FR2814628A1 - Appareil securise de collecte automatisee permettant des prises de vues indexees et automatisees - Google Patents
Appareil securise de collecte automatisee permettant des prises de vues indexees et automatisees Download PDFInfo
- Publication number
- FR2814628A1 FR2814628A1 FR0012318A FR0012318A FR2814628A1 FR 2814628 A1 FR2814628 A1 FR 2814628A1 FR 0012318 A FR0012318 A FR 0012318A FR 0012318 A FR0012318 A FR 0012318A FR 2814628 A1 FR2814628 A1 FR 2814628A1
- Authority
- FR
- France
- Prior art keywords
- photos
- videos
- enclosure
- certificate
- indexed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000005259 measurement Methods 0.000 claims abstract description 4
- 230000007246 mechanism Effects 0.000 claims description 7
- 238000000034 method Methods 0.000 claims description 6
- 230000008569 process Effects 0.000 claims description 4
- 238000007789 sealing Methods 0.000 claims description 4
- 230000009471 action Effects 0.000 claims description 3
- 238000012423 maintenance Methods 0.000 claims description 3
- 238000012795 verification Methods 0.000 claims description 2
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 claims description 2
- 230000008034 disappearance Effects 0.000 claims 1
- 230000002427 irreversible effect Effects 0.000 claims 1
- 238000004519 manufacturing process Methods 0.000 claims 1
- 238000010926 purge Methods 0.000 claims 1
- 230000001360 synchronised effect Effects 0.000 claims 1
- 238000012546 transfer Methods 0.000 claims 1
- 238000013475 authorization Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000006866 deterioration Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Studio Devices (AREA)
Abstract
L'appareil constitué d'une enceinte fermée et scellée contient une caméra, une horloge, un système de positionnement par satellite, un gyroscope, un télémètre. L'appareil conserve en mémoire son identité représentée par une clé privée (RSA) et un certificat tant que l'appareil n'est l'objet d'aucune intrusion. L'identité, c'est à dire la clé privée et le certificat, disparaît instantanément et de manière irréversible dans le cas ou l'enceinte est ouverte. Les photos et les vidéos indexées par la date, l'heure, le lieu, l'orientation de l'objectif, la distance à l'objet sont authentifiés par signature chiffrée par la clé privée de l'appareil. La capacité à déchiffrer la signature par la clé publique prouve que les photos et les vidéos ont bien été prises par l'appareil et que l'appareil au moment de la prise n'était l'objet d'aucune intrusion. L'appareil peut être complété d'appareils de mesures protégés eux-mêmes de la même façon que l'appareil de prise de vues pour disposer de photos et de vidéos indexées par des valeurs de mesures. Les prises de vues sont pilotées afin d'indiquer à l'opérateur l'heure, le lieu, l'orientation, et la distance à respecter pour chaque prise de vues. L'appareil peut contrôler que l'opérateur est libre de ses mouvements en lui demandant aléatoirement et à tout moment de prendre une photo ou une vidéo dans une direction aléatoire.
Description
<Desc/Clms Page number 1>
Jusqu'à aujourd'hui, la preuve d'existence d'un objet ou d'un fait ne peut être apportée qu'en déléguant sur les lieux, une personne dont l'expertise visuelle et la probité sont reconnues. Cette personne consigne ses observations en précisant sa qualité, le fait ou l'objet, le lieu et la date du constat. Le document, produit dans ces conditions, permet de disposer d'une pièce établissant l'existence de l'objet ou du fait.
Cette personne habilitée peut se faire aider de photographes professionnels qui photographient l'objet ou le fait. Elle veille au bon déroulement de la procédure de prise de vues et des relevés. Elle récupère les pellicules photographiques à l'issue de ces prises de vues afin de les faire développer dans un laboratoire agréé en prenant soin de suivre le déroulement du processus de développement photographique. Elle peut, à la fin de cette procédure, affirmer que les images sont celles issues des prises de vues dont il a été le témoin.
En l'absence de personnes habilitées sur les lieux, le dispositif proposé a pour objet de permettre à un utilisateur final éloigné du lieu, de déléguer à un opérateur, la capture d'images, de séquences vidéo et d'informations pouvant être transformées en signaux numériques faciles à transmettre.
Le dispositif permet de garantir que l'information transmise après capture et reçue par l'utilisateur final, est bien l'information originelle provenant de l'objectif du dispositif et des capteurs associés.
Le dispositif permet à l'utilisateur final de s'assurer que l'opérateur qui capture les informations sur le terrain est totalement assujetti à ses ordres. Le dispositif permet à l'utilisateur final de pouvoir faire effectuer à l'opérateur des captures d'images, de séquences vidéo et de données selon des paramètres prévus d'une part et imprévus et aléatoires d'autre part de façon à déjouer toute mise en scène.
Le dispositif donne ainsi de fortes garanties à l'utilisateur que les informations capturées n'ont fait l'objet d'aucun trucage.
Le dispositif est enfermé dans une enceinte scellée contenant un système de contrôle contre les effractions de cette enceinte. Ce contrôle consiste à évaluer par exemple la continuité électrique d'un fil conducteur entourant l'enceinte, toute coupure pouvant
<Desc/Clms Page number 2>
être interprétée comme une perte des scellés et une ouverture de l'enceinte. Le dispositif contenu dans l'enceinte comporte une caméra photo et vidéo, une horloge numérique à réserve de marche pilotée par signal hertzien et indiquant l'heure GMT (Greenwich Meridian Time), un Système de Positionnement par Satellite (GPS), un gyroscope à faible dérive, un télémètre laser dans l'axe de l'objectif, un micro-ordinateur abritant le système de pilotage et de gestion des prises de vues, un appareil Universal Mobile Telecommunications System (UMTS) pour accéder au réseau numérique mobile, un appareil de communication radio à haut débit et à courte distance permettant d'externaliser de l'enceinte à l'aide de liaisons sans fil, le clavier, le dispositif de pointage (souris), l'écran, une sortie USB pour le modem INTERNET, et une sortie USB permettant la connexion d'appareils de mesures externes sécurisés.
L'écran du dispositif est à la fois - un moyen d'accès au système informatique interne qui assiste l'opérateur pour le guider jusqu'au lieu de la prise de vues à l'aide d'indications actives sur les directions et les orientations à prendre lors des déplacements - un moniteur photo-vidéo permettant d'établir le retour d'image et de réaliser ainsi la mise au point photo-vidéo. Le moniteur photo-vidéo affiche en permanence tous les paramètres d'index (comme ils sont décrits plus loin) et dispose d'un indicateur d'autorisation de prise de vues.
Les données sortant de l'horloge, du GPS, du gyroscope, du télémètre, sont utilisées pour indexer, c'est à dire sous titrer en caractères alphanumériques, les images numériques ou les séquences d'images numériques au moment de la prise, pour asservir le système de pilotage de capture et afficher ces paramètres à l'écran en accompagnement de l'image.
Le dispositif peut être joint par le centre de gestion du dispositif à l'aide du canal radio numérique UMTS. A sa création en usine, le dispositif reçoit la clé publique identifiant le centre de gestion, ce qui permet au dispositif de contrôler l'origine des messages de gestion et de maintenance et de refuser
<Desc/Clms Page number 3>
ceux qui ne proviennent pas du centre agréé. A partir du scénario de mission prédéterminé et téléchargé sur le système par le centre de gestion du dispositif, le système de pilotage du dispositif assiste l'opérateur dans ses missions de collecte d'informations.
Le système de pilotage reçoit également pour chaque mission, la clé publique RSA (mécanismes de chiffrement et de déchiffrement par clés asymétriques de Rivest Shamir Adleman) de l'utilisateur commanditaire afin que le système transmette confidentiellement les photos ou les vidéos prises au cours de la mission. Le système de pilotage du dispositif indique pour une mission et pour chaque prise de vue, les fourchettes de valeurs de paramètres (amplitude horaire de prise de vues, espace libre dans le lieu de prise de vues, cône de liberté d'orientation de l'objectif de prise de vues, distances extrêmes entre le dispositif et l'objet visé) que l'opérateur doit respecter dans le cadre des prises de vues et des captures de données. Le système de pilotage valide ou non ces prises de vue en fonction du respect des fourchettes de valeurs lors de ces prises de vues. Le système de pilotage enregistre l'image ou la séquence vidéo valide, indexe l'image ou la séquence vidéo par les paramètres à leur valeur exacte (heure de prise de vue, positionnement du dispositif, orientation de l'objectif, distance entre le dispositif et l'objet visé) auxquels sont ajoutés les index contextuels tels que l'indication de la longueur focale, de l'ouverture focale, de la vitesse d'obturation, de la sensibilité afin de faciliter la certification des conditions de prise de vues par l'utilisateur final.
Au cours de l'exécution de la mission de collecte d'informations, le système de pilotage demande à l'opérateur d'effectuer quelques prises de vues supplémentaires surprises dont les fourchettes de paramètres sont le résultat d'un tirage aléatoire, et qui sont introduites au hasard de la mission. Sur l'écran du dispositif, s'inscrivent les paramètres réels, de date, d'heure, de lieu, d'orientation de l'objectif et de distance à l'objet et un jeu de fourchettes de valeurs de paramètres à atteindre par l'action et le déplacement de l'opérateur pour les faire correspondre et pour que le micro-ordinateur pilote accepte la prise de vues et propose un nouveau jeu de fourchettes de valeurs prises dans la suite des prises de vues à effectuer pour la mission ou un jeu de
<Desc/Clms Page number 4>
fourchettes équivalent au précédent excepté la fourchette définissant l'orientation de l'objectif, défini aléatoirement.
L'enceinte portative contenant l'ensemble du dispositif tel que décrit plus haut, est fermée et scellée en usine et toute intervention sur l'enceinte ne peut être faite que par les personnes habilitées à intervenir. Le scellement de l'enceinte a pour but de révéler toute intervention hors usine sur les appareils ou sur leurs liaisons à l'intérieur de l'enceinte close.
Alimenté en permanence par une source de courant sécurisée, un système inclus dans l'enceinte s'assure continuellement que l'enceinte ne fait l'objet d'aucune intervention ni d'aucune intrusion et contrôle le scellement de l'enceinte en permanence.
Toute détérioration du scellement de l'enceinte du dispositif fait disparaître instantanément et de manière irréversible la clé secrète RSA (mécanismes de chiffrement et de déchiffrement par clés asymétriques de Rivest Shamir Adleman) et le certificat d'identification attribué au dispositif par l'organisme de certification que ce système contient en mémoire volatile. Un mécanisme contenu dans le système, permet de charger la clé secrète et le certificat et de disposer en usine du temps nécessaire, pour clore et sceller l'enceinte avant que le système ne prenne sa fonction de surveillance et arme le mécanisme d'effacement instantané de la clé secrète et du certificat qu'il détient.
Le micro-ordinateur de pilotage du dispositif accède au système disposant de la clé secrète et du certificat comme à une ressource en lecture seule.
La prise de photos ou de vidéos indexées et validées donne lieu pour le micro-ordinateur de pilotage du dispositif à un enregistrement et à une émission asynchrone de ces photos ou de ces vidéos sur le canal radio UMTS ou sur le réseau INTERNET via le port USB déporté. La clé secrète contenue dans le système de contrôle d'intégrité de l'enceinte est utilisée par le microordinateur de pilotage du dispositif, pour signer les images ou les séquences vidéo. Cette signature est le résultat du chiffrement du certificat du dispositif de prise de vues accompagné du condensé de la photo ou de la vidéo indexée. Le condensé de la photo ou de la vidéo indexée est obtenu par un procédé de hashing SHA-1 (Secure Hashing Algorithm-l) ou MD-5 (Message
<Desc/Clms Page number 5>
Digest-5).
La photo ou la vidéo indexée est compressée et elle peut faire l'objet, dans le cas d'un besoin de confidentialité, d'un chiffrement à l'aide de la clé publique de l'utilisateur commanditaire de la mission.
La photo ou la vidéo indexée, chiffrée ou non, sera accompagnée systématiquement de sa signature lors de son envoi afin de toujours pouvoir en authentifier le dispositif producteur.
A la réception des photos ou des vidéos accompagnées de leur signature, le dispositif de visualisation vérifie l'authenticité de ces photos ou de ces vidéos en déchiffrant le contenu et leur signature à l'aide de la clé publique fournie par le tiers de confiance gérant les clés des dispositifs de prise de vues. Le certificat permet de s'assurer d'une part de l'authenticité du dispositif de prise de vues et d'autre part de s'assurer de l'authenticité de la photo ou de la vidéo.
La vérification de l'authenticité de la photo (vidéo) par le dispositif de visualisation se fait par la comparaison du condensé de la photo (vidéo), calculée à partir de la photo (vidéo), photo (vidéo) elle-même déchiffrée éventuellement dans le dispositif de visualisation à l'aide de la clé secrète du dispositif de visualisation de l'utilisateur, avec le condensé de la photo (vidéo) contenu dans la signature.
Le dispositif de visualisation assure l'utilisateur que c'est bien le dispositif de prise de vue identifié et indemne de toute intrusion qui a produit la photo ou la vidéo parvenue à lui.
Le dispositif peut être étendu à des appareils de mesures de grandeurs physiques ou chimiques complémentaires. Pour ce faire ces appareils doivent en usine être scellés et sécurisés à l'aide d'un système de contrôle contre les intrusions identique à celui déjà décrit. Une clé secrète RSA (mécanismes de chiffrement et de déchiffrement par clés asymétriques de Rivest Shamir Adleman) identifiant l'appareil, est contenu dans la mémoire de ce système et permet à l'appareil de mesures de signer les valeurs numériques qu'il émet.
Ces valeurs numériques sont reçues sur l'entrée USB disponible au travers du déport d'interface radio haut débit USB du dispositif principal précédemment décrit. Au moment du téléchargement de la mission, le dispositif principal reçoit la clé publique permettant
<Desc/Clms Page number 6>
l'authentification des valeurs numériques à recevoir de l'appareil de mesures accompagnées d'une signature. Le dispositif principal rajoute à l'index de la photo ou de la vidéo la ou les valeurs reçues"au fil de l'eau"en provenance de l'appareil de mesure. Le fonctionnement est alors identique à ce qui a été décrit plus haut.
Claims (4)
1. Dispositif permettant de réaliser des photos ou des vidéos numériques : > Le dispositif produit des photos et des vidéos numériques accompagnées d'une signature numérique réalisée par un chiffrement fait à l'aide de la clé secrète RSA (mécanismes de chiffrement et de déchiffrement par clés asymétriques de Rivest Shamir Adieman) à partir du condensé de photo ou de vidéo (procédé de hashing SHA-1 (Secure Hashing Algorithm-l) ou MD-5 (Message Digest-5)), suivi du certificat d'authentification du dispositif de prise de vues.
> Le dispositif dispose d'une liaison radio haut-débit locale reliant l'enceinte close du dispositif avec son clavier, son système de pointage (souris), sa sortie USB pour le modem INTERNET, sa sortie USB pour les extensions et son écran.
L'écran joue le rôle de moniteur vidéo pour les prises de vue et d'interface pour le micro-ordinateur.
> Le dispositif comporte un appareil de télécommunications mobile (Universal Mobile Telecommunications System) et une liaison USB vers un modem permettant de recevoir : - les messages de gestion et de maintenance qui sont des séquences d'actions préétablies utilisées dans le module de gestion des prises de vues automatisées, - La clé publique de chiffrement des photos et des vidéos à utiliser et pour transférer confidentiellement et à distance les photos ou les vidéos prises et chiffrées et permettant d'émettre les photos ou les vidéos validées et chiffrées.
> Le dispositif comporte une enceinte fermée portative comprenant un appareil de prise de vues, photos ou de vidéos, un micro-ordinateur de pilotage assurant : - le chiffrement RSA des images indexées et de leur signature à destination de l'utilisateur final et le déchiffrement RSA des messages de gestion et de maintenance provenant du centre de gestion et de maintenance (mécanismes de chiffrement et de déchiffrement par clés asymétriques de Rivest Shamir
<Desc/Clms Page number 8>
Adleman) - Caractéristiques techniques pour laquelle la protection est recherchée : l'indexation des photos et des vidéos à l'aide des paramètres provenant des appareils inclus dans l'enceinte, à savoir : * un système de positionnement par satellite, * une horloge à réserve de marche pilotée, * un gyroscope, * un télémètre - Caractéristiques techniques pour laquelle la protection est recherchée : la gestion automatisée des prises de vues selon des séquences préétablies, contrôlées par rapport aux paramètres émis par les appareils cités.
> Caractéristiques techniques pour laquelle la protection est recherchée : le dispositif est contenu dans une enceinte scellée qui comporte un système de contrôle de ce scellement et dont l'objet est de conserver en mémoire la clé secrète et le certificat du dispositif ou bien que la clé secrète et le certificat soient effacées dans le cas d'une ouverture de l'enceinte et la violation du scellé.
Dispositif selon la revendication 1, complété par un système de contrôle contre les intrusions permettant qu'une clé secrète et un certificat, représente l'identité du dispositif contenu dans l'enceinte pourvue que cette enceinte soit garantie comme scellée.
Caractéristiques techniques pour laquelle la protection est recherchée : La clé secrète et le certificat alloués au dispositif sont contenus dans une mémoire vive indépendante, lisible du micro-ordinateur de pilotage et pour lequel l'ouverture de l'enceinte enfermant le dispositif entraîne la purge immédiate et irréversible de cette mémoire vive et entraîne la disparition de la clé secrète et du certificat et révèle ainsi la violation des scellés de l'enceinte tout en interdisant immédiatement toute production de photos ou de vidéos sous l'identité du dispositif.
<Desc/Clms Page number 9>
3. Dispositif selon la revendication 1, caractérisé par le regroupement de tous les appareils de la chaîne servant à produire des photos ou des vidéos indexées par les informations relatives à la date et l'heure, le lieu, l'orientation, la distance de la prise de vue et servant à piloter l'opérateur, à savoir : * un système de prise de vues photos et vidéos * un système de positionnement par satellite, * une horloge à réserve de marche pilotée, * un gyroscope, * un télémètre * un micro-ordinateur de pilotage et de gestion.
Caractéristiques techniques pour laquelle la protection est recherchée : Les appareils servant à produire des photos et des vidéos indexées de la date, de l'heure, du lieu, de l'orientation de l'objectif, de la distance à l'objet, sont regroupés et enfermés dans une enceinte scellée protégeant l'intégrité de ces appareils ainsi que leur liaison permettant ainsi de disposer de photos et de vidéos indexées dont le niveau de confiance est établi : - sur la base de l'intégrité des appareils et de leur liaison garantie par le système de contrôle contre les intrusions à l'encontre de l'enceinte du dispositif.
- sur la base de la vérification de la cohérence des informations issues des prises de vues et des mesures faites par des appareils synchronisés et intègres.
4. Dispositif selon les revendications 1 et 3, caractérisé en ce que le dispositif comporte un micro-ordinateur de pilotage et son écran. Caractéristiques techniques pour laquelle la protection est recherchée : Sur l'écran, s'inscrivent les paramètres réels, de date, d'heure, de lieu, d'orientation de l'objectif et de distance à l'objet et un jeu de fourchettes de valeurs de paramètres à atteindre par l'action et le déplacement de l'opérateur pour les faire correspondre et pour que le micro-ordinateur qui pilote le processus, accepte la
<Desc/Clms Page number 10>
prise de vues et propose un nouveau jeu de fourchettes de valeurs prises dans la suite des prises de vues à effectuer pour la mission ou un jeu de fourchettes équivalent au précédent excepté la fourchette définissant l'orientation de l'objectif, défini aléatoirement.
5. Dispositif selon les revendications 1 et 2, caractérisés en ce que le dispositif peut être étendu à des appareils de mesures complémentaires. Pour ce faire, chaque appareil doit être scellé dans une enceinte et sécurisé à l'aide d'un système de contrôle contre les intrusions. Une clé secrète RSA (mécanismes de chiffrement et de déchiffrement par clés asymétriques de Rivest Shamir
Adleman) identifiant l'appareil, est contenue dans la mémoire de ce système et permet à l'appareil de mesures de signer les valeurs numériques qu'il émet. Ces valeurs numériques sont reçues sur l'entrée USB disponible sur le dispositif principal déjà décrit au travers du déport de l'USB par interface radio haut débit vers le micro-ordinateur de pilotage. Le dispositif principal dispose de la clé publique permettant l'authentification des valeurs numériques à recevoir de l'appareil de mesures. Le dispositif rajoute à l'index de la photo ou de la vidéo la ou les valeurs reçues"au fil de l'eau" en provenance de l'appareil de mesure.
Priority Applications (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR0012318A FR2814628A1 (fr) | 2000-09-27 | 2000-09-27 | Appareil securise de collecte automatisee permettant des prises de vues indexees et automatisees |
| AU2001240759A AU2001240759A1 (en) | 2000-09-27 | 2001-03-02 | Secure apparatus for automatic collection of indexed images |
| PCT/FR2001/000631 WO2002028012A1 (fr) | 2000-09-27 | 2001-03-02 | Appareil securise de collecte automatisee des prises de vue indexees |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR0012318A FR2814628A1 (fr) | 2000-09-27 | 2000-09-27 | Appareil securise de collecte automatisee permettant des prises de vues indexees et automatisees |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| FR2814628A1 true FR2814628A1 (fr) | 2002-03-29 |
Family
ID=8854750
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| FR0012318A Pending FR2814628A1 (fr) | 2000-09-27 | 2000-09-27 | Appareil securise de collecte automatisee permettant des prises de vues indexees et automatisees |
Country Status (3)
| Country | Link |
|---|---|
| AU (1) | AU2001240759A1 (fr) |
| FR (1) | FR2814628A1 (fr) |
| WO (1) | WO2002028012A1 (fr) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP1391697A3 (fr) * | 2002-08-14 | 2004-03-10 | Agilent Technologies, Inc. | Authentification d'une mesure |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE19629484A1 (de) * | 1996-07-12 | 1998-01-15 | Arnold & Richter Kg | Vorrichtung zur Steuerung, Regelung und Kontrolle einer Laufbildkamera |
| US5799083A (en) * | 1996-08-26 | 1998-08-25 | Brothers; Harlan Jay | Event verification system |
-
2000
- 2000-09-27 FR FR0012318A patent/FR2814628A1/fr active Pending
-
2001
- 2001-03-02 AU AU2001240759A patent/AU2001240759A1/en not_active Abandoned
- 2001-03-02 WO PCT/FR2001/000631 patent/WO2002028012A1/fr not_active Ceased
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE19629484A1 (de) * | 1996-07-12 | 1998-01-15 | Arnold & Richter Kg | Vorrichtung zur Steuerung, Regelung und Kontrolle einer Laufbildkamera |
| US5799083A (en) * | 1996-08-26 | 1998-08-25 | Brothers; Harlan Jay | Event verification system |
Non-Patent Citations (2)
| Title |
|---|
| FRIEDMAN G L: "THE TRUSTWORTHY DIGITAL CAMERA: RESTORING CREDIBILITY TO THE PHOTOGRAPHIC IMAGE", IEEE TRANSACTIONS ON CONSUMER ELECTRONICS,US,IEEE INC. NEW YORK, vol. 39, no. 4, 1 November 1993 (1993-11-01), pages 905 - 910, XP000423080, ISSN: 0098-3063 * |
| KELSEY J ET AL.: "AN AUTHENTICATED CAMERA", PROCEEDINGS 12TH ANNUAL COMPUTER SECURITY APPLICATIONS CONFERENCE, 9 December 1996 (1996-12-09) - 13 December 1996 (1996-12-13), SAN DIEGO US, pages 24 - 30, XP002167760 * |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP1391697A3 (fr) * | 2002-08-14 | 2004-03-10 | Agilent Technologies, Inc. | Authentification d'une mesure |
Also Published As
| Publication number | Publication date |
|---|---|
| WO2002028012A1 (fr) | 2002-04-04 |
| AU2001240759A1 (en) | 2002-04-08 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US10019774B2 (en) | Authentication and validation of smartphone imagery | |
| US5898779A (en) | Photograhic system with selected area image authentication | |
| JP4764536B2 (ja) | 画像計測機器 | |
| US11838475B2 (en) | Secure document certification and execution system | |
| US7047418B1 (en) | Imaging method and device using biometric information for operator authentication | |
| KR101419972B1 (ko) | 카메라에 의해 생성되는 미디어 데이터로의 액세스를 제한하기 위한 방법 | |
| US20040201751A1 (en) | Secure digital photography system | |
| CN102567909B (zh) | 图像数据销售系统及其方法、照相机、服务器装置 | |
| EP3955152B1 (fr) | Dispositif de traitement d'image, procédé de traitement d'image, programme, et dispositif d'imagerie | |
| CN101001305A (zh) | 信息处理设备及其控制方法 | |
| CA2754369C (fr) | Methode de creation d'un ensemble de donnees securisees et methode d'evaluation de ces donnees | |
| CN114270776B (zh) | 成像设备、图像数据处理方法以及程序 | |
| JP2006086661A (ja) | マルチメディア記録装置、対象物特定情報提供装置、サーバ装置、検証装置、マルチメディア記録方法、対象物特定情報提供方法、サーバ方法、検証方法、及びマルチメディア記録システム | |
| KR100794890B1 (ko) | 정보 처리 방법, 위변조 검증 방법 및 장치, 저장 매체 | |
| KR101731012B1 (ko) | 개인영상정보 반출 관리시스템 | |
| JP7026971B2 (ja) | デジタル現場調査記録信頼モデルシステム及び方法 | |
| FR2814628A1 (fr) | Appareil securise de collecte automatisee permettant des prises de vues indexees et automatisees | |
| US20250279887A1 (en) | Proof of media metadata integrity on hashgraph | |
| KR101803963B1 (ko) | 촬영된 영상에 대한 증거능력 확보를 위한 영상기록장치 | |
| JP2021117612A (ja) | 内視鏡診断データ管理システム | |
| ES2968093T3 (es) | Método y sistema de certificación de hechos jurídicos | |
| WO2005107147A1 (fr) | Système d'identification, dispositif d'acquisition de l'identification, et procédé d'identification | |
| CN118733537A (zh) | 文件显示方法、装置及设备 | |
| JP2025110593A (ja) | 撮影装置、コンピュータプログラム、および、写真検証システム | |
| JP2013008182A (ja) | 電子機器 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| TP | Transmission of property | ||
| ST | Notification of lapse | ||
| RN | Application for restoration | ||
| D3 | Ip right revived | ||
| ST | Notification of lapse | ||
| RN | Application for restoration | ||
| FC | Decision of inpi director general to approve request for restoration |
