MOC ou la biométrie dans une carte à puce

Magazine
Marque
MISC
Numéro
40
Mois de parution
novembre 2008
Spécialité(s)


Résumé

Nous présentons la technologie Match On Card (MOC) où une empreinte digitale est comparée dans une carte à puce à une empreinte de référence. Dans un premier temps, nous décrivons les aspects techniques du MOC et ses performances. Dans un second temps, nous considérons son déploiement dans différents domaines d'application.


Le Match On Card (MOC) permet une approche différente de la biométrie. Aux grandes bases de données permettant l’identification d’un individu parmi une large population, le MOC peut être vu en opposition, permettant plutôt une simple authentification locale sous le contrôle du porteur de la carte. Les prouesses algorithmiques permettent aujourd’hui un MOC fiable et rapide s’exécutant sur une CPU de carte à puce avec des ressources réduites.

1. Comment cela marche-t-il pour les empreintes digitales ?

1.1 Introduction à la reconnaissance biométrique

Le principe de la reconnaissance biométrique est très simple. Lors d’une première étape, une donnée biométrique de référence est acquise, pour laquelle des points caractéristiques sont extraits afin de constituer ce qui est appelée un template, conservée dans la carte. Ensuite, l'authentification est possible via l'acquisitiond'une donnée biométrique « fraîche…

La suite est réservée aux abonnés. Il vous reste 90% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture