已阅读5页,还剩98页未读, 继续免费阅读
(应用数学专业论文)基于鲁棒特征的人脸识别与特征保护算法研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 论文题目: 专业: 学号; 博士生: 指导老师: 基于鲁棒特征的人脸识别与特征保护算法研究 应用数学 0 5 1 1 0 6 0 2 周玲丽 赖剑煌教授 摘要 近年来,身份识别的应用日益广泛。生物特征识别成为模式识别领域研究的 一个热点,人脸识别由于具有自然性、不被察觉性、非接触性和唯一性等特性, 成为生物特征识别最为重要的应用之一。随着生物特征识别系统应用的广泛推 广,生物特征数据的安全性和隐私性问题逐渐凸显。目前,由于人脸特征的复杂 性,关于人脸识别中鲁棒特征的研究较少,另方面,关于生物特征安全保护方 面的研宄还处于初级阶段,已有的研究工作主要集中于对指纹、虹膜等特征的保 护,而对人脸特征的安全保护技术研究较少涉及,仍有很多挑战性的问题有待解 决。 本文针对人脸识别,主要关注基于鲁棒特征的人脸识剐和特征模板数据库中 储存的人脸特征的安全性和隐私性问题。本文的研究重点是基于s i f t 算法的人 脸识别优化算法,并将其应用于带遮挡的人脸识别中;基于局部二值模式和s i f t 特征在人脸特征安全保护技术中的应用;分析了已有安全保护算法对特征数据二 值化处理导致特征信息的丢失,提出了基于模糊逻辑的改进算法。 论文的主要研究内容包括: 1 、本文首先介绍了生物特征系统的研究背景和研究意义。鲁棒性的人脸特 征表达是人脸识别算法的关键因素,本文探讨了人脸识别的主要方法,分析了基 于全局特征和基于局部特征的两类常用的人脸识别算法。另外,还较全面综述了 现有的生物特征数据的安全保护技术,探讨了可重建生物特征算法和生物特征加 密系统算法的研究思路。通过重点分析几个经典的安全保护算法,了解生物特征 摘要 安全保护技术的研究、发展及应用情况,最后讨论了理论和应用进一步发展的方 向和趋势。 2 、提出一种基于局部二值模式和随机投影的人脸识别安全算法。针对生物 特征具有唯一性,一旦丢失、窃取或篡改,则无法重新进行设置或修改的问题。 本文利用随机投影,生成具有可重建性的人脸特征模板数据,对人脸特征模板数 据库中的人脸特征数据进行保护。一旦人脸特征模板数据丢失,则可以修改相关 参数生成新的人脸特征模板数据。人脸特征模板数据的生成是不可逆的,即使人 脸特征模板数据库中的模板特征数据丢失了,也无法还原出原始的人脸特征。利 用局部二值模式提取人脸特征,具有较好的旋转不变性和灰度不变性,对视角的 微小变化、光照和表情等的变化也具有较高的鲁棒性。 3 、提出一种运用模糊逻辑对类内差异进行建模的新方法。通常生物特征保 护算法需要将实值的生物特征数据转化为二值的串,然后再利用加密技术或其他 安全算法对二值的特征串进行保护,并运用纠错码处理类内差异问题。但是,将 实值的特征数据转化为二值的串,必然会导致特征信息的丢失,从而影响到安全 算法的最终性能。本文分析二值串的每一b i t 位的可靠性,应用模糊逻辑对类内 差异进行建模,最大限度的降低类内差异,从而提高安全保护算法的识别能力。 4 、提出一种基于s i f t 特征的人脸特征保护算法。人脸识别中,由于图像采 集受到光照、视觉、摄像设备的变化、人脸表情、年龄变化等影响,都可能使得 同一个人的人脸图像表观差别很大,造成识别的困难,因此提高人脸识别系统对 这些变化的鲁棒性是人脸识别研究的重要目标之一,基于局部特征的算法可以很 好的解决这些问题,其中s i f t 特征是一种对尺度空间、图像缩放、旋转甚至仿 射不变的图像局部特征。本文将人脸的s i f t 特征应用于对人脸特征的保护算法 中,对s i f t 特征进行不可逆变换,生成可重建的s i f t 特征数据,存储在特征 模板数据库中。s i f t 特征不仅对旋转、尺度缩放和亮度变化等保持不变性,而 且对噪声也保持一定的稳定性。实验结果表明,采用s i f t 算法作为人脸特征提 取方法,对光照、遮挡及姿势的变化等的影响具有较高的鲁棒性,还能进一步提 高识别率。 一 5 、提出一种基于s i f t 算法的人脸识别优化算法,并将其应用于带遮挡的人 脸识别中。应用s i f t 特征进行人脸识别时,采用关键点s i f t 特征向量的欧式 摘要 距离作为相似性判别度量。针对一幅图像中的某个关键点,找出另一个图像中与 该关键点欧式距离最近的前两个关键点。在这两个关键点中,如果最近距离除以 次近距离小于某个比例阈值,则认为这两个关键点是匹配的。这种匹配策略只是 考虑了关键点特征向量之间的距离度量,却忽略了关键点之间的空间信息。本文 通过增加对关键点空间距离的约束,并将此匹配策略应用于带遮挡的人脸识别 中。实验表明,在遮挡的人脸数据库,a r 人脸库和m a n c h e s t e r 人脸库中,均取 得了较好的识别效果。 关键词生物特征识别,人脸特征保护,随机投影,局部二值模式,模糊逻辑, s i f t m a b s t r a c t t i t l e : m a j o r : s t u d e n tn u m b e r : f a c er e c o g n i t i o na n dp r o t e c t i o na l g o r i t h m b a s e dr o b u s tf e a t u r e a p p l i e dm a t h e m a t i c s 0 5 1 1 0 6 0 2 name:lingli z h o u s u p e r v i s o r : p 。r o f e s s o rj i a n h u a n gl a i a b s t r a c t i nr e c e n td e c a d e s ,w i t ht h eg r o w i n gu s eo fh u m a na u t h e n t i c a t i o ni n s e c u r i t ya n dv i d e oc o n t r o ld o m a i n , t h e r ea r eg r o w i n gc o n c e r na b o u tt h e s e c u r i t ya n dp r i v a c yo f t h eb i o m e t r i c sd a t a a so n eo ft h em o s ts u c c e s s f u l a p p l i c a t i o n so ni m a g ea n a l y s i sa n du n d e r s t a n d i n g , f a c er e c o g n i t i o nh a s r e c e n t l yr e c e i v e ds i g n i f i c a n ta t t e n t i o n , e s p e c i a l l yd u r i n gt h ep a s ts e v e r a l y e a r s h o w e v e r , t h e r ea r el i t t l ew o r ka b o u tt h er o b u s tf e a t u r ei nf a c e r e c o g n i t i o na n dt h es e c u r i t ya n dp r i v a c yo fb i o m e t r i ct e c h n o l o g yi ss t i l li n t h eb a s i cr e s e a r c hp h a s ea n dm a i n l yf o c u s e do n f i n g e r p r i n ta n di r i s t h e r e a r el i t t l ew o r ka b o u tt h ef a c ef e a t u r e ,a n dh a sm a n y c h a l l e n g i n gp r o b l e m s t ob es o l v e d d u et oi n t r a - u s e rv a r i a b i l i t yi nt h ea c q u i r e db i o m e t r i ct m i t s i ti sac h a l l e n g i n gt a s kt oe l l s u r et h es e c u r i t yo ft h e t e m p l a t ew h i l e m a i n t a i n i n gt h er e c o g n i t i o np e r f o r m a n c e t h i sp a p e rf o c u so nf a c er e c o g n i t i o nb a s e do nr o b u s tf e a t u r ea n dt h e s e c u r i t ya n dp r i v a c ya b o u tf a c ef e a t u r ew h i c ha r es t o r e di nt h eb i o m e t r i c t e m p l a t e s i ti sa l li m p o r t a n ti s s u eb e c a u s eu n l i k ep a s s w o r d sa n dt o k e n s , c o m p r o m i s e db i o m e t r i ct e m p l a t ec a n tb er e v o k e da n dr e i s s u e d t h i s p a p e ra p p l i e st h el o c a lb i n a r yp a t t e r n ( t s p ) a n ds c a l ei n v a r i a n tf e a t u r e t r a n s f o r m ( s i f t ) i nt h ep r o t e c t i o na l g o r i t h ma b o u tf a c ef e a t u r e t h i s p a p e rp r o p o s e sa l lo p t i m i z m i o nf a c er e c o g n i t i o na l g o r i t h m ,w h i c hi s i v a b s t r a c t b a s e do ns i f t w eg a i ns a t i s f i e dr e s u l t sb ya p p l y i n gt h eo p t i m i z a t i o n a l g o r i t h mt of a c er e c o g n i t i o nw i t ho c c l u s i o n s t h em a i nc o n t r i b u t i o n so ft h ed i s s e r t a t i o na r ea sf o l l o w s : 1 、t h i sp a p e rf i r s t l yb r i n g sf o r t ht h er e s e a r c hb a c k g r o u n da n d s i g n i f i c a n to ft h es e c u r i t yt e c h n o l o g ya b o u tb i o m e t r i c s w ep r e s e n ta n o v e r v i e wo fv a r i o u sb i o m e t r i ct e m p l a t ep r o t e c t i o ns c h e m e sa n dd i s c u s s t h e i ra d v a n t a g e sa n dl i m i t a t i o n si nt e r m so fs e c u r i t y , r e v o c a b i l i t ya n d i m p a c t o nm a t c h i n ga c c u r a c y p r o t e c t i o nt e c h n o l o g i e sf o rb i o m e t r i c t e m p l a t ec a nb eb r o a d l yc a t e g o r i z e di n t ot h ec a n c e l l a b l eb i o m e t r i ca n d b i o m e t r i cc r y p t o s y s t e m t h e nw ee m p h a s i z eo ns e v e r a lc l a s s i c a ls e c u r i t y a l g o r i t h ma n d t h e i ri m p l e m e n t a t i o n , g i v i n gs u m m a r i z a t i o no ft h er e s e a r c h , d e v e l o p m e n ta n da p p l i c a t i o no ns e c u r i t yt e c h n o l o g yo fb i o m e t r i cd a t a f i n a l l y , w ed i s c u s st h ef u t u r er e s e a r c ho r i e n t a t i o n so nt h et h e o r i e sa n d a p p l i c a t i o nr e s e a r c ho fs e c u r i t yt e c h n o l o g yo f b i o m e t r i cd a t a 2 、t h i sp a p e rp r o p o s e sas e c u r i t ya l g o r i t h ma b o u tf a c er e c o g n i t i o n , w h i c hb a s e do nt h el o c a lb i n a r yp a t t e r n ( l b p ) a n dr a n d o mp r o j e c t i o n f e a t u r ee x t r a c t i o ni sf i r s tp e r f o r m e do nf a c ei m a g e sb yl b po p e r a t o ra n d r a n d o mp r o j e c t i o ni sd o n eu s i n gt h er a n d o mm a t r i xw h i c hi sg e n e r a t e db y u s e r s p e c i f i ck e y a l lt h ea b o v es u c c e s s i v ep r o c e d u r e sp r o d u c e t h e c a n c e l a b l ea n dn o n - i n v e r t i b l et e m p l a t ef e a t u r ed a t a ,w h i c hc a na c h i e v e t h ep r o t e c t i o no fb i o m e t r i cd a t a b e c a u s e n o n - i n v e r t i b l et r a n s f o r m a t i o ni s a p p l i e do nt h et e m p l a t e a n di ti s c o m p u t a t i o n a l l yh a r d t oi n v e r ta t r a n s f o r m e dt e m p l a t ee v e ni f t h et r a n s f o r m e d t e m p l a t ei sk n o w n 3 、an e wm e t h o df o rm o d e l i n gi n t r a - c l a s st e m p l a t ev a r i a t i o n su s i n g f u z z yl o g i ci sp r o p o s e d m a n ya l g o r i t h m sf o rb i o m e t r i cs e c u r i t ya n d p r i v a c yh a v eb e e np r o p o s e d ,w h i c ht y p i c a l l yt r a n s f o r mt h eb i o m e t r i cd a t a t oab i n a r ys t r i n g t h e s et r a n s f o r m a t i o n sc a nl e a dt os o m ei n f o r m a t i o n l o s sa n dd o w n g r a d et h ep e r f o r m a n c eo fab i o m e t r i cr e c o g n i t i o ns y s t e m t h i sp a p e ra p p l i e sf u z z yl o g i ct oc o n f i r mt h er e l i a b i l i t yo f e a c hb i ti na b i n a r ys t r i n ga n dt om o d e lt h ei n t r a - c l a s sv a r i a t i o n s t h ee x p e r i m e n t a l r e s u l t ss h o wt h e p r o p o s e dm e t h o dr e d u c e st h eo v e r l a po fi m p o s t e r v a b s t r a c t d i s t r i b u t i o na n dg e n u i n ed i s t r i b u t i o na n di m p r o v e st h ep e r f o r m a n c eo f b i o m e t r i cs e c u r i t yt e c h n o l o g y 4 、t h i sp a p e rp r o p o s e sas e c u r i t ya l g o r i t h ma b o u tf a c ef e a t u r e , w h i c hb a s e so nt h es c a l ei n v a r i a n tf e a t u r et r a n s f o r m ( s i f t ) f e a t u r e b e c a u s et h es i f tf e a t u r e sa r ei n v a r i a n tt oi m a g er o t a t i o n , s c a l ea n d c h a n g ei ni l l u m i n a t i o n ,f e a t u r ee x t r a c t i o n i sf i r s tp e r f o r m e do nf a c e i m a g e sb y s i f ta l g o r i t h m e x t e n s i v ee x p e r i m e n t sc l e a r l ys h o wt h e s u p e r i o r i t y o ft h ep r o p o s e ds c h e m eo v e r c o n si d e r e dm e t h o d sw h i c h i n c l u d et e s t i n gt h er o b u s t n e s so ft h em e t h o da g a i n s td i f f e r e n ti l l u m i n a t i o n , o c c l u s i o na n dp o s eo ft h es u b j e c t s 一 5 、w ep r o p o s ea no p t i m i z a t i o nf a c er e c o g n i t i o na l g o r i t h mw h i c hi s b a s e do ns i f t an e wm a t c h i n gs t r a t e g yi sp r o p o s e dw h i c hu t i l i z e dt h e c o o r d i n a t ei n f o r m a t i o no ft h ef e a t u r ek e y p o i n tp a i r w i t ht h en e w m a t c h i n gm e t h o d ,t h ee r r o rm a t c h i n g f e a t u r ek e y p o i n tp a i rc a nh e c a n c e l e d t h eo p t i m i z a t i o na l g o r i t h mi sa p p l i e di nf a c er e c o g n i t i o nw i t h o c c l u s i o n e x p e r i m e n t a lr e s u l t sd e m o n s t r a t et h a tt h ep r o p o s e dm e t h o d s i g n i f i c a n t l yi m p r o v e dp e r f o r m a n c eo v e rs e v e r a lo t h e rf a c er e c o g n i t i o n a l g o r i t h m sw i t ho c c l u s i o n s k e y w o r d s b i o m e t r i c r e c o g n i t i o n , f a c e f e a t u r e p r o t e c t i o n , r a n d o mp r o j e c t i o n ,l o c a lb i n a r yp a t t e r n , f u z z yl o g i c ,s i f t v i 插图索引 图卜1典型的生物特征 插图索引 图1 2生物特征的注册阶段、鉴定模式和识别模式 图1 3生物特征识别系统及可能受到的攻击 图2 1 图2 2 y a l e 库同一个人不同图像 j a 位库同一个人不同图像? 图2 - 3o r l 库同一个人不同图像 图2 - 4m a n c h e s t e r 库同一个人不同图像 图2 5模板数据的安全保护算法分类图示 图2 - 6 可重建生物特征方法一 图2 7不可逆特征变换 5 6 7 1 6 1 6 一 1 7 1 7 一2 4 图2 - 8生物特征数据中的噪声 图2 - 9人脸图像的类内差异 图2 1 0生物特征加密系统 图2 1 l随机卷积核加密算法( 注册阶段) 图2 1 2随机卷积核加密算法( 识别阶段) 图2 1 3两因素的密钥生成算法 图2 1 4 f u z z yv a u l t 算法 图3 1g a u s s i a n 金字塔和d o g 金字塔的建立过程 图3 2 图3 3 尺度空间极值点的确定 s i f t 特征描述子的生成 图3 4图像的s i f t 特征 图3 5s i f t 算法优化 图3 - 6a r 人脸数据库中,一个人在第一时间段采集的6 幅图像4 4 图3 7m a n c h e s t e r 人脸数据 图4 - 1 b i o h a s h i n g 算法 4 6 5 2 4 5 6 7 8 9 9 l 3 8 9 0 l 2 2 2 2 2 2 2 2 3 3 3 3 4 4 4 插图索引 图4 - 2 特征维数的比较( p c a ) 图4 - 3 特征维数的比较( l d a ) 一 图4 4 不同特征提取算法的比较 5 3 5 3 图4 5 不同阈值的比较一 图4 - 6 模糊b i o h a s h i n g 算法 图4 7 隶属函数 图4 - 8 一c m up i e 姿势和光照子集的g e n u i n e - i m p o s t e r 分布 图4 - 9c m up i e 姿势和光照子集的加权g e n u i n e i m p o s t e r 分布 5 4 5 4 5 6 5 7 5 8 5 9 图4 1 0 o r l 人脸库的g e n u i n e - i m p o s t e r 分布一一一 5 9 图4 1 1 o r l 人脸库的加权g e n u i n e - i m p o s t e r 分布 图4 1 2c m up i e 姿势和光照子集的r o c 曲线 图4 1 3o r l 人脸库的r o c 曲线一 图4 1 4c m up i e 光照子集的r o c 曲线一 图4 1 5 基本l b p 一6 0 一 6 0 图4 - 1 6 不同的三碑月算子 图4 1 7 算法基本结构 图4 - 1 8o r l 库的识别率 图4 1 9y a l e 库的识别率 图4 2 0f e r e t 库的识别率 图4 2 1 算法基本结构 图4 2 2c m u 人脸库( 姿势变化) 图4 - 2 3a r 人脸库( 遮挡变化) 图4 2 4f e r e t 人脸库( 表情变化) 一 图4 2 5c m u 库识别率( 密钥相同) 图4 2 6a r 库识别率( 密钥相同) 一一 7 5 图4 2 7f e r e t 库识别率( 密钥相同) 7 5 7 5 7 6 7 7 7 7 1 l 3 3 7 9 o 0 3 6 6 6 6 6 6 7 7 7 表格索引 表3 - 1不同模板图像的识别率 表3 - 2 e k e n e l 7 3 实验 表格索引 表3 - 3a r 人脸数据库的识别率 表3 4 m a n c h e s t e r 人脸数据库的识别率 表4 - 1 采用上b 层;的识别率 表4 - 2算法识别率比较 表4 _ 3c m u 库识别率( 密钥不同) 表4 4a r 库识别率( 密钥不同) 表4 - 5 f e r e t 库识别率( 密钥不同) 一 4 5 5 6 9 2 9 9 9 4 4 4 4 6 7 7 7 7 学位论文原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进行研究 工作所取得的成果。除文中已经注明引用的内容外,本论文不包含任何其他个人 或集体已经发表或撰写过的作品成果。对本文的研究做出重要贡献的个人和集 体,均已在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承 担。 学位论文作者签名: 日期:知7 d 年6 关于学位论文使用授权的说明 圊泠面 月雪 日 本人完全了解中山大学有关保留、使用学位论文的规定,即: 中山大学拥有在著作权法规定范围内学位论文的使用权,其中包括:( 1 ) 已 获学位的研究生必须按学校规定提交学位论文,学校可以采用影印、缩印或其他 复制手段保留研究生上交的学位论文;( 2 ) 为教学和科研目的,学校可以将公开 的学位论文作为资料在图书馆、资料室等场所供校内师生阅读,或在校园网上供 校内师生浏览部分内容;( 3 ) 根据中华人民共和国学位条例暂行实施办法, 向国家图书馆报送可以公开的学位论文。 本人保证遵守上述规定。 ( 保密的论文在解密后应遵守此规定) 作者签名:目! 逾圈 导师签名:趁刻堡竺 日期:丝! 里:圣日期:兰! = ! :垒:生 第1 章绪论 第一章绪论 近年来,身份识别的应用日益广泛,生物特征识别成为模式识别领域关注的 一个热点。随着生物特征识别系统的广泛推广,生物特征数据的安全性和隐私性 问题逐渐凸显。其中,人脸识别由于具有自然性、不被察觉性、非接触性和唯一 性【l 】等特性,成为生物特征识别最为重要的应用之一。本文关注基于鲁棒特征 的人脸识别,将对姿势、光照、表情等变化具有鲁棒性的人脸s i f t 特征和局部 二值模式引入到人脸识别中。另一方面,本文还关注入脸特征数据的安全性和隐 私性问题,重点探讨存储在生物特征模板数据库中人脸特征数据的安全保护技 术。在本章,主要介绍生物特征识别的应用和发展,以及面临的安全性和隐私性 问题及相关的研究现状,并简单地介绍一下本文工作及内容章节安排。 1 1 论文的选题背景 在人们的日常生活和商业活动中,如何准确识别一个人的身份是一个关键性 的社会问题。日常生活中有许多需要进行身份鉴别的应用,例如网上银行、电子 商务、互联网、视频监控系统以及门禁系统等等。身份识别主要通过三种方式进 行:“你知道什么? 一( 例如:密码、身份证号等) ;“你拥有什么? 一( 例如: 磁卡,i c 卡等) ;“你是什么? 一( 例如:人脸、声音等) 【2 】。 传统的身份鉴别手段,如磁卡、i c 卡和密码等,无法满足可靠的身份识别 系统必须具有的安全性、便捷性、有效性和隐私性的要求。一方面,密码如果太 长,难以记忆,如果太短,安全性较低。另一方面,密码和p i n 码容易被别人 窥探,磁卡和i c 卡容易丢失,而被他人非法使用。特别是,这些传统的身份鉴 别手段与用户之间没有直接的关系。无论是谁持有磁卡、i c 卡或知道密码、p i n 码,一旦通过身份识别系统的验证,则认为均是合法用户。因此,应用这些传统 方法来确认个人身份的技术面临严峻的挑战,也给实际的应用带来很大的不便和 诸多安全隐患【3 】。 生物特征识别可以克服传统身份识别手段的不足与缺陷,提供一种自然、可 第1 章绪论 靠、准确的身份识别方式。与传统的身份识别手段相比,生物特征识别具有较多 优点。不再是依靠“你知道什么? 一( 密码) 或者“你拥有什么? 一( 磁卡,i c 卡) ,而是通过“你是谁? 黟来判别一个人的身份【4 】。生物特征使得一个人和 他的身份之间建立了一种直接、永久的联系,并且生物特征不容易丢失或被假冒, 生物特征拥有的信息远比密码、i c 卡等多,使得仿冒生物特征难度更大,需要 更多的时间。 。 用于生物特征识别的生物特征有:指纹、人脸、虹膜、耳型、d n a 、步态、 手型、签名、声音、掌纹等。其中生理特征有:人脸、指纹、虹膜、掌纹、手型 和耳型。行为特征有:步态、签名和击键。声音即可看做是生理特征,也可认为 是行为特征。不同的生物特征都有各自的优点和不足。目前,指纹和人脸用作生 物特征识别的应用较多。 近年来,生物特征识别在各个领域应用广泛,并具有更大的应用前景 【3 5 1 1 6 1 ,一些大型的生物特征识别系统已经成功的投入使用。早在我国古代就 利用指纹( 手印) 画押来证明个人身份。随着计算机技术的发展,上世纪6 0 年代, 美国联邦调查局( f b i ) 和法国巴黎警察局开始研究自动指纹辨认系统( a f i s , a u t o m a t i cf i n g e r p r i n ti d e n t i f i c a t i o ns y s t e m ) 7 ,并用于刑事侦破。美国于2 0 0 4 年 在国内1 1 5 个机场和1 4 个主要海港口岸实施访客和移民身份显示技术 ( u s - v i s i t ,u n i t e ds t a t e sv i s i t o ra n di m m i g r a n ts t a t u si n d i c a t o rt e c h n o l o g y ) 【8 】, 借助数字扫描仪提取需要申请签证入境者的左右手食指指纹,以确认来访者是否 符合美国入境条件。荷兰阿姆斯特丹的史基浦机场推出“p r i v i u m 项目【9 】,美 国奥兰多迪斯尼乐园的指纹扫描系统【l o 】,香港采用指纹识别技术的自助出入境 检查系统( e 道) ,深圳罗湖口岸实施采用了人脸识别系统的“深圳一香港生物 护照旅客快速通关系统 。生物特征识别系统还应用于其他一些领域,如银行的 a t m 机,视频监控等。 1 2 生物特征数据的安全性和隐私性问题描述 1 2 1 生物特征识别系统 2 第1 章绪论 生物特征识别技术通过计算机与光学、声学、生物传感器等密切结合,利用 人体固有的生理特征和行为特征进行个人身份识别的一种较为可靠、鲁棒和便捷 的身份识别方法【3 】【5 】【6 】【l l 】。生物特征识别技术不仅可以克服传统身份识别手 段的不足与缺陷,还能可靠而准确的进行身份识别。因此,生物特征识别技术已 经成为身份识别领域的研究热点。 生理特征与生俱来,多为先天性的;行为特征则是习惯使然,多为后天性的。 一般将生理特征和行为特征统称为生物特征。用于身份鉴别的生物特征应具有以 下几个特点【1 l 】: 普遍性,即任何人都具有这一特征; 唯一性,不同人拥有的这特征各不相同; 稳定性,这种特征至少在定时间内不随时问、外界环境等的变化而发 生改变; 可采集性,这种特征可以被定量测量或采集; 目前,可用于生物特征识别的生理特征包括:指纹、人脸,掌纹、眼睛( 视 网膜和虹膜) 、手腕手的血管纹理和d n a 等。行为特征包括:签名、语音、行走 的步态、击打键盘的力度等等,如图1 1 所示。基于这些特征,相继发展了手型 识别、指纹识别、人脸识别、语音识别、虹膜识别、签名识别等多种生物特征识 别技术 1 1 】。对于签名和指纹,在古代的商业领域就已经大量运用。语音识别和 行走步态等更是现实生活中人们常常会应用这种方法来识别身边的人。对于 d n a 等,在司法等领域已经得到了广泛的应用。各种生物特征识别技术都有自 己的优势和不足,没有一种技术能在所有方面胜过其他技术。因此,在具体应用 中应该结合实际情况进行选择。 一 人脸( f a c e ) 人脸是区别人的重要器官。人脸识别主要是利用人脸各器官( 例如眼、鼻、 口等) 的几何特征和位置来区分被识别者。人脸是种被大众公认的身份鉴别特 征,是国内外生物特征身份鉴别领域的热点。人脸自动鉴别系统还处于研究完善 阶段,与人类本身利用人脸识别个体的能力还有很大差距。 指纹( f i n g e r p r i n t ) 每个人都有自己唯一的、持久不变的指纹。指纹身份鉴别方法是应用最早、 3 第1 章 绪论 最广泛和最成熟的生物特征身份鉴别方法。指纹识别算法较成熟、速度快、实时 性好。指纹识别也有其局限性,例如,手指长期受到摩擦的体力劳动者的指纹质 量极差。另外,还有少数人的指纹的端点和分叉点极少,对这一类人群指纹鉴别 方法几乎无法适用。 手型( h a n d g e o m e t r y ) 手型识别是利用手掌形状各异、手指长短、关节位置等的不同来鉴别个人身 份。手型图象容易采集,对健康没有影响。其中,掌纹图象容易定位,避免了由 于采集图象的错位带来的识别误差。但是,手掌的大小会随着年龄的增长而发生 改变;其次,手型鉴别方法主要依靠手掌、手指的形状,其安全性相对较差;另 外,劳动和受伤等情况会使手型发生变化,无法给出正确的判断和识别。 虹膜( i r i s ) 一 虹膜是位于眼睛黑色瞳孔和白色巩膜之间的圆环状部分,总体上呈现出一种 由里到外的放射状结构,包含有很多相互交错的斑点、细丝、冠状、条纹、隐窝 等细节特征。这些特征在出生之前以随机组合的方式确定下来,一旦形成终生不 变。虹膜识别技术主要是利用虹膜终身不变性和差异性的特点来识别身份的,其 准确性是各种生物识别中最高的。 签名( s i g n a t u r e ) 每个人写的字都有自己的特征。笔迹是一种行为特征,这是一个动态的过程, 它受写字人身体和情绪的影响很大。有些人的笔迹变化很大,即使连续的笔迹都 有很大的差别。此外,经过专f - j n 练,模仿出来的笔迹可以达到以假乱真的地步, 用计算机来描述笔迹的特征,自动地进行笔迹鉴别还是一个非常困难的问题。 声音( v o i c e ) 声音识别方法的依据是发声的频率和声音信号的幅值。声音鉴别方法的特征 可以选择其时域特征也可以选择其频率特征。目前,最常用的声音特征是频域特 征,将语音信号在各个频带范围内做f o u r i e r 变换,变换结果即是用于身份鉴别的 声音特征。声音信号容易受到疾病、心理压力、情绪等的影响,在这些情况下识 别误差大。此外,声音信号受采集设备、传输通道以及声音的数字化处理等影响 较大。 生物特征识别系统是进行身份识别的模式识别系统,需要个人的生物特征, 4 从这些生物特征数据中提取特征,与用户存储在生物特征数据库中的特征进行匹 配,进而米鉴另q 是否是合法j j _ r l 。幽1 2 为利用生物特征进行个人身份识别的两 种模式身份鉴定( a u t h e n t i c a t i o n ) 模式和身份识别( i d e n t i f i c a t i o n ) 模式【1 1 1 。 身份鉴定模式,是将采集的生物特征与被识别者存储在生物特征数据库 门纛亚 ( a )( w 圆孓 ( 由 ( e ) ( f ) 图】- l 典型的生物特征( a ) 人脸( 砷指纹【c ) 手型( 由虹膜( 0 簦名( o 声音 中的生物特征进行比较来判定个人的身份,确定识别者是否与数据库中的身份相 符,是对一”的身份识别方式。身份鉴定模式是一种确认模式,即确认“你 是否是本人”,目的是防止多人使用同一身份。 身份鉴定问题描述如下:给定一个输入的特征向量勘( 提取的特征数据) 和一个申明身份,判定“蚴是否属于聃类或类。聃类表明申明是正确的 ( 是真正的用户) ,类表明申明是错误的( 是暇冒者) 。典型的是将与局 进行比较,来判定它的类别。 c ,圳s :二恶j 玎 , 其中s 是特征向量肠与蜀的判定函数,r 是给定的阈值。 身份识别模式,是将被识别者的生物特征数据与生物特征数据库中所有 第1 章绪论 的数据进行比较,如果存在相匹配的数据则认定为识别对象的身份,是“一对多 的身份识别方式。身份识别模式是一种拒绝模式,即识别出“你是谁”,目的是 防止一个人使用多种身份。传统的身份识别手段,如密码,p i n 码等,只能应用 在拒绝模式中,无法应用于确认模式。 。 图l - 2 生物特征的注册阶段、鉴定模式和识别模式 身份识别问题描述如下:给定一个输入的特征向量拖,判定身份 k ,k 1 , 2 ,n + i ) ,这里 ,易,知是系统中注册的身份,肌,表明没有匹 配的身份。于是: 鬈。= 扎”h 。1 2 2 , 其中,x 厶是与身份k 对应的生物特征数据,r 是给定的阈值。 1 2 2 安全性和隐私性问题 6 第1 章绪论 1 2 2 1 针对生物特征识别系统的攻击 一个典型的生物特征识别系统包括特征采集仪、特征提取、匹配器和生物特 征模板数据库四个部分,如图1 3 所示。 一 特征采集仪。用来采集个体的生物特征数据,如指纹扫描仪、视频采集 仪,照相机、摄像机等。 特征提取。提取生物特征中一些主要和关键性的特征数据,例如,从一 个指纹图像中提取出脊终点和分叉点等的位置和方向等信息。 生物特征模板数据库。是指存储在中央数据库或智能卡中,注册用户己 提取的生物特征数据。 匹配器。将待识别的特征数据与生物特征模板数据库中的特征数据进行 比对,根据相应的匹配分值,判定被识别者的身份。 在图1 3 中的生物识别系统中,定义了八个可能遭受的攻击 3 。这八个可 能攻击的具体描述如下: 图1 - 3 生物特征识别系统及可能受到的攻击【3 】 ( 1 ) 伪造生物特征。利用伪造的生物特征在特征采集仪上进行特征采集,进 而侵入系统。例如,利用窃取的指纹仿造橡胶手指或利用面具等手段。 ( 2 ) 重复使用生物特征数据。利用曾经使用过的生物特征数据直接作为特征 提取器的输入,绕过步骤( 1 ) 中的特征采集仪。例如,利用一个已经使用过的指 纹照片或一段录音数据。 ( 3 ) 越过特征提取器。利用木马程序入侵特征提取器,使得特征提取器提取 出的特征是被预先选定的。 7 第1 章绪论 ( 4 ) 篡改提取后的生物特征数据。生物特征被提取后,其特征数据被具有伪 装性的特征数据置换。通常特征提取和匹配器这两部分是合并的,所以在这两部 分之间进行攻击的难度很大。但是,如果提取后的生物特征数据必须通过网络在 异地进行匹配,可以通过监控t c p i p 并且修改一些信息包,则上述的危险是存 在的。 ( 5 ) 侵蚀匹配器。匹配器被破坏以至于能够产生预先期望的匹配分值。 ( 6 ) 篡改特征模板数据库。存储生物特征的模板数据库和匹配器可以是合并 或分离的。攻击者可以通过修改一个或多个服务器中存储的数据,利用伪造的特 征数据来进行正确的匹配,或者破坏数据,使得正确的特征被系统拒绝。 ( 7 ) 攻击特征模板数据库和匹配器之间的联接渠道。这种情况发生在特征模 板数据库和匹配器分离的情形下,数据库中的数据通过某种渠道发送至匹配器, 与用户输入的数据进行匹配,攻击者可以通过攻击传输渠道进行信息包的篡改。 ( 8 ) 控制
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年喉癌术后出院康复指导与发音训练
- 2026年工人岗前消防安全三级教育
- 2026年村卫生室常见病多发病诊疗规范
- 2026年西瓜枯萎病、炭疽病及瓜蚜防治用药
- 线上数据标注兼职2026年商业秘密保护措施协议范本
- 2026年医院消防安全检查要点与应急预案
- 2026年欧阳询书法艺术讲座课件
- 香道馆茶艺表演服务协议2026年
- 产品迭代项目团队激励协议
- 儿童乐园幼儿游乐设施安全检查协议
- (新疆二模)新疆2026年普通高考三月适应性检测理科综合试卷(含答案)
- 项目经理转正述职报告PPT
- 2022年西宁市城西区聘任制(中小学、幼儿园)教师招聘笔试试题及答案解析
- GB/T 6742-2007色漆和清漆弯曲试验(圆柱轴)
- 征信宣传手册
- 医院检验科常用检验项目临床意义课件
- 工程概算表【模板】
- 合规性评价记录表
- 建筑单体设计、构造以及节能
- 临床实验室的室内质控和室间质评
- 消防设施系统维保方案
评论
0/150
提交评论