鄭 方 艾斯卡爾·肉孜 王仁宇 李藍天
1(清華信息科學技術國家實驗室技術創新和開發部語音和語言技術中心 北京 100084)2(清華大學信息技術研究院語音和語言技術中心 北京 100084)3(清華大學計算機科學與技術系 北京 100084)4(江蘇師范大學語言科學院 江蘇徐州 221116)(fzheng@tsinghua.edu.cn)
?
生物特征識別技術綜述
鄭 方1,2,3艾斯卡爾·肉孜1,2,3王仁宇4李藍天1,2,3
1(清華信息科學技術國家實驗室技術創新和開發部語音和語言技術中心 北京 100084)2(清華大學信息技術研究院語音和語言技術中心 北京 100084)3(清華大學計算機科學與技術系 北京 100084)4(江蘇師范大學語言科學院 江蘇徐州 221116)(fzheng@tsinghua.edu.cn)
基于生物特征識別技術的身份認證是社會高度信息化和經濟全球化的需求,是政府和商業領域必不可少的重要技術.為此,介紹了生物特征識別技術的基本原理、性能指標、關鍵技術、研究現狀和技術應用等.全面調研了指紋、掌紋、虹膜、人臉、指靜脈、聲紋等不同的生物特征識別技術的研究現狀,比較了各種生物特征識別技術在錯誤率、穩定性、實用性、處理速度和仿冒程度等方面的差異.此外,針對辨認和確認2種場景分別介紹了它們在各方面的應用情況,分析討論了生物特征融合技術、生物特征安全性問題,介紹了該領域現有的行業和國家標準.最后對生物特征識別技術的發展前景給予展望.
生物特征識別;身份認證;指紋;聲紋;人臉;掌紋;虹膜;指靜脈
身份認證自古有之,其很大程度上關系到社會的安全問題.傳統的身份認證大致可以分為2類:一是通過實物鑒別身份,例如身份證、護照、鑰匙、智能卡等;二是通過約定相關口令鑒別身份,如口令、密碼、暗號等.這些方式存在容易丟失、遺忘、被復制和破解等安全可靠性差的問題.在實踐中人們發現,每個人所特有的生物特征具有唯一且在一定時間內較為穩定不變的特性,并且其不會丟失也不會輕易被偽造和假冒,所以生物特征識別技術在身份認證中這種獨特的優勢使其被認為是一種終極的身份認證技術.雖然生物特征識別技術不是一項新技術,但是隨著該領域技術的進步,近年來發展極為迅猛,已經成為發達國家高度重視并大力發展的關鍵技術和產業.
生物特征是指人體所固有的生理特征或行為特征.生理特征有指紋、人臉、虹膜、指靜脈等;行為特征有聲紋、步態、簽名、按鍵力度等.生理特征直接從人體采集,在固定形成之后通常不易變化,穩定性較高.行為特征通常采集自人的行為過程,在實際應用中具有交互能力.此外,人的行為特征還會受到其生理特征的影響,如聲紋特征依賴于聲道的生理構造、簽名特征依賴于手的形狀和大小等.總之,在具體應用中生理特征和行為特征各有其優缺點,需要結合具體應用場景選擇.生物特征識別技術就是以生物特征為依據,實現身份認證的技術.
生物特征識別技術在國家安全、公安、司法、金融等領域都有著廣泛的應用.在出入境管理中,使用生物特征識別技術的電子護照既實現了快速通關又使安全性大大加強.在公安刑偵中,在犯罪現場采集到的犯罪嫌疑人所遺留的指紋、毛發等生物特征可以輔助公安人員確定犯罪嫌疑人身份,并成為指控其罪行的間接證據.在金融領域,基于聲紋和人臉識別等技術的遠程支付已經在電子商務中逐步使用.此外,使用指紋和人臉的考勤系統也已經商用化.
本文給出常用生物特征識別技術的原理、特點、研究現狀和應用,全面介紹并比較各類生物特征識別技術的優缺點.其次介紹當前生物特征識別技術的應用前景,分析并探討該技術存在的一些問題和未來的研究發展方向.
從本質上來說,生物特征識別技術是一個使用某人所具有的,可以表現其自身的生理或行為特征對其進行識別的模式識別技術[1].該技術通常分為注冊和識別2個階段.注冊過程首先通過傳感器采集人體生物特征的表征信息,然后進行預處理去除噪聲影響,利用特征提取技術抽取特征數據訓練得到模板或模型,并存儲起來.識別是身份鑒別的過程,前端特征提取都與注冊過程相似,特征抽取完畢后利用特征信息與存儲的模板模型進行比對匹配,最終確定待識別者的身份.
生物特征識別技術可以分為辨認和確認2種.簡單來說,辨認是解決把待識別的人判定為其所屬于若干個參考者中的哪一個,是一個“多選一”的選擇問題.而確認是解決待識別者是否是所聲稱的參考者,識別結果只有2種:是或否,是一個“一對一”的判決問題[2],兩者流程如圖1所示.

圖1 生物特征識別基本流程框圖
通常,生物特征識別系統可以分為4個模塊進行設計,傳感器模塊、特征提取模塊、模板模型數據集模塊、模板模型匹配模塊[3].傳感器模塊是生物特征信號的采集器,抽取個人的生物特征信號是模數轉換(ADC)過程,例如指紋傳感器就屬于傳感器模塊,用來獲取用戶的指紋圖像.特征提取模塊通常用來對采集的原始特征信號進行加工,獲取具有個體辨識度的生物特征.模板模型數據集模塊用來存儲生物特征識別系統的模板或模型,包括依據生物特征創建生物特征模板或模型以及它們的存儲.模板模型匹配模塊依據提取的生物特征,對已存儲的模板模型進行比較,根據匹配得分評判結果.
衡量生物特征識別技術性能的2個重要指標是錯誤拒絕率(false rejection rate,FRR)和錯誤接受率(false accept rate,FAR).FRR是指將來自真實人的測試樣本誤認作冒充者拒絕的比率,而FAR是指將來自冒充者的測試樣本誤認作真實人的比率.二者定義如下:


在生物特征識別系統中這2種錯誤率很難都為0;在實際運用情況下這2種指標是相關的,當FRR降低時FAR就會升高,安全性就會降低;當FAR降低時FRR就會升高,用戶使用體驗就會降低.2種錯誤率是個蹺蹺板,實際應用時常常在這2種情況下取一個折中.用DET(detection error trade-offs curve)曲線能夠較好地反映這2類錯誤率之間的關系:對一個特定的生物特征識別系統,以FAR為橫坐標軸,以FRR為縱坐標軸,通過調整其參數得到的FAR與FRR之間關系的曲線圖,就是DET曲線(參見圖2).顯然DET曲線離原點越近系統性能越好.在當前的技術不能使得2類錯誤率同時降為最低的情況下,我們根據具體應用的需要調節閾值,使得2類錯誤率可以滿足實際應用需求.通常,研究者常用等錯誤率(equal error rate,EER)來描述總體性能,等錯誤率就是在DET曲線上2類錯誤率相等時所對應的錯誤率取值,是衡量系統性能的重要參數.DET曲線與EER的取值如圖2所示:

圖2 DET曲線與EER取值
本節介紹常見的幾種生物特征識別技術的研究現狀.
2.1 指 紋
指紋作為一種生物特征用于認證已經由來已久.早在公元前7000年到公元前6000年,指紋就作為身份鑒定的工具在古代中國和古敘利亞使用.1880年,亨利方德首先對指紋作為人體生物特征的唯一性作出了科學性的闡述,奠定了現代指紋識別技術的基石[4].
最初的指紋識別是采用人工的方式.手工獲取指紋的按印并整理存放到指紋庫中,需要認證時再人工從指紋庫中查找比對.20世紀60年代之后,人們開始運用掃描設備將指紋轉化成數字圖像存儲,并逐步使用數字圖像處理、模式識別、人工智能等技術開發自動指紋識別系統(automated fingerprint identification system, AFIS)[5].1974年,Osterburg[4]通過論證,證明了2枚指紋出現12處相同的特征卻不屬于同一個人的概率只有大約十萬億分之一,這對之后使用計算機代替人工進行指紋自動識別和匹配的一系列研究提供了理論依據.
指紋識別技術是對人工指紋識別整個過程的模擬,因此AFIS也是一類模式識別系統,它由3部分組成,數據采集、數據處理、分類決策,其分別對應指紋采集、指紋預處理及特征提取、指紋匹配3個步驟.
指紋的采集通常使用各種物理傳感器采集,其中光學傳感器利用光的全反射原理來采集指紋圖像,其采集圖像成像好、造價低,是目前普遍使用的指紋采集傳感器.由于指紋采集設備的局限性,指紋圖像會產生畸變.另外柔性的手指表面由于按壓用力不均也會產生指紋扭曲,通常需要使用數學模型進行矯正.
指紋特征的提取是指紋識別的重要部分.指紋特征主要包括指紋的全局特征和局部特征.全局特征包括核心點和三角點,根據這些點的數量和位置關系可以對指紋進行初步分類.檢測核心點和三角點最著名的方法是基于Poineare指數的方法.指紋的局部特征包括指紋脊線的端點和分叉點.端點位于指紋脊線的尾端,分叉點通常位于3條脊線的交叉部位.指紋特征提取就是提取這些特征的位置、類型、方向等信息并存儲成特征文件的過程.
指紋匹配是基于指紋模式分類特征集的模式識別過程.早期的工作大多使用指紋的結構特征進行識別.Moayer等人[6]將指紋特征點集的拓撲結構表示成一維字符串或二維樹,然后使用句法匹配進行粗分類;Herhcka等人[7]使用圖法表示指紋特征點的結構,并使用圖相似性進行指紋匹配.目前最常用的指紋匹配算法是基于指紋細節點特征的點模式匹配,該類方法將指紋之間的匹配轉化成特征點集之間的相似性度量.其中基于預配準的全局細節匹配算法最為常用[8-10].
在指紋識別領域,公認的細節點是最具分辨力和魯棒性的指紋特征.指紋的特征很大程度依賴于獲取的指紋的質量,所以指紋質量評估是指紋識別領域需要重點解決的問題.另一方面,指紋存儲數據量較大,進行指紋辨認時需要對所有指紋進行匹配打分,因此指紋數據的壓縮也是現行研究中所要解決的難題.
2.2 掌 紋
掌紋識別方法大致可以分為4類,基于紋理和掌線的方法、基于子空間的方法、基于統計的方法和基于編碼的方法[11].
1) 基于紋理和掌線的方法是把掌紋的紋理結構和掌線圖像作為掌紋的基本特征,以此來對掌紋進行分類和識別.Zhang等人和Shu等人[12-13]使用掌紋線的特征實現識別,該方法對圖像噪聲的要求不高,但因其計算量大,識別運算時間較慢.Wu等人[14-15]提出使用4個不同的檢測算子對圖像4個方向上的特征進行采集,由于該方法只檢測4個方向信息,只能對掌紋粗略分類,適用于小型的數據集.Liu等人[16]提出基于寬線檢測算子的方法進行特征提取,該方法不僅提取紋線位置信息,同時包含紋線寬度信息,識別性能顯著提升.Duta等人[17]在提取紋線的基礎上,通過形態學的方法提取代表紋線的特征點,根據特征點作匹配識別.Wu等人[18]綜合利用掌紋的統計量信息作為特征,對質量差的圖像具有更高的魯棒性.
2) 基于子空間的方法通常使用主成分分析法(principle component analysis, PCA)、線性判別分析法(linear discriminant analysis, LDA)等,對特征信息進行降維,變換后的特征向量往往具有更好的區分性特征,使用低維空間的特征對掌紋進行表示和匹配.Lu等人[19]首先提出基于PCA降維的EigenPalm方法.由于PCA主要考慮掌紋特征的表示,沒有充分使用類別信息,Wu等人[20-21]又提出在PCA基礎上使用LDA降維的FisherPalm方法.但是,基于子空間的方法較少用到掌紋信息的先驗知識,得到的結果并不理想.
3) 基于統計的方法可以分為局部統計方法和全局統計方法,局部統計方法通常先把掌紋圖像分塊,分別計算每個局部圖像的統計學信息,然后組合成為整個掌紋的統計信息.全局的統計方法則直接計算掌紋圖像的全局統計量作為掌紋的特征參數進行特征匹配.Li等人[22]率先使用傅里葉變換提取掌紋圖像的頻域信息作為特征.Zhang等人[23-24]利用小波變換計算統計學特征,根據特征對掌紋分類.總的來說,基于統計量的方法對噪聲不敏感,特征占用空間較小,匹配速度快,在掌紋識別中具有較高的性能.
4) 基于編碼的方法首先用特定濾波器對掌紋圖像進行濾波,并將濾波后的信息以二進制的方法進行編碼表示.該方法首先由Daugman[25]在虹膜識別研究中提出,文獻[26-27]直接將該方法用于掌紋識別,并取名為PalmCode.Kong等人[28]提出使用6個方向的Gabor濾波器對掌紋圖像濾波后再賦值最小的方向編碼,稱為競爭編碼.Sun等人[29]提出一種不同的序數編碼方式.Jia等人[30]提出一種更具魯棒性的依據掌紋線方向的編碼方法(robust line orientation code, RLOC),利用Randon變換提取掌紋線的特征.文獻[31]提出一種稱為二指方向共生向量的掌紋識別方法,使用多個方向的Gabor濾波器對原圖像濾波,每個方向的濾波結果都包含豐富的特征信息,實驗結果優于競爭編碼和RLOC.相比前幾種方法,基于編碼的方法具有更高的識別性能,因此在掌紋識別領域最具競爭力.
2.3 人 臉
人臉識別技術是一種基于人臉的面部特征進行身份識別的技術.在識別時一般通過2個階段;第1階段首先通過檢測技術檢測圖像或者視頻中是否存在人臉,如果存在人臉則收集人臉大小和各個面部器官位置信息,這部分信息可以提供代表身份的特征;第2階段將收集到的特征與現存的人臉數據庫進行對比識別出人臉身份.
人臉識別技術根據人臉數據的獲取方式分為在線人臉識別和離線人臉識別.人臉識別技術研究最早開始于1960年,當時的系統是以半自動方式進行人臉識別.該系統只是檢查人臉不同位置特征的連貫性,如眼睛之間的距離和前額發際線等,但是對不同方向的人臉該系統無法正確識別.70年代全自動人臉識別系統面世,該系統提取了16個人臉參數進行人臉識別.80年代早期,Nixon[32]在以往研究基礎上提出了將眼部間距(eye-spacing)作為主要特征的人臉識別方法.后來人們利用人工神經網絡提出諸多方法.1986年,Sirovich等人[33]提出了基于本征臉的識別技術,這種識別技術采用PCA在低維空間上重新組織并表征人臉數據.該技術對各種新的人臉識別方法打下了基礎,該方法至今對人臉識別技術有顯著影響.
人臉識別技術方法主要有主成分分析(PCA)[34]、線性判別分析(LDA)[35]、神經網絡(neural networks, NN)[36],自適應增強算法(adaboost)[37]、支持向量機(support vector machine, SVM)[38]、本征臉(Eigenface)方法[39]、FisherFace方法[40]和LBP(local binary pattern)方法[41]等.
本征臉方法的主要思想是尋找主成分或者本征向量,數據庫中的每一張圖片對本征向量都有貢獻,這些本征向量用于表示本征臉,每一張人臉能夠通過本征臉的線性組合表示,一張人臉可用最大特征值的本征臉辨認.相對于本征臉方法,FisherFace方法的優點是使用類相關映射矩陣來克服光照現象導致的問題,它使用區分性分析尋找區分性特征來區分人臉.Ahonen等人提出基于LBP的人臉識別方法,該方法區分性能力高、簡單性、高效,并且對光照效果具有魯棒性.
2.4 虹 膜
人的虹膜是在眼角膜和晶狀體之間的一層環狀區域,它擁有復雜的結構和細微的特征,從外觀上看呈現不規則的褶皺、斑點、條紋.虹膜具有唯一性和穩定性的特征,其在人一歲之后幾乎不再變化.所以,虹膜識別成為一種較好的生物特征識別技術.
虹膜識別的理論框架是由Daugman[25]于1993年提出的,其主要包括虹膜圖像的定位、虹膜圖像的歸一化處理、特征提取和識別部分,后來的研究[42-43]大多是基于此理論框架發展而來.
虹膜定位是指在對采集完成的人眼圖像中準確定位并提取虹膜的區域,保證編碼和識別結果的正確性.較早的定位方法是Daugman[25]提出的基于圓周灰度梯度累加和最大值檢測的方法.這種方法在早期的虹膜定位上最為精確,但其算法復雜度較高,后續的許多研究都是在此基礎上提高運算效率而改進的.另一類方法是基于圓哈夫變換(circular hough transform)的參數投票方法,該方法由Wildes[44]最早提出.
由于虹膜圖像的采集受到采集器拍攝遠近和視角偏移等原因,會使虹膜識別的性能降低.通常研究者使用虹膜歸一化的方法,把采集的虹膜圖像轉換成方便編碼的矩形區域.經過歸一化處理后,虹膜的圖像消除或降低了這些因素對識別的影響.Daugman[25]提出從直角坐標系到極坐標系的映射方法,該方法在該領域被廣泛運用.Wildes[44]使用公式轉換的方法,讓轉換得到的圖像與標準圖像之間的差異最小來進行參數歸一化.最近一些研究采用非線性變換的方法來描述瞳孔的縮放,提出一系列非線性歸一化方法[45-46],這些方法通常把線性和非線性歸一化進行融合,得到了較好的效果.
虹膜圖像的特征提取是虹膜識別中的重要部分,它在很大程度上決定虹膜識別的準確性.Daugman[25]的特征提取方法是對歸一化后的虹膜圖像進行分區域的特征提取和編碼,根據圖像特征設計濾波器,濾波結果用二進制碼的形式描述特征與模板的相似度,該方法存儲空間較小,可以進行大規模的模型匹配.一些研究者直接將圖像與濾波器卷積后形成的特征矢量用于虹膜的識別,這方面的研究有文獻[47-49].此外,一些研究融合多種特征,期望以此提高識別的準確率.Sun等人[50-51]提出級聯分類器的概念,分別提取二進制編碼和全局特征,該方法在一定程度上優于單一特征的方法.近年來,由于稀疏表示在信號處理中的研究進展,基于稀疏表示的虹膜識別也被逐步提出[52].
在虹膜的匹配方面,分類器的設計一般根據特征提取的方式進行.提取特征是二進制編碼時,往往使用基于漢明距離(Hamming distance)的方法來區別分類.在特征矢量的情況下一般先使用PCA給數據降維,再對降維后的特征采用線性判別分析方法或者使用核函數對特征進行分類.
2.5 指靜脈
人們在進行醫療研究時偶然發現人體靜脈血管中的失氧血紅蛋白對特定范圍內的近紅外線有很好的吸收作用,并且指靜脈的分布特征具有很好的唯一性[53].由于血液中的失氧血紅蛋白能夠吸收近紅外光線,所以手指靜脈能在近紅外光下成像[53],而且指靜脈屬于人體內部特征,不會受到外界影響,具有穩定性,所以可以對成像圖像進行采集,通過預處理后進行特征提取,然后進行身份識別.
在指靜脈識別技術產品開發中,日立公司最先開始研究并成功將研究成果推廣到市場,該公司指靜脈識別產品有ATM指靜脈識別終端、指靜脈識別電腦終端和指靜脈識別門禁等.富士通公司同樣進行指靜脈識別產品的研發.在指靜脈學術研究中,Miura等人[54]提出了線性追蹤方法,另外Miura等人[55]提出了曲率方法.
國內指靜脈研究如今處于實驗室研究階段,代表性研究機構有清華大學、中國科學院自動化研究所、中國民航大學、吉林大學、哈爾濱工業大學和同濟大學等,其中中國民航大學和中國科學院自動化研究所聯手建立聯合實驗室著手研究指靜脈識別技術.
2.6 聲 紋
聲紋識別是指根據待識別語音的聲紋特征識別該段語音所對應的說話人的過程.該研究最早始于20世紀30年代,當時研究者們主要通過觀察人類對語音的實際反應,研究人耳聽覺機理對說話人的辨識.進入20世紀下半葉,隨著生物信息和計算機信息技術的發展,通過計算機進行自動的聲紋識別成為可能.1945年,Bell實驗室的Kesta等人借助肉眼觀察,成功實現了語譜圖匹配,首次提出了“聲紋”的概念;并于1962年首次提出采用此方法進行聲紋識別的可行性.Bell實驗室的Pruzanshy提出了基于模板匹配和統計方差分析的說話人識別方法,該方法引起了聲紋識別研究的高潮.
現代聲紋識別技術通常可以分為前端處理和建模測試階段.前端處理包括語音信號的預處理和語音信號的特征提取.在聲紋識別系統的前端處理階段中,將語音信號看作短時平穩的序列,語音特征提取的第1步是語音信號的分幀處理,并利用窗函數來減少由截斷處理導致的Gibbs效應;同時用預加重來提升高頻信息,壓縮語音的動態范圍,然后對每幀語音信號進行頻譜處理,得到各種不同的特征參數.常用的特征提取參數有線性預測倒譜系數(linear predictive cepstrum coefficient, LPCC)[56]、感知線性預測系數(perceptual linear predictive, PLP)[57]、梅爾倒譜系數(Mel-frequency cepstrum coefficient, MFCC)[58]等.
在聲紋測試之前,首先對多個聲紋信號經過特征提取后進行訓練建模,形成一個表征各個人的多復合聲紋模型庫.而聲紋測試的過程是將某段來自某個人的語音經過特征提取后與多復合聲紋模型庫中的聲紋模型進行匹配,進而識別打分,這個階段可以判斷該段語音是來自于集內說話人還是集外說話人.如果是來自集內說話人則進行下一步的辨認或確認操作.對于聲紋辨認來說,是一個“一對多”的比較過程,即所提取的特征參數要與多復合聲紋模型庫的每一個參考模型進行比較,并把與它分數最接近的參考模型所對應的說話人作為某段語音的發出者;而對于聲紋確認來說,則是將某段語音提取的特征參數與特定的說話人的參考模型相比較,如果得出的分數大于預先規定的閾值則予以確認,否則予以拒絕.
在聲紋識別中,不同模式的匹配方法的區別就在于說話人模型的表示以及模型匹配的方法.常用的識別方法可以分為模板匹配法、概率模型法、人工神經網絡法等.其中概率模型法具有靈活性強、理論意義完整等特點,是目前聲紋識別中使用的主流匹配方法.
概率模型法有分段的高斯模型、高斯混合模型和隱馬爾可夫模型等,其中高斯混合模型和隱馬爾可夫模型是聲紋識別中2種最常使用的概率模型.高斯混合模型用多個高斯分布的線性組合近似多維矢量的連續概率分布,能較為有效地刻畫說話人特性.采用高斯混合模型的說話人識別系統有很高的識別率.在文本無關的說話人識別領域,高斯混合模型已經成為占統治地位的主流方法.隱馬爾可夫模型可以描述語音隨時間變化的情況,在文本相關的說話人識別中能充分利用已知的文本信息,達到更高的識別率.
近年來,研究者提出一系列以高斯混合模型和通用背景模型(Gaussian mixture models-universal background models, GMM-UBM)[59]為基礎的聲紋識別建模方法,使得聲紋識別技術的性能顯著提高.前幾年美國國家標準技術局(American National Institute of Standards and Technology, NIST)組織的評測中高斯混合模型超矢量支持向量機(Gaussian mixture model super vector-support vector machine, GSV-SVM)、聯合因子分析(joint factor analysis, JFA)[60]、i-vector(identify vector)[61]等建模方法都以GMM-UBM系統為基礎,其中使用i-vector建模的聲紋識別技術性能最優,成為當前國內外研究的主流系統.此外,研究者針對說話人識別中存在的問題也有一些相關研究.基于F-ratio準則的頻帶區分性特征算法和基于性能驅動的頻帶彎折算法,可以弱化聲紋特征信息隨時間變化的因素[62-63].另外在基于短語音的聲紋識別中,研究者也提出一系列方法和相應對策[64-67].
2.7 簽 名
簽名識別技術是一種依據人的行為特征進行生物特征識別的技術,它是一種廣泛應用的生物特征識別技術.簽名識別技術根據簽名數據的獲取方式可以分為2種模式:離線模式(off-line)和在線模式(on-line)[68].
離線簽名識別又稱靜態簽名識別,該模式通常使用掃描儀把紙上的簽名轉換成數字圖像,之后再對其進行識別.1998年一種基于矢量量化的方法被用來構建簽名識別系統[69];2001年,Justino等人[70]把隱馬爾可夫模型作為一種統計識別模型框架,運用到靜態簽名識別中.Velez等人[71]使用壓縮神經網絡的方法,自動訓練出每個人的簽名特征.Sansone等人[72]提出了一種連續的三級專家系統進行簽名識別.
在線簽名識別又稱動態簽名識別,這種模式下常使用手寫板或者壓力傳感筆作為獲取用戶簽名的工具,用戶簽名信息樣本通常會被表示成隨時間變化的信號,這些信號包含用戶書寫過程中的行為特征信息,如書寫時的速度、加速度、壓力、旋轉角度等等.對于如何區分在線簽名時簽名者的個人信息存在許多方法,這些方法可以大致分為2類:基于特征的方法和基于函數的方法[73].基于特征的方法從簽名的軌跡中獲取全局特征,并組成一個整體的特征矢量[74-75].基于函數的方法通常把局部的特征信息表示成時間的函數,用來進行簽名模式的識別[76-79].通常,依據對特征的關注點不同,基于函數的方法可以分為局部方法和區域方法.局部方法中,一般使用動態時間彎折等方法直接對時間函數進行距離的匹配[80-82].區域方法中,一般把時間函數轉換成一個向量序列描述該區域的過程特征.基于隱馬爾可夫模型的方法往往會比運用函數表示的方法取得更好的結果[83-85].最新的研究表明,基于特征的方法在某些方面會比基于函數的方法取得更好的識別準確率.
2.8 其 他
生物特征識別技術遠不止上面提到的幾種,越來越多的生物特征識別技術相繼提出來滿足不同領域的市場需求,每種生物特征識別技術在其應用領域較其他的生物特征識別技術都有一定的優越性,因為沒有一種生物特征識別技術可以滿足所有現實安全的需求[86].
步態識別因其隱蔽性,較其他生物特征識別技術具有一定的潛在優越性.步態識別技術通常捕捉人體的外形和運動信息,進行處理后與存儲的數據進行比較,完成身份識別的任務.步態識別廣泛運用各種特征技術以達到其識別目的[87],這些方法通過外形、關節運動信息、個體相似性等原理進行分類識別.
人類外耳的形狀、耳垂、骨架結構、大小等特征往往是獨一無二的,因此,耳形識別也是一種無接觸式的生物特征識別技術.
隨著計算機技術的普及,鍵盤的使用成為現代人需要掌握的一項技能,擊鍵的動態特征可以通過鍵盤內置傳感器捕捉,進行身份認證.這種技術通過檢測用戶敲擊鍵盤時的速度、壓力、敲打某個特定字符串的時間以及用戶每次擊鍵的時間等,在用戶持續使用鍵盤的過程中,完成對其身份認證.
基因識別[88]利用DNA序列上的具有生物學特征的基因片段,綜合生物學和計算機技術,完成特定人身份的識別認證.基因識別中,其識別設備成本極高,識別算法較為復雜,識別鑒定方法難以快速實現,現在只在較少的特定應用中使用.
在生物特征識別技術研究領域,每種生物特征識別技術都有其獨自的特點.總的來說,基于生理特征的識別技術需要近端采集,基于生理特征的識別技術因其穩定性也往往比基于行為特征的識別技術更加安全可靠.但因其需要近端采集,往往在遠程認證的情景下應用不便,而且還有易被仿造的風險,而行為特征不易被仿造.下面我們對上文提到的各類生物特征的優缺點分別進行比較.這些優缺點一方面決定了其應用方面的特殊性,同時也為今后的研究發展提出了新的要求.
指紋特征通常獨一無二,特征數量較多,指紋識別的定位精度也可以做到很高.另一方面,目前的指紋讀取器造價不高,掃描指紋的速度很快,應用極其方便.然而由于指紋采集數據時需要人為按捺,每次按捺的方位不完全一樣,著力點的不同也會帶來不同程度的形變,這些往往使得精度較高的指紋識別達不到原本要求;另一方面,因為指紋常常在犯罪記錄中使用,這使得某些人害怕把指紋“記錄在案”.
人臉識別的優勢在于其自然性和不易被被測者覺察的特點.人類在很大程度上就是根據人臉來確認對方身份的.人臉具有結構的相似性,不同的個體結構都很相似,這個特點對于定位人臉是有利的,但對于人臉的區分是不利的;人臉的外形也很不穩定,表情的變化極易改變人臉的特征,在不同觀察角度人臉的圖像差異也較大.此外,人臉識別還容易受到光照條件、人臉遮蓋物等因素的影響.
虹膜識別因其特征穩定性可能是目前最可靠的生物特征識別技術.但虹膜圖像獲取設備需要昂貴的攝像頭設備,設備的尺寸也很難小型化.在實際應用中,攝像頭可能產生圖像的畸變,在較暗的環境下獲取的虹膜圖像往往質量較差,不能完成識別任務.
聲紋識別因其不涉及用戶隱私問題,往往用戶接受程度較高.另一方面聲紋的獲取可以說是最方便的,只需要一個麥克風或者電話和手機就可以采集用戶聲紋特征信息,完成身份認證.這也使得聲紋識別技術可以方便地用來作為遠程身份確認技術.聲紋識別技術是基于人的聲紋不變性的,然而同一個人的聲音易于受到年齡、情緒、身體狀況等的影響,導致識別性能降低.另一方面,不同的麥克風和信道對識別性能都有不同程度的影響.環境噪聲和混合說話人情形也會對聲紋識別帶來較大的影響.
簽名識別作為一種基于行為特征的識別技術也具有容易被大眾接受的特點.但隨著人的經驗和習慣的改變,簽名的方式也會隨之改變.用于簽名識別的電子簽名板結構復雜,價格較為昂貴,其與筆記本上的觸摸板有著很大的差異,所以很難作為互聯網上的遠程身份認證技術.同時,目前的物理和材料技術也很難將電子簽名板小型化.
表1對當前常用的幾種生物特征識別技術的性能、易用程度、易仿冒程度等方面進行了比較[89].

表1 常用生物特征識別技術的比較
生物特征不易遺忘和丟失,攻擊者也較難偽造,目前該技術已經開始投入實際使用,并展現出廣闊的應用前景.本節從生物特征辨認和確認2方面對當前主要應用場景進行介紹.
4.1 基于生物特征辨認的應用場景
在刑事偵查中,刑偵人員對犯罪現場遺留的生物特征進行采集,并通過對比匹配存儲的生物特征信息辨認犯罪嫌疑人.例如,通過犯罪現場遺留的指紋確認犯罪嫌疑人的方法由來已久,利用聲紋和DNA的辨認技術在現代偵查中更是起到了重要的作用.
基于生物特征的辨認技術還經常應用在家庭、重要部門和單位的自動化門禁系統中,由于這類系統需要完成開集辨認的任務,且對安全可靠性往往要求很高,目前基于生物特征的門禁系統還要結合傳統的密碼、鑰匙等手段.虹膜識別技術因其準確性較高,已經在部分門禁系統中得到應用.隨著生物特征識別技術的發展,在不久的將來,僅使用生物特征識別技術的門禁系統將會得到進一步普及使用.
生物特征識別技術在自動化考勤中也已經廣泛運用.對于大多數公司來說,自動考勤系統的安全性要求并不高,使用人臉和指紋識別技術的考勤系統已經商用化.此外,基于開集辨認的生物特征識別技術在家用汽車駕駛人員的身份認證等方面也開始逐步使用.
4.2 基于生物特征確認的應用場景
在出入境管理中,生物特征識別技術主要以電子護照為依托,在其中存儲護照持有者的生物特征信息.在持有者通關時讀取系統存儲的生物特征信息和現場采集的信息進行驗證匹配,來確認其身份.目前美國、新加坡、歐盟、中國香港等多個國家和地區已經采用包含生物特征識別技術的電子護照來進行出入境管理,該技術的使用在提高國家安全水平的同時,使得快速、便捷的自動通關成為了現實.
隨著電子支付的普及使用,客戶身份的鑒別變得尤其重要.現存的密碼認證等技術對不法分子來說已經有各種竊取和偽造的手段進行破解,如使用取款機詐騙的金融案件屢見不鮮.所以,結合使用生物特征識別技術的電子支付對其安全性會有很大的提升.比如,在客戶取款時使用生物特征識別技術對操作者進行身份認證,可以很大程度上阻止盜取和冒領的不法現象.同時,在互聯網金融快速發展的時代,電子商務支付主要采用用戶名、USB-key、短信確認等與密碼相結合的認證方式,這些都存在著被盜用的安全隱患.使用生物特征識別技術可以將電子商務的安全性大大加強.北京得意音通技術有限公司將聲紋識別技術與移動支付相結合,其聲密保服務已經在建行手機銀行推出使用;阿里巴巴旗下在線支付服務支付寶在未來將采用人臉識別代替傳統的密碼輸入,這個新功能被形象地稱為“微笑支付”.
目前,因計算機和手機等電子產品而造成用戶資料泄露的新聞不斷被報道.這些設備的用戶登錄驗證系統也逐漸從單一的密碼登錄方式,開始附帶生物特征識別硬件模塊作為安全管理.蘋果、三星等多家智能手機生產商已經陸續在其設備上添加指紋識別功能,這也逐漸成為未來的發展趨勢.
生物特征識別技術還可以用在會議參加人員的記錄管理、考場身份的鑒別等方面.可謂只要是傳統身份識別需要的場景,生物特征識別技術都可以得到應用.根據各種生物特征的特點,結合不同領域的應用需求,該技術在未來的相關領域普及使用將成為必然.
5.1 生物特征融合技術
迄今為止,生物特征識別技術的發展日益多樣化,但是沒有發現任何一種可以完美應用于各個領域的生物特征識別技術,每一種技術都有其各自的特點和優勢.然而在實際應用中,單一的生物特征識別技術使用時具有一定的局限性,如傳感器噪聲、特征提取和模板模型匹配的缺陷等問題,這些問題使得這項技術的實際推廣應用困難重重,因此多模態生物特征識別技術逐漸成為新的研究熱點.
生物特征融合技術結合人的多種生物特征進行綜合識別,是一種數據融合技術,它充分利用每種生物特征提供的信息,使得最終識別結果準確可靠.
生物特征融合技術在生物特征識別的各個階段都有運用[90-91].傳感器數據層的融合技術通過不同的傳感器,從不同角度采集同一種生物特征的不同數據,對各個傳感器采集的數據進行融合使用.在特征提取階段,每種生物特征通常表示為一組特征矢量,這些特征矢量可以串行融合成一組新的更高維的特征矢量用來表示人的特征信息,目前這種融合技術是在生物特征融合技術中表現最優的方式之一.在打分匹配階段,融合技術把基于各種生物特征的打分進行綜合分析,得到具有綜合性的匹配分數.在決策階段,多生物特征融合采用投票的方式對每種生物特征的判別結論進行投票,得到更加可靠的判別結果.
5.2 生物特征安全問題不容忽視
盡管生物特征識別技術的應用逐漸廣泛,開始慢慢地影響消費者的生活,一場生物特征識別的革命即將到來.然而,這項技術的廣泛應用會給人類社會帶來什么樣的長期影響還不得而知.其中,生物特征識別技術實際暗藏泄密陷阱,其安全問題不容忽視.
生物特征識別技術與傳統的身份認證技術有天壤之別.一方面,傳統的認證技術是基于我們擁有的實物如鑰匙等,或我們所知的一些內容如密碼等,這些東西往往在泄露后可以重新配置和改變,而生物特征是屬于個人自身的,這種認證特征幾乎不可能重新設置,一旦泄露將無法更改.另一方面,多數生物特征是天然公開的,傳統的驗證密鑰都具有隱蔽性,用戶的防范意識也較高,而我們一般不太注意也不便主動隱蔽自己的生物特征.比如我們碰觸的任何地方都會留下指紋印記,我們的臉部圖像會被任意一臺眼前的攝像頭采集.從這方面來講,生物特征只是每個人所獨有的特征,而并不能作為秘密.目前,生物特征識別技術的提供商都會把搜集到的用戶的生物特征存進數據庫,如果用戶在預留其特征時不加注意,很容易被一些非法的提供商獲取,從而造成用戶的巨大損失.此外,從國家戰略安全的角度來看,其國民生物特征信息泄露后,如被別有用心的人加以分析處理,甚至將間接危及到國家安全和民族安全.
另一個重要的方面是各類生物特征識別系統的安全性能還有待提高,以下將依次分析各類系統現存的性能和安全問題.對于指紋或掌紋識別系統,一個人的指紋或掌紋可以有很多方式獲取并用于攻擊識別系統.比如可以通過數碼相機在幾米距離拍照獲得拇指或者掌紋圖片.高質量指紋或掌紋信息可以通過由若干張拇指或掌紋圖片獲取.另外還可以通過智能手機觸摸屏、大門把手、茶杯和桌面等物品輕易獲取指紋或掌紋信息,獲取后可打印到錫紙作為制作模仿指紋或掌紋的基礎.人臉識別系統可以通過打印的人臉圖像欺騙攻擊.這類欺騙如今能夠被多數系統識破.盡管視頻攻擊不容易識破,但仍然可以通過高清晰度攝像機攝像或者從電視機、網絡等途徑獲取高清晰度人臉視頻.這些都對人臉識別系統帶來了挑戰.對于聲紋識別系統,可以通過合成和錄音生成目標說話人的語音并進行攻擊.其中,合成語音最容易識破,而錄音是目標說話人本人的真實語音,所以很難識破.目標說話人的語音可以通過微信等各種語音通信軟件被不法分子輕易獲取,這對聲紋識別系統是一種極大挑戰.虹膜識別系統中,可以通過眼睛圖片、視頻信號、人造眼睛和虹膜晶狀體等方式進行攻擊.相對于以上幾種身份認證系統,指靜脈識別系統相對安全.不同于指紋、掌紋和人臉等特征,指靜脈特征很難通過各種物體表面和網絡環境中獲取,需要近距離的紅外線設備用來獲取指靜脈在紅外線下的成像圖片,這一般是非常困難獲取的.當然如果一旦得到指靜脈成像圖片,攻擊識別系統還是有可能.
針對特定生物特征識別系統中的攻擊,相關生物特征識別研究者正在研究攻擊識別方法并取得了一定的成果.
5.3 完善相關行業及國家標準
生物特征識別技術的實現門檻較高,也沒有一個通用的技術可以適合全部的應用場景.然而,為了商業利益,某些應用廠商大肆宣揚其技術可靠性,更有甚者濫用生物特征識別技術,這無疑會對技術的研究和市場應用產生極大的傷害.因此,行業和國家標準的制訂和質量檢測對產業技術的發展尤其關鍵.國際標準化組織(International Organization for Standardization, ISO)在生物特征識別技術方面提出了相關的標準(JTC 1SC 37).美國國家標準化技術研究所(National Institute of Standards and Technology, NIST)也對生物特征識別的相關術語及其產業技術制訂了標準規范.
在我國,全國安全防范報警系統標準化委員會人體生物特征識別技術應用分技術委員會(SACTC100SC2)于2007年9月成立,其以維護社會公共安全為目的,建立了一系列社會公共安全領域人體生物特征應用的標準體系.由清華大學、中國科學院自動化研究所、中國科學院計算技術研究所等單位共同起草的《安防生物特征識別應用術語》(GAT 893—2010)標準于2010年12月1日起實施,該標準規范化了生物特征識別技術通用術語,其頒布實施給生物特征識別技術的研究帶來了方便,同時也避免了研究人員因濫用自定義術語而對技術研究造成不良影響.此后,該組織又陸續發出特定生物特征識別應用的相關標準.2011年頒布人臉識別應用系統相關國家標準(GAT922.2—2011),2014年9月19日,《安防聲紋確認應用算法技術要求和測試方法》(GAT1179—2014)審核通過批準頒布.
然而,目前這些標準對于生物特征識別行業的發展是遠遠不夠的,更多的、更精細的標準有待被制訂,以滿足生物特征識別技術的提升和產業的發展.
本文重點對人臉、聲紋、指紋、掌紋、虹膜、指靜脈和簽名等生物特征識別技術目前的研究和應用現狀進行了綜述,并對這些生物特征識別技術在識別特點和安全等方面進行了對比與探討.最后本文還對制訂和完善生物特征行業及國家標準提出了期望.
身份識別技術對政府部門和商業領域是一項必不可少的重要技術,生物特征識別技術有傳統的基于證件和密鑰認證技術所無可比擬的優越性.然而單一的生物特征識別系統在應用領域往往不夠可靠,魯棒的生物特征融合的識別系統是未來的研究方向.這項技術的成熟將會帶來經濟和社會的巨大變革.盡管現在想要預測未來生物特征識別技術最完善的應用方式還為之過早,但毫無疑問,這項技術的應用普及將會對我們未來的經濟與社會生活帶來深遠的影響.
[1]Prabhakar S, Pankanti S, Jain A K. Biometric recognition: Security and privacy concerns[J]. IEEE Security & Privacy, 2003, 1(2): 33-42.
[2]Jain A K, Flynn P, Ross A A. Handbook of Biometrics[M]. Berlin: Springer, 2007.
[3]Jain A K, Ross A, Prabhakar S. An introduction to biometric recognition[J]. IEEE Trans on Circuits and Systems for Video Technology, 2004, 14(1): 4-20.
[4]張圓圓. 指紋識別技術相關算法的研究[D]. 北京: 北京郵電大學, 2012.
[5]Maltoni D, Maio D, Jain A K, et al. Handbook of Fingerprint Recognition[M]. London: Springer Science & Business Media, 2009.
[6]Moayer B, Fu K S. A tree system approach for fingerprint pattern recognition[J]. IEEE Trans on Pattern Analysis and Machine Intelligence, 1986, 8(3): 376-387.
[7]Hrechak A K, McHugh J A. Automated fingerprint recognition using structural matching[J]. Pattern Recognition, 1990, 23(8): 893-904.
[8]Jain A, Hong L, Bolle R. On-line fingerprint verification[J]. IEEE Trans on Pattern Analysis and Machine Intelligence, 1997, 19(4): 302-314.
[9]Jain A K, Hong L, Pankanti S, et al. An identity-authentication system using fingerprints[J]. Proceedings of the IEEE, 1997, 85(9): 1365-1388.
[10]Tico M, Kuosmanen P. Fingerprint matching using an orientation-based minutia descriptor[J]. IEEE Trans on Pattern Analysis and Machine Intelligence, 2003, 25(8): 1009-1014.
[11]Kong A, Zhang D, Kamel M. A survey of palmprint recognition[J]. Pattern Recognition, 2009, 42(7): 1408-1418.
[12]Zhang D, Shu W. Two novel characteristics in palmprint verification: Datum point invariance and line feature matching[J]. Pattern Recognition, 1999, 32(4): 691-702.
[13]Shu W, Zhang D. Palmprint verification: an implementa-tion of biometric technology[C] //Proc of the 14th Int Conf on Pattern Recognition. Piscataway, NJ: IEEE, 1998: 219-221.
[14]Wu X, Wang K, Zhang D. A novel approach of palm-line extraction[C] //Proc of IEEE Multi-Agent Security and Survivability. Piscataway, NJ: IEEE, 2004: 230-233.
[15]Wu X, Zhang D, Wang K. Palm line extraction and matching for personal authentication[J]. IEEE Trans on Systems, Man and Cybernetics, Part A: Systems and Humans, 2006, 36(5): 978-987.
[16]Liu L, Zhang D. Palm-line detection[C] //Proc of IEEE Int Conf on Image Processing (ICIP). Piscataway, NJ: IEEE, 2005: III269-III272.
[17]Duta N, Jain A K, Mardia K V. Matching of palmprints[J]. Pattern Recognition Letters, 2002, 23(4): 477-485.
[18]Wu X, Wang K, Zhang D. An approach to line feature representation and matching for palmprint recognition[J]. Journal of Software, 2004, 15(6): 869-880.
[19]Lu G, Zhang D, Wang K. Palmprint recognition using eigenpalms features[J]. Pattern Recognition Letters, 2003, 24(9): 1463-1467.
[20]Wu X, Wang K Q, Zhang D. Palmprint recognition using Fisher’s linear discriminant[C] //Proc of IEEE Int Conf on Machine Learning and Cybernetics. Piscataway, NJ: IEEE, 2003: 3150-3154.
[21]Wu X, Zhang D, Wang K. Fisherpalms based palmprint recognition[J]. Pattern Recognition Letters, 2003, 24(15): 2829-2838.
[22]Li W, Zhang D, Xu Z. Palmprint identification by Fourier transform[J]. International Journal of Pattern Recognition and Artificial Intelligence, 2002, 16(4): 417-432.
[23]Li W, Zhang D, Xu Z. Palmprint identification by Fourier transform[J]. International Journal of Pattern Recognition and Artificial Intelligence, 2002, 16(4): 417-432.
[24]Zhang L, Zhang D. Characterization of palmprints by wavelet signatures via directional context modeling[J]. IEEE Trans on Systems, Man, and Cybernetics, Part B: Cybernetics, 2004, 34(3): 1335-1347.
[25]Daugman J G. High confidence visual recognition of persons by a test of statistical independence[J]. IEEE Trans on Pattern Analysis and Machine Intelligence, 1993, 15(11): 1148-1161.
[26]Zhang D, Kong W K, You J, et al. Online palmprint identification[J]. IEEE Trans on Pattern Analysis and Machine Intelligence, 2003, 25(9): 1041-1050.
[27]Kong W K, Zhang D. Palmprint texture analysis based on low-resolution images for personal authentication[C] //Proc of the 16th Int Conf on Pattern Recognition. Piscataway, NJ: IEEE, 2002: 807-810.
[28]Kong A W K, Zhang D. Competitive coding scheme for palmprint verification[C] //Proc of the 17th Int Conf on Pattern Recognition. Piscataway, NJ: IEEE, 2004: 520-523.
[29]Sun Z, Tan T, Wang Y, et al. Ordinal palmprint represention for personal identification[C] //Proc of IEEE Computer Society Conference on Computer Vision and Pattern Recognition. Piscataway, NJ: IEEE, 2005: 279-284.
[30]Jia W, Huang D S, Zhang D. Palmprint verification based on robust line orientation code[J]. Pattern Recognition, 2008, 41(5): 1504-1513.
[31]Guo Z, Zhang D, Zhang L, et al. Palmprint verification using binary orientation co-occurrence vector[J]. Pattern Recognition Letters, 2009, 30(13): 1219-1227.
[32]Nixon M. Feature Extraction & Image Processing[M]. New York: Academic Press, 2008.
[33]Everson R, Sirovich L. Karhunen-Loeve procedure for gappy data[J]. Journal of the Optical Society of America A: Optics, Image Science, and Vision, 1995, 12(8): 1657-1664.
[34]Kirby M, Sirovich L. Application of the Karhunen-Loeve procedure for the characterization of human faces[J]. IEEE Trans on Pattern Analysis and Machine Intelligence, 1990, 12(1): 103-108.
[35]He X, Yan S, Hu Y, et al. Face recognition using Laplacian faces[J]. IEEE Trans on Pattern Analysis and Machine Intelligence, 2005, 27(3): 328-340.
[36]Rowley H, Baluja S, Kanade T. Rotation invariant neural network-based face detection[C] //Proc of the Computer Society Conference on Computer Vision and Pattern Recognition. Piscataway, NJ: IEEE, 1998: 38-44.
[37]Viola P, Jones M. Rapid object detection using a boosted cascade of simple features[C] //Proc of the Computer Society Conf on Computer Vision and Pattern Recognition. Piscataway, NJ: IEEE, 2001.
[38]Osuna E, Girosi F. Reducing the run-time complexity of support vector machines[C] //Proc of IEEE Int Conf on Pattern Recognition. Piscataway, NJ: IEEE, 1998.
[39]Turk M, Pentland A. Eigenfaces for recognition[J]. Journal of Cognitive Neuroscience, 1991, 3(1): 71-86.
[40]Belhumeur P N, Hespanha J P, Kriegman D J. Eigenfaces vs. fisherfaces: Recognition using class specific linear projection[J]. IEEE Trans on Pattern Analysis and Machine Intelligence, 1997, 19(7): 711-720.
[41]Lohiya R, Shah P. Face recognition techniques: A survey for forensic applications[J]. International Journal of Advanced Research in Computer Engineering & Technology (IJARCET), 2015, 4(4): 1540-1546.
[42]Daugman J G. The importance of being random: Statistical principles of iris recognition[J]. Pattern Recognition, 2003, 36(2): 279-291.
[43]Daugman J G. Statistical richness of visual phase information: update on recognizing persons by iris patterns[J]. International Journal of Computer Vision, 2001, 45(1): 25-38.
[44]Wildes R P. Iris recognition: An emerging biometric technology[J]. Proceedings of the IEEE, 1997, 85(9): 1348-1363.
[45]Wei Z, Tan T, Sun Z. Nonlinear iris deformation correction based on Gaussian model[G] //LNCS 4642: Proc of the Int Conf on Advances in Biometrics. Berlin: Springer, 2007: 780-789.
[46]Yuan X, Shi P. A non-linear normalization model for iris recognition[M] //Advances in Biometric Person Authentication. Berlin: Springer, 2005: 135-141.
[47]Boles W W, Boashash B. A human identification technique using images of the iris and wavelet transform[J]. IEEE Trans on Signal Processing, 1998, 46(4): 1185-1188.
[48]Gan J, Liang Y. Applications of wavelet packets decomposition in iris recognition[M] //Advances in Biometrics. Berlin: Springer, 2005: 443-449.
[49]Jang J, Park K R, Son J, et al. A study on multi-unit iris recognition[C] //Proc of the Conf on Control, Automation, Robotics and Vision. Piscataway, NJ: IEEE, 2004: 1244-1249.
[50]Sun Z, Wang Y, Tan T, et al. Improving iris recognition accuracy via cascaded classifiers[J]. IEEE Trans on Systems, Man, and Cybernetics, Part C: Applications and Reviews, 2005, 35(3): 435-441.
[51]Sun Z, Tan T, Qiu X. Graph matching iris image blocks with local binary pattern[M] //Advances in Biometrics. Berlin: Springer, 2005: 366-372.
[52]Pillai J K, Patel V M, Chellappa R, et al. Secure and robust iris recognition using random projections and sparse representations[J]. IEEE Trans on Pattern Analysis and Machine Intelligence, 2011, 33(9): 1877-1893[53]孫曉琳, 指靜脈圖像模式提取算法研究[D]. 長春:吉林大學,2012.
[54]Miura N, Nagasaka A, Miyatake T. Feature extraction of finger-vein patterns based on repeated line tracking and its application to personal identification[J]. Machine Vision and Applications, 2004, 15(4): 194-203.
[55]Miura N, Nagasaka A, Miyatake T. Extraction of finger-vein patterns using maximum curvature points in image profiles[J]. The Institute of Electronics, Information and Communication Engineers, 2007, 90(8): 1185-1194.
[56]Atal B S. Automatic recognition of speakers from their voices[J]. Proceedings of the IEEE, 1976, 64(4): 460-475.
[57]Hermansky H. Perceptual linear predictive (PLP) analysis of speech[J]. Journal of the Acoustical Society of America, 1990, 87(4): 1738-1752.
[58]Davis S B, Mermelstein P. Comparison of parametric representations for monosyllabic word recognition in continuously spoken sentences[J]. IEEE Trans on Acoustics, Speech and Signal Processing, 1980, 28(4): 357-366.
[59]Reynolds D A, Quatieri T F, Dunn R B. Speaker verification using adapted Gaussian mixture models[J]. Digital Signal Processing, 2000, 10(1): 19-41.
[60]Yin S C, Rose R, Kenny P. A joint factor analysis approach to progressive model adaptation in text-independent speaker verification[J]. IEEE Trans on Audio, Speech, and Language Processing, 2007, 15(7): 1999-2010.
[61]Dehak N, Kenny P, Dehak R, et al. Front-end factor analysis for speaker verification[J]. IEEE Trans on Audio, Speech, and Language Processing, 2011, 19(4): 788-798.
[62]Wang L-L, Wu X-J, Zheng T F, et al. An investigation into better frequency warping for time-varying speaker recognition[C] //Proc of the Asia-Pacific Signal and Information Processing Association Annual Summit and Conference (APSIPA ASC 2012). Piscataway, NJ: IEEE, 2012: 1-4.
[63]Wang L L, Zheng T F. Creation of time-varying voiceprint database[C] // Proc of O-COCOSDA. Piscataway, NJ: IEEE, 2010.
[64]Kwon S, Narayanan S. Robust speaker identification based on selective use of feature vectors[J]. Pattern Recognition Letters, 2007, 28(1): 85-89.
[65]Zhang C-H, Zheng T F. A fishervoice based feature fusion method for short utterance speaker recognition[C] //Proc of IEEE China Summit and Int Conf on Signal and Information Processing (ChinaSIP 2013). Piscataway, NJ: IEEE, 2013: 165-169.
[66]Zhang C H, Wu X J, Zheng T F, et al. A K-phoneme-class based multi-model method for short utterance speaker recognition[C] //Proc of the Asia-Pacific Signal and Information Processing Association Annual Summit and Conf (APSIPA ASC 2012). Piscataway, NJ: IEEE, 2012: 1-4.
[67]Malegaonkar A, Ariyaeeinia A, Sivakumaran P, et al. On the enhancement of speaker identification accuracy using weighted bilateral scoring[C] //Proc of the 42nd Annual IEEE Int Carnahan Conf on Security Technology. Piscataway, NJ: IEEE, 2008: 254-258.
[68]Faundez-Zanuy M. Signature recognition state-of-the-art[J]. IEEE Aerospace and Electronic Systems Magazine, 2005, 20(7): 28-32.
[69]Zhang B, Fu M, Yan H. Handwritten signature verification based on neuralgas’ based vector quantization[C] //Proc of the 14th Int Conf on Pattern Recognition. Piscataway, NJ: IEEE, 1998: 1862-1864.
[70]Justino E J R, Bortolozzi F, Sabourin R. Off-line signature verification using HMM for random, simple and skilled forgeries[C] //Proc of the Int Conf on Document Analysis and Recognition. Piscataway, NJ: IEEE, 2001: 1031-1034.
[71]Velez J F, Sanchez A. Robust off-line signature verification using compression networks and positional cuttings[C] //Proc of the 13th IEEE Workshop on Neural Networks for Signal Processing. Piscataway, NJ: IEEE, 2003: 627-636.
[72]Sansone C, Vento M. Signature verification: increasing performance by a multi-stage system[J]. Pattern Analysis & Applications, 2000, 3(2): 169-181.
[73]Fierrez J, Ortega-Garcia J, Ramos D, et al. HMM-based on-line signature verification: Feature extraction and signature modeling[J]. Pattern Recognition Letters, 2007, 28(16): 2325-2334.
[74]Lee L L, Berger T, Aviczer E. Reliable online human signature verification systems[J]. IEEE Trans on Pattern Analysis and Machine Intelligence, 1996, 18(6): 643-647.
[75]Ketabdar H, Richiardi J, Drygajlo A. Global feature selection for on-line signature verification[C] //Proc of the Int Graphonomics Society Conf. Piscataway, NJ: IEEE, 2005: 625-629.
[76]Nalwa V S. Automatic on-line signature verification[J]. Proceedings of the IEEE, 1997, 85(2): 215-239.
[77]Fairhurst M C. Signature verification revisited: Promoting practical exploitation of biometric technology[J]. Electronics & Communication Engineering Journal, 1997, 9(6): 273-280.
[78]Jain A K, Griess F D, Connell S D. On-line signature verification[J]. Pattern Recognition, 2002, 35(12): 2963-2972.
[79]Li B, Zhang D, Wang K. Online signature verification based on null component analysis and principal component analysis[J]. Pattern Analysis and Applications, 2006, 8(4): 345-356.
[80]Munich M E, Perona P. Visual identification by signature tracking[J]. IEEE Trans on Pattern Analysis and Machine Intelligence, 2003, 25(2): 200-217.
[81]Kholmatov A, Yanikoglu B. Identity authentication using improved online signature verification method[J]. Pattern Recognition Letters, 2005, 26(15): 2400-2408.
[82]Faundez-Zanuy M. On-line signature recognition based on VQ-DTW[J]. Pattern Recognition, 2007, 40(3): 981-992.
[83]Yang L, Widjaja B K, Prasad R. Application of hidden Markov models for signature verification[J]. Pattern Recognition, 1995, 28(2): 161-170.
[84]Kashi R S, Hu J, Nelson W L, et al. On-line handwritten signature verification using hidden Markov model features[C] //Proc of the 4th Int Conf on Document Analysis and Recognition. Piscataway, NJ: IEEE, 1997: 253-257.
[85]Dolfing J G A, Aarts E H L, Van Oosterhout J. On-line signature verification with hidden Markov models[C] //Proc of the 14th Int Conf on Pattern Recognition. Piscataway, NJ: IEEE, 1998: 1309-1312.
[86]Goudelis G, Tefas A, Pitas I. Emerging biometric modalities: A survey[J]. Journal on Multimodal User Interfaces, 2008, 2(3/4): 217-235.
[87]Boyd J E, Little J J. Biometric Gait Recognition[M] //Advanced Studies in Biometrics. Berlin: Springer, 2005: 19-42.
[88]Hiller M, Zhang Z, Backofen R, et al. pre-mRNA secondary structure and splice site selection[J]. PLOS Genet, 2007, 3(11): e204.
[89]Zheng T F. Prove yourself by yourself with the use of speaker recognition technology[C/OL]. //Proc of the NCMMSC’15. 2015 [2015-12-20]. http://cslt.riit.tsinghua.edu.cn/~fzheng/R&D.htm#R&D_Invited.
[90]Faundez-Zanuy M. Data fusion in biometrics[J]. IEEE Aerospace and Electronic Systems Magazine, 2005, 20(1): 34-38.
[91]Ross A, Jain A. Information fusion in biometrics[J]. Pattern Recognition Letters, 2003, 24(13): 2115-2125.

鄭 方
教授,博士生導師,主要研究方向為說話人識別、語音識別、自然語言處理.
fzheng@tsinghua.edu.cn

艾斯卡爾·肉孜
博士研究生,主要研究方向為說話人識別.
askar@cslt.riit.tsinghua.edu.cn

王仁宇
碩士研究生,主要研究方向為說話人識別.
jsnuwangry@163.com

李藍天
博士研究生,主要研究方向為說話人識別.
lilt@cslt.riit.tsinghua.edu.cn
Overview of Biometric Recognition Technology
Thomas Fang Zheng1,2,3, Askar Rozi1,2,3, Wang Renyu4, and Li Lantian1,2,3
1(CenterforSpeechandLanguageTechnologies,DivisionofTechnicalInnovationandDevelopment,TsinghuaNationalLaboratoryforInformationScienceandTechnology,Beijing100084)2(CenterforSpeechandLanguageTechnologies,ResearchInstituteofInformationTechnology,TsinghuaUniversity,Beijing100084)3(DepartmentofComputerScienceandTechnology,TsinghuaUniversity,Beijing100084)4(SchoolofLinguisticSciences,JiangsuNormalUniversity,Xuzhou,Jiangsu221116)
The identity authentication based on biometric identification technology is the demand of the development of information and economic globalization, and also one of the important technologies in governmental and commercial fields. In this paper, the fundamental principles, performance evaluation, key technologies, research status and application of biometric recognition are introduced. Through the overview of the research on different biometric recognition technologies of fingerprint, palmprint, iris, face, finger-vein, and voiceprint, we compare them in term of error rate, stability, usability, processing speed, and anti-spoofing. Then their applications in various aspects for both identification and verification scenarios are illustrated; the fusion technology and security problem are discussed; and the industrial and national standardization is introduced. Finally, the prospects of biometric recognition technologies are discussed additionally.
biometric recognition; identity authentication; fingerprint; voiceprint; face; palmprint; iris; finger-vein
2016-01-03
國家自然科學基金項目(61271389,61371136);國家“九七三”重點基礎研究發展計劃基金項目(2013CB329302)
TP391.4