Vous êtes sur la page 1sur 28

Universit du Qubec en Outaouais Dpartement dInformatique et dIngnierie

La vido surveillance automatique: scurisation du contenu et traitements coopratifs

Rapport de recherche
(RR 07/06-1, Juin 2007)

Par

Nadia Baaziz
nadia.baaziz@uqo.ca

Table des Matires

IIIIII-

Introduction 3 La vido surveillance intelligente ..3

La scurisation du contenu visuel ..XX III-1 La cryptographie III-2 Le marquage numrique pour authentification III-3 Lincorporation du marquage

IV-

La dtection des changements

..5

IV-1 La dtection du fonds de scne et analyse de lavant de scne IV-2 Lestimation du mouvement IV-3 La slection vido VVI. Rfrences bibliographiques..27 Annexe ...XX

La protection de linformation prive XX Conclusion.26

I. INTRODUCTION
De nos jours, le monde est de plus en plus complexe dans ses infrastructures et ses interactions, ce qui a pour effet daugmenter le nombre dvnements tragiques de nature accidentelle ou intentionnelle. En contrepartie, les socits sont aussi plus exigeantes en termes de scurit et de prvention et exploitent les avances technologiques afin de rpondre ces besoins de la meilleure faon possible. Cest ainsi que lon assiste de nos jours la prolifration de systmes de vido surveillance numriques conus et installs dans des lieux rsidentiels, publics ou de travail (banques, centres commerciaux, usines, aroports, coles, tours rsidentielles, gares routires, voies ferroviaires, autoroutes...). Ces systmes sont pour la plupart utiliss dans le but dassister les gardiens de scurit dans leur travail. Dans leur forme de base, ces systmes bien que numriques ont des fonctions qui se limitent la capture, la transmission, le stockage et laffichage de donnes visuelles au niveau du centre de surveillance. Ainsi les oprateurs humains peuvent effectuer des surveillances tout en minimisant leurs dplacements. Mais il leur incombe dobserver continuellement les milliers dimages qui dfilent, de dtecter dventuelles anomalies et de prendre les mesures adquates aux situations. Ce travail est particulirement intensif et fastidieux, exigeant un degr dattention et de vigilance qui dpassent la capacit moyenne doprateurs humains. Mieux encore, si la dtection dvnements est sujette aux erreurs dinattention, la possibilit de faire des prdictions et de prvenir les accidents sont quasiment non faisables avec de telles infrastructures de base. La solution est dans lintgration technologique (logicielles et matrielle) qui augmente la part dassistance loprateur humain et diminue la part dintervention de ce dernier. Le systme de vido surveillance doit voluer de sa forme traditionnelle vers de nouvelles formes qui intgrent des fonctionnalits additionnelles de traitement de donnes, danalyse et de dcision. Le systme de vido surveillance doit assurer une surveillance intelligente ! Dans ce qui va suivre nous allons dabord dcrire les objectifs de lincorporation de lintelligence dans les systmes de vido surveillance et plus prcisment dans les camras. La section III est une tude sur la scurisation des donnes et du contenu de squences de vido surveillance pour permettre leur authentification. Puis, nous allons procder, dans les sections IV et V, une tude des traitements et fonctionnalits pouvant sincorporer conjointement avec les procds de scurisation des donnes vido ou en coopration avec ceux-ci.

II.

La vido surveillance intelligente

La vido surveillance intelligente repose sur des systmes qui incorporent de manire automatique les technologies de pointe de plusieurs domaines, notamment en vision par ordinateur, en traitement du signal, en intelligence artificielle et en fouilles de donnes, afin dlargir le spectre des fonctionnalits et des applications de la vido surveillance et les amener : 1. Prdire les incidents en dtectant des comportements suspects et dclencher des alarmes en temps rel. Comme exemples de prdictions nous pouvons citer les cas de dtection suivants : un intrus en mouvement, un sac abandonn, une pice ou objet disparu dun endroit, un vhicule dpassant une vitesse maximale, un vhicule mal stationn, une salle archi-comble, une chane trop longue, un rdeur dans un parc de stationnement ainsi que la dtection de tout comportement jug anormal suite une squence dapprentissage de ce qui est suppos normal. 2. Aider aux oprations dinvestigation et leur amlioration en effectuant des recherches bases sur le contenu, des suivis spatio-temporels, et des extractions vido automatiques. Bien entendu, un tel systme de vido surveillance nest pas disponible lexploitation vu le cot de linfrastructure (camra, rseaux, serveurs, etc.) ainsi que la complexit des traitements requis. Mais tout porte croire que lon nest pas loin de voir son introduction graduelle sur le march si lon se fie aux quelques prototypes en cours de ralisation [2]. Une partie des recherches et dveloppements qui se font de nos jours soriente vers la construction de camras dont les fonctionnalits dpassent le simple fait de capturer et envoyer des images. Il sagit en effet de camras intelligentes (Smart Cameras) qui incorporent en leur sein des units danalyse et de traitement dimages leur permettant de dlivrer aux serveurs de fichiers des squences vido dont le contenu est pertinent, soit des vidos de grande valeur. Des exemples de ces traitements incluent : La scurisation du contenu visuel La dtection des changements dans les squences vido La slection de squences contenant des faits ou des changements potentiellement pertinents (prsentant une signification importante par rapport aux objectifs de la vido surveillance) La compression des donnes La protection des informations caractre priv

De toute vidence, ces traitements une fois incorpors doivent seffectuer en temps rel. Autrement dit, leur excution ne doit en aucun cas gner ou retarder les cadences standards de capture et denvoi dimages (exemple : 30images/seconde). Dans le cadre de nos travaux de recherche et dveloppement, nous nous intressons en particulier aux traitements pouvant sincorporer dans une camra, et donc acceptant les contraintes de temps rel. Nous considrons en priorit les possibilits dincorporation de la scurisation pour authentification comme une tape essentielle et requise pour la crdibilit des donnes et des contenus collects. Nous considrons aussi les possibilits de traitements connexes pouvant prcder la scurisation ou bien cooprer avec celle-ci. Dans ce qui suit, nous dressons un tat de lart sur lexistant et nous donnons au mme temps plus de dtails sur nos orientations.

III.

La scurisation du contenu visuel

Les systmes de vido surveillance sont dploys afin daider assurer au mieux la scurit des biens et des personnes en gnral. Dpendamment des taux dautomatisme et dintelligence incorpors dans le systme, cette aide peut prendre plusieurs formes, allant de la surveillance distance qui rduit le dplacement des gardiens de scurit, lmission dalarmes suite des dtection de situations suspectes ou dangereuses, ou encore lapport de preuves tangibles aux procdures dinvestigations policires ou judiciaires. Afin de pouvoir utiliser les donnes visuelles collectes par un systme de vido surveillance comme support pour linvestigation, il est trs important davoir tout dabord, une preuve sur lauthenticit et lorigine de ces donnes. Les mthodes de traitement numriques sont tellement disponibles et faciles dutilisation quil est rendu ais de falsifier et de manipuler les squences vido. Il est donc ncessaire dincorporer dans les systmes de vido surveillance modernes des procdes qui scurisent les donnes contre toutes sortes de manipulations. Plus prcisment, cette scurit incorpore doit permettre : - lauthentification des donnes visuelles et/ou du contenu visuel contre toute sortes de manipulations, - la divulgation de lorigine des donnes en termes de temps dacquisition, du lieu dacquisition, de lquipement utilis, etc.. La rfrence [11] consacre une grande partie cette thmatique et laborde sous plusieurs angles. Dans ce qui suit, nous tcherons de rpondre brivement aux questions suivantes : comment incorporer la scurit des donnes ? et quant lincorporer ? Afin de permettre une exploitation utile et correcte des donnes de vido surveillance, il est souhaitable que la scurisation des donnes visuelles se fasse dans le respect des contraintes suivantes : 1- Les donnes additionnelles gnres suite la scurisation doivent avoir un volume minimal.

2- Toute manipulation malicieuse doit tre dtecte, et distingue dune manipulation usuelle ou innocente. 3- Certaines manipulations dites innocentes (telles que la compression, la protection de linformation prive, le changement de format,etc.) doivent tre tolres. Ces manipulations doivent tre dfinies au pralable pour chaque cadre dapplication. 4- Les manipulations doivent pouvoir tre localises sur les images de la squences. 5- Les donnes originales doivent pouvoir tre retrouves suite une manipulation.

Deux approches dincorporation de la scurit sont gnralement reconnues : la cryptographie, et le marquage numrique pour authentification, cest ce que nous allons dtailler dans les sections suivantes tout en rpondant notre premire question. III.1 Lapproche cryptographique Lutilisation de la cryptographie classique base de cls secrtes pour scuriser les squences de vido surveillance peut se faire de plusieurs faons. Parmi celles-ci, nous pouvons citer les cas suivants: - crypter chaque image de la squence. Seuls les dtenteurs de la bonne cl pourront dcrypter les donnes, les visualiser et autres. - Gnrer une signature de limage (un rsum de son contenu, une empreinte), puis la crypter. Lauthentification requiert alors la rgnration de la mme signature partir de limage, son cryptage laide de la mme cl, puis sa comparaison avec la signature crypte fournie. Aucune diffrence nest permise, sinon les donnes sont rputes non authentiques. La connaissance de la cl est requis. - gnrer plusieurs signatures localises de limage et les crypter. Ce cas est similaire au prcdent sauf quil introduit la localisation puisquil permet dauthentifier des rgions de limage. Dans tous ces cas, le surplus de donnes gnres est considrable, et la scurit introduite est trs restreinte la vrification de lintgrit des donnes plutt quau contenu visuel. En dautres mots, les contraintes 1), 2) 5) cites ci-dessus ne sont quasiment pas respectes. De plus, toute visualisation, analyse ou fouille des donnes visuelles requiert le dcryptage et le contrle daccs avec privilges nest plus possible. Par consquent, les chercheurs se sont tourns vers dautres approches qui permettent latteinte dobjectifs de scurit en respect de ces contraintes. Ceci dit, ces nouvelles approches ne sinterdisent pas lutilisation de concepts cryptographiques comme une tape partielle qui renforce le niveau de scurit des procds introduits ( comme par exemple lutilisation de cls secrtes).

III.2 Lapproche par marquage numrique La technologie du marquage numrique ou watermarking consiste insrer une marque invisible dans limage, afin de raliser un objectif de scurit bien dfini. La marque en elle mme peut tre une structuration dune information pertinente. Sa dtection ou son extraction suivie dune analyse conduit une dcision quant lobjectif de scurit vis. Dans le cas de la vido surveillance, lobjectif de scurit poursuivi est essentiellement lauthentification des donnes et du contenu. Il importe de dfinir le contenu de la marque et que sa dtection ou son extraction nous renseigne de manire prcise sur lorigine des donnes, leur authenticit et toute falsification subie. Bien que les recherches et dveloppements dans le domaine du marquage numrique soient encore leurs dbuts, il existe dj des avances qui nous permettent de croire que lauthentification des donnes de vido surveillance par marquage est possible[11][25]. En effet, plusieurs travaux mens dans lauthentification semi fragile ou robuste sont prometteurs car ils permettent dj la scurisation des donnes tout en respectant la plupart des 5 contraintes cites ci-dessus. Ayant une connaissance de ce qui se fait, nous pouvons dores et dj citer quelques caractristiques et avantages de cette approche : - Avec le marquage pour authentification, on peut faire mieux que ce quon fait avec la cryptographie classique. De plus, des concepts de cryptographie peuvent facilement tre incorpors pour plus de scurit et de fiabilit dans le processus dauthentification (crypter une donne, utiliser des cls secrtes, etc.). - Du fait que la marque est insre dans limage, le surplus de donnes que lon doit grer se limite gnralement aux cls requises lors de linsertion et/ou lors de la dtection ou de lextraction. - Bien que lopration de marquage altre les donnes de limage, le critre dimperceptibilit impos lors de linsertion de la marque fait que ces altrations nont aucune incidence grave sur lanalyse et linterprtation du contenu des squences vido (identification des personnes, reconnaissance et suivi de vhicules). En dautres mots, ces altrations sont tout fait acceptables dans le domaine de la vido surveillance et une contrainte de rversibilit du marquage nest pas requise dans ce domaine dapplication. - Nous ajoutons cela un autre avantage qui est la compatibilit possible avec la compression. Les donnes de vido surveillance sont volumineuses et leur compression peut tre requise pour une meilleure gestion du stockage et de larchivage. La compression efficace en taux de compression tant en gnral celle qui engendre des pertes, quelles consquences cela a sur le processus dauthentification ? Il faut savoir quil existe, et heureusement, quelques mthodes dauthentification qui sappliquent sur les donnes compresses (dans leur format de compression JPEG, MPEG, etc.), comme il existe aussi des mthodes dites semi fragiles qui sappliquent avant la compression des donnes et qui sont conues pour rsister (tolrer) les effets de la compression (perues comme des manipulations usuelles et innocentes de limage).

- Il est constater que la marque insre peut avoir un contenu informatif reli au contenu smantique de limage. On peut aussi exploiter cette marque pour y cacher des donnes relatives des traitements auxiliaires. Par exemple, pour une application de protection de linformation prive, la localisation des rgions brouilles est une carte binaire qui peut tre cache parmi les bits de la marque. Ainsi, la marque servira deux objectifs, lauthentification et la divulgation des rgions dintrts. Parmi les nombreuses mthodes dauthentification existantes [11],[23-27], nous nous sommes intresss en particulier celle propose par Fridrich et al. [23]. Il sagit dun marquage qui gnre des approximations locales de rgions ou blocs dimage, sous forme de versions compresses similaires au JPEG, et qui les structures en signatures binaires. La marque est construite comme une concatnation de ces signatures auxquelles peuvent sajouter des donnes auxiliaires. Son insertion spatiale dans les bits de poids faibles de pixels de limage est contrle par une cl secrte qui active un gnrateur dadresses pseudo alatoire, indiquant lemplacement des pixels o les bits de la marque peuvent tre cachs. Lors du processus dauthentification, il faut dabord tre en possession de la cl secrte pour pouvoir extraire la marque de manire correcte (dans le bon ordre). La marque, ainsi extraite et reconstitue, est minutieusement analyse pour restituer les signatures locales qui sy trouvent. Dun autre cot, le contenu de limage est utilis pour recalculer les signatures locales et les comparer leurs quivalents restitus. Une galit parfaite est une preuve dauthenticit des donnes alors que toute diffrence est un signe dune manipulation possible. Un protocole, qui tient compte dune analyse de linformation contextuelle (ou de voisinage) est alors excut afin de rendre la dcision finale de non authenticit de la rgion considre. Dans ce cas, il est possible de reconstituer une trs bonne approximation du contenu original de la rgion (suppose manipule) en dcodant le contenu de sa signature. Donc, authentification, localisation des manipulations et reconstructions sont les atouts formidables de cette technique. Nous pensons aussi quil y aurait tout intrt tudier des amliorations de cette mthode surtout en ce qui a trait la semi fragilit ou la tolrance des manipulations innocentes comme la compression. En conclusion, nous pouvons dire que lauthentification des squences de vido surveillance par marquage numrique est une avenue trs attrayante. Lavancement de la recherche dans ce domaine est hautement dsir surtout si lapport est concentr relever les dfis suivants : la semi fragilit ou la robustesse aux manipulations innocentes, et laugmentation de la capacit du marquage (le nombre de bits insr) qui se trouve en compromis avec la prcision de lextraction de la marque et de son invisibilit. III.3 Lincorporation du marquage La deuxime question la quelle nous devons rpondre concerne le choix du moment o il faut incorporer le traitement qui scurise les donnes visuelles. Nous allons laborder avec lhypothse que lapproche suivie est base sur le marquage numrique pour authentification. Idalement, ce traitement doit intervenir immdiatement aprs lacquisition des donnes et doit constituer un tmoignage fiable de ltat des donnes et des conditions dacquisition. Limplantation dun tel processus peut se faire sous deux formes :

- Un composant matriel fonctionnant en temps rel et qui est intgr au hardware de la camra. Ceci est tout fait envisageable dans le cadre de la conception des camras intelligentes (ou smart cameras). Une fois les donnes scurises, elles sont transmises la station centrale pour analyse ou stockage. - Un systme de vision par ordinateur qui rceptionne les donnes visuelles envoyes par la camra, procde leur scurisation par marquage puis les achemine des units danalyse et/ou de traitements auxiliaires ou bien au systme de stockage. Dans ce cas de figure, la transmission doit tre fiable et scurise (ne doit pas permettre dintercepter les donnes, les substituer ou les falsifier). Pour cela, une solution possible est le cryptage de toutes les donnes par la camra. Une fois reues, les donnes sont dcryptes et un autre procd de scurisation (par marquage) est alors appliqu. Rappelons que, contrairement la cryptographie, le marquage a les avantages de laisser les donnes dans un tat visualisable, de minimiser le volume des donnes additionnelles, et de permettre lanalyse des donnes (fouilles, suivi, etc.) puisque les altrations dues au marquage sont mineures et acceptables. Prcisons quand mme quun marquage oprant au sein de la camra dacquisition est plus intressant si on ne peut pas assurer la transmission scurise. Cela vite aussi des traitements additionnels de cryptographie. Il est possible que les deux oprations de capture et de marquage soit spare ou intercales par dautres traitements. Dans ce cas, les proprits suivantes doivent tre garanties : - la complexit des traitements doit obir aux contraintes de temps rel si on est dans le cas dune smart camera. - le traitement doit tre une conversion rversible ou bien une analyse, destin uniquement convertir la forme des donnes ou bien extraire de linformation des squences dimages et aucunement de les altrer. Lintgrit des donnes est ainsi garantie. Parmi ces traitements, nous pouvons citer tout changement de format sans perte et rversible (format de la couleur), ou bien toute analyse du mouvement effectue afin de comprendre la dynamique de la scne ou dtecter les changements ou les objets dans la scne. - Le traitement peut tre une transformation des donnes. Dans ce cas, lintgrit des donnes est forcment perdue mais le contenu des donnes (au sens smantique du terme) doit tre prserv. En effet, la visualisation, lanalyse et lobservation des squences vido originales ou transformes par les personnes autorises doit aboutir aux mmes interprtations et mener aux mmes conclusions. Pour linstant, ce que lon reconnat comme traitements valides de cette catgorie sont : - la compression avec pertes (JPEG, MJPEG, MPEG, etc.) : encore faut-il rappeler quun marquage opr conjointement la compression est un thme dintrt. - la protection de linformation prive : afin de prserver la sphre prive des individus impliqus dans les squences de vido surveillance et de limiter ltendue des abus possibles, on peut recourir la dissimulation des rgions dintrt aux yeux

doprateurs indirectement concernes. Cette dissimulation doit donc tre rversible lorsque les donnes se trouvent dans les mains de personnes autorises, reprsentant des instances lgales. Notons que dans ce cas, nous supposons que le marquage pour authentification est opr sur les squences avec ROI dissimules. La marque insre peut contenir des informations relatives la dissimulation. Dans ce qui va suivre, nous allons aborder plus en dtail ces diffrents traitements au travers danalyses bibliographiques.

IV.

La dtection des changements

La dtection des changements dans une squence dimages constitue une source dinformation trs importante et voire mme essentielle pour latteinte de plusieurs objectifs poursuivis par une vido surveillance automatique intelligente. Dpendamment de lapplication vise, la dtection de changement peut varier et aller dune forme simple vers des formes de plus en plus complexes. En effet, effectuer une simple diffrence temporelle entre les images successives dune scne nous permet de nous donner une indication sur le taux de changement spatio-temporel de la squence vido. Une diffrence temporelle nulle (bien que rare) reprsente un cas vident dune scne statique o il ne se passe absolument rien. Par contre, une diffrence temporelle non-nulle peut tre une indication des situations suivantes : les changements de luminosit dans la scne (lumire on/off, lever du soleil) les effets dajout de bruit lors de lacquisition du signal les mouvements de la camra (translation, balayage, zoom,) les mouvements dans la scne mais sans importance pour la vido surveillance (la vgtation sous leffet du vent, chute deau, fontaines, vagues deau,) les mouvements dobjets pertinents pour la vido surveillance (les personnes qui se dplacent, les vhicules en circulation) Les approches de dtection de changement dans les squences dimages peuvent tre classes en deux catgories : approches bases sur la dtection et lanalyse du fonds de scne approches bases sur lestimation du mouvement

10

IV.1 La dtection du fonds de scne et analyse de lavant de scne Une des approches classiques de dtection des objets en mouvement dans une scne consiste dans une premire tape, identifier le fond de scne , puis, dans une seconde tape, de le soustraire de la scne entire afin disoler lavant de scne. Cette approche, communment appele background substraction, est trs efficace lorsquon est en prsence dobjets en mouvement sur un fonds statique. Des extensions bases sur ladaptation priodique du fond sont utilises lorsque le fond de scne est dynamique (en cas de camra en mouvement). Plusieurs techniques sont exploites cette fin allant de la modlisation gaussienne, aux mthodes de prdictions, aux diffrences temporelles et lestimation de mouvement. En gnral, les mthodes dveloppes dans le cadre de cette approche sont capables de dtecter les changements de lumire, les mouvements lents de la camra, le bruit de la camra, les objets mouvements lents, les objets abandonns ou disparus. Cependant, de grandes faiblesses sont constates lorsque la scne contient des changements de lumire rapides ou brusques. ce propos, nous pouvons nous rfrer aux travaux de Tian et al. [18] qui proposent une solution ce type de faiblesses. Il sagit dune analyse de lavant de scne effectue une fois que le fond de scne est dtect. Le fond de scne est dabord modlis par une combinaison de gaussiennes. Des informations dintensit et de texture sont intgres afin dliminer les ombres et de sadapter aux changements de lumires brusques ou rapides. Une fois la soustraction est effectue, lavant de scne ainsi obtenu est alors modlis et analys afin de dterminer des rgions statiques (sil y a lieu). Celles-ci sont alors pousses vers le fond. Grce une analyse base sur une quantification de lnergie des contours des rgions de lavant scne, il est possible de gnrer une classification de ces rgions en objets disparus ou en objets abandonns. Ce qui constitue une analyse davant scne niveau smantique lev. De plus, cette mthode peut sexcuter une cadence de 130-150fps, ce qui la rend attrayante pour la vido surveillance temps rel. De leur cot, les chercheurs Pradeep et al. [22] ont essay doptimiser le temps de traitement dune approche similaire en intgrant une technique de dfinition et de suivi de rgions dattention (experiential sampling), ce qui permet de concentrer le plus gros des traitements ces rgions plutt que de lappliquer toute limage de la squence vido. VI.2 Lestimation du mouvement Dans les vidos capturant des scnes complexes, le mouvement apparent des objets peut avoir des origines diverses. Car, en plus dune origine due un mouvement rel dobjets, les changements de lillumination de la scne, le mouvement de la camra, et les bruits introduits par les dispositifs lectroniques dacquisition du signal sont tous interprts comme des changements apparents dans la squence dimages. Par consquent, un estimateur de mouvement classique aura tendance dtecter ces changements comme des mouvements apparents de la scne. Dans ce sens, la dtection de mouvement correspondant des mouvements rels dobjets constituent un dfi faisant encore lobjet de plusieurs travaux de recherches. Pour rpondre lobjectif de dtection de changements dans une squence de vido surveillance, il est important de distinguer ou bien didentifier les situations suivantes :

11

- Identifier les objets en mouvement dans la scne (personnes, vhicules, etc.). - Retenir uniquement les mouvements pertinents et ignorer les mouvements inintressants ou inutiles tels que le scintillement de leau, les vagues deau, les fontaines, les effets du vent sur les branches darbres, ou sur les rideaux de fentres. Par consquent, une squence dimages est rpute utile ou informative si un mouvement pertinent y est dtect. Cette dtection de changement peut tre exploite de plusieurs faons, dont les exemples suivants : - Dcider de retenir la squence (la slectionner) et de la diriger au stockage vue son utilit potentielle. - Dclencher une alarme pour dtection dintrus. - Diriger la squence ainsi slectionne vers des traitements additionnels tels que le calcul de la vitesse, la reconnaissance de face et son identification, le brouillage de face, lauthentificationetc. Lapproche de dtection des changements par dtection de mouvements pertinents savre plus efficace que lapproche de soustraction du fond de scne vu les faiblesses constates pour cette dernire : - Ncessit dune phase dapprentissage avec de longues squences vido. - Difficult de suivre les changements rapides. - Non distinction entre les mouvements pertinents et les mouvements caractre distrayant. Dans leur publication [3] Tian et Hampapur proposent une mthode temps rel de dtection de mouvements pertinents de la scne. Lalgorithme correspondant est bas sur lhypothse de mouvement direction consistante suivante : - Tout objet mouvement pertinent a, en gnral, tendance se dplacer dans une direction approximativement consistante ou constante pendant un laps de temps. partir de cette hypothse, la dtection de changement dans la squence dimage est base sur un estimateur de mouvement diffrentiel (mthode du gradient) et rcursif auquel sajoutent plusieurs post-traitements visant distinguer les mouvements pertinents des mouvements distrayants. Ainsi, le processus de dtection de changement, tel que propos, seffectue en 5 tapes : 1)- Calcul de la diffrence temporelle cumulative : identifie, dans une squence, toutes les rgions dimages ayant eu des changements travers le temps. La paramtre de cumul permet de dtecter les objets larrt ou mouvement lent. 2)- Estimation de mouvement : seffectue pour chaque paire dimages successives de la squence. Un algorithme de type gradient direct et itratif est utilis. Il minimise la diffrence temporelle dplace sur un bloc de NxM pixels en se basant sur lhypothse

12

dinvariance de la luminance. Un champ de vecteurs de dplacement (dx,dy) dense (rptitif dans un bloc) est ainsi obtenu pour chaque paire dimages. Il est noter que cet algorithme a fait lobjet de plusieurs tudes et amliorations travers le temps [3]. Il est reconnu pour son degr de complexit relativement basse, lexactitude et la consistance des mouvements estims par rapport aux mouvements observs ainsi que sa bonne tolrance au bruit. 3)- Filtrage temporel : les champs de mouvement denses obtenus pour une squence de T images sont filtrs temporellement. Pour chaque pixel de la premire image de la squence, il sagit de faire le suivi, travers le temps, pour dterminer si son mouvement jouit dune direction constante et ceci de manire majoritaire (exemple : un pixel dont la composante de mouvement dx est toujours positive). 4)- Constitution de rgions direction de mouvement constante: les pixels slectionns ltape prcdente (3) sont utiliss comme germes (seeds) pour initialiser une mthode de croissance de rgion. Le but est de former des rgions compactes (fermes et bien dlimites) dont le mouvement est rput direction constante. Ceci permet de retrouver les objets de la scne et rduit les situations o un objet est subdivis en plusieurs petites rgions indpendantes. Il est noter que les auteurs ne spcifient aucune mthode particulire. 5)- Dtection dobjets mouvement pertinent : combine le champ de mouvement, la diffrence temporelle et les rgions constitues en 4). Leur mise en correspondance permet didentifier les objets de la scne dont le mouvement est pertinent. Cette tape est sense rduire les cas derreur. Le rsultat est une map (masque binaire) dont les points mis 1 indiquent les objets, accompagne dune dcision (squence pertinente O/N). Une map nulle correspond une squence statique ou une squence mouvements non pertinents. Il est noter que limplmentation de toute la mthode de dtection des changements, telle que cest dcrit dans [3], a rvl quelques faiblesses. Plus concrtement, nous avons constat les faits suivants : - La croissance des rgions de ltape 4, telle que nous lavons applique, ne donne pas lieu des rgions bien dlimites et bien pleines. Leur correspondance des objets de la scne nest pas toujours fidle. Par consquent, dautres mthodes plus sophistiques doivent tre considres (des mthodes de morphologie mathmatique). - La mise en correspondances des rsultats ltape 5) rsulte en une map binaire o les objets en mouvement, bien que correctement localiss, sont fins et petits compars leur quivalent dans la squence originale. Lobjet en mouvement est dtect mais sa forme est perdue. Nous pensons que cette tape mrite lintroduction dune technique plus sophistique pour la mise en correspondance. Lincorporation dune dtection de contours peut tre envisage. - Les mouvements en zigzag seront interprts comme des mouvements non pertinents. - Un objet mouvement lent ou qui sarrte pendant un laps de temps ne sera pas dtect, sauf lorsquil aura repris son mouvement. Ceci dit, la mthode telle que propose permet en effet de dtecter et rejeter une squence statique ou bien une squence dont le mouvement est caractre distrayant tel

13

que le mouvement vibratoire de rideaux ou bien le changement brusque dune lumire. Par contre, un changement lent de lumire nest pas dtect. Ainsi, seules les squences dont le mouvement est dtect comme pertinent sont retenues et envoyes pour des posttraitements ou stockage. Concernant les performances temporelles, les auteurs soulignent la simplicit du processus de traitement, et annoncent un taux de dtection de 50images/seconde en moyenne, sur un Pentium III muni de 1GB de mmoire. Une telle performance fait que cette mthode est attrayante pour les applications temps rel, tel que les systmes de vision par ordinateur sur PC en gnral, les systmes de vido surveillance automatiques en particulier, ou encore lintgration matrielle dans une camra intelligente.

IV-3 La slection vido Lanalyse de scne de vido surveillance visant estimer le mouvement apparent et caractriser les types de changements dans la scne peut sincorporer soit : - Plus tard, une fois que les donnes acquises sont stockes, une analyse base sur le mouvement ou bien sur les changements pertinents peuvent tre appliques en vue de faire de lextraction dinformations pertinentes (exemple : suivi de cibles) ou de la recherche base sur le contenu. Ce type de traitements fait partie de ce quon appelle communment la vido surveillance intelligente. - Directement aprs lacquisition des images (soit dans la camra elle mme ou bien dans tout systme qui traite immdiatement les donnes issues de la camra). Les exploitations immdiates dun tel traitement peuvent tre : - la compression des squences vido : en effet, lestimation du mouvement a toujours t une tape importante dans la rduction de la redondance temporelle dans les standards de codage les plus populaires, MPEG, H264 et MJPEG. - la slection de squences vido pour stockage: lanalyse du mouvement ou des changements de scne permet de distinguer les scnes statiques des scnes dynamiques et de distinguer aussi les scnes changements pertinents (mouvements intressants) de celles dont les changements sont non pertinents (exemple : mouvements distrayants, objets non intressants). Seules les squences contenant des informations juges intressantes (suite cette analyse) sont alors retenues pour le stockage. Ce qui rduit lespace de stockage requis par une surveillance continue (24/24) et, au mme temps, expose loprateur la partie probablement essentielle et utile des squences vido. Notons quil importe que cette notion de pertinence soit dfinie selon le contexte de chaque application. Par exemple, un objet en mouvement pertinent peut tre une personne qui bouge ou bien un vhicule qui bouge selon quon est dans le cas de surveillance de lintrieur dun difice bureaux ou bien dune autoroute.

14

V.

La protection de linformation prive

Le dploiement grande chelle de la vido surveillance ainsi que la surveillance continue dindividus dans leur milieux de travail et dans les lieux publics soulvent de grandes inquitudes relativement aux intrusions potentielles dans la vie prive d individus innocents. Mme si lapport scuritaire de la vido surveillance est largement apprci et reconnu, ceci ncarte pas sa perception comme une vritable menace sur la sphre prive. En effet, des craintes sont reportes sur les abus possibles que peut engendrer la disponibilit de quantits dinformations visuelles prives entre de mauvaises mains et leur utilisation des fins autres que celles prvues initialement (espionnage, oppression politique, chantage, voyeurisme). Guarantir la protection de la vie prive se pose alors comme une exigence crutiale laquelle doivent se conformer les systmes de vido surveillance modernes. Latteinte dune telle exigence peut se faire par le biais dune coopration conjointe de plusieurs actions oprant des niveaux lgislatifs, organisationnels et technologiques [1][2]. Aussi, lannexe I de ce document constitue une bonne introduction ce sujet. Bien que cette problmatique ne soit qu ses dbuts, plusieurs efforts de recherche ont dores et dj t deploys afin de proposer des solutions technologiques aidant lamlioration de la protection des informations prives dans les squences de vido surveillance captures [1][7][13][14][19][20]. En gnral, la plupart des approches proposes ont en commun une dmarche algorithmique qui peut se rsumer en trois tapes : 1- Analyser la squence vido et localiser des rgions dintrt dont les dtails sont caractres privs. 2- Appliquer une procdure de dissimulation de linformation prive. Celle-ci peut tre une obscuration (flou, brouillage), un camouflage ou bien carrment un effacement (extraction). 3- Mettre disposition une stratgie de recouvrement de linformation prive sur demande dautorits lgales et comptentes. Par exemple, la dissimulation applique peut tre reversible moyennant lutilisation dune cl secrte. Dans leur publication [19], Newton et al. considrent que les logiciels de reconnaissance automatique de formes faciales sont des menaces pour la protection de linformation prive. De ce fait, ils analysent les possibilits de dbusquer ces algorithmes et rduire leur taux de russite. Ceci a abouti la proposition de lalgorithme k-same. Il sagit dun processus de d-identification, qui prend un objet facial dtect dans la scne, effectue une analyse par similiarit suivie dun moyennage de composantes dimages et obtient une nouvelle face fictive qui remplacera la face originale. La nouvelle face, dapparence tout fait normale, est alors mconnaissable et anonyme alors que tout le comportement des individus de la scne reste comprhensible et observable. La reversibilit du processus de d-identification est annonce comme possible, mais aucune implmentation nest dcrite. De plus, cette mthode prsente une complexit assez leve, ce qui risque de compromettre tout projet dimplmentation en temps rel. De son ct, Boult [20] exploite tout simplement la cryptographie pour dissimuler linformation

15

prive dune squence dimages. Les rgions pertientes de limage sont encryptes pour avoir des apparences alatoires et bruites. Une cl secrte peut tre utilise pour dcrypter ces rgions. Bien que la dissimulation soit tout fait ralisable et que la rversibilit soit garantie, cette mthode ne spcifie pas la partie concernant la dtection des rgions pertinentes contenant les informations prives. En sappuyant sur des concepts cryptographiques et des listes de contrle daccs, Senior et al. [1] conoivent une console vido qui analyse la squence vido capture et dlivre plusieurs squences vido permettant un accs hirarchique et contrl linformation prive. Par exemple, un usager ordinaire peut accder une information statistique ; un usager privilgi peut accder une information prive limite ; alors quune institution lgale peut accder toutes les donnes originales en plus dinformation additionnelles telles que les identits dindividus. La Privacy-Cam est une version rduite, autonome et portable sur un senseur hardware. Il est noter que linconvnient majeur de cette mthode est la multiplicit des donnes vido requise au stockage. Afin daider renforcer la comprhension en ce qui a trait la protection de linformation prive laide de la technologie de traitement de linformation, nous nous proposons danalyser plus en dtail deux propositions de systmes publies en 2005 et 2006. Dans leur publication [7], les chercheurs Zhang et al. proposent un systme de vido surveillance qui permet de protger linformation prive et dauthentifier les donnes visuelles de la squence vido. Le travail, tel que dcrit, se concentre beaucoup plus sur la dissimulation de linformation prive plutt que la manire de lextraire. Le mcanisme de protection se base sur lextraction et le retrait de linformation prive, son codage et insertion cache par marquage invisible ainsi que la possibilit de restitution par une autorit en possession de la cl secrte. Le systme propos est suppos oprer dans un environnement ferm et restreint o circulent des personnes connues et identifiables. Cet environnement pourrait tre par exemple un hpital ou une institution administrative. Parmi les exigences du systme figurent sa capacit distinguer ces personnes parmi tant dautres et veiller protger leur vie prive de toutes sortes dabus pouvant rsulter dune surveillance continue et intensive. De manire plus spcifique, le fonctionnement dun tel systme procde comme suit : Les individus apparaissant dans une scne capture sont classifis en deux groupes : personnes autorises et personnes non autorises Les rgions correspondant aux personnes autorises sont retires des images et remplaces par un fond dimage adquat Les rgions ainsi extraites sont compresses et cryptes laide dune cl pour constituer un watermark dinformations prives. Le reste de la squence est aussi compress en utilisant la DCT puis le watermark y est insr par une mthode qui respecte des critres de perceptibilit minimale. Une signature dauthentification est gnre pour toute la squence vido marque. Cette signature est insre au niveau de lentte. Lors du dcodage, seul un usager en possession de la cl secrte sera capable de dcrypter linformation prive partir de la marque extraite. Ainsi, cet usager pourra

16

reconstruire la squence vido en replaant une approximation acceptable de linformation prive dans la squence. Pour un usager quelconque, la squence vido est tout simplement dcompresse et visualise sans linformation prive. Il est noter que toute manipulation malicieuse de la squence vido risque de compromettre le processus de reconstruction. Do la ncessit de sassurer au pralable que la squence vido est authentique par le biais de sa signature. Parmi les faiblesses du design de ce systme on peut citer : la fragilit de lauthentification lincapacit de localiser les rgions manipules dans limage lincapacit rparer ou reconstruire les rgions manipules la dpendance forte de la reconstruction par rapport lauthentification labsence dune dfinition claire dune mthode de classification des objets personnes en vue de lextraction de linformation prive. Absence dune analyse claire des attaques possibles sur le schma de marquage propos. En premire analyse, ce systme serait vulnrable aux attaques suivantes : Toute modification, mme mineure, apporte la vido compresse fait chouer lopration dauthentification si celle-ci est fragile (voir la rfrence [4] de [7]) Dans le cas o une modification apporte la vido compresss altre le watermark cach, ceci va faire chouer lopration de dcryptage de linformation prive. Une approche de cryptage localise serait dans ce cas moindre risque. Suite lanalyse du systme propos, il serait utile de trouver une rponse adquate la question suivante : quel est l avantage dinsrer la marque dans les coefficients DCT de la vido plutt que les bits de poids faible du domaine spatial ? quelle rponse parmi les suivantes serait la plus juste ? 1. Pour assurer une bonne qualit de reconstruction 2. Pour assurer une meilleure robustesse de la marque contre les manipulations 3. Pour pouvoir compresser la vido sans altrer la marque (plusieurs algorithmes de compression JPEG utilisent la DCT quantifie) En complment de la rponse 3, il est noter que les auteurs ont mis le doigt sur le dfi que constitue linsertion dune marque volumineuse en nombre de bits. A cela, nous ajoutons le dfi dextraire la marque avec une grande prcision. Ils ont ainsi procd des exprimentations qui consistent trouver comment insrer la marque dans les coefficients DCT de faon garantir un bon compromis entre la qualit de limage marque et le taux de compression vido obtenu.

17

Dufaux et al. [13,14] ont propos un systme de protection de linformation prive qui se base sur lidentification dans chaque image de rgions dintrt (contenant une information juge caractre prive) et lapplication dune technique de brouillage contrle par une cl cryptographique. Le contenu de la squence vido reste quand mme comprhensible mme si certains objets de la scne (par exemple des faces de personnes, ou des immatriculations de voiture) ne sont pas identifiables. Pour un usager en possession de la cl cryptographique, le processus de brouillage est rversible et il est donc tout fait possible de restituer les rgions brouilles leur aspect original et de les visualiser de manire claire. Lidentification de rgions dintrt est sense se faire par analyse de scne (dtection de faces, dtection de changements), mais aucune mthode particulire nest spcifie. Pour le reste des traitements, il est suppos que ces rgions sont connues et dtermines par un masque binaire de segmentation (ground truth segmentation mask). La mthode de brouillage qui est utilise pour camoufler linformation juge prive dans les squences dimages de vido surveillance est dj apparue dans [16,17] et repose sur linversion pseudo-alatoire du signe de coefficients transforms appartenant aux rgions que lon veut brouiller. Cette mthode est trs attrayante pour plusieurs raisons : La complexit de traitement est relativement bas pour un niveau de scurit trs acceptable. Le brouillage est une transformation compltement rversible Le brouillage est flexible puisque la variation du nombre dinversion de signes permet le contrle du taux de brouillage (faible trs fort). Plusieurs transformes peuvent tre utilises. La DCT et la transforme en ondelettes ont t particulirement testes. Ce qui rend cette mthode de brouillage exploitable conjointement avec la plupart des standards de codage dimages et vido (JPEG, JPEG2000, motion JPEG, motion JPEG200, MPEG ou AVC). Linversion de signe ne diminue pas lefficacit de la compression lors du codage vido. Le bitstream augmente de moins de 10% dans les cas MPEG4 et JPEG2000. Le brouillage peut sappliquer nimporte quelle forme de rgion dintrt. Cependant, toute forme arbitraire doit tre transmise comme une mta donne du bitstream vido ou bien dans un canal spar. Dans le cas de JPEG2000, la syntaxe rserve au codage ROI peut tre exploite. Pour lever le niveau de scurit du processus de brouillage, les auteurs proposent dutiliser plusieurs matrices alatoires (indiquant les positions dinversion de signe) gnres par le biais de plusieurs germes (seeds), ces derniers sont encrypts par lalgorithme RSA et encod dans le bitstream de la vido compresse. Donc seule une cl cryptologique a besoin dtre garde secrte.

18

VI.

Conclusion

lissue de cette investigation, il savre que les squences de vido surveillance peuvent tre scurises par marquage tout en tolrant une coopration avec certains traitements qui peuvent soit prcder cette scurisation (analyse des changements de scne, slection vido, protection de linformation prive), ou bien soprer conjointement (compression) celle-ci. Ce qui rend la conception dune camra intelligente avec scurisation tout fait plausible, pourvu que lensemble des traitements requis obisse aux contraintes temps rel essentiellement dictes par les paramtres dacquisition. Il est donc payant de sinvestir sur une conception suivie dune implmentation temps rel dun dispositif prototype de traitement temps rel incorporable au sein dune camra visant essentiellement une scurisation de type authentification conjointement une protection de linformation prive.

RFRENCES

[1] Senior, A.; Pankanti, S.; Hampapur, A.; Brown, L.; Ying-Li Tian; Ekin, A.; Connell, J.; Chiao Fe Shu; Lu, M.; "Enabling video privacy through computer vision." IEEE Security and Privacy Magazine, Vol. 3, Issue 3, Page(s):50-57, May-June 2005.

[2] A. Hampapur, L. Brown, J. Connell, S. Pankanti, A.W. Senior, and Y-L Tian, "Smart surveillance: applications, technologies and implications." IEEE Pacific-Rim Conference On Multimedia, Singapore, Dec., 2003. [3] Ying-li Tian and Arun Hampapur, "Robust salient motion detection with complex background for real-time video surveillance." IEEE Computer Society Workshop on Motion and Video Computing, Breckenridge, Colorado, January 5 and 6, 2005. [4] Arun Hampapur, Lisa M. Brown, Jonathan Connell, Max Lu, Hans Merkl, S. Pankanti, Andrew W. Senior, Chiao-fe Shu, and Ying-li Tian, " Smart video surveillance: exploring the concept of multiscale spatiotemporal tracking" IEEE Signal Processing Magazine, Vol. 22, No. 2, March 2005. [5] Ying-li Tian and Arun Hampapur, "Multiscale tracking for smart video surveillance." IEEE CVPR, San Diego, 2005. [6] Foresti, G.L.; Micheloni, C.; Snidaro, L.; Remagnino, P.; Ellis, T. "Active video-based surveillance system: the low-level image and video processing techniques for implementation." IEEE Signal Processing Magazine, Vol. 22, No. 2, March 2005.

19

[7] Zhang, W., S.-C. Cheung, and M. Chen, "Hiding privacy information in video surveillance system. " IEEE International Conference on Image Processing, ICIP 2005, pp. 868-871, Genoa, Italy, September 2005. [8] Cheung, S.-C. and C. Kamath. "Robust techniques for background substraction in urban traffic video." Proceedings of Electronic Imaging: Visual Communications and Image Processing(Part One), San Jose, California. Bellingham, WA:SPIE. (5308):881-892, January 2004. [9] Fonda, F. Pastore, S., " Innovative image watermarking technique for image authentication in surveillance applications." IEEE International Workshop on Imaging systems and techniques, Niagara Falls, May 2005. [10] Yuk Ying Chung Fang Fei Xu, " A Secure Digital Watermarking Scheme for MPEG-2 Video Copyright Protection. " IEEE International Conference on Advanced Video and Signal based Surveillance AVSS, Sydney, Australia, November 2006. [11] Bartolini, F. Tefas, A. Barni, M. Pitas, I., " Image authentication techniques for surveillance applications. " Proceedings of the IEEE, Vol. 89, Issue 10, October 2004. [12] J. Apostolopoulos, S. Wee, F. Dufaux, T. Ebrahimi, Q. Sun and Z. Zhang, The Emerging JPEG 2000 Security (JPSEC) Standard, IEEE Int. Symp. on Circuits and Systems (ISCAS), 2006. [13] F. Dufaux and T. Ebrahimi, "Scrambling for Video Surveillance with Privacy." IEEE Workshop on Privacy Research in Vision, 2006. [14] F. Dufaux, M. Ouaret, Y. Abdeljaoued, A. Navarro, F. Vergnenegre and T. Ebrahimi, "Privacy Enabling Technology for Video Surveillance." SPIE Mobile Multimedia/Image Processing for Military and Security Applications, 2006. [15] Cheung, S.-C. and C. Kamath, "Robust techniques for background subtraction in urban traffic video." Proceedings of Electronic Imaging: Visual Communications and Image Processing (Part One), , San Jose, January 2004. [16] W. Zeng and S. Lei, Efficient Frequency Domain Video Scrambling for Content Access Control, in Proc. ACM. Multimedia, Orlando, FL, Oct. 1999. [17] W. Zeng and S. Lei, Efficient frequency domain selective scrambling of digital video. in IEEE Trans. Multimedia, March 2003. [18] Ying-li Tian, Max Lu and Arun Hampapur, " Robust and Efficient Foreground Analysis for Real-time Video Surveillance " IEEE CVPR, San Diego, 2005. [19] Newton, E. Sweeny, L. and Malin B. "Preserving Privacy by de-identifying facial images ", IEEE Transactions on Knowledge and Data Engineering, 17(2) , February 2005.

20

[20] Boult, T.E. "PICO: privacy through invertible cryptographic obscuration", Proceedings of the Computer Vision for Interactive and Intelligent Environment CVIIE05, November 2005. [21] Fonda, F. and Pastore, S. " Innovative image watermarking technique for image authentication in surveillance applications", IEEE International Workshop on Imaging Systems and Techniques, May 2005. [22] Atrey, P.K. Kumar, V. Kumar, A. Kankanhalli, M.S. " Experiential Sampling based Foreground/Background Segmentation for Video Surveillance", IEEE International Conference on Multimedia and Expo, ICME06, Toronto, July 2006. [23] Fridrich, J. and Goljan, M. " Protection of digital images using self embedding", Symposium on Content Security and Data Hiding in Digital Media, New Jersey Institute of Technology, May 14, 1999. [24] Lin, C. and Chang, S. A robust image authentication method distinguishing JPEG compression from malicious manipulation, IEEE Trans. On Circuits and Systems of Video Technology, vol.. 11, no. 2, February 2001, pp. 153168. [25] Rey, C. and Dugelay, J.L. A survey of watermarking algorithms for image authentication, EURASIP Journal on Applied Signal Processing, June 2002, pp. 613 621. [26] Sun, Q.B., Chang, S.F., Kurato, M. and Suto, M. A new semi-fragile image authentication framework combining ECC and PKI infrastructure, ISCAS02, Phoenix, USA, May 2002. [27] Sun, Q.B. and Chang, S.F. Semi-fragile image authentication using generic wavelet domain features and ECC, Proc. ICIP, Rochester, USA, September 2002.

21

ANNEXE

Protection de la sphre prive et vido surveillance


( par Virginie CARNIEL , extrait en juin 2007 de : http://ditwww.epfl.ch/SIC/SA/SPIP/Publications/spip.php?article1132)

Au cours de ces dernires annes, les pays industrialiss ont subi un nombre croissant d actes terroristes et ont vu le taux de criminalit de leurs zones urbaines augmenter de faon consquente. En rponse ces menaces diverses et pour assurer la scurit de leurs concitoyens, les autorits publiques ont massivement dploy des systmes de vido surveillance dans les points stratgiques que cela soit dans les aroports, les banques, les transports publics ou dans les zones urbaines. Or, ce type de mesures soulve immdiatement la question de la protection de la sphre prive et le risque de dviance vers une socit la Big Brother. Ceci d autant plus que les donnes rcoltes par les systmes de vido surveillance pourraient tre et ont t utilises de manire abusive par des oprateurs des fins de voyeurisme, de chantage ou de discrimination. Pour que les individus puissent jouir d une scurit accrue tout en ayant la garantie de la protection de leur sphre prive, EMITALL Surveillance SA (www.emitall.com), une jeune start-up de Montreux, a dvelopp une technologie dans le domaine de la vido surveillance intelligente qui permet de rpondre ces deux proccupations.

Contexte politique
Les gouvernements du monde entier sont concerns par le risque accru d inscurit. Afin d anticiper les actions terroristes et dans le but de permettre 22

l identification de suspects, les autorits investissent des montants toujours plus levs dans la scurit avec un fort accent sur les moyens de vido surveillance. Or, certains pays, l instar de la Suisse, de la France, du Danemark, de l Allemagne et du Canada, sont sensibles par tradition aux questions de la protection des donnes et recherchent des solutions pour garantir la prservation de l anonymat de leurs citoyens. En Suisse, le prpos fdral la protection des donnes a mis des recommandations sur l utilisation de la vido surveillance (www.edsb.ch).

La vidosurveillance ne peut tre effectue que si cette atteinte la personnalit est justifie par le consentement des personnes concernes, par un intrt prpondrant public ou priv ou par la loi (principe de licit).

La vidosurveillance doit tre un moyen adquat et ncessaire la ralisation de lobjectif poursuivi, savoir la scurit, notamment la protection contre les atteintes aux biens et/ou aux personnes. Elle ne peut tre retenue que si dautres mesures moins attentatoires la vie prive telles que verrouillages complmentaires, renforcement des portes dentre, systmes dalarme, savrent insuffisantes ou impraticables (principe de proportionnalit).

Toujours selon ce principe de proportionnalit, les donnes personnelles enregistres par une camra doivent tre effaces dans un dlai particulirement bref. En effet, la constatation d une infraction aux biens ou aux personnes aura lieu dans la plupart des cas dans les heures qui suivent sa perptration. Un dlai de 24 heures apparat donc suffisant au regard de la finalit poursuivie dans la mesure o aucune atteinte aux biens ou aux personnes n est constate dans ce dlai. Ce dlai peut tre plus long dans certains cas de vido surveillance. En Suisse comme dans bon nombre d autres pays, le dbat sur la vido surveillance est au coeur de l actualit politique et les autorits cantonales et communales sont de plus en plus souvent amenes lgifrer sur le sujet.

23

Une solution pour la protection de la sphre prive


Pour rpondre la proccupation des autorits politiques de garantir une scurit accrue tout en prservant la sphre prive, EMITALL Surveillance SA, une jeune socit montreusienne spcialise dans les technologies de la vido surveillance intelligente, a dvelopp un logiciel spcifiquement conu pour tre intgr dans les plates-formes de vido surveillance. Cette technologie logicielle permet la dtection automatique d vnements (personnes ou objets en mouvement par exemple) tout en brouillant automatiquement et slectivement les rgions correspondantes (lesdits personnes ou objets ne peuvent donc plus tre identifis), garantissant ainsi l anonymat des personnes filmes par les camras de vido surveillance. La force novatrice de cette technologie rside dans le module d analyse vido qui identifie les rgions d intrt sensibles, telles que personnes ou plaques d immatriculation par exemple, qui les brouille ensuite et surtout qui permet la rversibilit de l opration, savoir une ouverture de l image grce une cl d encryptage. La technologie de brouillage est compatible avec la plupart des techniques de compression vido telles que Motion JPEG, Motion JPEG 2000, MPEG-4 ou AVC/H.264. D autre part, le niveau de distorsion introduit peut aller d un flou lger un bruit complet, ceci ayant pour consquence que seules les informations sensibles sont brouilles alors que le reste de la scne demeure comprhensible. Le brouillage est contrl par une cl secrte d encryptage qui permet aux personnes autorises d inverser le processus et d ouvrir les images brouilles. La possession de la cl tant dpendante du systme juridique en place, elle sera en gnral dtenue par une autorit comptente l instar d un juge d instruction ou de toute autre force lgale. En revanche, toute personne non autorise et ne possdant pas la cl, ne pourra pas accder aux donnes en clair et ne pourra reconnatre les individus films ou autres informations sensibles puisque non identifiables. La technologie d EMITALL

24

Surveillance a t spcifiquement dveloppe pour pouvoir tre intgre dans les plates-formes de vido surveillance publique existantes ou futures.

La camra capte limage. Dans la scne ci-dessus, les personnes sont automatiquement dtectes et brouilles. Les images sont enregistres et stockes en mode brouill. Une cl secrte dencryptage protges les objets brouills et est dtenue par lautorit comptente. En cas de suspicion dacte dlictueux, lautorit comptente peut prendre la dcision douvrir les donnes cryptes. Chaque objet est protg par une cl spcifique En utilisant une ou plusieurs cls, lobjet dsign est ouvert et permet lidentification du suspect sans perte de qualit des donnes stockes.

Diffrentes intensits de brouillage peuvent tre appliques sur la scne


Dans la scne 1, l illustration en page suivante montre une scne urbaine avec un brouillage de forte intensit qui permet de reconnatre les silhouettes des individus et les contours des voitures sans permettre l identification. Dans ce cas, le systme a dtect tous les objets en mouvement et les a brouills. Dans la scne 2, on voit cette fois un brouillage de moyenne intensit qui permet de voir plus de dtails sans toutefois pouvoir identifier les personnes filmes.

25

Scne 1

Scne 2

Technologie
L approche utilise consiste dtecter des rgions d intrt, les brouiller et les protger par une cl de cryptage en travaillant dans le domaine transform

(transform domain). Cette approche est gnrique et peut tre applique toute
technique de codage par transforme (transform-coding) telles que celles bases sur la transforme en cosinus (Discrete Cosine Transform -DCT) ou transforme en ondelettes (Discrete Wavelet Transform -DWT). La dcision d effectuer le brouillage dans le domaine transform est justifie par l efficacit optimale des taux de compression obtenus. En effet si l on appliquait le brouillage avant la compression, on risquerait de perdre de l efficacit dans le processus de compression, de mme que si l on appliquait le brouillage aprs la compression, on rencontrerait des difficults garder la syntaxe du codestream conforme. Le brouillage est obtenu en inversant les signes des coefficients durant la compression. Cette technique est flexible et permet d ajuster le niveau de distorsion introduit, en passant d un flou lger un bruit complet. Les rgions d intrt peuvent correspondre soit des zones prdfinies dans la scne ou tre automatiquement estimes en utilisant l analyse vido. La

26

segmentation automatique d objets dans la vido peut poser problme, or en utilisant des techniques telles que la dtection de visage, la dtection de changements, la dtection de peau ou le tracking, ou encore une combinaison de ces diverses mthodes, le rsultat sera probant. Ces techniques de brouillage offrent bon nombre d avantages. En effet, la sortie du systme consiste en un flux de donnes uniques protg. Ce mme flux de donnes est transmis tous les clients indiffremment de leur contrle d accs et d identification. D une part, les clients autoriss, en possession de la cl d encryptage, peuvent d-brouiller le flux de donnes et retrouver l image d origine sans distorsion et d autre part, les personnes non autorises ne verront que l image brouille. La technique dveloppe est ainsi trs flexible. Elle a peu d impact sur les performances d encodage et requiert peu de puissance de calcul alors qu elle s adapte la plupart des standards de compression vido existants.

Illustration de Motion JPEG 2000 - Discrete Wavelet Transform (DWT) - Intra-frame coding

Conclusion
Protger l anonymat des individus tout en offrant la possibilit de les identifier dans le cadre d une enqute officielle donne un moyen performant et un outil efficace aux autorits pour viter les abus de la vido surveillance et surtout leur permet d augmenter l acceptation de telles installations auprs des citoyens. Le fait que les images soient enregistres et stockes brouilles permet aussi de garder les donnes plus longtemps avec l assurance d un anonymat garanti. Ceci dmontre que les technologies peuvent apporter des solutions pour la protection de la sphre prive et mme influencer les lgislateurs. En effet, la Commune du Grand-Saconnex a vot rcemment un texte qui stipule que des

27

installations de vido surveillance pourront tre installes la condition expresse que celles-ci comporte une technologie de brouillage rversible.

Rfrences

F. Dufaux and T. Ebrahimi, Scrambling for Video Surveillance with Privacy, Proc. of IEEE Workshop on Privacy Research In Vision, New York, NY, June 2006. http://www.emitall.com/template/fs/documents/scambing.pdf. F. Dufaux, M. Ouaret Y. Abdeljaoued, A. Navarro, F. Vergnenegre and T. Ebrahimi, Privacy Enabling Technology for Video Surveillance, in SPIE Proc. Mobile Multimedia / Image Processing for Military and Security Applications, Orlando, FL, April 2006. http://www.emitall.com/template/fs/documents/privecy.pdf.

28

Vous aimerez peut-être aussi