FR2847755A1 - Procedes d'authentification d'images - Google Patents

Procedes d'authentification d'images Download PDF

Info

Publication number
FR2847755A1
FR2847755A1 FR0214794A FR0214794A FR2847755A1 FR 2847755 A1 FR2847755 A1 FR 2847755A1 FR 0214794 A FR0214794 A FR 0214794A FR 0214794 A FR0214794 A FR 0214794A FR 2847755 A1 FR2847755 A1 FR 2847755A1
Authority
FR
France
Prior art keywords
data
graphical
images
called
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0214794A
Other languages
English (en)
Other versions
FR2847755B1 (fr
Inventor
Jacques Lewiner
Sylvain Javelot
Damien Lebrun
Stephane Debusne
Jean Philippe Francois
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cynove SARL
Original Assignee
Cynove SARL
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cynove SARL filed Critical Cynove SARL
Priority to FR0214794A priority Critical patent/FR2847755B1/fr
Priority to AU2003294060A priority patent/AU2003294060A1/en
Priority to US10/536,315 priority patent/US7333632B2/en
Priority to EP03789477.1A priority patent/EP1570451B1/fr
Priority to PCT/FR2003/003462 priority patent/WO2004051596A1/fr
Publication of FR2847755A1 publication Critical patent/FR2847755A1/fr
Application granted granted Critical
Publication of FR2847755B1 publication Critical patent/FR2847755B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/01Detecting movement of traffic to be counted or controlled
    • G08G1/052Detecting movement of traffic to be counted or controlled with provision for determining speed or overspeed
    • G08G1/054Detecting movement of traffic to be counted or controlled with provision for determining speed or overspeed photographing overspeeding vehicles

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Image Processing (AREA)
  • Compression Of Band Width Or Redundancy In Fax (AREA)
  • Traffic Control Systems (AREA)

Abstract

Pour authentifier les images prises par des systèmes de prises de vues (3) de véhicules (1) en infraction, par exemple lors d'un dépassement de la vitesse autorisée, on prévoit des moyens permettant de fournir des données informatives sur l'infraction, telles que la vitesse du véhicule, la date, l'heure et le lieu de l'infraction et on applique divers traitements qui permettent lors de l'exploitation des images, de détecter si des manipulations ont été ou non effectuées sur ces images.

Description

PROCEDES D'AUTHENTIFICATION D'IMAGES
La présente invention est relative aux procédés permettant l'authentification d'images et notamment celles de véhicules pris en infraction, de telles infractions pouvant par exemple être relatives à un dépassement des vitesses autorisées, à un franchissement de feux rouges ou encore à la circulation d'un véhicule non autorisé dans une voie
réservée aux véhicules de transport en commun.
En effet, jusqu'à présent, deux méthodes de contrôle sont utilisées, à savoir des méthodes nécessitant des interventions humaines lors de la constatation de l'infraction ou des méthodes semi-automatiques avec saisie
de l'image des véhicules en infraction.
Dans le premier cas, les contrôles de vitesse nécessitent l'intervention physique de forces de l'ordre qui en général
et dans un premier temps constatent l'infraction.
Le procès-verbal résultant de ce constat est ensuite exploité pour sanctionner l'infraction et le cas échéant mettre en oeuvre des moyens pour faire payer au conducteur
en infraction les amendes correspondantes.
Toutefois, une telle suite d'opérations requiert des
interventions humaines à tous les stades du processus.
Ainsi, la probabilité d'un contrôle de vitesse reste relativement faible et la lourdeur des traitements ultérieurs des procès-verbaux conduit à un taux
d'encaissement des amendes assez faible.
Ceci a pour conséquence de donner l'impression à certains automobilistes d'un sentiment d'impunité, ce qui est
négatif en termes de sécurité.
-2 Le même problème se pose pour des infractions de natures différentes, par exemple, le franchissement d'un feu rouge
ou la circulation dans une voie réservée.
Dans le second cas, la mise en place de procédures automatisées allant de la constatation de l'infraction jusqu'à la récupération des sommes réclamées au titre des amendes semble de nature à grandement améliorer la sécurité
et le respect des règles de circulation.
Plusieurs approches ont été proposées dans le passé pour
tenter d'automatiser de telles procédures.
Par exemple, il a été proposé dans le brevet US 5,381,155 d'utiliser un radar à effet Doppler pour, dans un premier temps mesurer la vitesse des véhicules et ainsi pouvoir constater s'ils sont en infraction, puis déclencher une caméra de façon à saisir des images du ou des véhicules en
infraction.
Ces images sont alors transmises à une unité de calcul pour permettre la reconnaissance et l'identification des plaques d'immatriculation des véhicules en question, puis les images peuvent alors être stockées dans des mémoires non volatiles. Lorsque les dites plaques d'immatriculation ont été identifiées, il est alors possible de transmettre les numéros d'immatriculation des véhicules en infraction par les systèmes de télécommunications réservés aux forces de l'ordre et ainsi de permettre l'intervention de ces dernières. La présence de représentants des forces de l'ordre est
alors nécessaire pour la constatation de l'infraction.
En cas de contestation de l'infraction par le ou les conducteurs concernés, les images enregistrées au moment de l'infraction peuvent être extraites de la mémoire dans laquelle elles ont été stockées et être exploitées. Une telle approche se heurte toutefois à un obstacle majeur. Il est en effet aisé, par exemple en utilisant un logiciel de retouche graphique, de modifier les images stockées et de remplacer, par exemple, les numéros des plaques
d'immatriculation par d'autres.
Dès lors qu'une telle manipulation peut être facilement mise en oeuvre, la valeur légale des images transmises est
largement réduite.
Afin de tenter d'éviter cet inconvénient, il a été proposé dans le brevet US 5,563,590 d'insérer dans l'image prise au moment de l'infraction, des informations relatives à la vitesse du véhicule, l'heure et lieu de l'infraction, etc.
sous forme de caractères alphanumériques.
A partir des informations alphanumériques ainsi recueillies on construit de nouveaux caractères alphanumériques de
contrôle qui sont également insérés à l'image.
Les photographies correspondantes aux véhicules en infraction contiennent à la fois les informations caractéristiques ci-dessus et les caractères
alphanumériques de contrôle.
Ultérieurement, en cas de contestation de ces documents, il est possible de vérifier que les caractères alphanumériques -4 de contrôle sont bien ceux qui correspondaient aux
informations caractéristiques prises lors de l'infraction.
Toutefois, le dispositif décrit dans ce brevet présente des inconvénients importants, de diverses natures. En particulier, il utilise des techniques de photographie argentique qui nécessitent un développement chimique des films. Ceci entraîne un besoin d'interventions humaines régulières et coteuses, par exemple pour charger les bobines de films dans les caméras et les remplacer lorsqu'elles ont été utilisées. La simple utilisation de supports de stockages numériques en lieu et place des supports argentiques ne résout en rien
ces problèmes.
En effet, les caractères alphanumériques utilisés pour caractériser les images et assurer leur contrôle apparaissent dans ce cas de manière directement identifiable sur les images et il est relativement facile de les modifier, par exemple à l'aide du logiciel de
retouche graphique précédent.
En outre, ces informations occultent une partie de l'image
ce qui peut donner lieu à contestations dans certains cas.
Dans un autre perfectionnement il a été proposé dans le brevet US 6,269, 446 de calculer une signature numérique à partir des images, cette signature étant placée de façon cachée et non standardisée, dans l'entête des fichiers d'images. -5 Cette solution présente toutefois au moins trois graves inconvénients: - premièrement, certains formats de fichiers d'image ne possèdent pas d'entête, en particulier la plupart des fichiers représentatifs d'images enregistrées sans traitement du type des compressions d'images, c'est à dire ceux apportant la meilleure définition, - deuxièmement, la signature en question étant masquée, elle peut être contestée par les automobilistes en infraction car elle ne fait pas partie intégrante des éléments du dossier juridique de l'infraction, enfin, en raison du caractère non standardisé de ces opérations cette signature peut se trouver effacée de façon irréversible lors de simples opérations de sauvegarde des fichiers. La présente invention a notamment pour but de proposer un procédé d'authentification d'images et notamment d'images de véhicules pris en infraction et à cette fin, un procédé selon l'invention comporte les étapes suivantes: - on répartit des systèmes de prises de vues, agencés de manière à permettre la prise d'images et la saisie des éléments d'identification des contrevenants, les moyens de prises de vues fournissant des données représentatives des images prises, ci après appelées données d'images prises, - on prévoit des moyens, ciaprès appelés systèmes informatifs, déclenchés pour la saisie des informations physiques relatives à l'infraction, mesure de la vitesse, temps, date, lieu, etc. ci-après appelées données d'infraction, -6 - on prévoit des premiers moyens de mémorisation et/ou de transmission des données d'images prises et des données d' infraction, - on prévoit, des systèmes d'exploitation pour exploiter les données mémorisées et/ou transmises, et est essentiellement caractérisé en ce que - les systèmes d'exploitation appliquent aux données d'images prises, tout traitement connu propre à améliorer ou conserver la qualité des images en question et/ou à réduire le nombre de données nécessaires à une reconstitution de ces images, sans perte significative de leur qualité, afin de réduire la taille des mémoires nécessaires pour stocker les données d'images prises et/ou la capacité des moyens de transmission de ces données, les données intermédiaires représentatives d'images après ces traitements étant appelées données initiales graphiques, - les systèmes d'exploitation calculent, à partir des données d'infraction et d'une représentation graphique des caractères alphanumériques associés à ces données d'infraction, de nouvelles données représentatives d'images, appelées données d'infraction graphiques, - les systèmes d'exploitation fusionnent les données initiales graphiques et les données d'infraction graphiques de façon à obtenir un nouvel ensemble de données représentatives d'images, appelées données identifiantes graphiques, dans lequel les données initiales graphiques et les données d'infraction graphiques constituent des sousensembles accessibles de ce nouvel ensemble de données, - les systèmes d'exploitation calculent, par application
aux données identifiantes graphiques d'une fonction non-
-'7 bijective notée f, un ensemble de données, ci-après appelées données résumées, de telle sorte que la connaissance des seules données résumées, ne permette pas de remonter aux données identifiantes graphiques, - les systèmes d'exploitation appliquent aux données résumées un procédé de codage noté c, possédant un procédé de décodage associé noté c-1, pour obtenir un nouvel ensemble de données appelées données signatures, - les systèmes d'exploitation calculent, à partir des données signatures et d'une représentation graphique des caractères alphanumériques associés à ces données signatures, de nouvelles données représentatives d'images, appelées données signatures graphiques, - les systèmes d'exploitation fusionnent les données identifiantes graphiques et les données signatures graphiques de façon à obtenir un nouvel ensemble de données représentatives d'images, dans lequel les données identifiantes graphiques et ces données signatures graphiques constituent des sous- ensembles accessibles de ce nouvel ensemble de données, appelées données authentifiables graphiques, - on prévoit des seconds moyens de mémorisation et/ou de transmission des données authentifiables graphiques, - on prévoit des unités de contrôle qui peuvent respectivement lire et/ou recevoir les données authentifiables graphiques stockées dans les seconds moyens de mémorisation et/ou de transmission, les données effectivement lues et/ou reçues étant appelées données reçues graphiques, - les unités de contrôle recherchent parmi les données -8 reçues graphiques le sous-ensemble des données identifiantes graphiques, ci- après appelées données identifiantes graphiques testées, - les unités de contrôle recherchent parmi les données reçues graphiques, le sous- ensemble des données signatures graphiques, ci-après appelées données signatures graphiques testées, - les unités de contrôle recherchent à partir des données signatures graphiques testées et d'une table de reconnaissance des caractères alphanumériques, un ensemble de données représentatif des données signatures, appelées données signatures testées, - les unités de contrôle calculent par l'application, aux données identifiantes graphiques testées, de la fonction f non-bijective, un ensemble de données, appelées données résumées testées, - les unités de contrôle appliquent aux données signatures testées, le procédé de décodage c-1 pour obtenir un ensemble de données, appelées données résumées reçues, et les unités de contrôle comparent les données résumées reçues et les données résumées testées, et fournissent un signal d'alerte lorsque ces données ne sont pas identiques
et/ou un signal de confirmation lorsqu'elles le sont.
Dans des modes de réalisations préférés du procédé selon l'invention, on a recours en outre à l'une et/ou à l'autre des dispositions suivantes: - les systèmes informatifs comportent des moyens de mesure de la vitesse de véhicules, - les systèmes informatifs comportent des moyens de détection de la présence d'un véhicule non autorisé dans une voie réservée, - les systèmes informatifs comportent des moyens de détection du franchissement d'un feu rouge par un véhicule, - les systèmes de prises de vues fournissent des images numériques, - les procédés de codage et/ou décodage utilisent des techniques cryptographiques, - les procédés de codage incorporent dans les données signatures, un sous-ensemble de données, sous-ensemble accessible et contenant l'ensemble des caractères alphanumériques suffisants pour représenter les données signatures, - les systèmes d'exploitation appliquent aux données d'images prises, successivement un procédé de compression et le procédé de décompression associé, et mémorisent et/ou transfèrent les données obtenues vers des moyens de mémorisation et/ou de transmission, - les premiers moyens de mémorisation et/ou de transmission et les seconds moyens de mémorisation et/ou de transmission sont confondus, - la table de reconnaissance des caractères est élaborée par application d'un code programme de reconnaissance des caractères, - la table de reconnaissance des caractères est élaborée à
partir des données signatures graphiques testées.
- 10 D'autres caractéristiques et avantages de l'invention
apparaîtront au cours de la description détaillée suivante
d'une de ses formes de réalisation, donnée à titre
d'exemple non limitatif en regard des dessins joints.
Sur les dessins - la figure 1 est une vue schématique d'un procédé selon l'art antérieur o un véhicule (1) en déplacement sur la chaussée (100) selon la direction indiquée par la flèche (F), est intercepté par le faisceau radar (200) d'un système informatif comportant notamment un cinémomètre (2), relié à des systèmes d'exploitation (4), et à des systèmes de prises de vues (3), - la figure 2 est une vue schématique d'une étape du procédé selon l'invention o un processeur (400) des systèmes d'exploitation fusionne les données initiales graphiques (10), d'un véhicule (1) pris de face et comportant des éléments d'identification (101) et les données d'infraction graphiques (11), pour obtenir les données identifiantes graphiques (12), - la figure 3 est une vue schématique d'une étape intermédiaire du procédé selon l'invention o un processeur (400) des systèmes d'exploitation calcule à partir des données identifiantes graphiques (12) et par action d'un code programme (40) approprié placé dans un moyen de mémorisation non volatile, les données résumées (31), - la figure 4 est une vue schématique d'une étape intermédiaire du procédé selon l'invention o un processeur (400) des systèmes d'exploitation (4) calcule à partir des données résumées (31) et par action d'un code programme approprié (41) placé dans un moyen de mémorisation non volatile, les données signatures (33), - 11 - la figure 5 est une vue schématique d'une étape intermédiaire d'un procédé selon l'invention o un processeur (400) des systèmes d'exploitation (4) fusionne les données identifiantes graphiques (12) et les données signatures graphiques (13), pour constituer les données authentifiables graphiques (14), - la figure 6 est une vue schématique représentant un exemple de suite d'étapes du procédé selon l'invention, les systèmes d'exploitation et les unités de contrôle, ici placés en extérieur pour ne pas alourdir la figure, étant
connectés par tout moyen connu aux différents éléments.
Lorsque la vitesse d'un véhicule (1), comportant un élément d'identification (101), telle qu'une plaque d'immatriculation, excède la limite de vitesse autorisée, un dispositif selon l'art antérieur comportant un cinémomètre (2) et un système de prises de vues (3) est agencé pour prendre des images du véhicule en infraction,
de façon à permettre son identification.
Le cinémomètre peut être par exemple constitué à partir d'un radar à effet Doppler, de boucles magnétiques
enterrées sous la chaussée ou d'un système laser.
Des moyens sont prévus pour fournir des informations physiques associées, telles que l'heure et la date de l'infraction, l'emplacement du dispositif, etc. Des premiers moyens sont prévus pour enregistrer et/ou transmettre les données représentatives des images prises par les systèmes de prises de vues, ci-après désignées données d'images prises (30) et les données représentatives des informations physiques, ci-après appelées données - 12 d'infraction (20), préférentiellement sous forme de données numériques. Dans l'exemple de la figure 6, on a placé des moyens de mémorisation et/ou transmission en 3 points du schéma, mais de tels moyens peuvent évidemment être prévus en tout autre point de ce schéma aux endroits naturellement déterminés de
manière connue en soi par tout homme de l'art.
Les moyens de mémorisation peuvent également être réalisés de toute manière connue en utilisant par exemple des mémoires à semi-conducteurs, magnétiques, etc. Les moyens de transmission des données peuvent être de diverses natures: transmission par fil, par bus de
communication ou par radio.
Des systèmes d'exploitation (4) sont prévus pour exploiter
ces données.
Afin notamment de réduire les durées de transmission des données d'infraction et des données d'images prises et/ou pour effectuer les divers traitements mis en òuvre dans le procédé, il est avantageux de doter les systèmes d'exploitation d'un ou plusieurs processeurs (400) et de premiers moyens de mémorisation volatile et non volatile
et/ou de transmission (430A).
Dans des exemples particuliers de réalisation, les processeurs peuvent être intégrés dans des composants semiconducteurs de type FPGA ou des composants semi-conducteurs
spécialisés de type ASIC.
Le contenu de ces premiers moyens de mémorisation peut être évidemment lu et écrit par les processeurs de ces systèmes d'exploitation. - 13 De manière connue en soi, il est possible d'appliquer aux données recueillies des procédés de compression des données permettant de réduire la taille des mémoires utilisées pour leur stockage ou la capacité des moyens de transmission de
ces données.
Parmi les procédés de compression des données, il est possible d'utiliser des procédés dits sans perte d'information ou des procédés dits entropiques, avec pertes d'informations, particulièrement appliqués aux données représentatives d'images, et ainsi d'obtenir des données compressées. On choisit alors, un facteur de compression permettant l'identification sans ambiguté des véhicules pris en
infraction lors de la visualisation de ces images.
Le choix du facteur de compression peut être fait par exemple lors de l'installation des systèmes de prises de vues, les systèmes d'exploitation enregistrant dans les moyens de mémorisation les données représentatives d'images prises pour différents facteurs de compression, et transmettant le contenu de ces moyens de mémorisation à des unités de contrôle (5), utilisées à titre exceptionnel
pendant cette phase d'installation.
Ces unités de contrôle disposent de moyens de visualisation afin de vérifier la qualité des images reconstituées à
partir de ces données compressées.
De même, lorsque cela est nécessaire, par exemple en cas de mauvaises conditions d'éclairage ou d'intempéries, les systèmes d'exploitation peuvent appliquer tout traitement connu aux données d'images prises afin de faciliter
l'identification des véhicules en infraction.
- 14 Par exemple et de manière connue, il est possible renforcer le contraste de ces images et de reconnaître les caractères
alphanumériques inscrits sur la plaque d'immatriculation.
Après l'application éventuelle de ces traitements, on obtient de nouvelles données représentatives d'images des véhicules en infraction appelées données initiales graphiques (10) qui peuvent être mémorisées et/ou
transmises.
Tout procédé connu de mémorisation peut être utilisé, et en
particulier des procédés non volatils.
Des moyens de mémorisation non volatile sont utilisés pour stocker la représentation graphique des caractères alphanumériques issus des systèmes informatifs, ces moyens de mémorisation étant appelés mémoire non volatile des
polices de caractères (410).
Dans un premier exemple de réalisation, la mémoire non volatile des polices de caractères contient la représentation graphique des caractères alphanumériques
sous forme de matrices de points.
Dans un second exemple de réalisation, la mémoire non volatile des polices de caractères contient la représentation graphique des caractères alphanumérique sous
forme de codes barres.
On détermine à partir des données d'infraction et de la représentation graphique des caractères alphanumériques, de nouvelles données représentatives d'images visualisant les données d'infraction, ces images étant par exemple 123 km/h -01/01/0210h:30- Paris Alma - 15 tel qu'illustré sur la figure 2, ces données étant appelées
par la suite données d'infraction graphiques (11).
Dans le cas particulier o on n'a pas appliqué de procédé de compression aux données d'images prises et o on souhaite pouvoir visualiser simultanément l'image du véhicule pris en infraction et les images visualisant les données d'infraction, on élabore un nouvel ensemble de données, appelées données identifiantes graphiques (12) par les étapes suivantes: - on détermine les dimensions relatives des images des données représentatives des images incorporant les données initiales graphiques et les données d'infraction graphiques, cette opération ayant d'ailleurs pu être faite lors de l'installation du système, - et on enregistre dans une mémoire les données initiales
graphiques et les données d'infraction graphiques.
Sur la figure 6, les traits pointillés dans les moyens de mémorisation et/ou transmission (430A) sont une représentation symbolique du fait que les données d'infraction graphiques sont issues des données d'infraction (20) et que les données initiales graphiques
sont issues des données d'images prises (30).
De cette manière, les données d'infraction graphiques et les données initiales graphiques constituent bien deux sous-ensembles accessibles des données identifiantes graphiques. Sur l'exemple particulier représenté sur la figure 2, les images représentant les données de l'infraction sont placées sous les images prises par les systèmes de prises
de vue.
- 16 Il va de soi, que ces images représentant les données d'infraction pourraient de façon équivalente être, par exemple, placées au-dessus des images prises par les systèmes de prises de vues, ou sur les côtés ou de toute
autre manière.
Il est à noter que lorsqu'un de procédé de compression des données a été utilisé, la fusion des données identifiantes graphiques et des données d'infraction graphique est
également possible.
Dans ce cas, il est par exemple possible d'appliquer dans une étape intermédiaire le procédé de décompression associé aux deux ensembles de données, ce qui permet de se ramener au cas précédent, puis d'appliquer une nouvelle fois le procédé de compression pour obtenir les données
identifiantes graphiques.
Un code programme (40) nécessaire à l'application à un ensemble de données choisies, d'un procédé de calcul non bijectif connu de l'art antérieur ci-après appelé fonction
f, est mémorisé dans une mémoire non volatile.
Par exemple, il est possible d'utiliser le procédé de calcul décrit dans le document de standardisation FIPS PUB -1, publié par le National Technical Information
Service, U.S. Department of Commerce, Springfield CA 22161.
La mise en oeuvre de ce procédé aux données identifiantes graphiques conduit à un nouvel ensemble de données ci après
appelées données résumées (31).
Dans le cas ci-dessus, les données résumées sont alors des
ensembles de 160 bits d'information.
- 17 Il est à noter, qu'avec des images dont la définition permet l'identification des véhicules en infraction, c'est à dire comportant plusieurs dizaines de milliers d'éléments d'image, il est évidemment impossible, à partir des données résumées de 160 bits, de reconstituer les données identifiantes graphiques en utilisant un procédé de calcul inverse. On applique alors aux données résumées un procédé de chiffrement dit à clé publique/clé privée, tel que décrit par exemple dans le brevet US 4,405,829, ce qui conduit à de nouvelles données, ci-après désignées données résumées
codées (32).
Là encore, le code programme (41) nécessaire à l'application du procédé de chiffrement en question est
mémorisé dans une mémoire non volatile.
La clé privée ci-dessus est connue des seuls personnels
habilités.
La clé privée peut être mémorisée dans les systèmes d'exploitation de manière permanente ou préférentiellement dans des mémoires volatiles, ce qui permet d'améliorer la
sécurité du procédé.
Dans ce dernier cas, cette clé peut être téléchargée à
partir d'une base de données hautement sécurisée.
Ainsi, en cas de vol d'un dispositif mettant en oeuvre le procédé, la clé privée reste inaccessible, même en cas
d'analyse des éléments constitutifs du dispositif.
Dans un exemple particulier de réalisation, les systèmes d'exploitation fusionnent les données résumées codées avec un autre ensemble de données, appelées données d'alphabet - 18 (420), par exemple en plaçant à la suite des données résumées codées l'ensemble des caractères alphanumériques
suffisant pour représenter les données résumées codées.
Par exemple, lorsque les données résumées codées sont représentées dans une base hexadécimale, les systèmes d'exploitation placent à la suite des données résumées codées, les caractères alphanumériques 0 à 9 et A à F qui
constituent dans ce cas les données d'alphabet.
Il est à noter que dans l'exemple particulier de mise en oeuvre du procédé ci-dessus, les données d'alphabet sont placées à la suite des données résumées codées, mais que ces données d'alphabet pourraient être placées de façon équivalente avant ces données résumées codées ou de toute autre manière permettant de reconstituer l'intégralité du
sous-ensemble des données d'alphabet.
Les données résumées codées, éventuellement fusionnées avec les données d'alphabet, sont appelées données signatures (33). Il est également à noter que la fusion des données d'alphabet avec les données résumées codées ne modifie en rien l'existence du procédé de décodage c-1, puisque les
données résumées codées constituent toujours un sousensemble accessible de ces données signatures.
On détermine alors à partir des données signatures et de la représentation graphique des caractères alphanumériques, de nouvelles données représentatives d'images visualisant les données signatures, ces images étant par exemple
13579BDF02468ACE1357
- 19 tel qu'illustré sur la figure 5, ces nouvelles données étant appelées par la suite données signatures graphiques (13)> Les représentations graphiques en question peuvent être constituées de matrices de points ou de codes barres par
exemple.
On fusionne alors les données identifiantes graphiques (12) avec les données signatures graphiques (13), par exemple, selon le procédé déjà utilisé pour fusionner les données d'infraction graphiques (11) avec lesdonnées initiales graphiques (10) et l'on obtient ainsi les données
authentifiables graphiques (14).
Sur l'exemple particulier de la figure 5, les images représentant les données signatures sont placées sous les
images représentant les données identifiantes graphiques.
Il va de soi, que ces images représentant les données signatures pourraient de façon équivalente être, par exemple, placées au-dessus des images représentant les données identifiantes graphiques, ou sur les côtés ou de
toute autre manière.
Les systèmes d'exploitation sont en outre dotés de seconds moyens de mémorisation et/ou de transmission (430B) afin de permettre la diffusion des données authentifiables graphiques. Dans un premier exemple de réalisation, les systèmes d'exploitation comportent ces seconds moyens de mémorisation non volatile, sous forme amovibles, par exemple sous forme d'une carte mémoire qui peut être retirée du système par un opérateur et placée dans une
unité de contrôle (5).
- 20 Un telle unité de contrôle peut être constituée d'un ordinateur portable ou d'un boîtier beaucoup plus petit apte à relire le contenu de la carte lorsqu'elle lui est associée. Dans ce premier exemple de réalisation, ces moyens de mémorisation non volatile amovibles peuvent également être
utilisés comme premiers moyens de mémorisation.
Dans un second exemple de réalisation, les systèmes d'exploitation comportent des moyens de télécommunication par exemple, reliés à une ligne téléphonique, de façon à permettre la transmission des données authentifiables
graphiques vers une unité de contrôle.
Une telle unité de contrôle peut être constituée d'un ordinateur muni d'un modem connecté à une ligne téléphonique. Dans ce second exemple de réalisation, ces moyens de transmission peuvent également être utilisés comme premiers moyens de transmission pour la télécommunication avec les
systèmes de prises de vues.
Dans un troisième exemple de réalisation, les systèmes d'exploitation comportent des moyens de télécommunication sans fil et sont agencés pour transmettre les données
authentifiables graphiques à une unité de contrôle.
L'unité de contrôle peut être constituée d'un ordinateur
comprenant un modem radio.
Dans ce troisième exemple de réalisation, les premiers moyens de transmission peuvent être de même nature que ceux ci-dessus. - 21 Les données effectivement lues et/ou reçues par les unités
de contrôle sont appelées données reçues graphiques (50).
Les unités de contrôle comportent un ou plusieurs processeurs. Les unités de contrôle peuvent enregistrer dans des troisièmes moyens de mémorisation (530A), comme des disques durs par exemple, les données reçues graphiques sous la
forme de fichiers informatiques.
Ces moyens de mémorisation peuvent être utilisés également pour contenir tous les algorithmes et données nécessaires à la recherche des dimensions et positions des données identifiantes graphiques et des données signatures graphiques. On sépare alors l'ensemble des données reçues graphiques en deux sous-ensembles de données appelées données identifiantes graphiques testées (51) et données signatures graphiques testées (52), ces deux sous-ensemble étant respectivement associés aux sous-ensembles des données identifiantes graphiques et des données signatures graphiques de l'ensemble des données mémorisées et/ou
transmises par les systèmes d'exploitation.
Dans un premier exemple de réalisation, les unités de contrôle comportent dans les moyens de mémorisation non volatile, un code programme de reconnaissance (510A) des caractères qui convertit les données signatures graphiques testées, en caractères alphanumériques pour former un nouvel ensemble de données appelées données signatures testées. - 22 Dans un second exemple de réalisation et lorsque les données résumées codées ont été ont fusionnées comme décrit plus haut avec les données d'alphabet (420), pour former les données signatures, on effectue au niveau des unités de contrôle les étapes suivantes: - on recherche les données signatures graphiques testées dans les données reçues graphiques, - on recherche les représentations graphiques des données d'alphabet dans les données signatures graphiques, appelées données d'alphabet graphiques testées (510B), - on calcule les données signatures testées (53) en comparant les données signatures graphiques testées avec
les données d'alphabet graphiques testées.
Les moyens de mémorisation peuvent également contenir le code programme d'exécution du calcul non-bijectif utilisé plus haut, défini par la fonction f, ainsi que le code programme d'exécution du programme de décodage c-1, connu grâce à la clé publique associée à la clé privée qui a été
utilisée pour coder les données résumées.
On applique respectivement la fonction f aux données identifiantes graphiques testées (51) ce qui conduit à de nouvelles données appelées données résumées testées (55) et le programme de décodage c-1 aux données signatures testées ce qui conduit à de nouvelles données, appelées données
résumées reçues (54).
On compare les données résumées testées et les données
résumées reçues.
Lorsque ces deux ensembles de données sont identiques, on
considère que les images ont été authentifiées.
- 23 On peut afficher sur un écran un message alphanumérique de
validation directement lisible par un opérateur humain.
Au contraire lorsque ces deux ensembles de données ne sont pas identiques, on peut fournir un signal visualisable sur un écran ou par tout autre procédé qui indique qu'une
manipulation d'image a été détectée.
En utilisant le procédé qui vient d'être décrit il est ainsi possible de vérifier qu'il n'y a pas eu de falsification d'une image par exemple en affectant à un véhicule en infraction des caractéristiques
d'identification d'un autre véhicule.
L'authentification des images en résultant résout ainsi les
problèmes non résolus présentés plus haut.
Comme il va de soi, et comme il résulte d'ailleurs de ce qui précède, l'invention n'est pas limitée à l'exemple de réalisation particulier qui vient d'être décrit; elle en embrasse au contraire toutes les variantes notamment celle dans laquelle le procédé est mis en oeuvre lorsque l'infraction est autre que celle associée aux dépassements de vitesse autorisée par un véhicule et par exemple lorsqu'elle est relative à la détection d'une personne dans une zone d'accès protégée pour laquelle elle ne
dispose pas d'une habilitation.
- 24

Claims (8)

REVENDICATIONS
1) Procédé d'authentification d'images et notamment d'images de véhicules pris en infraction comportant les étapes suivantes: - on répartit des systèmes de prises de vues (3), agencés de manière à permettre la prise d'images et la saisie des éléments d'identification (101) des contrevenants (100), les moyens de prises de vues fournissant des données représentatives des images prises, ci après appelées données d'images prises (30), - on prévoit des moyens, ci-après appelés systèmes informatifs (2), pour la saisie des informations physiques relatives à l'infraction, ci-après appelées données d'infraction (20), - on prévoit des premiers moyens de mémorisation et/ou de transmission (430A) des données d'images prises et des données d'infraction, - on prévoit, des systèmes d'exploitation (4) pour exploiter les données mémorisées et/ou transmises, et est essentiellement caractérisé en ce que - les systèmes d'exploitation appliquent aux données d'images prises, tout traitement connu propre à améliorer ou conserver la qualité des images en question et/ou à réduire le nombre de données nécessaires à une reconstitution de ces images, sans perte significative de leur qualité, afin de réduire la taille des mémoires nécessaires pour stocker les données d'images prises et/ou la capacité des moyens de transmission de ces données, les données intermédiaires représentatives d'images après ces - 25 traitements étant appelées données initiales graphiques (10), - les systèmes d'exploitation calculent, à partir des données d'infraction et d'une représentation graphique des caractères alphanumériques (410) constituant ces données d'infraction, de nouvelles données représentatives d'images, appelées données d'infraction graphiques (11), - les systèmes d'exploitation fusionnent les données initiales graphiques et les données d'infraction graphiques de façon à obtenir un nouvel ensemble de données représentatives d'images, appelées données identifiantes graphiques (12), dans lequel les données initiales graphiques et les données d'infraction graphiques constituent des sous-ensembles accessibles de ce nouvel ensemble de données, - les systèmes d'exploitation calculent, par application aux données identifiantes graphiques d'une fonction nonbijective notée f, un ensemble de données, ci-après appelées données résumées (31), de telle sorte que la connaissance des seules données résumées, ne permette pas de remonter aux données identifiantes graphiques, - les systèmes d'exploitation appliquent aux données résumées un procédé de codage noté c, possédant un procédé de décodage associé noté c-1, pour obtenir un nouvel ensemble de données, appelées données signatures (33), - les systèmes d'exploitation calculent, à partir des données signatures et d'une représentation graphique des caractères alphanumériques constituant ces données signatures, de nouvelles données représentatives d'images, appelées données signatures graphiques (13), 26 - les systèmes d'exploitation fusionnent les données identifiantes graphiques et les données signatures graphiques de façon à obtenir un nouvel ensemble de données représentatives d'images, dans lequel les données identifiantes graphiques et ces données signatures graphiques constituent des sous-ensembles accessibles de ce nouvel ensemble de données, appelées données authentifiables graphiques (14), - on prévoit des seconds moyens de mémorisation et/ou de transmission (430B) des données authentifiables graphiques, - on prévoit des unités de contrôle (5) qui peuvent respectivement lire et/ou recevoir les données authentifiables graphiques stockées dans les seconds moyens de mémorisation et/ou de transmission, les données effectivement lues et/ou reçues étant appelées données reçues graphiques (50), - les unités de contrôle recherchent parmi les données reçues graphiques le sous-ensemble des données identifiantes graphiques, ci-après appelées données identifiantes graphiques testées (51), - les unités de contrôle recherchent parmi les données reçues graphiques, le sous-ensemble des données signatures graphiques, ci-après appelées données signatures graphiques testées (52), - les unités de contrôle recherchent à partir des données signatures graphiques testées et d'une table de reconnaissance (510) des caractères alphanumériques, un ensemble de données représentatif des données signatures, appelées données signatures testées (53), - les unités de contrôle calculent par l'application aux - 27 données identifiantes graphiques testées, de la fonction f non- bijective, un ensemble de données, appelées données résumées testées (55), - les unités de contrôle appliquent aux données signatures testées, le procédé de décodage c-1 pour obtenir un ensemble de données, appelées données résumées reçues (54), et les unités de contrôle comparent les données résumées reçues et les données résumées testées, et fournissent un signal d'alerte lorsque ces données ne sont pas identiques
et/ou un signal de confirmation lorsqu'elles le sont.
2) Procédé selon la revendication 1 caractérisé en ce que les systèmes informatifs comportent des moyens de mesure de
la vitesse de véhicules.
3) Procédé selon la revendication 1 caractérisé en ce que les systèmes informatifs comportent des moyens de détection de la présence d'un véhicule non autorisé dans une voie réservée. 4) Procédé selon la revendication 1 caractérisé en ce que les systèmes informatifs comportent des moyens de détection
du franchissement d'un feu rouge par un véhicule.
) Procédé selon l'une quelconque des revendications
précédentes caractérisé en ce que les systèmes de prises de
vues fournissent des images numériques.
6) Procédé selon l'une quelconque des revendications
caractérisé en ce que les procédés de codage et/ou décodage
utilisent des techniques cryptographiques.
7) Procédé selon l'une quelconque des revendications
précédentes, caractérisé en ce que les procédés de codage - 28 incorporent dans les données signatures, un sous-ensemble accessible et contenant l'ensemble des caractères alphanumériques suffisant pour représenter les données signatures.
8) Procédé selon l'une quelconque des revendications
précédentes, caractérisé en ce que les systèmes d'exploitation appliquent aux données d'images prises, successivement un procédé de compression et le procédé de décompression associé, et mémorisent et/ou transfèrent les données obtenues vers des moyens de mémorisation et/ou de transmission.
9) Procédé selon l'une quelconque des revendications
précédentes, caractérisé en ce que les premiers moyens de mémorisation et/ou de transmission et les seconds moyens de
mémorisation et/ou de transmission sont confondus.
) Procédé selon l'une quelconque des revendications
précédentes, caractérisé en ce que la table de reconnaissance des caractères est élaborée par application
d'un code programme de reconnaissance des caractères.
11) Procédé selon l'une quelconque des revendications 1 à 9
caractérisé en ce que, la table de reconnaissance des caractères est élaborée à partir des données signatures
graphiques testées.
FR0214794A 2002-11-26 2002-11-26 Procedes d'authentification d'images Expired - Fee Related FR2847755B1 (fr)

Priority Applications (5)

Application Number Priority Date Filing Date Title
FR0214794A FR2847755B1 (fr) 2002-11-26 2002-11-26 Procedes d'authentification d'images
AU2003294060A AU2003294060A1 (en) 2002-11-26 2003-11-24 Image authenticating methods
US10/536,315 US7333632B2 (en) 2002-11-26 2003-11-24 Image authenticating methods
EP03789477.1A EP1570451B1 (fr) 2002-11-26 2003-11-24 PROCEDES D’AUTHENTIFICATION D’IMAGES
PCT/FR2003/003462 WO2004051596A1 (fr) 2002-11-26 2003-11-24 Procedes d’authentification d’images

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0214794A FR2847755B1 (fr) 2002-11-26 2002-11-26 Procedes d'authentification d'images

Publications (2)

Publication Number Publication Date
FR2847755A1 true FR2847755A1 (fr) 2004-05-28
FR2847755B1 FR2847755B1 (fr) 2005-04-22

Family

ID=32241607

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0214794A Expired - Fee Related FR2847755B1 (fr) 2002-11-26 2002-11-26 Procedes d'authentification d'images

Country Status (5)

Country Link
US (1) US7333632B2 (fr)
EP (1) EP1570451B1 (fr)
AU (1) AU2003294060A1 (fr)
FR (1) FR2847755B1 (fr)
WO (1) WO2004051596A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022073018A1 (fr) * 2020-09-30 2022-04-07 Rekor Systems, Inc. Systèmes et procédés de surveillance de trafic avec protections de confidentialité améliorées

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7516130B2 (en) * 2005-05-09 2009-04-07 Trend Micro, Inc. Matching engine with signature generation
US7613337B2 (en) * 2005-09-06 2009-11-03 Intel Corporation Method and apparatus for identifying mole growth
DE102007022373A1 (de) * 2007-05-07 2008-11-13 Robot Visual Systems Gmbh Verfahren zur beweiskräftigen Erfassung der Geschwindigkeit eines Fahrzeuges
DE102008006840A1 (de) * 2008-01-30 2009-08-13 Continental Automotive Gmbh Datenübertragungsverfahren und Tachographensystem
US20090262007A1 (en) * 2008-04-21 2009-10-22 Kelly James F Vehicle speed detection device with wireless communications capability and methods of use
EA017679B1 (ru) * 2011-08-08 2013-02-28 Общество С Ограниченной Ответственностью "Автодория" Способ и устройство контроля нарушения правил дорожного движения автотранспортным средством
EP3143604A4 (fr) * 2014-04-24 2018-03-07 Safer Place Ltd. Système et procédé de surveillance vidéo efficace d'infractions dans la circulation
IL256942B (en) * 2015-07-19 2022-08-01 Kareev Uri A multi-channel system for traffic enforcement in complex scenarios
DE102016110935B3 (de) * 2016-06-15 2017-09-07 Jenoptik Robot Gmbh Verfahren und Auswertevorrichtung zum Auswerten von Falldaten eines Verkehrsüberwachungsgeräts
EP3482347B1 (fr) * 2016-10-25 2021-02-17 Owl Cameras, Inc. Configuration de collecte de données vidéo, de capture d'image et d'analyse
CN107346607A (zh) * 2017-08-24 2017-11-14 重庆市泰福通途智能科技有限公司 一种行驶车辆超限检测预警系统及其工作方法
KR20220143404A (ko) * 2021-04-16 2022-10-25 현대자동차주식회사 센서 정보 융합 방법 및 장치와 이 방법을 실행하기 위한 프로그램을 기록한 기록 매체

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0621572A1 (fr) * 1993-04-20 1994-10-26 Gatsometer B.V. Méthode et dispositif pour l'enregistrement électronique d'un incident par exemple une infraction au code de la route
WO2002082400A2 (fr) * 2001-04-04 2002-10-17 Persio Walter Bortolotto Systeme et procede de detection et de stockage d'evenements

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3728401A1 (de) * 1987-08-26 1989-03-09 Robot Foto Electr Kg Verkehrsueberwachungseinrichtung
KR960001777A (ko) * 1994-06-01 1996-01-25 제임스 디. 튜턴 차량 감시 시스템 도플러 신호의 주파수 영역처리방법
NL1004122C2 (nl) * 1996-04-01 1997-10-03 Gatsometer Bv Werkwijze en inrichting voor het meten van de snelheid van een voertuig.
US5948038A (en) * 1996-07-31 1999-09-07 American Traffic Systems, Inc. Traffic violation processing system
US7042345B2 (en) * 1996-09-25 2006-05-09 Christ G Ellis Intelligent vehicle apparatus and method for using the apparatus
US6269446B1 (en) * 1998-06-26 2001-07-31 Canon Kabushiki Kaisha Authenticating images from digital cameras
KR100294890B1 (ko) * 1998-07-01 2001-07-12 윤종용 워터마킹을 사용한 디지털 영상 코딩 장치와 디코딩 장치 및 그 방법
JP2000152148A (ja) * 1998-11-13 2000-05-30 Hitachi Ltd 電子カメラ
US7093131B1 (en) * 2000-09-29 2006-08-15 Seiko Epson Corporation Information authenticating apparatus and authenticating station
US6512837B1 (en) * 2000-10-11 2003-01-28 Digimarc Corporation Watermarks carrying content dependent signal metrics for detecting and characterizing signal alteration
US6970102B2 (en) * 2003-05-05 2005-11-29 Transol Pty Ltd Traffic violation detection, recording and evidence processing system
NL1027018C2 (nl) * 2004-09-10 2006-03-13 Gatsometer Bv Werkwijze en systeem voor het met radar waarnemen van het passeren van een te bewaken punt op een weg door een voertuig.

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0621572A1 (fr) * 1993-04-20 1994-10-26 Gatsometer B.V. Méthode et dispositif pour l'enregistrement électronique d'un incident par exemple une infraction au code de la route
WO2002082400A2 (fr) * 2001-04-04 2002-10-17 Persio Walter Bortolotto Systeme et procede de detection et de stockage d'evenements

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022073018A1 (fr) * 2020-09-30 2022-04-07 Rekor Systems, Inc. Systèmes et procédés de surveillance de trafic avec protections de confidentialité améliorées
US11983294B2 (en) 2020-09-30 2024-05-14 Rekor Systems, Inc. Systems and methods for traffic monitoring with improved privacy protections

Also Published As

Publication number Publication date
EP1570451B1 (fr) 2019-02-27
AU2003294060A1 (en) 2004-06-23
US7333632B2 (en) 2008-02-19
FR2847755B1 (fr) 2005-04-22
WO2004051596A1 (fr) 2004-06-17
US20060072789A1 (en) 2006-04-06
EP1570451A1 (fr) 2005-09-07

Similar Documents

Publication Publication Date Title
ES2364056T3 (es) Sistema automatizado de monitorización y comunicación de infracciones de tráfico.
EP1570451B1 (fr) PROCEDES D’AUTHENTIFICATION D’IMAGES
US9779284B2 (en) Privacy-preserving evidence in ALPR applications
JP4602931B2 (ja) 画像セットの完全性を保証する方法
AU730823B2 (en) Traffic violation processing systems
US20170076167A1 (en) Method And Apparatus For The Detection Of Digital Watermarks For Instant Credential Authentication
US10943104B2 (en) System and method for increasing safety during traffic stops
Yu et al. Pinto: enabling video privacy for commodity iot cameras
WO2012174590A1 (fr) Dispositif d'identification numérique pour véhicules
US11776293B2 (en) System and method for increasing safety during law enforcement stops
CA2756910A1 (fr) Methode de saisie d'images de vehicules
CN111144354A (zh) 基于区块链的交通违章举报激励方法及设备、介质
EP3642793A1 (fr) Plateforme pour la gestion et la validation de contenus d'images vidéo, d'images ou similaires, générés par différents dispositifs
KR101234347B1 (ko) 워터마킹 기술에 기초한 보안이 강화된 차량용 블랙박스 서비스 제공 방법
Lallie Dashcam forensics: A preliminary analysis of 7 dashcam devices
CN111798667A (zh) 非机动车的监控方法、监控服务器及监控系统、存储介质
CN106530727A (zh) 交通违规信息的处理系统
US20240087354A1 (en) System and method for increasing safety during law enforcement stops
CN111985304A (zh) 巡防告警方法、系统、终端设备及存储介质
KR102231434B1 (ko) 블록체인 기술 기반 운전자 간의 블랙박스 영상의 p2p 거래/공유 서비스를 위한 플랫폼 및 그 구현 방법
US20230008460A1 (en) Method and system for logging event data
KR101468407B1 (ko) 디지털 포렌식 촬영장치 및 그를 이용한 개인영상정보 오남용 방지를 위한 차량장착용 디지털 포렌식 촬영 시스템
CN113709215A (zh) 基于ipfs的监控视频识别真伪方法及系统
CN110532740A (zh) 图片加密方法、装置、侵权确定方法和计算机存储介质
Lallie Dashcam forensic investigation guidelines

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 14

PLFP Fee payment

Year of fee payment: 15

PLFP Fee payment

Year of fee payment: 16

PLFP Fee payment

Year of fee payment: 17

PLFP Fee payment

Year of fee payment: 18

ST Notification of lapse

Effective date: 20210705