[go: up one dir, main page]

WO2023118559A1 - Authentification d'un evenement par certification et verification d'un fichier informatique - Google Patents

Authentification d'un evenement par certification et verification d'un fichier informatique Download PDF

Info

Publication number
WO2023118559A1
WO2023118559A1 PCT/EP2022/087704 EP2022087704W WO2023118559A1 WO 2023118559 A1 WO2023118559 A1 WO 2023118559A1 EP 2022087704 W EP2022087704 W EP 2022087704W WO 2023118559 A1 WO2023118559 A1 WO 2023118559A1
Authority
WO
WIPO (PCT)
Prior art keywords
multimedia file
event
certified
multimedia
file
Prior art date
Application number
PCT/EP2022/087704
Other languages
English (en)
Inventor
Paul TASLE D'HELIAND
Original Assignee
Paehms Sas
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Paehms Sas filed Critical Paehms Sas
Priority to EP22838890.6A priority Critical patent/EP4453772A1/fr
Priority to JP2024538279A priority patent/JP2025501128A/ja
Priority to US18/721,960 priority patent/US20250078548A1/en
Priority to KR1020247023456A priority patent/KR20240119137A/ko
Publication of WO2023118559A1 publication Critical patent/WO2023118559A1/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/95Pattern authentication; Markers therefor; Forgery detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/70Arrangements for image or video recognition or understanding using pattern recognition or machine learning
    • G06V10/74Image or video pattern matching; Proximity measures in feature spaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/27Server based end-user applications
    • H04N21/278Content descriptor database or directory service for end-user access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/4508Management of client data or end-user data
    • H04N21/4524Management of client data or end-user data involving the geographical location of the client
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • H04N7/181Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast for receiving images from a plurality of remote sources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V2201/00Indexing scheme relating to image or video recognition or understanding
    • G06V2201/10Recognition assisted with metadata

Definitions

  • the present invention relates to the field of systems and methods for capturing multimedia content intended to be shared and/or published via any type of digital medium, in particular on the Internet such as for example on social networks.
  • One of the objects of the present invention is to provide a reliable and robust solution for authenticating events by having recourse to computer files such as for example multimedia files.
  • multimedia file within the meaning of the present invention, is meant any computer file containing digital data of the multimedia type in the form of video, photo or audio. Other shapes can also be considered.
  • the present invention will also extend to the certification and verification of any computer file which includes multimedia data and other data of the type, for example metadata, such as for example location data and/or intrinsic data and/or extrinsic relating to the communication terminal and/or the "data" as such (digital and multimedia data) and is intended to be shared and/or published on a digital medium, in particular on the Internet such as on social networks or any communication channel private or public, closed or open.
  • multimedia data and other data of the type for example metadata, such as for example location data and/or intrinsic data and/or extrinsic relating to the communication terminal and/or the "data" as such (digital and multimedia data) and is intended to be shared and/or published on a digital medium, in particular on the Internet such as on social networks or any communication channel private or public, closed or open.
  • the present invention will find numerous advantageous applications for all the actors involved in the chain of sharing and/or disseminating information, in particular on the Internet and social networks, and this as well for the producers of information including in particular the witnesses of any event to be shared or disseminated such as for example journalists and reporters only for the recipients and broadcasters of this information, in particular press agencies and the media for journalists and reporters or for press agencies and the media .
  • the present invention will also find other advantageous applications in other fields such as for example the field of referencing multimedia evidence or even the broader field of security.
  • the present invention may also apply to any application requiring the certification and verification of an event such as, for example, the army, special intervention forces, firefighters, rescue teams, events, construction and public works (BTP), the civil service, etc.
  • alternative distribution and reception channels including the Internet and social networks, may sometimes be the only media accessible to the population to obtain information that has not been subject to censorship.
  • the Applicant further submits that this solution does not fully exploit the power offered by the metadata produced by the communication terminal during the multimedia file production process.
  • the document FR3095874A1 is also known, which relates to the field of certification of the authentication of multimedia content exchanged through a data network between different users.
  • the solution proposed in this document mainly aims to certify an image of an event acquired using a terminal of a first user by generating an archiving code from the metadata of the image to create a digital fingerprint. .
  • Document FR3095874A1 proposes a complex solution whose robustness is not satisfactory and the information is not verified.
  • the Applicant therefore submits that to date there is no reliable and robust technology to authenticate an event by controlling multimedia files and more generally computer files.
  • the present invention aims to improve the situation described above.
  • An object of the present invention is to solve at least one of the problems of the technological background described previously.
  • One of the objectives of the present invention is in particular to remedy the various drawbacks mentioned above by proposing a solution for controlling digital content relating to an event.
  • the object of the present invention relates, according to a first aspect, to a method for controlling at least one digital content such as for example a multimedia content relating to an event.
  • the method comprises the following steps: a) capture using a communication terminal of a digital content such as for example a multimedia content containing an event (we also speak of a production terminal) for generate a computer file, called a multimedia file; b) recovery of metadata generated by the communication terminal during the capture step; c) processing the computer file (eg a multimedia file) by assigning to the digital content (eg the multimedia content) the generated metadata to create a configured digital fingerprint in order to certify the digital file (eg the multimedia file); d) transmission of the digital file certified by said digital fingerprint to a central server; e) transmission by the central server of a geolocated notification intended for at least a local computing entity to request from the at least one local computing entity a verification of the certified multimedia file by validating the digital content of the certified multimedia file.
  • a server likely to understand local data associated with said event.
  • Such a server can be established anywhere. It is mainly characterized by the local data that it is likely to store.
  • the validation of the digital content of the certified multimedia file during the verification step may include a comparison of said digital content with local data stored by the local server.
  • the digital content comprising images relating to said event.
  • the comparison implements image processing algorithms to compare the local data and said images.
  • the local data stored by said at least one local server is of the GEO INT type (for “GEOspatial intelligence” or geospatial intelligence) or OSINT (for “Open Source Intelligence” or intelligence of open source origin).
  • GEO INT type for “GEOspatial intelligence” or geospatial intelligence
  • OSINT for “Open Source Intelligence” or intelligence of open source origin
  • the verification step includes:
  • This verification by third parties thus takes the form of validation (or invalidation) of the latter, for example via a man/machine interface (graphical interface of the GUI type, for example).
  • Each third party can thus view the content of the file on its terminal and validate its content, for example by checking the box “file verified” or “file valid”.
  • the present invention thus allows other witnesses of an event to validate or invalidate the content of a multimedia file produced during the event.
  • This validation/invalidation can be done according to various forms, for example by a questionnaire of the “yes/no” type.
  • the notification sent by the central server includes a request to capture another digital content relating to the same event.
  • the present invention thus makes it possible to corroborate a first file produced with other files produced relating to the same event.
  • this verification therefore includes a comparison of the content of the first file with the content of at least one other second file.
  • This comparison may include, for example, image processing algorithms aimed at comparing images of the same event to determine their similarities (colorimetry, motion detection, shape recognition, etc.).
  • at least one of the third-party communication terminals located in the zone captures another multimedia content containing the event and generates a third-party multimedia file which then undergoes steps b), c) and d) described above so that said central server retrieves at least one certified third-party multimedia file.
  • the central server associates the at least one certified third-party multimedia file with the certified multimedia file to create a verified multimedia file accessible to all the communication terminals (also called consultation terminals) connecting to the central server.
  • the present invention thus makes it possible to encapsulate for the same event all the files produced relating to this same event. This encapsulation ensures good reliability of the files of the same event.
  • the method according to the present invention comprises a creation by at least one other set of communication terminals of at least one other verified multimedia file relating to the same event.
  • verified multimedia file and the at least one other verified multimedia file are recorded on the central server.
  • the metadata of the certified multimedia files and of the certified third-party multimedia files present in the verified multimedia file and the at least one other verified multimedia file are compared with each other.
  • Such a comparison is for example implemented by a dedicated comparison algorithm implemented on said central server, this preferably automatically.
  • Such an algorithm can also implement learning methods of the “Machine Learning” type, for example.
  • the method according to the present invention comprises creating an authenticated event associating the verified multimedia file and the at least one other verified multimedia file, said authenticated event being accessible to all communication terminals (here called consultation terminals) connecting to the server.
  • the central server generates, depending on the information relating to the location of the event contained in the metadata, an interactive map, an automatically generated video and/or a 3D reconstruction of the event making it possible to consult all the files media of a verified media file or an authenticated media file.
  • the present invention thus makes it possible to reference the files produced on an interactive map and/or a video and/or or a 3D reconstruction available to all the users of the system.
  • the metadata includes information relating to at least: a time, a date, a location, an altitude, a movement, a route traveled, a speed of movement, an orientation of the point of view, a nature of the content such as by audio, photo or video example, capture duration, type of communication terminal (model, serial number, reference, etc.), author, caption.
  • the zone is determined by a separation distance relative to the event or to the communication terminal of between 0 and 100 meters, preferably substantially equal to 50 meters.
  • the method according to the present invention comprises an analysis of the multimedia content and in particular of the images and/or sounds contained (objects, shapes, colors, luminosity, ambient noise) in the multimedia file to generate from this analysis an associated digital fingerprint. to this content.
  • This digital fingerprint represents a real identity card of the multimedia content.
  • this digital fingerprint is then associated with said certificate.
  • the certificate and the digital fingerprint can be stored on a blockchain type server.
  • the object of the present invention relates, according to a second aspect, to a system for controlling digital content such as, for example, multimedia content relating to an event, said system comprising at least one communication terminal and a management server, wherein said communication terminal comprises:
  • a capture unit (camera, camera, dictaphone or others) configured to capture digital content such as for example multimedia content containing an event;
  • a processing unit configured to generate a computer file, called a multimedia file.
  • the processing unit is configured to retrieve metadata generated by the communication terminal during capture and to process the computer file (for example multimedia by assigning the metadata generated to the multimedia content in order to certify the multimedia file; and
  • the communication terminal comprises communication means configured to transmit the certified multimedia file to the central server.
  • the central server is configured to, after receipt of the certified multimedia file, send a geolocated notification to all the communication terminals located in a determined area near the event to signal the existence of the certified multimedia file. and requesting from each of the communication terminals of this zone a verification of the certified multimedia file by validating or invalidating the latter.
  • system according to the present invention comprises computer means configured for an implementation of the steps of the method as described above.
  • the object of the present invention relates to a computer program which comprises instructions adapted for the execution of the steps of the method according to the first aspect of the present invention, this in particular when the computer program is executed by at least one processor.
  • Such a computer program can use any programming language, and be in the form of source code, object code, or intermediate code between source code and object code, such as in a partially compiled form, or in any other desirable form.
  • the object of the present invention relates to a recording medium readable by a computer on which is recorded a computer program comprising instructions for the execution of the steps of the method according to the first aspect of the present invention.
  • the recording medium can be any entity or device capable of storing the program.
  • the medium may comprise a storage means, such as a ROM memory, a CD-ROM or a ROM memory of the microelectronic circuit type, or even a magnetic recording means or a hard disk.
  • this recording medium can also be a transmissible medium such as an electrical or optical signal, such a signal being able to be conveyed via an electrical or optical cable, by conventional or hertzian radio or by self-directed laser beam or by other ways.
  • the computer program according to the present invention can in particular be downloaded from an Internet-type network.
  • the recording medium may be an integrated circuit in which the computer program is incorporated, the integrated circuit being adapted to execute or to be used in the execution of the method in question.
  • the object of the present invention makes it possible to authenticate the occurrence of one or more events by corroborating multimedia content relating to this or these same events, certified using metadata generated by the production terminal at the origin of the content(s) and verification of the content(s) by validation or invalidation by third-party terminals located in the area close to said event.
  • FIG. 1 represents a schematic view of the architecture of a system for controlling multimedia content relating to an event according to an exemplary embodiment of the present invention
  • Figure 2 shows another detailed schematic view of the architecture of a system according to figure 1 for the certification of a multimedia file.
  • FIG 3 shows a flowchart of the different steps of a method implemented by a system in accordance with Figures 1 or 2.
  • FIG. 4 represents an illustration of the implementation of a step of the steps of the method according to FIG. 3;
  • FIG. 5 represents an illustration of the implementation of one of the steps of the method according to FIG. 3;
  • FIG. 6 represents an illustration of the implementation of one of the steps of the method according to FIG. 3; [Fig.7]
  • FIG. 7 represents an illustration of the implementation of one of the steps of the method according to FIG. 3;
  • FIG. 8 represents an illustration of the implementation of one of the steps of the method according to FIG. 3;
  • FIG. 9 represents an illustration of the implementation of one of the steps of the method according to FIG. 3;
  • FIG. 10 represents an illustration of the implementation of one of the steps of the method according to FIG. 3;
  • FIG. 11 represents an illustration of the implementation of one of the steps of the method according to FIG. 3;
  • FIG. 12 represents an illustration of the implementation of one of the steps of the method according to FIG. 3;
  • FIG. 13 represents an illustration of the implementation of one of the steps of the method according to FIG. 3;
  • FIG. 14 represents an illustration of the implementation of one of the steps of the method according to FIG. 3;
  • FIG. 15 represents an illustration of the implementation of one of the steps of the method according to FIG. 3;
  • FIG. 16 represents an illustration of the implementation of all the steps of the method according to FIG. 3 allowing the consultation by a plurality of communication terminals of a controlled multimedia content
  • FIG. 17 represents a schematic view of a system for controlling multimedia content relating to an event according to an example embodiment of the present invention in accordance with FIGS. 1 or 2.
  • a control system 100 as well as the method associated with it will now be described in the following with reference jointly to FIGS. 1 to 17.
  • the present invention aims to remedy this problem by proposing a new approach for authenticating multimedia content.
  • the present invention achieves this objective in the following example.
  • a witness Ul called here user, has a communication terminal Tl equipped with a capture unit 21 such as for example a camera.
  • the user U 1 captures a scene relating to this explosion EV with the camera 21 of his terminal TL
  • the communication terminal T1 of the user U 1 generates during a step SI a multimedia file F1 comprising the multimedia content, here a film, relating to this explosion EV.
  • One of the concepts underlying the present invention to control the veracity of the captured multimedia content is to exploit the metadata which are generated by the communication terminal having captured the multimedia content.
  • the capture unit 21 can also be dissociated from the communication terminal as such. It can be a production terminal (camera, photo camera, dictaphone or others) structurally independent of the terminal and connected directly or indirectly to the latter by wired or wireless means allowing pairing between the communication terminal and the capture unit.
  • the communication terminal T1 comprises a processing unit 22 implementing a processing algorithm configured to recover the metadata M1 generated by the terminal T1 during this capture SO (FIG. 6).
  • Metadata M1 describe a plurality of information relating to the multimedia content itself or the communication terminal used to capture it.
  • This metadata characterizes the multimedia content captured and therefore includes information on the source of the multimedia content (title, author, date, time, duration of capture, type of terminal, terminal model, etc.), the nature of the multimedia content (video , photo, audio, etc.), its informational content (descriptors, keywords, summary) and its physical location (GPS position and coordinates, altitude, movement, route traveled, speed of movement, orientation of the point of view, etc. .). Still other information may also be contained in this metadata.
  • this Ml metadata includes the following information (location: Kabul; date: August 26, 2021; time: 3:55 p.m.; altitude: 1791 meters, orientation: vertical; kinematics: stationary; position: South-East; type: video; duration time: 60 seconds; owner: Ali; keyword: autism; etc.).
  • the processing algorithm of said unit 22 therefore processes said multimedia file F1 during a step S3 by assigning to the file F1 (here the file containing the video film of the explosion captured by the terminal T1) the metadata Ml generated by the terminal Tl during capture S0 to certify the file Fl and thus obtain a certified file FC1 (FIG. 7).
  • This certification of a file Fl containing multimedia content by the metadata Ml produced by the communication terminal Tl having captured the multimedia content is characteristic of the present invention.
  • the certified file FC1 is then transmitted during a step S4 to a central server 10, which is a remote server of the server type in the clouds or “cloud” servers.
  • the communication terminal T1 therefore comprises communication means 23 able to communicate with the central server 10.
  • Such means are conventional using for example a mobile network such as a 4G network (or LTE Advanced according to 3GPP release 10 - version 10) or 5G.
  • the certified file FC1 is therefore received by the central server 10 via a dedicated communication interface 12 and recorded on a memory 11.
  • Such a memory 11 corresponds for example to a volatile and/or non-volatile memory and/or a memory storage device which can comprise volatile and/or non-volatile memory, such as EEPROM, ROM, PROM, RAM, DRAM, SRAM , flash, magnetic or optical disk.
  • volatile and/or non-volatile memory such as EEPROM, ROM, PROM, RAM, DRAM, SRAM , flash, magnetic or optical disk.
  • server 10 After reception of said certified multimedia file FC1 and recording thereof on memory 11, server 10 comprises a processor 13 which instructs interface 12 (means of transmission) to transmit during a step S5 a geolocated notification REQ intended for all the other communication terminals T1′ located in a determined zone close to the explosion EV (for example within a radius of 50 meters around the terminal T1).
  • the purpose of such a notification REQ is to signal the existence of the certified multimedia file FC1 to all of the terminals T1′ close to the terminal T1 and to request from each of these terminals T1′ a verification S6 of said certified multimedia file FC1 by validation or invalidation thereof.
  • the notification REQ therefore makes it possible to warn all of the terminals T1' located within a radius of 50 meters around the terminal T1 that a multimedia content (here a film) has been published and that it is required from of these terminals T1' a verification of this content.
  • a multimedia content here a film
  • This REQ notification also contains an invitation to then produce a third-party certified file FC1' relating to the same event EV under the same conditions as the certified file FC1.
  • Each terminal T1′ then repeats the same steps as those described above to, in turn, capture multimedia content, associate it with the metadata to certify the captured content and then transmit the certified third-party file FC1′ to the central server 10.
  • memory 11 of server 10 stores all of the certified third-party files FCU produced by the terminals T1' and the certified file FC1 produced by the terminal T1.
  • the processor 13 then implements a processing algorithm configured to associate during a step S7 the various third-party certified files FCT with the certified file FC1 in a verified file FV1.
  • One of the objectives of the present invention is to be able to authenticate an EV event with several verified files.
  • FIGS. 4 and 16 there is therefore provided as illustrated in FIGS. 4 and 16 another set of users including a user U2 equipped with another terminal T2.
  • this user U2 also witnesses the EV explosion in Kabul.
  • user U2 takes a photograph of the scene at 3:56 p.m.
  • the communication terminal T2 of the user U2 generates a multimedia file F2 comprising a photo relating to this explosion EV.
  • the multimedia file F2 produced by the terminal T2 then undergoes all the steps described above for the multimedia file F1 to be certified in order to generate a certified file FC2.
  • the certified file FC2 is also transmitted to the central server 10 which sends a geolocated notification to all of the other terminals T2' located close to the terminal T2 to generate other FC2' certified third-party files produced by the terminals T2'.
  • the server 10 at the end of the process then generates another verified file FV2 containing all the certified third-party files FC2' produced by the terminals T2' and the certified file FC2 produced by the terminal T2.
  • the verified files FVI and FV2 are then saved on the server 10 and are made available for consultation by all the other users of the system 100.
  • the processor 13 of the server 10 comprises a processing algorithm which is configured to formulate the request to analyze and compare during a step S8 the metadata (M1, M2) (timestamp, place, altitude, movement, route traveled, speed of movement, orientation of the point of view, nature of the multimedia content, duration of capture, terminal used for the capture, file author, caption) of certified files (FC1, FC2) and third-party certified files (FCL, FC2') present in all the verified files FV1 and FV2.
  • M1, M2 timestamp, place, altitude, movement, route traveled, speed of movement, orientation of the point of view, nature of the multimedia content, duration of capture, terminal used for the capture, file author, caption
  • FC1, FC2 certified files
  • FCL, FC2' third-party certified files
  • the algorithm formulates the request to associate during a step S9 the verified files F VI and FV2 in an authenticated event EA (FIG. 15).
  • the present invention thus offers significant advantages to all actors in the editorial chain ranging from the on-site reporter to the press agency via the media.
  • the present invention also limits the risk-taking associated with the publication of poorly verified content.
  • the Applicant finally submits that the present invention can be applied to any other profession, including journalism.
  • the purpose of the present invention is ultimately to produce multimedia evidence (video, photo, audio), which is virtually unfalsifiable, and more broadly to reference information (whether journalistic information or not).
  • multimedia evidence video, photo, audio
  • reference information whether journalistic information or not.
  • the present invention applies in a broader field to the field of security and could be used for example by technical employees on the ground of an airport or a highway, fire fighters or the police, allowing them to intelligently reference elements that could cause damage to property or people.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • General Engineering & Computer Science (AREA)
  • Medical Informatics (AREA)
  • Evolutionary Computation (AREA)
  • Computing Systems (AREA)
  • Artificial Intelligence (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

La présente invention concerne un procédé de contrôle d'un contenu multimédia relatif à un évènement (EV), lequel comprenant les étapes suivantes : a) capture d'un contenu multimédia contenant un évènement (EV) à l'aide d'un terminal de communication (T1, T2) pour générer un fichier multimédia; b) récupération de métadonnées générées par ledit terminal (T1, T2); c) traitement dudit fichier multimédia en assignant audit contenu multimédia lesdites métadonnées générées pour certifier ledit fichier multimédia; d) transmission dudit fichier multimédia certifié) à un serveur central (10); e) émission d'une notification géolocalisée à destination des terminaux situés (T1', T2') dans une zone déterminée à proximité dudit évènement (EV) pour signaler l'existence dudit fichier multimédia certifié et requérir une vérification dudit fichier multimédia certifié par une validation ou une invalidation de celui- ci.

Description

DESCRIPTION
Titre : AUTHENTIFICATION D’UN EVENEMENT PAR CERTIFICATION ET
VERIFICATION D’UN FICHIER INFORMATIQUE
Domaine technique
La présente invention concerne le domaine des systèmes et des procédés de capture des contenus multimédia destinés à être partagés et/ou publiés via tout type de support numérique, notamment sur Internet comme par exemple sur les réseaux sociaux.
Un des objets de la présente invention est de fournir une solution fiable et robuste pour authentifier des évènements en ayant recours à des fichiers informatiques tels que par exemple des fichiers multimédia.
Par fichier multimédia au sens de la présente invention, on entend tout fichier informatique contenant des données numériques du type multimédia se présentant sous la forme vidéo, photo ou audio. D’autres formes peuvent également être envisagées.
La présente invention s’étendra également à la certification et la vérification de tout fichier informatique qui comprend des données multimédia et d’autres données du type par exemple des métadonnées telles que par exemple des données de localisation et/ou des données intrinsèques et/ou extrinsèques relatives au terminal de communication et/ou à la « data » en tant que telle (données numériques et multimédia) et est destiné à être partagé et/ou publié sur un support numérique, notamment sur Internet comme par exemple sur les réseaux sociaux ou tout canal de communication privé ou public, fermé ou ouvert.
La présente invention trouvera de nombreuses applications avantageuses pour tous les acteurs intervenant dans la chaîne de partage et/ou de diffusion de l’information, notamment sur Internet et les réseaux sociaux, et ce aussi bien pour les producteurs d’information dont notamment les témoins d’un quelconque événement à partager ou diffuser tels que par exemple les journalistes et les reporters que pour les destinataires et diffuseurs de ces informations, notamment les agences de presse et les médias pour les journalistes et reporters ou pour les agences de presse et les médias.
On comprendra que la présente invention trouvera également d’autres applications avantageuses dans d’autres domaines tels que par exemple le domaine du référencement de preuve multimédia ou encore le domaine plus large de la sécurité. Ainsi, la présente invention pourra également s’appliquer pour toute application nécessitant la certification et la vérification d’un événement comme par exemple l’armée, les forces spéciales d’intervention, les pompiers, les équipes de secouristes, l’événementiel, le bâtiment et les travaux publics (BTP), la fonction publique, etc.
Art antérieur
Internet et plus généralement les nouvelles technologies de l’information et de la communication (également connues sous l’acronyme NTIC, équivalent de l’anglais ICT pour « information and communication technologies ») ont complètement révolutionné l’accès à l’information ces dernières années.
Ainsi, la multiplicité des canaux de diffusion alternatifs, notamment les réseaux sociaux sur des sites tels que Facebook® ou Twitter® et les très nombreux forums de discussion et blogs, constituent aujourd’hui des médias incontournables pour diffuser des informations.
Dans certains pays, des canaux de diffusion et de réception alternatifs, notamment Internet et les réseaux sociaux, peuvent parfois constituer le seul média accessible à la population pour obtenir des informations n’ayant pas fait l’objet d’une censure.
On constate qu’au travers ces nouveaux canaux l’information devient virale et se propage en temps réel à travers le monde.
En revanche, les informations qui circulent sur ces canaux de diffusion alternatifs, notamment Internet et ces réseaux, ne sont pas toujours fiables.
On sait que les personnes qui publient des informations sur les canaux de diffusion alternatifs, notamment Internet et ces réseaux sociaux, font souvent preuve d'un jugement extrêmement faible.
Contrairement à la profession journalistique, institutionnelle ou indépendante, les utilisateurs des canaux de diffusion alternatifs, notamment Internet et les réseaux sociaux, ne sont pas soumis à une déontologie journalistique : ainsi, les utilisateurs de ces réseaux ne sont pas soumis à une règle élémentaire qui consiste à vérifier les faits, les sources et les informations. Une telle règle journalistique constitue la base du travail du journaliste.
Face à cette absence de contrôle de l’information, il devient possible aujourd’hui de propager à travers les canaux de diffusion alternatifs, notamment Internet et ces réseaux sociaux, une grande quantité d’informations non vérifiées.
Pour ces raisons, on retrouve désormais sur les canaux de diffusion alternatifs, notamment Internet et ces réseaux sociaux, des informations provenant de bloggeurs, de médias, de personnalités politiques, voire même de gouvernements, qui peuvent être inexactes, erronées, voire même totalement fausses.
On parle désormais de « fake news » ou d’infox. La diffusion de ces informations fallacieuses a pour seul objet de manipuler ou de tromper le public, ceci le plus souvent dans un but mercantile, politique ou idéologique.
La diffusion et la massification de ces « fake news » revêt une importance singulière à l'ère d'Internet car désormais la population ne cherche plus nécessairement l’information auprès de la presse institutionnelle mais directement auprès de réseaux alternatifs, notamment Internet et les réseaux sociaux comme Facebook® ou Twitter® et certains influenceurs.
Face à la popularité croissante des canaux de diffusion alternatifs, notamment les réseaux sociaux, et le développement de ces informations non-vérifiées, il est essentiel de pouvoir contrôler le contenu de l’information et sa provenance.
Bien évidemment, un tel contrôle est d’autant plus difficile que ces fichiers multimédia circulent de façon massive sur ces canaux et réseaux et représentent un volume de données extrêmement important.
Il existe toutefois dans l’état de la technique des tentatives de solutions visant à endiguer ce phénomène.
On connaît notamment la société Safe Creative® qui offre une solution commercialisée sous la marque SafeStamper® laquelle propose une technologie de génération et de gestion des preuves de droit d’auteur pour les fichiers multimédia numériques.
Cette technologie de l’état de la technique est décrite notamment dans les documents ES2472272B1, ES2592533B1, ES2624916B1 et ES2659691B1.
Celle-ci comprend les étapes suivantes :
- la récupération et l’affichage de l’heure de production d’un contenu multimédia ;
- la récupération et l’affichage de la date de production du contenu multimédia ;
- l’affichage du fichier multimédia capturé ; et
- la récupération et l’affichage du lieu de production du contenu multimédia.
Le Demandeur soumet toutefois que la solution déployée selon cette technologie présente de nombreux inconvénients : le processus de validation du contenu multimédia n’est pas exhaustif et n’assure pas un contrôle complet de l’information.
Le Demandeur soumet en outre que cette solution n’exploite pas pleinement la puissance offerte par les métadonnées produites par le terminal de communication pendant le processus de production du fichier multimédia.
Elle permet seulement de certifier le processus de production d’un fichier sans prendre en considération l’occurrence d’un événement. On connaît aussi le document FR3095874A1 qui concerne le domaine de la certification de l’authentification d’un contenu multimédia échangé au travers d’un réseau de données entre différents utilisateurs.
La solution proposée dans ce document vise principalement à certifier une image d’un évènement acquise à l’aide d’un terminal d’un premier utilisateur en générant un code d’archivage à partir des métadonnées de l’image pour créer une empreinte numérique.
Le procédé suggéré dans ce document FR3095874A1 comprend les étapes suivantes :
- création d’une première image numérique ;
- activation d’un traitement de l’image numérique entraînant la création d’une empreinte numérique d’archivage ;
- création d’une seconde image comportant une superposition de la première empreinte numérique sur la première image numérique ;
- émission d’un premier message comportant la seconde image numérique à au moins un premier destinataire au moyen d’une interface de communication du premier terminal électronique entraînant la création d’un code d’archivage dans lequel l’émission du premier message au premier destinataire entraine simultanément l’émission d’un second message à un tiers de confiance qui ne fait que stocker ce message. Aucune vérification du contenu du fichier n’est ici possible avec cette solution.
Le document FR3095874A1 propose une solution complexe dont la robustesse n’est pas satisfaisante et l’information n’est pas vérifiée.
Le Demandeur soumet donc qu’il n’existe pas à ce jour de technologie fiable et robuste permettant d’authentifier un évènement en contrôlant les fichiers multimédia et plus généralement les fichiers informatiques.
Résumé de la présente invention
La présente invention vise à améliorer la situation décrite ci-dessus.
Un objet de la présente invention est de résoudre au moins l’un des problèmes de l’arrière- plan technologique décrit précédemment.
Un des objectifs de la présente invention est notamment de remédier aux différents inconvénients mentionnés ci-dessus en proposant une solution de contrôle d’un contenu numérique relatif à un évènement.
L’objet de la présente invention concerne selon un premier aspect un procédé de contrôle d’au moins un contenu numérique tel que par exemple un contenu multimédia relatif à un évènement. Selon la présente invention, le procédé comprend les étapes suivantes : a) capture à l’aide d’un terminal de communication d’un contenu numérique tel que par exemple un contenu multimédia contenant un évènement (on parle aussi de terminal de production) pour générer un fichier informatique, appelé fichier multimédia ; b) récupération de métadonnées générées par le terminal de communication lors de l’étape capture ; c) traitement du fichier informatique (par exemple un fichier multimédia) en assignant au contenu numérique (par exemple le contenu multimédia) les métadonnées générées pour créer une empreinte numérique configurée afin de certifier le fichier numérique (par exemple le fichier multimédia) ; d) transmission du fichier numérique certifié par ladite empreinte numérique à un serveur central ; e) émission par le serveur central d’une notification géolocalisée à destination d’au moins entité informatique locale pour requérir auprès de l’au moins une entité informatique locale une vérification du fichier multimédia certifié par une validation du contenu numérique du fichier multimédia certifié.
Dans un mode de réalisation, on prévoit lors de l’étape d’émission que la notification est émise à destination d’au moins un serveur local. On comprend ici qu’il s’agit d’un serveur susceptible de comprendre des données locales associées audit évènement. Un tel serveur peut s’établir n’importe où. Il se caractérise principalement par les données locales qu’il est susceptible de stocker.
Dans ce mode, la validation du contenu numérique du fichier multimédia certifié lors de l’étape de vérification peut comprendre une comparaison dudit contenu numérique avec des données locales stockées par le serveur local.
De préférence, le contenu numérique comprenant des images relatives audit événement.
De préférence, la comparaison met en œuvre des algorithmes de traitements d’images pour comparer les données locales et lesdites images.
Préférentiellement, les données locales stockées par ledit au moins un serveur local sont du type GEO INT (pour « GEOspatial intelligence » ou renseignement géospatial) ou OSINT (pour « Open Source Intelligence » ou renseignement d’origine opensource).
Dans un autre mode de réalisation qui peut être combiné avec le précédent mode, on peut prévoir que, lors de l’étape d’émission, une notification géolocalisée est émise à destination de l’ensemble des terminaux de communication situés dans une zone déterminée à proximité dudit évènement. Avantageusement, l’étape de vérification comprend :
- une visualisation par un utilisateur du contenu numérique sur une interface d’un des terminaux de communication situés dans la zone déterminée à proximité dudit évènement ;
- une interaction dudit utilisateur avec le terminal de communication pour valider ledit contenu numérique si celui- ci est conforme à l’évènement perçu par ledit utilisateur sur ladite zone.
Cette vérification par les tiers prend ainsi la forme d’une validation (ou une invalidation) de celui-ci par exemple via une interface homme/machine (interface graphique du type GUI par exemple). Chaque tiers peut ainsi visualiser sur son terminal le contenu du fichier et en valider son contenu par exemple en cochant la case « fichier vérifié » ou « fichier valide ». La présente invention permet ainsi aux autres témoins d’un événement de valider ou d’invalider le contenu d’un fichier multimédia produit lors de l’évènement. Cette validation/invalidation peut se faire selon des formes variées par exemple par un questionnaire du type « yes/no ».
Grâce à la combinaison des étapes techniques, caractéristique de la présente invention, il devient possible de contrôler simplement un contenu multimédia circulant sur Internet en exploitant les métadonnées du terminal de communication associées à la capture du contenu multimédia.
Avantageusement, la notification émise par le serveur central comprend une requête pour capturer un autre contenu numérique relatif au même événement.
La présente invention permet ainsi de corroborer un premier fichier produit avec d’autres fichiers produits relatifs à un même événement. Ici, cette vérification comprend donc une comparaison du contenu du premier fichier avec le contenu d’au moins un autre deuxième fichier. Cette comparaison pourra comprendre par exemple des algorithmes de traitement d’images visant à comparer les images d’un même événement pour en déterminer les ressemblances (colorimétrie, détection de mouvements, reconnaissance de forme, etc.).
Une comparaison automatisée à l’aide par exemple d’algorithmes d’intelligence artificielle du type vision assistée par ordinateur (« computer vision ») du contenu avec les données GEOINT et OSINT n’impliquant pas nécessairement d’intervention humaine, sauf à l’interprétation du résultat de ladite comparaison automatisée permise par les serveurs locaux. Avantageusement, suite à cette requête, au moins l’un des terminaux de communication tiers situés dans la zone capture un autre contenu multimédia contenant l’événement et génère un fichier multimédia tiers lequel subi ensuite les étapes b), c) et d) décrites ci-dessus de manière à ce que ledit serveur central récupère au moins un fichier multimédia tiers certifié. Avantageusement, le serveur central associe l’au moins un fichier multimédia tiers certifié avec le fichier multimédia certifié pour créer un fichier multimédia vérifié accessible à tous les terminaux de communication (appelés également terminaux de consultation) se connectant au serveur central.
La présente invention permet ainsi d’encapsuler pour un même événement l’ensemble des fichiers produits relatifs à ce même événement. Cette encapsulation assure une bonne fiabilité des fichiers d’un même événement.
Avantageusement, le procédé selon la présente invention comprend une création par au moins un autre ensemble de terminaux de communication d’au moins un autre fichier multimédia vérifié relatif au même évènement.
Avantageusement, le fichier multimédia vérifié et l’au moins un autre fichier multimédia vérifié sont enregistrés sur le serveur central.
Avantageusement, les métadonnées des fichiers multimédia certifiés et des fichiers multimédia tiers certifiés présents dans le fichier multimédia vérifié et l’au moins un autre fichier multimédia vérifié sont comparées entre elles.
Une telle comparaison est par exemple mise en œuvre par un algorithme de comparaison dédié mis en œuvre sur ledit serveur central, ceci de préférence de façon automatique. Un tel algorithme peut également implémenter des méthodes d’apprentissage du type par exemple « Machine Learning ».
En cas de similitude entre les métadonnées lors de cette comparaison, le procédé selon la présente invention comprend une création d’un évènement authentifié associant le fichier multimédia vérifié et l’au moins un autre fichier multimédia vérifié, ledit évènement authentifié étant accessible à tous les terminaux de communication (appelés ici terminaux de consultation) se connectant au serveur.
On comprend ici que cette création d’un évènement authentifié se fait de façon automatique à l’aide d’un algorithme dédié.
Avantageusement, le serveur central génère, en fonction des informations relatives à la localisation de l’évènement contenues dans les métadonnées, une carte interactive, une vidéo générée automatiquement et/ou une reconstitution 3D de l’événement permettant de consulter l’ensemble des fichiers multimédia certifiés d’un fichier multimédia vérifié ou d’un fichier multimédia authentifié.
La présente invention permet ainsi de référencer les fichiers produits sur une carte interactive et/ou une vidéo et/ou ou une reconstitution 3D à la disposition de l’ensemble des utilisateurs du système. Avantageusement, les métadonnées comprennent une information relative à au moins : une heure, une date, une localisation, une altitude, un mouvement, un trajet parcouru, une vitesse de déplacement, une orientation du point de vue, une nature du contenu telle que par exemple audio, photo ou vidéo, une durée de capture, un type de terminal de communication (le modèle, le numéro de série, la référence, etc.), un auteur, une légende.
Avantageusement, la zone est déterminée par une distance de séparation par rapport à l’évènement ou au terminal de communication comprise entre 0 et 100 mètres, de préférence sensiblement égale à 50 mètres.
Avantageusement, le procédé selon la présente invention comprend une analyse du contenu multimédia et notamment des images et/ou sons contenus (objets, formes, couleurs, luminosité, bruit ambiant) dans le fichier multimédia pour générer à partir de cette analyse une empreinte numérique associée à ce contenu. Cette empreinte numérique représente une véritable carte d’identité du contenu multimédia.
De préférence, cette empreinte numérique est ensuite associée audit certificat.
Ainsi, le certificat devient non-fongible.
Dans un mode de réalisation avantageux, le certificat et l’empreinte numérique peuvent être stockés sur un serveur de type blockchain.
Corrélativement, l’objet de la présente invention concerne selon un deuxième aspect un système de contrôle d’un contenu numérique tel que par exemple un contenu multimédia relatif à un évènement, ledit système comprenant au moins un terminal de communication et un serveur de gestion, dans lequel ledit terminal de communication comprend :
- une unité de capture (caméra, appareil photo, dictaphone ou autres) configurée pour capturer un contenu numérique tel que par exemple un contenu multimédia contenant un évènement ; et
- une unité de traitement configurée pour générer un fichier informatique, appelé fichier multimédia.
Avantageusement, l’unité de traitement est configurée pour récupérer des métadonnées générées par le terminal de communication lors de la capture et pour traiter le fichier informatique (par exemple multimédia en assignant au contenu multimédia les métadonnées générées afin de certifier le fichier multimédia ; et
Avantageusement, le terminal de communication comprend des moyens de communication configurés pour transmettre le fichier multimédia certifié au serveur central. Avantageusement, le serveur central est configuré pour, après réception du fichier multimédia certifié, émettre une notification géolocalisée à destination de l’ensemble des terminaux de communication situés dans une zone déterminée à proximité de l’évènement pour signaler l’existence du fichier multimédia certifié et requérir auprès de chacun des terminaux de communication de cette zone une vérification du fichier multimédia certifié par une validation ou une invalidation de celui-ci.
Avantageusement, le système selon la présente invention comprend des moyens informatiques configurés pour une mise en œuvre des étapes du procédé tel que décrit ci- dessus.
Selon un troisième aspect, l’objet de la présente invention concerne un programme d’ordinateur qui comporte des instructions adaptées pour l’exécution des étapes du procédé selon le premier aspect de la présente invention, ceci notamment lorsque le programme d’ordinateur est exécuté par au moins un processeur.
Un tel programme d’ordinateur peut utiliser n’importe quel langage de programmation, et être sous la forme d’un code source, d’un code objet, ou d’un code intermédiaire entre un code source et un code objet, tel que dans une forme partiellement compilée, ou dans n’importe quelle autre forme souhaitable.
Selon un quatrième aspect, l’objet de la présente invention concerne un support d’enregistrement lisible par un ordinateur sur lequel est enregistré un programme d’ordinateur comprenant des instructions pour l’exécution des étapes du procédé selon le premier aspect de la présente invention.
D’une part, le support d’enregistrement peut être n’importe quel entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu’une mémoire ROM, un CD-ROM ou une mémoire ROM de type circuit microélectronique, ou encore un moyen d’enregistrement magnétique ou un disque dur. D’autre part, ce support d’enregistrement peut également être un support transmissible tel qu’un signal électrique ou optique, un tel signal pouvant être acheminé via un câble électrique ou optique, par radio classique ou hertzienne ou par faisceau laser autodirigé ou par d’autres moyens. Le programme d’ordinateur selon la présente invention peut être en particulier téléchargé sur un réseau de type Internet. Alternativement, le support d’enregistrement peut être un circuit intégré dans lequel le programme d’ordinateur est incorporé, le circuit intégré étant adapté pour exécuter ou pour être utilisé dans l’exécution du procédé en question.
Ainsi, l’objet de la présente invention, par ses différents aspects fonctionnels et structurels décrits ci-dessus, permet d’authentifier l’occurrence d’un ou plusieurs événements par une corroboration de contenus multimédia relatifs à ce ou ces mêmes événements, certifiés à l’aide de métadonnées générées par le terminal de production à l’origine du ou des contenus et une vérification du ou des contenus par une validation ou une invalidation par les terminaux tiers situés dans la zone à proximité dudit évènement.
Brève description des figures
D’autres caractéristiques et avantages de la présente invention ressortiront de la description des exemples de réalisation particuliers et non limitatifs de la présente invention ci-après, en référence aux figures 1 à 17 annexées, sur lesquelles :
[Fig.l]
La figure 1 représente une vue schématique de l’architecture d’un système de contrôle d’un contenu multimédia relatif à un évènement selon un exemple de réalisation de la présente invention ;
[Fig.2]
La figure 2 représente une autre vue schématique détaillée de l’architecture d’un système conforme à la figure 1 pour la certification d’un fichier multimédia.
[Fig.3]
La figure 3 représente un organigramme des différentes étapes d’un procédé mis en œuvre par un système conforme aux figures 1 ou 2.
[Fig.4]
La figure 4 représente une illustration de la mise en œuvre d’une étape des étapes du procédé selon la figure 3 ;
[Fig.5]
La figure 5 représente une illustration de la mise en œuvre d’une des étapes du procédé selon la figure 3 ;
[Fig.6]
La figure 6 représente une illustration de la mise en œuvre d’une des étapes du procédé selon la figure 3 ; [Fig.7]
La figure 7 représente une illustration de la mise en œuvre d’une des étapes du procédé selon la figure 3 ;
[Fig.8]
La figure 8 représente une illustration de la mise en œuvre d’une des étapes du procédé selon la figure 3 ;
[Fig.9]
La figure 9 représente une illustration de la mise en œuvre d’une des étapes du procédé selon la figure 3 ;
[Fig.10]
La figure 10 représente une illustration de la mise en œuvre d’une des étapes du procédé selon la figure 3 ;
[Fig. H]
La figure 11 représente une illustration de la mise en œuvre d’une des étapes du procédé selon la figure 3 ;
[Fig.12]
La figure 12 représente une illustration de la mise en œuvre d’une des étapes du procédé selon la figure 3 ;
[Fig.13]
La figure 13 représente une illustration de la mise en œuvre d’une des étapes du procédé selon la figure 3 ;
[Fig.14]
La figure 14 représente une illustration de la mise en œuvre d’une des étapes du procédé selon la figure 3 ;
[Fig.15]
La figure 15 représente une illustration de la mise en œuvre d’une des étapes du procédé selon la figure 3 ;
[Fig.16]
La figure 16 représente une illustration de la mise en œuvre de l’ensemble des étapes du procédé selon la figure 3 permettant la consultation par une pluralité de terminaux de communication d’un contenu multimédia contrôlé ; et
[Fig.17] La figure 17 représente une vue schématique d’un système de contrôle d’un contenu multimédia relatif à un évènement selon un exemple de réalisation de la présente invention conforme aux figures 1 ou 2.
Description détaillée
Un système de contrôle 100 ainsi que le procédé qui lui est associé vont maintenant être décrits dans ce qui va suivre en référence conjointement aux figures 1 à 17.
Des mêmes éléments sont identifiés avec des mêmes signes de référence tout au long de la description qui va suivre.
Comme expliqué en préambule, la massification de la circulation des flux d’informations sur les canaux de diffusion alternatifs, notamment Internet et les différents réseaux sociaux, a favorisé l’apparition d’informations fallacieuses.
La présente invention vise à remédier à ce problème en proposant une nouvelle approche pour authentifier un contenu multimédia.
La présente invention atteint cet objectif dans l’exemple qui va suivre.
Dans cet exemple et comme illustré en figure 16, on se place dans la situation hypothétique d’un évènement EV tel que par exemple une explosion à l’aéroport de Kaboul qui a lieu le 26 août 2021 autour de 15h50.
Dans cet exemple et comme illustré en figure 4, un témoin Ul, appelé ici utilisateur, dispose d’un terminal de communication Tl équipé d’une unité de capture 21 telle que par exemple une caméra.
Lors d’une étape de capture S0 illustrée en figure 5, l’utilisateur U 1 capture une scène relative à cette explosion EV avec la caméra 21 de son terminal TL
Dans cet exemple, l’utilisateur Ul filme donc cette explosion EV à 15h55 pendant 60 secondes.
Dans cet exemple et comme illustré en figure 5, le terminal de communication Tl de l’utilisateur U 1 génère lors d’une étape SI un fichier multimédia Fl comprenant le contenu multimédia, ici un film, relatif à cette explosion EV.
L’un des concepts sous-jacents à la présente invention pour contrôler la véracité du contenu multimédia capturé est d’exploiter les métadonnées qui sont générées par le terminal de communication ayant capturé le contenu multimédia.
On notera ici que l’unité de capture 21 peut également être dissociée du terminal de communication en tant que tel. Il peut s’agir d’un terminal de production (caméra, appareil photo, dictaphone ou autres) structurellement indépendant du terminal et relié directement ou indirectement à celui-ci par des moyens filaires ou non-filaire permettant le jumelage entre le terminal de communication et l’unité de capture.
Dans cet exemple, le terminal de communication Tl comprend une unité de traitement 22 mettant un œuvre un algorithme de traitement configuré pour récupérer les métadonnées Ml générées par le terminal Tl lors de cette capture SO (figure 6).
Ces métadonnées Ml décrivent une pluralité d’informations relatives au contenu multimédia lui -même ou le terminal de communication ayant servi à la capture de celui-ci. Ces métadonnées caractérisent le contenu multimédia capturé et comprennent donc des informations sur la source du contenu multimédia (titre, auteur, date, heure, durée de capture, type de terminal, modèle de terminal, etc.), la nature du contenu multimédia (vidéo, photo, audio, etc.), son contenu informationnel (descripteurs, mots-clés, résumé) et sa localisation physique (position et coordonnées GPS, altitude, mouvement, trajet parcouru, vitesse de déplacement, une orientation du point de vue, etc.). D’autres informations encore peuvent également être contenues dans ces métadonnées.
Dans cet exemple, ces métadonnées Ml comprennent les informations suivantes (lieu : Kaboul ; date : 26 août 2021 ; heure : 15h55 ; altitude : 1791 mètres, orientation : verticale ; cinématique : immobile ; position : Sud-Est ; type : vidéo ; durée : 60 secondes ; propriétaire : Ali ; mot-clé : Taliban ; etc.).
Dans cet exemple, l’algorithme de traitement de ladite unité 22 traite donc ledit fichier multimédia Fl lors d’une étape S3 en assignant au fichier Fl (ici le fichier contenant le film vidéo de l’explosion capturée par le terminal Tl) les métadonnées Ml générées par le terminal Tl lors de la capture S0 pour certifier le fichier Fl et obtenir ainsi un fichier certifié FC1 (figure 7).
Cette certification d’un fichier Fl contenant un contenu multimédia par les métadonnées Ml produites par le terminal de communication Tl ayant capturé le contenu multimédia est caractéristique de la présente invention.
Dans cet exemple et comme illustré en figure 8, le fichier certifié FC1 est ensuite transmis lors d’une étape S4 à un serveur central 10, lequel est un serveur déporté du type serveur dans les nuages ou serveurs « cloud ».
On comprend ici que le terminal de communication Tl comprend donc des moyens de communication 23 aptes à communiquer avec le serveur central 10. De tels moyens sont classiques utilisant par exemple un réseau mobile tel qu’un réseau 4G (ou LTE Advanced selon 3GPP release 10 - version 10) ou 5G. Dans cet exemple, le fichier certifié FC1 est donc réceptionné par le serveur central 10 via une interface de communication dédiée 12 et enregistré sur une mémoire 11.
Une telle mémoire 11 correspond par exemple à une mémoire volatile et/ou non volatile et/ou un dispositif de stockage mémoire qui peut comprendre de la mémoire volatile et/ou non volatile, telle que EEPROM, ROM, PROM, RAM, DRAM, SRAM, flash, disque magnétique ou optique.
Après réception dudit fichier multimédia certifié FC1 et enregistrement de celui-ci sur la mémoire 11, le serveur 10 comprend un processeur 13 qui instruit l’interface 12 (moyens d’émission) d’émettre lors d’une étape S5 une notification géolocalisée REQ à destination de l’ensemble des autres terminaux de communication Tl’ situés dans une zone déterminée à proximité de l’explosion EV (par exemple dans un rayon de 50 mètres autour du terminal Tl). Une telle notification REQ a pour objet de signaler l’existence du fichier multimédia certifié FC1 à l’ensemble des terminaux Tl’ à proximité du terminal Tl et de requérir auprès de chacun de ces terminaux Tl’ une vérification S6 dudit fichier multimédia certifié FC1 par une validation ou une invalidation de celui-ci.
Dans cet exemple, la notification REQ permet donc de prévenir l’ensemble des terminaux Tl’ se situant dans un rayon de 50 mètres autour du terminal Tl qu’un contenu multimédia (ici un film) a été publié et qu’il est requis auprès de ces terminaux Tl’ une vérification de ce contenu.
La consultation de cette notification REQ permet à chaque utilisateur présent à proximité du lieu de publication du fichier certifié FC1 de consulter celui-ci (figure 9) sur l’interface de son terminal Tl’ et de valider ou non le contenu lors de l’étape de vérification S6.
Dans cet exemple, on peut par exemple prévoir sur l’interface de l’application dédiée installée sur chaque terminal Tl’ deux icônes, l’une de validation et l’autre d’invalidation.
Comme illustré en figure 10, il est donc possible pour les utilisateurs tiers de valider (OK) ou d’invalider (NOK) un contenu multimédia par une simple interaction avec l’interface.
Cette notification REQ contient également une invitation à produire ensuite un fichier certifié tiers FC1’ relatif au même événement EV dans les mêmes conditions que le fichier certifié FC1.
Chaque terminal Tl’ reprend alors les mêmes étapes que celles décrites précédemment pour, à leur tour, capturer un contenu multimédia, associer celui-ci aux métadonnées pour certifier le contenu capturé puis transmettre le fichier certifié tiers FC1’ au serveur central 10. Dans cet exemple et comme illustré en figures 2 ou 11, la mémoire 11 du serveur 10 stocke l’ensemble des fichiers certifié tiers FCU produits par les terminaux Tl’ et le fichier certifié FC1 produit par le terminal Tl.
Toujours comme illustré notamment en figure 11, le processeur 13 met ensuite en œuvre un algorithme de traitement configuré pour associer lors d’une étape S7 les différents fichiers certifiés tiers FCT avec le fichier certifié FC1 dans un fichier vérifié FV1.
Ainsi, comme illustré en figure 12, le fichier vérifié F VI dans lequel sont associés le fichier certifié FC1 et les différents fichiers certifiés tiers FCU produits par les utilisateurs du système présents à proximité du lieu de publication du fichier certifié FC1, après le processus de vérification par la notification géolocalisée REQ, est enregistré dans la mémoire 11 du serveur 10 et est rendu consultable par tous les autres utilisateurs du système 100 qui sont équipés d’un terminal de communication T3 et qui ont accès au serveur 10.
Un des objectifs de la présente invention est de pouvoir authentifier un évènement EV avec plusieurs fichiers vérifiés.
Dans cet exemple, il est donc prévu comme illustré en figures 4 et 16 un autre ensemble d’utilisateurs dont un utilisateur U2 muni d’un autre terminal T2.
Dans l’exemple décrit ici, cet utilisateur U2 est également témoin de l’explosion EV à Kaboul.
Dans cet exemple, l’utilisateur U2 prend une photographie de la scène à 15h56.
Comme illustré en figure 13, le terminal de communication T2 de l’utilisateur U2 génère un fichier multimédia F2 comprenant une photo relative à cette explosion EV.
Si l’utilisateur U2 est témoin de la même explosion EV que l’utilisateur U 1 et que les conditions sont sensiblement identiques (Kaboul, heure de l’évènement, altitude) ; certaines des métadonnées sont différentes.
On notera dans cet exemple que :
- les utilisateurs U1 et U2 ont des points de vue différents (POV pour « point of view ») par rapport à l’explosion : l’utilisateur U 1 se situe au Sud-Est et l’utilisateur U2 se situe au Nord- Est ;
- l’utilisateur U 1 est immobile tandis que l’utilisateur U2 est en mouvement.
Le fichier multimédia F2 produit par le terminal T2 subit alors l’ensemble des étapes décrites précédemment pour le fichier multimédia Fl pour être certifié afin de générer un fichier certifié FC2.
Ainsi, comme décrit précédemment et comme illustré en figure 16, le fichier certifié FC2 est lui aussi transmis auprès du serveur central 10 lequel émet une notification géolocalisée à l’ensemble des autres terminaux T2’ se situant à proximité du terminal T2 pour générer des autres fichiers tiers certifiés FC2’ produits par les terminaux T2’.
Dans cet exemple et tel qu’illustré en figure 14, le serveur 10 en fin de process génère alors un autre fichier vérifié FV2 contenant l’ensemble des fichiers certifiés tiers FC2’ produits par les terminaux T2’ et le fichier certifié FC2 produit par le terminal T2.
Les fichiers vérifiés F VI et FV2 sont alors enregistrés sur le serveur 10 et sont rendus consultables par tous les autres utilisateurs du système 100.
Dans cet exemple, le processeur 13 du serveur 10 comprend un algorithme de traitement qui est configuré pour formuler la requête d’analyser et de comparer lors d’une étape S8 les métadonnées (Ml, M2) (horodatage, lieu, altitude, mouvement, trajet parcouru, vitesse de déplacement, orientation du point de vue, nature du contenu multimédia, durée de capture, terminal utilisé pour la capture, auteur du fichier, légende) des fichiers certifiés (FC1, FC2) et des fichiers certifiés tiers (FCL, FC2’) présents dans l’ensemble des fichiers vérifiés FV1 et FV2.
Dans le cas d’une similitude entre les métadonnées (horodatage, lieu, orientation du point de vue, légende) des fichiers certifiés (FC1, FC2) et des fichiers certifiés tiers (FCL, FC2’) présents dans les fichiers vérifiés (F VI, FV2), l’algorithme formule la requête d’associer lors d’une étape S9 les fichiers vérifiés F VI et FV2 dans un événement authentifié EA (figure 15). L’événement authentifié EA dans lequel sont associés les fichiers vérifiés FV1 et FV2, après résultat positif de l’analyse et de comparaison des métadonnées ayant résulté à une similitude entre les fichiers vérifiés, est enregistré dans le serveur 10, le rendant consultable par tous les autres utilisateurs du système 100.
On dispose ainsi en fin de process d’une pluralité de fichiers multimédia contenant tous des contenus qui ont fait l’objet d’une certification et d’une vérification forte et qui permettent d’authentifier un évènement.
La présente invention offre ainsi des avantages significatifs à tous les acteurs de la chaîne éditoriale allant du reporter sur place à l’agence de presse en passant par les médias.
Grâce à la présente invention, il n’est plus nécessaire pour le reporter de décrire avec précision le contenu de son fichier (date, heure, localisation, etc.) puisque le fichier certifié contient les métadonnées du terminal de communication.
Il n’est plus nécessaire pour le média de perdre du temps à rechercher des contenus sur les réseaux sociaux ou des contenus de pigistes, ou à redécrire le contexte de la capture des contenus réceptionnés. L’approche proposée dans le cadre de la présente invention et permettant de certifier les contenus par une validation en amont permet de réduire de façon significative le travail, souvent laborieux, des journalistes qui doivent systématiquement vérifier la véracité de chaque contenu multimédia réceptionné.
Ceci facilite de façon significative ce travail et limite la prise de risque dans la publication de contenus mal vérifiés ou la perte de temps dans le processus de référencement des contenus réceptionnés
Enfin, pour les agences de presse, la présente invention limite de façon significative la perte de temps liée :
- aux recherches de contenus sur les réseaux sociaux ou de contenus de pigistes ;
- à la description de contexte de la capture des contenus réceptionnés ;
- à la vérification approximative des contenus réceptionnés ;
- au processus de référencement des contenus réceptionnés
La présente invention limite également la prise de risque liée à la publication de contenus mal vérifiés.
Le Demandeur soumet enfin que la présente invention peut s’appliquer à n’importe autre quel corps de métier, y compris le journalisme. Le but de la présente invention étant in fine de produire des preuves multimédia (vidéo, photo, audio), quasiment infalsifiables, et plus largement de référencer de l’information (que ce soit de l’information journalistique ou non). Ainsi, on peut considérer que la présente invention s’applique dans un champ plus large au domaine de la sécurité et pourra être utilisée par exemple par des employés techniques sur le terrain d’un aéroport ou d’un autoroute, des combattants du feu ou les forces de l’ordre, leur servant à référencer de façon intelligente des éléments qui pourraient occasionner un dommage aux biens ou aux personnes.
Il devra être observé que cette description détaillée porte sur un exemple de réalisation particulier de la présente invention, mais qu’en aucun cas cette description ne revêt un quelconque caractère limitatif à l’objet de l’invention ; bien au contraire, elle a pour objectif d’ôter toute éventuelle imprécision ou toute mauvaise interprétation des revendications qui suivent.
Il devra également être observé que les signes de références mis entre parenthèses dans les revendications qui suivent ne présentent en aucun cas un caractère limitatif ; ces signes ont pour seul but d’améliorer l’intelligibilité et la compréhension des revendications qui suivent ainsi que la portée de la protection recherchée.

Claims

REVENDICATIONS
1. Procédé de contrôle d’un contenu numérique relatif à un évènement (EV), ledit procédé comprenant les étapes suivantes : a) capture (S0) d’un contenu numérique lié à un évènement (EV) à l’aide d’un terminal de communication (Tl, T2) pour générer (S2) un fichier informatique (Fl, F2), appelé fichier multimédia ; b) récupération (S2) de métadonnées (Ml, M2) générées par ledit terminal de communication (Tl, T2) lors de ladite capture (S0) ; c) traitement (S3) dudit fichier multimédia (Fl, F2) en assignant audit contenu numérique lesdites métadonnées (Ml, M2) générées pour créer une empreinte numérique configurée afin de certifier ledit fichier multimédia (Fl, F2) ; d) transmission (S4) dudit fichier multimédia certifié (FC1, FC2) par ladite empreinte numérique à un serveur central (10) ; e) émission (S5) par ledit serveur central (10) d’une notification géolocalisée (REQ) à destination d’au moins entité informatique locale (TE, T2’, 20) pour requérir auprès de ladite au moins une entité informatique locale (TF, T2’, 20) une vérification (S6) dudit fichier multimédia certifié (FC1, FC2) par une validation du contenu numérique dudit fichier multimédia certifié (FC1, FC2).
2. Procédé selon la revendication 1, dans lequel, lors de l’étape d’émission (S5), une notification (REQ) est émise à destination d’au moins un serveur local (20).
3. Procédé selon la revendication 2, dans lequel, lors de l’étape de vérification (S6), la validation du contenu numérique dudit fichier multimédia certifié (FC1, FC2) comprend une comparaison dudit contenu numérique avec des données locales stockées par ledit au moins un serveur local (20).
4. Procédé selon la revendication 3, le contenu numérique comprenant des images relatives audit événement, dans lequel la comparaison met en œuvre des algorithmes de traitements d’images pour comparer les données locales et lesdites images.
5. Procédé selon la revendication 3 ou 4, dans lequel les données locales stockées par ledit au moins un serveur local (20) sont du type GEOINT et/ou OSINT.
6. Procédé selon l’une quelconque des revendications précédentes, dans lequel, lors de l’étape d’émission (S5), une notification géolocalisée (REQ) est émise à destination de l’ensemble des terminaux de communication situés (TF, T2’) dans une zone déterminée à proximité dudit évènement (EV). Procédé selon la revendication 6, dans lequel l’étape de vérification (S6) comprend :
- une visualisation par un utilisateur du contenu numérique sur une interface d’un des terminaux de communication situés (Tl’, T2’) dans la zone déterminée à proximité dudit évènement (EV) ;
- une interaction dudit utilisateur avec ledit terminal de communication (TF, T2’) pour valider ledit contenu numérique si celui- ci est conforme à l’évènement perçu par ledit utilisateur sur ladite zone. Procédé selon la revendication 7, dans lequel ladite notification (REQ) comprend une requête auprès des terminaux de communication situés (TF, T2’) dans la zone déterminée à proximité dudit évènement (EV) pour capturer un autre contenu numérique contenant ledit événement (EV). Procédé selon la revendication 8, dans lequel, sur réception de ladite requête (REQ), au moins l’un des terminaux de communication (TF, T2’) situés dans ladite zone capture un autre contenu numérique contenant ledit événement (EV) et génère un fichier multimédia tiers lequel subi ensuite les étapes b), c) et d) dudit procédé de manière à ce que ledit serveur central (10) récupère au moins un fichier multimédia tiers certifié (FCF). Procédé selon la revendication 9, dans lequel le serveur central (10) associe (S7) ledit au moins un fichier multimédia tiers certifié (FCF) avec ledit fichier multimédia certifié (FC1) pour créer un fichier multimédia vérifié (FV1) accessible à tous les terminaux de communication (T3) se connectant audit serveur central (10). Procédé selon la revendication 10, lequel comprend une création par au moins un autre ensemble de terminaux de communication (T2, T2’) d’au moins un autre fichier multimédia vérifié (FV2) relatif au même évènement (EV). Procédé selon la revendication 11, dans lequel ledit fichier multimédia vérifié (FV1) et ledit au moins un autre fichier multimédia vérifié (FV2) sont enregistrés sur ledit serveur central (10). Procédé selon la revendication 12, dans lequel les métadonnées (Ml, M2) des fichiers multimédia certifiés (FC1, FC2) et des fichiers multimédia tiers certifiés (FCF, FC2’) présents dans le fichier multimédia vérifié (FV1) et ledit au moins un autre fichier multimédia vérifié (FV2) sont comparées (S8) entre elles. Procédé selon la revendication 13, lequel comprend, en cas de similitude entre les métadonnées (Ml, M2), une création (S9) d’un évènement authentifié (EA) associant le fichier multimédia vérifié (FV1) et ledit au moins un autre fichier multimédia vérifié (FV2), ledit évènement authentifié (EA) étant accessible à tous les terminaux de communication (T3) se connectant audit serveur central (10). Procédé selon au moins la revendication 11 ou la revendication 15, dans lequel ledit serveur central (10) génère, en fonction des informations relatives à la localisation dudit évènement contenues dans les métadonnées, une carte interactive, une vidéo générée automatiquement ou une reconstitution 3D de l’événement (EV) permettant de consulter les fichiers multimédia certifiés (FC1, FCE ; FC2, FC2’) le fichier multimédia vérifié (FV1 ; FV2) et/ou l’évènement authentifié (EA). Procédé selon l’une quelconque des revendications précédentes, dans lequel lesdites métadonnées comprennent une information relative à au moins : une heure, une date, une localisation, une altitude, un mouvement, un trajet parcouru, une vitesse de déplacement, une orientation du point de vue, une nature du contenu telle que par exemple audio, photo ou vidéo, une durée de capture, un type de terminal de communication, un auteur, une légende. Procédé selon l’une quelconque des revendications précédentes, dans lequel la zone est déterminée par une distance de séparation par rapport audit évènement (EV) comprise entre 0 et 100 mètres, de préférence sensiblement égale à 50 mètres. Programme d’ordinateur comportant des instructions pour une mise en œuvre du procédé selon l’une quelconque des revendications précédentes, lorsque lesdites instructions sont exécutées par un processeur. Support d’enregistrement lisible par un ordinateur sur lequel est enregistré un programme d’ordinateur comprenant des instructions pour l’exécution des étapes du procédé selon l’une quelconque des revendications 1 à 18. Système de contrôle (100) d’un contenu numérique relatif à un évènement (EV), ledit système (100) comprenant au moins un terminal de communication (Tl, T2) et un serveur de gestion (10), dans lequel ledit terminal de communication (Tl, T2) comprend :
- une caméra (21) configurée pour capturer un contenu numérique contenant un évènement ;
- une unité de traitement (22) configurée pour générer un fichier informatique, appelé fichier multimédia ; ladite unité de traitement (22) étant configurée pour récupérer des métadonnées (Ml, M2) générées par ledit terminal de communication (Tl, T2) lors de ladite capture et pour traiter ledit fichier multimédia en assignant audit contenu multimédia lesdites métadonnées générées (Ml, M2) pour créer une empreinte numérique afin de certifier ledit fichier multimédia (Fl, F2) ; et
- des moyens de communication (23) configurés pour transmettre le fichier multimédia certifié audit serveur central (10) ; dans lequel ledit serveur central (10) est configuré, après réception dudit fichier multimédia certifié (FC1, FC2), émettre une notification géolocalisée (REQ) à à destination d’au moins entité informatique locale (TF, T2’, 20) pour requérir auprès de ladite au moins une entité informatique locale (Tl’, T2’, 20) une vérification (S6) dudit fichier multimédia certifié (FC1, FC2) par une validation du contenu numérique dudit fichier multimédia certifié (FC1, FC2). Système (100) selon la revendication 20 comprenant des moyens informatiques configurés pour une mise en œuvre des étapes du procédé selon l’une quelconque des revendications 2 à 17.
PCT/EP2022/087704 2021-12-23 2022-12-23 Authentification d'un evenement par certification et verification d'un fichier informatique WO2023118559A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
EP22838890.6A EP4453772A1 (fr) 2021-12-23 2022-12-23 Authentification d'un evenement par certification et verification d'un fichier informatique
JP2024538279A JP2025501128A (ja) 2021-12-23 2022-12-23 コンピュータファイルの証明及び検証によるイベントの認証
US18/721,960 US20250078548A1 (en) 2021-12-23 2022-12-23 Authentication of an event through certification and verification of a computer file
KR1020247023456A KR20240119137A (ko) 2021-12-23 2022-12-23 컴퓨터 파일의 인증 및 검증을 통한 이벤트 인증

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2114350A FR3131492A1 (fr) 2021-12-23 2021-12-23 Authentification d’un evenement par certification et verification de fichiers multimedia
FRFR2114350 2021-12-23

Publications (1)

Publication Number Publication Date
WO2023118559A1 true WO2023118559A1 (fr) 2023-06-29

Family

ID=82020094

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2022/087704 WO2023118559A1 (fr) 2021-12-23 2022-12-23 Authentification d'un evenement par certification et verification d'un fichier informatique

Country Status (6)

Country Link
US (1) US20250078548A1 (fr)
EP (1) EP4453772A1 (fr)
JP (1) JP2025501128A (fr)
KR (1) KR20240119137A (fr)
FR (1) FR3131492A1 (fr)
WO (1) WO2023118559A1 (fr)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140108340A1 (en) * 2012-10-17 2014-04-17 Capture Media, Inc. Targeted media capture platforms, networks, and software
ES2472272B1 (es) 2012-12-27 2015-04-13 Safe Creative S.L. Certificación digital del envío de un correo electrónico
ES2592533B1 (es) 2015-05-27 2017-06-01 Safe Creative, S.L. Procedimiento para certificación digital de un contenido de una pagina web en un momento determinado
ES2624916B1 (es) 2016-01-15 2018-01-17 Safe Creative, S.L. Sistema para grabación y certificación de navegación web y metodo para dicho sistema
ES2659691B1 (es) 2016-09-16 2019-01-02 Safe Creative S L Sistema para grabacion y certificacion de navegacion web y metodo para dicho sistema, mejorados
FR3095874A1 (fr) 2019-05-07 2020-11-13 Karim Daoudi Procede de generation d’un code d’archivage pour creer une empreinte d’un contenu multimedias
FR3104780A1 (fr) * 2019-12-17 2021-06-18 Groupe Tabatabaï Procede de production automatique d’un compte-rendu multimedia numerique d’une expertise d’un sinistre

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140108340A1 (en) * 2012-10-17 2014-04-17 Capture Media, Inc. Targeted media capture platforms, networks, and software
ES2472272B1 (es) 2012-12-27 2015-04-13 Safe Creative S.L. Certificación digital del envío de un correo electrónico
ES2592533B1 (es) 2015-05-27 2017-06-01 Safe Creative, S.L. Procedimiento para certificación digital de un contenido de una pagina web en un momento determinado
ES2624916B1 (es) 2016-01-15 2018-01-17 Safe Creative, S.L. Sistema para grabación y certificación de navegación web y metodo para dicho sistema
ES2659691B1 (es) 2016-09-16 2019-01-02 Safe Creative S L Sistema para grabacion y certificacion de navegacion web y metodo para dicho sistema, mejorados
FR3095874A1 (fr) 2019-05-07 2020-11-13 Karim Daoudi Procede de generation d’un code d’archivage pour creer une empreinte d’un contenu multimedias
FR3104780A1 (fr) * 2019-12-17 2021-06-18 Groupe Tabatabaï Procede de production automatique d’un compte-rendu multimedia numerique d’une expertise d’un sinistre

Also Published As

Publication number Publication date
US20250078548A1 (en) 2025-03-06
EP4453772A1 (fr) 2024-10-30
JP2025501128A (ja) 2025-01-17
KR20240119137A (ko) 2024-08-06
FR3131492A1 (fr) 2023-06-30

Similar Documents

Publication Publication Date Title
US11128838B2 (en) Systems and methods for automated cloud-based analytics for security and/or surveillance
US11611553B2 (en) Online identity verification platform and process
US10726533B2 (en) Methods for requesting and authenticating photographic image data
US10019773B2 (en) Authentication and validation of smartphone imagery
US20170373859A1 (en) Cryptographic Signature System and Related Systems and Methods
US8126966B2 (en) Separating attachments received from a mobile device
WO2019233951A1 (fr) Une application logicielle et un serveur informatique pour authentifier l'identité d'un créateur de contenu numérique et l'intégrité du contenu du créateur publié
EP3552129B1 (fr) Procédé d'enregistrement d'un contenu multimédia, procédé de détection d'une marque au sein d'un contenu multimédia, dispositifs et programme d'ordinateurs correspondants
FR2886494A1 (fr) Procede et dispositif d'echange de donnees entre des stations mobiles dans un reseau pair a pair
EP3851991B1 (fr) Système, dispositif et procédé de fourniture d'un mécanisme de vérification de l'authenticité et des droits pour un contenu multimédia et ses versions dérivées
US10339283B2 (en) System and method for creating, processing, and distributing images that serve as portals enabling communication with persons who have interacted with the images
FR2868896A1 (fr) Procede et dispositif de controle d'acces a un document numerique partage dans un reseau de communication de type poste a poste
EP2294761A1 (fr) Procède de traçabilité et de résurgence de flux pseudonymises sur des réseaux de communication, et procède d'émission de flux informatif apte a sécuriser le trafic de données et ses destinataires
WO2023118559A1 (fr) Authentification d'un evenement par certification et verification d'un fichier informatique
Taeb et al. Targeted Data Extraction and Deepfake Detection with Blockchain Technology
FR3095874A1 (fr) Procede de generation d’un code d’archivage pour creer une empreinte d’un contenu multimedias
WO2023099418A1 (fr) Procédé de traitement d'une transaction impliquant l'utilisation d'un identifiant public, dispositif, système et programmes d'ordinateurs correspondants
Yan Novel security and privacy perspectives of camera fingerprints
EP2254275A1 (fr) Procédé de chiffrement de parties particulières d'un document pour les utilisateurs privilèges

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22838890

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 18721960

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2024538279

Country of ref document: JP

ENP Entry into the national phase

Ref document number: 20247023456

Country of ref document: KR

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2022838890

Country of ref document: EP

Effective date: 20240723