Authentification multi-biométrique sur mobile respectueuse de la vie privée
Autor: | Ninassi, Alexandre, Vernois, Sylvain, Rosenberger, Christophe |
---|---|
Přispěvatelé: | Barbier, Morgan, Equipe SAFE - Laboratoire GREYC - UMR6072, Groupe de Recherche en Informatique, Image et Instrumentation de Caen (GREYC), Centre National de la Recherche Scientifique (CNRS)-École Nationale Supérieure d'Ingénieurs de Caen (ENSICAEN), Normandie Université (NU)-Normandie Université (NU)-Université de Caen Normandie (UNICAEN), Normandie Université (NU)-Centre National de la Recherche Scientifique (CNRS)-École Nationale Supérieure d'Ingénieurs de Caen (ENSICAEN), Normandie Université (NU), Contrat United Biometrics |
Jazyk: | francouzština |
Rok vydání: | 2017 |
Předmět: | |
Zdroj: | 19ème Colloque COmpression et REprésentation des Signaux Audiovisuels (CORESA 2017) 19ème Colloque COmpression et REprésentation des Signaux Audiovisuels (CORESA 2017), Nov 2017, Caen, France |
Popis: | National audience; Les smartphones sont de plus en plus utilisés pour différents services numériques tels que les réseaux sociaux ou le commerce électronique. L'authentification de l'utilisateur avec des mots de passe sur ces appareils n'est pas conviviale et n'offre pas un niveau de sécurité élevé de l'utilisateur. La biométrie devient une solution populaire pour atteindre cet objectif avec notamment l'intégration de capteurs d'empreintes digitales dans les smartphones. Dans cet article, nous proposons un nouveau protocole combinant l'empreinte digitale et une biométrie comportementale pour améliorer la sécurité de l'authentification des utilisateurs tout en préservant la facilité d'usage et le respect de la vie privée. Le comportement lors de la saisie d'une authentification d'un motif sur l'écran tactile du smartphone est considéré comme une solution rapide et simple d'usage. Nous pensons que la solution proposée offre de nombreux avantages en termes de sécurité, d'usage et de respect de la vie privée. Nous montrons au travers des résultats expérimentaux l'efficacité de la méthode proposée même en cas d'attaque. |
Databáze: | OpenAIRE |
Externí odkaz: |