Скачать презентацию 生物认证技术 苏兆品 1 本篇内容提要 l 第 1章 Скачать презентацию 生物认证技术 苏兆品 1 本篇内容提要 l 第 1章

028fd7943aab90eb810a14757ed1b5e8.ppt

  • Количество слайдов: 136

生物认证技术 苏兆品 1 生物认证技术 苏兆品 1

本篇内容提要 l 第 1章 生物认证概述 l 第 2章 生物认证原理 l 第 3章 指纹识别技术 l 本篇内容提要 l 第 1章 生物认证概述 l 第 2章 生物认证原理 l 第 3章 指纹识别技术 l 第 4章 其他生物认证技术 2

第 1章 概述 l 1. 1 问题引入 l 1. 2 问题的展开 l 1. 3 第 1章 概述 l 1. 1 问题引入 l 1. 2 问题的展开 l 1. 3 各种生物认证技术及比较 l 1. 4常用的生物认证技术 l 1. 5 生物认证技术的应用 3

1. 1 问题引入 l What you know l What you have l Yourself — 1. 1 问题引入 l What you know l What you have l Yourself — NCSC, A Guide to Understanding Identification and Authentication in Trusted Systems, September 1991 4

1. 1. 1 What you know l password, PIN l 缺点: ¡易破解 l字典攻击 l暴力攻击 1. 1. 1 What you know l password, PIN l 缺点: ¡易破解 l字典攻击 l暴力攻击 ¡易丢失 5

1. 1. 2 What you have l Smart card , Usb-key l 优点 ¡自带芯片,内存 1. 1. 2 What you have l Smart card , Usb-key l 优点 ¡自带芯片,内存 ¡基于密码学算法,不易破解 l 缺点 ¡易丢失 ¡太多了 6

1. 1. 3 Yourself l Biometric Authentication l 优点 ¡不易遗忘或丢失 ¡防伪性能好,不易伪造或被盗 ¡“随身携带”,随时随地可以使用 7 1. 1. 3 Yourself l Biometric Authentication l 优点 ¡不易遗忘或丢失 ¡防伪性能好,不易伪造或被盗 ¡“随身携带”,随时随地可以使用 7

1. 2 问题的展开 n 生物认证的定义:基于个人独特的生理 或行为特征进行自动身份认证的技术 — International Association for biometrics n生理特征(what you are? 1. 2 问题的展开 n 生物认证的定义:基于个人独特的生理 或行为特征进行自动身份认证的技术 — International Association for biometrics n生理特征(what you are? ) 与生俱来,如DNA、 脸像、虹膜、指纹等 n行为特征(what you do? ) 后天习惯使然,如笔 迹、步态等 8

优点 l (1)普遍性 l (2)方便性 l (3)不可复制性 l (4)高安全性 l (5)生物认证技术能够提供主动监控技术 9 优点 l (1)普遍性 l (2)方便性 l (3)不可复制性 l (4)高安全性 l (5)生物认证技术能够提供主动监控技术 9

l 生物认证技术的衡量标准 ¡(1)普遍性:是指该生物特征必须每个人都 要具有。 ¡(2)唯一性:是指任何两个人都必须不一样。 ¡(3)稳定性:每个人的这种生物特征都具有 不变性,至少在一段时间内是不变的。 ¡(4)可采集性:是指这种生物特征可以进行 定量测量。 除此之外,下面的两点也经常作为衡量的标准: ¡(5)可接受性:是指当该生物特征用于身份认证时用 户的接收程度,也就是人们是否愿意采用这种生物认 证方式。 ¡(6)防欺骗性:是指当该生物特征用于身份认证时能 l 生物认证技术的衡量标准 ¡(1)普遍性:是指该生物特征必须每个人都 要具有。 ¡(2)唯一性:是指任何两个人都必须不一样。 ¡(3)稳定性:每个人的这种生物特征都具有 不变性,至少在一段时间内是不变的。 ¡(4)可采集性:是指这种生物特征可以进行 定量测量。 除此之外,下面的两点也经常作为衡量的标准: ¡(5)可接受性:是指当该生物特征用于身份认证时用 户的接收程度,也就是人们是否愿意采用这种生物认 证方式。 ¡(6)防欺骗性:是指当该生物特征用于身份认证时能 不能防止用户的欺骗。 10

常用生物特征 人脸 脸部热量图 虹膜 视网膜 手形 指纹 签名 手部血管分布 语音 11 常用生物特征 人脸 脸部热量图 虹膜 视网膜 手形 指纹 签名 手部血管分布 语音 11

1. 3 各种生物认证技术及比较 生物特征 普遍性 独特性 稳定性 可采集性 指纹 M H H M 脸形 1. 3 各种生物认证技术及比较 生物特征 普遍性 独特性 稳定性 可采集性 指纹 M H H M 脸形 手形 虹膜 视网膜 签名 声音 q评价: 最古老,最经典,最成熟的生物认证技术 12

1. 3 各种生物认证技术及比较 生物特征 普遍性 独特性 稳定性 可采集性 指纹 M H H M 脸形 1. 3 各种生物认证技术及比较 生物特征 普遍性 独特性 稳定性 可采集性 指纹 M H H M 脸形 H L M H 手形 虹膜 视网膜 签名 声音 q评价: 自然,直观,无侵害,最具潜力的生物认证技术 13

1. 3 各种生物认证技术及比较 生物特征 普遍性 独特性 稳定性 可采集性 指纹 脸形 M H H L 1. 3 各种生物认证技术及比较 生物特征 普遍性 独特性 稳定性 可采集性 指纹 脸形 M H H L H M M H 手形 M M M H 虹膜 视网膜 签名 声音 q评价: 易实现,成本低,识别速度最快的生物认证技术 14

1. 3 各种生物认证技术及比较 生物特征 普遍性 独特性 稳定性 可采集性 指纹 M H H L M 1. 3 各种生物认证技术及比较 生物特征 普遍性 独特性 稳定性 可采集性 指纹 M H H L M H H M 脸形 手形 虹膜 视网膜 签名 声音 q评价: 高独特,高稳定的生物认证技术 15

1. 3 各种生物认证技术及比较 生物特征 普遍性 独特性 稳定性 可采集性 指纹 手形 M H L M 1. 3 各种生物认证技术及比较 生物特征 普遍性 独特性 稳定性 可采集性 指纹 手形 M H L M H M M M H H 虹膜 H H H M 视网膜 H H M L 脸形 签名 声音 q评价: 受保护,防欺骗性好;样本编码空间小 16

1. 3 各种生物认证技术及比较 生物特征 普遍性 独特性 稳定性 可采集性 指纹 M H L M H 1. 3 各种生物认证技术及比较 生物特征 普遍性 独特性 稳定性 可采集性 指纹 M H L M H M M M H H 视网膜 H H H M M L 签名 L L L H 脸形 手形 虹膜 声音 q评价: 易于接受,常用于信用卡、文件生效等场合 17

1. 3 各种生物认证技术及比较 生物特征 普遍性 独特性 稳定性 可采集性 指纹 M H L M H 1. 3 各种生物认证技术及比较 生物特征 普遍性 独特性 稳定性 可采集性 指纹 M H L M H M M M H H L L H M L L M L H M 脸形 手形 虹膜 视网膜 签名 声音 q评价: 成本低,代价小,常用作辅助手段 18

1. 4常用的生物认证技术 l (1)指纹 指纹认证是目前国内最为成熟的生物认证技术。在古代就被 用来代替签字画押,证明身份。由于指纹认证具有方便、 可靠、非侵害和价格便宜的的特点,已经在许多行业领域 中得到了广泛的应用,如公司或单位的考勤指纹机,银行、 证券等金融系统的门禁系统,笔记本电脑的指纹识别器, 以及犯罪现场的指纹识别等。 指纹是指人的手指末端正面皮肤上凸凹不平产生的纹线。纹 线有规律的排列形成不同的纹型。纹线的起点、终点、结 合点和分叉点,称为指纹的细节特征点(minutiae)。指 纹认证就是通过比较不同指纹的细节特征点来进行鉴别。 1. 4常用的生物认证技术 l (1)指纹 指纹认证是目前国内最为成熟的生物认证技术。在古代就被 用来代替签字画押,证明身份。由于指纹认证具有方便、 可靠、非侵害和价格便宜的的特点,已经在许多行业领域 中得到了广泛的应用,如公司或单位的考勤指纹机,银行、 证券等金融系统的门禁系统,笔记本电脑的指纹识别器, 以及犯罪现场的指纹识别等。 指纹是指人的手指末端正面皮肤上凸凹不平产生的纹线。纹 线有规律的排列形成不同的纹型。纹线的起点、终点、结 合点和分叉点,称为指纹的细节特征点(minutiae)。指 纹认证就是通过比较不同指纹的细节特征点来进行鉴别。 由于每个人的指纹不同,就是同一人的十指之间,指纹也 有明显区别,而且终身不变,因此指纹可用于身份认证。 19

l (2)人脸 l 人脸识别指利用分析比较人脸视觉特征信息进行 身份认证的计算机技术。 l 目前常用于数码相机人脸自动对焦和笑脸快门技 术、公安刑侦破案、门禁系统、摄像监视系统等 领域。 l 由于人脸识别是利用可见光获取人脸图像信息, 不容易引起人的注意而不容易被欺骗,而且在实 际应用场景下可以进行多个人脸的分拣、判断及 识别。 l (2)人脸 l 人脸识别指利用分析比较人脸视觉特征信息进行 身份认证的计算机技术。 l 目前常用于数码相机人脸自动对焦和笑脸快门技 术、公安刑侦破案、门禁系统、摄像监视系统等 领域。 l 由于人脸识别是利用可见光获取人脸图像信息, 不容易引起人的注意而不容易被欺骗,而且在实 际应用场景下可以进行多个人脸的分拣、判断及 识别。 l 但是人脸容易受到表情、观察角度、光照条件( 例如白天和夜晚,室内和室外等)、人脸的很多 遮盖物(例如口罩、墨镜、头发、胡须等)、年 龄等多方面因素的影响,从而影响识别的准确度。 20

l 中科院人脸识别技术成功用于奥运会开幕式 l   8月8日,数万名观众由国家体育场鸟巢的100多个人脸识别系统 快速身份验证关口有序入场,参加 2008北京奥运会的开幕式。据悉, 该验证系统是由中科院自动化所研制的。 21 l 中科院人脸识别技术成功用于奥运会开幕式 l   8月8日,数万名观众由国家体育场鸟巢的100多个人脸识别系统 快速身份验证关口有序入场,参加 2008北京奥运会的开幕式。据悉, 该验证系统是由中科院自动化所研制的。 21

l (3)手形 l 手形指的是手的外部轮廓所构成的几何图形。在手形识别 技术中,手形的几何信息包括手指不同部位的宽度、手掌 宽度和厚度、手指的长度等。 l 经过生物学家大量实验证明,人的手形在一段时期具有稳 定性,且两个不同人手形是不同的,即手形作为人的生物 特征具有唯一性。而且手形也具有稳定性,且比较容易采 集,故可以利用手形对人的身份进行认证。 l 手形识别是速度最快的一种生物识别技术,它对设备的要 求较低,图像处理简单,且可接受程度较高。由于手形特 l (3)手形 l 手形指的是手的外部轮廓所构成的几何图形。在手形识别 技术中,手形的几何信息包括手指不同部位的宽度、手掌 宽度和厚度、手指的长度等。 l 经过生物学家大量实验证明,人的手形在一段时期具有稳 定性,且两个不同人手形是不同的,即手形作为人的生物 特征具有唯一性。而且手形也具有稳定性,且比较容易采 集,故可以利用手形对人的身份进行认证。 l 手形识别是速度最快的一种生物识别技术,它对设备的要 求较低,图像处理简单,且可接受程度较高。由于手形特 征不像指纹那样具有高度的唯一性。因此,手形特征只用 于满足中/低级安全要求的认证。 22

l (4)掌纹 l 掌纹是指手腕与手指之间的手掌表面上的各种纹 线。掌纹与指纹一样,具有高度的唯一性。掌纹 识别就是根据掌纹的特征信息来进行身份认证。 l 掌纹识别具有采样简单、图像信息丰富、用户接 受程度高、不易伪造、受噪声干扰小等特点受到 国内外研究人员的广泛关注。 l 但是由于掌纹识别技术起步较晚,目前尚处于学 习和借鉴其他生物特征识别技术的阶段。 23 l (4)掌纹 l 掌纹是指手腕与手指之间的手掌表面上的各种纹 线。掌纹与指纹一样,具有高度的唯一性。掌纹 识别就是根据掌纹的特征信息来进行身份认证。 l 掌纹识别具有采样简单、图像信息丰富、用户接 受程度高、不易伪造、受噪声干扰小等特点受到 国内外研究人员的广泛关注。 l 但是由于掌纹识别技术起步较晚,目前尚处于学 习和借鉴其他生物特征识别技术的阶段。 23

l (5)声纹 l 声纹识别又称为说话人识别,是根据语音波形中反映说话 人生理和行为的特征的语音参数进行自动识别说话人身份 的技术。 l 所谓声纹是用电声学仪器显示的携带言语信息的声波频谱。 由于人在讲话时使用的发声器官--舌、牙齿、喉头、肺、 鼻腔在尺寸和形态方面每个人的差异很大,任何两个人的 声纹图谱都有差异,因此可以用于身份认证。 l 同人脸一样,声纹的提取可在不知不觉中完成,用户的接 受程度高,不容易被欺骗;而且一个麦克风就可以获取语 l (5)声纹 l 声纹识别又称为说话人识别,是根据语音波形中反映说话 人生理和行为的特征的语音参数进行自动识别说话人身份 的技术。 l 所谓声纹是用电声学仪器显示的携带言语信息的声波频谱。 由于人在讲话时使用的发声器官--舌、牙齿、喉头、肺、 鼻腔在尺寸和形态方面每个人的差异很大,任何两个人的 声纹图谱都有差异,因此可以用于身份认证。 l 同人脸一样,声纹的提取可在不知不觉中完成,用户的接 受程度高,不容易被欺骗;而且一个麦克风就可以获取语 音,识别成本低廉。但声音易受身体状况、年龄、情绪、 噪音等的影响。 24

l (6)虹膜 l 眼睛的虹膜是由相当复杂的纤维组织构成,内侧与瞳孔相 邻,外侧与眼白相邻。虹膜与手指纹一样,是独一无二的, 同一个人左右眼的虹膜纹理都不会相互认同。而且虹膜在 人的一生中都极其稳定,不容易更改。 l 虹膜识别技术是将虹膜的可视特征转换成一个 512个字节 的虹膜代码,这个代码模板被存储下来以便后期识别所用 l 目前,虹膜识别被认为是最佳的生物认证技术,具有识别 准确性高、识别速度快、防伪性强的特点。目前,虹膜识 l (6)虹膜 l 眼睛的虹膜是由相当复杂的纤维组织构成,内侧与瞳孔相 邻,外侧与眼白相邻。虹膜与手指纹一样,是独一无二的, 同一个人左右眼的虹膜纹理都不会相互认同。而且虹膜在 人的一生中都极其稳定,不容易更改。 l 虹膜识别技术是将虹膜的可视特征转换成一个 512个字节 的虹膜代码,这个代码模板被存储下来以便后期识别所用 l 目前,虹膜识别被认为是最佳的生物认证技术,具有识别 准确性高、识别速度快、防伪性强的特点。目前,虹膜识 别技术在国外已广泛应用于航空、金融以及政府的反恐领 域。但国内成熟的产品还很少,仅限于科学研究。 25

l (7)鉴名 l 签名识别,也被称为签名力学辩识,源于每个人都有自己 独特的书写风格,常分为静态识别(离线)和动态识别( 在线)两种。静态识别是通过扫描仪获取签名的图像,分 析签字的静态特征,如高度、宽度、交叉、分叉等;动态 识别分析的是笔的移动,例如加速度、压力、方向以及笔 划的长度,而非签名的图像本身。签名识别和声音识别一 样,是一种行为测定学。 l 签名作为身份认证的手段已经用了几百年了,应用范围随 处可见,是一种能很容易被大众接受而且是一种公认的较 为成熟的身份识别技术。然而,签名识别的错误接受率很 l (7)鉴名 l 签名识别,也被称为签名力学辩识,源于每个人都有自己 独特的书写风格,常分为静态识别(离线)和动态识别( 在线)两种。静态识别是通过扫描仪获取签名的图像,分 析签字的静态特征,如高度、宽度、交叉、分叉等;动态 识别分析的是笔的移动,例如加速度、压力、方向以及笔 划的长度,而非签名的图像本身。签名识别和声音识别一 样,是一种行为测定学。 l 签名作为身份认证的手段已经用了几百年了,应用范围随 处可见,是一种能很容易被大众接受而且是一种公认的较 为成熟的身份识别技术。然而,签名识别的错误接受率很 高,几乎不可能用它进行身份鉴定,一般只用于身份核实。 26

l (8)视网膜 l 视网膜是眼睛底部的血液细胞层。 通过视网膜扫 描可以捕捉到视网膜的唯一模式。 l 由于视网膜是隐藏在眼睛底部,很难受到磨损, 老化等影响,是一种极其固定的生物特征;而且 视网膜是不可见的,不会被伪造。因此,视网膜 可用于用于身份认证,有人甚至认为视网膜是比 虹膜更唯一的生物特征。 l 但是视网膜技术可能会给使用者带来健康的损坏, l (8)视网膜 l 视网膜是眼睛底部的血液细胞层。 通过视网膜扫 描可以捕捉到视网膜的唯一模式。 l 由于视网膜是隐藏在眼睛底部,很难受到磨损, 老化等影响,是一种极其固定的生物特征;而且 视网膜是不可见的,不会被伪造。因此,视网膜 可用于用于身份认证,有人甚至认为视网膜是比 虹膜更唯一的生物特征。 l 但是视网膜技术可能会给使用者带来健康的损坏, 而且设备投入较为昂贵,识别过程的要求也高。 27

l (9)步态识别 l 步态识别是通过人的走路方式来识别人的身份的方法。 l 步态是指人们行走时的方式。由于每个人在肌肉的力量、 肌腱和骨骼长度、骨骼密度、视觉的灵敏程度、协调能力、 经历、体重、重心、肌肉或骨骼受损的程度、生理条件以 及个人走路的“风格”上的不同,导致走路姿势的不同。 l 人类自身很善于进行步态识别,在一定距离之外都有经验 能够根据人的步态辨别出熟悉的人。 l 步态识别就是通过从相同的行走行为中寻找和提取个体之 l (9)步态识别 l 步态识别是通过人的走路方式来识别人的身份的方法。 l 步态是指人们行走时的方式。由于每个人在肌肉的力量、 肌腱和骨骼长度、骨骼密度、视觉的灵敏程度、协调能力、 经历、体重、重心、肌肉或骨骼受损的程度、生理条件以 及个人走路的“风格”上的不同,导致走路姿势的不同。 l 人类自身很善于进行步态识别,在一定距离之外都有经验 能够根据人的步态辨别出熟悉的人。 l 步态识别就是通过从相同的行走行为中寻找和提取个体之 间的变化特征,以实现自动的身份识别。它是一种非接触 的生物特征识别技术,而且不需要人的行为配合,特别适 合于远距离的身份识别。目前已广泛应用于智能视频监控 领域。 28

l (10) DNA l DNA,又称脱氧核糖核酸,是遗传信息的 载体。生物学家研究表明,人体内的DNA 在整个人类范围内具有唯一性和永久性。 因此,DNA识别主要根据人体细胞中DNA 分子的结构因人而异的特点进行身份认证, 具有绝对的权威性和准确性。但是DNA必 须通过复杂的仪器才能完成提取和识别, 而且具有一定的侵害性,接受性。 29 l (10) DNA l DNA,又称脱氧核糖核酸,是遗传信息的 载体。生物学家研究表明,人体内的DNA 在整个人类范围内具有唯一性和永久性。 因此,DNA识别主要根据人体细胞中DNA 分子的结构因人而异的特点进行身份认证, 具有绝对的权威性和准确性。但是DNA必 须通过复杂的仪器才能完成提取和识别, 而且具有一定的侵害性,接受性。 29

l (11)味纹 l 人的身体会散发出气味,每个人散发出的气味都 是不同的。当一个人在一个地点停留,他散发的 气味分子就留在其周围,离去后不会马上消失。 l 丹麦警方把这称之为 l (11)味纹 l 人的身体会散发出气味,每个人散发出的气味都 是不同的。当一个人在一个地点停留,他散发的 气味分子就留在其周围,离去后不会马上消失。 l 丹麦警方把这称之为"味纹",并开创了利用"味纹" 侦破刑事案件的方法:侦破人员将在犯罪现场采 集到的空气进行过滤、浓缩,然后将这带有罪犯" 味纹"的空气转移到一块清洁无味的布上密封保存, 供警犬或电子鼻嗅闻对证。审讯时先让警犬或电 子鼻嗅闻带有"味纹"的布,然后逐个嗅闻犯罪嫌 疑人。当警犬或电子鼻闻到相同的气味时,就会 吠叫或发出警报。 30

精确度与成本 cost Iris Hand Signature Retina Fingerprint Face Voice Accuracy 31 精确度与成本 cost Iris Hand Signature Retina Fingerprint Face Voice Accuracy 31

1. 5 生物认证技术的应用 q高端领域:国防,司法,机要机关,电子政务,电子商务 • 欧盟各国采用的生物识别护照,是利用人面部细节来认证身份; • 导弹基地、军火库房等要地的门禁或通道控制,核能设施等重要军事装备的启 动控制 • 纽约警方采用虹膜认证以防止罪犯隐瞒身份; • 美全面使用指纹、脸、瞳孔虹膜等生物识别科技来监控离境旅客; • 1. 5 生物认证技术的应用 q高端领域:国防,司法,机要机关,电子政务,电子商务 • 欧盟各国采用的生物识别护照,是利用人面部细节来认证身份; • 导弹基地、军火库房等要地的门禁或通道控制,核能设施等重要军事装备的启 动控制 • 纽约警方采用虹膜认证以防止罪犯隐瞒身份; • 美全面使用指纹、脸、瞳孔虹膜等生物识别科技来监控离境旅客; • 巴西总统选举就采用了指纹识别投票器; • 印度采用的新型ATM提款机只需指纹输入,不需要输入密码; • 国际语音生物识别巨头 Per. Say公司推出一项通过语音就可以重置电子银行密码 的服务; • 北京部分公证机构也采用了人脸识别技术来防骗。 • 中国人民银行规定所有的金库安防监控系统都要有人脸识别功能 q低端领域:门禁,考勤,考试,会议等 32

指纹门禁管理系统 日立 ATM-手指静脉 33 指纹门禁管理系统 日立 ATM-手指静脉 33

第 2章 生物认证原理 l 2. 1 生物认证的起源和发展 l 2. 2生物认证系统的原理 l 2. 3用户培训 34 第 2章 生物认证原理 l 2. 1 生物认证的起源和发展 l 2. 2生物认证系统的原理 l 2. 3用户培训 34

2. 1 生物认证的起源和发展 l 生物认证的历史可以追溯到 14世纪,葡萄 牙历史学家若奥·德·巴洛斯记录了第一例有 关指纹作为生物认证来使用的情况,当时 中国的商人采用墨水拓取指纹的方式鉴定 儿童的身份。 l 在公元前7000年到 6000年以前,在古叙利 亚和中国发现:一些粘土陶器上留有陶艺 2. 1 生物认证的起源和发展 l 生物认证的历史可以追溯到 14世纪,葡萄 牙历史学家若奥·德·巴洛斯记录了第一例有 关指纹作为生物认证来使用的情况,当时 中国的商人采用墨水拓取指纹的方式鉴定 儿童的身份。 l 在公元前7000年到 6000年以前,在古叙利 亚和中国发现:一些粘土陶器上留有陶艺 匠人的指纹,中国的一些文件上印有起草 者的大拇指指纹,在Jercho古城市的房屋 中也发现留有砖匠一对大拇指指纹的印记。 35

l 19世纪初,英国科学家威廉 • 詹姆士 • 赫歇尔( William James Herschel)和亨利 • 福尔茨( Henry Faulds)通过对大量指纹的收集和研 究发现指纹的两个重要特征,一是两个不同 l 19世纪初,英国科学家威廉 • 詹姆士 • 赫歇尔( William James Herschel)和亨利 • 福尔茨( Henry Faulds)通过对大量指纹的收集和研 究发现指纹的两个重要特征,一是两个不同 手指的指纹不同,另外一个是指纹的式样终 生不改变。并把研究成果于1880年发表于《 自然》上,提出可以利用犯罪现场的指纹来 识别罪犯。但遭到政府的拒绝。 36

l 在十九世纪九十年代,巴黎警官阿方斯 • 贝迪永( Alphonse Bertillion)提出一种新的认证方法:人 体测量学。其基本原则是:每个人的骨骼结构和 尺寸都不一样,并且从20岁起,人的骨骼几乎保 持不变。据此,贝迪永建议测量身高、坐高、臂 长、头长、头宽、耳长、耳宽、左中指和左小指 的长度、左脚长度等数十项指标,来区分个体。 这种方法被称作“贝氏法”,并一直被警方采用。 但由于后来在采用“贝氏法”的几宗案件中发生了 错误的鉴定,“贝氏法”便迅速地被人们否定。 l 在十九世纪九十年代,巴黎警官阿方斯 • 贝迪永( Alphonse Bertillion)提出一种新的认证方法:人 体测量学。其基本原则是:每个人的骨骼结构和 尺寸都不一样,并且从20岁起,人的骨骼几乎保 持不变。据此,贝迪永建议测量身高、坐高、臂 长、头长、头宽、耳长、耳宽、左中指和左小指 的长度、左脚长度等数十项指标,来区分个体。 这种方法被称作“贝氏法”,并一直被警方采用。 但由于后来在采用“贝氏法”的几宗案件中发生了 错误的鉴定,“贝氏法”便迅速地被人们否定。 37

l 后来,英国的弗朗西斯 • 高尔顿爵士(Sir Francis Galton)应用强大的统计学知识,计算出两个人 有相同指纹的概率是六百四十亿分之一。此外, 他还对指纹进行了分类,为指纹分析建立了数学 模型,并在 1892年出版的《指纹》一书。而他的 好友Richard Edward Henry(理查德·爱德华·享 利)警官在高尔顿的研究基础上,开发了一个指 l 后来,英国的弗朗西斯 • 高尔顿爵士(Sir Francis Galton)应用强大的统计学知识,计算出两个人 有相同指纹的概率是六百四十亿分之一。此外, 他还对指纹进行了分类,为指纹分析建立了数学 模型,并在 1892年出版的《指纹》一书。而他的 好友Richard Edward Henry(理查德·爱德华·享 利)警官在高尔顿的研究基础上,开发了一个指 纹分类系统,即后来大名鼎鼎的高尔顿-亨利指纹 分类系统。1901年,该系统被引入伦敦警察厅, 并很快在其他国家推广开来。 38

l 阿根廷警官胡安 • 武塞蒂赫同样受高尔顿启 发,将指纹技术和贝迪永人体测量学系统 结合起来用于识别和刑侦。1892年,他创 办了世界上第一个指纹局,同年利用指纹 技术首次成功地破获了一起案例:一个名 为弗朗西斯卡 • 罗哈斯(Francisca Rojas) 的女人残忍地将她的两个儿子割喉杀害, 同时造成自己受伤的假象,并诬陷给自己 l 阿根廷警官胡安 • 武塞蒂赫同样受高尔顿启 发,将指纹技术和贝迪永人体测量学系统 结合起来用于识别和刑侦。1892年,他创 办了世界上第一个指纹局,同年利用指纹 技术首次成功地破获了一起案例:一个名 为弗朗西斯卡 • 罗哈斯(Francisca Rojas) 的女人残忍地将她的两个儿子割喉杀害, 同时造成自己受伤的假象,并诬陷给自己 的邻居。不过警方最终在现场找到了她的 指印,揭示了真相。 39

l 从20世纪 60年代开始,计算机可以有效地处理图形,人们 开始着手研究利用计算机来处理指纹。特别是 20世纪 80年 代,微电脑、光学扫描等技术的革新,使得指纹识别技术 得到了突破性的发展,许多高效可靠的自动指纹识别系统 (Automated Fingerprint Identification System,简称 AFIS)相继问世。同时生物识别技术也得到了延伸和扩展, 发现了脸像、虹膜、语音、气味、掌型、静脉等生物识别 l 从20世纪 60年代开始,计算机可以有效地处理图形,人们 开始着手研究利用计算机来处理指纹。特别是 20世纪 80年 代,微电脑、光学扫描等技术的革新,使得指纹识别技术 得到了突破性的发展,许多高效可靠的自动指纹识别系统 (Automated Fingerprint Identification System,简称 AFIS)相继问世。同时生物识别技术也得到了延伸和扩展, 发现了脸像、虹膜、语音、气味、掌型、静脉等生物识别 特征,并开发出许多可实际应用的生物识别系统。 l 在我国,指纹、掌纹、脸型、DNA、语音、脚印、行走步 态的认证技术都得到了应用,并在侦查破案领域中发挥着 重要的作用。但其他生物特征的认证在我国尚属空白,在 国外却已经开始重视,并取得一定的成就。 40

2. 2生物认证的基本 作原理 41 2. 2生物认证的基本 作原理 41

From Authentication © 2002. Used by permission 42 From Authentication © 2002. Used by permission 42

1 注册模块 l 功能:完成用户生物特征数据的捕获、提取和存储。 l 注册:通过传感器装置捕捉到原始的生物特征数据 ¡ 噪音数据的处理: 数字信号处理技术,来去除数据中无关噪声 或者增强其中的重要特征; 常采用的方法主要有:去噪、分块、 增强、几何变换等 l 特征提取:提取特征点,编码,创建特征模板 1 注册模块 l 功能:完成用户生物特征数据的捕获、提取和存储。 l 注册:通过传感器装置捕捉到原始的生物特征数据 ¡ 噪音数据的处理: 数字信号处理技术,来去除数据中无关噪声 或者增强其中的重要特征; 常采用的方法主要有:去噪、分块、 增强、几何变换等 l 特征提取:提取特征点,编码,创建特征模板 ¡ 质量分数: 反映特征提取的成功程度 ¡ 注册失败率FTE ¡ 注册的方式: 在注册的时候附加一些数据(如口令)来惟一确定 一个注册个体; 对注册办公室和办公人员严格要求以防止人 为欺骗;采用多方法的注册方式减少注册失败率。 l 存储:系统模板数据库 ¡ 存储方式:集中、分散 43

注册失败率FTE(Failure to enroll rate) l 注册时产生的所有样本中被拒绝的比例 l 衡量系统的注册性能 l 脸部、手部、语音的注册失败率最低,而指 纹最高。 44 注册失败率FTE(Failure to enroll rate) l 注册时产生的所有样本中被拒绝的比例 l 衡量系统的注册性能 l 脸部、手部、语音的注册失败率最低,而指 纹最高。 44

注册失败率 0%(低 ) 脸部 手部 语音 虹膜 指纹 (硅片采集) 2%(高 ) 指纹 (光学采集) 45 注册失败率 0%(低 ) 脸部 手部 语音 虹膜 指纹 (硅片采集) 2%(高 ) 指纹 (光学采集) 45

2 匹配模块 l 功能:用一定的匹配算法把认证目标的生物特 征模板和数据库中的模板进行比对。 l 两种情况: ¡验证 (Verification) ¡鉴别 (Identification) 46 2 匹配模块 l 功能:用一定的匹配算法把认证目标的生物特 征模板和数据库中的模板进行比对。 l 两种情况: ¡验证 (Verification) ¡鉴别 (Identification) 46

验证 l 验证就是证明一个人的身份 l 即回答“我是某人吗?”的问题。 l 匹配模块只需要将认证目标的生物特征模板 与数据库中认证目标的模板进行比对,也 就是 1: 1比对 47 验证 l 验证就是证明一个人的身份 l 即回答“我是某人吗?”的问题。 l 匹配模块只需要将认证目标的生物特征模板 与数据库中认证目标的模板进行比对,也 就是 1: 1比对 47

验证(续) 1010110… 特征提取 系统数据库 注册 1010110… 特征提取 验证 (Verification) 两者是否匹配 (1: 1) Yes No 验证(续) 1010110… 特征提取 系统数据库 注册 1010110… 特征提取 验证 (Verification) 两者是否匹配 (1: 1) Yes No q Am I who I claim to be? 48

鉴别 l 前提是不知道认证目标的身份 l 鉴别是鉴定一个人的身份 l 即回答“我是谁?”的问题。 l 需要与数据库中所有的模板进行比对(1: n比对),从而获得该认证目标的身份 49 鉴别 l 前提是不知道认证目标的身份 l 鉴别是鉴定一个人的身份 l 即回答“我是谁?”的问题。 l 需要与数据库中所有的模板进行比对(1: n比对),从而获得该认证目标的身份 49

鉴别(续) 1010110… 特征提取 注册 系统数据库 1010110… …… 1010110… 特征提取 鉴别 (Identification) 两者是否匹配 (1:n) Yes 鉴别(续) 1010110… 特征提取 注册 系统数据库 1010110… …… 1010110… 特征提取 鉴别 (Identification) 两者是否匹配 (1:n) Yes No q Do you know who I am? 50

l 匹配原则: ¡足够有效 ¡原因:系统在用户每次出示生物特征时采集到的特 征数据是不同的;系统使用的是用户的生物特征的 典型数据,并非生物特征的完整记录 ¡模糊匹配: “足够有效” ¡匹配分数: 0%-100%,用来表示模板之间的相似 程度 51 l 匹配原则: ¡足够有效 ¡原因:系统在用户每次出示生物特征时采集到的特 征数据是不同的;系统使用的是用户的生物特征的 典型数据,并非生物特征的完整记录 ¡模糊匹配: “足够有效” ¡匹配分数: 0%-100%,用来表示模板之间的相似 程度 51

3判定模块 l 功能:最终对是否匹配做出“是”或“否”的结论 l 方法:给质量分数和匹配分数各设置一个阈 值 ¡当两个分数都大于阈值时,就认为匹配成功。 ¡如果达到了质量阈值而没有达到匹配阈值,则认 为匹配失败; ¡如果质量阈值没有达到,那么就认为数据的质量 太差,系统可以拒绝匹配,并要求重新输入新数据。 52 3判定模块 l 功能:最终对是否匹配做出“是”或“否”的结论 l 方法:给质量分数和匹配分数各设置一个阈 值 ¡当两个分数都大于阈值时,就认为匹配成功。 ¡如果达到了质量阈值而没有达到匹配阈值,则认 为匹配失败; ¡如果质量阈值没有达到,那么就认为数据的质量 太差,系统可以拒绝匹配,并要求重新输入新数据。 52

4 生物认证系统的衡量指标 l 注册失败率FTE l 错误接受率FAR l 错误拒绝率FRR l 交叉错判率CER 53 4 生物认证系统的衡量指标 l 注册失败率FTE l 错误接受率FAR l 错误拒绝率FRR l 交叉错判率CER 53

错误接受率FAR(False Accept Rates) l 指系统接收冒名顶替者的概率 l FAR越小,安全性越高 l 一般是 10万分之1到百万分之1为可接受范围 54 错误接受率FAR(False Accept Rates) l 指系统接收冒名顶替者的概率 l FAR越小,安全性越高 l 一般是 10万分之1到百万分之1为可接受范围 54

错误拒绝率FRR(False Reject Rates) l 指系统拒绝授权个人的概率。 l FRR越大,安全性越高 l 问题: FRR越大,越容易被误判拒绝 55 错误拒绝率FRR(False Reject Rates) l 指系统拒绝授权个人的概率。 l FRR越大,安全性越高 l 问题: FRR越大,越容易被误判拒绝 55

FAR和FRR的说明 l FAR与FRR是相互制约的关系 ¡如果FRR减小,FAR就会增大; ¡如果FAR减小,FRR就会增大。 l 对安全性能要求较高的应用场合,生物认证系 统需要较小的FAR,因为授权用户被拒绝造成 的损失要小于非授权用户被接收造成的损失。 56 FAR和FRR的说明 l FAR与FRR是相互制约的关系 ¡如果FRR减小,FAR就会增大; ¡如果FAR减小,FRR就会增大。 l 对安全性能要求较高的应用场合,生物认证系 统需要较小的FAR,因为授权用户被拒绝造成 的损失要小于非授权用户被接收造成的损失。 56

交叉错判率CER (Crossover Error Rates) l FAR与FRR两条曲线相交点的错误率称为系统 的交叉错判率 l 表征了生物认证系统总体误判率的大小,反映 了系统的准确度。 l 对于生物认证系统来说,最好的情况就是CER 和FAR越小越好。 57 交叉错判率CER (Crossover Error Rates) l FAR与FRR两条曲线相交点的错误率称为系统 的交叉错判率 l 表征了生物认证系统总体误判率的大小,反映 了系统的准确度。 l 对于生物认证系统来说,最好的情况就是CER 和FAR越小越好。 57

5 模板数据库的管理 l 模板的安全性 ¡ 模板数据库安全:口令、令牌和私钥 ¡ 模板传输过程中的安全:安全的网络通道或安 全的传输方式 l 模板撤销问题 ¡ 模板无法撤销:为什么? ¡ 5 模板数据库的管理 l 模板的安全性 ¡ 模板数据库安全:口令、令牌和私钥 ¡ 模板传输过程中的安全:安全的网络通道或安 全的传输方式 l 模板撤销问题 ¡ 模板无法撤销:为什么? ¡ 解决方法:在生物特征模板中掺入可以被撤销 更换的其他因素 58

l 注意:生物认证系统的安全薄弱环节存在于 模板的传输过程中 ,以及设备和网络数据 库传输的匹配信息中 59 l 注意:生物认证系统的安全薄弱环节存在于 模板的传输过程中 ,以及设备和网络数据 库传输的匹配信息中 59

2. 3用户培训 l 目前有很多种不同的生物特征,每个生物认 证系统使用其中的一种。用户的培训对于改善 注册过程和匹配率是很重要的。 l 培训包括指导用户如何将特征正确地呈现给输 入设备。例如,一些指纹扫描设备使用光学技 术,要求扫描镜头保持清洁,用户需要经常清 洁镜头和手指,才能让系统接受输入 l 培训的最终目的是要减少注册失败率,提高 真实匹配的成功率。这样有助于降低费用,并 2. 3用户培训 l 目前有很多种不同的生物特征,每个生物认 证系统使用其中的一种。用户的培训对于改善 注册过程和匹配率是很重要的。 l 培训包括指导用户如何将特征正确地呈现给输 入设备。例如,一些指纹扫描设备使用光学技 术,要求扫描镜头保持清洁,用户需要经常清 洁镜头和手指,才能让系统接受输入 l 培训的最终目的是要减少注册失败率,提高 真实匹配的成功率。这样有助于降低费用,并 让用户更加满意。 60

第 3章 指纹识别即指通 过比较不同指纹 的细节特征点来 进行鉴别。 l 3. 1 指纹的性质和指纹识别发展历史 l 3. 2图象学基础 l 第 3章 指纹识别即指通 过比较不同指纹 的细节特征点来 进行鉴别。 l 3. 1 指纹的性质和指纹识别发展历史 l 3. 2图象学基础 l 3. 3 指纹识别系统中的预处理技术 61

3. 1指纹的性质和指纹识别发展历史 l 指纹的性质 ¡ 指纹是指手指末端正面 皮肤上凸凹不平的纹路, 由于有这些凸凹纹路的 存在,增加了皮肤表面 的摩擦力,使得我们能 够用手方便的抓起重物。 ¡ 纹路中隆起部分是手指 真皮向表皮乳突形成的 3. 1指纹的性质和指纹识别发展历史 l 指纹的性质 ¡ 指纹是指手指末端正面 皮肤上凸凹不平的纹路, 由于有这些凸凹纹路的 存在,增加了皮肤表面 的摩擦力,使得我们能 够用手方便的抓起重物。 ¡ 纹路中隆起部分是手指 真皮向表皮乳突形成的 皱痕,又称指纹脊线; ¡ 纹脊线之间的凹陷部分, 称为指纹的谷线。 62

指纹特征: l 脊端点:一条脊线在此开始或终结。 l 分叉点:一条纹路在此分开成为两条或 更多的纹路。 l 交叉点:两条纹线在此交叉,然后再各 自分开。 l 核:是指纹纹路的渐进中心,是最内部 弯曲纹线处的最高点或最低点,通常一 个指纹只有1个核。 l 指纹特征: l 脊端点:一条脊线在此开始或终结。 l 分叉点:一条纹路在此分开成为两条或 更多的纹路。 l 交叉点:两条纹线在此交叉,然后再各 自分开。 l 核:是指纹纹路的渐进中心,是最内部 弯曲纹线处的最高点或最低点,通常一 个指纹只有1个核。 l 岛型区域:相对比点长的脊线,占有两 个分叉脊的中间部分。 l 三角形区域:位于从核心点开始的第一 个分叉点或者断点、或者两条纹路会聚 处、孤立点、折转处,或者指向这些奇 异点。 l 孔:一条纹线分开成为两条之后,立即 有合并成为一条,中间的部分即为孔。 63

指纹具有两大特性: l (1)人人不同、指指相异 l (2)终身不变 ¡人类学家奥克尔(Welker)在 1856年提出的。他对自 己 34岁和75岁时的指纹进行了对比,发现指纹的纹形 类型和细节点特征没有变化。 ¡它具有一定的复原性和难以毁灭性。 64 指纹具有两大特性: l (1)人人不同、指指相异 l (2)终身不变 ¡人类学家奥克尔(Welker)在 1856年提出的。他对自 己 34岁和75岁时的指纹进行了对比,发现指纹的纹形 类型和细节点特征没有变化。 ¡它具有一定的复原性和难以毁灭性。 64

指纹识别发展历史 l 我国古代早就利用指纹(手印)来签押。 l 1684年,植物形态学家Grew发表了第一篇研究指纹 的科学论文。 l 1809年Bewick把自己的指纹作为商标。 l 1823年解剖学家Purkije将指纹分为九类。 l 1880年,Faulds在《自然》杂志提倡将指纹用于识 别罪犯。 l 指纹识别发展历史 l 我国古代早就利用指纹(手印)来签押。 l 1684年,植物形态学家Grew发表了第一篇研究指纹 的科学论文。 l 1809年Bewick把自己的指纹作为商标。 l 1823年解剖学家Purkije将指纹分为九类。 l 1880年,Faulds在《自然》杂志提倡将指纹用于识 别罪犯。 l 1891年Galton用统计学和概率论的理论,整理出指 纹的形态规律,提出著名的高尔顿分类系统,于 1892年高尔顿出版了经典力作《指纹学》。此书标 志着非经验意义上的、有着科学意义的现代指纹学 的诞生。。 65

l 1893年,亨利创造出指纹档案分类登记法,他把指纹 分为5个种类:桡侧环(反箕)、尺侧环(正箕)、 螺型、平拱和凸拱并开始在印度使用。 66 l 1893年,亨利创造出指纹档案分类登记法,他把指纹 分为5个种类:桡侧环(反箕)、尺侧环(正箕)、 螺型、平拱和凸拱并开始在印度使用。 66

l 1901年英国政府采用了亨利指纹分类法,1903年德国、 1904年美国、1914年法国也都相继使用了亨利指纹法。其 它国家如瑞士、挪威、俄罗斯、意大利、埃及等国也在后 来陆续采用了亨利的指纹分类法。从此亨利指纹分类法在 世界上广泛使用,包括我国在内。 l 随着计算机和信息技术的发展,FBI和法国巴黎警察局于 六十年代开始研究开发指纹自动识别系统(AFIS)用于刑 事案件侦破。目前,世界各地的警察局已经广泛采用了指 纹自动识别系统。 l 九十年代,用于个人身份鉴定的自动指纹识别系统得到开 发和应用 l 1901年英国政府采用了亨利指纹分类法,1903年德国、 1904年美国、1914年法国也都相继使用了亨利指纹法。其 它国家如瑞士、挪威、俄罗斯、意大利、埃及等国也在后 来陆续采用了亨利的指纹分类法。从此亨利指纹分类法在 世界上广泛使用,包括我国在内。 l 随着计算机和信息技术的发展,FBI和法国巴黎警察局于 六十年代开始研究开发指纹自动识别系统(AFIS)用于刑 事案件侦破。目前,世界各地的警察局已经广泛采用了指 纹自动识别系统。 l 九十年代,用于个人身份鉴定的自动指纹识别系统得到开 发和应用 67

3. 2 图像学基础 l光学图像、照片以及人的眼睛看到的 一切景物,都是模拟图像, 这类图像 无法直接用计算机处理。 l为了使图像能在电子计算机中作处理 运算,必须将模拟图像转化为离散数 字所表示的图像,即所谓的数字图像。 68 3. 2 图像学基础 l光学图像、照片以及人的眼睛看到的 一切景物,都是模拟图像, 这类图像 无法直接用计算机处理。 l为了使图像能在电子计算机中作处理 运算,必须将模拟图像转化为离散数 字所表示的图像,即所谓的数字图像。 68

数字图像 常用二维矩阵A[m, n]表示 1 m , n说明图像的宽和高 2 矩阵元素a(i j)的值表示图像在第i 行 第j 列的像素的灰度值 ¡ 数字图像 常用二维矩阵A[m, n]表示 1 m , n说明图像的宽和高 2 矩阵元素a(i j)的值表示图像在第i 行 第j 列的像素的灰度值 ¡ 像素(pixel) 基本单位, 每一个像素有一个灰度值 ¡ 灰度值(graylevel):色彩的明亮程度 l 对于8位的灰度图像, 其灰度值范围为 0~ 255, 白色为 255 ,黑色 为 0 l 彩色图像(用三字节表示红(R)、蓝(B) 绿(G)),彩色图 象的灰度其实在转化为黑白图像后的像素值, 一般按加权的方法 69 转换。

三种 l 二值图像(黑白图像) l 灰度图像 l彩色图像 70 三种 l 二值图像(黑白图像) l 灰度图像 l彩色图像 70

1. 二值图像(黑白图像)     是指图像的每个像素只能是黑或者 白,没有中间的过渡,故又称为2值 图像。2值图像的像素值为 0、1。 71 1. 二值图像(黑白图像)     是指图像的每个像素只能是黑或者 白,没有中间的过渡,故又称为2值 图像。2值图像的像素值为 0、1。 71

表示灰度图像的亮度层次范围,描述整 副图像亮度层次,级数越多图像的亮度 范围越大层次越丰富. 2.灰度图像    灰度图像是指每个像素的信息由一个 量化的灰度级来描述的图像,没有彩色信息。 72 表示灰度图像的亮度层次范围,描述整 副图像亮度层次,级数越多图像的亮度 范围越大层次越丰富. 2.灰度图像    灰度图像是指每个像素的信息由一个 量化的灰度级来描述的图像,没有彩色信息。 72

灰度图像描述示例 73 灰度图像描述示例 73

3.彩色图像    彩色图像是指每个像素的信息由RGB三 原色构成的图像,其中RBG是由不同的灰 度级来描述的。 74 3.彩色图像    彩色图像是指每个像素的信息由RGB三 原色构成的图像,其中RBG是由不同的灰 度级来描述的。 74

75 75

图像数字化 l将模拟图像转化为数字图像的过程称 为图像数字化 l 过程:采样、量化等步骤 76 图像数字化 l将模拟图像转化为数字图像的过程称 为图像数字化 l 过程:采样、量化等步骤 76

图像的采样 l 图像的采样: 图像在空间的离散化,是将在空间 上连续的图像转换成离散的采样点(即像素) 集的操作。 l 由于图像是二维分布的信息,所以采样是在x轴 和y轴两个方向上进行。 l 模拟图象若在x方向采M个点,y方向采N个点, 就可得到M * N个点的数字化图象的形式。 图像的采样 l 图像的采样: 图像在空间的离散化,是将在空间 上连续的图像转换成离散的采样点(即像素) 集的操作。 l 由于图像是二维分布的信息,所以采样是在x轴 和y轴两个方向上进行。 l 模拟图象若在x方向采M个点,y方向采N个点, 就可得到M * N个点的数字化图象的形式。 l 采样是图象进入计算机的第一个处理过程。 77

78 78

数字图像特征-灰度直方图(histogram) l 对图象中所有像素的灰度分布按灰度值的大小 显示出现频率的直方图 l 横坐标是灰度级,纵坐标是该灰度级出现的频 频率 率,是图象的最基本的统计特征 7 6 5 4 3 2 数字图像特征-灰度直方图(histogram) l 对图象中所有像素的灰度分布按灰度值的大小 显示出现频率的直方图 l 横坐标是灰度级,纵坐标是该灰度级出现的频 频率 率,是图象的最基本的统计特征 7 6 5 4 3 2 1 0 0 1 2 3 4 5 6 7 灰度值 79

80 80

81 81

82 82

83 83

l 注意: ¡①不表示图像的空间信息; ¡②任一特定图像都有唯一直方图,但反之并不成 立; 84 l 注意: ¡①不表示图像的空间信息; ¡②任一特定图像都有唯一直方图,但反之并不成 立; 84

l 灰度直方图的线形变换 使对比度较小的图像的灰度直方图作一个变换, 将其从一个较狭窄的灰度区间中扩展到整个灰度 定义域中,使得对比度增强 Lmin: 最小灰度值 Lmax:最大灰度值 Li(Lmin≤Li ≤Lmax) 变换 Li’=255*(Li-Lmin)/(Lmax-Lmin) 85 l 灰度直方图的线形变换 使对比度较小的图像的灰度直方图作一个变换, 将其从一个较狭窄的灰度区间中扩展到整个灰度 定义域中,使得对比度增强 Lmin: 最小灰度值 Lmax:最大灰度值 Li(Lmin≤Li ≤Lmax) 变换 Li’=255*(Li-Lmin)/(Lmax-Lmin) 85

对比度 对比度: 是指一幅图象中灰度反差的大小 对比度=最大亮度/最小亮度 86 对比度 对比度: 是指一幅图象中灰度反差的大小 对比度=最大亮度/最小亮度 86

图象二值化 l 图像的二值化处理就是讲图像上的点的灰度置为 0(白) 或 255(黑),也就是讲整个图像呈现出明显的黑白效 果。 l 即将256个亮度等级的灰度图像通过适当的阀值选取而 获得仍然可以反映图像整体和局部特征的二值化图像 l 方法:在灰度区间[Lmin, Lmax]中定一个阈值LT, ¡图象中灰度值大于或等于 图象二值化 l 图像的二值化处理就是讲图像上的点的灰度置为 0(白) 或 255(黑),也就是讲整个图像呈现出明显的黑白效 果。 l 即将256个亮度等级的灰度图像通过适当的阀值选取而 获得仍然可以反映图像整体和局部特征的二值化图像 l 方法:在灰度区间[Lmin, Lmax]中定一个阈值LT, ¡图象中灰度值大于或等于 LT的像素被判定为 属于特定物体,其灰度值为 255表示; ¡小于LT的像素,被排除在物体区域以外,灰 度值为 0,表示背景或者例外的物体区域。 87

l 注意: l 合理选取LT(阈值):最大值法,平均 值法,加权平均值法 l 对具有二值倾向的图象(背景色和前景 色截然不同的图),易解决。 l 对不具有二值倾向的图,要增强图象的 轮廓特征 Laplacian算法 Fourier变换 88 l 注意: l 合理选取LT(阈值):最大值法,平均 值法,加权平均值法 l 对具有二值倾向的图象(背景色和前景 色截然不同的图),易解决。 l 对不具有二值倾向的图,要增强图象的 轮廓特征 Laplacian算法 Fourier变换 88 取谷底值为LT即可 LT

89 89

Laplacian算法 l 一个二维图像函数 的拉普拉斯变换是各向同性的二阶 导数,定义为: 为了更适合于数字图像处理,将该方程表示为离散形式 : 模板的形式 从模板形式容易看出,如果在图像中一个 较暗的区域中出现了一个亮点,那么用拉 普拉斯运算就会使这个亮点变得更亮。因 为图像中的边缘就是那些灰度发生跳变的 区域,所以拉普拉斯增强图象的轮廓特征 90 Laplacian算法 l 一个二维图像函数 的拉普拉斯变换是各向同性的二阶 导数,定义为: 为了更适合于数字图像处理,将该方程表示为离散形式 : 模板的形式 从模板形式容易看出,如果在图像中一个 较暗的区域中出现了一个亮点,那么用拉 普拉斯运算就会使这个亮点变得更亮。因 为图像中的边缘就是那些灰度发生跳变的 区域,所以拉普拉斯增强图象的轮廓特征 90

图象的除噪音处理 l 噪声:妨碍人们感觉器官对所接收的信源信 息理解的因素 l 去除图象噪声的方法 ¡均值滤波器(平滑线性滤波器) ¡中值滤波器 ¡小波去噪 ¡自适应维纳滤波器 91 图象的除噪音处理 l 噪声:妨碍人们感觉器官对所接收的信源信 息理解的因素 l 去除图象噪声的方法 ¡均值滤波器(平滑线性滤波器) ¡中值滤波器 ¡小波去噪 ¡自适应维纳滤波器 91

均值滤波器 l 用滤波掩模确定的邻域内像素的平均灰度值 去代替图像每个像素点的值 l 去除图像中的不相干细节 l 滤波掩模:两种 92 均值滤波器 l 用滤波掩模确定的邻域内像素的平均灰度值 去代替图像每个像素点的值 l 去除图像中的不相干细节 l 滤波掩模:两种 92

(1)盒滤波器:所有系数(权重)都相等 的空间均值滤波器 ØR是由掩模定义的3× 3邻域像素灰度的平均值 Ø在滤波处理之后,整个图像被 9除 Ø降低了对比度 93 (1)盒滤波器:所有系数(权重)都相等 的空间均值滤波器 ØR是由掩模定义的3× 3邻域像素灰度的平均值 Ø在滤波处理之后,整个图像被 9除 Ø降低了对比度 93

(2)加权平均 l 处于掩模中心位置的像素比 其他任何像素的权值都要大 (4) l 与中心直接相邻的四个像素,(2) l 对角项像素(1) l 把中心点加强为最高,而随着距 中心点距离的增加减小系数值 l 保留了对比度 (2)加权平均 l 处于掩模中心位置的像素比 其他任何像素的权值都要大 (4) l 与中心直接相邻的四个像素,(2) l 对角项像素(1) l 把中心点加强为最高,而随着距 中心点距离的增加减小系数值 l 保留了对比度 94

中值滤波器 l 将图像滤波器包围的图像区域中像素的排序,用 中值代替该像素的值 l 对一幅图像上的某个点做中值滤波处理,必须先 将掩模内欲求的像素及其邻域的像素值排序,确 定出中值,并将中值赋予该像素点 l 例如,在一个 3× 3的邻域内有一系列像素值(10, 20,20,20,15,20,20,25,100),对这些 值排序后为(10,15,20,20,20,25, 中值滤波器 l 将图像滤波器包围的图像区域中像素的排序,用 中值代替该像素的值 l 对一幅图像上的某个点做中值滤波处理,必须先 将掩模内欲求的像素及其邻域的像素值排序,确 定出中值,并将中值赋予该像素点 l 例如,在一个 3× 3的邻域内有一系列像素值(10, 20,20,20,15,20,20,25,100),对这些 值排序后为(10,15,20,20,20,25, 100),那么其中值就是 20 95

3. 3 指纹识别系统的原理 96 3. 3 指纹识别系统的原理 96

3. 3. 1 指纹采集 l 指纹采集的过程本质上是指纹成像的过程。 l 原理:根据脊线和谷线的几何特性、物理特 征和生物特性的不同,以得到不同的反馈 信号,根据反馈信号的量值来绘成指纹图像。 97 3. 3. 1 指纹采集 l 指纹采集的过程本质上是指纹成像的过程。 l 原理:根据脊线和谷线的几何特性、物理特 征和生物特性的不同,以得到不同的反馈 信号,根据反馈信号的量值来绘成指纹图像。 97

l 指纹采集的方法有两种: ¡一种是由指纹采集器件主动向手指发出探测信号,然 后分析反馈信号,以形成指纹脊线和谷线的图案。 l 如光学采集和射频(RF)采集属于主动式采集。 ¡另一种是指纹采集器件是被动感应的方式。当手指放 置到指纹采集设备上时,因为指纹嵴和峪的物理特性 或生物特性的不同,会形成不同的感应信号,然后分 析感应信号的量值来形成指纹图案。 l 如热敏采集、半导体电容采集和半导体压感采集属于第 二种。 98 l 指纹采集的方法有两种: ¡一种是由指纹采集器件主动向手指发出探测信号,然 后分析反馈信号,以形成指纹脊线和谷线的图案。 l 如光学采集和射频(RF)采集属于主动式采集。 ¡另一种是指纹采集器件是被动感应的方式。当手指放 置到指纹采集设备上时,因为指纹嵴和峪的物理特性 或生物特性的不同,会形成不同的感应信号,然后分 析感应信号的量值来形成指纹图案。 l 如热敏采集、半导体电容采集和半导体压感采集属于第 二种。 98

l 理想情况下,如果在采集过程中外界噪声足 够小,得到的指纹图像则是干净的、真实 的。 l 现实情况是,由于手指本身的影响、污渍的 影响、设备采集面的不干净、用力方法不 当等多种因素影响,采集到的图像经常是 一幅含噪音较多的灰度图象,这时就需要 对其进行预处理。 99 l 理想情况下,如果在采集过程中外界噪声足 够小,得到的指纹图像则是干净的、真实 的。 l 现实情况是,由于手指本身的影响、污渍的 影响、设备采集面的不干净、用力方法不 当等多种因素影响,采集到的图像经常是 一幅含噪音较多的灰度图象,这时就需要 对其进行预处理。 99

3. 3. 2 指纹识别系统中的预处理技术 灰度图 含噪声 的指纹图 滤波去噪 细化 二值化 细化后 去噪 二值化 图象去噪 3. 3. 2 指纹识别系统中的预处理技术 灰度图 含噪声 的指纹图 滤波去噪 细化 二值化 细化后 去噪 二值化 图象去噪 点线指纹图 韩伟红, 黄子中, 王志英. 指纹自动识别系统中的预处理技术. 计算 机研究与发展. 1997. 100

1、灰度滤波去噪 l 目的是去除指纹图中的叉连、 断连及模糊不清的部分。 l 传统的灰度图滤波方法不适 合于指纹图像的处理,主要 原因是这些方法仅仅简单的 把指纹图当作灰度图来处理, 而忽视了指纹图的一个重要 特性: 指纹图中纹线的方向 性 l 1、灰度滤波去噪 l 目的是去除指纹图中的叉连、 断连及模糊不清的部分。 l 传统的灰度图滤波方法不适 合于指纹图像的处理,主要 原因是这些方法仅仅简单的 把指纹图当作灰度图来处理, 而忽视了指纹图的一个重要 特性: 指纹图中纹线的方向 性 l 采用方向图滤波来克服传统 灰度图滤波算法的这一缺陷, 101

方向图 l 是指纹源图象的一种变换表示方法, 用纹线的方向来 表示该纹线. 一般有两种: ¡点方向图, 表示源指纹图象中每一象素点脊线的方向。 l求法:灰度变化最小的方向; ¡块方向图, 表示源指纹图象中某区域所有元素的平均 方向,能够表示出指纹某一块脊线的大致方向。 l求法:把点方向图分成 16× 方向图 l 是指纹源图象的一种变换表示方法, 用纹线的方向来 表示该纹线. 一般有两种: ¡点方向图, 表示源指纹图象中每一象素点脊线的方向。 l求法:灰度变化最小的方向; ¡块方向图, 表示源指纹图象中某区域所有元素的平均 方向,能够表示出指纹某一块脊线的大致方向。 l求法:把点方向图分成 16× 16大小的块, 对每一 块计算方向直方图, 方向直方图中的峰值方向即 该块的方向 102

方向图滤波器(上下文滤波器) l 一系列上下文相关的滤波器. l 使用时根据某一块区域的某种特征, 即所谓 的上下文, 从一系列滤波器中选择一个相应 的滤波器来对这一块进行滤波. l 对指纹图中的某一块区域来说, 因为断裂与 叉连都与边的方向有关, 所以它的上下文就 方向图滤波器(上下文滤波器) l 一系列上下文相关的滤波器. l 使用时根据某一块区域的某种特征, 即所谓 的上下文, 从一系列滤波器中选择一个相应 的滤波器来对这一块进行滤波. l 对指纹图中的某一块区域来说, 因为断裂与 叉连都与边的方向有关, 所以它的上下文就 是这一块区域中边的方向, 即块方向图中这 一块的方向. 103

2、二值化 l 指纹图像二值化的目标是将图像背景和前景图案分割 开,提取有关图像的图案信息和框架,它是指纹自动 识别中的一个关键步骤,直接影响特征提取的准确性。 l 把灰度指纹图象变成 0— 1取值的二值图象. 对一幅图象 进行二值化, 首先必须选取阈值, 把高于阈值灰度的象 素点转换为 2、二值化 l 指纹图像二值化的目标是将图像背景和前景图案分割 开,提取有关图像的图案信息和框架,它是指纹自动 识别中的一个关键步骤,直接影响特征提取的准确性。 l 把灰度指纹图象变成 0— 1取值的二值图象. 对一幅图象 进行二值化, 首先必须选取阈值, 把高于阈值灰度的象 素点转换为 1, 低于阈值的象素点转换为 0 104

问题 l 不同图象的灰度基值不同, 以及同一幅图象 中各部分的明暗不同 l 阈值怎么确定? l 平滑阈值自适应算法:根据指纹图象中每一 部分的明暗度来调整阈值, 每一块根据自己 的阈值进行二值化. 105 问题 l 不同图象的灰度基值不同, 以及同一幅图象 中各部分的明暗不同 l 阈值怎么确定? l 平滑阈值自适应算法:根据指纹图象中每一 部分的明暗度来调整阈值, 每一块根据自己 的阈值进行二值化. 105

3、二值滤波去噪 l 由于灰度去噪的不完全性及二值化时又可能引 入噪音, 所以对二值化后的指纹图象还需进行一 次二值滤波去噪操作, 目的是去除或减弱图象中 的噪音, 增强图象中有意义的部分 l 方法:快速傅氏变换滤波 106 3、二值滤波去噪 l 由于灰度去噪的不完全性及二值化时又可能引 入噪音, 所以对二值化后的指纹图象还需进行一 次二值滤波去噪操作, 目的是去除或减弱图象中 的噪音, 增强图象中有意义的部分 l 方法:快速傅氏变换滤波 106

4、细化 l 细化的目的是为了以后的特征提取更方便, 细化后指纹图象中的每条纹线都是用单象 素来表示的“点线”. 107 4、细化 l 细化的目的是为了以后的特征提取更方便, 细化后指纹图象中的每条纹线都是用单象 素来表示的“点线”. 107

l 线跟踪算法: l 设置 16个跟踪方向, 每次在 9个方向上跟踪纹线 上的点, 直到遇到背景点或者跟踪步数超过所 给阈值为止. l 然后以所跟踪的最长步数为半径作一圆, 则纹 线至少会被该圆切下一段圆弧, l 线跟踪算法: l 设置 16个跟踪方向, 每次在 9个方向上跟踪纹线 上的点, 直到遇到背景点或者跟踪步数超过所 给阈值为止. l 然后以所跟踪的最长步数为半径作一圆, 则纹 线至少会被该圆切下一段圆弧, 取与跟踪方向 最贴近的弧的中点为终点, 在终点与该段跟踪 的起点之间连一条线段, 则该直线段就作为该 段纹线细化后的结果. 重复执行, 直到该纹线结 束 108

学习报告1 l Fingerprint Image Enhancement using Filtering Techniques l Adaptive fingerprint binarization by frequency 学习报告1 l Fingerprint Image Enhancement using Filtering Techniques l Adaptive fingerprint binarization by frequency domain analysis l Binary Fingerprint Image Thinning Using Template-Based PCNNs 109

3. 3. 3特征提取 (见论文“陆颖. 指纹自动识别原理与方法综述. 程数学学报. 2004) l 基于方向图的特征提取和分类 l 将256× 256像元的图像分割成 16× 16的小方块, 3. 3. 3特征提取 (见论文“陆颖. 指纹自动识别原理与方法综述. 程数学学报. 2004) l 基于方向图的特征提取和分类 l 将256× 256像元的图像分割成 16× 16的小方块, 规定 4个方向。方向图由每个小方块的主方向构 成,构建指纹模式数字阵(其元素为 0,1,2,3 ),从中提取指纹的特征向量。 110

n 指核点和三 角点 基于奇异点的特征提取 Ø通常情况下,一枚指纹有一个核点,1 -3个三角点, Ø对每个奇异点赋予一个距离权重,将所有的奇异点以 4 元数组(特征向量)的形式(x, dx, y, dy)表示出来,再利用 k-means算法进行聚类。 K-MEANS算法是输入 n 指核点和三 角点 基于奇异点的特征提取 Ø通常情况下,一枚指纹有一个核点,1 -3个三角点, Ø对每个奇异点赋予一个距离权重,将所有的奇异点以 4 元数组(特征向量)的形式(x, dx, y, dy)表示出来,再利用 k-means算法进行聚类。 K-MEANS算法是输入 聚类个数k,以及包含 n个数据对象的数据 库,输出满足方差最 小标准的k个聚类 111

n基于结构的特征提取和匹配算法 l 这一方法主要依据指纹的细节特征。如:点、 端点、分叉、岛、刺、交叉、桥和短纹线。 l 这一算法的主要特点是: ¡在每个特征点的附近确定一个邻域,通过邻 域内各类特征点的数目确定特征向量。 ¡特征向量由邻域中心点的类型和八种特征点 出现的数目(Type, Num(T 1), ···, Num(T n基于结构的特征提取和匹配算法 l 这一方法主要依据指纹的细节特征。如:点、 端点、分叉、岛、刺、交叉、桥和短纹线。 l 这一算法的主要特点是: ¡在每个特征点的附近确定一个邻域,通过邻 域内各类特征点的数目确定特征向量。 ¡特征向量由邻域中心点的类型和八种特征点 出现的数目(Type, Num(T 1), ···, Num(T 8))构成 的。 l 其优点是具有旋转不变性和鲁棒性,并能支持 更有效的搜索策略。在原理和计算上,此方法 简单明了,但对细化算法的稳定性和准确性要 求较高。细化部分的效果直接影响识别与分类 的性能。 112

n基于曲线解析的特征提取与分类 l 此方法由Michael M. S. Chong等四人在 1992年基于指纹 图像的数据压缩问题提出的。 l 压缩原理是:对一段多项式曲线,它只需存储系数和定 义区间的端点,而指纹曲线的存储相比之下就相当于无 穷多的量级。 l Michael的设想是将指纹图像用若干个这样的B-样条曲 n基于曲线解析的特征提取与分类 l 此方法由Michael M. S. Chong等四人在 1992年基于指纹 图像的数据压缩问题提出的。 l 压缩原理是:对一段多项式曲线,它只需存储系数和定 义区间的端点,而指纹曲线的存储相比之下就相当于无 穷多的量级。 l Michael的设想是将指纹图像用若干个这样的B-样条曲 线表示出来,在数据压缩的同时提取特征。 l 优点:形状多样、丰富、表达紧凑、可析且局部稳定 l 缺点:搜索时间长,对残缺和噪声图像适应性差。另外, 它不是旋转不变的 113

n图匹配方法 l D. K. Isenor和S. G. Zaky 1985年提出了图匹配的指 纹识别方法:将一个指纹图像用图的形式表达出 来。其中,以纹线对应图的节点,以纹线间的邻 近关系和交叉确定节点之间的线。 l 用这种方式表达的指纹保持指纹的拓扑结构关系, 具有与度量无关、旋转不变、仿射不变和对噪声 n图匹配方法 l D. K. Isenor和S. G. Zaky 1985年提出了图匹配的指 纹识别方法:将一个指纹图像用图的形式表达出 来。其中,以纹线对应图的节点,以纹线间的邻 近关系和交叉确定节点之间的线。 l 用这种方式表达的指纹保持指纹的拓扑结构关系, 具有与度量无关、旋转不变、仿射不变和对噪声 不敏感等优良特性。 114

n. Fourier变换和楔环分类 l Coetzee和E. C. Botha将Fourier变换用于指纹的分 类研究,将空域图像放在频域中去研究。这一 作的重要之处在于提供了指纹处理的两种空间转 换形式。 l 对指纹而言,频域是一个较适合的特征空间。这 是由于:正常的纹线有一个较为恒定的频率,而 一些明显的特征如特殊的纹线方向和细节,则体 现出对主频的较大偏离,这种偏离的主频成份对 n. Fourier变换和楔环分类 l Coetzee和E. C. Botha将Fourier变换用于指纹的分 类研究,将空域图像放在频域中去研究。这一 作的重要之处在于提供了指纹处理的两种空间转 换形式。 l 对指纹而言,频域是一个较适合的特征空间。这 是由于:正常的纹线有一个较为恒定的频率,而 一些明显的特征如特殊的纹线方向和细节,则体 现出对主频的较大偏离,这种偏离的主频成份对 指纹而言是唯一的。 l 这一方法的大部分计算都集中于Fourier变换上, 计算量是相当大的。 115

学习报告2 l 基于奇异点的特征提取 l 基于结构的特征提取和匹配算法 l 基于曲线解析的特征提取与分类 l 图匹配方法 l Fourier变换和楔环分类 116 学习报告2 l 基于奇异点的特征提取 l 基于结构的特征提取和匹配算法 l 基于曲线解析的特征提取与分类 l 图匹配方法 l Fourier变换和楔环分类 116

3. 3. 4 匹配 l 粗匹配:模版图像与待识别图像是否属于同 一类 l “细”匹配:对两个指纹的细节特征进行匹配 117 3. 3. 4 匹配 l 粗匹配:模版图像与待识别图像是否属于同 一类 l “细”匹配:对两个指纹的细节特征进行匹配 117

分类: 确定指纹属于5种中的哪一种类型 l Manual:手 的 l SVM:支持向量机 l HMM:隐马尔可夫模型 l CNN:细胞神经网络 118 分类: 确定指纹属于5种中的哪一种类型 l Manual:手 的 l SVM:支持向量机 l HMM:隐马尔可夫模型 l CNN:细胞神经网络 118

常用的匹配算法 l基于细节点特征的指纹匹配算法 l基于纹理特征的指纹匹配算法 l基于图像匹配的方法 l基于结构的指纹匹配 l Paper reading : “Approximate Fingerprint Matching Using Kd-tree” 常用的匹配算法 l基于细节点特征的指纹匹配算法 l基于纹理特征的指纹匹配算法 l基于图像匹配的方法 l基于结构的指纹匹配 l Paper reading : “Approximate Fingerprint Matching Using Kd-tree” 119

第四章 其他生物识别技术 l 人脸识别技术 l 语音识别 l 虹膜识别 l 鉴名识别 l 静脉识别 l DNA识别 第四章 其他生物识别技术 l 人脸识别技术 l 语音识别 l 虹膜识别 l 鉴名识别 l 静脉识别 l DNA识别 l 步态识别 120

人脸识别技术 l 指利用分析比较人脸视觉特征信息进行身份 鉴别的计算机技术 l 人脸识别系统包括: ¡图像摄取 ¡人脸定位: 首先判断其是否存在人脸 , 如果存在人脸,则进一步的给出每个 脸的位置、大小和各个主要面部器官的位置信息。 ¡图像预处理 ¡人脸识别(身份确认或者身份查找) 人脸识别技术 l 指利用分析比较人脸视觉特征信息进行身份 鉴别的计算机技术 l 人脸识别系统包括: ¡图像摄取 ¡人脸定位: 首先判断其是否存在人脸 , 如果存在人脸,则进一步的给出每个 脸的位置、大小和各个主要面部器官的位置信息。 ¡图像预处理 ¡人脸识别(身份确认或者身份查找) 121

常用的人脸识别方法 l 几何特征的人脸识别方法: 几何特征可以是眼、鼻、嘴等的形 状和它们之间的几何关系(如相互之间的距离)。这些算法识别速度快,需 要的内存小,但识别率较低。 l 基于特征脸(PCA)的人脸识别方法: 基于图像灰 度的统计特性 , 需要较多的训练样本 l 神经网络的人脸识别方法 常用的人脸识别方法 l 几何特征的人脸识别方法: 几何特征可以是眼、鼻、嘴等的形 状和它们之间的几何关系(如相互之间的距离)。这些算法识别速度快,需 要的内存小,但识别率较低。 l 基于特征脸(PCA)的人脸识别方法: 基于图像灰 度的统计特性 , 需要较多的训练样本 l 神经网络的人脸识别方法 l 支持向量机(SVM) 的人脸识别方法 l 等等 122

123 123

l 人脸识别优点 ¡ 相比较其他生物识别技术而言)非接触的,用户不需要和 设备直接接触; ¡ 非强制性,被识别的人脸图像信息可以主动获取; ¡ 并发性,即实际应用场景下可以进行多个人脸的分拣、判 断及识别; l 人脸识别的弱点 ¡ 对周围的光线环境敏感,可能影响识别的准确性; l 人脸识别优点 ¡ 相比较其他生物识别技术而言)非接触的,用户不需要和 设备直接接触; ¡ 非强制性,被识别的人脸图像信息可以主动获取; ¡ 并发性,即实际应用场景下可以进行多个人脸的分拣、判 断及识别; l 人脸识别的弱点 ¡ 对周围的光线环境敏感,可能影响识别的准确性; ¡ 人体面部的头发、饰物等遮挡物,人脸变老等因素 124

语音识别技术(说话人识别 ) l 是根据语音波形中反映说话人生理和行为的特征的语音 参数,自动识别说话人身份的技术。步骤: ¡提取原始语音信号中某些特征参数,建立相应的模 板或模型 ¡ 语音模板是一个以时间值为横坐标,以响度为纵坐标的波形 ¡然后按照一定的判决规则进行识别。 l 说话人识别一般分为说话人确认和说话人辨认两个应用 范畴。 ¡说话人确认回答的是说话人是否是所声言人的问题,它的 语音识别技术(说话人识别 ) l 是根据语音波形中反映说话人生理和行为的特征的语音 参数,自动识别说话人身份的技术。步骤: ¡提取原始语音信号中某些特征参数,建立相应的模 板或模型 ¡ 语音模板是一个以时间值为横坐标,以响度为纵坐标的波形 ¡然后按照一定的判决规则进行识别。 l 说话人识别一般分为说话人确认和说话人辨认两个应用 范畴。 ¡说话人确认回答的是说话人是否是所声言人的问题,它的 回答只有两种,“是”表示接受,“否”表示拒绝; ¡说话人辨认回答的是说话人是谁的问题。 125

l 可采集性和可接受性较高,但易受噪音、健 康、情绪等影响 l 参考:《说话人识别模型与方法》,吴朝晖, 清华大学出版社,2009 126 l 可采集性和可接受性较高,但易受噪音、健 康、情绪等影响 l 参考:《说话人识别模型与方法》,吴朝晖, 清华大学出版社,2009 126

鉴名识别 l 签名识别,也被称为签名力学辨识,源于每个 人都有自己独特的书写风格。 l 按数据获取方式分以下两种 l 离线认证 :扫描仪获取签名图像,静态特征,易伪造 l 在线认证:通过手写板采集书写人的签名样本,除了采 集书写点的坐标外,有的系统还采集压力、握笔的角度等 数据 ,动态特征 鉴名识别 l 签名识别,也被称为签名力学辨识,源于每个 人都有自己独特的书写风格。 l 按数据获取方式分以下两种 l 离线认证 :扫描仪获取签名图像,静态特征,易伪造 l 在线认证:通过手写板采集书写人的签名样本,除了采 集书写点的坐标外,有的系统还采集压力、握笔的角度等 数据 ,动态特征 127

l 签名的数量特征: ¡字迹高度、字迹宽度、弯道数量和形式、弓形、 交叉、分叉; ¡每一笔的独特的起点和终点以及中断也属于签名 识别的参数; ¡整个签名时间、书写“一笔”所用的时间以及平均 书写速度 128 l 签名的数量特征: ¡字迹高度、字迹宽度、弯道数量和形式、弓形、 交叉、分叉; ¡每一笔的独特的起点和终点以及中断也属于签名 识别的参数; ¡整个签名时间、书写“一笔”所用的时间以及平均 书写速度 128

虹膜识别 l 虹膜识别技术将虹膜的可视特征转换成一个 512个 字节的Iris Code(虹膜代码),这个代码模板被 存储下来以便后期识别所用 l 准确性和稳定性最高。其处理过程如下: ¡ 虹膜定位 虹膜的内外边界 ¡ 虹膜编码(用Gabor子波、小波变换等) 虹膜识别 l 虹膜识别技术将虹膜的可视特征转换成一个 512个 字节的Iris Code(虹膜代码),这个代码模板被 存储下来以便后期识别所用 l 准确性和稳定性最高。其处理过程如下: ¡ 虹膜定位 虹膜的内外边界 ¡ 虹膜编码(用Gabor子波、小波变换等) ¡ 匹配决策(用海明距离、反射距、相关性等) 129

l 可采集性和可接受性高 l 签名识别一般只用于身份核实,因为错 误接受率很高,几乎不可能用它进行身 份鉴定,否则会导致太多的错误识别。 l应用领域: OA 系统 (交换标准、文件签署等、 形象可接受) 北邮系统 商业化产品 130 l 可采集性和可接受性高 l 签名识别一般只用于身份核实,因为错 误接受率很高,几乎不可能用它进行身 份鉴定,否则会导致太多的错误识别。 l应用领域: OA 系统 (交换标准、文件签署等、 形象可接受) 北邮系统 商业化产品 130

静脉识别(手部) l 是利用静脉血管的结构来进行身份识别。过程: ¡通过静脉识别仪获取手指、手掌、手背静脉的图像; 红外采集 光波 0. 72~1. 10 um ¡归一 化、 去噪、滤波增强、分割、 细化修复等 静脉识别(手部) l 是利用静脉血管的结构来进行身份识别。过程: ¡通过静脉识别仪获取手指、手掌、手背静脉的图像; 红外采集 光波 0. 72~1. 10 um ¡归一 化、 去噪、滤波增强、分割、 细化修复等 ¡特征提取(端点、交叉点) ¡匹配算法(FAR、FRR) l 131

l 优点: ¡普遍性和唯一性高 ¡位于体表内、不易伪造、不受污染或受损 ¡非接触式,采集过程友好 ¡采集成本低 ¡安全等级高 132 l 优点: ¡普遍性和唯一性高 ¡位于体表内、不易伪造、不受污染或受损 ¡非接触式,采集过程友好 ¡采集成本低 ¡安全等级高 132

DNA识别 l 是遗传信息的载体,每个人都有一种独特的 遗传基因图形,其中DNA分子的排列是各 不相同的,通过仪器能准确无误地加以区 分和识别。 l 优点: ¡权威性、准确性高 ¡采集性、可接受性差、具有侵害性 133 DNA识别 l 是遗传信息的载体,每个人都有一种独特的 遗传基因图形,其中DNA分子的排列是各 不相同的,通过仪器能准确无误地加以区 分和识别。 l 优点: ¡权威性、准确性高 ¡采集性、可接受性差、具有侵害性 133

步态识别 l 是通过人的走路方式来识别人的身份的方法。 过程: ¡通过检测与跟踪获得步态的视频序列 ¡预处理:运动检测、运动分割 ¡分析、提取步态特征 ¡比对识别 l 134 步态识别 l 是通过人的走路方式来识别人的身份的方法。 过程: ¡通过检测与跟踪获得步态的视频序列 ¡预处理:运动检测、运动分割 ¡分析、提取步态特征 ¡比对识别 l 134

135 135

l 特点: ¡不具有侵害性 ¡甚至可以在被观察者不觉察的情况下进行适合远 距离身份识别 ¡不容易伪装 ¡采集装置简单、经济 136 l 特点: ¡不具有侵害性 ¡甚至可以在被观察者不觉察的情况下进行适合远 距离身份识别 ¡不容易伪装 ¡采集装置简单、经济 136