FR3111452A1 - Procédé de protection automatique d’un objet, d’une personne ou d’une information ou œuvre visuelle vis-à-vis d’un risque d’observation non désirée - Google Patents

Procédé de protection automatique d’un objet, d’une personne ou d’une information ou œuvre visuelle vis-à-vis d’un risque d’observation non désirée Download PDF

Info

Publication number
FR3111452A1
FR3111452A1 FR2006117A FR2006117A FR3111452A1 FR 3111452 A1 FR3111452 A1 FR 3111452A1 FR 2006117 A FR2006117 A FR 2006117A FR 2006117 A FR2006117 A FR 2006117A FR 3111452 A1 FR3111452 A1 FR 3111452A1
Authority
FR
France
Prior art keywords
person
information
predefined
camera
detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR2006117A
Other languages
English (en)
Inventor
Bruno SANGLE-FERRIERE
Original Assignee
Bruno SANGLE-FERRIERE
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bruno SANGLE-FERRIERE filed Critical Bruno SANGLE-FERRIERE
Priority to FR2006117 priority Critical
Priority to FR2006117A priority patent/FR3111452A1/fr
Publication of FR3111452A1 publication Critical patent/FR3111452A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/50Context or environment of the image
    • G06V20/56Context or environment of the image exterior to a vehicle by using sensors mounted on the vehicle
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • G06T7/70Determining position or orientation of objects or cameras
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/50Context or environment of the image
    • G06V20/52Surveillance or monitoring of activities, e.g. for recognising suspicious objects
    • GPHYSICS
    • G02OPTICS
    • G02FOPTICAL DEVICES OR ARRANGEMENTS FOR THE CONTROL OF LIGHT BY MODIFICATION OF THE OPTICAL PROPERTIES OF THE MEDIA OF THE ELEMENTS INVOLVED THEREIN; NON-LINEAR OPTICS; FREQUENCY-CHANGING OF LIGHT; OPTICAL LOGIC ELEMENTS; OPTICAL ANALOGUE/DIGITAL CONVERTERS
    • G02F2201/00Constructional arrangements not provided for in groups G02F1/00 - G02F7/00
    • G02F2201/58Arrangements comprising a monitoring photodetector
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2207/00Indexing scheme for image analysis or image enhancement
    • G06T2207/30Subject of image; Context of image processing
    • G06T2207/30196Human being; Person
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2207/00Indexing scheme for image analysis or image enhancement
    • G06T2207/30Subject of image; Context of image processing
    • G06T2207/30242Counting objects in image

Abstract

Procédé de protection automatique d’un objet, d’une personne ou d’une information ou œuvre visuelle vis-à-vis d’un risque d’observation non désirée Procédé de protection automatique d’un objet, d’une personne ou d’une information visuelle vis-à-vis d’un risque d’observation non désirée par une tierce personne, une personne non autorisée et/ou un appareil d’enregistrement d’images, ce procédé comportant les étapes consistant à : Détecter automatiquement par analyse d’images provenant d’au moins un lidar ou d’une caméra (20) disposée de façon à couvrir une zone prédéfinie de surveillance (S), la présence d’une tierce personne ou d’une personne non autorisée et/ou dudit appareil dans cette zone ou à proximité, la zone prédéfinie de surveillance correspondant au moins à une zone depuis laquelle la personne ou ledit appareil est en mesure de voir l’objet, la personne ou ladite information, en cas de détection positive, déclencher une action prédéfinie. Figure pour l’abrégé : Fig. 1

Description

Procédé de protection automatique d’un objet, d’une personne ou d’une information ou œuvre visuelle vis-à-vis d’un risque d’observation non désirée
La présente invention concerne la confidentialité des affichages sur écran et/ou des saisies de données sur appareils électroniques, et plus généralement la prévention de l’observation non désirée d’un objet, d’une personne, d’une action ou d’une information visuelle.
On connaît des filtres de confidentialité qui restreignent l’angle de vue d’un écran, tels que décrits dans le brevet US 7686463 B2.
Les claviers de saisie de codes secrets sont par ailleurs souvent équipés de capots visant à les cacher des regards indiscrets.
La sécurité procurée par ces moyens qui visent à empêcher l’observation d’une information par une personne non autorisée est malheureusement contournable par l’utilisation de caméras cachées de petite taille qui peuvent être dissimulées dans l’environnement de l’information à protéger. De plus, ces moyens n’offrent qu’une protection limitée vis-à-vis du risque d’observation par une tierce personne attentive passant à proximité de l’utilisateur.
Il existe par ailleurs un besoin pour empêcher l’utilisation d’appareils d’enregistrement et/ou de transmission d’images, notamment d’appareils photographiques, dans certains lieux tels que les musées, ou encore pour protéger contre les prises de vue non autorisées lors de spectacles ou de représentations au cinéma, ou de personnes célèbres situées dans un véhicule.
A l’heure actuelle, des personnes sont généralement chargées d’assurer cette mission, mais les moyens humains déployés sont souvent insuffisants ou coûteux pour assurer un contrôle efficace.
Il existe par conséquent un besoin pour remédier à cette situation.
L’invention répond à ce besoin grâce à un procédé de protection automatique d’un objet, d’une personne, d’une action ou d’une information visuelle vis-à-vis d’un risque d’observation non désirée de cet objet, personne, action ou information par une tierce personne, une personne non autorisée et/ou un appareil d’enregistrement et/ou de transmission d’images, ce procédé comportant les étapes consistant à :
  • Détecter automatiquement par analyse d’images provenant d’au moins un lidar ou d’une caméra disposée de façon à couvrir une zone prédéfinie de surveillance, la présence d’une tierce personne ou d’une personne non autorisée et/ou dudit appareil d’enregistrement et/ou de transmission dans cette zone ou à proximité, la zone prédéfinie de surveillance correspondant au moins à une zone depuis laquelle la personne ou ledit appareil d’enregistrement et/ou de transmission est en mesure de voir l’objet, la personne, l’action ou ladite information,
  • en cas de détection positive, déclencher une action prédéfinie visant à empêcher ladite observation, en particulier empêchant automatiquement ladite observation, notamment une action prédéfinie sur l’objet et/ou sur l’information, et/ou pour avertir un utilisateur de celui-ci ou celle-ci.
L’invention permet une protection active, efficace et discrète d’un contenu affiché ou de données saisies. L’utilisateur n’a plus à se soucier d’être épié, puisque le système assure ce contrôle à sa place, et peut ainsi se concentrer sur d’autres taches. Le risque de fuite d’informations ou de piratage est réduit. De plus, l’invention peut être mise en œuvre à un faible coût dans de nombreux cas, puisque beaucoup de matériels à protéger tels que les ordinateurs portables ou tablettes ou les terminaux de paiement disposent déjà d’une caméra et de moyens de calculs assez puissants pour permettre l’analyse d’images.
L’invention permet également de protéger un objet tel qu’une œuvre d’art dans un musée, en générant une alerte en cas de détection d’un appareil d’enregistrement et/ou de transmission d’images dans le champ de vue de l’œuvre et/ou en masquant l’objet derrière un vitrage pouvant s’opacifier sur demande, tel qu’un vitrage électro-chromique.
De même, une personnalité présente dans un véhicule équipé d’un vitrage électro-chromique peut être protégée d’une prise de vue en cas de détection d’un appareil d’enregistrement et/ou de transmission d’images par l’opacification de la vitre du véhicule derrière laquelle la personne est placée.
Ainsi, l’action prédéfinie du procédé selon l’invention peut comporter une commande d’opacification d’un vitrage électro-chromique derrière lequel l’objet ou la personne à protéger est placé, et à travers lequel l’objet ou la personne à protéger peut être observé depuis la zone de surveillance.
Etendue de la zone de surveillance
L’objet, la personne, l’œuvre ou l’information, peut être observable sous un champ d’observation donné et la zone prédéfinie de surveillance couvre alors de préférence un champ plus large.
Ainsi, la zone de surveillance peut être dimensionnée pour permettre de contrôler un angle de vue plus large que celui sous lequel l’information protégée peut être vue, de sorte que l’alerte ou l’action sur l’affichage de l’information protégée puissent être déclenchés avant que par exemple une caméra malveillante ou une tierce personne ne puissent observer l’information protégée.
Détection optique
La détection optique peut être assurée par une ou plusieurs caméras ou lidars permettant d’observer la zone de surveillance. La détection peut comporter une illumination dans les longueurs d’onde visibles ou/et infra-rouges, permettant l’utilisation de la ou des caméras de détection et/ou de faire briller les objectifs du ou des dispositifs enregistreurs et/ou transmetteurs d’images potentiellement cachés. La ou chaque caméra peut être fixe relativement à l’écran, étant par exemple une ou des webcams intégrée dans l’écran. Le fait que la ou les caméras soient fixes par rapport à l’écran peut aider à déterminer l’orientation à lui donner pour échapper aux regards indiscrets ; par exemple, une alerte peut être générée pour signaler à l’utilisateur que l’orientation de l’écran permet une observation du contenu affiché par une tierce personne située dans l’entourage de l’utilisateur ; ce dernier peut alors déterminer l’orientation à donner à l’écran pour faire sortir celui-ci du champ de vision de la tierce personne, en profitant par exemple d’une indication donnée en temps réel par le système suite à l’analyse du champ observé par la ou les caméras qui ont tourné avec l’écran.
Le champ de vision de l’information à protéger est avantageusement réduit à dessein par un procédé optique et/ou par un cache. L’écran est ainsi préférentiellement équipé d’un filtre de confidentialité réduisant le champ de vision du contenu affiché sur l’écran, et par voie de conséquence l’étendue de la zone à surveiller.
L’éclairage, notamment infrarouge, peut se faire sous différents angles et/ou à différentes longueurs d’ondes, et la ou les caméras utilisées peuvent observer à ces différentes longueurs d’ondes et différents angles. Lorsque plusieurs caméras ou sources lumineuses sont utilisées, celles-ci peuvent être espacées suffisamment entre elles, par exemple être écartées entre elles d’au moins 1m, de façon à capter les réflexions de lumière émises sous des angles différents. Les revêtements antireflets des objectifs sont sensibles aux angles d’incidence de la lumière, et l’observation dans de telles conditions peut faciliter leur détection. De même, ces revêtements peuvent absorber à différentes longueurs d’ondes infrarouges, et peuvent être plus facilement détectés à certaines longueurs d’ondes que d’autres.
Le cas échéant, plusieurs caméras ou lidars effectuant la détection et appartenant à des systèmes différents sont placés en réseau de manière à bénéficier d’une extension de la zone de surveillance pour chaque matériel protégé, ainsi que des éclairages effectués par les autres matériels.
Lorsque l’on cherche à n’afficher une information qu’à destination d’une ou plusieurs personnes particulières, on peut s’assurer de la présence de la ou des seules personnes pouvant recevoir l’information dans la zone de surveillance. On peut ainsi identifier cette ou ces personnes, et notamment vérifier que celle-ci ou celles-ci sont bien les personnes réelles et non des leurres, ainsi que de contrôler qu’elles ne sont pas accompagnées de personnes non autorisées. Il peut aussi être intéressant pour éviter les faux positifs de vérifier qu’en cas de détection de ce qui ressemble à une personne, il s’agit bien d’une personne vivante. En effet, l’utilisateur du système peut être devant un mur sur lequel est accroché un portrait par exemple, et la présence de ce portrait ne doit pas empêcher le système de fonctionner.
Le système peut ainsi être agencé pour détecter les personnes vivantes, par exemple utiliser l’éclairage infra-rouge en plus de la lumière visible pour s’assurer que les personnes observées ne sont pas que des masques ou des photographies, comme décrit dans le brevet CN101404060B, ou tout simplement prendre en photo le spectre infrarouge émis par les individus.
Le système peut aussi comporter plusieurs caméras pour vérifier que l’image observée est bien en relief, et ainsi correspond à celle d’une personne.
On peut encore vérifier que l’image est celle d’un visage vivant en vérifiant qu’elle évolue bien au cours du temps. On peut enfin combiner ces différents types de vérifications pour s’assurer que l’observation n’est pas un leurre.
Analyse des images
L’analyse des images lors de la détection peut notamment être réalisée pour vérifier que la détection d’un reflet de la lumière pouvant correspondre à l’objectif d’un dispositif enregistreur d’images ne correspond pas à un reflet de la lumière sur les yeux de l’utilisateur, ou éventuellement ses lunettes.
L’analyse des images peut encore viser à détecter si une personne non autorisée ou non prévue accède ou est sur le point d’accéder au champ de vision de l’information protégée.
Ladite zone prédéfinie de surveillance peut être illuminée, notamment périodiquement, par une lumière infrarouge et l’analyse des images peut comporter la détection d’un reflet éventuel de cette lumière infrarouge par un appareil d’enregistrement des images. Le cas échéant, cette lumière peut être émise de manière directionnelle, et changer de direction dans le temps.
L’analyse des images peut comporter la détection de la présence de personnes en un nombre supérieur à celui des personnes autorisées à observer l’objet, l’information ou la personne à protéger.
L’analyse des images peut comporter la détection d’un nombre de paires d’yeux en plus de celle ou celles autorisées à observer l’objet, la personne à protéger ou l’information, notamment l’écran et/ou le clavier. Cela peut permettre, si on le souhaite, de ne pas générer de détection positive si les personnes détectées ne regardent pas vers l’objet, la personne ou l’information à protéger ou de prévoir une gradation des actions selon que les personnes détectées regardent ou non l’objet, la personne ou l’information.
L’analyse d’image peut comporter, le cas échéant, l’identification de la ou des personnes présentes dans la zone prédéfinie de surveillance et une détection positive peut correspondre à la détection d’une personne non identifiée ou identifiée mais répertoriée comme non autorisée à regarder l’objet, la personne ou l’information, notamment le contenu affiché ou le clavier.
Le cas échéant, la définition de la zone de surveillance résulte d’une analyse de l’environnement de l’utilisateur, afin de concentrer la surveillance sur les zones d’apparition potentielle d’un observateur non désiré. Par exemple, dans une première phase, les images sont analysées pour déterminer l’occupation de l’espace autour de l’utilisateur, afin par exemple d’identifier d’une part les parties invariables de l’image telles que les cloisons ou le mobilier, et d’autre part les parties variables de l’image telles que les espaces de mouvement ou de circulation des personnes. Une fois cette analyse effectuée, la détection peut porter, par exemple dans un premier temps, sur les parties invariables pour détecter la présence éventuelle d’un reflet lié à un appareil d’enregistrement d’images dissimulé. La détection peut porter, par exemple dans un deuxième temps, sur les parties variables de l’image afin de détecter l’arrivée d’une personne ou le pointage de son regard vers le contenu affiché. La fréquence d’analyse peut ne pas être la même pour les parties variables et invariables de l’image, pour tenir compte du fait que si un appareil d’enregistrement n’a pas été détecté sur les parties invariables, il est peu probable qu’un tel appareil le soit ultérieurement. Les ressources de calcul peuvent ainsi être concentrées sur les seules parties variables de l’image, ce qui peut permettre de diminuer le besoin en ressources ou d’améliorer la précision de la détection dans certaines parties de l’environnement de l’utilisateur.
Dans un exemple, le contenu à protéger est affiché sur un écran dans une salle et l’analyse d’images peut viser à détecter l’arrivée de nouvelles personnes dans la salle, potentiellement non autorisées à regarder le contenu affiché. Le cas échéant, l’analyse préalable de l’environnement peut permettre d’identifier la porte ou le couloir par lequel la ou les personnes sont susceptibles d’arriver dans la salle, et permettre d’accroître la sensibilité de détection ou la fréquence de détection dans la partie correspondante de l’image, afin par exemple de déterminer plus rapidement si une personne est identifiée comme autorisée ou non à accéder à l’information.
Le contenu affiché peut être destiné à un utilisateur prédéfini et l’action prédéfinie peut viser à empêcher d’autres personnes que cet utilisateur de prendre connaissance du contenu affiché. Dans ce cas, l’affichage du contenu peut être subordonné à la détection du seul utilisateur autorisé dans le champ de vision de ce contenu. En l’absence de détection de la personne autorisée, le contenu à protéger cesse automatiquement d’être affiché ; ainsi, si l’utilisateur quitte par exemple son poste momentanément, et n’est plus détecté, le contenu cesse immédiatement d’être affiché.
La situation dans un espace clos de l’objet, notamment de l’écran, ou de la personne, à protéger, peut aussi être contrôlée. Cette détection peut être effectuée à l‘aide de LIDAR(s), camera(s) ou capteur(s) à ultrasons. L’affichage d’une information protégée peut être restreint aux espaces clos, empêchant alors l’observation de ladite information à l’aide d’un téléobjectif difficilement détectable par le système. Ainsi, la présence de l’objet ou de l’information dans un espace clos peut être détectée et l’information peut ne pas être affichée sur un écran si celui-ci ne se trouve pas dans un espace clos ou si une porte ou une fenêtre est détectée comme ouverte.
L’analyse des images peut viser à générer une information renseignant sur la localisation de l’appareil d’enregistrement et/ou de transmission d’images détecté, ou de la tierce personne non autorisée à accéder à l’information affichée. Cette information est par exemple portée sur une carte et accompagnée d’une photographie de l’appareil d’enregistrement et de son environnement. L’image donnant la position de l’appareil ou de la personne peut être enregistrée, en vue d’être restituée ultérieurement.
Lorsque la personne détectée est identifiable, par exemple par consultation d’une base de données biométriques, son identité peut être mémorisée et communiquée à un utilisateur autorisé.
L’invention peut être utile dans le cadre d’un examen scolaire ou universitaire à distance, le sujet étant affiché sur l’écran à la disposition du candidat Dans ce cas, on peut détecter si une autre personne que le candidat regarde le sujet de l’examen, ou bien si un objectif est dirigé vers ledit sujet, et dans le cas d’une détection positive, masquer le sujet affiché et/ou générer une alerte.
L’analyse des images peut servir aussi à déterminer si le comportement de la personne qui accède au contenu affiché et protégé répond à des conditions prédéfinies ; en particulier, lorsque le contenu affiché est un sujet d’examen notamment, il est utile de vérifier que le candidat n’a aucun comportement suspect qui laisserait penser qu’il transmet le sujet à une tierce personne.
Ainsi, l’analyse des images peut comporter l’analyse du mouvement des doigts de l’utilisateur pour déterminer s’il recopie une information affichée à l’écran ; si c’est le cas, une alerte peut être générée par exemple.
L’analyse des images peut aussi être accompagnée d’une analyse audio des sons dans la zone de surveillance, notamment pour vérifier que l’utilisateur n’énonce pas à voix haute à destination d’une tierce personne cachée une information qu’il lirait sur l’écran ; pour s’assurer que le microphone est bien actif, un son prédéfini peut être émis, par exemple à intervalles réguliers, et l’on détecte la présence de ce son prédéfini en même temps que les autres sons présents dans l’environnement de l’utilisateur.
L’analyse des images peut être effectuée localement, par exemple par le même appareil que celui qui contrôle l’écran sur lequel s’affiche le contenu à protéger, ou celui qui contrôle la vitre électro-chromique derrière laquelle est placé l’objet ou la personne à protéger ; en variante, l’analyse est effectuée par un serveur distant.
Le procédé peut tourner en tache de fond sur un appareil tel qu’un ordinateur ou un smartphone, et la détection s’effectuer quelle que soit la nature de l’information affichée sur l’écran. En variante, la détection est activée seulement lorsqu’une information répertoriée comme sensible est affichée, par exemple une information s’affichant lors d’une connexion sécurisée à un serveur de paiement. Le fait de n’activer automatiquement la détection que dans les périodes d’affichage d’information sensible permet de préserver les ressources de la machine. Le cas échéant, le système permet de paramétrer les conditions d’activation de la détection, par exemple lors de la connexion à certains sites, de la présence d’une connexion en https, ou lors de la présence d’un utilisateur particulier.
Action prédéfinie
L’action prédéfinie peut comporter la suppression de l’affichage du contenu à protéger. En variante ou additionnellement, l’action prédéfinie peut comporter l’émission d’un message d’avertissement, notamment par signal sonore ou par affichage, par exemple sur l’écran.
L’action prédéfinie peut encore provoquer l’extinction de l’écran, la couverture ou le brouillage de l’affichage.
Lorsque l’on cherche à protéger d’une prise de vue un objet ou une personne placée derrière un vitrage électro-chromique, le procédé peut comporter l’opacification de ce vitrage en cas de détection d’un appareil de prise de vue dans la zone sous surveillance, ou l’émission d’un ou plusieurs flashs éblouissants de préférence suivis le cas échéant de la fermeture de la porte ou de la fenêtre par laquelle l’observation a été faite ou par laquelle l’intrus ou l’objectif détecté pourraient se rapprocher de l’objet protégé..
Système s
L’invention a encore pour objet, selon un autre de ses aspects, un système, notamment pour la mise en œuvre du procédé selon l’invention tel que défini ci-dessus, comportant :
  • Un écran et/ou un clavier,
  • au moins une caméra ou un lidar pour couvrir une zone prédéfinie de surveillance depuis laquelle une personne ou un appareil d’enregistrement et/ou de transmission d’images est en mesure de voir l’écran ou le clavier,
  • un processeur pour détecter automatiquement par analyse d’images provenant de la caméra ou du lidar la présence d’une personne et/ou dudit appareil dans cette zone et, en cas de détection positive, déclencher une action prédéfinie sur le contenu affiché et/ou sur une action découlant de l’utilisation du clavier et/ou pour avertir la personne d’un risque d’observation du clavier ou du contenu affiché.
L’action prédéfinie exercée sur ladite action qui découle de l’utilisation du clavier est par exemple le blocage de toute transaction ultérieure effectuée sur la base de l’information entrée sur le clavier, obligeant ainsi l’utilisateur à changer de code ou de mot de passe pour effectuer les transactions suivantes.
L’invention a encore pour objet, selon un autre de ses aspects, un système, notamment pour la mise en œuvre du procédé selon l’invention tel que défini ci-dessus, comportant :
  • Un vitrage électro-chromique derrière lequel un objet ou une personne à protéger peut être présent,
  • au moins une caméra ou un lidar pour couvrir une zone prédéfinie de surveillance depuis laquelle un appareil d’enregistrement et/ou de transmission d’images est en mesure de voir l’objet ou la personne à travers le vitrage électro-chromique,
  • un processeur pour détecter automatiquement par analyse d’images provenant de la caméra ou du lidar la présence dudit appareil dans cette zone et, en cas de détection positive, déclencher l’opacification du vitrage.
L’invention a encore pour objet, selon un autre de ses aspects, un système, notamment pour la mise en œuvre du procédé selon l’invention tel que défini ci-dessus, afin de protéger un objet ou une personne vis-à-vis de la prise de vue par un appareil d’enregistrement et/ou de transmission d’images,
  • au moins une caméra ou un lidar pour couvrir une zone prédéfinie de surveillance depuis laquelle un appareil d’enregistrement et/ou de transmission d’images est en mesure de voir l’objet ou la personne,
  • un processeur pour détecter automatiquement par analyse d’images provenant de la caméra ou du lidar la présence dudit appareil dans cette zone et, en cas de détection positive, générer une action prédéfinie, notamment empêchant automatiquement la prise de vue, et/ou une alerte.
Produit programme d’ordinateur
L’invention a encore pour objet un produit programme d’ordinateur pour la mise en œuvre de l’un quelconque des exemples de procédés selon l’invention, tels que définis plus haut.
L’invention a ainsi notamment pour objet un produit programme d’ordinateur, comportant sur un support informatique un programme enregistré ayant un code qui lorsqu’il est exécuté sur un processeur d’un système, par exemple un ordinateur ou un smartphone, comportant ou connecté à :
  • Un écran et/ou un clavier,
  • au moins une caméra ou un lidar pour couvrir une zone prédéfinie de surveillance depuis laquelle une personne ou un appareil d’enregistrement et/ou de transmission d’images est en mesure de voir l’écran ou le clavier,
amène le processeur :
  • à détecter automatiquement par analyse d’images provenant de la caméra ou du lidar la présence d’une personne et/ou dudit appareil dans cette zone et, en cas de détection positive,
  • déclencher une action prédéfinie sur le contenu affiché et/ou sur une action découlant de l’utilisation du clavier et/ou pour avertir la personne d’un risque d’observation du clavier.
L’invention pourra être mieux comprise à la lecture de la description détaillée qui va suivre, d’exemples de mise en œuvre non limitatifs de celle-ci, et à l’examen du dessin annexé, sur lequel :
la représente de manière schématique et partielle un exemple de système pour la mise en œuvre du procédé selon l’invention,
la illustre des étapes d’un exemple de procédé selon l’invention, et
la est une vue analogue à la , d’une variante de système selon l’invention.
Description détaillée
On a représenté à la un exemple de système 1 selon l’invention, comportant un écran 10 sur lequel sont affichées des informations que l’on cherche à protéger vis-à-vis d’une observation non autorisée.
L’écran 10 est relié à ou fait partie d’un dispositif électronique 11 qui peut être de tout type, par exemple ordinateur ou double lecteur tel que défini dans le brevet US 10643198 du même inventeur, entre autres possibilités.
Le système 1 comporte également une caméra 20 reliée au dispositif électronique 11 ou qui fait partie de celui-ci.
Les informations affichées sur l’écran 10 sont visibles sous un certain angle de vue V qui découle dans l’exemple considéré de l’utilisation d’un dispositif optique 12 connu en lui-même, restreignant le champ de vision. Ce dispositif 12 est par exemple un filtre de confidentialité adhérant à l’écran, qui comporte un réseau de micro-volets bloquant la vision latérale de l’écran 10.
La caméra 20 peut surveiller une zone S qui correspond à un champ plus large que le champ V.
Au moins une source lumineuse 21 émettant dans le visible ou dans l’IR peut être associée à la caméra 20 pour faciliter la détection de reflets provenant d’appareils d’enregistrement d’images dont on ne souhaite pas la présence.
Le dispositif électronique 11 est agencé pour traiter les images délivrées par la caméra 20 afin de détecter la présence de tierces personnes autres que l’utilisateur et/ou d’appareils d’enregistrement et/ou de transmission d’images non autorisés.
Ce traitement d’images peut être réalisé de façon conventionnelle à l’aide de réseaux de neurones entraînés, par exemple.
On a illustré sur la un exemple de procédé selon l’invention pouvant être mis en œuvre au sein du système 1.
L’étape 101 correspond à l’affichage d’informations sur l’écran 10, dont certaines au moins sont réservées à l’usage d’un ou plusieurs utilisateurs du système.
En parallèle de l’affichage sur l’écran 10 des informations à protéger, ou en alternance avec cet affichage, la caméra 20 observe à l’étape 102 la zone sous surveillance. Les images sont analysées à l’étape 103 en vue de détecter la présence d’un appareil d’enregistrement et/ou de transmission d’images dirigé vers l’écran ou d’une tierce personne non autorisée.
La détection de la présence d’un appareil d’enregistrement et/ou de transmission d’images repose par exemple sur la détection du reflet de la lumière provenant de la source 21 sur son objectif, de façon connue en soi, des détecteurs de caméras espion étant commercialisés au grand public par exemple par Brickhouse Security sous les références Portable, handheld hidden camera detector. Il peut encore s’agir d’une reconnaissance d’objets.
La détection de la présence d’une tierce personne peut s’effectuer par exemple simplement en détectant et en comptant le nombre de personnes présentes dans la zone sous surveillance. Par exemple, si l’accès aux informations affichées à l’écran est destiné à une seule personne placée devant l’écran, la détection portera sur la présence éventuelle d’une autre personne, sans chercher à l’identifier.
La détection d’une personne sur l’image peut s’appuyer sur un algorithme conventionnel reposant sur des réseaux de neurones entraînés.
Si le résultat de l’analyse effectuée à l’étape 103 est positif, alors une action prédéfinie 104 est effectuée, par exemple sur l’affichage des informations, comme illustré. On peut par exemple arrêter l’affichage des informations et afficher à la place un message d’alerte.
En l’absence de détection positive, l’affichage peut se poursuivre normalement, de même que la surveillance de ladite zone.
On a représenté sur la une variante de système 1 selon l’invention, destinée à protéger une personne ou un objet O vis-à-vis de l’enregistrement et/ou de la transmission d’images de celle-ci ou de celui-ci.
Le système 1 comporte dans cet exemple un vitrage électro-chromique 17, capable de s’opacifier très rapidement en réponse à une commande du dispositif électronique 11, derrière lequel la personne ou l’objet O est placé.
L’analyse des images prises par la caméra 20 permet de détecter la présence d’un appareil d’enregistrement d’images dans la zone sous surveillance, c’est-à-dire devant le vitrage 17, par exemple un appareil photographique ou un téléphone portable sorti d’une poche ou d’un sac ; en cas de détection positive, le dispositif 11 provoque quasi-instantanément l’opacification du vitrage 17, rendant de ce fait la prise de vue impossible. Un message d’alerte peut également être généré, le cas échéant.
Dans une variante non illustrée, le vitrage 17 est absent. Dans ce cas, une alerte est générée, pour prévenir la personne à protéger ou un surveillant de l’objet à protéger.
Bien entendu, de nombreuses variantes peuvent être apportées à l’invention sans sortir de son cadre.
Par exemple, l’analyse des images délivrées par la caméra 20 peut comporter une identification des personnes présentes, par exemple par reconnaissance faciale.
Dans ce cas, le système1 peut agir sur l’affichage si une personne apparaissant dans le champ d’observation de la caméra 20 ne figure pas parmi les personnes répertoriées comme autorisées à accéder à l’information affichée.
On peut utiliser plusieurs caméras 20 pour étendre la zone sous surveillance ou disposer de plus de sensibilité dans la détection, et/ou pour vérifier que les personnes détectées sont bien des personnes en relief, de façon à éviter le risque de faux positifs par confusion avec des personnes constituées par des photographies, par exemple.
De même, on peut utiliser plusieurs sources de lumière, visible ou IR.
On peut utiliser un ou plusieurs LIDAR plutôt que des caméras pour effectuer la détection optique des personnes ou appareils d’enregistrement et/ou de transmission d’images, voire combiner les deux pour plus de précision et diminuer les risques de faux positifs.
L’écran 11 peut encore être un matériel autre, par exemple un écran tactile ou un clavier, et l’on peut chercher à éviter l’observation non autorisée d’un code entré sur celui-ci. Dans le cas de la protection d’un clavier de saisie, de préférence l’emplacement des chiffres ou caractères devant être sélectionnés est variable, voire changé aléatoirement, au cours ou entre deux saisies.
La ou les caméras utilisées pour contrôler la zone sous surveillance peuvent être utilisées le cas échéant pour d’autres fonctions de sécurité telles que la reconnaissance faciale de l’utilisateur.

Claims (17)

  1. Procédé de protection automatique d’un objet, d’une personne, d’une action ou d’une information visuelle vis-à-vis d’un risque d’observation non désirée de cet objet, personne, action ou information par une tierce personne, une personne non autorisée et/ou un appareil d’enregistrement et/ou de transmission d’images, ce procédé comportant les étapes consistant à :
    • Détecter automatiquement par analyse d’images provenant d’au moins un lidar ou d’une caméra (20) disposée de façon à couvrir une zone prédéfinie de surveillance (S), la présence d’une tierce personne ou d’une personne non autorisée et/ou dudit appareil dans cette zone ou à proximité, la zone prédéfinie de surveillance correspondant au moins à une zone depuis laquelle la personne ou ledit appareil est en mesure de voir l’objet, la personne, l’action ou ladite information,
    • en cas de détection positive, déclencher une action prédéfinie empêchant automatiquement ladite observation.
  2. Procédé selon la revendication 1, l’objet, la personne, l’action ou l’information étant observable sous un champ d’observation donné (V) et la zone prédéfinie de surveillance couvrant un champ (S) plus large.
  3. Procédé selon la revendication 2, l’objet étant un écran (10) équipé d’un filtre de confidentialité (12) réduisant le champ de vision du contenu affiché sur l’écran.
  4. Procédé selon l’une quelconque des revendications précédentes, l’action prédéfinie comportant une commande d’opacification d’un vitrage électro-chromique (17) derrière lequel l’objet (O) ou la personne à protéger est placé, et à travers lequel l’objet ou la personne à protéger peut être observé depuis la zone de surveillance.
  5. Procédé selon l’une quelconque des revendications précédentes, ladite au moins une caméra (20) étant fixe relativement à l’objet (10).
  6. Procédé selon l’une quelconque des revendications précédentes, dans lequel ladite zone prédéfinie est illuminée, notamment périodiquement, par une lumière infrarouge et dans lequel l’analyse d’images comporte la détection d’un reflet éventuel de cette lumière infrarouge par un appareil d’enregistrement et/ou de transmission des images.
  7. Procédé selon l’une quelconque des revendications précédentes, dans lequel l’analyse d’images comporte la détection de personnes en nombre supérieur à celui des personnes autorisées à observer le matériel.
  8. Procédé selon l’une quelconque des revendications 1 à 7, dans lequel l’analyse d’images comporte la détection d’un nombre de paires d’yeux en plus de celle ou celles autorisées à observer l’objet, la personne, l’action ou l’information à protéger.
  9. Procédé selon l’une quelconque des revendications précédentes, dans lequel l’analyse d’image comporte l’identification de la ou des personnes présentes dans la zone prédéfinie de surveillance et dans lequel une détection positive correspond à la détection d’une personne non identifiée ou identifiée mais répertoriée comme non autorisée à regarder l’objet, l’action ou l’information.
  10. Procédé selon l’une quelconque des revendications précédentes, dans lequel l’information à protéger est affichée sur un écran dans une salle et l’analyse d’images vise à détecter l’arrivée de nouvelles personnes dans la salle, potentiellement non autorisées à regarder l’information affichée.
  11. Procédé selon l’une quelconque des revendications 1 à 8, dans lequel l’information affichée est destinée à un utilisateur prédéfini et l’action prédéfinie vise à empêcher d’autres personnes que cet utilisateur de prendre connaissance de l’information affichée, l’affichage du contenu étant subordonné à la détection du seul utilisateur autorisé dans le champ de vision de ce contenu, et en l’absence de détection de la personne autorisée, le contenu à protéger cessant automatiquement d’être affiché.
  12. Procédé selon l’une quelconque des revendications précédentes dans lequel la présence de l’objet ou de l’information dans un espace clos est détectée, ladite détection étant de préférence effectuée à l‘aide de LIDAR(s), camera(s) ou capteur(s) à ultrasons, l’information étant de préférence non affichée en l’absence de détection que l’affichage a lieu dans un espace clos ou si une porte ou fenêtre est détectée comme ouverte.
  13. Procédé selon l’une quelconque des revendications précédentes, dans lequel l’action prédéfinie comporte l’arrêt de l’affichage de l’information à protéger.
  14. Système (1) pour la mise en œuvre du procédé selon l’une quelconque des revendications précédentes, comportant :
    • Un écran (10) et/ou un clavier,
    • au moins une caméra (20) ou un lidar pour couvrir une zone prédéfinie de surveillance depuis laquelle une personne ou un appareil d’enregistrement et/ou de transmission d’images est en mesure de voir l’écran ou le clavier,
    • un processeur (11) pour détecter automatiquement par analyse d’images provenant de la caméra ou du lidar la présence d’une personne et/ou dudit appareil dans cette zone et, en cas de détection positive, déclencher une action prédéfinie sur le contenu affiché et/ou sur une action découlant de l’utilisation du clavier et/ou pour avertir la personne d’un risque d’observation du clavier.
  15. Système pour la mise en œuvre du procédé tel que défini ci-dessus dans l’une quelconque des revendications 1 à 13, comportant :
    • Un vitrage électro-chromique (17) derrière lequel un objet (O) ou une personne à protéger peut être présent,
    • au moins une caméra ou un lidar (20) pour couvrir une zone prédéfinie de surveillance depuis laquelle un appareil d’enregistrement et/ou de transmission d’images est en mesure de voir l’objet ou la personne à travers le vitrage électro-chromique,
    • un processeur (11) pour détecter automatiquement par analyse d’images provenant de la caméra ou du lidar la présence dudit appareil dans cette zone et, en cas de détection positive, déclencher l’opacification du vitrage (17).
  16. Système pour la mise en œuvre du procédé selon l’invention tel que défini dans l’une quelconque des revendications 1 à 13, afin de protéger un objet ou une personne vis-à-vis de la prise de vue par un appareil d’enregistrement et/ou de transmission d’images,
    • au moins une caméra ou un lidar (20) pour couvrir une zone prédéfinie de surveillance depuis laquelle un appareil d’enregistrement et/ou de transmission d’images est en mesure de voir l’objet ou la personne,
    • un processeur (11) pour détecter automatiquement par analyse d’images provenant de la caméra ou du lidar la présence dudit appareil dans cette zone, et en cas de détection positive, générer une action prédéfinie empêchant automatiquement la prise de vue.
  17. Produit programme d’ordinateur, comportant sur un support informatique un programme enregistré ayant un code qui lorsqu’il est exécuté sur un processeur d’un système comportant ou connecté à :
    • Un écran (10) et/ou un clavier,
    • au moins une caméra (20) ou un lidar pour couvrir une zone prédéfinie de surveillance depuis laquelle une personne ou un appareil d’enregistrement et/ou de transmission d’images est en mesure de voir l’écran ou le clavier,
    amène le processeur (11) :
    • à détecter automatiquement par analyse d’images provenant de la caméra ou du lidar la présence d’une personne et/ou dudit appareil dans cette zone, et
    • en cas de détection positive, déclencher une action prédéfinie sur le contenu affiché et/ou pour avertir la personne d’un risque d’observation du clavier.
FR2006117A 2020-06-11 2020-06-11 Procédé de protection automatique d’un objet, d’une personne ou d’une information ou œuvre visuelle vis-à-vis d’un risque d’observation non désirée Pending FR3111452A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR2006117 2020-06-11
FR2006117A FR3111452A1 (fr) 2020-06-11 2020-06-11 Procédé de protection automatique d’un objet, d’une personne ou d’une information ou œuvre visuelle vis-à-vis d’un risque d’observation non désirée

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR2006117A FR3111452A1 (fr) 2020-06-11 2020-06-11 Procédé de protection automatique d’un objet, d’une personne ou d’une information ou œuvre visuelle vis-à-vis d’un risque d’observation non désirée
US17/344,397 US20210390215A1 (en) 2020-06-11 2021-06-10 Method for automatically protecting an object, a person or an item of information or visual work from a risk of unwanted viewing
PCT/EP2021/065674 WO2021250189A1 (fr) 2020-06-11 2021-06-10 Procédé de protection automatique d'un objet, d'une personne ou d'une information ou oeuvre visuelle vis-à-vis d'un risque d'observation non désirée

Publications (1)

Publication Number Publication Date
FR3111452A1 true FR3111452A1 (fr) 2021-12-17

Family

ID=73793244

Family Applications (1)

Application Number Title Priority Date Filing Date
FR2006117A Pending FR3111452A1 (fr) 2020-06-11 2020-06-11 Procédé de protection automatique d’un objet, d’une personne ou d’une information ou œuvre visuelle vis-à-vis d’un risque d’observation non désirée

Country Status (3)

Country Link
US (1) US20210390215A1 (fr)
FR (1) FR3111452A1 (fr)
WO (1) WO2021250189A1 (fr)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070150827A1 (en) * 2005-12-22 2007-06-28 Mona Singh Methods, systems, and computer program products for protecting information on a user interface based on a viewability of the information
CN101404060A (zh) 2008-11-10 2009-04-08 北京航空航天大学 一种基于可见光与近红外Gabor信息融合的人脸识别方法
US7686463B2 (en) 2004-05-25 2010-03-30 Dai Nippon Printing Co., Ltd. Viewing-angle control sheet
WO2011036414A1 (fr) * 2009-09-28 2011-03-31 Université Du Sud Toulon-Var Système et procédé pour détecter la présence d'un sujet en zone sensible
WO2014164257A1 (fr) * 2013-03-13 2014-10-09 3M Innovative Properties Company Dispositif de confidentialité électroniquement commutable
US9677327B1 (en) * 2015-01-12 2017-06-13 Kinestral Technologies, Inc. Security focused system for smart windows
US20180203412A1 (en) * 2017-01-16 2018-07-19 International Business Machines Corporation Holographic projections for securing content
US10643198B2 (en) 2018-05-02 2020-05-05 Marbeuf Conseil Et Recherche Method and system for performing a secure data exchange

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6665079B1 (en) * 1999-03-24 2003-12-16 Science & Engineering Associates, Inc. Method and apparatus for locating electromagnetic imaging and detection systems/devices
JP2002156464A (ja) * 2001-01-30 2002-05-31 Masanobu Kujirada 隠しカメラ検知装置及び方法
AU2014240213B2 (en) * 2014-09-30 2016-12-08 Canon Kabushiki Kaisha System and Method for object re-identification

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7686463B2 (en) 2004-05-25 2010-03-30 Dai Nippon Printing Co., Ltd. Viewing-angle control sheet
US20070150827A1 (en) * 2005-12-22 2007-06-28 Mona Singh Methods, systems, and computer program products for protecting information on a user interface based on a viewability of the information
CN101404060A (zh) 2008-11-10 2009-04-08 北京航空航天大学 一种基于可见光与近红外Gabor信息融合的人脸识别方法
WO2011036414A1 (fr) * 2009-09-28 2011-03-31 Université Du Sud Toulon-Var Système et procédé pour détecter la présence d'un sujet en zone sensible
WO2014164257A1 (fr) * 2013-03-13 2014-10-09 3M Innovative Properties Company Dispositif de confidentialité électroniquement commutable
US9677327B1 (en) * 2015-01-12 2017-06-13 Kinestral Technologies, Inc. Security focused system for smart windows
US20180203412A1 (en) * 2017-01-16 2018-07-19 International Business Machines Corporation Holographic projections for securing content
US10643198B2 (en) 2018-05-02 2020-05-05 Marbeuf Conseil Et Recherche Method and system for performing a secure data exchange

Also Published As

Publication number Publication date
US20210390215A1 (en) 2021-12-16
WO2021250189A1 (fr) 2021-12-16

Similar Documents

Publication Publication Date Title
CN108293187B (zh) 利用可穿戴装置注册用户的方法和系统
JP6342458B2 (ja) ビデオにおける改良型の顔面認識
US9600688B2 (en) Protecting display of potentially sensitive information
AU2018321357B2 (en) Preserving privacy in surveillance
EP1364351B1 (fr) Procede et dispositif de detection de feux base sur l'analyse d'images
KR101242304B1 (ko) 무선 디바이스의 기능에 대한 제어되는 액세스
US7774851B2 (en) Methods, systems, and computer program products for protecting information on a user interface based on a viewability of the information
JP2014519665A6 (ja) ビデオにおける改良型の顔面認識
FR2978267A1 (fr) Procede et dispositif de controle d'un appareil en fonction de la detection de personnes a proximite de l'appareil
FR2805428A3 (fr) Dispositif pour proteger des machines automatiques en libre-service de manipulations
US20140071293A1 (en) Method and device for authintication of live human faces using infra red images
JP2002101322A (ja) 虹彩カメラモジュール
US9965612B2 (en) Method and system for visual authentication
FR3111452A1 (fr) Procédé de protection automatique d’un objet, d’une personne ou d’une information ou œuvre visuelle vis-à-vis d’un risque d’observation non désirée
EP3404575A1 (fr) Outil de service avec détection de caméra de surveillance
US10832547B2 (en) Information processing apparatus and non-transitory computer readable medium
US10867492B1 (en) Systems and methods for discreet imaging of a scene
KR102365995B1 (ko) 디스플레이 된 이미지를 자동으로 조정할 수 있는 디스플레이 장치 및 그 방법
US20190027005A1 (en) Home monitor
FR2887660A1 (fr) Procede et dispositif pour rendre un volume ou une surface interactifs
JP2022013340A (ja) 制御装置、プログラム、及び制御システム
FR2887659A1 (fr) Dispositif pour rendre un volume ou une surface interactifs
JP2022081071A (ja) リモートワーク情報保護システム
FR2847042A1 (fr) Appareil interactif pour opticiens

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20211217

PLFP Fee payment

Year of fee payment: 3