Vous êtes ici : Accueil » Réunions » Réunion

Identification

Identifiant: 
Mot de passe : 

Mot de passe oublié ?
Détails d'identification oubliés ?

Biométrie, Indexation multimédia et Vie privée

Nous vous rappelons que, afin de garantir l'accès de tous les inscrits aux salles de réunion, l'inscription aux réunions est gratuite mais obligatoire.

Inscriptions closes à cette réunion.

Inscriptions

20 personnes membres du GdR ISIS, et 11 personnes non membres du GdR, sont inscrits à cette réunion.
Capacité de la salle : 50 personnes.

Instructions pour une demande de mission par le GdR ISIS

Le GdR ISIS prend en charge les déplacements des organisateurs des réunions et des orateurs. Le GdR prend aussi en charge les déplacements des participants aux réunions membres d'un laboratoire adhérent du GdR dans la limite d'un doctorant et d'un permanent par laboratoire académique et par réunion, ou d'une personne par adhérent du club des partenaires et par réunion.

La plus grande partie du budget du GdR ISIS est consacrée à la prise en charge de ces missions. Pour que le GdR puisse financer le plus grand nombre de réunions, les participants à ces réunions sont vivement incités à choisir les billets les moins chers. Seuls les billets de train ou d'avion en deuxième classe, non échangeables et non remboursables sont pris en charge. Le GdR se réserve le droit de refuser une demande de billet dont le prix excède la moyenne des prix couramment pratiqués pour le trajet de la mission.

Pour le transport et pour l'hébergement, vous êtes priés d'utiliser le portail SIMBAD du CNRS si vous en avez la possibilité. Cela est en particulier obligatoire si vous êtes membre d'une unité CNRS (UPR, UMR, UMI, URA, FRE). Les réservations d'hôtel sont possibles si la réunion dure plus d'une journée ou si le lieu d'habitation le justifie. Dans le cas où le laboratoire n'est pas une unité CNRS, merci d'envoyer votre demande de prise en charge de la mission à l'adresse DR01.SoutienUnites@cnrs.fr en précisant que la mission relève du GdR ISIS. Si vous utilisez votre véhicule personnel pour une distance supérieure à 300 kilomètres (aller+retour), le GdR ISIS ne rembourse pas vos frais de transport.

Les demandes de mission et les réservations sur le site SIMBAD doivent impérativement être effectuées au moins deux semaines avant la date de la mission.

Aucun remboursement de frais de transport ou d'hôtel avancés par l'agent ne peut plus être effectué au retour de la mission.

Annonce

Dans le cadre de l'action "Protection des données multimédia" une journée autour de la Biométrie, l'Indexation multimédia et la Vie privée est organisée entre le GdR ISIS et le GDR MADICS.

La biométrie change d'échelle. La taille des bases de données biométriques ne cesse de croître. Non seulement le nombre d'éléments stockés dans les bases grandit, mais la dimensionnalité des « signatures » a également beaucoup augmenté. La masse de données est tellement grande qu'il devient impératif de faire appel à des mécanismes de recherche efficace. C'est justement le fort de l'indexation multimédia reconnue pour ses algorithmes de recherche de plus proches voisins dans des collections de données gigantesques, et dans des espaces de grande dimensionnalité.

Mais transplanter ces techniques au monde de la biométrie n'est pas chose facile. Les bases de données biométriques sont protégées afin de garantir la confidentialité des données et le respect de la vie privée des utilisateurs : la sécurité est une priorité. Indexer des données biométriques est par conséquent difficile car ce besoin de sécurité va à l'encontre des méthodes de recherche efficace. A ce jour, aucun système biométrique ne peut gérer de manière inhérente (sans sécurisation supplémentaire au niveau système) à la fois les contraintes de sécurité, le respect de la vie privée et les ordres de grandeur entrevus dans les nouvelles applications. C'est en particulier le cas de la recherche de visages dans des bases géantes (e.g. vidéo).

D'un autre côté, l'indexation multimédia doit être plus sûre. Les techniques d'indexation multimédia sont désormais des outils privilégiés en matière « sécurité multimédia », (monétisation des contenus, détections des contenus illicites, etc.). Bien qu'elles soient robustes et puissent traiter des collections de plusieurs centaines de millions d'images, elles n'ont pas été conçues de manière à garantir la confidentialité, le respect de la vie privée et la sécurité des données manipulées.

La vie privée est particulièrement concernée quand il s'agit d'images contenant des visages, images pourtant omniprésentes sur les réseaux sociaux. Comment mettre en oeuvre les concepts fondamentaux de la privacy (anonymat, contrôle de l'utilisateur sur ses données, responsabilité et traçabilité de leur utilisation) quand les données personnelles sont des images ? Les images de visages introduisent une difficulté supplémentaire, car elles sont intrinsèquement liées à une personne. Les possibilités de croisement (e.g. pour permettre la désanonymisation de données) sont donc facilitées. D'un autre côté, la biométrie a une longue expérience concernant les techniques de protection et des méthodes d'anonymisation alors que celles-ci sont purement absentes du vocabulaire de la communauté multimédia.

Cette journée propose de confronter les points de vue des communautés Sécurité & Vie privée, Indexation large échelle, Biométrie et Reconnaissance de visages.

Journée organisée par Julien Bringer (Morpho), Teddy Furon (Inria Rennes), Frédéric Jurie (GREYC Univ. de Caen) et Benjamin Nguyen (INSA Centre-Val de Loire) sous l'égide du projet ANR SecuLar et des GdR ISIS et MADICS.

Programme

9h45 - 10h - Introduction

Teddy Furon - Inria Linkmedia

10h - 10h50 - Invited talk: Secure Signal Processing for Outsourced Face verification

Juan Ramón Troncoso-Pastoriza - University of Vigo

10h50 - 11h40 - Invited talk: Secure Data Processing and Cryptography Challenges

Zekeriya Erkin - Cyber Security Group - TU Delft

11h40 - 12h10 Efficient Privacy-Preserving Distance Computation and Application to Identification

Constance Morel (Morpho)

12h10 - 13h30 Pause Déjeuner

13h30 - 14h PAMPAS: Privacy-Aware Mobile Participatory Sensing Using Secure Probes

Dai Hai Ton That (Univ. de Versailles Saint-Quentin-en-Yvelines)

14h00 - 14h30 De la géo-indiscernabilité

Marco Stronati (Inria Comete)

14h30 - 15h Fast and Secure similarity search in high dimensional space

Teddy Furon (Inria Linkmedia)

15h - 15h30 Pause

15h30 - 16h Multimodal Person Discovery in Broadcast TV at MediaEval 2015

Hervé Bredin (Université Paris Sud)

16h - 16h30 Anonymisation fine de visages avec préservation des expressions faciales

Aurélie Bugeau (LaBRI, Université de Bordeaux)

16h30 - 17h Photorealistic Face de-Identification by Aggregating Donors' Face Components

Saleh Mosaddegh (GREYC, Université de Caen)

Résumés des contributions

Invited talk: Secure Signal Processing for Outsourced Face Verification

Juan Ramón Troncoso-Pastoriza (University of Vigo)

Face recognition is one of the foremost applications in computer vision, but faces are inherently sensitive signals that comprise personal identifiable information. Therefore, they must be protected not only when they are stored and transferred, but also while they are processed in an untrustworthy outsourced environment. This is one of the goals of Secure Signal Processing (SSP). This talk presents the privacy problems of outsourced biometric verification, with a focus on face biometrics, and the different alternative approaches to effectively and efficiently address the privacy issues and limit the leakage of identifiable information when the verification logic is outsourced to an untrustworthy environment. This talk also gives an overview of some of the most advanced Secure Signal Processing mechanisms recently proposed for this purpose, with an special attention on homomorphic encryption and lattice cryptography, their advantages and limitations, and the challenges posed by the marriage of cryptography and signal processing for privacy preservation in secure face verification scenarios.

Invited talk: Secure Data Processing: Signal Processing and Cryptography Challenges

Zekeriya Erkin (Cyber Security Group - TU Delft)

Signal processing in the encrypted domain (SPED) has attracted significant attention from the research community in the last decade. Modest initial results have been improving since then, and there are already some practical deployments in terms of Privacy Enhancing Technologies using cryptography in practice. The main challenge in this fields has been always about merging two different disciplines: signal processing and cryptography. In this talk, we are going to elaborate on comparison protocols as an example of what researchers from signal processing community can contribute in the design of cryptographic protocols. We are going to use that example to illustrate what other research questions do still exist in this fast evolving research field.

Efficient Privacy-Preserving Distance Computation and Application to Biometric Identification

Julien Bringer, Hervé Chabanne, Constance Morel (Morpho)

Les techniques de calcul sécurisé partagé permettent d'obtenir le résultat d'opérations à partir d'entrées distribuées entre plusieurs entités sans qu'aucune information autre que le résultat final ne soit divulguée aux autres entités. Nous décrirons des techniques optimisées de calcul sécurisé de distance et l'application à l?identification biométrique, suivant les protocoles SHADE et GSHADE introduits à WAHC 2013 et IHMMSEC 2014 qui ont permis de réduire fortement la complexité par rapport à l'état de l'art. Nous présenterons différentes variantes possibles en fonction des modalités biométriques et les résultats obtenus. Nous discuterons également des modèles de sécurité considérés.

Basé en partie sur des travaux communs avec Alain Patey, Mélanie Favre, Thomas Schneider et Michael Zohner et partiellement effectué dans le cadre du projet ANR SecuLar.

PAMPAS: Privacy-Aware Mobile Participatory Sensing Using Secure Probes

Dai Hai Ton That, Iulian Sandu Popa, Karine Zeitouni (Univ. de Versailles Saint-Quentin-en-Yvelines), Cristian Borcea (New Jersey Institute of Technology)

Mobile participatory sensing could be used in many applications such as vehicular traffic monitoring, pollution tracking, or even health surveying. However, its success depends on finding a solution for querying large numbers of users which protects user location privacy and works in real-time. This paper presents PAMPAS, a privacy-aware mobile distributed system for efficient data aggregation in mobile participatory sensing. In PAMPAS, mobile devices enhanced with secure hardware, called secure probes, perform distributed query processing, while preventing users from accessing other users' data. Secure probes exchange data in encrypted form with help from a supporting server infrastructure. PAMPAS uses two efficient, parallel, and privacy-aware protocols for location-based aggregation and adaptive spatial partitioning of secure probes. Our experimental results and security analysis demonstrate that these protocols are able to collect, aggregate and share statistics or derived data in real-time, without any privacy leakage.

De la géo-indiscernabilité

Marco STRONATI (INRIA COMETE)

Avec la popularité des dispositifs équipés de GPS, les applications basées sur la géolocalisation ont accès à des informations précises sur la position des utilisateurs, posant des risques pour leur vie privée. Pour faire face à ce problème, la notion de géo-indiscernabilité a été introduite récemment, qui ajoute du bruit à la position de l'utilisateur. La géo-indiscernabilité est efficace dans le cas d'un usage sporadique dans le temps, par contre, l'application indépendante de bruit amène à une perte rapide de protection. Dans la première partie de cette présentation on montre que la corrélation présente dans les traces peut, en fait, être exploitée à travers une fonction de prédiction, qui essaie à deviner la prochaine position pour réduire la quantité des positions rapportées Un autre problème de la géo-indiscernabilité est son traitement uniforme de l'espace, exigeant la même quantité de bruit dans les différentes zones géographiques. Dans la deuxième partie de cette présentation on propose un nouveau mécanisme élastique qui adapte le bruit aux différents degrés de densité de chaque zone.

Fast and secure similarity search in high dimensional space

Teddy Furon (Linkmedia / Inria Rennes), Laurent Amsaleg (Linkmedia / CNRS)

Similarity search in high dimensional space database is split into two worlds: i) fast, scalable, and approximate search algorithms which are not secure, and ii) search protocols based on secure multiparty computation which are not scalable. This talk presents protocols that lies in between these two worlds. Our approach is to start from well known fast approximate search algorithms and to gradually strengthen their security and privacy. We would like to avoid as much as possible the use of asymmetric cryptographic and to show that signal processing primitives can yield some security.

Photorealistic Face de-Identification by Aggregating Donors' Face Components

Saleh Mosaddegh, Loic Simon, Frederic Jurie (GREYC, Université de Caen)

With the adoption of pervasive surveillance systems and the development of efficient automatic face matchers, the question of preserving privacy becomes paramount. In this context, automated face de-identification is revived. Typical solutions based on eyes masking or pixelization, while commonly used in news broadcasts, produce very unnatural images. More sophisticated solutions were sparingly introduced in the literature, but they fail to account for fundamental constraints such as the visual likeliness of de-identified images. In contrast, we identify essential principles and build upon efficient techniques to derive an automated face de-identification solution meeting our predefined criteria. More specifically, our approach relies on a set of face donors from which it can borrow various face components (eyes, chin, etc.). Faces are then de-identified by substituting their own face components with the donors' ones, in such a way that an automatic face matcher is fooled while the appearance of the generated faces are as close as possible to original faces. Experiments on several datasets validate the approach and show its ability both in terms of privacy preservation and visual quality.

Anonymisation fine de visages avec préservation des expressions faciales

Geoffrey Letournel(1), Aurélie Bugeau(1), Vinh-Thong Ta, Jean-Philippe Domenger(1), Maria Caterina Manes Gallo(2) (1) LaBRI, Université de Bordeaux (2) TELEM : Textes, littératures : écritures et modèles, Université Bordeaux Montaigne

L'objectif de l'anonymisation fine est de rendre anonyme les individus présents dans des images tout en gardant les informations pertinentes à une analyse de leurs émotions. L'anonymisation fine trouve son intérêt pour la diffusion de corpus audio-visuels sensibles. Nous nous intéressons ici à l'anonymisation fine des visages. Ce problème est complexe car l'anonymat n'est respecté qu'en dégradant nettement le visage alors que l'analyse des émotions nécessite de conserver suffisamment d'informations de ce dernier. Dans ce travail, nous proposons une méthode basée, d'une part, sur la détection du visage et l'extraction de repères faciaux et, d'autre part, sur un lissage adaptatif reposant sur la minimisation d'une fonctionnelle afin de rendre le visage anonyme tout en conservant au mieux ses émotions. Des résultats expérimentaux sur images fixes et sur vidéos seront exposés. Nous présenterons enfin les différents protocoles de validation des résultats et détaillerons les différentes perspectives dans ce domaine.

With the huge amount of images and videos shared on Internet, protecting the identity of people in the data becomes crucial. Removing the identity information is often referred as de-identification. In this talk, we will present a de-identification process that preserves the important clues on the face for further behavior or emotions analysis. It is a difficult problem because obtaining the anonymity implies deteriorating the main face components. At the opposite, analyzing the expressions requires keeping enough information on the face such as, for instance, the gaze or the corners of the lips. Our approach relies on face and key points detection, followed by a variational adaptive filtering. Experimental results on images and videos will be presented together with validation methods.

Multimodal Person Discovery in Broadcast TV at MediaEval 2015

Johann Poignant (1), Hervé Bredin (1), Claude Barras (1,2) Affiliations : (1) LIMSI / CNRS, (2) Université Paris Sud

We describe the 'Multimodal Person Discovery in Broadcast TV' task of MediaEval 2015 benchmarking initiative. Participants are asked to return the names of people who can be both seen as well as heard in every shot of a collection of videos. The list of people is not known a priori and their names must be discovered in an unsupervised way from media content using text overlay or speech transcripts. The task is evaluated using information retrieval metrics, based on a posteriori collaborative annotation of the test corpus.

Date : 2015-10-06

Lieu : Télécom ParisTech - Amphi émeraude


Thèmes scientifiques :
D - Télécommunications : compression, protection, transmission

Inscriptions closes à cette réunion.

Accéder au compte-rendu de cette réunion.

(c) GdR 720 ISIS - CNRS - 2011-2015.