
028fd7943aab90eb810a14757ed1b5e8.ppt
- Количество слайдов: 136
生物认证技术 苏兆品 1
本篇内容提要 l 第 1章 生物认证概述 l 第 2章 生物认证原理 l 第 3章 指纹识别技术 l 第 4章 其他生物认证技术 2
第 1章 概述 l 1. 1 问题引入 l 1. 2 问题的展开 l 1. 3 各种生物认证技术及比较 l 1. 4常用的生物认证技术 l 1. 5 生物认证技术的应用 3
1. 1 问题引入 l What you know l What you have l Yourself — NCSC, A Guide to Understanding Identification and Authentication in Trusted Systems, September 1991 4
1. 1. 1 What you know l password, PIN l 缺点: ¡易破解 l字典攻击 l暴力攻击 ¡易丢失 5
1. 1. 2 What you have l Smart card , Usb-key l 优点 ¡自带芯片,内存 ¡基于密码学算法,不易破解 l 缺点 ¡易丢失 ¡太多了 6
1. 1. 3 Yourself l Biometric Authentication l 优点 ¡不易遗忘或丢失 ¡防伪性能好,不易伪造或被盗 ¡“随身携带”,随时随地可以使用 7
1. 2 问题的展开 n 生物认证的定义:基于个人独特的生理 或行为特征进行自动身份认证的技术 — International Association for biometrics n生理特征(what you are? ) 与生俱来,如DNA、 脸像、虹膜、指纹等 n行为特征(what you do? ) 后天习惯使然,如笔 迹、步态等 8
优点 l (1)普遍性 l (2)方便性 l (3)不可复制性 l (4)高安全性 l (5)生物认证技术能够提供主动监控技术 9
l 生物认证技术的衡量标准 ¡(1)普遍性:是指该生物特征必须每个人都 要具有。 ¡(2)唯一性:是指任何两个人都必须不一样。 ¡(3)稳定性:每个人的这种生物特征都具有 不变性,至少在一段时间内是不变的。 ¡(4)可采集性:是指这种生物特征可以进行 定量测量。 除此之外,下面的两点也经常作为衡量的标准: ¡(5)可接受性:是指当该生物特征用于身份认证时用 户的接收程度,也就是人们是否愿意采用这种生物认 证方式。 ¡(6)防欺骗性:是指当该生物特征用于身份认证时能 不能防止用户的欺骗。 10
常用生物特征 人脸 脸部热量图 虹膜 视网膜 手形 指纹 签名 手部血管分布 语音 11
1. 3 各种生物认证技术及比较 生物特征 普遍性 独特性 稳定性 可采集性 指纹 M H H M 脸形 手形 虹膜 视网膜 签名 声音 q评价: 最古老,最经典,最成熟的生物认证技术 12
1. 3 各种生物认证技术及比较 生物特征 普遍性 独特性 稳定性 可采集性 指纹 M H H M 脸形 H L M H 手形 虹膜 视网膜 签名 声音 q评价: 自然,直观,无侵害,最具潜力的生物认证技术 13
1. 3 各种生物认证技术及比较 生物特征 普遍性 独特性 稳定性 可采集性 指纹 脸形 M H H L H M M H 手形 M M M H 虹膜 视网膜 签名 声音 q评价: 易实现,成本低,识别速度最快的生物认证技术 14
1. 3 各种生物认证技术及比较 生物特征 普遍性 独特性 稳定性 可采集性 指纹 M H H L M H H M 脸形 手形 虹膜 视网膜 签名 声音 q评价: 高独特,高稳定的生物认证技术 15
1. 3 各种生物认证技术及比较 生物特征 普遍性 独特性 稳定性 可采集性 指纹 手形 M H L M H M M M H H 虹膜 H H H M 视网膜 H H M L 脸形 签名 声音 q评价: 受保护,防欺骗性好;样本编码空间小 16
1. 3 各种生物认证技术及比较 生物特征 普遍性 独特性 稳定性 可采集性 指纹 M H L M H M M M H H 视网膜 H H H M M L 签名 L L L H 脸形 手形 虹膜 声音 q评价: 易于接受,常用于信用卡、文件生效等场合 17
1. 3 各种生物认证技术及比较 生物特征 普遍性 独特性 稳定性 可采集性 指纹 M H L M H M M M H H L L H M L L M L H M 脸形 手形 虹膜 视网膜 签名 声音 q评价: 成本低,代价小,常用作辅助手段 18
1. 4常用的生物认证技术 l (1)指纹 指纹认证是目前国内最为成熟的生物认证技术。在古代就被 用来代替签字画押,证明身份。由于指纹认证具有方便、 可靠、非侵害和价格便宜的的特点,已经在许多行业领域 中得到了广泛的应用,如公司或单位的考勤指纹机,银行、 证券等金融系统的门禁系统,笔记本电脑的指纹识别器, 以及犯罪现场的指纹识别等。 指纹是指人的手指末端正面皮肤上凸凹不平产生的纹线。纹 线有规律的排列形成不同的纹型。纹线的起点、终点、结 合点和分叉点,称为指纹的细节特征点(minutiae)。指 纹认证就是通过比较不同指纹的细节特征点来进行鉴别。 由于每个人的指纹不同,就是同一人的十指之间,指纹也 有明显区别,而且终身不变,因此指纹可用于身份认证。 19
l (2)人脸 l 人脸识别指利用分析比较人脸视觉特征信息进行 身份认证的计算机技术。 l 目前常用于数码相机人脸自动对焦和笑脸快门技 术、公安刑侦破案、门禁系统、摄像监视系统等 领域。 l 由于人脸识别是利用可见光获取人脸图像信息, 不容易引起人的注意而不容易被欺骗,而且在实 际应用场景下可以进行多个人脸的分拣、判断及 识别。 l 但是人脸容易受到表情、观察角度、光照条件( 例如白天和夜晚,室内和室外等)、人脸的很多 遮盖物(例如口罩、墨镜、头发、胡须等)、年 龄等多方面因素的影响,从而影响识别的准确度。 20
l 中科院人脸识别技术成功用于奥运会开幕式 l 8月8日,数万名观众由国家体育场鸟巢的100多个人脸识别系统 快速身份验证关口有序入场,参加 2008北京奥运会的开幕式。据悉, 该验证系统是由中科院自动化所研制的。 21
l (3)手形 l 手形指的是手的外部轮廓所构成的几何图形。在手形识别 技术中,手形的几何信息包括手指不同部位的宽度、手掌 宽度和厚度、手指的长度等。 l 经过生物学家大量实验证明,人的手形在一段时期具有稳 定性,且两个不同人手形是不同的,即手形作为人的生物 特征具有唯一性。而且手形也具有稳定性,且比较容易采 集,故可以利用手形对人的身份进行认证。 l 手形识别是速度最快的一种生物识别技术,它对设备的要 求较低,图像处理简单,且可接受程度较高。由于手形特 征不像指纹那样具有高度的唯一性。因此,手形特征只用 于满足中/低级安全要求的认证。 22
l (4)掌纹 l 掌纹是指手腕与手指之间的手掌表面上的各种纹 线。掌纹与指纹一样,具有高度的唯一性。掌纹 识别就是根据掌纹的特征信息来进行身份认证。 l 掌纹识别具有采样简单、图像信息丰富、用户接 受程度高、不易伪造、受噪声干扰小等特点受到 国内外研究人员的广泛关注。 l 但是由于掌纹识别技术起步较晚,目前尚处于学 习和借鉴其他生物特征识别技术的阶段。 23
l (5)声纹 l 声纹识别又称为说话人识别,是根据语音波形中反映说话 人生理和行为的特征的语音参数进行自动识别说话人身份 的技术。 l 所谓声纹是用电声学仪器显示的携带言语信息的声波频谱。 由于人在讲话时使用的发声器官--舌、牙齿、喉头、肺、 鼻腔在尺寸和形态方面每个人的差异很大,任何两个人的 声纹图谱都有差异,因此可以用于身份认证。 l 同人脸一样,声纹的提取可在不知不觉中完成,用户的接 受程度高,不容易被欺骗;而且一个麦克风就可以获取语 音,识别成本低廉。但声音易受身体状况、年龄、情绪、 噪音等的影响。 24
l (6)虹膜 l 眼睛的虹膜是由相当复杂的纤维组织构成,内侧与瞳孔相 邻,外侧与眼白相邻。虹膜与手指纹一样,是独一无二的, 同一个人左右眼的虹膜纹理都不会相互认同。而且虹膜在 人的一生中都极其稳定,不容易更改。 l 虹膜识别技术是将虹膜的可视特征转换成一个 512个字节 的虹膜代码,这个代码模板被存储下来以便后期识别所用 l 目前,虹膜识别被认为是最佳的生物认证技术,具有识别 准确性高、识别速度快、防伪性强的特点。目前,虹膜识 别技术在国外已广泛应用于航空、金融以及政府的反恐领 域。但国内成熟的产品还很少,仅限于科学研究。 25
l (7)鉴名 l 签名识别,也被称为签名力学辩识,源于每个人都有自己 独特的书写风格,常分为静态识别(离线)和动态识别( 在线)两种。静态识别是通过扫描仪获取签名的图像,分 析签字的静态特征,如高度、宽度、交叉、分叉等;动态 识别分析的是笔的移动,例如加速度、压力、方向以及笔 划的长度,而非签名的图像本身。签名识别和声音识别一 样,是一种行为测定学。 l 签名作为身份认证的手段已经用了几百年了,应用范围随 处可见,是一种能很容易被大众接受而且是一种公认的较 为成熟的身份识别技术。然而,签名识别的错误接受率很 高,几乎不可能用它进行身份鉴定,一般只用于身份核实。 26
l (8)视网膜 l 视网膜是眼睛底部的血液细胞层。 通过视网膜扫 描可以捕捉到视网膜的唯一模式。 l 由于视网膜是隐藏在眼睛底部,很难受到磨损, 老化等影响,是一种极其固定的生物特征;而且 视网膜是不可见的,不会被伪造。因此,视网膜 可用于用于身份认证,有人甚至认为视网膜是比 虹膜更唯一的生物特征。 l 但是视网膜技术可能会给使用者带来健康的损坏, 而且设备投入较为昂贵,识别过程的要求也高。 27
l (9)步态识别 l 步态识别是通过人的走路方式来识别人的身份的方法。 l 步态是指人们行走时的方式。由于每个人在肌肉的力量、 肌腱和骨骼长度、骨骼密度、视觉的灵敏程度、协调能力、 经历、体重、重心、肌肉或骨骼受损的程度、生理条件以 及个人走路的“风格”上的不同,导致走路姿势的不同。 l 人类自身很善于进行步态识别,在一定距离之外都有经验 能够根据人的步态辨别出熟悉的人。 l 步态识别就是通过从相同的行走行为中寻找和提取个体之 间的变化特征,以实现自动的身份识别。它是一种非接触 的生物特征识别技术,而且不需要人的行为配合,特别适 合于远距离的身份识别。目前已广泛应用于智能视频监控 领域。 28
l (10) DNA l DNA,又称脱氧核糖核酸,是遗传信息的 载体。生物学家研究表明,人体内的DNA 在整个人类范围内具有唯一性和永久性。 因此,DNA识别主要根据人体细胞中DNA 分子的结构因人而异的特点进行身份认证, 具有绝对的权威性和准确性。但是DNA必 须通过复杂的仪器才能完成提取和识别, 而且具有一定的侵害性,接受性。 29
l (11)味纹 l 人的身体会散发出气味,每个人散发出的气味都 是不同的。当一个人在一个地点停留,他散发的 气味分子就留在其周围,离去后不会马上消失。 l 丹麦警方把这称之为"味纹",并开创了利用"味纹" 侦破刑事案件的方法:侦破人员将在犯罪现场采 集到的空气进行过滤、浓缩,然后将这带有罪犯" 味纹"的空气转移到一块清洁无味的布上密封保存, 供警犬或电子鼻嗅闻对证。审讯时先让警犬或电 子鼻嗅闻带有"味纹"的布,然后逐个嗅闻犯罪嫌 疑人。当警犬或电子鼻闻到相同的气味时,就会 吠叫或发出警报。 30
精确度与成本 cost Iris Hand Signature Retina Fingerprint Face Voice Accuracy 31
1. 5 生物认证技术的应用 q高端领域:国防,司法,机要机关,电子政务,电子商务 • 欧盟各国采用的生物识别护照,是利用人面部细节来认证身份; • 导弹基地、军火库房等要地的门禁或通道控制,核能设施等重要军事装备的启 动控制 • 纽约警方采用虹膜认证以防止罪犯隐瞒身份; • 美全面使用指纹、脸、瞳孔虹膜等生物识别科技来监控离境旅客; • 巴西总统选举就采用了指纹识别投票器; • 印度采用的新型ATM提款机只需指纹输入,不需要输入密码; • 国际语音生物识别巨头 Per. Say公司推出一项通过语音就可以重置电子银行密码 的服务; • 北京部分公证机构也采用了人脸识别技术来防骗。 • 中国人民银行规定所有的金库安防监控系统都要有人脸识别功能 q低端领域:门禁,考勤,考试,会议等 32
指纹门禁管理系统 日立 ATM-手指静脉 33
第 2章 生物认证原理 l 2. 1 生物认证的起源和发展 l 2. 2生物认证系统的原理 l 2. 3用户培训 34
2. 1 生物认证的起源和发展 l 生物认证的历史可以追溯到 14世纪,葡萄 牙历史学家若奥·德·巴洛斯记录了第一例有 关指纹作为生物认证来使用的情况,当时 中国的商人采用墨水拓取指纹的方式鉴定 儿童的身份。 l 在公元前7000年到 6000年以前,在古叙利 亚和中国发现:一些粘土陶器上留有陶艺 匠人的指纹,中国的一些文件上印有起草 者的大拇指指纹,在Jercho古城市的房屋 中也发现留有砖匠一对大拇指指纹的印记。 35
l 19世纪初,英国科学家威廉 • 詹姆士 • 赫歇尔( William James Herschel)和亨利 • 福尔茨( Henry Faulds)通过对大量指纹的收集和研 究发现指纹的两个重要特征,一是两个不同 手指的指纹不同,另外一个是指纹的式样终 生不改变。并把研究成果于1880年发表于《 自然》上,提出可以利用犯罪现场的指纹来 识别罪犯。但遭到政府的拒绝。 36
l 在十九世纪九十年代,巴黎警官阿方斯 • 贝迪永( Alphonse Bertillion)提出一种新的认证方法:人 体测量学。其基本原则是:每个人的骨骼结构和 尺寸都不一样,并且从20岁起,人的骨骼几乎保 持不变。据此,贝迪永建议测量身高、坐高、臂 长、头长、头宽、耳长、耳宽、左中指和左小指 的长度、左脚长度等数十项指标,来区分个体。 这种方法被称作“贝氏法”,并一直被警方采用。 但由于后来在采用“贝氏法”的几宗案件中发生了 错误的鉴定,“贝氏法”便迅速地被人们否定。 37
l 后来,英国的弗朗西斯 • 高尔顿爵士(Sir Francis Galton)应用强大的统计学知识,计算出两个人 有相同指纹的概率是六百四十亿分之一。此外, 他还对指纹进行了分类,为指纹分析建立了数学 模型,并在 1892年出版的《指纹》一书。而他的 好友Richard Edward Henry(理查德·爱德华·享 利)警官在高尔顿的研究基础上,开发了一个指 纹分类系统,即后来大名鼎鼎的高尔顿-亨利指纹 分类系统。1901年,该系统被引入伦敦警察厅, 并很快在其他国家推广开来。 38
l 阿根廷警官胡安 • 武塞蒂赫同样受高尔顿启 发,将指纹技术和贝迪永人体测量学系统 结合起来用于识别和刑侦。1892年,他创 办了世界上第一个指纹局,同年利用指纹 技术首次成功地破获了一起案例:一个名 为弗朗西斯卡 • 罗哈斯(Francisca Rojas) 的女人残忍地将她的两个儿子割喉杀害, 同时造成自己受伤的假象,并诬陷给自己 的邻居。不过警方最终在现场找到了她的 指印,揭示了真相。 39
l 从20世纪 60年代开始,计算机可以有效地处理图形,人们 开始着手研究利用计算机来处理指纹。特别是 20世纪 80年 代,微电脑、光学扫描等技术的革新,使得指纹识别技术 得到了突破性的发展,许多高效可靠的自动指纹识别系统 (Automated Fingerprint Identification System,简称 AFIS)相继问世。同时生物识别技术也得到了延伸和扩展, 发现了脸像、虹膜、语音、气味、掌型、静脉等生物识别 特征,并开发出许多可实际应用的生物识别系统。 l 在我国,指纹、掌纹、脸型、DNA、语音、脚印、行走步 态的认证技术都得到了应用,并在侦查破案领域中发挥着 重要的作用。但其他生物特征的认证在我国尚属空白,在 国外却已经开始重视,并取得一定的成就。 40
2. 2生物认证的基本 作原理 41
From Authentication © 2002. Used by permission 42
1 注册模块 l 功能:完成用户生物特征数据的捕获、提取和存储。 l 注册:通过传感器装置捕捉到原始的生物特征数据 ¡ 噪音数据的处理: 数字信号处理技术,来去除数据中无关噪声 或者增强其中的重要特征; 常采用的方法主要有:去噪、分块、 增强、几何变换等 l 特征提取:提取特征点,编码,创建特征模板 ¡ 质量分数: 反映特征提取的成功程度 ¡ 注册失败率FTE ¡ 注册的方式: 在注册的时候附加一些数据(如口令)来惟一确定 一个注册个体; 对注册办公室和办公人员严格要求以防止人 为欺骗;采用多方法的注册方式减少注册失败率。 l 存储:系统模板数据库 ¡ 存储方式:集中、分散 43
注册失败率FTE(Failure to enroll rate) l 注册时产生的所有样本中被拒绝的比例 l 衡量系统的注册性能 l 脸部、手部、语音的注册失败率最低,而指 纹最高。 44
注册失败率 0%(低 ) 脸部 手部 语音 虹膜 指纹 (硅片采集) 2%(高 ) 指纹 (光学采集) 45
2 匹配模块 l 功能:用一定的匹配算法把认证目标的生物特 征模板和数据库中的模板进行比对。 l 两种情况: ¡验证 (Verification) ¡鉴别 (Identification) 46
验证 l 验证就是证明一个人的身份 l 即回答“我是某人吗?”的问题。 l 匹配模块只需要将认证目标的生物特征模板 与数据库中认证目标的模板进行比对,也 就是 1: 1比对 47
验证(续) 1010110… 特征提取 系统数据库 注册 1010110… 特征提取 验证 (Verification) 两者是否匹配 (1: 1) Yes No q Am I who I claim to be? 48
鉴别 l 前提是不知道认证目标的身份 l 鉴别是鉴定一个人的身份 l 即回答“我是谁?”的问题。 l 需要与数据库中所有的模板进行比对(1: n比对),从而获得该认证目标的身份 49
鉴别(续) 1010110… 特征提取 注册 系统数据库 1010110… …… 1010110… 特征提取 鉴别 (Identification) 两者是否匹配 (1:n) Yes No q Do you know who I am? 50
l 匹配原则: ¡足够有效 ¡原因:系统在用户每次出示生物特征时采集到的特 征数据是不同的;系统使用的是用户的生物特征的 典型数据,并非生物特征的完整记录 ¡模糊匹配: “足够有效” ¡匹配分数: 0%-100%,用来表示模板之间的相似 程度 51
3判定模块 l 功能:最终对是否匹配做出“是”或“否”的结论 l 方法:给质量分数和匹配分数各设置一个阈 值 ¡当两个分数都大于阈值时,就认为匹配成功。 ¡如果达到了质量阈值而没有达到匹配阈值,则认 为匹配失败; ¡如果质量阈值没有达到,那么就认为数据的质量 太差,系统可以拒绝匹配,并要求重新输入新数据。 52
4 生物认证系统的衡量指标 l 注册失败率FTE l 错误接受率FAR l 错误拒绝率FRR l 交叉错判率CER 53
错误接受率FAR(False Accept Rates) l 指系统接收冒名顶替者的概率 l FAR越小,安全性越高 l 一般是 10万分之1到百万分之1为可接受范围 54
错误拒绝率FRR(False Reject Rates) l 指系统拒绝授权个人的概率。 l FRR越大,安全性越高 l 问题: FRR越大,越容易被误判拒绝 55
FAR和FRR的说明 l FAR与FRR是相互制约的关系 ¡如果FRR减小,FAR就会增大; ¡如果FAR减小,FRR就会增大。 l 对安全性能要求较高的应用场合,生物认证系 统需要较小的FAR,因为授权用户被拒绝造成 的损失要小于非授权用户被接收造成的损失。 56
交叉错判率CER (Crossover Error Rates) l FAR与FRR两条曲线相交点的错误率称为系统 的交叉错判率 l 表征了生物认证系统总体误判率的大小,反映 了系统的准确度。 l 对于生物认证系统来说,最好的情况就是CER 和FAR越小越好。 57
5 模板数据库的管理 l 模板的安全性 ¡ 模板数据库安全:口令、令牌和私钥 ¡ 模板传输过程中的安全:安全的网络通道或安 全的传输方式 l 模板撤销问题 ¡ 模板无法撤销:为什么? ¡ 解决方法:在生物特征模板中掺入可以被撤销 更换的其他因素 58
l 注意:生物认证系统的安全薄弱环节存在于 模板的传输过程中 ,以及设备和网络数据 库传输的匹配信息中 59
2. 3用户培训 l 目前有很多种不同的生物特征,每个生物认 证系统使用其中的一种。用户的培训对于改善 注册过程和匹配率是很重要的。 l 培训包括指导用户如何将特征正确地呈现给输 入设备。例如,一些指纹扫描设备使用光学技 术,要求扫描镜头保持清洁,用户需要经常清 洁镜头和手指,才能让系统接受输入 l 培训的最终目的是要减少注册失败率,提高 真实匹配的成功率。这样有助于降低费用,并 让用户更加满意。 60
第 3章 指纹识别即指通 过比较不同指纹 的细节特征点来 进行鉴别。 l 3. 1 指纹的性质和指纹识别发展历史 l 3. 2图象学基础 l 3. 3 指纹识别系统中的预处理技术 61
3. 1指纹的性质和指纹识别发展历史 l 指纹的性质 ¡ 指纹是指手指末端正面 皮肤上凸凹不平的纹路, 由于有这些凸凹纹路的 存在,增加了皮肤表面 的摩擦力,使得我们能 够用手方便的抓起重物。 ¡ 纹路中隆起部分是手指 真皮向表皮乳突形成的 皱痕,又称指纹脊线; ¡ 纹脊线之间的凹陷部分, 称为指纹的谷线。 62
指纹特征: l 脊端点:一条脊线在此开始或终结。 l 分叉点:一条纹路在此分开成为两条或 更多的纹路。 l 交叉点:两条纹线在此交叉,然后再各 自分开。 l 核:是指纹纹路的渐进中心,是最内部 弯曲纹线处的最高点或最低点,通常一 个指纹只有1个核。 l 岛型区域:相对比点长的脊线,占有两 个分叉脊的中间部分。 l 三角形区域:位于从核心点开始的第一 个分叉点或者断点、或者两条纹路会聚 处、孤立点、折转处,或者指向这些奇 异点。 l 孔:一条纹线分开成为两条之后,立即 有合并成为一条,中间的部分即为孔。 63
指纹具有两大特性: l (1)人人不同、指指相异 l (2)终身不变 ¡人类学家奥克尔(Welker)在 1856年提出的。他对自 己 34岁和75岁时的指纹进行了对比,发现指纹的纹形 类型和细节点特征没有变化。 ¡它具有一定的复原性和难以毁灭性。 64
指纹识别发展历史 l 我国古代早就利用指纹(手印)来签押。 l 1684年,植物形态学家Grew发表了第一篇研究指纹 的科学论文。 l 1809年Bewick把自己的指纹作为商标。 l 1823年解剖学家Purkije将指纹分为九类。 l 1880年,Faulds在《自然》杂志提倡将指纹用于识 别罪犯。 l 1891年Galton用统计学和概率论的理论,整理出指 纹的形态规律,提出著名的高尔顿分类系统,于 1892年高尔顿出版了经典力作《指纹学》。此书标 志着非经验意义上的、有着科学意义的现代指纹学 的诞生。。 65
l 1893年,亨利创造出指纹档案分类登记法,他把指纹 分为5个种类:桡侧环(反箕)、尺侧环(正箕)、 螺型、平拱和凸拱并开始在印度使用。 66
l 1901年英国政府采用了亨利指纹分类法,1903年德国、 1904年美国、1914年法国也都相继使用了亨利指纹法。其 它国家如瑞士、挪威、俄罗斯、意大利、埃及等国也在后 来陆续采用了亨利的指纹分类法。从此亨利指纹分类法在 世界上广泛使用,包括我国在内。 l 随着计算机和信息技术的发展,FBI和法国巴黎警察局于 六十年代开始研究开发指纹自动识别系统(AFIS)用于刑 事案件侦破。目前,世界各地的警察局已经广泛采用了指 纹自动识别系统。 l 九十年代,用于个人身份鉴定的自动指纹识别系统得到开 发和应用 67
3. 2 图像学基础 l光学图像、照片以及人的眼睛看到的 一切景物,都是模拟图像, 这类图像 无法直接用计算机处理。 l为了使图像能在电子计算机中作处理 运算,必须将模拟图像转化为离散数 字所表示的图像,即所谓的数字图像。 68
数字图像 常用二维矩阵A[m, n]表示 1 m , n说明图像的宽和高 2 矩阵元素a(i j)的值表示图像在第i 行 第j 列的像素的灰度值 ¡ 像素(pixel) 基本单位, 每一个像素有一个灰度值 ¡ 灰度值(graylevel):色彩的明亮程度 l 对于8位的灰度图像, 其灰度值范围为 0~ 255, 白色为 255 ,黑色 为 0 l 彩色图像(用三字节表示红(R)、蓝(B) 绿(G)),彩色图 象的灰度其实在转化为黑白图像后的像素值, 一般按加权的方法 69 转换。
三种 l 二值图像(黑白图像) l 灰度图像 l彩色图像 70
1. 二值图像(黑白图像) 是指图像的每个像素只能是黑或者 白,没有中间的过渡,故又称为2值 图像。2值图像的像素值为 0、1。 71
表示灰度图像的亮度层次范围,描述整 副图像亮度层次,级数越多图像的亮度 范围越大层次越丰富. 2.灰度图像 灰度图像是指每个像素的信息由一个 量化的灰度级来描述的图像,没有彩色信息。 72
灰度图像描述示例 73
3.彩色图像 彩色图像是指每个像素的信息由RGB三 原色构成的图像,其中RBG是由不同的灰 度级来描述的。 74
75
图像数字化 l将模拟图像转化为数字图像的过程称 为图像数字化 l 过程:采样、量化等步骤 76
图像的采样 l 图像的采样: 图像在空间的离散化,是将在空间 上连续的图像转换成离散的采样点(即像素) 集的操作。 l 由于图像是二维分布的信息,所以采样是在x轴 和y轴两个方向上进行。 l 模拟图象若在x方向采M个点,y方向采N个点, 就可得到M * N个点的数字化图象的形式。 l 采样是图象进入计算机的第一个处理过程。 77
78
数字图像特征-灰度直方图(histogram) l 对图象中所有像素的灰度分布按灰度值的大小 显示出现频率的直方图 l 横坐标是灰度级,纵坐标是该灰度级出现的频 频率 率,是图象的最基本的统计特征 7 6 5 4 3 2 1 0 0 1 2 3 4 5 6 7 灰度值 79
80
81
82
83
l 注意: ¡①不表示图像的空间信息; ¡②任一特定图像都有唯一直方图,但反之并不成 立; 84
l 灰度直方图的线形变换 使对比度较小的图像的灰度直方图作一个变换, 将其从一个较狭窄的灰度区间中扩展到整个灰度 定义域中,使得对比度增强 Lmin: 最小灰度值 Lmax:最大灰度值 Li(Lmin≤Li ≤Lmax) 变换 Li’=255*(Li-Lmin)/(Lmax-Lmin) 85
对比度 对比度: 是指一幅图象中灰度反差的大小 对比度=最大亮度/最小亮度 86
图象二值化 l 图像的二值化处理就是讲图像上的点的灰度置为 0(白) 或 255(黑),也就是讲整个图像呈现出明显的黑白效 果。 l 即将256个亮度等级的灰度图像通过适当的阀值选取而 获得仍然可以反映图像整体和局部特征的二值化图像 l 方法:在灰度区间[Lmin, Lmax]中定一个阈值LT, ¡图象中灰度值大于或等于 LT的像素被判定为 属于特定物体,其灰度值为 255表示; ¡小于LT的像素,被排除在物体区域以外,灰 度值为 0,表示背景或者例外的物体区域。 87
l 注意: l 合理选取LT(阈值):最大值法,平均 值法,加权平均值法 l 对具有二值倾向的图象(背景色和前景 色截然不同的图),易解决。 l 对不具有二值倾向的图,要增强图象的 轮廓特征 Laplacian算法 Fourier变换 88 取谷底值为LT即可 LT
89
Laplacian算法 l 一个二维图像函数 的拉普拉斯变换是各向同性的二阶 导数,定义为: 为了更适合于数字图像处理,将该方程表示为离散形式 : 模板的形式 从模板形式容易看出,如果在图像中一个 较暗的区域中出现了一个亮点,那么用拉 普拉斯运算就会使这个亮点变得更亮。因 为图像中的边缘就是那些灰度发生跳变的 区域,所以拉普拉斯增强图象的轮廓特征 90
图象的除噪音处理 l 噪声:妨碍人们感觉器官对所接收的信源信 息理解的因素 l 去除图象噪声的方法 ¡均值滤波器(平滑线性滤波器) ¡中值滤波器 ¡小波去噪 ¡自适应维纳滤波器 91
均值滤波器 l 用滤波掩模确定的邻域内像素的平均灰度值 去代替图像每个像素点的值 l 去除图像中的不相干细节 l 滤波掩模:两种 92
(1)盒滤波器:所有系数(权重)都相等 的空间均值滤波器 ØR是由掩模定义的3× 3邻域像素灰度的平均值 Ø在滤波处理之后,整个图像被 9除 Ø降低了对比度 93
(2)加权平均 l 处于掩模中心位置的像素比 其他任何像素的权值都要大 (4) l 与中心直接相邻的四个像素,(2) l 对角项像素(1) l 把中心点加强为最高,而随着距 中心点距离的增加减小系数值 l 保留了对比度 94
中值滤波器 l 将图像滤波器包围的图像区域中像素的排序,用 中值代替该像素的值 l 对一幅图像上的某个点做中值滤波处理,必须先 将掩模内欲求的像素及其邻域的像素值排序,确 定出中值,并将中值赋予该像素点 l 例如,在一个 3× 3的邻域内有一系列像素值(10, 20,20,20,15,20,20,25,100),对这些 值排序后为(10,15,20,20,20,25, 100),那么其中值就是 20 95
3. 3 指纹识别系统的原理 96
3. 3. 1 指纹采集 l 指纹采集的过程本质上是指纹成像的过程。 l 原理:根据脊线和谷线的几何特性、物理特 征和生物特性的不同,以得到不同的反馈 信号,根据反馈信号的量值来绘成指纹图像。 97
l 指纹采集的方法有两种: ¡一种是由指纹采集器件主动向手指发出探测信号,然 后分析反馈信号,以形成指纹脊线和谷线的图案。 l 如光学采集和射频(RF)采集属于主动式采集。 ¡另一种是指纹采集器件是被动感应的方式。当手指放 置到指纹采集设备上时,因为指纹嵴和峪的物理特性 或生物特性的不同,会形成不同的感应信号,然后分 析感应信号的量值来形成指纹图案。 l 如热敏采集、半导体电容采集和半导体压感采集属于第 二种。 98
l 理想情况下,如果在采集过程中外界噪声足 够小,得到的指纹图像则是干净的、真实 的。 l 现实情况是,由于手指本身的影响、污渍的 影响、设备采集面的不干净、用力方法不 当等多种因素影响,采集到的图像经常是 一幅含噪音较多的灰度图象,这时就需要 对其进行预处理。 99
3. 3. 2 指纹识别系统中的预处理技术 灰度图 含噪声 的指纹图 滤波去噪 细化 二值化 细化后 去噪 二值化 图象去噪 点线指纹图 韩伟红, 黄子中, 王志英. 指纹自动识别系统中的预处理技术. 计算 机研究与发展. 1997. 100
1、灰度滤波去噪 l 目的是去除指纹图中的叉连、 断连及模糊不清的部分。 l 传统的灰度图滤波方法不适 合于指纹图像的处理,主要 原因是这些方法仅仅简单的 把指纹图当作灰度图来处理, 而忽视了指纹图的一个重要 特性: 指纹图中纹线的方向 性 l 采用方向图滤波来克服传统 灰度图滤波算法的这一缺陷, 101
方向图 l 是指纹源图象的一种变换表示方法, 用纹线的方向来 表示该纹线. 一般有两种: ¡点方向图, 表示源指纹图象中每一象素点脊线的方向。 l求法:灰度变化最小的方向; ¡块方向图, 表示源指纹图象中某区域所有元素的平均 方向,能够表示出指纹某一块脊线的大致方向。 l求法:把点方向图分成 16× 16大小的块, 对每一 块计算方向直方图, 方向直方图中的峰值方向即 该块的方向 102
方向图滤波器(上下文滤波器) l 一系列上下文相关的滤波器. l 使用时根据某一块区域的某种特征, 即所谓 的上下文, 从一系列滤波器中选择一个相应 的滤波器来对这一块进行滤波. l 对指纹图中的某一块区域来说, 因为断裂与 叉连都与边的方向有关, 所以它的上下文就 是这一块区域中边的方向, 即块方向图中这 一块的方向. 103
2、二值化 l 指纹图像二值化的目标是将图像背景和前景图案分割 开,提取有关图像的图案信息和框架,它是指纹自动 识别中的一个关键步骤,直接影响特征提取的准确性。 l 把灰度指纹图象变成 0— 1取值的二值图象. 对一幅图象 进行二值化, 首先必须选取阈值, 把高于阈值灰度的象 素点转换为 1, 低于阈值的象素点转换为 0 104
问题 l 不同图象的灰度基值不同, 以及同一幅图象 中各部分的明暗不同 l 阈值怎么确定? l 平滑阈值自适应算法:根据指纹图象中每一 部分的明暗度来调整阈值, 每一块根据自己 的阈值进行二值化. 105
3、二值滤波去噪 l 由于灰度去噪的不完全性及二值化时又可能引 入噪音, 所以对二值化后的指纹图象还需进行一 次二值滤波去噪操作, 目的是去除或减弱图象中 的噪音, 增强图象中有意义的部分 l 方法:快速傅氏变换滤波 106
4、细化 l 细化的目的是为了以后的特征提取更方便, 细化后指纹图象中的每条纹线都是用单象 素来表示的“点线”. 107
l 线跟踪算法: l 设置 16个跟踪方向, 每次在 9个方向上跟踪纹线 上的点, 直到遇到背景点或者跟踪步数超过所 给阈值为止. l 然后以所跟踪的最长步数为半径作一圆, 则纹 线至少会被该圆切下一段圆弧, 取与跟踪方向 最贴近的弧的中点为终点, 在终点与该段跟踪 的起点之间连一条线段, 则该直线段就作为该 段纹线细化后的结果. 重复执行, 直到该纹线结 束 108
学习报告1 l Fingerprint Image Enhancement using Filtering Techniques l Adaptive fingerprint binarization by frequency domain analysis l Binary Fingerprint Image Thinning Using Template-Based PCNNs 109
3. 3. 3特征提取 (见论文“陆颖. 指纹自动识别原理与方法综述. 程数学学报. 2004) l 基于方向图的特征提取和分类 l 将256× 256像元的图像分割成 16× 16的小方块, 规定 4个方向。方向图由每个小方块的主方向构 成,构建指纹模式数字阵(其元素为 0,1,2,3 ),从中提取指纹的特征向量。 110
n 指核点和三 角点 基于奇异点的特征提取 Ø通常情况下,一枚指纹有一个核点,1 -3个三角点, Ø对每个奇异点赋予一个距离权重,将所有的奇异点以 4 元数组(特征向量)的形式(x, dx, y, dy)表示出来,再利用 k-means算法进行聚类。 K-MEANS算法是输入 聚类个数k,以及包含 n个数据对象的数据 库,输出满足方差最 小标准的k个聚类 111
n基于结构的特征提取和匹配算法 l 这一方法主要依据指纹的细节特征。如:点、 端点、分叉、岛、刺、交叉、桥和短纹线。 l 这一算法的主要特点是: ¡在每个特征点的附近确定一个邻域,通过邻 域内各类特征点的数目确定特征向量。 ¡特征向量由邻域中心点的类型和八种特征点 出现的数目(Type, Num(T 1), ···, Num(T 8))构成 的。 l 其优点是具有旋转不变性和鲁棒性,并能支持 更有效的搜索策略。在原理和计算上,此方法 简单明了,但对细化算法的稳定性和准确性要 求较高。细化部分的效果直接影响识别与分类 的性能。 112
n基于曲线解析的特征提取与分类 l 此方法由Michael M. S. Chong等四人在 1992年基于指纹 图像的数据压缩问题提出的。 l 压缩原理是:对一段多项式曲线,它只需存储系数和定 义区间的端点,而指纹曲线的存储相比之下就相当于无 穷多的量级。 l Michael的设想是将指纹图像用若干个这样的B-样条曲 线表示出来,在数据压缩的同时提取特征。 l 优点:形状多样、丰富、表达紧凑、可析且局部稳定 l 缺点:搜索时间长,对残缺和噪声图像适应性差。另外, 它不是旋转不变的 113
n图匹配方法 l D. K. Isenor和S. G. Zaky 1985年提出了图匹配的指 纹识别方法:将一个指纹图像用图的形式表达出 来。其中,以纹线对应图的节点,以纹线间的邻 近关系和交叉确定节点之间的线。 l 用这种方式表达的指纹保持指纹的拓扑结构关系, 具有与度量无关、旋转不变、仿射不变和对噪声 不敏感等优良特性。 114
n. Fourier变换和楔环分类 l Coetzee和E. C. Botha将Fourier变换用于指纹的分 类研究,将空域图像放在频域中去研究。这一 作的重要之处在于提供了指纹处理的两种空间转 换形式。 l 对指纹而言,频域是一个较适合的特征空间。这 是由于:正常的纹线有一个较为恒定的频率,而 一些明显的特征如特殊的纹线方向和细节,则体 现出对主频的较大偏离,这种偏离的主频成份对 指纹而言是唯一的。 l 这一方法的大部分计算都集中于Fourier变换上, 计算量是相当大的。 115
学习报告2 l 基于奇异点的特征提取 l 基于结构的特征提取和匹配算法 l 基于曲线解析的特征提取与分类 l 图匹配方法 l Fourier变换和楔环分类 116
3. 3. 4 匹配 l 粗匹配:模版图像与待识别图像是否属于同 一类 l “细”匹配:对两个指纹的细节特征进行匹配 117
分类: 确定指纹属于5种中的哪一种类型 l Manual:手 的 l SVM:支持向量机 l HMM:隐马尔可夫模型 l CNN:细胞神经网络 118
常用的匹配算法 l基于细节点特征的指纹匹配算法 l基于纹理特征的指纹匹配算法 l基于图像匹配的方法 l基于结构的指纹匹配 l Paper reading : “Approximate Fingerprint Matching Using Kd-tree” 119
第四章 其他生物识别技术 l 人脸识别技术 l 语音识别 l 虹膜识别 l 鉴名识别 l 静脉识别 l DNA识别 l 步态识别 120
人脸识别技术 l 指利用分析比较人脸视觉特征信息进行身份 鉴别的计算机技术 l 人脸识别系统包括: ¡图像摄取 ¡人脸定位: 首先判断其是否存在人脸 , 如果存在人脸,则进一步的给出每个 脸的位置、大小和各个主要面部器官的位置信息。 ¡图像预处理 ¡人脸识别(身份确认或者身份查找) 121
常用的人脸识别方法 l 几何特征的人脸识别方法: 几何特征可以是眼、鼻、嘴等的形 状和它们之间的几何关系(如相互之间的距离)。这些算法识别速度快,需 要的内存小,但识别率较低。 l 基于特征脸(PCA)的人脸识别方法: 基于图像灰 度的统计特性 , 需要较多的训练样本 l 神经网络的人脸识别方法 l 支持向量机(SVM) 的人脸识别方法 l 等等 122
123
l 人脸识别优点 ¡ 相比较其他生物识别技术而言)非接触的,用户不需要和 设备直接接触; ¡ 非强制性,被识别的人脸图像信息可以主动获取; ¡ 并发性,即实际应用场景下可以进行多个人脸的分拣、判 断及识别; l 人脸识别的弱点 ¡ 对周围的光线环境敏感,可能影响识别的准确性; ¡ 人体面部的头发、饰物等遮挡物,人脸变老等因素 124
语音识别技术(说话人识别 ) l 是根据语音波形中反映说话人生理和行为的特征的语音 参数,自动识别说话人身份的技术。步骤: ¡提取原始语音信号中某些特征参数,建立相应的模 板或模型 ¡ 语音模板是一个以时间值为横坐标,以响度为纵坐标的波形 ¡然后按照一定的判决规则进行识别。 l 说话人识别一般分为说话人确认和说话人辨认两个应用 范畴。 ¡说话人确认回答的是说话人是否是所声言人的问题,它的 回答只有两种,“是”表示接受,“否”表示拒绝; ¡说话人辨认回答的是说话人是谁的问题。 125
l 可采集性和可接受性较高,但易受噪音、健 康、情绪等影响 l 参考:《说话人识别模型与方法》,吴朝晖, 清华大学出版社,2009 126
鉴名识别 l 签名识别,也被称为签名力学辨识,源于每个 人都有自己独特的书写风格。 l 按数据获取方式分以下两种 l 离线认证 :扫描仪获取签名图像,静态特征,易伪造 l 在线认证:通过手写板采集书写人的签名样本,除了采 集书写点的坐标外,有的系统还采集压力、握笔的角度等 数据 ,动态特征 127
l 签名的数量特征: ¡字迹高度、字迹宽度、弯道数量和形式、弓形、 交叉、分叉; ¡每一笔的独特的起点和终点以及中断也属于签名 识别的参数; ¡整个签名时间、书写“一笔”所用的时间以及平均 书写速度 128
虹膜识别 l 虹膜识别技术将虹膜的可视特征转换成一个 512个 字节的Iris Code(虹膜代码),这个代码模板被 存储下来以便后期识别所用 l 准确性和稳定性最高。其处理过程如下: ¡ 虹膜定位 虹膜的内外边界 ¡ 虹膜编码(用Gabor子波、小波变换等) ¡ 匹配决策(用海明距离、反射距、相关性等) 129
l 可采集性和可接受性高 l 签名识别一般只用于身份核实,因为错 误接受率很高,几乎不可能用它进行身 份鉴定,否则会导致太多的错误识别。 l应用领域: OA 系统 (交换标准、文件签署等、 形象可接受) 北邮系统 商业化产品 130
静脉识别(手部) l 是利用静脉血管的结构来进行身份识别。过程: ¡通过静脉识别仪获取手指、手掌、手背静脉的图像; 红外采集 光波 0. 72~1. 10 um ¡归一 化、 去噪、滤波增强、分割、 细化修复等 ¡特征提取(端点、交叉点) ¡匹配算法(FAR、FRR) l 131
l 优点: ¡普遍性和唯一性高 ¡位于体表内、不易伪造、不受污染或受损 ¡非接触式,采集过程友好 ¡采集成本低 ¡安全等级高 132
DNA识别 l 是遗传信息的载体,每个人都有一种独特的 遗传基因图形,其中DNA分子的排列是各 不相同的,通过仪器能准确无误地加以区 分和识别。 l 优点: ¡权威性、准确性高 ¡采集性、可接受性差、具有侵害性 133
步态识别 l 是通过人的走路方式来识别人的身份的方法。 过程: ¡通过检测与跟踪获得步态的视频序列 ¡预处理:运动检测、运动分割 ¡分析、提取步态特征 ¡比对识别 l 134
135
l 特点: ¡不具有侵害性 ¡甚至可以在被观察者不觉察的情况下进行适合远 距离身份识别 ¡不容易伪装 ¡采集装置简单、经济 136