身份识别系统关键技术

2024-10-21

身份识别系统关键技术(共8篇)

身份识别系统关键技术 篇1

1 引言

近几十年来,国内外众多专家和研究机构均对指纹识别展开了全面且深入的研究工作,在应用领域和研究都取得了非凡的成果。我国在20世纪80年代初对指纹识别展开研究,清华大学自动化系,北京邮电大学,北京大学信息中心,中科院自动化所等都在该领域作了一定的工作[1]。美国联邦调查局、日本NEC、迪拉鲁印基公司、北美莫佛公司以及洛吉卡有限公司等相继推出了著名的自动指纹识别系统[2]。开发初期,自动指纹识别系统是运行在中、小型计算机或专用高速计算机上的,成本高并且缺乏良好的用户界面。随着集成电路机技术和计算技术的发展,个人计算机已经具有良好的工作性能和足够大的存储空间,完全有能力实现一个自动指纹识别系统。当前的操作系统具有友好的工作界面,可以极大的方便用户使用。因此,在个人计算机良好的操作系统环境下设计的自动指纹识别系统,能够以较低的价格提供同样的性能和友好的用户界面。

2 指纹的类型

指纹分类通常有自动分类、人工分类和人工分类自动分类相结合三种方法[3]。人工分类法可以将指纹分得很细,如弓:弧形和帐形;箕:正箕和反箕;斗:环形、螺形、双箕形、囊形和杂形。这九类在计算机上实现算法很复杂,人工分类与自动分类相结合的方法通常采用三级分类法,即:

(l)小分类:利用指纹纹理的不对称性,如上(或左)半部与下(或右)半部的累积方向数之比,进一步把同一组指纹分成若干部分。

(2)中分类:利用图像的总累积方向数,把同一类指纹进一步分成若干组;

(3)大分类:由操作者通过人机会话告诉计算机是何种纹型,例如是弓、箕或斗;

本文设计的系统需要尽可能的减少人为操作,所以我们采用自动分类方法,将指纹分成左箕、右箕、弓形和斗形四个基本类型(如图1所示)。

指纹类型以指纹中心区域块方向走向变化来确定,即在中心点确定了以后,以中心点所在块为中心块,并以其为中心取8*8的窗口区域。传统的指纹分类工作只是单纯的统计指纹中心区块方向的走向,而并不考虑中心区不同区域块方向的变化,因此,在分类的时候易导致误分类、拒分类的现象出现。本系统对块方向进行除8取模操作,这样既不影响分类的结果,还能够简化算法。在这8*8的窗口区域中共有64个子块,每个子块又对应16*l6点的指纹图像。统计左上、左下、右上、右下象限(每个象限中有16个子块)中各块方向的均值,并根据这些均值来确定指纹类型。本文所采用的分类方法对指纹的中心区又细分了四个子区(每个子区对应16个子块),根据子区块方向的均值来对指纹图像进行分类。

因为不同类型的指纹在各个子区的块方向走向是不同的(如表1),所以这样的分类方法能够非常准确的识别出指纹的类型,且执行速度快,具有良好的实时性。

3 指纹特征提取

3.1 指纹特征

无论人工指纹识别,还是计算机自动指纹识别,所依据的都是指纹的特征。指纹的纹型,例如弓、左箕、右箕、斗型是人们比较熟悉的,但是仅仅依靠纹型无法最终确认指纹。指纹身份的最终确认必须依靠指纹的特征。指纹特征的选择是多种多样的,一般可分为主特征和细节特征两类:

(l)主特征:中心、三角。中心的定位及中心处的特征的确定(即指纹分类的方法)。

(2)细节特征:端点、分叉、口、刺、十字、桥型,共6类特征。其中前2类称为主要细节特征,后4类称为辅助细节特征。其特征在一幅指纹图中所占的大致比例和数量如表2所示,可见仅对指纹的前两类细节特征进行匹配即可。本文选取端点和分叉点为特征点,且把特征点用网格坐标来定位,网格中心即指纹中心,每个特征点用一个特征向量T来表示。

本文选取端点和分叉点为特征点,并把特征点用网格坐标来定位,网格中心即指纹中心,每个特征点用一个特征向量T来表示,即T(r,o,a,b,c,s)。r为特征点的极半径;o为特征点的极角度;a为特征点方向(端点的点方向或叉点的点方向)。b为特征点的种类(端点或叉点);c为在网格中的段坐标(以中心为极点,将极半径分成几个段,15个像素点为一个段);s为网格中的扇区坐标(整个圆周分成16个扇区)。提取出的特征点要存入相应的特征向量中,以便与指纹库中的指纹特征向量进行配准。指纹图像经过预处理后,提取出来的特征点一般不会超过图像种象素点总数的1/1600,因此该系统建立了一个长度为49的数组作为特征向量,每个数组元素为一个向量T。

3.2 主细节特征(端点和分叉点)的提取

本系统对主细节点的提取采用模板检测法。模板检测法是用3*3的模板(如图2(a))检测关键点的位置与类型。提取端点(如图2(b))时,判断该点的3*3邻域点值之和是否为1,若是则认为是端点。提取分叉点(如图2(c))时,令

undefined

若count=6,则暂认为该点为分叉点。接下来对分叉点进行进一步判断,即观察分叉点周围的8个邻点,对值为1的邻点,判断该点是否能向前走通一步。若有三个分叉都能向前走通,该点被确认为分叉点,否则,该点被认为为伪分叉点,将其删除。

3.3 伪特征点的去除

对已经判断出的特征点应进一步判断是否为伪特征点,在噪声干扰的情况下会出现以下几种伪特征点。其一为噪声将两条脊线连接的现象,表现为由两个距离很近的分叉点;其二为指纹纹线中断,出现两个距离很近的伪端点(如图3)。在这两种情况均应将伪特征点去除,并尽量将指纹的脊线恢复。

在去除因噪声而引入的伪特征时,对于因纹线中断而引入的伪端点,其去除方法是:因为指纹的脊线宽度一般为5、7个像素,两条脊线的距离至少为1份14个像素,因此对于两个距离小于10个像素宽的端点,如果它们所在块的块方向一致,则认为两个端点为伪端点,将其清除并将断掉的纹线重新连接起来。对于因两条脊线相连而引入的两个过近的伪分叉点现象,本文消除的方法是对所有分叉点判断其周围是否有距离过近的分叉点,若有,将两个分叉点视为伪分叉点并将其清除,同时将两个分叉点的连接线清除。

4 指纹识别算法设计

4.1 指纹库的数据结构

指纹库是对指纹进行有效存储、管理的系统。一个指纹识别系统应用到不同的领域需要建立不同的指纹库。本系统建立的是一个标准的指纹库,采用分层模型和模块结构,可迅速有效地搜索指纹。指纹经过分类和特征提取,形成了“指纹字”、“类别号”及指纹的分类层次。这里从数据结构的角度定义三级分类的物理介质分别是:磁盘、指纹文件和关键字区域,其中大分类定义了磁盘盘号Di,中分类定义了在第i个磁盘上的指纹文件Fij,小分类定义了第j个指纹文件中的关键字Kijk(i=0,l,…,r:j=0,1,…,p:k=0,1,…,q),如图4所示。

指纹文件由具有不同关键字的四个区域组成,每个区域包括若干指纹字。指纹字含有关键字、符合字、档案号、及特征值等参数。其中档案号是乘客姓名;符合字是用来记录查对吻合程度的度量值;各区的参数则是计算的指纹细节特征值所对应的信息。具体为T(r,o,a,c,b,s).r为特征点的极半径;o为特征点的极角度;a为特征点的点方向(端点的点方向或叉点的点方向);c为特征点的种类(端点或叉点);b为在网格中的段坐标(以中心为极点,将极半径分成几个段,15个像素点为一个段);s为网格中的扇区坐标(整个圆周分成16个扇区,如图23所示)。其具体的存储结构采用链表式存储方式(如图26所示),其中1、2.……n表示乘客姓名(即指纹字中的档案号)。

4.2 指纹的快速查对

指纹查对是按照给定的“指纹字”到“类别号”所指明的相应磁盘、指纹文件及关键字区域上去查对有无该指纹。查对包括检索、删除及插入等操作,指纹查对流程图如图5所示。

5 实验与分析

本文建立的标准指纹库中共有317枚指纹样本,分别对样本库中的指纹图像进行分类测试。若一幅指纹图像不能被本文的分类算法进行分类,即本系统不能给出该指纹的类型,就认为指纹被拒分类。如果该指纹能够被正确的分类,则产生了一个正确的识别。若该指纹没有被正确的分类,就产生了个错误的识别。

定义RejectNum为被拒分类的指纹图像数目,CorrectNum为正确分类的指纹数目,FalSeNum为错误分类的指纹数目,Tota1Num为指纹样本总数,拒分类率,误分类率和正确分类率定义如下:

拒识率=RejectNum/TotalNum *100%

正确分辨率=CorrectNum/(CorrectNum+FalseNum)*100%

误分类率=FalseNum/(CorrectNum+FalseNum)*100%

由表3可见,本文提出的分类算法是将指纹的中心区分为四个子区,根据各个区的方向变化情况对指纹进行分类,该方法分类正确率高,极少出现拒分类的现象。

所谓指纹识别是要决定两幅指纹图是否来自同一个人的同一个手指。过去人们对指纹识别做了很多研究。AndrewKHrechak[4]等人用结构匹配来做指纹识别。D.KIseno[5]等人指出了一种用图匹配来对两幅指纹图像进行匹配的方法。但目前最常用的方法是用美国联邦调查局(FBI)提出的细节点坐标模式来做细节匹配。它利用脊末梢与脊线分支点这两种关键点来鉴定指纹。通过将细节点表示为点模型,指纹识别问题也就转化成为点模式匹配问题。此外, AniJain[6]等人的串匹配算法,sanjayRanade[7]等人的松弛算法,shih-hsuehang[8]等人基于二维聚类的决速算法,以及田捷[9]等人针对AnilJain等人的算法所提出的改进算法等,都曾用于指纹的识别,但效果都不理想。本文给出一种算法,基于两个前提:a.认为在同一个网格内,特征点的个数不能超过4个;b.只认为两类细节特征是可靠的:端点和叉点。对于进行比对的两个指纹,分别求出各自特征点的网格坐标(b,s),看同一网格中是否有同样类型的特征点。将其中一指纹图像旋转一个角度,在不同的旋转角度下,记下两指纹能对上最多点的旋转角度,认为此指纹是另一指纹旋转了此角度后得来的.根据此旋转角度修正特征点的点方向,再一一检查对上的特征点的点方向是否也在一个容忍范围(本文取15)内。然后再检查对上了的点的相对位置.由于无论指纹图像发生怎样的畸变或旋转,特征点的相对位置是不变的,这个不变性就是指纹的结构特性.根据此原理进行最后一步比对,将比对上的点在原图像求各点间的相对距离,比对相对距离是否在一个容忍范围(本文取10个像素点)内,看最终能对上多少个点。该算法由于不依赖细化图中的严格意义上的奇异点做中心点而是在指纹原图的方向图中取中心区域,不仅提高了抗干扰性且简化了算法。本系统经过2000枚指纹的试验,实践证明效果较好(如表4所示),其中匹配算法实现的运行时间为0.95。

该乘客身份验证系统中的自动识别是1:1匹配,在保证拒识率为0的情况下,误识率为1.1%,识别率为98.9%。

6 结论

本文针对乘客身份验证系统,提出了基于中心区域块方向变化的指纹分类方法和基于主细节特征的指纹匹配思想。设计过程中,充分考虑到了系统的实时性和自动性。由于大型的指纹自动识别系统需要存储大量的指纹图像,因此,为了节省存储空间必须对指纹图像进行压缩。为了利用互联网快速地进行异地指纹登记,也应对指纹图像进行压缩后传输,因此,如何在对指纹图像进行高效压缩的同时,又能够保证指纹图像的关键特殊点不丢失,将是今后研究的方向。

摘要:采用生物指纹识别技术同计算机数据采集、数据管理系统相结合,将指纹作为出入边境的旅客的合法身份的辨识依据,通过设计数据采集和处理的完整流程,构建出入边境的旅客身份验证管理系统满足相关出入境部门的运行情况的管理,大大提高工作效率,使得繁琐的身份验证管理更自动化、规范化。

关键词:指纹识别,身份验证,局部方向,自动识别

参考文献

[1]傅德胜,李慧颖.微机指纹识别系统的设计及实现[J].武汉交通科技大学学报,2007(8):406-409.

[2]曹雨龙,杨靖宇.一种新颖的图像相似性侧度[J].南京理工大学学报,2005(8):350-352.

[3]傅德胜,李慧颖.微机指纹自动识别系统软件设计[J].计算机应用研究,2004(12):75-76.

[4]李晓昆.基于结构特征的指纹识别[J].计算机工程与科学,2004(2):25-29.

[5]韩伟红,沈涛,黄子中.微机上得指纹自动识别系统[J].微型电脑应用,2006(8):1-18.

[6]傅德胜,寿益禾.图形图像处理学[M].南京:东南大学出版社,2006.

[7]HRECHAR A K,MCHUGH J A.Automated fingerprint recognition using structural matching[J].Pattern Recognition,2008,23(8):893-904.

[8]KOVACS-VAJNA Z M.A fingerprint verification system based on triangular matching and dynamic time warping[J].IEEE Transac-tions on pattern analysis and maching intelligence,2006,22(11):1266-1276.

电子商务中的身份识别技术 篇2

[关键词] 身份识别电子商务安全

电子商务是一种依托现代信息技术和网络技术,集金融电子化、管理信息化、商贸信息网络化为一体,旨在实现物流、资金流与信息流和谐统一的新型贸易方式。安全保证是电子商务开展的首要前提。身份鉴别技术在信息安全中处于非常重要的地位,是其他安全机制的基础。只有实现了有效的身份鉴别,才能保证访问控制、安全审计、入侵防范等安全机制的有效实施。随着电子商务建设的发展,黑客入侵电子商务体系的事件频频发生,账户被盗用的事件屡见不鲜,使得电子商务的进一步发展面临巨大的挑战,采用完善的身份鉴别技术是解决这些问题的关键。

身份识别是指用户向系统出示自己身份证明的过程。身份鉴别是系统查核用户的身份证明的过程,实质上是查明用户是否具有他所请求资源的存储和使用权。人们通常把这两项工作统称为身份鉴别,它是判明和确认通信双方真实身份的两个重要环节。身份鉴别必须做到准确无误的将对方辨认出来,同时还应该提供双向的鉴别,即相互证明自己的身份。信息技术领域的身份鉴别是通过将一个证据与实体身份绑定来实现的。实体可能是用户、主机、应用程序甚至进程。证据与身份之间是一一对应的关系,双方通信过程中,一方实体向另一方提供这个证据证明自己的身份,另一方通过相应的机制来验证证据,以确定该实体是否与证据所宣称的身份一致。结合电子商务的实际情况,本文对常见的身份鉴别机制进行了探讨,并对它们的安全性进行分析研究。

一、基于口令的鉴别技术

这是目前在互联网和计算机领域中最常用的鉴别方法,当你登录计算机网络时需要输入口令。计算机系统把它的鉴别建立在用户名和口令的基础之上,如果你把用户名和口令告诉了其他人,则计算机也将给予那个人以访问权限,因为鉴别是建立在已知口令之上的,仅仅属于一种模式的鉴别。通过一些措施可以有效地改进口令鉴别的安全性。如通过增加口令的强度,提高抗穷举攻击和字典攻击的能力;将口令加密防止在传输中被窃听;采用动态的一次性口令系统防止口令的重放等。

二、 基于智能卡的鉴别技术

这种方法较为先进一些,因为用户需要一些物理原件,例如楼宇通行卡的鉴别方式,是只有在扫描器上划卡并通过验证的人才能进入大楼。这里鉴别是建立在这张卡之上,如果你把这张卡借给了别人,那个人也能进入这幢大楼。因此如果你希望为进入大楼创建一个更加精密的鉴别系统,你可以要求不仅提供通行卡而且要有口令鉴别。在计算机领域中,一个典型例子是智能卡和数字鉴别的混合使用。所有的智能卡都含有一块芯片,芯片中包含了一些拥有持卡人的个人信息,如驾照信息及医疗信息等等,一块智能卡与标准信用卡大小相等甚至更大,尺寸大小主要取决于内嵌芯片的功能。有时内嵌芯片包含只读信息,芯片比起信用卡背面的磁条卡含有更多的信息,这种类型的智能卡通常只能开发一次,并且完全依赖于称为智能卡可读器来进行操作。还有一种智能卡可以不使用读卡器,它形状类似于普通的USB盘或者软件狗(dongle),这种智能卡也称作电子钥匙(e-key),可以直接插在电脑的 USB接口上使用。这种智能卡具有内置的CPU,可以进行高强度的加密运算。并能保存秘密信息。使用时,用户需要首先输入 PIN 码(个人身份识别码),PIN认证成功后,即可读取智能卡上的秘密信息。

三、基于 DCE/Kerberos 的鉴别机制

Kerberos 系统是美国麻省理工学院为 Athena 工程而设计的,为分布式计算环境提供一种对用户双方进行验证的鉴别方法。Kerberos 是一种非常安全的双向身份鉴别技术,其身份鉴别强调了客户机对服务器的鉴别,而别的身份鉴别技术往往只解决了服务器对客户机的鉴别。Kerberos 有效地防止了来自服务器端身份假冒的欺骗。它的安全机制在于首先对发出请求的用户进行身份鉴别,确认其是否是合法的用户,如是合法的用户,再审核该用户是否有权对他所请求的服务或主机进行访问。从加密算法上来讲,其身份鉴别是建立在对称加密的基础上的。鉴别过程如下:

1.用户C以明文的形式向身份鉴别服务器A发送自己的名字;服务器A从安全数据库中查找到用户C的加密密钥Kc,随机生成下一阶段使用的加密密钥K1,然后将K1和用于以后向服务器 A 证实用户身份的通信凭据{K1,C}Ka用Kc 一起加密为{K1,{K1,C}Ka}Kc传给用户C。

2.用户C得到服务器A发回的{K1,{K1,C}Ka}Kc后,使用自己的密钥Kc进行解密得到通信凭据{K1,C}Ka。由于用户C知道只有服务器A知道Kc,因此用户C可以确认服务器A的身份。用户C将得到的送给服务器A,申请访问授权服务器P的通信凭据{K2,C}Kp。当身份鉴别服务器A收到用户的请求后,它用自己的私钥Ka来解密。由于服务器A知道只有C知道Kc,所以身份鉴别服务器可以确定这个请求必定是来自C的。这样双方就进行了身份鉴别。

四、基于质询/应答的鉴别机制

基于质询/应答方式的身份鉴别机制就是每次鉴别时鉴别服务器端都给客户端发送一个不同的“质询”字串,客户端程序收到这个“质询”字串后,做出相应的“应答”。鉴别过程为:

1.客户向鉴别服务器发出请求,要求进行身份鉴别;

2.鉴别服务器从用户数据库中查询用户是否是合法的用户,若不是,则不做进一步处理;

3.鉴别服务器内部产生一个随机数,作为“提问”,发送给客户

4.客户将用户名字和随机数合并,使用单向 Hash 函数 生成一个字节串作为应答;

5.鉴别服务器将应答字串与本机单向 HASH 函数的计算结果比较,若二者相同,则通过一次鉴别,否则鉴别失败;

6.鉴别服务器通知客户鉴别结果。并在时间允许范围内不断重复上述操作。

五、基于人的生理特征的鉴别技术

这种过程通常需要一些物理因素,如基因或其他一些不能复制的个人特征。到目前为止,高级生物学鉴别已经很有经验,并且在一些高安全环境中得到了实施。这种方法包括指纹,面部扫描器,视网膜扫描器和语音分析。

面像识别技术:身份鉴别机器的摄像头会自动采集来人的照片,并与电脑里的资料进行自动对比确认。这种方法比人工认识更准确,而且速度也更快,与指纹识别、虹膜识别等相比,面像识别技术靠摄像头采集资料,隐蔽性最强,目前美国机场的安检已开始使用这项技术。

人的指纹或者掌纹的身份鉴别技术。人体某些生物特征具有客观性和惟一性,人各有异,终生不变,绝不遗失,具有无法仿制的特点。特别是采用活体指纹读取技术,使伪造指纹更加不可能发生,基于人的视网膜的身份鉴别技术。该类鉴别技术也是利用人体特有的生物特征来进行身份鉴别的技术,通过每个人视网膜的特有特征来进行身份鉴别,目前美国 FBI 即采用了基于指纹和视网膜的双重鉴别。

基于声音的语音识别和语音验证。这种身份鉴别技术通过一次简短的语音注册过程对用户进行登记,在此过程中捕获和存储他们的声波纹,声波纹是一个数据矩阵,描绘了说话者的语音特征。声波纹被加密存储在标准数据库中。在访问该系统的来电者说话时,系统将他们的语音与数据库中的声波纹作比较来进行鉴别。

六、基于公共密钥的鉴别机制

PKI 是通过使用公开密钥技术和数字证书来确保系统信息安全并负责验证数字证书持有者身份的一种体系。例如,某企业可以建立公钥基础设施(PKI)体系来控制对其计算机网络的访问。在将来,企业还可以通过公钥基础设施(PKI)系统来完成对进入企业大门和建筑物的提货系统的访问控制。PKI 让电子商务用户或企业用户安全地从事其涉及敏感信息的行为。企业员工可以在互联网上安全地发送电子邮件而不必担心其发送的信息被非法的第三方(竞争对手等)截获。企业可以建立其内部 Web 站点,只对其信任的客户发送信息。在电子交易中,无论是数字时间戳服务还是数字证书的发放,都不是交易双方能完成的,而需要由一个具有权威性和公正性的第三方来完成。鉴别中心就是承担网上安全电子交易鉴别服务、能签发数字证书、并能确认用户身份的服务机构。鉴别中心通常是企业性的服务机构,主要任务是受理数字凭证的申请、签发及对数字凭证的管理。鉴别中心依据鉴别操作规定来实施服务操作。

身份鉴别技术是网络安全中的一个重要环节,建立强有力的身份鉴别体系已成为保障电子商务系统安全的关键技术之一。身份鉴别技术必将在电子商务活动中发挥着越来越重要的作用。

参考文献:

[1]王长胜:中国电子商务发展报告[R].北京:社会科学文献出版社,2004

[2]石燕:声纹识别技术研究.南京航空航天大学硕士学位论文,2004.2

[3]孙兆林:软件加密解密与计算机安全技术.中国水利水电出版社,2001

身份识别系统关键技术 篇3

电力、通信、交通和石油等领域的线路巡检工作是这些生产部门安全生产必不可少的重要工作之一。输电、输气、输油等管线置于野外, 常遭到自然或人为因素的破坏, 需定期巡检, 然而传统手工巡检方式存在巡检记录不规范、缺乏现代化管理手段等诸多问题, 使巡线工作的效率低下、浪费许多人力物力, 同时由于缺乏有效的监督工具, 线路巡检的到位率以及巡检质量的高低得不到保证, 管理人员无法监控巡线人员的是否到位, 使得巡线质量得不到保证, 对安全生产极为不利。为了能及时消除隐患, 保障设备安全、可靠的运行, 急需一种有助于安全生产的新型巡线仪。

2 系统整体框架

本系统是RFID技术、GPRS网络通讯技术和嵌入式技术相结合, 需要有手持式巡检仪的硬件平台, 通讯技术相关的协议和计算机软件程序等的支持, 也就是通过巡检仪的设计要实现以下内容:即由岗位巡检人员将工作现场的位置信息 (已保存在现场的RFID标签中) , 通过巡检仪上的读卡器读入巡检仪中, 并且可由LCD显示。同时将巡检地点的故障信息及巡检人员所在位置信息通过GPRS网络传到监控中心PC机终端, 这样就可以确定巡检人员是否到岗, 由于GPRS网络的实时性, 还可以及时了解设备运行状况, 减少人为因素的影响, 避免了人工巡视、手工纸介质记录以及人工计算机录入产生错误的可能性, 使错误出现的几率降为最低, 数据更加准确可靠。同时, 也减轻了管理人员的工作强度, 大大提高了工作效率, 使岗位巡检工作变得更加方便、快捷、准确、有效。而且, 便携式巡检仪和计算机组成的管理系统, 还可以通过系统管理软件的处理, 将便携式巡检仪中的数据信息转化为系统管理计算机可以处理的数据形式, 并由系统管理计算机进行统一的管理。巡线信息采集系统如图1所示。

该系统主要功能:

(1) 掌握野外作业的巡检人员的到岗情况;

(2) 将需要巡检的设备运行状况实时传回监控中心, 并在监控中心计算机中备案。

3 无线射频身份识别技术

RFID射频识别是一种非接触式的自动识别技术, 它通过射频信号自动识别目标对象并获取相关数据, 可工作于各种恶劣环境。RFID相比传统的识别系统具有信息量大, 通过无线通信方式可重复读写数据, 保密性极好, 环境适应能力强, 使用寿命更长。

RFID系统由两个部分组成:1标签 (即射频卡) ;2阅读器。系统的基本工作流程是:阅读器通过发射天线发送一定频率的射频信号, 当射频卡进入发射天线工作区域时产生感应电流, 射频卡获得能量被激活;射频卡将自身编码等信息通过卡内置发送天线发送出去;系统接收天线接收到从射频卡发送来的载波信号, 经天线调节器传送到阅读器, 阅读器对接收的信号进行解调和解码然后送到后台主系统进行相关处理。RFID读卡模块结构如图2所示

4 便携式巡检仪的硬件设计

便携式巡检仪在硬件资源的选取、电路设计等方面充分考虑到嵌入式系统低成本、低功耗、实现简单、可扩展性好等特点。硬件平台结构如图3所示, 系统硬件应包括ARM9微处理器、存储器、LCD、按键、GPRS模块、读卡器模块等。硬件平台的具体实现, 还需要系统电源管理、串行接口电路、系统复位电路等许多功能单元。软件升级远比硬件方便, 在硬件设计时尽可能留有余地, 以便将来修改和扩充。

在微处理器的选择方面, 对本系统设计的需求进行分析, 系统需要一款低成本、低功耗、高性能的小尺寸的微处理器, 并且可以外接LCD触摸屏, 使操作更加简单方便, 设计中需要用到两个串口分别与RFID模块和GPRS模块通信。所以本文采用了旨在为手持设备和嵌入式产品设计的三星S3C2410A微处理器。

在无线通信技术的选择方面, 我们选择了成熟的GPRS无线通信技术, 使用GPRS网络, 用户不用自己单独架设通讯线路, 它具有“永远在线”, 收费低 (按流量计费) , 信号覆盖面广等特点。本系统采用了能够满足设计要求、高性价比且内嵌TCP/IP协议的Sim300作为GPRS模块的芯片。

在GPRS的组网方式方面, 本系统采用了监控中心使用Internet公网固定IP, 巡检仪直接向中心发起连接的方式。这种方式运行可靠稳定, 资金要求不高。

5 便携式巡检仪的软件设计

从操作系统的可获得性, 系统移植的难易性, 应用程序及驱动开发的可靠性、难易性等方面考虑, 本系统选择了Windows CE.Net5.0操作系统。

在操作系统的编译上, 微软公司提供操作系统平台编译软件Platform Builder。利用PB编译工具定制了适合硬件系统的Windows CE.NET系统平台。具体步骤为:根据目标硬件设备开发Bootloader、设备驱动程序, 裁剪和添加组件, 对某些配置文件进行修改, 然后封装所需要的各功能模块, 编译生成OS镜像文件, 通过以太网将镜像文件下载到目标设备, 完成了平台的定制。

在应用程序的开发方面, 微软公司提供了Embedded Visual C++, 在Windos CE.Net 5.0及以后的版本更有Visual Studio 2005.NET的支持, 本设计采用VS2005支持的VC++语言编写WinCE下运行的巡检仪控制程序。本程序的主要部分是对WinCE下串行通信的编程, 实现对RFID模块和GPRS模块的控制。

6 结论

本论文采用的巡线方法提高了线路巡检的工作效率, 有效避免漏巡、漏检等问题的发生, 能够及时发现设备故障隐患, 降低了线路的故障率, 对提高设备运行的可靠性以及线路设备管理水平具有重要的应用价值。

摘要:线路巡检工作是企业提高生产运行可靠率、保障系统安全运行的重要手段。本文研究的巡检系统, 利用RFID技术、嵌入式技术、计算机和无线通信技术等来实现对巡检人员进行管理, 保证工人及时、可靠巡线, 对提高巡检效率以及设备的安全运行具有现实意义。

关键词:射频识别,标签,无线通信,嵌入式

参考文献

[1]李锦涛, 射频识别 (RFID) 技术及其应用.中科院信息技术快报11期.2004.

[2]游战清等, 无线射频识别技术RFID规划与实施.2005.

[3]李文元主编, 无线通信技术概论.国防工业出版社.2006.

[4]申晓留, 雷琼, 周长玉.变电站、发电厂设备巡检管理系统的发展.现代电力.第20卷第1期.2003.

身份识别系统关键技术 篇4

关键词:预处理,车牌定位,字符分割,几何特征

0 前言

车辆牌照识别 (License Plate Recognition, LPR) [1]作为现代交通管理智能化重要手段, 是智能交通与智能监测、控制的重要环节之一。完整的车牌识别系统 (如图1所示) 主要由车牌预处理、车牌定位、车牌字符分割这三个核心环节组成。在整个识别系统中, 车牌区域的准确定位最为关键, 它是车牌识别系统的先决环节;其次尤为重要的是车牌字符分割, 其精确的结果保证了整个车牌识别系统的完整。

1 车牌识别系统程序设计与仿真实现

1.1 车牌图像预处理

本设计需要对车牌图像进行预处理主要有两个原因。一方面, 由于车牌图像在采集与获取的过程中容易受到恶劣天气、车辆运动、仪器设备噪声干扰等外界因素的不良影响, 需要对获得的车牌图像进行滤波去噪操作;另一方面, 本研究在车牌定位环节利用的是车牌区域的矩形结构和周长、面积为恒值并匹配的几何特征方法实现, 它必须先保证车牌区域具有连通特性, 因而采用数学形态学的方法来获得车牌区域的连通效果[2]。

在图像增强理论中, 用图像平滑技术去除图像噪声主要有邻域平均法和中值滤波两种方法。本研究采用的是中值滤波进行车牌图像去噪, 因为中值滤波相比于邻域平均法更适合消除图像的孤立噪声点, 同时又能保持图像的细节[3]。这与干扰车牌图像的噪声类型是一致的, 同时保留车牌字符的重要细节信息。

把获取的24位RGB彩色车牌图像进行灰度化处理, 以便下一步在Matlab实验平台上可以对图像进行中值滤波操作。其核心程序语句及运行结果 (如图2) 如下:

im_gray=rgb2gray (im) ;%对原图像进行灰度化

im_gray=medfilt2 (im_gray, [3, 3]) ;%对图像进行中值滤波

数学形态学是用具有一定形态的结构元素去量度和提取图像中的对应形状, 以达到对图像分析和识别的目的[4]。它由一组形态学的代数运算组成, 基本的运算有4个:膨胀、腐蚀、开启和闭合, 本设计主要采用腐蚀和膨胀运算。

膨胀是把图像区域周围的背景点合并到区域中, 其结果使区域的面积增大相应数量的点。膨胀运算将相邻的物体连接起来, 其集合语言的定义为:X⊕S={x|S+x⋃x≠∅}。

腐蚀的作用是消除物体所有的边界点, 腐蚀算法可用来消除物体之间的粘连, 还可用来识别物体。其集合语言的定义为:XΘS={x|S+x⊆X}。

根据车牌图像的结构特点用sobel算子对已滤波的车牌图像进行边缘检测, 得到图像的主要轮廓, 然后先选择一个半径比较大的结构元素S对图像进行膨胀腐蚀, 根据其输出结构进一步逐次修正S的大小进行对图像进行膨胀和腐蚀运算[8]。最后再对边界图进行小区域连通, 使车牌区域连通为一个方块。核心程序和运行结果 (如图3) 如下:

B6=imerode (B5, s) ;

%对边界图进行小区域连通, 使车牌区域连通为一个方块

界图连通后的图像') ;%对连通区域进行标记

1.2 车牌定位

车牌区域的准确定位是整个车牌识别系统获取车牌的先决条件, 而我国的车牌都具有以下两个几何特征[6,7]:

(1) 车牌区域为矩形结构, 且长宽固定, 长宽比=4.5∶1;

(2) 车牌的周长与面积的平方满足:[2× (4.5+1) ×L]2/ (4.5×L2) ≈27, L为车牌的宽度。

本研究的车牌定位环节用到的数学公式有:

(1) 用质心确定位置:

(2) 区域面积计算: ;

(3) 区域周长计算:边界点数之和。

核心的程序语句及仿真结果 (如图4) 如下:

stats=regionprops (L, 'Area', 'Centroid') ;%找到每个连通域的质心

perimeter=sum (sqrt (sum (delta_sq, 2) ) ) ;%计算边界周长

获取边界所围面积

metric=27*area/perimeter^2;%计算匹配度

[a, b]=size (g) ;

for i=a/2:-1:1%从图像水平中轴开始向上扫描, 当白点数少于每行总点数的1/10时, 停止扫描, 并将该行定义为车牌字符区域的上限

for i=a/2:a%从图像水平中轴开始向下扫描, 当白点数少于每行总点数的1/10时, 停止扫描, 并将该行定义为车牌字符区域的下限

goal=g (line_up:line_down, 1:b) ;%根据之前定义的上下限截取车牌字符区域

1.3 车牌字符分割

车牌字符分割在车牌定位之后, 车牌字符的字体为印刷体, 字体固定, 字符颜色与背景颜色反差很大, 而且字母和数字具有竖连通的特性。由于字符颜色与背景颜色反差很大, 宇符提取一般以处理二值图为主。字符分割的难点在于当图像质量差别较大, 部分车牌字符和背景对比度小时, 二值化后, 字符容易与背景融合在一起;此外, 当车牌污损或者车牌图片倾斜较大时, 车牌的二值图中的字符可能存在粘连, 造成车牌字符分割错误。以前的字符分割算法主要有固定边界分割、投影分割、连通区域分割等[8,9]。因为车牌字符间间隔较大, 不会出现字符粘连, 同时寻找连续有文字的块, 若长度大于某阈值, 则认为该块有两个字符组成, 需要进行字符分割[10]。核心的程序语句及仿真结果 (如图5) 如下:

%寻找连续有文字的块, 若长度大于某阈值, 则认为该块有两个字符组成, 需要分割

2 结论

本文针对现有车牌识别算法的一些不足, 提出了基于灰度图像几何特征的车牌图像预处理、车牌区域准确定位和车牌字符分割的方法, 并以Matlab为开发平台完成了车牌识别系统的三个关键环节。较好地解决了车牌图像背景复杂、抗噪性能低等问题, 提高了车牌定位的准确性和车牌字符分割的精确性。与传统的运用几何特征进行车牌识别系统设计的相关方法相比, 该研究使用的方法性能稳定, 车牌定位和字符分割准确性高, 在工程实践中有很好的应用前景。

参考文献

[1]姚振杰, 易卫东.一种用于车牌识别的图像超分辨率算法[J].中国科学院研究生院学报, 2013 (1) :165-167.

[2]V Loumos, E Kayafas.A License Plate Recognition Algo rithm for Intelligent Transp-ortation System Applications[J].IEEE Intelli-gent Transportation Systems Society, 2006, 7 (11) :1524-9050.

[3]李云红, 屈海涛.数字图像处理[M].北京:北京大学出版社, 2012.

[4]张弘.数字图像处理及分析[M].北京:机械工业出版社, 2007.

[5]李志强, 李涌斌.车牌识别技术的发展及研究现状[J].科技信息, 2012 (5) :134-135.

[6]李雄.几何特征形态学车牌识别系统研究[J].计算机仿真, 2012 (4) :354-355.

[7]王允强, 吴涛, 张方方.基于数学形态学的实用车牌定位算法及实现[J].计算机技术与发展, 2010 (11) :230-234.

[8]刘爽.基于数学形态学的车牌定位识别系统设计[J].自动化与仪器仪表, 2012 (6) :218-219.

[9]马爽, 樊养余, 雷涛, 等.一种基于多特征提取的实用车牌识别方法[J].计算机应用研究, 2013 (6) :256-257.

身份识别系统关键技术 篇5

二代身份证是我国16岁以上成年人使用最为频繁的有效证件,携带持有者的惟一身份证编号、人脸相片和个人基本信息。由于二代证采用了非接触式IC卡技术,即通过二代证阅读器就能读取芯片内贮存的信息,因此基于二代证中相片的人脸识别,成为近年来兴起的一种人脸识别新应用,具有重要的研究价值和应用前景。其应用又可以分为两类:一类为身份查询系统,即事先通过二代证相片建立数据库,然后将现场采集的人脸图像与数据库进行比对,得到最为相近的结果,解决的是“这是谁”问题;另一类是身份验证系统,即分别提取二代证相片与现场采集人脸图像的特征,通过比对判定是否为同一人,解决的是“这是不是他”问题。论文所研究内容显然属于后者。

基于二代证的身份验证系统可以通过将现场实时采集的持卡人人脸图像与读卡器所提取的二代证中相片进行比对,从而完成对使用者是否为合法持有人的验证。系统可用于车站安检、金融事务办理及高考身份查验等多种场合,旨在取代传统的人工验证方式,提高验证效率和准确度。

1系统总体架构概述

验证系统的总体框架结构如图1所示,首先分别对摄像头采集的人脸图像与二代证阅读器读取的相片作图像处理和特征提取,然后通过求取特征间的相似度进行验证比对,最后得到验证结果。针对相貌变化过大导致合法持证人无法通过验证的情况,可通过手动更新本地数据库来解决。

1.1 二代证相片

经二代证阅读器读取的二代证相片为小波变换后的压缩存储图像,尺寸为102像素×126像素,如图2所示。从图例中不难看出,二代证相片图像质量低,存在较为明显的锯齿状边缘。

1.2 手动数据库更新

理论上讲,系统仅需将现场采集的人脸图像与二代证相片图像比对即可得到验证结果。但由于年龄跨度等因素的影响,相貌的变化会导致合法持证人无法通过验证。对于此类情况,本文通过MSSQL建立一个数据库,专门用于存储无法通过验证的合法持证人的身份证号及其现场采集的人脸图像。在下次验证时,如果库中存有相应的身份证号就直接将数据库中的图像与现场采集的图像做比对。利用这种手动更新数据的方法,可以有效提高二次验证的准确率。

2 系统关键技术研究

系统按不同的模块可划分为4部分:人脸图像预处理、特征提取、特征降维及相似度计算。下文将分别就这些模块中用到的关键技术做一详细介绍。

2.1 基于ASM的人脸图像预处理

主动形状模型[1](Active shape model,ASM)是建立在点分布模型(Point distribution model,PDM)的基础上,使用统计学方法通过一系列坐标点来定义某类目标的形状。ASM算法主要分为形状模型的建立、局部灰度模型的建立和目标搜索3个过程,首先对一组标有特征点图像的形状和局部灰度建立模型,然后在搜索过程中,通过调节形状和姿态参数使形状达到最优。

基于ASM的人脸图像预处理基本思路是先使用ASM方法对人脸特征点进行匹配。在匹配结果中,将得到的双眼中心点经过仿射变换对齐到固定位置,从而实现人脸的几何归一化,论文所用归一化大小为80×80。

2.2 光照预处理

光照变化通常是影响人脸识别率的一个重要因素。为降低光照对系统验证准确率的影响,提升系统鲁棒性,文中光照预处理的步骤为:(1) 通过高斯差分(DOG)对图像滤波;(2) 用直方图规整化对图像灰度属性进行校正。

高斯差分滤波相当于一个带通滤波器,分别使用两个不同大小的高斯模板对图像进行滤波,求取两者间的差值就能得到对图像进行高斯差分滤波的结果。文献[2]中指出该方法在极端光照情况下的表现尤为显著。图3所示是分别对二代证相片和现场采集图像做几何归一化和光照预处理的结果。在本系统中,设定的两个高斯模板方差分别为1和0.4,可以看到论文所用高斯差分滤波在去除光照影响的同时较好地保留了人脸细节。

2.3 LGBP特征提取

2.3.1 人脸图像的Gabor特征表示

二维Gabor函数可以精确逼近哺乳动物的视觉皮层细胞感受野,很大程度上反映人脸的不变信息,对光照姿态等具有一定的鲁棒性,同时具有良好的时频局部化特性。二维Gabor核函数定义为:

undefined

式中,z=(x,y);‖·‖表示范数运算;ku,v=kvexp(iφu),kv=kmax/fv,φu=πu/8,不同的u和v分别对应Gabor滤波器不同的方向和频率大小。将人脸图像和Gabor滤波器相卷积即可得到人脸图像的Gabor特征表示。

2.3.2 局部Gabor二值模式(LGBP)

局部二值模式(LBP)是由Ojala[3]提出的一种描述图像局部区域纹理变化的算子,其基本计算原理如下:对图像每个像素(xc,yc)的8邻域采样,每个采样点(xp,yp)的灰度值f(xp,yp),p=0,1,…,7与中心像素(xc,yc)的灰度值f(xc,yc)做二值化计算随后,通过对每个采样点赋予不同的权系数2p得到该中心像素(xc,yc)的LBP值。

文献[4]首次将Gabor特征与LBP算子相结合,首先利用多尺度和多方向的Gabor滤波器将人脸图像分解为多个Gabor幅值图,然后在Gabor幅值图的基础上利用LBP算子进行表征,这样的特征表示方式称为局部Gabor二值模式(LGBP)。LGBP 特征既能体现出LBP算子对人脸图像局部纹理变化敏感的优点,又具备了Gabor滤波器对人脸图像尺度变化、平移以及形变不敏感的优势。文中的Gabor幅值图由5个尺度和8个方向滤波得到,LBP算子采用的含不变模板(Uniform patterns)的改进LBP算子。

2.4 加权EPFDA与相似度计算

LGBP特征的优势很显著,但也存在很明显的不足,以论文80×80的归一化人脸图像来说,如果按8×8的小块将人脸分为100个互不重叠的区域,那么其直方图向量的维数将达到151040维,因此必须对其进行数据降维。论文采用了加权分段线性判别分析集成[5](Weighted EPFDA)算法。

线性判别分析(FDA)是通过寻找最优投影方向,使得属于不同类别的训练样本在该方向上的投影能被最好的分开,其缺点在于仅考虑了在全局坐标系统内的线性变换。而人脸图像存在全局与局部变化,往往不能被其很好的表示。但是可以通过局部线性来拟合全局非线性。因此EPFDA算法首先将高维直方图分为多段,每段可近似认为是线性的,随后对每段做线性判别分析,最后对分段的局部LGBP线性判别分析集成,即可得到降维后的人脸特征向量。具体的区域划分和空间直方图提取如图4所示。

在这基础上得到的相似度计算步骤如下:

(1) 将人脸图像分为M×N个互不重叠的子区域,首先求取人脸图像的LGBP直方图序列描述V:

V=(H1,H2,…,HM×N) (2)

式中为每个子区域内的LGBP直方图。

(2) 对每个通过训练可以得到相对应的投影矩阵Wundefined,由此可以得到在判别空间内的低维表示Fi:

Fi=(Wundefined)THi (3)

则人脸图像V的低维空间F可以表示为

F=(F1,F2,…,FM×N) (4)

(3) 现场采集人脸图像V与二代证相片图像V′的相似度通过先对每个降维后子区域求取余弦相似度再求和得到

undefined(5)

(4) 考虑到人脸不同区域具有不同的判别能力,采用类似于文献[6]的方法对不同人脸区域赋予不同权值。不同区域的权值分布如图5所示,亮度越大的区域表示权值越大,相反则越小。则式(5)可以调整为

undefined(6)

式中ωi为不同区域的权值。

3 实验结果与系统演示

文中数据库是由402名志愿者的二代证相片和若干张现场采集人脸图像组成,随机选取其中100人作为测试集,其余作为训练集。最终得到的ROC曲线如图6所示。

可以看到,当系统的错误接受率(FAR)分别为1.05%,5.23%,10%时,相对应的正确接受率(TPR)分别为86.67%,95.21%和96.15%。由于实验环境并未对光照、表情等因素加以严格控制,因此这样的结果还是令人满意的。

图7所示为当二代证合法持卡人通过验证时的系统截图。当通过验证时,系统会给出人脸相似度;如果未能通过验证,系统会给出警报,并记录下当前的二代证信息与人脸图像。另外对系统运行效率也进行了相关测试,具体运行平台及性能参数如表1所示。

4 结束语

论文基于二代身份证相片提出一种结合人脸LGBP特征与EPFDA算法的身份验证系统,有效地解决了论文开头所提到的二代证相片图像质量低、年龄跨度大等难点。实际数据库的实验表明,在错误接受率为1.05%时,正确接受率可以达到86.67%;性能测试的结果也证实了系统的实时性和有效性。今后的工作将围绕如何提升二代证相片质量,扩大训练样本数提升系统泛化能力来展开,希望能进一步提高系统性能。

随着二代证使用的日益频繁,该系统可广泛用于大型活动、体育赛事、海关的安检及考勤等多种场合,具有很重要的实际应用价值。

摘要:文章探讨和研究一种基于二代身份证的人脸识别智能身份验证系统。该系统针对二代证相片本身存在的低像素,年龄跨度大等问题,提出一种将人脸局部盖波二值模式(Local gabor binarypattern,LGBP)特征与分段线性判别分析集成(EPFDA)相结合的方法,并通过求取余弦相似度作为验证度量,在实际采集的数据库中验证了该方法的有效性。

关键词:二代身份证,身份验证,人脸识别

参考文献

[1]Cootes T,Taylor C,Cooper D,et al.Active shape models-their training and application[J].Computer vision and im-age understanding,1995,61(1):38-59.

[2]Tan X,Triggs B.Enhanced local texture feature sets forface recognition under difficult lighting conditions[J].IEEEtrans image processing,2010,19(6):1635-1650.

[3]Ojala T,Pietikainen M,Maenpaa T.Multiresolution gray-scale and rotation invariant texture classification with localbinary patterns[J].IEEE trans pattern analysis and ma-chine intelligence,2002,24(7):971-987.

[4]Zhang W,Shan S,Gao W,et al.Local gabor binary patternhistogram sequence(LGBPHS):A novel non-statisticalmodel for face representation and recognition[C]//ProceedingsIEEE Intl conference computer vision.2005:786-791.

[5]张文超.局部Gabor二值模式人脸描述和识别[D].哈尔滨:哈尔滨工业大学,2007.

WinCE身份证识别系统设计 篇6

身份证识别是指对身份证真伪的识别,包括对身份证件材质、印刷和信息的鉴别。身份证的使用在人们的生活中无处不在,如信用认证、银行开户、账户挂失、费用交纳、身份认证等等,如果继续使用当下较为传统的全人工认证方式来鉴别身份的真伪和有效性,无疑会阻碍各行各业身份证件鉴别率的提升,同时也会导致假冒身份犯罪的比例增大。所以,必须思考如何帮助各行业的身份验证工作人员提高身份证件真伪鉴别率。目前对于一代、二代身份证技术上(尤其是光学识别技术)或者成本上其实很难做到产出一个合适的产品来完全替代人工识别,并达到合理的识别率。

应该做的是从这一整套识别流程中,抽离出可以信息化的那一部分,将其自动化。对于身份证的材质和印刷,机器是很难鉴别的,而身份信息的鉴别却是一个在整个鉴别过程中起决定性作用的环节,而且能够方便地实现信息化。以此为基础设计一套能够辅助工作人员进行身份证识别的信息化系统,使得身份证上的信息能够与线上的标准身份证信息进行比对,可以保证身份信息的安全性,一定会使得身份证识别的准确率大大提高。

1 需求分析

1.1 系统功能描述

ID Card Identification Data Management Client (Windows Form)通过使用ID Card Identification Service (Web Service)提供的服务,对数据库中的身份证数据进行管理。

ID Card Identification Service (Web Service)作为整个身份证识别系统的数据服务基础,为系统的其它部分提供数据访问的服务接口,同时能够保证数据的安全性、完整性和接口调用的安全性。

ID Card Identification Mobile Client (Windows Mobile 5.0)结合嵌入式手持设备的特点,通过ID Card Identification Mobile Client (Windows Mobile 5.0)提供的数据服务,完成身份证信息辨识的工作,同时提供辨识结果。

1.2 平台选择

在.Net平台上以C#语言、Web Service的方式实现,并发布ID Card Identification Service (Web Service)。数据库访问能够操作数据库,并严格保证数据库中数据的安全性,确保数据库服务器不被恶意访问。服务接口作为基础的数据服务发布,并能提供其它应用访问,确保数据安全性。所有具有该服务访问权限的应用程序,都可以通过该服务,使用其提供的数据接口。信息识别确认服务调用安全性后,与数据库中的身份证信息进行比较,返回对比结果,如果信息与数据库中的信息不一致,返回检查结果列表。

2 系统架构设计

2.1 系统架构描述

身份证识别系统(IDCIS)全称为ID Card Identification System,该系统的出现是为了解决身份证件的有效性、合法性完全人工化的问题,希望借此系统可以实现身份证鉴别的自动化,以方便金融、保险、公共服务等服务性行业的身份验证工作人员。

2.2 系统角色描述

ID Card Identification System的用户分为两种角色:Solution User和Mobile User。Solution User可以实现对身份证信息数据库的增加、删除、修改及其它一些管理操作;Mobile User作为移动客户端的用户,能够实现对身份证件信息的在线验证操作。

2.3 框架描述

身份证识别系统(IDCIS)的实现,采用服务集成的模式,及所有的应用都基于一个完整的服务总线,该总线将提供所有相关应用所需要的所有数据接口,应用通过该接口获得验证和所需要的数据。对于服务总线(ID Card Identification Service)的实现,采用Web Service的方式,该方式具有良好的跨平台特性和其它语言的支持,在开发模式上,选择典型的三层架构开发模式,即表现层(User Interface Layer)、业务逻辑层(Business Logic Layer)、数据访问层(Data Access Layer)。

3 数据库设计

(1)数据库物理模型,见图2。

(2)数据表,见表1和表2。

4 系统实现举例

(1) ID Card Identification Service (Web Service)部分实现举例:

(2) ID Card Identification Mobile Client部分实现举例

5 结语

本文对身份证的真伪识别作了初步研究,完成了相应的软件开发,初步实现了一套基于Windows CE的嵌入式身份证识别系统。

参考文献

[1]钟瑞,粟思科.基于ARM的嵌入式Windows CE系统高级开发技术[M].北京:清华大学出版社,2011.

[2]MATTHEW MACDONALD,MARIO SZPUSZTA.ASP.NET高级程序设计:第3版[M].北京:人民邮电出版社,2009.

[3]DAVID KARLINS.Build your own web site[M].McGraw-HillOsborne Media,2003.

手静脉身份识别技术 篇7

作为一种迅速发展的生物身份识别技术,手静脉识别有着显著的优点:社会可接受,特征不易复制,比指纹受破坏的可能性更小,不易入侵,无明显的建康威胁,特征惟一性,低成本,精确快速,比签名和声纹等行为生物测量特征变化小。手静脉识别具有广阔的应用前景。

1 发展历史及研究现状

1983年,柯达公司在诺丁汉的雇员Joseph Rice在研究红外条形码技术时产生了利用人手背血管红外成像作为身份识别的想法,发明了手静脉特征识别技术,取名为Veincheck[1]。然而柯达公司的主管认为此技术缺乏市场潜力并未采用。1987年10月31日J.Rice获得此项技术的第一个专利(Patent#4699149,Apparatus for the identification of Individuals)。J.Rice将其发明授权给BTG(British Technology Group)负责专利的开发和管理,希望能在安防工业有所建树,但当时并未引起BTG足够的重视,开发进度缓慢。1990年J.Rice担心此发明被BTG拖延了时间而埋没,决心自己投入技术开发,此时BTG已安排英国前国家物理实验室科学家David Claydon开始了有关静脉结构的多样性和惟一性测试,J.Rice和David讨论后采用了Statistical Process Control(SPC)的方法进行生物身份识别。1991至1993年P.MacGregor,R.Welford,P.L.Hawkes和D.O.Clayden等人发表了3篇关于Veincheck的原理接绍性文章和技术报告[2,3,4],明确指出Veincheck是一种以手背静脉作为身份比对特征的生物识别系统。J.Rice于1994年发表名为”A Quality Approach To Biometric Imaging”的文章简要的介绍了Veincheck的开发历程和相关算法[5]。受当时技术条件的限制,J.Rice采集的图像质量很差,但测试效果仍然令人鼓舞,如图1所示[5]。1993至1995年间,澳大利亚的A.J.Mehnert,J.M.Cross and C.L.Smith开展了基于热成像的手背血管特征识别的研究[6,7]。1998年BTG上市公司高级经理Eugene Sweeney撰文介绍了veincheck手静脉识别技术的优点:社会可接受,特征不易复制,比指纹受破坏的可能性更小,不易入侵,无明显的建康威胁,特征唯一性,低成本,精确快速,比签名和声纹等行为生物测量特征变化小[1]。2000年,Veincheck的开发原型机在英国信息安全部门CESG/BWG的通用办公环境测试中表现平庸,此后没有发现有关Veincheck产品商用的报告。J.Rice研究宣传Veincheck技术的网站最后一次更新停留在了2000年[8]。2007年这位手静脉识别技术的先锋撰文对此项技术的应用进展缓慢表示焦虑,建议开发可穿戴式静脉采集设备[9]。

1992年,日本北海道大学生物工程系的K.Shimizu发表文章认为可以利用人体手血管红外成像作为身份识别依据[10],此文章被认为是日本和韩国进行手静脉识别技术研究的源头。

1997年,韩国的BK System公司发布了亚洲第一个商用手背静脉识别产品BK-100,1998年H.S.Choi和BK System取得了美国专利[11],BK System又开发了BK200和BK-300两个改进产品,由于种种原因,1998年底,BK System的产品就停产了。2000年,BK System的一些成员组建了Techsphere公司,继续研发静脉识别产品,最终推出了VP-Ⅱ,如图2所示[5]。这期间他们发表了一些论文[12,13,14,15],在图像采集和滤波算法上都进行了改进,使用了组合常态滤波和增强滤波、基于静脉走向的方向滤波算法,报道称该研究采用10 000人进行了测试,FAR可提高到0.000 01,识别速度为0.1 s[12]。VP-II在BK System产品的基础上重新设计,使用了当时最新的数字图像处理技术,采用红外光源补偿,改进了静脉特征的抽取算法,通过温度传感器检测防止欺骗,大大改进了可靠性并提高了性价比,同时声称适用于99.98%的人群。VP-II被成功应用于机场,银行和医院等单位。

此时,为了绕开手背静脉识别的专利,在日本兴起了基于手掌静脉和手指静脉识别技术的研究和开发,M.Kono和N.Miura等人先后发表了关于手指静脉识别的文章[16,17]。日立公司推出了系列手指静脉识别产品,如图3所示。富士通公司则推出了手掌静脉识别产品[18,19]。此后静脉识别技术的发展就进入了研究和产业化交织的状态。而且由于企业早期的介入和过多的专利保护,一度大大降低了此项研究的活性。

2006年国际生物识别组(International Biometric Group:IBG)对比测试报告公布了日立公司Hitachi TS-E3F1和富士通公司Fujitsu PalmSecure的测试结果,如表1所示[20]。

注:AL:Attempt Level将每次尝试作为一次统计TL:Transaction Level将一次事务作为一次统计(可能尝试多次才通过)TAR:True Ac-cept Rate识真率FAR:False Accept Rate认假率。

测试结果表明目前静脉识别技术和虹膜识别技术的性能指标相当。日立TS-E3F1传感器如图4所示,富士通PalmSecure传感器示意如图5所示。

中国对静脉识别技术的研究起步较晚。2003年清华大学学报报道了清华大学精密测试技术及仪器国家重点实验室利用自行设计的近红外血管图像采集仪提取血管的原始图像并进行了特征识别,文献中描述:对采集到的图像样本,由于存在光照不均是图像灰度分布不均的情况,所以要对图像灰度做归一化处理,使其均值方差在规定范围内,这样在进一步处理和匹配时可以降低难度,在图像增强与二值化部分,采用分区动态二值化方法实现,再对二值图像滤波去噪,然后细化,最后提取细化图像特征,以端点、交叉点为基础进行特征比对。文献给出了65个小范围样本的匹配实验结果,在拒真率为4.6%条件下,误识率为0[21]。中国台湾某大学的范国清和林志隆等人采用中红外热成像技术研究了手掌和手背静脉的识别方法[22,23],他们使用了Inframetrics Corp的红外摄像机,采用的红外波长为3.4~5μm,探测器为PtSi 256×256 element FPA,达到FRR和FAR同为2.3%。2004年后,其他一些大学纷纷开始了静脉识别技术的研究,如哈尔滨工程大学的王科俊,丁宇航等人较为系统的研究了手静脉识别的采集和识别算法[24,25,26,27,28],其他高校如吉林大学李铁钢、韩笑等等也分别在静脉图像的采集、红外图象增强和特征识别等方向做了大量研究工作[29,30,31,32,33,34,35],由于中国在民用红外光学成像产业化的基础相对落后,在静脉采集设备的制造工艺上水准较低,研究成果转化为产品应用的很少。

2 基本原理

手静脉识别的原理是通过红外成像获取人手局部的血管图像,通过ROI(Region of Interesting)的选取,图像增强等步骤获得优化的图像,再通过模式分割和细化提取静脉模式进行匹配,从而得到辨识结果。系统模型如图6所示。

图像获取是建立在红外成像的基础上的,对物质光谱响应的研究开展的很早,很多医学和生物学实验室都测定了血红蛋白等物质的光谱响应曲线,图7中[36]给出了氧合血红蛋白HbO2,脱氧血红蛋白Hb和水的光谱吸收曲线,研究发现人体组织对红外波段的光线吸收较弱,即红外光具有较强的穿透能力,在波长为805 nm处,HbO2和Hb的响应曲线交叉,水的吸收因子也很低,因人体血管内HbO2和Hb的浓度是变化的,为保证红外成像的稳定性,805 nm是理想的成像光波段。

2.1 静脉图像采集装置的研究

国内外对静脉采集装置的研究,静脉图像的采集装置按有无主动光源分为两类,无主动光源的采集设备主要是热像仪,价格昂贵,目前使用的很少。有主动光源的采集设备主要有3种结构,如图8所示。手背和手掌静脉采集采用反射式,手指静脉采集一般采用透射式。

在静脉识别的发展史上,图像采集设备在不断地演进中,图像质量越来越好,体积越来越小,价格越来越便宜。

1995年澳洲Edith Cowan大学的J.M.Cross和C.L.Smith在论文中首次提到使用红外LED作为补偿光源对手背静脉进行拍照,此前BTG的veincheck使用钨丝灯作为光源,如图9所示[7]。

英国的David Oswald Clayden 98年在他的一个美国专利中,介绍了静脉采集的方法,手握住一固定拉手上来固定手背的位置,在其上方有一对固定的带通滤光片和一个摄像机,通过四个红外光源照射的光线,提取手背静脉图像,通过相关算法,可以简易地实现认证。这也是韩国的VP-II使用的采集方法。

南洋理工大学计算机工程学院的Lingyu Wang和Graham Leedham在论文中提到,静脉隐藏在皮肤下面,通常我们肉眼以及其他的可见光检测系统是不可见的。人体的浅表静脉的温度比周围组织的温度要高,因此,通过一个热摄像机获取手背静脉的图像。在这项工作中,使用了一个NEC热跟踪仪来获取手背图像[37]。

索尼公司2009年2月2日宣布了一项命名为“mofiria”的超薄型的手指静脉识别技术的开发成果,它采用了独特的方法:一个CMOS感应器斜向捕捉手指静脉内部透过的散射光,从而形成一个平面图案;可以实现微型和更为灵活的设计以将此项技术植入移动设备中,如图10所示。考虑到杂光干扰的影响,此技术能否实际应用还不得而知。

国内研究机构在静脉图像采集装置上的研究投入较少,多为局部的改进,如2008年北京大学的Yanggang Dai等使用了非均匀红外光源补偿,使手指的红外图像亮度均匀,使得图像灰度标准差降低48.4%,静脉长度和分叉个数两种特征值分别增加了44.1%和31.4%[38]。

2.2 算法研究

静脉识别算法的研究主要集中在红外图像的预处理,特征抽取和模式匹配这三个环节。红外图像的预处理主要研究图像滤波,图像增强和二值化等方面。有关算法仍然在不断完善和改进,中值滤波,形态学滤波,直方图均衡化等方法都被广泛使用。特征抽取和匹配算法紧密结合,目前基于血管骨架的拓扑结构和特征点的匹配方法比较流行,基于图像Hu不变矩判定、二维随即信号相关函数计算、灰度统计等比对方法都有尝试。由于国内外对于图像识别的研究近年一直是热点,红外图像的预处理,特征抽取和模式匹配这三个环节都有大量算法借鉴,国内一些研究机构开展了应用研究[23,24,25,26,27,28,29,30,31,32,33,34],限于篇幅,这部分内容不再一一介绍。根据近年的研究结果,单一的特征很难保证识别的效果,因此多种特征识别方法的融合成为了研究的重点。

生物识别技术仍然在不断的发展中,指纹识别、掌纹识别、虹膜识别、人脸识别和静脉识别等等不断涌现的新算法相互借鉴,促进了各自技术研究的深入。包括基于图像的植物和动物自动识别技术都与传统的生物身份识别技术发生了技术交流现象,如植物叶脉识别和昆虫自动识别的算法和指纹、掌纹、虹膜及静脉识别技术的算法就发生了相互渗透,如文献[39]等。

3 常用参数和术语

3.1 验证(Verification)和识别(Identification)

验证是1∶1的匹配过程,用户需要提供自己的ID,系统将预先存储在数据库中此ID的特征调出与用户本次被采集的特征进行匹配。目前市场上的生物识别产品绝大多数是验证型的,如图11所示。识别是1∶N的匹配过程,系统将本次采集到的特征与数据库中所有特征匹配,挑选出得分最高者或因得分低于阀值而认定特征不在数据集合中,如图12所示。

3.2 不匹配率(FNMR)和错误匹配率(FMR)

不匹配率(False Non-Match Rate,FNMR)定义为:

FMR(False Match Rate错误匹配率)被定义为:

3.3 拒真率FRR和认假率FAR

在某些文献中将FNMR与FRR,FAR与FMR等同了,严格意义上是有区别的。拒真率和认假率用于评价整个系统的判决错误情况,包含了因系统的判决策略而导致的匹配不成功和特征获取不成功的组合。对基于单次尝试的验证系统,很明显有以下公式:

式中:FTA(failure to acquire rate)为特征获取不成功率。

3.4 等错误率EER(Equal Error Rate)

将判别的门限逐渐提高时,FAR由最高逐渐降低降低直到接近零,但同时FRR会由接近零开始逐渐增加,如图13所示,当判别门限值达到最大(例如相似度要100%才能通过辨识),FRR的值也处于最大值,FAR及FRR的交汇点被称为EER(Equal Error Rate)也就是2种辨识率相同的点,该点是FRR及FAR和的最小值,将判别门限设定于ERR时会有最均衡的效能,一般会用ERR的数值大小来做为辨识系统性能高低的指标,ERR的值越低表示辨识系统的性能越好。

某些地方使用了识别率GAR(Genuine Accept Rate)的概念,表示真实的身份被识别的比率,也称为TAR(Ture Accept Rate),通常GAR=1-FRR。

4 目前存在的问题

基于红外图像的静脉识别技术有着自身的缺陷由于自然界中某些物质对红外线有较强的吸收率,如碳素墨水,这使得伪造一份静脉图像并不难。2008年美国FBI的一份报告中公布了一些针对手静脉识别技术的攻击方法[40],通过拍摄人手的红外照片可以绘出人手的血管图,将绘制的血管图贴在热水瓶上进行注册,然后再将绘制的血管图贴人手上验证通过。实际上对大多数的手静脉识别仪用任何一幅图片都可以注册和验证通过,并没有验证其他的生命体征,这使得作弊变得相当容易,比如某单位的考勤系统使用了静脉识别系统,员工甲可能通过红外拍摄方法绘出自己的手部血管图,交给员工乙验证代为签到。

在实验室和现场测试中还发现下面问题:

(1)温差变化剧烈可能影响识别率,正常注册成功的用户将手放入冷水中十几秒钟后立即取出进行验证发现通过率明显降低;

(2)长时间生理特征变化可能影响识别率,如某个人在经过了数月的锻炼后,血管会增粗,这都会影响到识别率;

(3)红外吸收材料的干扰可能影响识别率,由于静脉采集设备依赖于红外成像,对红外线吸收明显的附着物可能影响识别效果,有学者还特别研究了体毛对识别的影响[37];

(4)杂光干扰可能影响识别率,尤其是日光强烈的地方,红外图像采集的质量下降,导致识别率下降;

(5)手在晃动时,可能采集到变化的图像,对于手指静脉识别产品,手指快速抖动的方法就可能突破他人的身份认证;

(6)不同制造商采集的用户特征值不能通用,由于缺少行业标准,目前任何两家的静脉识别产品都不能通用。

5 结语

未来静脉识别技术研究的方向有3个:

(1)针对前面提出的问题,需要研究新型的静脉识别传感器,研究更为理想的图像采集装置和图像处理及识别算法,增强静脉识别系统的识别率和易用性;

(2)针对入侵攻击,研究积极防御的识别算法,如文献[41];

(3)促进国际标准的制定,为静脉图像制定统一的技术标准,允许静脉信息在不同类型设备间传递。

网络个人身份识别技术研究 篇8

在信息流通过程中, 人们为了保证信息的安全, 采用了各种各样的安全措施, 各种各样的加密方法, 然而, 对于个人身份的正确识别这一与网络信息安全有着重大关系的领域却始终没有找到最为完美的解决方案。下面, 就从我个人的研究结果谈谈网络中个人身份识别的现状与未来发展方向, 旨在抛砖引玉, 不当之处望大家指正。

一、目前网络个人身份识别的现状

纵观我们目前所采用的各种各样的网络个人身份识别方式, 我们可以粗略地划分为以下几种大的类型:

(一) 密码识别——单向认证:

密码作为使用最早、最简单而又广泛采用的人身份识别方式, 到目前仍然被各种场合所使用, 并随着各种复杂的加密方式的出现和改进有了长足的进步, 在人类生活中起到了非常重要的作用, 在各种重要场合均有它的身影。

然而, 密码识别有着它先天性的, 无法克服的重大缺陷, 这种缺陷除了众所周知的密码的泄露问题, 还有一个十分重要的问题就是密码认证的单向性。

密码泄露可以分被动泄露和主动泄露两种, 被动泄露也就是密码被别人以各种方式的秘密窃取, 这是如今密码泄露的主要方面, 另一种主动泄露是指掌握密码的人主动告知他人, 一个典型的例子便是朋友帮忙签到考勤, 在类似考勤这种情况下, 如果管理者仅通过密码进行个人身份的认证, 无疑是不可能肯定签到的人就是被签到者本人的, 因为被考勤者完全可以通过把密码主动告知其好友的方式让其代为签名, 也就是说, 密码识别顶多也就是单向确认, 这种单向认证仅对加密者本人可靠, 而对远程的管理者是不可靠的。

(二) 生物特征信息识别——生物固有信息的识别:

这是继密码识别后当今发展很快的新型个人身份识别技术, 像指纹识别、视网膜识别、人脸识别、语音识别等都属于这一类, 其特点是利用个人的生物特征信息进行识别, 相比单纯的密码识别技术, 由于生物信的实体性、特殊性和多样性, 生物信息识别有着使用方法简便、信息量大、不易仿造等特点, 在很多领域都有其特殊的地位, 更重要的是相比密码识别具有一定的“双向性识别”特点。

然而, 采用生物实体信息进行识别, 识别过程复杂不说, 由于受生物实体变化的影响, 识别可靠性不高, 最为关键的是由于生物实体信息的固有性, 这类生物信息都是在现实世界中实实在在的存在着的, 这种以实体形式存在的信息均难免被他人仿冒和盗用, 在技术飞速发展的今天, 例如, 要想制造出假的指模、假的视网膜等在现在也并非难事, 也就是说这类识别方式的安全性其实也是很有限的。

一般情况下, 生物特征信息识别技术仅仅只能是作为一种辅助的识别方式来使用。

(三) 生物行为信息识别——真正的“双向识别”且不易被模仿。

这是目前尚未进入实用的一种网络个人身价识别方式, 也是未来的研究方向, 从理论上讲, 采用生物行为信息识别将有可能真正做到网络中个人真实身份的准确识别。

在现实生活中, 任何一个正常的人均能准确地识别自己所熟悉的人, 这是因为人的大脑为我们综合了这个人的各种生物特征与行为信息, 从而使得我们这种识别非常准确, 我们甚至可以在诸如很远的地方根据很少的行为信息去准确识别一个自己所熟悉的人。

由于一个人的行为习惯与一个人的生理、心理、学习和经历等都有很大关系, 是一个人经过很长时间才逐渐形成的, 有着相对的稳定性和个体的特殊性, 而且这种特殊性是别人很难完全模仿的, 这种特殊性便是对个人真实身份进行识别的基础。

目前, 在世界范围内, 生物行为识别技术的研究正如火如荼地展开, 归纳起来, 生物行为识别技术有如下多种途径:一是面部表情变化特征识别;二是肢体运动特征识别;三是书写行为特征识别;四是声音变化特征识别。可以预见, 随着人类信息化进程的不断推进, 生物行为识别技术必将慢慢地为大众所接受, 成为未来个人身份识别中必不可少的重要方法。

通过以上分析我们可以看出, 在当今流行的各种各样的个人身份识别方式中, 无论是密码识别还是各种实体信息如指纹、视网膜等的识别, 均存在着其无法克服的天然缺陷, 从而无法做到个人真实身份的准确识别, 而通过对“个人行为”这一代表个人特征的特殊信息的研究, 进行生物行为信息识别, 才有可能真正得到突破。

二、生物行为信息识别的可行性

利用计算机进行人的生物信息识别与人类利用经验进行识别有很大的不同, 人类利用经验进行识别仅仅是综合了多种模糊信息, 仅凭个人经验来完成的, 其识别的准确性特别是针与自己不熟悉的人的识别并不准确, 然而对于计算机而言, 情况就大不一样了, 这主要是因为计算机有着远远超过人类的强大记忆力和快速准确的运算能力, 可以实现人类无法做到的很多细微差别的分析, 因此, 利用计算机进行人的生物行为信息识别, 从理论上讲其准确性理当远远高于常人。

电脑技术的飞速发展, 早已使我们可以非常精确地捕捉到人的各种影像及行为信息, 只要我们通过科学的方法对这些复杂的信息进行统计分析, 我们便不难找出科学准确的识别方法, 因此可以说生物行为信息识别已并非什么难事, 随着我们对生物行为识别技术的研究的深入, 生物行为信息识别技术必将在网络生活中大量普及并发挥出巨大的作用。

三、生物行为信息识别技术研究的主要方向

(一) 键盘输入行为识别。

这是一种最简单的肢体运动行为识别方式, 其原理是通过检测一个人在输入不同字符、不同单词时的速度变化, 来判断是否为同一个人。这种识别方式因采集的信息量少, 同时由于这种个体行为波动较大, 在实际应用中除非能增加一些诸如击键力度之类的信息, 其识别准确度很难提高, 很难有实用价值。

(二) 肢体运动及表情变化识别。

通过采集个人的行为动作影像信息或者人脸表情变化的影像信息等, 经过计算机进行大量的统计分析, 从而识别一个人。

这种方法最大的优点是使用简单方便, 可以在被识别者随意的活动中进行识别, 非常便于为大众所接受。但是, 由于每个人在不同的时间、不同的场合外形变化很大, 加之信息量也很大, 该技术实现起来难度非常大, 如果不配合别的识别方法, 我们不敢奢望会有多高的准确度。

(三) 个人书写行为识别。

这种识别方式是通过采集个人进行各种图文符号书写时的各种信息, 来进行个人身份识别。这与个人签名识别有着本质的不同, 传统的签名识别主要是从签名的形态来识别的, 而如今用电脑来实现, 我们可采集的信息量可以增加很多, 诸如书写压力、速度、方向变化等更多有用的动态信息, 因此从理论上讲有很高的准确度。

经过笔者两年多的研究, 个人书写行为识别才是生物行为识别中最有前途的方式, 目前, 本人对这一技术的研究已有了突破性的进展, 有望最终编制出能进入实用的应用程序。

限制这一方法应用范围的唯一因素可能是这一方法不太适用于类似文盲的人。

四、生物行为信息识别研究中的关键技术

(一) 关键信息的采集。

生物行为是各种因素的综合作用的结果, 进行生物行为信息识别所采集的信息既要准确、丰富又要多样, 只有这样才能全面代表一个生物个体, 在计算机技术飞速发展的今天, 技术条件已完全成熟, 要做成相应的专用产品并非难事。

(二) 数理统计分析。

这是进行生物行为信息识别的关键。无论对哪种行为进行识别, 最关键的是要从众多的信息中去除无用的共性信息, 提炼出能最大限度代表个体特征的关键信息。

从个人书写行为识别来看, 书写的变化规律是最难提取的, 这也恰恰是进行书写行为识别中最重要的, 这也是进行生物行为信息识别技术研究中的重点。经过本人两年多的研究, 现已初步找到了个人手写行为的关键信息的提取方法。

(三) 应用程序的编制。

在算法研究完成以后, 进入实用前的应用程序编制及优化也是很重要的一环, 要想在现实生活中普及, 程序必须有较高的运算效率、准确的认证结果和较高的稳定性, 同时便于与硬件的集成。

(四) 与硬件的集成。

识别程序与硬件的集成至少有两方面的好处, 首先是使用方便, 第二是便于更可靠地加密, 三是便于推广。

(五) 网络远程认证的加密传送。

网络应用是个人身份识别的重要领域, 网络数据加密传送将最终关系到识别的可靠性, 这也是进行生物行为信息识别研究中必不可少的一环。

五、生物行为信息识别技术的未来展望

随着信息时代的深入, 个人身份的认证已无处不在, 追求简单实用是人类的天性, 当个人身份识别技术出现重大进展以后, 我们的生活必将会发生根本性的改变。

也许, 将来我们将不需要携带任何实物 (包括证卡) 就可以轻松地出入各种公众场合, 轻松地进入球赛现场, 轻松地进入电影院、轻松而可靠地进行各种交易。

我们的办公及管理方式将会发生根本性的改变, 我们的生活将异常轻松;网络将不再可怕, 网络中人与人的联系将会更多, 人与人之间的误会将更少, 交往也将更加可信, 我们的生活将更加美好。

就让我们共同期待这一天早日到来吧。

摘要:在我们享受着信息传输便利的同时, 信息安全也越来越成为非常严峻的现实问题。本人在对网络时代各种个人身份的识别技术进行深入研究的基础上, 探索性地提出了生物行为识别技术才是未来的发展方向, 只有生物行为识别才能从根本上解决现今出现的各种问题。本文旨在于抛砖引玉, 共同迎接网络信息安全技术辉煌的明天。

上一篇:工程量偏差下一篇:医疗质量水平