指纹识别概念解析

2024-05-26 07:12
文章标签 概念 解析 指纹识别

本文主要是介绍指纹识别概念解析,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

目录

1. 指纹是物证之首

1.1 起源于中国

1.2 发展于欧洲

1.3 流行于全世界

2. 指纹图像

3. 指纹特征

4. 指纹注册

5. 指纹验证

6. 指纹辨识


1. 指纹是物证之首

        指纹识别技术起源于中国、发展于欧洲、流行于全世界。自20世纪以来,指纹在侦破刑事案件、解决诉讼争议中的作用被世界各国公认,被誉为“物证之首”。

1.1 起源于中国

        有大量的证据表明,从史前时代开始人类就对指纹产生了兴趣,并应用在很多场合,例如陶器、石刻及契约文书上。

图1 西安半坡遗址出土的距今六千年的陶器上发现有指纹印记

图2a 马家窑人面彩陶壶指纹画及现代指纹

图2b 红山陶罐指纹画及现代指纹

        美国芝加哥菲尔特博物馆收藏--中国古代粘土印章。该印章正面刻着印章主人的名字,反面印有一个拇指印痕,条条脊纹清晰可辨。这枚印章被认为是世界上最古老的指印凭证。考古学家认为该印章应是在西周时期形成。

图3 美国芝加哥菲尔特博物馆收藏--中国古代粘土印章

        唐代文书契约在契约的落款处,当事人、保人、知见人都画上指节印。

图4 唐代文书契约

1.2 发展于欧洲

        1858年,英帝国驻印度的内务官威廉·谢赫尔见到中国商人与阿拉伯商人交易时,习惯在契约上加盖拇指印,由此他受到启发并开始效仿,在发放养老金和津贴时让人加盖拇指印,后又将此方法用于入狱犯人的登记,以防罪犯冒名顶替,经过19年的研究和实践,于1877年写出了《手之纹线》一书。

        亨利·福尔茨运用生物学理论和方法规范指纹研究,得出了指纹各不相同的结论,并证实了指纹终身不变的理论。1880年,在《自然》杂志上发表《手上的皮肤垄沟》论文。

图5 亨利·福尔茨

        1892年,英国著名人类学家佛朗西斯·高尔顿在总结前人成果的基础上,出版了《指纹学》一书,提出指纹人各不同、终生不变,指纹可以分类、可以识别,自此现代指纹学正式诞生,成为生物学下的一门分支学科。

图6 佛朗西斯·高尔顿

1.3 流行于全世界

        1897年6月,英属印度总督签署了一份决议,宣布指纹鉴定成为英属印度政府的官方标准的鉴定罪犯的手段。指纹系统在印度的使用获得成功后,刺激了其他国家和地区使用指纹系统的兴趣。1901年,英国政府决定在Scotland Yard建立指纹系统。此后,指纹系统在全世界得到了推广,成为一种被广泛接受的身份鉴定手段,普遍应用于刑事案件调查及罪犯鉴定中。

        到了1946年,以FBI为典型,其手工维护的指纹档案达到1亿份;1971年,FBI的指纹档案达到2亿份。1999年,FBI决定,对于非犯罪人员捺印,停止再建立新的纸质指纹档案,新捺印的指纹将保存在计算机系统,也就是自动指纹识别系统。

        20世纪以后,随着指纹鉴定的普及,指纹档案的急剧增加,对指纹档案的自动化处理需求变得强烈。从20世纪60年代,一些国家如美国、英国、法国等开始了对指纹自动识别系统(Automatic Fingerprint Identification System,AFIS)的研制。20世纪70年代以后逐渐出现了一些商业化系统,比较著名的如FBI系统、De La Rue Printrac系统、NEC系统、Morpho系统、Logica系统、Cogent系统等。

        2001年9·11恐怖袭击事件之后,指纹识别技术被广泛应用于反恐,如USVISIT,EUVISIT等项目。中国政府亦在二代身份证、电子护照等个人身份证件的制作和验证上采用了指纹识别技术。国际民航组织亦有相关标准,要求旅行证件采用生物特征识别技术验证持证人的真实身份。

        2012年7月,FIDO(Fast IDentity Online)联盟成立,制定有关标准,将生物特征识别技术引入网络安全规范,以替代传统的密码技术。

        2013年,苹果公司推出带有指纹识别功能的智能手机,通过指纹识别支持手机解锁和电子支付,获得商业成功,带动了指纹识别技术在移动电子设备的迅速发展。

2. 指纹图像

        从指纹采集仪智能的提取一幅未经处理的指纹原始图像,图像未经处理,数据量大。指纹图像的主要参数有图像的尺寸、图像分辨率和图像的灰度。

3. 指纹特征

        指纹图像经过图像处理算法进行处理,并经特征提取算法提取,产生一个表示该指纹特征的数据文件,该数据文件是所有指纹特征点(线)的集合,用于生成指纹模板或者搜索、比对。用该数据文件无法还原成图像。

        指纹的特征被分为3级,如下图所示。

        第1级特征是指纹的纹型,如箕、斗等.在大型指纹识别系统中纹型分类被用于提高指纹检索的速度。

        第2级特征是指纹的细节点,即端点、分叉点等,端点是一条纹线终止的地方,分叉点则是1条纹线分裂成2条的地方。端点和分叉点是最常用的细节点特征。指纹自动识别系统中常记录其位置和方向,基于这些信息进行匹配。

        第3级特征是指纹纹线上的汗孔、纹线形态、早生纹线、疤痕等。3级特征更为细致,但稳定性不如2级特征。近年来,随着小尺寸指纹采集器的普遍应用,基于3级特征的指纹识别越来越多地受到重视。

4. 指纹注册

        指纹注册又叫指纹登记。是从指纹图像中提取指纹特征值,形成指纹特征值模板,并与人的身份信息结合起来,存储在指纹识别系统中的过程。它相当于为指纹报户口。所以指纹注册的时候,需要保证指纹与身份信息之间的正确对应。尤其对于政府、社团、公司等单位进行指纹注册时,防止冒名顶替,避免指纹与身份信息关联错误,是非常重要的。因此在这类指纹应用中,指纹登记的过程,需要现场督导人员参与。甚至把督导人的指纹采集到系统中,作为注册者指纹特征值模板的组成部分,以示职责之重要,并为后续责任审计提供依据。

5. 指纹验证

        指纹比对:判断指纹特征和指纹模板是否相匹配的过程为指纹比对;是1:1技术方式,是一个验证过程,是通过把一个现场采集到的指纹特征与一个已经登记的指纹模板进行一对一的比对,来确认身份的过程。根据其提供的标识,即用户的ID号,再进行指纹比对,确认是否是该标识号对应的人。整个过程可概括为:“你是你自称的这个人吗?”。

6. 指纹辨识

        指纹辨识:在N个指纹模板中查找与指纹特征相匹配的指纹模板的过程为指纹辨识(指纹搜索);是1:N技术方式,是一个辨识过程,是把现场采集到的指纹同指纹数据库中的指纹逐一进行匹配,从中找出与现场指纹相匹配的指纹。这也叫"一对多匹配"。可概括为:“我是谁”。

这篇关于指纹识别概念解析的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1003785

相关文章

C语言中自动与强制转换全解析

《C语言中自动与强制转换全解析》在编写C程序时,类型转换是确保数据正确性和一致性的关键环节,无论是隐式转换还是显式转换,都各有特点和应用场景,本文将详细探讨C语言中的类型转换机制,帮助您更好地理解并在... 目录类型转换的重要性自动类型转换(隐式转换)强制类型转换(显式转换)常见错误与注意事项总结与建议类型

MySQL 缓存机制与架构解析(最新推荐)

《MySQL缓存机制与架构解析(最新推荐)》本文详细介绍了MySQL的缓存机制和整体架构,包括一级缓存(InnoDBBufferPool)和二级缓存(QueryCache),文章还探讨了SQL... 目录一、mysql缓存机制概述二、MySQL整体架构三、SQL查询执行全流程四、MySQL 8.0为何移除查

在Rust中要用Struct和Enum组织数据的原因解析

《在Rust中要用Struct和Enum组织数据的原因解析》在Rust中,Struct和Enum是组织数据的核心工具,Struct用于将相关字段封装为单一实体,便于管理和扩展,Enum用于明确定义所有... 目录为什么在Rust中要用Struct和Enum组织数据?一、使用struct组织数据:将相关字段绑

使用Java实现一个解析CURL脚本小工具

《使用Java实现一个解析CURL脚本小工具》文章介绍了如何使用Java实现一个解析CURL脚本的工具,该工具可以将CURL脚本中的Header解析为KVMap结构,获取URL路径、请求类型,解析UR... 目录使用示例实现原理具体实现CurlParserUtilCurlEntityICurlHandler

深入解析Spring TransactionTemplate 高级用法(示例代码)

《深入解析SpringTransactionTemplate高级用法(示例代码)》TransactionTemplate是Spring框架中一个强大的工具,它允许开发者以编程方式控制事务,通过... 目录1. TransactionTemplate 的核心概念2. 核心接口和类3. TransactionT

数据库使用之union、union all、各种join的用法区别解析

《数据库使用之union、unionall、各种join的用法区别解析》:本文主要介绍SQL中的Union和UnionAll的区别,包括去重与否以及使用时的注意事项,还详细解释了Join关键字,... 目录一、Union 和Union All1、区别:2、注意点:3、具体举例二、Join关键字的区别&php

Spring IOC控制反转的实现解析

《SpringIOC控制反转的实现解析》:本文主要介绍SpringIOC控制反转的实现,IOC是Spring的核心思想之一,它通过将对象的创建、依赖注入和生命周期管理交给容器来实现解耦,使开发者... 目录1. IOC的基本概念1.1 什么是IOC1.2 IOC与DI的关系2. IOC的设计目标3. IOC

java中的HashSet与 == 和 equals的区别示例解析

《java中的HashSet与==和equals的区别示例解析》HashSet是Java中基于哈希表实现的集合类,特点包括:元素唯一、无序和可包含null,本文给大家介绍java中的HashSe... 目录什么是HashSetHashSet 的主要特点是HashSet 的常用方法hasSet存储为啥是无序的

Linux中shell解析脚本的通配符、元字符、转义符说明

《Linux中shell解析脚本的通配符、元字符、转义符说明》:本文主要介绍shell通配符、元字符、转义符以及shell解析脚本的过程,通配符用于路径扩展,元字符用于多命令分割,转义符用于将特殊... 目录一、linux shell通配符(wildcard)二、shell元字符(特殊字符 Meta)三、s

使用Python实现批量访问URL并解析XML响应功能

《使用Python实现批量访问URL并解析XML响应功能》在现代Web开发和数据抓取中,批量访问URL并解析响应内容是一个常见的需求,本文将详细介绍如何使用Python实现批量访问URL并解析XML响... 目录引言1. 背景与需求2. 工具方法实现2.1 单URL访问与解析代码实现代码说明2.2 示例调用