing or by an application dedicated to the processing step of the image IM1 for generating the archive code CA1;
  • an identifier ID2 of an image processing software running in from the first terminal Ti, software for receiving the image is to generate a retrieval code
  • ⁇ a user identifier ID3 may have previously been defined and recorded in a memory of the terminal Ti. In the latter case, it can be used by software to associate the user identifier with the image IM1 processed.
  • the user identifier is defined by a remote device and is transmitted from a communication interface to the terminal Ti and / or, ⁇ a random key associated with at least one of the preceding elements, making it possible to create a secret archiving code.
  • the key can for example be generated by an application of the first electronic terminal.
  • the various elements listed above can correspond to image metadata. All or part of the metadata can be generated when creating or receiving the IM-i image. According to one embodiment, the metadata associated with the image created IMi or sent IM2 can be created in several times, in particular at the time of creation or reception of the image IM1 and / or at the time of activation ACT d 'processing of the image by the user.
  • the archive code CA1 is generated from a combination of the preceding data.
  • the method of the invention generates a unique archiving code CA1.
  • the method of the invention includes, for example, a step of verifying the codes generated with a memory comprising all of the CA1 archiving codes that have already been generated.
  • the generated CA1 archiving codes integrate, for example, an image identifier and an application identifier such as the software processing IM1 images to generate IM2 images.
  • the archive code CA1 is generated at least from an identifier of the image processing software and an identifier of the image.
  • the archiving code CA1 can be generated using an identifier of the terminal Ti.
  • the generation of the archiving code CA1 is carried out locally within the terminal Ti.
  • it is a computer of the terminal T1 which operates the generation of the archiving code CA1 from input data.
  • the archiving code CA1 is generated by a remote entity, such as a remote server.
  • a remote entity such as a remote server.
  • data making it possible to generate an archiving code CA1 originating from the terminal T1 are sent to the remote server.
  • the archive code CA1 is then re-transmitted to the terminal Ti to be associated with the first image IM1.
  • This configuration is advantageous in particular when the security of the archiving codes is increased due to the use of data only known to the remote server.
  • This data can be a key or a digital secret making it possible to generate an archiving code which is incorruptible from the terminal Ti.
  • An interest is also to ensure uniqueness of production of the archiving codes when a remote server centralizes the production of all the archiving codes of a set of user terminals.
  • the archiving code CAi is generated following the activation initiated by a user. According to one variant, the archiving code is generated when the second image IM2 is created or even when it is sent when the MESi and MES2 messages are sent.
  • the method of the invention makes it possible to create a digital fingerprint ENi intended to be displayed on the IM-i image.
  • the resulting image IM2, called second image is an image produced from the first image IM1 on which is superimposed a digital fingerprint ENi.
  • the digital imprint is a visible digital marking.
  • the ENi digital imprint is produced according to a given color code and / or according to a particular shape such as a recognizable geometric shape.
  • the digital fingerprint ENi forms a pattern arranged at a given location of the second image IM2, for example in a corner of the image at a predefined distance from the edges of the image IM2.
  • the digital fingerprint ENi is formed by a variation of the colors in a given area of the second image IM2. Thus, it may be a pixel transformation of colors.
  • the digital imprint is a one-dimensional code such as a bar code.
  • the digital imprint is a QR code, a flash code or any other type of code.
  • the digital fingerprint ENi is an alphanumeric code.
  • the digital imprint comprises a plurality of codes ensuring different uses and increased compatibility of the image IM2 with other applications.
  • the digital fingerprint ENi is an invisible pattern, the pattern may correspond to a modification that is not directly apparent. This can for example be obtained from a color treatment in a non-visible range.
  • the digital fingerprint ENi is generated from the archiving code CAi.
  • One advantage is to simplify the processing to generate data that will be integrated into the metadata of the transmitted image IM2 and to generate a visual digital imprint modifying the appearance of the image.
  • the generation of the digital fingerprint ENi is carried out locally within the terminal Ti.
  • it is a computer of the terminal T1 which operates the generation of the digital fingerprint ENi from the input data.
  • the digital fingerprint ENi is generated by a remote entity, such as a remote server.
  • a remote entity such as a remote server.
  • data making it possible to generate a digital fingerprint ENi originating from the terminal T1 are sent to the remote server.
  • the digital fingerprint ENi is then re-sent to the terminal Ti to be associated with the first image IM1.
  • This configuration is advantageous in particular so as not to monopolize the calculation resources of the terminal Ti.
  • the digital fingerprint ENi is generated on each page or each image of a file comprising a plurality of pages or images.
  • the transmitted image IM2 comprises metadata META1.
  • the META1 metadata can be encoded within the data encoding the image or be present in fields intended for the descriptive data of the image.
  • the metadata META1 comprise at least one of the data among which: a date Hi, a position POS1, an identifier ID1 of the first image IM1, an identifier ID2 of an image processing software run on the first terminal T1, a user identifier ID3.
  • the META1 metadata comprises several data from this list.
  • the METAi metadata includes other data.
  • the metadata include, for example, the archiving code encoded by the terminal Ti or a remote server.
  • the user Ui defines a destination address @Di of an individual II2.
  • the @Di destination address can be an email address such as an email address. In another case, it may be an address defined according to an FTP type protocol or any other type of protocol making it possible to address a register or an address of a remote memory.
  • the address is an allocated address of a given application
  • the application can be, for example, an information exchange platform or a platform of a social network or a platform of 'announcements, etc.
  • the archiving code CA1 includes data generated from an address of the recipient @Di or an identifier ID4 or the name of the recipient.
  • an electronic address of a trusted third party TC1 is recorded in a memory of the terminal T1 or in a memory of a remote server.
  • the user cannot access the address of the trusted third party TC1, but only an address of a remote server which includes the address of the trusted third party.
  • the application then becomes inviolable because it is impossible to substitute for the trusted third party who is unknown to the user.
  • this solution allows improved maintenance due to the fact that the trusted third party may possibly change.
  • the address of the trusted third party @TCi is known to the software of the terminal T1 and not directly accessible by the user Ui.
  • the address of the trusted third party @TCi can be changed remotely using a remote data link.
  • the address is a URL, it can specify the nature of a physical address of electronic equipment and possibly a port.
  • the address of the trusted third party TC1 is encrypted and the encryption key is also recorded in a Ti terminal memory.
  • the encryption key is updated regularly from a remote server accessing a memory of the terminal Ti.
  • the method of the invention makes it possible to send a first MESi message following the activation of the user Ui and the creation of the second image IM2.
  • the first MES1 message is sent to the recipient D1 that the user Ui has chosen.
  • the sending step to the recipient D1 is denoted EMI1.
  • the user Ui has, for example, selected the recipient D1 in a directory accessible from the terminal Ti or he could equally define the properties of the recipient by means of an interface at the time of sending. According to another example, he selected a digital element making it possible to generate a dialogue window to which attachments can be attached to a message and an address of the recipient.
  • the invention can be implemented by any type of data transmission protocol. It is preferably implemented more particularly by a message transmission protocol, such as the SMTP, POP or IMAP protocols. Any other type of digital data transmission protocol can be implemented by the method of the invention.
  • the second image IM2 is integrated into the first digital message MES1 intended for the recipient D1.
  • the user Ui can define a plurality of recipients ⁇ ep ; N], each recipient Di each having an @Di electronic address.
  • the message MES1 is transmitted to each recipient Di selected by the user Ui.
  • the transmission of the message MES1 is preferably carried out simultaneously to all the recipients Di.
  • the sending step comprises sending EM2 of a second message MES2 to a trusted third party TC1.
  • the second message MES2 is identical to the first message MES1. Depending on the case, it can be considered as the same message whose only difference is the destination address.
  • the first message MES1 is sent to the first recipient D1, the second to the trusted third party TC1. In the latter case, it is considered that the destination address is included in the message.
  • the messages MESi and MES2 are identical.
  • the content of the second message MES2 is a copy of the content of the first message MES1.
  • the second MES2 message is also sent following the activation of the user Ui and the creation of the second image IM2.
  • the second message MES2 is sent simultaneously with the transmission of the first message MES1.
  • the MES1 message is sent to the recipient D1 and the MES2 message is sent to the trusted third party TCi.
  • the address of the trusted third party @TCi TC1 is automatically acquired by a step of the process aimed at retrieving all the information necessary to send a message electronically via a data link to the trusted third party TC1.
  • One advantage is to secure the compliance of content by archiving with a trusted third party TC1.
  • the simultaneous sending of the image IM2 to the trusted third party TC1 identical to the image IM2 integrated in the content of the message MES1 ensures the constitution of a proof.
  • One advantage is that it makes it possible to create proof that cannot be modified by its issuer by this simultaneous sending.
  • the transmission of the MES2 message to the trusted third party TC1 is carried out according to the same protocol as the transmission of the MES1 message or by another data transmission protocol. According to other possibilities, the MES2 message is sent using the FTP protocol. According to one example, the image IM2 is transmitted by sharing a link for example with the recipient D-i.
  • the second message MES2 is sent before or successively to the sending of the first message MES1 in a time window whose duration is less than a given threshold.
  • the emission EM1 of a first message MES1 activates the emission EM2 of the second message MES2.
  • it is the emission EM2 of the second message MES2 which activates the emission EM1 of the first message MES1.
  • An advantage is to link the two emissions EM1 and EM2 to make the modification of the content of one message vis-à-vis another. Finally, this solution makes it possible to sequence the emission step and consequently to make it more reliable.
  • the trusted third party TCi performs an integrity check of the archiving code CAi which is sent with the second image IM2. If the CA1 archiving code respects a certain formalism, then it will be accepted, possibly decoded and archived.
  • the trusted third party TC1 When the first user Ui is registered beforehand with the trusted third party TC1, information previously shared between the trusted third party TC1 and the terminal T1 can be used in order to check the integrity of the message MES2.
  • the trusted third party TC1 receiving a MES2 message from a terminal T-i, decodes the data contained in the MES2 message and records them in a database BD1. According to one embodiment, the data received are recorded so as to be made available in the event of verification of the conformity of an IM2 image.
  • the image IM2 and the metadata are recorded in a database.
  • the trusted third party TC1 decodes at least one image identifier and one user identifier, a terminal identifier or an application identifier or a combination of these identifiers.
  • the TC1 trusted third party extracts the META1 metadata and saves this data by associating it with the IM2 image. If the META1 metadata only includes an archiving code CA1 generated by the terminal T-i, then the trusted third party TC1 decodes the archiving code CA1 to extract the useful data and save them. Decoding can be performed automatically when the trusted third party TC1 includes software for extracting the data encoded in the CA1 archiving code.
  • the trusted third party TC1 extracts the data from an analysis of the digital fingerprint EN1 integrated in the image data.
  • the metadata META1 is integrated into the data describing the pixels of the image IM2.
  • the trusted third party TC1 can be configured so as to decode the digital fingerprint EN1 of the second image IM2.
  • the extracted data is recorded in a memory of the trusted third party TC1.
  • a decoding of the digital fingerprint EN1 is carried out by an optical character recognition. This solution can be done digitally.
  • the trusted third party TC1 duplicates the data automatically in another memory.
  • the recorded data can be viewed by an individual.
  • access to the IM2 image can be achieved by entering a control code which can be based on one or a combination of credentials.
  • the trusted third party TC1 sends a message to the addressee D1, or to the sender Ti or both D1, Ti comprising information aimed at indicating the action of archiving the data of the second message MES2 in the au minus a database.
  • This message can take the form, for example, of an acknowledgment automatically issued following receipt of the second MES2 message or following the archiving of the data of the MES2 message in a database and more generally in a memory.
  • the method of the invention makes it possible to extract data saved by a trusted third party TC1. This possibility allows a recipient D1 of the data to verify that a transmitted image IM2 or any other type of multimedia file conforms to what is expected.
  • a user U2 having received an image IM2 to which a digital fingerprint EN1 is displayed overlaid on the image, can verify the conformity of the image with the trusted third party TC1.
  • the digital fingerprint EN1 can include a URL so that the user goes to a WEB page corresponding to the URL.
  • the digital fingerprint EN1 can, for example, display an alphanumeric code, the latter being physically written in superposition of the image IM2.
  • the user U2 is then invited to enter a code in an interface of the WEB site.
  • the alphanumeric code preferably corresponds to the archiving code CA1.
  • the trusted third party TC1 is then able to automatically check whether the data correspond to an archiving case having already been done.
  • the image and possibly other METAi metadata can be transmitted and displayed on a terminal of the second user II2.
  • the second user II2 is then able to verify the conformity of the image received with that stored in a memory of the trusted third party TC1.
  • the data possibly consultable by a user II2, according to the embodiments, there is the position data, the date data relating to the taking of the image IM2. It can also consult the identifying information of the terminal, the user, the software or even the image, as well as the multimedia content itself.
  • the metadata META1 associated with the second image IM2 is used to access the image IM2 stored in a memory of the trusted third party TC1.
  • the individual accesses the second IM2 image, for example, by transmitting an archive code CA1 which can be coupled with an image identifier or any other data consolidating access control.
  • an individual U2 having received a second image IM2 can decide to check the authenticity of the second IM2 by sending the second image IM2 that he has received to the trusted third party TC2.
  • the method of the invention comprises a step of reception by the trusted third party TC1 of a second image IM2 which is, for example, downloaded by any electronic transfer means.
  • the trusted third party TC1 includes calculation means making it possible to compare the second image IM2 received and all the images stored in its database BD1.
  • the trusted third party TC1 can send a digital message indicating that this image is present.
  • the comparison step is, for example, performed by comparing the file sizes first, possibly from a portion of the IM2 image secondly and from the entire IM2 image in a 3rd time.
  • One advantage is to limit consumption computing resources of the trusted third party to perform the comparison steps.
  • an image IM2 can be downloaded from the trusted third party TC1 from a remote terminal Ti with all of the associated metadata META1.
  • a user II3, for example can subsequently search the database BD1 of the trusted third party TC1 for the original text or image IM2 and compare them with the text or image available to him.
  • the trusted third party TC1 who has received a MES2 message can send a message confirming that a document has indeed been saved in a database.
  • the confirmation can be sent to an address relating to the sender @Ui or to the terminal @Ti and / or to the @Di address of the recipient D1.
  • the trusted third party TC1 sends to one or all of the recipients the confirmation of receipt of the message MES2 and of the recording of the data in at least one database.
  • the data can include all the data contained in the MES2 message, that is, the media file and the metadata.
  • the recipient D1 does not need to check with the trusted third party TC1 the validity or the integrity of the multimedia file received from the archiving code. Indeed, it directly receives the archived data such as it is in the memory of the trusted third party TC1. He then has the confirmation of the validity, for example, of his act with all the information inseparable from the act.
  • the method of the invention can be implemented by software such as a smartphone application, such as a smart phone or on a T-i terminal.
  • the software includes a user interface to create and delete any type of multimedia content.
  • the interface is configured to make it possible to annotate, sign or supplement multimedia content.
  • the interface allows a user to send said multimedia content to one or more recipient (s) via digital communications means, such as an Internet network or a telephone network.
  • the interface of the terminal T1 allows to record consecutively or simultaneously with the transmission of the message the archiving code of the image, which has been previously created, in a memory of the terminal.
  • the user interface is, for example, configured to manage and record the archiving codes of the various evidence produced.
  • the user interface makes it possible to preview a message or the image contained in the message to be transmitted in order to validate the transmission operation.
  • a preview with the trusted third party can also be performed before archiving the message sent.
  • FIG. 2 shows a type of network architecture based on a NETi data network which can be, for example, the Internet network.
  • FIG. 2 represents a user terminal Ti comprising a data link which provides connectivity with other equipment of the NETi data network.
  • FIG. 2 represents a trusted third party TCi. This could be, for example, a data server.
  • the trusted third party TCi is associated with at least one database BDi.
  • the first database BDi includes all the data received by users who sent MES2 messages.
  • the BD1 database includes image data and data to exploit these images such as identifiers, positions or dates.
  • the latter data can be metadata associated with the image in the content of the MES2 message or be metadata embedded in the data describing the pixels of the image. In other words in the latter case, it is the EN1 digital fingerprint that constitutes the META1 metadata.
  • FIG. 2 further shows a PLT1 platform which is, for example, an application server.
  • the PLT1 application server is associated with a BD2 database.
  • the PLT1 platform is, depending on the case, an online sales platform, a messaging platform, an online advertising platform or even a social network platform. Any other type of platform on which Internet users have created user accounts is compatible with the invention.
  • two Internet users are connected to the platform PLT1.
  • a first user U1 and a second user U2 are connected to the platform PLT1 to which they both have created user accounts.
  • the two users Ui, II2 exchange data via the PLT1 platform.
  • the method of the invention allows a first user Ui to transmit a message MES1 to equipment of the second user U2 connected to the data network NET1.
  • the first solution is made possible when the PLT1 platform is itself a trusted third party TC1.
  • Another solution is made possible if the platform PLT1 is connected to the trusted third party TC1 by an integrated messaging system.
  • the original image IM1 is deleted from the interface of the software used which was used to send the messages MES1 and MES2.
  • This step can be performed automatically following the transmission of the second MES2 message. Alternatively, this step is automatically performed as soon as the second image IM2 is created from the method of the invention.
  • the original image IM2 which has been sent and which is stored in a software memory is then copied into a memory of the Ti equipment.
  • the IM2 image can be added to the photo gallery of the Ti terminal. Depending on the case, it is then deleted from the memory address associated with the software.
  • the software implementing the method of the invention is configured to process only images acquired by an optical sensor of the terminal Ti. To this end, a check of the identifier of the received image is carried out. A preliminary configuration step can be carried out so as to associate the software and the physical equipment of the T-i terminal. When an image is received from another component or through an interface other than that of the optical sensor, the received image is not processed.
  • One advantage is to dedicate only the software to the processing of the data acquired by the sensor of the terminal Ti.
  • One advantage is to provide a shielded application in the sense that corrupting an image requires modification of the software.

Abstract

Procédé de génération d'un code d'archivage pour créer une empreinte d'une image numérique comportant les étapes: ▪ Réception ou création (REC) d'une première image numérique (IM1); ▪ Activation (ACT) d'un traitement de l'image numérique (IM1) entrainant la création d'une empreinte numérique d'archivage (EN1); ▪ Création (CRE) d'une seconde image (IM2) comportant une superposition de la première empreinte numérique (EN1) sur la première image numérique (IM1); ▪ Emission (EMI1) d'un premier message (MES1) comportant la seconde image numérique (IM2) à au moins un premier destinataire (D1) au moyen d'une interface de communication (INT1) du premier terminal électronique (T1) entrainant la création d'un code d'archivage (CA1), caractérisé en ce que l'émission (EMI1) du premier message (MES1) à un premier destinataire (D1) entraine simultanément l'émission (EM2) d'un second message (MES2) à un tiers de confiance (TC1).

Description

PROCEDE DE GENERATION D’UN CODE D’ARCHIVAGE POUR CREER UNE EMPREINTE D’UN CONTENU MULTIMEDIAS
Le domaine de l’invention concerne les procédés et les systèmes pour authentifier un contenu multimédia tel qu’une image. Le domaine de l’invention se rapporte notamment aux procédés générant une empreinte numérique pour certifier l’originalité d’une image et pour certifier son contenu, sa date et sa position. Le domaine de l’invention concerne plus particulièrement les procédés permettant de certifier l’authenticité d’un contenu multimédia échangé notamment au travers d’un réseau de données entre différents utilisateurs.
Il existe des solutions permettant d’authentifier un contenu notamment pour constituer des preuves. Ces solutions permettent d’archiver au sein d’un tiers de confiance un contenu numérique.
Ces solutions utilisent le plus souvent une empreinte numérique et/ou un système permettant d’horodater une date d’archivage. Les solutions sont utilisées pour sécuriser un contenu par l’intégration d’un code. Le code peut être rendu visible, ce qui présente un intérêt pour les images, ou il peut être non visible lorsque le code est intégré dans les données elles-mêmes. Ces solutions peuvent également être utilisées pour vérifier l’authenticité d’un contenu à postériori.
Toutefois, un inconvénient est qu’il est difficile de procéder à une manipulation simple de sauvegarde des données archivées du fait qu’il est nécessaire de générer parfois un certificat ou un échange d’information entre l’utilisateur et le tiers de confiance.
Par ailleurs, cette solution n’est pas adaptée à l’échange d’informations entre des individus qui souhaitent s’échanger des données conformes et en particulier pour des données multimédias.
En effet, pour cela, il est nécessaire qu’un premier individu dispose d’un fichier multimédia et qu’il le certifie préalablement auprès d’un tiers de confiance. Cependant, lorsque ce premier individu transmet ce contenu à un second individu, rien n’assure ce dernier de l’authenticité de ce fichier vis-à- vis de ce qui a été certifié préalablement auprès du tiers. Une solution est que le premier individu donne les accès au contenu certifié au second individu auprès du tiers de confiance. Cette manipulation n’est pas recommandée du fait qu’une pluralité d’individus peut avoir accès au contenu certifié. Une conséquence est qu’un risque de corruption des documents peut se répandre. En outre, cette solution n’est pas simple à mettre en œuvre lorsque les échanges sont réalisés au moyen d’une plateforme d’échanges de données qui impose des protocoles qui ne sont pas adaptés pour intégrer un accès avec un tiers de confiance.
Il existe un besoin de définir une solution qui permette d’échanger simplement des données multimédias entre utilisateurs et qui assure que les données échangées soient conformes.
L’invention ci-après détaillée permet de pallier les inconvénients précités.
Selon un aspect, l’invention concerne un procédé de génération d’un code d’archivage pour créer une empreinte d’une image numérique comportant les étapes :
Réception ou création d’une première image numérique sur une mémoire d’un premier terminal électronique ;
Activation d’un traitement de l’image numérique entraînant une création d’une empreinte numérique, ladite activation étant réalisée au moyen d’une interface utilisateur ;
Création d’une seconde image comportant une superposition de la première empreinte numérique sur la première image numérique, ladite création étant réalisée au moyen d’un calculateur ;
Création et enregistrement d’un code d’archivage ;
Émission d’un premier message comportant la seconde image numérique à au moins un premier destinataire au moyen d’une interface de communication du premier terminal électronique,
Selon un mode de réalisation, l’émission du premier message à un premier destinataire entraîne simultanément l’émission d’un second message à un tiers de confiance, l’adresse numérique dudit tiers de confiance étant préalablement enregistrée dans une mémoire dudit premier terminal électronique ou d’une mémoire distante.
Un avantage est d’obtenir une preuve certifiant la conformité de l’image ou du fichier texte envoyé à un destinataire avec une image ou un fichier texte authentique qui a été reçu ou créé préalablement. Selon un mode de réalisation, le terminal électronique est par exemple un terminal mobile. L’interface utilisateur est alors l’interface du terminal mobile. Selon un autre cas de réalisation, le terminal électronique est un serveur distant hébergeant une application permettant de gérer des comptes utilisateurs. Un utilisateur peut alors activer le traitement au moyen d’une interface générée par l’application du serveur sur un terminal utilisateur.
Selon un mode de réalisation, la réception ou la création d’une première image numérique comporte une acquisition d’au moins la première image par un capteur optique dudit premier terminal électronique. Un avantage est d’utiliser les moyens d’acquisition du terminal pour générer un fichier multimédia qui peut être utilisé tout en certifiant sa conformité dans des échanges avec d'autres utilisateurs.
Selon un mode de réalisation, la seconde image comprend des métadonnées comportant au moins un identifiant. Un avantage est d’enrichir l’image de données pouvant être exploitées ultérieurement notamment pour effectuer des opérations visant à certifier le contenu qui a été préalablement transmis.
Selon un mode de réalisation, le code d’archivage et/ou les métadonnées sont généré(es) à partir d’au moins une donnée parmi lesquelles:
une première donnée encodant une date et/ou ;
une seconde donnée encodant une position et/ou ;
une troisième donnée encodant un identifiant de la première image ou de la seconde image et/ou ;
une quatrième donnée encodant un identifiant d’un logiciel de traitement d’image exécuté sur le premier terminal et/ou ;
une cinquième donnée encodant un identifiant utilisateur et/ou ;
une sixième donnée encodant un identifiant du destinataire,
une septième donnée correspondant à une clé générée par un logiciel du premier terminal électronique.
Un avantage est de sécuriser la génération d’un code d’archivage avec une combinaison de données issues, par exemple, du contexte de la réception et/ou de l’enregistrement et/ou de l’acquisition de l’image.
Selon un mode de réalisation, la première donnée est une date générée : au moment de l’acquisition de la première image ;
au moment de la réception de la première image par le premier terminal électronique ;
au moment de la création de la seconde image ou encore,
au moment de la réception de la seconde image au tiers de confiance.
Un avantage est de créer un marqueur temporel permettant de certifier de l’instant à laquelle l’image a été créée ou reçue.
Selon un mode de réalisation, le code d’archivage est généré à partir d’au moins la cinquième donnée encodant un identifiant utilisateur et la troisième donnée encodant un identifiant de la première image ou de la seconde image et d’une septième donnée correspondant à une clé générée par un logiciel du premier terminal électronique.
Selon un mode de réalisation, le code d’archivage est généré de manière à créer un code unique. Un avantage est de discriminer de manière certaine les contenus enregistrés de différents utilisateurs.
Selon un mode de réalisation, le premier et/ou le second message comprend/comprennent le code d’archivage. Un avantage est de délivrer à un destinataire le code d’archivage lui permettant d’obtenir une information certifiant que l’image est conforme auprès du tiers de confiance.
Selon un mode de réalisation, l’empreinte numérique est un code imprimé en deux dimensions. Un avantage est de permettre de stocker un ensemble de données qui peuvent être décodées simplement par une optique et un système de reconnaissance de l’empreinte.
Selon un mode de réalisation, la seconde image est enregistrée dans une mémoire du terminal électronique et la première image est supprimée de la mémoire du terminal électronique ou de l’interface du logiciel ayant permis le traitement de la première image pour générer la seconde image. Un avantage est de ne conserver que l’image modifiée. Cette solution offre un moyen d’améliorer la gestion des documents rendus conformes pour leur transmission à des destinataires utilisateurs.
Selon un mode de réalisation, le procédé comprend une génération d’un code de sauvegarde, ledit code de sauvegarde étant délivré sur une interface utilisateur et/ou enregistré dans une mémoire du terminal électronique, ledit code de sauvegarde permettant d’associer de manière unique d’une part un code d’archivage et d’autre part un utilisateur et une première image. Un avantage est de consolider le contrôle d’accès au document stocké au sein du tiers de confiance. Un autre avantage est de permettre de donner un accès simple à un destinataire qui peut à partir d’un code de sauvegarde accéder à un contenu spécifique.
Selon un mode de réalisation, l’adresse du tiers de confiance est stockée de manière chiffrée dans une mémoire du terminal électronique, ledit terminal comportant une clef de chiffrement enregistrée dans une mémoire du terminal électronique. Un avantage est de ne pas rendre accessible l’adresse du tiers de confiance à un utilisateur. Ce dernier ne peut la modifier ou altérer l’émission du message au tiers de confiance. L’envoi peut se faire en cache sans qu’il soit intervenu directement pour saisir l’adresse. Cette dernière est automatiquement utilisée après déchiffrage grâce à une clef de chiffrement.
Selon un mode de réalisation, la première image est une image extraite d’un premier contenu multimédia, un second contenu multimédia est alors généré auquel la première image est remplacée par la seconde image. Un avantage est de générer une preuve au sein d’un fichier multimédia comportant plusieurs images ou plusieurs pages. Considérons l’exemple d’une vidéo. Une image est extraite du fichier vidéo. Elle est ensuite réintégrée avec une empreinte numérique dans le fichier vidéo. Cette possibilité offre une solution pour intégrer une preuve au sein d’un fichier vidéo. Selon une possibilité, plusieurs images sont réintégrées avec l’empreinte numérique. Il peut s’agir d’images qui se succèdent sur un laps de temps donné, ce qui permet de voir la preuve s’afficher. Alternativement ou en combinaison, les images réintégrées avec une empreinte numérique sont réparties à différents moments de la vidéo afin de générer une preuve dans différentes portions de la vidéo. Cette solution est également possible avec un fichier texte de plusieurs pages.
Selon un autre aspect, l’invention concerne un procédé de traitement d’un ensemble de données produites par un procédé de l’invention et reçues par un tiers de confiance comportant une interface de communication connectée à un réseau de données, ledit tiers de confiance comportant un calculateur pour décoder les métadonnées associées à au moins une seconde image et une mémoire pour enregistrer des données décodées comportant au moins un identifiant utilisateur et un identifiant d’image.
Selon un autre aspect, l’invention concerne un produit programme d’ordinateur comportant au moins un calculateur et au moins une mémoire, ledit programme comprenant des instructions de code de programme exécutées sur un ordinateur pour la mise en œuvre des étapes du procédé l’invention.
Selon un autre aspect, l’invention concerne un terminal électronique comportant un capteur optique, au moins une mémoire pour capturer des images et les enregistrer, un calculateur et une interface pour mettre en œuvre le procédé de l’invention.
D’autres caractéristiques et avantages de l’invention ressortiront à la lecture de la description détaillée qui suit, en référence aux figures annexées, qui illustrent :
Fig. 1 : les principales étapes d’un mode de réalisation du procédé de l’invention ;
Fig. 2 : un exemple d’architecture réseau comportant les équipements configurés selon un mode de réalisation de l’invention.
La figure 1 représente un exemple de mise en œuvre du procédé de l’invention au travers de différentes étapes REC(IM-i), ACT, CRE, EMl·, EMI2.
Réception
On entend, dans la suite de la description, par « image » tout contenu multimédia tel qu’une image et également les contenus comportant un type particulier de fichier ou d’une combinaison de fichiers définissant un contenu multimédia échangé, noté IM.
Une première étape REC(IM-i) correspond à la réception ou à la création d’une première image IM1. La première image IM1 est une image numérique. Elle est encodée possiblement selon différents formats tels que les formats suivants : .jpg, .png, .pdf, .ai, .psd, .gif, .tif, .eps, .txt, .doc, .dxf ou tout autre format d’image compatible de l’invention. L’invention se rapporte à tout type d’image numérique pouvant être encodé, chiffré ou traité numériquement. Selon un premier exemple, l’image IMi est une photo ou une image. Selon un second exemple, l’image est un texte qui a été converti en format d’image, comme le format .pdf. Ce dernier peut comprendre une ou plusieurs pages. Un avantage du procédé de l’invention est d’authentifier des contrats par exemples ou tout type de documents de nature juridique.
Selon un mode de réalisation, l’image IMi est extraite d’une image de plus grande dimension, d’une vidéo, d’une image animée ou d’une séquence d’images. Dans ces derniers cas, une configuration du procédé de l’invention autorise à répéter le procédé automatiquement sur une pluralité d’images extraites d’un même fichier.
L’étape de réception REC(IM-i) est réalisée au moyen d’un terminal électronique Ti qui peut être un ordinateur, un PC, une tablette, un téléphone intelligent, une console d’exploitation d’un système informatique, un serveur ou tout équipement réseau ayant des moyens pour recevoir et traiter un fichier numérique.
La réception REC(IM-i) peut être réalisée de sorte que l’image IMi est enregistrée dans une mémoire du terminal Ti. L’image IMi enregistrée peut alors être exploitée pour un traitement selon certaines étapes du procédé de l’invention. De manière préférentielle, la réception REC(IM-i) est réalisée entre un dispositif de capture d’images et une mémoire du terminal T-i. Selon un mode de réalisation, le dispositif de capture d’images est une optique intégrée et solidaire du terminal Ti. Il peut s’agir d’une optique d’une caméra ou d’un appareil photo. Dans ce dernier cas, l’étape de réception REC(IM-i) comprend ou succède à une étape d’acquisition ACQ d’une image IM-i. Cette étape d’acquisition ACQ correspond, par exemple, à une capture d’image par au moins une optique du terminal T-i. Selon un autre exemple, l’étape de réception REC(IM-i) comprend une étape de conversion d’un fichier en une image ou d’une image en une autre image.
Selon un mode de réalisation, l’étape REC(IM-i) comprend la création d’une image IM-i . Dans ce cas, la création est réalisée, par exemple, directement sur le terminal d’un utilisateur ayant généré une photo à partir de son optique. Selon une autre configuration, l’étape REC(IM-i) comprend la création d’un document généré sur une plateforme et directement utilisé depuis la plateforme. Ce cas d’exemple, peut être adapté à la création d’un contrat en ligne généré par un utilisateur. Le contrat est alors enregistré dans une mémoire, telle que celle d’un serveur avant d’être utilisé lors des prochaines étapes du procédé de l’invention.
Selon un mode de réalisation, le procédé comprend une étape d’émission de la première image IMi à un destinataire Di. Ce dernier destinataire Di recevra également après le traitement du procédé de l’invention la seconde image IM2. Ce mode de réalisation peut être intéressant lorsqu’on souhaite envoyer l’originale de l’image en plus de la preuve, c’est-à- dire l’image IM2 comportant en plus de l’image IM1 l’empreinte numérique ENi .
Activation
Le procédé de l’invention comprend une étape d’activation ACT d’un traitement de l’image IM1 reçue. La commande d’activation peut être initiée par un utilisateur à partir d’une interface utilisateur du terminal T-i . Une commande numérique est générée depuis un bouton, une zone activable ou une sélection d’un élément graphique. L’activation a pour conséquence d’entrainer un traitement de l’image IM1.
Code d’archivage
Le traitement comprend la création d’un code d’archivage CA1. Le code d’archivage peut être généré à partir de différents éléments tels que :
une date H1 collectée auprès d’une horloge du terminal T1 ;
une position POS1 qui peut être récupérée depuis un système de localisation comportant un récepteur intégré dans le terminal Ti ;
un identifiant ID1 de la première image IM1 , l’identifiant pouvant être alloué à l’image par un logiciel de capture ou de traitement d’images ou encore par une application dédiée à l’étape de traitement de l’image IM1 pour générer le code d’archivage CA1 ;
un identifiant ID2 d’un logiciel de traitement d’image exécuté à partir du premier terminal Ti , le logiciel permettant de recevoir une image est de générer un code d’archivage ;
un identifiant utilisateur ID3, ce dernier peut préalablement avoir été défini et enregistré dans une mémoire du terminal T-i . Dans ce dernier cas, il peut être exploité par un logiciel pour associer l’identifiant utilisateur avec l’image IM1 traitée. Selon un cas de figure, l’identifiant utilisateur est défini par un équipement distant et est transmis depuis une interface de communication au terminal Ti et/ou, une clé aléatoire associée à au moins un des éléments précédents, permettant de créer un code secret d’archivage. La clé peut être par exemple générée par une application du premier terminal électronique.
Les différents éléments précédemment listés peuvent correspondre à des métadonnées de l’image. Les métadonnées peuvent être générées pour tout ou une partie au moment de la création ou de la réception de l’image IM-i . Selon un mode de réalisation, les métadonnées associées à l’image créée IMi ou envoyée IM2 peuvent être créées en plusieurs temps, notamment au moment de la création ou la réception de l’image IM1 et/ou au moment de l’activation ACT d’un traitement de l’image par l’utilisateur.
Selon un exemple, le code d’archivage CA1 est généré à partir d’une combinaison des données précédentes. Selon un mode de réalisation, le procédé de l’invention génère un code d’archivage unique CA1. Dans ce dernier cas, le procédé de l’invention comporte, par exemple, une étape de vérification des codes générés avec une mémoire comportant l’ensemble des codes d’archivage CA1 ayant déjà été générés. Selon un autre exemple, les codes d’archivage CA1 générés intègrent, par exemple, un identifiant d’image et un identifiant d’application telle que le logiciel traitant les images IM1 pour générer des images IM2.
Selon un exemple, le code d’archivage CA1 est généré au moins à partir d’un identifiant du logiciel de traitement de l’image et d’un identifiant de l’image. Alternativement, à l’identifiant du logiciel, le code d’archivage CA1 peut être généré grâce à un identifiant du terminal Ti .
Selon un mode de réalisation, la génération du code d’archivage CA1 est réalisée localement au sein du terminal Ti . Dans ce cas de figure, c’est un calculateur du terminal T1 qui opère la génération du code d’archivage CA1 à partir de données d’entrée. Un avantage de ce mode de réalisation est de faciliter la production d’un code d’archivage simplement et rapidement et indépendamment d’une connexion à un réseau de données.
Selon une variante de réalisation, le code d’archivage CA1 est généré par une entité distante, telle qu’un serveur distant. A cette fin, des données permettant de générer un code d’archivage CA1 provenant du terminal T1 sont émises vers le serveur distant. Le code d’archivage CA1 est ensuite réémis vers le terminal Ti pour être associé à la première image IM1. Cette configuration est intéressante notamment lorsque la sécurisation des codes d’archivage est augmentée du fait de l’utilisation d’une donnée uniquement connue du serveur distant. Cette donnée peut être une clef ou un secret numérique permettant de générer un code d’archivage qui soit incorruptible depuis le terminal Ti . Un intérêt est également d’assurer une unicité de production des codes d’archivages lorsqu’un serveur distant centralise la production de tous les codes d’archivage d’un ensemble de terminaux d’utilisateurs.
Selon un mode de réalisation, le code d’archivage CAi est généré consécutivement à l’activation engagée par un utilisateur. Selon une variante, le code d’archivage est généré au moment de la création de la seconde image IM2 ou encore au moment de son émission lors des envois des messages MESi et MES2.
Empreinte numérique
Selon un mode de réalisation, le procédé de l’invention permet de créer une empreinte numérique ENi destinée à être affichée sur l’image IM-i . L’image résultante IM2, appelée seconde image est une image réalisée à partir de la première image IM1 à laquelle est superposée une empreinte numérique ENi . Selon un mode de réalisation, l’empreinte numérique est un marquage numérique visible. A titre d’exemple, l’empreinte numérique ENi est réalisée selon un code couleur donné et/ou selon une forme particulière telle qu’une forme géométrique reconnaissable. Selon un exemple, l’empreinte numérique ENi forme un motif agencé à un endroit donné de la seconde image IM2, par exemple dans un coin de l’image à une distance prédéfinie des bords de l’image IM2. Selon un mode de réalisation, l’empreinte numérique ENi est formée par une variation des couleurs dans une zone donnée de la seconde image IM2. Ainsi, il peut s’agir d’une transformation de pixel de couleurs.
Selon un mode de réalisation, l’empreinte numérique est un code à une dimension tel qu’un code-barre. Dans un autre mode de réalisation, l’empreinte numérique est un QR code, un flash code ou tout autre type de code. Selon un exemple, l’empreinte numérique ENi est un code alphanumérique. Selon un exemple, l’empreinte numérique comporte une pluralité de codes assurant différents usages et une compatibilité accrue de l’image IM2 avec d’autres applications. Selon un autre exemple de réalisation, l’empreinte numérique ENi est un motif invisible, le motif peut correspondre à une modification non directement apparente. Cela peut être par exemple obtenu à partir d’un traitement de couleur dans une gamme non visible.
Selon un mode de réalisation, l’empreinte numérique ENi est générée à partir du code d’archivage CAi . Un intérêt est de simplifier les traitements pour générer une donnée qui sera intégrée dans les métadonnées de l’image transmise IM2 et pour générer une empreinte numérique visuelle modifiant l’apparence de l’image.
Selon un mode de réalisation, la génération de l’empreinte numérique ENi est réalisée localement au sein du terminal Ti . Dans ce cas de figure, c’est un calculateur du terminal T1 qui opère la génération de l’empreinte numérique ENi à partir de données d’entrée. Un avantage de ce mode de réalisation est de faciliter la production d’une empreinte numérique destinée à être superposée à l’image.
Selon une variante de réalisation, l’empreinte numérique ENi est générée par une entité distante, telle qu’un serveur distant. A cette fin, des données permettant de générer une empreinte numérique ENi provenant du terminal T1 sont émises vers le serveur distant. L’empreinte numérique ENi est ensuite réémise vers le terminal Ti pour être associée à la première image IM1. Cette configuration est intéressante notamment pour ne pas monopoliser les ressources de calculs du terminal Ti .
Selon un mode de réalisation, l’empreinte numérique ENi est générée sur chaque page ou chaque image d’un fichier comportant une pluralité de pages ou d’images.
Métadonnées
Selon un mode de réalisation, l’image transmise IM2 comporte des métadonnées META1. Les métadonnées META1 peuvent être encodées au sein des données encodant l’image ou être présentes dans des champs destinés aux données descriptives de l’image. Selon différents modes de réalisation, les métadonnées META1 comprennent au moins une des données parmi lesquelles : une date H-i, une position POS1 , un identifiant ID1 de la première image IM1, un identifiant ID2 d’un logiciel de traitement d’image exécuté sur le premier terminal T1 , un identifiant utilisateur ID3. Selon un mode de réalisation, les métadonnées META1 comprennent plusieurs données parmi cette liste. Selon d’autres modes de réalisation, les métadonnées METAi comprennent d’autres données. Les métadonnées comprennent, par exemple, le code d’archivage encodé par le terminal Ti ou un serveur distant.
Adresse destinataire
Selon un mode de réalisation, l’utilisateur Ui définit une adresse destination @Di d’un individu II2. L’adresse destination @Di peut être une adresse électronique telle qu’une adresse mail. Dans un autre cas, il peut s’agir d’une adresse définie selon un protocole de type FTP ou de tout autre type de protocole permettant d’adresser un registre ou une adresse d’une mémoire distante.
Selon un autre cas d’exemple, l’adresse est une adresse allouée d’une application donnée, l’application peut être, par exemple, une plateforme d’échange d’informations ou une plateforme d’un réseau social ou une plateforme d’annonces, etc. Selon un cas d’exemple, le code d’archivage CA1 comprend une donnée générée à partir d’une adresse du destinataire @Di ou d’un identifiant ID4 ou du nom du destinataire.
Adresse Tiers de confiance
Selon un mode de réalisation, une adresse électronique d’un tiers de confiance TC1 est enregistrée dans une mémoire du terminal T1 ou dans une mémoire d’un serveur distant. Dans ce dernier cas, l’utilisateur ne peut accéder à l’adresse du tiers de confiance TC1 , mais uniquement à une adresse d’un serveur distant qui comprend l’adresse du tiers de confiance. L’application devient alors inviolable du fait qu’il est impossible de se substituer au tiers de confiance qui est inconnu de l’utilisateur. Enfin cette solution permet une maintenance améliorée du fait que le tiers de confiance peut éventuellement changer.
Selon un exemple, l’adresse du tiers de confiance @TCi est connue d’un logiciel du terminal T1 et non directement accessible par l’utilisateur Ui . Selon un mode de réalisation, l’adresse du Tiers de confiance @TCi peut être modifiée à distance au moyen d’une liaison de données distantes. Selon un cas de figure, l’adresse est une URL, elle peut préciser la nature d’une adresse physique d’un équipement électronique et éventuellement port.
Selon un exemple de réalisation, l’adresse du Tiers de confiance TC1 est chiffrée et la clef de chiffrement est enregistrée également dans une mémoire du terminal T-i . Selon un mode de réalisation, la clef de chiffrement est mise à jour régulièrement à partir d’un serveur distant accédant à une mémoire du terminal T-i.
Emission d’un message au destinataire
Le procédé de l’invention permet d’émettre un premier message MESi consécutivement à l’activation de l’utilisateur Ui et à la création de la seconde image IM2. Le premier message MES1 est émis au destinataire D1 que l’utilisateur Ui a choisi. L’étape d’émission au destinataire D1 est notée EMI1. L’utilisateur Ui a, par exemple, sélectionné le destinataire D1 dans un répertoire accessible depuis le terminal Ti ou il a pu de manière équivalente définir les propriétés du destinataire au moyen d’une interface au moment de l’envoi. Selon un autre exemple, il a sélectionné un élément numérique permettant de générer une fenêtre de dialogue à laquelle des pièces attachées peuvent être adjointe à un message et une adresse du destinataire.
L’invention peut être mise en œuvre par tout type de protocole d’émission de données. Elle est préférentiellement mise en œuvre plus particulièrement par un protocole d’émission de messages, tels que les protocoles SMTP, POP ou IMAP. Tout autre type de protocole de transmission de données numériques peut être mis en œuvre par le procédé de l’invention.
La seconde image IM2 est intégrée dans le premier message MES1 numérique à destination du destinataire D1. Selon un mode de réalisation, l’utilisateur Ui peut définir une pluralité de destinataires {ϋ ep ;N], chaque destinataire Di ayant chacun une adresse électronique @Di. Le message MES1 est transmis à chaque destinataire Di sélectionné par l’utilisateur Ui. La transmission du message MES1 est préférentiellement réalisée simultanément auprès de l’ensemble des destinataires Di.
Emission d’un message au tiers de confiance TC
Selon un mode de réalisation, l’étape d’émission comprend une émission EM2 d’un second message MES2 vers un tiers de confiance TC1. Selon un mode de réalisation, le second message MES2 est identique au premier message MES1. Selon un cas, il peut être considéré comme le même message dont la seule différence est l’adresse de destination. Le premier message MES1 est émis vers le premier destinataire D1, le second vers le tiers de confiance TC1. On considère dans ce dernier cas que l’adresse destinataire est comprise dans le message. Lorsque l’adresse n’est pas considérée comme comprise dans le message, selon un mode de réalisation, les messages MESi et MES2 sont identiques.
Selon un mode de réalisation, le contenu du second message MES2 est une copie du contenu du premier message MES1.
Le second message MES2 est également émis consécutivement à l’activation de l’utilisateur Ui et à la création de la seconde image IM2. Selon un mode de réalisation préféré, le second message MES2 est émis simultanément à l’émission du premier message MES1. Le message MES1 est émis vers le destinataire D1 et le message MES2 est émis au tiers de confiance TCi .
L’adresse du tiers @TCi de confiance TC1 est automatiquement acquise par une étape du procédé visant à récupérer toutes les informations nécessaires pour adresser un message électroniquement par une liaison de données au tiers de confiance TC1. Un avantage est de sécuriser la conformité d’un contenu par un archivage auprès d’un tiers de confiance TC1. L’envoi simultané de l’image IM2 au tiers de confiance TC1 identique à l’image IM2 intégrée dans le contenu du message MES1 assure la constitution d’une preuve. Un avantage est de permettre de créer une preuve non modifiable par son émetteur par cet envoi simultané.
L’émission du message MES2 au tiers de confiance TC1 est réalisée selon le même protocole que l’émission du message MES1 ou par un autre protocole de transmission de données. Selon d’autres possibilités, le message MES2 est émis selon le protocole FTP. Selon un exemple, l’image IM2 est émise en partageant un lien par exemple avec le destinataire D-i.
Selon un mode de réalisation, le second message MES2 est émis antérieurement ou successivement à l’émission du premier message MES1 dans une fenêtre de temps dont la durée est inférieure à un seuil donné. Un avantage est de séquencer la procédure d’émission de messages tout en limitant les possibilités de modifications d’un message par rapport à l’autre.
Selon un mode de réalisation, l’émission EM1 d’un premier message MES1 active l’émission EM2 du second message MES2. Selon un cas de figure inverse, c’est l’émission EM2 du second message MES2 qui active l’émission EM1 du premier message MES1. Un avantage est de lier les deux émissions EM1 et EM2 pour rendre incorruptible la modification du contenu d’un message vis-à-vis d’un autre. Enfin, cette solution permet de séquencer l’étape d’émission et de la rendre par conséquent plus fiable.
Selon un mode de réalisation, le tiers de confiance TCi effectue un contrôle d’intégrité du code d’archivage CAi qui est émis avec la seconde image IM2. Si le code d’archivage CA1 respecte un certain formalisme, alors il est être accepté, éventuellement décodé et archivé.
Lorsque le premier utilisateur Ui est enregistré préalablement auprès du tiers de confiance TC1 , une information préalablement partagée entre le tiers de confiance TC1 et le terminal T1 peut être utilisée afin d’effectuer un contrôle de l’intégrité du message MES2.
Selon un mode de réalisation, le tiers de confiance TC1, recevant un message MES2 provenant d’un terminal T-i , décode les données contenues dans le message MES2 et les enregistre dans une base de données BD1. Selon un mode de réalisation, les données reçues sont enregistrées de manière à être rendues disponibles en cas de vérification de la conformité d’une image IM2.
Selon un mode de réalisation, l’image IM2 et les métadonnées sont enregistrées dans une base de données. Selon un mode de réalisation, le tiers de confiance TC1 décode au moins un identifiant d’image et un identifiant d’utilisateur, un identifiant de terminal ou un identifiant d’application ou une combinaison de ces identifiants.
Si la seconde image IM2 comporte des métadonnées, le tiers de confiance TC1 extrait les métadonnées META1 et enregistre ces données en les associant à l’image IM2. Si les métadonnées META1 comportent uniquement un code d’archivage CA1 généré par le terminal T-i , alors le tiers de confiance TC1 décode le code d’archivage CA1 pour extraire les données utiles et les enregistrer. Le décodage peut être automatiquement réalisé lorsque le tiers de confiance TC1 comporte un logiciel assurant l’extraction des données encodées dans le code d’archivage CA1.
Si la seconde image IM2 ne comporte pas de métadonnées, le tiers de confiance TC1 extrait les données depuis une analyse de l’empreinte numérique EN1 intégrée dans les données d’images. Dans ce mode de réalisation, on peut considérer que les métadonnées META1 sont intégrées dans les données décrivant les pixels de l’image IM2. Le tiers de confiance TC1 peut être configuré de sorte à décoder l’empreinte numérique EN1 de la seconde image IM2. Les données extraites sont enregistrées dans une mémoire du tiers de confiance TC1. Selon une autre possibilité, un décodage de l’empreinte numérique EN1 est réalisé par une reconnaissance de caractère en optique. Cette solution peut être réalisée numériquement.
Selon un exemple, le tiers de confiance TC1 duplique les données automatiquement dans une autre mémoire. Selon un mode de réalisation, les données enregistrées sont consultables par un individu. Lorsque l’individu est le premier utilisateur, l’accès à l’image IM2 peut être réalisé en saisissant un code de contrôle qui peut être fondé sur un ou une combinaison d’identifiants.
Selon une variante de réalisation, le tiers de confiance TC1 émet un message au destinataire D1 , ou à l’émetteur Ti ou les deux D1 , Ti comportant une information visant à indiquer l’action d’archivage des données du second message MES2 dans au moins une base de données. Ce message peut prendre la forme, par exemple, d’un acquittement automatiquement émis consécutivement à la réception du second message MES2 ou consécutivement à l’archivage des données du message MES2 dans une base de données et plus généralement dans une mémoire.
Vérification de la conformité - méthode 1
Lorsqu’un individu, qui n’est pas le premier utilisateur Ui , souhaite accéder à des données enregistrées par le tiers de confiance TC1 , le procédé de l’invention permet d’extraire des données sauvegardées par un tiers de confiance TC1. Cette possibilité permet à un destinataire D1 des données de vérifier qu’une image transmise IM2 ou tout autre type de fichiers multimédias est bien conforme à ce qui est attendu.
Selon un exemple de réalisation simple, un utilisateur U2, ayant reçu une image IM2 à laquelle une empreinte numérique EN1 est affichée en superposition de l’image, peut vérifier auprès du tiers de confiance TC1 la conformité de l’image. L’empreinte numérique EN1 peut comprendre une URL afin que l’utilisateur se rende sur une page WEB correspondant à l’URL. Enfin, l’empreinte numérique EN1 peut, par exemple, afficher un code alphanumérique, ce dernier étant inscrit physiquement en superposition de l’image IM2. L’utilisateur U2 est alors invité à saisir un code dans une interface du site WEB. Le code alphanumérique correspond préférentiellement au code d’archivage CA1. Le tiers de confiance TC1 est alors en mesure de vérifier automatiquement si les données correspondent à un cas d’archivage ayant déjà été effectué. Si oui, l’image et éventuellement d’autres métadonnées METAi peuvent être transmises et affichées sur un terminal du second utilisateur II2. Le second utilisateur II2 est alors en mesure de vérifier la conformité de l’image reçue avec celle stockée dans une mémoire du tiers de confiance TC1. Parmi les données possiblement consultables par un utilisateur II2, selon les modes de réalisation, on trouve les données de positions, les données de dates relatives à la prise de l’image IM2. Il peut également consulter les informations d’identifiant du terminal, de l’utilisateur, du logiciel ou encore de l’image, ainsi que le contenu multimédia lui-même.
Selon un mode de réalisation, les métadonnées META1 associées à la seconde image IM2 sont utilisées pour accéder à l’image stockée IM2 dans une mémoire du tiers de confiance TC1. L’individu accède à la seconde image IM2, par exemple, en transmettant un code d’archivage CA1 qui peut être couplé avec un identifiant d’image ou toute autre donnée consolidant le contrôle d’accès.
Vérification de la conformité - méthode 2
Selon un autre mode de réalisation, un individu U2 ayant reçu une seconde image IM2 peut décider de contrôler l’authenticité de la seconde IM2 en envoyant la seconde image IM2 qu’il a reçue au tiers de confiance TC2. Dans cette réalisation, le procédé de l’invention comprend une étape de réception par le tiers de confiance TC1 d’une seconde image IM2 qui est, par exemple, téléchargée par tout moyen de transfert électronique. Le tiers de confiance TC1 comprend des moyens de calculs permettant de comparer la seconde image IM2 reçue et l’ensemble des images stockées dans sa base de données BD1. Lorsque l’image reçue IM2(reçue) est identique à une image IM2(stockée) contenue dans sa base, le tiers de confiance TC1 peut émettre un message numérique indiquant que cette image est présente. Ainsi, pour l’individu U2 souhaitant vérifier la conformité d’un contenu, un simple envoi du fichier IM2 au tiers de confiance TC2 permet d’obtenir un indicateur de conformité.
L’étape de comparaison est, par exemple, réalisée en comparant les tailles de fichiers dans un premier temps, éventuellement à partir d’une portion de l’image IM2 dans un second temps et à partir de l’intégralité de l’image IM2 dans un 3eme temps. Un avantage est de limiter la consommation de ressources de calculs du tiers de confiance pour réaliser les étapes de comparaison.
Selon un autre mode de réalisation, une image IM2 peut être téléchargée depuis le tiers de confiance TC1 à partir d’un terminal distant Ti avec l’ensemble des métadonnées META1 associées. Dans ce cas, un utilisateur II3, par exemple, pourra ultérieurement rechercher auprès de la base de données BD1 du tiers de confiance TC1 le texte ou l’image originale IM2 et les comparer avec le texte ou l’image dont il dispose.
Selon un mode de réalisation, le tiers de confiance TC1 qui a reçu un message MES2, peut émettre un message de confirmation qu’un document a bien été enregistré dans une base de données. La confirmation peut être émise à une adresse relative à l’émetteur @Ui ou au terminal @Ti et/ou à l’adresse @Di du destinataire D1.
Selon un mode de réalisation, le tiers de confiance TC1 envoie à un ou tous les destinataires la confirmation de la réception du message MES2 et de l’enregistrement des données dans au moins une base de données. Les données peuvent comprendre toutes les données contenues dans le message MES2, c’est-à-dire le fichier multimédia et les métadonnées. Dans ce dernier cas, le destinataire D1 n’a pas besoin de vérifier auprès du tiers de confiance TC1 la validité ou l’intégrité du fichier multimédia reçu à partir du code d’archivage. En effet, il reçoit directement les données archivées telles qu’elles dans la mémoire du tiers de confiance TC1. Il possède alors la confirmation de la validité, par exemple, de son acte avec toutes les informations indissociables à l'acte.
Interface du logiciel
Selon un mode de réalisation, le procédé de l’invention peut être mis en œuvre par un logiciel tel qu’une application pour Smartphone, tel qu’un téléphone intelligent ou sur un terminal T-i.
Le logiciel comprend une interface utilisateur permettant de créer et supprimer tout type de contenu multimédia. En outre, selon un mode de réalisation, l’interface est configurée pour permettre d’annoter, de signer ou de compléter un contenu multimédia. Enfin, l’interface permet à un utilisateur d’expédier ledit contenu multimédia à un ou des destinataire(s) via des moyens de communications numériques, tels qu’un réseau internet ou un réseau téléphonique. Selon un cas d’exemple, l’interface du terminal T1 permet d’enregistrer consécutivement ou simultanément à l’émission du message le code d’archivage de l’image, qui a été préalablement créée, dans une mémoire du terminal. L’interface utilisateur est, par exemple, configurée pour gérer et enregistrer les codes d’archivages des différentes preuves constituées.
Selon une réalisation, l’interface utilisateur permet de prévisualiser un message ou l’image contenue dans le message à émettre afin de valider l’opération d’émission. Une prévisualisation auprès du tiers de confiance peut également être réalisée avant l’archivage du message émis.
Architecture réseau, Equipements
La figure 2 représente un type d’architecture réseau s’appuyant sur un réseau de données NETi qui peut être, par exemple, le réseau Internet. La figure 2 représente un terminal utilisateur Ti comportant une liaison de données qui assure une connectivité avec d’autres équipements du réseau de données NETi . La figure 2 représente un tiers de confiance TCi . Il peut s’agir, par exemple, d’un serveur de données. Dans le cas de la figure 2, le tiers de confiance TCi est associé à au moins une base de données BDi . La première base de données BDi comprend l’ensemble des données reçues par des utilisateurs ayant émis des messages MES2. La base de données BD1 comprend des données d’images et des données permettant d’exploiter ces images telles que des identifiants, des positions ou des dates. Ces dernières données peuvent être des métadonnées associées à l’image dans le contenu du message MES2 ou être des métadonnées intégrées dans les données décrivant les pixels de l’image. En d’autres termes dans ce dernier cas, c’est l’empreinte numérique EN1 qui constitue les métadonnées META1.
La figure 2 représente, en outre, une plateforme PLT1 qui est, par exemple, un serveur d’applications. Le serveur d’application PLT1 est associé à une base de données BD2. La plateforme PLT1 est, selon les cas, une plateforme de vente en ligne, une plateforme de messagerie, une plateforme d’annonces en ligne ou encore une plateforme d’un réseau social. Tout autre type de plateforme à laquelle des internautes ont créé des comptes utilisateurs est compatible de l’invention.
Selon un mode de réalisation, on considère que deux internautes sont connectés à la plateforme PLT1. Un premier utilisateur U1 et un second utilisateur U2 sont connectés à la plateforme PLT1 à laquelle ils ont tous deux créé des comptes utilisateurs. Les deux utilisateurs U-i, II2 échangent des données via la plateforme PLT1. Le procédé de l’invention permet qu’un premier utilisateur Ui transmette un message MES1 vers un équipement du second utilisateur U2 connecté au réseau de données NET1.
Deux solutions sont possibles pour transmettre automatiquement un message MES2 au tiers de confiance. La première solution est rendue possible lorsque la plateforme PLT1 est elle-même un tiers de confiance TC1. Une autre solution est rendue possible si la plateforme PLT1 est connectée au tiers de confiance TC1 par un système de messagerie intégré.
Suppression des images originales
Selon un mode de réalisation, lorsque l’une des étapes d’émission EMI1, EMI2 est réalisée par le premier terminal, l’image originale IM1 est supprimée de l’interface du logiciel utilisé ayant servi à émettre les messages MES1 et MES2. Cette étape peut être réalisée automatiquement consécutivement à l’émission du second message MES2. Alternativement, cette étape est automatiquement réalisée dès lors que la seconde image IM2 est créée à partir du procédé de l’invention.
Selon un mode de réalisation, lorsque l’une des étapes d’émission EMI1, EMI2 est réalisée par le premier terminal T 1 , l’image originale IM2 qui a été envoyée et qui est stockée dans une mémoire du logiciel est alors copiée dans une mémoire de l’équipement T-i. Par exemple, l’image IM2 peut être ajoutée à la galerie de photos du terminal Ti. Selon un cas, elle est alors supprimée de l’adresse mémoire associée au logiciel.
Blindage de l’application
Selon un mode de réalisation, le logiciel mettant en œuvre le procédé de l’invention est configuré pour traiter uniquement des images acquises par un capteur optique du terminal Ti . A cette fin, un contrôle de l’identifiant de l’image reçue est réalisé. Une étape de configuration préalable peut être réalisée de sorte à associer le logiciel et l’équipement physique du terminal T-i . Lorsqu’une image est reçue d’un autre composant ou par une autre interface que celle du capteur optique, l’image reçue n’est pas traitée. Un intérêt est de dédier uniquement le logiciel au traitement des données acquises par le capteur du terminal Ti . Un avantage est de fournir une application blindée dans le sens où corrompre une image nécessite une modification du logiciel.

Claims

REVENDICATIONS
1. Procédé de génération d’un code d’archivage pour créer une empreinte d’une image numérique comportant les étapes :
Réception ou création (REC) d’une première image numérique (IMi) sur une mémoire (Mi) d’un premier terminal électronique (T-i) ;
Activation (ACT) d’un traitement de l’image numérique (IMi) entraînant une création d’une empreinte numérique (ENi), ladite activation étant réalisée au moyen d’une interface utilisateur dudit premier terminal électronique (Ti) ;
Création (CRE) d’une seconde image (IM2) comportant une superposition de la première empreinte numérique (EN-i) sur la première image numérique (IM1), ladite création (CRE) étant réalisée au moyen d’un calculateur (K1) ;
Création et enregistrement d’un code d’archivage (CA1) ;
Emission (EMl·) d’un premier message (MES1) comportant la seconde image numérique (IM2) à au moins un premier destinataire (D1) au moyen d’une interface de communication (INT1) du premier terminal électronique (Ti),
Caractérisé en ce que l’émission (EMl·) du premier message (MES1) à un premier destinataire (D1) entraîne simultanément l’émission (EM2) d’un second message (MES2) à un tiers de confiance (TC1), l’adresse numérique (@TC-i) dudit tiers de confiance (TC1) étant préalablement enregistrée dans une mémoire (Mi, M2) dudit premier terminal électronique (T-i) ou d’une mémoire distante et en ce que le premier et/ou le second message (MES1, MES2) comprend le code d’archivage (CA1).
2. Procédé la revendication 1 , caractérisé en ce que la réception ou la création (REC) d’une première image numérique (IMi) comporte une acquisition (ACQ) d’au moins la première image (IMi) par un capteur optique (CAPT) dudit premier terminal électronique (Ti).
3. Procédé selon l’une quelconque des revendications 1 à 2, caractérisé en ce que la seconde image (IM2) comprend des métadonnées (META1) comportant au moins un identifiant (ID1).
4. Procédé selon la revendication 3, caractérisé en ce que le code d’archivage (CAi) et/ou les métadonnées (META1 ) sont généré(es) à partir d’au moins une donnée parmi lesquelles :
une première donnée (DATAi) encodant une date (Hi) et/ou ;
une seconde donnée (DATA2) encodant une position (POS1) et/ou ;
une troisième donnée (DATA3) encodant un identifiant (ID1) de la première image (IM1) ou de la seconde image (IM2) et/ou ;
une quatrième donnée (DATA4) encodant un identifiant (ID2) d’un logiciel de traitement d’image exécuté sur le premier terminal (T-i) et/ou ;
une cinquième donnée (DATAs) encodant un identifiant utilisateur (ID3) et/ou ;
une sixième donnée (ϋATAb) encodant un identifiant du destinataire (ID4),
une septième donnée (DATA7) correspondant à une clé générée par un logiciel du premier terminal électronique (Ti).
5. Procédé selon l’une quelconque des revendications 1 à 4, caractérisé en ce que la première donnée (DATA1) est une date générée :
au moment de l’acquisition de la première image (IM1) ;
■ au moment de la réception de la première image (IM1) par le premier terminal électronique (Ti) ;
au moment de la création de la seconde image (IM2) ou encore ;
au moment de la réception de la seconde image (IM2) au tiers de confiance (TC1).
6. Procédé selon l’une quelconque des revendications 1 à 5, caractérisé en ce que le code d’archivage (CA1) est généré à partir d’au moins la cinquième donnée (DATAs) encodant un identifiant utilisateur (ID3) et la troisième donnée (DAT A3) encodant un identifiant (ID1) de la première image (IM1) ou de la seconde image (IM2) et d’une septième donnée (DATA7) correspondant à une clé générée par un logiciel du premier terminal électronique (Ti).
7. Procédé selon l’une quelconque des revendications 1 à 6, caractérisé en ce que le code d’archivage (CA1) est généré de manière à créer un code unique.
8. Procédé selon l’une quelconque des revendications 1 à 7, caractérisé en ce que l’empreinte numérique (EN1) est un code imprimé en deux dimensions.
9. Procédé selon l’une quelconque des revendications 1 à 8, caractérisé en ce que la seconde image (IM2) est enregistrée dans une mémoire (Mi) du terminal électronique (Ti) et que la première image (IM1) est supprimée de la mémoire (Mi) du terminal électronique (Ti).
10. Procédé selon l’une quelconques des revendications 1 à 9, caractérisé en ce que le procédé comprend une génération d’un code de sauvegarde (CV1), ledit code de sauvegarde (CV1) étant délivré sur une interface utilisateur et/ou enregistré dans une mémoire du terminal électronique (T-i), ledit code de sauvegarde (CV1) permettant d’associer de manière unique d’une part un code d’archivage (CA1) et d’autre part un utilisateur (Ui) et une première image (IM1).
1 1 . Procédé selon l’une quelconque des revendications 1 à 10, caractérisé en ce que l’adresse du tiers de confiance (@TCi) est stockée de manière chiffrée dans une mémoire du terminal électronique (T-i), ledit terminal comportant une clef de chiffrement enregistrée dans une mémoire du terminal électronique (T-i).
12. Procédé selon l’une quelconque des revendications 1 à 1 1 , caractérisé en ce que la première image (IM1) est une image extraite d’un premier contenu multimédia et qu’un second contenu multimédia est généré auquel la première image (IM1) est remplacée par la seconde image (IM2).
13. Procédé de traitement d’un ensemble de données produites par un procédé de l’une quelconque des revendications 4 à 12 et reçues par un tiers de confiance comportant une interface de communication connectée à un réseau de données (NETi), ledit tiers de confiance
(TC-i) comportant un calculateur pour décoder les métadonnées (METAi) associées à au moins une seconde image (IM2) et une mémoire pour enregistrer des données décodées comportant au moins un identifiant utilisateur (ID2, ID3) et un identifiant d’image (ID1).
14. Produit programme d’ordinateur comportant au moins un calculateur (Ki) et au moins une mémoire (Mi, M2), ledit programme comprenant des instructions de code de programme exécutées sur un ordinateur pour la mise en œuvre des étapes du procédé de l’une quelconque des revendications 1 à 12.
15. Terminal électronique comportant un capteur optique, au moins une mémoire (Mi, M2) pour capturer des images et les enregistrer, un calculateur et une interface pour mettre en œuvre le procédé de l’une quelconque des revendications 1 à 12.
PCT/EP2020/062556 2019-05-07 2020-05-06 Procede de generation d'un code d'archivage pour creer une empreinte d'un contenu multimedias WO2020225292A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1904760A FR3095874B1 (fr) 2019-05-07 2019-05-07 Procede de generation d’un code d’archivage pour creer une empreinte d’un contenu multimedias
FRFR1904760 2019-05-07

Publications (1)

Publication Number Publication Date
WO2020225292A1 true WO2020225292A1 (fr) 2020-11-12

Family

ID=68342968

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2020/062556 WO2020225292A1 (fr) 2019-05-07 2020-05-06 Procede de generation d'un code d'archivage pour creer une empreinte d'un contenu multimedias

Country Status (2)

Country Link
FR (1) FR3095874B1 (fr)
WO (1) WO2020225292A1 (fr)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3131492A1 (fr) 2021-12-23 2023-06-30 Paehms Sas Authentification d’un evenement par certification et verification de fichiers multimedia

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050066172A1 (en) * 2001-07-20 2005-03-24 Vorbruggen Dr Jan C Method and device for confirming the authenticity of a document and a safe for storing data
US20150215492A1 (en) * 2014-01-29 2015-07-30 Voir Inc. Using a Security Feature with a Digital Image File
US9300678B1 (en) * 2015-08-03 2016-03-29 Truepic Llc Systems and methods for authenticating photographic image data

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050066172A1 (en) * 2001-07-20 2005-03-24 Vorbruggen Dr Jan C Method and device for confirming the authenticity of a document and a safe for storing data
US20150215492A1 (en) * 2014-01-29 2015-07-30 Voir Inc. Using a Security Feature with a Digital Image File
US9300678B1 (en) * 2015-08-03 2016-03-29 Truepic Llc Systems and methods for authenticating photographic image data

Also Published As

Publication number Publication date
FR3095874A1 (fr) 2020-11-13
FR3095874B1 (fr) 2022-03-11

Similar Documents

Publication Publication Date Title
US10701069B2 (en) Online identity verification platform and process
EP2619941B1 (fr) Procede, serveur et systeme d'authentification d'une personne
FR2836247A1 (fr) Systeme de gestion numerique des droits d'impression
FR2886494A1 (fr) Procede et dispositif d'echange de donnees entre des stations mobiles dans un reseau pair a pair
FR3048530B1 (fr) Systeme ouvert et securise de signature electronique et procede associe
WO2019233951A1 (fr) Une application logicielle et un serveur informatique pour authentifier l'identité d'un créateur de contenu numérique et l'intégrité du contenu du créateur publié
EP2547036B1 (fr) Procédé de signature authentique d'un document de travail
EP3449410B1 (fr) Système d'authentification biométrique basé sur les réseaux veineux et des codages uniques et non falsifiables de structures arborescentes et procédé associé
EP2360907B1 (fr) Procédé de transmission sécurisée utilisant un serveur de télécopie, système et programme d'ordinateur pour la mise en oeuvre de ce procédé
US20160197903A1 (en) Signature system portal for signing electronic documents
WO2020225292A1 (fr) Procede de generation d'un code d'archivage pour creer une empreinte d'un contenu multimedias
US20150067347A1 (en) Signature system portal for signing electronic documents
CN111666552A (zh) 一种个人信息管理系统
EP2954449B1 (fr) Authentification de signature manuscrite numérisée
CA2380297A1 (fr) Procede de transmission d'un message entre deux ordinateurs relies a un reseau et systeme de messagerie correspondant
EP2876611B1 (fr) Procédé de transmission sécurisée d'une image d'un document d'identité électronique vers un terminal
WO2021069623A1 (fr) Procédé d'envoi à un service en ligne d'une copie électronique d'un document
WO2022028788A1 (fr) Procede pour generer un document numerique securise stocke sur un terminal mobile et associe a une identite numerique
FR3003671A1 (fr) Procede de generation d'un code pour la securisation d'une transaction
EP3405918A1 (fr) Procédé de réalisation d'un virement bancaire
FR3036827A1 (fr) Dispositif et procede pour securiser l'acces a un site marchand
WO2005124503A1 (fr) Procede d'authentification universelle de documents
EP2981042A1 (fr) Procédé de signature électronique
FR2991539A1 (fr) Methode et systeme pour la securisation d'un document original
FR2898448A1 (fr) Authentification d'un dispositif informatique au niveau utilisateur

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20722362

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20722362

Country of ref document: EP

Kind code of ref document: A1