Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR GENERATING AN ARCHIVE CODE IN ORDER TO CREATE A FINGERPRINT OF A MULTIMEDIA CONTENT
Document Type and Number:
WIPO Patent Application WO/2020/225292
Kind Code:
A1
Abstract:
A method for generating an archive code in order to create a fingerprint of a digital image, comprising the steps of: ▪ Receiving or creating (REC) a first digital image (IM1); ▪ Activating (ACT) a processing of the digital image (IM1) leading to the creation of an archive digital fingerprint (EN1); ▪ Creating (CRE) a second image (IM2) containing a superposition of the first digital fingerprint (EN1) on the first digital image (IM1); ▪ Transmitting (EMI1) a first message (MES1) containing the second digital image (IM2) to at least one first recipient (D1) by way of a communication interface (INT1) of the first electronic terminal (T1) leading to the creation of an archive code (CA1), characterized in that the transmission (EMI1) of the first message (MES1) to a first recipient (D1) simultaneously leads to the transmission (EM2) of a second message (MES2) to a trusted third party (TC1).

Inventors:
DAOUDI KARIM (FR)
DAOUDI THÉO (FR)
DAOUDI YANN (FR)
Application Number:
PCT/EP2020/062556
Publication Date:
November 12, 2020
Filing Date:
May 06, 2020
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
DAOUDI KARIM (FR)
DAOUDI THEO MICHAEL (FR)
DAOUDI YANN ADAM (FR)
International Classes:
G06F21/16; G06F21/64; H04N1/32; G06T1/00
Foreign References:
US9300678B12016-03-29
US20050066172A12005-03-24
US20150215492A12015-07-30
Attorney, Agent or Firm:
OAK & FOX (FR)
Download PDF:
Claims:
REVENDICATIONS

1. Procédé de génération d’un code d’archivage pour créer une empreinte d’une image numérique comportant les étapes :

Réception ou création (REC) d’une première image numérique (IMi) sur une mémoire (Mi) d’un premier terminal électronique (T-i) ;

Activation (ACT) d’un traitement de l’image numérique (IMi) entraînant une création d’une empreinte numérique (ENi), ladite activation étant réalisée au moyen d’une interface utilisateur dudit premier terminal électronique (Ti) ;

Création (CRE) d’une seconde image (IM2) comportant une superposition de la première empreinte numérique (EN-i) sur la première image numérique (IM1), ladite création (CRE) étant réalisée au moyen d’un calculateur (K1) ;

Création et enregistrement d’un code d’archivage (CA1) ;

Emission (EMl·) d’un premier message (MES1) comportant la seconde image numérique (IM2) à au moins un premier destinataire (D1) au moyen d’une interface de communication (INT1) du premier terminal électronique (Ti),

Caractérisé en ce que l’émission (EMl·) du premier message (MES1) à un premier destinataire (D1) entraîne simultanément l’émission (EM2) d’un second message (MES2) à un tiers de confiance (TC1), l’adresse numérique (@TC-i) dudit tiers de confiance (TC1) étant préalablement enregistrée dans une mémoire (Mi, M2) dudit premier terminal électronique (T-i) ou d’une mémoire distante et en ce que le premier et/ou le second message (MES1, MES2) comprend le code d’archivage (CA1).

2. Procédé la revendication 1 , caractérisé en ce que la réception ou la création (REC) d’une première image numérique (IMi) comporte une acquisition (ACQ) d’au moins la première image (IMi) par un capteur optique (CAPT) dudit premier terminal électronique (Ti). 3. Procédé selon l’une quelconque des revendications 1 à 2, caractérisé en ce que la seconde image (IM2) comprend des métadonnées (META1) comportant au moins un identifiant (ID1).

4. Procédé selon la revendication 3, caractérisé en ce que le code d’archivage (CAi) et/ou les métadonnées (META1 ) sont généré(es) à partir d’au moins une donnée parmi lesquelles :

une première donnée (DATAi) encodant une date (Hi) et/ou ;

une seconde donnée (DATA2) encodant une position (POS1) et/ou ;

une troisième donnée (DATA3) encodant un identifiant (ID1) de la première image (IM1) ou de la seconde image (IM2) et/ou ;

une quatrième donnée (DATA4) encodant un identifiant (ID2) d’un logiciel de traitement d’image exécuté sur le premier terminal (T-i) et/ou ;

une cinquième donnée (DATAs) encodant un identifiant utilisateur (ID3) et/ou ;

une sixième donnée (ϋATAb) encodant un identifiant du destinataire (ID4),

une septième donnée (DATA7) correspondant à une clé générée par un logiciel du premier terminal électronique (Ti).

5. Procédé selon l’une quelconque des revendications 1 à 4, caractérisé en ce que la première donnée (DATA1) est une date générée :

au moment de l’acquisition de la première image (IM1) ;

■ au moment de la réception de la première image (IM1) par le premier terminal électronique (Ti) ;

au moment de la création de la seconde image (IM2) ou encore ;

au moment de la réception de la seconde image (IM2) au tiers de confiance (TC1).

6. Procédé selon l’une quelconque des revendications 1 à 5, caractérisé en ce que le code d’archivage (CA1) est généré à partir d’au moins la cinquième donnée (DATAs) encodant un identifiant utilisateur (ID3) et la troisième donnée (DAT A3) encodant un identifiant (ID1) de la première image (IM1) ou de la seconde image (IM2) et d’une septième donnée (DATA7) correspondant à une clé générée par un logiciel du premier terminal électronique (Ti).

7. Procédé selon l’une quelconque des revendications 1 à 6, caractérisé en ce que le code d’archivage (CA1) est généré de manière à créer un code unique.

8. Procédé selon l’une quelconque des revendications 1 à 7, caractérisé en ce que l’empreinte numérique (EN1) est un code imprimé en deux dimensions.

9. Procédé selon l’une quelconque des revendications 1 à 8, caractérisé en ce que la seconde image (IM2) est enregistrée dans une mémoire (Mi) du terminal électronique (Ti) et que la première image (IM1) est supprimée de la mémoire (Mi) du terminal électronique (Ti).

10. Procédé selon l’une quelconques des revendications 1 à 9, caractérisé en ce que le procédé comprend une génération d’un code de sauvegarde (CV1), ledit code de sauvegarde (CV1) étant délivré sur une interface utilisateur et/ou enregistré dans une mémoire du terminal électronique (T-i), ledit code de sauvegarde (CV1) permettant d’associer de manière unique d’une part un code d’archivage (CA1) et d’autre part un utilisateur (Ui) et une première image (IM1).

1 1 . Procédé selon l’une quelconque des revendications 1 à 10, caractérisé en ce que l’adresse du tiers de confiance (@TCi) est stockée de manière chiffrée dans une mémoire du terminal électronique (T-i), ledit terminal comportant une clef de chiffrement enregistrée dans une mémoire du terminal électronique (T-i).

12. Procédé selon l’une quelconque des revendications 1 à 1 1 , caractérisé en ce que la première image (IM1) est une image extraite d’un premier contenu multimédia et qu’un second contenu multimédia est généré auquel la première image (IM1) est remplacée par la seconde image (IM2). 13. Procédé de traitement d’un ensemble de données produites par un procédé de l’une quelconque des revendications 4 à 12 et reçues par un tiers de confiance comportant une interface de communication connectée à un réseau de données (NETi), ledit tiers de confiance

(TC-i) comportant un calculateur pour décoder les métadonnées (METAi) associées à au moins une seconde image (IM2) et une mémoire pour enregistrer des données décodées comportant au moins un identifiant utilisateur (ID2, ID3) et un identifiant d’image (ID1).

14. Produit programme d’ordinateur comportant au moins un calculateur (Ki) et au moins une mémoire (Mi, M2), ledit programme comprenant des instructions de code de programme exécutées sur un ordinateur pour la mise en œuvre des étapes du procédé de l’une quelconque des revendications 1 à 12.

15. Terminal électronique comportant un capteur optique, au moins une mémoire (Mi, M2) pour capturer des images et les enregistrer, un calculateur et une interface pour mettre en œuvre le procédé de l’une quelconque des revendications 1 à 12.

Description:
PROCEDE DE GENERATION D’UN CODE D’ARCHIVAGE POUR CREER UNE EMPREINTE D’UN CONTENU MULTIMEDIAS

Le domaine de l’invention concerne les procédés et les systèmes pour authentifier un contenu multimédia tel qu’une image. Le domaine de l’invention se rapporte notamment aux procédés générant une empreinte numérique pour certifier l’originalité d’une image et pour certifier son contenu, sa date et sa position. Le domaine de l’invention concerne plus particulièrement les procédés permettant de certifier l’authenticité d’un contenu multimédia échangé notamment au travers d’un réseau de données entre différents utilisateurs.

Il existe des solutions permettant d’authentifier un contenu notamment pour constituer des preuves. Ces solutions permettent d’archiver au sein d’un tiers de confiance un contenu numérique.

Ces solutions utilisent le plus souvent une empreinte numérique et/ou un système permettant d’horodater une date d’archivage. Les solutions sont utilisées pour sécuriser un contenu par l’intégration d’un code. Le code peut être rendu visible, ce qui présente un intérêt pour les images, ou il peut être non visible lorsque le code est intégré dans les données elles-mêmes. Ces solutions peuvent également être utilisées pour vérifier l’authenticité d’un contenu à postériori.

Toutefois, un inconvénient est qu’il est difficile de procéder à une manipulation simple de sauvegarde des données archivées du fait qu’il est nécessaire de générer parfois un certificat ou un échange d’information entre l’utilisateur et le tiers de confiance.

Par ailleurs, cette solution n’est pas adaptée à l’échange d’informations entre des individus qui souhaitent s’échanger des données conformes et en particulier pour des données multimédias.

En effet, pour cela, il est nécessaire qu’un premier individu dispose d’un fichier multimédia et qu’il le certifie préalablement auprès d’un tiers de confiance. Cependant, lorsque ce premier individu transmet ce contenu à un second individu, rien n’assure ce dernier de l’authenticité de ce fichier vis-à- vis de ce qui a été certifié préalablement auprès du tiers. Une solution est que le premier individu donne les accès au contenu certifié au second individu auprès du tiers de confiance. Cette manipulation n’est pas recommandée du fait qu’une pluralité d’individus peut avoir accès au contenu certifié. Une conséquence est qu’un risque de corruption des documents peut se répandre. En outre, cette solution n’est pas simple à mettre en œuvre lorsque les échanges sont réalisés au moyen d’une plateforme d’échanges de données qui impose des protocoles qui ne sont pas adaptés pour intégrer un accès avec un tiers de confiance.

Il existe un besoin de définir une solution qui permette d’échanger simplement des données multimédias entre utilisateurs et qui assure que les données échangées soient conformes.

L’invention ci-après détaillée permet de pallier les inconvénients précités.

Selon un aspect, l’invention concerne un procédé de génération d’un code d’archivage pour créer une empreinte d’une image numérique comportant les étapes :

Réception ou création d’une première image numérique sur une mémoire d’un premier terminal électronique ;

Activation d’un traitement de l’image numérique entraînant une création d’une empreinte numérique, ladite activation étant réalisée au moyen d’une interface utilisateur ;

Création d’une seconde image comportant une superposition de la première empreinte numérique sur la première image numérique, ladite création étant réalisée au moyen d’un calculateur ;

Création et enregistrement d’un code d’archivage ;

Émission d’un premier message comportant la seconde image numérique à au moins un premier destinataire au moyen d’une interface de communication du premier terminal électronique,

Selon un mode de réalisation, l’émission du premier message à un premier destinataire entraîne simultanément l’émission d’un second message à un tiers de confiance, l’adresse numérique dudit tiers de confiance étant préalablement enregistrée dans une mémoire dudit premier terminal électronique ou d’une mémoire distante.

Un avantage est d’obtenir une preuve certifiant la conformité de l’image ou du fichier texte envoyé à un destinataire avec une image ou un fichier texte authentique qui a été reçu ou créé préalablement. Selon un mode de réalisation, le terminal électronique est par exemple un terminal mobile. L’interface utilisateur est alors l’interface du terminal mobile. Selon un autre cas de réalisation, le terminal électronique est un serveur distant hébergeant une application permettant de gérer des comptes utilisateurs. Un utilisateur peut alors activer le traitement au moyen d’une interface générée par l’application du serveur sur un terminal utilisateur.

Selon un mode de réalisation, la réception ou la création d’une première image numérique comporte une acquisition d’au moins la première image par un capteur optique dudit premier terminal électronique. Un avantage est d’utiliser les moyens d’acquisition du terminal pour générer un fichier multimédia qui peut être utilisé tout en certifiant sa conformité dans des échanges avec d'autres utilisateurs.

Selon un mode de réalisation, la seconde image comprend des métadonnées comportant au moins un identifiant. Un avantage est d’enrichir l’image de données pouvant être exploitées ultérieurement notamment pour effectuer des opérations visant à certifier le contenu qui a été préalablement transmis.

Selon un mode de réalisation, le code d’archivage et/ou les métadonnées sont généré(es) à partir d’au moins une donnée parmi lesquelles:

une première donnée encodant une date et/ou ;

une seconde donnée encodant une position et/ou ;

une troisième donnée encodant un identifiant de la première image ou de la seconde image et/ou ;

une quatrième donnée encodant un identifiant d’un logiciel de traitement d’image exécuté sur le premier terminal et/ou ;

une cinquième donnée encodant un identifiant utilisateur et/ou ;

une sixième donnée encodant un identifiant du destinataire,

une septième donnée correspondant à une clé générée par un logiciel du premier terminal électronique.

Un avantage est de sécuriser la génération d’un code d’archivage avec une combinaison de données issues, par exemple, du contexte de la réception et/ou de l’enregistrement et/ou de l’acquisition de l’image.

Selon un mode de réalisation, la première donnée est une date générée : au moment de l’acquisition de la première image ;

au moment de la réception de la première image par le premier terminal électronique ;

au moment de la création de la seconde image ou encore,

au moment de la réception de la seconde image au tiers de confiance.

Un avantage est de créer un marqueur temporel permettant de certifier de l’instant à laquelle l’image a été créée ou reçue.

Selon un mode de réalisation, le code d’archivage est généré à partir d’au moins la cinquième donnée encodant un identifiant utilisateur et la troisième donnée encodant un identifiant de la première image ou de la seconde image et d’une septième donnée correspondant à une clé générée par un logiciel du premier terminal électronique.

Selon un mode de réalisation, le code d’archivage est généré de manière à créer un code unique. Un avantage est de discriminer de manière certaine les contenus enregistrés de différents utilisateurs.

Selon un mode de réalisation, le premier et/ou le second message comprend/comprennent le code d’archivage. Un avantage est de délivrer à un destinataire le code d’archivage lui permettant d’obtenir une information certifiant que l’image est conforme auprès du tiers de confiance.

Selon un mode de réalisation, l’empreinte numérique est un code imprimé en deux dimensions. Un avantage est de permettre de stocker un ensemble de données qui peuvent être décodées simplement par une optique et un système de reconnaissance de l’empreinte.

Selon un mode de réalisation, la seconde image est enregistrée dans une mémoire du terminal électronique et la première image est supprimée de la mémoire du terminal électronique ou de l’interface du logiciel ayant permis le traitement de la première image pour générer la seconde image. Un avantage est de ne conserver que l’image modifiée. Cette solution offre un moyen d’améliorer la gestion des documents rendus conformes pour leur transmission à des destinataires utilisateurs.

Selon un mode de réalisation, le procédé comprend une génération d’un code de sauvegarde, ledit code de sauvegarde étant délivré sur une interface utilisateur et/ou enregistré dans une mémoire du terminal électronique, ledit code de sauvegarde permettant d’associer de manière unique d’une part un code d’archivage et d’autre part un utilisateur et une première image. Un avantage est de consolider le contrôle d’accès au document stocké au sein du tiers de confiance. Un autre avantage est de permettre de donner un accès simple à un destinataire qui peut à partir d’un code de sauvegarde accéder à un contenu spécifique.

Selon un mode de réalisation, l’adresse du tiers de confiance est stockée de manière chiffrée dans une mémoire du terminal électronique, ledit terminal comportant une clef de chiffrement enregistrée dans une mémoire du terminal électronique. Un avantage est de ne pas rendre accessible l’adresse du tiers de confiance à un utilisateur. Ce dernier ne peut la modifier ou altérer l’émission du message au tiers de confiance. L’envoi peut se faire en cache sans qu’il soit intervenu directement pour saisir l’adresse. Cette dernière est automatiquement utilisée après déchiffrage grâce à une clef de chiffrement.

Selon un mode de réalisation, la première image est une image extraite d’un premier contenu multimédia, un second contenu multimédia est alors généré auquel la première image est remplacée par la seconde image. Un avantage est de générer une preuve au sein d’un fichier multimédia comportant plusieurs images ou plusieurs pages. Considérons l’exemple d’une vidéo. Une image est extraite du fichier vidéo. Elle est ensuite réintégrée avec une empreinte numérique dans le fichier vidéo. Cette possibilité offre une solution pour intégrer une preuve au sein d’un fichier vidéo. Selon une possibilité, plusieurs images sont réintégrées avec l’empreinte numérique. Il peut s’agir d’images qui se succèdent sur un laps de temps donné, ce qui permet de voir la preuve s’afficher. Alternativement ou en combinaison, les images réintégrées avec une empreinte numérique sont réparties à différents moments de la vidéo afin de générer une preuve dans différentes portions de la vidéo. Cette solution est également possible avec un fichier texte de plusieurs pages.

Selon un autre aspect, l’invention concerne un procédé de traitement d’un ensemble de données produites par un procédé de l’invention et reçues par un tiers de confiance comportant une interface de communication connectée à un réseau de données, ledit tiers de confiance comportant un calculateur pour décoder les métadonnées associées à au moins une seconde image et une mémoire pour enregistrer des données décodées comportant au moins un identifiant utilisateur et un identifiant d’image.

Selon un autre aspect, l’invention concerne un produit programme d’ordinateur comportant au moins un calculateur et au moins une mémoire, ledit programme comprenant des instructions de code de programme exécutées sur un ordinateur pour la mise en œuvre des étapes du procédé l’invention.

Selon un autre aspect, l’invention concerne un terminal électronique comportant un capteur optique, au moins une mémoire pour capturer des images et les enregistrer, un calculateur et une interface pour mettre en œuvre le procédé de l’invention.

D’autres caractéristiques et avantages de l’invention ressortiront à la lecture de la description détaillée qui suit, en référence aux figures annexées, qui illustrent :

Fig. 1 : les principales étapes d’un mode de réalisation du procédé de l’invention ;

Fig. 2 : un exemple d’architecture réseau comportant les équipements configurés selon un mode de réalisation de l’invention.

La figure 1 représente un exemple de mise en œuvre du procédé de l’invention au travers de différentes étapes REC(IM-i), ACT, CRE, EMl·, EMI2.

Réception

On entend, dans la suite de la description, par « image » tout contenu multimédia tel qu’une image et également les contenus comportant un type particulier de fichier ou d’une combinaison de fichiers définissant un contenu multimédia échangé, noté IM.

Une première étape REC(IM-i) correspond à la réception ou à la création d’une première image IM1. La première image IM1 est une image numérique. Elle est encodée possiblement selon différents formats tels que les formats suivants : .jpg, .png, .pdf, .ai, .psd, .gif, .tif, .eps, .txt, .doc, .dxf ou tout autre format d’image compatible de l’invention. L’invention se rapporte à tout type d’image numérique pouvant être encodé, chiffré ou traité numériquement. Selon un premier exemple, l’image IMi est une photo ou une image. Selon un second exemple, l’image est un texte qui a été converti en format d’image, comme le format .pdf. Ce dernier peut comprendre une ou plusieurs pages. Un avantage du procédé de l’invention est d’authentifier des contrats par exemples ou tout type de documents de nature juridique.

Selon un mode de réalisation, l’image IMi est extraite d’une image de plus grande dimension, d’une vidéo, d’une image animée ou d’une séquence d’images. Dans ces derniers cas, une configuration du procédé de l’invention autorise à répéter le procédé automatiquement sur une pluralité d’images extraites d’un même fichier.

L’étape de réception REC(IM-i) est réalisée au moyen d’un terminal électronique Ti qui peut être un ordinateur, un PC, une tablette, un téléphone intelligent, une console d’exploitation d’un système informatique, un serveur ou tout équipement réseau ayant des moyens pour recevoir et traiter un fichier numérique.

La réception REC(IM-i) peut être réalisée de sorte que l’image IMi est enregistrée dans une mémoire du terminal Ti. L’image IMi enregistrée peut alors être exploitée pour un traitement selon certaines étapes du procédé de l’invention. De manière préférentielle, la réception REC(IM-i) est réalisée entre un dispositif de capture d’images et une mémoire du terminal T-i. Selon un mode de réalisation, le dispositif de capture d’images est une optique intégrée et solidaire du terminal Ti. Il peut s’agir d’une optique d’une caméra ou d’un appareil photo. Dans ce dernier cas, l’étape de réception REC(IM-i) comprend ou succède à une étape d’acquisition ACQ d’une image IM-i. Cette étape d’acquisition ACQ correspond, par exemple, à une capture d’image par au moins une optique du terminal T-i. Selon un autre exemple, l’étape de réception REC(IM-i) comprend une étape de conversion d’un fichier en une image ou d’une image en une autre image.

Selon un mode de réalisation, l’étape REC(IM-i) comprend la création d’une image IM-i . Dans ce cas, la création est réalisée, par exemple, directement sur le terminal d’un utilisateur ayant généré une photo à partir de son optique. Selon une autre configuration, l’étape REC(IM-i) comprend la création d’un document généré sur une plateforme et directement utilisé depuis la plateforme. Ce cas d’exemple, peut être adapté à la création d’un contrat en ligne généré par un utilisateur. Le contrat est alors enregistré dans une mémoire, telle que celle d’un serveur avant d’être utilisé lors des prochaines étapes du procédé de l’invention.

Selon un mode de réalisation, le procédé comprend une étape d’émission de la première image IMi à un destinataire Di. Ce dernier destinataire Di recevra également après le traitement du procédé de l’invention la seconde image IM2. Ce mode de réalisation peut être intéressant lorsqu’on souhaite envoyer l’originale de l’image en plus de la preuve, c’est-à- dire l’image IM2 comportant en plus de l’image IM1 l’empreinte numérique ENi .

Activation

Le procédé de l’invention comprend une étape d’activation ACT d’un traitement de l’image IM1 reçue. La commande d’activation peut être initiée par un utilisateur à partir d’une interface utilisateur du terminal T-i . Une commande numérique est générée depuis un bouton, une zone activable ou une sélection d’un élément graphique. L’activation a pour conséquence d’entrainer un traitement de l’image IM1.

Code d’archivage

Le traitement comprend la création d’un code d’archivage CA1. Le code d’archivage peut être généré à partir de différents éléments tels que :

une date H1 collectée auprès d’une horloge du terminal T1 ;

une position POS1 qui peut être récupérée depuis un système de localisation comportant un récepteur intégré dans le terminal Ti ;

un identifiant ID1 de la première image IM1 , l’identifiant pouvant être alloué à l’image par un logiciel de capture ou de traitement d’images ou encore par une application dédiée à l’étape de traitement de l’image IM1 pour générer le code d’archivage CA1 ;

un identifiant ID2 d’un logiciel de traitement d’image exécuté à partir du premier terminal Ti , le logiciel permettant de recevoir une image est de générer un code d’archivage ;

un identifiant utilisateur ID3, ce dernier peut préalablement avoir été défini et enregistré dans une mémoire du terminal T-i . Dans ce dernier cas, il peut être exploité par un logiciel pour associer l’identifiant utilisateur avec l’image IM1 traitée. Selon un cas de figure, l’identifiant utilisateur est défini par un équipement distant et est transmis depuis une interface de communication au terminal Ti et/ou, une clé aléatoire associée à au moins un des éléments précédents, permettant de créer un code secret d’archivage. La clé peut être par exemple générée par une application du premier terminal électronique.

Les différents éléments précédemment listés peuvent correspondre à des métadonnées de l’image. Les métadonnées peuvent être générées pour tout ou une partie au moment de la création ou de la réception de l’image IM-i . Selon un mode de réalisation, les métadonnées associées à l’image créée IMi ou envoyée IM2 peuvent être créées en plusieurs temps, notamment au moment de la création ou la réception de l’image IM1 et/ou au moment de l’activation ACT d’un traitement de l’image par l’utilisateur.

Selon un exemple, le code d’archivage CA1 est généré à partir d’une combinaison des données précédentes. Selon un mode de réalisation, le procédé de l’invention génère un code d’archivage unique CA1. Dans ce dernier cas, le procédé de l’invention comporte, par exemple, une étape de vérification des codes générés avec une mémoire comportant l’ensemble des codes d’archivage CA1 ayant déjà été générés. Selon un autre exemple, les codes d’archivage CA1 générés intègrent, par exemple, un identifiant d’image et un identifiant d’application telle que le logiciel traitant les images IM1 pour générer des images IM2.

Selon un exemple, le code d’archivage CA1 est généré au moins à partir d’un identifiant du logiciel de traitement de l’image et d’un identifiant de l’image. Alternativement, à l’identifiant du logiciel, le code d’archivage CA1 peut être généré grâce à un identifiant du terminal Ti .

Selon un mode de réalisation, la génération du code d’archivage CA1 est réalisée localement au sein du terminal Ti . Dans ce cas de figure, c’est un calculateur du terminal T1 qui opère la génération du code d’archivage CA1 à partir de données d’entrée. Un avantage de ce mode de réalisation est de faciliter la production d’un code d’archivage simplement et rapidement et indépendamment d’une connexion à un réseau de données.

Selon une variante de réalisation, le code d’archivage CA1 est généré par une entité distante, telle qu’un serveur distant. A cette fin, des données permettant de générer un code d’archivage CA1 provenant du terminal T1 sont émises vers le serveur distant. Le code d’archivage CA1 est ensuite réémis vers le terminal Ti pour être associé à la première image IM1. Cette configuration est intéressante notamment lorsque la sécurisation des codes d’archivage est augmentée du fait de l’utilisation d’une donnée uniquement connue du serveur distant. Cette donnée peut être une clef ou un secret numérique permettant de générer un code d’archivage qui soit incorruptible depuis le terminal Ti . Un intérêt est également d’assurer une unicité de production des codes d’archivages lorsqu’un serveur distant centralise la production de tous les codes d’archivage d’un ensemble de terminaux d’utilisateurs.

Selon un mode de réalisation, le code d’archivage CAi est généré consécutivement à l’activation engagée par un utilisateur. Selon une variante, le code d’archivage est généré au moment de la création de la seconde image IM2 ou encore au moment de son émission lors des envois des messages MESi et MES2.

Empreinte numérique

Selon un mode de réalisation, le procédé de l’invention permet de créer une empreinte numérique ENi destinée à être affichée sur l’image IM-i . L’image résultante IM2, appelée seconde image est une image réalisée à partir de la première image IM1 à laquelle est superposée une empreinte numérique ENi . Selon un mode de réalisation, l’empreinte numérique est un marquage numérique visible. A titre d’exemple, l’empreinte numérique ENi est réalisée selon un code couleur donné et/ou selon une forme particulière telle qu’une forme géométrique reconnaissable. Selon un exemple, l’empreinte numérique ENi forme un motif agencé à un endroit donné de la seconde image IM2, par exemple dans un coin de l’image à une distance prédéfinie des bords de l’image IM2. Selon un mode de réalisation, l’empreinte numérique ENi est formée par une variation des couleurs dans une zone donnée de la seconde image IM2. Ainsi, il peut s’agir d’une transformation de pixel de couleurs.

Selon un mode de réalisation, l’empreinte numérique est un code à une dimension tel qu’un code-barre. Dans un autre mode de réalisation, l’empreinte numérique est un QR code, un flash code ou tout autre type de code. Selon un exemple, l’empreinte numérique ENi est un code alphanumérique. Selon un exemple, l’empreinte numérique comporte une pluralité de codes assurant différents usages et une compatibilité accrue de l’image IM2 avec d’autres applications. Selon un autre exemple de réalisation, l’empreinte numérique ENi est un motif invisible, le motif peut correspondre à une modification non directement apparente. Cela peut être par exemple obtenu à partir d’un traitement de couleur dans une gamme non visible.

Selon un mode de réalisation, l’empreinte numérique ENi est générée à partir du code d’archivage CAi . Un intérêt est de simplifier les traitements pour générer une donnée qui sera intégrée dans les métadonnées de l’image transmise IM2 et pour générer une empreinte numérique visuelle modifiant l’apparence de l’image.

Selon un mode de réalisation, la génération de l’empreinte numérique ENi est réalisée localement au sein du terminal Ti . Dans ce cas de figure, c’est un calculateur du terminal T1 qui opère la génération de l’empreinte numérique ENi à partir de données d’entrée. Un avantage de ce mode de réalisation est de faciliter la production d’une empreinte numérique destinée à être superposée à l’image.

Selon une variante de réalisation, l’empreinte numérique ENi est générée par une entité distante, telle qu’un serveur distant. A cette fin, des données permettant de générer une empreinte numérique ENi provenant du terminal T1 sont émises vers le serveur distant. L’empreinte numérique ENi est ensuite réémise vers le terminal Ti pour être associée à la première image IM1. Cette configuration est intéressante notamment pour ne pas monopoliser les ressources de calculs du terminal Ti .

Selon un mode de réalisation, l’empreinte numérique ENi est générée sur chaque page ou chaque image d’un fichier comportant une pluralité de pages ou d’images.

Métadonnées

Selon un mode de réalisation, l’image transmise IM2 comporte des métadonnées META1. Les métadonnées META1 peuvent être encodées au sein des données encodant l’image ou être présentes dans des champs destinés aux données descriptives de l’image. Selon différents modes de réalisation, les métadonnées META1 comprennent au moins une des données parmi lesquelles : une date H-i, une position POS1 , un identifiant ID1 de la première image IM1, un identifiant ID2 d’un logiciel de traitement d’image exécuté sur le premier terminal T1 , un identifiant utilisateur ID3. Selon un mode de réalisation, les métadonnées META1 comprennent plusieurs données parmi cette liste. Selon d’autres modes de réalisation, les métadonnées METAi comprennent d’autres données. Les métadonnées comprennent, par exemple, le code d’archivage encodé par le terminal Ti ou un serveur distant.

Adresse destinataire

Selon un mode de réalisation, l’utilisateur Ui définit une adresse destination @Di d’un individu II2. L’adresse destination @Di peut être une adresse électronique telle qu’une adresse mail. Dans un autre cas, il peut s’agir d’une adresse définie selon un protocole de type FTP ou de tout autre type de protocole permettant d’adresser un registre ou une adresse d’une mémoire distante.

Selon un autre cas d’exemple, l’adresse est une adresse allouée d’une application donnée, l’application peut être, par exemple, une plateforme d’échange d’informations ou une plateforme d’un réseau social ou une plateforme d’annonces, etc. Selon un cas d’exemple, le code d’archivage CA1 comprend une donnée générée à partir d’une adresse du destinataire @Di ou d’un identifiant ID4 ou du nom du destinataire.

Adresse Tiers de confiance

Selon un mode de réalisation, une adresse électronique d’un tiers de confiance TC1 est enregistrée dans une mémoire du terminal T1 ou dans une mémoire d’un serveur distant. Dans ce dernier cas, l’utilisateur ne peut accéder à l’adresse du tiers de confiance TC1 , mais uniquement à une adresse d’un serveur distant qui comprend l’adresse du tiers de confiance. L’application devient alors inviolable du fait qu’il est impossible de se substituer au tiers de confiance qui est inconnu de l’utilisateur. Enfin cette solution permet une maintenance améliorée du fait que le tiers de confiance peut éventuellement changer.

Selon un exemple, l’adresse du tiers de confiance @TCi est connue d’un logiciel du terminal T1 et non directement accessible par l’utilisateur Ui . Selon un mode de réalisation, l’adresse du Tiers de confiance @TCi peut être modifiée à distance au moyen d’une liaison de données distantes. Selon un cas de figure, l’adresse est une URL, elle peut préciser la nature d’une adresse physique d’un équipement électronique et éventuellement port.

Selon un exemple de réalisation, l’adresse du Tiers de confiance TC1 est chiffrée et la clef de chiffrement est enregistrée également dans une mémoire du terminal T-i . Selon un mode de réalisation, la clef de chiffrement est mise à jour régulièrement à partir d’un serveur distant accédant à une mémoire du terminal T-i.

Emission d’un message au destinataire

Le procédé de l’invention permet d’émettre un premier message MESi consécutivement à l’activation de l’utilisateur Ui et à la création de la seconde image IM2. Le premier message MES1 est émis au destinataire D1 que l’utilisateur Ui a choisi. L’étape d’émission au destinataire D1 est notée EMI1. L’utilisateur Ui a, par exemple, sélectionné le destinataire D1 dans un répertoire accessible depuis le terminal Ti ou il a pu de manière équivalente définir les propriétés du destinataire au moyen d’une interface au moment de l’envoi. Selon un autre exemple, il a sélectionné un élément numérique permettant de générer une fenêtre de dialogue à laquelle des pièces attachées peuvent être adjointe à un message et une adresse du destinataire.

L’invention peut être mise en œuvre par tout type de protocole d’émission de données. Elle est préférentiellement mise en œuvre plus particulièrement par un protocole d’émission de messages, tels que les protocoles SMTP, POP ou IMAP. Tout autre type de protocole de transmission de données numériques peut être mis en œuvre par le procédé de l’invention.

La seconde image IM2 est intégrée dans le premier message MES1 numérique à destination du destinataire D1. Selon un mode de réalisation, l’utilisateur Ui peut définir une pluralité de destinataires {ϋ ep ; N], chaque destinataire Di ayant chacun une adresse électronique @Di. Le message MES1 est transmis à chaque destinataire Di sélectionné par l’utilisateur Ui. La transmission du message MES1 est préférentiellement réalisée simultanément auprès de l’ensemble des destinataires Di.

Emission d’un message au tiers de confiance TC

Selon un mode de réalisation, l’étape d’émission comprend une émission EM2 d’un second message MES2 vers un tiers de confiance TC1. Selon un mode de réalisation, le second message MES2 est identique au premier message MES1. Selon un cas, il peut être considéré comme le même message dont la seule différence est l’adresse de destination. Le premier message MES1 est émis vers le premier destinataire D1, le second vers le tiers de confiance TC1. On considère dans ce dernier cas que l’adresse destinataire est comprise dans le message. Lorsque l’adresse n’est pas considérée comme comprise dans le message, selon un mode de réalisation, les messages MESi et MES2 sont identiques.

Selon un mode de réalisation, le contenu du second message MES2 est une copie du contenu du premier message MES1.

Le second message MES2 est également émis consécutivement à l’activation de l’utilisateur Ui et à la création de la seconde image IM2. Selon un mode de réalisation préféré, le second message MES2 est émis simultanément à l’émission du premier message MES1. Le message MES1 est émis vers le destinataire D1 et le message MES2 est émis au tiers de confiance TCi .

L’adresse du tiers @TCi de confiance TC1 est automatiquement acquise par une étape du procédé visant à récupérer toutes les informations nécessaires pour adresser un message électroniquement par une liaison de données au tiers de confiance TC1. Un avantage est de sécuriser la conformité d’un contenu par un archivage auprès d’un tiers de confiance TC1. L’envoi simultané de l’image IM2 au tiers de confiance TC1 identique à l’image IM2 intégrée dans le contenu du message MES1 assure la constitution d’une preuve. Un avantage est de permettre de créer une preuve non modifiable par son émetteur par cet envoi simultané.

L’émission du message MES2 au tiers de confiance TC1 est réalisée selon le même protocole que l’émission du message MES1 ou par un autre protocole de transmission de données. Selon d’autres possibilités, le message MES2 est émis selon le protocole FTP. Selon un exemple, l’image IM2 est émise en partageant un lien par exemple avec le destinataire D-i.

Selon un mode de réalisation, le second message MES2 est émis antérieurement ou successivement à l’émission du premier message MES1 dans une fenêtre de temps dont la durée est inférieure à un seuil donné. Un avantage est de séquencer la procédure d’émission de messages tout en limitant les possibilités de modifications d’un message par rapport à l’autre.

Selon un mode de réalisation, l’émission EM1 d’un premier message MES1 active l’émission EM2 du second message MES2. Selon un cas de figure inverse, c’est l’émission EM2 du second message MES2 qui active l’émission EM1 du premier message MES1. Un avantage est de lier les deux émissions EM1 et EM2 pour rendre incorruptible la modification du contenu d’un message vis-à-vis d’un autre. Enfin, cette solution permet de séquencer l’étape d’émission et de la rendre par conséquent plus fiable.

Selon un mode de réalisation, le tiers de confiance TCi effectue un contrôle d’intégrité du code d’archivage CAi qui est émis avec la seconde image IM2. Si le code d’archivage CA1 respecte un certain formalisme, alors il est être accepté, éventuellement décodé et archivé.

Lorsque le premier utilisateur Ui est enregistré préalablement auprès du tiers de confiance TC1 , une information préalablement partagée entre le tiers de confiance TC1 et le terminal T1 peut être utilisée afin d’effectuer un contrôle de l’intégrité du message MES2.

Selon un mode de réalisation, le tiers de confiance TC1, recevant un message MES2 provenant d’un terminal T-i , décode les données contenues dans le message MES2 et les enregistre dans une base de données BD1. Selon un mode de réalisation, les données reçues sont enregistrées de manière à être rendues disponibles en cas de vérification de la conformité d’une image IM2.

Selon un mode de réalisation, l’image IM2 et les métadonnées sont enregistrées dans une base de données. Selon un mode de réalisation, le tiers de confiance TC1 décode au moins un identifiant d’image et un identifiant d’utilisateur, un identifiant de terminal ou un identifiant d’application ou une combinaison de ces identifiants.

Si la seconde image IM2 comporte des métadonnées, le tiers de confiance TC1 extrait les métadonnées META1 et enregistre ces données en les associant à l’image IM2. Si les métadonnées META1 comportent uniquement un code d’archivage CA1 généré par le terminal T-i , alors le tiers de confiance TC1 décode le code d’archivage CA1 pour extraire les données utiles et les enregistrer. Le décodage peut être automatiquement réalisé lorsque le tiers de confiance TC1 comporte un logiciel assurant l’extraction des données encodées dans le code d’archivage CA1.

Si la seconde image IM2 ne comporte pas de métadonnées, le tiers de confiance TC1 extrait les données depuis une analyse de l’empreinte numérique EN1 intégrée dans les données d’images. Dans ce mode de réalisation, on peut considérer que les métadonnées META1 sont intégrées dans les données décrivant les pixels de l’image IM2. Le tiers de confiance TC1 peut être configuré de sorte à décoder l’empreinte numérique EN1 de la seconde image IM2. Les données extraites sont enregistrées dans une mémoire du tiers de confiance TC1. Selon une autre possibilité, un décodage de l’empreinte numérique EN1 est réalisé par une reconnaissance de caractère en optique. Cette solution peut être réalisée numériquement.

Selon un exemple, le tiers de confiance TC1 duplique les données automatiquement dans une autre mémoire. Selon un mode de réalisation, les données enregistrées sont consultables par un individu. Lorsque l’individu est le premier utilisateur, l’accès à l’image IM2 peut être réalisé en saisissant un code de contrôle qui peut être fondé sur un ou une combinaison d’identifiants.

Selon une variante de réalisation, le tiers de confiance TC1 émet un message au destinataire D1 , ou à l’émetteur Ti ou les deux D1 , Ti comportant une information visant à indiquer l’action d’archivage des données du second message MES2 dans au moins une base de données. Ce message peut prendre la forme, par exemple, d’un acquittement automatiquement émis consécutivement à la réception du second message MES2 ou consécutivement à l’archivage des données du message MES2 dans une base de données et plus généralement dans une mémoire.

Vérification de la conformité - méthode 1

Lorsqu’un individu, qui n’est pas le premier utilisateur Ui , souhaite accéder à des données enregistrées par le tiers de confiance TC1 , le procédé de l’invention permet d’extraire des données sauvegardées par un tiers de confiance TC1. Cette possibilité permet à un destinataire D1 des données de vérifier qu’une image transmise IM2 ou tout autre type de fichiers multimédias est bien conforme à ce qui est attendu.

Selon un exemple de réalisation simple, un utilisateur U2, ayant reçu une image IM2 à laquelle une empreinte numérique EN1 est affichée en superposition de l’image, peut vérifier auprès du tiers de confiance TC1 la conformité de l’image. L’empreinte numérique EN1 peut comprendre une URL afin que l’utilisateur se rende sur une page WEB correspondant à l’URL. Enfin, l’empreinte numérique EN1 peut, par exemple, afficher un code alphanumérique, ce dernier étant inscrit physiquement en superposition de l’image IM2. L’utilisateur U2 est alors invité à saisir un code dans une interface du site WEB. Le code alphanumérique correspond préférentiellement au code d’archivage CA1. Le tiers de confiance TC1 est alors en mesure de vérifier automatiquement si les données correspondent à un cas d’archivage ayant déjà été effectué. Si oui, l’image et éventuellement d’autres métadonnées METAi peuvent être transmises et affichées sur un terminal du second utilisateur II2. Le second utilisateur II2 est alors en mesure de vérifier la conformité de l’image reçue avec celle stockée dans une mémoire du tiers de confiance TC1. Parmi les données possiblement consultables par un utilisateur II2, selon les modes de réalisation, on trouve les données de positions, les données de dates relatives à la prise de l’image IM2. Il peut également consulter les informations d’identifiant du terminal, de l’utilisateur, du logiciel ou encore de l’image, ainsi que le contenu multimédia lui-même.

Selon un mode de réalisation, les métadonnées META1 associées à la seconde image IM2 sont utilisées pour accéder à l’image stockée IM2 dans une mémoire du tiers de confiance TC1. L’individu accède à la seconde image IM2, par exemple, en transmettant un code d’archivage CA1 qui peut être couplé avec un identifiant d’image ou toute autre donnée consolidant le contrôle d’accès.

Vérification de la conformité - méthode 2

Selon un autre mode de réalisation, un individu U2 ayant reçu une seconde image IM2 peut décider de contrôler l’authenticité de la seconde IM2 en envoyant la seconde image IM2 qu’il a reçue au tiers de confiance TC2. Dans cette réalisation, le procédé de l’invention comprend une étape de réception par le tiers de confiance TC1 d’une seconde image IM2 qui est, par exemple, téléchargée par tout moyen de transfert électronique. Le tiers de confiance TC1 comprend des moyens de calculs permettant de comparer la seconde image IM2 reçue et l’ensemble des images stockées dans sa base de données BD1. Lorsque l’image reçue IM2(reçue) est identique à une image IM2(stockée) contenue dans sa base, le tiers de confiance TC1 peut émettre un message numérique indiquant que cette image est présente. Ainsi, pour l’individu U2 souhaitant vérifier la conformité d’un contenu, un simple envoi du fichier IM2 au tiers de confiance TC2 permet d’obtenir un indicateur de conformité.

L’étape de comparaison est, par exemple, réalisée en comparant les tailles de fichiers dans un premier temps, éventuellement à partir d’une portion de l’image IM2 dans un second temps et à partir de l’intégralité de l’image IM2 dans un 3eme temps. Un avantage est de limiter la consommation de ressources de calculs du tiers de confiance pour réaliser les étapes de comparaison.

Selon un autre mode de réalisation, une image IM2 peut être téléchargée depuis le tiers de confiance TC1 à partir d’un terminal distant Ti avec l’ensemble des métadonnées META1 associées. Dans ce cas, un utilisateur II3, par exemple, pourra ultérieurement rechercher auprès de la base de données BD1 du tiers de confiance TC1 le texte ou l’image originale IM2 et les comparer avec le texte ou l’image dont il dispose.

Selon un mode de réalisation, le tiers de confiance TC1 qui a reçu un message MES2, peut émettre un message de confirmation qu’un document a bien été enregistré dans une base de données. La confirmation peut être émise à une adresse relative à l’émetteur @Ui ou au terminal @Ti et/ou à l’adresse @Di du destinataire D1.

Selon un mode de réalisation, le tiers de confiance TC1 envoie à un ou tous les destinataires la confirmation de la réception du message MES2 et de l’enregistrement des données dans au moins une base de données. Les données peuvent comprendre toutes les données contenues dans le message MES2, c’est-à-dire le fichier multimédia et les métadonnées. Dans ce dernier cas, le destinataire D1 n’a pas besoin de vérifier auprès du tiers de confiance TC1 la validité ou l’intégrité du fichier multimédia reçu à partir du code d’archivage. En effet, il reçoit directement les données archivées telles qu’elles dans la mémoire du tiers de confiance TC1. Il possède alors la confirmation de la validité, par exemple, de son acte avec toutes les informations indissociables à l'acte.

Interface du logiciel

Selon un mode de réalisation, le procédé de l’invention peut être mis en œuvre par un logiciel tel qu’une application pour Smartphone, tel qu’un téléphone intelligent ou sur un terminal T-i.

Le logiciel comprend une interface utilisateur permettant de créer et supprimer tout type de contenu multimédia. En outre, selon un mode de réalisation, l’interface est configurée pour permettre d’annoter, de signer ou de compléter un contenu multimédia. Enfin, l’interface permet à un utilisateur d’expédier ledit contenu multimédia à un ou des destinataire(s) via des moyens de communications numériques, tels qu’un réseau internet ou un réseau téléphonique. Selon un cas d’exemple, l’interface du terminal T1 permet d’enregistrer consécutivement ou simultanément à l’émission du message le code d’archivage de l’image, qui a été préalablement créée, dans une mémoire du terminal. L’interface utilisateur est, par exemple, configurée pour gérer et enregistrer les codes d’archivages des différentes preuves constituées.

Selon une réalisation, l’interface utilisateur permet de prévisualiser un message ou l’image contenue dans le message à émettre afin de valider l’opération d’émission. Une prévisualisation auprès du tiers de confiance peut également être réalisée avant l’archivage du message émis.

Architecture réseau, Equipements

La figure 2 représente un type d’architecture réseau s’appuyant sur un réseau de données NETi qui peut être, par exemple, le réseau Internet. La figure 2 représente un terminal utilisateur Ti comportant une liaison de données qui assure une connectivité avec d’autres équipements du réseau de données NETi . La figure 2 représente un tiers de confiance TCi . Il peut s’agir, par exemple, d’un serveur de données. Dans le cas de la figure 2, le tiers de confiance TCi est associé à au moins une base de données BDi . La première base de données BDi comprend l’ensemble des données reçues par des utilisateurs ayant émis des messages MES2. La base de données BD1 comprend des données d’images et des données permettant d’exploiter ces images telles que des identifiants, des positions ou des dates. Ces dernières données peuvent être des métadonnées associées à l’image dans le contenu du message MES2 ou être des métadonnées intégrées dans les données décrivant les pixels de l’image. En d’autres termes dans ce dernier cas, c’est l’empreinte numérique EN1 qui constitue les métadonnées META1.

La figure 2 représente, en outre, une plateforme PLT1 qui est, par exemple, un serveur d’applications. Le serveur d’application PLT1 est associé à une base de données BD2. La plateforme PLT1 est, selon les cas, une plateforme de vente en ligne, une plateforme de messagerie, une plateforme d’annonces en ligne ou encore une plateforme d’un réseau social. Tout autre type de plateforme à laquelle des internautes ont créé des comptes utilisateurs est compatible de l’invention.

Selon un mode de réalisation, on considère que deux internautes sont connectés à la plateforme PLT1. Un premier utilisateur U1 et un second utilisateur U2 sont connectés à la plateforme PLT1 à laquelle ils ont tous deux créé des comptes utilisateurs. Les deux utilisateurs U-i, II2 échangent des données via la plateforme PLT1. Le procédé de l’invention permet qu’un premier utilisateur Ui transmette un message MES1 vers un équipement du second utilisateur U2 connecté au réseau de données NET1.

Deux solutions sont possibles pour transmettre automatiquement un message MES2 au tiers de confiance. La première solution est rendue possible lorsque la plateforme PLT1 est elle-même un tiers de confiance TC1. Une autre solution est rendue possible si la plateforme PLT1 est connectée au tiers de confiance TC1 par un système de messagerie intégré.

Suppression des images originales

Selon un mode de réalisation, lorsque l’une des étapes d’émission EMI1, EMI2 est réalisée par le premier terminal, l’image originale IM1 est supprimée de l’interface du logiciel utilisé ayant servi à émettre les messages MES1 et MES2. Cette étape peut être réalisée automatiquement consécutivement à l’émission du second message MES2. Alternativement, cette étape est automatiquement réalisée dès lors que la seconde image IM2 est créée à partir du procédé de l’invention.

Selon un mode de réalisation, lorsque l’une des étapes d’émission EMI1, EMI2 est réalisée par le premier terminal T 1 , l’image originale IM2 qui a été envoyée et qui est stockée dans une mémoire du logiciel est alors copiée dans une mémoire de l’équipement T-i. Par exemple, l’image IM2 peut être ajoutée à la galerie de photos du terminal Ti. Selon un cas, elle est alors supprimée de l’adresse mémoire associée au logiciel.

Blindage de l’application

Selon un mode de réalisation, le logiciel mettant en œuvre le procédé de l’invention est configuré pour traiter uniquement des images acquises par un capteur optique du terminal Ti . A cette fin, un contrôle de l’identifiant de l’image reçue est réalisé. Une étape de configuration préalable peut être réalisée de sorte à associer le logiciel et l’équipement physique du terminal T-i . Lorsqu’une image est reçue d’un autre composant ou par une autre interface que celle du capteur optique, l’image reçue n’est pas traitée. Un intérêt est de dédier uniquement le logiciel au traitement des données acquises par le capteur du terminal Ti . Un avantage est de fournir une application blindée dans le sens où corrompre une image nécessite une modification du logiciel.