CA2634228A1 - Procede de securisation d'un acces physique et dispositif d'acces implementant le procede - Google Patents

Procede de securisation d'un acces physique et dispositif d'acces implementant le procede Download PDF

Info

Publication number
CA2634228A1
CA2634228A1 CA002634228A CA2634228A CA2634228A1 CA 2634228 A1 CA2634228 A1 CA 2634228A1 CA 002634228 A CA002634228 A CA 002634228A CA 2634228 A CA2634228 A CA 2634228A CA 2634228 A1 CA2634228 A1 CA 2634228A1
Authority
CA
Canada
Prior art keywords
fraud
parameters
access
type
values
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CA002634228A
Other languages
English (en)
Other versions
CA2634228C (fr
Inventor
Emmanuel Bernard
Jean-Christophe Fondeur
Laurent Lambert
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia Identity and Security France SAS
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of CA2634228A1 publication Critical patent/CA2634228A1/fr
Application granted granted Critical
Publication of CA2634228C publication Critical patent/CA2634228C/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/10Movable barriers with registering means
    • G07C9/15Movable barriers with registering means with arrangements to prevent the passage of more than one individual at a time
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Burglar Alarm Systems (AREA)
  • Alarm Systems (AREA)
  • Debugging And Monitoring (AREA)
  • Image Analysis (AREA)
  • Closed-Circuit Television Systems (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

The invention is aimed at improving the rate of detection of fraud attempts when a person enters a controlled space.
It is based on the use of various sets of parameters arising from at least two different sensor systems, some of these sets of parameters being based on correlations of measurements arising from these different sensor systems. Learning is carried out in such a way as to characterize various types of fraud so as subsequently to allow identification of a fraud attempt by correlation between the measurements obtained and the characterizations of each type of fraud for each set of parameters.

L'invention vise à améliorer le taux de détection des tentatives de fraude lors du passage d'une personne dans un espace contrôlé. Elle est basée sur l'utilisation de différents jeux de paramètres issus d'au moins deux systèmes de capteurs différents, certains de ces jeux de paramètres étant basés sur des corrélations de mesures issues de ces différents systèmes de capteurs. Un apprentissage est fait de façon à caractériser différents types de fraude pour ensuite permettre l'identification d'une tentative de fraude par corrélation entre les mesures obtenues et les caractérisations de chaque type de fraude pour chaque jeu de paramètres.

Description

Procédé de sécurisation d'un accès physique et dispositif d'accès implémentant le procédé

Domaine technique L'invention se situe dans le domaine du contrôle d'accès physique aux issues d'une zone sensible et plus particulièrement du contrôle de l'unicité d'une personne franchissant un passage contrôlé. Ce domaine regroupe deux types de problématiques, une première consistant à authentifier une personne se présentant, le second consistant à s'assurer que seule la personne authentifiée franchit le passage contrôlé de façon à se prémunir d'une fraude où une personne non autorisée profite du passage d'une personne autorisée pour se faufiler ( tailgating en anglais).

Art antérieur Il est connu du document EP 0 706 062 une méthode de détection d'unicité dans un sas. Cette méthode couple un lecteur de tickets permettant la validation d'un titre de transport et une détection par ultra son. Un seul type de capteur est utilisé.

COPIE DE CONFIRMATION
2 Il est connu du document US 2002/097145 A1 une méthode de sécurisation d'un accès basée sur l'authentification des personnes par un seul système de capteurs. On ne cherche pas à assurer l'unicité du passage.

Il est connu du document WO 03/088157 A une méthode de sécurisation d'un accès par analyse d'image. Une détection des objets est faite, ces objets sont classés et des caractéristiques en sont extraites pour déterminer des tentatives de fraude.

Il est connu du document FR 2 713 805 A un système de contrôle d'accès disposant de trois différentes zones. Dans une première zone dite de péage, les utilisateurs s'acquittent du paiement. Dans une seconde zone, les personnes sont comptées. Dans une troisième zone, dite de franchissement, une barrière peut se refermer dans le cas où le nombre de personnes comptées est supérieur au nombre de paiement. Le but est ici de compter les personnes et non d'identifier des types de fraude.
Il est connu de FR 2 871 602 A d'utiliser un tapis de pression au sol permettant de déterminer si une personne ou plusieurs se trouvent sur le tapis et de commander l'ouverture d'une porte en fonction du résultat de ce test.

Il est connu de par le document EP 1 100 050 A1 des systèmes de comptage de personnes empruntant une entrée par traitement d'images vidéo. Dans ce document, un seul type de capteur est utilisé. Il est également connu de par le document US
2002/0067259 A1 d'utiliser plusieurs types de capteurs pour déterminer la présence d'une personne et son unicité. Dans ce document, il est décrit de corréler les données de plusieurs capteurs, une configuration de coupure de faisceaux et un détecteur de chaleur, pour détecter un objet non humain de façon à discriminer une personne avec bagage d'une intrusion. Le document US 2004/0188185, quant à lui, décrit de corréler les informations d'une image de chaleur et d'une image optique pour compter le nombre de personnes présentes dans un espace. Dans le document EP 1 308 905 A1 est décrit l'utilisation d'un tapis sensible à la pression pour détecter la présence de personnes, leur sens de déplacement, et effectuer un comptage à partir des données du tapis et de leur évolution dans le temps.
Ces méthodes ne sont toutefois pas suffisantes pour détecter avec fiabilité
les tentatives de fraude d'une personne déterminée.
3 Exposé de l'invention L'invention vise à améliorer le taux de détection des tentatives de fraude lors du passage d'une personne dans un espace contrôlé. Elle est basée sur l'utilisation de différents jeux de paramètres issus d' au moins deux systèmes de capteurs différents, certains de ces jeux de paramètres étant basés sur des corrélations de mesures issues de ces différents systèmes de capteurs. Un apprentissage est fait de façon à
caractériser différents types de fraudes pour ensuite permettre l'identification d'une tentative de fraude par corrélation entre les mesures obtenues et les caractérisations de chaque type de fraude pour chaque jeu de paramètres.

L'invention concerne un procédé de sécurisation d'un accès physique disposant d'une pluralité de systèmes de capteurs (1.4, 1.5, 1.6), ledit procédé visant à
discriminer un accès valide d'une tentative d'accès en fraude, comprenant les étapes suivantes :
dans une phase préliminaire :
- détermination d'au moins un jeu de paramètres issus des systèmes de capteurs dont au moins un jeu de paramètres issus d'au moins deux systèmes de capteurs différents (6.1) ;
- détermination par apprentissage, pour chaque jeu de paramètres et pour chaque type de fraude envisagé, d'une classe de valeurs des paramètres du jeu correspondant à ce type de fraude pour ce jeu de paramètres (6.2) ;
lors d'un accès :
- détermination de jeux de valeurs formés des valeurs prises par chaque paramètre de chaque jeu de paramètres pour cet accès (6.3) ;
- détermination d'une probabilité de fraude associée à chaque type de fraude pour chaque jeu de paramètres, en fonction du jeu de valeurs déterminé lors de cet accès et de la classe correspondant au type de fraude pour ce jeu de paramètres (6.4) ;
- détermination d'une probabilité de fraude globale associée à l'accès en fonction des probabilités de fraude obtenues pour chaque jeu de paramètres et pour chaque type de fraude (6.5).
4 Selon un mode particulier de l'invention la probabilité de fraude associée à
chaque type de fraude pour chaque jeu de paramètres est estimée par calcul d'une distance entre le jeu de valeurs déterminé lors de cet accès et la classe correspondant au type de fraude pour ce jeu de paramètres.

Selon un mode particulier de l'invention, cette distance est une distance algébrique entre le jeu de valeurs déterminé et le barycentre de la classe.

Selon un mode particulier de l'invention la probabilité de fraude associée à
chaque type de fraude pour chaque jeu de paramètres est estimée par un réseau neuromimétique et où l'étape de détermination par apprentissage des classes comprend une étape d'entraînement de ce réseau neuromimétique.

Selon un mode particulier de l'invention les systèmes de capteurs comprennent un système de caméras (1.5, 1.6) fournissant des images de profil (1.8, 1.9, Fig. 3).
Selon un mode particulier de l'invention les systèmes de capteurs comprennent un système de tapis de pression au sol (1.4) fournissant des images de pression (1.7, Fig. 4).

L'invention concerne également un dispositif de sécurisation d'un accès physique comprenant :
- un espace de contrôle ;
- une pluralité de systèmes de capteurs dans cet espace de contrôle (1.4, 1.5, 1.6) ;
- des moyens d'analyse des informations issues des systèmes de capteurs (1.9) ;
et sachant qu'est déterminé au moins un jeu de paramètres issus des systèmes de capteurs dont au moins un jeu de paramètres issus d'au moins deux systèmes de capteurs différents, étant déterminée par apprentissage, pour chaque jeu de paramètres et pour chaque type de fraude envisagé, une classe d'espace de valeurs des paramètres du jeu correspondant à ce type de fraude pour ce jeu de paramètres, les moyens d'analyse comprennent :
5 PCT/EP2006/011700 - des moyens de détermination de jeux de valeurs formés des valeurs prises par chaque paramètre de chaque jeu de paramètres pour cet accès ;
- des moyens de détermination d'une probabilité de fraude associée à chaque type de fraude et pour chaque jeu de paramètres, en fonction du jeu de 5 valeurs déterminé lors de cet accès et de la classe correspondant au type de fraude pour ce jeu de paramètres ;
- des moyens de détermination d'une probabilité de fraude globale associée à
l'accès en fonction des probabilités de fraude obtenues pour chaque jeu de paramètres et pour chaque type de fraude.
Brève description des dessins Les caractéristiques de l'invention mentionnées ci-dessus, ainsi que d'autres, apparaîtront plus clairement à la lecture de la description suivante d'un exemple de réalisation, ladite description étant faite en relation avec les dessins joints, parmi lesquels :
La Fig. 1 représente un schéma d'ensemble d'un mode de réalisation de l'invention.
La Fig. 2 représente graphiquement une classe de caractérisation d'un type de fraude dans l'espace d'un jeu de paramètres selon un mode de réalisation de l'invention.
La Fig. 3 représente un exemple d'image de profil obtenue par une caméra.
La Fig. 4 représente un exemple d'image de pression obtenue par un tapis de pression.
La Fig. 5 représente un exemple d'image de pression correspondant à un passage suivi, dos à dos en collant les pieds .
La Fig. 6 représente un organigramme de la méthode.
Exposé détaillé de l'invention Dans le cadre du contrôle et de la sécurisation d'accès physiques, il est souvent crucial de vérifier qu'une personne est bien la seule à avoir franchi une porte, un couloir, un sas de sécurité, etc. On peut alors parler de détection d'unicité.
Le tourniquet du métro ou le sas sécurisé d'un aéroport sont des exemples de mise en
6 oeuvre de la détection d'unicité. Les moyens de mesure mis en oeuvre peuvent être de tous horizons : capteur de pression, de température, moyens optiques (caméra, faisceaux laser...). De même l'analyse des mesures peut être plus ou moins consolidée (utilisation combinée ou indépendante des données), interprétée (prise en compte de facteurs dynamiques ou statiques), etc.

Le système décrit ici, est basé sur un système de détection d'unicité
utilisant un tapis de pression au sol. L'intérêt d'un système de ce type est d'observer les contacts aux sols et leur évolution au cours du temps afin de pouvoir déduire le nombre de personnes présentes selon les traces présentes au sol et leur évolution.
Néanmoins, il existe des moyens très simples de frauder un tel système en réduisant les contacts au sol. Par exemple, deux personnes peuvent passer simultanément si elles sont suffisamment proches l'une de l'autre.

L'objet de l'invention est de consolider la détection d'unicité existante en utilisant une association de capteurs de pression au sol et de caméras et/ou détection de profil, et de traiter les tentatives de fraude avec un algorithme de fusion de données et d'analyse comportementale des objets détectés. Ainsi l'algorithme permet de classifier le passage selon le type d'attaques possibles en comparant les mesures faites et les différentes classes associées à des types de fraude envisagés, la décision de fraude ou non est alors prise selon la classe.

Dans l'exemple de réalisation décrit, l'invention est réalisée au sein d'un sas contrôlant un accès. Ce sas est représenté schématiquement Fig. 1. Une personne 1.1 franchit le sas de gauche à droite. Le sas est équipé d'un certain nombre de systèmes de capteurs. Nous appelons système de capteurs, un système permettant l'acquisition d'informations et basé sur une pluralité de capteurs du même type. Le sas est équipé
au niveau du sol d'un premier système de capteurs constitué d'un tapis sensible à la pression 1.4. Ce tapis fournit une image de pression 1.7 en deux dimensions fournissant en chacun de ses points la valeur de la pression exercée. Un exemple de ces images de pression est représenté Fig. 4. Ces images permettent de déterminer les contacts entre une personne ou un objet présent dans le sas et le sol ainsi que de calculer son poids et d'avoir une idée de la répartition de ce poids dans le plan.
D'autre part, le tapis de pression est capable d'acquérir des images de pression de
7 façon périodique ce qui permet également d'étudier le comportement dynamique de ces objets et d'en déduire, par exemple, une vitesse moyenne de déplacement, une direction ainsi que les déplacements relatifs entre objets. Le sas est également pourvu d'un second système de capteurs constitué des caméras vidéo 1.5 et 1.6. Ces caméras sont au nombre de deux dans l'exemple de réalisation, mais leur nombre peut être plus ou moins élevé en fonction de la quantité d'information que l'on souhaite obtenir. On peut, en particulier, ajouter une caméra sur le dessus. Ces caméras fournissent des images de profil 1.2, 1.3 permettant de déterminer des profils 1.8, 1.9 associés aux personnes ou objets présents dans le sas. Le sol et les parois du sas peuvent être de couleurs. saturées afin de limiter les problèmes induits par les ombres portées par les personnes ou objets présents dans le sas. Un exemple d'image de profil est représenté
Fig. 3.

Ce dispositif peut être complété par d'autres systèmes de capteurs comme des barrières infrarouges, des diodes, des lasers ou autres permettant de détecter l'arrivée d'une personne ou d'un objet dans le sas, de mesurer la chaleur émise par une personne ainsi que tout autre paramètre utile. Le sas se voit, de plus, généralement, muni de moyens d'authentification non représentés comme un lecteur de badge ou des moyens d'identification biométriques comme un lecteur d'iris de l'oeil ou d'empreintes digitales.

Le sas est typiquement connecté à des moyens d'acquisition des données produites par les systèmes de capteurs, des moyens d'analyse de ces données, de prise de décision ainsi que de contrôle. Ces moyens peuvent être constitués d'un ordinateur 1.9 qui est doté d'un disque dur permettant le stockage des images reçues, tant de pression que de profils, ainsi que des programmes nécessaires pour traiter ces images et en extraire les paramètres qui sont utilisés pour déterminer si le passage est validé
ou non. Dans le cas d'un passage valide, cet ordinateur peut, par exemple, autoriser l'ouverture d'une porte située à l'extrémité du sas. Dans le cas contraire, la porte reste fermée et une alarme peut être émise en direction d'un poste de surveillance ou autre.
Une personne désireuse de frauder et donc d'entrer sans autorisation, tente généralement de profiter du passage d'une personne autorisée pour se faufiler par la porte via le sas. Cette tentative peut se faire à l'insu de la personne autorisée qui
8 supposera, par exemple, que la personne la suivant est également autorisée.
Cette tentative peut également se faire avec la complicité de la personne autorisée ou encore par coercition. Il s'agit donc pour le fraudeur de tenter de tromper les systèmes de capteurs en essayant de dissimuler son passage. Pour ce faire, il peut tenter de se coller à la première personne, par exemple dos à dos, pour tromper les caméras et de coller ses pieds à ceux de la première personne pour que le système ne distingue que deux grandes empreintes de pas, voir par exemple l'image de pression Fig.
6.
Nous appellerons ce type de fraude fraude collé . Le fraudeur peut également tenter de passer accroupi, ou encore en restant exactement sur le côté de la personne autorisée. Certains cas particuliers peuvent également poser des problèmes de reconnaissance d'un enfant au côté d'un adulte ou même d'un bébé dans les bras de sa mère. Ces tentatives de fraude ne représentant que des exemples des types de fraude possibles. L'enjeu du système est donc de réussir à discriminer les passages valides d'une seule personne et ceci quels que soient la taille, la corpulence, la tenue ou les bagages de cette personne d'une tentative de fraude comme celles que nous venons de décrire.

En fonction de ces types de fraude que l'on doit détecter, il faut choisir un certain nombre de paramètres issus des systèmes de capteurs. Ces paramètres peuvent être des données directement issues des capteurs ou des paramètres calculés à
partir des informations fournies.

Pour le système de caméras, il est possible d'obtenir à partir des images prises, des images dites de profil. Ces images sont obtenues par discrimination du sujet par rapport au fond. Les techniques de traitement d'images numériques nécessaires sont connues. Une fois ces images de profils obtenues, il est possible d'en extraire des paramètres comme illustré par la Fig. 3. On obtient facilement l'emplacement du centre de gravité 3.3 de l'objet 3.2, sa hauteur 3.6, sa largeur 3.5. Par une analyse des images au cours du temps, il est également possible d'extraire la vitesse moyenne 3.4 du centre de gravité. Il est aussi possible d'appliquer un algorithme permettant de compter les têtes, en fait un algorithme qui va compter les excroissances du profil 5.1 dans sa partie haute. Par croisement des profils issus de plusieurs caméras, il est encore possible de calculer le volume de l'objet, ainsi que la répartition de ce volume en fonction de la hauteur de l'objet. On peut, par exemple, choisir de diviser la hauteur
9 en trois parties égales et déterminer le pourcentage du volume situé dans la partie basse, la partie médiane et la partie haute de l'objet. Ces paramètres ne représentent que des exemples des paramètres envisageables issus du système de caméras.

De manière analogue, des paramètres sont extraits du système de capteurs constitué par le tapis de pression. Les images de pression, telles que celles illustrées Fig. 4, permettent ici aussi d'obtenir pour chaque objet 4.2, sa hauteur 4.6, sa largeur 4.5 et le centre de gravité global des objets détectés 4.3. Une étude de l'évolution au cours du temps des objets permet de calculer la vitesse de déplacement 4.4 moyenne de ce : çentre de gravité ainsi que la moyenne au cours du temps des valeurs précédentes. Il est également possible de calculer une hauteur et une largeur globales.
Une intégration des valeurs de pression permet une estimation du poids total des objets présents dans le sas.

On peut faire de même avec tous les systèmes de capteurs que l'on choisit d'utiliser. Chacun d'eux est susceptible de fournir des paramètres pouvant être utiles pour la discrimination des différents types de fraude possibles dans le sas.

Outre ces paramètres issus de chaque système de capteurs, le fait d'utiliser au moins deux systèmes de capteurs rend possible le calcul de paramètres supplémentaires issus de la corrélation d'informations fournies par chacun des systèmes de capteurs. Il est par exemple possible d'établir un ratio volume/poids des objets présents dans le sas, ou encore la différence de vitesse de déplacement entre les objets détectés par les caméras et les objets détectés par le tapis de pression. Il est aussi possible de comparer les positions et le nombre de contacts au sol avec les objets détectés par les caméras.

Un choix est fait parmi tous ces paramètres possibles. On définit ainsi un certain nombre de jeu de paramètres comme illustré Fig. 6, étape 6.1. On fait correspondre les paramètres choisis issus d'un système de capteurs à un jeu de paramètres. Les paramètres issus de la corrélation entre deux systèmes de capteurs vont également fournir un jeu de paramètres. On obtient donc ainsi un jeu de paramètres par système de capteurs et un jeu de paramètres par corrélation faite entre deux systèmes de capteurs. Pour chaque accès par le sas, le système est donc capable de calculer un ensemble de jeux de valeurs pour chaque jeu de paramètres correspondant à cet accès.

Pour pouvoir déterminer la validité d'un accès, c'est-à-dire répondre à la 5 question de savoir si ce passage correspond au passage d'une seule personne ou pas, il faut donc déterminer si un ensemble de jeux de paramètres calculés lors de cet accès correspond au passage d'une seule personne ou à une tentative de fraude.

Pour ce faire, il est possible de procéder à une phase d'apprentissage. Les
10 valeurs_ des différents jeux de paramètres définis plus haut vont être enregistrées.
Chaque jeu de paramètres peut être vu comme un espace multidimensionnel où
chaque dimension correspond à un paramètre. Lors d'un passage déterminé, les valeurs calculées pour chaque paramètre définissent un vecteur dans cet espace représentant le jeu de valeurs. Ceci est illustré Fig. 2. Sur cette figure, est représenté
un espace de dimension trois correspondant à un jeu de trois paramètres.
Chacune des dimensions 2.1, 2.2, 2.3 correspond donc à un paramètre du jeu. Le vecteur 2.3 correspond aux valeurs mesurées ou calculées lors d'un passage donné. Les mesures successives de différents passages donnent une collection de vecteurs définissant une classe de valeurs correspondant à ces passages. Une telle classe 2.5 est représentée Fig. 2. Pour chaque jeu de paramètres on définit ainsi une classe correspondant aux mesures effectuées lors d'une série de passages. Si l'on effectue de telles séries de mesures pour des passages valides, puis pour des passages correspondant à des tentatives de fraude on établit pour chaque jeu de paramètres des classes correspondant à un passage valide et des classes correspondant aux types de fraude envisagés. On obtient ainsi, comme illustré Fig. 6, étape 6.2, et pour chaque jeu de paramètres, une classe correspondant aux différentes tentatives de fraude.

Lorsque l'on cherche à classifier un passage ou accès on commence donc par acquérir les informations de chaque système de capteurs. Ces informations sont ensuite utilisées pour calculer les paramètres correspondant à chaque jeu de paramètres. On obtient donc les jeux de valeurs correspondant à chaque jeu de paramètres, comme illustré Fig. 6, étape 6.3. Il est donc possible de calculer une mesure de distance entre les valeurs de paramètres mesurées et/ou calculées d'un jeu de paramètres et les différentes classes correspondant aux différents types de passages.
11 Cette mesure de distance peut être une simple distance algébrique entre le vecteur mesuré et le barycentre des vecteurs de la classe ou toute autre mesure de distance dans l'espace. On déduit de cette distance une probabilité que le passage appartienne à
la classe considérée, comme illustré Fig. 6, étape 6.4. Chaque jeu de paramètres est ainsi classifié et une probabilité est associée à cette classification. La classification du passage s'effectue par consolidation des classifications obtenues pour chaque jeu de paramètres, comme illustré Fig. 6, étape 6.5.

Alternativement, les étapes de classification d'un jeu de paramètres peuvent être effectuées par un réseau de neurones formels, autrement appelé réseau neuromimétique. Ces réseaux fonctionnent sur le modèle d'une interconnexion de neurones formels, chacun de ses neurones formels effectuant une somme pondérée de ses entrées et appliquant à cette somme une fonction de sortie non linéaire qui peut être un simple seuil ou une fonction plus sophistiquée comme la fonction sigmoïde. La connaissance ou l'information stockée dans le réseau correspond aux poids synaptiques de chaque neurone, ces poids étant calculés par apprentissage. Cet apprentissage se fait à l'aide d'un algorithme d'entraînement qui consiste à
modifier les poids synaptiques en fonction d'un jeu de données présentées en entrée du réseau. Le but de cet entraînement est de permettre au réseau de neurones d'apprendre à partir des exemples. Si l'entraînement est correctement réalisé, le réseau est capable de fournir des réponses en sortie très proches des valeurs d'origines du jeu de données d'entraînement. Mais tout l'intérêt des réseaux de neurones réside dans leur capacité à généraliser à partir du jeu de test. Un tel réseau de neurones entraîné sur les passages constituant les classes lors d'une phase d'apprentissage est donc à même de réaliser avec fiabilité une classification des passages et de donner pour chaque passage une probabilité associée à chaque jeu de paramètres et à
chaque passage ou accès.

La pertinence du choix des paramètres constituant le jeu de paramètres pour chaque système de capteurs, l'utilisation de jeux de paramètres supplémentaires impliquant dans leur calculs plusieurs systèmes de capteurs ainsi que la caractérisation dans l'espace de chaque jeu de paramètres des types de fraude par apprentissage sont autant de facteurs contribuant chacun à la robustesse et à la fiabilité de la classification.
12 L'homme du métier comprendra que l'invention, bien que décrivant l'utilisation d'un tapis de pression et de caméra, peut inclure de la même façon différents systèmes de capteurs comme des barrières infrarouges ou laser, des caméras infrarouges, des systèmes de diodes ou tout autre moyen d'obtenir des informations sur les objets ou corps présent dans un espace de contrôle. De même, l'invention décrite vise à
discriminer l'unicité de présence d'une personne, mais elle pourrait tout aussi facilement s'appliquer à d'autres critères, comme l'unicité d'un véhicule ou autres.

Claims (7)

1/ Procédé de sécurisation d'un accès physique disposant d'une pluralité de systèmes de capteurs (1.4, 1.5, 1.6), ledit procédé visant à discriminer un accès valide d'une tentative d'accès en fraude, caractérisé en ce qu'il comprend les étapes suivantes :
dans une phase préliminaire :
- détermination d'au moins un jeu de paramètres issus des systèmes de capteurs dont au moins un jeu de paramètres issus d'au moins deux systèmes de capteurs différents (6.1) ;
- détermination par apprentissage, pour chaque jeu de paramètres et pour chaque type de fraude envisagé, d'une classe de valeurs des paramètres du jeu correspondant à ce type de fraude pour ce jeu de paramètres (6.2) ;
lors d'un accès :
- détermination de jeux de valeurs formés des valeurs prises par chaque paramètre de chaque jeu de paramètres pour cet accès (6.3) ;
- détermination d'une probabilité de fraude associée à chaque type de fraude pour chaque jeu de paramètres, en fonction du jeu de valeurs déterminé lors de cet accès et de la classe correspondant au type de fraude pour ce jeu de paramètres (6.4) ;
- détermination d'une probabilité de fraude globale associée à l'accès en fonction des probabilités de fraude obtenues pour chaque jeu de paramètres et pour chaque type de fraude (6.5).
2/ Procédé selon la revendication 1 où la probabilité de fraude associée à
chaque type de fraude pour chaque jeu de paramètres est estimée par calcul d'une distance entre le jeu de valeurs déterminé lors de cet accès et la classe correspondant au type de fraude pour ce jeu de paramètres.
3/ Procédé selon la revendication 2 où cette distance est une distance algébrique entre le jeu de valeurs déterminé et le barycentre de la classe.
4/ Procédé selon la revendication 1 où la probabilité de fraude associée à
chaque type de fraude pour chaque jeu de paramètres est estimée par un réseau neuromimétique et où l'étape de détermination par apprentissage des classes comprend une étape d'entraînement de ce réseau neuromimétique.
5/ Procédé selon l'une quelconque des revendications précédentes où les systèmes de capteurs comprennent un système de caméras (1.5, 1.6) fournissant des images de profil (1.8, 1.9, Fig. 3).
6/ Procédé selon l'une quelconque des revendications précédentes où les systèmes de capteurs comprennent un système de tapis de pression au sol (1.4) fournissant des images de pression (1.7, Fig. 4).
7/ Dispositif de sécurisation d'un accès physique comprenant :
- un espace de contrôle ;
- une pluralité de systèmes de capteurs dans cet espace de contrôle (1.4, 1.5, 1.6) ;
- des moyens d'analyse des informations issues des systèmes de capteurs (1.9) ;
caractérisé en ce que, étant déterminé au moins un jeu de paramètres issus des systèmes de capteurs dont au moins un jeu de paramètres issus d'au moins deux systèmes de capteurs différents, étant déterminée par apprentissage, pour chaque jeu de paramètres et pour chaque type de fraude envisagé, une classe d'espace de valeurs des paramètres du jeu correspondant à ce type de fraude pour ce jeu de paramètres, les moyens d'analyse comprennent :
- des moyens de détermination de jeux de valeurs formés des valeurs prises par chaque paramètre de chaque jeu de paramètres pour cet accès ;
- des moyens de détermination d'une probabilité de fraude associée à chaque type de fraude et pour chaque jeu de paramètres, en fonction du jeu de valeurs déterminé lors de cet accès et de la classe correspondant au type de fraude pour ce jeu de paramètres ;
- des moyens de détermination d'une probabilité de fraude globale associée à
l'accès en fonction des probabilités de fraude obtenues pour chaque jeu de paramètres et pour chaque type de fraude.
CA2634228A 2005-12-16 2006-12-06 Procede de securisation d'un acces physique et dispositif d'acces implementant le procede Expired - Fee Related CA2634228C (fr)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR05/12857 2005-12-16
FR0512857A FR2895122B1 (fr) 2005-12-16 2005-12-16 Procede de securisation d'un acces physique et dispositf d'acces implementant le procede
PCT/EP2006/011700 WO2007068385A1 (fr) 2005-12-16 2006-12-06 Procede de securisation d’un acces physique et dispositif d’acces implementant le procede

Publications (2)

Publication Number Publication Date
CA2634228A1 true CA2634228A1 (fr) 2007-06-21
CA2634228C CA2634228C (fr) 2013-12-03

Family

ID=36761794

Family Applications (1)

Application Number Title Priority Date Filing Date
CA2634228A Expired - Fee Related CA2634228C (fr) 2005-12-16 2006-12-06 Procede de securisation d'un acces physique et dispositif d'acces implementant le procede

Country Status (13)

Country Link
US (1) US7847688B2 (fr)
EP (1) EP1960973B1 (fr)
CN (1) CN101385050B (fr)
AT (1) ATE528735T1 (fr)
AU (1) AU2006326345B2 (fr)
BR (1) BRPI0619993B1 (fr)
CA (1) CA2634228C (fr)
ES (1) ES2372761T3 (fr)
FR (1) FR2895122B1 (fr)
MY (1) MY149945A (fr)
PT (1) PT1960973E (fr)
WO (1) WO2007068385A1 (fr)
ZA (1) ZA200805553B (fr)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8260008B2 (en) 2005-11-11 2012-09-04 Eyelock, Inc. Methods for performing biometric recognition of a human eye and corroboration of same
US8364646B2 (en) 2006-03-03 2013-01-29 Eyelock, Inc. Scalable searching of biometric databases using dynamic selection of data subsets
US8604901B2 (en) 2006-06-27 2013-12-10 Eyelock, Inc. Ensuring the provenance of passengers at a transportation facility
US8965063B2 (en) 2006-09-22 2015-02-24 Eyelock, Inc. Compact biometric acquisition system and method
EP2100253A4 (fr) 2006-10-02 2011-01-12 Global Rainmakers Inc Système et procédé de transaction financière biométrique résistant à la fraude
US20100131414A1 (en) * 2007-03-14 2010-05-27 Gavin Randall Tame Personal identification device for secure transactions
US8953849B2 (en) 2007-04-19 2015-02-10 Eyelock, Inc. Method and system for biometric recognition
WO2008131201A1 (fr) 2007-04-19 2008-10-30 Global Rainmakers, Inc. Procédé et système de reconnaissance biométrique
US8553948B2 (en) 2007-09-01 2013-10-08 Eyelock, Inc. System and method for iris data acquisition for biometric identification
US9036871B2 (en) 2007-09-01 2015-05-19 Eyelock, Inc. Mobility identity platform
US9002073B2 (en) 2007-09-01 2015-04-07 Eyelock, Inc. Mobile identity platform
US8212870B2 (en) 2007-09-01 2012-07-03 Hanna Keith J Mirror system and method for acquiring biometric data
US9117119B2 (en) 2007-09-01 2015-08-25 Eyelock, Inc. Mobile identity platform
DE102008016516B3 (de) * 2008-01-24 2009-05-20 Kaba Gallenschütz GmbH Zugangskontrollvorrichtung
WO2009158662A2 (fr) 2008-06-26 2009-12-30 Global Rainmakers, Inc. Procédé de réduction de visibilité d'éclairement tout en acquérant une imagerie de haute qualité
DE102010011225B3 (de) * 2010-03-12 2011-02-24 Mühlbauer Ag Personendurchgangskontrolle mit Kamerasystem
US20110258117A1 (en) * 2010-04-14 2011-10-20 Dfs Services Llc Modification of payment transactions in real-time based upon external data source
WO2012017266A1 (fr) * 2010-08-03 2012-02-09 In-Side Technology Di Bernardi Paolo Procédé et dispositif de commande d'accès
US10043229B2 (en) 2011-01-26 2018-08-07 Eyelock Llc Method for confirming the identity of an individual while shielding that individual's personal data
EP2676223A4 (fr) 2011-02-17 2016-08-10 Eyelock Llc Procédé et système efficaces pour l'acquisition d'images d'un lieu et d'images d'un iris à l'aide d'un seul capteur
US9124798B2 (en) 2011-05-17 2015-09-01 Eyelock Inc. Systems and methods for illuminating an iris with visible light for biometric acquisition
US9142106B2 (en) * 2012-05-23 2015-09-22 Honeywell International, Inc. Tailgating detection
CN103778691A (zh) * 2012-10-18 2014-05-07 唐毅 一种基于足部压力的人流量检测系统
US9000918B1 (en) 2013-03-02 2015-04-07 Kontek Industries, Inc. Security barriers with automated reconnaissance
CN109118623B (zh) * 2015-12-28 2021-01-12 王成财 一种检票监控方法
US10268166B2 (en) 2016-09-15 2019-04-23 Otis Elevator Company Intelligent surface systems for building solutions
JP6603290B2 (ja) * 2017-10-27 2019-11-06 ファナック株式会社 複数のセンサを備えた物体監視装置
US20190208018A1 (en) 2018-01-02 2019-07-04 Scanalytics, Inc. System and method for smart building control using multidimensional presence sensor arrays
US10529155B1 (en) * 2018-10-15 2020-01-07 Alibaba Group Holding Limited Employing pressure signatures for personal identification
US11595723B2 (en) 2020-08-20 2023-02-28 The Nielsen Company (Us), Llc Methods and apparatus to determine an audience composition based on voice recognition
US11763591B2 (en) * 2020-08-20 2023-09-19 The Nielsen Company (Us), Llc Methods and apparatus to determine an audience composition based on voice recognition, thermal imaging, and facial recognition
US11553247B2 (en) 2020-08-20 2023-01-10 The Nielsen Company (Us), Llc Methods and apparatus to determine an audience composition based on thermal imaging and facial recognition

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2713805B1 (fr) * 1993-12-15 1996-09-06 Alkan Sa Système antifraude à l'usage des transports publics.
FR2725278B1 (fr) * 1994-10-04 1997-08-14 Telecommunications Sa Equipement de reconnaissance tridimensionnelle de formes
US6105010A (en) * 1997-05-09 2000-08-15 Gte Service Corporation Biometric certifying authorities
US20020097145A1 (en) * 1997-11-06 2002-07-25 David M. Tumey Integrated vehicle security system utilizing facial image verification
US7318050B1 (en) * 2000-05-08 2008-01-08 Verizon Corporate Services Group Inc. Biometric certifying authorities
US7376431B2 (en) * 2002-02-05 2008-05-20 Niedermeyer Brian J Location based fraud reduction system and method
EP1493130A1 (fr) * 2002-04-08 2005-01-05 Newton Security, Inc. Detection d'acces a califourchon et d'ecriture contrepassee, alarme, enregistrement et prevention utilisant une vision artificielle
CZ2005209A3 (cs) * 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
FR2871602B1 (fr) * 2004-06-11 2018-08-17 Yves Thepault Dispositif de controle d'acces physique des personnes a verification de l'unicite de passage
US20060136746A1 (en) * 2004-12-18 2006-06-22 Al-Khateeb Osama O M Security system for preventing unauthorized copying of digital data
US20060190419A1 (en) * 2005-02-22 2006-08-24 Bunn Frank E Video surveillance data analysis algorithms, with local and network-shared communications for facial, physical condition, and intoxication recognition, fuzzy logic intelligent camera system
CN100511287C (zh) * 2005-03-16 2009-07-08 河北天琴电子技术开发有限公司 长途客运票款智能监测方法
US20070025534A1 (en) * 2005-07-12 2007-02-01 Sudeesh Yezhuvath Fraud telecommunications pre-checking systems and methods

Also Published As

Publication number Publication date
WO2007068385A1 (fr) 2007-06-21
AU2006326345B2 (en) 2012-03-08
PT1960973E (pt) 2011-12-19
BRPI0619993B1 (pt) 2018-04-24
AU2006326345A1 (en) 2007-06-21
BRPI0619993A2 (pt) 2011-10-25
US7847688B2 (en) 2010-12-07
FR2895122B1 (fr) 2008-02-01
MY149945A (en) 2013-11-15
CA2634228C (fr) 2013-12-03
CN101385050A (zh) 2009-03-11
ATE528735T1 (de) 2011-10-15
US20090002144A1 (en) 2009-01-01
FR2895122A1 (fr) 2007-06-22
ZA200805553B (en) 2009-09-30
ES2372761T3 (es) 2012-01-26
EP1960973B1 (fr) 2011-10-12
CN101385050B (zh) 2012-09-05
EP1960973A1 (fr) 2008-08-27

Similar Documents

Publication Publication Date Title
CA2634228C (fr) Procede de securisation d'un acces physique et dispositif d'acces implementant le procede
CN108491799B (zh) 一种基于图像识别的智能售货柜商品管理方法及系统
US8855364B2 (en) Apparatus for identification of an object queue, method and computer program
KR101159164B1 (ko) 위조 영상 판별 장치 및 그 방법
CN101556717A (zh) 一种atm智能安保系统及监测方法
EP2751739B1 (fr) Detection de fraude pour systeme de controle d'acces de type biometrique
EP3285209B1 (fr) Procede de surveillance au moyen d'un systeme multi-capteur
EP3067709A1 (fr) Procédé et dispositif de suivi d'individus dans un lieu équipé de moyens répartis de détection
WO2007065979A1 (fr) Dispositif de controle d'acces physique des personnes a verification de l'unicite de presence et de passage
Semedo et al. Contact-free airport borders with biometrics-on-the-move
Mohaghegh et al. A four-component people identification and counting system using deep neural network
Siegmund et al. Verification of single-person access in a mantrap portal using RGB-D images
WO2015092049A1 (fr) Procédé de détection de personnes et/ou d'objets dans un espace
WO2015092040A1 (fr) Procédé d'estimation du nombre de personnes et/ou d'objets dans un espace
WO2019156599A1 (fr) Système et procédé de contrôle de déplacement des personnes
Islam et al. Smart city security solution
Aparna et al. Data Anonymization on Biometric Security Using Iris Recognition Technology
WO2006087474A1 (fr) Dispositif de detection de passage d'individus ou d'objets traversant un plan delimite par deux montants verticaux
Mach et al. Detection and Recognition of People by Camera–Reliability and Use
EP4099200A1 (fr) Procede et dispositif d'identification et/ou d'authentification biometrique
WO2015092045A1 (fr) Procédé de détection de personnes et/ou d'objets dans un espace
EP3942442A1 (fr) Procede de verification d'identite ou d'identification utilisant des signatures manuscrites apposees sur un capteur numerique
WO2021209412A1 (fr) Procede de detection d'attaque par presentation pour des empreintes digitales
WO2010130964A1 (fr) Systeme de comptage de personnes
TWM565362U (zh) 交易行為偵測系統

Legal Events

Date Code Title Description
EEER Examination request
MKLA Lapsed

Effective date: 20201207