使用样条函数对离线签名进行近似处理

《Mathematics and Computers in Simulation》:Approximation of off-line signatures by spline functions

【字体: 时间:2026年05月04日 来源:Mathematics and Computers in Simulation 4.4

编辑推荐:

  穆拉德·奥拉德·阿卜杜纳比 | 艾哈迈德·齐德纳 | 多米尼克·米歇尔 洛林大学MIM分校计算机、生产与维护工程实验室,奥古斯丁·弗雷内尔街3号,57073,梅斯,法国 **摘要** 本文提出了一种通过使用样条函数将离线签名近似为在线签名的方法。所提出的算法基于零规

  穆拉德·奥拉德·阿卜杜纳比 | 艾哈迈德·齐德纳 | 多米尼克·米歇尔
洛林大学MIM分校计算机、生产与维护工程实验室,奥古斯丁·弗雷内尔街3号,57073,梅斯,法国

**摘要**
本文提出了一种通过使用样条函数将离线签名近似为在线签名的方法。所提出的算法基于零规则方法和主成分分析。首先应用局部零规则方法来检测离线签名中的一组故障点,然后通过主成分回归将检测到的点近似投影到故障曲线上进行调整。随后,从这些精炼的点中选择一组有序的子集,并使用三次样条插值来重构故障曲线。最后,展示了一组代表性的实验结果。

**引言**
信息和通信技术的不断快速发展导致了文档存储方式的前所未有的变化:自20世纪90年代初以来,我们已经从“全纸质”转向“全数字化”。因此,官方文档的数字化流通显著增加。此外,伪造文档的能力也因这一技术飞跃而得到提升。鉴于身份盗用目前是信息技术安全中的一个主要问题,因此对手写签名的认证至关重要。

签名识别所需的信息可以通过两种不同的方式提供:在线方式和离线方式。在线方式是指使用触控笔或手指在触摸屏上绘制签名;离线方式是指签名是在纸上绘制的,可能是旧的。因此,可用信息是以数字图像的形式存在的。数据的语义层次低于在线方式。

签名伪造通常分为三类:随机伪造、简单伪造和熟练伪造[1]。随机伪造是指伪造者在没有任何关于真实签名的信息的情况下,简单地用自己的签名替换用户的签名。简单伪造是指伪造者知道用户的签名,但使用自己的书写习惯进行模仿;尽管名字相同,但形式和风格有很大差异。最后,熟练伪造是指经验丰富的伪造者在观察和练习后能够以最小的差异再现真实的签名。

此外,即使对于真实的用户来说,签名也可能因设备、书写环境以及书写时的心理状态等因素而有所不同,从而导致同一作者的两个签名之间存在显著差异[2]。因此,在线验证系统必须能够模拟用户之间的差异(类间差异)和同一用户内部的差异(类内差异),同时容忍真实签名的一定波动,从而有效区分伪造签名,以提高验证过程的可靠性和准确性。

B样条曲线[3]在几何建模和形状处理中广泛应用,是一种灵活且精确的点集近似工具。其定义基于一组控制点;然而,为了获得准确的近似结果,节点向量的选择和B样条基的参数化起着决定性作用。当签名由多条曲线组成时,必须仔细调整每个段的节点和参数化。在[4]、[5]、[6]中,作者提出了一种优化计算这些节点和参数的方法。

为了便于对签名进行分类,需要一个有效的工具将离线签名转换为在线签名。本文的总体目标是提出一种自动且稳健的过程,能够将离线获取的签名重构为分段样条曲线,从而将其转换为在线表示。换句话说,签名被建模为一组段落。

为了应对这一挑战,我们引入了一种多步骤方法。首先,使用零规则[7]检测感兴趣的点,这些规则利用签名的局部属性(梯度和普通属性)来区分属于签名的点和位于故障上的点。其次,通过基于主成分回归(PCR)[8]、[9]、[10]的细化步骤对这些点进行精炼,该步骤通过奇异值分解(SVD)[11]在局部应用。这一过程使点能够更精确地对齐曲线的实际几何形状。最后,使用调度算法将精炼后的点集转换为有序序列,并从中构建B样条参数近似。

本文的第2节讨论了B样条近似。第3节介绍了二阶零规则方法以及从图像表示中检测签名点的技术。第4节介绍了用于细化零规则所得点的PCR方法。第5节描述了对这些点进行排序的方法及其相应的算法。第6节介绍了整合整个过程的所有步骤的总体算法,以使用样条函数将离线签名重构为在线签名。第7节将所提出的方法应用于个人签名,并在文献中常用的基准数据集(如CEDAR、BHSig260-Hindi和BHSig260-Bengali)上展示了实验结果。最后,第8节总结了本文。

**节选内容**
**B样条曲线近似**
考虑一个点序列p=(p0,…,pm),其中每个点由其坐标pi=(xi,yi)定义。该序列可以使用k阶B样条曲线进行近似,表示为C(t)=∑j=0ncjNjk(t),其中cj是控制点,Njk(t)是B样条基函数,u=(u0,…,un)是一个非递减的节点向量。第一个和最后一个节点u0和un重复k+1次,以确保端点插值。

**使用零规则检测签名点**
在本节中,离线签名被表示为图像(矩阵)。应用二阶零规则方法来检测签名点(故障点),然后使用B样条表示(故障曲线)来重构签名曲线。

**定义**
给定Z={zl=(xl,yl)∈R2,l=1,…,n}?Ω和函数类?={?i(z),i=1,…,q},我们在函数类?上定义零规则N(?,Z,?),表示为?N(f,Z,?)?∑l=1nwlf(zl),?f:Ω→R,使得∑l=1nwl=0,?h使得wN

**细化签名点**
在本节中,我们提出了一种细化程序,将点云重新定位,使其大致位于一条曲线上,这条曲线可以是普通类型或梯度类型。用F={x1,x2,…,xm}表示检测到的点集,其中F包括普通故障点XO和梯度故障点XG(如前一节所述)。该程序依赖于主成分回归(PCR)的局部应用,使用奇异值分解(SVD)来执行。

**排序签名点**
通常,精炼后的集合F?包含大量点,这使得可以从F?中提取一个有序子集,以便通过参数近似方法重构故障曲线。我们使用类似于[15]、[16]中介绍的方法。从F?中随机选择一个点z,并引入一个新的有序集合Ford,该集合最初只包含点z,但将根据以下程序进行扩展。首先,找到故障点集Fz

**签名重构算法**
[14]中的算法(3–6)使用的参数是根据填充距离h=1/N定义的,其中N表示矩阵(图像)的行数。所有局部参数Hk,k=1,…,5都与h相关,其中H1=H2=H5=CHh,H3=1.75H1,H4=1.5H1,比例常数CH=0.1。这种选择确保了排序步骤(算法3)和交点固定步骤([14]中的算法6)之间的一致性。重叠常数设置为Ccov=0.5,以保证足够的重叠。

**实验结果**
在本节中,我们展示了几个实验的结果。实验使用了手写签名数据库CEDAR [17]、BHSig260-Hindi [18]和BHSig260-Bengali [19]。表1、表2、表3、表4展示了每个数据集的代表性示例。第一列显示了包含噪声的签名图像。表格的第二列用点集表示签名。

**结论**
总之,在当前文档数字化和伪造行为增加的背景下,手写签名的认证是一个重大挑战。在线和离线模式之间的差异突显了问题的复杂性,特别是在后者情况下时间信息的丢失以及作者内部和作者之间的差异。为了解决这些挑战,所提出的方法利用B样条曲线的灵活性来准确且紧凑地建模签名。

**作者贡献声明**
穆拉德·奥拉德·阿卜杜纳比:撰写——审稿与编辑、撰写——初稿、可视化、验证、软件、资源、方法论、调查、形式分析、概念化。
艾哈迈德·齐德纳:撰写——审稿与编辑、可视化、验证、监督、软件、资源、项目管理、方法论、调查、资金获取、形式分析、概念化。
多米尼克·米歇尔:撰写——审稿与编辑、可视化、验证、监督、软件。

**致谢**
作者感谢ORION项目提供的财务支持,使他们能够参加这次会议。此次参与得益于由法国国家研究署(Agence Nationale de la Recherche)在“未来投资计划”(Programme d’Investissements d’Avenir)下管理的政府拨款,参考编号为ANR-20-SFRI-0009。
相关新闻
生物通微信公众号
微信
新浪微博
  • 搜索
  • 国际
  • 国内
  • 人物
  • 产业
  • 热点
  • 科普

热点排行

    今日动态 | 人才市场 | 新技术专栏 | 中国科学人 | 云展台 | BioHot | 云讲堂直播 | 会展中心 | 特价专栏 | 技术快讯 | 免费试用

    版权所有 生物通

    Copyright© eBiotrade.com, All Rights Reserved

    联系信箱:

    粤ICP备09063491号