Rozpoznawanie podpisów odręcznych jako przykład systemu weryfikacji tożsamości

Podobne dokumenty
Koncepcja zastosowania metody CBR oraz algorytmów genetycznych w systemie obsługującym windykację ubezpieczeniową

Testy dotyczące wartości oczekiwanej (1 próbka).

Testy statystyczne teoria

POLITECHNIKA WARSZAWSKA WYDZIAŁ SAMOCHODÓW I MASZYN ROBOCZYCH Instytut Podstaw Budowy Maszyn Zakład Mechaniki

Algorytmy ewolucyjne (2)

Statystyczna analiza danych

SZTUCZNA INTELIGENCJA

wiedzy Sieci neuronowe (c.d.)

Stabilność liniowych układów dyskretnych

IDENTYFIKACJA MODELU MATEMATYCZNEGO ROBOTA INSPEKCYJNEGO

SZEREGOWY SYSTEM HYDRAULICZNY

BALANSOWANIE OBCIĄŻEŃ JEDNOSTEK SEKCYJNYCH

Analiza stateczności zbocza

Analiza osiadania pojedynczego pala

MODELOWANIE ZMIANY PROGRAMU SYGNALIZACJI ZA POMOCĄ HIERARCHICZNYCH GRAFÓW PRZEJŚĆ AUTOMATÓW SKOŃCZONYCH

INSTYTUT ENERGOELEKTRYKI POLITECHNIKI WROCŁAWSKIEJ Raport serii SPRAWOZDANIA Nr LABORATORIUM TEORII I TEHCNIKI STEROWANIA INSTRUKCJA LABORATORYJNA

( L,S ) I. Zagadnienia

KO OF Szczecin:

i odwrotnie: ; D) 20 km h

Poszukiwanie optymalnego wyrównania harmonogramu zatrudnienia metodą analityczną

Rozdział 7.7. Biometria podpisu odręcznego

STATYSTYKA MATEMATYCZNA WYKŁAD 4. WERYFIKACJA HIPOTEZ PARAMETRYCZNYCH X - cecha populacji, θ parametr rozkładu cechy X.

ĆWICZENIE 1 CHARAKTERYSTYKI STATYCZNE DIOD P-N

LVI Olimpiada Matematyczna

176 Wstȩp do statystyki matematycznej = 0, 346. uczelni zdaje wszystkie egzaminy w pierwszym terminie.

(Dantzig G. B. (1963))

Diagnostyka i monitoring maszyn część III Podstawy cyfrowej analizy sygnałów

Weryfikacja hipotez statystycznych

Laboratorium. Sterowanie napędami elektrycznymi zagadnienia wybrane

Politechnika Warszawska Instytut Automatyki i Robotyki. Prof. dr hab. inż. Jan Maciej Kościelny PODSTAWY AUTOMATYKI

Pomiar rezystancji. Rys.1. Schemat układu do pomiaru rezystancji metodą techniczną: a) poprawnie mierzonego napięcia; b) poprawnie mierzonego prądu.

WYZNACZANIE WSPÓŁCZYNNIKA ZAŁAMANIA SZKŁA ZA POMOCĄ SPEKTROMETRU

Sieci Kohonena Grupowanie

1. Funkcje zespolone zmiennej rzeczywistej. 2. Funkcje zespolone zmiennej zespolonej

VI WYKŁAD STATYSTYKA. 9/04/2014 B8 sala 0.10B Godz. 15:15

Blok 2: Zależność funkcyjna wielkości fizycznych

1. Podstawowe informacje

INSTRUKCJA. Ćwiczenie A2. Wyznaczanie współczynnika sprężystości sprężyny metodą dynamiczną.

Modelowanie zdarzeń na niestrzeŝonych przejazdach kolejowych

Porównanie struktur regulacyjnych dla napędu bezpośredniego z silnikiem PMSM ze zmiennym momentem bezwładności i obciążenia

SYSTEMY UCZĄCE SIĘ WYKŁAD 10. PRZEKSZTAŁCANIE ATRYBUTÓW. Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska.

Testowanie hipotez statystycznych.

Czynnik niezawodności w modelowaniu podróży i prognozowaniu ruchu

Zad. 4 Oblicz czas obiegu satelity poruszającego się na wysokości h=500 km nad powierzchnią Ziemi.

Algorytmy metaheurystyczne Wykład 11. Piotr Syga

Porównanie zasad projektowania żelbetowych kominów przemysłowych

Weryfikacja hipotez statystycznych. KG (CC) Statystyka 26 V / 1

Implementacja charakterystyk czujników w podwójnie logarytmicznym układzie współrzędnych w systemach mikroprocesorowych

Model oceny systemu remontu techniki brygady zmechanizowanej w działaniach bojowych

WYZNACZANIE MODUŁU SPRĘŻYSTOŚCI POSTACIOWEJ G ORAZ NAPRĘŻEŃ SKRĘCAJĄCYCH METODĄ TENSOMETRYCZNĄ

Weryfikacja hipotez statystycznych, parametryczne testy istotności w populacji

Sterowanie jednorodnym ruchem pociągów na odcinku linii

WPŁYW OSZCZĘDNOŚCI W STRATACH ENERGII NA DOBÓR TRANSFORMATORÓW ROZDZIELCZYCH SN/nn

Dl. WAŻNIEJSZE NORMY DRGANIOWEJ DIAGNOSTYKI MASZYN. s pamiętając, że norma VCI nie wymaga filtracji na częstości obrotowej [11].

Statystyka matematyczna Testowanie hipotez i estymacja parametrów. Wrocław, r

EDOMETRYCZNE MODUŁY ŚCISLIWOŚCI GRUNTU

Data Mining Wykład 9. Analiza skupień (grupowanie) Grupowanie hierarchiczne O-Cluster. Plan wykładu. Sformułowanie problemu

RUCH FALOWY. Ruch falowy to zaburzenie przemieszczające się w przestrzeni i zmieniające się w

Idea. θ = θ 0, Hipoteza statystyczna Obszary krytyczne Błąd pierwszego i drugiego rodzaju p-wartość

Testowanie hipotez statystycznych. Wnioskowanie statystyczne

METODY INŻYNIERII WIEDZY KNOWLEDGE ENGINEERING AND DATA MINING

LABORATORIUM 8 WERYFIKACJA HIPOTEZ STATYSTYCZNYCH PARAMETRYCZNE TESTY ISTOTNOŚCI

Część 1 9. METODA SIŁ 1 9. METODA SIŁ

Egzamin maturalny z fizyki poziom rozszerzony (16 maja 2016)

Układ napędowy z silnikiem indukcyjnym i falownikiem napięcia

Maksymalny błąd oszacowania prędkości pojazdów uczestniczących w wypadkach drogowych wyznaczonej różnymi metodami

Metody systemowe i decyzyjne w informatyce

Statystyka matematyczna i ekonometria

Optymalizacja ciągła

WYMIAROWANIE PRZEKROJÓW POZIOMYCH KOMINÓW ŻELBETOWYCH W STANIE GRANICZNYM NOŚNOŚCI WG PN-EN - ALGORYTM OBLICZENIOWY

Wykład 3 Hipotezy statystyczne

Uwaga. Decyzje brzmią różnie! Testy parametryczne dotyczące nieznanej wartości

WYKŁADY ZE STATYSTYKI MATEMATYCZNEJ wykład 9 i 10 - Weryfikacja hipotez statystycznych

Hipotezy statystyczne

DOŚWIADCZALNE OKREŚLENIE WPŁYWU KSZTAŁTU ŁBA ŚRUB MOCUJĄCYCH ŁOŻYSKO OBROTNICY ŻURAWIA NA WYSTĘPUJĄCE W NICH NAPRĘŻENIA MONTAŻOWE

MATEMATYCZNY OPIS NIEGŁADKICH CHARAKTERYSTYK KONSTYTUTYWNYCH CIAŁ ODKSZTAŁCALNYCH

MATEMATYKA Przed próbną maturą. Sprawdzian 3. (poziom podstawowy) Rozwiązania zadań

Wykład 2 Hipoteza statystyczna, test statystyczny, poziom istotn. istotności, p-wartość i moc testu

Charakterystyka statyczna diody półprzewodnikowej w przybliŝeniu pierwszego stopnia jest opisywana funkcją

Schematy blokowe. Akademia Morska w Gdyni Katedra Automatyki Okrętowej Teoria sterowania. Mirosław Tomera 1. ELEMENTY SCHEMATU BLOKOWEGO

s Dla prętów o stałej lub przedziałami stałej sztywności zginania mianownik wyrażenia podcałkowego przeniesiemy przed całkę 1 EI s

Zmienne zależne i niezależne

Błędy przy testowaniu hipotez statystycznych. Decyzja H 0 jest prawdziwa H 0 jest faszywa

WYZNACZANIE MODUŁU YOUNGA METODĄ STRZAŁKI UGIĘCIA

BADANIE ZALEŻNOŚCI PRĘDKOŚCI DŹWIĘKU OD TEMPERATURY

PODSTAWY AUTOMATYKI 11. Struktury układów regulacji

Biometryczna Identyfikacja Tożsamości

interaktywny pakiet przeznaczony do modelowania, symulacji, analizy dynamicznych układów ciągłych, dyskretnych, dyskretno-ciągłych w czasie

Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015

Hierarchiczna analiza skupień

9. DZIAŁANIE SIŁY NORMALNEJ

Filtry aktywne czasu ciągłego i dyskretnego

Wnioskowanie statystyczne Weryfikacja hipotez. Statystyka

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA

Hipotezy statystyczne

LABORATORIUM Z AUTOMATYKI NAPĘDU ELEKTRYCZNEGO

SPOTKANIE 6: Klasteryzacja: K-Means, Expectation Maximization

Analiza danych. TEMATYKA PRZEDMIOTU

Wszystkie wyniki w postaci ułamków należy podawać z dokładnością do czterech miejsc po przecinku!

Transkrypt:

Adam Czaka, Andrze Pacut, ''Rozpoznawanie podpiów odręcznych ako przykład ytemu weryfikaci tożamości'', Techniki Komputerowe, Biuletyn Informacyny, nr /00, tr. 7-4, Intytut Mazyn Matematycznych, Warzawa, 00 Rozpoznawanie podpiów odręcznych ako przykład ytemu weryfikaci tożamości Adam Czaka * i Andrze Pacut *,** * Politechnika Warzawka, Intytut Automatyki i Informatyki Stoowane ul. owowieka 5/9, 00-665 Warzawa ** aukowa i Akademicka Sieć Komputerowa ASK, ul. Bartycka 8, Warzawa {A.Czaka,A.Pacut}@ia.pw.edu.pl. Wprowadzenie Strezczenie Artykuł przedtawia metodologię weryfikaci i klayfikaci podpiów odręcznych. Przedtawiony materiał rozumiany et również ako propozyca ytemu weryfikaci tożamości do zatoowania wzędzie tam, gdzie podpi odręczny et podtawą akceptaci tranakci. W pracy użyto tabletu graficznego do pomiaru pięciu kładników podpiu w dziedzinie czau, mianowicie położenia na płazczyźnie, naciku oraz kątów określaących orientacę pióra w trakcie piania (elewaca i azymut, w odnieieniu do płazczyzny tabletu). Cechy podpiu podzielone zotały na dwie grupy: cechy widoczne, związane z obrazem podpiu na płazczyźnie (i z tego powodu możliwe do kopiowania przez inną oobę) oraz cechy niewidoczne, związane z przebiegami w czaie wzytkich kładników podpiu. W pracy przeprowadzono natępnie analizę kupień podpiów w przetrzeni cech w celu optymalnego podziału zbioru podpiów na podzbiory zawieraące podobne elementy. Funkca klayfikuąca aprokymowana zotała za pomocą dwóch truktur ieci neuronowych, mianowicie dwuwartwowego nieliniowego perceptronu oraz ieci radialne RCE. W artykule przedtawiono analizę tatytyczną wyść ieci oraz przykład zatoowania metodologii w ytemie kontroli dotępu z użyciem kryptograficzne karty mikroproceorowe. Według Słownika Języka Polkiego [] lub anowzego Słownika Języka Polkiego [] podpi oznacza nazwiko (i imię) napiane włanoręcznie lub potwierdzenie pima, nadanie mu ważności przez napianie włanego nazwika; podpianie lub wyrażone pimem (rzadzie znakiem lub znakami) określenie tożamości pizącego lub tawiaącego znaki. Dla na naitotniezymi wydaą ię być znaczenia drugie i trzecie, które ekponuą zerze znaczenia łowa podpi, mianowicie podkreślaą fakt o dynamicznym charakterze zawika ak również o możliwości określenia tożamości pizącego na bazie ego podpiu. Realizace tego amego podpiu nie ą identyczne. Zbiór wzytkich możliwych realizaci tego amego podpiu obemue zatem realizace podpiu różniące ię pomiędzy obą. Różnica między tymi znaczeniami to różnica między elementem zbioru a całym zbiorem. Rozróżnienie pomiędzy tymi dwoma znaczeniami et itotne w naze pracy, przy czym zachowamy łowo podpi dla zbioru, a ego elementy będziemy nazywać realizacami podpiu (dla krócenia notaci w dalze części pracy będziemy używać oznaczenia rp). Innymi łowy Z = {z} () gdzie z oznacza realizacę podpiu, nawiay klamrowe oznaczaą zbiór elementów, zaś Z et podpiem, a więc rodziną wzytkich możliwych realizaci podpiu. Zauważmy ponadto, że ta ama ooba może mieć kilka różnych typów podpiu, np. czytelny, nieczytelny, długi (imię i nazwiko), krótki (tylko nazwiko), inicały, itd. Z nazego punktu widzenia każdy z tych typów tanowi oddzielny podpi. W zagadnieniach rozpoznawania i klayfikaci podpiów, realizace podpiu ą oberwowane za pomocą urządzeń pomiarowych. Załóżmy napierw w nabardzie ogólny poób, że w trakcie proceu podpiywania eteśmy w tanie reetrować zereg wielkości związanych z tym proceem. ależeć do nich mogą nie tylko wpółrzędne (pozioma i pionowa) końcówki pióra, ale także nacik pióra na papier, kąt położenia pióra, iła uchwycenia pióra, pozyca chwytu, i inne. Tak zeroko rozumiany podpi można przedtawić ako wielowymiarową funkcę Z! I = [ z, z,..., zj ]: T R () gdzie J oznacza liczbę mierzonych wielkości, zaś T et zbiorem chwil pomiarowych. Funkca ta et ednoznacznie określona poprzez I ednowymiarowych funkci edne zmienne. Wykreem omawiane funkci et więc krzywa z w przetrzeni R (+J), przy czym zerowa wpółrzędna odpowiada czaowi, zaś pozotałe J

Adam Czaka, Andrze Pacut, ''Rozpoznawanie podpiów odręcznych ako przykład ytemu weryfikaci tożamości'', Techniki Komputerowe, Biuletyn Informacyny, nr /00, tr. 7-4, Intytut Mazyn Matematycznych, Warzawa, 00 wpółrzędnych odpowiada kolenym wielkościom mierzonym. Oznaczmy przez z p,q,...,r rzut wykreu Z na podprzetrzeń odpowiadaącą wpółrzędnym p, q,..., r. W rezultacie z (3) t,, odpowiada ytuaci, w które zachowue ię tylko dwie pierwze wielkości mierzone (np. pomiary wpółrzędnych z, z położenia końcówki pióra na płazczyźnie), natomiat z,..., J et krzywą parametryczną w które zachowue ię wzytkie wielkości mierzone ale eliminue cza. W rezultacie z, (5) odpowiada ryunkowi tandardowego podpiu na płazczyźnie. Widać tuta ak ograniczona et informaca w przypadku podpiu uż napianego. Zauważmy ezcze, że koleność wykonywania operaci rzutowania nie ma znaczenia. Typowo T et zbiorem dykretnym, zatem każdą realizacę podpiu z można zapiać w potaci macierzy o rozmiarze J gdzie oznacza liczność T. Reaumuąc powyżze rozważania podkreślamy, że itotne et rozróżnianie podpiu (zbioru) od realizaci podpiu (elementu zbioru). Realizace podpiu ą wielowymiarowymi krzywymi ednowymiarowego argumentu (cza). Każda z tych krzywych et ednoznacznie określona przez e wykre, zaś znaczenie praktyczne maą także rzuty wykreów rp na wybrane podprzetrzenie. W zczególności, podpi kanowany et rzutem wykreu rp na płazczyznę xy. Ryunek prezentue podpi kanowany ednego z autorów pracy, na ryunku przedtawione ą natomiat wykrey wzytkich kładników rp w dziedzinie czau, czyli - touąc przyętą w artykule terminologię - ą to rzuty tego amego wykreu rp na podprzetrzenie dwuwymiarowe, gdzie każda podprzetrzeń reprezentowana et przez cza i eden kładnik rp (położenie, nacik, orientaca). Wpółrzędna Y Wpółrzędna X 00 350 00 300 400 500 600 700 400 450 500 550 Ryunek Przykład rzutu rp na podrzetrzeń, (podpi kanowany). (4) Oprócz podpiu, rozumianego ako zbiór wzytkich realizaci podpiów danego typu dane ooby, wprowadzimy dodatkowo pecalizowane podzbiory tego zbioru. Przez podpi referencyny Z r będziemy rozumieli zbiór (ednego lub kilku) rp złożonych przez tę oobę ako podpiy odnieienia, względem których należy oceniać inne podpiy te ooby. Przez podpi tetuący Z t rozumiemy zbiór rp złożonych przez tę oobę, a nie zawartych w podpiie referencynym. Przez podpi fałzowany Z f będziemy rozumieć zbiór rp które wykonane zotały przez inną oobę niż ta związana z podpiem Z. Pozyca końcówki pióra Poziom naciku 800 600 400 00 Wpółrzędna X 0 0 3 Cza [] 000 acik Kąt 500 0 0 3 Cza [] 0 Azymut 0 00 90 0 3 Cza [] Pozyca końcówki pióra 550 500 450 400 Wpółrzędna Y 350 0 3 Cza [] 65 Elewaca Kąt 60 55 0 3 Cza [] Dla porównania wyników klayfikaci i weryfikaci będziemy toować kilka tandardowych wkaźników. Wkaźnik FRR (ang. Fale Reection Rate) oznacza topień błędnego odrzucania przez ytem podpiów właściwych, FAR (ang. Fale Acceptance Rate) oznacza topień błędne akceptaci Ryunek Wykrey kładników realizaci podpiu z ry..

Adam Czaka, Andrze Pacut, ''Rozpoznawanie podpiów odręcznych ako przykład ytemu weryfikaci tożamości'', Techniki Komputerowe, Biuletyn Informacyny, nr /00, tr. 7-4, Intytut Mazyn Matematycznych, Warzawa, 00 przez ytem podpiów fałzowanych, natomiat CCR (ang. Correct Claification Rate) oznacza topień poprawne klayfikaci podpiów właściwych ale nieznanych w proceie uczenia ytemu. Wkaźniki te ą zależne od iebie. Punkt przecięcia FAR oraz FRR ako wykreów w funkci parametru oznaczany et przez ERR (ang. Equal Error Rate). W pracy rozpatruemy dwa zagadnienia: klayfikaci oraz weryfikaci podpiów. W obu proceach zakładamy znaomość przynależności rp do odpowiednich podpiów. Jednakże w proceie klayfikaci muimy etymować przynależność każde realizaci ze zbioru Z t na weściu ytemu do odpowiedniego podpiu Z, natomiat w proceie weryfikaci każda realizaca z Z t oraz z Z f et opatrzona hipotezą przynależności do danego podpiu Z, a natępnie hipoteza ta et tetowana. Oba problemy były uż rozwiązywane [3,6,9,0] z zatoowaniem podpiów kanowanych. Jednakże do tworzenia ytemu weryfikaci, któremu potawiono wyokie wymagania co do minimalne liczby akceptaci podpiów fałzywych (czyli małe wartości wpółczynnika FAR), należy poiadać informace nt. amego proceu podpiywania. Stąd też w pracy użyto tabletu graficznego, za pomocą którego reetrowanych et pięć kładników podpiu w czaie, mianowicie: położenie (, ), nacik ( 3 ) i orientaca pióra (elewaca 4 i azymut 5 ) w odnieieniu do powierzchni tabletu. Pomiary te pozwalaą na wyektrahowanie cech podpiów umożliwiaących zarówno na ich klayfikacę ak i weryfikacę. Zbiór cech et poddawany wtępne analizie, dzięki które natępue eliminaca cech liniowo korelowanych. Przetrzeń cech podzielona zotała na regiony, w obrębie których aprokymowane ą funkce klayfikuące, po edne dla każdego regionu. Podcza podziału przetrzeni cech zatoowano analizę kupień bazuącą na drzewach rozpinaących (ang. panning tree) oraz hierarchicznych drzewach kupień (ang. hierarchical cluter tree).. Itnieące rozwiązania Rozwiązania problemów weryfikaci i klayfikaci podpiów podzielić można na bazie wymiarowości informaci dotępne podcza proceu piania, mianowicie: podeście tatyczne bazuące na analizie kanowanych podpiów, oraz podeście dynamiczne, zakładaące dotępność informaci zależne od czau w formie danych w p-wymiarowe przetrzeni, gdzie p={3,4,5,6}. Podeście tatyczne toowane et z reguły bez użycia pecalitycznego przętu. Danymi weściowymi ą tu podpiy kanowane (z, ). W pracy Dimauro et al. [3] zaprezentowano ytem weryfikaci podpiów kładanych na czekach bankowych. Pierwzym krokiem et lokalizaca kanowanego podpiu, natępnie przekztałcenie obrazu tak aby był on niezależny od orientaci i kali. Każdy przekztałcony w powyżzy poób obraz dzielony et natępnie na póne egmenty. Weryfikaca przeprowadzana et na bazie 6 globalnych cech (wyliczanych dla całego obrazu) i 6 cech wyliczanych w obrębie każdego z egmentów. Sytem kłada ię z trzech ekpertów głouących za lub przeciw przyęciu hipotezy o oryginalności złożonego podpiu. Rezultatem et FRR = % oraz FAR = 3.9%. W pracy Lee i Pan [4] zaprezentowano metodologię śledzenia proceu podpiywania na podtawie kanowanego podpiu. Pierwzym krokiem et zamiana obrazu na zkielet o zerokości ednego pikela. Szkielet ten et natępnie zamieniany na ekwencę krzywych, w obrębie których znadowane ą punkty charakterytyczne, t. makima, minima, punkty początkowe i końcowe. Punkty te, a dokładnie macierz kowarianci powtała na ich bazie, et natępnie wykorzytywana podcza normalizaci każdego z podpiów (uniezależnienie od rotaci, przeunięcia oraz kali). Podeścia dynamiczne klayfikować można na bazie wymiarowości oberwaci. Metodologia w ogólności nie zależy natomiat od wymiaru przetrzeni oberwaci. Ciekawą pracą wykorzytuącą pomiary wyłącznie położenia pióra w czaie piania (z t,, ) et modelowanie proceu fałzowania podpiu. Brault i Plamondon [5] zaproponowali model bazuący na ytemie nerwowo-mięśniowym. Zadanie fałzowania podpiu et tuta modelowane ako ekwenca podzadań. W obrębie każdego podzadania imitowany et eden element fundamentalny podpiu, definiowany ako ekwenca trzech pociągnięć pióra: krzywoliniowe otrokątne krzywoliniowe. Podzadanie kłada ię natomiat z przetrzenne percepci celu danego podzadania (układ nerwowo-wzrokowy), przygotowania podzadania (mózg) oraz ego wykonania (układ nerwowo-mięśniowy). Z raci nakładania ię części podzadań w czaie, zapewniona et ciągłość modelowania. W pracy Lee et al. [6] zaprezentowano ytem weryfikaci podpiów bazuący na indywidualnych cechach definiowanych dla każdego z t,, (0-5 cech) daących ich nalepze zróżnicowanie w przetrzeni cech. Cechy indywidualne wybierane ą ze zbioru 40 cech wpólnych dla wzytkich podpiów, opiuących zarówno ich tatyczne ak i dynamiczne właściwości. W pracy zatoowano ytem podemuący decyzę o oryginalności realizaci podpiu na bazie kilku kryteriów rozpatrywanych oobno przez zepół głouących ekpertów. Pomiary z t,,,3 otrzymuemy poprzez dodatkową - w tounku do z t,, - oberwacę naciku pióra podcza proceu piania. Crane i Otrem [7] wykorzytali ten typ oberwaci do kontrukci ytemu weryfikaci bazuącego, podobnie do poprzedniego przykładu, na wyborze indywidualnych cech z t,,,3 pośród 44 cech wpólnych. Optymalny wybór cech indywidualnych wyznaczany et tuta przez minimalizacą ERR przeprowadzaną dla każdego podpiu.

Adam Czaka, Andrze Pacut, ''Rozpoznawanie podpiów odręcznych ako przykład ytemu weryfikaci tożamości'', Techniki Komputerowe, Biuletyn Informacyny, nr /00, tr. 7-4, Intytut Mazyn Matematycznych, Warzawa, 00 Rozwiązanie, choć prowadzące do dobrych rezultatów (ERR=0.5% na przeciw ERR=.75% przy zatoowaniu tego amego zetawu cech dla wzytkich z t,,,3 ) et dość kłopotliwe z praktycznego punktu widzenia, gdyż wymaga duże liczby realizaci podpiu (około 00 dla ednego podpiu) do prawidłowego rozpoznania nalepzego (w enie minimalizaci ERR) zetawu cech. Dwa komercyne ytemy weryfikaci podpiów, Signplu [9] i Cyberign [0] również bazuą na oberwacach trzech kładników podpiu w czaie. Jednakże nawiękzą wiedzę o proceie podpiywania otrzymuemy oberwuąc proce w pięciu wymiarach, mianowicie obok położenia i naciku oberwowana et również orientaca pióra, wyrażona za pomocą dwóch kątów (względem powierzchni tabletu): elewaci i azymutu. Pięciowymiarowe oberwace użyto w pracy Weel i Omlin [8], w które zaproponowano, podobnie ak w kilku poprzednich pracach, ytem hybrydowy kładaący ię tuta z ukrytych modeli Markowa (ang. Hidden Markov Model) oraz amoorganizuących ię ieci Kohonena (ang. Kohonen Self Organizing Map). Po utaleniu parametrów ytemu dla których FRR=0%, ytem zaakceptował 3% fałzywych podpiów (FAR=3%). 3. Stanowiko badawcze oraz kolekca podpiów Pomimo tego, że proce podpiywania zależny et od oobowości, przyzwyczaeń ooby czy też podświadomego wyćwiczenia pewnych ruchów realizowanych przez układ nerwowo-mięśniowy, kolene realizace podpiu będą różniły ię od iebie w zależności od itnieących warunków piania. Z drugie trony te właśnie zmiany powoduą że naz etymowany model proceu podpiywania et pełniezy. Z te przyczyny każdy podpi powinien być kolekconowany przez możliwie nadłużzy okre, a każda nowa realizaca podpiu powinna reprezentować inną ytuacę. Chcielibyśmy również aby przykładów przeznaczonych do uczenia ytemu było ak nawięce. Muimy ednak mieć na uwadze fakt, że rzadko mamy możliwość kolekconowania duże liczby realizaci kładanych przez edną oobę, dlatego proektowany przez na ytem powinien zachowywać ak nalepze właściwości również w przypadku gdy eteśmy ograniczeni dotępnością bądź cierpliwością użytkowników, co prowadzi do arbitralnego ograniczenia od 3 do 6 dotępnych realizaci podpiu od edne ooby. Może ię zdarzyć, że ooba podpiue ię na kilka poobów (czyli odpowiadaą e dwa różne podpiy, nie realizace podpiu). Jak wcześnie uż powiedzieliśmy, w takim przypadku definiuemy kilka różnych podpiów dla te ame ooby. acik Stan przełącznika umer urządzenia (64 bity) Chip Generator zailania acik Stan przełącznika umer urządzenia Modulator Podcza nazych ekperymentów zbieraliśmy nie więce niż dwie realizace podpiu od edne Ryunek 3 Tablet WACOM wraz z bezprzewodowym piórem ooby w ciągu dnia. W więkzości przypadków podcza reetraci nowe realizaci wytępowały inne warunki proceu piania, mianowicie zmęczenie pod koniec dnia, energia o poranku, zdenerwowanie przed egzaminem i odprężenie po nim, zmęczenie po ćwiczeniach fizycznych, pośpiech, radość i mutek. Realizace podpiu reetrowane ą za pomocą tabletu graficznego WACOM oraz pizącego, bezprzewodowego pióra (ry.3). a tablecie umiezczono pecalnie przygotowaną ramkę, tworząc w ten poób panel podpiu (ry.4). Je wymiary zbliżone ą do wymiarów ramek wytępuących na potwierdzeniach tranakci dokonanych kartą płatniczą. Poza tym, biały protokąt wewnątrz więkzego zarego oraz czarna ramka obemuąca oba protokąty ugerue miece złożenia podpiu. Te zaady nie były ednak obligatoryne dla uczetników ekperymentu i nie były im przedtawiane, każdy mógł złożyć podpi w dowolnym miecu obzaru aktywnego tabletu. Kilku uczetników złożyło podpiy, które wyraźnie i świadomie wykraczały poza czarną ramkę. Urządzenie umożliwia pomiary położenia, naciku i orientaci pióra z czętotliwością 00Hz. Przy każde

Adam Czaka, Andrze Pacut, ''Rozpoznawanie podpiów odręcznych ako przykład ytemu weryfikaci tożamości'', Techniki Komputerowe, Biuletyn Informacyny, nr /00, tr. 7-4, Intytut Mazyn Matematycznych, Warzawa, 00 reetraci nowe rp właściciel podpiuący ię na kilka poobów deklarował rodza podpiu, mianowicie nazwiko, imię + nazwiko lub inicały. Każdy wariant et traktowany ako odrębny podpi te ame ooby. 6 6 6 Panel podpiu 3 Obzar aktywny tabletu 03 wzytkie wymiary w mm 6 TABLET WACOM umer ramki Ryunek 4 Tablet graficzny ako panel podpiu oraz zczegóły ramki podpiu a potrzeby ekperymentu zebraliśmy 359 rp złożonych przez 37 oób. Realizace te pogrupowane zotały natępnie w 48 podpiów. Baza danych podzielona zotała na zbiór uczący, kładaący ię z 48 podpiów referencynych (99 rp) oraz 48 podpiów tetowych (48 rp). Dodatkowo, utworzono 9 podpiów fałzowanych ( rp). Do fałzowania podpiów poprozono kilka oób, które mogły przygotować ię do otateczne próby fałzowania przez dowolny okre czau (nawet kilka dni) dyponuąc bazą 99 wykreów rp zrzutowanych na płazczyznę xy (kanowanych rp). Każda ooba wybrała eden lub dwa podpiy, które z ich punktu widzenia były nałatwieze do imitaci. 4. Od oberwaci do zetawu cech 4. Wybór cech Proektowanie ytemu zaczęto od wyboru zbioru cech opiuących ak nalepie podpi każde z oób. Z raci dążenia do ak namniezego zbioru (ze względów praktycznych), rozpatrywano natępuące cechy Długość podpiu rozumiana ako liczba punktów pomiarowych dla każde rp. Wartości średnie kładników rp odpowiadaące wartościom średnim wyliczonym dla każdego kładnika,..., 5 realizaci z, mianowicie Odchylenia tandardowe kładników rp = k = ( k), =,...,5 (6) σ =, =,...,5 (7) Wpółczynniki trendu kładników rp, mianowicie wpółczynniki nachylenia α prote regrei dla każdego kładnika rp. Prota regrei dana et wzorem gdzie = k, =,...,5 0 α (8) α = 0.5( + ) = k ( k) k= W dalzych obliczeniach poługiwać ię będziemy kładnikami podpiu z uuniętym trendem, mianowicie = 0, =,...,5 * (9)

Adam Czaka, Andrze Pacut, ''Rozpoznawanie podpiów odręcznych ako przykład ytemu weryfikaci tożamości'', Techniki Komputerowe, Biuletyn Informacyny, nr /00, tr. 7-4, Intytut Mazyn Matematycznych, Warzawa, 00 Wartości i wektory włane macierzy inerci. Macierz inerci Γ dwóch kładników et tożama z macierzą kowarianci tych kładników, mianowicie * Γ = * * ** * (0) Jako cechy podpiów używane ą pierwiatki kwadratowe wartości włanych λ λ macierzy Γ. Ryunek 5 przedtawia rzut rp na podprzetrzeń *,*. a ryunku zaznaczono również dwa ortogonalne wektory włane o długościach pierwiatków kwadratowych odpowiednich wartości włanych. Trzecie momenty centralne. W pracy przebadano również trzecie momenty centralne położenia (*, *) i naciku (3*), mianowicie β 3 p,q,r = * ( (k )) p ( * (k ))q ( 3* (k ))r () k = Wpółrzędna Y gdzie p+q+r = 3, p,q,r = 0,,,3, które związane ą z orientacą krzywe w 3-wymiarowe przetrzeni oberwaci. Aby kalę wzytkich cech zachować na tym amym poziomie, w dalzych badaniach wykorzytano pierwiatki ześcienne wartości trzecich momentów (βp,q,r). v v Wpółrzędna X Ryunek 5 Realizaca podpiu zrzutowana na podprzetrzeń kładników *,* (po uunięciu trendu liniowego) Średnia Średnia Średnia 3 Średnia 4 Średnia 5 σ σ a a Długość (/) λ λ(/) β300 β0 β0 β030 β0 β0 β003 β0 β0 3 4 5 6 7 8 9 0 3 4 5 6 7 8 9 0 3 4 5 6 7 8 9 0 3 4 5 6 7 8 9 0 Ryunek 6 Macierz korelaci cech w potaci graficzne. Kółka aśnieze oznaczaą korelacę dodatnią, ciemnieze - uemną. ależy zwrócić uwagę, że wyłącznie cztery cechy z powyże wprowadzonych, mianowicie wartości średnie oraz odchylenia tandardowe położenia pióra, mogą być wyznaczone dzięki oberwaci wyłącznie podpiów kanowanych. Te cechy nazywać będziemy cechami widocznymi. Do wyliczenia pozotałych niezbędna et oberwaca proceu podpiywania, tąd też pozotałe cechy nazywać będziemy cechami niewidocznymi.

Adam Czaka, Andrze Pacut, ''Rozpoznawanie podpiów odręcznych ako przykład ytemu weryfikaci tożamości'', Techniki Komputerowe, Biuletyn Informacyny, nr /00, tr. 7-4, Intytut Mazyn Matematycznych, Warzawa, 00 4. Minimalny zetaw cech Tabela Wyściowy zbiór cech oraz zredukowany zbiór cech realizaci podpiu Cecha Zbiór wyściowy Zbiór zredukowany Długość Wartości średnie kładników Odchylenia tandardowe kładników Pierwiatki wartości włanych macierzy inerci Wpółczynniki trendu Pierwiatki ześcienne trzecich momentów,...,,..., 5 5 σ,σ σ,σ λ, λ α,...,α 5 300, β0,..., β Pierwotny zetaw cech (tab. ) wybrany zotał w oparciu o relatywnie małą bazę danych. Zbiór ten może zotać rozzerzony o cechy opiuące podpi bardzie zczegółowo, w zczególności o cechy opiuące lokalne właściwości dynamiczne podpiu. Z drugie ednak trony zwiękzanie wymiarowości przetrzeni cech powodue więkze trudności podcza uczenia ieci klayfikuące. Z tego też względu należy tarać ię dobrać takie cechy do zbioru finalnego, które nie wnozą te ame informaci, czyli nie ą ze obą korelowane. Po wyznaczeniu macierzy korelaci okazue ię, że proponowany zbiór pierwotny zawiera cechy liniowo korelowane. Ryunek 6 przedtawia macierz korelaci w potaci graficzne. Zbiór otateczny powtał przez odrzucenie cech, dla których wartość bezwzględna wpółczynnika korelaci przekraczała, arbitralnie przyęty, próg korelaci wynozący 0.4. Z raci nieednoznaczności wyboru ilnie korelowanych cech, odrzucamy te cechy, których obliczenie et bardzie złożone. Dla przykładu, wartości włane macierzy inerci oraz odchylenia tandardowe odpowiednich kładników wykazuą korelacę na poziomie 0.9; w tym przypadku zrezygnowaliśmy z wartości włanych macierzy. Procedura ta doprowadziła do finalnego zbioru cech (tab. ). W pracy nie toowano metod detekci korelaci nieliniowych, a powtały zbiór cech używany był w proceach zarówno klayfikaci ak i weryfikaci. 5 Od cech podpiu do funkci klayfikuące. Analiza kupień podpiów. α β 003 β 300, β0, β0 Średnia 0.9 0.8 0.7 0.6 0.5 0.4 0.3 0. 5 0 3 44 46 37 9 3 4 5 8 4 3 48 4 38 8 47 33 34 6 43 5 35 6 9 0. 0. 0. 0.3 0.4 0.5 0.6 0.7 0.8 0.9 Średnia 7 4039 7 7 4 6 36 45 30 8 0 Ryunek 7 Drzewo rozpinaące w przetrzeni dwóch cech (położenie, ) 3 3 4 9 Rozkład podpiów, rzutowany na przetrzeń cech, może okazać ię nieednorodny. Część podpiów może leżeć bliko iebie, wykazuąc podobieńtwa dla pewnego podzbioru cech, inne zaś będą różnić ię we wzytkich wymiarach. Pamiętamy, że funkca klayfikuąca aprokymowana et na podtawie wektorów z przetrzeni cech, i takie nieednorodne ułożenie obiektów może prowadzić do złe aprokymaci funkci klayfikuące. Z tego powodu itotnym elementem ytemu weryfikaci podpiów et analiza kupień podpiów. Dzieląc przetrzeń cech na podobzary o zbliżonych wartościach cech, otrzymuemy klay podpiów o podobnych właściwościach. W ten poób otrzymuemy nie edną ale klika funkci klayfikuących, które aprokymowane ą w obrębie każdego podobzaru, co zapewnia mnieze błędy aprokymaci i, co za tym idzie, lepzą klayfikacę i weryfikacę. Ważnym elementem analizy kupień et wybór cech (ze zbioru finalnego) na bazie których dokonywany będzie podział oraz klayfikaca bądź weryfikaca. Zauważmy, że w obu przypadkach nie muzą to być te ame podzbiory cech. Podcza ekperymentów nalepze wyniki weryfikaci otrzymano dla przypadku podziału podpiów w grupy wyłącznie na bazie cech widocznych, a natępnie analizy dykryminacyne w obrębie każde z grup na bazie cech niewidocznych. Takie potępowanie et intuicynie zrozumiałe: cechy widoczne to, ak wcześnie wpomniano, cechy których etymaca et możliwa dzięki oberwaci podpiu kanowanego. Fałzerz, taraąc ię upodobnić woą próbę imitaci do podpiu widnieącego na papierze, nie będzie mógł natomiat fałzować cech wyznaczanych na bazie pozotałych kładników podpiu, czyli naciku, orientaci

Adam Czaka, Andrze Pacut, ''Rozpoznawanie podpiów odręcznych ako przykład ytemu weryfikaci tożamości'', Techniki Komputerowe, Biuletyn Informacyny, nr /00, tr. 7-4, Intytut Mazyn Matematycznych, Warzawa, 00 pióra i przede wzytkim czau. Taki poób podziału podpiów prowadzi do dobrych aprokymaci funkci klayfikuące określone na podprzetrzeni cech niewidocznych w obrębie każdego podpiu. 6 5 W pracy zatoowaliśmy dwa algorytmy grupowania podpiów w kupienia, mianowicie algorytm oparty na drzewach rozpinaących oraz hierarchicznych drzewach kupień. W obu przypadkach liczony et centroid podpiu na podtawie wzytkich kładaących ię na niego realizaci podpiu. Pierwzy z algorytmów kontruue drzewo rozpinaące nie kierowany graf pełny, którego węzłami ą centroidy podpiów a długości łuków odpowiadaą odległości (euklideowe) pomiędzy centrami (ry. 7). Przecięcie k- nadłużzych łuków w tak powtałym drzewie prowadzi do k podzbiorów podpiów podobnych. Wybranie arbitralnego progu oznaczaącego Odległość pomiędzy obiektami 4 3 0 nawiękzą dopuzczalną odległość pomiędzy centroidami podpiów oraz przecięcie wzytkich łuków o długości więkze od wybranego progu również prowadzi do poddrzew rozpinaących, ednakże ich liczba nie może być z góry określona. Strategia potępowania pozotae w getii proektanta ytemu, w te pracy toowano pierwzą z nich: w proceie weryfikaci przetrzeń cech podzielono na cztery podprzetrzenie, w proceie klayfikaci natomiat podprzetrzeni et ześć. Drugi z algorytmów łączenia podpiów w kupienia, daący w rozpatrywanym zagadnieniu lepze rezultaty aprokymaci funkci klayfikuące, polega na budowie binarnego, hierarchicznego drzewa na bazie macierzy odległości. Liście binarnego drzewa hierarchicznego reprezentuą poedyncze podpiy, tanowiące punkt wyścia do kontrukci kupień. Elementy łączone ą parami na bazie naprotzego algorytmu nabliżzego ąiada (ang. nearet neighbor). Para zgrupowanych podpiów tworzy obiekt, który może zotać dołączony do innego obiektu w dalzych iteracach algorytmu, tworząc natępne kupienie podpiów. Ry. 8 przedtawia wynik algorytmu kontrukci drzewa binarnego w potaci dendrogramu. Macierz podobieńtwa (odległości) podpiów zrzutowanych na przetrzeń cech bazue u na na odległości d(x,y) Mahalanobia, mianowicie d (x,y)=(x-y) T C - (x-y) gdzie C et macierzą kowarianci cech podpiów. Podaąc natępnie nadłużzą, dopuzczalną odległość pomiędzy obiektami, połączenia przekraczaące to ograniczenie zotaą przecięte. Powtałe w ten poób poddrzewa reprezentuą kolene kupienia obiektów. Innym poobem podziału drzewa hierarchicznego w kupienia et wykorzytanie wpółczynnika niepóności κ (ang. inconitent coefficient). Wpółczynnik ten charakteryzue każde połączenie w dendrogramie poprzez porównanie ego długości ze średnią długością połączeń w poddrzewie wkazuącym przez dany łuk. Wartość κ obliczana et natępuąco Lk Lk κ = () σ (k) L 446 4 60774030 534 3 6 353 7 8 896845364 9 439 5 48333843393747 5034443 umer podpiu Ryunek 8 Dendrogram podpiów. Analiza dla przetrzeni cech (zbiór finalny cech, tab. ) gdzie L k oznacza długość rozważanego łuku k, Lk oznacza średnią długość wybranych połączeń (liczba połączeń w poddrzewie o korzeniu w węźle wkazuącym przez łuk k), natomiat σ L(k) oznacza odchylenie tandardowe wybranych połączeń w tym poddrzewie. Liściom drzewa przypiana et wartość κ=0. W algorytmie można dobierać poziom zagłębienia obliczeń, lecz nie trudno zauważyć, że mui on być więkzy bądź równy. Dla ilnie niepónych połączeń wartość wpółczynnika et blika, dla połączeń charakteryzuących ię zbliżoną długością w porównaniu do rozpatrywanych połączeń w poddrzewie, wartość wpółczynnika et blika 0. Określaąc makymalną wartość niepóności połączeń, algorytm przecina wzytkie łuki wykraczaące poza to ograniczenie. Prowadzi to, podobnie ak w przypadku przecinania nadłużzych połączeń, do poddrzew binarnych reprezentuących kupienia podpiów.

Adam Czaka, Andrze Pacut, ''Rozpoznawanie podpiów odręcznych ako przykład ytemu weryfikaci tożamości'', Techniki Komputerowe, Biuletyn Informacyny, nr /00, tr. 7-4, Intytut Mazyn Matematycznych, Warzawa, 00 6 Wyniki klayfikaci i weryfikaci podpiów 6. Klayfikaca. Dla potrzeb klayfikaci, podpiy podzielone zotały na 6 grup (kupień). W obrębie każde grupy utworzony zotał odrębny klayfikator neuronowy (perceptron dwuwartwowy, obie wartwy nieliniowe, K+ neuronów ukrytych, K neuronów wyściowych, K et liczbą podpiów w danym kupieniu). a wyniki ekperymentów ilny wpływ miała liczba realizaci podpiów kładaących ię na dany podpi. Dlatego przeprowadzono próby uczenia z zatoowaniem,,3 oraz 4 rp dla każdego podpiu (tab. ). Podcza właściwych ekperymentów mieliśmy do dypozyci podpiy reprezentowane przez 4-8 realizaci. W takim przypadku CCR=95.8%. 6. Weryfikaca. Tabela Wyniki klayfikaci dla różne liczby rp reprezentuących podpi liczba rp reprezentuących podpi błąd klayfikaci (00% - CCR) 36.5% 5.0% 3 6.7% 4.5% 4-8 4.% W przypadku weryfikaci zbiór podpiów podzielony zotał na cztery kupienia (w przetrzeni 4-wymiarowe na bazie cech widocznych), a weryfikaca odbywała ię z wykorzytaniem wyłącznie cech niewidocznych (w obrębie utworzonego kupienia). Podobnie ak w przypadku klayfikaci, dla każdego kupienia tworzony zotał klayfikator neuronowy. iezbędnym okazało ię zatoowanie analizy tatytyczne wyść ieci neuronowe w celu akceptaci lub odrzucenia hipotezy o przynależności dane realizaci do podpiu. Analizie poddano wyścia O () oraz O () dwóch zwyciękich neuronów (czyli tych, których wyścia miały nawiękze wartości). Aby hipoteza realizaca podpiu na weściu ieci neuronowe nie et fałzowana zotała zaakceptowana, wyścia owych zwyciękich neuronów muzą pełniać natępuące nierówności () ς tα O m (3) () ς tα O m + gdzie m k oznacza średnią wartość wyścia neuronu zamuącego k-te miece w rankingu dla ieci tymulowane przez wzytkie rp należące do danego podpiu, ς oznacza odchylenie tandardowe wyścia k-tego neuronu a k et liczbą rp dla badanego podpiu. Przez tα oznaczyliśmy α-kwantyl rozkładu t-studenta o - topniach wobody zmienne loowe t, mianowicie P{ t tα}= α dla zadanego poziomu ufności α. Takie podeście prowadziło do FAR = 0% lecz FRR = %, co powodowane et zbyt małą liczbą niezależnych oberwaci (czyli realizaci podpiu od edne ooby) wyznaczaące topień wobody rozkładu t-studenta. Potanowiliśmy więc zamienić wyrażenie t α przez tały czynnik γ = 5 co dało wyniki FAR = 0% i FRR =.%. 6.3 Klayfikaca i weryfikaca dla ieci RCE Przy zatoowaniu ieci RCE [] otrzymano zdecydowanie lepze wyniki klayfikaci (CCR bliki 00%). Okazue ię więc, że ieć ta wykazue znacznie lepze właściwości uogólniaące niż dwuwartwowy perceptron o igmoidalnych funkcach aktywaci. Aczkolwiek więkze zdolności uogólniania wpływaą niekorzytnie na proce weryfikaci, prowadząc do wyników FAR = 8.33% i FRR =.%, co przy wymaganiu nikiego poziomu wpółczynnika FAR praktycznie dykwalifikue ieć RCE w zatoowaniach związanych z weryfikacą tożamości.

Adam Czaka, Andrze Pacut, ''Rozpoznawanie podpiów odręcznych ako przykład ytemu weryfikaci tożamości'', Techniki Komputerowe, Biuletyn Informacyny, nr /00, tr. 7-4, Intytut Mazyn Matematycznych, Warzawa, 00 7 Sytem kontroli dotępu z zatoowaniem kart mikroproceorowych Każda metodologia na które oparte ą ytemy kontroli dotępu ma pewne łabe punkty, dzięki którym zabezpieczenia mogą zotać złamane, z pominięciem tych kładników ytemu, które bezpośrednio odpowiadaą za ego bezpieczeńtwo. W ytemach opartych na architekturze klucza publicznego (PKI - Public Key Infratructure) korzytanie z klucza prywatnego (generaca podpiu cyfrowego lub dezyfrowanie danych) et naczęście zabezpieczone kodem PI. Wynika z tego, że kod ten, kradziony lub przekazany w akikolwiek poób prowadzi do identycznych praw akie poiada właściciel karty mikroproceorowe. Widać więc, że dla itotnego zwiękzenia bezpieczeńtwa ytemu należy dodać do niego poprawnie i krupulatnie zaproektowany moduł weryfikaci tożamości na bazie czynników, które nie mogą zotać kradzione czy też przekazane inne oobie. Do tego połużyć mogą cechy biologiczne człowieka, o ile ą to cechy unikatowe. W rozdziale tym użyemy karty mikroproceorowe firmy Gemplu do zaprezentowania możliwości połączenia weryfikaci podpiów odręcznych z weryfikacą podpiów elektronicznych. Karta GPK6000 (Gemplu Public Key Card) et edną z nalepzych dotępnych kart dla ytemów opartych na PKI. Karty mikroproceorowe zgodne ą z normą ISO786 (części,,3,4), co powodue że poiadaą te ame wymiary, elatyczność, położenie tyków mikroproceora, proceory kart taktowane ą tą amą czętotliwością (3.56 MHz) ak również interpretuą ten am utalony zetaw poleceń (w formie kilkubatowych ciągów), nieednokrotnie rozzerzany przez producentów kart w celu uatrakcynienia woe oferty. a pokładzie karty GPK6000 znadue ię koproceor do obliczeń modulo, niezbędnych w algorytmie RSA. Poza tym karta et w tanie zyfrować dane algorytmem 3DES i dokonywać krótów MD5 i SHA-. Karta ma wbudowany generator liczb pierwzych (prawdopodobieńtwo wyloowania liczby nie pierwze wynoi 0-78 ) co umożliwia generacę pary kluczy RSA (o długości modułu 04 bity) na pokładzie karty (operaca trwa do 0 ek.). Fakt generaci kluczy RSA przez kartę et bardzo itotny gdyż tylko w takim przypadku klucz prywatny nie opuzcza karty, nie et on znany nawet e właścicielowi mimo znaomości kodu PI, co minimalizue prawdopodobieńtwo złamania zabezpieczenia. Uniemożliwienie odczytania klucza prywatnego z pamięci karty et możliwe, gdyż proceor GPK6000 generue amodzielnie podpi cyfrowy na podtawie dotarczonych danych i klucza prywatnego zazytego w pamięci EEPROM karty (dokładnie, plik zawieraący klucz prywatny et na tałe zablokowany do odczytu na poziomie ytemu operacynego, zmiany ą możliwe, ale wyłącznie przez wykonanie ponownie operaci generaci kluczy). Pomył polega na umiezczeniu parametrów nauczone ieci neuronowe (dla danego kupienia zawieraącego podpi właściciela karty) na karcie mikroproceorowe. Plik zawieraący parametry ieci powinien być zabezpieczony dwoako: kluczem ymetrycznym znanym przez ytem kontroli dotępu i kartę oraz hałem (lub kodem PI) znanym przez użytkownika. Kod PI nie et ednak wymagany i można z niego zrezygnować. Weryfikaca klienta odbywa ię tuta w dwóch etapach. )! Mikroproceorowa karta elektroniczna klucz publiczny klucz prywatny certyfikat klucza publicznego parametry ieci neuronowe Klucz prywatny Klucz publiczny Certyfikat klucza publicznego Uczenie ieci neuronowe Podpiy referencyne Wyznaczanie cech Pierwzy polega na odczytaniu z karty zapianych parametrów ieci neuronowe (pamiętamy, że parametry te mogą być odczytane przez urządzenia poiadaące klucz ymetryczny zabezpieczaący plik, dla bezpieczeńtwa praktykue ię umiezczanie takich kluczy w dodatkowe karcie mikroproceorowe SAM Security Acce Module zaintalowane w urządzeniu). atępnie kładany et podpi (z użyciem tabletu graficznego), który zotae zweryfikowany za pomocą ieci o odczytanych z karty parametrach. Po pomyślne weryfikaci właściciela karty przechodzimy do drugiego etapu, który polega na dobrze znane weryfikaci podpiu elektronicznego na bazie kluczy RSA i certyfikatu. Do dypozyci mamy.5 kb pamięci EEPROM karty. ależy rozważyć czy taki rozmiar pamięci et wytarczaący do zapiania parametrów ieci z dokładnością zapewniaącą poprawną aprokymacę funkci klayfikuące. Dla przykładu załóżmy, że każda liczba zapiana będzie na 4 batach w pamięci karty. Zgodnie z teorią Kołmogorowa, aby poprawnie aprokymować funkcę w przetrzeni n= cech wartwa ukryta ieci powinna kładać ię z n+ neuronów. euron kłada ię z m+ liczb dla m weść, przy założeniu, że nie parametryzuemy funkci aktywaci. Dla ieci kontruowane dla kupienia k=0 podpiów oraz m =n (liczba weść do wartwy ukryte), m =n+ (liczba weść do wartwy wyściowe) otrzymuemy więc 4*[(m +)*(n+)+(m +)*k] = 3380 batów. Maąc na uwadze, że plik zawieraący klucz publiczny i prywatny Przydział podpiu do odpowiedniego kupienia Ryunek 9 Karta mikroproceorowa ako bezpieczne miece kluczy oraz podpiu w formie parametrów ieci neuronowe

Adam Czaka, Andrze Pacut, ''Rozpoznawanie podpiów odręcznych ako przykład ytemu weryfikaci tożamości'', Techniki Komputerowe, Biuletyn Informacyny, nr /00, tr. 7-4, Intytut Mazyn Matematycznych, Warzawa, 00 (o module 04 bity i wykładniku publicznym 4 bitowym) pochłania 44B (część publiczna) + 344B (część prywatna) = 486B oraz certyfikat klucza publicznego, w zależności od danych w nim zawartych oraz po 0% komprei dokonywane zwykle przez biblioteki obługuące komunikacę z kartą, pochłania około 700B otrzymuemy umę 4566B. Oznacza to, że do dypozyci pozotae około 8kB pamięci karty, którą można przeznaczyć na zwiękzenie dokładności reprezentaci liczb będących parametrami ieci. Bibliografia [] Słownik Języka Polkiego, redaktor naczelny: Witold Dorozewki, PW, Warzawa 964 [] anowzy Słownik Języka Polkiego, redaktor naukowy: prof. dr hab. Boguław Duna, WILGA 999 [3] G. Dimauro, S. Impedevo, G. Pirlo, A. Salzo: A Multi-Expert Signature Verification Sytem for Bankcheck Proceing, International Journal of Pattern Recognition and Artificial Intelligence, vol., o. 5 (99) pp. 87-844 [4] S. Lee, J. C. Pan: Offline Tracing and Repreentation of Signature, IEEE Tran. On Sytem, Man and Cybernetic, vol. 8, no. 6, June 996 [5] J.-J. Brault, R. Plamondon: A Complexity Meaure of Handwritten Curve: Modelling of Dynamic Signature Forgery, IEEE Tran. On Sytem, Man and Cybernetic, vol. 3, no., March/April 993 [6] L. L. Lee, T. Berger, E. Aviczer: Reliable On-Line Human Signature Verification Sytem, IEEE Tran. On Pattern Analyi and Machine Intelligence, vol. 8, no. 6, June 996 [7] H. Crane, J. S. Otrem: Automatic Signature Verification Uing a Three-Axi Force-Senitive Pen, IEEE Tran. On Sytem, Man and Cybernetic, vol. SMC-3, o. 3, May/June 983 [8] T. Weel, C. W. Omlin: A Hybrid Sytem for Signature Verification, Tranaction of IJC, Como, Włochy 000 [9] Internet: www.ignplu.com [0] Internet: www.cyberign.com [] MATLAB Statitic Toolbox Uer Guide [] D. L. Relly: The RCE eural etwork, etor, Inc., 989 [3] GPK8000 Reference Manual, Gemplu, http://www.gemplu.com [4] GPK8000 Application ote, Gemplu, http://www.gemplu.com