FR3076360A1 - Systeme et procede de controle d'identite - Google Patents

Systeme et procede de controle d'identite Download PDF

Info

Publication number
FR3076360A1
FR3076360A1 FR1701386A FR1701386A FR3076360A1 FR 3076360 A1 FR3076360 A1 FR 3076360A1 FR 1701386 A FR1701386 A FR 1701386A FR 1701386 A FR1701386 A FR 1701386A FR 3076360 A1 FR3076360 A1 FR 3076360A1
Authority
FR
France
Prior art keywords
data
individuals
individual
glasses
location
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1701386A
Other languages
English (en)
Other versions
FR3076360B1 (fr
Inventor
Romain Delattre
Jean Pierre Vidal
Francois Xavier Laine
Thibault Vallon
Marc Saada
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales SA
Original Assignee
Thales SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thales SA filed Critical Thales SA
Priority to FR1701386A priority Critical patent/FR3076360B1/fr
Publication of FR3076360A1 publication Critical patent/FR3076360A1/fr
Application granted granted Critical
Publication of FR3076360B1 publication Critical patent/FR3076360B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • G06F16/9035Filtering based on additional data, e.g. user or group profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/20Scenes; Scene-specific elements in augmented reality scenes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/172Classification, e.g. identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/131Protocols for games, networked simulations or virtual reality

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Human Computer Interaction (AREA)
  • Telephonic Communication Services (AREA)
  • Eyeglasses (AREA)

Abstract

Procédé de de contrôle d'identité (1) à l'aide de lunettes à réalité augmentée comprenant les étapes de : - collecter des données de localisation et des données d'identification d'individus, et déterminer, en fonction d'informations de positionnement des lunettes et de la localisation des individus, des premiers individus présents dans le champ de vision du porteur des lunettes ; - déterminer, en fonction des données d'identification collectées desdits premiers individus présents, des informations de contrôle d'identité desdits premiers individus ; - déterminer quels emplacements des verres de lunettes correspondent à la position des premiers individus, en fonction des informations de positionnement des lunettes et des données de localisation desdits premiers individus ; - afficher, sur les emplacements déterminés respectifs des verres les informations respectives de contrôle d'identité desdits premiers individus.

Description

Système et procédé de contrôle d’identité
La présente invention concerne le domaine du contrôle d’identité d’individus.
Aujourd’hui, les opérations de contrôle d’identité consistent soit à des contrôles aléatoires qui ne sont pas efficaces par nature, soit à des contrôles exhaustifs qui ont un impact en termes de ressources humaines de contrôle nécessaires et en termes de pression sur la population.
Le contrôle d’identité consiste aujourd’hui à demander à une personne de fournir une preuve de son identité.
Même lorsque un individu contrôlé est porteur d’une telle preuve d’identité par une pièce d’identité ou un titre d’accès (billet papier ou électronique de train, d’avion, badge d’accès...), rien ne permet de vérifier qu’il est bien la personne censée le détenir.
Et pourtant, outre qu’ils sont une obligation pour un responsable de site sensible, les contrôles sont impératifs à mener face au niveau de menaces actuelles en termes de sécurité.
Le but de l’invention est de proposer un système de contrôle d’identité qui permette d’améliorer la portée et l’efficacité du contrôle.
A cet effet, suivant un premier aspect, l’invention propose un système de contrôle d’identité caractérisé en ce qu’il comprend des lunettes à réalité augmentée et un système électronique de traitement, dans lequel les lunettes électroniques à réalité augmentée comprennent des verres de lunette et sont configurées pour laisser voir à un porteur de ces lunettes, via les verres de lunettes, la scène présente couramment dans son champ de vision, et comprennent en outre une interface d’échange de données, un module de positionnement adapté pour déterminer des informations de positionnement des lunettes et un module d’affichage sur les verres de lunettes, adapté pour afficher des éléments d’information sur les verres, dans lequel le système électronique de traitement comprend un bloc de collecte adapté pour collecter des premières données comportant des données de localisation et des données d’identification d’individus, et une unité de traitement adaptée pour déterminer, en fonction des informations de positionnement des lunettes déterminées par le module de positionnement et des données de localisation des individus collectées par le bloc de collecte, des premiers individus présents dans le champ de vision du porteur des lunettes parmi lesdits individus, pour déterminer en fonction des données d’identification desdits premiers individus présents dans le champ de vision collectées, des informations de contrôle d’identité desdits premiers individus et pour transmettre, à l’interface d’échange des lunettes, lesdites informations de contrôle d’identité desdits premiers individus aux lunettes ;
dans lequel le système de contrôle de sécurité est adapté pour déterminer quels emplacements respectifs des verres de lunettes correspondent à la position des premiers individus, en fonction des informations de positionnement des lunettes et des données de localisation desdits premiers individus ;
dans lequel le module d’affichage des lunettes est adapté pour afficher sur les verres de lunettes des champs d’information comprenant les informations de contrôle d’identité desdits premiers individus, l’affichage sur les verres de lunettes du champ d’information d’un premier individu étant localisé sur, ou pointant sur, l’emplacement des verres de lunettes déterminé comme correspondant à la localisation dudit premier individu.
L’invention permet ainsi une automatisation et une systémisation du contrôle d’identité.
Elle peut être utilisée pour la protection de sites sensibles en termes de sécurité qui peuvent être des sites publics ou encore des sites à accès restreint, tels que sites militaires, stades, aéroports, musées, parcs d’attraction, réseaux de transport...
Dans des modes de réalisation, le système de contrôle d’identité suivant l’invention comporte en outre une ou plusieurs des caractéristiques suivantes :
le système de contrôle d’identité comprend en outre une base de données stockant des deuxièmes données relatives à des individus en correspondance avec des données d’identification et l’unité de traitement est adaptée pour extraire de la base de données les deuxièmes données correspondant à des données d’identification incluses dans des premières données collectées, pour détecter une incohérence entre les premières données collectées et les deuxièmes données extraites correspondant à un premier individu et pour, en cas de détection d’incohérence, introduire un signal d’alerte dans les informations de contrôle d’identité dudit premier individu ;
- des deuxièmes données, de la base de données, stockées en correspondance avec des données d’identification de certains individus, indiquent une plage horaire de présence autorisée ou une zone géographique d’accès autorisée, et l’unité de traitement est adaptée pour introduire un signal d’alerte dans les informations de contrôle d’identité d’un premier individu si une heure ou une localisation indiquée par les premières données collectées relatives à un premier individu sont hors de la plage horaire de présence autorisée ou de la zone géographique d’accès autorisée, respectivement, indiquées dans les deuxièmes données relatives audit premier individu ;
- le système d’identité comprend en outre une base de données stockant des troisièmes données relatives à des individus en correspondance avec des données d’identification, lesdites troisièmes données indiquant un traitement de sécurité spécial à appliquer auxdits individus et l’unité de traitement est adaptée pour extraire de la base de données les troisièmes données correspondant à des données d’identification dans des premières données collectées, et introduire un signal d’alerte dans les informations de contrôle d’identité d’un premier individu en fonction dudit traitement de sécurité spécial à appliquer ;
le système de contrôle d’identité comprend en outre une base de données stockant des caractéristiques d’identification faciale relatives à des individus en correspondance avec des données d’identification et dans lequel le système électronique de traitement est adapté pour recevoir en outre au moins une image de la scène et l’unité de traitement est adaptée pour extraire de ladite image, des données d’image correspondant au visage d’un premier individu en fonction des données de localisation dudit premier individu collectées, pour extraire de la base de données stockant des caractéristiques d’identification faciale, les caractéristiques d’identification faciale stockées en correspondance avec les données d’identification dudit premier individu, pour, à l’aide d’un algorithme de reconnaissance faciale, déterminer si le visage du premier individu figurant sur l’image correspond effectivement aux caractéristiques faciales du premier individu stockées dans ladite base de données et pour, s’il a été déterminé qu’il n’y pas correspondance, introduire un signal d’alerte dans les informations de contrôle d’identité dudit premier individu.
Suivant un deuxième aspect, la présente invention propose un procédé de contrôle d’identité à l’aide de lunettes à réalité augmentée comprenant des verres de lunette et laissant voir à un porteur de ces lunettes, via les verres de lunettes, la scène présente couramment dans son champ de vision, et comprennent en outre une interface d’échange de données, adapté pour afficher des éléments d’information sur les verres, ledit procédé étant caractérisé en ce qu’il comprend les étapes consistant à :
- collecter des premières données comportant des données de localisation et des données d’identification d’individus, et déterminer, en fonction d’informations de positionnement des lunettes et des données de localisation des individus collectées par le bloc de collecte, des premiers individus présents dans le champ de vision du porteur des lunettes parmi lesdits individus ;
- déterminer, en fonction des données d’identification desdits premiers individus présents dans le champ de vision collectées, des informations de contrôle d’identité desdits premiers individus ;
- déterminer quels emplacements respectifs des verres de lunettes correspondent à la position des premiers individus, en fonction des informations de positionnement des lunettes et des données de localisation desdits premiers individus ;
afficher sur les verres de lunettes des champs d’information comprenant les informations de contrôle d’identité desdits premiers individus, l’affichage sur les verres de lunettes du champ d’information d’un premier individu étant localisé sur, ou pointant sur, l’emplacement des verres de lunettes déterminé comme correspondant à la localisation dudit premier individu.
Ces caractéristiques et avantages de l’invention apparaîtront à la lecture de la description qui va suivre, donnée uniquement à titre d’exemple, et faite en référence aux dessins annexés, sur lesquels :
- la figure 1 représente une vue schématique d’une plate-forme au sein de laquelle un mode de réalisation d’un système selon l’invention est implémenté ; la figure 2 est un schéma fonctionnel de cette plate-forme dans un mode de réalisation de l’invention ;
la figure 3 représente un exemple de ce qu’un rondier voit à travers ses lunettes à réalité augmentée dans un mode de réalisation de l’invention ;
la figure 4 est un organigramme d’étapes mises en œuvre dans un mode de réalisation d’un procédé selon l’invention ;
la figure 5 illustre un exemple de traitement réalisé dans un mode de réalisation de l’invention.
La figure 1 représente une plate-forme 1 au sein de laquelle un système de contrôle de sécurité dans un mode de réalisation de l’invention est implémenté. Cette plate-forme est par exemple dans le cas considéré un aéroport.
Sur cette plate-forme 1 figurent, dans le mode de réalisation considéré :
- un agent de sécurité 2, appelé ci-après rondier 2, chargé du contrôle de sécurité sur certaines zones de l’aéroport ; ce rondier 2 porte sur son nez des lunettes à réalité augmentée 3 et est doté qu’un appareil électronique portable de télécommunication sans fil 4 ;
- un bloc électronique de traitement 11, situé par exemple dans un poste de sécurité de l’aéroport ;
- un ensemble 7 d’individus, parmi lesquels sont représentés à titre d’illustration les individus 7.1, 7.2, 7.3, 7.4, 7.5, 7.6 etc. dotés chacun d’un appareil électronique portable de télécommunication sans fil respectivement 8.1, 8.2, 8.3, 8.4, 8.5, 8.6, etc.
Le rondier 2 perçoit, à travers les verres de ses lunettes 3, notamment un champ de vision 5 de la zone de la plate-forme 1 située autour de lui.
L’appareil électronique portable de télécommunication sans fil 4 porté par le rondier est par exemple un téléphone portable.
Les appareils électroniques portables de télécommunication sans fil notamment
8.1 à 8.6 peuvent être de nature diverse. II peut s’agir de téléphones portables, ou encore de badges professionnels électroniques. Chaque appareil électronique portable de télécommunication sans fil notamment 8.1 à 8.6 est doté d’une mémoire de stockage de données, par exemple sécurisées, d’un processeur et d’interfaces de télécommunication de type GSM et/ou Wifi et/ou Bluetooth, comprenant au moins une antenne d’émission/réception radiofréquence et un bloc électronique émetteur et récepteur radiofréquence. La mémoire de stockage comporte notamment une ou des applications logicielles exécutables sur le processeur.
Dans le cas considéré, ces appareils électroniques portables de télécommunication sans fil notamment 8.1 à 8.6 comportent une interface de télécommunication de type GSM 3G ou 4G pour échanger des données avec un réseau de radiocommunication GSM 10, de type 3G ou 4G, et, potentiellement, une interface de télécommunication de type Bluetooth pour communiquer avec un réseau Bluetooth 9, par exemple un réseau 9 de bornes BLE (en anglais « Bluetooth Low Energy ») ou « beacon BLE » pour l’amélioration de la géolocalisation.
Dans un mode de réalisation, les lunettes 3 restent « ouvertes », c’est-à-dire que le champ de vue direct que le rondier perçoit est le plus large possible.
Le rondier 2 peut être un militaire ou tout membre des forces de l’ordre, public ou privé.
La figure 2 est un schéma fonctionnel de la plate-forme 1.
La plate-forme 1 comprend les appareils électroniques portables de télécommunication sans fil 8.1 à 8.6 de l’ensemble 7 d’individus et un système de contrôle d’identité comprenant un équipement électronique de contrôle de sécurité 6 de rondier 2 et le bloc électronique de traitement 11.
Chaque appareil électronique portable de télécommunication sans fil 8.1 à 8.6, par exemple l’appareil considéré 8.1, est doté d’une mémoire de stockage de données 82.1, par exemple sécurisées, d’un microprocesseur 81.1, d’une unité de traitement 83.1 et d’un bloc d’interfaces de télécommunication sans fil 80.1, par exemple de type GSM et/ou
Wifi et/ou Bluetooth, comprenant au moins une antenne d’émission/réception radiofréquence et un bloc électronique émetteur et récepteur radiofréquence. Dans le cas considéré, le bloc d’interfaces de télécommunication sans fil 80.1 comporte une interface de télécommunication de type GSM 80.12 pour échanger des données avec le réseau de radiocommunication GSM 10 et une interface de télécommunication de type Bluetooth 80.11 pour communiquer avec un réseau Bluetooth, par exemple le réseau 9 de bornes BLE.
Il est décrit ci-dessous seulement le fonctionnement d’un appareil électronique portable de télécommunication sans fil 8.1, mais les autres appareils électroniques portables de télécommunication sans fil 8.2, 8.3 etc. portés par les individus de l’ensemble 7 fonctionnent de manière similaire.
La mémoire de stockage 82.1 comporte notamment une ou des applications logicielles exécutables sur le microprocesseur 81.1.
Dans un mode de réalisation, l’unité de traitement 83.1 de l’appareil électronique portable de télécommunication sans fil 8.1 est réalisée à l’aide d’un module logiciel comportant des instructions logicielles stockées dans la mémoire 82.1 et exécutées sur le micro-processeur 81.1.
L’équipement électronique de contrôle de sécurité 6 du rondier comporte les lunettes à réalité augmentée 3 et le téléphone mobile 4 portés par le rondier 2.
Les lunettes 3 comportent une interface de télécommunication sans fil 31 adaptée pour établir une liaison de télécommunication sans fil avec le téléphone mobile 4, par exemple de type Bluetooth, comportant une antenne radiofréquence et un bloc émetteur et récepteur radiofréquence. Elles comportent en outre un bloc de capteurs 32, un bloc d’affichage 33, une unité de traitement 34 et un bloc de saisie de commandes 35.
Le bloc de saisie des commandes 35 comprend des moyens pour saisir des commandes données par le rondier 2, par exemple disposés dans les branches des lunettes 2 : par exemple des boutons d’appui, un bloc de reconnaissance vocale, un micro, un haut-parleur etc. Il est adapté pour recevoir ces commandes et les transmettre à l’unité de traitement 34, qui les traite, puis les oriente ensuite vers les autres blocs des lunettes le cas échéant pour poursuite du traitement.
Le bloc de capteurs 32 comprend un module de détermination du positionnement des lunettes 32.1 et une caméra 32.2. Le module de détermination du positionnement des lunettes 32.1 est adapté pour déterminer régulièrement la position des lunettes i.e. leur localisation géographique (par exemple sous forme longitude, latitude, altitude), leur inclinaison et leur orientation (par exemple toutes les x secondes, avec x compris dans l’intervalle [0,010 ,1 ]) et comprend par exemple pour ce faire une centrale inertielle qui comporte un accéléromètre à 3 axes, un gyroscope à 3 axes, un magnétomètre à 3 axes.
La caméra 32.2 est positionnée sur les lunettes 3 de manière à capturer des images du champ de vision 5.
Le bloc d’affichage 33 est adapté pour afficher des champs d’informations sur les verres de lunettes, par exemple par projection sur les verres (affichage holographique) ou écran positionné devant l’œil ou lentille de contact (dénommée ici « périphérique d’affichage »).
Dans un mode de réalisation, l’unité de traitement 34 des lunettes 3 est formée d’un module logiciel comportant des instructions logicielles stockées dans une mémoire des lunettes 2 et exécutées sur un micro-processeur des lunettes 2 (microprocesseur et mémoire étant disposés également sur les branches des lunettes par exemple).
Le téléphone mobile 4 porté par le rondier 2 comporte également une interface de télécommunication sans fil 41 adaptée pour établir une liaison de télécommunication sans fil avec l’interface de télécommunication sans fil 31 des lunettes 3 (dans le cas où la lunette ne disposerait pas d’interface de télécommunication directe avec le bloc électronique de traitement 11), dans le cas considéré de type Bluetooth, comportant une antenne radiofréquence et un bloc émetteur et récepteur radiofréquence adaptés pour une communication Bluetooth.
Le téléphone mobile 4 comporte en outre une interface de télécommunication sans fil 42 adaptée pour établir une liaison de télécommunication sans fil, dans le cas considéré par exemple chiffrée et de type Wi-Fi, avec le bloc électronique de traitement
11. Elle comporte une antenne radiofréquence et un bloc émetteur et récepteur radiofréquence adaptés pour une communication Wi-Fi.
On notera que dans le mode de réalisation considéré, le téléphone mobile 4 est utilisé en tant que passerelle de communication de données entre les lunettes 3 et le bloc de traitement 11 (comportant une passerelle Bluetooth via les interfaces Bluetooth 31 et 41, et une passerelle Wi-Fi ente les interfaces Wi-Fi 42 et 19 où l’interface 19 est l’interface de communication Wi-Fi du bloc de traitement 11 comme indiqué ci-dessous).
Le bloc électronique de traitement 11 comporte une mémoire de stockage 12, une base de données 13, un micro-processeur 14, un bloc de collecte 15, un bloc de contrôle des individus 16, un bloc d’interfaces de télécommunications 17.
La base de données 13 comprend dans un mode de réalisation des informations en correspondances avec des données d’identification d’individus.
Dans le cas considéré, le bloc d’interfaces de télécommunications 17 comprend une interface de télécommunication 18 adaptée pour établir une liaison de télécommunication avec le réseau GSM 3G ou 4 G 10 ; elle comprend par exemple un modem. Le bloc d'interfaces de télécommunications 17 comprend une interface de télécommunication sans fil 19 adaptée pour établir une liaison de télécommunication sans fil, dans le cas considéré par exemple chiffrée et de type Wi-Fi, avec le téléphone mobile 4 du rondier 2. Elle comporte une antenne radiofréquence et un bloc émetteur et récepteur radiofréquence adaptés pour communication Wi-Fi.
Dans un mode de réalisation, le bloc de contrôle des individus 16 est formé d’un module logiciel comportant des instructions logicielles stockées dans la mémoire 12 et exécutées sur le micro-processeur 14.
Le fonctionnement de la plate-forme 1 est décrit ci-après en référence à la figure 2.
L’unité de traitement 83.1 de l’appareil électronique portable de télécommunication sans fil 8.1 est adaptée pour obtenir régulièrement (par exemple toutes les x secondes, avec x compris dans l’intervalle [0,01 , 1]) des données indiquant la géolocalisation courante de l’appareil électronique portable de télécommunication sans fil 8.1.
L’unité de traitement 83.1 dans un mode de réalisation prend la forme d’un logiciel comprenant des instructions logicielles stocké dans la mémoire 82.1 et s’exécutant sur le microprocesseur 81.1.
Les données de géolocalisation courantes sont ainsi obtenues à l’aide de coordonnées GPS courantes déterminées dans l’appareil de radiocommunication 8.1, par exemple via une application logicielle de géolocalisation via GPS installée dans l’appareil
8.1 et/ou à partir d’informations de géolocalisation obtenues via les bornes BLE du réseau Bluetooth 9.
En effet, les bornes du réseau BLE 9 sont adaptées pour émettre régulièrement leur identifiant respectif. L’appareil de radiocommunication 8.1 est adapté pour recevoir l’identifiant des bornes BLE à portée via son interface Bluetooth 80.11. Une position géographique de l’appareil de radiocommunication 8.1 est déterminée en fonction du ou des identifiants BLE reçus, et éventuellement à partir de l’intensité du signal reçu indiquant l’identifiant. Cette position peut être déterminée dans l’appareil de radiocommunication 8.1 quand il comporte une application de localisation BLE stockée dans sa mémoire 82.1, ou elle peut être déterminée dans le bloc électronique de traitement 11 sur la base des identifiants BLE (et éventuellement des intensités correspondantes) reçus, puis communiqués, par l’appareil 8.1.
On nommera ci-après données de localisation l’ensemble des informations indiquant la localisation (et indiquant aussi un temps de localisation) GPS ou du réseau BLE (ou une géolocalisation améliorée issue de la combinaison de ces deux types d’informations) transmises par l’appareil de radiocommunication 8.1 au bloc électronique de traitement 11, que la localisation soit effectivement déterminée dans l’appareil 8.1 ou ultérieurement dans le bloc électronique de traitement 11 à partir de données brutes indiquant la localisation et transmises par l’appareil 8.1.
L’unité de traitement 83.1 est adaptée pour transmettre au bloc électronique de traitement 11, via l’interface GSM 80.12, puis sur le réseau GSM 10, les données de localisation couramment obtenues de l’appareil de radiocommunication 8.1, accompagnées de données d’identification de l’individu 7.1 utilisant l’appareil de radiocommunication 8.1.
Ces données d’identification comportent par exemple un ou plusieurs éléments parmi :
- nom de famille et prénom ;
- pseudonyme,
- titre ou profession,
- date de naissance ;
- numéro de téléphone et/ou autre identifiant de l’individu 7.1 ou de l’appareil de télécommunication 8.1 (ex: si l’appareil de télécommunication 8.1 est un téléphone mobile, ΙΊΜΕΙ du téléphone ou si l’appareil de télécommunication 8.1 est un badge électronique, l’identifiant du badge électronique) ;
- numéro de carte d’identité nationale ou passeport ;
- identifiant de contrôle d’accès,
- identifiant de nature autre, par exemple fourni par une application de vente de billets d’avion lors de l’achat d’un billet d’avion, ainsi que les données relatives au billet d’avion : numéro de vol destination, heure de départ...
Suivant les modes de réalisation, l’unité de traitement 83.1 est adaptée pour extraire ces informations de la mémoire 82.1 de l’appareil de télécommunication 8.1 ou encore pour les obtenir via une application logicielle s’exécutant sur l’appareil 8.1 ou dialoguant en ligne sur Internet avec ce dernier, par exemple l’application de vente de billets d’avion.
L’interface de télécommunication 18 du bloc électronique de traitement 11 est adaptée pour recevoir les données de localisation couramment obtenues de l’appareil de radiocommunication 8.1, accompagnées de données d’identification de l’individu 7.1 (et plus globalement, on le rappelle, les données de localisation couramment obtenues de chaque appareil de radiocommunication de la plate-forme 1, accompagnées de données d’identification de l’individu de l’ensemble 7 utilisant cet appareil) et pour les fournir au bloc de collecte 15 du bloc électronique de traitement 11.
Le bloc de collecte 15 est adapté pour collecter les données de localisation couramment obtenues de l’appareil de radiocommunication 8.1 accompagnées de données d’identification de l’individu 7.1. Optionnellement le bloc de collecte 15 est adapté pour déterminer la localisation géographique de l’individu 7.1 si les données de localisation collectées étaient brutes et/ou pour enregistrer dans la base de données 13 les données de localisation collectées en correspondance avec les données d’identification de l’individu 7.1, notamment lorsque (certaines de) ces données d’identification sont présentes dans la base de données 13. Puis le bloc de collecte 15 est adapté pour fournir l’ensemble des données de localisation couramment obtenues de l’appareil de radiocommunication 8.1 accompagnées de données d’identification de l’individu 7.1 au bloc de contrôle des individus 16.
Le bloc de contrôle des individus 16 est adapté pour, dans un mode de réalisation, déterminer, par exemple en fonction des données d’identification collectées de l’individu 7.1, des informations de contrôle d’identité de cet individu 7.1 et pour transmettre aux lunettes 3 (d’abord par transmission Wi-Fi depuis l’interface Wi-Fi 19 vers l’interface Wi-Fi 42 du téléphone, puis fourniture de cette dernière à l’interface Bluetooth 41 du téléphone 4, puis par transmission Bluetooth depuis l’interface Bluetooth 41 du téléphone 4 vers l’interface Bluetooth 31 des lunettes 3) ces informations de contrôle d’identité ainsi déterminées de l’individu 7.1 accompagnées des données de localisation de ce dernier.
L’interface Bluetooth 31 des lunettes 3 est adaptée pour transmettre ces informations de contrôle d’identité et les données de localisation de l’individu 7.1 reçues à l’unité de traitement 34 des lunettes 3.
Par ailleurs, le module de détermination du positionnement des lunettes 32.1 est adapté pour fournir la position des lunettes (i.e. leur localisation géographique et leur orientation) couramment déterminée à l’unité de traitement 34 des lunettes 3.
L’unité de traitement 34 des lunettes 3 est adaptée pour déterminer quel emplacement sur la surface des verres de lunettes correspond à la localisation de l’individu 7.1 dans le champ de vision 5 du rondier 2, en fonction des données de localisation de l’individu 7.1 reçues et des informations de positionnement des lunettes reçues. L’unité de traitement 34 des lunettes 3 est adaptée pour ensuite fournir au bloc d’affichage 33 l’emplacement déterminé et les informations de contrôle d’identité relatives à l’individu 7.1 ainsi que la commande d’afficher ces informations de contrôle d’identité à l’emplacement déterminé.
Le bloc d’affichage 33 est adapté pour afficher un champ d’informations comprenant les informations de contrôle d’identité relatives à l’individu 7.1 reçues, le champ d’information étant localisé sur, ou pointant sur, l’emplacement des verres de lunettes déterminé.
Dans un mode de réalisation, une partie seulement de ces informations sont d’abord affichées, puis en agissant sur le bloc de saisie de commandes 35 des lunettes 3 (par exemple, en actionnant un bouton ou en donnant une commande vocale), une commande d’affichage du reste des informations est envoyé au bloc d’affichage 33 qui affiche alors le reste des informations.
Ainsi le rondier 2 voit, dans son champ de vision 5, les informations de contrôle d’identité déterminées par le bloc de traitement 11 localisées sur, ou pointant sur l’individu
7.1 auquel ces informations se rapportent.
Les informations de contrôle d’identité de l’individu 7.1 déterminées par le bloc de contrôle des individus 16 peuvent être de natures diverses.
Elles peuvent comprendre par exemple :
- certaines ou l’intégralité des données d’identification transmises depuis l’appareil d’identification 8.1 de l’individu 7.1 (nom de famille, prénom, date de naissance, numéro de téléphone et/ou autre identifiant de l’appareil de télécommunication 8.1, numéro de carte d’identité nationale ou passeport, identifiant de nature autre, par exemple fourni par une application de vente de billets d’avion lors de l’achat d’un billet d’avion, numéro de vol destination, heure de départ... ; et/ou
- des données présentes dans la base de données 13 antérieurement stockées en relation avec certaines des données d’identification de l’individu 7.1 transmises depuis l’appareil d’identification 8.1, par exemple : photo de l’individu, numéro de vol, destination, heure de départ, nom de famille (si juste un identifiant de badge électronique par exemple était indiqué dans les données d’identification transmises depuis l’appareil 8.1 lors de son enrôlement : inscription dans une application de ticketing (voyage, compagnie aérienne, application de confort fourni par un site, un organisme, une entité ..)..., heures auxquelles la présence de l’individu sur le lieu est autorisée ou interdite ; indication que l’individu 7.1 fait partie d’une « liste noire », de personnes fichées comme dangereuses ou à surveiller particulièrement, ou encore fait partie d’une « liste blanche » de personnes devant bénéficier de certaines conditions particulières: VIP, handicapés, ambassadeurs ...); et/ou
- des données issues d’un traitement réalisé par le bloc de contrôle des individus 16 en fonction de données présentes dans la base de données 13 et des données d’identification et/ou de localisation de l’individu 7.1 reçues, par exemple :
- un message d’alerte si les données d’identification d’un individu 7.1 n’ont pu être trouvées dans la base de données 13 (indiquant la présence d’un individu non connu de la base de données 13) ;
- un message d’alerte si l’individu 7.1 fait partie d’une liste noire ou d’une liste blanche stockée dans la base de données 13 et comprenant des données d’identification de l’individu 7.1 ;
- un message d’alerte si des heures de présence interdites, respectivement autorisées, sont indiquées dans la base de données 13 pour l’individu 7.1, et que l’heure courante fait partie d’une heure interdite ou non autorisée ;
- un message d’alerte si des zones géographiques particulières interdites, respectivement autorisées, dans l’aéroport sont indiquées dans la base de données 13 pour l’individu 7.1 (par exemple si l’individu 7.1 est un agent de nettoyage affecté à une zone précise de l’aéroport), et que la localisation courante de l’individu 7.1 indiquées par les données de localisation fait partie d’une zone interdite ou non autorisée.
Certaines des informations de contrôle d’identité déterminées par le bloc de contrôle des individus 16 (par exemple les messages d’alerte) sont par exemple associées à des caractéristiques particulières d’affichage sur les lunettes 3 (en rouge, en gros caractères, par exemple clignotant, comportent une croix rouge, etc.) définies par le bloc 16 et indiquées dans ces informations.
Les messages d’alerte indiquent, dans des modes de réalisation, le type d’alerte, par exemple, le fait d’être dans une liste blanche ou noire, le fait d’être dans une zone non autorisée etc.
Dans un mode de réalisation, la base de données 13 comporte des caractéristiques d’identification faciale d’un ensemble d’individus associées à des données d’identification desdits individus. Ces caractéristiques d’identification faciale ont par exemple été obtenues à la suite d’un processus d’apprentissage profond (en anglais, « deep learning ») réalisé par ordinateur sur des photos desdits individus. L’unité de traitement 34 des lunettes 3 du rondier 2 est adaptée pour commander à la caméra 32.2 la prise d’images du champ de vision 5 et pour transmettre, via le téléphone 4, au bloc de contrôle des individus 16, lesdites données d’image avec en outre la position des lunettes et le temps correspondant à chaque image prise.
Et le bloc de contrôle des individus 16 est adapté pour détecter des visages dans lesdites images, pour déterminer, pour un visage détecté, à quels individus respectifs de l’ensemble d’individus 7 ces visages appartiennent (ceci est déterminé en fonction de la localisation du visage détecté sur l’image et de la position des lunettes 2 comparativement aux données de localisation desdits individus transmises depuis l’appareil électronique portable de télécommunication), pour comparer ledit visage détecté dans l’image avec les caractéristiques d’identification faciale enregistrées dans la base 13 en relation avec les données identification dudit individu et pour insérer un message d’alerte dans les informations de contrôle d’identité de l’individu 7.1 quand, après l’étape de comparaison, le visage détecté s’avère ne pas correspondre aux caractéristiques faciales (ce qui semble identifier l’utilisation par l’individu d’un l’appareil électronique portable de télécommunication (par exemple d’un badge électronique) ne lui appartenant pas.
Dans un mode de réalisation, le traitement d’images ainsi réalisé par le bloc de contrôle des individus 16 utilise des algorithmes de corrélation/pistage (« tracking ») de cible permettant de pouvoir identifier la présence d’individus même lorsqu’une partie d’un individu dans le champ de vision 5 est masquée par un autre individu dans ce champ de vision 5, ou lorsqu’un individu est en arrière-plan derrière d’autres individus présents en plan plus rapproché. Les algorithmes de tracking (prédictif ou non) permettent de positionner l’individu parmi d’autres avec une précision pixellique (voire moins) dans la lunette. Ce tracking permet, dans un mode de réalisation, de compenser le manque de précision des informations de géolocalisation obtenues viale bloc 9 en fonction d’ondes électromagnétiques (GPS, Wifi, BLE ou encore champ magnétique) dont la précision ne peut être que métrique. Les algorithmes de traitement d’images et en particulier de pistage sont plus précis et permettent une précision de l’ordre du cm offrant la possibilité de discerner 2 personnes assises l’une à côté de l’autre dans un wagon de transport (cas d’utilisation d’un système dans un mode de réalisation de l’invention dans le monde du contrôle ferroviaire). Ce point est présenté sur la figure 5 qui illustre un traitement algorithmique mis en œuvre dans un mode de réalisation de l’invention. Dans une étape intermédiaire du traitement (en réalité avant affichage sur les verres), deux personnes 1 et 2 de la scène vue par le rondier sont associées, par le traitement selon l’invention, à leur carte virtuelle respective à afficher comprenant les informations de contrôle d’identité. La carte virtuelle de contrôle d’identité 1.1 correspondant à la personne lest à ce stade positionnée (mais encore non affichée) en {x1 ; y1} et la carte virtuelle de contrôle d’identité correspondant à la personne 2 est à ce stade positionnée (mais encore non affichée) en {x2; y2}. La reconnaissance faciale retourne une position de visage détectée correspondant au bloc 1.2 pour la personne 1 et au bloc 2.2 pour la personne 2), centrées sur la position {a1; b1} pour la personne 1 et la position {a2 ;b2} pour la personne 2. Le traitement va alors recaler l’affichage de la carte virtuelle de contrôle d’identité 1.1 (respectivement de la carte virtuelle de contrôle d’identité 1.2) à un endroit déterminé en fonction de la position du visage détectée de la personne 1 (respectivement de la personne 2). Par exemple, dans un mode de réalisation, le traitement recale l’affichage de la carte virtuelle de contrôle d’identité correspondant à une personne à la verticale de la position du visage détectée de cette personne 1. Lors de déplacement des personnes, masquage ou proximité importante, les algorithmes de tracking et pistage permettent un positionnement fin de la bonne carte virtuelle sur les personnes.
Le rondier 2 muni de ses lunettes 3 dispose ainsi d’une vue des individus dans son champ de vision 5 qui est enrichie des résultats du traitement de contrôle de sécurité effectué par le bloc de traitement 11. Dès qu’il tourne la tête ou en fonction des mouvements effectués par les individus dans son champ de vision 5, les informations affichées sont mises à jour en temps réel.
Le rondier 2 peut réagir en fonction des informations de contrôle de sécurité qui sont affichées en relation avec un individu 7.1 dans son champ de vision 5 : il peut par exemple se rapprocher des individus faisant l’objet d’un message d’alerte affiché sur ses verres de lunettes, ou encore pour lesquels au contraire aucun champ d’information n’est affiché, et prendre contact avec eux. Ou alors si un des individus est indiqué comme VIP, il peut être particulièrement vigilant à la sécurité de cet individu, voire affecter des ressources de sécurité supplémentaires pour veiller à sa sécurité.
La figure 3 représente un exemple d’un champ de vision 20 qu’un rondier 2 voit à travers ses lunettes à réalité augmentée 3 dans un mode de réalisation de l’invention : le rondier 2 voit à travers ses lunettes les individus 20.1 (correspondant aux individus de l’ensemble d’individus 7 mentionnés précédemment en référence aux figures 1 et 2) ainsi que les champs d’informations 20.2, affichés sur les lunettes, contenant les informations de contrôle déterminés pour les individus respectifs « sur » lesquels ces champs sont affichés.
Sur la figure 4, un ensemble d’étapes 100 d’un procédé dans un mode de réalisation de l’invention est représenté. Ces étapes sont réitérées au fur et à mesure de l’actualisation des données de localisation des individus de l’ensemble d’individus 7 et des mouvements du rondier 2.
Ainsi, dans une étape 101, les données de localisation (indiquant en outre un temps de localisation) couramment obtenues de l’appareil de radiocommunication 8.1,8.2... et accompagnées de données d’identification de l’individu respectif 7.1, 7.2 ... sont transmises au bloc électronique de traitement 11, via le réseau GSM 10.
Dans une étape 102, le module de détermination du positionnement des lunettes
32.1 détermine la position des lunettes (i.e. leur localisation géographique, leur inclinaison et leur orientation). Dans un mode de réalisation, des images capturées par la caméra
32.2 des lunettes 3 avec en outre la position des lunettes et le temps correspondant à chaque image prise sont en outre transmises par l’unité de traitement 34 des lunettes 3 du rondier 2, via le téléphone 4, au bloc de contrôle des individus 16.
Dans une étape 103, le bloc de contrôle des individus 16 détermine en fonction des données d’identification collectées des individus 7.1, 7.2 ..., des informations de contrôle d’identité de cet individu 7.1 et transmet aux lunettes 3, via le téléphone 4, ces informations de contrôle d’identité ainsi déterminées pour les individus 7.1, 7.2 ... accompagnées des données de localisation respectives de ces derniers.
Dans une étape 104, l’unité de traitement 34 des lunettes 3 détermine quel emplacement sur la surface des verres de lunettes correspond à la localisation de chaque individu 7.1, 7.2, ... dans le champ de vision 5 du rondier 2, en fonction des données de localisation respective de l’individu 7.1, 7.2 ... reçues et des informations de positionnement des lunettes reçues (correspondant au même temps). L’unité de traitement 34 des lunettes 3 fournit ensuite au bloc d’affichage 33 l’emplacement déterminé et les informations de contrôle d’identité relatives à l’individu 7.1 et lui commande d’afficher ces informations de contrôle d’identité à l’emplacement déterminé.
Le bloc d’affichage 33 affiche les champs d’informations comprenant les informations de contrôle d’identité relatives à chaque individu 7.1, 7.2 ... , les champs d’information étant localisés sur, ou pointant sur, les emplacements des verres de lunettes déterminés respectifs.
La présente invention permet ainsi :
le suivi et le pistage de visiteurs sur un site ;
- de surveiller précisément des personnes dans une zone ;
de coordonner des services spécialisés (pompiers, journalistes ...) ; d’annoncer l’arrivée d’un visiteur sur un site ;
- de détecter un personne black-listée ;
- d’accueillir une personne white-listée ;
- d’identifier à la volée les personnes dans un aéroport, un site critique ...par reconnaissance faciale, recueil d’une multitude d’informations (positionnement, nom, ...) permettant de la recherche Bid Data a posteriori,
Dans un autre mode de réalisation, l’appareil électronique portable de télécommunications sans fil 4 est intégré aux lunettes 3. Dans un tel cas, il n’y a plus forcément besoin que la liaison de télécommunication pour transmettre les informations entre les lunettes 3 et cet appareil 4 soit de type sans fil.
Les lunettes 3 selon l’invention peuvent être par exemple implémentées à partir des lunettes Google® ou des lunettes Hololens de Microsoft®.
Dans un mode de réalisation, les traitements décrits ci-dessus comme réalisé par l’unité de traitement 34 des lunettes 3, pour déterminer l’emplacement sur la surface des verres de lunettes correspond à la localisation de l’individu 7.1 dans le champ de vision 5 du rondier 2 sont réalisés par le bloc de contrôle des individus 16 du bloc de traitement 11, en fonction des données de localisation de l’individu 7.1 collectées et des informations de positionnement des lunettes que dans ce cas, les lunettes 3 transmettent au bloc de traitement électronique 3 via le téléphone 4. Le bloc électronique de traitement 3 transmet aux lunettes 3, dans un tel mode de réalisation, les informations de contrôle d’identité déterminées pour l’individu 7.1 accompagnées des données de localisation de ce dernier et de l’emplacement déterminé pour l’affichage sur les verres de lunettes.
En variantes non représentées, l’unité de traitement 34 et/ou le bloc de contrôle des individus 16 et/ou l’unité de traitement 83.1 de l’appareil électronique portable de télécommunication sans fil 8.1 sont réalisés chacun sous forme d’un composant logique programmable, tel qu’un FPGA (de l’anglais Field Programmable Gâte Array), ou encore sous forme d’un circuit intégré dédié, tel qu’un ASIC (de l’anglais Applications Spécifie Integrated Circuit).

Claims (10)

  1. REVENDICATIONS
    1. - Système de contrôle d’identité (1, 60) caractérisé en ce qu’il comprend des lunettes à réalité augmentée et un système électronique de traitement (11, 4, 34), dans lequel les lunettes électroniques à réalité augmentée comprennent des verres de lunette et sont configurées pour laisser voir à un porteur de ces lunettes, via les verres de lunettes, la scène présente couramment dans son champ de vision, et comprennent en outre une interface d’échange de données (31), un module de positionnement adapté pour déterminer des informations de positionnement des lunettes et un module d’affichage sur les verres de lunettes, adapté pour afficher des éléments d’information sur les verres, dans lequel le système électronique de traitement comprend un bloc de collecte (15) adapté pour collecter des premières données comportant des données de localisation et des données d’identification d’individus, et une unité de traitement (16) adaptée pour déterminer, en fonction des informations de positionnement des lunettes déterminées par le module de positionnement et des données de localisation des individus collectées par le bloc de collecte, des premiers individus présents dans le champ de vision du porteur des lunettes parmi lesdits individus, pour déterminer en fonction des données d’identification desdits premiers individus présents dans le champ de vision collectées, des informations de contrôle d’identité desdits premiers individus et pour transmettre, à l’interface d’échange des lunettes, lesdites informations de contrôle d’identité desdits premiers individus aux lunettes ;
    dans lequel le système de contrôle de sécurité est adapté pour déterminer quels emplacements respectifs des verres de lunettes correspondent à la position des premiers individus, en fonction des informations de positionnement des lunettes et des données de localisation desdits premiers individus ;
    dans lequel le module d’affichage des lunettes est adapté pour afficher sur les verres de lunettes des champs d’information comprenant les informations de contrôle d’identité desdits premiers individus, l’affichage sur les verres de lunettes du champ d’information d’un premier individu étant localisé sur, ou pointant sur, l’emplacement des verres de lunettes déterminé comme correspondant à la localisation dudit premier individu.
  2. 2. - Système de contrôle d’identité (1, 60) selon la revendication 1, comprenant en outre une base de données stockant des deuxièmes données relatives à des individus en correspondance avec des données d’identification et l’unité de traitement (16) est adaptée pour extraire de la base de données les deuxièmes données correspondant à des données d’identification incluses dans des premières données collectées, pour détecter une incohérence entre les premières données collectées et les deuxièmes données extraites correspondant à un premier individu et pour, en cas de détection d’incohérence, introduire un signal d’alerte dans les informations de contrôle d’identité dudit premier individu.
  3. 3. - Système d’identité (1, 60) selon la revendication 2, dans lequel des deuxièmes données, de la base de données, stockées en correspondance avec des données d’identification de certains individus, indiquent une plage horaire de présence autorisée ou une zone géographique d’accès autorisée, et l’unité de traitement (16) est adaptée pour introduire un signal d’alerte dans les informations de contrôle d’identité d’un premier individu si une heure ou une localisation indiquée par les premières données collectées relatives à un premier individu sont hors de la plage horaire de présence autorisée ou de la zone géographique d’accès autorisée, respectivement, indiquées dans les deuxièmes données relatives audit premier individu.
  4. 4. - Système d’identité (1, 60) selon l’une quelconque des revendications précédentes, comprenant en outre une base de données stockant des troisièmes données relatives à des individus en correspondance avec des données d’identification, lesdites troisièmes données indiquant un traitement de sécurité spécial à appliquer auxdits individus et l’unité de traitement (16) est adaptée pour extraire de la base de données les troisièmes données correspondant à des données d’identification dans des premières données collectées, et introduire un signal d’alerte dans les informations de contrôle d’identité d’un premier individu en fonction dudit traitement de sécurité spécial à appliquer.
  5. 5. - Système de contrôle d’identité (1, 60) selon l’une quelconque des revendications précédentes, comprenant en outre une base de données stockant des caractéristiques d’identification faciale relatives à des individus en correspondance avec des données d’identification et dans lequel le système électronique de traitement est adapté pour recevoir en outre au moins une image de la scène et l’unité de traitement est adaptée pour extraire de ladite image, des données d’image correspondant au visage d’un premier individu en fonction des données de localisation dudit premier individu collectées, pour extraire de la base de données stockant des caractéristiques d’identification faciale, les caractéristiques d’identification faciale stockées en correspondance avec les données d’identification dudit premier individu, pour, à l’aide d’un algorithme de reconnaissance faciale, déterminer si le visage du premier individu figurant sur l’image correspond effectivement aux caractéristiques faciales du premier individu stockées dans ladite base de données et pour, s’il a été déterminé qu’il n’y pas correspondance, introduire un signal d’alerte dans les informations de contrôle d’identité dudit premier individu.
  6. 6, - Procédé de de contrôle d’identité (1, 60) à l’aide de lunettes à réalité augmentée comprenant des verres de lunette et laissant voir à un porteur de ces lunettes, via les verres de lunettes, la scène présente couramment dans son champ de vision, et comprennent en outre une interface d’échange de données (31), adapté pour afficher des éléments d’information sur les verres, ledit procédé étant caractérisé en ce qu’il comprend les étapes consistant à :
    - collecter des premières données comportant des données de localisation et des données d’identification d’individus, et déterminer, en fonction d’informations de positionnement des lunettes et des données de localisation des individus collectées par le bloc de collecte, des premiers individus présents dans le champ de vision du porteur des lunettes parmi lesdits individus ;
    - déterminer, en fonction des données d’identification desdits premiers individus présents dans le champ de vision collectées, des informations de contrôle d’identité desdits premiers individus ;
    déterminer quels emplacements respectifs des verres de lunettes correspondent à la position des premiers individus, en fonction des informations de positionnement des lunettes et des données de localisation desdits premiers individus ;
    - afficher sur les verres de lunettes des champs d’information comprenant les informations de contrôle d’identité desdits premiers individus, l’affichage sur les verres de lunettes du champ d’information d’un premier individu étant localisé sur, ou pointant sur, l’emplacement des verres de lunettes déterminé comme correspondant à la localisation dudit premier individu.
  7. 7, - Procédé de de contrôle d’identité selon la revendication 6, une base de données stockant des deuxièmes données relatives à des individus en correspondance avec des données d’identification, ledit procédé comprenant les étapes suivantes :
    - extraire de la base de données les deuxièmes données correspondant à des données d’identification incluses dans des premières données collectées,
    - détecter une incohérence entre les premières données collectées et les deuxièmes données extraites correspondant à un premier individu, et
    - en cas de détection d’incohérence, introduire un signal d’alerte dans les informations de contrôle d’identité dudit premier individu.
  8. 8. - Procédé de de contrôle d’identité selon la revendication 7, selon lequel des deuxièmes données de la base de données, stockées en correspondance avec des données d’identification de certains individus, indiquent une plage horaire de présence autorisée ou une zone géographique d’accès autorisée, et comprenant l’étape d’introduire un signal d’alerte dans les informations de contrôle d’identité d’un premier individu si une heure ou une localisation indiquée par les premières données collectées relatives à un premier individu sont hors de la plage horaire de présence autorisée ou de la zone géographique d’accès autorisée, respectivement, indiquées dans les deuxièmes données relatives audit premier individu.
  9. 9. - Procédé de de contrôle d’identité selon l’une quelconque des revendications 6 à 8, une base de données stockant des troisièmes données relatives à des individus en correspondance avec des données d’identification, lesdites troisièmes données indiquant un traitement de sécurité spécial à appliquer auxdits individus, ledit procédé comprenant les étapes suivantes :
    - extraire de la base de données les troisièmes données correspondant à des données d’identification dans des premières données collectées, et
    - introduire un signal d’alerte dans les informations de contrôle d’identité d’un premier individu en fonction dudit traitement de sécurité spécial à appliquer.
  10. 10. - Procédé de de contrôle d’identité selon l’une quelconque des revendications 6 à 9, une base de données stockant des caractéristiques d’identification faciale relatives à des individus en correspondance avec des données d’identification, ledit procédé comprenant les étapes suivantes :
    - recevoir en outre au moins une image de la scène ;
    - extraire de ladite image, des données d’image correspondant au visage d’un premier individu en fonction des données de localisation dudit premier individu collectées ;
    - extraire de la base de données stockant des caractéristiques d’identification faciale, les caractéristiques d’identification faciale stockées en correspondance avec les données d’identification dudit premier individu ;
    - à l’aide d’un algorithme de reconnaissance faciale, déterminer si le visage du premier individu figurant sur l’image correspond effectivement aux caractéristiques faciales du premier individu stockées dans ladite base de données ; et
    - s’il a été déterminé qu’il n’y pas correspondance, introduire un signal d’alerte dans les informations de contrôle d’identité dudit premier individu.
FR1701386A 2017-12-28 2017-12-28 Systeme et procede de controle d'identite Active FR3076360B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1701386A FR3076360B1 (fr) 2017-12-28 2017-12-28 Systeme et procede de controle d'identite

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1701386A FR3076360B1 (fr) 2017-12-28 2017-12-28 Systeme et procede de controle d'identite
FR1701386 2017-12-28

Publications (2)

Publication Number Publication Date
FR3076360A1 true FR3076360A1 (fr) 2019-07-05
FR3076360B1 FR3076360B1 (fr) 2020-08-07

Family

ID=62597542

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1701386A Active FR3076360B1 (fr) 2017-12-28 2017-12-28 Systeme et procede de controle d'identite

Country Status (1)

Country Link
FR (1) FR3076360B1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11144749B1 (en) * 2019-01-09 2021-10-12 Idemia Identity & Security USA LLC Classifying camera images to generate alerts

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150146004A1 (en) * 2013-11-27 2015-05-28 International Business Machines Corporation Centralized video surveillance data in head mounted device
FR3015082A1 (fr) * 2013-12-12 2015-06-19 Rizze Dispositif de lunettes a realite augmentee mettant en oeuvre un procede permettant la reconnaissance de personnes fichees dans une base de donnees determinee
US20150310664A1 (en) * 2014-04-29 2015-10-29 Alcatel Lucent Augmented reality based management of a representation of a smart environment

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150146004A1 (en) * 2013-11-27 2015-05-28 International Business Machines Corporation Centralized video surveillance data in head mounted device
FR3015082A1 (fr) * 2013-12-12 2015-06-19 Rizze Dispositif de lunettes a realite augmentee mettant en oeuvre un procede permettant la reconnaissance de personnes fichees dans une base de donnees determinee
US20150310664A1 (en) * 2014-04-29 2015-10-29 Alcatel Lucent Augmented reality based management of a representation of a smart environment

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11144749B1 (en) * 2019-01-09 2021-10-12 Idemia Identity & Security USA LLC Classifying camera images to generate alerts
US11682233B1 (en) * 2019-01-09 2023-06-20 Idemia Identity & Security USA LLC Classifying camera images to generate alerts

Also Published As

Publication number Publication date
FR3076360B1 (fr) 2020-08-07

Similar Documents

Publication Publication Date Title
US11785458B2 (en) Security and public safety application for a mobile device
US10055733B2 (en) Biometric chain of provenance
US9883370B2 (en) Security and public safety application for a mobile device with enhanced incident reporting capabilities
US20210001810A1 (en) System, method, and computer program for enabling operation based on user authorization
US9801058B2 (en) Method and system for authenticating an individual's geo-location via a communication network and applications using the same
US20150245167A1 (en) Proximity-related device determinations
US20140370816A1 (en) Proximity-related device determinations
US10657361B2 (en) System to enforce privacy in images on an ad-hoc basis
US10545343B2 (en) Augmented reality security verification
FR3006790B1 (fr) Procede d'identification biometrique
EP3255614A1 (fr) Procédé de verification d'un droit d'accès d'un individu
US20210374387A1 (en) Mobile device-assisted facial recognition
JP2015233204A (ja) 画像記録装置及び画像記録方法
US20180089500A1 (en) Portable identification and data display device and system and method of using same
FR3076360A1 (fr) Systeme et procede de controle d'identite
WO2008155447A2 (fr) Procédé et système d'identification d'une personne
RU2701208C2 (ru) Система аутентификации для мобильного терминала данных
US9626588B1 (en) Detecting and locating lasers pointed at aircraft
RU2614930C2 (ru) Система и способ контроля исполнения приложений дополненной реальности, установленных на устройстве пользователя, в зависимости от состояния окружающей среды
JP7363838B2 (ja) 異常挙動通知装置、異常挙動通知システム、異常挙動通知方法、およびプログラム
Meena et al. About this Appendix
FR3069078A1 (fr) Procede de controle d'un individu ou d'un groupe d'individus a un point de controle gere par une autorite de controle
CH718462A2 (fr) Procédé et système de contrôle de visiteurs dans une zone d'accès à l'intérieur d'un parc de loisir.
US20230386259A1 (en) System and method for safe, private, and automated detection and reporting of domestic abuse
US20230011087A1 (en) Bystander-centric privacy controls for recording devices

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20190705

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7