您的当前位置:首页正文

指纹伪特征信息去除算法研究

2022-11-06 来源:保捱科技网
维普资讯 http://www.cqvip.com

第33卷第l2期 光电工程 Vo1.33,No.12 2006年l2月 Opto—Electronic Engineering Dec.2006 文章编号:i003—501 X(2006)12—0096—05 指纹伪特征信息去除算法研究 苑玮琦,张云光 (沈阳工业大学视觉检测技术研究室,辽宁沈阳l10023) 摘要:在细化后指纹图像中,存在着许多特征信息 准确提取出真实特征信息是指纹工作的重要 步骤 因此,要对出现的不同伪信息特征进行删除,首先对不同图像采用自动测量纹线间距,确 定后处理中用到的阈值。然后,区分伪特征的类型,对短线、断线、小桥等类型采用改进的方法 去除,对边界的,三角和岛屿等采用全新的方法去除 关键词:指纹识别;特征提取;伪特征 中图分类号:TP39 J.4 文献标识码:A Elimination algorithm of false features for ifngerprints YUAN Wei—qi,ZHANG Yun—guang (Computer Vision Institute,Shenyang University ofTechnology,Shenyang 1 1 0023,China) Abstract:In Automated Fingerprint Identiifcation System(AFIS),the gray fingerprint image is transformed into a thinned image in which there are a mass of false features that affect the following veriifcation and ̄duce the identiifcation rate of the system.In this papeh Ptn elimination algorithm of false features in fingerprint image is appl ied for getting exact and true features.Automatic threshold is used before the elimination false features.A few improved methods and some new ways were achieved for the purpose of diferent structures of false features. Key words:Fingerprint recognition;Feature extraction;False feature 引 言 指纹因具有终生的稳定性和特殊性已经成为个人身份认定的重要手段。基于计算机的自动指纹识别系 统(Al IS)通常由图像输入、预处理、特征提取、匹配等儿部分组成。输入计算机的指纹灰度圈像经过指纹 区域分割、纹线增强、二值化、细化等预处理过程,成为二值的指纹骨架图。特征提取是在二值化指纹骨 架图像基础上提取特征点,用于后续特征匹配。通常主要使用纹线的末梢点和分叉点作为特征点。N J- ̄g, 这两类特征点提取的正确与否直接影响特征匹配。事实上,豳于各种原因,采集到的指纹逍常含有断线、 褶皱、模糊、灰度不均匀等质量问题,而n 预处理对图像适应性不同,得到的二二值化指纹骨架图像往往含 有伪特征点。伪特征点的存在将导致匹配结果错误。因此,准确地找出伪特征点并滤除它们,有利于提高 指纹识别率。 前人提出了许多特征点提取和伪特征去除的方法。Maio等¨ 提出直接从原始灰度图像上提取细节点 的方法,该方法基本思想是在事先求出的局部纹线方向的引导下跟踪灰度图像上的指纹纹线,并根据终止 规则判定特征点。但是,当图像纹线不清晰,方向性不强,跟踪就易偏差。Xiao等【 提出利用细节点的统 计特性和结构特性进行细节点后处理;Ratha等lJ 提出用自适应形态滤波器对指纹骨架图像处理。王建永 收稿日期:2006"-03-20{收到修改稿目期:2006—07一l7 作者简介:苑玮琦(I96o一),男(汉族),教授,博士生导师,主要研究方向图像处理,计算机视觉检测 E-mail:yuan60@126.COrn 张云光(1978一),男(汉族),辽宁沈阳人,硕士研究生.主要研究方向:计算机图像处理 E-mail:manzyg7g0205@yahoo COWl cn 维普资讯 http://www.cqvip.com

2006年12月 苑玮琦等:指纹伪特征信息去除算法研究 97 等 ”提出对图像编码后,再提取特征点和去除伪特征点。但是,。它们都有一些缺陷,在具体细节部分都未 能给出良好的处理办法。并且文献中用到的都是固定闽值,不能适应各种情况采集到的指纹图像。 本文通过对二值的指纹骨架图像中各种伪特征点的结构进行深入研究,逐步地、有层次地来滤除伪特 征。首先根据采集的图像的不同,在指纹骨架图像上求出脊线间的距离,乖lJ用脊线间距离确定阎值的选取; 其次,根据伪特征点的结构,如短线、断纹、毛刺、小桥、连环岛屿、三角等,进行滤除,特别针对边缘 伪特征点、三角、连环岛屿和一种特殊伪分叉点,提出全新的方法来滤除;最后,给出实验效果图,并总 结全文。 1 指纹特征点及伪特征点的结构 指纹特征点是指纹脊线和谷线形成的有用信息。指纹分 端点、叉点、分歧点和不确定型等4类,目前在指纹自动识 别系统中采用最多的是端点和分叉点。如图1。 <图1 端点和分又点 Fig l Ending and bifurcation  对一幅完整指纹图像而言,真正的特征点不会超过50 个,1刍E实际的AF1S中,经过预处理后的细化图像有多于50个的特征点。其中有非常多的伪特征点,这些 伪特征点是由于原始图像不清晰、边界效应和图像预处理带来的噪声而产生的。因此婴去伪存真,保留可 信度最高的细节特征点,以保证匹配的可靠性。对细化后二值图像有如图2所示的几科・伪特征结构。 (a)短线 (b)断线 (c)叉形 (d)误连 (e)毛刺 /【、 厶 彦 (f)小桥 (g)三角 (h)岛屿 (a)Short lille (b)Fault line(c)Y-type (d)Miscollnection (e)Burr (n Small bright (g)Triangle (11)Island 图2 8种基本伪特征 Fig 2 Eight original false features 本文采用一个3 ̄3小块在细化后的指纹图像上进行特征点位 的确定。在细化后指纹图像-扣有脊线的 位簧,即前景点是1,而背景点是0。如图3所示, 的八邻域点,利用模块逐点对细化后的指纹图像的 脊线进行检测,可以初步得到特征点的类型和位置坐标,并且标注出来 J。根据公式(1),如果M是端点, C ̄r=l。如果 是分叉点, :3。 C^, S;. 。 (1) 式中 表示M点周围的灰度值,c 表示 点八邻域灰度和。 两个点周围8邻城也满足分叉点公式要求,都是分叉点。这样在 点周围 和 构成了特殊的伪 但是经过实验发现,有如图4所示, 点八邻域中有两点和 点形成直角,这样再按照传统方法计算, 、 分叉点。 把伪特征点滤出后,保留可信度最高的特征点。再根据特征点类型求出方向。如图5所示,如果是端 0 0 0 0 0 0 0 l l 0 墨 村 l /I 1、 O 0 O 2, ) 1 1) O /1、 0 -一‘———● , 儿 0 0, 1 l O 图4特殊情况 Fig 4 Speciic fstate 图3 3×3模块 Fig 3 3x3 lemplate 图5特征点的方向 Fig 5 Features direction 维普资讯 http://www.cqvip.com

98 光电工程 第33誊第12期 点,它的方向由计算:从端点 l,Y1)出发,沿脊线跟踪r(r取纹线间平均距离,丁=7)步长到达 , )。用 一元线性回归公式(2),求出点拟合直线。利用式(3)求直线的方向,就是所求特征点的方向角。而分义点的 方向是由三条脊线方向组成,从分又点沿每条脊线走 个像素,然后同上,求出每条拟合直线的方向,利 用几何知识,用三个方向角,求出分义点的三个夹角。然后,记录特征点的坐标和方向,如果是分叉点就 要记录三个夹角,并将他们从大到小排列。 一元线性公式 斗 ㈤ 直线的方向公式 J,, ,,J p:arctanIl —丝I (3) xI—x2 l 2伪特征点信息的删除方法 2.1自动阈值的选取 在伪特征点去除方法中,要利用~些阂值来对图像操作,因此这些阂值准确选取对图像的操作有很蓖 要的意义。指纹l阚值的选取大都是和纹线间的距离有关,但是采集到指纹的纹线间距差异不同,例如:成 人的间距小于孩子的,男人的小于女人的。就是同样性别的人很会存在很大的差异,但是文献[4~61中提到 的阈值都是固定值,本文刚采用一种自动闯值选取的方法来选取相关闽值。 首先,在二值化指纹骨架图上进行穿线, 需要 直和水 F方向-_卜各穿一条线,定义 M数组存储 每条穿线经过的脊线点的坐标。 其次,求出纹线间距的平均值和最大值: Average: — ∑::I-。‘l (膏)一 (膏十1)I (4) Max=MaxlF(七)一F(k+1)I (5) 式中k=0,1…., 1。 最后,保存Avel’age和Max值,这两个值为下面阎值的选取提供了可靠数值。 2.2孤立点、短线和毛刺的去除 指纹图像细化后,容易在图像中形成孤立点、短线和毛刺,如图2巾的(a)和(e)。孤立点和短线有共同 的特点:它们的脊线长度非常短,构成脊线的前景点像素个数比较少,毛刺的特点是:伪端点和伪分义点 的距离比较近,类似短线。它们都形成伪特征点,它们的存在会封图像提取特征点有很大的影响。本文采 用如下方法去除:首先,在指纹图像中搜索,根据公式(1)找到端点,从端点出发进行脊线跟踪,跟踪尺步 长, 取纹线间平均距离数,即R=Average。边跟踪边判断,在R步长内,如果发现有端点或分义点存在, 停止跟踪,如果是端点认为是短线或孤立点,如果是分叉点就认为是毛刺;然后,再从这个新发现端点或 分叉点反跟踪,边走边改动脊线上点为背莆点,直到改动到原端点为止。这样就把短线、孤立点和毛刺删 除掉,对后面判断其他伪特征点减少了干扰。对全吲生物汉别竞赛库做大量实验,这三种伪特征基本去除, 见图7(a)中的1、5。 2.3指纹区域边界纹线伪端点判定方法 . 指纹图像由指纹区域和非指纹区域组成,非指纹区域是由于传感器未被指纹覆盖形成。这样,在指纹 区域的边界将存在纹线端点。这些端点并不是指纹纹线的端点,而是指纹区域边界不连续形成的伪端点, 简称边界纹线伪端点。如图7(a)lf ̄的四周的端点,它ff-l/L乎都是伪特征点。在文献[5~61巾给出计算特征点 与边界的距离,当距离小于预先设定的闽值时,认为它是不可靠的,从特征点中删除。但通过实验发现, 经过对图像分割、滤波等预处理操作,指纹四周距离图像边界很难有一个固定的闽值来做判定条件,而且 维普资讯 http://www.cqvip.com

2006年12月 苑玮琦等:指纹伪特征信息去除算法研究 99 设计特征点距离边界的闽值对通过各种途径采集图像大小不等的指纹缺少鲁棒性。 对这类伪特征点的观察,发现在它们四个方向上一定有一个方向都是背景,利用这种特点,本文采用 如下方法: 1)在指纹图像中搜索,根据公式(1),找到末端点。 2)对该点上、下、左、右四个方向跟踪P个步长 取最大的纹线间距,P=Max),如果遇到脊线点, 即前景点就停止。如果遇到边界直接认为它是边界点,把它排除。  ‘3)检验4个方向走的步长,如果有一个方向的步长是P,就认为它是边界点。例如:左方向步长为P, ・ 那么说明这个点是左边界的点,排除它。例如:图7(a)的2类伪特征。 簪I 4: 8 (a)未填充前 (a)Beforefilling (b)填充后 (b)After iflling (a)伪特征删除前的指纹骨架图 (b)伪特征删除后的指纹骨架图 (a)Finger mark rrame before eliminating false features (a)Finger mark rrame after eliminating false features 图6三角和岛屿形成原因图 Fig 6_rria“gl。and I帅d 【ruct眦 图7伪特征删除实验图像 Fig.7 Test c0nlract 采用这种去除边界点的算法,对全国生物识别竞赛库做大量实验,完全可以去除指纹周围的伪特征点, 见图7。 2.4消除断线、叉形、误连和小桥等伪特征点 图像的模糊部分,在细化之后,会出现大量的断点和分叉点,如图2中的(b)、(c)、(d)、(f)等,对于指 纹识别来说,这些都是不可靠的信息。因此,要去除这部分的伪特征点。文献[5]提出一种删除伪特征点和 分叉点的方法,即:先提取所有特征点(包括一些没有去除掉的伪特征点),定义一个阈值,在距离小于阈 值范围内,查看每个特征点周围的特征个数,保留端点个数和分叉点个数。再定义个数阈值判断是否保留 该特征点。但方法中阈值的确定缺少鲁棒行,不能适应采集到的不同指纹图像,仍有部分伪特征点保留下 来。通过观察指纹图,很容易发现在图像模糊的区域里,这些伪特征点距离近。但是真实的特征点之间一 般都距离比较远。根据这种特征点间的特性。保证去伪存真的原则,本文采用的算法是边提取边检查特征 点信息,认为真特征点才提取。速度要远远超过提取后再进行判断。步骤如下: 1)首先要对图像进行去除短线、孤立点和毛刺的运算。保证下面提取信息不受到干扰。 2)提取端点和分叉点,并在特征点周围 步长(71取纹线问的平均距离,即 =Average)范围查看是否 还有其他特征点,如果发现就认为该特征点是伪特征点 3)确定伪特征点,不提取。 2.5三角和岛屿的处理 在细化后图像中,脊线上时常出现三角或岛屿,如图2中的(g)、(h),特别是在分叉点附近,形成环状, 很难确定分叉点的准确位置。观察图像,会发现在!lttf ̄前,二值化的图像中,脊线间有部分粘连,或脊线 上有中空,在细化后就易出现三角或岛屿。如图6(a)所示。文献[4-6】中提出,在!lttf ̄后跟踪脊线的方法来 处理岛屿和三角,有如下的缺点,跟踪的步长不易确定,发现后要消除一边,但是不易选取 本文采用一 种全新的方法来处理三角和岛屿,首先,在二值化的图像里找到脊线上的空洞;其次,利用阔值填充方法 来把空洞填充上,再.4itf ̄。填充后的效果如图6(b)。这样就消除了三角和岛屿。具体步骤如下: 1)寻找一个空洞的开始像素,并把它值改为当前空洞数值,空洞数加l。 2)所有像素正向搜索,找到还没有搜索过的背景点(搜索过的背景点的值已经改为它属于的空洞数值 维普资讯 http://www.cqvip.com

100 光电工程 第33卷第12期 了),正向搜索其周围有没有值为当前空洞数值的像素,如果有,就把当前像素值赋以空洞数值。 3)在反向搜索,过程同2)。 4)如果正向和反向都没有找到符合要求的像素点,返回步骤1)。 5)如果在步骤1)中没有找到开始像素,就表示所有空洞已经被标注。 6)定义面积闽值,本文取1O个像素点,遍历所有找到的空洞如果面积小于阈值,就把它填充成前景 色,即脊线点。 7)再细化指纹图像。不会出现三角和岛屿。 2.6由运算公式引入的特殊的伪分叉点 在上面提到在分叉点周围,应用公式(1)计算,如图4,发现有3个分叉点,但实际只有中心点 是分 叉点,因此要去除周围两个伪分叉点。本文采用如下方法。 1)对图像搜索,利用公式(1),对图像中分叉点标记。 2)对分叉点周围进行扫描,如果发现分叉点8邻域内还有两个分叉点,并且这两点是直角边上的两个 点,把这两个分叉点排除,保留中心的分叉点M,即保留直角点。 3)保留下来的直角点就是真正的分叉点。 3实验结果与总结 将上述伪特征滤除方法用于细化二值图像的特征提取中,通过对全国生物识别竞赛库做大量实验表明, 伪特征去除效果令人满意的。如图7,左边【a)是伪特征删除前的指纹饲’架图:1.短线,2.边界纹线的伪特 征点;3 小桥;4.三角;5,毛刺;6 。岛屿;7.误连}8.断线。右边(b)是伪特征删除后的指纹,目’架图。 每幅图像上的较大的黑点表示该点被判断为特征点。滤出前特征总数为1l 1个,滤出后特征数为37个,在 本文中定义的伪特征点都已经彻底、准确的去除。这将为匹配操作提供准确的、真实的特征信息。并且, 去除过程只对图像进行一次循环判断,所以速度快。适用实时系统的要求。 指纹图像的匹配是根据特征点间的比较,所以提取特征点的准确性非常关键,但是几乎所有指纹图像 都带有伪特征信息,所以,在细化后二值图像上要进行滤除伪特征。 参考文献: …D MAIO,D MALTONI.Direct gray・scale milmtiae detection in fingerprints[J1.IEEE trans on Pattern Analysis and Machine lntelligenece.1997,19(I):27—40. 【2】XIAO Qinghan・RAAFAT Hazem,Fingerprint image postp]’ocessing:A combined statistical and structural approach[J1.Pattern Recognition,1991.24(1O):985—992. 【3】RATHA N K,CHEN S t JAIN A K.Adaptive flow orientation-based ti:ature extraction in fingel‘print image【J】.Pattern Recognition,I995,28(II):I657—1672. 【4】王建永,郭成安.一种基于局部结构信息的指纹伪特征滤除算法[J1.中国图象图形学报,2003,8(I2):1467-1474. WANG Jian-yong,GUO Cheng・an.An Elimination Algorithm of False Features for Fingerprints Based On Local Structural Inlbrmation【J】.Journal ofImage and Graphics,2003,8(I2):1467一I474. 151王崇文,王伟,王廷才,等.指纹图像后处理[J】.计算机工程与设计,2002,9(9):35-38. WANG Chong-wen,WANG Wei,WANG Ting-cai,et al,Post-processing of fingerprint【J】.Computer Engineering and Design,2002,9(9):35—38. 【6】冯国进.顾国华,张保民.指纹图像预处理与特征提取【J】.计算机应用研究,2004,(5):183—185. FENG Guo ̄ill,GU Guo-hua,ZHANG Bao-min.Preprocessing and Minutiae Extraction of Fingerprint Image[J].Application Research ofComputers,2004,(5):I83-I85 

因篇幅问题不能全部显示,请点此查看更多更全内容