SlideShare a Scribd company logo
1 of 6
Download to read offline
Universitatea Politehnica Timișoara
Facultatea de Automatica și Calculatoare
Calculatoare și Tehnologia Informației
Sistem de identificare
bazat pe recunoașterea
semnăturii
- rezumat -
Alexandru Cristian
Profesor coordonator: Dr. Ing. Cosmin Cernăzanu-Glăvan
Iunie 2014
1
1. Introducere
Verificarea identității unei persoane este o problemă foarte veche, care a evoluat mult de-a
lungul timpului și la care se lucrează constant.
În prezent, identitatea unei persoane se poate verifica prin carduri de acces sau prin validarea
unui cod cunoscut de ambele parți, de exemplu: o parola sau un număr de identificarea
personal. Aceste modalități de identificare nu sunt sigure iar în cele mai multe din cazuri apar
breșe de securitate în sistem, deoarece ele sunt ușor transmisibile sau sunt furate. De aceea,
pentru identificarea persoanelor, se preferă folosirea unor date biometrice. Existǎ sisteme
bazate pe amprente, trăsături faciale, timbrul vocii sau configurația vaselor de sânge din
spatele irisului, dar cel mai des întâlnit este un sistem pe bază de semnătura. Acesta se
folosește pe scară largă de foarte mult timp cu succes pentru a identifica o persoană în
domenii multiple.
Semnătura unei persoane este un text sau un însemn scris de mană cu scopul de a marca și de
a autentifica permanent un document. O semnătura conține cel puțin trei atribute: forma,
mișcarea și variații [1]. Dintre acestea mișcarea mâinii este cea mai de interes. După ce o
persoană și-a învățat semnătura, creierul generează impulsurile necesare mișcării mâinii fără
a întâmpina probleme iar rezultatul este o mișcare continuă si cursivă.
În contrast cu semnătura originală, semnăturile contrafăcute nu prezintă aceste caracteristici.
Un fapt foarte bine cunoscut este că două semnături nu sunt nici o dată identice, chiar dacă au
fost făcute de aceeași persoana. Dacă cele două semnături sunt exact la fel una dintre ele este
contrafăcută, fie prin foto-copiere sau prin trasarea celei originale. O alta metoda de
contrafacere care trebuie luată în calcul este simularea semnăturii, folosind o semnătură
originală că și exemplu. În aceste cazuri semnătura contrafăcută va conține interpretări
incorecte ale unor caracteristici din semnătura originală. Este foarte important sa înțelegem
care sunt caracteristicile specifice unei semături pentru a le putea extrage și a le folosi în
sistemul nostru.
În urma studiilor criminalistice [2] [3], se pot distinge următoarele trăsături ale semnăturilor
falsificate [4]:
• Caractere puțin mai mari. În general semnăturile falsificate conțin caractere mai mari
decât semnătura originală. Acest lucru se datorează faptului că falsificatorul încearcă
să imite originalul și procesul mintal este mai încet și mișcarea mâinii durează mai
mult. În consecința putem avea și o semnătură finală mai mare.
• Liniile curbe se transformă în mai multe linii. Datorită faptului că falsificatorul
petrece mai mult timp încercând sa imite formele caracterelor din original acestea vor
fi compuse din mai multe linii la unghiuri foarte mici.
• Prezenta retușărilor. Acestea apar când semnătura este gata și lipsesc elemente, de
obicei se observă îngroșării ale liniilor sau linii care sunt discontinue.
• Spatiile dintre litere diferă, este foarte greu de reprodus spațierea originala dintre
litere sau punctuații.
• Terminarea subită a elementelor semnăturii, de obicei semnăturile contrafăcute se
termină abrupt ne putând imita modul gradual în care semnătura originală s-a sfârșit.
• Apariția unor forme inexistente, în cele mai multe cazuri falsificatorul cunoaște
numele persoanei pe care vrea să o impersoneze și încearcă să asocieze caractere,
formelor prezente în semnătură chiar dacă acestea nu sunt prezente. De aceea în cele
mai multe cazuri se pot distinge inițiale sau alte litere în reproduceri.
Ultimul secol a cunoscut o creștere îngrijorătoarea a numărului de fraude si o categorie foarte
importantă este furtul de identitate. Furtul de identitate este un tip de fraudă care implică
obținerea de bani sau alte avantaje prin a impersona o persoana. În cele mai multe cazuri
2
impersonarea se produce prin furtul de date personale, de exemplu nume, cod unic de
identificare, data nașterii, numărul cardului și folosirea acestora în mod fraudulos. Ușurința
cu care aceste date se pot obține multe sisteme au adăugat că metoda suplimentara de
verificare a identității, semnătura. Acest comportament este vizibil în special în domeniile
administrative și bancare, la utlilizarea filelor de cec, la tranzacții cu card-ul autorizarea lor
prin semnătura a devenit obligatorie.
2. Tema lucrării
Prin prezenta lucrare se dorește crearea unui sistem care să vina în ajutorul instituțiilor care
doresc sau trebuie să folosească semnătura ca mod de identificare sau autorizare. Aceasta
lucrare nu are rolul de a înlocui complet sistemele deja existente de verificare manuală, ea are
rolul de a le completa si ajuta în creșterea capacitații de procesare si a încrederii cu care se
face aceasta.
Sistemul propus pornește de la premisa că înainte de a se face orice fel de autorizare sau
identificare, exista deja informații legate de semnătura persoanei în cauza. Aceste date
constau într-un set de semnături originale care pot fi prelevate la momentul în care persoana
în cauză ia contact prima dată cu sistemul si un set de semnături contrafăcute, pornind de la
setul original. Dacă această cerința este îndeplinita, autorizările ulterioare se pot face doar
printr-o singură semnătura.
Un exemplu foarte bun pentru acest tip de situație este cazul unei instituții bancare. O
persoană care dorește să își deschidă un cont se va prezenta la sediul băncii, va completa
datele personale si va oferi mostre de semnături originale, pe baza acestora se va produce un
set de semnături falsificate. Ulterior orice filă de cec sau document prezentat la această
instituție, care conține semnătura persoanei în cauză poate fi autorizată automat de sistem,
validând sau invalidând autenticitatea acesteia.
3. Descrierea aplicației software
Aplicația software a fost implementată folosind limbajul de programare Java. Aceasta se
folosește de bibliotecile Open-CV pentru manipularea imaginilor si Encog pentru antrenarea
unui clasificator.
Din punct de vedere arhitectural sistemul dezvoltat are trei componente, distincte care
funcționează împreună intr-un model pipeline (Figura 1).
Figura 1 – Componentele sistemului
3
Prima componentă se ocupă de preprocesarea imaginilor digitale, acestea conțin semnăturile,
primite ca input. Primul pas constă în eliminarea canalelor si transformarea imaginii în tonuri
de gri pentru că mai apoi aceasta să fie binarizată. Al doilea pas în preprocesare este
eliminarea eventualelor zgomote apărute în urma digitalizării imaginii iar pentru aceasta pe
imagine se aplică un filtru de eliminarea a zgomotelor. În următorul pas imaginea este adusă
la o formă standard, prima dată se elimină zonele care nu conțin informații prin folosirea unui
dreptunghi minim de încadrare iar apoi ea este redimensionată la 900 x 450 pixeli. Imaginea
obținută după preprocesare este output-ul primei componente.
A doua componentă are rolul de a extrage un vector de trăsături din imaginea preprocesată.
Pentru a capta cat mai bine atât caracteristicile mari cat si cele mai mici, trăsăturile extrase
sunt împărțite în două categorii, trăsături globale si locale. Imaginea inițială este descompusă
printr-o rețea fixa, numărând 169 de celule în imagini de dimensiuni mai mici. Pentru fiecare
imagine se extrag următoarele trăsături: densitatea de pixeli, centrul de greutate, inclinația
față de orizontală, inclinația față de verticală. La aceste trăsături se adăugă si histograma
obținută pe orizontală pentru toată imaginea, aceasta calculându-se pe benzi de 15 pixeli
lățime ajungându-se la un total de 61 de benzi. Vectorul final de trăsături ajunge la
dimensiunea de 906 de elemente.
Ultima componentă este clasificatorul. Acesta este o rețea neuronală ce primește ca și input
vectorul de trăsături extras dintr-o imagine si oferă că si rezultat un număr real cuprins intre 0
(semnificând că semnătura este cu siguranța contrafăcută ) si 1 (pentru o semnătura care este
cu siguranța originală).
Înainte de utilizare, clasificatorul este antrenat folosind ca intrare vectorii de trăsături obținuți
în urma procesării semnăturilor oferite drept mostre. Rezultatul este o rețea neuronală,
personalizată pentru acel client, cu ponderi asociate fiecărui neuron, care poate fi exportată si
salvată pe disc. În momentul în care o semnătura trebuie catalogată, configurația rețelei deja
antrenate se încarcă în memorie iar semnătura este rapid clasificată.
4. Testarea sistemului
Pentru testarea sistemului s-au folosite date de test si validare de la compediile: ICFHR 2010
Signature Verification Competition [4] si ICFHR - 2012 Signature Verification Competition
[5], în total rezultând 5 seturi de semnături.
• Setul 1 de date este compus din 209 imagini, dintre care 85 de semnături originale si
169 de semnături contrafăcute, oferite de 27 de persoane distincte.
• Setul 2 de date este compus din 125 imagini, dintre care 28 de semnături originale si
97 de semnături contrafăcute, oferite de 34 de persoane distincte.
• Setul 3 de date este compus din 269 imagini, dintre care 62 de semnături originale si
207 de semnături contrafăcute.
• Setul 4 de date este compus din 119 imagini, dintre care 69 de semnături originale si
50 de semnături contrafăcute.
• Setul 5 de date este compus din 118 imagini, dintre care 38 de semnături originale si
80 de semnături contrafăcute.
Testarea sistemului s-a făcut în aceleași condiții pentru fiecare set de date. Fiecare set de date
a fost împărțit intr-un set de antrenare si un set de validare. S-a variat procentul de imagini
folosite la antrenarea clasificatorului cu un increment de 5% pe fiecare test. Configurația
inițială de test a fost: 5% din totalul datelor au fost folosite pentru antrenare si 95% în etapa
de validare.
4
5. Rezultate experimentale
Un factor important in acuratețea sistemului îl are complexitatea semnăturii. O semnătură
simplă (Figura 3) cu puține elemente se poate falsifica ușor, fată de una complexă (Figura 2)
Figura 2 – Semnătură complexă, din setul 2 Figura 3 – Semnătură simplă, din setul 3
Pentru seturile mai mici de date, 2, 4 si 5 se observă că este suficient să avem 20 de imagini
de antrenament pentru a obține rezultate bune. Seturile 1 si 3 care depășesc 200 de imagini
ating o acuratețe satisfăcătoare după ce se folosesc mai multe imagini, aproximativ 20% din
dimensiunea setului, pentru a le antrena (Figura 4).
Figura 4 - Numărul de catalogări greșite
Este foarte important ca un sistem de autorizare să fie restrictiv, un fals negativ poate fi
reanalizat și recatalogat, în schimb dacă o semnătură contrafăcută este catalogată că fiind
originală aceasta poate duce la situații de frauda, iar sistemul prezentat îndeplinește acest
criteriu (Figura 5).
5
Figura 5 - Numărul de fals pozitive
Rezultatele experimentale arata astfel că sistemul este capabil sa clasifice semnături cu o
acuratețe mare.
6. Concluzie
Prin lucrarea prezentata s-a reușit dezvoltarea unui sistemul capabil să vină în completarea
procedurilor deja existente pentru identificarea sau autorizarea persoanelor pe baza
semnăturii. Sistemul este adaptiv, fiind capabil sa obțină rezultate bune în scenarii multiple.
Deasemenea, rezultatele confirmă faptul că sistemul evoluează, acesta îmbunătățindu-și
acuratețea prin creșterea setului de date folosit la antrenare
În concluzie folosirea lui duce la reducerea efortului de verificare, prin automatizarea
procesului de identificare si autorizare, oferind și un plus de siguranța si încredere.
7. Referințe
[1] – Hilton, O (1992). Signatures – Review and a New View. Journal of Forensic Sciences,
37(1), 125 – 129.
[2] – Osborn, A.S (1929). Questioned Documents, New York: Byod Printing.
[3] – Locard, E (1936). Traite de Criminalistique, Payoy, Lyon
[4] – V. K. Madasu, and B. Lovell. "An Automatic Off-line Signature Verification and
Forgery Detection System", in Verma, B.,Blumenstein, M. (eds.) Pattern Recognition
Technologies and Applications: Recent Advances, pp. 63–89, 2008.
[5] – Marcus Liwicki, Liwicki, Elisa van den Heuvel, Bryan Found, Muhammad Imran
Malik. "Forensic Signature Verification Competition 4NSigComp2010 – Detection of
Simulated and Disguised Signatures", Proc. 12th Int. Conference on Frontiers in Handwriting
Recognition, 2010
[6] – Marcus Liwicki, Muhammad Imran Malik , Linda Alewijnse, Elisa van den Heuvel,
Bryan Found,. "ICFHR2012 Competition on Automatic Forensic Signature Verification
(4NsigComp 2012) ", Proc. 13th Int. Conference on Frontiers in Handwriting Recognition,
2012.

More Related Content

Featured

PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Applitools
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at WorkGetSmarter
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...DevGAMM Conference
 
Barbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationBarbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationErica Santiago
 

Featured (20)

PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
 
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike RoutesMore than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
 
Barbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationBarbie - Brand Strategy Presentation
Barbie - Brand Strategy Presentation
 

Rezumat

  • 1. Universitatea Politehnica Timișoara Facultatea de Automatica și Calculatoare Calculatoare și Tehnologia Informației Sistem de identificare bazat pe recunoașterea semnăturii - rezumat - Alexandru Cristian Profesor coordonator: Dr. Ing. Cosmin Cernăzanu-Glăvan Iunie 2014
  • 2. 1 1. Introducere Verificarea identității unei persoane este o problemă foarte veche, care a evoluat mult de-a lungul timpului și la care se lucrează constant. În prezent, identitatea unei persoane se poate verifica prin carduri de acces sau prin validarea unui cod cunoscut de ambele parți, de exemplu: o parola sau un număr de identificarea personal. Aceste modalități de identificare nu sunt sigure iar în cele mai multe din cazuri apar breșe de securitate în sistem, deoarece ele sunt ușor transmisibile sau sunt furate. De aceea, pentru identificarea persoanelor, se preferă folosirea unor date biometrice. Existǎ sisteme bazate pe amprente, trăsături faciale, timbrul vocii sau configurația vaselor de sânge din spatele irisului, dar cel mai des întâlnit este un sistem pe bază de semnătura. Acesta se folosește pe scară largă de foarte mult timp cu succes pentru a identifica o persoană în domenii multiple. Semnătura unei persoane este un text sau un însemn scris de mană cu scopul de a marca și de a autentifica permanent un document. O semnătura conține cel puțin trei atribute: forma, mișcarea și variații [1]. Dintre acestea mișcarea mâinii este cea mai de interes. După ce o persoană și-a învățat semnătura, creierul generează impulsurile necesare mișcării mâinii fără a întâmpina probleme iar rezultatul este o mișcare continuă si cursivă. În contrast cu semnătura originală, semnăturile contrafăcute nu prezintă aceste caracteristici. Un fapt foarte bine cunoscut este că două semnături nu sunt nici o dată identice, chiar dacă au fost făcute de aceeași persoana. Dacă cele două semnături sunt exact la fel una dintre ele este contrafăcută, fie prin foto-copiere sau prin trasarea celei originale. O alta metoda de contrafacere care trebuie luată în calcul este simularea semnăturii, folosind o semnătură originală că și exemplu. În aceste cazuri semnătura contrafăcută va conține interpretări incorecte ale unor caracteristici din semnătura originală. Este foarte important sa înțelegem care sunt caracteristicile specifice unei semături pentru a le putea extrage și a le folosi în sistemul nostru. În urma studiilor criminalistice [2] [3], se pot distinge următoarele trăsături ale semnăturilor falsificate [4]: • Caractere puțin mai mari. În general semnăturile falsificate conțin caractere mai mari decât semnătura originală. Acest lucru se datorează faptului că falsificatorul încearcă să imite originalul și procesul mintal este mai încet și mișcarea mâinii durează mai mult. În consecința putem avea și o semnătură finală mai mare. • Liniile curbe se transformă în mai multe linii. Datorită faptului că falsificatorul petrece mai mult timp încercând sa imite formele caracterelor din original acestea vor fi compuse din mai multe linii la unghiuri foarte mici. • Prezenta retușărilor. Acestea apar când semnătura este gata și lipsesc elemente, de obicei se observă îngroșării ale liniilor sau linii care sunt discontinue. • Spatiile dintre litere diferă, este foarte greu de reprodus spațierea originala dintre litere sau punctuații. • Terminarea subită a elementelor semnăturii, de obicei semnăturile contrafăcute se termină abrupt ne putând imita modul gradual în care semnătura originală s-a sfârșit. • Apariția unor forme inexistente, în cele mai multe cazuri falsificatorul cunoaște numele persoanei pe care vrea să o impersoneze și încearcă să asocieze caractere, formelor prezente în semnătură chiar dacă acestea nu sunt prezente. De aceea în cele mai multe cazuri se pot distinge inițiale sau alte litere în reproduceri. Ultimul secol a cunoscut o creștere îngrijorătoarea a numărului de fraude si o categorie foarte importantă este furtul de identitate. Furtul de identitate este un tip de fraudă care implică obținerea de bani sau alte avantaje prin a impersona o persoana. În cele mai multe cazuri
  • 3. 2 impersonarea se produce prin furtul de date personale, de exemplu nume, cod unic de identificare, data nașterii, numărul cardului și folosirea acestora în mod fraudulos. Ușurința cu care aceste date se pot obține multe sisteme au adăugat că metoda suplimentara de verificare a identității, semnătura. Acest comportament este vizibil în special în domeniile administrative și bancare, la utlilizarea filelor de cec, la tranzacții cu card-ul autorizarea lor prin semnătura a devenit obligatorie. 2. Tema lucrării Prin prezenta lucrare se dorește crearea unui sistem care să vina în ajutorul instituțiilor care doresc sau trebuie să folosească semnătura ca mod de identificare sau autorizare. Aceasta lucrare nu are rolul de a înlocui complet sistemele deja existente de verificare manuală, ea are rolul de a le completa si ajuta în creșterea capacitații de procesare si a încrederii cu care se face aceasta. Sistemul propus pornește de la premisa că înainte de a se face orice fel de autorizare sau identificare, exista deja informații legate de semnătura persoanei în cauza. Aceste date constau într-un set de semnături originale care pot fi prelevate la momentul în care persoana în cauză ia contact prima dată cu sistemul si un set de semnături contrafăcute, pornind de la setul original. Dacă această cerința este îndeplinita, autorizările ulterioare se pot face doar printr-o singură semnătura. Un exemplu foarte bun pentru acest tip de situație este cazul unei instituții bancare. O persoană care dorește să își deschidă un cont se va prezenta la sediul băncii, va completa datele personale si va oferi mostre de semnături originale, pe baza acestora se va produce un set de semnături falsificate. Ulterior orice filă de cec sau document prezentat la această instituție, care conține semnătura persoanei în cauză poate fi autorizată automat de sistem, validând sau invalidând autenticitatea acesteia. 3. Descrierea aplicației software Aplicația software a fost implementată folosind limbajul de programare Java. Aceasta se folosește de bibliotecile Open-CV pentru manipularea imaginilor si Encog pentru antrenarea unui clasificator. Din punct de vedere arhitectural sistemul dezvoltat are trei componente, distincte care funcționează împreună intr-un model pipeline (Figura 1). Figura 1 – Componentele sistemului
  • 4. 3 Prima componentă se ocupă de preprocesarea imaginilor digitale, acestea conțin semnăturile, primite ca input. Primul pas constă în eliminarea canalelor si transformarea imaginii în tonuri de gri pentru că mai apoi aceasta să fie binarizată. Al doilea pas în preprocesare este eliminarea eventualelor zgomote apărute în urma digitalizării imaginii iar pentru aceasta pe imagine se aplică un filtru de eliminarea a zgomotelor. În următorul pas imaginea este adusă la o formă standard, prima dată se elimină zonele care nu conțin informații prin folosirea unui dreptunghi minim de încadrare iar apoi ea este redimensionată la 900 x 450 pixeli. Imaginea obținută după preprocesare este output-ul primei componente. A doua componentă are rolul de a extrage un vector de trăsături din imaginea preprocesată. Pentru a capta cat mai bine atât caracteristicile mari cat si cele mai mici, trăsăturile extrase sunt împărțite în două categorii, trăsături globale si locale. Imaginea inițială este descompusă printr-o rețea fixa, numărând 169 de celule în imagini de dimensiuni mai mici. Pentru fiecare imagine se extrag următoarele trăsături: densitatea de pixeli, centrul de greutate, inclinația față de orizontală, inclinația față de verticală. La aceste trăsături se adăugă si histograma obținută pe orizontală pentru toată imaginea, aceasta calculându-se pe benzi de 15 pixeli lățime ajungându-se la un total de 61 de benzi. Vectorul final de trăsături ajunge la dimensiunea de 906 de elemente. Ultima componentă este clasificatorul. Acesta este o rețea neuronală ce primește ca și input vectorul de trăsături extras dintr-o imagine si oferă că si rezultat un număr real cuprins intre 0 (semnificând că semnătura este cu siguranța contrafăcută ) si 1 (pentru o semnătura care este cu siguranța originală). Înainte de utilizare, clasificatorul este antrenat folosind ca intrare vectorii de trăsături obținuți în urma procesării semnăturilor oferite drept mostre. Rezultatul este o rețea neuronală, personalizată pentru acel client, cu ponderi asociate fiecărui neuron, care poate fi exportată si salvată pe disc. În momentul în care o semnătura trebuie catalogată, configurația rețelei deja antrenate se încarcă în memorie iar semnătura este rapid clasificată. 4. Testarea sistemului Pentru testarea sistemului s-au folosite date de test si validare de la compediile: ICFHR 2010 Signature Verification Competition [4] si ICFHR - 2012 Signature Verification Competition [5], în total rezultând 5 seturi de semnături. • Setul 1 de date este compus din 209 imagini, dintre care 85 de semnături originale si 169 de semnături contrafăcute, oferite de 27 de persoane distincte. • Setul 2 de date este compus din 125 imagini, dintre care 28 de semnături originale si 97 de semnături contrafăcute, oferite de 34 de persoane distincte. • Setul 3 de date este compus din 269 imagini, dintre care 62 de semnături originale si 207 de semnături contrafăcute. • Setul 4 de date este compus din 119 imagini, dintre care 69 de semnături originale si 50 de semnături contrafăcute. • Setul 5 de date este compus din 118 imagini, dintre care 38 de semnături originale si 80 de semnături contrafăcute. Testarea sistemului s-a făcut în aceleași condiții pentru fiecare set de date. Fiecare set de date a fost împărțit intr-un set de antrenare si un set de validare. S-a variat procentul de imagini folosite la antrenarea clasificatorului cu un increment de 5% pe fiecare test. Configurația inițială de test a fost: 5% din totalul datelor au fost folosite pentru antrenare si 95% în etapa de validare.
  • 5. 4 5. Rezultate experimentale Un factor important in acuratețea sistemului îl are complexitatea semnăturii. O semnătură simplă (Figura 3) cu puține elemente se poate falsifica ușor, fată de una complexă (Figura 2) Figura 2 – Semnătură complexă, din setul 2 Figura 3 – Semnătură simplă, din setul 3 Pentru seturile mai mici de date, 2, 4 si 5 se observă că este suficient să avem 20 de imagini de antrenament pentru a obține rezultate bune. Seturile 1 si 3 care depășesc 200 de imagini ating o acuratețe satisfăcătoare după ce se folosesc mai multe imagini, aproximativ 20% din dimensiunea setului, pentru a le antrena (Figura 4). Figura 4 - Numărul de catalogări greșite Este foarte important ca un sistem de autorizare să fie restrictiv, un fals negativ poate fi reanalizat și recatalogat, în schimb dacă o semnătură contrafăcută este catalogată că fiind originală aceasta poate duce la situații de frauda, iar sistemul prezentat îndeplinește acest criteriu (Figura 5).
  • 6. 5 Figura 5 - Numărul de fals pozitive Rezultatele experimentale arata astfel că sistemul este capabil sa clasifice semnături cu o acuratețe mare. 6. Concluzie Prin lucrarea prezentata s-a reușit dezvoltarea unui sistemul capabil să vină în completarea procedurilor deja existente pentru identificarea sau autorizarea persoanelor pe baza semnăturii. Sistemul este adaptiv, fiind capabil sa obțină rezultate bune în scenarii multiple. Deasemenea, rezultatele confirmă faptul că sistemul evoluează, acesta îmbunătățindu-și acuratețea prin creșterea setului de date folosit la antrenare În concluzie folosirea lui duce la reducerea efortului de verificare, prin automatizarea procesului de identificare si autorizare, oferind și un plus de siguranța si încredere. 7. Referințe [1] – Hilton, O (1992). Signatures – Review and a New View. Journal of Forensic Sciences, 37(1), 125 – 129. [2] – Osborn, A.S (1929). Questioned Documents, New York: Byod Printing. [3] – Locard, E (1936). Traite de Criminalistique, Payoy, Lyon [4] – V. K. Madasu, and B. Lovell. "An Automatic Off-line Signature Verification and Forgery Detection System", in Verma, B.,Blumenstein, M. (eds.) Pattern Recognition Technologies and Applications: Recent Advances, pp. 63–89, 2008. [5] – Marcus Liwicki, Liwicki, Elisa van den Heuvel, Bryan Found, Muhammad Imran Malik. "Forensic Signature Verification Competition 4NSigComp2010 – Detection of Simulated and Disguised Signatures", Proc. 12th Int. Conference on Frontiers in Handwriting Recognition, 2010 [6] – Marcus Liwicki, Muhammad Imran Malik , Linda Alewijnse, Elisa van den Heuvel, Bryan Found,. "ICFHR2012 Competition on Automatic Forensic Signature Verification (4NsigComp 2012) ", Proc. 13th Int. Conference on Frontiers in Handwriting Recognition, 2012.