当前位置:   article > 正文

指纹识别综述(8): 唯一性_csdn minutiae 独立性

csdn minutiae 独立性

本文主要基于《Handbook of Fingerprint Recognition》第三版第八章“Fingerprint Individuality”的内容。本文会不定期更新,以反映一些新的进展和思考。

1、引言

法庭使用指纹证据已有近100年的历史。在各种物证中(如笔迹、指纹、头发、咬痕、足迹等),指纹证据具有相当大的可信度和分量,被称为“物证之首”。利用指纹证据的常见过程是,现场勘查人员从犯罪现场提取到潜指纹(latent fingerprint,也称为现场指纹),然后指纹鉴定专家将现场指纹与嫌疑人或指纹数据库中的指纹(均称为档案指纹)进行比对。如果现场指纹和档案指纹之间具有相当高的相似性,专家就可以断定两枚指纹来自同一个人。

几十年来,指纹鉴定专家提供的证词几乎从未被质疑(Cole,2001a,b)。根据指纹证据确定身份的核心是显然唯一性(discernible uniqueness)。不同指纹的特征是明显不同的,因此,当两枚指纹具有许多共同特征时,专家们就得出结论,两枚指纹(现场指纹及档案指纹)来自同一个人。显然唯一(Saks & Koehler,2005)允许鉴定专家为被告的罪行提供无可置疑的证据。但是,显然唯一缺乏健全的理论基础,更科学的做法是要收集样本,分析指纹类内、类间变化,并估计两个不同指纹共享一组共同指纹特征的相应概率。

1993年Daubert诉Merrell Dow Pharmaceuticals案大大打破了这一传统。美国最高法院裁定,法庭上的专家证词必须符合三个主要的科学验证标准,即有关特定工具或方法(1)是否经过客观测试, (2) 已接受同行评审,(3)并且具有已知的错误率。继Daubert之后,指纹识别在1999年美国政府诉Byron Mitchell案中首次受到挑战,理由是指纹的唯一性未经客观测试,而且匹配错误率未知(见Newman,2001)。受此案影响,指纹识别在之后的几起案件中也受到了质疑。

Cole(2005)总结过22个曝光的指纹专家识别错误案件,其中包括Brandon Mayfield案和Stephan Cowans案。Mayfield案是因为指纹证据被冤,后来真实嫌疑人被查到了;Cowans是因为指纹证据被定罪,后来被DNA证据证明无罪。

2005年12月,马萨诸塞州最高法院禁止在Terry L. Patterson一案中使用关键的指纹证据(Saltzman,2005a,b)。2007年10月,在马里兰州诉Bryan Rose一案中,法官Susan Souder裁定排除指纹证据,“因为马里兰州在本案中没有证明,专家关于ACE-V(分析,比较,评估和验证)现场指纹识别方法的意见证词是基于MD 5-702规则所要求的可靠事实基础”。在做出裁决时,法官非常依赖Brandon Mayfield的案件。这些法院裁决表明,当在法庭上使用指纹证据时,有必要知道指纹错误匹配概率(就像DNA鉴定那样)。美国国家研究委员会(NRC)关于美国法庭科学状况的报告也强调了这个问题(NRC,2009)。

指纹个性处理量化指纹唯一性程度的问题。两个指纹应该有多相似,我们才能高度自信地得出结论,它们来自同一根手指?指纹个体性的衡量标准是什么,可以反映观察到的匹配的不确定性程度?

研究指纹唯一性的主要挑战是开发统计模型,以充分描述目标人群中指纹特征的类间变化。反过来,这些模型可用于推导出从目标人群中任意选择的两个不同指纹之间随机匹配的概率。由于类间变化的复杂性,建立指纹特征分布的统计模型并非易事。这样的模型应满足两个重要要求:(1)模型可以充分表达指纹特征的分布规律,(2)从这些模型容易获得相关的置信度度量。

指纹唯一性问题可以用许多不同的方式提出:

  1. 确定任何两个或两个以上个体在给定目标人群中可能具有足够相似的指纹的可能性;
  2. 给定样本指纹,确定在目标人群中发现足够相似的指纹的可能性;
  3. 给定来自两个不同手指的两个指纹,确定它们足够相似的概率(随机匹配概率)。

当由自动指纹识别系统(AFIS)进行比对时,随机匹配概率与错误匹配率(FMR)一致。第三个问题更为通用,因为解决了它也就解决了前两个问题(Rice,1995)。对指纹匹配误差的可靠估计既可以帮助指纹识别成为法庭上更加可信的身份证据,还可以作为自动指纹识别系统的性能上限,为系统研发提供指导。

为了解决唯一性问题,首先需要定义指纹的表示。指纹可以用几个不同的特征来表示,包括脊线方向场、脊线频率图、奇异点、细节点集合、汗孔分布等。所有这些特征都有助于指纹的唯一性。尽管大多数唯一性研究是基于细节点表示,但少数研究也使用了三级特征作为附加特征,并报告了唯一性的提升。但是,在引入三级特征时应小心,因为它们的持久性仍然存在争议。例如,根据长期收集的手指照片,Monson等人(2019)声称汗孔的大小、形状和存在不是永久性的。

给定表示方案和相似性度量,可以采用经验或者理论的方法来确定指纹唯一性。经验方法是收集具有代表性的指纹样本,并测试指纹匹配器(自动或人工),匹配器的精度就反应了指纹的唯一性(与具体匹配器相关)。如果不是任意采样,而是只考虑基因相似的指纹(即来自同卵双胞胎的指纹),那就可以获得匹配准确性的上限(Jain等,2001,2002;Lin等,1982)。理论方法需要对影响类间和类内指纹变化的所有现象进行建模,然后根据相似性度量估计随机匹配概率。理论方法通常受到模型对于现实逼近程度的限制。下面两节回顾了现有的指纹唯一性估计理论和实验方法。指纹识别的两个基本前提是唯一性和持久性(不变性)。第4节专门讨论指纹持久性问题。

2、理论方法

2.1 早期研究

早期的指纹唯一性研究(Stoney和Thornton,1986)主要是理论方法。这些研究通常使用基于细节点的表示,包括细节点的位置、角度和类型(结束点或者分叉点)。一些研究还明确考虑了指纹纹型信息。有关各种指纹唯一性模型(包括最近的模型)使用的特征,请参见下表。

细节点类型的使用因研究而异:一些研究使用两种细节点类型(结束点和分叉点),而其他研究(例如,Osterburg,1964;Osterburg等, 1977)使用了多达13种类型的事件(空单元格、结束点、分叉点、岛、点、断脊、桥等)。一些模型包括附加特征,例如脊线数(Stoney,1985)和汗孔(Roddy和Stosz,1997),以确定特定指纹图案发生的概率。大多数早期的唯一性研究检查了指纹的一部分/特征的独特性。通过假设事件(例如,细节点的位置)是独立且相同分布的,这些研究通过整理从指纹中提取的特征(总特征变异)来估计整个指纹的唯一性(总模式变异)。我们将这些基于总图案变异的指纹唯一性估计称为指纹配置的概率。

高尔顿首次研究指纹唯一性问题(Galton,1892),他考虑了给定指纹中跨越六条脊线的正方形区域。他假设,平均而言,一个完整的指纹可以被24个这样的独立方形区域覆盖。高尔顿估计,通过观察周围的脊线,他可以以1/2的概率正确重建任何区域(见下图)。因此,给定周围脊线的特定指纹配置的概率为 ( 1 / 2 ) 24 (1/2)^{24} 1/224。高尔顿将此条件概率乘以找到周围脊线的概率,得到指纹出现的概率为
P ( Fingerprint Configuration ) = 1 16 × 1 256 × ( 1 2 ) 24 = 1.45 × 1 0 − 11 , P\left( {\text{Fingerprint Configuration}} \right) = \frac{1}{{{16}}} \times \frac{1}{256} \times \left( \frac{1}{2} \right)^{24} = 1.45 \times 10^{ - 11} , P(Fingerprint Configuration)=161×2561×(21)24=1.45×1011,


其中1/16 是指纹纹型的发生概率,1/256是进出24个区域中每个区域的正确数量的脊线的发生概率。上式给出了在自然界中观察到平均大小指纹(包含高尔顿定义的24个区域)中的特定指纹配置的概率。

Roxburgh(1933),Pearson(1930,1933)和Kingston(1964)反对Galton的假设,即在正方形中出现任何特定脊线配置的概率为1/2,并声称上式严重低估了指纹唯一性(即高估了发生的概率)。Pearson(1930,1933)认为,在高尔顿的平方区域之一中可能存在36(=6×6)个可能的细节点位置,导致发生特定指纹配置的概率
P ( Fingerprint Configuration ) = 1 16 × 1 256 × ( 1 36 ) 24 = 1.09 × 1 0 − 41 . {\text{P}}\left( {\text{Fingerprint Configuration}} \right) = \frac{1}{{{16}}} \times \frac{1}{256} \times \left( \frac{1}{36} \right)^{24} = 1.09 \times 10^{ - 41} . P(Fingerprint Configuration)=161×2561×(361)24=1.09×1041.一些随后的模型(Henry, 1900; Balthazard, 1911 (参考Stoney & Thornton, 1986); Bose, 1917 (参考Stoney & Thornton, 1986); Wentworth & Wilder, 1918; Cummins & Midlo, 1943; Gupta 1968)是相互关联的,并且基于发生细节点的固定概率 p p p。他们将特定 n n n 个细节点指纹配置的概率计算为
P ( Fingerprint Configuration ) = p n . {\text{P}}\left( {\text{Fingerprint Configuration}} \right) = p^n . P(Fingerprint Configuration)=pn.在下文中,我们提供了这些研究中使用的 p p p 值。在大多数情况下,作者没有提供任何关于他们如何选择 p p p 的细节。

  • Henry(1900)选择 p = 1 / 4 p = 1/4 p=1/4,如果指纹类型和中心到三角脊线数可以从给定的(现场)指纹确定,则在细节点数量 n n n 上加2。

  • Balthazard (1911) (参见 Stoney and Thornton, 1986) 也设定了 p = 1 / 4 p = 1/4 p=1/4,假设有四种类型同样可能的细节点事件:向右分叉、向左分叉、向右终止和向左终止。

  • Bose(1917)(参见Stoney & Thornton,1986)采用 p = 1 / 4 p = 1/4 p=1/4,假设指纹中一个脊线间隔宽度的每个平方区域中有四种可能性:点、分叉点、结束点和连续脊线。

  • Wentworth和Wilder(1918)选择 p = 1 / 50 p = 1/50 p=1/50

  • Cummins和Midlo(1943)也选择 p = 1 / 50 p = 1/50 p=1/50,但引入了1/31的乘数来解释指纹纹型的变化。

  • Gupta(1968)根据1000个指纹估计分叉点和结束点的 p p p 值为1/10,对于不太常见的细节点类型为1/100。他还使用了1/10的指纹纹型因子和1/10的脊线数因子。

由于上述研究中使用的 p p p 值变化很大,因此给定指纹配置的概率也因模型而异。Roxburgh(1933)提出了一种更全面的分析来计算指纹配置的概率。他的分析基于将指纹视为极坐标系中具有同心圆的图案,相隔一个脊线间隔。Roxburgh还将指纹的质量测量纳入了他的计算中。他计算出特定 n n n个细节点指纹配置的概率为
P ( Fingerprint Configuration ) = ( C P ) × ( Q R × T ) n , {\text{P}}\left( {\text{Fingerprint Configuration}} \right) = \left( {\frac{C}{\rm{\mathcal{P}}}} \right) \times \left( {\frac{Q}{R \times T}} \right)^n , P(Fingerprint Configuration)=(PC)×(R×TQ)n,其中 P \mathcal{P} P 是遇到特定指纹类型和核心类型的概率, Q Q Q 是质量的度量( Q = 1.5 Q = 1.5 Q=1.5 表示平均质量打印, Q = 3.0 Q = 3.0 Q=3.0 表示质量差的打印), R R R 是指纹中半圆形脊的数量 ( R = 10 R = 10 R=10), T T T 是细节类型的校正数量 ( T = 2.412 T = 2.412 T=2.412), C C C 是配置的可能位置数 ( C = 1 C = 1 C=1)。Amy(1948)(参见Stoney & Thornton, 1986)在他的模型中考虑了细节点类型、数量和位置的变化,以计算指纹配置的概率。他进一步认识到,指纹对的 K K K 次比对(例如,每个假设的对齐方向和每对参考点)增加了错误匹配的可能性,这由下式给出
P ( False Association ) = 1 − ( 1 − P ( Fingerprint Configuration ) ) K . {\text{P}}\left( {\text{False Association}} \right) = { 1} - \left( {{1} - {\text{P}}\left( {\text{Fingerprint Configuration}} \right)} \right)^K . P(False Association)=1(1P(Fingerprint Configuration))K.Kingston(1964)的模型与Amy的模型非常相似,它根据观察到的细节点数量、位置和类型的概率计算指纹配置的概率:
P ( Fingerprint Configuration ) = e − y × y n n ! × P 1 × ( ∏ i = 2 n P i ( 0.082 ) [ S − ( i − 1 ) ( 0.082 ) ] ) , {\text{P}}({\text{Fingerprint Configuration}}) = e^{ - y} \times \frac{y^n }{{n!}} \times P_1 \times \left( {\prod \limits_{i = 2}^n {P_i } \frac{{\left( {0.082} \right)}}{{\left[ {S - \left( {i - 1} \right)\left( {0.082} \right)} \right]}} } \right), P(Fingerprint Configuration)=ey×n!yn×P1×(i=2nPi[S(i1)(0.082)](0.082)),其中 y y y 是给定大小 S S S 的区域中的预期细节点数(以 mm 2 ^2 2 为单位), P i P_i Pi 是第 i i i 个细节点中特定类型出现的概率。

上面讨论的大多数模型都隐含地假设指纹是手动匹配的。通过手动从少量指纹图像中提取特征来估计观察到给定指纹特征的概率。Champod和Margot(1996)使用自动指纹识别系统从977个指纹图像中提取细节点。在手动验证AFIS产生的特征以确保特征提取算法不会引入错误后,他们生成了细节点出现频率和细节点密度。他们只考虑中心上方的同心带(五条脊宽)的细节点,并承认他们的唯一性估计是保守的(即可作为上限)。例如,他们估计7细节点配置(5个结束点和2个分叉点)的发生概率为 2.25 × 1 0 − 5 2.25×10^{-5} 2.25×105

Osterburg等人(1977)将指纹分成大小为1×1毫米的离散格子。他们从39个指纹(8591个格子)中计算了13种细节点事件(包括无细节点)的频率,并根据72 mm 2 \text{mm}^2 mm2的平均指纹面积估计了12个结束点匹配的概率为 1.25 × 1 0 − 20 1.25×10^{-20} 1.25×1020。Sclove(1979)通过结合观察到的格子中细节点发生的依赖性来修改Osterburg等人的模型,并提出了指纹配置概率的估计值,该估计值略高于Osterburg等人获得的概率。Stoney和Thornton(1986)批评了Osterburg等人和Sclove的模型,因为这些模型没有考虑指纹脊线结构、皮肤扭曲和网格定位的不确定性。Stoney和Thornton(1986)批判性地回顾了早期的指纹唯一性模型,并提出了一套应该考虑的详细指纹特征。这些特征包括脊线结构和细节点位置的描述、成对细节点之间的脊线数、细节点分布的描述、细节点的方向、细节点类型的变化、指纹类内的变化、对齐数量以及与其他指纹进行比对的次数。

Stoney(1985)的模型与其他模型不同,因为它试图表征成对细节点依赖的一个重要组成部分。Stoney(1985)和Stoney and Thornton(1986)研究了各种类型的细节点发生的概率,它们的方向,相邻细节点的数量以及到邻近细节点的距离/脊计数。给定一个细节集,他们通过连接配置中各个事件的概率来计算细节点配置的概率。例如,他们提出了细节点配置中细节点的线性排序,并根据(n − 1)细节点配置的概率递归估计了n-细节点配置的概率,以及在特定距离/脊计数处出现特定类型/方向的新细节点从(n − 1)-细节点配置中最接近的细节点。该模型还纳入了由于连接歧义和无细节点区域而导致的约束。该模型通过考虑可能启动/驱动对应搜索的各种可能的线性排序来校正错误关联的概率。下面给出了使用 Stoney 模型计算错误关联概率的示例计算
P ( False Association )   =  1 − ( 1 − 0.6 × ( 0.5 × 10  - 3 ) ( n − 1 ) ) ⌊ n / 5 ⌋ ≈ n 5 × 0.6 × ( 0.5 × 1 0 − 3 ) ( n − 1 )

P(False~Association) =~1(10.6×(0.5×10 - 3)(n1))n/5n5×0.6×(0.5×103)(n1)
P(False Association) = 1(10.6×(0.5×10 - 3)(n1))n/55n×0.6×(0.5×103)(n1)

为了简单起见,我们只考虑了上述计算的斯托尼模型的基本版本;任意假设典型起始细节点的概率为 0.6,典型相邻细节点对概率施加附加约束,并且由于连接歧义、无细节点区域或无细节点边界而没有约束。最后,(任意)假设每五个细节点中就有一个可以作为新搜索的起点。Stoney和Thornton发现了他们模型中的弱点,并承认最关键的要求之一(即考虑同一手指指纹之间的差异)没有得到充分解决。它们对细节点位置的公差来自理想条件下的连续打印,并且太低而无法应用于实际的指纹比较。

上面讨论的模型(包括Amy的多重比较错误关联模型)主要集中在测量单个指纹中的细节点量(即估计指纹配置的概率)。这些模型没有强调手指多次印象的类内差异。我们指的是指纹个体性的量化,明确地将类内变化视为随机对应的概率。Trauring (1963)是第一个明确专注于使用AFIS测量同一手指的两个指纹之间建立对应关系(类内变化)所需的细节点量,并观察到同一手指印模中的相应指纹特征可以相互移动多达脊间距离的1.5倍。他进一步假设(i)细节点是随机分布的,(ii)只有两种类型的细节点(脊末端和分叉),(iii)两种类型的细节点可能性相等,(iv)细节点的两种可能方向同样可能,(v)细节点类型,方向和位置是自变量。Traring计算了来自不同手指的两个指纹之间n个细节点巧合对应的概率
P ( Random Correspondence ) = ( 0 .1944 ) n . {\text{P}}({\text{Random Correspondence}}) = \left( {{0}{\text{.1944}}} \right)^n . P(Random Correspondence)=(0.1944)n.Stoney和Thornton(1986)对Traring模型的批评是,他没有考虑脊线数,连接歧义和细节点位置之间的相关性。此外,他们声称Traring关于细节点类型和方向同样可能的假设是不正确的。

大多数早期的指纹唯一性方法在其模型中没有明确说明类内变异性的来源,因此高估了指纹个体性(给出较小的随机对应概率)。手指多次捺印的这种可变性表现为(1)检测虚假细节点或缺失的真实细节点,(2)真实细节点的位移,以及(3)细节点类型的转变。这需要设计一个相似性度量(匹配器)来适应这些类内变化。此外,由于大多数早期的唯一性模型没有解决与虚假细节点的发生或缺失的真实细节点相关的问题,它们没有提供一个系统的框架来解决与两个指纹之间的部分表征匹配有关的问题。例如,在具有 18 和 37 个细节点的两个指纹之间找到七个匹配细节点的概率是多少?在自动指纹匹配系统中,这是一个非常重要的问题,其中特征提取算法并不总是提供真正的细节点,并且将现场指纹与完整指纹相匹配。尽管在手动指纹匹配过程中检测到错误细节点的可能性明显小于在自动系统中,但手动程序缺乏一致性。Pankanti等人(2002)中描述的方法,不仅明确地模拟了部分表征匹配的情况,而且还纳入了对类内变化(例如,细节点的数量,细节点位置/方向,图像区域)施加的配置空间的限制,这些限制基于从现实环境中获得的指纹专家标记的真实数据得出的经验估计。

2.2 细节点均匀分布模型

Pankanti等人(2002)开发了一个简单的指纹唯一性模型,试图估计指纹之间随机对应的可能性。为了使模型易于处理,他们做了以下简化的假设:

  1. 仅考虑结束点和分叉点,因为其他细节点类型如岛、点、围墙、桥梁、双分岔、三岔等的出现相对较少。细节点角度并不完全独立于细节点位置。需要隐式建模细节点角度和位置之间的统计依赖关系。

  2. 假设指纹中细节点均匀分布,但限制是两个细节点不能彼此非常接近。虽然细节点的位置不是均匀分布的,但这个假设近似于Stoney(1988)发现的略微过度分散的均匀分布。

  3. 细节点对的对应是一个独立的事件,每个对应关系都同等重要。与位于狭窄空间邻域中的对应关系相比,可以为空间上多样化的对应分配更高的权重。

  4. 在确定唯一性时未明确考虑指纹图像质量。由于图像质量是一个主观概念,因此很难可靠地为指纹分配质量。

  5. 假设脊线宽度在整个人群中相同,并且在同一根手指中均匀。这个假设是合理的,因为压力变化可以使不均匀的脊线宽度均匀,反之亦然。

  6. 对同一手指不同捺印的匹配结果的分析绑定了来自不同手指的两个指纹中匹配细节点的概率参数。

  7. 假设模板和输入细节点集之间存在一个且只有一个(正确的)对齐方式。假设模板和输入之间已建立合理的对齐方式。

给定一个包含 n n n 个细节点的输入指纹,Pankanti等人(2002)计算了包含 m m m 个细节点的任意指纹(即数据库中的模板)与输入具有恰好 q q q 个对应细节点的概率。指纹细节点由它们的位置 [ x , y ] [x,y] [x,y] 坐标和它们所在的脊线角度 θ θ θ 定义。模板和输入细节点集 T T T I I I 分别定义为
T = { { x 1 , y 1 , θ 1 } , { x 2 , y 2 , θ 2 } , … { x m , y m , θ m } } , {\textbf{T}}=\{ \{ x_1, y_1, \theta_1\}, \{ x_2, y_2, \theta_2 \}, \ldots \{ x_m, y_m, \theta_m \} \}, T={{x1,y1,θ1},{x2,y2,θ2},{xm,ym,θm}}, I = { { x 1 ′ , y 1 ′ , θ 1 ′ } , { x 2 ′ , y 2 ′ , θ 2 ′ } , … { x n ′ , y n ′ , θ n ′ } } . {\textbf{I}}=\{ \{ {x_1^{\prime}}, {y_1^{\prime}}, {\theta_1^{\prime}}\}, \{ {x_2^{\prime}}, {y_2^{\prime}}, {\theta_2^{\prime}} \}, \ldots \{ {x_n^{\prime}}, {y_n^{\prime}}, {\theta_n^{\prime}} \} \}. I={{x1,y1,θ1},{x2,y2,θ2},{xn,yn,θn}}.在这个简单模型下,输入指纹中的细节点 i i i 被视为与模板中的细节点 j j j “对应”或“匹配”,当且仅当

( x i ′ − x j ) 2 + ( y i ′ − y j ) 2 ≤ r 0 , \sqrt {\left( {x_i^{\prime} - x_j } \right)^2 + \left( {y_i^{\prime} - y_j } \right)^2 } \le r_0 ,{} (xixj)2+(yiyj)2 r0,而且 min ⁡ ( ∣ θ i ′ − θ j ∣ , 36 0 ∘ − ∣ θ i ′ − θ j ∣ ) ≤ θ 0 , \min(|\theta^{\prime}_i - \theta_j|, 360^{\circ}- |\theta^{\prime}_i - \theta_j|) \leq \theta_0, min(θiθj,360θiθj)θ0,
其中 r 0 r_0 r0 是距离阈值, θ 0 θ_0 θ0 是角度阈值。手动和自动指纹匹配都是基于细节点位置和角度的一定容忍度,以解释同一手指不同捺印的变化。

设A是实现合理对齐后输入和模板指纹之间的总重叠面积(见下图)。输入中的任意细节点与模板中的任意细节点匹配的概率,仅在位置方面,并且仅在角度方面,由下面两个公式给出。
P ( ( x ′ − x ) 2 + ( y ′ − y ) 2 ≤ r 0 ) = area of tolerance total area of overlap = π r 0 2 A = C A , {\text{P}}\left( {\sqrt {\left( {x^{\prime} - x} \right)^2 + \left( {y^{\prime} - y} \right)^2 } \le r_0 } \right) = \frac{{\text{area of tolerance}}}{{\text{total area of overlap}}} = \frac{\pi r_0^2 }{A} = \frac{C}{A}, P((xx)2+(yy)2 r0)=total area of overlaparea of tolerance=Aπr02=AC, P ( min ⁡ ( ∣ θ ′ − θ ∣ , 360 − ∣ θ ′ − θ ∣ ) ≤ θ 0 ) = angle of tolerance total angle = 2 θ 0 360 . {\text{P}}\left( {\min \left( { \left| {\theta^{\prime} - \theta } \right|, 360 - \left| {\theta^{\prime} - \theta } \right| } \right) \le \theta_0 } \right) = \frac{{\text{angle of tolerance}}}{{\text{total angle}}} = \frac{2\theta_0 }{{360}}. P(min(θθ,360θθ)θ0)=total angleangle of tolerance=3602θ0.


首先,考虑仅匹配细节点位置的情况;细节点角度将在配方的后面介绍。如果模板包含 m m m个细节点,则输入中的一个细节点对应于任何 m m m个模板细节点的概率由 m C / A mC/A mC/A给出。 请注意,这个和随后基于位置的概率估计是基于这样的假设,即指纹中的细节点遵循略微过度分散的均匀分布(Stoney,1988);也就是说,单个容差区域 ( C C C) 中只能出现一个模板和一个输入细节点。如果违反此假设,模型将变得脆弱,并且 m C / A mC / A mC/A实际上可能大于1。

现在,给定两个输入细节点,只有第一个对应于 m m m 个模板细节点之一的概率是第一个输入细节点具有对应关系 ( m C / A mC/A mC/A) 和第二个细节点没有对应关系的概率的乘积。因此,两个输入细节点中只有一个与 m m m 个模板细节点中的任何一个匹配的概率为 2 × ( m C / A ) × ( A − m C ) / ( A − C ) 2 × (mC/A) × (A − mC)/(A − C) 2×(mC/A)×(AmC)/(AC),因为第一个输入细节点单独可能有对应关系,或者第二个输入细节点单独可能有对应关系。如果输入指纹有 n n n 个细节点,则正好一个输入细节点与 m m m 个模板细节点之一匹配的概率为

P ( A , C , m , n ) = C 1 n ( m C A ) ( A − m C A − C ) . {\text{P}}\left( {A,C,m,n} \right) = C^n_1 \left( \frac{mC}{A} \right)\left( {\frac{A - mC}{{A - C}}} \right). P(A,C,m,n)=C1n(AmC)(ACAmC).
给定 n n n 个输入细节点、 m m m 个模板细节点、重叠面积 ( A A A) 和容差面积 ( C C C),恰好存在 ρ ρ ρ 个对应细节点的概率为

P ( ρ ∣ A , C , m , n ) = C ρ n ( m C A ) ( ( m − 1 ) C A − C ) … ( ( m − ρ − 1 ) C A − ( ρ − 1 ) C ) ⏟ ρ    terms × ( A − m C A − ρ C ) ( A − ( m − 1 ) C A − ( ρ + 1 ) C ) … ( A − ( m − ( n − ρ + 1 ) C A − ( n − 1 ) C ) ⏟ n − ρ    terms .

P(ρ|A,C,m,n)=Cρn(mCA)((m1)CAC)((mρ1)CA(ρ1)C)ρterms×(AmCAρC)(A(m1)CA(ρ+1)C)(A(m(nρ+1)CA(n1)C)nρterms.
P(ρA,C,m,n)=Cρnρterms (AmC)(AC(m1)C)(A(ρ1)C(mρ1)C)×nρterms (AρCAmC)(A(ρ+1)CA(m1)C)(A(n1)CA(m(nρ+1)C).

第一个 ρ ρ ρ 项表示模板和输入之间匹配 ρ ρ ρ 个细节点的概率,其余 ( n − ρ ) (n − ρ) (nρ) 项表示输入中 ( n − ρ ) (n − ρ) (nρ) 细节点与模板中的任何细节点不匹配的概率。将方程中每个项的分子和分母除以 C C C,用 M M M替换 A / C A / C A/C,并假设 M M M是一个整数(这是一个现实的假设,因为 A A A远大于 C C C),可以将上述方程以紧凑的形式写成(Rice,1995)
P ( ρ ∣ M , m , n ) = C ρ m C n − ρ M − m C n M . {\text{P}}\left( {\rho |M,m,n} \right) = \frac{C^m_{\rho} C^{M-m}_{n-\rho}}{C^M_n}. P(ρM,m,n)=CnMCρmCnρMm.上式定义了 ρ ρ ρ的超几何分布,参数为 m m m M M M n n n(Rice,1995)。为了直观地了解两个指纹中细节点对应的概率模型,假设模板的重叠区域和输入指纹被划分为 M M M 个非重叠单元格。单个单元格的形状无关紧要,重要的是单元格的数量。现在考虑一副包含 M M M 张不同牌的牌。每张卡片表示重叠区域中的一个单元格。有一副这样的 M M M 卡用于模板指纹,一副相同的 M M M 卡用于输入指纹。如果从第一张(模板)牌中抽出 m m m张牌而不进行替换,而从第二副(输入)牌中抽出 n n n张牌而不进行替换,则在抽出的牌中精确匹配 ρ ρ ρ张牌的概率由超几何分布给出。

上述分析仅根据细节点位置考虑了细节点对应关系。由于细节点是由平滑流动的定向纹理的底层指纹生成的,因此相邻细节点的方向密切相关。此外,根据指纹类型,细节点的方向也与其位置相关。因此,细节点模式的配置空间小于(定向)随机点模式跨越的配置空间。这通常意味着从两个不同的手指找到足够相似的指纹的概率高于找到足够相似的随机(定向)点模式集的概率。

一旦 ρ 细节点位置匹配,它们之间的 q q q 个细节点具有相似角度的概率由下式给出
C q ρ ( l ) q ( 1 − l ) ρ − q , C^{\rho}_q(l)^q \left( {1 - l} \right)^{\rho - q} , Cqρ(l)q(1l)ρq,其中 l l l 是两个位置匹配细节点具有相似角度的概率, 1 − l 1 − l 1l 是两个位置匹配细节点具有不同角度的概率。因此,匹配 q q q 个细节点的概率为
P ( q ∣ M , m , n ) = ∑ ρ = q min ⁡ ( m , n ) ( C ρ m C n − ρ M − m C n M C q ρ ( l ) q ( 1 − l ) ρ − q ) . {\text{P}}\left( {q|M,m,n} \right) = \sum \limits_{\rho = q}^{\min \left( {m,n} \right)} \left( {\frac{C^m_{\rho} C^{M-m}_{n-\rho}}{C^M_n} C^{\rho}_q \left( l \right)^q \left( {1 - l} \right)^{\rho - q} } \right) . P(qM,m,n)=ρ=qmin(m,n)(CnMCρmCnρMmCqρ(l)q(1l)ρq).上述公式假设细节点位置均匀分布在整个指纹区域内。由于 A A A是模板和输入指纹之间的重叠区域,因此脊线约占该区域的 A / 2 A/2 A/2,另一半被谷占据。假设所有指纹类型的脊数(或面积)相同。由于细节点只能位于脊上(即,沿着长度为 A / w A / w A/w的曲线,其中 w w w是脊周期),因此, M M M值应从 M = A / C M = A / C M=A/C更改为 M = ( A / w ) / 2 r 0 M = (A / w)/ 2r_0 M=A/w/2r0,其中 2 r 0 2r_0 2r0是细节点位置的阈值(见下图)。


Pankanti等人(2002)的唯一性模型有几个参数,即: r 0 r_0 r0 l l l w w w A A A m m m n n n q q q l l l 的值进一步取决于 θ 0 θ_0 θ0。这些参数( r 0 r_0 r0 θ 0 θ_0 θ0 l l l w w w)还取决于指纹扫描仪的分辨率。为了将从理论模型获得的概率与经验结果进行比较,从两个不同的数据库中估计了 A A A m m m n n n 的值。有兴趣的读者可以参考原始论文以获取更多详细信息。

2.3 其他模型

Pankanti等人(2002)假设均匀分布作为细节点位置和角度的模型,以推导出一对指纹之间随机对应的概率。指纹细节点的均匀模型有几个缺点。众所周知,指纹细节点成簇分布(例如,参见Stoney&Thornton,1986)。此外,细节点位置与细节点角度相关联。此外,空间接近的细节点往往具有相似的角度。在设计可靠的指纹特征统计模型时,需要考虑以上规律。为了克服均匀分布的不足,一些研究人员提出了不同的细节点统计模型。Zhu等人(2007)提出有限混合模型来模拟细节点成簇分布。Su和Srihari(2010)利用贝叶斯网络建模细节点的分布以及它们之间的依赖关系。Chen和Moon(2008)和Lim和Dass(2011)使用非均匀空间点过程对不同尺度的细节点分布特征进行建模。

3、经验方法

与理论方法不同,经验方法不会建立指纹特征的生成模型,也不会基于指纹的统计模型推导估计匹配分数(如匹配细节点的数量)概率分布的公式。相反,它首先从真实数据中获取指纹匹配器计算的大量匹配分数,然后基于匹配分数的概率分布构建统计模型。这种方法适用于指纹和其他生物特征。

Golfarelli等人(1997)为生物特征验证系统制定了最佳贝叶斯决策准则。假设数据分布是多元正态分布,他们推导出了两个统计表达式,用于理论上计算错误匹配率和错误不匹配率。通过从真实原型推断模型参数,他们获得了手形验证系统的理论等误差率为 1.31 × 1 0 − 5 1.31×10^{-5} 1.31×105,面部验证系统为 2 × 1 0 − 3 2×10^{-3} 2×103

Daugman(1999,2015)提出将不同虹膜之间的汉明距离(HD)分布建模为二项分布。拟合经验分数的概率密度函数为
f 0 ( x ) = N ! m ! ( N − m ) ! p m ( 1 − p ) ( N − m ) , f_0 \left( x \right) = \frac{N!}{{m!\left( {N - m} \right)!}}p^m \left( {1 - p} \right)^{\left( {N - m} \right)} , f0(x)=m!(Nm)!N!pm(1p)(Nm),其中 x x x 是HD分数,二项分布描述了伯努利试验在 N N N 次试验中发生 m m m 次的概率,概率 p p p 为任何单个试验。研究发现,该拟合估计的FMR接近NIST的实际大规模测试。例如,在汉明距离阈值0.29处,预测的FMR为920亿分之一,而NIST测量的FMR为400亿分之一。他还考虑了由于多次对齐而导致的FMR增加。

与虹膜相比,指纹给建模带来了一些挑战。首先,指纹匹配通常不像虹膜匹配那样依赖于绝对对齐,而是需要相对对齐。其次,指纹的打分方法通常更加复杂和多样化。事实上,没有像汉明距离这样被广泛接受的简单打分方法。对于商业指纹匹配器来说,打分是商业机密。基于一个指纹匹配器的统计模型既不能在分数和特征之间进行明确的解释,也不能直接推广到其他匹配器。尽管存在这些挑战,但仍有一些采用此类方法的研究。

Meagher等人(1999)将属于同一指纹纹型(左箕)的大约5万个滚动指纹相互匹配,以计算假匹配分数分布。但是,真匹配分数分布是通过将每个指纹图像与自身匹配来计算的。这忽略了同一手指的不同图像中存在的类内变化。此外,他们假设假匹配分数和真匹配分数都服从高斯分布,得出随机匹配概率为 1 0 − 97 10^{-97} 1097。因为没有考虑类内变化,该模型严重低估了随机匹配概率,过度高估了指纹唯一性。

Egli等人(2007)提出基于似然比来评估细节点匹配分数
L R = P ( E ∣ H , I ) P ( E ∣ H ‾ , I ) , LR = \frac{P(E|H,I)}{{P(E|\overline{H},I)}}, LR=P(EH,I)P(EH,I),其中 E E E 是观察到的证据, H H H 支持现场指纹和档案指纹是同源的,而 H ‾ \overline{H} H 是替代方案, I I I 是任何影响证据可能性的相关背景信息。由此可以得到真匹配分数和假匹配分数的分布。Weibull 分布和对数正态分布分别用于模拟真匹配分布和假匹配分布。真实匹配分布的匹配得分和匹配分数的方差随细节点的数量增加而增大,尾部分布拟合不良。在重复样本的比较中,作者发现效果仅与样本的大小有关。真匹配分布是从同一手指的大量样本中获得的,因为类内变化只能从同源指纹的细节点中评估。与不匹配指纹的交叉匹配相比,获取同一手指的大量样本通常更加困难。

Nagar等人(2012)提出使用非匹配概率(NMP)来衡量指纹证据的强度。NMP 衡量为一对指纹做出不匹配决策正确的概率,定义为
N M P ( s ) = P ( I ∣ s ) = P ( s ∣ I ) P ( I ) P ( s ∣ I ) P ( I ) + P ( s ∣ G ) P ( G ) , NMP\left( s \right) = P\left( {I{|}s} \right) = \frac{P(s|I)P\left( I \right)}{{P\left( {s{|}I} \right)P\left( I \right) + P(s|G)P\left( G \right)}} , NMP(s)=P(Is)=P(sI)P(I)+P(sG)P(G)P(sI)P(I),其中 I I I G G G 分别对应于非配对/配对类别,匹配分数 s s s 与其对应 N M P NMP NMP值之间的关系称为NMP图。上述方程应用贝叶斯定理进行计算。

人工判断一对指纹的匹配程度时,判断明显受指纹信息量的影响。例如,当考虑两对具有相同低匹配分数的非配对指纹时,我们通常更有信心认为具有较高图像质量的一对是不匹配的。因此,应该为这对指纹分配更高的NMP值。影响指纹信息量的其他因素,如细节点的数量和指纹面积的大小,也应该对NMP计算产生类似的影响。因此,他们通过裁剪不同大小、质量和细节点数量的子图像来模拟大量指纹。由于NMP曲线各点的样本数量相对较多,因此得到的NMP曲线相当可靠。因此,NMP的扩展定义由下式给出
NMP ( Φ f 1 , f 2 ) = P ( I ∣ Φ f 1 , f 2 ) , {\text{NMP}}\left( {\Phi_{f_1 ,f_2 } } \right) = {\text{P}}\left( {I|\Phi_{f_1 ,f_2 } } \right), NMP(Φf1,f2)=P(IΦf1,f2),其中 f 1 f_1 f1 f 2 f_2 f2 对应两个指纹和 Φ \Phi Φ 是可以从它们计算的协变量集。匹配分数可能没有考虑图像信息量,因此需要控制其他变量不变,同时将协变量(大小、细节点数量和图像质量)分别建模到 NMP 曲线中。

Nagar等人(2012)提出了估计指纹对NMP值的算法,如下图所示。首先,通过裁剪不同大小、质量和细节点数量的区域来模拟大量现场指纹。其次,根据各种指纹图像特征(如图像质量和大小)对可用的指纹对集进行分区,并计算每个分区的NMP曲线。数据库的有效分区可以确保考虑各种关键协变量,并且每个分区都有足够数量的现场指纹对。分区的好坏可以在结论的基础上计算。第三,给定样本指纹对,根据用于对数据库进行分区的协变量选择合适的NMP曲线。第四,使用给定指纹对的匹配分数从相应的NMP曲线中选择特定的NMP值。训练数据库的大小和所需的计算量取决于实验中所需的NMP值的准确性。上述整个过程是全自动的,无需任何人工干预。


通过计算NMP曲线的偏差和方差,作者比较了不同的密度估计方法。由于偏差差异很大,他们使用基于核密度而不是参数密度估计的方法。作者选择不同带宽的高斯核进行估计,并根据经验选择密度估计中使用的参数,使密度估计尽可能接近相应的匹配分数直方图。

在研究不同指纹协变量对NMP曲线影响的实验中,分别计算了图像大小、图像质量和细节点数量为单个变量的NMP曲线(见下图)。从图中我们可以得出结论,尺寸越大的指纹具有更大的决定性和更强的说服力或辨别力。同样,细节点越多,NMP值与0.5的偏差就越大,匹配分数越具有决定性。质量更好的指纹比差的指纹更有说服力。对于低匹配分数对,具有高质量指纹的NMP值高于低质量指纹,这是因为如果质量较差,则真匹配对更有可能导致低匹配分数,从而降低低匹配分数对应的NMP值。


Neumann等人(2006)用自己的匹配方法计算了指纹之间的欧氏距离,该方法采用径向三角测量和概率变形模型的空间建模来评估似然比,并推导出Tippett图作为模型的性能指标。这种方法的优点是,除了细节点类型和角度外,该模型还融合了细节点的相对空间关系,成功地模拟了手指变形的类内变化。此外,匹配方法明确,而其他经验研究中使用的商业指纹匹配器是黑盒子。缺点是匹配方法过于简单,匹配性能不如最先进的商业匹配器。

4、指纹持久性

除了唯一性之外,指纹匹配的另一个基本前提是持久性或者不变性。换句话说,指纹识别的准确性会随着时间的推移而下降吗?与唯一性相比,这个问题受到的关注较少,因为它需要长时间收集同一个人的大量指纹。

Yoon和Jain(2015)对指纹识别进行了纵向研究,以便根据指纹匹配器检查指纹的持久性。他们从警方数据库中获得了15597人的十指卡片,并在至少5年的时间内多次收集它们,获得了不平衡和时间非结构化的纵向数据。该数据用于研究指纹识别技术是否随着指纹之间时间间隔的增加而保持较高的识别精度。作者采用多级统计模型分析指纹之间的相似性。指纹匹配的时间间隔、受试者的年龄和性别以及指纹图像质量被列为协变量。他们分别对类内变化和类间变化进行了线性建模。类内变化考虑了受试者的协变量和重复测量,而类间变化主要考虑了总体平均趋势和受试者与平均趋势的偏差,并且均假定误差呈正态分布。匹配分数由两个商业指纹匹配器计算,其中真匹配分数和假匹配分数都可以在成对匹配中获得。根据指纹对的匹配分数是否大于阈值,可以做出是否真匹配的二元判断。在多层模型中,将二元判断视为概率为正确接受率的伯努利试验。在残差呈正态分布的前提下,采用迭代广义最小二乘法得到参数的最大似然估计。

作者得出以下主要结论:

  • 线性模型斜率的假设检验表明,随着两个指纹之间时间间隔的增加,真匹配得分显著降低,而假匹配得分的变化可以忽略不计。随着受试者年龄的增长或指纹图像质量的下降,真匹配分数呈下降趋势。尽管如此,正确接受率仍然接近1,即使最大时间宽度长达12年。但是,如果两个指纹中的任何一个质量较差,则正确接受率的不确定性就会变得相当大。假匹配分数随时间和受试者年龄的变化可以忽略不计。因此,无论两个指纹之间的时间间隔如何,错误接受率仍然接近于0。

  • 不同协变量对真匹配分数模型的影响是不同的。时间间隔、受试者年龄和指纹图像质量会导致真匹配分数的变化,而受试者性别和种族影响不大。凭借来自同一根手指的高质量指纹,商业匹配器总是能给出高的真匹配分数。此外,单指分析结果与十指融合分析结果一致。

5、总结

指纹唯一性的研究方法分为两类:理论方法和经验方法。在理论方法中,需要建立指纹(通常是细节点)的统计模型,并估计随机匹配的概率。如果这种估计是准确的,它无疑是构建唯一性模型的理想方法。然而,现有的理论方法与实际指纹匹配器之间存在较大差异,包括特征表式、指纹对齐、皮肤变形处理、噪声处理、匹配分数计算等。有些差异会导致对唯一性的低估,而另一些则可能导致高估。在各种因素混合的情况下,一般无法判断理论估计与实际概率之间的偏差程度。此外,对各种理论方法进行定量评估和比较也是相当困难的。经验方法与实际指纹匹配器没有差距,因为它基于匹配器在真实数据上的匹配分数建模。但最大的问题是它的性能取决于所使用的特定匹配器的性能。在现场指纹匹配中,指纹匹配器还远未完善,这会导致估计的唯一性偏低。

一种可能的方法是将理论和经验方法结合起来,以克服彼此的缺点。由于基于固定长度表示的匹配器的性能在逐步接近基于细节点的匹配器(至少在某些数据库上),基于固定长度表示的唯一性模型也值得探索。

参考文献

  1. Amy, L. (1948). Recherches sur l’identification des traces papillaries. Annales de Medecine Legale, 28(2), 96–101.
    Balthazard, V. (1911). De l’identification par les empreintes digitales. Comptes Rendus des Seances de l’Academie des Sciences, 152, 1862–1864.
  2. Bose, H. C. (1917). Hints on finger-prints with a telegraphic code for finger impressions. Calcutta/Simla: Thacker Spink and Company.
  3. Champod, C., & Margot, P. A. (1996). Computer assisted analysis of minutiae occurrences on fingerprints. In J. Almog & E. Spinger (Eds.), Proceedings of Internaional Symposium on Fingerprint Detection and Identification, (pp. 305). Israel National Police, Jerusalem
  4. Chen, J., & Moon, Y. S. (2008). The statistical modelling of fingerprint minutiae distribution with implications for fingerprint individuality studies. In Proceedings of International Conferences on Computer Vision and Pattern Recognition (CVPR08) (pp. 1–7).
  5. Cole, S. A. (2001a). What counts for identity? Fingerprint Whorld, 27(103), 7–35.
  6. Cole, S. A. (2001b). Suspect identities: A history of fingerprint and criminal identification. Cambridge, Harvard University Press.
  7. Cole, S. A. (2005). More than zero: Accounting for error in latent fingerprint identification. The Journal of Criminal Law & Criminology, 95(3), 985–1078.
  8. Cummins, H., & Midlo, C. (1943). Fingerprints, palms and soles. Dover.
  9. Daugman, J. (1999). Recognizing persons by their iris patterns. In A. K. Jain, R. Bolle, & S. Pankanti (Eds.), Biometrics: Personal identification in a networked society. Kluwer.
  10. Daugman, J. (2015). Information theory and the IrisCode. IEEE Transactions on Information Forensics and Security, 11(2), 400–409.
  11. Egli, N. M., Champod, C., & Margot, P. (2007). Evidence evaluation in fingerprint comparison and automated fingerprint identification systems - Modelling within finger variability. Forensic Science International, 167(2–3), 189–195.
  12. Galton, F. (1892). Finger prints. Macmillan.
  13. Golfarelli, M., Maio, D., & Maltoni, D. (1997). On the error-reject tradeoff in biometric verification systems. IEEE Transactions on Pattern Analysis Machine Intelligence, 19(7), 786–796.
  14. Gupta, S. R. (1968). Statistical survey of ridge characteristics. International Criminal Police Review, 218(130).
  15. Haber, L., & Haber, R. N. (2004). Error rates for human latent fingerprint examiners. In N. Ratha, & R. Bolle (Eds.), Automatic fingerprint recognition systems. Springer.
  16. Henry, E. (1900). Classification and uses of finger prints. Routledge.
  17. Houck, M. M., & Siegel, J. A. (2009). Fundamentals of forensic science (2nd ed.). Academic Press.
  18. Jain, A. K., Hong, L., Pankanti, S., & Bolle, R. (1997). An identity authentication system using fingerprints. Proceedings of the IEEE, 85(9), 1365–1388.
  19. Jain, A. K., Prabhakar, S., & Pankanti, S. (2001). Twin test: On discriminability of fingerprints. In Proceedings of International Conferences on Audio- and Video-Based Biometric Person Authentication (3rd ed.).
  20. Jain, A. K., Prabhakar, S., & Pankanti, S. (2002). On the similarity of identical twin fingerprints. Pattern Recognition, 35(11), 2653–2663.
  21. Kingston, C. (1964). Probabilistic analysis of partial fingerprint patterns, Ph.D. Thesis, University of California.
  22. Lim, C. Y., & Dass, S. C. (2011). Assessing fingerprint individuality using EPIC: A case study in the analysis of spatially dependent marked processes. Technometrics, 53(2), 112–124.
  23. Lin, C. H., Liu, J. H., Ostenberg, J. W., & Nicol, J. D. (1982). Fingerprint comparison I: Similarity of fingerprints. Journal of Forensic Sciences, 27(2), 290–304.
  24. Maio, D., Maltoni, D., Cappelli, R., Wayman, J. L., & Jain, A. K. (2002). FVC2002: Second fingerprint verification competition. In Proceedings of International Conferences on Pattern Recognition (16th ed.).
  25. Meagher, S. B., Buldowle, B., & Ziesig, D. (1999). 50K fingerprint comparison test, United States of America vs. Byron Mitchell – U.S. District Court Eastern District of Philadelphia. Government Exhibits 6–8 and 6–9 in Daubert Hearing before Judge J. Curtis Joyner, July 8–9, 1999.
  26. Monson, K. L., Roberts, M. A., Knorr, K. B., Ali, S., Meagher, S. B., Biggs, K., Blume, P., Brandelli, D., Marzioli, A., Reneau, R., & Tarasi, F. (2019). The permanence of friction ridge skin and persistence of friction ridge skin and impressions: A comprehensive review and new results. Forensic Science International, 297, 111–131.
  27. Nagar, A., Choi, H., & Jain, A. K. (2012). Evidential value of automated latent fingerprint comparison: An empirical approach. IEEE Transactions on Information Forensics and Security, 7(6), 1752–1765.
  28. Neumann, C., Champod, C., Puch-Solis, R., Egli, N., Anthonioz, A., Meuwly, D., & Bromage-Griffiths, A. (2006). Computation of likelihood ratios in fingerprint identification for configurations of three minutiae. Journal of Forensic Sciences, 51(6), 1255–1266.
  29. Newman, A. (2001). Fingerprinting’s reliability draws growing court challenges. The New York Times.
  30. NRC. (2009). National Research Council. In Strengthening forensic science in the United States: A path forward. National Academies Press.
  31. Osterburg, J. W. (1964). An inquiry into the nature of proof: The identity of fingerprints. Journal of Forensic Sciences, 9(4), 413–427.
  32. Osterburg, J., Parthasarathy, T., Raghaven, T., & Sclove, S. (1977). Development of a mathematical formula for the calculation of fingerprint probabilities based on individual characteristic. Journal American Statistic Association, 72(360a), 772–778.
  33. Pankanti, S., Prabhakar, S., & Jain, A. K. (2002). On the individuality of fingerprints. IEEE Transactions on Pattern Analysis and Machine Intelligence, 24(8), 1010–1025.
  34. Pearson, K. (1930). The life and letters of Francis Galton (Vol. IIIA). Cambridge University Press.
  35. Pearson, K. (1933). Galton’s work on evidential value of fingerprints. Sankhya: Indian Journal of Statistics, 1(50).
  36. Rice, J. A. (1995). Mathematical statistics and data analysis (2nd ed.). Duxbury Press.
  37. Roddy, A., & Stosz, J. (1997). Fingerprint features: Statistical-analysis and system performance estimates. Proceedings of the IEEE, 85(9), 1390–1421.
  38. Roxburgh, T. (1933). On evidential value of fingerprints. Sankhya: Indian Journal of Statistics, 1, 189–214.
  39. Saks, M. J., & Koehler, J. J. (2005). The coming paradigm shift in forensic identification science. Science, 309(5736), 892–895.
  40. Saltzman, J. (2005a). SJC bars a type of prints at trial. The Boston Globe.
  41. Saltzman, J. (2005b). Massachusetts Supreme Judicial Court to hear arguments on banning fingerprint evidence. The Boston Globe.
  42. Sclove, S. L (1979). The occurrence of fingerprint characteristics as a two dimensional process. Journal of American Statistical Association, 74(367), 588–595.
  43. Stoney, D. A. (1985). A quantitative assessment of fingerprint individuality. Ph.D. Thesis, University of California.
  44. Stoney, D. A. (1988). Distribution of epidermal ridge minutiae. American Journal of Physical Anthropology, 77, 367–376.
  45. Stoney, D. A., & Thornton, J. I. (1986). A critical analisys of quantitative fingerprints individuality models. Journal of Forensic Sciences, 31(4), 1187–1216.
  46. Su, C., & Srihari, S. (2010). Evaluation of rarity of fingerprints in forensics. In Proceedings of Advances in Neural Information Processing Systems (pp. 1207–1215).
  47. Trauring, M. (1963). Automatic comparison of finger-ridge patterns. Nature, 197, 938–940.
  48. Wentworth, B., & Wilder, H. H. (1918). Personal identification. R.G. Badger.
  49. Yoon, S., & Jain, A. K. (2015). Longitudinal study of fingerprint recognition. Proceedings of the National Academy of Sciences, 112(28), 8555–8560.
  50. Zhu, Y., Dass, S. C., & Jain A. K. (2007). Statistical models for assessing the individuality of fingerprints. IEEE Transactions on Information Forensics and Security, 2(3), 391–401.
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/AllinToyou/article/detail/327064
推荐阅读
相关标签
  

闽ICP备14008679号