автореферат диссертации по радиотехнике и связи, 05.12.04, диссертация на тему:Метод идентификации изображений подписей по их кодовым отображениям

кандидата технических наук
Алексеев, Константин Вячеславович
город
Санкт-Петербург
год
2005
специальность ВАК РФ
05.12.04
цена
450 рублей
Диссертация по радиотехнике и связи на тему «Метод идентификации изображений подписей по их кодовым отображениям»

Автореферат диссертации по теме "Метод идентификации изображений подписей по их кодовым отображениям"

На правах рукописи

Алексеев Константин Вячеславович

МЕТОД ИДЕНТИФИКАЦИИ ИЗОБРАЖЕНИЙ ПОДПИСЕЙ ПО ИХ КОДОВЫМ ОТОБРАЖЕНИЯМ

Специальность: 05.12.04 - Радиотехника, в том числе системы и устройства телевидения

АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук

Санкт-Петербург - 2006

Работа выполнена в Санкт-Петербургском Государственном Электротехническом Университете «ЛЭТИ» имени В. И. Ульянова (Ленина)

Научный руководитель - кандидат технических наук, доцент Егорова С. Д.

Официальные оппоненты:

доктор технических наук, профессор Тимофеев Б. С., кандидат технических наук, доцент Самойлов И. М.

Ведущая организация - Федеральное Государственное Унитарное Предприятие «Научно-Исследовательский Институт Телевидения», г. Санкт-Петербург.

Защита состоится « /£» ОищМ 4 МУХ

2006 г. на заседании

диссертационного совета Д212.238.03 Санкт-Петербургского Государственного Электротехнического Университета «ЛЭТИ» им. В. И. Ульянова (Ленина) по адресу: 197376, г. Санкт-Петербург, ул. Профессора Попова, д. 5.

С диссертацией можно ознакомиться в библиотеке СПбГЭТУ.

Автореферат разослан « И/ » * 2006 г.

Ученый секретарь диссертационного совета

ло о£А

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность диссертационной работы состоит в необходимости обеспечения высокой надежности идентификации пользователей информационных систем за счёт использования биометрической информации.

Простая система, реализующая процедуру идентификации при помощи персонального идентификационного номера, сегодня уже не обеспечивает 100-процентную защищённость электронных платежей на фоне растущих потерь от мошенничества. Безопасность операций на основе технологии бесконтактных смарт-карт, которая только внедряется в России, экспертами также ставится под сомнение. Поэтому со стороны пользователей и держателей ресурсов существует реальная заинтересованность в развитии технологии и методологии, которые позволят предоставлять сервисы, защищенные от несанкционированного доступа. Это, с одной стороны, позволит получать пользователю при помощи несложной процедуры идентификации доступ к различным услугам, а с другой стороны, например, банку с большей достоверностью знать, что сервисом воспользовался сам клиент, а не злоумышленник.

В представленной работе для повышения надёжности идентификации предложен метод и разработаны алгоритмы идентификации изображений рукописных подписей по их кодовым отображениям.

Цель и задачи исследования. Цель состояла в разработке и исследовании метода и алгоритмов идентификации изображений рукописных подписей по их кодовым отображениям, позволяющим существенно уменьшить объёмы хранения данных и повысить надёжность идентификации пользователей. Достижение поставленной цели связано с решением следующих задач:

1. Анализ методов обработки визуальной информации в статическом режиме получения подписей.

2. Поиск метода оценки достоверности изображений подписей.

3. Поиск и разработка метода кодирования изображений подписей с целью экономичного хранения и возможности идентификации.

4. Разработка эффективных помехоустойчивых алгоритмов определения достоверности рукописных подписей.

5. Разработка методологии проведения эксперимента по оценке эффективности разработанных алгоритмов и проведение эксперимента в рамках разработанной методологии.

Методы исследования. Для решения указанных задач в диссертационной работе использовались методы математического анализа, теория дискретных сигналов, методы компрессионного кодирования изображений, методы теории статистических решений и методы машинного моделирования.

РОС НАЦИОНАЛЫ1' библиотека

Научная новизна представляемой диссертационной работы состоит в том, что:

1. С целью идентификации изображений подписей пользователей впервые предложено использовать их кодовые отображения, полученные на основе технологий компрессионного кодирования изображений.

2. Впервые предложен статистико-геометрический подход к анализу кодовых отображений, состоящий в статистической оценке вариабельности подписей по их кодовым отображениям и расчёте геометрических признаков идентификации пользователей на основе этой оценки.

3. Разработан алгоритм построения областей сравнения кодовых отображений для реализации статистико-геометрического подхода.

4. Разработан алгоритм идентификации изображений подписей по их кодовым отображениям, позволяющий повысить надежность идентификации.

Практическая ценность работы:

Разработан и программно реализован алгоритм идентификации изображений подписей по их кодовым отображениям, который при ограниченном объеме обучающей выборки в условиях наличия аппаратной ошибки сканирования изображений подписей и трёх попыток авторизации пользователя позволяет осуществлять надёжную идентификацию.

Основные положения и выводы диссертационной работы могут быть использованы при изучении курса видеоинформатики.

Положения, выносимые на защиту. Для надёжной идентификации статических изображений подписей разработаны и исследованы:

1. Предварительная обработка изображений подписей, включающая сегментацию и низкочастотную фильтрацию, для уменьшения влияния аппаратной ошибки при сканировании изображений подписей.

2. Кодовые отображения подписей, которые обладают такими свойствами, как компактность, помехоустойчивость и учитывают вариабельность подписей пользователей.

3. Статистико-геометрический подход к анализу кодовых отображений, позволивший осуществить переход в признаковое пространство, в котором происходит эффективная идентификация.

4. Модифицированные оценки теории статистических решений (ошибка первого и второго рода), а также параметр отказа от принятия решения, которые характеризуют надёжность идентификации.

5. Трёхуровневая схема принятая решения при выборе индивидуальных порогов, использующая ограниченное количество подписей пользователей в процессе регистрации.

Внедрение результатов работы. 6 процессе проведенных исследований разработан пакет программного обеспечения, позволяющего производить идентификацию подписей.

Дальнейшее использование результатов работы требует проведения экспериментов на объемных базах данных рукописных подписей в банках или других организациях, применяющих аутентификацию пользователей.

Достоверность научных положений, выводов и рекомендаций, содержащихся в диссертационной работе, подтверждается оценками эффективности работы алгоритма идентификации и хорошим совпадением теоретических результатов с экспериментальными данными.

Апробация работы. Основные положения и результаты диссертационной работы докладывались и обсуждались на 57-й и 58-й НТК ППС СПбГЭ-ТУ «ЛЭТИ» в 2004 и 2005 годах; на 7-й Международной Конференции «Распознавание образов и анализ изображений: новые информационные технологии», Санкт-Петербург, октябрь 2004 г.; на 6-й Международной Конференции «Распознавание - 2003», г. Курск, октябрь 2003 г.

Публикации. По теме диссертации опубликовано 5 научных работ, из них - 3 статьи и 2 работы в материалах международных научно-технических конференций.

Структура и объём работы. Диссертационная работа состоит из введения, четырёх глав, заключения, списка литературы, включающего 73 наименования, списка обозначений и двух приложений. Основная часть работы изложена на 96 страницах машинописного текста. Работа содержит 36 рисунков и 7 таблиц.

СОДЕРЖАНИЕ РАБОТЫ

Во введении дано обоснование актуальности и практической значимости рассматриваемой проблемы, сформулирована цель работы, приведены положения, выносимые на защиту.

В первой главе приводится обзор методов защиты от несанкционированного доступа на основе идентификации личности по биометрическим признакам (узор сосудов глазного дна, рисунок радужной оболочки глаза, геометрия руки, отпечатки пальцев).

Рассматриваются преимущества использования рукописной подписи для целей идентификации, виды и параметры работы алгоритмов, предложенных ранее.

На основании обзора существующих исследований в данной области сделаны выводы о мерах повышения надёжности идентификации, среди которых:

- использование индивидуальных признаков и порогов для каждого пользователя системы;

- использование определенного количества образцов подписей для выявления меры их вариабельности;

- предоставление во время процедуры идентификации более одной подписи с целью уменьшения ошибки первого рода;

В заключительной части главы сформулированы решаемые задачи. Вторая глава посвящена теоретическим вопросам идентификации изображений подписей по их кодовым отображениям, в качестве которых приняты последовательности байт сжатого изображения. Введение кодовых отображений позволило не только сократить объём хранения идентификационных данных, но и преодолеть «изобразительный» характер изображений, благодаря чему достигается успех в большинстве методов работы с изображениями.

Рассматриваются широко известные методы компрессионного кодирования изображений:

1. Стандарт JPEG, базирующийся на дискретном косинусном преобразовании:

F(u,v) = jc(u)-ФЩ£/(х,у)-cos^±! • и ■ л j • ■v • (!)

где и, v = 0,1...7,

c(0) = (2)~1/2, c(v) =c(u)= 1 - в остальных случаях.

2. Фрактальное сжатие, оперирующее системой итерируемых функций (IFS - Iterated Function System):

Ь1 ¿2

.У.

lhA

(2)

где x и у - координаты начальной точки итерационного процесса; х', у' - координаты точки на следующем шаге итерационного процесса; b¡,...,b6 — коэффициенты аффинного преобразования (в общем случае, действительные числа).

3. Векторное сжатие, основанное на пространственной структуре изображения:

r=H«V>-i=М°Ы0>-.Я*-1)} (3)

где у(п) — элементарные векторы полигонального контура, к - число элементарных векторов в контуре,

и - номер элементарного вектора в контуре, причём п = 0,l,...,Jt -1.

Важное свойство рассмотренных методов компрессии - существенные коэффициенты сжатия, что необходимо для создания компактной базы данных рукописных подписей.

Затем, обсуждаются принципы предварительной обработки изображений, цель которой заключается в устранении возможных искажений, возникающих вследствие работы сканирующего оборудования или присутствующих на самом носителе изображения.

Для оценки снижения аппаратной ошибки сканирования изображений в процессе предварительной обработки использована такая парная оценка, как пиковое отношение сигнал-шум (Peak Signal-to-Noise Ratio - PSNR), обладающая наибольшей наглядностью при анализе изображений:

PSNR(z,z') = -201g

i

max z, - min z\ l<,i<SP IZiZSP

(4)

где z,z\ - цифровые изображения рукописной подписи, полученные в результате процедур сканирования, разнесённых по времени; SP — общее число элементов изображения;

I max z. - min z\) - нормирующий множитель, которому соответствует ди-1 iiiSP J

намический диапазон уровней сигналов сравниваемых исходных изображений.

В работе анализируются существующие признаковые пространства систем распознавания образов: детерминированные, логические, вероятностные (статистические), структурные и комбинированные.

С целью развития направлений идентификации и сопоставления с результатами разработанного алгоритма идентификации рассмотрены основы «скрытых» марковских моделей, которые совсем недавно нашли применение в распознавании образов.

В качестве показателей эффективности алгоритма идентификации рассмотрены:

- ложное совпадение (False Match Rate - FMR) - вероятность принятия злоумышленника за подлинного пользователя.

- ложное несовпадение (False Non-match Rate - FNMR) - вероятность не опознания системой подлинного пользователя.

- невозможность регистрации (Failure-to-Enroll Rate - FTE) -вероятность отказа системы в регистрации пользователя.

- ошибка первого рода (False Rejection Rate - FRR ) - частота принятия решений о несоответствии, подделке в случае предъявления оригинальной подписи.

- ошибка второго рода (False Acceptance Rate - FAR ) - частота принятия решений об оригинальности подписи в случае предъявления подделки.

В третьей главе рассматривается метод идентификации подписей пользователей по их кодовым отображениям на основе предложенного стати-стико-геометрического подхода.

Идентифицируемый объект - изображения рукописных подписей, вписываемые пользователями одинаковым пишущим прибором в ограниченную область на листе бумаги.

Процедура идентификации изображений рукописных подписей включает:

- сканирование;

- предварительную обработку файла изображения подписи;

- компрессионные преобразования файлов для формирования кодовых отображений;

- анализ и учёт вариабельности кодовых отображений подписей с целью повышения помехоустойчивости метода;

- вычисление значений идентификационных признаков и принятие решений о достоверности подписей.

Предварительная обработка включает сегментацию и низкочастотную фильтрацию для уменьшения аппаратной ошибки сканирования с целью повышения помехоустойчивости метода идентификации.

Для формирования кодовых отображений, помимо рассмотренных во второй главе компрессионных преобразований, предложен и исследован метод «строк-столбцов», оперирующий гистограммами уровней сигналов, отличных от уровней фона вдоль строк и столбцов изображения.

По своей природе изображения подписей одного и того же пользователя обладают вариабельностью, которая присуща и кодовым отображениям. Для реализации помехоустойчивой процедуры идентификации подписей разработан статистико-геометрический метод анализа вариабельности кодовых отображений подписей в пространстве статистических оценок.

Оценки вариабельности, принятые в исследовании: 1. Среднеквадратическое отклонение:

Ы - длина кодового отображения.

2. Количество разных пар байт в сравниваемых кодовых отображениях АР.

В результате в пространстве статистических оценок формируются множества значений соответствующие вариабельности кодовых отображений. Компромисс между ограничением в количестве подписей, полученных от одного пользователя на этапе регистрации, и необходимостью учёта вариабельности кодовых отображений подписей, был достигнут при использо-

(5)

где т =—Х|»и - _Вг2;| " математическое ожидание;

Ь-7

/

Вгь, Шц - соответствующие байты1 кодовых отображений;

1 Сравниваемые кодовые отображения являются сопоставимыми.

вании трёх кодовых отображений подписей. Это позволило реализовать пространственный учёт вариабельности кодовых отображений. Радиус описанной окружности около полученной области парного сравнения кодовых отображений явился мерой вариабельности.

При последующих обращениях пользователя для целей идентификации формируется кодовое отображение его рукописной подписи, которое последовательно сравнивается с каждым из трёх исходных кодовых отображений. Теоретически возможны варианты пространственного учёта вариабельности:

- идеальный, когда вновь полученное кодовое отображение подписи абсолютно совпадает с каким-либо из исходных кодовых отображений подписей этого пользователя.

- реальный, когда вновь полученное кодовое отображение подписи вариабельно по отношению к исходным кодовым отображениям подписей этого пользователя. В результате формируются другие области сравнения, которые могут перекрываться с областью полученной при регистрации или смещаться на некоторое расстояние. При этом значение смещения не может превышать меры вариабельности.

На основании реального варианта пространственного учёта вариабельности была выдвинута гипотеза, которая для центров тяжестей областей сравнения кодовых отображений идентифицируемой и исходной подписи предполагает, что:

- евклидово расстояние меньше меры вариабельности;

- периметры указанных областей близки по значению.

На основании этой гипотезы было получено решающее правило, содержащее три уровня принятия решения: оригинал, подделка и отказ от решения.

Для оценки эффективности алгоритма идентификации были получены выражения:

— для ошибки первого рода:

vol

цщ

FRR =

/=1

•100%, (6)

vol

£[Щ-DRu]

vi=i ;

где vol - количество пользователей в базе данных рукописных подписей; RR - количество принятия решений о подделке в случае предъявления кодового отображения оригинальной подписи;

TS - количество кодовых отображений оригинальных подписей, используемых при идентификации;

DRU - количество отказа от решения при вычислении ошибки первого рода. - для ошибки второго рода:

FAR =

vol

1=1

■100%,

(7)

vol-1 vol

vol■ I]RF^YXVFrDR2l] К (=1 ы\

где AR - количество принятия решений об успешной идентификации в случае предъявления кодовых отображений подделок;

RF - количество кодовых отображений подписей других пользователей; UF - количество кодовых отображений непрофессиональных подделок; DR2l - количество отказа от решения при вычислении ошибки второго рода;

- для частоты отказа от принятия решении:

f volr

ы_

DDR =

vol-1 vol vol■ S^+Sfo. + t/F/] i=l i=1

•100%

- для надёжности идентификации:

REL = 100% - FRR + FAR

(8)

(9)

где ЯЕЬ - характеристика надёжности работы алгоритма идентификации.

Из числа известных показателей эффективности алгоритма идентификации, рассмотренных во второй главе, использовались ошибки первого и второго рода, которые показывают биометрическую систему в наилучшем свете.

Для установления порогов в решающем правиле алгоритма идентификации была использована процедура обучения, цель которой состояла в поиске пары значений порогов, обеспечивающей максимум надёжности наряду с минимумом частоты отказа от решения.

Так же был разработан алгоритм идентификации кодовых отображений на основе «скрытых» марковских моделей, использующих вероятностный подход к учёту вариабельности подписей по их кодовым отображениям. В качестве исходных сигнальных значений алгоритм использовал байты кодовых отображений подписей.

Стадия обучения и принятия решения алгоритма идентификации основанного на «скрытых» марковских моделях базируются на расчёте вероятности появления предъявляемого кодового отображения для модели л, описывающей кодовые отображения подписей данного пользователя.

Синтезированные структуры алгоритмов идентификации на основе статистико-геометрического подхода и с использованием «скрытых» марковских моделей позволили реализовать сопоставительный анализ методов идентификации.

В четвёртой главе описывается методика проведения экспериментальных исследований и даётся трактовка полученных результатов.

Методика экспериментальных исследований включала в себя:

- исследование предварительной обработки изображений;

- исследование алгоритмов формирования кодовых отображений с точки зрения требований помехоустойчивости, компактности и учёта вариабельности кодовых отображений;

- исследование влияния нормирования длин кодовых отображений на эффективность идентификации;

- исследование процесса обучения.

Алгоритмы идентификации на основе статистико-геометрического подхода и на основе «скрытых» марковских моделей реализованы программно с использованием языка Си в среде MATLAB.

База данных изображений рукописных подписей, использованная в эксперименте, состояла из 480 подписей. При этом для каждого из 60 пользователей выбрано по одной непрофессиональной подделке.

Результаты исследования предварительной обработки изображений показали, что сегментация исключала необходимость учёта инвариантности расположения подписи в окне для вписывания, но приводила к снижению парной оценки пикового отношения сигнал-шум на величину 13 дБ. Введение процедуры низкочастотной фильтрации позволяло снизить влияние аппаратной ошибки и повысить пиковое отношение сигнал-шум на 11 дБ.

Результаты исследования использования компрессионных преобразований, при помощи которых формируются кодовые отображения, показали, что средние значения коэффициентов компрессии изображений подписей изменялись в пределах от 15 для фрактальной технологии1 компрессии до 150 для векторной технологии.

Помехоустойчивость кодовых отображений, как показали эксперименты, слабо зависит от вида нормирования длин кодовых отображений, но зависит от вида используемых в исследовании компрессионных технологий, среди которых предпочтительной оказалась векторная технология.

С точки зрения учёта реальной вариабельности подписей по их кодовым отображениям векторная технология компрессии также оказалась предпочтительней.

Таким образом, взвешенные результаты каждого эксперимента отразили наилучшие показатели использования векторной технологии компрессии для формирования кодовых отображений.

Результаты исследования влияния нормирования длин кодовых отображений на эффективность идентификации показали, что существует оптимум при достижении максимума надёжности при минимуме влияния подделок на результат идентификации. Это достигалось при нормировании длин кодовых отображений по максимуму среди сравниваемых кодовых отображений.

1 Приведенные результаты связаны со спецификой изображения сегментированной подписи.

Сопоставление результатов разработанного алгоритма идентификации на основе «скрытых» марковских моделей с результатами алгоритма идентификации на основе статистико-геометрического подхода показало:

- в первом случае («скрытых» марковских моделей) надёжность составляет 86%, а отказ от принятия решения порядка 24%. Увеличение обучающей выборки кодовых отображений подписей не приводит к улучшению показателей идентификации.

- во втором случае, для статистико-геометрического подхода к идентификации оказалось, что за счёт незначительного увеличения объёма обучающей выборки (до 7-10 подписей) удается оптимизировать параметры процедуры идентификации, и получить 100%-ную надёжность различения подписей пользователей. При этом имеет место порядка 30% отказов от принятия решения при авторизации пользователя. В соответствии с процедурами, принятыми в практике идентифицирующих систем, при использовании трех попыток для авторизации пользователя величина отказа составит 2,4%.

Как показали эксперименты, среднее время идентификации одного пользователя для алгоритма на основе «скрытых» марковских моделей на порядок больше, чем для алгоритма на основе статистико-геометрического подхода.

Анализ оценок эффективности разработанного алгоритма идентификации на основе статистико-геометрического подхода показал их сопоставимость или превосходство в 1,5 раза над оценками эффективности методов идентификации рукописных подписей, известных из доступных источников. При этом необходимо отметить различия, имеющиеся в базах данных рукописных подписей (единая база отсутствует) и расчётах оценок эффективности.

В заключении сформулированы основные результаты диссертационной работы, которые сводятся к следующему:

1. С целью идентификации изображений подписей пользователей впервые предложено использовать их кодовые отображения, полученные на основе векторной технологии, обладающие коэффициентом сжатия порядка 150 и отличающиеся минимальной мерой нестабильности отображения - 1,7-10"4 при учёте реальной вариабельности подписей пользователя порядка 0,04.

2. Впервые предложен статистико-геометрический подход к анализу кодовых отображений, состоящий в статистической оценке их вариабельности и расчёте геометрических признаков идентификации на основе этой оценки.

3. Принятые модифицированные оценки теории статистических решений (ошибка первого и второго рода), а так же отказ от принятия решения и надёжность, отражают эффективность алгоритма идентификации и учитывают особенности принятия решения.

4. Использование обучающего набора подписей для одного пользователя, увеличенного до 7-10, позволило достигнуть 100% надёжности различения

подписей пользователей. При этом отказ от принятия решения при авторизации пользователя равен 29%. При трех попытках авторизации, принятых в практике идентифицирующих систем, последний составляет 2,4%.

5. Разработанный' алгоритм идентификации подписей на основе «скрытых» марковских моделей показал возможность его использования. Однако временные затраты в среднем при расчёте на одного пользователя оказались на порядок больше, чем для алгоритма идентификации на основе статисти-ко-геометрического подхода. При этом предложенный метод идентификации на основе статистико-геометрического подхода при наличии обучения позволил достигнуть 100%-ной надёжности различения подписей пользователей.

6. Сравнение полученных результатов оценок эффективности разработанного метода показывает сопоставимость или превосходство в 1,5 раза над оценками эффективности методов, известных из доступных источников.

ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИОННОЙ РАБОТЫ

1. Алексеев, К.В. Метод кодового представления рукописных данных для идентификации / К.В. Алексеев, С.Д. Егорова // Известия СПбГЭТУ «ЛЭТИ». Сер. «Радиоэлектроника и телекоммуникации». - 2004. - Вып. 1. - С. 34-38.

2. Алексеев, К.В. Метод идентификации рукописных данных на основе персонального кода / К.В. Алексеев, С.Д. Егорова // Известия высших учебных заведений. Сер. «Радиоэлектроника». - 2005. - Вып. 3. - С. 23-30.

3. Alekseev, K.V. Handwritten Data Identification based on the code representation (Идентификация рукописных данных на основе кодового представления) / K.V. Alekseev, S.D. Egorova И Pattern Recognition and Image Analysis: Advances in Mathematical Theory and Applications. - 2005. - Vol. 15, No. 2. -P. 490-491.

4. Алексеев, К. В. Проблемы идентификации персонального кода на документах / К. В. Алексеев, С. Д. Егорова // Оптико-электронные приборы и устройства в системах распознавания образов, обработки изображений и символьной информации. Распознавание-2003: Сб. мат-лов 6-й Мевдунар. конф., г. Курск, 22-25 октября, 2003. -Курск, 2003. -Ч. 1. -С. 88-89.

5. Alekseev, К., Egorova, S. Handwritten Data Identification based on the code representation (Идентификация рукописных данных на основе кодового представления) / К. Alekseev, S. Egorova // New Information Technologies (PRIA-7-2004): Conf. Proc. 7-th International Conference on Pattern Recognition and Image Analysis, St. Petersburg, Russia, October 18-23, 2004. -St. Petersburg, Russia, 2004. - VoL П. - P. 594-595.

(

Подписано в печать 14.12.0S. Формат 60*84 1/16. Бумага офсетная. Печать офсетная. Печ. л. 0,8. Тираж 100 экз. Заказ 130.

Отпечатано с готового оригинал-макета в типографии Издательства СПбГЭТУ "ЛЭТИ"

Издательство СПбГЭТУ "ЛЭТИ" 197376, С.-Петербург, ул. Проф. Попова, 5

Я

■SOC

50 6 1

Оглавление автор диссертации — кандидата технических наук Алексеев, Константин Вячеславович

ф ВВЕДЕНИЕ.

1. СОВРЕМЕННЫЕ МЕТОДЫ ИДЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ.

1.1 Проблема защиты информации.

1.2 Решения проблемы защиты от несанкционированного доступа.

1.2.1 Идентифицирующие признаки.

1.2.1.1 Узор сосудов глазного дна.

1.2.1.2 Рисунок радужной оболочки глаза.

Ф 1.2.1.3 Геометрия руки.

1.2.1.4 Отпечатки пальцев.

1.2.2 Сравнение параметров биометрических систем.

1.3 Рукописная подпись, как надёжный биометрический признак.

1.4 Цели и задачи исследования.

2. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ МЕТОДА ИССЛЕДОВАНИЯ.

2.1 Принципы формирования кодовых отображений.

2.2 Кодовые отображения на основе технологии компрессии изображений JPEG.

2.2.1 Преобразование сигнального пространства и дискретизация.

2.2.2 Дискретное косинусное преобразование (ДКП').

2.2.3 Алгоритм «змейка». Квантование.

2.2.4 Кодирование нулей. Категории. Кодирование Хаффмена.

2.3 Кодовые отображения на основе фрактальной технологии компрессии изображений.

2.3.1 Классификация фракталов.

2.3.2 Фрактальная технология компрессии изображений.

Ф 2.4 Кодовые отображения на основе векторной технологии компрессии изображений.

2.4.1 Метод кодирования для векторного представления графических изображений.

2.4.2 Метод кодирования контуров.

2.5 Предварительная обработка изображений.

2.6 Признаковые пространства.

2.7 «Скрытые» Марковские модели (НММ).

2.7.1 Определение Марковского процесса.

2.7.2 «Скрытые» Марковские модели (НММ).

2.8 Оценка эффективности работы алгоритмов идентификации.

2.9 Выводы.

• 3. РАЗРАБОТКА АЛГОРИТМОВ ИДЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ ПО КОДОВЫМ ОТОБРАЖЕНИЯМ ИХ ПОДПИСИ.

3.1 Сканирование и предварительная обработка изображений.

3.2 Формирование кодовых отображений.

3.3 Вычисление значений признаков.

3.3.1 Статистическая оценка вариабельности рукописных изображений по их кодовым отображениям.

3.3.2 Геометрическая трактовка статистических оценок вариабельности рукописных изображений. Алгоритм построения областей сравнения

• кодовых отображений.

3.3.3 Признаковое пространство алгоритма идентификации.

3.4 Принятие решения.

3.4.1 Оценки эффективности алгоритма идентификации.

3.4.2 Решающее правило.

3.5 Подробная структура алгоритма идентификации.

3.6 Алгоритм идентификации в случае использования «скрытых»

- марковских моделей.

3.6.1 «Скрытая» Марковская модель для кодовых отображений подписей.

3.6.2 Стадия обучения и решающее правило для алгоритма идентификации на основе «скрытой» Марковской модели.

3.7 Выводы.

4. ЭКСПЕРИМЕНТАЛЬНОЕ ИССЛЕДОВАНИЕ АЛГОРИТМОВ ИДЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ ПО КОДОВЫМ ОТОБРАЖЕНИЯМ ИХ ПОДПИСИ.

4.1 Цель и методика экспериментальных исследований.

4.1.1 Цель и методика экспериментальных исследований.

4.1.2 Исходные изображения подписей.

4.1.3 Предварительная обработка изображений подписей.

4.1.4 Формирование кодовых отображений.

4.1.5 Исследование вариантов расчёта статистических оценок вариабельности кодовых отображений.

4.1.6 Исследование процесса обучения.

4.1.7 Исследование алгоритма идентификации в случае использования «скрытых» марковских моделей.

4.2 Результаты исследования схемы предварительной обработки изображений.

• 4.3 Результаты исследования алгоритмов формирования кодовых отображений подписей.

4.4 Результаты исследования вариантов расчёта статистических оценок вариабельности кодовых отображений.

4.5 Результаты исследования алгоритма иде!ггификации на основе «скрытых» Марковских моделей.

4.6 Выводы.

Введение 2005 год, диссертация по радиотехнике и связи, Алексеев, Константин Вячеславович

В последнее время большой интерес вызывает поиск новых и достаточно надежных методов идентификации личности в целях авторизации. Простая система, реализующая эту процедуру при помощи персонального идентификационного номера (ПИН-кода), сегодня уже не обеспечивает 100-процентную защищённость транзакций в сети банкоматов на фоне растущих потерь от мошенничества в этой сфере [1]. Безопасность платежей при помощи технологии бесконтактных смарт-карт, которая только внедряется в России, также ставится под сомнение [2, 3, 4]. Поэтому со стороны пользователей и держателей ресурсов существует реальная заинтересованность в развитии технологии и методологии, которые позволят предоставлять сервисы, защищенные от несанкционированного доступа. Это, с одной стороны, позволит получать пользователю при помощи несложной процедуры идентификации доступ к различным услугам, а с другой стороны, например, банку с большей достоверностью знать, что сервисом воспользовался сам клиент, а не злоумышленник. Т. о., для электронных технологий разработка и исследование метода повышения надежности идентификации пользователя в настоящий момент необходимо и актуально.

Одно из решений лежит в области биометрии, которая предлагает широкий набор индивидуальных признаков для идентификации, начиная от отпечатков пальцев, радужной оболочки глаза, и заканчивая динамикой нажатия клавиш и рукописной подписью [1, 5, 6].

Поскольку успешность методов работы с изображениями определяется степенью преодоления «изобразительного» характера изображения, т. е. введением процедур, не зависящих от организации обрабатываемой информации в виде исходного изображения [7], то при идентификации предложено использовать кодовые отображения рукописных подписей. Переход от подписей к их кодовым отображениям осуществлялся на основе технологий компрессии изображений, таких как JPEG, фрактальная и векторная технология.

Поэтому цель исследования состоит в разработке и исследовании метода и алгоритмов идентификации изображений рукописных подписей по их кодовым отображениям, позволяющим существенно уменьшить объёмы хранения данных и повысить надёжность идентификации пользователей.

Впервые для процедуры идентификации предложен статистико-геометрический подход, позволивший осуществить переход в признаковое пространство, применение которого вместе с индивидуальными порогами для каждого пользователя и трёхуровневой схемой принятия решения, позволило получить 100% различение пользователей.

Для реализации поставленной цели в настоящей работе разработаны и ф исследованы:

1. Предварительная обработка изображений подписей, включающая сегментацию и низкочастотную фильтрацию, для уменьшения влияния аппаратной ошибки при сканировании изображений подписей.

2. Кодовые отображения подписей, которые обладают такими свойствами, как компактность, помехоустойчивость и учитывают вариабельность подписей пользователей.

3. Статистико-геометрический подход к анализу кодовых отображений, позволивший осуществить переход в признаковое пространство, в котором происходит эффективная идентификация.

4. Модифицированные оценки теории статистических решений (ошибка первого и второго рода), а также параметр отказа от принятия решения, которые характеризуют надёжность идентификации.

5. Трёхуровневая схема принятия решения при выборе индивидуальных порогов, использующая ограниченное количество подписей пользователей в процессе регистрации.

Первая глава диссертации посвящена обзору современных методов идентификации пользователей на основе биометрических технологий. Во второй ® главе уделено внимание теоретическим основам методов исследования изображений и их кодовых отображений, при помощи которых в третьей главе разрабатываются алгоритмы идентификации пользователей по кодовым отображениям их подписей. Заключительная глава содержит методику экспериментальных исследований и результаты, полученные на её основе.

Практическая значимость работы заключается в применимости разработанного и исследованного метода, алгоритмов и программного обеспечения для целей идентификации пользователей в банках и других организациях, использующих аутентификацию рукописной подписи.

Заключение диссертация на тему "Метод идентификации изображений подписей по их кодовым отображениям"

6. Результаты исследования варианта расчёта статистических оценок вариабельности кодовых отображений показали, что наилучшие результаты идентификации достигнуты при использовании варианта расчёта кодовых отображений с общей точкой при нормировании длин кодовых отображений по максимуму. При этом для подписей 60 пользователей интегральный показатель надёжности около 75%, величины отказа от решений на уровне 33%, а значение оценки влияния непрофессиональных подделок на результат идентификации оказывается минимальным -Ы^АЯ = 1,67%.

7. Экспериментальные исследования показали, что при использовании алгоритма идентификации на основе «скрытых» марковских моделей интегральный показатель надёжности около 86%, а величина отказа от решения на уровне 24%, но при этом значение оценки влияния непрофессиональных подделок на результат идентификации увеличивается до 10%, а время выполнения алгоритмических операций возрастает, в среднем на порядок (по сравнению с алгоритмом идентификации на основе статистико-геометрического подхода).

Заключение

Разработанный метод идентификации изображений подписей по их кодовым отображениям ещё раз доказывает, что в приложениях по распознаванию образов преодоление изобразительного характера является важным этапом обработки исходного изображения. Поэтому использование для этих целей кодовых отображений оправдано, в виду того, что наравне с успешной идентификацией удаётся экономить память запоминающих устройств, как при хранении, так и обработке данных сжатых изображений.

Отличительная особенность разработанного метода идентификации состоит в использовании статистико-геометрического подхода к идентификации изображений подписей по их кодовым отображениям. В рамках этого подхода рассматривается вариабельность, присущая изображениям подписей, с формированием пространства учёта вариабельности, в котором вычисляются геометрические признаки различия подписей.

Важно отметить, что результаты исследования достигнуты в рамках ограничений, которые введены на этапе регистрации и обучения. Так, для всех пользователей существует единая область для вписывания подписи и пишущий прибор, что обеспечивает независимость испытаний в эксперименте. А для надёжного различения пользователей требуется обучать алгоритм идентификации, используя порядка десяти подписей, что имеет решающее значение в реальных приложениях.

В условиях принятия решения об оригинальности предъявленной подписи, когда заранее известен пользователь (верификация), время работы алгоритма идентификации оказывается менее секунды, что сопоставимо со временем работы существующих методов.

По результатам диссертационного исследования следуют выводы: • С целью идентификации изображений подписей пользователей впервые предложено использовать их кодовые отображения, полученные на основе векторной технологии, обладающие коэффициентом сжатия порядка 150 и отличающиеся минимальной мерой вариабельности отображения -1,7-10"4 при учёте реальной вариабельности подписей пользователя порядка 0,04.

Впервые предложен статистико-геометрический подход к анализу кодовых отображений, состоящий в статистической оценке их вариабельности и расчёте геометрических признаков идентификации на основе этой оценки.

Принятые модифицированные оценки теории статистических решений (ошибка первого и второго рода), а так же отказ от принятия решения и надёжность, отражают эффективность алгоритма идентификации и учитывают особенности принятия решения.

Использование обучающего набора подписей для одного пользователя, увеличенного до 7-10, позволило достигнуть 100% надёжности различения подписей пользователей. При этом отказ от принятия решения при авторизации пользователя равен 29%. При трех попытках авторизации, принятых в практике идентифицирующих систем, последний составляет 2,4%.

Разработанный алгоритм идентификации подписей на основе «скрытых» марковских моделей показал возможность его использования. Однако временные затраты в среднем при расчёте на одного пользователя оказались на порядок больше, чем для алгоритма идентификации на основе статистико-геометрического подхода. При этом предложенный метод идентификации на основе статистико-геометрического подхода при наличии обучения позволил достигнуть 100%-ной надёжности различения подписей пользователей.

Сравнение полученных результатов оценок эффективности разработанного метода показывает сопоставимость или превосходство в 1,5 раза над оценками эффективности методов, известных из доступных источников.

Рекомендации:

• Реализованные алгоритмы идентификации на основе «скрытой» марковской модели и статистико-геометрическом подходе показали свою работоспособность и могут быть использованы, как раздельно, так и совместно с целью повышения достоверности идентификации.

• Результаты экспериментов показали, что компрессия изображений методом «строк-столбцов» по предложенным критериям качества близок к векторной технологии формирования кодовых отображений, поэтому его развитие может оказаться перспективным.

Библиография Алексеев, Константин Вячеславович, диссертация по теме Радиотехника, в том числе системы и устройства телевидения

1. ATM-биометрия: необходимость или маркетинговый шаг // ПЛАС. Платежи. Системы. Карточки. - 2005. - № 2. - С. 44.

2. Студенты взломали бесконтактный чип // ПЛАС. Платежи. Системы. Карточки. 2004. - № 10. - С. 52.

3. Бесконтактные платежи: удобство или безопасность // ПЛАС. Платежи. Системы. Карточки. 2005. - № 6. - С. 45.

4. Уязвимость ЭЦП: сенсация преждевременна // ПЛАС. Платежи. Системы. Карточки. 2005. - № 5. - С. 34.

5. Иванов, А. И. Биометрическая идентификация личности по динамике подсознательных движений. / А. И. Иванов Пенза: Изд-во Пенз. ГУ, 2000. - 188 с.

6. Gupta, G. A Review of Dynamic Handwritten Signature Verification. / G. Gupta, A. McCabe. http://www.cs.jcu.edu.au/~alan/Work/HSV-Litrev.html.

7. Горелик, А. Л. Современное состояние проблемы распознавания: Некоторые аспекты. / А. Л. Горелик, И. Б. Гуревич, В. А. Скрипкин. М.: Радио и связь, 1985.-160 с.

8. Иванов, М. А. Криптографические методы защиты информации в компьютерных системах и сетях. / М. А. Иванов. М.:КУДИЦ-ОБРАЗ, 2001. -368 с.

9. Романов, Д. А. Правда об электроном документообороте. / Д. А. Романов, Т. Н. Ильина, А. Ю. Логинова. М.:ДМК Пресс, 2002. - 221 с.

10. Ю.Мошенники ищут слабые места EMV-миграции // ПЛАС. Платежи. Системы. Карточки. 2004. - № 10. - С. 52.

11. Карточное мошенничество под огнём технологий // ПЛАС. Платежи. Системы. Карточки. 2005. - № 3. - С. 40.

12. Богословцева, М. Биометрия это не только «пальчики». / М. Богословцева. -http://www.biometric.ru/document.asp?groupid=l l&nItemID=561&sSID=3.7.

13. Что такое биометрия. http://biolink.ru/ru/get71004002007239569.

14. Голиков, И. Лапы, хвост и усы! Вот мои документы. / И. Голиков, Т. Казанцев // COMPUTER WORLD РОССИЯ. 1998. - № 5. - С. 44-47.

15. Уиллис, Д. Пусть ваши пальцы зарегистрируются сами / Д. Уиллис // Сети и системы связи. 1998. -№ 9(31). - С. 156-160.

16. Nicholas, В. An Introduction to Roman Law. / В. Nicholas. Oxford, New York: Clarendon Press, 1962. - 256 p.

17. Sabourin, R. Pattern Spectrum as a Local Shape Factor for Off-Line Signature Verification / R. Sabourin, G. Genest, F. Preteux. -http://www.livia.etsmtl.ca/publications/1996/SabourinICPR.pdf.

18. What is. biometrics. Technology Overview. -http://www.cybersign.com/techoverviewwhat.htm

19. SOFTPRO Group. Image Gallery. http://www.signplus.com/en/press/gallery/

20. Система рукописного ввода данных InkLink компании Seiko Instruments. -http://www.palmq.ru/print.php?sid=629

21. Herbst, N. M. Automatic Signature Verification Based on Accelerometry / N. M. Herbst, C. N. Liu // IBM Journal of Research and Development. 1977. -Vol. 21, No. 3.-P. 245-253.

22. Zimmermann, K. P. Handwriter Identification from One-bit Quantized Pressure Patterns. / K. P. Zimmermann, M. J. Varady // Pattern Recognition. 1985. - Vol. 18, № 1. - P. 63-72.

23. Gupta, G. K. A Study of Shape in Dynamic Handwritten Signature Verification. / G.K. Gupta, R.C. Joyce. http://www.cs.jcu.edu.au/ftp/pub/techreports/97-4.ps.gz

24. El-Yacobi, A. Off-Line Handwritten Word Recognition Using Hidden Markov Models. Knowledge-based intelligent techniques in character recognition. / El- A. Yacobi, R. Sabourin, M. Gilloux, C. Y. Suen // CRC Press, Inc. USA. 1999. -P. 191-230.

25. Plamondon, R. Automatic Signature Verification and Writer Identification The State of the Art. / R. Plamondon, G. Lorette // Pattern Recognition. - 1989. - Vol. 22, №2.-P. 107-129.

26. Brômme, A. A Contribution for ISO/IEC JTC1/SC27 NP 19792. / A. Brômme. -http://isgwww.cs.uni-magdeburg.de/bv/pub/pdi7TR-ISGBV-03-01 .pdf.

27. Lam, C. F. Signature Verification Through Spectral Analysis. / C. F. Lam, D. Kamins // Pattern Recognition. 1989. - Vol. 22, №1.-P. 39-44.

28. Wilkinson, Т. S. Novel Techniques for Handwritten Signature Verification: Doctoral Dissertation. / Wilkinson Timothy S. Department of Electrical Engineering, Stanford University, California, USA., 1990. - 159 p.

29. Хэмминг, P. В. Теория кодирования и теория информации. / Р. В. Хэмминг; пер. с англ. М.: Радио и связь, 1983. - 176 с.

30. Бояринов, И. М. Помехоустойчивое кодирование численной информации. / И. М. Бояринов. М.: Наука, 1983. - 196 с.

31. Козлов, П. В. Вейвлет-преобразование и анализ временных рядов / П. В. Козлов, Б. Б. Чен. -http://www.krsu.edu.kg/vestnik/v2/al5.html.

32. Fisher, Y. Fractal Image Compression Theory and Application. / Yuval Fisher. -New York, USA: Springer-Verlag Edition. - 1995. - 341 p.

33. Jacquin, A. E. Image coding based on a fractal theory of iterated contractive image transformations. / A. E. Jacquin // IEEE Trans. Image Processing. 1992. -Vol. 1, № 1. - P. 18-30.

34. Barnsley, M. F. Fractals Everywhere. / M. F. Barnsley. San Diego, USA: Academic Press. - 1988. - 531 p.41 .Стандарт JPEG. http://copyhere.by.ru/pub/jpeg.rar.

35. Певзнер, Б. M. Качество цветных телевизионных изображений. / Б. М. Певзнер. М.: Радио и связь, 1988. - 224 с.

36. Прэтт, У. Цифровая обработка изображений: В 2 ч. Ч. 1./ Уильям Прэтт; пер. с англ. М.: Мир, 1982. - 312 с.

37. Independent JPEG Group. http://www.ijg.org.

38. Mandelbrot, В. В. The fractal geometry of nature. / В. B. Mandelbrot. New York, USA: W.H.Freeman & Co., 1993.-468 p.

39. Булычёв, А. П. Фракталы и фрактальное сжатие изображений. / А. П. Булычёв // Известия СПбГЭТУ «ЛЭТИ», сер. «Радиоэлектроника и телекоммуникации». 2003. - № 1. — С. 26-30.

40. Витолин, Д. Применение фракталов в машинной графике. / Д. Витолин // Computerworld Russia. 1995. -№ 15. - С. 11-15.

41. Prosie, J. Fractals and data compression / J. Prosie I I PC Magazine. 1994. -№ 13(19)-P. 289-291.

42. Рыдзевский В. JI. Об одном методе увеличения скорости фрактального сжатия изображений / В. JI. Рыдзевский // Труды Петрозав. ГУ, сер. «Прикладная математика и информатика». 1998. - Вып. 7. - С. 223-230.

43. Signes, J. Geometrical interpretation of IFS based image coding / J. Signes // Fractals. 1997. - Vol. 5, Suppl. - P. 133-143.

44. Рамчадран, К. Метод кодирования для векторного представления технических чертежей. / К. Рамчадран // Труды Института Инженеров по Электротехнике и Радиоэлектронике. 1980. - Т. 68, № 7. - С. 68-73.

45. Frank, A. J. High Fidelity Encoding of Two-Level, High Resolution Images / A. J. Frank // IEEE International Conference on Communications, Seattle, Washington, USA, 11-13 June, 1973. Seattle, Washington, USA, 1973. - Vol. 26.-P. 5-11.

46. Кириллов A. JI. Метод представления данных радужной оболочки для формирования индивидуального кода: дис. . канд. техн. наук.: 05.12.04 / Кириллов Алексей Леонидович СПб., 2001. - 152 с.

47. Freeman, H. On the digital computer classification of geometric line patterns / H. Freeman // Proceedings of National Electronic Conference, New York, USA, 4-9 October, 1962. New York, USA, 1962. - Vol. 18. - P. 312-334.

48. Прэтт, У. Цифровая обработка изображений: В 2 ч. Ч. 1./ Уильям Прэтт; пер. с англ. М.: Мир, 1982. - 480 с.

49. Eikvil, L. An Overview of Character Recognition Methodologies. / L. Eikvil // Pattern Recognition. 1986. Vol. 19, № 6. - P. 425^30.

50. Тихонов, В. И. Марковские процессы. / В. И. Тихонов, М. А. Миронов. М.: Сов. радио, 1977. - 488 с.

51. Лукьянец, А. А. Скрытые Марковские модели. -http://leader.cs.msu.su/~luk/HMMrus.html.

52. Moon, Т. К. The Expectation-Maximization Algorithm. / Т. К. Moon // IEEE Signal Processing magazine. 1996. - Vol. 13, №. 6. - P. 47-60.

53. Phillips, P. J. An introduction to evaluating biometric systems. / P. J. Phillips, A. Martin, C. L. Wilson // IEEE Computer. 2000. - Vol. 33, № 2. - P. 56-63.

54. Mansfield, A. J. Best Practices in Testing and Reporting Performance of Biometric Devices: Version 2.01. National Physical Laboratory Report. / A. J. Mansfield, J. L. Wayman.http://www.cesg.gov.uk/technology/biometrics/media/BestPractice.pdf.

55. Ван Трис, Г. Теория обнаружения, оценок и модуляции: В 3 ч. Ч. 1./ Г. Ван Трис: пер. с англ.; под ред. В.И. Тихонова. М.: Сов. Радио, 1972. - 744 с.

56. Биометрические технологии. http://www.biometrica.ru/glossaryt.shtml.

57. Хромов, Л. И. Видеоинформатика. / Л. И. Хромов, А. К. Цыцулин, А. Н. Куликов -М.: Радио и связь. 1991. 192 с.

58. Ясуда, Я. Сжатие данных в устройствах обработки банковских чеков. / Я. Ясуда, М. Дюбуа, Т. С. Хуан // Труды Института Инженеров по Электротехнике и Радиоэлектронике. 1980. - Т. 68, № 7. - С. 136.

59. Алексеев, К. В. Метод кодового представления рукописных данных для идентификации. / К. В. Алексеев, С. Д. Егорова // Известия СПбГЭТУ «ЛЭТИ», сер. «Радиоэлектроника и телекоммуникации». 2004. - Вып. 1. -С. 34-38.

60. Bubeck, Uwe. Biométrie Authentication. Technology and Evaluation. / Uwe Bubeck, Diana Sanchez.http://www.thuktun.org/cs574/papers/2003-spring-biosurvey.pdf.

61. IrfanView- Приложение по сжатию изображений. -http://emax.tucows.com/files2/iview395.exe

62. R2V Приложение по векторному сжатию изображений. -http://www.ablesw.com/r2v/r2v.html

63. Приемов, Д. Г. Гибридный метод компрессии с масштабно-инвариантным декодированием: дис. . канд. техн. наук: 05.12.04 / Приёмов Денис Георгиевич. СПб., 1998. - 155 с.