WO2024256424A1 - Procédé de traitement de données personnelles, système et programme d'ordinateur associés - Google Patents

Procédé de traitement de données personnelles, système et programme d'ordinateur associés Download PDF

Info

Publication number
WO2024256424A1
WO2024256424A1 PCT/EP2024/066152 EP2024066152W WO2024256424A1 WO 2024256424 A1 WO2024256424 A1 WO 2024256424A1 EP 2024066152 W EP2024066152 W EP 2024066152W WO 2024256424 A1 WO2024256424 A1 WO 2024256424A1
Authority
WO
WIPO (PCT)
Prior art keywords
rank
data
personal
candidate
personal data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
PCT/EP2024/066152
Other languages
English (en)
Inventor
Hervé Chabanne
Alberto Ibarrondo
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia Identity and Security France SAS
Original Assignee
Idemia Identity and Security France SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Idemia Identity and Security France SAS filed Critical Idemia Identity and Security France SAS
Priority to EP24731996.5A priority Critical patent/EP4728688A1/fr
Publication of WO2024256424A1 publication Critical patent/WO2024256424A1/fr
Anticipated expiration legal-status Critical
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3093Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/125Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations

Definitions

  • the invention relates to a method for processing personal data.
  • the invention also relates to an associated system and computer program.
  • Identification schemes are already known in which a user presents to a trusted processing unit, for example a unit belonging to a customs office, an airport, etc., a freshly acquired biometric data on the user (called candidate biometric data) which the unit compares with one or more reference biometric data recorded in a database to which it has access.
  • a trusted processing unit for example a unit belonging to a customs office, an airport, etc.
  • candidate biometric data a freshly acquired biometric data on the user
  • the unit compares with one or more reference biometric data recorded in a database to which it has access.
  • This database collects reference biometric data of authorized individuals (such as passengers on a flight before boarding).
  • a homomorphic cryptographic scheme allows certain mathematical operations to be performed on previously encrypted data instead of plain text data.
  • SIMD architecture abbreviation of "Single Instruction Multiple Data” in Anglo-Saxon terminology
  • a method of processing personal data implemented by a system storing a database homomorphically encrypted personal reference data in the form of reference cryptograms in a group provided with a first operation which is an addition, and a second operation which is a multiplication, the method comprising determining in the encrypted domain, for each personal reference data item of the base, a distance between the same candidate personal data item and said personal reference data item, said distance being a scalar product of the candidate personal data item and said personal reference data item.
  • each reference cryptogram is a vector of components, with , And natural integers strictly greater than 1, and a multiple of .
  • each reference cryptogram is the image, by an encryption function of a homomorphic cryptographic scheme, of the concatenation of all the components of personal reference data.
  • This process determines in the encrypted domain the distances between the candidate personal data and reference personal data with the following steps: a) obtaining an intermediate cryptogram in the form of a vector of pluralities of components, by applying a Hadamard product between a candidate cryptogram and the reference cryptogram associated with the personal reference data, the candidate cryptogram being the image by the encryption function, of the concatenation of iterations of the candidate personal data (i.e. iterations of all components of the candidate personal data), b) obtaining a final cryptogram in the form of a vector of pluralities of components, each component of a plurality of components of the final cryptogram, resulting from the application of the first operation between all the components of the same plurality of components of the intermediate cryptogram.
  • This restriction limits the speed of identification and the number of identifications that can be performed in a given time.
  • the present invention proposes, according to a first aspect, a method for processing personal data implemented by a system storing a database homomorphically encrypted personal reference data in the form of reference cryptograms in a group provided with a first operation and a second operation, - said method comprising the determination in the encrypted domain, for each personal reference data item in the database, of a distance between the same candidate personal data item and said personal reference data item, and - where the first operation is an addition and the second operation is a multiplication, - for everything ranging from 1 to , the personal reference data of rank is a vector of components having respective indices ranging from 1 to , - for everything ranging from 1 to , the rank reference cryptogram is a vector of components having respective indices ranging from 1 to , And - the candidate's personal data is a vector of components having respective indices ranging from 1 to , - with , And natural integers strictly greater than 1, said method being characterized in that: - for everything ranging from 1 to
  • the method further comprises a step of obtaining the reference cryptograms, during which for all ranging from 1 to and for everything ranging from 1 to , the rank reference cryptogram is obtained by applying the encryption function to the concatenation of the components of index j of each personal reference data having a rank between And ;
  • the data storage module stores the reference cryptograms;
  • - THE reference cryptograms constitute the homomorphically encrypted representation of the K personal reference data;
  • the method further comprises a step of obtaining candidate cryptograms, during which for any ranging from 1 to , the candidate cryptogram of rank is obtained by applying the encryption function to the concatenation of components each having the value of the index component of the candidate's personal data; - the candidate personal data is acquired using an acquisition interface;
  • the method further comprises a step of decrypting the final cryptograms; - the decryption of each final cryptogram is by application of a decryption function of the homomorphic cryptographic scheme, to the final cryptogram concerned or to
  • the invention proposes a computer program comprising instructions executable by a processor and adapted to implement a method for processing personal data as defined above, when these instructions are executed by the processor.
  • This program may use any programming language, and may be in the form of source code, object code, or code intermediate between source code and object code, such as in a partially compiled form, or in any other desirable form.
  • the invention proposes a non-transitory medium readable by a computer and storing instructions executable by a processor for the execution of a personal data processing method as defined above.
  • a tangible or non-transitory medium may include a storage medium such as a hard disk drive, a magnetic tape device, or a solid-state memory device and the like.
  • the present invention may take the form of an all-hardware embodiment, an all-software embodiment (including firmware, resident software, microcode, etc.), or an embodiment combining software and hardware aspects, all of which may be collectively referred to herein as a "module.”
  • the invention proposes a personal data processing system comprising: - a data storage module storing a database homomorphically encrypted personal reference data in the form of reference cryptograms in a group provided with a first operation and a second operation, and - a data processing module configured to determine in the encrypted domain, for each personal reference data item in the database, a distance between the same candidate personal data item and said personal reference data item, Or : - the first operation is an addition and the second operation is a multiplication, -for everything ranging from 1 to , the personal reference data of rank is a vector of components having respective indices ranging from 1 to , - for everything ranging from 1 to , the rank reference cryptogram is a vector of components having respective indices ranging from 1 to , And - the candidate's personal data is a vector of components having respective indices ranging from 1 to , - with , And natural integers strictly greater than 1, the system being characterized in that: - for everything ranging from 1 to and for
  • This personal data processing system may further comprise an acquisition interface configured to acquire the candidate personal data.
  • the personal data is biometric data and the system comprises a biometric acquisition means for obtaining the candidate personal data.
  • the data processing module is provided with parallelism capacity, for example the data processing module is according to a SIMD architecture, allowing the same operation to be carried out on data.
  • the homomorphic cryptographic scheme when the homomorphic cryptographic scheme is the Brakerski-Fan-Vercauteren scheme, And preferably have the same value, when the homomorphic cryptographic scheme is the Cheon-Kim-Kim-Song scheme, preferably has the value .
  • This system can be configured to implement each of the possibilities envisaged for the personal data processing method as defined above.
  • System 1 typically implements an identification of a candidate individual, i.e. compares a candidate personal data (newly acquired on the candidate individual), to all the personal reference data of a base, in order to determine the identity of the candidate individual.
  • candidate personal data is meant here personal data intended to be acquired in a controlled and voluntary manner by an acquisition interface, for example using a biometric acquisition means, a user interface or by optical reading.
  • Candidate personal data is a vector of components having respective indices ranging from 1 to , with a natural integer strictly greater than 1.
  • the base contains personal reference data, with a natural integer strictly greater than 1, and for all ranging from 1 to , the personal reference data of rank in the base, is a vector of components having respective indices ranging from 1 to .
  • Personal data means in particular biometric data (and this example will be taken in the remainder of this description), but it will be understood that it can be any data specific to an individual on the basis of which a user can be identified, such as alphanumeric data, a signature, etc.
  • This system 1 is equipment owned and controlled by an entity with whom identification must be carried out, for example a government entity, customs, a company, etc. In the remainder of this description, we will take the example of an airport, system 1 typically aiming to control access for passengers on a flight before they board.
  • the system 1 comprises a data processing module 11, that is to say a calculator such as for example a processor, a microprocessor, a controller, a microcontroller, an FPGA etc.
  • a calculator such as for example a processor, a microprocessor, a controller, a microcontroller, an FPGA etc.
  • This calculator is configured to execute code instructions to implement certain steps of the personal data processing method which will be presented below.
  • the data processing module 11 is provided with parallelism capacity, for example the data processing module 11 is according to a SIMD architecture, allowing the same operation to be carried out on data, being a natural integer strictly greater than 1.
  • the system 1 also comprises a data storage module 12 (a memory, for example a hard disk or a flash memory) and, where appropriate, a user interface 13 (typically a screen and/or a keyboard) and/or biometric acquisition means 14 (see below).
  • a data storage module 12 a memory, for example a hard disk or a flash memory
  • a user interface 13 typically a screen and/or a keyboard
  • biometric acquisition means 14 see below.
  • the system 1 is capable of generating a so-called candidate biometric data from a biometric trait of an individual.
  • the biometric trait may for example be the shape of the face, one or more fingerprints, or one or more irises of the individual.
  • the extraction of the biometric data is implemented by processing the image of the biometric trait which depends on the nature of the biometric trait.
  • Various image processing operations for extracting biometric data are known to those skilled in the art.
  • the extraction of the biometric data may comprise an extraction (in particular by a neural network) of a vector representative of particular points, or of a shape of the face in the case where the image is an image of the individual's face.
  • the biometric acquisition means 14 typically consist of an image sensor, for example a digital camera or a digital camera, adapted to acquire at least one image of a biometric trait of an individual, see below.
  • the candidate personal data item can simply be entered on the user interface 13 or, for example, obtained by optical reading from an image.
  • the data storage module 12 stores a reference personal database, i.e. at least one “expected” personal data of an authorized individual, for example the passengers checked in for the flight.
  • Each reference personal data is advantageously a data item recorded in an identity document of the individual.
  • the personal data item may be the biometric data item obtained from a facial image appearing on an identity document (for example a passport), or from a facial image, at least one fingerprint, or at least one iris of the individual recorded in a radiofrequency chip contained in the document.
  • Each personal reference data is stored homomorphically encrypted, i.e. according to a homomorphic cryptographic scheme.
  • Any homomorphic cryptographic scheme with the required properties may be used, for example the Brakerski-Fan-Vercauteren (BFV) scheme or the Cheon-Kim-Kim-Song (CKKS) scheme.
  • BFV Brakerski-Fan-Vercauteren
  • CKKS Cheon-Kim-Kim-Song
  • the personal reference database is created in advance. For example, passengers may have presented their identity document in advance.
  • system 1 may also comprise an enrollment module 20, another user interface 23 (typically a screen and/or a keyboard), and/or other biometric acquisition means 24 and/or a document reader 26 to constitute the personal reference database.
  • the enrollment module 20 is another calculator, configured to execute code instructions to implement certain steps of the personal data processing method which will be presented below.
  • biometric acquisition means 14 applies to other biometric acquisition means 24.
  • Said other biometric acquisition means 24 make it possible to obtain at least one reference biometric data.
  • a reference biometric data item is generated by the enrollment module 20 from a biometric trait provided by one of the other biometric acquisition means 24, but the other biometric acquisition means 24 may comprise their own processing means for extracting the reference biometric data item.
  • Such another biometric acquisition means may, if necessary, encrypt the reference biometric data item on the fly by applying an encryption function of the homomorphic cryptographic scheme in the form of a reference cryptogram (see the method described below).
  • the enrollment module 20 may encrypt the reference biometric data by applying an encryption function of the homomorphic cryptographic scheme in the form of a reference cryptogram.
  • the document reader 26 is typically an image sensor, such as for example a digital camera or a digital camera, adapted to acquire an image of an identity document (for example a passport), and/or a contact-type or contactless-type communication means (for example NFC, UHF, etc.) adapted to read the content of a chip of an identity document.
  • an image sensor such as for example a digital camera or a digital camera, adapted to acquire an image of an identity document (for example a passport), and/or a contact-type or contactless-type communication means (for example NFC, UHF, etc.) adapted to read the content of a chip of an identity document.
  • the document reader 26 allows obtaining personal reference data from an individual’s identity document.
  • the reference personal data can simply be entered on the other user interface 23 or, for example, be obtained by optical reading from an image.
  • the system 1 can be arranged locally (for example in the airport), but can be separated into one or more remote “cloud” type servers hosting the data processing module 11, the data storage module 12 and the enrollment module 20, the data processing module 11 being connected to the biometric acquisition means 14 which must necessarily remain on site (typically at the boarding gate for boarding control).
  • the enrollment module 20 and the data storage module 12 are remote.
  • the communication between the servers can be wired or wireless, and uses any communication protocol (Wi-Fi, Bluetooth, etc.).
  • the user interface 13 and the biometric acquisition means 14 are connected to the data processing module 11 by any type of connection means, wired or not (Wi-Fi, Bluetooth, Ethernet, USB, etc.).
  • the other user interface 23, the other biometric acquisition means 24 and the document reader 26 are connected to the enrollment module 20 by any type of connection means, wired or not (Wi-Fi, Bluetooth, Ethernet, USB, etc.).
  • System 1 implements an identification of the individual, that is to say compares the so-called candidate personal data (freshly acquired on the individual in the case of biometric data, or otherwise simply requested from the individual if it is alphanumeric data for example), to all the reference personal data of said database, in order to determine the identity of the individual.
  • candidate personal data freshly acquired on the individual in the case of biometric data, or otherwise simply requested from the individual if it is alphanumeric data for example
  • the system 1 can finally include access control means (for example an automatic door P in the ) ordered based on the identification result: if an authorized user is recognized, access is allowed.
  • access control means for example an automatic door P in the
  • Said biometric acquisition means 14 can be directly mounted on said access control means.
  • the biometric acquisition means 14 enable candidate biometric data to be obtained.
  • the candidate biometric data is generated by the data processing module 11 from a biometric trait provided by the biometric acquisition means 14, but the biometric acquisition means 14 may comprise their own processing means and for example take the form of an automatic device provided by the control authorities (in the airport) to extract the candidate biometric data.
  • Such a biometric acquisition means may, if necessary, encrypt the candidate biometric data on the fly by applying an encryption function of the homomorphic cryptographic scheme in the form of candidate cryptograms (see the method described below).
  • the candidate biometric data are also completely protected.
  • the data processing module 11 may encrypt the candidate biometric data by applying an encryption function of the homomorphic cryptographic scheme in the form of candidate cryptograms.
  • the biometric acquisition means 14 are capable of detecting the living, so as to ensure that the candidate biometric data comes from a “real” trait.
  • the comparison involves calculating a distance between the data.
  • the distance between the data advantageously involves calculating a scalar product.
  • the individual is identified if the comparison reveals a rate of similarity between the candidate personal data and a reference personal data exceeding a certain threshold, the definition of which depends on the type of personal data.
  • This process is implemented here by system 1 and determines in the encrypted domain, for each personal reference data of a base, a distance between the same candidate personal data and said personal reference data.
  • the distance between a candidate personal data and a reference personal data is here the scalar product of the candidate personal data by said reference personal data.
  • Candidate personal data is a vector of components having respective indices ranging from 1 to , with a natural integer strictly greater than 1.
  • the personal reference database may have been created in advance.
  • System 1 stores a database of personal reference data homomorphically encrypted in the form of reference cryptograms in a group provided with a first operation and a second operation, the first operation being an addition and the second operation being a multiplication, with And natural integers strictly greater than 1.
  • Each personal reference data, personal reference data, is therefore stored homomorphically encrypted, typically by the data storage module 12.
  • the personal reference data of rank is a vector of components having respective indices ranging from 1 to .
  • the reference cryptogram of rank is a vector of components having respective indices ranging from 1 to .
  • the invention is distinguished in that for all ranging from 1 to , that is to say for everything ranging from 1 to the upper integer part of , and for everything ranging from 1 to , the reference cryptogram of rank , is the image by an encryption function of a homomorphic cryptographic scheme, of the concatenation of the index components of each personal reference data having a rank between And , that is, the ranks And included.
  • the reference personal database may not have been established in advance.
  • the method may begin with a step (step E102) of obtaining the reference cryptograms , during which for all ranging from 1 to and for everything ranging from 1 to , the reference cryptogram of rank is obtained by applying the encryption function to the concatenation of the components of index j of each personal reference data having a rank between And .
  • the reference cryptogram of rank is calculated as follows: with ENC the encryption function of the homomorphic cryptographic scheme.
  • the reference cryptogram of rank is obtained by applying the encryption function to the concatenation: - index components of each personal reference data having a rank between And , And - any data having the same format as a personal data component for each of the other ranks between And .
  • the reference cryptogram of rank is calculated as follows: with ENC the encryption function of the homomorphic cryptographic scheme, any first data having the same format as a personal data component and any second data having the same format as a personal data component.
  • This step is typically implemented by the enrollment module 20.
  • this step may further comprise the transmission to the data storage module 12 from the enrollment module 20, reference cryptograms obtained.
  • the data storage module 12 stores the reference cryptograms .
  • the reference cryptograms constitute the homomorphically encrypted representation of personal reference data
  • the step (step E102) of obtaining the reference cryptograms may also include obtaining the personal reference data.
  • each personal reference data item can be obtained from data recorded in an identity document of a reference individual, typically by the document reader 26, from an image of the face appearing on an identity document (for example a passport), or from an image of the face or at least one iris or at least one fingerprint of the individual recorded in a radiofrequency chip contained in the identity document.
  • each personal reference data can be obtained by another biometric acquisition means 24, directly from a biometric trait of a reference individual.
  • each personal reference data can simply be entered on the other user interface 23 or for example obtained by optical reading from an image.
  • the method itself begins with a step (step E104) of obtaining candidate cryptograms. , during which for all ranging from 1 to , a candidate cryptogram of rank is obtained by applying the encryption function to the concatenation of components each having the value of the index component of the candidate's personal data .
  • the candidate cryptogram of rank is the image by the encryption function, of the concatenation of components each having the value of the index component of the candidate's personal data : .
  • the candidate cryptogram of rank is calculated as follows: with ENC the encryption function of the homomorphic cryptographic scheme.
  • This step allows the obtaining of candidate cryptograms.
  • This step (step E104) of obtaining candidate cryptograms may further include obtaining the candidate personal data.
  • the candidate personal data can be obtained by a biometric acquisition means 14, directly from a biometric trait of a candidate individual.
  • the candidate personal data can simply be entered on the user interface 13 or for example obtained by optical reading from an image.
  • step E106 of determining in the encrypted domain the distances between the candidate personal data and each personal reference data in the database.
  • This step is typically implemented by the data processing module 11.
  • processing T106_i determines in the encrypted domain the distances between the candidate personal data and each personal reference data having a rank between And .
  • Said index treatment includes: a) for all ranging from 1 to , obtaining an intermediate cryptogram of rank in the form of a vector of components, by applying a Hadamard product between the reference cryptogram of rank and a candidate cryptogram of rank ; b) obtaining a final cryptogram of rank in the form of a vector of components, by applying a vector addition between the intermediate cryptograms obtained.
  • the calculation of a component of an intermediate cryptogram results from the application of the second operation between a component of a reference cryptogram and a component of a candidate cryptogram.
  • the calculation of a component of a final cryptogram results from the application of the first operation between components of intermediate cryptograms.
  • step E106 of determining in the encrypted domain the distances between the candidate personal data and each personal reference data in the database therefore allows you to obtain final cryptograms.
  • the distance between the candidate personal data and a personal reference data of rank is the antecedent by the encryption function of the index component , of the final rank cryptogram : .
  • T106_i treatment ranging from 1 to thus determine in the encrypted domain the distances between the candidate personal data and each personal reference data in the database.
  • the method makes it possible to limit the calculation times and the memory space consumed by system 1.
  • the process only requires application of vector addition between two intermediate cryptograms, that is to say that the application of first operation between components of different vectors, and does not require any application of a rotation to the components of a vector.
  • the method also does not require the application of the first operation between components of the same vector.
  • the distance between the candidate personal data and a reference personal data of a given rank corresponds to a single and unique final cryptogram component.
  • index treatments (T106_i treatment), ranging from 1 to can be executed sequentially by system 1.
  • index treatments can be executed in parallel by the system 1, for example by means of a processor comprising several cores, each core being configured to execute at least one processing of the plurality, and/or by means of several processors, each processor being configured to execute at least one processing of the plurality.
  • the method may further comprise a step (step E108) of decrypting the final cryptograms.
  • the decryption of each final cryptogram is by applying a decryption function of the homomorphic cryptographic scheme, to the final cryptogram concerned or to the components of said final cryptogram concerned.
  • the method thus makes it possible to obtain, for each personal reference data item in the database, a clear distance between the candidate personal data item and said personal reference data item, while limiting the calculation times and the memory space consumed.
  • the distance between the candidate personal data item and a personal reference data item corresponds to only one single final cryptogram component. The method therefore does not decrypt redundant components and/or does not require a selection of the final cryptogram components to be decrypted.
  • the method may further continue with a step (step E110) of determining a control result, during which the system 1 determines whether a distance between the candidate personal data and a reference personal data item in the database does not exceed a predetermined threshold.
  • the system 1, typically the data processing module 11, can command in an access control step (step E112), an opening of the gate P, in order to allow the candidate individual to access a secure area.
  • This step (step E110) of determining a control result is typically implemented by the data processing module 11.
  • control result can be a boolean.
  • System 1 can determine the control result from clear distances obtained during the step (step E108) of decrypting the final cryptograms.
  • the system 1 may determine the check result directly from components of final cryptograms, by operating in the group of the homomorphic cryptographic scheme, i.e. in the encrypted domain.
  • the step (step E108) of decrypting the final cryptograms may be omitted.
  • any homomorphic cryptographic scheme exhibiting the required properties can be used, for example the Brakerski-Fan-Vercauteren (BFV) scheme or the Cheon-Kim-Kim-Song (CKKS) scheme.
  • BFV Brakerski-Fan-Vercauteren
  • CKKS Cheon-Kim-Kim-Song
  • the homomorphic cryptographic scheme is the Brakerski-Fan-Vercauteren scheme; - if the homomorphic cryptographic scheme is the Cheon-Kim-Kim-Song scheme, i.e. the lower integer part of .
  • each component of each reference cryptogram being the image by the encryption function of a component of a personal reference data.
  • the personal data is biometric data, in particular data representing faces.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Biomedical Technology (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)

Abstract

Procédé de traitement de données personnelles, chaque donnée personnelle étant un vecteur de l composantes, chiffrées de manière homomorphe sous la forme de cryptogrammes de N composantes dans un groupe muni d'une addition et d'une multiplication, ledit procédé étant caractérisé en ce que : - un cryptogramme de référence est l'image de la concaténation des composantes de même indice de N données personnelles de référence, - un cryptogramme candidat est l'image de la concaténation de N composantes ayant la valeur d'une même composante d'une donnée personnelle candidate, Et en ce que le procédé comprend: a) l'obtention de / cryptogrammes intermédiaires par application d'un produit de Hadamard entre un cryptogramme de référence et un cryptogramme candidat différents, b) l'obtention d'un cryptogramme final par addition vectorielle des l cryptogrammes intermédiaires, le cryptogramme final étant l'image de la distance entre la donnée personnelle candidate et N données personnelles de référence.

Description

Procédé de traitement de données personnelles, système et programme d’ordinateur associés
L’invention concerne un procédé de traitement de données personnelles. L’invention concerne également un système et un programme d’ordinateur associé.
On connaît déjà des schémas d’identification dans lesquels un utilisateur présente à une unité de traitement digne de confiance, par exemple à une unité appartenant à une douane, un aéroport, etc., une donnée biométrique fraîchement acquise sur l’utilisateur (dite donnée biométrique candidate) que l’unité confronte à une ou plusieurs donnée(s) biométrique(s) de référence enregistrée(s) dans une base de données à laquelle elle a accès.
Cette base de données regroupe les données biométriques de référence des individus autorisés (tels que les passagers d’un vol avant l’embarquement).
Une telle solution apporte satisfaction, mais pose le problème de la confidentialité de la base de données biométriques de référence pour garantir la vie privée des usagers.
Pour éviter toute manipulation en clair des données biométriques, on peut utiliser un chiffrement d’un schéma cryptographique homomorphe et réaliser les traitements sur les données biométriques (typiquement calculs de distance) dans le domaine chiffré. Un schéma cryptographique homomorphe permet en effet d’effectuer certaines opérations mathématiques sur des données préalablement chiffrées au lieu des données en clair. Ainsi, pour un calcul donné, il devient possible de chiffrer les données, faire certains calculs associés audit calcul donné sur les données chiffrées, et les déchiffrer, en obtenant le même résultat que si l’on avait fait ledit calcul donné directement sur les données en clair.
Pour limiter les calculs dans le domaine chiffré tout en bénéficiant d’une architecture d’ordinateur dotée de capacité de parallélisme, par exemple d’une architecture SIMD (abréviation de « Single Instruction Multiple Data » en terminologie Anglo-Saxonne), qui permet à une même opération d’être réalisée sur données, on connait un procédé de traitement de données personnelles mis en œuvre par un système stockant une base de données personnelles de référence chiffrées de manière homomorphe sous la forme de cryptogrammes de référence dans un groupe muni d’une première opération qui est une addition , et d’une deuxième opération qui est une multiplication, le procédé comprenant la détermination dans le domaine chiffré, pour chaque donnée personnelle de référence de la base, d’une distance entre une même donnée personnelle candidate et ladite donnée personnelle de référence, ladite distance étant un produit scalaire de la donnée personnelle candidate et de ladite donnée personne de référence. La donnée personnelle candidate et chaque donnée personnelle de référence sont des vecteurs de composantes, et chaque cryptogramme de référence est un vecteur de composantes, avec , et des entiers naturels strictement supérieurs à 1, et un multiple de . Pour ce procédé connu, chaque cryptogramme de référence est l’image, par une fonction de chiffrement d’un schéma cryptographique homomorphe, de la concaténation de toutes les composantes de données personnelles de référence.
Ce procédé détermine dans le domaine chiffré des distances entre la donnée personnelle candidate et données personnelles de référence avec les étapes suivantes:
a) obtention d’un cryptogramme intermédiaire sous la forme d’un vecteur de pluralités de composantes, en appliquant un produit de Hadamard entre un cryptogramme candidat et le cryptogramme de référence associé aux données personnelles de référence, le cryptogramme candidat étant l’image par la fonction de chiffrement, de la concaténation de itérations de la donnée personnelle candidate (c’est-à-dire de itérations de toutes les composantes de la donnée personnelle candidate),
b) obtention d’un cryptogramme final sous la forme d’un vecteur de pluralités de composantes, chaque composante d’une pluralité de composantes du cryptogramme final, résultant de l’application de la première opération entre toutes les composantes d’une même pluralité de composantes du cryptogramme intermédiaire.
Cependant, cette solution reste couteuse en temps de calcul et espace mémoire.
Cette restriction limite la vitesse d’identification et le nombre d’identifications réalisables en un temps donné.
Pour remédier à ces inconvénients, la présente invention propose selon un premier aspect, un procédé de traitement de données personnelles mis en œuvre par un système stockant une base de données personnelles de référence chiffrées de manière homomorphe sous la forme de cryptogrammes de référence dans un groupe muni d’une première opération et d’une deuxième opération,
- ledit procédé comprenant la détermination dans le domaine chiffré, pour chaque donnée personnelle de référence de la base, d’une distance entre une même donnée personnelle candidate et ladite donnée personnelle de référence, et
- où la première opération est une addition et la deuxième opération est une multiplication,
- pour tout allant de 1 à , la donnée personnelle de référence de rang est un vecteur de composantes ayant des indices respectifs allant de 1 à ,
- pour tout allant de 1 à , le cryptogramme de référence de rang est un vecteur de composantes ayant des indices respectifs allant de 1 à , et
- la donnée personnelle candidate est un vecteur de composantes ayant des indices respectifs allant de 1 à ,
- avec , et des entiers naturels strictement supérieurs à 1,
ledit procédé étant caractérisé en ce que :
- pour tout allant de 1 à et pour tout allant de 1 à , le cryptogramme de référence de rang , est l’image, par une fonction de chiffrement d’un schéma cryptographique homomorphe, de la concaténation des composantes d’indice de chaque donnée personnelle de référence ayant un rang compris entre et ,
- pour tout allant de 1 à , la détermination dans le domaine chiffré des distances entre la donnée personnelle candidate et chaque donnée personnelle de référence ayant un rang compris entre et , comprend:
a) pour tout allant de 1 à , l’obtention d’un cryptogramme intermédiaire de rang sous la forme d’un vecteur de composantes, en appliquant un produit de Hadamard entre le cryptogramme de référence de rang et un cryptogramme candidat de rang , le cryptogramme candidat de rang étant l’image par la fonction de chiffrement, de la concaténation de composantes ayant chacune la valeur de la composante d’indice de la donnée personnelle candidate,
b) l’obtention d’un cryptogramme final de rang sous la forme d’un vecteur de composantes, en appliquant une addition vectorielle entre les cryptogrammes intermédiaires obtenus,
- la distance entre la donnée personnelle candidate et une donnée personnelle de référence de rang étant l’antécédent par la fonction de chiffrement de la composante d’indice , du cryptogramme final de rang .
Selon des caractéristiques avantageuses et non-limitatives :
- le procédé comprend en outre une étape d’obtention des cryptogrammes de référence, pendant laquelle pour tout allant de 1 à et pour tout allant de 1 à , le cryptogramme de référence de rang est obtenu par application de la fonction de chiffrement, à la concaténation des composantes d’indice j de chaque donnée personnelle de référence ayant un rang compris entre et  ;
- le module de stockage de données stocke les cryptogrammes de référence ;
- les cryptogrammes de référence constituent la représentation chiffrée de manière homomorphe des K données personnelles de référence ;
- le procédé comprend en outre une étape d’obtention des cryptogrammes candidats, pendant laquelle pour tout allant de 1 à , le cryptogramme candidat de rang est obtenu par application de la fonction de chiffrement à la concaténation de composantes ayant chacune la valeur de la composante d’indice de la donnée personnelle candidate ;
- la donnée personnelle candidate est acquise à l’aide d’une interface d’acquisition ;
- le procédé comprend en outre une étape de déchiffrement des cryptogrammes finaux ;
- le déchiffrement de chaque cryptogramme final est par application d’une fonction de déchiffrement du schéma cryptographique homomorphe, au cryptogramme final concerné ou aux composantes dudit cryptogramme final ;
- les données personnelles sont des données biométriques, en particulier des données représentatives de visages ;
- est un multiple de ;
- le schéma cryptographique homomorphe est le schéma Brakerski-Fan-Vercauteren ou le schéma Cheon-Kim-Kim-Song ;
- quand le système est doté de capacité de parallélisme, par exemple selon une architecture SIMD, permettant à une même opération d’être réalisée sur données, a de préférence pour valeur si le schéma cryptographique homomorphe est le schéma Brakerski-Fan-Vercauteren, si le schéma cryptographique homomorphe est le schéma Cheon-Kim-Kim-Song.
Selon un deuxième aspect, l’invention propose un programme d’ordinateur comprenant des instructions exécutables par un processeur et adaptées à mettre en œuvre un procédé de traitement de données personnelles tel que défini précédemment, lorsque ces instructions sont exécutées par le processeur.
Ce programme peut utiliser n’importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n’importe quelle autre forme souhaitable.
Selon un troisième aspect, l’invention propose un support non transitoire lisible par un ordinateur et stockant des instructions exécutables par un processeur pour l’exécution d’un procédé de traitement de données personnelles tel que défini précédemment.
Un support tangible ou non transitoire peut comprendre un support de stockage tel qu’un lecteur de disque dur, un dispositif de bande magnétique ou un dispositif de mémoire à semi-conducteurs et analogues.
Au moins une partie des procédés selon l’invention peut être mise en œuvre par ordinateur. En conséquence, la présente invention peut prendre la forme d’un mode de réalisation entièrement matériel, d’un mode de réalisation entièrement logiciel (comportant les microprogrammes, les logiciels résidents, les microcodes, etc.) ou d’un mode de réalisation combinant des aspects logiciels et matériels qui peuvent tous être globalement appelés ici "module".
Selon un quatrième aspect, l’invention propose un système de traitement de données personnelles comprenant :
- un module de stockage de données stockant une base de données personnelles de référence chiffrées de manière homomorphe sous la forme de cryptogrammes de référence dans un groupe muni d’une première opération et d’une deuxième opération, et
- un module de traitement de données configuré pour déterminer dans le domaine chiffré, pour chaque donnée personnelle de référence de la base, une distance entre une même donnée personnelle candidate et ladite donnée personnelle de référence,
où :
- la première opération est une addition et la deuxième opération est une multiplication,
-pour tout allant de 1 à , la donnée personnelle de référence de rang est un vecteur de composantes ayant des indices respectifs allant de 1 à ,
- pour tout allant de 1 à , le cryptogramme de référence de rang est un vecteur de composantes ayant des indices respectifs allant de 1 à , et
- la donnée personnelle candidate est un vecteur de composantes ayant des indices respectifs allant de 1 à ,
- avec , et des entiers naturels strictement supérieurs à 1,
le système étant caractérisé en ce que :
- pour tout allant de 1 à et pour tout allant de 1 à , le cryptogramme de référence de rang , est l’image, par une fonction de chiffrement d’un schéma cryptographique homomorphe, de la concaténation des composantes d’indice de chaque donnée personnelle de référence ayant un rang compris entre et ,
- pour tout allant de 1 à , la détermination dans le domaine chiffré, par le module de traitement de données, des distances entre la donnée personnelle candidate et chaque donnée personnelle de référence ayant un rang compris entre et , comprend:
a) pour tout allant de 1 à , l’obtention d’un cryptogramme intermédiaire de rang sous la forme d’un vecteur de composantes, en appliquant un produit de Hadamard entre le cryptogramme de référence de rang et un cryptogramme candidat de rang , le cryptogramme candidat de rang étant l’image par la fonction de chiffrement, de la concaténation de composantes ayant chacune la valeur de la composante d’indice de la donnée personnelle candidate,
b) l’obtention d’un cryptogramme final de rang sous la forme d’un vecteur de composantes, en appliquant une addition vectorielle entre les cryptogrammes intermédiaires obtenus,
- la distance entre la donnée personnelle candidate et une donnée personnelle de référence de rang étant l’antécédent par la fonction de chiffrement de la composante d’indice , du cryptogramme final de rang .
Ce système de traitement de données personnelles peut comprendre en outre une interface d’acquisition configurée pour acquérir la donnée personnelle candidate.
Selon un mode d’implémentation, les données personnelles sont des données biométriques et le système comprend un moyen d’acquisition biométrique pour l’obtention de la donnée personnelle candidate.
De préférence, le module de traitement de données est dotée de capacité de parallélisme, par exemple le module de traitement de données est selon une architecture SIMD, permettant à une même opération d’être réalisée sur données.
Selon un mode d’implémentation, quand le schéma cryptographique homomorphe est le schéma Brakerski-Fan-Vercauteren, et ont de préférence la même valeur, quand le schéma cryptographique homomorphe est le schéma Cheon-Kim-Kim-Song, a de préférence pour valeur .
Ce système peut être configuré pour la mise en œuvre de chacune des possibilités de réalisation envisagées pour le procédé de traitement de données personnelles tel que défini précédemment.
Bien entendu, les différentes caractéristiques, variantes et formes de réalisation de l'invention peuvent être associées les unes avec les autres selon diverses combinaisons dans la mesure où elles ne sont pas incompatibles ou exclusives les unes des autres.
D’autres caractéristiques et avantages de la présente invention ressortiront de la description faite ci-dessous, en référence aux figures annexées qui en illustrent des exemples de réalisation dépourvus de tout caractère limitatif.
Sur les figures:
représente schématiquement un mode de réalisation préféré d’un système pour la mise en œuvre d’un procédé selon l’invention ;
illustre les étapes d’un mode de réalisation d’un procédé de traitement de données personnelles, selon l’invention.
En référence à la , on a représenté schématiquement un système de traitement de données personnelles pour l’identification d’individus.
Le système 1 met typiquement en œuvre une identification d’un individu candidat, c’est-à-dire compare une donnée personnelle candidate (fraichement acquise sur l’individu candidat), à toutes les données personnelles de référence d’une base, afin de déterminer l’identité de l’individu candidat.
Par donnée personnelle candidate, on entend ici une donnée personnelle destinée à être acquise de manière contrôlée et volontaire par une interface d’acquisition, par exemple à l’aide d’un moyen d’acquisition biométrique, d’une interface utilisateur ou par lecture optique.
La donnée personnelle candidate est un vecteur de composantes ayant des indices respectifs allant de 1 à , avec un entier naturel strictement supérieur à 1.
La base contient données personnelles de référence, avec un entier naturel strictement supérieur à 1, et pour tout allant de 1 à , la donnée personnelle de référence de rang dans la base, est un vecteur de composantes ayant des indices respectifs allant de 1 à .
Par donnée personnelle, on entend en particulier une donnée biométrique (et on prendra cet exemple dans la suite de la présente description), mais on comprendra qu’il peut s’agir de toute donnée propre à un individu sur la base de laquelle on peut identifier un utilisateur, comme une donnée alphanumérique, une signature, etc.
Ce système 1 est un équipement détenu et contrôlé par une entité auprès de qui l’identification doit être effectuée, par exemple une entité gouvernementale, douanière, une société, etc. Dans la suite de la présente description on prendra l’exemple d’un aéroport, le système 1 visant typiquement à contrôler l’accès des passagers d’un vol avant leur embarquement.
Le système 1 comporte un module de traitement de données 11, c’est à dire un calculateur tel que par exemple un processeur, un microprocesseur, un contrôleur, un microcontrôleur, un FPGA etc. Ce calculateur est configuré pour exécuter des instructions de code pour mettre en œuvre certaines étapes du procédé de traitement de données personnelles qui sera présenté ci-après.
De préférence, le module de traitement de données 11 est dotée de capacité de parallélisme, par exemple le module de traitement de données 11 est selon une architecture SIMD, permettant à une même opération d’être réalisée sur données, étant un entier naturel strictement supérieur à 1.
Le système 1 comprend également un module de stockage de données 12 (une mémoire, par exemple un disque dur ou une mémoire flash) et le cas échéant, une interface utilisateur 13 (typiquement un écran et/ou un clavier) et/ou des moyens d’acquisition biométrique 14 (voir plus loin).
Dans le mode de réalisation préféré biométrique, le système 1 est capable de générer une donnée biométrique dite candidate à partir d’un trait biométrique d’un individu. Le trait biométrique peut par exemple être la forme du visage, une ou plusieurs empreintes digitales, ou un ou plusieurs iris de l’individu. L’extraction de la donnée biométrique est mise en œuvre par un traitement de l’image du trait biométrique qui dépend de la nature du trait biométrique. Des traitements d’images variés pour extraire des données biométriques sont connus de l’Homme du Métier. A titre d’exemple non limitatif, l’extraction de la donnée biométrique peut comprendre une extraction (en particulier par un réseau de neurones) d’un vecteur représentatif de points particuliers, ou d’une forme du visage dans le cas où l’image est une image du visage de l’individu.
Les moyens d’acquisition biométrique 14 consistent à ce titre typiquement en un capteur d’image, par exemple un appareil photographique numérique ou une caméra numérique, adapté pour acquérir au moins une image d’un trait biométrique d’un individu, voir plus loin.
De manière générale, on aura toujours une donnée personnelle candidate et au moins une donnée personnelle de référence à comparer, si on utilise des données personnelles alphanumériques, la donnée candidate peut-être tout simplement saisie sur l’interface utilisateur 13 ou par exemple être obtenue par lecture optique à partir d’une image.
Le module de stockage de données 12 stocke une base de données personnelles de référence, c’est-à-dire au moins une donnée personnelle « attendue » d’un individu autorisé, par exemple les passagers enregistrés pour le vol. Chaque donnée personnelle de référence est avantageusement une donnée enregistrée dans un document d’identité de l’individu. Par exemple, la donnée personnelle peut être la donnée biométrique obtenue à partir d’une image du visage figurant sur un document d’identité (par exemple un passeport), ou encore d’une image du visage, d’au moins une empreinte digitale, ou d’au moins un iris de l’individu enregistré dans une puce radiofréquence contenue dans le document.
Chaque donnée personnelle de référence est stockée chiffrée de manière homomorphe, c’est-à-dire selon un schéma cryptographique homomorphe. On pourra utiliser n’importe quel schéma cryptographique homomorphe présentant les propriétés demandées, par exemple le schéma Brakerski-Fan-Vercauteren (BFV) ou le schéma Cheon-Kim-Kim-Song (CKKS).
On suppose que la base de données personnelles de référence est constituée en avance. Par exemple, les passagers peuvent avoir présenté en amont leur document d’identité.
Le cas échéant, le système 1 peut également comprendre un module d’enrôlement 20, une autre interface utilisateur 23 (typiquement un écran et/ou un clavier), et/ou d’autres moyens d’acquisition biométrique 24 et/ou un lecteur de document 26 pour constituer la base de données personnelles de référence.
Le module d’enrôlement 20 est un autre calculateur, configuré pour exécuter des instructions de code pour mettre en œuvre certaines étapes du procédé de traitement de données personnelles qui sera présenté ci-après.
Les informations fournies à propos des moyens d’acquisition biométrique 14, s’appliquent aux autres moyens d’acquisition biométrique 24.
Lesdits autres moyens d’acquisition biométrique 24 permettent l’obtention d’au moins une donnée biométrique de référence.
Généralement, une donnée biométrique de référence est générée par le module d’enrôlement 20 à partir d’un trait biométrique fourni par un des autres moyens d’acquisition biométrique 24, mais les autres moyens d’acquisition biométrique 24 peuvent comprendre leurs propres moyens de traitement pour extraire la donnée biométrique de référence. Un tel autre moyen d’acquisition biométrique peut le cas échéant chiffrer à la volée la donnée biométrique de référence par application d’une fonction de chiffrement du schéma cryptographique homomorphe sous la forme d’un cryptogramme de référence (voir le procédé décrit ci-après).
Selon une autre possibilité, le module d’enrôlement 20 peut chiffrer la donnée biométrique de référence par application d’une fonction de chiffrement du schéma cryptographique homomorphe sous la forme d’un cryptogramme de référence.
Le lecteur de document 26 est typiquement un capteur d’image, tel que par exemple un appareil photographique numérique ou une caméra numérique, adapté pour acquérir une image d’un document d’identité (par exemple un passeport), et/ou un moyen de communication de type contact ou de type sans contact (par exemple NFC, UHF, etc…) adapté pour lire le contenu d’une puce d’un document d’identité.
Le lecteur de document 26 permet l’obtention d’une donnée personnelle de référence depuis un document d’identité d’un individu.
Si on utilise des données personnelles alphanumériques, la donnée personnelle de référence peut-être tout simplement saisie sur l’autre interface utilisateur 23 ou par exemple être obtenue par lecture optique à partir d’une image.
Le système 1 peut être disposé localement (par exemple dans l’aéroport), mais peut être séparé en un voire plusieurs serveurs distants de type « cloud » hébergeant le module de traitement de données 11, le module de stockage de données 12 et le module d’enrôlement 20, le module de traitement de données 11 étant connecté aux moyens d’acquisition biométrique 14 qui eux doivent nécessairement rester sur site (typiquement au niveau de la porte d’embarquement pour du contrôle à l’embarquement). Dans l’exemple de la , le module d’enrôlement 20 et le module de stockage de données 12 sont distants.
Quand plusieurs serveurs distants de type « cloud » hébergent le module de traitement de données 11, le module de stockage de données 12 et le module d’enrôlement 20, la communication entre les serveurs peut être filaire ou sans fil, et utilise un protocole de communication quelconque (Wi-Fi, Bluetooth, etc.).
L’interface utilisateur 13 et les moyens d’acquisition biométrique 14 sont connectés au module de traitement de données 11 par des moyens de connections de types quelconques, filaire ou non (Wi-Fi, Bluetooth, Ethernet, USB, etc.).
L’autre interface utilisateur 23, les autres moyens d’acquisition biométrique 24 et le lecteur de document 26 sont connectés au module d’enrôlement 20 par des moyens de connections de types quelconques, filaire ou non (Wi-Fi, Bluetooth, Ethernet, USB, etc.).
Le système 1 met en œuvre une identification de l’individu, c’est-à-dire compare la donnée personnelle dite candidate (fraichement acquise sur l’individu dans le cas d’une donnée biométrique, ou sinon simplement demandée à l’individu si c’est une donnée alphanumérique par exemple), à toutes les données personnelles de référence de ladite base, afin de déterminer l’identité de l’individu.
Le système 1 peut enfin comprendre des moyens de contrôle d’accès (par exemple une porte automatique P dans la ) commandés en fonction du résultat de l’identification : si un utilisateur autorisé est reconnu, l’accès est autorisé.
Lesdits moyens d’acquisition biométrique 14 peuvent être directement montés sur lesdits moyens de contrôle d’accès.
Les moyens d’acquisition biométrique 14 permettent l’obtention d’une donnée biométrique candidate. Généralement, la donnée biométrique candidate est générée par le module de traitement de données 11 à partir d’un trait biométrique fourni par les moyens d’acquisition biométrique 14, mais les moyens d’acquisition biométrique 14 peuvent comprendre leurs propres moyens de traitement et par exemple prendre la forme d’un dispositif automatique fourni par les autorités de contrôle (dans l’aéroport) pour extraire la donnée biométrique candidate. Un tel moyen d’acquisition biométrique peut le cas échéant chiffrer à la volée la donnée biométrique candidate par application d’une fonction de chiffrement du schéma cryptographique homomorphe sous la forme de cryptogrammes candidats (voir le procédé décrit ci-après). Ainsi, les données biométriques candidates sont elles aussi complètement protégées.
Selon une autre possibilité, le module de traitement de données 11 peut chiffrer la donnée biométrique candidate par application d’une fonction de chiffrement du schéma cryptographique homomorphe sous la forme de cryptogrammes candidats.
De façon préférée les moyens d’acquisition biométrique 14 sont capables de détecter le vivant, de sorte à s’assurer que la donnée biométrique candidate est issue d’un trait « réel ».
Dans le cas où les moyens d’acquisition biométrique 14 et le reste du système sont distants, la communication entre les deux peut être elle-même chiffrée.
La mise en œuvre de la comparaison comprend le calcul d’une distance entre les données. La distance entre les données comprend avantageusement le calcul d’un produit scalaire.
Ce type de comparaison et ce type de distance sont connus de l’Homme du Métier et ne seront pas décrits plus en détails.
L’individu est identifié si la comparaison révèle un taux de similarité entre la donnée personnelle candidate et une donnée personnelle de référence excédant un certain seuil, dont la définition dépend du type de données personnelles.
La illustre les étapes d’un mode de réalisation d’un procédé de traitement de données personnelles, selon l’invention.
Ce procédé est ici mis en œuvre par le système 1 et détermine dans le domaine chiffré, pour chaque donnée personnelle de référence d’une base, une distance entre une même donnée personnelle candidate et ladite donnée personnelle de référence.
La distance entre une donnée personnelle candidate et une donnée personnelle de référence est ici le produit scalaire de la donnée personnelle candidate par ladite donnée personnelle de référence.
La donnée personnelle candidate est un vecteur de composantes ayant des indices respectifs allant de 1 à , avec un entier naturel strictement supérieur à 1.
Comme expliqué, la base de données personnelles de référence peut avoir été constituée en avance.
Le système 1 stocke une base de données personnelles de référence chiffrées de manière homomorphe sous la forme de cryptogrammes de référence dans un groupe muni d’une première opération et d’une deuxième opération, la première opération étant une addition et la deuxième opération étant une multiplication, avec et des entiers naturels strictement supérieurs à 1.
Chaque donnée personnelle de référence, des données personnelles de référence, est donc stockée chiffrée de manière homomorphe, typiquement par le module stockage de données 12.
Pour tout allant de 1 à , la donnée personnelle de référence de rang est un vecteur de composantes ayant des indices respectifs allant de 1 à .
Pour tout allant de 1 à , le cryptogramme de référence de rang est un vecteur de composantes ayant des indices respectifs allant de 1 à .
Comme l’on verra, l’invention se distingue en ce que pour tout allant de 1 à , c’est-à-dire pour tout allant de 1 à la partie entière supérieure de , et pour tout allant de 1 à , le cryptogramme de référence de rang , est l’image par une fonction de chiffrement d’un schéma cryptographique homomorphe, de la concaténation des composantes d’indice de chaque donnée personnelle de référence ayant un rang compris entre et , c’est-à-dire les rangs et inclus.
Selon une autre possibilité, la base de données personnelles de référence peut ne pas avoir été constituée en avance.
A ce titre, en référence à la figure 2, le procédé peut commencer par une étape (étape E102) d’obtention des cryptogrammes de référence , pendant laquelle pour tout allant de 1 à et pour tout allant de 1 à , le cryptogramme de référence de rang est obtenu par application de la fonction de chiffrement, à la concaténation des composantes d’indice j de chaque donnée personnelle de référence ayant un rang compris entre et .
Typiquement, le cryptogramme de référence de rang est calculé comme suit : avec ENC la fonction de chiffrement du schéma cryptographique homomorphe.
Pour tout allant de 1 à , on a : .
Quand pour une valeur de , il n’y a pas données personnelles de référence ayant un rang compris entre et , le cryptogramme de référence de rang est obtenu par application de la fonction de chiffrement, à la concaténation :
- des composantes d’indice de chaque donnée personnelle de référence ayant un rang compris entre et , et
- d’une donnée quelconque ayant le même format qu’une composante de donnée personnelle pour chacun des autres rangs compris entre et .
Par exemple, s’il y a des données personnelles de référence pour tous les rangs compris entre et , mais pas de données personnelles de référence pour les rangs et , le cryptogramme de référence de rang est calculé comme suit : avec ENC la fonction de chiffrement du schéma cryptographique homomorphe, une première donnée quelconque ayant le même format qu’une composante de donnée personnelle et une deuxième donnée quelconque ayant le même format qu’une composante de donnée personnelle.
Cette étape est typiquement mise en œuvre par le module d’enrôlement 20.
Ainsi cette étape peut comprendre en outre, la transmission au module de stockage de données 12 depuis le module d’enrôlement 20, des cryptogrammes de référence obtenus.
Le module de stockage de données 12 stocke les cryptogrammes de référence .
Les cryptogrammes de référence constituent la représentation chiffrée de manière homomorphe des données personnelles de référence
L’étape (étape E102) d’obtention des cryptogrammes de référence peut également comprendre l’obtention des données personnelles de référence.
Dans ce cas, selon un premier exemple avantageux, chaque donnée personnelle de référence peut être obtenue à partir d’une donnée enregistrée dans un document d’identité d’un individu de référence, typiquement par le lecteur de document 26, à partir d’une image du visage figurant sur un document d’identité (par exemple un passeport), ou encore d’une image du visage ou d’au moins un iris ou d’au moins une empreinte digitale de l’individu enregistré dans une puce radiofréquence contenue dans le document d’identité.
Selon un deuxième exemple, chaque donnée personnelle de référence peut être obtenue par un autre moyen d’acquisition biométrique 24, directement à partir d’un trait biométrique d’un individu de référence.
Selon un troisième exemple, si on utilise des données personnelles alphanumériques, chaque donnée personnelle de référence peut-être tout simplement saisie sur l’autre interface utilisateur 23 ou par exemple obtenue par lecture optique à partir d’une image.
Le procédé en lui-même commence par une étape (étape E104) d’obtention de cryptogrammes candidats , pendant laquelle pour tout allant de 1 à , un cryptogramme candidat de rang est obtenu par application de la fonction de chiffrement à la concaténation de composantes ayant chacune la valeur de la composante d’indice de la donnée personnelle candidate .
Ainsi, le cryptogramme candidat de rang est l’image par la fonction de chiffrement, de la concaténation de composantes ayant chacune la valeur de la composante d’indice de la donnée personnelle candidate  : .
Typiquement, le cryptogramme candidat de rang est calculé comme suit : avec ENC la fonction de chiffrement du schéma cryptographique homomorphe.
Pour tout p allant de 1 à , on a : .
Cette étape permet l’obtention de cryptogrammes candidats.
Elle est typiquement mise en œuvre par le module de traitement de données 11.
Cette étape (étape E104) d’obtention de cryptogrammes candidats peut comprendre en outre l’obtention de la donnée personnelle candidate.
Dans ce cas, selon un premier exemple avantageux, la donnée personnelle candidate peut être obtenue par un moyen d’acquisition biométrique 14, directement à partir d’un trait biométrique d’un individu candidat.
Selon un deuxième exemple, si on utilise des données personnelles alphanumériques, la donnée personnelle candidate peut-être tout simplement saisie sur l’interface utilisateur 13 ou par exemple obtenue par lecture optique à partir d’une image.
Le procédé se poursuit avec une étape (étape E106) de détermination dans le domaine chiffré des distances entre la donnée personnelle candidate et chaque donnée personnelle de référence de la base.
Cette étape est typiquement mise en œuvre par le module de traitement de données 11.
Pendant cette étape, pour tout allant de 1 à le système 1 met en œuvre un traitement d’indice i (traitement T106_i) pendant lequel le système 1 détermine dans le domaine chiffré les distances entre la donnée personnelle candidate et chaque donnée personnelle de référence ayant un rang compris entre et .
Ledit traitement d’indice (traitement T106_i), comprend :
a) pour tout allant de 1 à , l’obtention d’un cryptogramme intermédiaire de rang sous la forme d’un vecteur de composantes, en appliquant un produit de Hadamard entre le cryptogramme de référence de rang et un cryptogramme candidat de rang ;
b) l’obtention d’un cryptogramme final de rang sous la forme d’un vecteur de composantes, en appliquant une addition vectorielle entre les cryptogrammes intermédiaires obtenus.
Autrement dit, pendant le traitement pour un donné (traitement T106_i)
- pour tout allant de 1 à   et pour tout allant de 1 à : ;
- pour tout allant de 1 à : .
Le calcul d’une composante d’un cryptogramme intermédiaire résulte de l’application de la deuxième opération entre une composante d’un cryptogramme de référence et une composante d’un cryptogramme candidat.
Le calcul d’une composante d’un cryptogramme final résulte de l’application de la première opération entre des composantes de  cryptogrammes intermédiaires.
L’étape (étape E106) de détermination dans le domaine chiffré des distances entre la donnée personnelle candidate et chaque donnée personnelle de référence de la base, permet donc d’obtenir cryptogrammes finaux.
La distance entre la donnée personnelle candidate et une donnée personnelle de référence de rang est l’antécédent par la fonction de chiffrement de la composante d’indice , du cryptogramme final de rang  : .
Autrement dit : avec la distance entre la donnée personnelle candidate et la donnée personnelle de référence , c’est-à-dire ici le produit scalaire de la donnée personnelle candidate par ladite donnée personnelle de référence .
Les traitements d’indice (traitement T106_i), allant de 1 à déterminent ainsi dans le domaine chiffré les distances entre la donnée personnelle candidate et chaque donnée personnelle de référence de la base.
Le procédé permet de limiter les temps de calcul et l’espace mémoire consommé du système 1.
Le procédé ne nécessite que application de l’addition vectorielle entre deux cryptogrammes intermédiaires, c’est-à-dire que l’application de première opération entre des composantes de vecteurs différents, et ne nécessite aucune application d’une rotation aux composantes d’un vecteur. Le procédé ne nécessite pas non plus l’application de la première opération entre des composantes d’un même vecteur. Enfin, la distance entre la donnée personnelle candidate et une donnée personnelle de référence d’un rang donné correspond à une seule et unique composante de cryptogramme final.
On notera que selon une possibilité d’implémentation, tous les traitements d’indice (traitement T106_i), allant de 1 à peuvent être exécutés de façon séquentielle par le système 1.
Selon une autre possibilité d’implémentation, plusieurs des traitements d’indice (traitement T106_i), allant de 1 à , peuvent être exécutés en parallèle par le système 1, par exemple au moyen d’un processeur comprenant plusieurs cœurs, chaque cœur étant configuré pour exécuter au moins un traitement de la pluralité, et/ou au moyen de plusieurs processeurs, chaque processeur étant configuré pour exécuter au moins un traitement de la pluralité.
Le procédé peut comprendre en outre une étape (étape E108) de déchiffrement des cryptogrammes finaux.
Le déchiffrement de chaque cryptogramme final est par application d’une fonction de déchiffrement du schéma cryptographique homomorphe, au cryptogramme final concerné ou aux composantes dudit cryptogramme final concerné.
Le procédé permet ainsi d’obtenir pour chaque donnée personnelle de référence de la base, une distance en clair entre la donnée personnelle candidate et ladite donnée personnelle de référence, tout en limitant les temps de calcul et l’espace mémoire consommé. La distance entre la donnée personnelle candidate et une donnée personnelle de référence ne correspond qu’à une seule et unique composante de cryptogramme final. Le procédé ne déchiffre donc pas de composantes redondantes et/ou ne nécessite pas une sélection des composantes de cryptogrammes finaux à déchiffrer.
Le procédé peut en outre se poursuivre avec une étape (étape E110) de détermination d’un résultat de contrôle, pendant laquelle le système 1 détermine si une distance entre la donnée personnelle candidate et une donnée personnelle de référence de la base ne dépasse pas un seuil prédéterminé.
Dans ces conditions, le système 1, typiquement le module de traitement de données 11, peut commander dans une étape de contrôle d’accès (étape E112), une ouverture du portique P, afin de permettre à l’individu candidat d’accéder à une zone sécurisée.
Cette étape (étape E110) de détermination d’un résultat de contrôle est typiquement mise en œuvre par le module de traitement de données 11.
En pratique, le résultat de contrôle peut être un booléen.
Le système 1 peut déterminer le résultat de contrôle à partir de distances en clairs obtenues pendant l’étape (étape E108) de déchiffrement des cryptogrammes finaux.
Selon une autre possibilité, le système 1 peut déterminer le résultat de contrôle directement à partir de composantes de cryptogrammes finaux, en opérant dans le groupe du schéma cryptographique homomorphe, c’est-à-dire dans le domaine chiffré. Dans ce cas, l’étape (étape E108) de déchiffrement des cryptogrammes finaux peut être omise.
Comme déjà indiqué, on pourra utiliser n’importe quel schéma cryptographique homomorphe présentant les propriétés demandées, par exemple le schéma Brakerski-Fan-Vercauteren (BFV) ou le schéma Cheon-Kim-Kim-Song (CKKS).
Quand le système est doté de capacité de parallélisme, par exemple selon une architecture SIMD, permettant à une même opération d’être réalisée sur données, a de préférence pour valeur :
- si le schéma cryptographique homomorphe est le schéma Brakerski-Fan-Vercauteren ;
- si le schéma cryptographique homomorphe est le schéma Cheon-Kim-Kim-Song, c’est-à-dire la partie entière inférieure de .
Le procédé est ainsi optimisé pour la capacité de parallélisme du système.
En outre, est de préférence un multiple de . Dans ce cas, il existe un entier non nul tel que K soit égal au produit de cet entier non nul par .
Les performances temporelles du procédé sont ainsi optimales, chaque composante de chaque cryptogramme de référence étant l’image par la fonction de chiffrement d’une composante d’une donnée personnelle de référence.
Avantageusement, les données personnelles sont des données biométriques, en particulier des données représentatives de visages.
Dans ce qui précède, il a été discuté une application particulière du procédé, dans laquelle le résultat du contrôle conditionne un accès à une zone sécurisée. Il est toutefois entendu que le procédé décrit peut être utilisé pour d’autres applications.

Claims (12)

  1. Procédé de traitement de données personnelles mis en œuvre par un système (1) stockant une base de données personnelles de référence chiffrées de manière homomorphe sous la forme de cryptogrammes de référence dans un groupe muni d’une première opération et d’une deuxième opération,
    - ledit procédé comprenant la détermination (E106) dans le domaine chiffré, pour chaque donnée personnelle de référence de la base, d’une distance entre une même donnée personnelle candidate et ladite donnée personnelle de référence, et
    - où la première opération est une addition et la deuxième opération est une multiplication,
    - pour tout allant de 1 à , la donnée personnelle de référence de rang est un vecteur de composantes ayant des indices respectifs allant de 1 à ,
    - pour tout allant de 1 à , le cryptogramme de référence de rang est un vecteur de composantes ayant des indices respectifs allant de 1 à , et
    - la donnée personnelle candidate est un vecteur de composantes ayant des indices respectifs allant de 1 à ,
    - avec , et des entiers naturels strictement supérieurs à 1,
    ledit procédé étant caractérisé en ce que :
    - pour tout allant de 1 à et pour tout allant de 1 à , le cryptogramme de référence de rang , est l’image, par une fonction de chiffrement d’un schéma cryptographique homomorphe, de la concaténation des composantes d’indice de chaque donnée personnelle de référence ayant un rang compris entre et ,
    - pour tout allant de 1 à , la détermination dans le domaine chiffré des distances entre la donnée personnelle candidate et chaque donnée personnelle de référence ayant un rang compris entre et , comprend:
    a) pour tout allant de 1 à , l’obtention d’un cryptogramme intermédiaire de rang sous la forme d’un vecteur de composantes, en appliquant un produit de Hadamard entre le cryptogramme de référence de rang et un cryptogramme candidat de rang , le cryptogramme candidat de rang étant l’image par la fonction de chiffrement, de la concaténation de composantes ayant chacune la valeur de la composante d’indice de la donnée personnelle candidate,
    b) l’obtention d’un cryptogramme final de rang sous la forme d’un vecteur de composantes, en appliquant une addition vectorielle entre les cryptogrammes intermédiaires obtenus,
    - la distance entre la donnée personnelle candidate et une donnée personnelle de référence de rang étant l’antécédent par la fonction de chiffrement de la composante d’indice , du cryptogramme final de rang .
  2. Procédé de traitement de données personnelles selon la revendication précédente, le procédé comprenant en outre une étape (E102) d’obtention des cryptogrammes de référence, pendant laquelle pour tout allant de 1 à et pour tout allant de 1 à , le cryptogramme de référence de rang est obtenu par application de la fonction de chiffrement, à la concaténation des composantes d’indice j de chaque donnée personnelle de référence ayant un rang compris entre et .
  3. Procédé de traitement de données personnelles selon l’une quelconque des revendications précédentes, le procédé comprenant en outre une étape (E104) d’obtention des cryptogrammes candidats, pendant laquelle pour tout allant de 1 à , le cryptogramme candidat de rang est obtenu par application de la fonction de chiffrement à la concaténation de composantes ayant chacune la valeur de la composante d’indice de la donnée personnelle candidate.
  4. Procédé de traitement de données personnelles selon l’une quelconque des revendications précédentes, dans lequel la donnée personnelle candidate est acquise à l’aide d’une interface d’acquisition (13,14).
  5. Procédé de traitement de données personnelles selon l’une quelconque des revendications précédentes, le procédé comprenant en outre une étape (E108) de déchiffrement des cryptogrammes finaux.
  6. Procédé de traitement de données personnelles selon l’une quelconque des revendications précédentes dans lequel les données personnelles sont des données biométriques, en particulier des données représentatives de visages.
  7. Procédé de traitement de données personnelles selon l’une quelconque des revendications précédentes dans lequel est un multiple de .
  8. Procédé de traitement de données personnelles selon l’une quelconque des revendications précédentes dans lequel le schéma cryptographique homomorphe est le schéma Brakerski-Fan-Vercauteren ou le schéma Cheon-Kim-Kim-Song.
  9. Programme d’ordinateur comprenant des instructions exécutables par un processeur et adaptées à mettre en œuvre un procédé de traitement de données personnelles selon l’une quelconque des revendications précédentes, lorsque ces instructions sont exécutées par le processeur.
  10. Support non transitoire lisible par un ordinateur et stockant des instructions exécutables par un processeur pour l’exécution d’un procédé de traitement de données personnelles selon l’une quelconque des revendications 7 à 8.
  11. Système (1) de traitement de données personnelles comprenant :
    - un module de stockage de données (12) stockant une base de données personnelles de référence chiffrées de manière homomorphe sous la forme de cryptogrammes de référence dans un groupe muni d’une première opération et d’une deuxième opération, et
    - un module de traitement de données (11) configuré pour déterminer dans le domaine chiffré, pour chaque donnée personnelle de référence de la base, une distance entre une même donnée personnelle candidate et ladite donnée personnelle de référence,
    où :
    - la première opération est une addition et la deuxième opération est une multiplication,
    -pour tout allant de 1 à , la donnée personnelle de référence de rang est un vecteur de composantes ayant des indices respectifs allant de 1 à ,
    - pour tout allant de 1 à , le cryptogramme de référence de rang est un vecteur de composantes ayant des indices respectifs allant de 1 à , et
    - la donnée personnelle candidate est un vecteur de composantes ayant des indices respectifs allant de 1 à ,
    - avec , et des entiers naturels strictement supérieurs à 1,
    le système étant caractérisé en ce que :
    - pour tout allant de 1 à et pour tout allant de 1 à , le cryptogramme de référence de rang , est l’image, par une fonction de chiffrement d’un schéma cryptographique homomorphe, de la concaténation des composantes d’indice de chaque donnée personnelle de référence ayant un rang compris entre et ,
    - pour tout allant de 1 à , la détermination dans le domaine chiffré, par le module de traitement de données (11), des distances entre la donnée personnelle candidate et chaque donnée personnelle de référence ayant un rang compris entre et , comprend:
    a) pour tout allant de 1 à , l’obtention d’un cryptogramme intermédiaire de rang sous la forme d’un vecteur de composantes, en appliquant un produit de Hadamard entre le cryptogramme de référence de rang et un cryptogramme candidat de rang , le cryptogramme candidat de rang étant l’image par la fonction de chiffrement, de la concaténation de composantes ayant chacune la valeur de la composante d’indice de la donnée personnelle candidate,
    b) l’obtention d’un cryptogramme final de rang sous la forme d’un vecteur de composantes, en appliquant une addition vectorielle entre les cryptogrammes intermédiaires obtenus,
    - la distance entre la donnée personnelle candidate et une donnée personnelle de référence de rang étant l’antécédent par la fonction de chiffrement de la composante d’indice , du cryptogramme final de rang .
  12. Système (1) de traitement de données personnelles selon la revendication précédente comprenant en outre une interface d’acquisition (13,14) configurée pour acquérir la donnée personnelle candidate.
PCT/EP2024/066152 2023-06-13 2024-06-12 Procédé de traitement de données personnelles, système et programme d'ordinateur associés Ceased WO2024256424A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP24731996.5A EP4728688A1 (fr) 2023-06-13 2024-06-12 Procédé de traitement de données personnelles, système et programme d'ordinateur associés

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2306007A FR3150008B1 (fr) 2023-06-13 2023-06-13 Procédé de traitement de données personnelles, système et programme d’ordinateur associés
FRFR2306007 2023-06-13

Publications (1)

Publication Number Publication Date
WO2024256424A1 true WO2024256424A1 (fr) 2024-12-19

Family

ID=88504693

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2024/066152 Ceased WO2024256424A1 (fr) 2023-06-13 2024-06-12 Procédé de traitement de données personnelles, système et programme d'ordinateur associés

Country Status (3)

Country Link
EP (1) EP4728688A1 (fr)
FR (1) FR3150008B1 (fr)
WO (1) WO2024256424A1 (fr)

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
BAUSPIES PIA ET AL: "Improved Homomorphically Encrypted Biometric Identification Using Coefficient Packing", 2022 INTERNATIONAL WORKSHOP ON BIOMETRICS AND FORENSICS (IWBF), IEEE, 20 April 2022 (2022-04-20), pages 1 - 6, XP034135369, DOI: 10.1109/IWBF55382.2022.9794523 *
IBARRONDO ALBERTO ET AL: "Grote: Group Testing for Privacy-Preserving Face Identification", PROCEEDINGS OF THE 12TH ACM SIGPLAN INTERNATIONAL CONFERENCE ON CERTIFIED PROGRAMS AND PROOFS, ACMPUB27, NEW YORK, NY, USA, 24 April 2023 (2023-04-24), pages 117 - 128, XP059003170, ISBN: 979-8-4007-0068-2, DOI: 10.1145/3577923.3583656 *
JULIEN BRINGER ET AL: "GSHADE: Faster Privacy-Preserving Distance Computation and Biometric Identification", PROCEEDINGS OF THE 2ND ACM WORKSHOP ON INFORMATION HIDING AND MULTIMEDIA SECURITY, IH&MMSEC '14, 11 June 2014 (2014-06-11), New York, New York, USA, pages 187 - 198, XP055291441, ISBN: 978-1-4503-2647-6, DOI: 10.1145/2600918.2600922 *

Also Published As

Publication number Publication date
FR3150008A1 (fr) 2024-12-20
EP4728688A1 (fr) 2026-04-22
FR3150008B1 (fr) 2025-09-19

Similar Documents

Publication Publication Date Title
US9755830B2 (en) Dynamic seed and key generation from biometric indicia
US20210211290A1 (en) Method and system for biometric verification
EP3731116B1 (fr) Procédé d'authentification d'un document d'identité d'un individu et d'authentification dudit individu
EP2171913B1 (fr) Traitement de donnees biometriques par transformation
EP2356773B1 (fr) Procede d'identification ou d'autorisation, et systeme et module securise associes
EP4124942B1 (fr) Procédé et système de traitement de données personnelles utilisant un chiffrement homomorphique
FR3102600A1 (fr) Procédé de segmentation d’une image d’entrée représentant au moins une empreinte biométrique au moyen d’un réseau de neurones à convolution
FR3043811A1 (fr) Procede d'identification d'une entite
EP4092954A1 (fr) Procede et systeme de traitement de donnees biometriques
FR3079333A1 (fr) Procede d'enrolement de donnees pour controler une identite, et procede de controle d'identite
FR2954549A1 (fr) Codage biometrique
WO2024256424A1 (fr) Procédé de traitement de données personnelles, système et programme d'ordinateur associés
CA3205344A1 (fr) Procede de controle d'individus a authentification simplifiee
US11153646B2 (en) Applying access control to streamed media content
WO2009083528A1 (fr) Procédé et système pour générer des données biométriques stables
EP4075728A1 (fr) Systeme et procede de traitement de donnees personnelles
FR3106678A1 (fr) Traitement biométrique comprenant une pénalisation d’un score de correspondance
EP3926499A1 (fr) Procédé d'authentification d'un utilisateur sur un équipement client avec un système d'archivage sécurisé de justificatifs d'identité
EP4456477A1 (fr) Procédé de traitement de données biométriques, système et programme d'ordinateur associés
Talreja et al. A framework for secure selfie-based biometric authentication in the cloud
Tambay Testing fuzzy extractors for face biometrics: generating deep datasets
EP2151785A1 (fr) Procédé et dispositif d'authentification parcellaire et non réversible
FR3161963A1 (fr) Procédé de sécurisation d’accès à une source de données
FR3161972A3 (fr) Procédé de sécurisation d’accès à une source de données
WO2024083849A1 (fr) Encodage en boite blanche

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 24731996

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2024731996

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2024731996

Country of ref document: EP

Effective date: 20260113

ENP Entry into the national phase

Ref document number: 2024731996

Country of ref document: EP

Effective date: 20260113

ENP Entry into the national phase

Ref document number: 2024731996

Country of ref document: EP

Effective date: 20260113

ENP Entry into the national phase

Ref document number: 2024731996

Country of ref document: EP

Effective date: 20260113