Recherche basique. Examen manuscrit du coût de la signature Identification de la signature à l'aide de fonctions radiales

19.06.2020

Identification de l'interprète d'une signature non authentique

Enregistrement des résultats de recherche

Au stade final de l'examen, les signatures constituent le document final - l'avis de l'expert, rédigent des éléments illustratifs.

La structure de l'avis d'expert lors de l'examen des signatures est conforme aux exigences générales pour les documents de ce type et est déterminée par l'arrêté du Ministère de l'intérieur de la Russie n ° 261 du 1er juin 1993, ainsi que des lignes directrices concernant l'établissement de conclusions sur l'expertise en écriture. Si la première étape de l'étude - la solution du problème de l'inauthenticité de la signature - était intermédiaire, un schéma abrégé de sa fixation est autorisé dans la partie recherche de la conclusion (sans description détaillée des résultats de la comparaison des caractéristiques générales et particulières et leur affichage dans le tableau des photos).

Pour illustrer l'étude, les méthodes photographiques traditionnelles et l'acquisition d'images à l'aide diverses sortes matériel électrophotographique : imprimantes, copieurs, etc. Cependant, il convient de noter que les illustrations photographiques sont toujours préférées, car lors de l'utilisation de certains types de matériel de duplication sur la copie résultante, certaines des caractéristiques de l'original qui sont essentielles pour justifier la conclusion sur les objets d'écriture courts (par exemple, la répartition de l'effort de pression lors de l'écriture), sont perdus ou nivelés, ce qui rend la conclusion moins justifiée, rend difficile l'évaluation de l'opinion de l'expert par l'enquêteur et le tribunal.

Si, à l'issue de la première étape de l'examen, la signature contestée s'avère inauthentique sous une forme catégorique ou probable, ainsi que dans les cas qui ne nécessitent pas l'usage de connaissances particulières pour cela, l'expert procède à l'examen deuxième étape de l'examen - l'identification de l'exécuteur testamentaire de la signature non authentique. Cette tâche dans l'examen de l'écriture médico-légale occupe une place particulière en termes de complexité, qui est due à la brièveté de l'objet à l'étude, au petit volume et à la transformation significative des traits de l'interprète qu'il contient (due à l'imitation ou à la distorsion). La possibilité de résoudre le problème d'identification dépend directement du degré de réflexion dans la signature non authentique des propriétés de compétence de l'écriture de l'imitateur, qui sont déterminées par des facteurs tels que :

¾ le volume de matériel graphique et la complexité constructive de la signature étudiée ;

¾ propriétés individuelles de l'écriture de l'imitateur (le degré et la nature de la formation, de l'inertie ou de la plasticité, la présence d'une ressemblance naturelle avec l'écriture de signature de l'original) et les caractéristiques psychophysiologiques de sa personnalité, essentielles du point de vue du succès d'imitation;

¾ sorte d'imitation.

Comme le montrent la généralisation de la pratique experte et les résultats d'études expérimentales, la manifestation des propriétés individuelles de sa propre écriture dans un volume suffisant pour l'identification s'observe le plus souvent dans des signatures non authentiques de longueur considérable, qui comportent des éléments de complication et une haut degré d'élaboration. Si l'interprète a une écriture motrice insuffisamment maîtrisée et (ou) inerte, et que son système de mouvements diffère considérablement de celui de la signature originale, l'utilisation de mouvements habituels lors de l'exécution de fragments individuels de la signature est plus probable que si l'imitateur a une écriture développée qui a une plasticité ou une ressemblance naturelle.



Lors de l'imitation « à l'œil nu » sans entraînement préalable, ce qui correspond en fait à la copie, il est difficile de parler d'afficher des propriétés de compétence d'écriture. Il s'agit très probablement de la capacité d'une personne particulière à percevoir, analyser et reproduire un certain dessin graphique. Dans une telle signature, les manifestations des caractéristiques diagnostiques prévalent sur celles de l'identification. Pendant ce temps, même A. I. Vinberg a noté que toute imitation de l'écriture manuscrite de quelqu'un d'autre est de nature individuelle et diffère de l'imitation de toute autre personne. La différence des capacités fonctionnelles des différentes personnes à reproduire la signature d'autrui est aussi une confirmation d'une certaine spécificité de l'imitation produite par la même personne.

L'imitation de mémoire (surtout en cas de mémorisation involontaire ou d'objet d'imitation assez complexe) permet généralement à l'expert d'identifier le plus grand nombre de caractéristiques de l'écriture de l'interprète, puisque les lacunes de mémorisation sont comblées, en règle générale, en transférant la sienne écriture et propriétés motrices. La présence d'une formation dans ce cas renforce la combinaison de signes modifiés et transférés, rendant leur mise en œuvre plus automatisée et les signes eux-mêmes plus stables.

L'identification de l'interprète des signatures non authentiques faite après la formation préliminaire dépend de la durée de la dernière et du stade auquel la nouvelle compétence est maîtrisée. Comme nous l'avons déjà noté, la formation à court terme n'est presque pas différente de l'imitation «à l'œil». Avec une formation plus longue et la formation progressive d'une nouvelle compétence, les signatures se fixent dans un rapport quantitatif différent :

1) les signes qui ont fait l'objet d'une imitation réussie (le groupe le plus important) ;

2) propres signes qui ont changé à la suite de la performance inhabituelle, qui sont restés au-delà de l'attention de l'imitateur ;

3) caractéristiques transférées de leur propre écriture ou signature.

Dans le cas où les deux derniers groupes ne se situent pas dans la plage de variation de la signature originale, ils deviennent, en tant que différences, la base pour résoudre le problème de l'inauthenticité de la signature. Dans une étude d'identification visant à identifier l'exécutant d'une signature non authentique, les signes du troisième groupe jouent un rôle déterminant s'ils ne correspondent pas aux signes de la signature originale en raison d'une similitude naturelle. Parallèlement à cela, des signes du deuxième groupe peuvent être impliqués s'il existe des échantillons appropriés réalisés au nom de la personne dont les signatures ont été imitées.

La méthodologie pour mener une étude d'identification pour identifier l'interprète d'une signature non authentique comprend des étapes et des étapes traditionnelles, tout en tenant compte des résultats obtenus au cours de la résolution de la question de l'authenticité.

L'étude précédemment menée de la signature contestée à la lumière de la résolution de nouveaux problèmes est complétée par une analyse des signes indiquant le degré de formation de l'habileté de l'interprète à faire la signature de quelqu'un d'autre et la suffisance du matériel d'écriture qu'il contient pour une recherche d'identification ultérieure . La conclusion sur le degré de formation peut être tirée sur la base d'une analyse du rythme et de la coordination des mouvements dans la signature, du nombre et de la nature des signes d'anomalie qu'elle contient, de la présence de fragments effectués par des mouvements automatisés à un rythme rapide. Le contenu des informations d'identification de la signature contestée lors de la décision d'exclusion de l'artiste présumé est déterminé selon des règles générales et comprend la longueur, la complexité constructive, le degré de développement et le degré de distorsion de l'écriture. Pour identifier l'interprète, le volume des différences identifiées avec l'écriture signée de la personne au nom de laquelle la signature apparaît est important, car ce sont elles qui peuvent contenir des informations sur leurs propres caractéristiques (inchangées) de l'écriture de l'interprète.

En tant que matériel comparatif pour examen, il convient de soumettre:

1) des échantillons gratuits et expérimentaux de l'écriture manuscrite de la personne contrôlée (y compris sous la forme du mot-nom de famille de la personne au nom de laquelle apparaît la signature inauthentique);

2) des échantillons gratuits et expérimentaux de la propre signature de la personne vérifiée ;

3) des échantillons expérimentaux spéciaux de la signature, réalisés pour la personne au nom de laquelle la signature faisant l'objet de l'enquête apparaît, ainsi qu'au nom d'autres personnes.

Étant donné qu'un nombre limité de caractéristiques manuscrites de l'artiste apparaissent dans une signature non authentique, condition nécessaire est l'hétérogénéité du matériau de comparaison selon les conditions de mise en œuvre. Cela permettra à l'expert de retracer la transformation des signes sous l'influence de facteurs de confusion, d'identifier des signes rares et de se faire une idée du stéréotype ou de la plasticité de la compétence. Il est souhaitable de retirer les échantillons expérimentaux décalés dans le temps, si possible, avec des transcriptions différentes et pour le compte de personnes différentes, y compris fictives, afin d'atteindre leur plus grande comparabilité.

L'attention principale dans l'étude du matériel comparatif est accordée à la comparabilité et aux conditions d'obtention des échantillons. Dans la plupart des cas, la capacité d'effectuer une signature non authentique n'est pas solide et commence à se détériorer avec le temps. Pour cette raison, des échantillons complètement comparables peuvent être fournis à l'expert assez rarement. La présence d'échantillons partiellement comparables, sous réserve de leur diversité et de leur quantité suffisante, n'est pas un motif pour refuser de trancher la question au fond. Cependant, si la signature étudiée est faite avec des mouvements très différents de l'écriture habituelle de l'interprète, l'absence d'un troisième groupe d'échantillons (réalisé pour le compte de la personne dont les signatures ont été imitées) exclut pratiquement la possibilité d'identifier le interprète. Parallèlement à cela, il convient de rappeler que pour obtenir des échantillons expérimentaux de haute qualité, ils ne doivent en aucun cas être autorisés à être copiés à partir de la signature à l'étude.

Afin de déterminer le potentiel d'imitation réussie et de clarifier la version de la formation, il est nécessaire de procéder à une comparaison préliminaire des échantillons d'écriture manuscrite et de la signature de l'imitateur avec l'écriture manuscrite signée de la personne imitée. Dans ce cas, une attention particulière doit être portée au rapport du degré d'élaboration, à la présence d'une certaine similitude entre les deux écritures comparées, ainsi qu'aux signes qui doivent d'abord devenir des objets d'imitation (les plus différents en les écritures de l'imitateur et imité). Une situation défavorable d'imitation renforce dans une certaine mesure la version du déni d'identité ou indique la nécessité d'une formation pour atteindre le résultat.

Une comparaison préliminaire des caractéristiques diagnostiques et d'identification de la signature étudiée et des échantillons d'écriture et de signature de l'interprète présumé est effectuée afin de proposer des versions d'experts sur la formation préalable, la similitude ou la différence des conditions d'exécution. Il convient de rappeler que même avec une formation, l'exécution d'une signature inauthentique directement sur un document s'accompagne le plus souvent d'excitation et de stress, ce qui peut provoquer l'apparition de signes d'anomalie correspondants (qui peuvent ne pas figurer dans les échantillons). Il est assez difficile d'avancer une version raisonnable de la présence ou de l'absence d'identité à ce stade, en règle générale, cela reste tout aussi probable.

L'étape préliminaire est complétée par la planification d'actions d'experts ultérieures, qui comprennent :

¾ demande de matériel supplémentaire ;

¾ application des méthodes de recherche traditionnelles ;

¾ la possibilité de mener une étude approfondie au niveau qualitatif, descriptif et quantitatif ;

¾ arrêt des recherches ultérieures en raison de l'absence ou du nombre insuffisant de traits caractérisant l'écriture et la motricité de son interprète, ou en raison de l'incomparabilité des échantillons.

L'étape détaillée commence par une étude détaillée des caractéristiques communes du matériau comparatif, puisqu'une étude similaire de la signature contestée a déjà été effectuée lors de la décision sur la question de l'authenticité. Une attention particulière doit être portée à la nature de la formation de la motricité écrite de la personne contrôlée, sa mobilité, sa plasticité, le degré de transformation sous l'influence de divers facteurs de confusion (y compris lors de l'imitation des signatures d'autres personnes). Des études expérimentales montrent que les personnes ayant une habileté motrice d'écriture plastique développée, de structure simple, ont les plus grandes possibilités d'imitation.

Une étude comparative des caractéristiques communes et l'évaluation de ses résultats peuvent être compliquées par l'incompatibilité partielle des échantillons, qui exclut les caractéristiques individuelles du processus de comparaison. L'analyse des signes coïncidents et différents doit être effectuée en tenant compte des résultats d'une comparaison de la signature manuscrite de l'artiste présumé et de la personne au nom de laquelle la fausse signature apparaît. Cela aidera à comprendre lesquelles des caractéristiques propres devaient être transformées pour effectuer une signature non authentique, qui pourrait être utilisée telle quelle. L'expert doit essayer de différencier les différences qui dépendent de différentes conditions d'exécution, y compris celles associées à l'imitation, des différences inhérentes à l'écriture manuscrite de différentes personnes. Si la signature contestée est faite par la personne vérifiée, son degré d'élaboration, de coordination des mouvements, de rythme d'exécution, d'uniformité de taille, d'accélération, d'inclinaison ne peut être supérieur aux indicateurs des mêmes signes dans les échantillons.

Selon le type d'imitation, des signes propres tels que le placement relatif de la signature, la direction de la ligne de signature (en particulier lors de l'imitation de mémoire), la forme prédominante des mouvements lors de la connexion des caractères écrits et de leurs éléments, le degré d'inclinaison de écriture manuscrite, en particulier la pression (lors de l'imitation avec entraînement ou de mémoire). La présence d'échantillons spéciaux de signatures non authentiques et une certaine similitude d'écriture augmentent le nombre de correspondances de caractéristiques communes.

Une étude distincte des signes privés d'une signature commence également par leur étude dans un matériau comparatif, en tenant compte des résultats obtenus lors de la résolution de la question de l'authenticité (c'est-à-dire, dans une certaine mesure, inclut la comparaison). La séquence de travail avec des échantillons est déterminée par leur comparabilité avec la signature à l'étude. Dans les signes écrits comparables et leurs éléments avec la signature contestable correspondante, le degré de détail, tous les signes disponibles sont distingués, les limites de leur variation et de leur dispersion sont déterminées, des chaînes de signes successivement dépendants sont étudiées. Le cas échéant, l'expert peut revenir sur le tableau-élaboration de la signature litigieuse et le compléter si des signes n'ont pas été relevés lors de la première étape de l'étude.

Une étude comparative n'est effectuée que sur des parties comparables de la signature et des échantillons litigieux. La spécificité de l'évaluation des résultats de la comparaison réside dans le fait que seules les caractéristiques correspondantes qui, lors de la décision sur la question de l'inauthenticité, différaient de l'écriture de la signature de la personne au nom de laquelle la signature apparaît, peuvent être reconnues comme significatives pour l'identification. Si les caractéristiques correspondent dans les trois groupes d'objets comparés, il devient difficile de déterminer la nature des correspondances : si elles sont le résultat d'une imitation ou de la similitude de l'écriture manuscrite de différentes personnes. Dans tous les cas, leur importance d'identification est négligeable.

La tâche la plus difficile dans l'enquête sur les fausses signatures est l'exclusion de l'auteur présumé. L'évaluation finale des résultats dans ce cas est basée sur la conclusion de l'expert concernant l'impossibilité ou la faible probabilité d'imitation d'une signature spécifique par la personne contrôlée, qui a des indicateurs inférieurs du degré d'élaboration, du rythme et de la coordination des mouvements, et sur les différences stables identifiées dans des caractéristiques particulières dans des fragments comparables effectués par des mouvements automatisés à un rythme relativement rapide. En l'absence de fragments automatisés dans la signature litigieuse, il est pratiquement impossible de différencier les différences causées par l'imitation et les différences inhérentes à l'écriture manuscrite de différentes personnes. Parallèlement à cela, il convient de rappeler qu'une signature non authentique peut afficher de nouvelles caractéristiques qui ne sont pas caractéristiques de l'écriture habituelle de l'interprète, qui se sont formées lors de la formation préliminaire. L'absence d'échantillons comparables (réalisés par l'exécuteur présumé au nom de la personne dont la signature a été imitée) dans cette situation limite également considérablement la capacité de résoudre la question au fond.

L'invention concerne la technologie informatique et vise à restreindre l'accès à des informations au moyen de l'identification biométrique d'une personne selon les caractéristiques individuelles de l'écriture manuscrite, qui sont détectées lorsqu'un utilisateur reproduit une phrase de passe ou une signature préalablement connue. Le résultat technique de l'invention revendiquée est d'augmenter la fiabilité de l'identification d'une personne par les caractéristiques de l'écriture manuscrite. Pour ce faire, après détermination des paramètres différentiels et intégraux du fragment de signature de la personne identifiée, lesdits paramètres de calcul et intervalles de temps sont remis à l'échelle, minimisant l'écart moyen desdits paramètres et intervalles de temps calculés par rapport à leurs valeurs de référence, en outre, les coefficients de corrélation de ces paramètres de calcul et intervalles de temps sont en outre calculés, et calculent également les estimations des coefficients de corrélation indiqués, et lors de la prise de décision sur l'identification de la personne, ces estimations des coefficients de corrélation sont comparées à leurs valeurs de référence. 1 z.p. f-ly, 5 malades.

L'invention concerne la technologie informatique et vise à restreindre l'accès à des informations au moyen de l'identification biométrique d'une personne selon les caractéristiques individuelles de l'écriture manuscrite, qui sont détectées lorsqu'un utilisateur reproduit une phrase de passe ou une signature préalablement connue. « Shift method for signature control » connu selon le brevet US N 4562592, MKI 4 G 06 K 9/22, NKI 382-2, UDC 681.362. Publication 851231 T. 1061 N 5 (VINIPI 111-10-86). Selon cette méthode, des données d'accélération et des données de compression sont obtenues et comparées à des références (accélération et compression). En même temps, les signaux compressés (présentés et de référence) sont décalés, le point maximum de la fonction de corrélation est trouvé et le décalage correspondant au maximum est stocké. De plus, c'est pour ce décalage que la valeur de la corrélation des couples de données d'accélération (présentée et de référence) est contrôlée. Cette méthode, d'une part, permet d'éliminer partiellement l'incertitude de position et d'échelle de la signature, mais elle ne permet pas une correction précise des échelles de temps et d'amplitude de la signature. En général, cette méthode ne permet pas l'identification d'une personne avec une fiabilité suffisamment élevée. Ce dernier inconvénient est partiellement compensé par la "Méthode de comparaison d'un enregistrement manuel avec un enregistrement de référence et applications de la méthode" selon le brevet suisse N 665915, MKI 4 G 06 K 9/62, UDC 621.327. Publication 880615 N 11 (VINIPI 117-03-89). Selon ce procédé, les signaux de référence et présentés sont divisés en fragments séparés (par exemple, des fragments de longueur égale) et chacun de ces fragments est combiné séparément avec la référence correspondante, et également mis à l'échelle individuellement dans le temps. Cette dernière améliore la probabilité d'une décision correcte, mais ne permet toujours pas d'obtenir une fiabilité suffisamment élevée. Les plus proches de ce qui est revendiqué sont les "Méthode et dispositif d'identification de l'écriture manuscrite" selon le brevet suisse N 659531, MKI4 G 06 K 9/62, G 06 D 7/00, UDC 681.327.12, publication 870130 N 2. Ce brevet utilise la quantité maximale d'informations d'origine, la courbe d'oscillation du stylo le long d'un axe - Y(t) est analysée, la courbe d'oscillation du stylo le long du deuxième axe - X(t) est analysée, la courbe d'oscillation de la pression du stylo sur le substrat - P( t) est analysé. Trois signaux sont numérisés, entrés dans un ordinateur ou un microprocesseur et comparés à des normes. Le principal inconvénient de cette solution technique est la probabilité insuffisamment élevée de prendre une décision d'identification correcte. Toutes les méthodes énumérées ci-dessus n'utilisent pas pleinement les informations obtenues sous la forme de courbes d'oscillation de plume et de pression, ce qui conduit à une fiabilité de la décision insuffisamment élevée. L'objectif de la présente invention est d'augmenter la fiabilité de l'identification d'une personne par les caractéristiques de l'écriture manuscrite grâce à une utilisation plus complète des informations d'origine. Le résultat technique atteint par l'invention consiste en une utilisation plus complète de l'information initiale, une augmentation de la précision de changement des paramètres initiaux contrôlés et en augmentant le nombre total de paramètres contrôlés en faisant intervenir des paramètres secondaires contrôlés obtenus à partir des paramètres primaires. L'essentiel de l'invention revendiquée réside dans le fait que des oscillations numérisées du stylo, reproduisant la signature de la personne identifiée, et sa pression sur la tablette graphique sont introduites dans l'ordinateur, suivies de la détermination du début et de la fin de la signature de la personne identifiée, fragmenter ladite signature, mettre à l'échelle chaque fragment de cette signature, calculer des paramètres différentiels et intégraux de fragments de ladite signature, ainsi que calculer des intervalles de temps de fragments de cette signature, prendre une décision d'identification d'une personne en comparant lesdits paramètres calculés et des intervalles de temps avec leurs valeurs de référence, après détermination desdits paramètres différentiels et intégraux, on procède à une remise à l'échelle desdits paramètres et intervalles de temps calculés, en minimisant l'écart moyen desdits paramètres et intervalles de temps calculés par rapport à leurs valeurs de référence, en outre calculer les coefficients de corrélation de ces paramètres et intervalles de temps calculés, et également calculer les estimations des coefficients de corrélation indiqués, lors de ladite prise de décision, ces estimations des coefficients de corrélation sont comparées à leurs valeurs de référence. De plus, les comparaisons mentionnées des paramètres différentiels et intégraux calculés des fragments de signature et des intervalles de temps des fragments de signature avec leurs valeurs de référence, ainsi que les estimations des coefficients de corrélation de ces paramètres calculés et des intervalles de temps avec leurs valeurs de référence ​sont effectuées en parallèle, ladite décision d'identification de la personne est prise par un réseau de neutrons artificiels avec son entraînement préalable à la fois sur des exemples d'échantillons de signature d'une personne identifiable, et sur des exemples de tentatives de falsification obtenues en déformant les valeurs de référence mentionnées . Le problème est résolu par la reproduction par la personne de sa signature (ou de son mot de passe) sur une tablette graphique avec transformation parallèle de la signature en courbes d'oscillation du bout du stylo selon les coordonnées, suivie d'une comparaison des données obtenues avec les ceux de référence. Après avoir obtenu les courbes d'oscillations du stylo dans le temps, le début et la fin de la signature sont déterminés par les coordonnées Y(t), X(t), P(t), et les courbes sont fragmentées en segments séparés et les durées de les segments sont mesurés. Ensuite, chaque segment est réduit à une seule échelle d'amplitudes et de temps. Dans ce cas, 4k facteurs d'échelle différents M Yk , M Xk , M Pk , M tk sont utilisés. Ensuite, sur chaque segment, les caractéristiques intégrales des signaux sont calculées sous forme de fonctionnelles linéaires (par exemple, les intégrales de Fourier sont calculées en déterminant les amplitudes des premières composantes harmoniques). Dans ce cas, (N-k) paramètres intégraux sont trouvés, qui, avec les k intervalles de temps mesurés des segments, forment N données analysées plus avant. Une caractéristique distinctive de la méthode proposée est l'utilisation d'encore une autre remise à l'échelle. Tous les paramètres sont multipliés par un facteur d'échelle j. Le facteur d'échelle est choisi de manière à ce que, en moyenne, chaque paramètre se rapproche de son espérance mathématique. En particulier, le facteur d'échelle global peut être calculé en faisant la moyenne d'un ensemble de facteurs d'échelle partiels qui réduisent fictivement les paramètres mesurés à leur valeur d'espérance mathématique. Dans ce cas, la formule de calcul sera la suivante : où m(m( j)) - espérance mathématique, j - valeur du paramètre. Lors de la formation, plusieurs implémentations de la signature de la personne (ou plusieurs implémentations du mot de passe reproduit par la personne sur la tablette) sont utilisées. Selon plusieurs mises en oeuvre, la valeur usuelle de l'espérance mathématique des paramètres mesurés m(m(j)) et la dispersion de ces paramètres 2j sont calculées. La deuxième caractéristique distinctive de la méthode proposée est qu'elle calcule en outre des coefficients de corrélation spécifiques à la personnalité entre les paramètres mesurés : où n est le nombre d'exemples utilisés dans la formation. Ensuite, une norme est formée, qui comprend les attentes mathématiques des paramètres mesurés, leurs variances et leurs coefficients de corrélation par paires. Lors de la prise de décision, la mesure de proximité des paramètres de l'échantillon de signature présenté (mot de passe) est comparée aux paramètres de référence. De plus, la mesure de proximité des estimations des coefficients de corrélation obtenues sur la dernière implémentation de la signature (mot de passe) est en outre comparée aux valeurs de référence des coefficients de corrélation. En particulier, l'évaluation de la mesure de proximité des paramètres mesurés avec ceux de référence peut être effectuée en calculant la distance euclidienne : De même, une mesure de la proximité des estimations des coefficients de corrélation à leurs valeurs de référence peut être calculée : où est l'estimation du coefficient de corrélation obtenue sur une implémentation de signal et calculée par la formule (2) pour n = 1. Dans ce cas, les mesures de distance E , E r pour un véritable auteur s'avèrent petites, et pour un attaquant qui falsifie une signature, leur valeur augmente plusieurs fois . L'efficacité de l'identification personnelle est considérablement améliorée si un réseau de neurones est utilisé pour prendre la décision "Own" / "Alien" conformément au deuxième paragraphe de la méthode proposée. Une particularité de la méthode proposée est que le réseau de neurones est entraîné en lui présentant n exemples d'échantillons de signature (mot de passe) convertis sous la forme de N paramètres intégraux mesurés -i , ainsi que sous la forme de (N 2 - N )/2 estimations des coefficients de corrélation au stade de l'apprentissage et de l'identification des seuls paramètres i est une manière classique de résoudre le problème, qui n'apporte pas d'avantages particuliers. Une amélioration significative ne peut être obtenue que lorsque le réseau de neurones est présenté avec des données initiales i en combinaison avec des estimations des coefficients de corrélation entre eux. Une autre caractéristique de la méthode proposée est que la pyramide de neurones qui prennent une décision négative "Alien" est entraînée sur des exemples d'erreurs typiques d'attaquants qui falsifient une signature. Les exemples incluent une grande uniformité de mouvement (contour de l'original), des points d'arrêt inutiles, etc. Des exemples d'erreurs typiques sont obtenus à partir des données de référence en les déformant, notamment en déplaçant l'espérance mathématique et en augmentant leur variance. Un exemple de mise en oeuvre du procédé proposé et une description du dispositif y correspondant sont illustrés par les figures. En figue. La figure 1 représente un schéma synoptique d'un dispositif pour la mise en oeuvre du procédé proposé, contenant une tablette graphique 1, une unité de saisie d'informations 2, une unité de mise à l'échelle et de segmentation 3, une unité de transformation intégrale 4, une deuxième unité de mise à l'échelle 5, une unité de calcul mathématique attentes et variances 6, une unité de calcul de corrélations 7, une unité de stockage d'étalons 8, une unité de prise de décision 9. Sur la Fig. 2 montre un exemple de reproduction du mot de passe - "Penza". En figue. 3 montre la courbe d'oscillation selon l'axe Y du stylet lorsque le mot de passe de la fig. 2. Sur l'axe vertical du graphique de la Fig. 3 les lectures de la position du stylet sont tracées dans les coordonnées de la tablette graphique, les lectures de temps sont tracées sur l'axe horizontal. En figue. 4 montre la courbe d'oscillation du stylet le long de l'axe X lors de la lecture du mot de passe de la FIG. 2. Sur l'axe vertical du graphique de la Fig. 4, les lectures de la position du stylet sont portées dans les coordonnées de la tablette graphique, les lectures temporelles correspondantes sont portées sur l'axe horizontal. En figue. 5 montre une courbe des fluctuations de la pression du stylet P(t) sur une tablette graphique lors de la lecture du mot de passe de la Fig. 2. Sur l'axe vertical du graphique de la Fig. La figure 5 montre les lectures de la pression du stylet sur la tablette en unités relatives, l'axe horizontal montre les lectures temporelles correspondant aux instants de mesure de la pression. Le dispositif pour la mise en oeuvre du procédé proposé comporte une tablette graphique 1 dont les sorties sont reliées aux entrées du bloc d'entrée d'informations 2 dont la sortie est reliée à l'entrée du bloc de mise à l'échelle et de segmentation 3. La sortie du bloc 3 est connectée à l'entrée du bloc de transformation intégrale 4. A son tour, la sortie du bloc de transformation intégrale 4 connectée à l'entrée du deuxième bloc de mise à l'échelle 5, dont la sortie est connectée en parallèle avec les entrées du bloc de calcul mathématique espérances et variances 6, le bloc de calcul des corrélations 7, le bloc de décision 9. La sortie du bloc de calcul des espérances et variances mathématiques 6 est reliée à l'entrée du bloc de stockage des normes 8. La sortie du bloc de calcul des corrélations 7 est également reliée à l'entrée de l'unité de mémorisation de normes 8. Les sorties de l'unité de mémorisation de normes 8 sont reliées aux entrées de l'unité de calcul de corrélation 7 et du bloc de décision 9. De plus, la sortie de l'unité de calcul de corrélation l'unité 7 est connectée à l'une des entrées du bloc de décision 9. Lors de la mise en oeuvre de la première partie du procédé proposé, le dispositif avec le schéma synoptique de la Fig. 2 fonctionne comme suit. L'utilisateur reproduit le mot de passe sur la tablette graphique 1 dont un exemple est illustré à la Fig. 2. Dans le même temps, la tablette graphique 1 convertit les oscillations du stylet en signaux électriques Y(t), X(t), P(t), qui sont numérisés par l'unité de saisie d'informations 2. Un exemple d'oscillation du stylet le long du Y la coordonnée est montrée dans la FIG. 3. Un exemple d'oscillation du stylo le long de la coordonnée X est illustré à la FIG. 4. Un exemple de fluctuation de la pression du stylet sur la tablette 1 est illustré à la FIG. 5. On peut voir sur ces graphiques qu'aux instants de 0, 26, 50, 70, 110, 150, 238, 255 décomptes de temps, le stylet est séparé de la tablette graphique. L'unité de mise à l'échelle et de segmentation 3 sélectionne les instants de rupture de la plume t 0 , t 1 , t 2 , t 3 , t 4 , t 5 , t 6 , t 7 , détermine la durée de 7 segments et pour chaque segment apporte le signal à une échelle donnée d'amplitude et de temps. Ensuite, les segments sélectionnés entrent dans le bloc de transformations intégrales 4, qui calcule les intégrales de Fourier sur les intervalles de temps de chacun des 7 segments. Lors de la prise en compte des deux premières composantes harmoniques, 4 paramètres sont mesurés sur chaque segment (amplitude de la composante sinusoïdale de la première harmonique, amplitude de la composante cosinusoïdale de la première harmonique, amplitude de la composante sinusoïdale de la seconde harmonique, amplitude de la composante cosinus de la deuxième harmonique). Il s'avère que les données consistent en 7 intervalles de temps et 74 = 28 paramètres intégraux, au total 35 paramètres contrôlés. Les 35 valeurs de données obtenues sont envoyées à l'entrée du deuxième bloc de mise à l'échelle 5, qui effectue une remise à l'échelle des données conformément à la formule (1). Lors de l'apprentissage du dispositif, la personne identifiable présente n échantillons de signature, qui sont convertis par les blocs 1, 2, 3, 4, 5, puis les données obtenues sont moyennées par le bloc de calcul des espérances et variances mathématiques 6. Ce bloc 6 calcule les espérances mathématiques de 35 paramètres et 35 valeurs de leurs variances, ces données sont envoyées à l'unité de stockage des normes 8. Le calcul des espérances mathématiques et des variances s'effectue selon des formules récursives et s'affine progressivement avec une augmentation de la nombre d'exemples pris en compte. Parallèlement à la variance et à l'espérance mathématique, le bloc 7 calcule récursivement des coefficients de corrélation entre des données propres à l'utilisateur identifié. Du fait de la symétrie de la matrice de corrélation, (35 2 -35)/2=595 coefficients de corrélation sont calculés, ce qui équivaut à plus d'un décuple du nombre de données initiales. Dans le même temps, la qualité des données secondaires (coefficients de corrélation) n'est pas bien pire que les données de source primaire. Pour le problème considéré, la valeur du module du coefficient de corrélation se situe généralement dans la plage de valeurs de 0,3 à 0,7. Les valeurs positives et négatives du coefficient de corrélation sont également probables. De ce fait, en fin de formation, le bloc 7 transfère au bloc 8 595 valeurs de référence supplémentaires des coefficients de corrélation caractéristiques de la personne identifiée. Après apprentissage du mode d'identification de la personne, le dispositif considéré fonctionne de manière similaire, à la seule différence que le bloc 6 ne fonctionne pas, et le bloc 7 calcule une estimation des coefficients de corrélation à partir d'une implémentation de la signature. De plus, le bloc de décision 9 fonctionne, qui calcule la mesure de la proximité des données reçues par rapport à celles de référence selon les formules (3), (4). À de petites valeurs de distances (3), (4) la décision "Own" est prise, avec une augmentation de la distance de 2...3 fois la décision "Alien" est prise. Il est à noter que ce qui précède est une version simplifiée du fonctionnement du dispositif selon le procédé proposé. Fondamentalement, la simplification concerne la procédure de segmentation de signature. Les systèmes industriels, ainsi que la segmentation par séparation des plumes, utilisent une segmentation basée sur l'intersection d'une ligne préalablement tracée et sur la base de la mise en évidence de minima ou de maxima locaux. La combinaison de méthodes de segmentation utilisée pour la méthode proposée n'est pas significative et ne conduit qu'à une modification du nombre de paramètres contrôlés. Cette dernière n'est pas essentielle pour la partie distinctive de la méthode proposée. Il convient de noter que les procédures de résolution basées sur le calcul de la mesure de proximité euclidienne classique (3), (4) sont nettement inférieures à une mesure pondérée similaire, qui a son propre coefficient de poids pour chaque terme de la somme, ce qui optimise la influence des paramètres contrôlés. Une mise en œuvre technique acceptable de cette approche est l'utilisation de réseaux de neurones pour lesquels on connaît des procédures satisfaisantes de recherche de coefficients de pondération /Gorban A.N. Training of neural networks. M. : Paragraphe SP, 1990/. À cet égard, selon le deuxième paragraphe de la méthode, pour résoudre le problème, il est proposé d'utiliser un réseau de neurones pour prendre la décision "Own" / "Alien". En ce qui concerne la mise en oeuvre du dispositif, le bloc de décision 9 représente un simulateur de réseau de neurones, les coefficients de poids de chacun des neurones sont stockés dans le bloc de stockage de référence 8. Pour l'exemple considéré, le nombre total d'entrées du réseau de neurones sera soit 595+35=630. Lors de l'utilisation d'un réseau de neurones à trois couches avec des neurones des première et deuxième couches, chacune ayant 8 entrées, le nombre total de neurobalances sera (630 + 2630/8 + 2630/64) = 828. Ce dernier équivaut à une importante augmentation de la quantité d'informations de la norme. L'unité de stockage de référence 8 stocke 35 espérances mathématiques, 35 variances et au moins 828 coefficients de poids de neurones de la première couche, de la deuxième couche et de la troisième couche. Le réseau neuronal lui-même aura une couche inférieure de 79 neurones chacun avec 8 entrées, dans la deuxième couche de la solution "Own" il y aura 10 neurones avec 8 entrées, le même nombre de neurones sera dans la deuxième couche parallèle du Solution "extraterrestre". Dans la troisième dernière couche, il n'y aura que deux neurones avec 10 entrées. La première couche du réseau de neurones et la pyramide des deux autres couches de la solution "Own" sont configurées individuellement pour les échantillons de signature de chaque personne inscrite. Les deuxième et troisième couches de la pyramide neuronale de la solution "Alien" sont configurées pour reconnaître des exemples typiques de distorsion des données de référence par un attaquant qui sélectionne une signature. Des exemples d'erreurs et de distorsions typiques sont obtenus en transformant les données de référence de la signature d'une personne identifiable en décalant les attentes mathématiques de 20 % et en augmentant toutes les variances de 60 %. L'espérance mathématique est décalée de manière aléatoire, la variance accrue est également simulée par à l'aide d'un générateur de nombres aléatoires. Lors de l'entraînement d'un réseau de neurones, ses entrées sont présentées avec des exemples de signature sous la forme de 35 paramètres principaux et 595 paramètres dérivés (estimations des coefficients de corrélation entre paires de paramètres). Le nombre d'exemples utilisés de la signature est de 20 à 30. L'amélioration des caractéristiques probables de l'identification d'une personne par la méthode proposée est due à plusieurs raisons. 1. Par rapport au prototype, la précision des mesures est améliorée par la remise à l'échelle des données, en effet, les erreurs de mise à l'échelle sont moyennées plus tôt avec une mise à l'échelle fréquente des éléments de lettre sur chacun des 7 fragments sélectionnés. 2. Par rapport au prototype, qui utilise le contrôle de seulement 35 paramètres, selon le premier paragraphe de la méthode proposée, un contrôle supplémentaire de 595 paramètres secondaires, mais très significatifs, est utilisé. Bien que chacun des paramètres secondaires soit pire que le paramètre primaire de 2 à 3 fois, mais une augmentation multiple de leur nombre conduit à un effet positif. 3. En comparaison avec le prototype et le premier paragraphe de la méthode proposée, l'utilisation de réseaux de neurones vous permet de mieux résoudre le problème de la reconnaissance des formes avec une abondance d'informations floues (floues) sur l'ensemble des estimations des fonctions de corrélation, qui est un fait connu. Cependant, d'autre part, nos études ont montré que les réseaux de neurones classiques ne sont pas capables de contrôler directement et efficacement les moments de corrélation (aucune donnée dans la littérature sur la présence de ce défaut particulier dans les réseaux de neurones n'a été trouvée). En fait, l'émergence d'avantages techniques dans le deuxième paragraphe de la méthode proposée est associée à la compensation d'un des défauts importants des réseaux de neurones. C'est dans ce but que les estimations préalablement sélectionnées des coefficients de corrélation sont envoyées à l'entrée du réseau de neurones. Une amélioration supplémentaire des performances conduit à former un réseau de neurones en utilisant des exemples de distorsions typiques de données de référence qui sont typiques pour les intrus. Les données de tests statistiques disponibles au PNIEI permettent d'estimer la probabilité d'erreurs d'identification d'une personne au niveau de 0,12 lorsque seuls 35 paramètres initiaux sont contrôlés, ce qui devrait être proche des caractéristiques du prototype. Dans le cas de l'utilisation de la méthode proposée selon le premier paragraphe, la probabilité d'erreur est ramenée à 0,03 dans les mêmes conditions d'utilisation de 35 paramètres initiaux. Lors de l'utilisation du deuxième paragraphe de la méthode proposée, la probabilité d'erreurs doit être réduite à une valeur de 0,005. Si nécessaire, des rapports de test d'un système d'identification personnelle en série peuvent être fournis, qui implémentent partiellement le premier paragraphe de la méthode proposée et fournissent les probabilités d'erreurs du premier et du deuxième type au niveau de 0,01 avec une signature de 5 lettres et un contrôle de 60 paramètres de base.


L'examen de l'écriture manuscrite d'une signature coûte varier. Tout dépend du type de document. Une copie du document original peut être proposée pour examen. L'identification d'une signature à partir d'une copie n'est pas acceptée par le tribunal, et il est assez difficile de faire l'identification d'une signature à partir de l'original, et l'expert consacre au moins cinq jours ouvrables à ce travail.

Les difficultés de réalisation de cet examen sont liées au manque d'échantillons. Pour un travail réussi sur écriture Le coût de l'examen de la signature nécessite un grand nombre d'échantillons. Pour prélever des échantillons, l'examinateur doit communiquer plusieurs fois avec la même personne, car les échantillons de signature ne peuvent pas être prélevés en une seule fois.

dépendra du type de document. Il peut s'agir d'un testament, d'un billet à ordre, d'une procuration, etc. Le travail d'expert coûtera un ordre de grandeur plus élevé si un examen de la signature du testament est effectué. Si seule une copie du testament est présentée, ce travail ne sera pas reconnu comme preuve pour les audiences du tribunal.

L'examen de l'écriture manuscrite du coût de la signature est variable selon les différents centres d'expertise. Si vous postulez auprès du centre d'expertise de l'État, le prix sera moins élevé que si vous postulez auprès d'une entreprise privée. A cela s'ajoute la notion d'expert indépendant. Le travail d'un expert indépendant est beaucoup plus coûteux.

Un examen de l'écriture manuscrite d'une signature peut être coûteux si vous avez besoin d'un examen urgent. Avec urgence, cet examen est effectué en une journée et son coût commence à 18 000 roubles. Il convient également de noter que l'examen manuscrit d'une signature coûte un ordre de grandeur supérieur à tout autre examen de ce type. Si vous êtes prêt à attendre la procédure habituelle pour l'examen, cela prendra au moins cinq jours ouvrables et ces travaux coûteront à partir de 12 000 roubles.

écriture coût d'examen de signature il peut également être élevé si l'ensemble du document est illisible et déformé. Ainsi, lors de la réalisation de cet examen, l'expert utilise une base d'identification commune à l'étude. Toutes les caractéristiques d'identification possibles de la lettre sont prises en compte. Initialement, l'expert détermine les signes généraux de l'écriture, qui comprennent la forme des mouvements d'écriture, la direction du mouvement des lettres, la longueur des mouvements, le degré de connexion et de pression.

Ensuite, ils commencent à identifier des caractéristiques particulières - c'est la forme et l'étendue des mouvements, la direction et la connexion des mouvements. Tous les signes ci-dessus sont pris comme base pour identifier une personne et une signature. L'examen manuscrit de la signature ne coûtera pas cher si une simple consultation est effectuée. L'avantage de la consultation est que vous saurez en peu de temps si le document est authentique ou falsifié.

Le point négatif de la consultation est un examen superficiel du document par l'expert. compétence. Il est particulièrement important d'obtenir une requête du tribunal, puis cet examen est effectué au prix de l'État.L'examen manuscrit d'une signature peut ne pas coûter cher si le travail n'est pas difficile et l'expert peut déterminer la fausseté de la signature après avoir identifié signes communs. Dans ce cas, le centre d'expertise peut vous accorder une remise. Lors de l'examen, l'expert pourra déterminer la personne qui a apposé la signature, ainsi que les conditions d'exécution de la signature.

En plus de ces signes, l'expert pourra identifier l'heure de la signature, restituer les conditions d'écriture de la signature, l'état émotionnel de l'auteur.L'examen manuscrit du coût de la signature est proportionnel au nombre d'objets d'étude. Parfois, il est nécessaire d'identifier un grand nombre de signatures, auquel cas le coût sera beaucoup plus élevé que l'identification d'une seule signature. coût d'examen de signature ne dépasse pas le coût de 20 000 roubles, donc lors du choix d'un centre et d'un expert pour ces travaux, faites attention à leur liste de prix. L'essentiel pour l'expert est de déterminer l'authenticité de la signature, mais en même temps, il doit faire attention aux détails de son exécution. Habituellement, une certaine place est allouée à la signature, mais souvent la signature se trouve en dehors de cette colonne.

écriture l'examen du coût de la signature est la somme de toutes les difficultés ci-dessus dans le travail d'identification. Par exemple, si une petite signature à deux lettres est présentée pour la recherche, le travail d'un expert sera assez compliqué et un prix élevé découlera de cette complexité. Puisque l'expert doit étudier un grand nombre d'images pour identifier deux lettres de la signature. Plus la signature est claire et lisible, plus il est facile de l'identifier et donc son prix sera moins élevé. écriture examen d'une signature, le coût consiste en travail préparatoire Pour compétence.

Ils peuvent être plus longs ou plus courts. Tout dépend de la rapidité avec laquelle l'expert peut collecter du matériel pour le travail. À titre d'échantillons, il peut y avoir divers relevés et factures, c'est-à-dire tous les documents où une signature est présentée qui doit être identifiée. écriture compétence signature, le coût sera incertain si une copie de l'original avec les contours effacés des lettres est remise pour examen.

Dans ce cas, l'expert peut même refuser de procéder à un examen, car la plupart des aspects seront impossibles à déterminer. coût d'examen de signature il est difficile à déterminer, car avec chaque nouveau document, de nombreuses nuances apparaissent et, par conséquent, le coût de cet examen est déterminé individuellement en ordre de marche.

1

L'article est consacré à l'étude et à l'identification d'une signature en ligne à partir d'une base radiale. Le passage de la signature elle-même à sa caractéristique doit préserver ses propriétés, mais ne pas dépendre de la position de la signature et de son orientation. A cet égard, une représentation invariante en position de la signature en tant que fonction est proposée. La signature est remplacée par une courbe brisée et est décrite à l'aide des angles entre les liens adjacents. Les coefficients d'expansion de la fonction résultante en termes de base radiale sont utilisés pour identifier la signature. L'utilisation de fonctions radiales comme fonctions d'ondelettes permet de renforcer les régularités existantes et d'obtenir une caractéristique intégrale de la signature. Des estimations de la fiabilité de la procédure proposée sont données. La méthode proposée n'est pas une alternative aux méthodes d'identification existantes, c'est une alternative supplémentaire dans la détermination des résultats de reconnaissance de signature.

signature en ligne

identification

fonction radiale

1. Ivanov G.S. Examen des méthodes d'identification biométrique des utilisateurs d'un réseau d'information d'entreprise // Bulletin scientifique et technique de l'ITMO de l'Université d'État de Saint-Pétersbourg. - 2005. - N° 20. - P. 41–48.

2. Jain A.K., Griess F.D., Connell S.D. Vérification de signature en ligne // Reconnaissance de formes. - 2002. - Vol. 35, n° 12. - P. 2963-2972.

3. Plamondon R., Srihari S. Reconnaissance de l'écriture manuscrite en ligne et hors ligne : une enquête complète // Transactions IEEE sur l'analyse des modèles et l'intelligence artificielle. - 2000. - Vol. 22, n° 1. – P. 63–84.

4. Unser M., Blu T. Fractional splines and wavelets // SIAM Rev. - 2000. - Vol. 42, n° 1. - P. 43–67.

5. Unser M., Blu T. Ondelettes, fractales et fonctions de base radiales // Transactions IEEE sur le traitement du signal. - 2002. - Vol. 50, n° 3. - P. 543-553.

Malgré l'existence d'un grand nombre de méthodes d'identification biométrique d'une personne, l'utilisation d'une signature à cette fin est la plus largement utilisée. A cet égard, l'intérêt des chercheurs pour la tâche d'identification automatique d'une personne par signature est compréhensible. Initialement, la signature était considérée comme un objet graphique, mais avec l'avènement de nouveaux dispositifs d'entrée, la tâche d'identifier une signature en ligne, c'est-à-dire une signature ainsi que la dynamique de sa création, est apparue.

La manière traditionnelle d'identifier un objet consiste à calculer certains vecteurs de caractéristiques, puis à comparer les vecteurs résultants à l'aide d'une métrique. Dans cet article, nous proposons une nouvelle méthode pour obtenir de tels vecteurs et présentons les résultats expérimentaux.

La nouveauté de la méthode d'identification proposée

La base de tout algorithme de reconnaissance est la sélection de caractéristiques représentées sous forme de vecteurs. Pour une analyse plus approfondie des vecteurs obtenus, l'un des les voies possibles classification. Les méthodes les plus utilisées sont basées sur les réseaux de neurones ou SVM. Cependant, le problème de reconnaissance n'a pas de solution unique. La méthode proposée pour obtenir des vecteurs de caractéristiques ne nie pas les méthodes de reconnaissance existantes ; c'est une alternative supplémentaire pour déterminer les résultats et tirer des conclusions.

La nouveauté de la méthode proposée est que :

1) il est proposé de remplacer la signature par une fonction d'un argument, et la forme de cette fonction ne dépend pas de la position de la signature sur la page. Après cela, des méthodes de recherche standard peuvent être appliquées à la fonction obtenue ;

2) comme paramètres supprimés, la solution du système d'équations est utilisée, ce qui donne les coefficients de la représentation de la fonction de signature à travers la base radiale.

Représenter une signature en ligne en tant que fonction

Le passage de la signature elle-même à sa caractéristique doit préserver ses propriétés, mais ne pas dépendre de la position de la signature et de son orientation.

La signature en ligne se présente sous la forme d'un fichier texte dont chaque entrée est un vecteur pk = (xk, yk) spécifié par les coordonnées du point suivant (la force de pression n'a pas été prise en compte). Étant donné que la position du point suivant a été déterminée à des intervalles de temps égaux, la dynamique de la signature a été prise en compte dans la description spécifiée.

Riz. 1. Image signée

Le fichier de signature est converti dans les valeurs de la fonction f(t) selon la règle suivante : une suite de nombres t k , k = 0,1,…, où t0 = 0, et t k = |p k + 1 - p k | , k > 0. De plus, f 0 = 0, f k = f(t k) est l'angle entre les vecteurs p k et p k + 1 (Fig. 2).

UN

b

Riz. 2. Présentation de la signature en fonction : a - fragment de signature ; b - fonction signature

Les signatures d'une même personne ne sont pas exactement identiques. En particulier, les fonctions construites auront des portées différentes. Pour pouvoir comparer davantage ces fonctions, les fonctions de signature sont normalisées. Pour ce faire, le domaine de définition est divisé en un même nombre (N) de points : x1, x2, x3, …, x N , équidistants les uns des autres, et les valeurs des fonctions en ces points sont trouvées par interpolation spline .

Application des fonctions radiales et des ondelettes pour décrire la signature

Formellement, les valeurs des fonctions obtenues peuvent être utilisées pour décrire la signature, cependant, l'individualité se manifeste en fonction des valeurs de ces fonctions à différents points. A cette fin, pour trouver une telle dépendance, l'approche présentée dans . Cette approche est basée sur l'application des fonctions radiales et des ondelettes à l'étude de la fonction signature.

Une fonction radiale est une fonction r(x) qui ne dépend que de la distance entre x et un point fixe de X.

L'approximation par la fonction de base radiale a la forme

(1)

où x j - x k - distance euclidienne entre les nœuds x j et x k ; ρ(x j - x k) est une fonction qui ne dépend que de la distance au nœud correspondant x k et est donc appelée radiale ; a k - coefficients de pondération ; f j = f(x j) - valeur de la fonction (valeur de l'angle) au point x j .

On voit que (1) est une convolution de la fonction en ondelettes r(x) (la fonction radiale est prise comme fonction en ondelettes) avec le signal , ce qui signifie qu'il s'agit d'une transformée en ondelettes discrète. Il traduit la fonction d'origine sous une forme qui rend certaines de ses valeurs plus faciles à étudier, permettant d'obtenir un taux de compression élevé, combiné à une bonne qualité du signal reconstruit.

Prenons chaque copie de la signature, construisons et résolvons un système d'équations linéaires pour cela :

(2)

Comme r(x), selon, on prend la fonction de base centrale symétrique (radiale)

ρ(x) = |x| α , (3)

où 0< α < 1.

A partir de chaque système d'équations, on détermine les coefficients (a k ) de l'expansion en fonction de la base radiale et on construit leurs graphiques (Fig. 3) :

On voit que sur les graphiques des copies de signature d'un même auteur, il y a une certaine régularité et stabilité des valeurs à certains points.

Riz. 3. Tracés des coefficients à 0< a < 1 (a = 0,3)

Introduisons une métrique pour les coefficients . Pour ce faire, nous déterminons d'abord les valeurs moyennes pour toutes les copies de la signature de l'auteur. Ensuite, nous calculons les distances entre le vecteur "moyenné" des signatures de l'auteur et le vecteur des coefficients (ak ) de toutes les copies de signatures (ses et autres participants).

Au cours de l'étude, il s'est avéré que la distance entre les vecteurs de signatures fait personnes différentes, dépasse la distance entre vecteurs de signatures d'un même auteur. Ce fait permet d'identifier des signatures en appliquant des transformées en ondelettes et une base radiale puis de les comparer en tenant compte de la métrique d'entrée. Vous pouvez entrer un certain seuil lors de la comparaison des distances entre les vecteurs d'étiquettes. Si la distance entre les vecteurs de signature A et B est inférieure au seuil, alors une décision est prise sur l'identité des signatures A et B ; si la distance entre les vecteurs de signature A et B est supérieure au seuil, alors elles sont considérées comme appartiennent à des auteurs différents.

Résultats de l'expérience

L'expérience sur l'identification de la signature à l'aide de la base radiale a été réalisée sur 20 participants. Pour chaque participant à l'expérience, 6 à 7 copies de signatures ont été utilisées pour la recherche.

Considérez le processus d'identification de l'un des participants à l'expérience. Calculons les distances entre le vecteur moyen de coefficients de sa signature et les vecteurs de coefficients d'autres signatures. Nous obtenons - le vecteur des distances, où n - le nombre total de signatures de tous les participants. Déterminons les valeurs minimales rmin et maximales rmax des éléments du vecteur . Divisons le segment en M parties égales avec un pas - nous obtenons un vecteur , où τ 0 = rmin, τ M = r max , τ i +1 = τ i + h. Pour chaque valeur de seuil τ i , 0 ≤ i ≤ M :

1) on détermine les signatures pour lesquelles la valeur de distance correspondante est inférieure à τ i , et on vérifie s'il s'agit bien des signatures de l'auteur. Déterminer la valeur de sensibilité (sensibilité) - le rapport entre le nombre de signatures correctement classées de l'auteur et le nombre total de signatures de l'auteur;

2) on détermine les signatures pour lesquelles la valeur de distance correspondante r s est supérieure à τ i , et on vérifie s'il s'agit bien de signatures n'appartenant pas à l'auteur. Nous déterminons la valeur de spécificité - le rapport entre le nombre de signatures correctement classées qui n'appartiennent pas à l'auteur et le nombre total de signatures des autres participants.

Ainsi, nous formons la courbe ROC : nous déterminons le vecteur de sensibilité et le vecteur de spécificité , traçons les valeurs le long de l'axe Y, et le long de l'axe X : .

Lors de la construction d'une courbe ROC, il existe un paramètre (seuil), qui varie, nous obtiendrons l'une ou l'autre partition en deux classes. En fonction de cela, différentes valeurs d'erreurs de type I et de type II seront obtenues. Erreur de type I - la probabilité d'accepter la signature de l'auteur comme fausse. Erreur de type II - la probabilité de prendre une fausse signature pour la signature de l'auteur.

Riz. 4. Courbe ROC d'un des participants à l'expérience

La valeur du seuil de prise de décision sera trouvée en fonction de l'équilibre entre sensibilité et spécificité. La valeur seuil est déterminée individuellement pour chaque participant à l'expérience.

À la suite de l'expérience, la valeur moyenne de l'erreur du premier type était de 4,2%, l'erreur du second type était de 2,3%.

conclusion

1. Une analyse de la signature en tant que caractéristique biométrique a été réalisée en tenant compte de la dynamique. L'utilisation de fonctions radiales comme ondelettes a permis de déterminer les régularités des fonctions de signature parmi les copies de signatures de chaque auteur lors de leur décomposition par une base radiale.

2. Nouveauté de la méthode proposée :

  1. le libellé est représenté en fonction d'un argument, invariant par rapport à la position sur la page ;
  2. comme paramètres à éliminer, on utilise la solution du système d'équations qui donne les coefficients (ak) de la représentation de la fonction signature par la base radiale.

3. La distance calculée entre les vecteurs de coefficients (ak) de signatures d'auteurs différents dépasse la distance entre les vecteurs de coefficients de signatures d'un auteur, ce qui ouvre des possibilités d'identification des signatures. Pour représenter les résultats d'identification de chaque participant à l'expérience, des courbes ROC ont été construites.

4. La méthode proposée ne nie pas les méthodes d'identification disponibles, c'est une alternative supplémentaire pour déterminer les résultats de la reconnaissance de signature.

Réviseurs :

Pesoshin V.A., docteur en sciences techniques, professeur, chef. Département de CS, KNRTU - KAI, Kazan ;

Sharnin L.M., docteur en sciences techniques, professeur, responsable. Département de l'ASOIU, KNRTU - KAI, Kazan.

Le travail a été reçu par les éditeurs le 23 juillet 2014.

Lien bibliographique

Anisimova E.S. IDENTIFICATION DE LA SIGNATURE PAR LA BASE RADIALE // Recherche fondamentale. - 2014. - N° 9-6. - S. 1185-1189 ;
URL : http://fundamental-research.ru/ru/article/view?id=35035 (date d'accès : 19/09/2019). Nous portons à votre connaissance les revues publiées par la maison d'édition "Academy of Natural History"

La base de l'authentification de la personnalité par l'écriture manuscrite et la dynamique de l'écriture des phrases de contrôle (signatures) est l'unicité et la stabilité de la dynamique de ce processus pour chaque personne, dont les caractéristiques peuvent être mesurées, numérisées et soumises à un traitement informatique. Ainsi, lors de l'authentification, ce n'est pas le produit de la lettre qui est sélectionné pour comparaison, mais le processus lui-même.

Le développement de machines d'authentification basées sur l'analyse de l'écriture manuscrite (signature comme variante de l'objet d'étude), destinées à la mise en œuvre de la fonction de contrôle d'accès, a débuté au début des années 1970. Actuellement, il existe plusieurs terminaux efficaces de ce type sur le marché.

La signature est le même attribut unique d'une personne que ses caractéristiques physiologiques. De plus, il s'agit d'une méthode d'identification plus familière pour toute personne, car, contrairement aux empreintes digitales, elle n'est pas associée à la sphère criminelle. L'une des technologies d'authentification prometteuses repose sur l'unicité des caractéristiques biométriques du mouvement de la main humaine lors de l'écriture. Il existe généralement deux manières de gérer les données de signature : la correspondance de modèle simple et la vérification dynamique. Le premier est assez peu fiable, car il est basé sur la comparaison habituelle de la signature saisie avec les échantillons graphiques stockés dans la base de données. En raison du fait que la signature ne peut pas toujours être la même, cette méthode donne un pourcentage élevé d'erreurs. La méthode de vérification dynamique nécessite des calculs beaucoup plus complexes et permet l'enregistrement en temps réel des paramètres du processus de signature, tels que la vitesse du mouvement de la main dans différentes zones, la force de pression et la durée des différentes étapes de la signature. Cela garantit que même un graphologue expérimenté ne peut pas falsifier la signature, car personne n'est en mesure de copier exactement le comportement de la main du propriétaire de la signature. L'utilisateur, à l'aide d'un numériseur standard et d'un stylo, imite sa signature habituelle, et le système lit les paramètres de mouvement et les compare avec ceux qui ont été précédemment saisis dans la base de données. Si l'image de la signature correspond au modèle, le système joint des informations au document signé, notamment le nom de l'utilisateur, son adresse e-mail, sa position, l'heure et la date actuelles, des paramètres de signature contenant plusieurs dizaines de caractéristiques de la dynamique du mouvement (direction, vitesse, accélération ) et d'autres. Ces données sont cryptées, puis une somme de contrôle est calculée pour elles, puis tout cela est à nouveau crypté, formant une étiquette dite biométrique. Pour mettre en place le système, un utilisateur nouvellement inscrit effectue cinq à dix fois la procédure de signature de document, ce qui permet d'obtenir des indicateurs moyens et un intervalle de confiance. Pour la première fois, cette technologie a été utilisée par la société RepoR.

L'identification par signature ne peut pas être utilisée partout, en particulier, cette méthode n'est pas adaptée pour restreindre l'accès aux locaux ou pour l'accès aux réseaux informatiques. Cependant, dans certains domaines, par exemple dans le secteur bancaire, ainsi que partout où des documents importants sont traités, la vérification de l'exactitude d'une signature peut être le moyen le plus efficace et, surtout, le plus simple et le plus discret. Jusqu'à présent, la communauté financière a mis du temps à adopter des méthodes automatisées d'identification des signatures de cartes de crédit et de vérification des demandes, car les signatures sont encore trop faciles à falsifier. Cela empêche l'introduction de l'identification personnelle par signature dans les systèmes de sécurité de haute technologie.

Les dispositifs d'identification dynamique de signature utilisent des caractéristiques d'écriture de signature géométriques ou dynamiques en temps réel. La signature est effectuée par l'utilisateur sur un écran tactile spécial, à l'aide duquel les modifications de la force appliquée pour appuyer sur le stylet (vitesse, accélération) sont converties en un signal électrique analogique. Un circuit électronique convertit ce signal en une forme numérique adaptée au traitement de la machine. Lors de la constitution d'un « standard », il faut tenir compte du fait que pour une même personne, une certaine dispersion des caractéristiques manuscrites d'un acte à l'autre est typique. Pour déterminer ces fluctuations et attribuer des cadres, l'utilisateur écrit sa signature plusieurs fois lors de l'enregistrement. En conséquence, un certain «modèle standard» (norme de signature) est formé pour chaque utilisateur, qui est enregistré dans la mémoire système.

A titre d'exemple de mise en œuvre d'une telle méthode d'identification, on peut considérer le Système de Vérification Personnelle Automatique développé par la société américaine NCR Corp. Ce système a démontré les résultats suivants lors des tests : taux d'erreur du 1er type - 0,015 %, 2e type - 0,012 % (si l'attaquant n'a pas observé le processus d'exécution de la signature par un utilisateur légitime) et 0,25 % (s'il l'a fait).

Des systèmes d'authentification d'écriture manuscrite sont fournis sur le marché, par exemple, par Inforete et De La Rue Systems (USA), Thompson T1TN (France) et un certain nombre d'autres. La société anglaise Quest Micropad Ltd a lancé le dispositif QSign, qui a la particularité que la norme de signature peut être stockée à la fois dans la mémoire système et dans la mémoire de la carte d'identification de l'utilisateur. La valeur seuil des taux d'erreur peut varier en fonction du degré de sécurité requis. La signature est faite avec un stylo à bille ou un crayon ordinaire sur un écran tactile spécial inclus dans le terminal.

Le principal avantage d'une signature par rapport à l'utilisation, par exemple, des empreintes digitales est qu'il s'agit d'un moyen courant et généralement accepté de confirmer son identité (par exemple, lors de la réception de dépôts bancaires). Cette méthode ne cause pas de "gêne technologique", comme c'est le cas dans le cas de la prise d'empreintes digitales, qui est associée aux activités des forces de l'ordre. Dans le même temps, la falsification de la dynamique de signature est une tâche très difficile (contrairement, par exemple, à la reproduction d'un modèle de signature). De plus, grâce à la peinture non pas sur papier, mais sur la dalle tactile, il est beaucoup plus difficile pour un attaquant de copier son style.

L'identification par le rythme de travail au clavier repose sur la mesure des intervalles de temps entre deux appuis successifs sur les touches lors de la frappe de caractères.



© mashinkikletki.ru, 2023
Réticule Zoykin - Portail des femmes