[go: up one dir, main page]

EP1570451A1 - PROCEDES D’AUTHENTIFICATION D’IMAGES - Google Patents

PROCEDES D’AUTHENTIFICATION D’IMAGES

Info

Publication number
EP1570451A1
EP1570451A1 EP03789477A EP03789477A EP1570451A1 EP 1570451 A1 EP1570451 A1 EP 1570451A1 EP 03789477 A EP03789477 A EP 03789477A EP 03789477 A EP03789477 A EP 03789477A EP 1570451 A1 EP1570451 A1 EP 1570451A1
Authority
EP
European Patent Office
Prior art keywords
data
graphic
images
called
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
EP03789477A
Other languages
German (de)
English (en)
Other versions
EP1570451B1 (fr
Inventor
Jacques Lewiner
Sylvain Javelot
Damien Lebrun
Stéphane DEBUSNE
Jean-Philippe Francois
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cynove SARL
Original Assignee
Cynove SARL
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cynove SARL filed Critical Cynove SARL
Publication of EP1570451A1 publication Critical patent/EP1570451A1/fr
Application granted granted Critical
Publication of EP1570451B1 publication Critical patent/EP1570451B1/fr
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/01Detecting movement of traffic to be counted or controlled
    • G08G1/052Detecting movement of traffic to be counted or controlled with provision for determining speed or overspeed
    • G08G1/054Detecting movement of traffic to be counted or controlled with provision for determining speed or overspeed photographing overspeeding vehicles

Definitions

  • the present invention relates to methods for authenticating images and in particular those of vehicles taken into infringement, such infringements possibly for example relating to exceeding authorized speeds, crossing red lights or even traffic. '' an unauthorized vehicle in a lane reserved for public transport vehicles.
  • the report resulting from this finding is then used to penalize the offense and if necessary implement means to make the driver pay the corresponding fines.
  • the presence of representatives of the police is then necessary for the observation of the offense. If the offense (s) are contested by the driver (s) concerned, the images recorded at the time of the offense may be extracted from the memory in which they were stored and used.
  • new alphanumeric control characters are constructed which are also inserted in the image.
  • the photographs corresponding to the infringing vehicles contain both the above characteristic information and the control alphanumeric characters.
  • the signature in question being masked, it can be challenged by motorists in breach because it is not an integral part of the elements of the legal file of the offense,
  • the object of the present invention is in particular to propose a method for authenticating images and in particular images of vehicles taken into infringement and to this end, a method according to the invention comprises the following steps:
  • distribution systems are distributed, arranged so as to allow the taking of images and the entry of elements of identification of the offenders, the shooting means providing data representative of the images taken, hereinafter called data pictures taken,
  • the operating systems apply any known processing to the image data taken to improve or maintain the quality of the images in question and / or to reduce the number of data necessary for a reconstruction of these images, without significant loss of their quality , in order to reduce the size of the memories necessary for storing the image data taken and / or the capacity of the means of transmission of this data, the intermediate data representative of images after these treatments being called initial graphic data, the operating systems calculate, from the offense data and a graphic representation of the alphanumeric characters associated with this offense data, new data representative of images, called graphic offense data,
  • the operating systems merge the graphical initial data and the graphical offense data in order to obtain a new set of image representative data, called graphical identifying data, in which the graphical initial data and the graphical infraction data constitute accessible subsets of this new data set,
  • the operating systems calculate, by application to the graphical identifying data of a non-bijective function denoted f, a set of data, hereinafter called summarized data, so that knowledge of the only summarized data does not allow go back to the qraphic identifying data,
  • the operating systems apply to the summarized data a coding method denoted c, having an associated decoding method denoted c "1 , in order to obtain a new set of data called signature data,
  • the operating systems calculate, from the signature data and a graphic representation of the alphanumeric characters associated with this signature data, new data representative of images, called graphic signature data,
  • the operating systems merge the graphical identifying data and the graphical signature data in order to obtain a new set of data representative of images, in which the graphic identifying data and these graphic signature data constitute accessible subsets of this new set of data, called graphic authenticated data,
  • control units are provided which can respectively read and / or receive the authenticated graphic data stored in the second storage and / or transmission means, the data actually read and / or received being called graphic received data,
  • control units search among the graphic received data for the subset of the graphic identifying data, hereinafter called the graphic identifying data tested,
  • control units search among the graphic received data for the subset of the graphic signature data, hereinafter called tested graphic signature data,
  • control units search using tested graphic signature data and a tab : w d ⁇ ? recognition of alphanumeric characters, a set of data representative of the signature data, called tested signature data,
  • control units calculate by the application, to the graphical identifying data tested, of the non-bijective function f, a set of data, called tested summary data, - i -
  • control units apply to the tested signature data, the decoding method c "1 to obtain a set of data, called summary data received,
  • control units compare the received summary data with the tested summary data, and provide an alert signal when these data are not identical and / or a confirmation signal when they are.
  • the information systems include means for measuring the speed of vehicles,
  • the information systems include means for detecting the presence of an unauthorized vehicle in a reserved lane,
  • the information systems include means for detecting the crossing of a red light by a vehicle,
  • the coding and / or decoding methods use cryptographic techniques
  • the coding methods incorporate into the signature data, a subset of data, an accessible subset and containing the set of alphanumeric characters sufficient to represent the signature data, the operating systems apply successively a compression process and the associated decompression process to the ⁇ nneeb of images taken, and store and / or transfer the data obtained to storage and / or transmission means,
  • first storage and / or transmission means and the second storage and / or transmission means are combined
  • the character recognition table is developed by applying a character recognition program code
  • the character recognition table is developed from the tested graphic signature data.
  • FIG. 1 is a schematic view of a method according to the prior art where a vehicle (1) moving on the road (100) in the direction indicated by the arrow (F), is intercepted by the radar beam (200 ) an information system comprising in particular a cinemometer (2), connected to operating systems (4), and to shooting systems (3),
  • FIG. 2 is a schematic view of a step of the method according to the invention where a processor (400) of the operating systems merges the initial graphic data (10), of a vehicle (1) taken from the front and comprising identification elements (101) and the graphic infringement data (11), to obtain the graphic identifying data (12),
  • FIG. 3 is a schematic view of an intermediate step of the method according to the invention where a processor (400) of operating systems calculates from graphical identifying data (12) and by action of a program code (40 ) suitable placed in a non-volatile storage means, the summarized data (31),
  • FIG. 4 is a schematic view of an intermediate step of the method according to the invention where a processor (400) of the operating systems (4) calculates from the summarized data (31) and by the action of an appropriate program code (41) placed in a non-volatile storage means, the signature data (33),
  • FIG. 5 is a schematic view of an intermediate step of a method according to the invention where a processor (400) of the operating systems (4) merges the graphic identifying data (12) and the graphic signature data (13) , to constitute the authenticated graphic data (14),
  • FIG. 6 is a schematic view showing an example of a sequence of steps of the method according to the invention, the operating systems and the control units, here placed outside so as not to make the figure heavy, being connected by any known means to the different elements.
  • the kinemometer can for example be formed from a Doppler radar, magnetic loops buried under the road or a laser system.
  • Means are provided for providing associated physical information, such as the time and date of the offense, the location of the device, etc.
  • First means are provided for recording and / or transmitting the data representative of the images taken by the shooting systems, hereinafter referred to as captured image data (30) and the data representing physical information, hereinafter called offense data (20), preferably in the form of digital data.
  • storage and / or transmission means have been placed at 3 points in the diagram, but such means can obviously be provided at any other point of this diagram at locations naturally determined in a manner known per se by any person skilled in the art.
  • the storage means can also be produced in any known manner using, for example, semiconductor, magnetic, etc. memories.
  • the data transmission means can be of various natures: transmission by wire, by communication bus or by radio.
  • Operating systems (4) are provided to exploit this data.
  • the operating systems with one or more processors (400) and first means of volatile and non-volatile storage and / or transmission (430A).
  • the processors can be integrated into semiconductor components of the FPGA type or specialized semiconductor components of the ASIC type.
  • the content of these first storage means can obviously be read and written by the processors of these operating systems.
  • the choice of compression factor can be made, for example during the installation of pressure systems. views, the operating systems recording in the storage means the data representative of images taken for different compression factors, and transmitting the content of these storage means to control units (5), used exceptionally during this installation phase.
  • control units have viewing means in order to check the quality of the images reconstructed from this compressed data.
  • the operating systems can apply any known processing to the image data taken in order to facilitate the identification of the vehicles in violation.
  • graphic initial data 10 which can be stored and / or transmitted.
  • Any known storage method can be used, and in particular non-volatile methods.
  • Non-volatile storage means are used to store the graphical representation of alphanumeric characters from information systems, these storage means being called non-volatile memory for character fonts (410).
  • the non-volatile memory of the character fonts contains the graphic representation of the alphanumeric characters in the form of dot matrices.
  • the non-volatile memory of the character fonts contains the graphic representation of the raw alphanu ⁇ ie ⁇ characters in the form of bar codes.
  • New data representative of images displaying the offense data are determined from the offense data and from the graphical representation of the alphanumeric characters, these images being for example: 123 km / h -01 / 01 / 02- 10h : 30- Paris Aima
  • the graphic initial data and the graphic infringement data are recorded in a memory.
  • the dotted lines in the storage and / or transmission means (430A) are a symbolic representation of the fact that the graphic offense data come from the offense data (20) and that the initial graphic data are from the image data taken (30).
  • the graphic infringement data and the initial graphic data constitute two accessible subsets of the identifying graphic data.
  • the images representing the data of the offense are placed under the images taken by the shooting systems.
  • summary data (31).
  • the summarized data are then sets of 160 bits of information.
  • coded summary data (32) a so-called public key / private key encryption method, as described for example in US Pat. No. 4,405,829, which leads to new data, hereinafter called coded summary data (32).
  • program code (41) necessary for the application of the encryption method in question is stored in a non-volatile memory.
  • the above private key is known only to authorized personnel.
  • the private key can be stored in the operating systems permanently or preferably in volatile memories, which makes it possible to improve the security of the process.
  • this key can be downloaded from a highly secure database.
  • the private key remains inaccessible, even in the event of analysis of the constituent elements of the device.
  • the operating systems merge the summarized data coded with another set of data, called alphabet data (420), for example by placing after the summarized data coded the set of alphanumeric characters. sufficient to represent the summarized coded data.
  • the operating systems place after the coded summary data, the alphanumeric characters 0 to 9 and A to F which in this case constitute the alphabet data.
  • the alphabet data are placed after the summarized coded data, but that this alphabet data could be placed equivalently before these summarized data encoded or in any other way to reconstruct the entire subset of the alphabet data.
  • the coded summary data, possibly merged with the alphabet data, is called signature data (33).
  • the graphic representations in question can consist of dot matrices or bar codes for example.
  • the graphic identifying data (12) is then merged with the graphic signature data (13), for example, according to the method already used to merge the graphic infringement data (11) with the initial graphic data (10) and we thus obtains the authenticated graphic data (14).
  • the images representing the signature data are placed under the images representing the graphic identifying data. It goes without saying that these images representing the signature data could in an equivalent manner be, for example, placed on top of the images representing the graphic identifying data, or on the sides or in any other way.
  • the operating systems are furthermore provided with second storage and / or transmission means (430B) in order to allow the dissemination of the authenticated graphic data.
  • the operating systems include these second non-volatile storage means, in removable form, for example in the form of a memory card which can be removed from the system by an operator and placed in a control unit. (5).
  • Such a control unit can consist of a laptop computer or a much smaller box able to read the content of the card when it is associated with it.
  • these removable non-volatile storage means can also be used as first storage means.
  • the operating systems include telecommunication means for example, connected to a telephone line, so as to allow the transmission of the graphically authenticatable data to a control unit.
  • Such a control unit may consist of a computer provided with a modem connected to a telephone line.
  • these transmission means can also be used as first transmission means for telecommunication with the shooting systems.
  • the operating systems include wireless telecommunication means and are arranged to transmit the graphically authenticated data to a control unit.
  • the control unit can consist of a computer comprising a radio modem.
  • the first transmission means can be of the same nature as those above.
  • the data actually read and / or received by the control units is called graphical received data (50).
  • the control units include one or more processors.
  • control units can record in third storage means (530A), such as hard disks for example, the graphic data received in the form of computer files.
  • third storage means such as hard disks for example
  • These storage means can also be used to contain all the algorithms and data necessary for finding the dimensions and positions of the graphic identifying data and the graphic signature data.
  • control units comprise in the non-volatile storage means, a code recognition program (510A) of the characters which converts the tested graphic signature data, into alphanumeric characters to form a new set of data called data signatures tested.
  • a code recognition program 510A of the characters which converts the tested graphic signature data, into alphanumeric characters to form a new set of data called data signatures tested.
  • tested graphical alphabet data 510B
  • the tested signature data (53) is calculated by comparing the tested graphic signature data with the tested graphic alphabet data.
  • the storage means can also contain the program execution code of the non-bijective calculation used above, defined by the function f, as well as the code for executing the decoding program c -1 , known by the public key associated with the private key which was used to encode the summarized data.
  • the function f is respectively applied to the graphical identifying data tested (51) which leads to new data called tested summary data (55) and the decoding program c "1 to the signature data tested which leads to new data, called data summaries received (54).
  • the invention is not limited to the particular embodiment which has just been described; on the contrary, it embraces all variants, in particular that in which the process is implemented when the offense is other than that associated with speeding authorized by a vehicle and for example when it relates to the detection of a person in a protected access area for which he does not have an authorization.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Image Processing (AREA)
  • Compression Of Band Width Or Redundancy In Fax (AREA)
  • Traffic Control Systems (AREA)

Abstract

Pour authentifier les images prises par des systèmes de prises de vues (3) de véhicules (1) en infraction, par exemple lors d'un dépassement de la vitesse autorisée, on prévoit des moyens permettant de fournir des données informatives sur l'infraction, telles que la vitesse du véhicule, la date, l'heure et le lieu de l'infraction et on applique divers traitements qui permettent lors de l'exploitation des images, de détecter si des manipulations ont été ou non effectuées sur ces images.

Description

PROCEDES D'AUTHENTIFICATION D'IMAGES
La présente invention est relative aux procédés permettant 1 'authentification d'images et notamment celles de véhicules pris en infraction, de telles infractions pouvant par exemple être relatives à un dépassement des vitesses autorisées, à un franchissement de feux rouges ou encore à la circulation d'un véhicule non autorisé dans une voie réservée aux véhicules de transport en commun.
En effet, jusqu'à présent, deux méthodes de contrôle sont utilisées, à savoir des méthodes nécessitant des interventions humaines lors de la constatation de l'infraction ou des méthodes semi-automatiques avec saisie de l'image des véhicules en infraction.
Dans le premier cas, les contrôles de vitesse nécessitent l'intervention physique de forces de l'ordre qui en général et dans un premier temps constatent l'infraction.
Le procès-verbal résultant de ce constat est ensuite exploité pour sanctionner l'infraction et le cas échéant mettre en œuvre des moyens pour faire payer au conducteur en infraction les amendes correspondantes.
Toutefois, une telle suite d'opérations requiert des interventions humaines à tous les stades du processus.
Ainsi, la probabilité d'un contrôle de vitesse reste relativement faible et la lourdeur des traitements ultérieurs des procès-verbaux conduit à un taux d'encaissement des amendes assez faible.
Ceci a pour conséquence de donner l'impression à certains automobilistes d'un sentiment d'impunité, ce qui est négatif en termes de sécurité. Le même problème se pose pour des infractions de natures différentes, par exemple, le franchissement d'un feu rouge ou la circulation dans une voie réservée.
Dans le second cas, la mise en place de procédures automatisées allant de la constatation de l'infraction jusqu'à la récupération des sommes réclamées au titre des amendes semble de nature à grandement améliorer la sécurité et le respect des règles de circulation.
Plusieurs approches ont été proposées dans le passé pour tenter d'automatiser de telles procédures.
Par exemple, il a été proposé dans le brevet US 5,381,155 d'utiliser un radar à effet Doppler pour, dans un premier temps mesurer la vitesse des véhicules et ainsi pouvoir constater s'ils sont en infraction, puis déclencher une caméra de façon à saisir des images du ou des véhicules en infraction.
Ces images sont alors transmises à une unité de calcul pour permettre la reconnaissance et l'identification des plaques d'immatriculation des véhicules en question, puis les images peuvent alors être stockées dans des mémoires non volatiles .
Lorsque les dites plaques d'immatriculation ont été identifiées, il est alors possible de transmettre les numéros d'immatriculation des véhicules en infraction par les systèmes de télécommunications réservés aux forces de l'ordre et ainsi de permettre l'intervention de ces dernières .
La présence de représentants des forces de l'ordre est alors nécessaire pour la constatation de l'infraction. En cas de contestation de l'infraction par le ou les conducteurs concernés, les images enregistrées au moment de l'infraction peuvent être extraites de la mémoire dans laquelle elles ont été stockées et être exploitées.
Une telle approche se heurte toutefois à un obstacle majeur .
II est en effet aisé, par exemple en utilisant un logiciel de retouche graphique, de modifier les images stockées et de remplacer, par exemple, les numéros des plaques d'immatriculation par d'autres.
Dès lors qu'une telle manipulation peut être facilement mise en oeuvre, la valeur légale des images transmises est largement réduite.
Afin de tenter de remédier à cet inconvénient il a été proposé par exemple dans les brevets WO 02 08400 A et EP 0
621 572 A de crypter les images afin de rendre difficile toute manipulation.
Une telle approche présente toutefois de graves inconvénients.
En effet, la diffusion de ces images n'est alors permise qu'aux seules forces de l'ordre accédant aux algorithmes de décryptage et en aucun cas au contrevenant en cas de contestation par ce dernier.
De plus, une fois les images décryptées, leur altération est à nouveau possible et la valeur légale des images transmises est à nouveau fortement réduite. Afin de tenter d'éviter ces inconvénients, il a ete propose dans le brevet US 5,563,590 d'insérer dans l'image prise au moment de l'infraction, des informations relatives a la vitesse du véhicule, l'heure et lieu de l'infraction, etc. sous forme de caractères alphanumériques.
A partir des informations alphanumériques ainsi recueillies on construit de nouveaux caractères alphanumériques de contrôle qui sont également insérés à l'image.
Les photographies correspondantes aux véhicules en infraction contiennent à la fois les informations caractéristiques ci-dessus et les caractères alphanumériques de contrôle.
Ultérieurement, en cas de contestation de ces documents, il est possible de vérifier que les caractères alphanumériques de contrôle sont bien ceux qui correspondaient aux informations caractéristiques prises lors de l'infraction.
Toutefois, le dispositif décrit dans ce brevet présente des inconvénients importants, de diverses natures.
En particulier, il utilise des techniques de photographie argentique qui nécessitent un développement chimique des films .
Ceci entraîne un besoin d'interventions humai et coûteuses, par exemple pour charger les bobines de films dans les caméras et les remplacer lorsqu'elles ont ete utilisées .
La simple utilisation de supports de stockages numériques en lieu et place des supports argentiques ne résout en rien ces problèmes. En effet, les caractères alphanumériques utilisés pour caractériser les images et assurer leur contrôle apparaissent dans ce cas de manière directement identifiable sur les images et il est relativement facile de les modifier, par exemple à l'aide du logiciel de retouche graphique précédent.
En outre, ces informations occultent une partie de l'image ce qui peut donner lieu à contestations dans certains cas.
Dans un autre perfectionnement il a été proposé dans le brevet US 6,269,446 de calculer une signature numérique à partir des images, cette signature étant placée de façon cachée et non standardisée, dans l'entête des fichiers d' images .
Cette solution présente toutefois au moins trois graves inconvénients :
- premièrement, certains formats de fichiers d'image ne possèdent pas d'entêté, en particulier la plupart des fichiers représentatifs d' images enregistrées sans traitement du type des compressions d'images, c'est à dire ceux apportant la meilleure définition,
deuxièmement, la signature en question étant masquée, elle peut être contestée par les automobilistes en infraction car elle ne fait pas partie intégrante des éléments du dossier juridique de l'infraction,
enfin, en raison du caractère non standardisé de ces opérations cette signature peut se trouver effacée de façon irréversible lors de simples opérations de sauvegarde des fichiers . La présente invention a notamment pour but de proposer un procédé d' authentification d'images et notamment d'images de véhicules pris en infraction et à cette fin, un procédé selon l'invention comporte les étapes suivantes :
on répartit des systèmes de prises de vues, agencés de manière à permettre la prise d' images et la saisie des éléments d'identification des contrevenants, les moyens de prises de vues fournissant des données représentatives des images prises, ci après appelées données d'images prises,
on prévoit des moyens, ci-après appelés systèmes informatifs, déclenchés pour la saisie des informations physiques relatives à l'infraction, mesura d<=> la yWo<=so, temps, date, lieu, etc. ci-après appelées données d' infraction,
on prévoit des premiers moyens de mémorisation et/ou de transmission des données d' images prises et des données d' infraction,
on prévoit, des systèmes d'exploitation pour exploiter les données mémorisées et/ou transmises,
et est essentiellement caractérisé en ce que :
les systèmes d'exploitation appliquent aux données d'images prises, tout traitement connu propre à améliorer ou conserver la qualité des images en question et/ou à réduire le nombre de données nécessaires à une reconstitution de ces images, sans perte significative de leur qualité, afin de réduire la taille des mémoires nécessaires pour stocker les données d'images prises et/ou la capacité des moyens de transmission de ces données, les données intermédiaires représentatives d' images après ces traitements étant appelées données initiales graphiques, les systèmes d'exploitation calculent, à partir des données d'infraction et d'une représentation graphique des caractères alphanumériques associés à ces données d'infraction, de nouvelles données représentatives d'images, appelées données d'infraction graphiques,
les systèmes d'exploitation fusionnent les données initiales graphiques et les données d' infraction graphiques de façon à obtenir un nouvel ensemble de données représentatives d'images, appelées données identifiantes graphiques, dans lequel les données initiales graphiques et les données d'infraction graphiques constituent des sous- ensembles accessibles de ce nouvel ensemble de données,
les systèmes d'exploitation calculent, par application aux données identifiantes graphiques d'une fonction non- bijective notée f, un ensemble de données, ci-après appelées données résumées, de telle sorte que la connaissance des seules données résumées, ne permette pas de remonter aux données identifiantes qraphiques,
les systèmes d'exploitation appliquent aux données résumées un procédé de codage noté c, possédant un procédé de décodage associé noté c"1, pour obtenir un nouvel ensemble de données appelées données signatures,
les systèmes d'exploitation calculent, à partir des données signatures et d'une représentation graphique des caractères alphanumériques associés à ces données signatures, de nouvelles données représentatives d'images, appelées données signatures graphiques,
les systèmes d'exploitation fusionnent les données identifiantes graphiques et les données signatures graphiques de façon à obtenir un nouvel ensemble de données représentatives d'images, dans lequel les données identifiantes graphiques et ces données signatures graphiques constituent des sous-ensembles accessibles de ce nouvel ensemble de données, appelées données authentifiables graphiques,
on prévoit des seconds moyens de mémorisation et/ou de transmission des données authentifiables graphiques,
- on prévoit des unités de contrôle qui peuvent respectivement lire et/ou recevoir les données authentifiables graphiques stockées dans les seconds moyens de mémorisation et/ou de transmission, les données effectivement lues et/ou reçues étant appelées données reçues graphiques,
les unités de contrôle recherchent parmi les données reçues graphiques le sous-ensemble des données identifiantes graphiques, ci-après appelées données identifiantes graphiques testées,
les unités de contrôle recherchent parmi les données reçues graphiques, le sous-ensemble des données signatures graphiques, ci-après appelées données signatures graphiques testées,
les unités de contrôle recherchent à partir des données signatures graphiques testées et d'une tab:w d<? reconnaissance des caractères alphanumériques, un ensemble de données représentatif des données signatures, appelées données signatures testées,
les unités de contrôle calculent par l'application, aux données identifiantes graphiques testées, de la fonction f non-bijective, un ensemble de données, appelées données résumées testées, - i -
les unités de contrôle appliquent aux données signatures testées, le procédé de décodage c"1 pour obtenir un ensemble de données, appelées données résumées reçues,
et les unités de contrôle comparent les données résumées reçues et les données résumées testées, et fournissent un signal d'alerte lorsque ces données ne sont pas identiques et/ou un signal de confirmation lorsqu'elles le sont.
Dans des modes de réalisations préférés du procédé selon l'invention, on a recours en outre à l'une et/ou à l'autre des dispositions suivantes :
- les systèmes informatifs comportent des moyens de mesure de la vitesse de véhicules,
les systèmes informatifs comportent des moyens de détection de la présence d'un véhicule non autorisé dans une voie réservée,
les systèmes informatifs comportent des moyens de détection du franchissement d'un feu rouge par un véhicule,
- les systèmes de prises de vues fournissent des images numériques,
les procédés de codage et/ou décodage utilisent des techniques cryptographiques,
les procédés de codage incorporent dans les données signatures, un sous-ensemble de données, sous-ensemble accessible et contenant l'ensemble des caractères alphanumériques suffisants pour représenter les données signatures, les systèmes d'exploitation appliquent aux αυnneeb d'images prises, successivement un procédé de compression et le procédé de décompression associé, et mémorisent et/ou transfèrent les données obtenues vers des moyens de mémorisation et/ou de transmission,
les premiers moyens de mémorisation et/ou de transmission et les seconds moyens de mémorisation et/ou de transmission sont confondus,
la table de reconnaissance des caractères est élaborée par application d'un code programme de reconnaissance des caractères,
- la table de reconnaissance des caractères est élaborée à partir des données signatures graphiques testées.
D'autres caractéristiques et avantages de l'invention apparaîtront au cours de la description détaillée suivante d'une de ses formes de réalisation, donnée à titre d'exemple non limitatif en regard des dessins joints.
Sur les dessins :
- la figure 1 est une vue schématique d'un procédé selon l'art antérieur où un véhicule (1) en déplacement sur la chaussée (100) selon la direction indiquée par la flèche (F), est intercepté par le faisceau radar (200) d'un système informatif comportant notamment un cinémomètre (2), relié à des systèmes d'exploitation (4), et à des systèmes de prises de vues (3),
la figure 2 est une vue schématique d' une étape du procédé selon l'invention où un processeur (400) des systèmes d'exploitation fusionne les données initiales graphiques (10), d'un véhicule (1) pris de face et comportant des éléments d'identification (101) et les données d'infraction graphiques (11), pour obtenir les données identifiantes graphiques (12),
- la figure 3 est une vue schématique d'une étape intermédiaire du procédé selon l' invention où un processeur (400) des systèmes d'exploitation calcule à partir des données identifiantes graphiques (12) et par action d'un code programme (40) approprié placé dans un moyen de mémorisation non volatile , les données résumées (31),
la figure 4 est une vue schématique d'une étape intermédiaire du procédé selon l'invention où un processeur (400) des systèmes d'exploitation (4) calcule à partir des données résumées (31) et par action d'un code programme approprié (41) placé dans un moyen de mémorisation non volatile, les données signatures (33) ,
la figure 5 est une vue schématique d'une étape intermédiaire d'un procédé selon l'invention où un processeur (400) des systèmes d'exploitation (4) fusionne les données identifiantes graphiques (12) et les données signatures graphiques (13) , pour constituer les données authentifiables graphiques (14),
la figure 6 est une vue schématique représentant un exemple de suite d'étapes du procédé selon l'invention, les systèmes d'exploitation et les unités de contrôle, ici placés en extérieur pour ne pas alourdir la figure, étant connectés par tout moyen connu aux différents éléments.
Lorsque la vitesse d'un véhicule (1), comportant un élément d'identification (101), telle qu'une plaque d' immatriculation, excède la limite de vitesse autorisée, un dispositif selon l'art antérieur comportant un cinémomètre (2) et un système de prises de vues (3) est agencé pour prendre des images du véhicule βr. ir.f r = ~*~ Xr , de façon à permettre son identification.
Le cinémomètre peut être par exemple constitué à partir d'un radar à effet Doppler, de boucles magnétiques enterrées sous la chaussée ou d'un système laser.
Des moyens sont prévus pour fournir des informations physiques associées, telles que l'heure et la date de l'infraction, l'emplacement du dispositif, etc.
Des premiers moyens sont prévus pour enregistrer et/ou transmettre les données représentatives des images prises par les systèmes de prises de vues, ci-après désignées données d'images prises (30) et les données représentat ves des informations physiques, ci-après appelées données d'infraction (20), préférentiellement sous forme de données numériques .
Dans l'exemple de la figure 6, on a placé des moyens de mémorisation et/ou transmission en 3 points du schéma, mais de tels moyens peuvent évidemment être prévus en tout autre point de ce schéma aux endroits naturellement déterminés de manière connue en soi par tout homme de l'art.
Les moyens de mémorisation peuvent également être réalisés de toute manière connue en utilisant par exemple des mémoires à semi-conducteurs, magnétiques, etc.
Les moyens de transmission des données peuvent être de diverses natures : transmission par fil, par bus de communication ou par radio.
Des systèmes d'exploitation (4) sont prévus pour exploiter ces données. Afin notamment de réduire les durées de transmission des données d'infraction et des données d'images prises et/ou pour effectuer les divers traitements mis en œuvre dans le procédé, il est avantageux de doter les systèmes d'exploitation d'un ou plusieurs processeurs (400) et de premiers moyens de mémorisation volatile et non volatile et/ou de transmission (430A) .
Dans des exemples particuliers de réalisation, les processeurs peuvent être intégrés dans des composants semiconducteurs de type FPGA ou des composants semi-conducteurs spécialisés de type ASIC.
Le contenu de ces premiers moyens de mémorisation peut être évidemment lu et écrit par les processeurs de ces systèmes d' exploitation.
De manière connue en soi, il est possible d'appliquer aux données recueillies des procédés de compression des données permettant de réduire la taille des mémoires utilisées pour leur stockage ou la capacité des moyens de transmission de ces données .
Parmi les procédés de compression des données, il est possible d'utiliser des procédés dits sans perte d'information ou des procédés dits entropiques, avec pertes d'informations, particulièrement appliqués aux données représentatives d'images, et ainsi d'obtenir des données compressées .
On choisit alors, un facteur de compression permettant l'identification sans ambiguïté des véhicules pris en infraction lors de la visualisation de ces images.
Le choix du facteur de compression peut être fait par exemple lors de l'installation des systèmes de pr.ses de vues, les systèmes d'exploitation enregistrant dans le moyens de mémorisation les données représentatives d' images prises pour différents facteurs de compression, et transmettant le contenu de ces moyens de mémorisation à des unités de contrôle (5), utilisées à titre exceptionnel pendant cette phase d'installation.
Ces unités de contrôle disposent de moyens de visualisation afin de vérifier la qualité des images reconstituées a partir de ces données compressées.
De même, lorsque cela est nécessaire, par exemple en cas de mauvaises conditions d'éclairage ou d'intempéries, les systèmes d'exploitation peuvent appliquer tout traitement connu aux données d'images prises afin de faciliter l'identification des véhicules en infraction.
Par exemple et de manière connue, il est possible renforcer le contraste de ces images et de reconnaître les caractères alphanumériques inscrits sur la plaque d'immatriculation.
Après l'application éventuelle de ces traitements, on obtient de nouvelles données représentatives d' images des véhicules en infraction appelées données initiales graphiques (10) qui peuvent être mémorisées et/ou transmises .
Tout procédé connu de mémorisation peut être utilisé, et en particulier des procédés non volatils.
Des moyens de mémorisation non volatile sont utilises pour stocker la représentation graphique des caractères alphanumériques issus des systèmes informatifs, ces moyens de mémorisation étant appelés mémoire non volatile des polices de caractères (410) . Dans un premier exemple de réalisation, la mémoire non volatile des polices de caractères contient la représentation graphique des caractères alphanumériques sous forme de matrices de points.
Dans un second exemple de réalisation, la mémoire non volatile des polices de caractères contient la représentation graphique des caractères alphanuπieπ crue soυ^ forme de codes barres.
On détermine à partir des données d' infraction et de la représentation graphique des caractères alphanumériques, de nouvelles données représentatives d' images visualisant les données d'infraction, ces images étant par exemple : 123 km/h -01/01/02- 10h:30- Paris Aima
tel qu'illustré sur la figure 2, ces données étant appelées par la suite données d'infraction graphiques (11).
Dans le cas particulier où on n'a pas appliqué de procède de compression aux données d'images prises et ou on souhaite pouvoir visualiser simultanément ι' image au véhicule pris en infraction et les images visualisant les données d' infraction, on élabore un nouvel ensemble de données, appelées données identifiantes graphiques (12) par les étapes suivantes :
on détermine les dimensions relatives des images des données représentatives des images incorporant les données initiales graphiques et les données d'infraction graphiques, cette opération ayant d'ailleurs pu être faite lors de l'installation du système,
- et on enregistre dans une mémoire les données initiales graphiques et les données d'infraction graphiques. Sur la figure 6, les traits pointillés dans les moyens de mémorisation et/ou transmission (430A) sont une représentation symbolique du fait que les données d' infraction graphiques sont issues des données d'infraction (20) et que les données initiales graphiques sont issues des données d'images prises (30).
De cette manière, les données d'infraction graphiques et les données initiales graphiques constituent bien deux sous-ensembles accessibles des données identifiantes graphiques .
Sur l'exemple particulier représenté sur la figure 2, les images représentant les données de l'infraction sont placées sous les images prises par les systèmes de prises de vue .
Il va de soi, que ces images représentant les données d'infraction pourraient de façon équivalente être, par exemple, placées au-dessus des images prises par les systèmes de prises de vues, ou sur les côtés ou de toute autre manière.
Il est à noter que lorsqu'un de procédé de compression des données a été utilisé, la fusion des données identifiantes graphiques et des données d' infraction graphique est également possible.
Dans ce cas, il est par exemple possible d'appliquer dans une étape intermédiaire le procédé de décompression associé aux deux ensembles de données, ce qui permet de se ramener au cas précédent, puis d'appliquer une nouvelle fois le procédé de compression pour obtenir les données identifiantes graphiques. Un code programme (40) nécessaire à l'application à un ensemble de données choisies, d'un procédé de calcul non bijectif connu de l'art antérieur ci-après appelé fonction f, est mémorisé dans une mémoire non volatile.
Par exemple, il est possible d'utiliser le procédé de calcul décrit dans le document de standardisation FIPS PUB 180-1, publié par le National Technical Information Service, U.S. Department of Commerce, Spnngfield CA 22161.
La mise en œuvre de ce procédé aux données identifiantes graphiques conduit à un nouvel ensemble de données ci après appelées données résumées (31) .
Dans le cas ci-dessus, les données résumées sont alors des ensembles de 160 bits d'information.
Il est à noter, qu'avec des images dont la définition permet l'identification des véhicules en infraction, c'est à dire comportant plusieurs dizaines de milliers d'éléments d'image, il est évidemment impossible, à partir des données résumées de 160 bits, de reconstituer les données identifiantes graphiques en utilisant un procédé de calcul inverse .
On applique alors aux données résumées un procédé de chiffrement dit à clé publique/clé privée, tel que décrit par exemple dans le brevet US 4,405,829, ce qui conduit à de nouvelles données, ci-après désignées données résumées codées (32) .
Là encore, le code programme (41) nécessaire à l'application du procédé de chiffrement en question est mémorisé dans une mémoire non volatile. La clé privée ci-dessus est connue des seuls personnels habilités .
La clé privée peut être mémorisée dans les systèmes d'exploitation de manière permanente ou préférentiellement dans des mémoires volatiles, ce qui permet d'améliorer la sécurité du procédé.
Dans ce dernier cas, cette clé peut être téléchargée à partir d'une base de données hautement sécurisée.
Ainsi, en cas de vol d'un dispositif mettant en œuvre le procédé, la clé privée reste inaccessible, même en cas d'analyse des éléments constitutifs du dispositif.
Dans un exemple particulier de réalisation, les systèmes d'exploitation fusionnent les données résumées codées avec un autre ensemble de données, appelées données d'alphabet (420), par exemple en plaçant à la suite des données résumées codées l'ensemble des caractères alphanumériques suffisant pour représenter les données résumées codées.
Par exemple, lorsque les données résumées codées sont représentées dans une base hexadécimale, les systèmes d'exploitation placent à la suite des données résumées codées, les caractères alphanumériques 0 à 9 et A à F qui constituent dans ce cas les données d'alphabet.
Il est à noter que dans l'exemple particulier de mise en œuvre du procédé ci-dessus, les données d'alphabet sont placées à la suite des données résumées codées, mais que ces données d'alphabet pourraient être placées de façon équivalente avant ces données résumées codées ou de toute autre manière permettant de reconstituer l'intégralité du sous-ensemble des données d'alphabet. Les données résumées codées, éventuellement fusionnées avec les données d'alphabet, sont appelées données signatures (33) .
II est également à noter que la fusion des données d'alphabet avec les données résumées codées ne modifie en rien l'existence du procédé de décodage c-1, puisque les données résumées codées constituent toujours un sous- ensemble accessible de ces données signatures.
On détermine alors à partir des données signatures et de la représentation graphique des caractères alphanumériques, de nouvelles données représentatives d'images visualisant les données signatures, ces images étant par exemple : 13579BDF02468ACE1357
tel qu'illustré sur la figure 5, ces nouvelles données étant appelées par la suite données signatures (13) .
Les représentations graphiques en question peuvent être constituées de matrices de points ou de codes barres par exemple .
On fusionne alors les données identifiantes graphiques (12) avec les données signatures graphiques (13) , par exemple, selon le procédé déjà utilisé pour fusionner les données d'infraction graphiques (11) avec les données initiales graphiques (10) et l'on obtient ainsi les données authentifiables graphiques (14).
Sur l'exemple particulier de la figure 5, les images représentant les données signatures sont placées sous les images représentant les données identifiantes graphiques. Il va de soi, que ces images représentant les données signatures pourraient de façon équivalente être, par exemple, placées au-dessus des images représentant les données identifiantes graphiques, ou sur les côtés ou de toute autre manière.
Les systèmes d' exploitation sont en outre dotés de seconds moyens de mémorisation et/ou de transmission (430B) afin de permettre la diffusion des données authentifiables graphiques.
Dans un premier exemple de réalisation, les systèmes d'exploitation comportent ces seconds moyens de mémorisation non volatile, sous forme amovibles, par exemple sous forme d' une carte mémoire qui peut être retirée du système par un opérateur et placée dans une unité de contrôle (5) .
Un telle unité de contrôle peut être constituée d'un ordinateur portable ou d'un boîtier beaucoup plus petit apte à relire le contenu de la carte lorsqu'elle lui est associée .
Dans ce premier exemple de réalisation, ces moyens de mémorisation non volatile amovibles peuvent également être utilisés comme premiers moyens de mémorisation.
Dans un second exemple de réalisation, les systèmes d'exploitation comportent des moyens de télécommunication par exemple, reliés à une ligne téléphonique, de façon à permettre la transmission des données authentifiables graphiques vers une unité de contrôle.
Une telle unité de contrôle peut être constituée d'un ordinateur muni d'un modem connecté à une ligne téléphonique. Dans ce second exemple de réalisation, ces moyens de transmission peuvent également être utilisés comme premiers moyens de transmission pour la télécommunication avec les systèmes de prises de vues.
Dans un troisième exemple de réalisation, les systèmes d'exploitation comportent des moyens de télécommunication sans fil et sont agencés pour transmettre les données authentifiables graphiques à une unité de contrôle.
L'unité de contrôle peut être constituée d'un ordinateur comprenant un modem radio.
Dans ce troisième exemple de réalisation, les premiers moyens de transmission peuvent être de même nature que ceux ci-dessus .
Les données effectivement lues et/ou reçues par les unités de contrôle sont appelées données reçues graphiques (50).
Les unités de contrôle comportent un ou plusieurs processeurs .
Les unités de contrôle peuvent enregistrer dans des troisièmes moyens de mémorisation (530A), comme des disques durs par exemple, les données reçues graphiques sous la forme de fichiers informatiques.
Ces moyens de mémorisation peuvent être utilisés également pour contenir tous les algorithmes et données nécessaires à la recherche des dimensions et positions des données identifiantes graphiques et des données signatures graphiques . On sépare alors l'ensemble des données reçues graphiques en deux sous-ensembles de données appelées données identifiantes graphiques testées (51) et données signatures graphiques testées (52), ces deux sous-ensemble étant respectivement associés aux sous-ensembles des données identifiantes graphiques et des données signatures graphiques de l'ensemble des données mémorisées et/ou transmises par les systèmes d'exploitation.
Dans un premier exemple de réalisation, les unités de contrôle comportent dans les moyens de mémorisation non volatile, un code programme de reconnaissance (510A) des caractères qui convertit les données signatures graphiques testées, en caractères alphanumériques pour former un nouvel ensemble de données appelées données signatures testées .
Dans un second exemple de réalisation et lorsque les données résumées codées ont été ont fusionnées comme décrit plus haut avec les données d'alphabet (420), pour former les données signatures, on effectue au niveau des unîtes de contrôle les étapes suivantes :
on recherche les données signatures graphiques testées dans les données reçues graphiques,
on recherche les représentations graphiques des données d'alphabet dans les données signatures graphiques, appelées données d'alphabet graphiques testées (510B),
on calcule les données signatures testées (53) en comparant les données signatures graphiques testées avec les données d'alphabet graphiques testées.
Les moyens de mémorisation peuvent également contenir le code programme d'exécution du calcul non-bijectif utilisé plus haut, défini par la fonction f, ainsi que le code programme d'exécution du programme de décodage c-1, connu grâce à la clé publique associée à la clé privée qui a été utilisée pour coder les données résumées.
On applique respectivement la fonction f aux données identifiantes graphiques testées (51) ce qui conduit à de nouvelles données appelées données résumées testées (55) et le programme de décodage c"1 aux données signatures testées ce qui conduit à de nouvelles données, appelées données résumées reçues (54).
On compare les données résumées testées et les données résumées reçues.
Lorsque ces deux ensembles de données sont identiques, on considère que les images ont été authentifiées.
On peut afficher sur un écran un message alphanumérique de validation directement lisible par un opérateur humain.
Au contraire lorsque ces deux ensembles de données ne sont pas identiques, on peut fournir un signal visualisable sur un écran ou par tout autre procédé qui indique qu' une manipulation d'image a été détectée.
En utilisant le procédé qui vient d'être décrit il est ainsi possible de vérifier qu'il n'y a pas eu de falsification d'une image par exemple en affectant à un véhicule en infraction des caractéristiques d'identification d'un autre véhicule.
L' authentification des images en résultant résout ainsi les problèmes non résolus présentés plus haut.
Comme il va de soi, et comme il résulte d'ailleurs de ce qui précède, l'invention n'est pas limitée à l'exemple de réalisation particulier qui vient d'être décrit ; elle en embrasse au contraire toutes les variantes notamment celle dans laquelle le procédé est mis en œuvre lor^σue l'infraction est autre que celle associée aux dépassements de vitesse autorisée par un véhicule et par exemple lorsqu'elle est relative à la détection d'une personne dans une zone d'accès protégée pour laquelle elle ne dispose pas d'une habilitation.

Claims

REVENDICATIONS
1) Procédé d' authentification d'images et notamment d' images de véhicules pris en infraction comportant les étapes suivantes :
on répartit des systèmes de prises de vues (3), agences de manière à permettre la prise d' images et la saisie des éléments d'identification (101) des contrevenants (100), les moyens de prises de vues fournissant des données représentatives des images prises, ci après appelées données d'images prises (30),
on prévoit des moyens, ci-après appelés systèmes informatifs (2), pour la saisie des informations physiques relatives à l'infraction, ci-après appelées données d'infraction (20),
on prévoit des premiers moyens de mémorisation et/ou de transmission (430A) des données d'images prises et des données d' infraction,
on prévoit, des systèmes d'exploitation (4) pour exploiter les données mémorisées et/ou transmises,
et est essentiellement caractérisé en ce que
les systèmes d'exploitation appliquent aux données d'images prises, tout traitement connu propre à améliorer ou conserver la qualité des images en question et/ou a réduire le nombre de données nécessaires à une reconstitution de ces images, sans perte significative de leur qualité, afin de réduire la taille des mémoires nécessaires pour stocker les données d'images prises et/ou la capacité des moyens de transmission de ces données, les données intermédiaires représentatives d' images après ces traitements étant appelées données initiales graphiques (10),
les systèmes d'exploitation calculent, à partir des données d'infraction et d'une représentation graphique des caractères alphanumériques (410) constituant ces données d'infraction, de nouvelles données représentatives d'images, appelées données d'infraction graphiques (11),
- les systèmes d' exploitation fusionnent les données initiales graphiques et les données d' infraction graphiques de façon à obtenir un nouvel ensemble de données représentatives d'images, appelées données identifiantes graphiques (12), dans lequel les données initiales graphiques et les données d' infraction graphiques constituent des sous-ensembles accessibles de ce nouvel ensemble de données,
les systèmes d'exploitation calculent, par application aux données identifiantes graphiques d'une fonction non- bijective notée f, un ensemble de données, ci-après appelées données résumées (31) , de telle sorte que la connaissance des seules données résumées, ne permette pas de remonter aux données identifiantes graphiques,
les systèmes d'exploitation appliquent aux données résumées un procédé de codage noté c, possédant un procédé de décodage associé noté c-1, pour obtenir un nouvel ensemble de données, appelées données signatures (33),
les systèmes d'exploitation calculent, à partir des données signatures et d'une représentation graphique des caractères alphanumériques constituant ces données signatures, de nouvelles données représentatives d'images, appelées données signatures graphiques (13) , les systèmes d' exploitation fusionnent les données identifiantes graphiques et les données signatures graphiques de façon à obtenir un nouvel ensemble de données représentatives d'images, dans lequel les données identifiantes graphiques et ces données signatures graphiques constituent des sous-ensembles accessibles de ce nouvel ensemble de données, appelées données authentifiables graphiques (14),
- on prévoit des seconds moyens de mémorisation et/ou de transmission (430B) des données authentifiables graphiques,
on prévoit des unités de contrôle (5) qui peuvent respectivement lire et/ou recevoir les données authentifiables graphiques stockées dans les seconds moyens de mémorisation et/ou de transmission, les données effectivement lues et/ou reçues étant appelées données reçues graphiques (50) ,
- les unités de contrôle recherchent parmi les données reçues graphiques le sous-ensemble des données identifiantes graphiques, ci-après appelées données identifiantes graphiques testées (51),
- les unités de contrôle recherchent parmi les données reçues graphiques, le sous-ensemble des données signatures graphiques, ci-après appelées données signatures graphiques testées (52) ,
- les unités de contrôle recherchent à partir des données signatures graphiques testées et d' une table de reconnaissance (510) des caractères alphanumériques, un ensemble de données représentatif des données signatures, appelées données signatures testées (53),
les unités de contrôle calculent par l'application aux données identifiantes graphiques testées, de la fonction f non-bijective, un ensemble de données, appelées données résumées testées (55),
- les unités de contrôle appliquent aux données signatures testées, le procédé de décodage c"1 pour obtenir un ensemble de données, appelées données résumées reçues (54),
et les unités de contrôle comparent les données résumées reçues et les données résumées testées, et fournissent un signal d'alerte lorsque ces données ne sont pas identiques et/ou un signal de confirmation lorsqu'elles le sont.
2) Procédé selon la revendication 1 caractérisé en ce que les systèmes informatifs comportent des moyens de mesure de la vitesse de véhicules.
3) Procédé selon la revendication 1 caractérisé en ce que les systèmes informatifs comportent des moyens de détection de la présence d'un véhicule non autorisé dans une voie réservée .
4) Procédé selon la revendication 1 caractérisé en ce que les systèmes informatifs comportent des moyens de détection du franchissement d'un feu rouge par un véhicule.
5) Procédé selon l'une quelconque des revendications précédentes caractérisé en ce que les systèmes de prises de vues fournissent des images numériques.
6) Procédé selon l'une quelconque des revendications caractérisé en ce que les procédés de codage et/ou décodage utilisent des techniques cryptographiques.
7) Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que les procédés de codage incorporent dans les données signatures, un sous-ensemble accessible et contenant l'ensemble des caractères alphanumériques suffisant pour représenter les données signatures .
8) Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que les systèmes d'exploitation appliquent aux données d'imaqes crises, successivement un procédé de compression et le procédé de décompression associé, et mémorisent et/ou transfèrent les données obtenues vers des moyens de mémorisation et/ou de transmission.
9) Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que les premiers moyens de mémorisation et/ou de transmission et les seconds moyens de mémorisation et/ou de transmission sont confondus.
10) Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que la table de reconnaissance des caractères est élaborée par application d'un code programme de reconnaissance des caractères.
11) Procédé selon l'une quelconque des revendications 1 à 9 caractérisé en ce que, la table de reconnaissance des caractères est élaborée à partir des données signatures graphiques testées.
EP03789477.1A 2002-11-26 2003-11-24 PROCEDES D&rsquo;AUTHENTIFICATION D&rsquo;IMAGES Expired - Lifetime EP1570451B1 (fr)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0214794A FR2847755B1 (fr) 2002-11-26 2002-11-26 Procedes d'authentification d'images
FR0214794 2002-11-26
PCT/FR2003/003462 WO2004051596A1 (fr) 2002-11-26 2003-11-24 Procedes d’authentification d’images

Publications (2)

Publication Number Publication Date
EP1570451A1 true EP1570451A1 (fr) 2005-09-07
EP1570451B1 EP1570451B1 (fr) 2019-02-27

Family

ID=32241607

Family Applications (1)

Application Number Title Priority Date Filing Date
EP03789477.1A Expired - Lifetime EP1570451B1 (fr) 2002-11-26 2003-11-24 PROCEDES D&rsquo;AUTHENTIFICATION D&rsquo;IMAGES

Country Status (5)

Country Link
US (1) US7333632B2 (fr)
EP (1) EP1570451B1 (fr)
AU (1) AU2003294060A1 (fr)
FR (1) FR2847755B1 (fr)
WO (1) WO2004051596A1 (fr)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7516130B2 (en) * 2005-05-09 2009-04-07 Trend Micro, Inc. Matching engine with signature generation
US7613337B2 (en) * 2005-09-06 2009-11-03 Intel Corporation Method and apparatus for identifying mole growth
DE102007022373A1 (de) * 2007-05-07 2008-11-13 Robot Visual Systems Gmbh Verfahren zur beweiskräftigen Erfassung der Geschwindigkeit eines Fahrzeuges
DE102008006840A1 (de) * 2008-01-30 2009-08-13 Continental Automotive Gmbh Datenübertragungsverfahren und Tachographensystem
US20090262007A1 (en) * 2008-04-21 2009-10-22 Kelly James F Vehicle speed detection device with wireless communications capability and methods of use
EA017679B1 (ru) * 2011-08-08 2013-02-28 Общество С Ограниченной Ответственностью "Автодория" Способ и устройство контроля нарушения правил дорожного движения автотранспортным средством
WO2015164491A2 (fr) * 2014-04-24 2015-10-29 Safer Place Ltd. Système et procédé de surveillance vidéo efficace d'infractions dans la circulation
WO2017015297A1 (fr) * 2015-07-19 2017-01-26 Safer Place Ltd. Système de contrôle routier à flux multiples pour scénarios complexes
DE102016110935B3 (de) * 2016-06-15 2017-09-07 Jenoptik Robot Gmbh Verfahren und Auswertevorrichtung zum Auswerten von Falldaten eines Verkehrsüberwachungsgeräts
MX2019003192A (es) * 2016-10-25 2019-06-17 Owl Cameras Inc Recopilacion de datos basada en video, captura de imagenes y configuracion de analisis.
CN107346607A (zh) * 2017-08-24 2017-11-14 重庆市泰福通途智能科技有限公司 一种行驶车辆超限检测预警系统及其工作方法
EP4189660A4 (fr) * 2020-09-30 2024-08-21 Rekor Systems, Inc. Systèmes et procédés de surveillance de trafic avec protections de confidentialité améliorées
KR20220143404A (ko) * 2021-04-16 2022-10-25 현대자동차주식회사 센서 정보 융합 방법 및 장치와 이 방법을 실행하기 위한 프로그램을 기록한 기록 매체

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3728401A1 (de) * 1987-08-26 1989-03-09 Robot Foto Electr Kg Verkehrsueberwachungseinrichtung
NL9300671A (nl) * 1993-04-20 1994-11-16 Gatsometer Bv Werkwijze en inrichting voor het elektronisch vastleggen van een gebeurtenis, bijvoorbeeld een verkeersovertreding.
KR960001777A (ko) * 1994-06-01 1996-01-25 제임스 디. 튜턴 차량 감시 시스템 도플러 신호의 주파수 영역처리방법
NL1004122C2 (nl) * 1996-04-01 1997-10-03 Gatsometer Bv Werkwijze en inrichting voor het meten van de snelheid van een voertuig.
US5948038A (en) * 1996-07-31 1999-09-07 American Traffic Systems, Inc. Traffic violation processing system
US7042345B2 (en) * 1996-09-25 2006-05-09 Christ G Ellis Intelligent vehicle apparatus and method for using the apparatus
US6269446B1 (en) * 1998-06-26 2001-07-31 Canon Kabushiki Kaisha Authenticating images from digital cameras
KR100294890B1 (ko) * 1998-07-01 2001-07-12 윤종용 워터마킹을 사용한 디지털 영상 코딩 장치와 디코딩 장치 및 그 방법
JP2000152148A (ja) * 1998-11-13 2000-05-30 Hitachi Ltd 電子カメラ
US7093131B1 (en) * 2000-09-29 2006-08-15 Seiko Epson Corporation Information authenticating apparatus and authenticating station
US6512837B1 (en) * 2000-10-11 2003-01-28 Digimarc Corporation Watermarks carrying content dependent signal metrics for detecting and characterizing signal alteration
BR0102542B1 (pt) * 2001-04-04 2009-01-13 método e sistema de captura e armazenamento de uma seqüência de imagens associadas a uma ou mais infrações de tránsito .
US6970102B2 (en) * 2003-05-05 2005-11-29 Transol Pty Ltd Traffic violation detection, recording and evidence processing system
NL1027018C2 (nl) * 2004-09-10 2006-03-13 Gatsometer Bv Werkwijze en systeem voor het met radar waarnemen van het passeren van een te bewaken punt op een weg door een voertuig.

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2004051596A1 *

Also Published As

Publication number Publication date
US20060072789A1 (en) 2006-04-06
WO2004051596A1 (fr) 2004-06-17
AU2003294060A1 (en) 2004-06-23
FR2847755A1 (fr) 2004-05-28
EP1570451B1 (fr) 2019-02-27
US7333632B2 (en) 2008-02-19
FR2847755B1 (fr) 2005-04-22

Similar Documents

Publication Publication Date Title
ES2364056T3 (es) Sistema automatizado de monitorización y comunicación de infracciones de tráfico.
EP1570451B1 (fr) PROCEDES D&amp;rsquo;AUTHENTIFICATION D&amp;rsquo;IMAGES
US7440594B2 (en) Face identification device and face identification method
JP4602931B2 (ja) 画像セットの完全性を保証する方法
US12002127B2 (en) Robust selective image, video, and audio content authentication
US8531520B2 (en) System and method for traffic monitoring
DE69629134T2 (de) Fälschungssichere Dokumente mit Bildern, die geheime Daten übertragen, sowie Verfahren dafür
US9495605B2 (en) Method and apparatus for the detection of digital watermarks for instant credential authentication
CA2957774C (fr) Procede de securisation et de verification d&#39;un document
CN106408952A (zh) 一种机动车违法行为随手拍系统及方法
CN107967806A (zh) 车辆套牌检测方法、装置、可读存储介质及电子设备
CN1889144A (zh) 一种对机动车及驾驶员进行管理的电子检测装置
WO2011061442A1 (fr) Procede et systeme de controle automatique de l&#39;authenticite d&#39;un document d&#39;identite.
CA2756910A1 (fr) Methode de saisie d&#39;images de vehicules
Lallie Dashcam forensics: A preliminary analysis of 7 dashcam devices
JP2020518165A (ja) 異なるデバイスによって生成されたビデオ画像、ピクチャ等のコンテンツの管理および検証のためのプラットフォーム
CN111798667A (zh) 非机动车的监控方法、监控服务器及监控系统、存储介质
KR101234347B1 (ko) 워터마킹 기술에 기초한 보안이 강화된 차량용 블랙박스 서비스 제공 방법
KR20090073554A (ko) 임베디드 기반의 차량용 영상저장 장치 및 방법
CN106530727A (zh) 交通违规信息的处理系统
US20230008460A1 (en) Method and system for logging event data
KR102231434B1 (ko) 블록체인 기술 기반 운전자 간의 블랙박스 영상의 p2p 거래/공유 서비스를 위한 플랫폼 및 그 구현 방법
EP1526492B1 (fr) Procédé et dispositif d&#39;identification d&#39;un véhicule en déplacement
CN113709215A (zh) 基于ipfs的监控视频识别真伪方法及系统
EP2073175A1 (fr) Support d&#39;identification sécurisé et procédé de sécurisation d&#39;un tel support

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20050617

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL LT LV MK

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20110727

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

GRAJ Information related to disapproval of communication of intention to grant by the applicant or resumption of examination proceedings by the epo deleted

Free format text: ORIGINAL CODE: EPIDOSDIGR1

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: GRANT OF PATENT IS INTENDED

GRAJ Information related to disapproval of communication of intention to grant by the applicant or resumption of examination proceedings by the epo deleted

Free format text: ORIGINAL CODE: EPIDOSDIGR1

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

INTG Intention to grant announced

Effective date: 20180607

GRAJ Information related to disapproval of communication of intention to grant by the applicant or resumption of examination proceedings by the epo deleted

Free format text: ORIGINAL CODE: EPIDOSDIGR1

GRAJ Information related to disapproval of communication of intention to grant by the applicant or resumption of examination proceedings by the epo deleted

Free format text: ORIGINAL CODE: EPIDOSDIGR1

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

INTG Intention to grant announced

Effective date: 20180619

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: GRANT OF PATENT IS INTENDED

INTG Intention to grant announced

Effective date: 20180717

INTC Intention to grant announced (deleted)
INTG Intention to grant announced

Effective date: 20180731

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE PATENT HAS BEEN GRANTED

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PT RO SE SI SK TR

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

REG Reference to a national code

Ref country code: AT

Ref legal event code: REF

Ref document number: 1102482

Country of ref document: AT

Kind code of ref document: T

Effective date: 20190315

REG Reference to a national code

Ref country code: IE

Ref legal event code: FG4D

Free format text: LANGUAGE OF EP DOCUMENT: FRENCH

REG Reference to a national code

Ref country code: DE

Ref legal event code: R096

Ref document number: 60351838

Country of ref document: DE

REG Reference to a national code

Ref country code: NL

Ref legal event code: MP

Effective date: 20190227

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190227

Ref country code: NL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190227

Ref country code: PT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190627

Ref country code: FI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190227

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: BG

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190527

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190528

REG Reference to a national code

Ref country code: AT

Ref legal event code: MK05

Ref document number: 1102482

Country of ref document: AT

Kind code of ref document: T

Effective date: 20190227

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190227

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190227

Ref country code: SK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190227

Ref country code: EE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190227

Ref country code: RO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190227

Ref country code: ES

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190227

Ref country code: CZ

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190227

REG Reference to a national code

Ref country code: DE

Ref legal event code: R097

Ref document number: 60351838

Country of ref document: DE

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: AT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190227

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

26N No opposition filed

Effective date: 20191128

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190227

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: TR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190227

REG Reference to a national code

Ref country code: DE

Ref legal event code: R119

Ref document number: 60351838

Country of ref document: DE

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MC

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190227

Ref country code: CH

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20191130

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20191124

Ref country code: LI

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20191130

REG Reference to a national code

Ref country code: BE

Ref legal event code: MM

Effective date: 20191130

GBPC Gb: european patent ceased through non-payment of renewal fee

Effective date: 20191124

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: GB

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20191124

Ref country code: IE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20191124

Ref country code: FR

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20191130

Ref country code: DE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20200603

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20191130

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: CY

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190227

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: HU

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT; INVALID AB INITIO

Effective date: 20031124