JP2008107942A - Impersonation detection device - Google Patents
Impersonation detection device Download PDFInfo
- Publication number
- JP2008107942A JP2008107942A JP2006288339A JP2006288339A JP2008107942A JP 2008107942 A JP2008107942 A JP 2008107942A JP 2006288339 A JP2006288339 A JP 2006288339A JP 2006288339 A JP2006288339 A JP 2006288339A JP 2008107942 A JP2008107942 A JP 2008107942A
- Authority
- JP
- Japan
- Prior art keywords
- image
- impersonation
- face
- captured
- portable device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 45
- 238000000034 method Methods 0.000 claims description 54
- 238000003384 imaging method Methods 0.000 claims description 43
- 230000008569 process Effects 0.000 claims description 34
- 238000005516 engineering process Methods 0.000 abstract description 4
- 230000015556 catabolic process Effects 0.000 abstract 1
- 238000006731 degradation reaction Methods 0.000 abstract 1
- 230000006870 function Effects 0.000 description 18
- 210000000887 face Anatomy 0.000 description 13
- 238000010586 diagram Methods 0.000 description 9
- 238000005286 illumination Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000001815 facial effect Effects 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 210000005069 ears Anatomy 0.000 description 1
- 210000003128 head Anatomy 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 210000000056 organ Anatomy 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Landscapes
- Image Processing (AREA)
- Studio Devices (AREA)
- Telephone Function (AREA)
- Image Analysis (AREA)
Abstract
Description
本発明は、顔画像によるユーザ認証機能をもつ携帯機器において、なりすましを検知するための技術に関する。 The present invention relates to a technique for detecting impersonation in a portable device having a user authentication function using a face image.
近年、携帯機器(携帯電話、PDA(Personal Digital Assistant)、モバイルコンピュータなど)の高機能化・多機能化が進んでおり、また、機器内部に格納されるデータ(個人情報、画像データ、アドレス帳等)の重要度も増している。これに伴い、携帯機器の不正利用を防止するためのセキュリティ対策が重要となってきている。 In recent years, mobile devices (cell phones, PDAs (Personal Digital Assistants), mobile computers, etc.) have become more sophisticated and multifunctional, and data stored in the devices (personal information, image data, address book) Etc.) is also increasing in importance. Accordingly, security measures for preventing unauthorized use of portable devices have become important.
セキュリティ対策としては、携帯機器に標準搭載になりつつあるカメラを利用する顔認識技術が注目されている。顔認識技術を応用した本人認証(顔認証)は、自然な動作の中から顔を撮影し、持ち主確認を行うことが可能なので、利便性の高いセキュリティとして有効である。 As a security measure, facial recognition technology using a camera that is becoming standard equipment in portable devices has attracted attention. Personal authentication (face authentication) using face recognition technology is effective as a highly convenient security because it can capture a face from a natural motion and check the owner.
一方、顔認識技術の課題として、写真等を用いた「なりすまし」への対策がある。なりすましとは、本人の顔写真等を用いて別人が認証を受けようとする行為である。特に最近の携帯端末は、メガピクセル級のカメラが装備されていたり、オートフォーカス機能や接写機能といった機能が充実していたりするため、スナップ写真や免許証のような小サイズの写真からでもなりすましが出来てしまう危険性がある。たとえば、携帯電話と一緒に免許証や写真付きクレジットカードが盗難にあった場合、それらの写真を用いて携帯電話のセキュリティロックが解除され、重要なデータが読み出されたり、電子マネー等が不正利用されたりするおそれがある。 On the other hand, there is a countermeasure against “spoofing” using a photograph or the like as a face recognition technique. Spoofing is an act in which another person tries to authenticate using his / her face photo or the like. In particular, recent mobile devices are equipped with megapixel-class cameras, and are equipped with functions such as autofocus and close-up functions, so it is possible to impersonate even small-sized photos such as snapshots and licenses. There is a risk of being able to do it. For example, if a license card or photo credit card is stolen with a mobile phone, the security lock of the mobile phone is released using those photos, and important data is read or electronic money is illegal May be used.
なりすましを検知するアイデアとしては、ユーザに所定の動作を要求し、その要求通りの動きをユーザが行ったかどうか調べる方法が知られている(特許文献1参照)。しかし、この方法は、所定動作の実行という操作負担をユーザにかけるため、顔認識技術の利点である利便性を損なってしまう。 As an idea for detecting impersonation, a method is known in which a user is requested to perform a predetermined action and whether the user has performed a movement as requested (see Patent Document 1). However, this method imposes an operation burden on the execution of the predetermined operation on the user, so that convenience that is an advantage of the face recognition technology is lost.
他のアイデアとしては、照明条件を変えながら複数回撮影を行い、顔の陰影のでき方を確認する方法(特許文献2参照)や、様々な角度から撮影することで立体かどうかを調べる方法がある。しかし、これらの方法では、複数の照明装置が必要となったり、複数のカメラ若しくはカメラの移動機構が必要なため、装置構成が大掛かりになる。しかも、照明条件や撮影角度を変えて何回も撮影を行わなければならないため、利便性を損なうことにもつながる。 As another idea, there are a method of taking multiple shots while changing the illumination conditions and confirming how the face is shaded (see Patent Document 2), and a method of examining whether it is a solid by shooting from various angles. is there. However, these methods require a plurality of illumination devices and a plurality of cameras or a camera moving mechanism, which makes the apparatus configuration large. In addition, since it is necessary to shoot many times by changing the illumination conditions and the shooting angle, it leads to a loss of convenience.
このように、従来のなりすまし検知方法は、装置の大型化や利便性の低下を招くため、携帯電話、PDA、小型コンピュータのような携帯機器へ実装することが困難であった。 As described above, since the conventional impersonation detection method leads to an increase in the size of the apparatus and a decrease in convenience, it has been difficult to mount the method on a portable device such as a mobile phone, a PDA, or a small computer.
なお、携帯機器のカメラを利用する技術として、特許文献3、4がある。
本発明は上記実情に鑑みてなされたものであって、その目的とするところは、装置の大型化や利便性の低下を招くことなく、簡易な処理で写真等によるなりすましを検知可能な技術を提供することにある。 The present invention has been made in view of the above circumstances, and the object of the present invention is to provide a technique capable of detecting impersonation by a photograph or the like with simple processing without causing an increase in the size of the apparatus or a decrease in convenience. It is to provide.
上記目的を達成するために本発明は、以下の構成を採用する。 In order to achieve the above object, the present invention adopts the following configuration.
本発明は、顔画像によるユーザ認証機能をもつ携帯機器に実装され、写真等によるなりすましを検知するものである。ここで「写真等」とは、ハードプリントだけでなく、ディスプレイに表示された画像も含む。 The present invention is mounted on a portable device having a user authentication function based on a face image, and detects impersonation by a photograph or the like. Here, “photograph and the like” includes not only hard prints but also images displayed on a display.
本発明に係るなりすまし検知装置は、携帯機器が具備するハードウエア資源である、前記携帯機器の一方の側を撮影するように設けられた第1撮像手段と、前記携帯機器の反対の側を撮影するように設けられた第2撮像手段と、を利用する。そして、なりすまし検知装置は、前記第1撮像手段でユーザ認証に用いる第1画像が撮影されるのと実質的に同じタイミングで前記第2撮像手段で撮影された第2画像を解析することによって、前記第1画像の撮影時になりすましが行われたか否かを判定するなりすまし判定手段を備える。 An impersonation detection apparatus according to the present invention is a hardware resource of a portable device, and is a first imaging means provided to photograph one side of the portable device, and photographs the opposite side of the portable device. And a second imaging means provided to do so. The spoofing detection device analyzes the second image captured by the second imaging unit at substantially the same timing as when the first image used for user authentication is captured by the first imaging unit. Spoofing judging means for judging whether or not spoofing has been performed at the time of photographing the first image is provided.
なりすましを試みる者(以下、「不正利用者」という。)は、第1撮像手段によるユーザ認証用の画像(第1画像)の撮影には細心の注意を払うが、このときに携帯機器の反対側を向いている第2撮像手段に何が写っているかはまったく気にしないものと思われる。本発明はこのような心理的な盲点に着目したものである。 A person who tries to impersonate (hereinafter, referred to as “illegal user”) pays close attention to taking an image for user authentication (first image) by the first imaging means, but at this time, it is the opposite of the portable device. It seems that he / she does not care at all what is reflected in the second imaging means facing to the side. The present invention focuses on such psychological blind spots.
なりすまし判定手段の具体的な判定処理としては、種々のものが考えられる。 Various specific determination processes of the impersonation determination means can be considered.
例えば、なりすまし判定手段は、前記第2画像に顔が含まれている場合に、前記第1画像の撮影時になりすましが行われたと判定してもよい。 For example, the impersonation determination unit may determine that impersonation has been performed when the first image is captured when a face is included in the second image.
不正利用者が、自分のほうに向けた写真等に携帯機器(第1撮像手段)をかざして撮影を行った場合、第2撮像手段が不正利用者のほうを向き、第2画像に不正利用者の顔が写り込む可能性が高いからである。 When an unauthorized user takes a picture of a mobile device (first imaging means) over a photo or the like facing him, the second imaging means faces the unauthorized user and illegally uses the second image. This is because the person's face is likely to be reflected.
なお、正当な利用者がユーザ認証のために自分撮りを行う場合、第2画像に第三者の顔が写り込む可能性は非常に低い。ただし、通行人などの顔がたまたま第2画像に含まれることも想定される。 When a legitimate user takes a selfie for user authentication, the possibility that a third person's face appears in the second image is very low. However, it is also assumed that a face such as a passerby is included in the second image by chance.
そこで、なりすまし判定手段は、前記第2画像に顔が含まれており、且つ、その顔のサイズがしきい値より大きい場合に、前記第1画像の撮影時になりすましが行われたと判定してもよい。 Therefore, the impersonation determination unit may determine that impersonation has been performed when the first image is captured when the second image includes a face and the size of the face is larger than a threshold value. Good.
第2画像に第三者が偶然写っていたとしても、その顔のサイズは非常に小さいはずだからである。この判定処理のように顔のサイズを判定条件に加えたことで、誤判定を可及的に少なくできる。 This is because even if a third party appears in the second image, the size of the face should be very small. By adding the face size to the determination condition as in this determination process, erroneous determination can be reduced as much as possible.
また、なりすまし判定手段は、前記第2画像に顔が含まれており、且つ、その顔の向きが正面の場合に、前記第1画像の撮影時になりすましが行われたと判定してもよい。 Further, the impersonation determination unit may determine that impersonation has been performed when the first image is captured when the second image includes a face and the orientation of the face is the front.
第2画像に第三者が偶然写っていたとしても、その顔の向きは横向きや斜め向きであることがほとんどであると考えられるからである。この判定処理のように顔の向きを判定条件に加えることによっても、誤判定を可及的に少なくできる。なお、顔のサイズと顔の向
きの両方を判定条件に加えることも好ましい。
This is because even if a third party appears in the second image by accident, the face orientation is considered to be mostly horizontal or diagonal. By adding the face orientation to the determination condition as in this determination process, erroneous determination can be reduced as much as possible. It is also preferable to add both the face size and the face orientation to the determination conditions.
また、なりすまし判定手段は、前記第2画像に顔が含まれており、且つ、その顔と同一人の顔が、前記第1画像の撮影より後で前記第1撮像手段で撮影された第3画像にも含まれている場合に、前記第1画像の撮影時になりすましが行われたと判定してもよい。 In addition, the impersonation determining means includes a third face in which a face is included in the second image, and a face of the same person as the face is taken by the first image pickup means after taking the first image. If it is also included in the image, it may be determined that impersonation has been performed when the first image is captured.
不正利用者は、なりすましに成功したか確認したり、携帯機器を操作しようと試みたりするために、写真等を撮影した後に携帯機器の向きを反転させ、第1撮像手段を自分の側に向ける可能性が高い。このとき、ユーザ認証の時点では第2画像に写っていた顔が、第1撮像手段で撮影される第3画像に現れる、という現象が起きる。上記判定処理はこの現象に着目したものであり、第2画像だけでなく第3画像も判定に用いることでなりすまし判定の信頼性を向上している。 In order to check whether the impersonation has succeeded in impersonation or to try to operate the mobile device, the unauthorized user reverses the orientation of the mobile device after taking a photograph or the like, and directs the first image pickup means toward the user. Probability is high. At this time, a phenomenon occurs in which the face that was captured in the second image at the time of user authentication appears in the third image captured by the first imaging means. The determination processing focuses on this phenomenon, and the impersonation determination reliability is improved by using not only the second image but also the third image for the determination.
ここまでで述べた判定処理は、不正利用者が自分のほうに向けた写真等に携帯機器をかざして撮影を行う、という態様を想定したものである。しかし、なりすましの態様としては、不正利用者が自分のほうに第1撮像手段を向けて携帯機器を構え、その第1撮像手段の前に写真等をかざして撮影を行うといった態様も想定される。この態様の場合は、第2撮像手段に不正利用者の顔は写らないので、次のような判定処理が有効である。 The determination processing described so far assumes a mode in which an unauthorized user performs shooting while holding a mobile device over a photograph or the like directed toward him. However, as an aspect of impersonation, an aspect in which an unauthorized user holds a portable device with the first imaging means facing him and holds a photograph or the like in front of the first imaging means to take a picture is also assumed. . In the case of this aspect, since the unauthorized user's face is not reflected on the second imaging means, the following determination process is effective.
すなわち、なりすまし判定手段は、前記第1画像に含まれていなかった顔が、前記第1画像の撮影より後で前記第1撮像手段で撮影された第3画像に含まれており、且つ、前記第3画像が撮影されるのと実質的に同じタイミングで前記第2撮像手段で撮影された第4画像と前記第2画像とが一致する場合に、前記第1画像の撮影時になりすましが行われたと判定するとよい。 That is, the impersonation determination means includes a face that was not included in the first image included in the third image captured by the first imaging means after capturing the first image, and When the fourth image taken by the second imaging means coincides with the second image at substantially the same timing as when the third image is taken, spoofing is performed when the first image is taken. It is good to judge.
不正利用者は、第1撮像手段の前に写真等をかざして撮影を行った後、すぐに写真等を退かして、なりすましに成功したか確認したり、携帯機器を操作しようと試みる可能性が高い。このとき、第1撮像手段で撮影された画像に含まれる顔は別人のものになるにもかかわらず、携帯機器の移動がほとんどないために第2撮像手段で撮影される画像にはほとんど変化がない、という現象が起きる。上記判定処理はこの現象に着目したものである。 Unauthorized users can take a picture in front of the first imaging means and take a picture, then immediately retreat the picture and check if the impersonation was successful or try to operate the mobile device High nature. At this time, although the face included in the image captured by the first imaging unit is a different person, there is almost no change in the image captured by the second imaging unit because the mobile device hardly moves. The phenomenon of not happening. The determination process focuses on this phenomenon.
本発明は、上記手段の少なくとも一部を有するなりすまし検知装置として捉えてもよいし、なりすまし検知装置を備える顔認証装置や携帯機器として捉えてもよい。また本発明は、上記処理の少なくとも一部を含むなりすまし検知方法や顔認証方法、または、かかる方法を実現するためのプログラムやそのプログラムを記録した記録媒体として捉えることもできる。なお、上記手段および処理の各々は可能な限り互いに組み合わせて本発明を構成することができる。 The present invention may be regarded as an impersonation detection device having at least a part of the above means, or may be regarded as a face authentication device or a portable device provided with an impersonation detection device. The present invention can also be understood as an impersonation detection method and a face authentication method including at least a part of the above processing, or a program for realizing such a method and a recording medium on which the program is recorded. Each of the above means and processes can be combined with each other as much as possible to constitute the present invention.
例えば、本発明に係るなりすまし検知方法は、顔画像によるユーザ認証機能をもつ携帯機器におけるなりすまし検知方法であって、前記携帯機器が、前記携帯機器の一方の側を撮影するように設けられた第1撮像手段と、前記携帯機器の反対の側を撮影するように設けられた第2撮像手段とを備えており、前記携帯機器が、前記第1撮像手段によりユーザ認証に用いる第1画像を撮影する処理と、前記第1画像の撮影と実質的に同じタイミングで、前記第2撮像手段により第2画像を撮影する処理と、前記第2画像を解析することによって、前記第1画像の撮影時になりすましが行われたか否かを判定する処理と、を実行するなりすまし検知方法である。 For example, an impersonation detection method according to the present invention is an impersonation detection method in a portable device having a user authentication function based on a face image. The impersonation detection method is provided so that the portable device photographs one side of the portable device. 1 imaging means and 2nd imaging means provided so that the other side of the said portable device may be image | photographed, The said portable device image | photographed the 1st image used for user authentication by the said 1st imaging means. Processing, capturing the second image with the second imaging means at substantially the same timing as capturing the first image, and analyzing the second image, thereby capturing the first image. And a process of determining whether or not impersonation has been performed, and an impersonation detection method for executing.
また、本発明に係るなりすまし検知プログラムは、顔画像によるユーザ認証機能をもつ携帯機器で実行されるなりすまし検知プログラムであって、前記携帯機器が、前記携帯機器の一方の側を撮影するように設けられた第1撮像手段と、前記携帯機器の反対の側を撮
影するように設けられた第2撮像手段とを備えており、前記携帯機器に、前記第1撮像手段によりユーザ認証に用いる第1画像を撮影する処理と、前記第1画像の撮影と実質的に同じタイミングで、前記第2撮像手段により第2画像を撮影する処理と、前記第2画像を解析することによって、前記第1画像の撮影時になりすましが行われたか否かを判定する処理と、を実行させるなりすまし検知プログラムである。
An impersonation detection program according to the present invention is an impersonation detection program that is executed by a portable device having a user authentication function using a face image, and is provided so that the portable device captures one side of the portable device. First imaging means and second imaging means provided so as to photograph the opposite side of the portable device, and the first imaging device uses the first imaging means for user authentication. A process of capturing an image, a process of capturing a second image by the second imaging means at substantially the same timing as capturing the first image, and analyzing the second image to thereby analyze the first image. And a process for determining whether or not impersonation has been performed during the shooting of the image.
本発明によれば、装置の大型化や利便性の低下を招くことなく、簡易な処理で写真等によるなりすましを検知することができる。 According to the present invention, it is possible to detect impersonation by a photograph or the like with a simple process without causing an increase in the size of the apparatus or a decrease in convenience.
以下に図面を参照して、この発明の好適な実施の形態を例示的に詳しく説明する。なお、以下の実施形態では携帯電話を例に挙げるが、本発明は他の種類の携帯機器(例えば、PDA、パーソナル・コンピュータ、ゲーム機など)にも適用可能である。 Exemplary embodiments of the present invention will be described in detail below with reference to the drawings. In the following embodiments, a mobile phone is taken as an example, but the present invention can also be applied to other types of mobile devices (for example, PDAs, personal computers, game machines, etc.).
<装置構成>
図1は、携帯電話の外観を示す図であり、(a)は携帯電話の内側(操作側)を示し、(b)は携帯電話の外側を示している。
<Device configuration>
1A and 1B are views showing the appearance of a mobile phone, in which FIG. 1A shows the inside (operation side) of the mobile phone, and FIG. 1B shows the outside of the mobile phone.
携帯電話1の内側には、数字ボタンやファンクションボタンなどで構成される操作部10と、液晶ディスプレイなどで構成される表示部11と、第1撮像手段としてのインカメラ(内側カメラ)12とが設けられている。また、携帯電話1の外側には、第2撮像手段としてのアウトカメラ(外側カメラ)13が設けられている。
Inside the
アウトカメラ13は、携帯電話での写真撮影を可能とするために設けられたものである。一方、インカメラ12は、元々テレビ電話における話者撮影用に設けられたものである。このように携帯電話1には用途の異なる2つのカメラ12,13が設けられており、それぞれのカメラ12,13はその用途に応じて互いに反対の側を撮影するように配置されている。なお、インカメラ12は自分撮りに適していることから、ユーザ認証用の顔画像を撮影する用途にも利用される。
The out
図2は、携帯電話(なりすまし検知装置)の機能構成を示すブロック図である。携帯電話1は、ユーザ認証及びなりすまし検知に関わる機能として、第1画像取得部20、第2画像取得部21、顔検出部22、顔照合部23、なりすまし判定部24などを備える。これらの機能要素は、演算処理装置がソフトウエア(プログラム)を実行し、必要に応じてカメラ12,13、表示部11、メモリなどのハードウエア資源を制御することで実現される。ただし、これらの機能要素の一部又は全部の処理を専用のチップにより実現しても構わない。
FIG. 2 is a block diagram showing a functional configuration of the mobile phone (spoofing detection device). The
第1画像取得部20は、インカメラ12を制御し、インカメラ12で撮影された画像を取り込む機能であり、第2画像取得部21は、アウトカメラ13を制御し、アウトカメラ13で撮影された画像を取り込む機能である。取り込まれた画像はメモリに一時的に記憶され、後述するユーザ認証及びなりすまし検知処理に供される。
The first
顔検出部22は、画像から人の顔を検出し、顔の位置、サイズ(大きさ)、向きなどを特定する機能である。顔検出部22による顔検出処理は、既存のどのような技術が適用されてもよい。一例を挙げると、(1)顔全体の輪郭に対応した基準テンプレートを用いたテンプレートマッチングによって顔を検出する手法、(2)顔の器官(目、鼻、耳など)に基づくテンプレートマッチングによって顔を検出する手法、(3)クロマキー処理によって頭部などの頂点を検出し、この頂点に基づいて顔を検出する手法、(4)肌の色に近
い領域を検出し、その領域を顔として検出する手法、(5)ニューラルネットワークを使って教師信号による学習を行い、顔らしい領域を顔として検出する手法、などがある。自動で顔を検出するのではなく、人が顔の位置や大きさを指定してもよい。なお、画像から複数の人の顔が検出された場合には、顔の大きさ、向き、位置などの所定の基準に基づいて処理対象とする顔を決定してもよいし、不適切な画像であるとして顔照合処理を中断してもよい。
The
顔照合部23は、2つの顔を比較して、それらが同一人の顔か否かを判定する機能である。顔照合部23は、顔検出部22で検出された顔を予めメモリに登録されている登録ユーザの顔と照合することもできるし、別々の画像から検出された2つの顔を照合することもできる。顔照合部23による顔照合処理は、既存のどのような技術が適用されてもよい。例えば、照合対象となる2つの顔からそれぞれ抽出された1つ又は複数の特徴量を比較することで類似度を算出し、その類似度が所定の条件を満たすか否かで、2つの顔が同一人のものか否かを判定する手法がある。
The
なりすまし判定部24は、インカメラ12でユーザ認証に用いる画像が撮影された時になりすましが行われたか否かを判定する機能である。その具体的な処理については後述する。
The
<ユーザ認証>
携帯電話1は、顔画像によるユーザ認証機能を有する。セキュリティロックのかかった機能をユーザが利用しようとすると、自動的にユーザ認証機能が起動し、ユーザに対して顔画像の撮影を要求する。
<User authentication>
The
図3は、ユーザ認証の正しい撮影姿勢を示している。つまり、インカメラ12が自分の顔を向くように携帯電話1を構えるのが正しい撮影姿勢である。一定の時間間隔でインカメラ12から画像が取り込まれ、その画像が順次表示部11に表示されるので、ユーザ30はその表示画像を見ながら、顔の位置、サイズ、向きなどを調整することができる。そして、ユーザ30が操作部10のシャッターボタンを押下すると、インカメラ12でユーザ認証用の画像が撮影される。
FIG. 3 shows a correct photographing posture for user authentication. That is, the correct photographing posture is to hold the
図4は、ユーザ認証ルーチンの一例を示すフローチャートである。まず、顔検出部22が、インカメラ12で撮影されたユーザ認証用の画像から顔を検出する(ステップS500)。もし顔が検出できなかったら(ステップS501;NO)、認証が失敗したものとして、拒否判定がなされる(ステップS505)。一方、顔が検出できた場合は(ステップS501;YES)、顔照合部23が、その検出された顔と登録ユーザの顔とを比較する(ステップS502)。2つの顔が別人のものと判定されたときは(ステップS503;NO)、認証が失敗したものとして、拒否判定がなされる(ステップS505)。もし、2つの顔が同一人のものと判定されたときは(ステップS503;YES)、認証が成功したものとして、許可判定がなされる(ステップS504)。
FIG. 4 is a flowchart illustrating an example of a user authentication routine. First, the
なお、顔照合部23による顔照合処理を省略した簡易的なユーザ認証の方法もある。図5は、ユーザ認証ルーチンの変形例を示したフローチャートである。図5の処理例では、インカメラ12で撮影されたユーザ認証用の画像から顔が検出できたら(ステップS400,S401;YES)、許可判定し(ステップS402)、顔が検出できなかったら(ステップS401;NO)、拒否判定する(ステップS403)。このユーザ認証ルーチンは、顔照合を行わないので信頼性が低いが、処理が高速になるという利点がある。それゆえ、要求されるセキュリティレベルに応じて、信頼性の高い図4のルーチンと高速な図5のルーチンとを使い分けるようにしてもよい。
There is also a simple user authentication method in which the face matching process by the
上記ユーザ認証の結果が許可判定の場合のみセキュリティロックが解除されるようにしておけば、正当ユーザ以外の者による携帯電話1の不正利用を防ぐことができる。
If the security lock is released only when the result of the user authentication is a permission determination, unauthorized use of the
ただし、このような顔画像を用いたユーザ認証も完全ではない。正当ユーザ(本人)の顔写真等を用いて認証を受けようとする、いわゆる「なりすまし」の問題があるからである。そこで、本実施形態の携帯電話1は、ユーザ認証と併せて以下に述べるようななりすまし検知処理を実行し、ユーザ認証時になりすましが行われたと判定した場合には、セキュリティロックの解除を禁止する。
However, user authentication using such a face image is not perfect. This is because there is a problem of so-called “spoofing” in which authentication is performed using a face photograph of a legitimate user (person). Therefore, the
<なりすまし検知>
以下、なりすまし検知処理の具体例として、処理例1〜4を例示する。
<Impersonation detection>
Hereinafter, processing examples 1 to 4 will be exemplified as specific examples of the spoofing detection process.
(処理例1)
図6は、なりすましの一態様を示している。図6に示すように、不正利用者40が、自分のほうに向けた写真41に携帯電話1のインカメラ12をかざして撮影を行う場合、アウトカメラ13が不正利用者40のほうを向く。よって、インカメラ12での撮影と同時にアウトカメラ13でも撮影を行えば、図7(a)に示すように、不正利用者40の顔を撮影できる可能性が高い。一方、図3のように正当なユーザ30が自分撮りを行う場合には、アウトカメラ画像に第三者の顔が写り込む可能性は非常に低い(図7(b)参照)。
(Processing example 1)
FIG. 6 shows one mode of impersonation. As shown in FIG. 6, when the
処理例1は、この現象に着目したものである。では、図8のフローチャートに沿って、処理例1の流れを説明する。 Processing example 1 focuses on this phenomenon. Now, the flow of the processing example 1 will be described along the flowchart of FIG.
ユーザ認証機能の起動後、操作部10のシャッターボタンが押下されると、インカメラ12でユーザ認証用の画像が撮影される(ステップS100)。このとき、インカメラ12での撮影と実質的に同じタイミングで、アウトカメラ13でも撮影が行われる(ステップS101)。なお、両カメラでの撮影が実質的に同じタイミングで行われればよいので、ステップS100とS101の順序を入れ替えても構わない。
After the user authentication function is activated, when the shutter button of the
次に、ステップS101で撮影されたアウトカメラ画像(第2画像)を用いてなりすまし判定ルーチンが実行される(ステップS102)。 Next, a spoofing determination routine is executed using the out-camera image (second image) photographed in step S101 (step S102).
図9は、処理例1に係るなりすまし判定ルーチンのフローチャートを示している。まず、顔検出部22が、アウトカメラ画像から顔の検出を試みる(ステップS200)。そして、なりすまし判定部24は、アウトカメラ画像に顔が含まれていた場合に(ステップS201;YES)、ステップS100の撮影時になりすましが行われたと判定し(ステップS202)、顔が検出されなかった場合に(ステップS201;NO)、なりすましが行われなかったと判定する(ステップS203)。
FIG. 9 shows a flowchart of an impersonation determination routine according to Process Example 1. First, the
なりすましが行われたという判定結果の場合(図8のステップS103;YES)、ただちに処理が終了する。一方、なりすましでないという判定結果の場合は(ステップS103;NO)、ステップS100で撮影されたインカメラ画像(第1画像)を用いてユーザ認証ルーチンが実行される(ステップS104)。なお、ユーザ認証ルーチンの具体的な処理は、図4又は図5に示したものと同様である。そして、ステップS104において許可判定がなされた場合には(ステップS105;YES)、セキュリティロックが解除され(ステップS106)、携帯電話1の操作が可能となる。
In the case of a determination result that impersonation has been performed (step S103 in FIG. 8; YES), the processing is immediately terminated. On the other hand, in the case of the determination result that it is not impersonation (step S103; NO), the user authentication routine is executed using the in-camera image (first image) photographed in step S100 (step S104). The specific process of the user authentication routine is the same as that shown in FIG. When the permission determination is made in step S104 (step S105; YES), the security lock is released (step S106), and the
上記処理例1によれば、図6に示す態様のなりすましを検知できるので、正当なユーザ以外の者による携帯電話1の不正利用を防止することができる。しかも、画像の撮影にあたり特殊な照明装置や撮像装置は不要なので、なりすまし検知の実装にあたり装置の大型
化や利便性の低下を招く心配がない。
According to the above processing example 1, since the impersonation of the mode shown in FIG. 6 can be detected, unauthorized use of the
(処理例2)
正当なユーザが自分撮りを行う場合、アウトカメラ画像に第三者の顔が写り込む可能性は非常に低い。ただし、人混みの中や電車の中などでユーザ認証を行う場合には、周囲の人の顔が偶然にアウトカメラ画像に写り込むことも想定される。この場合、処理例1では、正当なユーザがユーザ認証を行っているにもかかわらず、「なりすまし」と誤判定されてしまう。
(Processing example 2)
When a legitimate user takes a selfie, the possibility that a third party's face appears in the out-camera image is very low. However, when user authentication is performed in a crowded place or on a train, it is assumed that the faces of surrounding people are accidentally reflected in the out-camera image. In this case, in Processing Example 1, although a legitimate user performs user authentication, it is erroneously determined as “spoofing”.
そこで、処理例2では、顔の有無だけでなく、顔のサイズも判定条件に加えることにする。図10は、処理例2に係るなりすまし判定ルーチンのフローチャートを示している。これ以外の処理は処理例1と同様のため、説明を割愛する。 Therefore, in the processing example 2, not only the presence / absence of the face but also the size of the face is added to the determination condition. FIG. 10 shows a flowchart of an impersonation determination routine according to Processing Example 2. Since other processes are the same as those in Process Example 1, the description thereof is omitted.
図10に示すように、まず、顔検出部22が、アウトカメラ画像から顔の検出を試みる(ステップS300)。そして、アウトカメラ画像に顔が含まれていた場合には(ステップS301;YES)、なりすまし判定部24は、検出された顔のサイズが予め定められたしきい値よりも大きいかどうか調べる(ステップS302)。顔のサイズがしきい値より大きかった場合は(ステップS302;YES)、なりすましと判定し(ステップS303)、顔が検出できなかった場合(ステップS301;NO)及び顔のサイズがしきい値以下だった場合(ステップS302;NO)には、なりすましでないと判定する(ステップS304)。
As shown in FIG. 10, first, the
アウトカメラ画像に第三者が偶然写っていたとしても、その顔のサイズは非常に小さいはずである。従って、処理例2のように顔のサイズを判定条件に加えたことで、誤判定を可及的に少なくすることができる。 Even if a third party accidentally appears in the out-camera image, the face size should be very small. Therefore, by adding the face size to the determination condition as in Processing Example 2, it is possible to reduce erroneous determination as much as possible.
なお、不正利用者と偶然写った第三者とを区別するための判定条件として、顔の向きを考慮してもよい。すなわち、顔が正面を向いていたら不正利用者によるなりすましと判定し、顔が斜めや横を向いていたらなりすましでないと判定するのである。この方法でも誤判定を減らすことができる。 Note that the orientation of the face may be taken into account as a determination condition for distinguishing between an unauthorized user and a third party who accidentally appears. In other words, if the face is facing the front, it is determined to be impersonated by an unauthorized user, and if the face is facing diagonally or sideways, it is determined that it is not impersonating. This method can also reduce erroneous determinations.
(処理例3)
不正利用者は、図6のように写真を撮影した後、携帯電話1の向きを反転させて、インカメラ12を自分の側に向ける可能性が高い。写真の撮影やなりすましに成功したか確認したり、携帯電話1を操作しようと試みたりするためである。不正利用者がこのような行動をとった場合、図11に示すように、ユーザ認証の時点でアウトカメラ画像に写っていた不正利用者40の顔が、あるタイミングでインカメラ画像に現れる、という現象が起きる。このような現象は、正当ユーザによる認証の場合には起こりえない。
(Processing example 3)
An unauthorized user is likely to turn the direction of the
処理例3は、この現象に着目したものである。では、図12のフローチャートに沿って、処理例3の流れを説明する。 Processing example 3 focuses on this phenomenon. Then, the flow of the process example 3 is demonstrated along the flowchart of FIG.
ユーザ認証機能の起動後、操作部10のシャッターボタンが押下されると、インカメラ12でユーザ認証用の画像が撮影されるとともに、アウトカメラ13でも撮影が行われる(ステップS600、S601)。これらの処理は、図8のものと同じである。
When the shutter button of the
次に、ステップS600で撮影されたインカメラ画像(第1画像)を用いてユーザ認証ルーチンが実行される(ステップS602)。なお、ユーザ認証ルーチンの具体的な処理は、図4又は図5に示したものと同様である。ステップS602で拒否判定がなされた場合には(ステップS603;NO)、処理が終了する。一方、ステップS602で許可判
定がなされた場合には(ステップS603;YES)、セキュリティを解除し(ステップS604)、ステップS605に進む。
Next, a user authentication routine is executed using the in-camera image (first image) taken in step S600 (step S602). The specific process of the user authentication routine is the same as that shown in FIG. If a rejection determination is made in step S602 (step S603; NO), the process ends. On the other hand, when the permission determination is made in step S602 (step S603; YES), the security is released (step S604), and the process proceeds to step S605.
ステップS605において所定時間のウェイトが入った後、ステップS606の処理が実行される。このウェイトは、携帯電話1の反転動作の完了を待つために設けられている。なお、ウェイト処理の代わりに、操作部10に何らかのユーザ操作があった場合にステップS606の処理に進むようにしてもよい。あるいは、携帯電話1に姿勢センサ、傾斜センサもしくは加速度センサなどの検知手段を設け、その検知手段によって携帯電話1の反転を検知するようにしてもよい。
After waiting for a predetermined time in step S605, the process of step S606 is executed. This wait is provided to wait for the completion of the reversing operation of the
ステップS606では、ステップS601で撮影されたアウトカメラ画像(第2画像)を用いてなりすまし判定ルーチンが実行される。 In step S606, a spoofing determination routine is executed using the out-camera image (second image) taken in step S601.
図13は、処理例3に係るなりすまし判定ルーチンのフローチャートを示している。まず、顔検出部22が、アウトカメラ画像から顔の検出を試みる(ステップS700)。そして、顔が検出された場合は、インカメラ12で新たな画像が撮影され(ステップS702)、その新たに撮影されたインカメラ画像(第3画像)から顔の検出が行われる(ステップS703)。ステップS702及びS703の処理は、インカメラ画像から顔が検出されるまで繰り返される(ステップS704)。
FIG. 13 shows a flowchart of an impersonation determination routine according to Processing Example 3. First, the
続いて、顔照合部23が、ステップS700でアウトカメラ画像(第2画像)から検出された顔と、ステップS703でインカメラ画像(第3画像)から検出された顔とを比較する(ステップS705)。2つの顔が同一人のものと判定された場合(ステップS706;YES)、なりすまし判定部24は、ユーザ認証時になりすましが行われたと判定する(ステップS707)。
Subsequently, the
なお、アウトカメラ画像から顔が検出できなかった場合(ステップS701;NO)、及び、上記2つの顔が同一人のものでなかった場合(ステップS706;NO)には、なりすまし判定部24は、なりすましが行われなかったと判定する(ステップS708)。
When a face cannot be detected from the out-camera image (step S701; NO) and when the two faces are not from the same person (step S706; NO), the
なりすましが行われたという判定結果の場合(図12のステップS607;YES)、再びセキュリティロックが作動し、携帯電話1の操作が不能となる(ステップS608)。
In the case of the determination result that the impersonation has been performed (step S607 in FIG. 12; YES), the security lock is activated again, and the operation of the
これにより、なりすましによる不正利用を防ぐことができる。しかも、処理例3は、アウトカメラ画像だけでなくインカメラ画像も判定に用いることで、なりすまし判定の信頼性を向上している。 As a result, unauthorized use due to impersonation can be prevented. Moreover, the processing example 3 improves the reliability of impersonation determination by using not only the out-camera image but also the in-camera image for the determination.
(処理例4)
処理例1〜3は、図6に示すように、不正利用者40が自分のほうに向けた写真41に携帯電話1をかざして撮影を行う、という態様を想定したものである。しかし、なりすましの態様としては、図14に示すように、不正利用者40が自分のほうにインカメラ12を向けて携帯電話1を構え、そのインカメラ12の前に写真41をかざして撮影を行うといった態様も想定される。この態様の場合は、アウトカメラ13に不正利用者40の顔は写らないので、処理例1〜3は使えない。
(Processing example 4)
As shown in FIG. 6, the processing examples 1 to 3 assume a mode in which an
そこで、処理例4は、次の現象に着目した処理を行う。 Therefore, in the processing example 4, processing that focuses on the following phenomenon is performed.
不正利用者は、図14に示す態様で写真を撮影した後、すぐに写真を退かして、写真の撮影やなりすましに成功したか確認したり、携帯電話1を操作しようと試みる可能性が高
い。そうすると、図15に示すように、写真を退かす前後では、インカメラ画像に含まれる顔は別人のものになるにもかかわらず、携帯電話1の移動がほとんどないためにアウトカメラ画像にはほとんど変化がない、という現象が起きる。なお、正当ユーザによる認証の場合には、上記現象が起きる可能性は極めて低い。正当ユーザが自ら認証を行った後に他人に携帯電話1を操作させるにしても、ほとんど必ず携帯電話1の移動を伴うからである。
An unauthorized user may take a picture in the manner shown in FIG. 14 and immediately withdraw the picture, confirm whether the picture has been successfully taken or impersonated, or may attempt to operate the
図16は、処理例4に係るなりすまし判定ルーチンのフローチャートを示している。このルーチンは、図12のフローチャートのステップS606で実行されるものである。 FIG. 16 shows a flowchart of an impersonation determination routine according to Processing Example 4. This routine is executed in step S606 of the flowchart of FIG.
まず、インカメラ12で新たな画像が撮影され(ステップS800)、その新たに撮影されたインカメラ画像(第3画像)から顔の検出が行われる(ステップS801)。ステップS800及びステップS801の処理は、インカメラ画像から顔が検出されるまで繰り返される(ステップS802)。 First, a new image is captured by the in-camera 12 (step S800), and a face is detected from the newly captured in-camera image (third image) (step S801). Steps S800 and S801 are repeated until a face is detected from the in-camera image (step S802).
次に、ステップS400(又はS500)においてユーザ認証用の画像(第1画像)から検出された顔と、ステップS801において検出された顔とが比較される(ステップS803)。2つの顔が同一人のものであったら(ステップS804;YES)、なりすましでないと判定される(ステップS809)。2つの顔が同一人のものでなかったら、つまり、インカメラ画像に含まれる顔が別人のものに変わっていたら(ステップS804;NO)、ステップS805の処理に進む。 Next, the face detected from the user authentication image (first image) in step S400 (or S500) is compared with the face detected in step S801 (step S803). If the two faces belong to the same person (step S804; YES), it is determined that the face is not impersonation (step S809). If the two faces are not of the same person, that is, if the face included in the in-camera image has been changed to that of another person (step S804; NO), the process proceeds to step S805.
ステップS805では、アウトカメラ13で新たな画像が撮影される。そして、その新たに撮影されたアウトカメラ画像(第4画像)と、ステップS601で撮影されたユーザ認証時のアウトカメラ画像(第2画像)とが比較される(ステップS806)。ここで、2つの画像が一致していると判定された場合には(ステップS807;YES)、なりすましと判定される(ステップS808)。なお、ステップS806の比較処理では、2つの画像の完全同一までは要求されず、2つの画像が実質的に同じ位置から撮影されたものと評価できる場合は「一致」と判定されるものとする。画像の比較処理は、既存のどのような技術が適用されてもよい。
In step S805, a new image is taken by the
この処理例4によれば、図14に示す態様のなりすましを検知でき、携帯電話1の不正利用を抑制することができる。
According to this processing example 4, impersonation of the aspect shown in FIG. 14 can be detected, and unauthorized use of the
ところで、上述したなりすまし検知は、不正利用者が想定外の行動をとった場合に誤判定を生じる可能性がある。例えば、処理例1〜3は、不正利用者がアウトカメラ13の画角外にいる場合になりすましを検知できないし、処理例4は、不正利用者が写真を退かす時に携帯電話1を大きく動かしてしまった場合になりすましを検知できない。しかしながら、上記なりすまし検知は、ハードウエアの追加が必要無く、処理も簡便であるという点で、実装上のメリットが極めて大きい。よって、セキュリティの高さよりも操作性の良さやコストの低さが重要な場合などに、好ましく採用できる。なお、誤検知に関しては、他の処理との組み合わせで低減することも可能である。
By the way, the above-mentioned impersonation detection may cause an erroneous determination when an unauthorized user takes an unexpected behavior. For example, processing examples 1 to 3 cannot detect impersonation when an unauthorized user is outside the angle of view of the out-
なお、上記実施形態は本発明の一具体例を例示したものにすぎない。本発明の範囲は上記実施形態に限られるものではなく、その技術思想の範囲内で種々の変形が可能である。 The above embodiment is merely an example of the present invention. The scope of the present invention is not limited to the above embodiment, and various modifications can be made within the scope of the technical idea.
1 携帯電話
10 操作部
11 表示部
12 インカメラ
13 アウトカメラ
20 第1画像取得部
21 第2画像取得部
22 顔検出部
23 顔照合部
24 なりすまし判定部
30 ユーザ
40 不正利用者
41 写真
DESCRIPTION OF
Claims (8)
前記携帯機器の一方の側を撮影するように設けられた第1撮像手段と、
前記携帯機器の反対の側を撮影するように設けられた第2撮像手段と、
前記第1撮像手段でユーザ認証に用いる第1画像が撮影されるのと実質的に同じタイミングで前記第2撮像手段で撮影された第2画像を解析することによって、前記第1画像の撮影時になりすましが行われたか否かを判定するなりすまし判定手段と、
を備えるなりすまし検知装置。 An impersonation detection device in a portable device having a user authentication function using a face image,
First imaging means provided so as to photograph one side of the portable device;
A second imaging means provided to photograph the opposite side of the portable device;
When the first image is captured, the second image captured by the second image capturing unit is analyzed at substantially the same timing as when the first image used for user authentication is captured by the first image capturing unit. Impersonation determination means for determining whether or not impersonation has been performed;
Impersonation detection device comprising
前記携帯機器が、前記携帯機器の一方の側を撮影するように設けられた第1撮像手段と、前記携帯機器の反対の側を撮影するように設けられた第2撮像手段とを備えており、
前記携帯機器が、
前記第1撮像手段によりユーザ認証に用いる第1画像を撮影する処理と、
前記第1画像の撮影と実質的に同じタイミングで、前記第2撮像手段により第2画像を撮影する処理と、
前記第2画像を解析することによって、前記第1画像の撮影時になりすましが行われたか否かを判定する処理と、
を実行するなりすまし検知方法。 An impersonation detection method in a mobile device having a user authentication function based on a face image,
The portable device includes first imaging means provided so as to photograph one side of the portable device, and second imaging means provided so as to photograph the opposite side of the portable device. ,
The portable device is
Processing for capturing a first image used for user authentication by the first imaging means;
A process of taking a second image by the second imaging means at substantially the same timing as taking the first image;
A process of determining whether or not impersonation has been performed at the time of photographing the first image by analyzing the second image;
Impersonation detection method to execute.
前記携帯機器が、前記携帯機器の一方の側を撮影するように設けられた第1撮像手段と、前記携帯機器の反対の側を撮影するように設けられた第2撮像手段とを備えており、
前記携帯機器に、
前記第1撮像手段によりユーザ認証に用いる第1画像を撮影する処理と、
前記第1画像の撮影と実質的に同じタイミングで、前記第2撮像手段により第2画像を
撮影する処理と、
前記第2画像を解析することによって、前記第1画像の撮影時になりすましが行われたか否かを判定する処理と、
を実行させるなりすまし検知プログラム。 An impersonation detection program executed on a portable device having a user authentication function based on a face image,
The portable device includes first imaging means provided so as to photograph one side of the portable device, and second imaging means provided so as to photograph the opposite side of the portable device. ,
In the portable device,
Processing for capturing a first image used for user authentication by the first imaging means;
A process of taking a second image by the second imaging means at substantially the same timing as taking the first image;
A process of determining whether or not impersonation has been performed at the time of photographing the first image by analyzing the second image;
Impersonation detection program that executes
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006288339A JP4910627B2 (en) | 2006-10-24 | 2006-10-24 | Impersonation detection device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006288339A JP4910627B2 (en) | 2006-10-24 | 2006-10-24 | Impersonation detection device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008107942A true JP2008107942A (en) | 2008-05-08 |
JP4910627B2 JP4910627B2 (en) | 2012-04-04 |
Family
ID=39441266
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006288339A Active JP4910627B2 (en) | 2006-10-24 | 2006-10-24 | Impersonation detection device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4910627B2 (en) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012118985A (en) * | 2009-06-16 | 2012-06-21 | Intel Corp | Electronic device, method comprising stages of performing operations in electronic device, and program |
WO2015029199A1 (en) * | 2013-08-30 | 2015-03-05 | 日立マクセル株式会社 | Information processing apparatus, information processing method, and program |
WO2015155840A1 (en) * | 2014-04-08 | 2015-10-15 | 楽天株式会社 | Portable terminal, distribution server, control method, and program |
JP2016018313A (en) * | 2014-07-07 | 2016-02-01 | 任天堂株式会社 | Program, information processing apparatus, communication system, and communication method |
JP2016126747A (en) * | 2014-12-26 | 2016-07-11 | キヤノンマーケティングジャパン株式会社 | Information processing system, information processor, control method, and program |
JP2017138846A (en) * | 2016-02-04 | 2017-08-10 | レノボ・シンガポール・プライベート・リミテッド | Information processing apparatus, display method by the same, and computer-executable program |
CN109460697A (en) * | 2017-09-06 | 2019-03-12 | 原相科技股份有限公司 | Auxiliary filtering device for face recognition and starting method of electronic device |
JP2019159848A (en) * | 2018-03-13 | 2019-09-19 | 富士ゼロックス株式会社 | Information processing device and program |
JP2020528719A (en) * | 2017-06-27 | 2020-09-24 | 恵州学院Huizhou University | How to reset your smartphone's security settings and its system |
WO2021260773A1 (en) * | 2020-06-22 | 2021-12-30 | 日本電気株式会社 | Authentication system, authentication terminal, method for controlling authentication terminal, and storage medium |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005334402A (en) * | 2004-05-28 | 2005-12-08 | Sanyo Electric Co Ltd | Authentication method and authentication apparatus |
JP2006259931A (en) * | 2005-03-15 | 2006-09-28 | Omron Corp | Face authentication apparatus and its control method, electronic device equipped with face authentication apparatus, face authentication apparatus control program and recording medium recorded with the program |
-
2006
- 2006-10-24 JP JP2006288339A patent/JP4910627B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005334402A (en) * | 2004-05-28 | 2005-12-08 | Sanyo Electric Co Ltd | Authentication method and authentication apparatus |
JP2006259931A (en) * | 2005-03-15 | 2006-09-28 | Omron Corp | Face authentication apparatus and its control method, electronic device equipped with face authentication apparatus, face authentication apparatus control program and recording medium recorded with the program |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012118985A (en) * | 2009-06-16 | 2012-06-21 | Intel Corp | Electronic device, method comprising stages of performing operations in electronic device, and program |
WO2015029199A1 (en) * | 2013-08-30 | 2015-03-05 | 日立マクセル株式会社 | Information processing apparatus, information processing method, and program |
JPWO2015029199A1 (en) * | 2013-08-30 | 2017-03-02 | 日立マクセル株式会社 | Information processing apparatus, information processing method, and program |
US9942483B2 (en) | 2013-08-30 | 2018-04-10 | Hitachi Maxell, Ltd. | Information processing device and method using display for auxiliary light |
WO2015155840A1 (en) * | 2014-04-08 | 2015-10-15 | 楽天株式会社 | Portable terminal, distribution server, control method, and program |
JP5985103B2 (en) * | 2014-04-08 | 2016-09-06 | 楽天株式会社 | Portable terminal, distribution server, control method, and program |
TWI578245B (en) * | 2014-04-08 | 2017-04-11 | Rakuten Inc | Portable terminals, delivery servers, control methods, and programs |
US10142588B2 (en) | 2014-07-07 | 2018-11-27 | Nintendo Co., Ltd. | Information-processing device, communication system, storage medium, and communication method |
JP2016018313A (en) * | 2014-07-07 | 2016-02-01 | 任天堂株式会社 | Program, information processing apparatus, communication system, and communication method |
JP2016126747A (en) * | 2014-12-26 | 2016-07-11 | キヤノンマーケティングジャパン株式会社 | Information processing system, information processor, control method, and program |
JP2017138846A (en) * | 2016-02-04 | 2017-08-10 | レノボ・シンガポール・プライベート・リミテッド | Information processing apparatus, display method by the same, and computer-executable program |
JP2020528719A (en) * | 2017-06-27 | 2020-09-24 | 恵州学院Huizhou University | How to reset your smartphone's security settings and its system |
CN109460697A (en) * | 2017-09-06 | 2019-03-12 | 原相科技股份有限公司 | Auxiliary filtering device for face recognition and starting method of electronic device |
JP2019159848A (en) * | 2018-03-13 | 2019-09-19 | 富士ゼロックス株式会社 | Information processing device and program |
WO2021260773A1 (en) * | 2020-06-22 | 2021-12-30 | 日本電気株式会社 | Authentication system, authentication terminal, method for controlling authentication terminal, and storage medium |
JPWO2021260773A1 (en) * | 2020-06-22 | 2021-12-30 | ||
JP7533580B2 (en) | 2020-06-22 | 2024-08-14 | 日本電気株式会社 | Authentication system, authentication terminal, terminal, authentication system control method, authentication terminal control method and control program, terminal control method and control program |
Also Published As
Publication number | Publication date |
---|---|
JP4910627B2 (en) | 2012-04-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4910627B2 (en) | Impersonation detection device | |
JP4807167B2 (en) | Impersonation detection device | |
US9690480B2 (en) | Controlled access to functionality of a wireless device | |
US8423785B2 (en) | Authentication apparatus and portable terminal | |
JP4963388B2 (en) | Biometric authentication device and operation guidance notification method | |
JP6613740B2 (en) | Display control apparatus, display control method, and display control program | |
JPWO2007099834A1 (en) | Face authentication device, face authentication method and program | |
JP4899552B2 (en) | Authentication device, authentication method, authentication program, and computer-readable recording medium recording the same | |
CN100538717C (en) | Authenticate device, authentication method | |
JP6947202B2 (en) | Matching system | |
WO2022259569A1 (en) | Authentication system, authentication device, authentication method, and program | |
KR102539533B1 (en) | Method and apparatus for preventing other people from photographing identification | |
JP2006177086A (en) | Entrance / exit management device | |
JP2007162369A (en) | Security system | |
JP6103706B2 (en) | Authentication processing apparatus and authentication processing method | |
JP2015046061A (en) | Portable terminal device, authentication method and program | |
JP2004173043A (en) | Authentication device and access control device | |
JP2024158083A (en) | Information processing device, information processing method, and program | |
KR20110012820A (en) | Personal authentication device and method using motion combination of facial components | |
JP2020154577A (en) | Terminal device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090805 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111004 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111005 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111121 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111220 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120102 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4910627 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150127 Year of fee payment: 3 |