(通信与信息系统专业论文)手机中指纹识别技术的研究与实现.pdf_第1页
(通信与信息系统专业论文)手机中指纹识别技术的研究与实现.pdf_第2页
(通信与信息系统专业论文)手机中指纹识别技术的研究与实现.pdf_第3页
(通信与信息系统专业论文)手机中指纹识别技术的研究与实现.pdf_第4页
(通信与信息系统专业论文)手机中指纹识别技术的研究与实现.pdf_第5页
已阅读5页,还剩81页未读 继续免费阅读

(通信与信息系统专业论文)手机中指纹识别技术的研究与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

武汉理工大学硕士学位论文 摘要 随时随地的沟通,手机作为信息时代的产物,给人们生产生活方式带来了 极大的变革。尤其是近几年,随着各种新技术、新应用不断的涌现,已经不仅 仅局限于单纯的通话功能,人们可以通过手机进行电子银行交易、无线证券交 易、无线网上购物等应用,手机已经慢慢演变成人们的娱乐平台、商务平台。 然而,手机在带给人们方便的同时,个人隐私泄露、手机病毒等问题也对信息 安全体系提出了严峻的挑战。 手机的安全隐患越来越受到人们的关注,因此促进了新技术的发展,最新 的手机指纹识别技术就是其中的佼佼者。指纹的唯一性和高安全性,使得指纹 识别应用于手机成为可能,这样就大大地提高了手机应用的安全性,很好地保 护了用户的个人隐私。 本文首先介绍了指纹识别系统的组成部分,从指纹图像采集、指纹预处理、 指纹特征提取、指纹匹配四个部分对系统的基本工作原理和相关算法加以详细 说明。然后,基于a t r u a t e c h n o l o g i e s 公司提供的a t r u a w i n g 方案,实现了指纹 识别在m t k 平台手机上的应用。本文主要阐述软件部分的设计,详细说明系 统的应用程序接口和具体功能实现。另外,在原有算法的基础上提出了改进的 指纹录入算法,对录入的模板增加了互相匹配的条件,保证了模板的正确性, 提高了指纹模板的质量,为后续指纹认证的准确性提供更好的保障,实现整个 系统的识别效率提高。 最后研究指纹识别在手机上的应用研究,基于指纹的高安全性,提出了一 种手机中结合指纹识别的数字签名方案,将指纹识别与数字签名融合,进一步 提高安全性,并提出一种基于椭圆曲线的嵌入式时控代理签名。 关键词:手机安全:指纹识别;椭圆曲线;代理签名 武汉理工大学硕士学位论文 a b s t r a c t a so n eo u t c o m eo ft h ei n f o r m a t i o nc a r , m o b i l ep h o n eb r i n g sg r e a tc h a n g e st o o u rl i f e ,w i t hw h i c hp e o p l ec a nc o m m u n i c a t ew i t he a c ho t h e ra n y w h e r ea n da n y t i m e e x c e p tf o rc o m m u n i c a t i o n i nr e c e n ty e a r si t s a l s ou s e dt ot m d eo ne - b a n ko r w i r e l e s sb o n da n dt os h o po nw e ba n ds oo n i tm e a n st h a tt h em o b i l ep h o n eh a s b e c o m i n gt h ep l a t f o r m f o re n t e r t a i n m e n ta n db u s i n e s s h o w e v e r , i n f o r m a t i o n s e c u r i t ys y s t e mi sb e e nc h a l l e n g e ds e r i o u s l yb yas e r i e so fp r o b l e m s ,s u c ha st h e d i s c l o s i n go fi n d i v i d u a lp r i v a c ya n dm o b i l et e l e p h o n e v i r u s t h et r o u b l e sh i d d e ni nm o b i l ep h o n es e c u r i t ys y s t e mh a v ec a u g h tp e o p l e s a t t e n t i o nm o r ea n dm o r c w h i c hh a sp r o m o t e ds o m en e wt e c h n o l o g i e s t h e f i n g e r p r i n ti d e n t i f i c a t i o ni s a l lo u t s t a n d i n gt e c h n o l o g yo ft h e m t h eu n i q u e n e s sa n d s e c u r i t yo ff i n g e r p r i n tm a k ei tp o s s i b l et ob ea p p l i e dt oi d e n t i f i c a t i o no fm o b i l e p h o n e i nt h i sw a y , t h es e c u r i t ys y s t e m c a l lb eg u a r d e dg r e a t l ya n dc o n s u m e r s i n d i v i d u a lp r i v a c yi sp r o t e c t e ds t r i c t l y f i r s t l y , t h i sp a p e r i n t r o d u c e st h ef o u rc o m p o s i t i o n so ft h ef i n g e r p r i n t i d e n t i f i c a t i o ns y s t e m ,w h i c ha r ef i n g e r p r i n ti m a g ec o l l e c t i o n ,t h ef i n g e r p r i n ti m a g e p r e p r o c e s s i n g 。t h ef i n g e r p r i n tf e a t u r e se x t r a c t i o na n dt h ef m g e r p r i n tm a t c h i n g a n d t h ep a p e ra l s od e s c r i p t si t sf u n d a m e n t a lo p e r a t i n gp r i n c i p l e sa n da l g o r i t h m so ft h e s y s t e md e t a i l e d l y t h e n , w ea p p l yt h ef i n g e r p r i n ti d e n t i f i c a t i o ns y s t e mo nm t k m o b i l e p h o n ep l a t f o r mb a s e d o na t m aw i n gp r o g r a m p r o v i d e db y a t r u a t e c h n o l o g i e s t h es o f t w a r ed e s i g ni se x p l a n t e dm a i n l y , e s p e c i a l l ya b o u tt h es y s t e m a p p l i c a t i o ni n t e r f a c e sa n dc o n c r e t ef u n c t i o n s 。w h a t sm o r e ,w eg i v ea l li m p r o v e d a l g o r i t h mf o rr e c o r d i n gt h ef m g e r p r i n ti m a g e , w h i c ha d d sm a t c h i n gl i m i t st o t h e r e c o r d i n gm a s k t h i sp r o g r e s s 啪e n s u r et h a tt h em a s ki sc o r r e c t 。i m p r o v e st h e e f f e c to ft h em a s ka n da c c e l e r a t e st h es p e e do fi d e n t i f i c a t i o n 。 l a s t l y , w ed os o m er e s e a r c ho nt h ef i n g e r p r i n ti d e n t i f i c a t i o ns y s t e ma p p l i e di n p h o n e b e c a u s eo f t h er e q u e s to fs e c u r i t y , t h i sp a p e rg i v e sad i g i t a ls i g n a t u r ew i t ht h e f i n g e r p r i n ti d e n t i f i c a t i o nt e c h n o l o g y , w h i c hc o m b i n e st h ef m g e r p r i n ti d e n t i f i c a t i o n 武汉理工大学硕士学位论文 t e c h n o l o g yw i t ht h ed i g i t a ls i g n a t u r e ,i m p r o v e ss e c u r i t yf u r t h e r t h e n , an e wp r o x y d i g i t a ls i g n a t u r es c h e m eb a s e do nt h ee l l i p t i cc u i v ei sp r e s e n t e d ,w h i c hc a n s e tt h e t i m el i m i tt ot h ep r o x y s i g n a t u r ei nt h ee m b e d d e de n v i r o n m e n t k e y w o r d :m o b i l es e c u r i t y ;f i n g e r p r i n ti d e n g t i f y :e l l i p t i e c u r v e :p r o x yd i g i t a l s i g n a t u r e 独创性声明 本人声明,所呈交的论文是本人在导师指导下进行的研究工作及取得的研 究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其 他人已经发表或撰写过的研究成果,也不包含为获得武汉理工大学或其它教育 机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何 贡献均已在论文中作了明确的说明并表示了谢意。 签名:盈二垒 日期:越! 旦 关于论文使用授权的说明 本人完全了解武汉理工大学有关保留、使用学位论文的规定,即学校有权 保留、送交论文的复印件,允许论文被查阅和借阅;学校可以公布论文的全部 或部分内容,可以采用影印、缩印或其他复制手段保存论文。 ( 保密的论文在解密后应遵守此规定) 签名:丛二盐导师签名:么三垒童自期:坐 武汉理工大学硕士学位论文 第1 章绪论 随着移动通信技术的发展,手机的演化经过了从最初的通话终端到后来的 通信终端,增加了短信功能,丰富了通讯能力;再从通信终端发展为个人信息 终端,具备了智能化的特征,能够运行各种不同应用。手机对于广大的用户来 说已经不再是简单的移动通信工具了,它被赋予更深层次的定义:强大的功能、 稳定的性能、人性化的设计。 功能的丰富,性能的提升,使得人们对手机的“使用依赖”、“功能期望” 不断增加。尤其是近年来,手机在电子银行交易、无线证券交易、无线两上购 物等新兴电子商务领域的应用,移动电子商务日益流行,仅仅依靠手机自身所 带的密码和s i m 卡锁,越来越不能满足人们对手机安全性的要求。 正是由于移动电子商务存在安全上的隐患,所以不少手机厂商在集成各种 功能的同时,也在手机安全性上大做文章。隐形手机、防盗手机,以及指纹识 别手机应运而生,在一定程度上增加无线交易的安全性。 1 1 手机概述 从1 8 7 6 年贝尔发明电话以来,经历了长达一个多世纪的发展,电话通讯服 务己走进了千家万户,成为国家经济建设、社会生活和人们交流信息所不可缺 少的重要工具。在晟近二十年来,电话技术和业务发生了巨大变化,通信的地 点由固定方式转向移动方式。 上个世纪7 0 年代,第一台移动电话出现,手机经过了3 0 多年的发展,随 着各稃新技术、新应用不断的涌现,已经不仅仅局限于单纯的通话功能,慢慢 演变成人们的娱乐平台、商务平台。然而,人们在享受着手机带来方便的同时, 也感受到严重的安全威胁,尤其是智能手机功能更强,平台开放性更高,与互 联网结合更紧密,面临的安全问题更严重。 因此,手机安全越来越受到人们的重视。 武汉理工大学硕士学位论文 1 1 1 手机的发展与应用 1 ) 手机的发展历程 手机这个概念早在4 0 年代就出现了。当时,是美国最大的通讯公司贝尔实 验室开始试制的。1 9 4 6 年,贝尔实验室造出了第一部所谓的移动通讯电话。但 是,由于体积太大,研究人员只能把它放在实验室的架子上,慢慢人们就淡忘 了。 一直到了6 0 年代末期,a t & t 和摩托罗拉这两个公司才开始对这种技术感 兴趣起来。到1 9 7 3 年手机注册专利,而第一台现代意义上的、真正可以移动的 电话于1 9 8 5 年诞生。从那以后,手机的发展越来越迅速。 在通信技术方面刃年代初,贝尔实验室提出蜂窝系统的相关理论,立即得 到迅速发展并很快进入实用阶段。第一代是模拟蜂窝移动电话系统,采用模拟 方式传输模拟信号。第二代移动系统采用数字方式,主要采用g s m 制式,即 现在使用最为广泛的系统。此外还有c d m a 制式和日本独有的p d c 制式。 新的泛欧数字蜂窝移动通信标准的开发是从1 9 8 5 年开始的。g s m 如今已 经发展成为全球最重要的第二代移动通信标准之一,不管是在用户数量还是在 覆盖范围方面都是如此。1 9 8 2 年在欧洲成立了移动通信特别组( g s m ) ,他们的 任务是指定泛欧洲通信漫游的标准。这个小组在迸行了大量工作之后,最后制 定了泛欧洲的数字蜂窝移动通信系统,并用该研究小组名字的缩写“g s m ”命 名。g s m 系统对频谱利用率高、容量大,同时可以自动漫游和自动切换,采用 增强全速率编码( e f r ) 之后通信质量好,业务种类繁多、安全性好、抗干扰能力 强。 c d m a 又称为码分多址,最先由美国高通公司开发。c d m a 是为了现代移 动通信网所要求的大容量、高质量、综合业务、软切换、国际漫游等要求而设 计的一种移动通信技术。理论上其容量比g s m 大2 0 倍。此外c d m a 系统采 用非常精确的功率控制技术,因此基站设备和手机只需很小的发射功率就可进 行正常通信。通常情况下c d m a 手机的发射功率仅为0 6 m w ,这一数值远远 低于其他制式手机的发射功率( 相差近百倍) ,c d m a 手机因其辐射小而被誉为 绿色手机1 1 1 。 在功能上,除了可以进行语音通信以外,还可以收发短信( 短消息、s m s ) 、 m m s ( 彩信、多媒体短信) 、无线应用协议( w a p ) 等。另外,还包含了p d a 、游 2 武汉理工大学硕士学位论文 戏机、m p 3 、m p 4 ,照相、录音、摄像、g p s 等更多的功能,有向带有手机功 能的p d a 发展的趋势。 手机的应用技术 移动通讯的迅猛发展,使现代生活节奏越来越快,移动通讯产品的更新换 代和市场争夺战也愈演愈烈。随之产生了很多新的应用,下面介绍几种目前流 行的应用技术1 1 l : a 1 多媒体手机 人们所说的多媒体手机一般是指,除了语音通话之外,还拥有文字( r e x 0 、 图形( g r a p h i c s ) 、影像( i m a g e ) 、动画( a n i m a t i o n ) 、音频( a u d i o ) 、视频( v i d e o ) 多 种媒体数据的获取与处理能力的手机。 在多媒体手机的发展过程中,经历了几个阶段。首先是和弦铃声的应用, 单调的手机铃声被悦耳动听的和弦铃声所取代;再后来相机集成到手机中,为 人们提供了一种方便快捷的拍摄方式,随着技术的进步,摄像头的分辨率也由 最初的3 0 万像素,到现在普遍的2 0 0 万像素,甚至更高;再到手机内置m p 3 、 m p 4 功能,m p 3 的移动性和手机的移动性不谋而合,成为种娱乐新方式。 除了上述功能外,消费者对p c 同步、手机电视、定位、电子商务、移动 q o 和i v r 等功能和应用也充满期待,市场潜力巨大,手机多媒体应用亟待挖 掘。 手机游戏 移动娱乐类应用已成为当前移动数据业务发展的潮流和趋势,而手机游戏 是移动娱乐的重要组成部分之一。与其他游戏平台相比,手机游戏摆脱了线缆 的束缚,具有随时、随地、随身的特点,更适合人们在移动中休闲和娱乐 在国内,目前手机游戏还仅仅是电信移动数据增值业务中的一项业务,但 伴随着中国移动g p r s 和中国联通c d m a l x 数据业务的开展,手机游戏业务 将会成为2 5 g 、3 g 数据业务的一个重要的应用领域,加上手机越来越成为人 们身边必不可少的工具,以及广泛的用户基础,中国的手机游戏市场发展潜力 巨大。 0 双模手机 “双模”就是工作在两个网络模式下,这两个工作模式既可以是目前的 g s m 、c d m a 和p h s ,也可以说是目前的2 g 、2 5 g 和未来的3 g ,或者是两 武汉理工大学硕士学位论文 种不同的3 g 标准( 如t d s c d m a 和c d m a 2 0 0 ) ,甚至是移动通信技术与无线 接入技术( 如b t 、w l a n 的) 的融合。 人们可以根据环境或者是实际操作的需要从中做出选择,哪个网络技术更 能发挥作用,就让手机切换到哪种模式工作。如果在一种模式下,手机通信质 量不高或者是出现其他不良的通信现象,可以自由转到另外一个网络模式工作, 它实际上就是扩大了手机的通话频率,并大大提高通信的稳定性。同时,人们 还可以根据资费的不同,选择最经济的通信模式。 d 1 手机银行 手机银行作为移动通信技术与银行业务的融合,正成为银行又一种业务创 新模式。伴随中国3 g 时代的来临,3 g 网络高带宽和高传输速率的特点,使手 机银行作为一种融合电子货币与移动通信的新型金融服务,丰富了银行业务与 服务的内涵和外延,而且也满足了人们期望的任何时间、任何地点和任何方式 的金融服务吲。 c ) 手机电视 手机电视业务是指利用移动终端通过无线网络为用户提供视频资讯服务, 它是传统电视媒体的一种延伸,也是移动通信的一种应用。 目前,手机电视的实现方式主要有三条途径。第一是利用蜂窝移动网络实 现,如美国的s p r i n t 、我国的中国移动和中国联通公司已经利用这种方式推出 了手机电视业务。第二是利用卫星广播的方式,韩国的运营商采用这种方式。 第三种是在手机中安装数字电视的接收模块,直接接收数字电视信号。 国外地面标准有3 个技术方向,一个是美国标准( a t s c ) 基于单载波技术, 另一个是欧洲标准( d v 彤d 是多载波技术。1 9 9 9 年,日本提出了自己的标准 0 s d s ) ,它确立的时间最晚,出于国家利益的考虑,日本没有采用当时已经非 常成熟的美欧标准,而是进行单独开发,成功之后禁止外传。这3 套标准中, 欧洲的应用范围最广。 国内也已经于2 0 0 6 年8 月1 8 日被正式批准通过中国数字电视地面传输标 准d m b - t h 标准。该方案是有清华大学的d m b - t 、上海交大的a d t b - t 方案融合而成,它以t d s o f d m 技术为基础,以多载波技术为主,融合了单载 波技术,在作为强制性地面标准的同时,也可以用于移动电视( m o b i l e t r ) 。 手机的应用远远不只这些,随着技术的不断发展,相信手机的应用会越来 越广泛,给人们带来更多的移动体验 3 - 5 1 。 4 武汉理工大学硕士学位论文 1 1 2 手机面l 瞄的安全问题 随时随地的沟通,随心所欲地联络,手机作为信息时代的产物,给人们生 产生活方式带来了极大的变革。然而,手机如同是一把双刃剑,它在提高人们 的工作效率和生活质量的同时,也对信息安全体系提出了严峻的挑战。普通手 机的资讯保密和信息安全方面功能不强,因为手机泄密而引发种种冲突和矛盾 也不时的见诸报端,加上各种信息截留和窃听技术的飞速发展,使得相当多的 行业为了保护各类重要信息的绝对安全不得不明文规定禁止使用保密性不强的 手机进行重要的业务通讯,让现代化的通讯通信技术遭遇不应有的尴尬。 手机信息安全一般来说有以下几个方面p ”。 a ) 手机在正常使用情况下的隐私保护功能。 现在手机已不只是简单的通信工具,很多人在使用中而会习惯性的把一些 重要的个人信息,比如重要日程提醒、银行卡密码、电话密码等保留在手机的 日程提醒、记事本或者短信里。如果没有隐私保护功能,则很容易被其他人无 意看到或者有意窃取。 在手机丢失以后,这是信息安全更集中的体现。 普通用户的手机里面往往保存着电话号码、短信、通话记录、邮件等大量 信息,这些信息有些是非常隐私的,也有些是在工作、商务等方面非常重要的 通信联络资料,不法之徒可能会利用这些信息,以机主的名义向手机里面存储 的联系人骗取钱财,或者获得其他机密信息。很可能对机主本人造成巨大的损 失。 除此之外,在通讯技术高度发达,无线手持设备快速发展的今天,拥有开 放式操作系统的智能手机不再是遥不可及,针对智能手机的手机病毒也是如影 随形,开始危及手机用户的信息安全。所谓手机病毒,实质是一种手机程序。 类似于计算机病毒一样具有传染性、破坏性等特点。手机病毒主要通过蓝牙方 式、与电脑上交互文件、m m s 多媒体信息服务以及从互联网下载文件等方式来 传播。用户发送短信、彩信、电子邮件、浏览网站、下载铃声、接收和打开可 疑文件等等都有可能感染上手机病毒它可能会导致用户手机死机、关机、资料 被删、被窃、向外发送垃圾邮件、拨打电话等,甚至还会损毁s i m 卡、芯片等 硬件。 困境会带来危机,但也会促使新的技术和业务的发展,带来前所未有的巨 5 武汉理工大学硕士学位论文 大商机。一个真正安全的手机网络环境,需要移动运营商、手机制造商、操作 系统厂商和反病毒厂商等各方面的密切合作,从服务器端、网络、手机终端三 个方面综合考虑相应的安全因素,开发相应的软件硬件。手机终端方面,由于 手机窃昕装备在阿上商城的泛滥,保密性麓好的手机呼之欲出,市场前景看好。 软件方面,由于越来越多的用户将开始在手机上使用电子邮件等互联网服务, 手机安全软件市场增长迅速,具i d c 预测,到2 0 0 8 年时将增长到近l o 亿美元。 1 1 3 手机安全解决新方案 手机安全问题不断涌现的同时,人们也意识到手机安全的重要性,越来越 多的公司针对手机用户的安全问题,提出新的解决方案。目前比较流行有密码 保护、防盗追踪、远程控制,以及指纹识别。另外,在智能手机领域,国内外 厂商,针对手机病毒,还推出了不同的杀毒和防护软件。手机用户的信息安全 得到了更好的保护。 全球首款具备“指纹识别”功能的g s m 手机,由韩国第三大手机生产厂 商泛泰( p a n t e c h ) 公司推出。依靠先进的指纹识别系统,能够通过注册的指纹实 现键盘锁定、隐藏拨号、个人息锁定等功能,确保了手机在使用中的私密性, 保护用户、存储在手机中的短信、彩信、通话记录及图片等所有个人信息的安 全。此外,独特的指纹隐藏拨号功能还可以利用指纹扫描快速呼叫1 0 个对应注 册的电话号码,使手机使用起来更加方便快捷。, 在国内,中电通信( c e c t ) 已成功指纹识别技术应用于其自主研发的手机。 具各个入信息防盗功能,其内置生物感应识别器,可快速、精确辨识用户指纹, 对手机键盘、电话簿、通话记录、短消息等进行指纹加密;另外,2 0 0 7 年1 月, 中国科学院自动化研究所与国内手机制造商波导公司共同研发出我国首款指纹 识别智能手机,该手机的嵌入式操作系统和指纹识别两大核心技术,均具有自 主知识产权,标志着国内厂商在手机领域的技术又前进了一步。 在手机中增加指纹认证,不但能提高手机本身的安全性,而且可提高手机 应用的安全性,盗打电话或盗用手机内存储的机密数据的可能性将几乎为零。 通过手机上指纹认证功能,还将扩大手机的应用范围,它乖玎用生物特征的难一 性、稳定性等特点和数字签名、加密算法等相结合,为信息安全提供了保障, 使手机可以安全地应用于电子银行交易、无线证券交易、无线网上购物等新兴 电子商务以及电子政务领域,市场前景十分广阔。 6 武汉理工大学硕士学位论文 1 2 指纹识别技术概述 1 2 1 生物识别技术 生物识别技术就是,通过计算机与光学、声学、生物传感器和生物统计学 原理等高科技手段密切结合,利用人体固有的生理特性,( 如指纹、脸象、红膜 等) 和行为特征( 如笔迹、声音、步态等) 来进行个人身份的鉴定。生物识别技术 是随着计算机科学技术的不断发展,特别是计算机图像处理和模式识别等学科 的发展而逐步形成的一种独特的技术,同时也是计算机科学与技术和信息处理 技术的边缘学科l o l 。 人们的生物或行为特征能够用于生物识别技术应当具备以下要求【1 1 4 2 l : a ) 普遍性,即每个人都拥有该特征; b ) 唯一性,即没有任何两个人拥有同样的该特征; c ) 永久性,即该特征不会随时间而变化; d 1 可采集性,即该特征能够被定量地测量出来。 如果将生物特征实际的应用与生物识别系统,还有很多其他问题需要考虑, 包括【1 3 1 : 曲易实现,即容易实现,包括资源消耗少,工作环境要求不苛刻; b ) 性能,识别的精度和速度; c ) 可接受性,即人们乐意接受这种生物识别方式; d ) 抗欺骗性,即冒充者很难通过提供假特征欺骗识别系统。 由于人体特征具有人体所固有的不可复制的唯一性,这一生物密钥无法复 制,失窃或被遗忘,利用生物识别技术进行身份认定,安全、可靠、准确。避 免了常见的口令、i c 卡、条纹码、磁卡或钥匙存在的丢失、遗忘、复制及被盗 用诸多不利因素。另外,生物识别技术产品均借助于现代计算机技术实现,很 容易配合电脑和安全、监控、管理系统整合,实现自动化管理。可广泛用于政 府、军队、银行、社会福利保障、电子商务、安全防务。 日前,广泛使用或研究较深的生物识别技术有:人脸识别、指纹识别、掌 形识别、手部血管识别、虹膜识别、视网膜图形识别、而部热像图识别、人耳 识别、签名识别和声纹识别。其中人脸、指纹、掌形、手部血管、虹膜、而部 热像图、人耳和视网膜图形属于生理特征,而签名和声纹属于行为动作。 7 武汉理工大学硕士学位论文 1 2 2 指纹识别技术的发展历程 指纹识别属于生物特征识别的一种,通过采集指纹图像进行匹配识别,确 定指纹所有人身份,其基本原理是通过取像设备读取指纹图像,然后用计算机 识别软件,提取指纹的特征数据,最后通过匹配算法获得识别结果。 指纹识别技术作为三大生物识别技术之一,被认为是理论成熟、科学性强、 实践应用广泛、发展前景广阔的一项生物识别技术。它是集传感器技术、生物 技术、电子技术、数字图像处理、模式识别于一体的高技术。手指上的指纹表 征了一个人的身份特征f ,“m 。 1 7 8 8 年m a y e r 首次提出没有两个人的指纹完全相同;1 8 2 3 年p u r k i n i e 首次 把指纹的纹形分成9 类;1 8 8 9 年h e n r y 提出了指纹细节特征识别理论,奠定了 现代指纹学的基础。但采用人工比对的方法,效率低、速度慢。2 0 世纪6 0 年 代,开始用计算机图像处理和模式识别方法进行指纹分析,这就是自动指纹识 别系统( 简称a f l s ) 。2 0 世纪7 0 年代末8 0 年代初,刑事侦察用自动指纹识别系 统( p o l i c e - a f i s ,p - a r e s ) 投入实际运用。到了2 0 世纪8 0 年代,个人计算机、 光学扫描这两项技术的革新,使得它们作为指纹取像的工具成为现实,从而使 指纹识别可以在其他领域中得以应用。2 0 世纪9 0 年代,a f i s 进入民用,称为 民用自动指纹识别系统( c i v i l - a f i s ,c - a f i s ) 。 一直以来很多国家都有公司或专门机构从事自动指纹识别技术的研究,美 国在这一领域的研究水平处于世界最前沿。美国是指纹自动识别研究开展最早 的国家,也是指纹识别技术应用最广泛的国家。美国i d e n t i x 公司推出的 t o u c h v i e w 是种很好的活体指纹采集器,其分辨率达到5 0 0d p i 。该公司的犯 罪指纹识别产品t o u c h p r i n t 己被美国联邦调查局所采用。b a c 公司推出的业界 领先的s e c u r e t o u c h 指纹识别机产品,加拿大o s c a n e i e c t r o ,o p t i c s 公司推向市 场的自动指纹识别产品,都是非常具有应用价值和前景的产品。我国台湾的 s t a r t e k 公司的指纹识别技术产品的性能也达到世界领先水平。 在国内,清华大学在8 0 年代开始指纹识别的研究。中科院自动化所模式识 别国家重点实验室自9 0 年代以来,一直致力于“基于生物特征的身份鉴别”的 研究,在指纹、虹膜、脸相识别等方面取得了很多的研究成果。北京大学视觉 与听觉信息处理国家重点实验室先后承担了国家“七五”和“八五”科技攻关 项目,对指纹识别进行了长期的基础性研究,提出了一整套独创的理论和高效 武汉理工大学硕士学位论文 实用的算法,研制的指纹识别系统已广泛应用于公安,金融,保险、文物管理 等领域。另外,自九十年代初以来,我国在指纹识别技术方面得到了较大的发 展,北大方正集团、长春鸿达集团、西安青松集团等机构分别以所在地高校为 技术依托,陆续开展了这方面的研究工作。总的来说,国内开展了很多研究, 而且取得了很多成果 1 4 - 1 6 1 。 1 2 3 指纹识别的基本概念 指纹是人体的手指表皮上呈现的纹理。这些纹理由脊线和谷线构成,在婴 儿胚胎时期就已经形成。相对于人体其它的生物特征而言,指纹在唯一性、永 久性方面有着明显的优势。科学研究发现,两枚指纹完全相同的概率极小,可 以认为世界上没有两个人会有完全相同的指纹,而且每个人的指纹会保持终生 不变。指纹由皮肤表面死亡的角质细胞堆积而成,即使磨损,只要不伤及真皮, 也能重新长出。 依靠这种唯一性和稳定性,就可以把一个人同他的指纹对应起来,通过比 较采集到的指纹特征和预先保存的指纹进行比较,就能验证他的真实身份。这 整个过程称之为指纹识别。在众多生物识别技术中,指纹识别是应用最多的一 门技术。 在人的指纹中包含大量的信息,这些信息称为特征。指纹识别算法最终都 归结为在指纹图像上找到并比对指纹的特征。实际应用中,根据需求的不同, 可以将人体的指纹特征分为两类;全局特征和局部特征i 切。 1 1 全局特征 全局特征是指纹中的脊线和谷线所形成的全局特定模式,是那些用人眼直 接就可以观察到的特征,包括基本纹路图案、模式区,核心点,三角点、式样 线、纹数。 幻基本纹路图案。基本纹路图案有环型o o o p ) ,弓型( a r c h ) ,螺旋型( w h o d ) 。 其他的指纹图案都基于这三种基本图案。仅仅依靠图案类型来分辨指纹是远远 不够的,这只是一个粗略的分类,但通过分类使得在大数据库中搜寻指纹更为 方便。 在自动指纹识别的研究中,指纹通常可以分成4 类:斗型( w h o r l ) 、右旋( 1 i g h t l o o p ) 、e _ 旋( 1 e f t1 0 0 们和拱形( a r c h ) ,如图1 - i ( a 卜( d ) 【1 n 1 8 】: 9 武汉理工大学硕士学位论文 ( a ) 斗型( w b o d ) ( b ) 右旋g h tl o o p ) ( c ) 左旋0 e f tl o o p ) ( d ) 拱形( a r c h ) 图1 1 主要的指纹分类 协模式区( p a t t e r na r e a ) 。模式区是指指纹上包括了总体特征的区域,即从 模式区就能够分辨出指纹是属于那一种类型的。有的指纹识别算法只使用模式 区的数据。 西核心点( c o r ep o i n t ) 。核心点位于指纹纹路的渐进中心,它在读取指纹和 比对指纹时作为参考点。许多算法是基于核心点的,既只能处理和识别具有核 心点的指纹。 d ) 三角点( d e l 叫。三角点位于从核心点开始的第一个分叉点或者断点、或 者两条纹路会聚处、孤立点、折转处,或者指向这些奇异点。三角点提供了指 纹纹路的计数跟踪的开始之处。 c ) 式样线( t y p el i n e s ) 。式样线是在指包围模式区的纹路线开始平行的地方 所出现的交叉纹路,式样线通常很短就中断了,但它的外侧线开始连续延伸。 f ) 纹数( r i d g ec o u n t ) 。纹数指模式区内指纹纹路的数量。在计算指纹的纹 数时,一般先在连接核心点和三角点,这条连线与指纹纹路相交的数量即可认 为是指纹的纹数。 局部特征 局部特征是指纹上的特征点,即指纹纹路上的终结点、分叉点和转折点。 指纹的唯一性主要由局部细节特征决定。 目前,可以用于识别的局部细节特征有1 5 0 多种,四种类型的基本特征定 义为脊末梢点( r i d g ee n d i n g ) 、分叉点( b i f u r c a t i o n ) 、孤立点( d o t ) 和小孔( e n c l o s u r e 或洞,h o l e ) 。随着识别技术的发展,这些定义被简化或扩充。其它经常用到的 细节特征还包括短脊( s h o r tr i d g e ) 、交叉点( c r o s s i n g ) 、脊线断裂( r i d g eb r e a k i n g ) 和桥( 晰d g c ) 等,如表1 - 1 所示。i 埔t g 武汉理工大学硕士学位论文 表1 - i 指纹细节点特征 特征形状特征形状 末梢点 乒 分差点 夕 孤立点 小孔 矿 短脊 三 交叉点 k ,一一一 基线断裂 一,一 桥 乒 其中的绝大多数特征因为采集时的压力以及图像质量等方面的限制,在实 际中并不多见。其中,脊末梢点和分叉点出现的概率最高,这两种特征对于噪 声最不敏感,而其它特征容易受噪声影响。因此在指纹识别中,最常用的特征 点就是脊末梢点和分叉点。 1 2 4 指纹识别应用概述 以往的指纹识别技术,主要用于个人身份鉴定,例如考勤、门禁控制、p c 登录认证、私人数据安全、网络数据安全、身份证件、信用卡、机场安全检查, 刑事侦破与罪犯缉捕等。 进入2 1 世纪,国内指纹识别市场出现了比较好的发展势头。不仅在指纹识 别传统市场保持比较快的增长速度;同时拥有指纹识别核心技术的企业,大胆 地进行指纹识别技术应用创新,使指纹识别市场呈现更加缤纷多彩的局面。指 纹识别技术推广到金融、交通、电子商务、移动通信等领域,并迅速形成规模 化的应用,促进整个指纹识别产业的发展。 1 1 武汉理工大学硕士学位论文 1 1 指纹技术在电子商务中的应用 互联网的普及,网上购物、网上交易、网上支付、网上娱乐的流行,电子 商务中的安全问题已经受到广泛地关注,也为指纹识别技术的应用提供了比较 好的发展空间。使用指纹识别技术解决电子商务应用中的访问控制问题和身份 确认问题,将是下一步指纹识别技术在电子商务系统中应用重点。 2 ) 指纹技术在金融领域的应用 银行、证券等金融领域一直是安防产品的重点应用行业。在金融领域,随 着银行柜员身份指纹认证系统的全面推广使用,尤其是中国建设银行在全行推 广柜员指纹身份认证系统,将推进指纹识别技术在金融行业其他领域的应用。 在银行内控和内部管理方面,除目前已经使用的银行柜员身份认证系统外, 指纹押运系统、指纹二道门控制系统、指纹金库门控制系统将会逐步被认同并 获得应用;在面向银行客户的应用方面,指纹识别技术将被逐步应用到储蓄、 a t m 柜员机取款等环节的用户身份认证:指纹p o s 机将逐步取代传统的刷卡 p o s ,指纹支付将逐步取代刷卡支付,指纹u s b k e y 数字证书将逐步取代传统 的u s b k e y 数字证书。在企业网上银行中,也将会引入指纹识别技术进行操作 人员的身份认证。 3 ) 指纹技术在交通领域的应用 指纹技术在交通领域的应用将由目前还比较单一的驾驶员培训指纹管理系 统,逐步扩展到基于指纹的汽车行驶记录仪、基于指纹技术的从业资格证管理、 基于指纹的特殊车辆的管理、交通物流系统中的驾驶员身份指纹认证等多个应 用领域。 4 ) 指纹技术在电子政务、企业办公自动化系统中的应用 电子政务系统和企业内部办公自动化系统也将是指纹识别技术应用的重点 领域。在系统访问控制方面,进出网络系统、进出计算机系统、进出电子政务 系统或办公自动化系统均会采用指纹身份认证方式;在身份确认方面,将会使 用指纹电子印章进行身份确认。 除此之外,指纹技术在其他医疗、社会福利、移动通信等领域都有着很大 的发展。可以预料,随着计算机机技术、晶体半导体指纹录入芯片的发展,指 纹识别技术将逐步走出传统的应用领域,得到更加广泛的应用。 武汉理工大学硕士学位论文 1 3 本课题研究的目的和意义 随着各类电信服务快速增长,智能手机逐渐成为高端手机产品的主流代表, 融合了传统手机与移动上网的功能,代表未来手机产业的发展方向。据i d c 调 查预测,今后数年全球智能手机市场将增长迅猛。因此,选择智能手机作为研 究对象,具有很大的应用价值。 未来的手机不仅仅只是提供通话服务,他将是人们的娱乐、商务平台。随 着3 g 服务的发展,手机在商务上的应用将越来越广泛,人们可以通过手机进 行移动办公、电子商务等等。这就给我们带来另一个问题:由于未来的手机储 存着越来越多的个人与商务信息,所以安全极为重要。需要一定的安全措施来 迸行身份认证,且在多次认证无效时自功删除相关信息,防止智能手机丢失后 信息泄露。 指纹是独特的,用它来进行身份认证,可以很好地保证安全性,它具有传 统的手机安全系统无法比拟的优势。 首先,每个人的指纹是独一无二的,世界上任何两人之间不存在相同的手 指指纹,也排除了利用别人相同的指纹来破除手机指纹密码的可能性。其次, 一般说来每个人的指纹是相当固定的,不会随着人的年龄的增长或身体健康程 度的变化而变化,但是人的声音等却存在较大变化的可能。因此,相比较声音 加密来说,手机指纹识别具有更加稳定的优点。再次,指纹样本便于获取,易 于开发识别系统,实用性强。目前指纹识别技术也已经比较成熟,识别系统中 完成指纹采样功能的硬件部分也较易实现,而且现在也已有标准的指纹样本库, 方便了识别系统的软件开发。另外,一个人的十指指纹纹路皆不相同,这样就 可以方便地利用多个指纹构成多重口令,提高系统的安全性。 另外,同时我们还可以引入新的安全方案,例如防盗追踪、远程控制等等, 为手机的发展提供更好的安全保障。 1 4 论文结构 本文主要研究指纹识别技术在手机中的实现。在对指纹识别相关理论进行 研究的基础上,设计基于m t k 平台的指纹识别手机,解决手机面临的各种安 全问题。以指纹识别为主线,研究其在手机中的实现与应用。 武汉理工大学硕士学位论文 本文的结构如下; 本章是对手机的概述,介绍手机发展与现状,手机应用所面临的安全问题, 以及目前对于手机安全的几种解决方案;接下来介绍生物识别技术的概念、特 征、及应用,并简单介绍指纹识别技术的发展与现状;最后阐述本课题研究的 目的和意义,并对论文的结构加以说明。 第2 章介绍了自动指纹识别系统的主要组成部分:指纹图像采集、指纹预 处理、指纹特征提取、指纹匹配。详细研究指纹匹配相关算法,对指纹匹配算 法的分类及常见指纹匹配算法加以介绍,并着重分析基于点模式的匹配算法。 第3 章讨论了指纹识别在手机上的软件实现,通过应该程序接口说明和功 能设计,研究了指纹识别在基于m t k 平台手机上的软件实现,针对a t m a w i n g 方案提出指纹录入的改进算法。并对这一设计进行实验和性能分析。 第4 章根据指纹识别技术的特点,研究了手机中结合指纹识别的数字签名 方案,阐述了其设计原理,提出了一种基于椭圆曲线的时控代理签名方案,分 析其性能和特点。 第5 章总结了论文设计过程中的收获与不足。 1 4 武汉理工大学硕士学位论文 第2 章自动指纹识别系统原理 在自动指纹识别系统中,一般包括指纹图像采集、指纹图像预处理、指纹 特征提取、指纹匹配四个部分,如图2 - 1 所示。 图2 - 1 指纹自动识别系统流程 指纹图像采集本质上是指纹成像的过程。其原理是根据脊与谷的几何特性、 物理特征和生物特性的不同,以得到不同的反馈信号,根据反馈信号的量值来 绘成指纹图像。 指纹识别系统的预处理包括增强、二值化、细化等处理步骤,预处理算法 是指纹识别系统中的重要内容之一。因为预处理部分位于指纹识别系统的前端, 其处理质量将对系统的整体性能产生重要的影响。 在指纹特征提取部分,绝大多数指纹识别系统都采用指纹的端点和分叉点 等结构特征作为匹配的元素,特征抽取算法针对已经细化后的二值图像进行, 由于抽取的特征可能包括伪特征,而伪特征对指纹的匹配影响非常大,所以在 进行最后的特征匹配前,一般要先进行伪特征点过滤。 指纹图像经过预处理及特征抽取后消除了大量的冗余信息,得到了真实的 特征数据。指纹匹配就是利用两幅指纹图像的特征数据进行比较的过程 m - 2 1 1 。 2 1 指纹图像采集 将一个人的指纹采集下来输入计算机进行处理是指纹自动识别的首要步 骤。指纹图像的获取一般有两类方法:一类是使用墨水和纸的方法。将手指浸 入墨水,然后按在纸上,再通过照相机或扫描仪准备处理:另外一类方法是利 用设备取像,此类方法方便实用【2 1 l 。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论