Jakie strony internetowe ujawniają numery seryjne korpusu kamery z oryginalnego obrazu EXIF?
Flickr to witryna do udostępniania zdjęć, która udostępnia wiele metadanych zdjęć (z danych EXIF ), a nawet ułatwia dostęp dzięki API Flickr . Picasaweb firmy Google oferuje również pewne informacje z EXIF, ale nie numer seryjny.
Czy są jeszcze jakieś strony, które mogą mi pomóc?
Jako trochę tła na temat tego, co robię, próbuję zestawić bazę danych numerów seryjnych kamer i adresów URL obrazów, w których zostały znalezione. To tylko ja robię coś za darmo w nadziei, że uda nam się złapać ludzi, którzy kradną nasze cenne aparaty! Mam nadzieję, że nie jest to zbyt nie na temat, ponieważ nie próbuję niczego sprzedawać, tylko próbuję zrobić coś dobrego!
Oświadczenie: Jestem autorem stolencamerafinder ;)
Aktualizacja - zgodnie z prośbą fbuchinger, oto szybka aktualizacja statusu projektu:
Wiele witryn (w tym niestety Facebook) usuwa makernotes z EXIF. Jak dotąd najbogatszym źródłem numerów seryjnych jest Flickr. Przypuszczam, że dzieje się tak, ponieważ ludzie często przesyłają obrazy w pełnym rozmiarze (czytaj „nieedytowane”). Na mojej stronie ( stolencamerafinder.com ) oferuję aplikację Java Webstart, która zbiera dane Flickr poprzez API. Ponieważ istnieje ograniczenie szybkości, z jaką wykonuję wywołania API, napisałem to, aby praca była dzielona między liczbę klientów uruchamiających strony internetowe, zmniejszając w ten sposób przepustowość i procesor na klientach, im więcej osób je uruchamia. Jeśli to czytasz i masz, powiedzmy, dostęp administratora do serwera, który nie robi wiele, dlaczego nie zostawić go uruchomionego;)
Napisałem również wtyczkę Google Chrome, która po prostu wypatruje obrazów w witrynach internetowych z osadzonym numerem seryjnym. Nie spodziewam się bardzo wysokiej wydajności tej aplikacji, głównym pomysłem było odkrycie, które strony internetowe mogą być dobrym źródłem do pisania niestandardowych narzędzi pająków, a następnie ich indeksowanie.
Mam nagłośnione moje API dla stolencamerafinder i szukam dla innych programistów, aby pomóc mi pisać programy, które mogą służyć jako robotów indeksujących.
W ramach tego projektu zebrałem wiele interesujących danych, które wkrótce opublikuję na stronie internetowej, takich jak modele aparatów i które nie piszą przydatnych numerów seryjnych. Na przykład Nikon D50 zapisuje po prostu „D50” jako numer seryjny!
Byłbym bardzo wdzięczny za wszelkie opinie (dobre lub złe!) Na temat mojego projektu.
-Matt
Odpowiedzi:
Uwielbiam pomysł łapacza złodziei. ;)
Zauważyłem, że DeviantArt.com „przechwytuje” wszystkie metadane EXIF, które są osadzone w przesyłanych obrazach. Nie pokazuje wszystkiego, jednak niektóre części strony (wiele tylko dla członków płacących) pokazują bardziej szczegółowe informacje o przesłanym obrazie, i widziałem pełne dane z tagów.
Wydaje mi się, że technicznie rzecz biorąc, możesz zrobić coś podobnego do TinEye.com (Reverse Image Search), który indeksuje obrazy i wyszukiwania według podobieństwa treści. TinEye jest przydatny, ponieważ dopasowuje obrazy według zawartości, ale ma swoje ograniczenia. Fotomanipulacje utworzone przy użyciu zdjęć chronionych prawem autorskim są trudne do zidentyfikowania. Wyszukiwanie według numeru seryjnego zapewni alternatywne, komplementarne podejście.
Technicznie można uzyskać wszelkie dane exif, które są osadzone w obrazach przesyłanych do Internetu. Jeśli numer seryjny kamery jest osadzony, będziesz mieć to, czego szukasz. Będziesz musiał zeskrobać kopię każdego obrazu z indeksowanych witryn, wyodrębnić wszelkie EXIF (lub inne dane znaczników) z indeksowanych obrazów i śledzić informacje za pomocą łącza z powrotem do źródła. Prawdopodobnie możesz również użyć głównych wyszukiwarek, takich jak Bing i Google, aby znaleźć obrazy do indeksowania (podstawowe wyszukiwania obrazów słów kluczowych, takie jak nazwiska fotografów, lokalizacje itp.) Mogą być wystarczające.) Prawdopodobnie nie będziesz musiał utrzymywać obrazu w pobliżu (i może to i tak wiązać się z kwestiami prawnymi), ale przynajmniej miałbyś indeks danych tagów EXIF / IPTC, być może numer seryjny i link źródłowy.
źródło
AKTUALIZACJA:
Dziękujemy za aktualizację statusu projektu! Po pierwsze, podejście z aplikacją jast webstart jest interesujące - czy używasz różnych kluczy API flickr dla każdej instancji webstart, czy też Flickr ogranicza żądania API w oparciu o kombinację klucza API / adresu IP?
Uruchomiłem aplikację webstart, która po zeskanowaniu 50 zdjęć przyniosła 0 numerów seryjnych. Nie spojrzałem na twój kod źródłowy, ale powinieneś pamiętać, że tylko niewielka mniejszość kamer (głównie dslrs) zapisuje numery seryjne w metadanych exif.
Polecam pobrać przykładowe obrazy z Meta Information Repository Phila Harveya i uruchomić na nim exiftool , aby zobaczyć, które modele faktycznie dają numery seryjne. Następnie możesz zawęzić wyszukiwanie aplikacji Webstart do tych modeli, a tym samym znacznie poprawić wskaźnik sukcesu.
Natknąłem się na twoje pytanie, kiedy właśnie zacząłem przeglądać photo.stackexchange.com.
2 lata temu wpadłem na bardzo podobny pomysł do skradzionego aparatu i zacząłem go implementować w Pythonie. Jednak zatrzymałem go z różnych powodów:
Większość numerów seryjnych kamer zapisanych w danych EXIF jest edytowalna, a tym samym fałszywa (przynajmniej z exiftool) -> ryzyko fałszywych alarmów lub „spamu z numerem seryjnym” (przynajmniej wtedy, gdy usługa zaczyna zyskać popularność)
Większość osób korzysta z programów do przesyłania obrazów, które zmieniają rozmiar swoich obrazów, a tym samym często odrzucają wszystkie lub wiele części danych EXIF (pamiętaj, że numer seryjny jest zawsze przechowywany w jakimś zastrzeżonym makernote exif, który jest często upuszczany podczas konwersji obrazów) -> niski stosunek sprawdzanych obrazów : wyodrębniono numery seryjne.
jestem jednak ciekawy, jak rozwinął się Twój projekt ... czy mógłbyś podać krótkie podsumowanie statusu?
źródło
Ponieważ moja pierwsza odpowiedź jest bardziej skoncentrowana na szczegółach technicznych, postanowiłem otworzyć drugą odpowiedź, aby dać ci przegląd mojego oryginalnego pomysłu „camerafinder”, nazwanego „CATT” (Camera Anti Theft Tool). Zapraszam do skorzystania z moich pomysłów, ale proszę o kredyt.
W przeciwieństwie do stolencamerafinder, CATT działa na zasadzie opt-in. Jako właściciel kamery rejestrujesz się na stronie CATT, tworzysz profil użytkownika, a następnie rejestrujesz kamery.
Aby to zrobić, musisz zrobić zdjęcie losowo wygenerowanego kodu QR wyświetlanego na ekranie. Następnie prześlij niezmodyfikowane zdjęcie na stronę CATT. Po zakończeniu przesyłania serwer odczytuje metadane zdjęcia i sprawdza osadzony numer seryjny. Próbuje również dekodować kod QR z obrazka i porównuje go z zapisanym hashem. Ma to na celu uniknięcie możliwości zarejestrowania twojego aparatu przez przesłanie dowolnego zdjęcia zrobionego tym aparatem.
Gdy kamera zostanie skradziona, zaloguj się na stronie CATT i oznacz to urządzenie jako skradzione. Aby śledzić skradzione kamery, zaplanowaliśmy parser numeru seryjnego exif po stronie klienta w javascript jako skrypt mozilla greasemonkey (podobny do twojego rozszerzenia chrome). Powinien on działać tylko na stronach Flickr zawierających oryginalne obrazy (dzięki obsłudze wzorca adresów URL fatmonkey), aby nie spowalniać zbytnio przeglądarki. Skrypt regularnie kontaktuje się z serwerem CATT, aby pobrać listę skradzionych seriali z kamer. Jeśli serial aktualnie wyświetlanego obrazu pokazuje dopasowanie, wyświetli ostrzeżenie.
Widziałem, że twoje rozszerzenie chrome ma podobne podejście (chociaż wydaje się, że zbiera seriale). W twoim przypadku skorzystałbym z rozszerzenia W3C File Api (obecnie Firefox i Chrome), aby użytkownik mógł również sprawdzić lokalnie przechowywane zdjęcia, a nie tylko te osadzone na stronach internetowych. Z pewnością zwiększy to twój „zbiór numerów seryjnych”, ponieważ żaden „man-in-the-middle” (flickr facebook itp.) Nie usunie danych exif.
Oto interesujące demo Mozilli na Exif Extraction z API W3C File .
źródło