FR2954846A1 - Detecteur de menace generique - Google Patents

Detecteur de menace generique Download PDF

Info

Publication number
FR2954846A1
FR2954846A1 FR0906395A FR0906395A FR2954846A1 FR 2954846 A1 FR2954846 A1 FR 2954846A1 FR 0906395 A FR0906395 A FR 0906395A FR 0906395 A FR0906395 A FR 0906395A FR 2954846 A1 FR2954846 A1 FR 2954846A1
Authority
FR
France
Prior art keywords
individual
detector
threat
generic
report
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0906395A
Other languages
English (en)
Other versions
FR2954846B1 (fr
Inventor
Rhalem Zouaoui
Thierry Lamarque
Hose Johan D
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales SA
Original Assignee
Thales SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thales SA filed Critical Thales SA
Priority to FR0906395A priority Critical patent/FR2954846B1/fr
Priority to EP10196843A priority patent/EP2341374A1/fr
Priority to US12/978,475 priority patent/US20120044336A1/en
Publication of FR2954846A1 publication Critical patent/FR2954846A1/fr
Application granted granted Critical
Publication of FR2954846B1 publication Critical patent/FR2954846B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B31/00Predictive alarm systems characterised by extrapolation or other computation using updated historic data

Abstract

La présente invention concerne un dispositif comportant au moins un détecteur de menace. Le détecteur de menace estime le niveau de menace que représente un individu à partir de mesures effectuées lorsque l'individu passe dans une zone de mesure. Application : sécurisation des infrastructures

Description

DETECTEUR DE MENACE GENERIQUE La présente invention concerne un dispositif pour estimer le niveau de menace que représente un individu, sans que l'individu collabore. Elle s'applique notamment dans le domaine de la sécurisation des infrastructures, par exemple les portiques de sécurité utilisés dans les aéroports.
Les portiques de sécurité visent à détecter et estimer 10 d'éventuelles menaces que peuvent représenter des individus. Par exemple, les détecteurs de métaux comportent des capteurs capables de détecter tout objet métallique transporté par un individu. Et en fonction de la quantité de métal détecté, le niveau de menace estimé est plus ou moins élevé. Les portiques à ondes millimétriques comportent des 15 capteurs capables de mesurer le rayonnement naturel du corps et ainsi de détecter des objets cachés sous les vêtements qui feraient obstacle au rayonnement naturel du corps. Et en fonction de la taille et de la forme de l'objet détecté, le niveau de menace estimé est plus ou moins élevé. Les détecteurs de trace, également appelés « nez électroniques », sont quant à 20 eux capables de détecter la présence de composés chimiques, notamment les précurseurs d'explosifs. Et en fonction de la variété et de la quantité de précurseurs détectés, le niveau de menace estimé est plus ou moins élevé. Un inconvénient majeur de ces différents types de portique est qu'ils n'adressent qu'un seul type de menace à la fois. Or, pour tenter de 25 faire face aux nouvelles menaces terroristes qui sont par nature difficilement identifiables, les systèmes de sécurité doivent aujourd'hui fournir des fonctionnalités de détection multi-menace, capables d'adresser plusieurs types de menaces à la fois et de générer le "profil de menace" d'un individu. Mais rassembler de telles fonctionnalités au sein d'un même système 30 nécessite d'intégrer une grande variété de capteurs, ce qui n'est pas sans poser de nombreuses difficultés. Tout d'abord, parce-que les systèmes actuels de détection mono-menace utilisent des formats spécifiques propriétaires pour échanger de l'information, qu'il s'agisse de recevoir un ordre de type marche / arrêt ou encore d'envoyer à un opérateur un rapport de détection contenant le résultat d'une estimation d'un niveau de menace relatif à un individu sur lequel des mesures ont été prises. Généralement, l'opérateur reçoit le rapport via un système de supervision pouvant notamment comporter un écran d'affichage. Le fait qu'il existe autant de formats de message que de types de capteurs rend particulièrement difficile l'intégration de capteurs hétérogènes dans un même système de détection multi-menaces. Ensuite, parce-que dans les lieux publics où la foule est libre d'aller et venir à sa guise, les systèmes de détection multi-menaces doivent être efficaces même dans un mode d'utilisation non-coopératif, c'est-à-dire que les individus sont contrôlés à leur insu. Par exemple, un système de détection multi-menaces dans un aéroport peut avoir à faire des mesures sur des individus traversant un couloir étroit à des allures variables de marche lente, de marche rapide, voire au pas de course. Dans cette configuration spatiale, qui sera qualifiée de configuration « à la chaîne » dans la suite de la présente demande, les capteurs doivent effectuer leurs mesures l'un après l'autre sur un même individu qui suit le couloir. A son insu, l'individu peut passer d'abord dans la zone de mesure d'un détecteur de métaux, puis immédiatement après dans la zone de mesure d'un détecteur de traces et enfin dans la zone de mesure d'un détecteur à ondes millimétriques. Le détecteur de métaux et le détecteur à ondes millimétriques ne mettent que quelques dixièmes de secondes pour envoyer leurs rapports. L'individu se trouve donc encore très probablement dans le couloir lorsque le détecteur de métaux et le détecteur à ondes millimétriques envoient leurs rapports. Alors que le détecteur de traces met quant à lui plusieurs secondes pour récolter des échantillons sur un individu grâce à des dispositifs de soufflerie et d'aspiration, analyser les échantillons et envoyer son rapport. L'individu a alors très probablement déjà quitté le couloir lorsque le détecteur de traces envoie son rapport. Ainsi, en cas de débit important d'individus dans le couloir, le système de supervision reçoit des rapports en rafales désordonnées, c'est-à-dire que les rapports correspondant à un même individu ne sont pas reçus dans l'ordre de passage de l'individu dans les zones de mesure des détecteurs. Le système de supervision reçoit des rapports complètement mélangés correspondant à divers individus. Il lui est alors bien difficile d'associer entre eux les rapports correspondant à un même individu.
L'invention a notamment pour but de surmonter les inconvénients précités des systèmes de détection multi-menace à capteurs hétérogènes, notamment de réguler l'envoi des rapports de détection par les capteurs, de telle sorte que les systèmes de détection de menace puissent enfin être utilisés dans un mode non-collaboratif. Pour cela, l'invention propose notamment d'envoyer des rapports de détection normalisés contenant les mesures brutes, une estimation de la menace ainsi que des signatures physiques de l'individu. L'invention propose également de fractionner les rapports en plusieurs parties: une première partie envoyée dès la sortie de la zone de mesure et une deuxième partie envoyée une fois les détections achevées. A cet effet, l'invention a pour objet un dispositif comportant au moins un détecteur de menace. Le détecteur de menace estime le niveau de menace que représente un individu à partir de mesures effectuées lorsque l'individu passe dans une zone de mesure. Par exemple, le dispositif peut comporter un détecteur de présence afin de détecter la présence de l'individu dans la zone de mesure. Avantageusement, le détecteur de présence peut comporter un faisceau infrarouge que l'individu interrompt lorsqu'il pénètre dans la zone de mesure et un faisceau infrarouge que l'individu interrompt lorsqu'il quitte la zone de mesure.
Dans un mode de réalisation préférentiel, le détecteur de menace peut détecter des métaux pouvant être transportés par l'individu ou des traces de précurseurs dans la fabrication d'explosif pouvant être transportés par l'individu ou encore des objets pouvant être cachés sous les vêtements de l'individu.
Avantageusement, le dispositif peut comporter au moins un détecteur de signature physique pouvant effectuer des mesures dans la zone de mesure, afin de reconnaître l'individu si celui-ci est connu dans une base de données des individus susceptibles de passer dans la zone de mesure. La base peut contenir, pour chacun desdits individus, un identifiant associé à sa signature physique reconnaissable par le détecteur de signature physique. Par exemple, le détecteur de signature physique peut être une caméra capable de détecter le visage de l'individu.
Dans un mode de réalisation préférentiel, le dispositif peut envoyer un rapport conforme à un format prédéterminé indépendant du type des mesures effectuées ainsi que de la nature de la menace estimée. Avantageusement, le rapport peut contenir les mesures brutes effectuées lorsque l'individu passe dans la zone de mesure ainsi que le niveau de menace estimé à partir de ces mesures. Dans un mode de réalisation préférentiel, le rapport peut être envoyé en plusieurs parties distinctes afin que l'envoi des données puisse débuter avant que les détections de menace et de signature physique soient achevées.
Outre le fait de permettre de construire un système de détection multi-menaces utilisable en mode non-coopératif, l'invention a encore pour principal avantage qu'elle permet de construire un système de détection multi-menace totalement modulaire, autorisant aussi bien des configurations spatiales « à la chaîne » dans des couloirs étroits que des configurations spatiales dispersées sur de grandes surfaces. Un tel système de détection mufti-menace peut donc s'adapter à n'importe quel agencement des lieux à sécuriser.
D'autres caractéristiques et avantages de l'invention apparaîtront à l'aide de la description qui suit faite en regard de dessins annexés qui représentent : la figure 1, par un diagramme, un exemple d'architecture d'un système de détection multi-menace non-collaboratif; la figure 2, par un diagramme, un exemple d'architecture d'un détecteur générique selon l'invention; la figure 3, par un schéma et un chronogramme, un exemple de 35 zone de mesure d'un détecteur générique selon l'invention; la figure 4, par un schéma et par un chronogramme, un exemple de configuration séquentielle de modules de mesure incluant des détecteurs génériques selon l'invention; la figure 5, par un schéma et par un chronogramme, un exemple de configuration non-séquentielle de modules de mesure incluant des détecteurs génériques selon l'invention; la figure 6, par un schéma, un exemple de structure de rapport générique selon l'invention; la figure 7, par un chronogramme, des exemples de processus de détection réalisés par des détecteurs génériques selon l'invention disposés en configuration séquentielle; la figure 8, par un chronogramme, des exemples de processus d'envoi d'un rapport générique par un détecteur générique selon l'invention; la figure 9, par un chronogramme, un exemple d'envoi en deux parties par un détecteur générique d'un rapport générique selon l'invention.
La figure 1 illustre par un diagramme un exemple d'architecture d'un système 1 de détection multi-menace non-collaboratif. Le système 1 se compose de plusieurs éléments qui communiquent par l'intermédiaire d'un système d'échange de données 2. Le système 1 comporte un poste d'enrôlement 3 qui entretient une base de données des individus susceptibles d'être présents dans l'infrastructure à sécuriser, cette base n'étant pas représentée sur la figure 1. La base de données contient notamment un identifiant associé à une signature physique pour chaque individu enregistré. Le système 1 comporte également des détecteurs génériques 4, 5 et 6 selon l'invention. Un détecteur générique selon l'invention regroupe plusieurs capteurs physiques ainsi que des modules de traitement automatisé pour estimer le niveau de menace à partir des mesures prises par les capteurs physiques. Avantageusement, chacun des détecteurs génériques 4, 5 et 6 peut envoyer à un superviseur 7 des rapports génériques selon l'invention, qui peuvent notamment contenir les mesures prises par les capteurs physiques ainsi que les résultats d'estimation du niveau de menace. Le superviseur 7 peut informer un opérateur du niveau de menace par voie d'affichage ou d'alerte. II peut éventuellement communiquer les mesures et le niveau de menace à des systèmes externes 8 appropriés.
Avantageusement, un rapport générique peut être un rapport à la structure et au format normalisés selon l'invention, de telle sorte que, quel que soit le détecteur générique 4, 5 ou 6 qui l'ait émis, le superviseur 7 est capable de l'interpréter par les mêmes moyens. La figure 6 illustre la 1 o structure normalisée d'un rapport générique selon l'invention. Dans la suite de la présente demande, le terme "rapport" sera simplement utilisé pour désigner des rapports génériques envoyés par des détecteurs génériques selon l'invention.
15 La figure 2 illustre par un diagramme un exemple d'architecture d'un détecteur générique selon l'invention, comme les détecteurs génériques 4,5et6. Tout d'abord, un détecteur générique collecte diverses 20 informations sur un individu qui se trouve dans sa zone de mesure, comme par exemple sa vitesse de déplacement, sa trajectoire et certaines caractéristiques de son comportement. Pour cela, un détecteur générique détecte dans un premier temps la présence éventuelle d'un individu dans sa zone de mesure, par exemple grâce à un détecteur de présence 22. II s'agit 25 d'un capteur physique, comme par exemple une barrière infrarouge. La présence d'un individu est alors détectée lorsque celui-ci coupe un faisceau infrarouge. Un détecteur générique est également capable de détecter au moins une signature physique d'un individu dans sa zone de mesure, grâce à au moins un détecteur de signature 21 par exemple. Par exemple, le 30 détecteur de signature 21 peut être une caméra permettant de détecter le visage d'un individu dans sa zone de mesure sans la collaboration de ce dernier. Un détecteur générique est enfin capable de détecter au moins une menace que représente un individu dans sa zone de mesure, grâce à un détecteur de menace 20. II s'agit d'un capteur physique, comme par exemple un détecteur de métaux, de traces de précurseurs dans la fabrication d'explosif ou encore d'objets cachés sous les vêtements. Ensuite, un détecteur générique est capable d'envoyer au superviseur 7 des rapports contenant notamment les résultats d'estimation d'un niveau de menace, l'estimation étant effectuée par un module de calcul 23 à partir des mesures prises par le détecteur 20.
Sur réception des rapports envoyés par les détecteurs génériques 4, 5 et 6, le superviseur 7 accomplit différentes tâches. Il est notamment chargé d'associer les rapports à l'individu concerné. Dans un mode de réalisation particulier, le superviseur 7 peut réaliser cette association à l'aide de la signature physique de l'individu mesurée par la caméra 21 et incorporée dans le rapport, ainsi qu'à l'aide de la base de données des individus mise à jour par le poste d'enrôlement 3, cette base associant la signature physique de l'individu à son identifiant. Le superviseur 7 permet aussi de configurer spatialement le système 1. En effet, un avantage important du système 1 de détection multi-menace selon l'invention est sa modularité, le système 1 pouvant être notamment utilisé dans les deux configurations spatiales des détecteurs génériques 4, 5 et 6 illustrées par les figures 4 et 5. Le choix de la configuration spatiale des détecteurs génériques 4, 5 et 6 dépend de l'agencement des lieux à sécuriser.
La figure 3 illustre par un schéma et un chronogramme un exemple de zone de mesure de l'un quelconque des détecteurs génériques 4, 5 ou 6 selon l'invention. La zone peut être délimitée par des barrières matérielles et/ou immatérielles. Par exemple, la zone de mesure peut être délimitée par deux panneaux en bois 31 et 32 et par deux faisceaux infrarouges 33 et 34. Le détecteur générique traite uniquement les mesures effectuées au passage d'un individu dans le sens de la flèche dans la zone de mesure entre l'instant Tin d'entrée dans la zone et l'instant Tout de sortie de la zone. La durée du processus de traitement des mesures entre les instants T;,, et Tout est illustrée par le rectangle hachuré. La même symbolique sera utilisée pour représenter des durées de processus dans les figures 4, 5, 7, 8 et 9. Dans la suite de la présente demande, l'ensemble formé par un détecteur générique et les barrières matérielles et/ou immatérielles délimitant sa zone de mesure sera appelé "module de mesure".
La figure 4 illustre par un schéma et par un chronogramme un exemple de configuration séquentielle de modules de mesure 44, 45 et 46 incluant les détecteurs génériques 4, 5 et 6 respectivement selon l'invention. Dans cette configuration, les modules de mesure sont disposés de telle sorte qu'un individu passe successivement et directement d'une zone de mesure à une autre. Les détecteurs génériques 4, 5 et 6 traitent uniquement les mesures effectuées au passage de l'individu dans le sens de la flèche dans leurs zones de mesure respectives, l'individu quittant lesdites zones aux instants T4out, T5out et T6out respectivement. A l'instant T4out, le module de mesure 44 commence à envoyer son rapport. Un rectangle hachuré 40 commençant à l'instant T4out illustre la durée de cet envoi. A l'instant T5out, le module de mesure 45 commence à envoyer son rapport. Un rectangle hachuré 41 commençant à l'instant T5out illustre la durée de cet envoi. A l'instant T6out, le module de mesure 46 commence à envoyer son rapport. Un rectangle hachuré 42 commençant à l'instant T6out illustre la durée de cet envoi. Dans le présent exemple de configuration séquentielle, le module de mesure 46 est le module maître alors que les modules de mesure 44 et 45 sont des modules esclaves. Ceci signifie que le superviseur 7 ne tente d'associer les rapports reçus des modules de mesure 44, 45 et 46 qu'une seule fois pour toutes, lorsqu'il a fini de recevoir dans son intégralité le rapport envoyé par le module maître 46. Un rectangle hachuré 43 illustre la durée de cette association.
La figure 5 illustre par un schéma et par un chronogramme un exemple de configuration non-séquentielle des modules de mesure 44, 45 et 46 selon l'invention. Les modules de mesure 44, 45 et 46 sont autonomes et séparés par des zones non surveillées. Par exemple, l'individu traverse d'abord le module de mesure 45, puis le module de mesure 46 et enfin le module de mesure 44, cet ordre dépendant uniquement de sa volonté. A l'instant T50ut, le module de mesure 45 commence à envoyer son rapport. Un rectangle hachuré 50 commençant à l'instant T50ut illustre la durée de cet envoi. A l'instant T60ut, le module de mesure 46 commence à envoyer son rapport. Un rectangle hachuré 51 commençant à l'instant T60ut illustre la durée de cet envoi. A l'instant T4out, le module de mesure 44 commence à envoyer son rapport. Un rectangle hachuré 52 commençant à l'instant T4out illustre la durée de cet envoi. En configuration non-séquentielle, le superviseur 7 tente d'associer les rapports reçus des modules de mesure 45, 46 et 44 chaque fois qu'il a fini de recevoir un rapport dans son intégralité, qu'il s'agisse du rapport du module de mesure 45, 46 ou 44. Des rectangles hachurés 53, 54 et 55 illustrent respectivement la durée de ces associations.
La figure 6 illustre par un schéma un exemple de structure d'un rapport générique 60 selon l'invention. Le rapport générique 60 encapsule sous un format normalisé les résultats issus d'une ou de plusieurs détections de menace effectuées par le détecteur générique 4, 5 ou 6 dans sa zone de mesure. L'encapsulation des résultats est réalisée après le passage d'un individu dans la zone de mesure du détecteur générique. Le rapport générique 60 regroupe différents éléments de données. Le rapport générique 60 peut notamment comporter un élément 67 incluant la date de création du rapport. Cette information peut faciliter l'archivage et le traitement des rapports. Elle peut par exemple permettre au superviseur 7 de classer les rapports par date de création.
Le rapport générique 60 peut également comporter un élément 68 incluant le ou les identifiants du ou des détecteurs de menace. Le superviseur 7 peut utiliser ces informations pour interpréter les données issues de la détection des menaces. Le rapport générique 60 peut également comporter un élément 69 regroupant les résultats de la détection de présence, comme illustré par des éléments 70 et 71 pour les instants d'entrée et de sortie dans la zone de mesure et la vitesse de déplacement respectivement. Le rapport générique 60 peut également comporter un élément 64 regroupant les résultats d'une ou de plusieurs détections de signature. Il peut s'agir des résultats de détections biométriques, comme illustré par des éléments 65 et 66 pour la détection du visage et de la position des yeux respectivement. Mais il peut également s'agir de solution RFID ou de toute autre solution non-collaborative. Le rapport générique 60 peut enfin comporter un élément 61 regroupant les résultats de la ou des détections de menace. L'élément 61 peut notamment comporter un élément 62 qui peut lui-même regrouper une ou des estimations « métier » du ou des niveaux de menace. Le résultat d'une estimation d'un niveau de menace peut se représenter sous la forme d'une valeur comprise entre 0 et 100, cette échelle étant arbitraire. Le calcul de cette valeur peut être réalisé par un traitement automatisé chargé d'interpréter des données brutes regroupées dans un élément 63 et correspondant aux mesures prises lors du passage de l'individu dans la zone de mesure. Ces données brutes 63 peuvent également être exploitées par le superviseur 7 comme compléments d'information, par exemple afin de déterminer plus précisément la nature de la menace ou encore comme éléments de comparaison avec les résultats d'un autre détecteur générique en vue de fusionner des données. Pour cela, les données brutes 63 peuvent être encodées à l'aide d'un codec spécifique au type de données, puis envoyées au superviseur 7 sous forme de vecteurs. Le superviseur 7 se charge alors de décoder les vecteurs à l'aide du même codec.
La figure 7 illustre par un chronogramme des exemples de processus de détection réalisés par n détecteurs de menace, où n est un entier non-nul, disposés au sein d'un même détecteur générique. Dans le présent exemple de réalisation, chaque détecteur générique comporte des barrières infrarouges connectées à une carte d'acquisition pour détecter la présence d'un individu dans sa zone de mesure, un détecteur spécifique à la menace à détecter, comme un détecteur de métal ou de traces de précurseurs d'explosifs ou d'objets cachés sous les vêtements, un dispositif biométrique pour détecter le visage et les yeux de manière non collaborative et une caméra CCD (Charge-Coupled device) à faible résolution. Un individu passe d'abord dans la zone de mesure du détecteur générique 1, puis immédiatement dans la zone de mesure du détecteur générique 2, et ainsi de suite jusqu'à passer en dernier dans la zone de mesure du détecteur générique n. Comme explicité précédemment, chaque détecteur générique i, où iC{1,...,n}, est capable de réaliser plusieurs processus de détection de présence CX°P, où xC{1,...,r}, plusieurs processus de détection de menace Cr, où yC{1,...,s}, et plusieurs processus de détection de signature CZ°S, où zC{1,...,t}. Comme explicité précédemment, ces processus de détection sont effectués uniquement à partir de mesures prises au passage de l'individu dans la zone de mesure du détecteur i. Par exemple, l'individu passe dans la zone de mesure du détecteur 1 dans l'intervalle de temps [T;,, Tout]. Comme illustré par la figure 7, ces processus de détection nécessitent des temps de réponse plus ou moins longs, qu'il faut prendre en considération pour éviter de perdre des informations. En particulier, comme illustré par la figure 7, les processus de détection de menace Ci°M et de signature Cl°s par le détecteur générique 1 peuvent se poursuivre après l'instant Tout où l'individu quitte la zone de mesure du détecteur générique 1.
II n'est donc pas possible pour le détecteur générique 1 d'envoyer la totalité du rapport, alors même que l'individu a quitté sa zone de mesure.
La figure 8 illustre par un chronogramme des exemples de processus d'envoi d'un rapport par le détecteur générique 1 selon l'invention. L'individu passe dans la zone de mesure du détecteur 1 dans l'intervalle de temps [Tb, Tout]. Comme explicité précédemment, il peut ne pas être possible au détecteur générique 1 d'envoyer un rapport dès que l'individu a quitté sa zone de mesure, ledit détecteur 1 n'ayant pas encore terminé ses processus de détection de menace C,°M et de signature C1°S à l'instant TE0, où TEv1=Tout+AT°P2 et où AT°P2 est le temps de réponse du processus de détection de présence C2°P. Pour remédier à cela, le détecteur 1 peut avantageusement envoyer en k parties, où k est un entier non-nul, un rapport générique tel que le rapport générique 60 décrit à la figure 6. Le nombre k de parties dépend des évènements déclencheurs disponibles Evk. II peut s'agir d'évènements de détection comme la sortie de l'individu de la zone de mesure, une quantité suffisante de données ou encore une alarme. Il peut s'agir également d'évènements systèmes comme des anomalies. Il peut enfin s'agir d'évènements temporels comme l'expiration d'un délai. Ainsi, comme illustré par la figure 8, lorsque l'évènement Evk survient à l'instant TEVk, un processus d'envoi Ek d'une kème partie de rapport commence.
La figure 9 illustre par un chronogramme un exemple d'envoi par le détecteur générique 1 d'un rapport en deux parties. L'individu passe dans la zone de mesure du détecteur 1 dans l'intervalle de temps [Te,, Tout]. La détection de sortie de l'individu de la zone de mesure à l'instantTE0, est le premier évènement déclencheur d'un premier processus envoi El. La première partie inclut l'ensemble des résultats biométriques et de localisation, ainsi qu'une partie des résultats de la détection de menace. La fin du délai d'exécution du processus de détection le plus long effectué par le détecteur 1, qui est le processus de détection de menace C.DM dans le présent exemple de réalisation, est le deuxième évènement déclencheur d'un deuxième processus d'envoi E2. Le processus de détection de menace C1DM se termine au plus tard à l'expiration d'un délai OTmax à compter de l'instant Tout, le délai LiTmax correspondant au plus gros volume de données que ClDM peut être amené à traiter. C'est pourquoi le détecteur générique 1 exécute, à partir de l'instant Tout, un processus d'attente Délai?'" permettant de retarder le début du processus E2 d'une durée LTmax jusqu'à l'instant TEv2• La deuxième partie inclut les résultats obtenus pendant le délai d'exécution de la détection de menace.
L'invention décrite précédemment a encore pour principaux avantages de permettre l'envoi des résultats de détection de menace sous un format générique au superviseur, favorisant ainsi l'évolutivité du système. De plus, l'invention permet d'associer les résultats de détection de menace aux résultats de détection de signature de l'individu. Enfin, un système de détection multi-menaces construit à partir de détecteurs génériques selon l'invention peut être utilisé dans une configuration spatiale « à la chaîne » jusqu'à des débits très élevés où chaque zone de mesure est traversée en permanence par un individu.

Claims (9)

  1. REVENDICATIONS1. Dispositif caractérisé en ce qu'il comporte au moins un détecteur de menace (20) estimant le niveau de menace que représente un individu à partir de mesures effectuées lorsque l'individu passe dans une zone de mesure.
  2. 2. Dispositif selon la revendication 1, caractérisé en ce qu'il comporte un détecteur de présence (22) afin de détecter la présence de l'individu dans la zone de mesure. 10
  3. 3. Dispositif selon la revendication 2, caractérisé en ce que le détecteur de présence comporte un faisceau infrarouge que l'individu interrompt lorsqu'il pénètre dans la zone de mesure et un faisceau infrarouge que l'individu interrompt lorsqu'il quitte la zone de mesure. 15
  4. 4. Dispositif selon la revendication 1, caractérisé en ce que le détecteur de menace détecte : des métaux pouvant être transportés par l'individu, ou ; des traces de précurseurs dans la fabrication d'explosif pouvant être transportés par l'individu, ou ; 20 des objets pouvant être cachés sous les vêtements de l'individu.
  5. 5. Dispositif selon la revendication 1, caractérisé en ce qu'il comporte au moins un détecteur de signature physique (21) effectuant des mesures dans la zone de mesure, afin de reconnaître l'individu si celui-ci est connu 25 dans une base de données des individus susceptibles de passer dans la zone de mesure, la base contenant pour chacun desdits individus un identifiant associé à sa signature physique reconnaissable par le détecteur de signature physique (21). 30
  6. 6. Dispositif selon la revendication 5, caractérisé en ce que le détecteur de signature physique est une caméra capable de détecter le visage de l'individu.5
  7. 7. Dispositif selon la revendication 1, caractérisé en ce qu'il envoie un rapport conforme à un format prédéterminé indépendant du type des mesures effectuées ainsi que de la nature de la menace estimée.
  8. 8. Dispositif selon les revendications 5 et 7, caractérisé en ce que le rapport contient les mesures brutes effectuées lorsque l'individu passe dans la zone de mesure ainsi que le niveau de menace estimé à partir de ces mesures.
  9. 9. Dispositif selon les revendications 5 et 7, caractérisé en ce que le rapport est envoyé en plusieurs parties distinctes afin que l'envoi des données puisse débuter avant que les détections de menace et de signature physique soient achevées.
FR0906395A 2009-12-30 2009-12-30 Detecteur de menace generique Expired - Fee Related FR2954846B1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FR0906395A FR2954846B1 (fr) 2009-12-30 2009-12-30 Detecteur de menace generique
EP10196843A EP2341374A1 (fr) 2009-12-30 2010-12-23 Dispositif pour estimer le niveau de menace que répresente un individu
US12/978,475 US20120044336A1 (en) 2009-12-30 2010-12-24 Generic Threat Detector

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0906395A FR2954846B1 (fr) 2009-12-30 2009-12-30 Detecteur de menace generique

Publications (2)

Publication Number Publication Date
FR2954846A1 true FR2954846A1 (fr) 2011-07-01
FR2954846B1 FR2954846B1 (fr) 2012-07-13

Family

ID=42320936

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0906395A Expired - Fee Related FR2954846B1 (fr) 2009-12-30 2009-12-30 Detecteur de menace generique

Country Status (3)

Country Link
US (1) US20120044336A1 (fr)
EP (1) EP2341374A1 (fr)
FR (1) FR2954846B1 (fr)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103389518B (zh) * 2012-05-10 2017-08-25 高珂莹 一种判断静止人体存在的方法及组合红外探测装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1146889A (ja) * 1997-08-04 1999-02-23 Bunshiyoudou:Kk 棚設備の通路照明灯自動点滅装置
WO1999021148A1 (fr) * 1997-10-22 1999-04-29 Ids Intelligent Detection Systems, Inc. Systeme integre de detection personnelle a traverser pour portiques de securite
WO2005066912A1 (fr) * 2004-01-12 2005-07-21 Elbit Systems Ltd. Systeme et procede d'identification d'une personne associee a une menace parmi la foule
US20060059557A1 (en) * 2003-12-18 2006-03-16 Honeywell International Inc. Physical security management system
EP2204783A1 (fr) * 2008-12-31 2010-07-07 Thales Système de sécurité comportant des capteurs dans un corridor pour découvrir les articles dangereux

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7634662B2 (en) * 2002-11-21 2009-12-15 Monroe David A Method for incorporating facial recognition technology in a multimedia surveillance system
US7999857B2 (en) * 2003-07-25 2011-08-16 Stresscam Operations and Systems Ltd. Voice, lip-reading, face and emotion stress analysis, fuzzy logic intelligent camera system
US7205926B2 (en) * 2004-04-14 2007-04-17 Safeview, Inc. Multi-source surveillance system
US7408461B2 (en) * 2005-01-11 2008-08-05 Controlled Capture Systems, Llc Metal detection system and method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1146889A (ja) * 1997-08-04 1999-02-23 Bunshiyoudou:Kk 棚設備の通路照明灯自動点滅装置
WO1999021148A1 (fr) * 1997-10-22 1999-04-29 Ids Intelligent Detection Systems, Inc. Systeme integre de detection personnelle a traverser pour portiques de securite
US20060059557A1 (en) * 2003-12-18 2006-03-16 Honeywell International Inc. Physical security management system
WO2005066912A1 (fr) * 2004-01-12 2005-07-21 Elbit Systems Ltd. Systeme et procede d'identification d'une personne associee a une menace parmi la foule
EP2204783A1 (fr) * 2008-12-31 2010-07-07 Thales Système de sécurité comportant des capteurs dans un corridor pour découvrir les articles dangereux

Also Published As

Publication number Publication date
US20120044336A1 (en) 2012-02-23
EP2341374A1 (fr) 2011-07-06
FR2954846B1 (fr) 2012-07-13

Similar Documents

Publication Publication Date Title
EP2965287B1 (fr) Procédé de suivi d'une cible dans une séquence d'images avec prise en compte de la dynamique de la cible
BE1025335B1 (fr) Capteur pour commander une porte automatique
FR2925737A1 (fr) Installation de detection de personnes dans un espace delimite.
FR3025898A1 (fr) Procede et systeme de localisation et de cartographie
EP2807638A1 (fr) Système de détection de tentative d'intrusion à l'intérieur d'un périmètre délimité par une cloture
WO2014180783A1 (fr) Detecteur compact de presence humaine
FR2950723A1 (fr) Systeme et procede pour detecter la presence d'un sujet en zone sensible
FR2954846A1 (fr) Detecteur de menace generique
EP3234644B1 (fr) Procede de detection d'elements mobiles dans un batiment et installation pour la mise en oeuvre de ce procede
FR3096816A1 (fr) Procédé, système et appareil pour la détection de façades de produits
EP1701264A2 (fr) Procédé de reconnaissance d'une chronique, dispositif et programme d'ordinateur correspondants
EP2756483B1 (fr) Procédé et système d'acquisition et de traitement d'images pour la détection du mouvement
WO2009086928A1 (fr) Procede, systeme et installation de detection pour garantir l'unicite de passage d'un objet
EP2916542A1 (fr) Procédé et système de supervision, notamment appliqué à la vidéosurveillance
EP3627389B1 (fr) Procédé et système d'analyse automatique de flux vidéo captés par une pluralité de caméras de vidéosurveillance
EP3940614A1 (fr) Magasin autonome de vente au détail en libre-service
EP3770806A1 (fr) Procede de surveillance video du franchissement d'une ligne par des personnes, programme d'ordinateur et dispositif correspondants
FR2875626A1 (fr) Procede de detection et de pistage de cibles ponctuelles, dans un systeme de surveillance optronique
FR3105485A1 (fr) Procede et dispositif de detection d’equipement intrus
WO2017115060A1 (fr) Systeme pour mesurer la frequentation d'une zone d'accueil et procede d'estimation du franchissement d'un seuil associe
AU2021102427A4 (en) Ai-based micro-ecosystem monitoring device and method thereof
EP3468451B1 (fr) Surveillance de la qualité du sommeil d'un bébé par combinaison de données multimodales incluant la photopléthysmographie
EP2329474B1 (fr) Procede et systeme de surveillance de scenes
EP2574944B1 (fr) Déclenchement d'attaques sur des composants de carte à puce
FR3055163B1 (fr) Procede de detection d'objet dans un environnement connu et dispositif de detection d'objet

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 9

PLFP Fee payment

Year of fee payment: 11

ST Notification of lapse

Effective date: 20210805