(检测技术与自动化装置专业论文)指纹自动识别系统算法研究.pdf_第1页
(检测技术与自动化装置专业论文)指纹自动识别系统算法研究.pdf_第2页
(检测技术与自动化装置专业论文)指纹自动识别系统算法研究.pdf_第3页
(检测技术与自动化装置专业论文)指纹自动识别系统算法研究.pdf_第4页
(检测技术与自动化装置专业论文)指纹自动识别系统算法研究.pdf_第5页
已阅读5页,还剩74页未读 继续免费阅读

(检测技术与自动化装置专业论文)指纹自动识别系统算法研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

东北大学硕士学位论文 摘要 指纹自动识别系统算法研究 摘要 指纹具有唯一性和稳定性,因此被人们用来当作鉴别个人身份的主要依据。指纹自 动识别系统是基于计算机来进行指纹识别的技术,具有方便、高效、安全、可靠等优点, 在金融安全、数据加密、电予商务等备个领域都得到了广泛的应用,并将在我们的生产 和生活中发挥越来越重要的作用。 尽管在此技术上已有多种成型产品,但因为许多核心技术因商业利益而未经公开以 及社会的发展对系统的性能提出了更高的要求,所以从事该领域研究,仍具有重要的理 论意义和实用价值。 本文在收集和分析近年来国内外指纹识别方面的研究报告、学术论文等专业资料的 基础上,对指纹自动识别系统进行研究与开发。按照设计过程,主要包括三大部分:指 纹图像的预处理、特征提取以及匹配。 指纹图像的预处理可以分为图像分割、增强、细化和细化后处理四个部分。其中图 像增强效果的好坏直接影响着以后的细化及特征提取过程,因此作者对这一部分着重进 行研究,设计了两种增强方案,经过实验比较处理结果之后选择其中一种。预处理过程 大致为首先将指纹采集仪采集到的指纹图像进行分割,将没有指纹的背景部分消除。之 后基于指纹的灰度图求取方向图,利用指纹的方向信息对图像进行滤波和除噪得到二值 图像。使用细化模板对二值图像进行细化,并对细化图进行适当的处理为下一步特征提 取做好准备。 指纹图像的特征提取主要是提取指纹的细节特征点并保存真实特征点的属性。本文 先采用特征点提取模板将指纹细化图中的细节特征点全部找到,再应用纹线跟踪技术和 根据各种伪特征点的拓扑结构尽量去除伪特征点,最后保存真实特征点的属性以便在匹 配过程中使用。 指纹图像的匹配过程包括图像校准和细节特征点匹配两部分。首先,找到输入图像 和模板图像的参照点对,然后将两幅图像中的细节特征点相对于各自的参照点转化为极 坐标形式,最后进行匹配,确定两幅图像是否来自于同一手指。 经实验证明,本文设计的指纹自动识别系统是可靠、有效的。 关键词:指纹自动识别系统:预处理;特征提取;匹配;方向图 i i 东北大学硕士学位论文 a b s t r a c t t h ea r i t h m e t i c s t u d yo f a u t o m a t e df i n g e r p r i n t i d e n t i f i c a t i o ns y s ;t e m a b s t r a c t d u et ot h e i ru n i q u e n e s sa n dp e r s i s t e n c e ,f i n g e r p r i n t sa r eu s e da sm a i nb a s i so fp e r s o n a l i d e n t i t y a u t o m a t e df i n g e r p r i n ti d e n t i f i c a t i o ns y s t e m ,a t e c h n o l o g y o f f i n g e r p r i n t i d e n t i f i c a t i o nu s i n gc o m p u t e r , i so fc o n v e n i e n c e ,h i 曲e f f i c i e n c y , s e c u r i t ya n dr e l i a b i l i t y i t h a sb e e na p p l i e di nm a n yf i e l d ss u c ha sf i n a n c i a ls e c u r i t y , d a t ae n c r y p t i o n e l e c t r o n i cb u s i n e s s a n dw i l lp l a yam o r ea n dm o r ei m p o r t a n tr o l ei no u rl i f e m a n yf i n g e r p r i n tp r o d u c t sh a v eb e e no f f e r e dn o w a d a y s ,h o w e v e r , m o s to ft h ek e y t e c h n o l o g i e sh a v en o tb e e np u b l i c i z e do na c c o u n to fc o m m e r c i a li n t e r e s t ,w h i l et h eb e t t e r p e r f o r m a n c ei sr e q u i r e d s om o r er e l i a b l ea n da c c u r a t ea u t o m a t e df i n g e r p r i n ti d e n t i f i c a t i o n s y s t e m sh a v eb e e no f g r e a ti n t e r e s tt or e s e a r c h e r s b a s e do np l e n t yo fp a p e r s ,t e c h n o l o g yr e p o r t sa n dd i s s e r t a t i o n s ,t h ea u t h o rh a ss t u d i e d a n dd e s i g n e dt h ea u t o m a t e df i n g e r p r i n ti d e n t i f i c a t i o ns y s t e m a c c o r d i n gt ot h ep r o c e s so ft h e d e s i g n ,t h ep a p e rc a nb ed i v i d e di n t ot h r e ec o m p o n e n t s :p r e p r o c e s s i n g ,f e a t u r ee x t r a c t i o n , m a t c h i n go f f i n g e r p r i n ti m a g e s f i n g e r p r i n ti m a g ep r e - p r o c e s s i n gh a sf o u rp a r t s :i m a g es e g m e n t a t i o n , e n h a n c e dp r o c e s s t h i n n i n ga n dd e a l i n gw i t hi nt h et h i n n i n gi m a g e t h ee n h a n c e dp r o j e c ti sv e r yi m p o r t a n ta n d i t sr e s u l ta f f e c t st h et h i n n i n ga n df e a t u r ee x t r a c t i o n s ot h ea u t h o rg i v e se m p h a s i st ot h i sp a r t a n dd e s i g n st w oe n h a n c e dp r o j e c t s f i n a l l ys h ec h o o s e so n ea f t e rd o i n gm a n ye x p e r i m e n t s i m a g ep r e - p r o c e s s i n gc a l lb ed e s c r i b e da p p r o x i m a t e l yl i k et h i s :a b o v ea l lw es h o u l ds e g m e n t t h ef i n g e r p r i n ti m a g ew h i c hi sc o l l e c t e df r o mf i n g e r p r i n tc o l l e c t i n gi n s t r u m e n ta n dw i p eo f f t h eb a c k g r o u n dw h i c hd o e sn o tc o n t a i nt h ef i n g e r p r i n t a f t e rt h i s ,w ec a nw o r ko u tt h e d i r e c t i o n a li m a g ef r o mt h eg r a y - s e a l e i m a g e ,t h e nd e s i g no r i e n t a t i o n f i l t e r sb a s e do i l d i r e c t i o n a li m a g eo ff i n g e r p r i n ta n de m p l o yt h e mt od e n o i s eg r a y - s c a l ei m a g ea n dg e tt h e b i n a r yi m a g el a s d y a f t e r w a r d s ,b yu s i n gt h i n n i n gt e m p l a t e s ,w eg e tt h es k e l e t o nf i n g e r p r i n t i m a g ef r o mt h eb i n a r yi m a g e 。a f t e rt h i n n i n g , w es h o u l dg e tr i do ft h en o i s e sf r o mt h e a c q u i r e ds k e l e t o ni m a g ei no r d e rt om a k et h en e x ts t e pe a s i l ya n dm o r ea c c u r a t e l y f i n g e r p r i n ti m a g ef e a t u r ee x t r a c t i o nm a i n l ye x t r a c t st h em i n u t i a ea n ds a v e st h et r u e m i n u t i a e sp r o p e r t y f i r s t l y , w ec a ne x t r a c ta l lm i n u t i a ef r o mt h ep r e - p r o c e s s e di m a g eb y u s i n gf e a t u r ee x t r a c t i o nt e m p l a t e s s e c o n d l y ,w es h o u l dg e tr i do fb o g u sm i n u t i a eb yu s i n g i i i - 东北大学硕士学位论文 a b s t r a c t r i d g et r a c k i n gt e c h n i q u ea n d t h ec o n f i g u r a t i o no fb o g u sm i n u t i a e f i n a l l y , w es h o u l ds a v et h e t r u em i n u t i a e sp r o p e r t ys ot h a ti tc a nb eu s e di nt h em a t c h i n go f f i n g e r p r i n ti m a g e s 。 f i n g e r p r i n ti m a g em a t c h i n gh a st w os t e p s :i m a g ea d j u s t m e n ta n dm i n u t i a em a t c h i n g f i r s to fa 1 1 ,w es e l e c tr e f e r e n c ep o i n tp a i r so ft h ei n p u ti m a g ea n dt h et e m p l a t ei m a g e a n d t h e nw et r a n s f o r mt h em i n u t i a ep o s i t i o n si n t op o l a rc o o r d i n a t e sb yu s i n gt h e i rr e f e r e n c ep o i n t s f i n a l l y , w em a t c ht h ei n p u ti m a g ew i t ht h et e m p l a t eo n e t oj u d g ew h e t h e rt h e s et w oi m a g e s a r ec a p t u r e df r o mt h eg a r l i cf i n g e r e x p e r i m e n t sh a v eb e e nd o n ea n dt h er e s u l t ss h o w t h a tt h ed e v i s e da u t o m a t e df i n g e r p r i n t i d e n d f i c a t i o ns y s t e mi se f f e c t i v ea n dr e l i a b l e 。 k e yw o r d s :a u t o m a t e df i n g e r p r i n ti d e n t i f i c a t i o ns y s t e m ;p r e * p r o c e s s i n g ;f e a t u r ee x t r a c t i o n ; m a t c h i n g ;d i r e c t i o n a li m a g e 独创声明 本人声明所里交的学位论文是在导师的指导下完成的。论文中取得的研究成果除加 以标注和致谢的地方外,不包含其他人已经发表或撰写过的研究成果,也不包括本人为 获得其他学位而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论 文中作了明确的说明并表示诚挚的谢意。 学位论文作者签名: 舞秀 签字日期:刎z 、叫 学位论文版权使用授权书 本学位论文作者和指导教师完全了解东北大学有关保留、使用学位论文的规定:即 学校有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借 阅。本人同意东北大学可以将学位论文的全部或部分内容编入有关数据库进行检索、交 流。 ( 如作者和导师同意网上交流,请在下方签名;否则视为不同意) 学位论文作者签名:勃 导师签名编赧 签字目期:2 田4 、2 z 签字网期:乃册莎、王、三 东北大学硕士学位论文 第一章绪论 第一章绪论 1 1 生物特征识别技术 从古至今,人们为了保证生命、财产和信息安全,使用各种方法来检验目标人物的 真正身份。传统的方法是验证该人是否持有有效的证件或信物,从中国古代的印章、钥 匙到后来的橱能卡、电子密码,尽管识别方法不断进步,但这些“以物认人”的方法其 漏洞是显而易见的,它们都有着易丢失、遗忘、复制及被盗用的隐患。而在科技飞速发 展的现代社会,越来越多的电予设备和保密机构对于身份认证和访问控制的准确性、安 全性与实用性都提出更高要求。传统的身份识别方法已经远不能满足这种需求,人们必 须寻找一种“认人不认物”的直接验证方法,于是,生物识别作为一种新的稳定可靠的 身份识别技术悄然兴起。 生物识别技术是利用人体生物特征进行身份认证的一种技术。生物特征包括生理特 征和行为特征,人的生理特征与生俱来,多为先天性的;行为特征则是习惯使然,多为 后天形成。常见的生物特征包括:指纹、掌纹、虹膜、脸像、声音、笔迹等。这然特征 都具有唯一性和稳定性的特点,且不易复制。与传统的身份鉴别手段相比,基于生物特 征的身份认证技术具有以下优点【l 】: ( 1 ) 普遍性:每个人都拥有该特征; ( 2 ) 唯一性:没有哪两个人拥有同样的该特征; ( 3 ) 永久性:该特征不会随时闻而变化: ( 4 ) 可采集性:该特征能够被定量地测量出来; ( 5 ) 易实现性;容易实现,资源消耗少,对工作环境要求不苛刻: ( 6 ) 易接受性:不易遗忘或丢失; ( 7 ) 防伪性:即不易伪造或被盗,识别率高; ( 8 ) 方便性强:“随身携带”,随时随地可用。 生物识别技术历史络久,据考古学家证实,公元7 0 0 0 6 0 0 0 年以前,指纹作为身 份鉴别的方法就己经在中国和古叙利皿有所应用;在古埃及,人们通过测量人体各部位 的尺寸来进行身份鉴别。由此可见,人们对于类似的生物特征识别技术早已有所认识和 接受。 现代生物识别技术始于2 0 世纪7 0 年代中期,由于早期的识别设备比较昂贵,因 而仅限于在安全级别要求较高的地方使用。近年来,随着计算机技术和图像录入设备的 不断发展,生物识别技术迅速得到了广泛应用。 目前用于生物识别的生理特征有指纹、掌纹、面部、虹膜、视网膜、脉搏、耳廓等; 行为特征有签字、声音、按键力度等。基于这些特征,人们己经开发了指纹识别、面部 识别、虹膜识别、视网膜识别、语音识别、签名识别等多种生物识别技术。这里,本文 1 东北大学硕士学位论文第一章绪论 简单描述一下几种流行的生物识别技术的特点,并简单评论各自的优缺点。 ( 1 ) 面部识别 面部识别技术是通过对面部特征和它们之间的关系来进行识别,而基于这些唯一+ 特 征的识别技术是非常复杂的。用于捕捉面部图像的两项技术为标准视频和热成像技术。 标准视频技术通过一个标准的摄像头摄取面部的图像或者一系列图像,在面部被捕捉之 后,一一些核心点被记录,例如,眼睛,鼻子和嘴的位置以及它们之间的相对位置被记录 下来,然后形成模板。热成像技术通过分析面部毛细血管的血液产生的热量来产生面部 图像,与视频摄像头不同,热成像技术并不需要较好的光源条件,因此在黑暗情况下也 可以使用。 面部识别的优点:面部识别是非接触的,用户不需要和设备直接接触。面部识别的 缺点:( a ) 使用者面部的位置与周围的光环境都可能影响系统的精确性,大部分研究生 物识别的人都公认面部识别是最不准确的,也是最容易被欺骗的;( b ) 采集图像的设备 会比其它技术所需的设备昂贵;( c ) 对于因人体面部的如头发、饰物、衰老和其它因素 导致的变化可能需要通过人工智能来补偿,必须不断地将以前得到的图像和现在得到的 图像进行对比,以改进核心数据和弥补微小的差别。 ( 2 ) 虹膜识别 虹膜识别技术是利用虹膜终身不变性和差异性的特点来识别身份的,虹膜识别技术 与相应的算法结合后,可以到达十分优异的准确度。眼睛的虹膜是由相当复杂的纤维组 织构成,其细部结构在出生之前就以随机组合的方式决定下来了,据宣称,没有任何两 个虹膜是一样的。虹膜扫描系统包括一个全自动照相机来寻找你的眼睛并在发现虹膜 时,就开始聚焦,想通过眨眼睛来欺骗系统是不可能的。 虹膜识别技术的优点:便于用户使用,用户位于设备之前面无霈物理接触。缺点: ( a ) 它没有进行过任何的测试,当前的虹膜识别系统只是用统计学原理进行小规模的 试验,没有进行过现实世界的唯一性认证的试验;( b ) 很难将图像获取设备的尺寸小型 化,因为聚焦的要求,需要昂贵的摄像头,一个这样的摄像头的最低掇价为4 0 0 0 美元; ( c ) 镜头可能会使图像畸变导致可靠性大幅度降低:( d ) 黑色眼睛极难读取,所以需 要一个比较好的光源。 ( 3 ) 视网膜识别 视网膜识别技术要求激光照射眼球的背面以获得视网膜特征的唯一性。在2 0 世纪 3 0 年代,通过研究就得出了人类眼球后部血管分布唯一性的理论。 视网膜技术的优点;( a ) 视网膜是一种极其固定的生物特征,因为它是“隐藏”的, 所以不可能磨损、老化或是为疾病所影响;( b ) 使用者不需要和设备进行宜接的接触, 因为视网膜是不可见的,故而不会被伪造,是个最难欺骗的生物特征之一。视网膜识 别的缺点是视网膜技术未经过任何测试,很明显视网膜技术可能会给使用者带来健康的 损坏,这还需要进一步的研究。 2 东北大学硕士学位论文第一章绪论 ( 4 ) 签名识别 签名作为身份认证的手段已经用了几百年了,而且是人们很熟悉的一种行为识别技 术。将签名数字化就是这样一个过程,通过测量图像本身以及整个签名的动作( 每个字 母以及字母之间不同的速度、顺序和压力) 来识别用户。 签名识别的优点在予使用签名识别更容易被大众所接受而且是一种公认的身份识 别技术。签名识别的缺点:( a ) 随着经验的增长,性情的变化与生活方式的改变,签名 也会随着改变;( b ) 为了处理签名的自然改变,必然要在安全性方面做以妥协;( c ) 豳 为签名的速度不快,无法在i n t e m e t 上广泛使用它。 ( 5 ) 语音识别 语音识别也是一种行为识别技术,语音识别设备不断地测量、记录声音的波形和变 化,通过将现场采集到的声音同登记过的声音模板进行精确的匹配来识别。 语音识别的优点在于这是一种非接触的识别技术,用户可以很自然地接受。语音识 别的缺点:( a ) 声音因为变化的范围太大,故而很难进行一些精确的匹配;( b ) 声音会 随着音量、速度和音质的变化( 侧如当你感冒时) 而影响到采集与比对的结果,随着技 术的发展,也许你可以觉察和拒绝录制的声音,然丽,就目前来说,人们还是很容易用 磁带上的声音欺骗语音识别系统;( c ) 高保真麦克风的价格也很昂贵。 ( 6 ) 指纹识别 指纹识别作为识别技术已经有很长的历史,可以追溯到古代的中国,而指纹识别技 术在美国和西欧也一赢使用了一百多年,有着坚实的市场后盾。相对于其它身份认证技 术,自动指纹识别是一种更为理想的身份确认技术,它不仅具有许多独到的信息安全优 点,更重要的是还具有很高的实用性、可行性,具体表现在以下几个方面【2 】: ( a ) 每个人的指纹是独一无二,两人之间不存在相同的指纹。1 9 世纪末,英国 学者亨利写出了专著,将指纹的特征及识别原理加以分析归纳,科学地提出了人的指 纹各不相同,并提出了基于指纹特征进行识别的原理和方法,以后衍生出的各种识别 方法都是基于该理论。按亨利的理论,一般人的指纹在出生后9 个月得以成型并终身 不变,每个指纹一般都有7 0 1 5 0 个基本特征点。从概率论的角度,在两枚指纹中只 要有9 1 0 个特征点吻合,即可认定为是来自同一手指的指纹。按现有人口计算,大 约1 2 0 年才可能出现两枚完全相同的指纹。 ( b ) 每个人的指纹是相当固定的,很难发生变化。例如,指纹不会随着人的年龄 的增长或身体健康状态的变化而变化,而人的声音却有着较大的变化。 ( c ) 便于获取指纹样本,易于开发识别系统,实用性强。目前已有标准的指纹样 本库,方便了识别系统的软件开发,另外,识别系统中完成指纹采样功能的硬件部分 ( 指纹采集器) 也较易实现。 ( d ) 一个人的十指指纹皆不相同,这样可以方便地利用多个指纹构成多重口令, 提高系统的安全性,又不增加系统的设计负担。 3 东北大学硕士学位论文 第一章绪论 ( e ) 指纹识别中使用的模板不是最初的原始指纹图,而是由指纹图中提取的关键 特征,这样系统对模板库的存储量较小。另外,对输入的指纹图提取关键特征后,可 以大大减少网络传输的负担,便于实现异地确认,支持计算机的网络功能。 当然,指纹识别技术也存在着缺点:( a ) 某些人或某些群体的指纹因为指纹特征很 少,故而很能提取有效的特征;( b ) 每一次使用都会在指纹采集器上留下用户的指纹印 痕,而这些指纹痕迹存在被用来复制指纹的可能性。 总之,生物识别是目前最为方便与安全的识别技术,并且生物识别产品均借助计算 机技术实现,容易和安全、监控、管理系统整合实现自动化管理。因此,随着生物与信 息技术的快速发展及不断融合,随着信息化、数字化社会的逐步形成,特别是随着“九一- 一”事件后人们对安全措施的普遍重视和更高要求,生物识别技术的开发与应用将会掀 开一个新的高潮。可以预见,越来越多的生物识别产品将会出现在门禁控制、银行帐户、 公安侦察、互联网安全、电予商务等各个领域。 1 2 指纹识别技术简介 1 2 1 指纹识别技术的历史及应用领域 早在公元前6 0 0 0 年,在古叙利亚和中国,指纹作为身份鉴别己经开始应用。考古 发现,在这个时代,一些粘士陶器上留有陶艺匠人的指纹,中国的一些文件上印有起草 者的大拇指指纹,一些古城墙的砖头上留有砖匠的拇指指纹等,这些都是早期指纹识别 技术的雏形。 现代的指纹识别技术始于1 9 世纪末期。1 8 8 0 年h e n r yf a u l d 首先发现了指纹的 两个重要特征1 3 l :( 1 ) 唯一性,两个不同手指的指纹纹线式样不同:( 2 ) 终生不变性, 同一枚指纹的纹线式样终身不变。这一研究成果奠定了现代指纹识别技术的理论基础, 使得指纹在犯罪鉴别中得以应用。1 8 8 8 年,f r a n c i sg a l t o n 在对指纹作了大量研究以后, 提出了利用指纹中微小细节进行指纹分类的方法;1 8 9 6 年阿根廷首次在法庭上应用指 纹识别技术;1 8 9 9 年,e d w a r d h e n r y 建立了著名的“h e n r y 系统”用于指纹分类,其 后,指纹认证被接受为法律上有效的身份认证方法,些指纹识别机构建立了世界范围 的犯罪指纹档案。2 0 世纪初,其他很多国家都相继将指纹识别技术应用到犯罪鉴别中。 但是,这些早期的指纹识别都依靠人工方式进行比对。而指纹结构的复杂性和对指纹识 别要求的严格性,导致人工识别指纹难度大、速度幔、且识另4 准确性受专家经验的制约, 远不能适应实际工作的需要。 指纹识别的改进发生在2 0 世纪6 0 年代,随着计算机技术的不断发展、图像处理 与模式识别方法的日臻完善,人们开始着手研究利用计算机来处理指纹【4 】。6 0 年代末期, 美国联邦调查局开始进行计算机自动指纹识别系统的研究:7 0 年代,美国政府委派 s e a n d i al a b s 调查各种生物识别技术,得出结论是指纹识别技术是其中最具潜力和准确 4 东北大学硕士学位论文第一章绪论 率最高的识别技术。这项调查使得大批原有的对各种其它生物识别技术进行研究和开发 的力量都转移并集中到对指纹识别算法积系统集成的开发上来。在7 0 年代末,已经有 一定数量的自动指纹识别设备开始在美国一些重要部门( 如:军事、司法部门) 使用, 这些早期的自动识别系统是运行在中、小型计算机或专用高速计算机上的,因而成本较 高应用范围很小。8 0 年代。个人计算机和光学扫描这两项技术的革新,大大的推动了 自动指纹识别技术的发展,个人计算机已经具有良好的工作性能和足够大的存储空间来 实现一个独立的自动识别系统,而光学扫描技术也提高了指纹图像的质量,从而使指纹 识别技术迅速在其他很多领域中得以应用。9 0 年代后期,电容传感器等低价位取像设 备的弓l 入及其飞速发展,更使得指纹识别系统的体积和价格得以大幅度减低,这些都为 指纹识别系统的应用提供了更广阔的市场前景,也为指纹识别算法提出了新的挑战和要 求。 指纹识别作为当前最成熟稳定的生物识别技术有着广泛的应用范围,它逐渐由原来 的军用转入民用,适用于几乎所有需要进行安全性防范的场合,遍及诸多领域,在包括 刑事侦察、i t 、医疗、公安、金融证券、福利等行业的许多应用系统中都具有广阔的应 用前景【4 】。目前的应用主要有: ( 1 ) 在刑侦领域:获取现场指纹,查询犯罪嫌疑人的信息。 ( 2 ) 信息安全领域:如个人计算机密码使用指纹验证代替、网络安全防范、网上 银行、网上贸易、电予商务的安全交易等。 ( 3 ) 医疗方面:如献血输血管理、个人医疗档案管理等。 ( 4 ) 公共安全方面;如指纹门锁、汽车门锁、个人指纹身份证等。 ( 5 ) 金融安全方面:如指纹智能卡、a t m 指纹终端、指纹保验箱、指纹储蓄卡、 大额取款客户身份确认、交易终端客户身份确认、远程交易身份确认等。 ( 6 ) 社会福利方面:如公费医疗确认、保险受益入确认等。 ( 7 ) 其他方面:如指纹考勤、俱乐部会员确认、海关出入境快速通关认证等。 由此可见,指纹识别技术拥有很大的市场空闻。同时必须指出的是,尽管指纹识别 技术发展至今,已经有一些成形产品出现,但在国内乃至一些发达国家都仍未普及,其 主要原因是;( 1 ) 速度慢,目前般系统辨别时闻需要数秒钟甚至更长;( 2 ) 价格高, 系统比较昂贵;( 3 ) 性能差,错误拒识率( f r r :f a l s e 捌e c tr a t e ) 和错误接受率( f a r : f a l s ea c c e p t e dr a t e ) 过离。因此,对快速、准确韵自动指纹识别系统的研究有蔫重要的 科学意义和市场应用价值。 1 2 _ 2 指纹识别技术的研究瑗状与趋势 目前对指纹识别算法的研究主要沿两个方向进行 4 1 :( 1 ) 基于图像( i m a g e - b a s e d ) 的识别算法;( 2 ) 基予特征( f e a t u r e - b a s e d ) 的识别算法。 基于图像的识别算法认为,指纹图像的频域或空域信息可以用来唯一表示并识别不 5 东北大学硕士学位论文第一章绪论 同的指纹。它是一种使用全局信息进行识别的方法,例如使用指纹图像的f o u r i e r 频谱 来表示和识别指纹。这类算法的问题在于图像特征难以定义和匹配,因此算法的拒识率 和误识率通常也较高,目前还没有出现一个商用系统。文献f 5 】【毋用f 田对该类算法进行了 详细的讨论。 近年来,a n t ij 等将局部特征引入到基于图像的识别算法中,提出了基于指纹码 ( f i n g e r c o d e ) 的识剐算法。该方法首先寻找指纹的中心点,以中心点为圆心将指纹区 域划分为同心圆上的一个个扇区,然后使用一组具有不同方向的g a b o r 滤波器从各扇区 内提起图像特征,并将特征组织成一个定长的指纹码。该算法处理速度快,并且拒识率 和误识率较原有基于图像的识别算法也显著降低。但是,该算法要求指纹图像比较完整 并具有中心点,而目前大多数c m o s 指纹仪和电容式指纹仪无法达到这样的要求,这 就限制了该算法的应用。相关讨论可参见文献f 9 】1 1 0 l 【l l 】 1 2 1 。 基于特征的指纹识别算法则依赖于这样的事实:如果两枚指纹属于同一类型或者来 自同一个手指,那么它们拥有足够多的相同或类似的局部脊线细节特征。由于每枚指纹 只拥有少量的脊线细节特征,因此可以使用一种紧凑高效的方式来表示并识别指纹。目 前大多数的自动指纹识别系统使用的都是这类算法。 指纹特征多种多样,有特征点、奇异点、域方向图、脊线数目,甚至脊线上的气孔 分布、脊线线形等1 4 】。目前大多数特征算法专注于脊线上的端点和分叉点,该方法根据 特征点集中的各个特征点的位置和方向来表示和区分指纹,从而将指纹识别问题转化为 判断两个特征点集间的最大相似度( 最大重合程度) 的问题。该算法不需要定位指纹的 中心点并且能够对残缺指纹进行匹配,但是算法复杂,对预处理和后处理要求很高,目 前也没有较好、通用的匹配算法。 国内对新一代指纹识别算法的研究起步于二十世纪九十年代末耨,北大生物系统实 验室、中科院自动化所、长春光电所和石油大学机电学院的邓国强等都对此作了许多有 意义的工作。其中邓国强的识别算法在f v c 2 0 0 2 的测试比赛中获得了较好的成绩。由 于商业利益的因素,我们无法获知其算法细节。但是从f v c 2 0 0 2 的擐告【l3 j 看来,不同 算法之间的性能差异很大。 应用于司法、刑侦领域的自动指纹识别系统主要用来协助办案人员缩小犯罪嫌疑人 范围,提供参考结果,而最终判断仍由人工专家做出。因此算法要求具有较低的拒识率, 同时可能需要操作人员与计算机交互达到更好的效果,对实时性的要求也不高。另外算 法庞大复杂,需要配置高性能计算机进行计算。 蓬勃发展的民用指纹识别市场以普通公司和大众为目标,实现方便快捷商效安全的 个人身份认证功能。为了满足人们对易用性、方便性和舒适性等多方面的追求,指纹识 别设备正朝着小型化、嵌入式和全自动方向发展,这对自动指纹识别算法提出了新的要 求。 小型化和嵌入式是指纹识别设备发展的主流方向,现在已经出现了嵌入在笔记本电 6 东北大学硕士学位论文第一章绪论 脑、鼠标、键盘上的指纹识别设备,以及小巧的指纹锁、指纹考勤机等。 这些设备已经脱离了p c 机平台,使用d s p 或嵌入式处理器进行运算,系统只拥有 少量有限的资源。在这种情况下,自动指纹识别算法的实现必须考虑到:( 1 ) 是否占有 非常少的内存,( 2 ) 是否具有较小的运算量,( 3 ) 是否具有较好的可移植性。 传统的指纹取像方法是首先在纸上按手印,然后使用扫描仪将图像转化为数字形式 并输入计算机。这种方法很繁琐,图像的质量也不好,显然不适用于民用领域。新型的 光学指纹仪和半导体指纹仪( 包括c m o s 指纹仪、电容式指纹仪、温度式指纹仪等) 使用更加方便快捷,并且能够获得比传统方式更清晰的圈像。特别是半导体指纹取像设 备轻薄小巧、功耗低、非常适合嵌入到其它系统中,目前已开始被大量使用。但这类指 纹仪的共同问题是采集面积小( 通常只有1 0 1 0 m m ) 只能摄取到手指局部的图像。这 就要求识别算法:( 1 ) 能够在尽量少的特征点下识别,( 2 ) 识别可以不依赖于中心点, ( 3 ) 适应不同的指纹质量,另外还应考虑到,( 4 ) 是否能够适应不同按压力度,( 5 ) 是否适应不同的角度去按压等等。 另外,由于民用指纹识别设备是提供给并不专业的普通大众使用,这也要求识别算 法对不同大小、类型的指纹图像都具有较强的自适应性能,能够在无用户干预的情况下 自动进行识别。 这些新的要求,是当前自动指纹识别算法研究的重点和难点,同时也是它的发展趋 势。 1 。3 指纹自动识别系统简介 1 3 1 指纹图像的获取 指纹取像设备分成三大类:光学取像设备、晶体传感器和超声波扫描取像设备。 ( 1 ) 光学取像设备 光学取像设备有最悠久的历史,它的应用历史可以追溯到2 0 世纪7 0 年代。光学取 像设备依据的是光的全反射原理( f t i r ) 。首先有指纹置于光学取像设备的玻璃表面上, 再光线照射到玻璃表面,最后由c c d 去获得反射光线,反射光的数量依赖于压在玻璃 表面指纹的脊和谷的深度和皮肤与玻璃间的油耱。光线经玻璃照射到纹线上的谷( v a l l e y ) 后,再反射到c c d ,而光线照射到脊( r i d g e ) 后,则不反射到c c d 。 2 0 世纪9 0 年代中期,传感器可以装在6 x3 6 英寸的盒子里,在不久的将来更小 的设备是3 1 l 英寸。这些进展取决于多种光学技术的发展。例如:用纤维光来捕捉 指纹图像。将纤维光束垂直射到指纹的表瑟,照亮指纹并探测反射光。另一个方案是把 含有一个微型三棱镜矩阵的表面安装在弹性的平面上,当手指压在此表面上时,由于脊 ( r i d g e ) 和谷( v a l l e y ) 所施加的压力不同面改变了微型三棱镜的表面,这些变化通过三棱镜 光的反射而反映出来。光学取像设备获取的指纹图像的对比度和清晰度有时不能令人满 7 东北大学硕士学位论文 第一章绪论 意,特别是对于较干燥的手指,并且光学系统一般体积较大。不过由于最近光学设备的 革新,设备的体积大大减小了。 ( 2 ) 晶体传感器 晶体传感器是最近在市场上才出现的,这些含有微型晶体的平面通过多种技术来获 得指纹图像。 电容传感器通过电容的度量来捕捉指纹。电容传感器芯片能结合大约1 0 0 ,0 0 0 半导 体金属阵列的传感器,其外面是绝缘的表面,当用户的手指放在上面时,皮肤组成了电 容阵列的另一面。电容器的电容值由于脊( r i d g e ) 和谷( v a l l e y ) 之间的距离而变化而 变化,由这种电容的变化可以得到指纹图像。 压感式传感器表面的顶层是具有弹性的压感介质材料,他们依照指纹的脊和谷的凹 凸地形转化为相应的电子信号,进而得到指纹图像。 而温度感应传感器则可以感应出压在传感器上的脊( r i d g e ) 和远离传感器的谷( v a l l e y ) 的温度的不同,从而得到所要的指纹纹线分布图。 ( 3 ) 超声波扫描取像设备 超声波扫描被认为是指纹取像技术中效果最好的一类取像技术。先用超声波扫描指 纹的表面,然后由接收设备获取其反射信号,测量指纹的范围,得到脊的深度。对于超 声波扫描来说,积累在皮肤上的脏物和油脂对于所获得的图像影响不大,而光学扫描则 恰恰相反。所以超声波扫描所获得的图像是实际的纹线拓扑图形( 即指纹凹凸) 的真实 反映。但是超声波扫描设备的价格是很高的。 由于巨大的指纹识别市场,如果想让指纹识别在商业上获得巨大成功,识别率、低 价格和紧凑的体积是三个非常重要的因素。9 0 年代初到后期,取像设备的价格己经剧烈 地下降,制造商最近又承诺,最近几年又要进行大幅度降价。至于体积,前面已经提到 光学传感器的体积从6 3 3 英寸降到3x1xl 英寸。应用晶体的传感器的体积差不多 是这样或者更小。在晶片上,集成电路的技术越来越高,系统体积将越来越小,晶体传 感器的体积接近于手指大小所需要的体积,其长宽大约是1 l 英寸,高不到1 英寸。 在晶体传感器之前,一些没有用到的机能是局部调整、软件控制、自动获取控制 ( a g c ) 技术。对于大多数光学设备,只能通过人工调整来改变图像的质量。然而,晶 体传感器提供自动调节像素、行以及局部范围的敏感程度,从而提高图像的质薰。a g c 在不同的环境下结合反馈的信息产生高质量的图像。例如,一个不清晰( 对比度差) 的 图像,如干燥的指纹能够被感觉并增强灵敏度,在捕捉的瞬间产生清晰的图像( 对比度 好) ;由于提供了局部调整的能力,图像不清晰( 对比度差) 的区域也能够被检测到( 如: 手指压得较轻的地方) 并在捕捉的瞬间提高这些像素的灵敏度。 光学扫描也有自己的优势,其一就是光学指纹取像区域较大,而制造较大的应用晶 体传感器的指纹取像区域是非常昂贵的,所以应用晶体传感器的指纹取像区域应小于1 平方英寸,而光学扫描的指纹取像区域等于或大于1 平方英寸。然而这个对于较小的光 8 东北大学硕士学位论文第一章绪论 学扫描设备并不是优势。较小的光学扫描也意味饕较小的的指纹取像区域,这是因为较 大的指纹取像区域需要较长的焦点长度,所以要有较大包装,否则如果较大的取像区域 使用较小的包装,则光学扫撼设备会受到图像边缘线形扭曲的影响。虽然有报道说光栅 和微棱镜技术应用于指纹取像,有望减少体积和价格,僵目前还没有相应的产品问世。 另外,它的使用环境要求苛刻,存在怕手指脱皮、干燥和非常严熏的油污等问题。 晶体传感器技术最萋要的弱点在予,它们容易受到静奄的影响,这使得晶体传感器 有时会取不到图像,甚至会被损坏,另外,它们并不象玻璃一样耐磨损,从而影响了使 用寿命。 总之,各种技术都具有它们各自的优势,也有各自的缺点。表1 1 给出了3 种主要 技术的比较。 表1 1 取指器技术比较 t a b l e1 1t h ec o m p a r a b i l i t yo f f m g e r p r i ms e n s o r s 综合各种因素,最后我们选择了长春方圆光电技术有限责任公司生产的民用指纹 仪,型号为c f s 2 0 0 - h 。这款指纹仪采用u s b 接口方式,分辨率为5 0 0 d p i ,窗口谣积 是2 0 2 0 平方毫米。 1 3 2 指纹自动识别系统的基本流程 指纹图像其实是比较复杂的,与人工处理不同,许多生物识剐技术公司并不直接存 储指纹的图像。多年来各个公司及其研究机构产生了众多的数字化的算法( 美国有关法 律认为,指纹图像属于个人隐私,因此不能直接存储指纹图像) ,而所用的指纹识别算 法展终都归结为在指纹图像上提取和比对指纹特征。 指纹自动识别的基本过程主要包括:指纹取像、指纹露豫预处理、指纹特征提取、 指纹特征匹配、结果输出等部分( 如圈1 1 所示) 。其中图像预处理又可分为分割、滤波、 二值化和细化等几个步骤。 预处理在整个指纹自动识别系统的过程中是锻关键的第一步,遂常,宜接进入计算 机的图像有着一定量的噪声,我们需要去除这些噪声才能正确地进行特征提取、匹配等 操作。不同的特征提取方法有着不同的预处理要求,目前,从大的方面分,主要有两种 特征提取方法:一种是直接从预处理后的细化圈像中提取细节点特征;一种是直接从指 。9 东北大学硕士学位论文 第一章绪论 纹灰度图中提取统计性特征。前一种特征提取方法中的图像预处理部分主要包括三个步 骤:图像滤波、图像二值化和图像细化。后一种特征提取方法一般只需要滤波操作即可。 特征提取这一步骤是对细化后的指纹图提取分叉点、端点等特征点,建立相应的特 征模板,以便进行指纹匹配工作。这个过程本质上是将图像分布转化为特征数据,这个 转化过程是不可逆的。特征提取的另个过程是直接从指纹灰度图中提取统计特征。 指纹匹配是指纹自动识别系统的核心。一般地,指纹匹配都是基于指纹的细节特征 来进行的。 特 1 := :二r _ , 结果 指纹指纹 图像预处 征 _ 提 输入 理 取 几五忑i 图1 1 指纹自动识别系统的基本流程 f i g 1 1a u t o m a t e d f i n g e r p r i n t i d c m i f i c a t i o ns y s t e m 1 3 3 指纹的验证与辨识 在指纹应用系统中,所利用的指纹识别技术可以分为两类,即验证( v e r i f l c a t i o n ) 和辨识( i d e n t i f i c a t

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论