文档库 最新最全的文档下载
当前位置:文档库 › 数字指纹技术

数字指纹技术

数字指纹技术
数字指纹技术

数字加密技术

1、引言

近年来,信息技术的迅猛发展及以其为基础的电子商务的广泛应用,使各类文字、图片、影视等作品通过网络的传播范围空前扩大,为创作者和发行商带来了新机遇。但同时,人们也很容易对以数字形式存在的产品进行非法拷贝和分发,如何对数字化产品进行版权保护已成为信息时代版权保护的核心问题之一。数字水印技术和数字指纹技术是近几年发展起来的新型数字版权保护技术。比较而言,数字水印是向数字产品中嵌入版权拥有者的一些信息,当发生争议时能够有效确认出版权归属,对相同的作品嵌入的水印信息是相同的。而数字指纹是在原产品中嵌入与用户有关的信息,产品提供者(也称发行商)能够根据该信息对非法用户进行跟踪。嵌入的内容对不同购买者是不同的,数字指纹技术具有广泛的应用环境和广阔的应用前景。

数字指纹是版权保护的一种重要手段,也属于信息隐藏的一部分。它是将不同的标志性识别代码——“指纹”,利用数字水印技术嵌入到电子产品中,然后发给每个用户。发行商发现盗版行为后,就能通过提取盗版产品中的这一指纹,确定非法复制的来源,对盗版者进行起诉,从而起到版权保护的作用。

2、基本概念和模型

数字指纹技术的基本模型主要由两个模块组成,一是用于向载体图像中嵌入指纹并对掩蔽图像进行分发的数字产品分发模块;另一部分是实现对非法分发者进行跟踪并审判的数字产品追踪模块。数字指纹技术的基本模型[1]见图1。

图1 数字指纹技术的基本模型

(1)数字产品分发模块。其建立在数据分发体制下,实现数字产品的指纹嵌入和数字产品的分发。该模块包括数字指纹的编码、嵌入及分发。其中,指纹的编码是对原始指纹数据进行处理,以提高数据的安全性和抗合谋能力;指纹的嵌入是以一定的规则,向载体的时域或变换域系数中引入误差,从而实现指纹信息的成功隐藏;指纹的分发是将掩蔽图像授权于注册用户。

(2)数字产品追踪模块。其建立在盗版跟踪体制下,实现盗版数字产品中的指纹提取和盗版者跟踪。该模块包括指纹的提取、译码、跟踪及审判。其中,指纹的提取是按照一定的规则,根据掩蔽载体中的误差,从中提取出指纹数据;指纹的译码是将提取出的指纹数据恢复成可理解的数字指纹信息;指纹的追踪及审判是根据数字指纹信息,依靠协议和法律对盗版者进行判定和惩罚。

3、数字指纹的攻击手段

指纹攻击手段和数字指纹系统抗攻击方法是矛盾的对立统一的两个方面。不断地分析和研究指纹攻击手段,有助于我们更加深入地发现并认识指纹系统的缺点和不足之处,从而改进算法、协议及系统设计方法,进一步完善和提高系统的

性能。

数字指纹系统可能受到的攻击主要分为两类:一类是单个用户对其指纹拷贝进行数字图像操作或恶意攻击,以删除指纹或将指纹变成其它用户的指纹,这样的攻击我们称之为单用户攻击,这类攻击与数字水印系统遭受的攻击相同;另一类是多个用户的合谋攻击手段,由于指纹系统为每个用户分配一个惟一的指纹,从而每个用户获得的掩蔽图像存在细微的差别,几个用户联合起来可以产生一个新的带有秘密信息的掩蔽图像,这里的秘密信息可能是一个没有参与合谋者的指纹,也可能是一个乱码。下面分别对这两类攻击进行介绍。

3.1 单用户攻击

单用户攻击是指单个用户通过对其拥有的数字产品进行各种操作,以期去掉数字产品中的指纹或者将指纹转换成其它用户的指纹,这时数字指纹系统和数字水印系统所遭遇的攻击基本相同,一般来说攻击方法可以分为三类:去除攻击(Removal Attack) 、同步攻击(Synchronization Attack)、协议攻击(Protocol Attack)。

(1)去除攻击。也称为稳健性攻击,其目的是从数字产品中去除掉指纹(水印),并且不影响数字产品的正常使用。这类攻击大体可分为两类:信号处理攻击和分析攻击。信号处理攻击包括一些基本的信号处理操作,如去噪、有损压缩、量化、重新调制、滤波、颜色校正等;分析攻击也称直接攻击,包括在指纹(水印)的嵌入和检测提取阶段采用特殊方法来擦除或减弱产品中的指纹(水印)。

(2)同步攻击。也称为表达攻击,它不需要利用算法来去除数字产品中指纹(水印),而是试图通过对掩蔽载体做各种修改以使得检测器失效,破坏了载体与指纹(水印)的同步性。这类攻击主要包括几何失真攻击(Geometrical Distortion Attack)、马赛克攻击(Mosaic Attack)、抖动攻击(Jitter Attack)、Oracle攻击。其中,几何失真攻击(几何攻击)由于简单易行,是较为常见的一类攻击,主要包括旋转(Rotation)、缩放(Scaling)、平移(Translation)、剪切(cropping)、图像反转等。其中,旋转、缩放、平移简称为RST。

(3)协议攻击。它使检测器的结果错误或不明确,从而不能惟一地确定版权所有,引起版权纠纷。协议攻击主要包括解释攻击(Interpretation Attack)和拷贝攻击(Copy Attack)。解释攻击又称为死锁攻击,它通过伪造假原始数字产品或掩蔽载体来制造混乱,从而任何人可以声明其对产品的所有权,导致版权争议。拷贝攻

击是从掩蔽载体中估计出指纹或水印,并将估计的内容加入其它数字产品,破坏版权产品的合法性。

3.2 合谋攻击

由于每个授权用户的数字产品都有微小的差异,部分用户可以联合起来篡改数据以达到去除指纹或陷害无辜用户的目的,我们称之为合谋攻击。合谋攻击的成功与否,不仅在于攻击后产生的新数字产品的变化程度,还在于数字指纹系统的追踪能力。

研究数字指纹系统遭受合谋攻击时,一般Bone提出的嵌入假设为前提,假定各个指纹拷贝的嵌入位置相同。假设数字指纹系统的用户数为M,载体数据中供数据嵌入的N个位置上的数据值构成向量S,发行商为每个用户u(i)产生一个惟一的长度为N 的指纹W(i) ,i=1,2,...,M 。则嵌入指纹W(i) 的掩蔽

载体中被修改的N个位置上的数据为,其中表示嵌入强度。假设M个用户中有K个用户参与合谋,合谋者的指标集合为

,合谋者的掩蔽载体集合为,则合谋产生的新产品为V 。

根据上面的设定条件,文献[3]定义了7种具体的合谋攻击方式:

(1)均值攻击:,新拷贝的每个信号是合谋者当前位置信号的平均。

(2)最小值攻击:。

(3)最大值攻击:。

(4)中值攻击:。

在最小值攻击、最大值攻击、中值攻击下,合谋者产生的新拷贝的每个信号分别是所有合谋者当前位置信号的最小值、最大值和中值。

(5)最小最大值攻击:,新拷贝的每个信号是所有合谋者当前位置信号的最小值和最大值的平均。

(6)改良负攻击:,新拷贝的每个信号是所有合谋者当前位置信号的最小值与最大值的和同中值的差。

(7)随机负攻击:,新拷贝的每个信号分别以概率p 和1-p取所有合谋者当前位置信号的最小值和最大值。

另外有一种拷贝粘贴攻击,它通过剪切每个合谋者的数字产品拷贝的不同部分,并将它们粘贴在一起,从而构成新的数字产品。该攻击数学表示式为:

4、结束语

近五、六年来,数字指纹的研究得到了国外研究界的重视,并已获得部分成果;而在国内,据公开的资料看,数字指纹的研究尚未得到充分重视。整体看来,数字指纹的研究仍然处于起步阶段,其应用还有很大的局限性。然而,随着版权保护的不断深入人心,数字指纹这一新型版权保护手段将会得到越来越多的重视。

我们提出以下几个在数字指纹攻击手段方面值得研究的方向:

(1) 对数字指纹编码的若干理论问题的研究,包括满足某种特性(如IPP、TA) 等特性的码字的有关界的问题。

(2) 设计既有较好抗合谋攻击能力,又有较高实现效率的非对称指纹方案,或者在已有的具有较好抗合谋攻击能力的指纹编码方案(如文献[6] 中的编码方案) 的基础上,设计能够有效实现的非对称指纹方案。

(3) 和数字水印一样,在抵抗同步攻击方面,现存的数字指纹系统还有相当缺陷,在能抵抗一般攻击的基础上,设计能够抵抗同步攻击的数字指纹系统是十分必要的。

参考文献:

[1]吕述望,王彦,刘振华. 数字指纹综述[J]. 中国科学院研究生院学报,2004,21(3):289-298

[2] 赵翔,郝林. 数字水印综述[J]. 计算机工程与设计,2006,27(11):1946-1950

[3] S. Voloshynovskiy,S. Pereira,V. Iquise,et al. Attack modelling towards a second generation watermarking benchmark[J]. Signal Processing,2001,81:1177-1214

[4] 季智,戴旭初. 数字水印攻击技术及其对策分析[J]. 测控技术,2005,24(5):14-17

[5] 李春茹,王保保. 数字水印稳健性攻击及相应策略[J]. 计算机仿真,2005,22(4):82-85

[6] D Boneh ,J Shaw. Collusion2secure fingerprinting for digital data. In :Don Coppersmith. Advances in Cryptology2Proceedings of the Crypto’95.Lecture Notes in Computer Science 963. Springer2Verlag ,1995. 452-465

指纹识别系统

指纹识别系统 1.1 指纹识别系统原理 指纹识别系统的组成原理。如图1-1所示。图中的学习模块负责采集用户指纹数据,对指纹图像进行预处理,提取这些指纹的特征,作为将来的比对模板存人数据库。而识别模块则负责采集和处理指纹图像,在提取特征后与数据库中的指纹模板进行比对,然后判断是否匹配.得出结论。整个系统的核心就是图像处理、特征提取以及指纹比对。 图1-1 1.2 指纹采集与指纹图像处理方法 目前,主要的指纹采集方法有两种:一种是光学采集器;另一种是用半导体传感器。光学采集器采集指纹是通过把手指沾上油墨后按在白纸上,然后用摄像机把图像转换为电信号。光学采集受外界干扰小、采集精度较高,但是数据量较大,因此处理时问较长。而对于半导体传感器来说,手指的温度、湿度对其测量结果有影响,但是数据量不大,处理比较方便。随着半导体技术的发展,半导体传感器的成本低、体积小、方便集成等优点逐步体现,它已逐步代替光学采集器。指纹鉴定过程的第一个阶段是指纹图像的采集阶段,也就是指纹模板的录A阶段。为了初步确定图像预处理方法,我们必须首先了解指纹传感器获得的图像的尺寸和质量。根据不同的指纹传感器,我们设计不同的方案进行图像采集,并将从各个图中提出特征点储存到数据库中,来产生“活模板”,为后面的指纹鉴定做准备。 指纹图像处理是整个指纹识别过程的核心。常见的指纹图像处理包括滤波增强、二值化、细化、提取特征点四个步骤。在采集指纹图像的过程中,由于采集环境,皮肤表面的性质,采集设备的差异等各种因素的影响,采集的图像会不同程度的受到各种噪声的干扰,从而影响了采集图像的质量。所以实际的指纹图像首先通过一个滤波增强来改善图像的质量,恢复

指纹识别系统设计

指纹识别系统设计题目:指纹识别系统设计 专业:电气工程及其自动化 学生姓名:陈 指导教师:黄

摘要 指纹作为人体的重要特征具有长期不变性和唯一性已经成为生物识别领域的重要手段通过指纹特征来鉴别人的身份的技术正在得到越来越广泛的应用随着指纹检测技术和指纹识别算法的不断改进指纹识别技术还将在越来越多的部门得到更广泛的应用。针对指纹的唯一性和终身不变性的特点.提出了一种基于FPS200固态指纹传感器和TMS320VC5402 DSP 芯片的快速指纹识别系统,促使指纹识别设备向小型化、嵌入式、自动化方向发展;对系统的组成原理、指纹采集和指纹图像处理力法进行了分析;结合FPS200和TMS320VC5402芯片的特性,对系统硬件核心和图像采集电路做了详细介绍,并给出系统硬件设计方案、软件设计流程;实验结果表明.系统指纹采集效率高,识别速度快,识别结果准确可靠;该系统性能稳定.实用性强,应用范围广泛。 关键词:指纹识别;TMS320VC5402;DSP;指纹采集;图像处理

Abstract As the uniqueness and constancy of fingerprint ,a quick fingerprint recognition system based on fingerprint sensor FPS200 and DSP chip TMS320VC5402 is presented. The composing principles of the system , fingerprint collection and fingerprint image processing methods are introduced particular .with the characteristics of FPS200 TMS320VC5402 ,the core of the hardware collecting circuit and the designs of the hardware and software are introduced in details. The results of experiments indicated that this system works with great fingerprint collection efficiency, high recognition speed and credible recognition results because of the stead performance and practicability the system will have wide application area .

指纹识别系统(文献综述)

指纹识别方法的综述 摘 要: 对在指纹的预处理和特征提取、指纹分类、指纹的匹配过程中的方向图、滤波器、神经网络等关 键性原理和技术做了详细的说明,并对在各个过程中用到的方法做了进一步的比较,讨论了各种方法的优越性。 0 引 言 自动指纹识别是上世纪六十年代兴起的,利用计算机取代人工来进行指纹识别的一种方法。近年 来,随着计算机技术的飞速发展,低价位指纹采集仪的出现以及高可靠算法的实现,更使得自动指纹识 别技术越来越多地进入到人们的生活和工作中,自动指纹识别系统的研究和开发正在成为国内外学术 界和商业界的热点。相对于其他生物特征鉴别技术例如语音识别及虹膜识别,指纹识别具有许多独到 的优点,更重要的是它具有很高的实用性和可行性,已经被认为是一种理想的身份认证技术,有着十分 广泛的应用前景,是将来生物特征识别技术的主流。 1 指纹取像 图 1 是一个自动指纹识别系统AFIS(Automated Fingerprint Identification System) 的简单流程。 → → → ↓ ↑ ———— 将一个人的指纹采集下来输入计算机进行处理是指纹自动识别的首要步骤。指纹图像的获取主要利用设备取像,方便实用,比较适合AFIS 。利用设备取像的主要方法又利用光学设备、晶体传感器和超声波来进行。光学取像设备是根据光的全反射原理来设计的。晶体传感器取像是根据谷线和脊线皮肤与传感器之间距离不同而产生的电容不同来设计的。超声波设备取像也是采用光波来取像,但由于超声波波长较短,抗干扰能力较强,所以成像的质量非常好。 2 图像的预处理与特征提取 无论采取哪种方法提取指纹,总会给指纹图像带来各种噪声。预处理的目的就是去除图像中的噪 音,把它变成一幅清晰的点线图,以便于提取正确的指纹特征。预处理是指纹自动识别过程的第一步, 它的好坏直接影响着指纹识别的效果。常用的预处理与特征提取( Image Preprocessing and Feature Ex 2 t raction) 方法的主要步骤包括方向图计算、图像滤波、二值化、细化、提取特征和后处理。当然这些步骤 可以根据系统和应用的具体情况再进行适当变化。文献[ 1 ]提出了基于脊线跟踪的方法能够指纹取像 图像预处理 特征提取 指纹识别 数据库管理

基于单片机指纹识别系统设计

任务书 课程设计题目:指纹识别 功能简述: 1)根据所学的知识和能力,设计程序可以实现根据指纹的大小、形状等特征,识别出不同的指纹。 2)利用按键标志当前指纹识别的状态,例如录入状态,识别状态,清楚状态;利用液晶1602能够显示当前指纹识别的状态信息。 3)利用继电器,对当前信息的判断,例如提醒当前指纹识别错误;利用蜂鸣器和LED等提醒当前指纹识别是否正确

目录 第一章绪论…………………………………………………….. 1.1、指纹识别中的基本概念…………………………………1.2 指纹识别的发展前景………………………………………1.3、指纹识别课题设计的内容与意义……………………….. 第二章方案选择……………………………………………… 2.1 系统原理图设计……………………………………………2.2方案说明……………………………………………………… 2.3 方案比较……………………………………………………2.4 方案选择………………………………………………………第三章硬件设计………………………………………………3.1 AT89C52单片机设计……………………………………… 3.2 电源电路设计………………………………………………3.3 按键控制部分电路…………………………………………3.4 LED指示灯电路………………………………………… 3.5 蜂鸣器电路……………………………………………… 3.6 指纹传感器模块………………………………………… 第四章软件程序设计…………………………………………. 4.1程序流程图………………………………………………… 4.2程序…………………………………………………………. 第五章调试…………………………………………………… 5.1硬件调试……………………………………………………. 5.2软件调试……………………………………………………

数字指纹技术

数字加密技术 1、引言 近年来,信息技术的迅猛发展及以其为基础的电子商务的广泛应用,使各类文字、图片、影视等作品通过网络的传播范围空前扩大,为创作者和发行商带来了新机遇。但同时,人们也很容易对以数字形式存在的产品进行非法拷贝和分发,如何对数字化产品进行版权保护已成为信息时代版权保护的核心问题之一。数字水印技术和数字指纹技术是近几年发展起来的新型数字版权保护技术。比较而言,数字水印是向数字产品中嵌入版权拥有者的一些信息,当发生争议时能够有效确认出版权归属,对相同的作品嵌入的水印信息是相同的。而数字指纹是在原产品中嵌入与用户有关的信息,产品提供者(也称发行商)能够根据该信息对非法用户进行跟踪。嵌入的内容对不同购买者是不同的,数字指纹技术具有广泛的应用环境和广阔的应用前景。 数字指纹是版权保护的一种重要手段,也属于信息隐藏的一部分。它是将不同的标志性识别代码——“指纹”,利用数字水印技术嵌入到电子产品中,然后发给每个用户。发行商发现盗版行为后,就能通过提取盗版产品中的这一指纹,确定非法复制的来源,对盗版者进行起诉,从而起到版权保护的作用。 2、基本概念和模型 数字指纹技术的基本模型主要由两个模块组成,一是用于向载体图像中嵌入指纹并对掩蔽图像进行分发的数字产品分发模块;另一部分是实现对非法分发者进行跟踪并审判的数字产品追踪模块。数字指纹技术的基本模型[1]见图1。

图1 数字指纹技术的基本模型 (1)数字产品分发模块。其建立在数据分发体制下,实现数字产品的指纹嵌入和数字产品的分发。该模块包括数字指纹的编码、嵌入及分发。其中,指纹的编码是对原始指纹数据进行处理,以提高数据的安全性和抗合谋能力;指纹的嵌入是以一定的规则,向载体的时域或变换域系数中引入误差,从而实现指纹信息的成功隐藏;指纹的分发是将掩蔽图像授权于注册用户。 (2)数字产品追踪模块。其建立在盗版跟踪体制下,实现盗版数字产品中的指纹提取和盗版者跟踪。该模块包括指纹的提取、译码、跟踪及审判。其中,指纹的提取是按照一定的规则,根据掩蔽载体中的误差,从中提取出指纹数据;指纹的译码是将提取出的指纹数据恢复成可理解的数字指纹信息;指纹的追踪及审判是根据数字指纹信息,依靠协议和法律对盗版者进行判定和惩罚。 3、数字指纹的攻击手段 指纹攻击手段和数字指纹系统抗攻击方法是矛盾的对立统一的两个方面。不断地分析和研究指纹攻击手段,有助于我们更加深入地发现并认识指纹系统的缺点和不足之处,从而改进算法、协议及系统设计方法,进一步完善和提高系统的

指纹识别技术综述(扫盲篇)

指纹识别技术综述(扫盲篇) 1、产品构成 对指纹识别技术,目前除了一部分真正的研发人员之外,大部分涉业者或者兴趣者都希望有个清晰的了解。在此,先从指纹识别产品的构成说起,也就是由产品构成再展开对技术构成的分析。 指纹识别产品是由基础构件、中间构件和上层构件组成的,基础构件是指一个完整的指纹识别(不是指纹采集)产品,包括硬件和软件,都必须具备的基础部分。中间构件,简称中间件,是向上支持各类软件系统或者硬件设备,实现指纹注册和认证功能的独立部分。上层构件,是指在基础构件之上,自己实现中间件或者利用中间件建立起来的执行应用的部分,也可以称为应用构件。 指纹产品基础构件包括:指纹传感器(指纹Sensor)、指纹传感器驱动程序(Driver)、指纹传感器底层接口程序(底层SDK),以及指纹算法程序。其中前三个都是作为一个整体对待,笼统的称为指纹SENSOR。指纹基础构件的这四个部分,对于任何一类的指纹识别产品都是不可缺少的,所以称之为基础构件。 指纹产品中间构件,或者叫指纹应用中间件,它专门完成指纹注册和认证功能,所以它一定包含指纹识别算法。它屏蔽了应用层对设备层(基础构件中的SENSOR以及DRIVER)的直接访问。它既可以表现为软件控件(ocx),也可表现为硬件模块,也就是俗称的指纹脱机模块。 指纹产品上层构件,它是用户需求的实现部分,其形态不定,可以是一个完整的指纹应用软件产品,如指纹文件保护系统、计算机登录指纹保护系统。也可是指纹考勤机、指纹保险柜等这类嵌入式硬件产品。 在了解了指纹识别产品的构成要件之后,我们再一层层采用解析的方法来分析每个构件中的技术成份。 2、指纹产品基础构件 2.1、基础构件之指纹SENSOR 从基础构件层来看,其中的指纹SENSOR,是指纹图像自动采集和生成部分,是整个指纹识别产品的数据输入端。绝大多数指纹SENSOR通过光学扫描、晶体热敏、晶体电容等三种主要传感原理采集指纹图像。衡量一个指纹SENSOR的质量好坏或者使用的技术的高低,从其使用的采集原理上并不能得出结论,而是主要从以下几个方面

数字指纹技术的攻击方法概述

数字指纹技术的攻击方法概述 作者:SFG 出处:SFG 1引言 近年来,信息技术的迅猛发展及以其为基础的电子商务的广泛应用,使各类文字、图片、影视等作品通过网络的传播范围空前扩大,为创作者和发行商带来了新机遇。但同时,人们也很容易对以数字形式存在的产品进行非法拷贝和分发,如何对数字化产品进行版权保护已成为信息时代版权保护的核心问题之一。数字水印技术和数字指纹技术是近几年发展起来的新型数字版权保护技术。比较而言,数字水印是向数字产品中嵌入版权拥有者的一些信息,当发生争议时能够有效确认出版权归属,对相同的作品嵌入的水印信息是相同的。而数字指纹是在原产品中嵌入与用户有关的信息,产品提供者(也称发行商)能够根据该信息对非法用户进行跟踪。嵌入的内容对不同购买者是不同的,数字指纹技术具有广泛的应用环境和广阔的应用前景。数字指纹是版权保护的一种重要手段,也属于信息隐藏的一部分。它是将不同的标志性识别代码——“指纹”,利用数字水印技术嵌入到电子产品中,然后发给每个用户。发行商发现盗版行为后,就能通过提取盗版产品中的这一指纹,确定非法复制的来源,对盗版者进行起诉,从而起到版权保护的作用。 2基本概念和模型 数字指纹技术的基本模型主要由两个模块组成,一是用于向载体图像中嵌入指纹并对掩蔽图像进行分发的数字产品分发模块;另一部分是实现对非法分发者进行跟踪并审判的数字产品追踪模块。数字指纹技术的基本模型[1]见图1。

(1)数字产品分发模块。其建立在数据分发体制下,实现数字产品的指纹嵌入和数字产品的分发。该模块包括数字指纹的编码、嵌入及分发。其中,指纹的编码是对原始指纹数据进行处理,以提高数据的安全性和抗合谋能力;指纹的嵌入是以一定的规则,向载体的时域或变换域系数中引入误差,从而实现指纹信息的成功隐藏;指纹的分发是将掩蔽图像授权于注册用户。 (2)数字产品追踪模块。其建立在盗版跟踪体制下,实现盗版数字产品中的指纹提取和盗版者跟踪。该模块包括指纹的提取、译码、跟踪及审判。其中,指纹的提取是按照一定的规则,根据掩蔽载体中的误差,从中提取出指纹数据;指纹的译码是将提取出的指纹数据恢复成可理解的数字指纹信息;指纹的追踪及审判是根据数字指纹信息,依靠协议和法律对盗版者进行判定和惩罚。 3数字指纹的攻击手段 指纹攻击手段和数字指纹系统抗攻击方法是矛盾的对立统一的两个方面。不断地分析和研究指纹攻击手段,有助于我们更加深入地发现并认识指纹系统的缺点和不足之处,从而改进算法、协议及系统设计方法,进一步完善和提高系统的性能。 数字指纹系统可能受到的攻击主要分为两类:一类是单个用户对其指纹拷贝进行数字图像操作或恶意攻击,以删除指纹或将指纹变成其它用户的指纹,这样的攻击我们称之为单用户攻击,这类攻击与数字水印系统遭受的攻击相同;另一类是多个用户的合谋攻击手段,由于指纹系统为每个用户分配一个惟一的指纹,从而每个用户获得的掩蔽图像存在细微的差别,几个用户联合起来可以产生一个新的带有秘密信息的掩蔽图像,这里的秘密信息可能是一个没有参与合谋者的指纹,也可能是一个乱码。下面分别对这两类攻击进行介绍。 3.1单用户攻击 单用户攻击是指单个用户通过对其拥有的数字产品进行各种操作,以期去掉数字产品中的指纹或者将指纹转换成其它用户的指纹,这时数字指纹系统和数字水印系统所遭遇的攻击基本相同,一般来说攻击方法可以分为三类[2] [3] [4] [5]:去除攻击(Removal Attack)、同步攻击(Synchronization Attack)、协议攻击(Protocol Attack)。 (1)去除攻击。也称为稳健性攻击,其目的是从数字产品中去除掉指纹(水印),并且不影响数字产品的正常使用。这类攻击大体可分为两类:信号处理攻击和分析攻击。信号处理攻击包括一些基本的信号处理操作,如去噪、有损压缩、量化、重新调制、滤波、颜色校正等;分析攻击也称直接攻击,包括在指纹(水印)的嵌入和检测提取阶段采用特殊方法来擦除或减弱产品中的指纹(水印)。 (2)同步攻击。也称为表达攻击,它不需要利用算法来去除数字产品中指纹(水印),而是试图通过对掩蔽载体做各种修改以使得检测器失效,破坏了载体与指纹(水印)的同步性。这类攻击主要包括几何失真攻击(Geometrical Distortion Att ack)、马赛克攻击(Mosaic Attack)、抖动攻击(Jitter Attack)、Oracle攻击。其中,几何失真攻击(几何攻击)由于简单易行,是较为常见的一类攻击,主要包括旋转(Rotation)、缩放(Scaling)、平移(Translation)、剪切(cropping)、图像反转等。其中,旋转、缩放、平移简称为RST。 (3)协议攻击。它使检测器的结果错误或不明确,从而不能惟一地确定版权所有,引起版权纠纷。协议攻击主要包括解释攻击(Interpretation Attack)和拷贝攻击(Copy Attack)。解释攻击又称为死锁攻击,它通过伪造假的原始数字产品或掩蔽载体来制造混乱,从而任何人可以声明其对产品的所有权,导致版权争议。拷贝攻击是从掩蔽载体中估计出指纹或水印,并将估计的内容加入其它数字产品,破坏版权产品的合法性。 3.2合谋攻击 由于每个授权用户的数字产品都有微小的差异,部分用户可以联合起来篡改数据以达到去除指纹或陷害无辜用户的目的,我们称之为合谋攻击。合谋攻击的成功与否,不仅在于攻击后产生的新数字产品的变化程度,还在于数字指纹系统的追踪能力。研究数字指纹系统遭受合谋攻击时,一般Bone提出的嵌入假设为前提,假定各个指纹拷贝的嵌入位置相同。假设数字指纹系统的用户数为M,载体数据中供数据嵌入的N个位置上的数据值构成向量S,发行商为每个用户u(i)产生一个惟一的长度为N 的指纹W(i) ,i=1,2,...,M 。则嵌入指纹W(i) 的掩蔽载体中被修

指纹识别系统需求分析

指纹识别系统 The Fingerprint Identifying System 软件需求分析规格说明书Requirement Analysis Specification 编制:WYP 编制日期:2010年9月28日 审核: 批准: 单位名称:XXX学院

目录 第一章引言 (3) 1.1目标与范围 (3) 1.2系统概述 (3) 1.3约束条件 (4) 第二章信息描述 (4) 2.1 信息流 (4) 2.1.1 数据流 (4) 2.2 对象描述 (5) 2.3 数据关系 (5) 2.4 数据字典 (5) 第三章功能描述 (6) 3.1 处理说明 (6) 3.2 性能说明 (7) 3.3 设计约束 (7) 第四章开发工具与开发环境 (7) 6.1 开发环境 (7) 6.2 开发工具 (8) 第五章修正的项目计划 (8) 7.1 成本 (8) 7.2 进度 (8)

第一章引言 1.1目标与范围 当代社会,身份鉴别越来越重要,传统的身份鉴别方法(如身份证、信用卡、口令、密码等)可能会丢失、被盗或忘记。同时,传统的身份鉴别手段与用户并不惟一绑定,一旦他人获得,将拥有和失主同样的权力。而指纹特征是人所固有的生理特征,具有惟一性和终生不变性的特点。因此指纹认证在身份认证和身份识别中成为重要的手段。 本指纹识别系统主要是对用户指纹进行提取将采集的指纹模板数据写入数据库,将实时采集的指纹图像作为指纹样板和数据库中的指纹模板逐一对,从而确认指纹样板身份。 1.2系统概述 指纹识别系统是一个典型的模式识别系统,包括指纹图像获取、处理、特征提取和比对等模块。 指纹图像获取:通过专门的指纹采集仪可以采集活体指纹图像。目前,指纹采集仪主要有活体光学式、电容式和压感式。对于分辨率和采集面积等技术指标,公安行业已经形成了国际和国内标准,但其他还缺少统一标准。根据采集指纹面积大体可以分为滚动捺印指纹和平面捺印指纹,公安行业普遍采用滚动捺印指纹。另外,也可以通过扫描仪、数字相机等获取指纹图像。 指纹图像压缩:大容量的指纹数据库必须经过压缩后存储,以减少存储空间。 指纹图像处理:包括指纹区域检测、图像质量判断、方向图和频率估计、图像增强、指纹图像细化等。 本系统主要功能包括指纹采集、指纹识别、人员认证、人员登记。

指纹识别原理及其应用

指纹识别原理及其应用 1 指纹识别的原理和方法 1.1 指纹的特征与分类 指纹识别学是一门古老的学科,它是基于人体指纹特征的相对稳定与唯一这一统计学结果发展起来的。实际应用中,根据需求的不同,可以将人体的指纹特征分为:永久性特征、非永久性特征和生命特征[5]。 永久性特征包括细节特征(中心点、三角点、端点、叉点、桥接点等)和辅助特征(纹型、纹密度、纹曲率等元素),在人的一生中永不会改变,在手指前端的典型区域中最为明显,分布也最均匀[1]。细节特征是实现指纹精确比对的基础,而纹形特征、纹理特征等则是指纹分类及检索的重要依据。人类指纹的纹形特征根据其形态的不同通常可以分为“弓型、箕型、斗型”三大类型,以及“孤形、帐形、正箕形、反箕形、环形、螺形、囊形、双箕形和杂形”等9种形态[1]。纹理特征则是由平均纹密度、纹密度分布、平均纹曲率、纹曲率分布等纹理参数构成。纹理特征多用于计算机指纹识别算法的多维分类及检索。 非永久性特征由孤立点、短线、褶皱、疤痕以及由此造成的断点、叉点等元素构成的指纹特征,这类指纹有可能产生、愈合、发展甚至消失[1]。 指纹的生命特征与被测对象的生命存在与否密切相关。但它与人体生命现象的关系和规律仍有待进一步认识。目前它已经成为现代民用指纹识别应用中越来越受关注的热点之一。 1.2 指纹识别的原理和方法 指纹识别技术主要涉及四个功能:读取指纹图像、提取特征、保存数据和比对。通过指纹读取设备读取到人体指纹的图像,然后要对原始图像进行初步的处理,使之更清晰,再通过指纹辨识软件建立指纹的特征数据。软件从指纹上找到被称为“节点”(minutiae)的数据点,即指纹纹路的分叉、终止或打圈处的坐标位置,这些点同时具有七种以上的唯一性

指纹识别系统(文献综述)

指纹识别方法的综述 摘要 : 对在指纹的预处理和特征提取、指纹分类、指纹的匹配过程中的方向图、滤波器、神经网络等关 键性原理和技术做了详细的说明, 并对在各个过程中用到的方法做了进一步的比较, 讨论了各种方法的优越性。 0引言 自动指纹识别是上世纪六十年代兴起的,利用计算机取代人工来进行指纹识别的一种方法。 近年 来, 随着计算机技术的飞速发展,低价位指纹采集仪的出现以及高可靠算法的实现,更使得自动指纹识 别技术越来越多地进入到人们的生活和工作中, 自动指纹识别系统的研究和开发正在成为国 内外学术 界和商业界的热点。相对于其他生物特征鉴别技术例如语音识别及虹膜识别, 指纹识别具有许多独到 的优点 ,更重要的是它具有很高的实用性和可行性,已经被认为是一种理想的身份认证技术 有着十分 广泛的应用前景, 是将来生物特征识别技术的主流。 , 1指纹取像 图1 是一个自动指纹识别系统 AFIS(Automated Fingerprint Identification System)的简单流程。 指纹取像→ 图像预处理 → 特征提取 → 指纹识别 ↓↑ 数据库管理———— 将一个人的指纹采集下来输入计算机进行处理是指纹自动识别的首要步骤。指纹图像的获取主要利用设备取像,方便实用 , 比较适合 AFIS 。利用设备取像的主要方法又利用光学设备、晶 体传感器和超声波来进行。光学取像设备是根据光的全反射原理来设计的。晶体传感器取像是根据谷线和脊线皮肤与传感器之间距离不同而产生的电容不同来设计的。超声波设备取像也是采用光波来取像,但由于超声波波长较短,抗干扰能力较强,所以成像的质量非常好。 2图像的预处理与特征提取 无论采取哪种方法提取指纹 ,总会给指纹图像带来各种噪声。预处理的目的就是去除图像中的 噪 音,把它变成一幅清晰的点线图 ,以便于提取正确的指纹特征。预处理是指纹自动识别过程的第 一步 , 它的好坏直接影响着指纹识别的效果。常用的预处理与特征提取( Image Preprocessing and Feature Ex2 t raction) 方法的主要步骤包括方向图计算、图像滤波、二值化、细化、提取特征和后处理。 当然这些步骤 可以根据系统和应用的具体情况再进行适当变化。文献[ 1 ] 提出了基于脊线跟踪的方法能够

指纹识别技术综述

指纹识别技术综述 1、产品构成 对指纹识别技术,目前除了一部分真正的研发人员之外,大部分涉业者或者兴趣者都希望有个清晰的了解。在此,先从指纹识别产品的构成说起,也就是由产品构成再展开对技术构成的分析。 指纹识别产品是由基础构件、中间构件和上层构件组成的,基础构件是指一个完整的指纹识别(不是指纹采集)产品,包括硬件和软件,都必须具备的基础部分。中间构件,简称中间件,是向上支持各类软件系统或者硬件设备,实现指纹注册和认证功能的独立部分。上层构件,是指在基础构件之上,自己实现中间件或者利用中间件建立起来的执行应用的部分,也可以称为应用构件。 指纹产品基础构件包括:指纹传感器(指纹Sensor)、指纹传感器驱动程序(Driver)、指纹传感器底层接口程序(底层SDK),以及指纹算法程序。其中前三个都是作为一个整体对待,笼统的称为指纹SENSOR。指纹基础构件的这四个部分,对于任何一类的指纹识别产品都是不可缺少的,所以称之为基础构件。 指纹产品中间构件,或者叫指纹应用中间件,它专门完成指纹注册和认证功能,所以它一定包含指纹识别算法。它屏蔽了应用层对设备层(基础构件中的SENSOR以及DRIV ER)的直接访问。它既可以表现为软件控件(ocx),也可表现为硬件模块,也就是俗称的指纹脱机模块。 指纹产品上层构件,它是用户需求的实现部分,其形态不定,可以是一个完整的指纹应用软件产品,如指纹文件保护系统、计算机登录指纹保护系统。也可是指纹考勤机、指纹保险柜等这类嵌入式硬件产品。 在了解了指纹识别产品的构成要件之后,我们再一层层采用解析的方法来分析每个构件中的技术成份。

2、指纹产品基础构件 2.1、基础构件之指纹SENSOR 从基础构件层来看,其中的指纹SENSOR,是指纹图像自动采集和生成部分,是整个指纹识别产品的数据输入端。绝大多数指纹SENSOR通过光学扫描、晶体热敏、晶体电容等三种主要传感原理采集指纹图像。衡量一个指纹SENSOR的质量好坏或者使用的技术的高低,从其使用的采集原理上并不能得出结论,而是主要从以下几个方面来衡量。 (1)成像质量。成像质量是衡量指纹SENSOR(指纹传感器)质量的首要标准。 成像质量主要表现为对指纹图像的还原能力,以及去噪能力。 (2)手指适应能力。由于不同手指指纹的纹路深浅不同、干湿不同,污渍程度不同。要能够对所有情况进行有效兼容,是指纹SENSOR的适用能力的表现。 有时候手指适用能力被归到成像质量中考虑。 (3)采集速度。采集速度表现为从手指放到SENSOR触面后多长时间内完成一次指纹采集的时间,或者单位时间如1S可以采集的次数。速度的快慢直接影 响到用户的使用体验。 (4)电气特性。电气特性是从产品化的角度来看,指纹SENSOR是否真正可用于某种产品。电气特性主要关注三个参数,工作电压,功耗和ESD(防静电能 力)。如把指纹SENSOR应用到手机上,必然要考虑手机的现在供电方式能 否满足增加了指纹SENOSR后的电压和功耗要求。不过大部分指纹SENOS R的电压都在3.6V以下(含)。 (5)硬件接口能力。接口能力也是从产品化的角度来衡量的。接口能力直接影响着指纹SENSOR所获得的指纹图像数据的传送方式,影响着与指纹处理模块 之间的通讯方式和通讯速度。比如已具备USB接口能力的指纹SENSOR,可 以直接与USB HUB相连。而没有USB接口的,就需要通过USB控制器来实 现,给产品化增加一道技术门槛。

指纹识别系统

指纹识别系统 Company number:【WTUT-WT88Y-W8BBGB-BWYTT-19998】

指纹识别系统 指纹识别系统原理 指纹识别系统的组成原理。如图1-1所示。图中的学习模块负责采集用户指纹数据,对 指纹图像进行预处理,提取这些指纹的特征,作为将来的比对模板存人数据库。而识别模块则负责采集和处理指纹图像,在提取特征后与数据库中的指纹模板进行比对,然后判断是否匹配.得出结论。整个系统的核心就是图像处理、特征提取以及指纹比对。 图1-1 指纹采集与指纹图像处理方法 目前,主要的指纹采集方法有两种:一种是光学采集器;另一种是用半导体传感器。光学采集器采集指纹是通过把手指沾上油墨后按在白纸上,然后用摄像机把图像转换为电信号。光学采集受外界干扰小、采集精度较高,但是数据量较大,因此处理时问较长。而对于半导体传感器来说,手指的温度、湿度对其测量结果有影响,但是数据量不大,处理比较方便。随着半导体技术的发展,半导体传感器的成本低、体积小、方便集成等优点逐步体现,它已逐步代替光学采集器。指纹鉴定过程的第一个阶段是指纹图像的采集阶段,也就是指纹模板的录A阶段。为了初步确定图像预处理方法,我们必须首先了解指纹传感器获得的图像的尺寸和质量。根据不同的指纹传感器,我们设计不同的方案进行图像采集,并将从各个图中提出特征点储存到数据库中,来产生“活模板”,为后面的指纹鉴定做准备。 指纹图像处理是整个指纹识别过程的核心。常见的指纹图像处理包括滤波增强、二值化、细化、提取特征点四个步骤。在采集指纹图像的过程中,由于采集环境,皮肤表面的性质,采集设备的差异等各种因素的影响,采集的图像会不同程度的受到各种噪声的干扰,从而影响了采集图像的质量。所以实际的指纹图像首先通过一个滤波增强来改善图像的质量,恢复脊线原来的结构。特征提取算法的性能和其它指纹识别技术的好坏取决于输入指纹图像质量的好坏。本系统采用一种用Gabor滤波与方向滤波结合对图像进行增强的方法该方

指纹识别综述

指纹识别方法的综述 摘要: 对在指纹的预处理和特征提取、指纹分类、指纹的匹配过程中的方向图、滤波器、神经网络等关键性原理和技术做了详细的说明,并对在各个过程中用到的方法做了进一步的比较,讨论了各种方法的优越性。 关键词: 指纹识别; 模式识别; 图象处理 0 引言 自动指纹识别是上世纪六十年代兴起的,利用计算机取代人工来进行指纹识别的一种方法。近年来,随着计算机技术的飞速发展,低价位指纹采集仪的出现以及高可靠算法的实现,更使得自动指纹识别技术越来越多地进入到人们的生活和工作中,自动指纹识别系统的研究和开发正在成为国内外学术界和商业界的热点。相对于其他生物特征鉴别技术例如语音识别及虹膜识别,指纹识别具有许多独到的优点,更重要的是它具有很高的实用性和可行性,已经被认为是一种理想的身份认证技术,有着十分广泛的应用前景,是将来生物特征识别技术的主流。 1 指纹取像 图1 是一个自动指纹识别系统AFIS(Automated Fingerprint Identification System) 的简单流程。将一个人的指纹采集下来输入计算机进行处理是指纹自动识别的首要步骤。指纹图像的获取主要利用设备取像,方便实用,比较适合AFIS。利用设备取像的主要方法又利用光学设备、晶体传感器和超声波来进行。光学取像设备是根据光的全反射原理来设计的。晶体传感器取像是根据谷线和脊线皮肤与传感器之间距离不同而产生的电容不同来设计的。超声波设备取像也是采用光波来取像,但由于超声波波长较短,抗干扰能力较强,所以成像的质量非常好。 图1 AFIS 流程简图 2 图像的预处理与特征提取 无论采取哪种方法提取指纹,总会给指纹图像带来各种噪声。预处理的目的就是去除图像中的噪音,把它变成一幅清晰的点线图,以便于提取正确的指纹特征。预处理是指纹自动识别过程的第一步,它的好坏直接影响着指纹识别的效果。常用的预处理与特征提取( Image Preprocessing and Feature Ex2t raction) 方法的主要步骤包括方向图计算、图像滤

常见的几种指纹识别技术概述

常见的几种指纹识别技术概述 摘要:作为个人身份识别的重要依据——指纹识别技术已得到人们的广泛认可,本文将就指纹识别的特点对指纹的采集、识别的方法及其原理做一简要分析。 关键词:指纹识别指纹采集识别技术 随着社会的快速发展,科学技术的进步,人们也面临着各种挑战,其中身份识别与认证是各种社会活动的基础,如何快速准确的进行身份识别关系到我们生活秩序的稳定。由于人体所具有的生物特征如指纹、DNA、声音等具有独特性与单一性及无法替代的防伪性,随着现代科技的发展,使得使用这些特殊的生物特征进行身份识别成为社会发展的潮流。 指纹这种表皮纹线形态是人类所特有的,并且由于遗传特性的差异,每一个人的指纹特征都是不尽相同的。每个人的指纹甚至每个指纹的每一条纹线都是独立的且唯一的,指纹的这些特征使得其成为个人身份认定和识别的最直接最便捷的途径,因此我们把一个人的指纹与他的指纹对应起来,通过比较他的指纹特征和预先保留的指纹样品即可验证其身份[1]。尤其在各国警察机构中指纹识别为其工作带来了极大的便利。为维护社会秩序的稳定作出了重要贡献。 一、指纹技术的历史发展 我国是世界上公认最早使用指纹来确认个人身份的国家。据相关资料显示,我国古代最早的指纹应用时在秦朝,经过近千年的发展到了唐朝指纹已经广泛应用于田宅、人身买卖契约、订立抵押借贷等民事活动。到宋代随着犯罪案件的增加,指纹已经作为正式的判案工具应用于刑事诉讼领域。其中《宋史》中详细记载,元绛利用指纹明判欺诈案件的故事。 我国虽然应用指纹技术较早,但指纹识别技术科学化系统化却是近代西方人发明并完善的。在欧洲1788年,梅耶首先提出世界上没有两个人的指纹会完全相同。1889年,亨利的研究成果提出了一套完整的指纹细节特征识别理论,为现代指纹识别技术奠定了基础。同时随着近代人体解剖学、遗传学、物理学、概率统计学等科学理论的发展以及科学实验话研究方法的日趋成熟使得指纹识别技术在近百余年内越来越被人重视并应用于生活中。 指纹识别技术从被发现起就被广泛的应用于商业买卖等民事领域。由于指纹具备稳定性和唯一性,刑事侦查领域也开始广泛采用。在司法领域中,指纹一直被视为物证之首。但在早期刑事侦查中,指纹由专门部门采集特定人群的十指指纹信息并按一定管理办法进行人工分类和储存,当有送检的犯罪现场指纹或嫌疑人的指纹时吗,由专业技术人员根据指纹特征用肉眼逐一识别对比,但人工识别方法效率低、速度慢不能满足现代社会的需要,到上世界60年代末,在美国开始出现自动指纹识别系统(AFIS),此系统因其储存量大、对比话、便于查询等

期末大作业-指纹识别技术概述

《模式识别》期末考查 学号 姓名 班级 专业

指纹识别技术概述 Fingerprint Development Status and Application Prospect Abstract:Fingerprint, finger finger on the front end of the human skin produced uneven ridge, its has a lifelong invariance, uniqueness and convenience, has almost become synonymous with biometrics. Fingerprint minutiae points by referring to compare fingerprints to identify, involving many disciplines of image processing, pattern recognition, computer vision, mathematical morphology, wavelet analysis. Since each person's fingerprint is the same person between the fingers, there was a marked difference between a fingerprint, so fingerprints can be used for identity verification. Because each stamped orientation is not exactly the same, the focus will bring different levels of different deformation, and there are a lot of fuzzy fingerprint, how to extract features properly and achieve the correct match is the key fingerprint recognition technology. Key words: Fingerprint;Uniqueness;Biometrics;Fuzzy fingerprint 摘要: 指纹,指人的手指末端正面皮肤上凸凹不平产生的纹线,以其具有终身不变性,唯一性和方便性,已几乎成为生物特征识别的代名词.指纹识别即指通过比较不同指纹的细节特征点来进行鉴别,涉及图像处理,模式识,计算机视觉,数学形态学,小波分析等众多学科.由于每个人的指纹不同,就是同一人的十指之间,指纹也有明显区别,因此指纹可用于身份鉴定.由于每次捺印的方位不完全一样,着力点不同会带来不同程度的变形,又存在大量模糊指纹,如何正确提取特征和实现正确匹配,是指纹识别技术的关键. 关键词: 指纹;唯一性;生物特征识别;模糊指纹 1 指纹识别技术简介 指纹识别技术把一个人同他的指纹对应起来,通过比较他的指纹和预先保存的指纹进行比较,就可以验证他的真实身份.每个人(包括指纹在内)皮肤纹路在图案,断点和交叉点上各不相同,也就是说,是唯一的,并且终生不变.依靠这种唯一性和稳定性,我们才能创造指纹识别技术. 指纹识别技术涉及图像处理,模式识别,计算机视觉,数学形态学,小波分析等众多学科.由于每个人的指纹不同,就是同一人的十指之间,指纹也有明显区别,因此指纹可用于身份鉴定.由于每次捺印的方位不完全一样,着力点不同会带来不同程度的变形,又存在大量模糊指纹,如何正确提取特征和实现正确匹配,是指纹识别技术的关键.

关于指纹识别技术的基本特征以及识别过程详解

关于指纹识别技术的基本特征以及识别过程详解 尽管指纹识别技术已经进入了民用领域,但是其工作原理其实还是比较复杂的。与人工处理不同,生物识别技术公司不直接存储指纹的图像。多年来,各生物识别技术公司及其研究机构研究了许多指纹识别算法(美国有关法律认为,指纹图像属于个人隐私,因此不能直接存储指纹图像)。但各种识别算法最终都归结为在指纹图像上找到并比对指纹的特征。这就是指纹识别技术的基本原理,即采集指纹图像并进行比对指纹特征。指纹的特征从普遍意义上来讲,可以定义指纹的两类特征来进行指纹的验证:总体特征和局部特征。 总体特征是指那些用人眼直接就可以观察到的特征。它包括: 1、基本纹型 常见的指纹图案有环型、弓型、螺旋型,其他的指纹图案都基于这三种基本图案,只是一个粗略的分类,仅仅依靠图案类型来分辨指纹是远远不够的,但通过分类可以更加便利于在大数据库中搜寻到指纹。 2、模式区(Pattern Area) 模式区是包含了纹型特征的区域,即从模式区就能够分辨出指纹是属于那一种类型的。 3、核心点(Core Point) 核心点位于指纹纹路的渐进中心,它用于读取指纹和比对指纹时的参考点。 4、三角点(Delta) 三角点位于从核心点开始的第一个分叉点或者断点、或者两条纹路会聚处、孤立点、折转处,或者指向这些奇异点。三角点提供了指纹纹路的计数和跟踪的开始之处。 5、式样线(Type Lines) 式样线是在指纹包围模式区的纹路线开始平行的地方所出现的交叉纹路,式样线通常很短就中断了,但它的外侧线开始连续延伸。 6、纹数(Ridge Count) 纹数是指模式区内指纹纹路的数量。在计算指纹的纹数时,一般先连接核心点和三角点,

指纹识别系统设计开题报告

- 4 - 湖 南 工 业 大 学 科 技 学 院 毕业设计(论文)开题报告 (2011届) 2011年01月08号 教 学 部: 机电信息工程教学部 专 业: 电子信息工程 学 生 姓 名: 阳林峰 班 级: 0701 学号 0712140106 指导教师名: 欧伟明 职称 教授

题目:指纹识别系统设计 1.结合课题任务情况,查阅文献资料,撰写1500~2000字左右的文献综述。 生物识别技术是利用人的生物特征进行身份认证的技术,人的指纹就是生物特征之一。此外,生物特征还包括虹膜、视网膜、声音和脸部热谱图等。指纹识别是生物技术中最为成熟的,其唯一性、稳定性,一直都被视为身份鉴别的可靠手段之一。 由于最早的指纹识别技术仅仅依靠人工对比,工作效率低下、比对正确率低、对比对人员的要求高,从而使得指纹识别技术无法得到广泛应用。但随着计算机的出现及其运算的迅速提高,使指纹对比鉴定的应用发生了革命性的变化。使用计算机管理指纹数据库,极大提高了指纹对比的速度,同时由于计算机比对算法的不断高进提高,使指纹对比误识率已降到了10-6以下,不仅可以满足刑侦方面的需要。而且迅速进入了更多的应用领域。 随着光学技术和光学仪器加工工艺的进步,各种采集指纹图案进行身份认证的系统和设备中需要配备的高清晰、无畸变光学采集仪也达到了很高水平,确保可以生成高质量的指纹图像。计算机运算速度的提高和计算机小型化的进展,使采用微机甚至单片机也可以进行指纹对比运算成为可能。现代电子集成制造技术使得我们可以生产出相当小的指纹图像读取设备和指纹识别模块。其成本下降得也很快,大大加快了指纹识别技术的推广速度。 同时人们对消费类产品的要求越来越趋向于小型化,并且对可携带设备的安全性要求也与日俱增。传统的PC\MCU\或者DSP的处理平台移动性比较差,体积比较大,无法满足人们日益增长的需求。所以,设计一套体积比较小、速度更快的嵌入式指纹识别系统是非常有意义的。 现行的许多计算机系统中,包括许多非常机密的系统,都是使用“用户ID+密码”的方法来进行用户的身份认证和访问控制的。实际上,这种方案隐含着一些问题。例如,密码容易被忘记,也容易被别人窃取。而且,如果用户忘记了他的密码,他就不能进入系统,当然可以通过系统管理员重新设定密码来重新开始工作,但是一旦系统管理员忘记了自己的密码,整个系统也许只有重新安装后才能工作。有关机构的调查表明,因为忘记密码而产生的问题已经成为IT厂商售后服务的最常见问题之一;密码被别人盗取则更是一件可怕的事情,因为用心不良的人可能会进一步窃取公司机密数据、可能会盗用别人的名义做不正当的事情、甚至从银行、ATM 终端上提取别人的巨额存款。实际上,密码的盗取比较容易,别人只要留意你在计算机终端前输入口令时的击键动作就可以知道你的密码,甚至可以通过你的生日、年龄、姓名或者其他一些信息猜出你的密码(许多人使用自己的生日作为密码),密码还可以被解破--众所周知,高度机密的美国一些军事机构计算机网络曾不止一次被黑客侵入,黑客们实际上就是解破了这些计算机网络的某一合法用户的密码来

相关文档