1.1 传统身份识别技术简介.......................................................................................................4
1.2 生物识别和生物识别系统...................................................................................................8
1.2.1 生物识别定义............................................................................................................8
1.2.2 生物识别系统............................................................................................................9
1.2.4 生物识别系统的结构................................................................................................9
1.2.5 生物识别系统的工作模式......................................................................................10
1.2.6 生物识别系统性能评价..........................................................................................11
1.2.7 生物识别技术的优势和发展前景..........................................................................12
第二章 主要生物识别技术及其比较.............................................................................................18
2.1 人脸识别.............................................................................................................................19
2.1.1 人脸识别研究内容..................................................................................................20
2.1.2 人脸检测与识别系统..............................................................................................23
2.1.3 人脸特征提取与识别方法......................................................................................23
2.1.4 人脸识别的特点......................................................................................................25
2.1.5 人脸识别应用领域..................................................................................................26
2.2 指纹识别.............................................................................................................................27
2.2.1 指纹识别的发展历史..............................................................................................27
2.2.2 指纹识别系统的现状..............................................................................................28
2.2.3 指纹识别技术的市场及应用前景..........................................................................31
2.3 虹膜识别.............................................................................................................................33
2.3.1 虹膜作为身份识别的可靠性..................................................................................33
2.3.2 虹膜识别技术的历史与现状..................................................................................34
2.3.3 虹膜识别特点及存在的问题.................................................................................35
2.4 面部热像图识别.................................................................................................................36
2.5 视网膜识别.........................................................................................................................37
2.6 掌形识别.............................................................................................................................38
2.7 签名识别.............................................................................................................................40
2.8 语音识别.............................................................................................................................41
2.9 掌纹识别.............................................................................................................................43
2.10 步态识别...........................................................................................................................47
2.11 静脉识别...........................................................................................................................49
2.12 其它生物识别技术...........................................................................................................51
2.13 各种生物识别技术的比较...............................................................................................51
2.14 多模态识别.......................................................................................................................53
第三章 指纹识别技术......................................................................................................................56
3.1 指纹图像基本特征.............................................................................................................56
3.2 指纹识别的过程.................................................................................................................58
3.3 指纹图像的采集.................................................................................................................59
3.4 指纹图像预处理.................................................................................................................61
3.4.1 指纹图像质量评估..................................................................................................62
3.4.2 指纹图像分割..........................................................................................................63
3.4.3 指纹图像增强..........................................................................................................64
3.4.4 图像二值化..............................................................................................................67
3.4.5 图像细化..................................................................................................................67
3.5 特征提取.............................................................................................................................68
3.6 指纹分类.............................................................................................................................69
3.6.1 基于神经网络的分类方法...................................................................................70
3.6.2 基于奇异点进行分类的方法..............................................................................70
3.6.3 语法分析的方法和其他的方法..........................................................................70
3.7 指纹匹配.............................................................................................................................71
第四章 指纹图像分割算法..............................................................................................................72
4.1 灰度方差分割法.................................................................................................................72
4.2 指纹的方向图分割算法.....................................................................................................73
4.2.1 指纹点方向图..........................................................................................................73
4.2.2 指纹块方向图..........................................................................................................75
4.2.3 指纹的方向图分割方法..........................................................................................75
4.3 指纹的分级分割算法.........................................................................................................76
第五章指纹图像增强算法...............................................................................................................79
5.1 基于 Gabor 滤波的增强.....................................................................................................79
5.2 基于傅立叶滤波的指纹增强方法.....................................................................................82
5.3 基于指纹质量的增强滤波.................................................................................................82
5.4 其他指纹增强方法.............................................................................................................83
第六章指纹图像二值化算法...........................................................................................................85
6.1 基于灰度信息的指纹图像二值化方法............................................................................85
6.1.1 固定阈值法..............................................................................................................86
6.1.2 判断分析法...........................................................................................................87
6.1.3 动态阈值法...........................................................................................................87
6.2 基于方向信息的指纹图像二值化方法............................................................................89
6.2.1 方向图法..................................................................................................................89
6.2.2 方向分割法..............................................................................................................90
第七章指纹细化算法.......................................................................................................................92
7.1 快速细化算法.....................................................................................................................92
7.2 OPTA 细化方法..................................................................................................................93
7.3 改进的 OPTA 算法.............................................................................................................94
第一章 绪论
1.1 传统身份识别技术简介
所谓身份识别是指证实主体(用户等)的真实身份与其声称的身份是否相
符的过程。
传统的身份识别技术大致分为两类:基于标志(信物)的认证和基于知识
的认证。基于标志的认证主要通过检查“你有什么”来达到认证的目的,例如检
查护照,身份证等。基于知识的认证主要通过检查“你知道什么”来确认身份,
目前最常见的是两者结合的方式,就是 ID+密码的方式。
长期以来,在人类社会活动中需要验证个人身份时,基于标志(信物)的
认证方法是验证该人是否持有有效的证明文件或信物。从本质上来说这种方法
验证的是该人持有的某种物,而不是验证其本人,只要物的有效性得到确认则
持有该物的人的身份也就随之得到确认。这种以物认人的办法的漏洞是显而易
见的。首先,合法的人如果遗失验证其身份的物,如钥匙等,则合法的人本身
得不到合法的验证;其次,各种伪造证件、信物被盗用,又使非法的人得到合
法的验证。例如,一些罪犯通过伪造证件进入机密场所,以窃取机密信息;或
伪造签证和护照非法入境或移民。另一个例子是考勤机,它的使用方便了企业
进行职工的考勤管理,但使领导头疼的是,经常有人弄虚作假代别人打卡。另
外,如果丢了钥匙不仅打不开门,还要当心坏人拾到你的钥匙盗取你的家财。
其他使用钥匙的场合也同样有如此的问题。
目前,大多数系统采用的仍然是“用户 ID+密码”的方法进行身份验证,即基
于知识的认证,最常见的如我们使用的银行卡以及计算机用户登陆等。使用该
方法,用户只要输入用户 ID 以及该 ID 对应的密码,然后系统在数据库中查找
并匹配,找到符合的即认为合法,否则认为非法。
然而,该方法有很大的漏洞以及弊端:
(1)密码保密性问题
表现为密码容易被他人窃取,当用户在系统终端输入口令(用户 ID 和密码)
时,别人只需观察其动作或者安装监视仪器即可以获取其口令,也可以通过用
户的基本信息,如生日、姓名、年龄、电话等猜测密码。另外,密码还可以被
破解,计算机系统在实现中存在一些漏洞,电脑黑客可以利用这些漏洞获取密
码。
有关机构的调查表明,因为忘记密码而产生的问题已经成为 IT 厂商售后服
务的最常见问题之一。密码被别人盗取则更是一件可怕的事情,因为用心不良
的人可能会进一步窃取公司机密数据,可能会盗用别人的名义做不正当的事情,
甚至从银行 ATM 终端上提取别人的巨额存款。实际上密码的盗取比较容易,别
人只要留意你在计算机终端前输入口令时的击键动作,就可以知道你的密码,
甚至可以通过你的生日、姓名、电话号码或者其他一些信息猜出你的密码。这
就显得极不安全。众所周知高度机密的美国一些军事机构计算机网络包括五角
大楼和国防部曾不止一次被黑客侵入,黑客们实际上就是破解了这些计算机网
络的某一合法用户的密码来开始的。表 1.1 给出了美国在 1996 年因为身份验证
引起的欺诈损失。
(2)密码遗失问题
表现为密码过长、过多而容易忘记。为了防止密码被盗,或者增加可靠性,
很多用户采用增加密码长度的方法,还有些系统要求用户定期修改密码并且限
定密码长度不少于一定位数,更主要的是现实生活中很多场合都需要输入密码,
如果采用相同密码则可靠性大大降低,不同密码则大大增加了用户的负担。尽
管现行系统通过要求用户及时改变他们的口令来防止盗用口令行为,但这种方
法不但增加了用户的记忆负担,也不能从根本上解决问题。
在一个有竞争和争斗的现实社会中,身份欺诈是不可避免的,因此常常需
要证明个人的身份。 传统的身份证明一般靠人工的识别,正逐步由机器代替。
在信息化社会中,随着信息业务的扩大,要求验证的对象集合也迅速加大,因
而大大增加了身份验证的复杂性和实现的困难性。
用户所知道的(密码\口令\最简单,系统开销最小、最不安全)
用户所拥有的(身份证\卡\….\认证系统复杂)
人们在信息社会需要记忆的密码越来越多,也越来越复杂。 在 IBM 发布
的全球商业安全报告中有一组数据:
♦ 信息社会中,平均每人需要记忆 13 组用户名和密码;
♦ 在企业信息系统中,有超过 60%没有更改自己的默认密码;
♦ 50%以上的人用不到 3 个密码来关联所有的用户 ID 和智能卡。
上述这些问题表明传统的依赖于信物或口令的系统安全性技术已经面临严
峻的挑战,在安全性以及方便性上都己难以满足现实需求,迫切寻求其他的技
术能够更好的确保系统的安全性和方便性。尽管传统的基于密码的安全机制具
有简单并且方便集成的优点,但随着网络社会的到来,电子商务日趋普及,人
们更想通过一些更为安全可靠的信息来确认在网络的另一端与其交易的人是他
宣称的那个人吗?而正是由于人体特征具有不可复制的优点,目前已经成为安
全技术研究的热点。人们开始从生物识别技术寻找解决上述问题的方法。
用户的特征(签名、指纹、掌纹、虹膜、DNA、….、安全性高、算法和实
现复杂)
常见的口令、IC 卡、条纹码、磁卡或钥匙则存在着丢失、遗忘、复制及被
盗用诸多不利因素。而由于人体生物特征具有人体所固有的不可复制的唯一性,
这使得生物识别身份验证方法可以不依赖于各种人造的和附加的物品来证明自
己的身份,而用来证明自身的恰恰是人本身,由于这些生物密钥不会丢失、不
会遗忘,很难伪造和假冒。因此采用生物特征具有更强的安全性与方便性。
研究和经验表明,人的指纹、手部血管分布、脸型、声音、虹膜、视网膜、