Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR AUTOMATIC PROTECTION OF AN OBJECT, A PERSON OR A PIECE OF INFORMATION OR VISUAL WORK FROM A RISK OF UNDESIRED OBSERVATION
Document Type and Number:
WIPO Patent Application WO/2021/250189
Kind Code:
A1
Abstract:
Disclosed is a method for automatic protection of an object, a person or a piece of visual information from a risk of undesired observation by a third party, an unauthorised person and/or an image recording device, this method comprising the steps consisting of: - automatically detecting, by analysing images originating from at least one lidar or a camera (20) disposed so as to cover a predefined surveillance area (S), the presence of a third party or an unauthorised person and/or said device in this area or close by, the predefined surveillance area corresponding at least to an area from which the person or said device is able to see the object, the person or the piece of information, - in the event of a positive detection, triggering a predefined action.

Inventors:
SANGLE-FERRIERE BRUNO (FR)
Application Number:
PCT/EP2021/065674
Publication Date:
December 16, 2021
Filing Date:
June 10, 2021
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SANGLE FERRIERE BRUNO (FR)
International Classes:
G06K9/00
Domestic Patent References:
WO2014164257A12014-10-09
WO2011036414A12011-03-31
Foreign References:
JP2002156464A2002-05-31
US6665079B12003-12-16
EP3002710A12016-04-06
US9677327B12017-06-13
US20180203412A12018-07-19
US20070150827A12007-06-28
US7686463B22010-03-30
US20180203412A12018-07-19
US20070150827A12007-06-28
CN101404060A2009-04-08
US10643198B22020-05-05
Attorney, Agent or Firm:
CABINET NONY (FR)
Download PDF:
Claims:
Revendications

1. Procédé de protection automatique d’un objet, d’une personne, d’une action ou d’une information visuelle vis-à-vis d’un risque d’observation non désirée de cet objet, personne, action ou information par un appareil d’enregistrement et/ou de transmission d’images, ce procédé comportant les étapes consistant à :

Détecter automatiquement par analyse d’images provenant d’au moins un lidar ou d’une caméra (20) disposée de façon à couvrir une zone prédéfinie de surveillance (S), la présence dudit appareil dans cette zone ou à proximité, la zone prédéfinie de surveillance correspondant au moins à une zone depuis laquelle ledit appareil est en mesure de voir l’objet, la personne, l’action ou ladite information, en cas de détection positive, déclencher une action prédéfinie empêchant automatiquement ladite observation.

2. Procédé selon la revendication 1, l’objet, la personne, l’action ou l’information étant observable sous un champ d’observation donné (V) et la zone prédéfinie de surveillance couvrant un champ (S) plus large.

3. Procédé selon la revendication 2, l’objet étant un écran (10) équipé d’un filtre de confidentialité (12) réduisant le champ de vision du contenu affiché sur l’écran.

4. Procédé selon l’une quelconque des revendications précédentes, l’action prédéfinie comportant une commande d’opacification d’un vitrage électro-chromique (17) derrière lequel l’objet (O) ou la personne à protéger est placé, et à travers lequel l’objet ou la personne à protéger peut être observé depuis la zone de surveillance.

5. Procédé selon l’une quelconque des revendications précédentes, ladite au moins une caméra (20) étant fixe relativement à l’objet (10).

6. Procédé selon l’une quelconque des revendications précédentes, dans lequel ladite zone prédéfinie est illuminée, notamment périodiquement, par une lumière infrarouge et dans lequel l’analyse d’images comporte la détection d’un reflet éventuel de cette lumière infrarouge par un appareil d’enregistrement et/ou de transmission des images.

7. Procédé selon l’une quelconque des revendications précédentes, dans lequel l’analyse d’images comporte la détection de personnes en nombre supérieur à celui des personnes autorisées à observer le matériel.

8. Procédé selon l’une quelconque des revendications 1 à 7, dans lequel l’analyse d’images comporte la détection d’un nombre de paires d’yeux en plus de celle ou celles autorisées à observer l’objet, la personne, l’action ou l’information à protéger.

9. Procédé selon l’une quelconque des revendications précédentes, dans lequel l’analyse d’image comporte l’identification d’une ou de personnes présentes dans la zone prédéfinie de surveillance et dans lequel une détection positive correspond à la détection d’une personne non identifiée ou identifiée mais répertoriée comme non autorisée à regarder l’objet, l’action ou l’information.

10. Procédé selon l’une quelconque des revendications précédentes, dans lequel l’information à protéger est affichée sur un écran dans une salle et l’analyse d’images vise à détecter l’arrivée de nouvelles personnes dans la salle, potentiellement non autorisées à regarder l’information affichée.

11. Procédé selon l’une quelconque des revendications 1 à 8, dans lequel l’information affichée est destinée à un utilisateur prédéfini et l’action prédéfinie vise à empêcher d’autres personnes que cet utilisateur de prendre connaissance de l’information affichée, l’affichage du contenu étant subordonné à la détection du seul utilisateur autorisé dans le champ de vision de ce contenu, et en l’absence de détection de la personne autorisée, le contenu à protéger cessant automatiquement d’être affiché.

12. Procédé selon l’une quelconque des revendications précédentes dans lequel la présence de l’objet ou de l’information dans un espace clos est détectée, ladite détection étant de préférence effectuée à l‘aide de LIDAR(s), camera(s) ou capteur(s) à ultrasons, l’information étant de préférence non affichée en l’absence de détection que l’affichage a lieu dans un espace clos ou si une porte ou fenêtre est détectée comme ouverte.

13. Procédé selon l’une quelconque des revendications précédentes, dans lequel l’action prédéfinie comporte l’arrêt de l’affichage de l’information à protéger.

14. Système (1) pour la mise en œuvre du procédé selon l’une quelconque des revendications précédentes, comportant :

Un écran (10) et/ou un clavier, au moins une caméra (20) ou un lidar pour couvrir une zone prédéfinie de surveillance depuis laquelle un appareil d’enregistrement et/ou de transmission d’images est en mesure de voir l’écran ou le clavier, un processeur (11) pour détecter automatiquement par analyse d’images provenant de la caméra ou du lidar la présence dudit appareil dans cette zone et, en cas de détection positive, déclencher une action prédéfinie sur le contenu affiché et/ou sur une action découlant de G utilisation du clavier et/ou pour avertir la personne d’un risque d’observation du clavier.

15. Système pour la mise en œuvre du procédé tel que défini ci-dessus dans l’une quelconque des revendications 1 à 13, comportant :

Un vitrage électro-chromique (17) derrière lequel un objet (O) ou une personne à protéger peut être présent, au moins une caméra ou un lidar (20) pour couvrir une zone prédéfinie de surveillance depuis laquelle un appareil d’enregistrement et/ou de transmission d’images est en mesure de voir l’objet ou la personne à travers le vitrage électro-chromique, un processeur (11) pour détecter automatiquement par analyse d’images provenant de la caméra ou du lidar la présence dudit appareil dans cette zone et, en cas de détection positive, déclencher l’opacification du vitrage (17).

16. Système pour la mise en œuvre du procédé selon l’invention tel que défini dans l’une quelconque des revendications 1 à 13, afin de protéger un objet ou une personne vis-à-vis de la prise de vue par un appareil d’enregistrement et/ou de transmission d’images, au moins une caméra ou un lidar (20) pour couvrir une zone prédéfinie de surveillance depuis laquelle un appareil d’enregistrement et/ou de transmission d’images est en mesure de voir l’objet ou la personne, un processeur (11) pour détecter automatiquement par analyse d’images provenant de la caméra ou du lidar la présence dudit appareil dans cette zone, et en cas de détection positive, générer une action prédéfinie empêchant automatiquement la prise de vue.

17. Produit programme d’ordinateur, comportant sur un support informatique un programme enregistré ayant un code qui lorsqu’il est exécuté sur un processeur d’un système comportant ou connecté à : Un écran (10) et/ou un clavier, au moins une caméra (20) ou un lidar pour couvrir une zone prédéfinie de surveillance depuis laquelle un appareil d’enregistrement et/ou de transmission d’images est en mesure de voir l’écran ou le clavier, amène le processeur (11) : à détecter automatiquement par analyse d’images provenant de la caméra ou du lidar la présence dudit appareil dans cette zone, et en cas de détection positive, déclencher une action prédéfinie sur le contenu affiché et/ou pour avertir la personne d’un risque d’observation du clavier.

Description:
Description

Titre : Procédé de protection automatique d’un objet, d’une personne ou d’une information ou œuvre visuelle vis-à-vis d’un risque d’observation non désirée

Technique antérieure

La présente invention concerne la confidentialité des affichages sur écran et/ou des saisies de données sur appareils électroniques, et plus généralement la prévention de l’observation non désirée d’un objet, d’une personne, d’une action ou d’une information visuelle.

On connaît des filtres de confidentialité qui restreignent l’angle de vue d’un écran, tels que décrits dans le brevet US 7686463 B2.

Les claviers de saisie de codes secrets sont par ailleurs souvent équipés de capots visant à les cacher des regards indiscrets.

D’autres moyens sont connus pour préserver la confidentialité des affichages sur un écran. La demande US 2018203412 divulgue un procédé pour générer une surface de masquage holographique pour masquer le contenu affiché sur un dispositif lors de la détection du regard d’une personne non autorisée.

La demande US20070150827 décrit un procédé pour identifier une position de visualisation d'une personne autre qu'un utilisateur par rapport à des informations sur une interface et effectuer une action associée à l'interface utilisateur sur la base de la position de visualisation ainsi identifiée.

La sécurité procurée par ces moyens qui visent à empêcher l’observation d’une information par une personne non autorisée est malheureusement contournable par l’utilisation de caméras cachées de petite taille qui peuvent être dissimulées dans l’environnement de l’information à protéger. De plus, ces moyens n’offrent qu’une protection limitée vis-à-vis du risque d’observation par une tierce personne attentive passant à proximité de G utilisateur.

Il existe par ailleurs un besoin pour empêcher G utilisation d’appareils d’enregistrement et/ou de transmission d’images, notamment d’appareils photographiques, dans certains lieux tels que les musées, ou encore pour protéger contre les prises de vue non autorisées lors de spectacles ou de représentations au cinéma, ou de personnes célèbres situées dans un véhicule. A l’heure actuelle, des personnes sont généralement chargées d’assurer cette mission, mais les moyens humains déployés sont souvent insuffisants ou coûteux pour assurer un contrôle efficace.

Exposé de l’invention

Il existe par conséquent un besoin pour remédier à cette situation.

Résumé de l’invention

L’invention répond à ce besoin grâce à un procédé de protection automatique d’un objet, d’une personne, d’une action ou d’une information visuelle vis-à-vis d’un risque d’observation non désirée de cet objet, personne, action ou information par une tierce personne, une personne non autorisée et/ou un appareil d’enregistrement et/ou de transmission d’images, ce procédé comportant les étapes consistant à :

Détecter automatiquement par analyse d’images provenant d’au moins un lidar ou d’une caméra disposée de façon à couvrir une zone prédéfinie de surveillance, la présence d’une tierce personne ou d’une personne non autorisée et/ou dudit appareil d’enregistrement et/ou de transmission dans cette zone ou à proximité, la zone prédéfinie de surveillance correspondant au moins à une zone depuis laquelle la personne ou ledit appareil d’enregistrement et/ou de transmission est en mesure de voir l’objet, la personne, l’action ou ladite information, en cas de détection positive, déclencher une action prédéfinie visant à empêcher ladite observation, en particulier empêchant automatiquement ladite observation, notamment une action prédéfinie sur l’objet et/ou sur l’information, et/ou pour avertir un utilisateur de celui-ci ou celle-ci.

L’invention permet une protection active, efficace et discrète d’un contenu affiché ou de données saisies. L’utilisateur n’a plus à se soucier d’être épié, puisque le système assure ce contrôle à sa place, et peut ainsi se concentrer sur d’autres taches. Le risque de fuite d’informations ou de piratage est réduit. De plus, l’invention peut être mise en œuvre à un faible coût dans de nombreux cas, puisque beaucoup de matériels à protéger tels que les ordinateurs portables ou tablettes ou les terminaux de paiement disposent déjà d’une caméra et de moyens de calculs assez puissants pour permettre l’analyse d’images.

L’invention permet également de protéger un objet tel qu’une œuvre d’art dans un musée, en générant une alerte en cas de détection d’un appareil d’enregistrement et/ou de transmission d’images dans le champ de vue de l’œuvre et/ou en masquant l’objet derrière un vitrage pouvant s’opacifier sur demande, tel qu’un vitrage électro-chromique.

L’invention permet encore de protéger la saisie d’un code secret, par exemple en coupant l’affichage d’un pavé numérique inscrit sur un écran et servant à composer le code en cas d’observateur tiers ou d’appareil d’enregistrement non autorisé.

De même, une personnalité présente dans un véhicule équipé d’un vitrage électro-chromique peut être protégée d’une prise de vue en cas de détection d’un appareil d’enregistrement et/ou de transmission d’images par l’opacification de la vitre du véhicule derrière laquelle la personne est placée.

Ainsi, l’action prédéfinie du procédé selon l’invention peut comporter une commande d’opacification d’un vitrage électro-chromique derrière lequel l’objet ou la personne à protéger est placé, et à travers lequel l’objet ou la personne à protéger peut être observé depuis la zone de surveillance.

Etendue de la zone de surveillance

L’objet, la personne, l’œuvre ou l’information, peut être observable sous un champ d’observation donné et la zone prédéfinie de surveillance couvre alors de préférence un champ plus large.

Ainsi, la zone de surveillance peut être dimensionnée pour permettre de contrôler un angle de vue plus large que celui sous lequel l’information protégée peut être vue, de sorte que l’alerte ou l’action sur l’affichage de l’information protégée puissent être déclenchés avant que par exemple une caméra malveillante ou une tierce personne ne puissent observer l’information protégée.

Détection optique

La détection optique peut être assurée par une ou plusieurs caméras ou lidars permettant d’observer la zone de surveillance. La détection peut comporter une illumination dans les longueurs d’onde visibles ou/et infra-rouges, permettant l’utilisation de la ou des caméras de détection et/ou de faire briller les objectifs du ou des dispositifs enregistreurs et/ou transmetteurs d’images potentiellement cachés. La ou chaque caméra peut être fixe relativement à l’écran, étant par exemple une ou des webcams intégrée dans l’écran. Le fait que la ou les caméras soient fixes par rapport à l’écran peut aider à déterminer l’orientation à lui donner pour échapper aux regards indiscrets ; par exemple, une alerte peut être générée pour signaler à l’utilisateur que l’orientation de l’écran permet une observation du contenu affiché par une tierce personne située dans l’entourage de G utilisateur ; ce dernier peut alors déterminer l’orientation à donner à l’écran pour faire sortir celui-ci du champ de vision de la tierce personne, en profitant par exemple d’une indication donnée en temps réel par le système suite à l’analyse du champ observé par la ou les caméras qui ont tourné avec l’écran.

Le champ de vision de l’information à protéger est avantageusement réduit à dessein par un procédé optique et/ou par un cache. L’écran est ainsi préférentiellement équipé d’un filtre de confidentialité réduisant le champ de vision du contenu affiché sur l’écran, et par voie de conséquence l’étendue de la zone à surveiller.

L’éclairage, notamment infrarouge, peut se faire sous différents angles et/ou à différentes longueurs d’ondes, et la ou les caméras utilisées peuvent observer à ces différentes longueurs d’ondes et différents angles. Lorsque plusieurs caméras ou sources lumineuses sont utilisées, celles-ci peuvent être espacées suffisamment entre elles, par exemple être écartées entre elles d’au moins lm, de façon à capter les réflexions de lumière émises sous des angles différents. Les revêtements antireflets des objectifs sont sensibles aux angles d’incidence de la lumière, et l’observation dans de telles conditions peut faciliter leur détection. De même, ces revêtements peuvent absorber à différentes longueurs d’ondes infrarouges, et peuvent être plus facilement détectés à certaines longueurs d’ondes que d’autres.

Le cas échéant, plusieurs caméras ou lidars effectuant la détection et appartenant à des systèmes différents sont placés en réseau de manière à bénéficier d’une extension de la zone de surveillance pour chaque matériel protégé, ainsi que des éclairages effectués par les autres matériels.

Lorsque l’on cherche à n’afficher une information qu’à destination d’une ou plusieurs personnes particulières, on peut s’assurer de la présence de la ou des seules personnes pouvant recevoir l’information dans la zone de surveillance. On peut ainsi identifier cette ou ces personnes, et notamment vérifier que celle-ci ou celles-ci sont bien les personnes réelles et non des leurres, ainsi que de contrôler qu’elles ne sont pas accompagnées de personnes non autorisées. Il peut aussi être intéressant pour éviter les faux positifs de vérifier qu’en cas de détection de ce qui ressemble à une personne, il s’agit bien d’une personne vivante. En effet, l’utilisateur du système peut être devant un mur sur lequel est accroché un portrait par exemple, et la présence de ce portrait ne doit pas empêcher le système de fonctionner. Le système peut ainsi être agencé pour détecter les personnes vivantes, par exemple utiliser l’éclairage infra-rouge en plus de la lumière visible pour s’assurer que les personnes observées ne sont pas que des masques ou des photographies, comme décrit dans le brevet CN101404060B, ou tout simplement prendre en photo le spectre infrarouge émis par les individus.

Le système peut aussi comporter plusieurs caméras pour vérifier que l’image observée est bien en relief, et ainsi correspond à celle d’une personne.

On peut encore vérifier que l’image est celle d’un visage vivant en vérifiant qu’elle évolue bien au cours du temps. On peut enfin combiner ces différents types de vérifications pour s’assurer que l’observation n’est pas un leurre.

Analyse des images

L’analyse des images lors de la détection peut notamment être réalisée pour vérifier que la détection d’un reflet de la lumière pouvant correspondre à l’objectif d’un dispositif enregistreur d’images ne correspond pas à un reflet de la lumière sur les yeux de G utilisateur, ou éventuellement ses lunettes.

La détection d’un appareil enregistreur d’images peut se faire en détectant un objectif photographique de cet appareil, notamment grâce au reflet produit par celui-ci.

La détection de l’appareil enregistreur d’images peut encore se faire par une reconnaissance de l’appareil, voire du modèle d’appareil, et consultation éventuelle d’une base de données listant des appareils enregistreurs d’images. Par exemple l’on détecte la présence d’un objet ressemblant à un appareil photographique, une caméra ou un téléphone portable, et l’on déclenche l’action prédéfinie en cas d’une telle détection. En variante, l’on reconnaît le modèle de l’appareil, notamment s’il s’agit d’un appareil ayant une caméra dont l’objectif n’est pas apparent, par exemple une caméra disposée derrière un écran de téléphone, tablette ou ordinateur. Le système peut disposer ou accéder à une base de données lui permettant de déterminer si le modèle identifié est muni d’une telle caméra. Dans l’affirmative, l’action prédéfinie est déclenchée. L’analyse des images peut encore viser à détecter si une personne non autorisée ou non prévue accède ou est sur le point d’accéder au champ de vision de l’information protégée.

Ladite zone prédéfinie de surveillance peut être illuminée, notamment périodiquement, par une lumière infrarouge et l’analyse des images peut comporter la détection d’un reflet éventuel de cette lumière infrarouge par un appareil d’enregistrement des images. Le cas échéant, cette lumière peut être émise de manière directionnelle, et changer de direction dans le temps.

L’analyse des images peut comporter la détection de la présence de personnes en un nombre supérieur à celui des personnes autorisées à observer l’objet, l’information ou la personne à protéger.

L’analyse des images peut comporter la détection d’un nombre de paires d’yeux en plus de celle ou celles autorisées à observer l’objet, la personne à protéger ou l’information, notamment l’écran et/ou le clavier. Cela peut permettre, si on le souhaite, de ne pas générer de détection positive si les personnes détectées ne regardent pas vers l’objet, la personne ou l’information à protéger ou de prévoir une gradation des actions selon que les personnes détectées regardent ou non l’objet, la personne ou l’information.

L’analyse d’image peut comporter, le cas échéant, l’identification de la ou des personnes présentes dans la zone prédéfinie de surveillance et une détection positive peut correspondre à la détection d’une personne non identifiée ou identifiée mais répertoriée comme non autorisée à regarder l’objet, la personne ou l’information, notamment le contenu affiché ou le clavier.

Le cas échéant, la définition de la zone de surveillance résulte d’une analyse de l’environnement de l’utilisateur, afin de concentrer la surveillance sur les zones d’apparition potentielle d’un observateur non désiré. Par exemple, dans une première phase, les images sont analysées pour déterminer l’occupation de l’espace autour de l’utilisateur, afin par exemple d’identifier d’une part les parties invariables de l’image telles que les cloisons ou le mobilier, et d’autre part les parties variables de l’image telles que les espaces de mouvement ou de circulation des personnes. Une fois cette analyse effectuée, la détection peut porter, par exemple dans un premier temps, sur les parties invariables pour détecter la présence éventuelle d’un reflet lié à un appareil d’enregistrement d’images dissimulé. La détection peut porter, par exemple dans un deuxième temps, sur les parties variables de l’image afin de détecter l’arrivée d’une personne ou le pointage de son regard vers le contenu affiché. La fréquence d’analyse peut ne pas être la même pour les parties variables et invariables de l’image, pour tenir compte du fait que si un appareil d’enregistrement n’a pas été détecté sur les parties invariables, il est peu probable qu’un tel appareil le soit ultérieurement. Les ressources de calcul peuvent ainsi être concentrées sur les seules parties variables de l’image, ce qui peut permettre de diminuer le besoin en ressources ou d’améliorer la précision de la détection dans certaines parties de l’environnement de G utilisateur.

Dans un exemple, le contenu à protéger est affiché sur un écran dans une salle et l’analyse d’images peut viser à détecter l’arrivée de nouvelles personnes dans la salle, potentiellement non autorisées à regarder le contenu affiché. Le cas échéant, l’analyse préalable de l’environnement peut permettre d’identifier la porte ou le couloir par lequel la ou les personnes sont susceptibles d’arriver dans la salle, et permettre d’accroître la sensibilité de détection ou la fréquence de détection dans la partie correspondante de l’image, afin par exemple de déterminer plus rapidement si une personne est identifiée comme autorisée ou non à accéder à l’information.

Le contenu affiché peut être destiné à un utilisateur prédéfini et l’action prédéfinie peut viser à empêcher d’autres personnes que cet utilisateur de prendre connaissance du contenu affiché. Dans ce cas, l’affichage du contenu peut être subordonné à la détection du seul utilisateur autorisé dans le champ de vision de ce contenu. En l’absence de détection de la personne autorisée, le contenu à protéger cesse automatiquement d’être affiché ; ainsi, si G utilisateur quitte par exemple son poste momentanément, et n’est plus détecté, le contenu cesse immédiatement d’être affiché.

La situation dans un espace clos de l’objet, notamment de l’écran, ou de la personne, à protéger, peut aussi être contrôlée. Cette détection peut être effectuée à Laide de LIDAR(s), camera(s) ou capteur(s) à ultrasons. L’affichage d’une information protégée peut être restreint aux espaces clos, empêchant alors l’observation de ladite information à l’aide d’un téléobjectif difficilement détectable par le système. Ainsi, la présence de l’objet ou de l’information dans un espace clos peut être détectée et l’information peut ne pas être affichée sur un écran si celui-ci ne se trouve pas dans un espace clos ou si une porte ou une fenêtre est détectée comme ouverte. L’analyse des images peut viser à générer une information renseignant sur la localisation de l’appareil d’enregistrement et/ou de transmission d’images détecté, ou de la tierce personne non autorisée à accéder à l’information affichée. Cette information est par exemple portée sur une carte et accompagnée d’une photographie de l’appareil d’enregistrement et de son environnement. L’image donnant la position de l’appareil ou de la personne peut être enregistrée, en vue d’être restituée ultérieurement.

Lorsque la personne détectée est identifiable, par exemple par consultation d’une base de données biométriques, son identité peut être mémorisée et communiquée à un utilisateur autorisé.

L’invention peut être utile dans le cadre d’un examen scolaire ou universitaire à distance, le sujet étant affiché sur l’écran à la disposition du candidat Dans ce cas, on peut détecter si une autre personne que le candidat regarde le sujet de l’examen, ou bien si un objectif est dirigé vers ledit sujet, et dans le cas d’une détection positive, masquer le sujet affiché et/ou générer une alerte.

L’analyse des images peut servir aussi à déterminer si le comportement de la personne qui accède au contenu affiché et protégé répond à des conditions prédéfinies ; en particulier, lorsque le contenu affiché est un sujet d’examen notamment, il est utile de vérifier que le candidat n’a aucun comportement suspect qui laisserait penser qu’il transmet le sujet à une tierce personne.

Ainsi, l’analyse des images peut comporter l’analyse du mouvement des doigts de l’utilisateur pour déterminer s’il recopie une information affichée à l’écran ; si c’est le cas, une alerte peut être générée par exemple.

L’analyse des images peut aussi être accompagnée d’une analyse audio des sons dans la zone de surveillance, notamment pour vérifier que l’utilisateur n’énonce pas à voix haute à destination d’une tierce personne cachée une information qu’il lirait sur l’écran ; pour s’assurer que le microphone est bien actif, un son prédéfini peut être émis, par exemple à intervalles réguliers, et l’on détecte la présence de ce son prédéfini en même temps que les autres sons présents dans l’environnement de l’utilisateur.

L’analyse des images peut être effectuée localement, par exemple par le même appareil que celui qui contrôle l’écran sur lequel s’affiche le contenu à protéger, ou celui qui contrôle la vitre électro-chromique derrière laquelle est placé l’objet ou la personne à protéger ; en variante, l’analyse est effectuée par un serveur distant. Le procédé peut tourner en tache de fond sur un appareil tel qu’un ordinateur ou un smartphone, et la détection s’effectuer quelle que soit la nature de l’information affichée sur l’écran. En variante, la détection est activée seulement lorsqu’une information répertoriée comme sensible est affichée, par exemple une information s’affichant lors d’une connexion sécurisée à un serveur de paiement. Le fait de n’activer automatiquement la détection que dans les périodes d’affichage d’information sensible permet de préserver les ressources de la machine. Le cas échéant, le système permet de paramétrer les conditions d’activation de la détection, par exemple lors de la connexion à certains sites, de la présence d’une connexion en https, ou lors de la présence d’un utilisateur particulier.

Action prédéfinie

L’action prédéfinie peut comporter la suppression de l’affichage du contenu à protéger. En variante ou additionnellement, l’action prédéfinie peut comporter l’émission d’un message d’avertissement, notamment par signal sonore ou par affichage, par exemple sur l’écran.

L’action prédéfinie peut encore provoquer l’extinction de l’écran, la couverture ou le brouillage de l’affichage.

Lorsque l’on cherche à protéger d’une prise de vue un objet ou une personne placée derrière un vitrage électro-chromique, le procédé peut comporter l’opacification de ce vitrage en cas de détection d’un appareil de prise de vue dans la zone sous surveillance, ou l’émission d’un ou plusieurs flashs éblouissants de préférence suivis le cas échéant de la fermeture de la porte ou de la fenêtre par laquelle l’observation a été faite ou par laquelle l’intrus ou l’objectif détecté pourraient se rapprocher de l’objet protégé..

Systèmes

L’invention a encore pour objet, selon un autre de ses aspects, un système, notamment pour la mise en œuvre du procédé selon l’invention tel que défini ci-dessus, comportant :

Un écran et/ou un clavier, au moins une caméra ou un lidar pour couvrir une zone prédéfinie de surveillance depuis laquelle une personne ou un appareil d’enregistrement et/ou de transmission d’images est en mesure de voir l’écran ou le clavier, un processeur pour détecter automatiquement par analyse d’images provenant de la caméra ou du lidar la présence d’une personne et/ou dudit appareil dans cette zone et, en cas de détection positive, déclencher une action prédéfinie sur le contenu affiché et/ou sur une action découlant de G utilisation du clavier et/ou pour avertir la personne d’un risque d’observation du clavier ou du contenu affiché.

L’action prédéfinie exercée sur ladite action qui découle de l’utilisation du clavier est par exemple le blocage de toute transaction ultérieure effectuée sur la base de l’information entrée sur le clavier, obligeant ainsi l’utilisateur à changer de code ou de mot de passe pour effectuer les transactions suivantes.

L’invention a encore pour objet, selon un autre de ses aspects, un système, notamment pour la mise en œuvre du procédé selon l’invention tel que défini ci-dessus, comportant :

Un vitrage électro-chromique derrière lequel un objet ou une personne à protéger peut être présent, au moins une caméra ou un lidar pour couvrir une zone prédéfinie de surveillance depuis laquelle un appareil d’enregistrement et/ou de transmission d’images est en mesure de voir l’objet ou la personne à travers le vitrage électro-chromique, un processeur pour détecter automatiquement par analyse d’images provenant de la caméra ou du lidar la présence dudit appareil dans cette zone et, en cas de détection positive, déclencher l’opacification du vitrage.

L’invention a encore pour objet, selon un autre de ses aspects, un système, notamment pour la mise en œuvre du procédé selon l’invention tel que défini ci-dessus, afin de protéger un objet ou une personne vis-à-vis de la prise de vue par un appareil d’enregistrement et/ou de transmission d’images, au moins une caméra ou un lidar pour couvrir une zone prédéfinie de surveillance depuis laquelle un appareil d’enregistrement et/ou de transmission d’images est en mesure de voir l’objet ou la personne, un processeur pour détecter automatiquement par analyse d’images provenant de la caméra ou du lidar la présence dudit appareil dans cette zone et, en cas de détection positive, générer une action prédéfinie, notamment empêchant automatiquement la prise de vue, et/ou une alerte.

L’invention a encore pour objet un produit programme d’ordinateur pour la mise en œuvre de l’un quelconque des exemples de procédés selon l’invention, tels que définis plus haut.

L’invention a ainsi notamment pour objet un produit programme d’ordinateur, comportant sur un support informatique un programme enregistré ayant un code qui lorsqu’il est exécuté sur un processeur d’un système, par exemple un ordinateur ou un smartphone, comportant ou connecté à :

Un écran et/ou un clavier, au moins une caméra ou un lidar pour couvrir une zone prédéfinie de surveillance depuis laquelle une personne ou un appareil d’enregistrement et/ou de transmission d’images est en mesure de voir l’écran ou le clavier, amène le processeur :

- à détecter automatiquement par analyse d’images provenant de la caméra ou du lidar la présence d’une personne et/ou dudit appareil dans cette zone et, en cas de détection positive,

- déclencher une action prédéfinie sur le contenu affiché et/ou sur une action découlant de l’utilisation du clavier et/ou pour avertir la personne d’un risque d’observation du clavier.

Brève description des dessins

L’invention pourra être mieux comprise à la lecture de la description détaillée qui va suivre, d’exemples de mise en œuvre non limitatifs de celle-ci, et à l’examen du dessin annexé, sur lequel :

[Fig 1] la figure 1 représente de manière schématique et partielle un exemple de système pour la mise en œuvre du procédé selon l’invention,

[Fig 2] la figure 2 illustre des étapes d’un exemple de procédé selon l’invention, et [Fig 3] la figure 3 est une vue analogue à la figure 1, d’une variante de système selon l’invention.

Description détaillée

On a représenté à la figure 1 un exemple de système 1 selon l’invention, comportant un écran 10 sur lequel sont affichées des informations que l’on cherche à protéger vis-à-vis d’une observation non autorisée.

L’écran 10 est relié à ou fait partie d’un dispositif électronique 11 qui peut être de tout type, par exemple ordinateur ou double lecteur tel que défini dans le brevet US 10643198 du même inventeur, entre autres possibilités.

Le système 1 comporte également une caméra 20 reliée au dispositif électronique 11 ou qui fait partie de celui-ci.

Les informations affichées sur l’écran 10 sont visibles sous un certain angle de vue V qui découle dans l’exemple considéré de l’utilisation d’un dispositif optique 12 connu en lui-même, restreignant le champ de vision. Ce dispositif 12 est par exemple un filtre de confidentialité adhérant à l’écran, qui comporte un réseau de micro-volets bloquant la vision latérale de l’écran 10.

La caméra 20 peut surveiller une zone S qui correspond à un champ plus large que le champ V.

Au moins une source lumineuse 21 émettant dans le visible ou dans l’IR peut être associée à la caméra 20 pour faciliter la détection de reflets provenant d’appareils d’enregistrement d’images dont on ne souhaite pas la présence.

Le dispositif électronique 11 est agencé pour traiter les images délivrées par la caméra 20 afin de détecter la présence de tierces personnes autres que l’utilisateur et/ou d’appareils d’enregistrement et/ou de transmission d’images non autorisés.

Ce traitement d’images peut être réalisé de façon conventionnelle à l’aide de réseaux de neurones entraînés, par exemple.

On a illustré sur la figure 2 un exemple de procédé selon l’invention pouvant être mis en œuvre au sein du système 1.

L’étape 101 correspond à l’affichage d’informations sur l’écran 10, dont certaines au moins sont réservées à l’usage d’un ou plusieurs utilisateurs du système.

En parallèle de l’affichage sur l’écran 10 des informations à protéger, ou en alternance avec cet affichage, la caméra 20 observe à l’étape 102 la zone sous surveillance. Les images sont analysées à l’étape 103 en vue de détecter la présence d’un appareil d’enregistrement et/ou de transmission d’images dirigé vers l’écran ou d’une tierce personne non autorisée.

La détection de la présence d’un appareil d’enregistrement et/ou de transmission d’images repose par exemple sur la détection du reflet de la lumière provenant de la source 21 sur son objectif, de façon connue en soi, des détecteurs de caméras espion étant commercialisés au grand public par exemple par Brickhouse Security sous les références Portable, handheld hidden caméra detector. Il peut encore s’agir d’une reconnaissance d’objets.

La détection de la présence d’une tierce personne peut s’effectuer par exemple simplement en détectant et en comptant le nombre de personnes présentes dans la zone sous surveillance. Par exemple, si l’accès aux informations affichées à l’écran est destiné à une seule personne placée devant l’écran, la détection portera sur la présence éventuelle d’une autre personne, sans chercher à l’identifier.

La détection d’une personne sur l’image peut s’appuyer sur un algorithme conventionnel reposant sur des réseaux de neurones entraînés.

Si le résultat de l’analyse effectuée à l’étape 103 est positif, alors une action prédéfinie 104 est effectuée, par exemple sur l’affichage des informations, comme illustré. On peut par exemple arrêter l’affichage des informations et afficher à la place un message d’alerte.

En l’absence de détection positive, l’affichage peut se poursuivre normalement, de même que la surveillance de ladite zone.

On a représenté sur la figure 3 une variante de système 1 selon l’invention, destinée à protéger une personne ou un objet O vis-à-vis de l’enregistrement et/ou de la transmission d’images de celle-ci ou de celui-ci.

Le système 1 comporte dans cet exemple un vitrage électro-chromique 17, capable de s’opacifier très rapidement en réponse à une commande du dispositif électronique 11, derrière lequel la personne ou l’objet O est placé.

L’analyse des images prises par la caméra 20 permet de détecter la présence d’un appareil d’enregistrement d’images dans la zone sous surveillance, c’est-à-dire devant le vitrage 17, par exemple un appareil photographique ou un téléphone portable sorti d’une poche ou d’un sac ; en cas de détection positive, le dispositif 11 provoque quasi- instantanément l’opacification du vitrage 17, rendant de ce fait la prise de vue impossible. Un message d’alerte peut également être généré, le cas échéant.

Dans une variante non illustrée, le vitrage 17 est absent. Dans ce cas, une alerte est générée, pour prévenir la personne à protéger ou un surveillant de l’objet à protéger.

Bien entendu, de nombreuses variantes peuvent être apportées à l’invention sans sortir de son cadre.

Par exemple, l’analyse des images délivrées par la caméra 20 peut comporter une identification des personnes présentes, par exemple par reconnaissance faciale.

Dans ce cas, le systèmel peut agir sur l’affichage si une personne apparaissant dans le champ d’observation de la caméra 20 ne figure pas parmi les personnes répertoriées comme autorisées à accéder à l’information affichée.

On peut utiliser plusieurs caméras 20 pour étendre la zone sous surveillance ou disposer de plus de sensibilité dans la détection, et/ou pour vérifier que les personnes détectées sont bien des personnes en relief, de façon à éviter le risque de faux positifs par confusion avec des personnes constituées par des photographies, par exemple.

De même, on peut utiliser plusieurs sources de lumière, visible ou IR.

On peut utiliser un ou plusieurs LIDAR plutôt que des caméras pour effectuer la détection optique des personnes ou appareils d’enregistrement et/ou de transmission d’images, voire combiner les deux pour plus de précision et diminuer les risques de faux positifs.

L’écran 11 peut encore être un matériel autre, par exemple un écran tactile ou un clavier, et l’on peut chercher à éviter l’observation non autorisée d’un code entré sur celui- ci. Dans le cas de la protection d’un clavier de saisie, de préférence l’emplacement des chiffres ou caractères devant être sélectionnés est variable, voire changé aléatoirement, au cours ou entre deux saisies.

La ou les caméras utilisées pour contrôler la zone sous surveillance peuvent être utilisées le cas échéant pour d’autres fonctions de sécurité telles que la reconnaissance faciale de l’utilisateur.