基于指纹认证的银行保管箱信息系统研究_第1页
基于指纹认证的银行保管箱信息系统研究_第2页
基于指纹认证的银行保管箱信息系统研究_第3页
基于指纹认证的银行保管箱信息系统研究_第4页
基于指纹认证的银行保管箱信息系统研究_第5页
已阅读5页,还剩56页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、华中科技大学硕士学位论文基于指纹认证的银行保管箱信息系统研究姓名:罗澜申请学位级别:硕士专业:系统工程指导教师:朱明富20050510摘 要近年来,随着计算机信息处理技术、网络技术、模式识别技术的迅速发展以及人们理财观念的不断变化,基于身份认证技术的银行保管箱业务日益得到普及,并以其特有的商业交互性而受到广泛关注。本文致力于基于指纹认证的银行保管箱信息系统研究,该系统作为一种新兴网络技术应用和一种全新商务方式变革相结合的管理机制,其核心是必须能够保证交易数据的完整性、安全性、可靠性以及交易的不可抵赖性。本文回顾了指纹识别技术和身份认证技术的发展历程及国内外的研究现状,继而指明了本课题的目的和意

2、义。本文介绍了指纹识别技术的基本工作原理,并在UareU 指纹识别软件开发包的基础上,针对其在指纹库容量庞大的情况下,识别速度和误识率均受影响的问题,加入了指纹分类算法。该分类算法采用了神经网络方法,其主要思想是将提取的指纹全局特征值送入神经网络进行分类识别,网络学习采用有指导的训练。实验结果显示,基于分类的指纹识别算法明显提高了指纹的识别速度,并降低了指纹误识率,可取得更好的识别效果。本文详细分析了指纹技术应用于网络认证方面存在的安全隐患,为了进一步加强网络认证的安全可靠性,引入了数字认证技术。阐述了基于指纹技术和数字认证技术的网络认证规划方案。本文还系统分析和设计了网上银行保管箱信息系统。

3、重点介绍了系统的特点、软硬件设计思想、总体架构及系统安全工作流程设计。最后,本文针对系统的特性,详细介绍了系统主要功能模块和数据库的设计。该系统的成功应用,为银行保管箱领域开辟了更为广阔的市场,进一步促进了指纹识别和数字认证技术的产业化。关键词:身份认证,指纹识别,数字认证,信息系统,神经网络AbstractWith the great development of computer information processing technology, network technology, pattern recognition technology and personal financi

4、al conception, bank safe-keeping box operation based on identity authentication technology is increasingly universal and gains comprehensive attention with its business interaction in recent years. This dissertation focuses on the study of the bank safe-keeping box information system by using finger

5、print authentication technology. Being the management mechanism combined with a newly network technology application and business mode transformation, the systems core is to guarantee the irrepealable trade and ensure the integrated, safe, authentic bargain data.After reviewing the development and t

6、he actual state of the research on the subject of the fingerprint identification technology and identity authentication technology, then the author points out the purposes and the meanings of the project.The work principle of fingerprint identification technology is described. By studying the issue

7、in the fingerprint identification speed and error-identification of the UareU SDK based on large fingerprint database, the author presents a fingerprint classification algorithm, which adopts neural network method. This algorithms mainly idea is to input the fingerprint collective characters extract

8、ed to multi-layer neutral network for classification recognition, and then the network is trained by instructional learning regulation. Experimental result shows that the fingerprint identification algorithm based on classification not only meliorates the speed of fingerprint identification, but als

9、o reduces the rate of error-identification and acquires better identification effect.This dissertation introduces the security hidden trouble in the network authentication by only using fingerprint technology. With the usage of fingerprint technology and digital authentication technology together, t

10、he new authentication layout design is given out at the same time.This dissertation analyzes online bank safe-keeping box information system and emphasizes the system characteristics, software and hardwares design ideas, totalstructure and security work flowing design.At the end of the dissertation,

11、 by aiming at system characteristics, structure design of the mainly module and database are provided in detail. On account of the system successful applied, not only the bank safe-keeping box field is expanded, but also the industrialization of digital authentication and fingerprint identification

12、is promoted.Keywords: identity authentication,fingerprint identification,digitalauthentication ,information system,neutral network独创性声明本人声明所呈交的学位论文是我个人在导师的指导下进行的研究工作及取得的研究成果。近我所知,除文中已标明引用的内容外,本论文不包含任何其他人或集体已经发表或撰写过的研究成果。对本文的研究做出贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。学位论文作者签名:罗 澜日期:2005年5月11日学位论文

13、版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,即:学校有权保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权华中科技大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。保密,在_年解密后适用本授权数。本论文属于 不保密。(请在以上方框内打“”)学位论文作者签名:罗澜 指导教师签名:朱明富日期:2005年5月11日 日期:2005年5月11日1 绪 论近年来,随着计算机信息处理技术、网络技术、模式识别技术的迅速发展以及人们理财观念的不断变化,基于身份认证技术的银行保管箱业务日益

14、得到普及,并以其特有的商业交互性而受到广泛关注,交互性的核心是必须能够保证交易双方数据的完整性、安全性、可靠性以及交易的不可抵赖性。身份认证技术是网络安全和信息系统安全的第一道屏障,它在信息安全时代是备受关注的一个研究领域。迄今为止,信息安全问题的解决方案大部分是采用密码加密的方式来解决的,但是这种方式存在容易遗忘密码信息等缺陷,安全性无法令人满意。随着近年来逐渐开始成熟的指纹识别技术的发展,把指纹识别技术应用在信息安全上,并与加密算法相融合,为网络信息安全提供了保障。本章综述了指纹识别技术的发展及研究现状、身份认证技术的发展及研究现状,介绍了课题的来源、目的和意义。1.1 指纹识别技术的发展

15、及研究现状指纹是人类指端表面的几何纹路,其形式取决于在胚胎形成时的初始情况。人类将指纹作为识别的依据和验证身份的方法已有悠久的历史,早在我国的秦汉时期,人们就已经开始在文契上“画指为信”了。现代指纹技术出现在十六世纪晚期。1648年,英国英格兰等警察部门的指纹形态学家N.Grew 发表了一篇论文,阐述了他对指纹中的脊和谷的系统研究成果,这是关于指纹的最早的一篇科学论文。1788年,Mayer 给出了指纹关于解剖学形式的详细报告,其中定义了很多指纹中脊的特征。1823年,Purkinje 提出了最早的指纹分类方案,他按照指纹中脊的外形将指纹分成九类。1880年,H.Fauld 第一次提出指纹唯一

16、性的猜想,与此同时,Herschel 声称,他将指纹作为身份验证的依据已经有将近20年的历史了,这些发现建立了现代指纹身份验证技术的基础。在十九世纪晚期,F.Glton 开展了关于指纹的广泛研究,并引入指纹中的细节特征作为指纹识别的依据。1896年,在阿根廷,指纹首次被用于犯罪嫌疑犯鉴定的依据。1899年,E.Henry 为指纹身份验证技术作出了卓越的贡献,他建立了著名的指纹分类规则“Henry体系”,一个精心设计的指纹索引方法,极大的促进了指纹比对专家完成指纹身份验证时的效率12。从二十世纪六十年代早期开始,美国联邦调查局(FBI驻英国办事处和法国巴黎警察部门联合开发指纹自动识别系统3。目前

17、,在全世界范围内,很多司法部门都安装了相同或者类似的指纹自动识别系统,在极大的提高了工作效率的同时,减少了用于雇佣和培训人工指纹专家的费用。受指纹识别系统在司法部门成功使用的鼓舞,指纹自动识别系统被日益广泛的应用于民用生活中,比如银行,重要场合的进出控制等,特别是在网络和与网络有关的商业,安全事务中。指纹识别在国外研究的较早,而且得到越来越广泛的应用。最具代表性的是利用计算机处理的AFIS 系统,AFIS(自动指纹识别 是一个大规模一对多检索的术语,AFIS 的应用主要有两个方面:刑侦和民用,但该系统的价格比较昂贵。就国内而言,北京大学对指纹自动识别的研究应用起步较早,开始于七十年代末。他们提

18、出了指纹方向图和不可确定性图的理论,进而实现计算指纹中心,三角点,形态和细节特征以及指纹比对的一整套高效算法。北大方正,北大青鸟公司都是以北京大学指纹自动识别的研究成果为基础,开发出一系列应用产品。国内还有一些其他的公司或研究所在研究指纹识别技术,并推出相关产品。但纵观国内的指纹自动识别产品,从总体上讲,与国外相比研究面相对狭窄,产品的软硬件水平上也相对落后,更没有形成很大的产业规模。指纹自动识别系统的研究目标应该是朝着识别率更高,效率更高的要求发展。1.2 身份认证技术的发展及研究现状身份认证是现代网络通信技术和电子交易(E-business应用迅速发展的必然产物,它是网络安全技术的一个重要

19、方面,身份认证机制限制非法用户访问网络资源,是其他安全机制的基础。随着信息的多元化及数字化的迅猛发展,信息安全技术越来越显示其重要地位,而且信息安全技术应用水平的高低直接影响了信息高速公路建设的进一步发展。众所周知,身份认证技术在众多的信息安全技术中扮演了信息系统看门人的角色,它确保只有授权用户才能进入。用户标识(User ID和口令(Password是最常用和最方便的身份认证技术。但由于许多用户为了方便而使用了诸如姓名、生日等容易记住的Password ,使得基于User ID和Password 的认证经不起考验。另外,口令在网络上传输,也会带来很大的风险。解决口令安全传输的办法是将其加密传

20、输,这样虽然可以在一定程度上弥补User ID和Password 方式容易被窃取的缺陷,但攻击者仍可以采用离线方式对口令密文实施字典攻击。加密传输口令的另一个困难是加密密钥的交换,当采用对称密钥加密方式时,要求认证方和被认证方共享一个密钥,但由于身份认证前双方的身份还不明确,不易预先共享一个密钥;当采用非对称密钥加密方式时,口令可以用认证方的公钥加密,由于公钥可以通过公开的渠道获得,这时虽然不存在采用对称密钥加密时遇到的那种矛盾,但是仍然需要密钥分发机制的配合。此外,密码技术本身并不适合在用户身份认证中直接使用,因为人类不善于记住长的随机密钥向量。目前常用的解决办法是使用智能卡,人首先使用口令

21、向智能卡认证自己,然后智能卡使用密码技术向最终的验证者认证它自己,在这种方案中,智能卡也面临着被丢失和被复制的问题。启发于人的身体特征具有不可复制的特点,人们开始把目光转向了生物识别技术。因为人的指纹、面孔、声音、虹膜、视网膜等都具有唯一性和稳定性的特征,为实现更安全、方便的用户身份认证提供了有利的物理条件。特别是伴随着计算机技术的不断进步,指纹识别技术得到了迅猛发展,并已成为生物特征识别技术中最成熟、应用最广泛的一种。指纹具有唯一性、稳定性、随身性、易于采集等特点,与其他人体生物特征识别技术相比,指纹各不相同、终生基本不变的特点已经得到公认。指纹识别技术在操作方便、性能稳定、成本低廉、用户易

22、接受等方面具有综合优势。目前,从实用的角度看,指纹识别技术是优于其他生物识别技术的身份鉴别方法,尤其是采用指纹识别与数字加密相结合的认证方法,使安全性提高到了一个比单独采用指纹或数字加密更高的认证水平,充分满足了网络在线支付安全性的需要。由于其具有比较广阔的市场前景,受到了众多商家和IT 技术专家的重视。目前国内外许多著名的IT 厂商都在积极开展身份认证技术方面的研究和应用系统的开发等工作。身份认证的本质是被认证方有一些信息(无论是一些秘密的信息还是一些个人持有的特殊硬件或个人特有的生物学信息 ,除被认证方自己外,该信息不能被任何第三方(在有些需要认证权威的方案中,认证权威除外 伪造。如果被认

23、证方能采用某种方法(无论是将那些信息出示给认证方或者采用零知识证明的方法 ,使认证方相信他确实拥有那些秘密,则他的身份就得到了认证。根据被认证方赖以证明身份的认证方式的不同,身份认证可以分为三大类:1. 基于秘密信息的身份认证技术基于秘密信息的身份认证技术主要指的是基于帐号和口令的身份认证技术,其中帐号和口令的功能是分离的,只有两者同时使用,才能起到认证作用。传统的方法是用户向主机传送用户名和口令,主机将用户传来的口令与以前存贮的口令相比较,以确定用户是否合法。该方法有两个弱点,首先是服务器端存放的用户口令表一旦被盗窃,则系统中所有用户的口令均不安全,将会给系统带来难以估量的损失;其次是不能抵

24、抗重传攻击,即攻击者可以中途截获用户的口令信息,以后使用该口令信息冒充合法用户进行登录请求,从而给系统安全带来威胁。70年代由IBM 最先发表的,并由美国国家标准局和商业部采用的DES(数据加密标准算法 ,以及几年之后由Diffie 和Hellman 发表的基于离散对数求解困难性的公钥密码系统,Rivest 、Shamir 和Adleman 发表的基于大合数因子分解困难性的公钥密码系统RSA 开创了密码学研究的新纪元4。80年代初,国外学者又提出了利用单向安全的hash 函数产生一次口令的思想,即用户每次同服务器连接过程中使用的口令在网上传输时都是加密的密文,而且这些密文在每次连接时均不相同5

25、。1991年贝尔通信研究中心研制出了基于一次口令思想的身份认证系统,该系统使用MD4作为其单向hash 加密算法4。该方案解决了传统口令识别方法中存在的“口令文件被盗窃”以及不能抵抗重传攻击的问题,缺点是需要很大的计算负荷,且需要重新设置口令。近年来,国内外学者又不断地提出了不少改良的方案,其基本出发点是要求用户口令足够长(“强口令” ,使攻击者难以使用穷举法对其进行攻击。由于这些口令通常是几十位甚至上百位毫无规律的字符,如果需要更改口令还需要重新记忆,因此使其现实的使用价值有较大局限性。所以设计出一个既支持“弱口令”,同时又有很高安全性能的口令识别方案就成为目前急需解决的问题。2. 基于智能

26、卡的身份认证技术利用智能卡来进行身份认证的想法由来已久,近几十年来,不少国内外学者先后提出了许多关于智能卡身份认证的方案。例如:基于密码认证方法的智能卡体制和算法、利用智能卡来实现远程密码认证体制等。这些研究成果对基于智能卡的身份认证技术的发展起了很大的推动作用4。智能卡具有硬件加密功能,有较高的安全性。每个用户持有一张智能卡,智能卡存储用户个性化的秘密信息,同时在验证服务器中也存放该秘密信息。根据智能卡认证方式的不同,可分为以下两种:(1 用户标识和用户验证功能分离的认证方式进行认证时,用户输入PIN(个人身份识别码 ,智能卡认证PIN ,成功后,即可读出智能卡中的秘密信息,进而利用该秘密信

27、息与主机之间进行认证。这种方式是一种二元组(PIN智能卡 功能分离的认证方法,即只有PIN 和智能卡同时使用,用户才能认证。此外,智能卡还提供硬件保护措施和加密算法,可以利用这些功能加强安全性能。目前在电信领域使用的磁卡、在日常工作中使用的考勤卡和在金融领域使用的信用卡等都是这种认证方式。(2 用户标识和用户验证功能合一的认证方式进行认证时,用户只需插入智能卡,智能卡自动认证PIN ,成功后,即可读出智能卡中的秘密信息,进而利用该秘密信息与主机之间进行认证。这种方式是一种二元组(PIN智能卡 功能合一的认证方法,即只要智能卡就可以直接认证,该方式虽然操作简单方便,但只要该智能卡被窃取或丢失,就

28、会出现被他人永久使用的情况,从而造成相当的经济损失。目前在电信领域使用的手机卡等就是这种认证方式。3. 基于生物特征的身份认证技术基于生物特征的身份认证技术包括基于生理特征(如指纹、声音和虹膜 的身份认证和基于行为特征(如签名 的身份认证等,与基于秘密信息的身份认证技术相比而言,其用户标识和用户验证的功能是合一的,因此只要用户的生物特征信息正确,就能起到认证作用。学术上对生物特征的研究由来己久。早在19世纪末,计算机科学的先驱Alan Turing 就开展过对声音进行鉴别的工作。近十年来,生物特征识别广阔的应用前景推动着理论研究的发展。国外许多高校和大公司都专门成立了针对生物特征识别的研究团队

29、,并在生物特征的各个领域进行了系统深入的研究工作。例如:美国国家生物特征识别实验中心在生物特征识别的系统建模、标准制定等方面进行了许多很有意义的基础工作;意大利博罗尼亚大学的生物特征系统实验室也在指纹、人脸、手掌以及系统评测等方面开展了一些创新研究等67。我国在生物特征识别领域的起步较晚,过去,只有北大、清华等少数单位较早地进行了生物识别的研究开发。随着近年来国内对生物识别技术的重视,目前自动化所模式识别国家重点实验室在虹膜、人脸、语音等多种生物特征上开展了多方位的研究,自动化所人工智能实验室在自动指纹识别上做了卓有成效的工作,浙江大学、西北工业大学等许多学校都启动了针对某些生物特征的长期稳定

30、的研究课题,呈现出了百花齐放的可喜态势8。从总的发展趋势来看,以上的用户身份认证技术既可以单独使用,也可以综合使用。因此,如何有效地将以上各种身份认证技术有机地结合起来,设计和开发出一种更安全、便捷的身份认证系统,显得至关重要。1.3 课题背景、目的和意义随着理财观念的变化,保管箱业务日益普及。将生物识别技术之一的指纹识别技术和已相当成熟的数字认证技术相结合应用到保管箱业务中,可以向用户提供一种更加安全、可靠、便捷的身份认证手段,将是成功实现网络安全和信息系统安全的有效途径。同时随着银行自身网络体系的逐步完善,在保证系统实用性和安全性的前提下,充分利用网络资源,采用先进成熟的网络技术,不仅可以

31、满足现在应用的需要,而且还可以在未来业务发展的时候同网上银行、电话银行等进行无缝集成。基于指纹认证的银行保管箱信息系统的需要,满足以下的设计原则:1. 安全性。主要包括用户安全性和数据安全性。用户安全性方面要能很好地解决客户和操作人员进入系统的安全问题,确保系统安全高效地运行。数据安全性方面要能够保证实现数据备份、加载等工作,并具备较强的容错能力,可以较好地提高系统的可管理性;同时,较好地解决数据传输与交换的安全问题。2. 先进性。采用国际上先进成熟的网络技术、软硬件产品、软件开发平台和工具;网络和硬件系统不仅满足现在应用的需要,还充分考虑并尽可能满足未来业务发展的需要。3. 有效性。系统的有

32、效性表现在系统实施后可以改变现有保管箱信息系统的局限性,实现集成化管理和网络化的有效管理,从而可以及时收集、统计、分析客户、财务、保管箱的各种状态等多种信息。4. 开放性。软硬件平台和数据库系统具有相当的开放性,系统从设计时就留出相当的接口,可以很容易扩展。5. 标准化。整个网络系统符合国际规范,基于开放系统结构标准9。不但能够满足内部通讯的要求,还可以方便地通过广域网络连接(如DDN 或PSTN 等 与其他系统进行通讯或数据传递。6. 扩展性。网络系统具有一定的灵活性和可扩展性,可以很容易地根据情况的变化进行调整,并且在规模和性能两个方向上有充分的能力进行扩展以适应未来网络范围扩大、网点增多

33、和应用升级的需要。本论文的背景课题是为广东省深圳市攀登科技有限公司开发的活体指纹银行保管箱信息系统。传统的银行保管箱信息系统一般采用机械锁或密码保护的方法,存在钥匙丢失、被盗、密码被遗忘等缺点;另外,银行网点分布广且相对独立,也使业务的运营和管理很不方便。基于活体指纹的银行保管箱信息系统,采用指纹识别和数字认证双重机制来唯一标示客户身份,很好地克服了传统保管箱系统的缺点。操作简单,安全可靠,是新一代的银行保管箱系统,新系统的推广与普及具有很好的社会效益和经济效益。本课题对指纹识别技术进行了详细的探讨。并在UareU 指纹识别软件开发包的基础上,针对其在指纹库容量庞大情况下,识别速度和误识率均受

34、影响的问题,加入了指纹分类的算法,即运用神经网络方法,对提取的指纹全局特征值进行分类,然后再进行指纹的识别。实验结果证明,基于分类的指纹算法有效地缩短了指纹识别的时间,并使误识率得到了改善,特别是在大指纹库的情况下。最后将基于分类的指纹技术连同数字认证技术用于银行保管箱信息系统的开发上。在研究开发一种新型信息系统前首先要明确其设计目标9。根据基于身份认证技术的保管箱业务需求和未来发展战略的考虑,整个系统采用了目前国际上先进成熟的计算机、通讯、网络、多媒体处理、指纹核对技术,数字认证技术和成熟的管理模式及理念,在技术、设计、开发、运行的全过程贯彻如下目标:1. 实用性强。以指纹特征为代表的生物识

35、别技术与基于数字加密体制的身份认证协议有机结合,最大限度地满足银行领导和各业务部门的实际需要。各个应用模块的设计充分考虑到用户的实际需求,面向应用、注重实效。2. 集成化。系统将业务相互关联的部分连接在一起,使不同的操作系统平台能无缝连接,实现互动,使系统高效运行。3. 模块化。系统的各模块可以拆分、组合使用,并可根据客户的需求进行个性化定制,满足保管箱业务的不同需求及未来发展的需求。现今国内的身份认证水平还不理想,有待进一步发展,存在不少问题需要进一步研究:1. 国内使用的先进的指纹识别装置大多数都是国外公司制造的,或由国外公司提供其识别系统部分,而国内自主版权的识别方法和技术在实际中的应用

36、很少。2. 从信息安全技术研究的角度看,国外已有的先进安全技术,很多都掌握在各个大IT 公司手中,其核心技术是不公开的,而国内在这些方面的研究还有相当大的差距。尽快学习和掌握这些先进的认证技术,对国内网络信息安全产业以及其它行业的发展会有极大的促进作用。3. 现有的身份认证技术仍存在缺点和不足。如何进一步提高算法的先进性及把先进的指纹识别技术和数字认证相融合,并应用于保管箱业务之中,以进一步提高现有银行保管箱信息系统的运行效率,满足客户的需求,仍需要进一步探索和研究。因此对身份认证技术进行深入的、细致的研究和探讨,很有必要,故本课题有实际的工程意义。1.4 本文的主要内容本文主要研究基于指纹认

37、证的银行保管箱信息系统,其研究内容主要包括四个环节:指纹识别技术环节、基于指纹的身份认证技术环节、系统总体设计环节、系统软件设计环节。主要安排及内容如下:第一章:绪论。主要介绍了指纹识别技术和身份认证技术的发展及研究现状,随后讲述了基于指纹认证的银行保管箱信息系统的研究目的及意义。第二章:指纹识别技术。首先概述了指纹识别技术的工作原理,然后介绍了本课题使用的UareU 指纹识别软件开发包,最后讲述了基于BP 神经网络的指纹分类算法、基于分类的指纹识别工作流程和两种指纹识别算法性能比较。第三章:基于指纹的身份认证技术。首先分析了指纹技术在网络认证方面存在的安全隐患,为了进一步加强网络认证的安全可

38、靠性,引入了数字认证技术。最后讲述了基于指纹技术和数字认证技术的网络认证规划方案。第四章:系统总体设计。首先简要介绍了系统的功能特点,然后阐述系统的设计思想和总体架构设计,最后讲述了系统安全工作流程设计。第五章:系统软件设计。在这一章分别对系统软件总体结构、主要模块的功能及结构设计、数据库设计作了详细的阐述。2 指纹识别技术指纹由于具有唯一性和终身不变性的特点,一直被当作身份鉴定的可靠手段,加之,指纹鉴定花费小,效果好,指纹识别技术已成为当今生物识别技术应用的核心和热点。本课题采用的是美国Digital Person公司的UareU 指纹软件识别开发包。本章主要介绍:指纹识别技术的工作原理、U

39、areU 指纹识别软件开发包、基于BP 神经网络的指纹分类算法、基于分类的指纹识别工作流程及两种指纹识别算法性能比较。2.1 指纹识别技术的工作原理一般指纹识别包括四部分:图像生成逻辑、指纹预处理、特征提取和特征模式匹配。图2-1描述了指纹识别的工作流程,其主要步骤如下101112: 指纹预处理图2-1 指纹识别流程图 1. 图像生成逻辑完成图像采集、指纹图像量化处理;112. 指纹预处理是整个指纹识别过程的基础,预处理工作的好坏直接关系到指纹特征提取的可行性和准确性。预处理方法包括对初始图像在像素级上作一些处理,实现平滑、锐化、二值化、细化等,处理目的是使指纹图像变成清晰的点线图;3. 特征

40、提取是从指纹图像中提取纹形特征,其中主要是脊末梢、分叉点的提取等,然后在这个基础上完成特征量计算,并以特征值的方式将指纹信息进行保存;4. 特征模式匹配用于实现新输入的指纹与保存过的指纹信息之间的比对,通过比较指纹特征的相似度及阈值,来判断这两枚指纹是否匹配。2.2 UareU 指纹识别软件开发包介绍本课题采用的是美国Digital Person公司的UareU 指纹识别软件开发包。该开发包主要包含以下3个基本功能模块:1. 指纹图像提取模块该模块负责处理连在USB 接口上的指纹识别仪设备提取的指纹图像信息,并将该信息和设备响应通知系统应用程序。2. 特征提取模块该模块首先对获得的指纹图像进行

41、相应的预处理操作,然后从清晰的指纹点线图中提取一个大约300比特大小的指纹特征值数据。在一台Pentium 300的计算机上,特征数据提取的时间不到0.5秒。特征提取模块还可以反馈出预处理后的指纹图像信息,比如对比度、清晰度等。3. 特征匹配模块该模块主要用来比对新提取的指纹特征值是否与指纹库中保存的指纹记录来自同一个人,通过比较指纹特征的相似度及阈值,来判断这两枚指纹是否匹配。在Pentium 300的计算机上,该过程大概需要0.6秒。12本课题采用的UareU 指纹开发包包括指纹登记和指纹识别两部分,工作流程见图2-2。1. 指纹登记过程通过指纹识别仪获取活体指纹图像,在原始图像的基础上进

42、行基于指纹方向特性的预处理操作,使之更清晰;然后根据指纹的几何拓扑结构提取指纹特征值,并将指纹特征值文件存入指纹库中。2. 指纹识别过程通过指纹识别仪获取活体指纹图像,然后对图像进行预处理,之后根据指纹的几何拓扑结构提取指纹特征值。通过分析指纹的细节特征,指纹识别将采集到的指纹同指纹库中多个存储特征数据逐一进行比对,由相似度大小及比对阈值决定最终识别结果。 指纹登记过程 图2-2 UareU指纹开发包工作流程框图在实际课题应用中,UareU 指纹开发包具有算法稳定,识别率高、误识率和拒识率较低的特性。2.3 基于BP 神经网络的指纹分类算法从图2-2所示的工作流程框图可以看出,在指纹特征匹配这

43、个环节上,被提取的指纹特征值同指纹库中的多个存储特征数据是逐一进行比对的,这就在实际应用中13带来一个问题,如果在指纹自动识别系统指纹库容量庞大的情况下,这种针对1:1指纹比对的设计,势必会极大地增加指纹匹配时的难度、比对的时间及误识的可能,从而难以进一步提高整个识别系统的识别速度及识别的正确率。针对这个问题,本文在指纹识别软件开发包的基础上,在特征提取环节之后,加入了指纹分类的功能。指纹分类是根据指纹的全局特征,将指纹分别归属到几个不同的预先设定的类别中去13。从指纹登记角度来看,只是纯粹起到分类作用;从指纹识别角度来看,指纹分类过程是一次粗糙的指纹匹配过程,实际上是为自动指纹识别提供了一个

44、索引机制,正确的指纹分类能够极大的提高指纹识别速度及降低指纹的误识率1415。本文提出的指纹分类法采用神经网络方法,其功能的实现并不需要重新开发研究指纹算法的每一个过程,只需要将已经提取的指纹全局特征值输入到神经网络中进行分类即可。人工神经网络系统具有与人脑相似的高度并行性,其神经网络是由许多并行运算的功能简单的单元组成,这些单元类似于生物神经系统的单元,虽然单个神经元的结构极其简单,功能有限,但大量神经元构成的网络系统所能实现的行为却极其丰富多彩。与数字计算机相比,神经网络系统具有集体运算、并行协同处理的能力和自适应的学习功能。此外,它还具有很强的容错性、鲁棒性和分类能力,且善于联想、综合和

45、推广,因此神经网络在指纹识别领域得到越来越多的应用1617。本课题采用的神经元网络是前向BP 神经网络。前向BP 神经网络的主要优点有18:1. 有足够多的隐含层和隐含层节点,BP 网络可以逼近任意的非线性映射关系,因此能够解决任何形式的分类问题;2. 网络的学习算法属于全局逼近的方法,因而它具有较好的泛化能力;3. BP网络的输入输出之间的关联信息分布存储在连接权中。由于连结权的个数很多,个别神经元的损坏只对输入输出之间的关系有较小的影响,因此,BP 网络有较好的容错性。基于BP 神经网络的指纹分类方法的主要思想:将提取的样本指纹全局特征值输14入神经网络进行分类识别,其神经网络的学习采用的

46、是有指导的训练,即在学习过程中网络将应有的输出与实际输出数据进行比较,网络经过一些训练数据组的计算后,最初随机设置的权值经过网络的调整,使得输出更接近于实际的输出结果。所以学习过程的目的在于减小网络应有的输出与实际输出之间的误差,这是靠不断调整权值来实现的。网络经过训练后,若认为网络的输出与应有的输出间的误差达到了允许范围,权值就不再改动了,这时的网络可用新的测试数据去检验1920。1. 指纹全局特征值为将神经网络用于指纹分类识别,网络的输入应该是能够反映指纹脊线和谷线整体流向的全局特征值。为使问题简化,在可能的情况下应尽量减少特征值的数量。对于一个二维窗口中的指纹图像,沿图2-3所示的指纹核

47、心点的水平位置开始,每隔8/确定一个方向(总共8个方向 。指纹图像在某一方向上的数据可以由离散分形布朗运动函数和正弦函数所组成的模型来描述20:sin( ( (wn A n B n P H += (2-1 +=00212121 ( (211 (n H H H H s dB s n s dB s s n H n B (2-2 其中,代表在某个方向上的指纹数据;为离散分形布朗运动函数; (n P (n B H H 是布朗运动函数中描述自相似性的因子,一般10H 。按公式(2-1和(2-2计算各个方向上的方向性分形维数,记为。710, , D D D L 07621170图2-3 指纹图像方向图中的

48、8个方向15这8个不同方向的分形维数基本上包含了整个窗口的信息,可以反映一枚指纹的纹形走向,对于识别指纹类型是合适的。2. BP神经网络系统结构BP 神经网络系统见图2-421,网络参数说明如下:输入层各神经元输入为;隐含层各神经元输出为;网络实际输出为;输入层各神经元i 到隐含层各神经元的网络权值为,隐含层各神经元110, , , N x x x L 121, , , L g g g L 110, , M y y y L j ij W j 到输出层各神经元的权值为。k jk W 输入节点i隐含节点j输出节点k图2-4 BP神经网络系统结构图3. BP神经网络算法设计原则在进行BP 网络设计时

49、,一般应从网络的层数,每层中的神经元个数、初始权值、学习速率及期望误差的选取等几个方面考虑。(1 网络的层数已有理论证明:三层前向BP 网络可以逼近任意复杂的连续非线性函数。这给了我们一个基本的实际BP 网络的原则21。(2 隐含层的神经元数网络训练精度的提高,可以通过采用一个隐含层,而增加其神经元数的方法来获得。这在结构实现上,要比增加更多的隐含层来得简单的多。那么究竟选取多少个隐含层节点才合适?这在理论上并没有一个明确的规定。在具体设计时,比较实际的做法是通过对不同的神经元数进行训练的对比,然后适当的加一点余量2223。(3 初始权值的选取由于系统是非线性的,初始值对于学习是否达到局部最小

50、,是否能够收敛以及训练时间的长短的关系很大。一般总是希望经过初始加权后的每个神经元的输出都接近于零,这样可以保证每个神经元的权值都能够在它们的S 型激活函数变化最大之处进行调节。(4 学习速率学习速率是每一次循环中所产生的权值变化量。大的学习速率可能导致系统的不稳定;但小的学习速率导致较长的训练时间,可能收敛很慢,不过能保证网络的误差值不跳出误差表面的低谷而最终趋于最小误差值。所以在一般情况下,倾向于选取较小的学习速率以保证系统的稳定性,学习速率的选取范围在0.010.8之间。和初始权值的选取过程一样,在一个神经网络的设计过程中,网络要经过几个不同的学习速率的训练,通过观察每一次训练后的误差平

51、方和下降很快,则说明学习速率合适,若出现振荡现象,则说明学习速率较大,对于每一个具体网络都存在一个合适的学习速率。但对于较复杂的网络,在误差曲面的不同部位可能需要不同的学习速率,为了减少学习速率的训练步数以及训练时间,比较合适的方法是采用变化的自适应学习速率,使网络的训练在不同的阶段自动设置不同学习速率的大小。(5 期望误差的选取在设计网络的训练过程中,期望误差也应当通过对比训练后确定一个合适的值,这个所谓的“合适”,是相对于所需的隐含层的节点数来确定,因为较小的期望误差是要靠增加隐含层的节点以及训练时间来获得的。一般情况下,作为对比,可以同时对两个不同期望误差值的网络进行训练,最后通过综合因

52、素的考虑来确定采用其中的一个网络。4. BP神经网络模型的建立根据实际应用的需要,把指纹分为以下四大类:第1类为螺旋型、第2类为左环形、第3类为右环形、第4类为拱/帐型。(1 产生训练样本把样本库指纹分为四种类型(螺旋型、左环形、右环形、拱/帐型 ,形成四个子样本库后,将同类型的指纹全局特征值放入一个向量,向量的一列是一枚指纹的特征值,然后将这些特征值作为输入矢量送入到图2-4的神经网络中。其中根据对指纹纹形特征的分析,可以确定每枚指纹的8个全局特征值,这8个全局特征值分别表示指纹核心点周围8个指定区域上的方向性分形维数(如图2-3 ,具体指纹特征值数据见附录2。(2 确定网络的类型和结构本文

53、采用包含一个隐含层的BP 神经网络,利用其学习能力来实现系统的非线性映射,来建立系统的指纹分类预测模型。输入层的神经元数:根据每枚指纹所包含的特征值个数设定,样本库每枚指纹包含8个特征值数据,因此输入层神经元数定为8。隐含层的神经元数:通过对该层设定不同节点数进行训练对比后,选择最能反映网络训练精度的神经元数,本课题选用的隐含层神经元数为10。输出层的神经元数:根据指纹分类的需求设定,因为要将指纹分为四类,所以输出层神经元数定为4。其训练样本集中的指纹特征值属于第1类,要求其输出为:。(Ty 0, 0, 0, 1=其训练样本集中的指纹特征值属于第2类,要求其输出为:。(Ty 0, 0, 1,

54、0=其训练样本集中的指纹特征值属于第3类,要求其输出为:。(Ty 0, 1, 0, 0=其训练样本集中的指纹特征值属于第4类,要求其输出为:。(Ty 1, 0, 0, 0=包含一个隐层的BP 前向神经网络模型如图2-524:其中隐含层中的神经元的变换函数是S 型函数,输出量为0到1之间的连续量,输出层的神经元采用纯线性变换函数,可以实现从输入到输出的任意的非线性映射。在确定BP 网络的结构后,利用输入输出样本集对其进行训练,也即对网络的阈值和权值进行训练,以使网络实现给定的输入输出映射关系。(3 训练与验证网络最后一步是对网络进行训练和测试,训练是对样本进行学习并且调整连接权的过程,训练往往要

55、进行成百上千次,但并非越多越好;测试是在网络训练后用另外一组独立数据来检验网络的泛化能力。 其中:R :输入数S1:隐含层神经元数 S2:输出层神经元数p :输入 a1:隐层输出a2:最终输出图2-5 BP 前向神经网络模型本文对神经元网络的训练和验证都是在Matlab 中完成的。BP 网络是由于其权值的调整采用反向传播的学习算法而得名。但是采用标准BP 算法来训练,训练时间比较长。在实际中,标准BP 算法很难胜任,因此出现了许多改进算法。Matlab 中的trainbpx 训练函数采用了动量法和自适应学习率调整的策略,提高了学习速度并增加了算法的可靠性23,所以本章对神经网络的训练采用了此函

56、数。神经网络的初始权值和初始阈值是使用Matlab 当中的initff 函数产生的。实验条件:PIII533 1.7G计算机,内存256M ,本文实验采用Oracle8i 作为指纹数据库,取1000枚指纹作实验,图像大小560*288, 32级灰度。其中,拱型:39枚(占3.9%;左环: 433枚(占43.1%;右环: 45枚(占4.5%;螺旋型: 483枚(占48.3%。实验时我们分别从上述四种不同的指纹图像中,取出数量的样本进行训练,进行测试,即训练集中拱型26枚;左环289枚;右环:30枚;螺旋型:322枚。先将训练样本提取全局特征值后输入网络进行网络权值的训练,经过计算后,权值达到收敛

57、条件,确定网络权值后,再用测试样本进行分类实验。3/23/1误差指标初始设定为0.02,学习率初始设定为0.01,训练步数设为5000。下图2-6显示了当前10个隐含层神经元时学习中的误差平方SSE 的情况。学习的最后结果得隐含层权值,阈值B1,输出层权值,阈值B2如下:1W 2W 图2-6 学习过程中SSE 变化情况= 0.1156- 0.0349- 0.0288- 0.5852 0.5666 0.3866- 0.1883- 0.5743- 0.5180 0.2342 0.0007 0.2121- 0.6440- 0.4781- 0.0473- 0.0186- 0.0835- 0.1938- 0.0208 0.2460 0.1353 0.0964- 0.1969- 0.0845 0.3049 0.2670- 0.0319 0.0452 0.2689- 0.3982- 0.1213- 0.0945 0.5397- 0.5759- 0.0848 0.0398- 0.2412 0.4744 0.0533 0.0470- 0.0798- 0.2283 0.0041 0.0112- 0.2372 0.0998 0.0042

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论