ivdon3@bk.ru
Одними из самых надёжных способов подтверждения личности являются биометрические методы аутентификации. Существует два вида методов: статические и динамические. К статическим методам относятся сканирование отпечатков пальцев, 3D лица, рисунков вен, глазной сетчатки и т.д. К динамическим методам относятся верификация голоса, клавиатурного почерка и рукописной подписи. Цель данной работы - разобрать один из динамических методов биометрической аутентификации, который может быть использован в большинстве внутренних и внешних информационных систем, как один из инструментов авторизации или подтверждения намерений со стороны пользователя. В данной работе рассматриваются алгоритмы, выделяющие уникальные признаки из статических характеристик подписи, так как большинство особенностей подписи выделяются именно из зависимостей от написания отдельных фрагментов изображения подписи.
Ключевые слова: cтатические алгоритмы, метрики, длина подписи, масштабирование, угол подписи
2.3.6 - Методы и системы защиты информации, информационная безопасность
В настоящие время для получения доступа к информации, содержащейся в автономных и внешних информационных системах, необходимо прохождение процесса авторизации, с использованием современных способов подтверждения личности, таких, как: парольная защита, защита на основе одноразовых кодов, защита на основе ЭП и т.д. Данные способы прекрасно работали и продолжают предоставлять защищённый доступ, однако биометрические методы аутентификации считаются намного более надёжными, когда доступ к конфиденциальной информации должен иметь лишь один пользователь. В данной работе рассматривается один из таких динамических методов биометрической аутентификации: верификация по рукописной подписи. В статье рассматриваются основные алгоритмы для верификации рукописной подписи при выделении уникальных динамических признаков, зависящих от временных и координатных значений анализируемых образцов рукописной подписи.
Ключевые слова: динамические алгоритмы, выделение признаков, время написания подписи, близость функций координат точек, преобразование Фурье
2.3.6 - Методы и системы защиты информации, информационная безопасность