[go: up one dir, main page]

JP2008107942A - Impersonation detection device - Google Patents

Impersonation detection device Download PDF

Info

Publication number
JP2008107942A
JP2008107942A JP2006288339A JP2006288339A JP2008107942A JP 2008107942 A JP2008107942 A JP 2008107942A JP 2006288339 A JP2006288339 A JP 2006288339A JP 2006288339 A JP2006288339 A JP 2006288339A JP 2008107942 A JP2008107942 A JP 2008107942A
Authority
JP
Japan
Prior art keywords
image
impersonation
face
captured
portable device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006288339A
Other languages
Japanese (ja)
Other versions
JP4910627B2 (en
Inventor
Ayako Hirano
綾子 平野
Kozo Moriyama
孝三 森山
Yoshiharu Sakuragi
美春 櫻木
Toshiyuki Kozuru
俊幸 小鶴
Motoo Yamamoto
基夫 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Omron Tateisi Electronics Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp, Omron Tateisi Electronics Co filed Critical Omron Corp
Priority to JP2006288339A priority Critical patent/JP4910627B2/en
Publication of JP2008107942A publication Critical patent/JP2008107942A/en
Application granted granted Critical
Publication of JP4910627B2 publication Critical patent/JP4910627B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Image Processing (AREA)
  • Studio Devices (AREA)
  • Telephone Function (AREA)
  • Image Analysis (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a technology for detecting impersonation with a photograph or the like by simple processing without causing the enlargement of a device and degradation of convenience. <P>SOLUTION: At the substantially same timing as an in-camera 12 photographing a first image used for user authentication, an out-camera 13 photographs a second image. An impersonation detection device determines whether impersonation is performed when photographing the first image by analyzing the second image. The detector determines that impersonation is performed when a face is included in the second image, for instance. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、顔画像によるユーザ認証機能をもつ携帯機器において、なりすましを検知するための技術に関する。   The present invention relates to a technique for detecting impersonation in a portable device having a user authentication function using a face image.

近年、携帯機器(携帯電話、PDA(Personal Digital Assistant)、モバイルコンピュータなど)の高機能化・多機能化が進んでおり、また、機器内部に格納されるデータ(個人情報、画像データ、アドレス帳等)の重要度も増している。これに伴い、携帯機器の不正利用を防止するためのセキュリティ対策が重要となってきている。   In recent years, mobile devices (cell phones, PDAs (Personal Digital Assistants), mobile computers, etc.) have become more sophisticated and multifunctional, and data stored in the devices (personal information, image data, address book) Etc.) is also increasing in importance. Accordingly, security measures for preventing unauthorized use of portable devices have become important.

セキュリティ対策としては、携帯機器に標準搭載になりつつあるカメラを利用する顔認識技術が注目されている。顔認識技術を応用した本人認証(顔認証)は、自然な動作の中から顔を撮影し、持ち主確認を行うことが可能なので、利便性の高いセキュリティとして有効である。   As a security measure, facial recognition technology using a camera that is becoming standard equipment in portable devices has attracted attention. Personal authentication (face authentication) using face recognition technology is effective as a highly convenient security because it can capture a face from a natural motion and check the owner.

一方、顔認識技術の課題として、写真等を用いた「なりすまし」への対策がある。なりすましとは、本人の顔写真等を用いて別人が認証を受けようとする行為である。特に最近の携帯端末は、メガピクセル級のカメラが装備されていたり、オートフォーカス機能や接写機能といった機能が充実していたりするため、スナップ写真や免許証のような小サイズの写真からでもなりすましが出来てしまう危険性がある。たとえば、携帯電話と一緒に免許証や写真付きクレジットカードが盗難にあった場合、それらの写真を用いて携帯電話のセキュリティロックが解除され、重要なデータが読み出されたり、電子マネー等が不正利用されたりするおそれがある。   On the other hand, there is a countermeasure against “spoofing” using a photograph or the like as a face recognition technique. Spoofing is an act in which another person tries to authenticate using his / her face photo or the like. In particular, recent mobile devices are equipped with megapixel-class cameras, and are equipped with functions such as autofocus and close-up functions, so it is possible to impersonate even small-sized photos such as snapshots and licenses. There is a risk of being able to do it. For example, if a license card or photo credit card is stolen with a mobile phone, the security lock of the mobile phone is released using those photos, and important data is read or electronic money is illegal May be used.

なりすましを検知するアイデアとしては、ユーザに所定の動作を要求し、その要求通りの動きをユーザが行ったかどうか調べる方法が知られている(特許文献1参照)。しかし、この方法は、所定動作の実行という操作負担をユーザにかけるため、顔認識技術の利点である利便性を損なってしまう。   As an idea for detecting impersonation, a method is known in which a user is requested to perform a predetermined action and whether the user has performed a movement as requested (see Patent Document 1). However, this method imposes an operation burden on the execution of the predetermined operation on the user, so that convenience that is an advantage of the face recognition technology is lost.

他のアイデアとしては、照明条件を変えながら複数回撮影を行い、顔の陰影のでき方を確認する方法(特許文献2参照)や、様々な角度から撮影することで立体かどうかを調べる方法がある。しかし、これらの方法では、複数の照明装置が必要となったり、複数のカメラ若しくはカメラの移動機構が必要なため、装置構成が大掛かりになる。しかも、照明条件や撮影角度を変えて何回も撮影を行わなければならないため、利便性を損なうことにもつながる。   As another idea, there are a method of taking multiple shots while changing the illumination conditions and confirming how the face is shaded (see Patent Document 2), and a method of examining whether it is a solid by shooting from various angles. is there. However, these methods require a plurality of illumination devices and a plurality of cameras or a camera moving mechanism, which makes the apparatus configuration large. In addition, since it is necessary to shoot many times by changing the illumination conditions and the shooting angle, it leads to a loss of convenience.

このように、従来のなりすまし検知方法は、装置の大型化や利便性の低下を招くため、携帯電話、PDA、小型コンピュータのような携帯機器へ実装することが困難であった。   As described above, since the conventional impersonation detection method leads to an increase in the size of the apparatus and a decrease in convenience, it has been difficult to mount the method on a portable device such as a mobile phone, a PDA, or a small computer.

なお、携帯機器のカメラを利用する技術として、特許文献3、4がある。
特開2004−259255号公報 特開平11−339048号公報 特開2003−317100号公報 特開2004−147046号公報
Patent Documents 3 and 4 are techniques for using a camera of a portable device.
JP 2004-259255 A Japanese Patent Laid-Open No. 11-339048 JP 2003-317100 A JP 2004-147046 A

本発明は上記実情に鑑みてなされたものであって、その目的とするところは、装置の大型化や利便性の低下を招くことなく、簡易な処理で写真等によるなりすましを検知可能な技術を提供することにある。   The present invention has been made in view of the above circumstances, and the object of the present invention is to provide a technique capable of detecting impersonation by a photograph or the like with simple processing without causing an increase in the size of the apparatus or a decrease in convenience. It is to provide.

上記目的を達成するために本発明は、以下の構成を採用する。   In order to achieve the above object, the present invention adopts the following configuration.

本発明は、顔画像によるユーザ認証機能をもつ携帯機器に実装され、写真等によるなりすましを検知するものである。ここで「写真等」とは、ハードプリントだけでなく、ディスプレイに表示された画像も含む。   The present invention is mounted on a portable device having a user authentication function based on a face image, and detects impersonation by a photograph or the like. Here, “photograph and the like” includes not only hard prints but also images displayed on a display.

本発明に係るなりすまし検知装置は、携帯機器が具備するハードウエア資源である、前記携帯機器の一方の側を撮影するように設けられた第1撮像手段と、前記携帯機器の反対の側を撮影するように設けられた第2撮像手段と、を利用する。そして、なりすまし検知装置は、前記第1撮像手段でユーザ認証に用いる第1画像が撮影されるのと実質的に同じタイミングで前記第2撮像手段で撮影された第2画像を解析することによって、前記第1画像の撮影時になりすましが行われたか否かを判定するなりすまし判定手段を備える。   An impersonation detection apparatus according to the present invention is a hardware resource of a portable device, and is a first imaging means provided to photograph one side of the portable device, and photographs the opposite side of the portable device. And a second imaging means provided to do so. The spoofing detection device analyzes the second image captured by the second imaging unit at substantially the same timing as when the first image used for user authentication is captured by the first imaging unit. Spoofing judging means for judging whether or not spoofing has been performed at the time of photographing the first image is provided.

なりすましを試みる者(以下、「不正利用者」という。)は、第1撮像手段によるユーザ認証用の画像(第1画像)の撮影には細心の注意を払うが、このときに携帯機器の反対側を向いている第2撮像手段に何が写っているかはまったく気にしないものと思われる。本発明はこのような心理的な盲点に着目したものである。   A person who tries to impersonate (hereinafter, referred to as “illegal user”) pays close attention to taking an image for user authentication (first image) by the first imaging means, but at this time, it is the opposite of the portable device. It seems that he / she does not care at all what is reflected in the second imaging means facing to the side. The present invention focuses on such psychological blind spots.

なりすまし判定手段の具体的な判定処理としては、種々のものが考えられる。   Various specific determination processes of the impersonation determination means can be considered.

例えば、なりすまし判定手段は、前記第2画像に顔が含まれている場合に、前記第1画像の撮影時になりすましが行われたと判定してもよい。   For example, the impersonation determination unit may determine that impersonation has been performed when the first image is captured when a face is included in the second image.

不正利用者が、自分のほうに向けた写真等に携帯機器(第1撮像手段)をかざして撮影を行った場合、第2撮像手段が不正利用者のほうを向き、第2画像に不正利用者の顔が写り込む可能性が高いからである。   When an unauthorized user takes a picture of a mobile device (first imaging means) over a photo or the like facing him, the second imaging means faces the unauthorized user and illegally uses the second image. This is because the person's face is likely to be reflected.

なお、正当な利用者がユーザ認証のために自分撮りを行う場合、第2画像に第三者の顔が写り込む可能性は非常に低い。ただし、通行人などの顔がたまたま第2画像に含まれることも想定される。   When a legitimate user takes a selfie for user authentication, the possibility that a third person's face appears in the second image is very low. However, it is also assumed that a face such as a passerby is included in the second image by chance.

そこで、なりすまし判定手段は、前記第2画像に顔が含まれており、且つ、その顔のサイズがしきい値より大きい場合に、前記第1画像の撮影時になりすましが行われたと判定してもよい。   Therefore, the impersonation determination unit may determine that impersonation has been performed when the first image is captured when the second image includes a face and the size of the face is larger than a threshold value. Good.

第2画像に第三者が偶然写っていたとしても、その顔のサイズは非常に小さいはずだからである。この判定処理のように顔のサイズを判定条件に加えたことで、誤判定を可及的に少なくできる。   This is because even if a third party appears in the second image, the size of the face should be very small. By adding the face size to the determination condition as in this determination process, erroneous determination can be reduced as much as possible.

また、なりすまし判定手段は、前記第2画像に顔が含まれており、且つ、その顔の向きが正面の場合に、前記第1画像の撮影時になりすましが行われたと判定してもよい。   Further, the impersonation determination unit may determine that impersonation has been performed when the first image is captured when the second image includes a face and the orientation of the face is the front.

第2画像に第三者が偶然写っていたとしても、その顔の向きは横向きや斜め向きであることがほとんどであると考えられるからである。この判定処理のように顔の向きを判定条件に加えることによっても、誤判定を可及的に少なくできる。なお、顔のサイズと顔の向
きの両方を判定条件に加えることも好ましい。
This is because even if a third party appears in the second image by accident, the face orientation is considered to be mostly horizontal or diagonal. By adding the face orientation to the determination condition as in this determination process, erroneous determination can be reduced as much as possible. It is also preferable to add both the face size and the face orientation to the determination conditions.

また、なりすまし判定手段は、前記第2画像に顔が含まれており、且つ、その顔と同一人の顔が、前記第1画像の撮影より後で前記第1撮像手段で撮影された第3画像にも含まれている場合に、前記第1画像の撮影時になりすましが行われたと判定してもよい。   In addition, the impersonation determining means includes a third face in which a face is included in the second image, and a face of the same person as the face is taken by the first image pickup means after taking the first image. If it is also included in the image, it may be determined that impersonation has been performed when the first image is captured.

不正利用者は、なりすましに成功したか確認したり、携帯機器を操作しようと試みたりするために、写真等を撮影した後に携帯機器の向きを反転させ、第1撮像手段を自分の側に向ける可能性が高い。このとき、ユーザ認証の時点では第2画像に写っていた顔が、第1撮像手段で撮影される第3画像に現れる、という現象が起きる。上記判定処理はこの現象に着目したものであり、第2画像だけでなく第3画像も判定に用いることでなりすまし判定の信頼性を向上している。   In order to check whether the impersonation has succeeded in impersonation or to try to operate the mobile device, the unauthorized user reverses the orientation of the mobile device after taking a photograph or the like, and directs the first image pickup means toward the user. Probability is high. At this time, a phenomenon occurs in which the face that was captured in the second image at the time of user authentication appears in the third image captured by the first imaging means. The determination processing focuses on this phenomenon, and the impersonation determination reliability is improved by using not only the second image but also the third image for the determination.

ここまでで述べた判定処理は、不正利用者が自分のほうに向けた写真等に携帯機器をかざして撮影を行う、という態様を想定したものである。しかし、なりすましの態様としては、不正利用者が自分のほうに第1撮像手段を向けて携帯機器を構え、その第1撮像手段の前に写真等をかざして撮影を行うといった態様も想定される。この態様の場合は、第2撮像手段に不正利用者の顔は写らないので、次のような判定処理が有効である。   The determination processing described so far assumes a mode in which an unauthorized user performs shooting while holding a mobile device over a photograph or the like directed toward him. However, as an aspect of impersonation, an aspect in which an unauthorized user holds a portable device with the first imaging means facing him and holds a photograph or the like in front of the first imaging means to take a picture is also assumed. . In the case of this aspect, since the unauthorized user's face is not reflected on the second imaging means, the following determination process is effective.

すなわち、なりすまし判定手段は、前記第1画像に含まれていなかった顔が、前記第1画像の撮影より後で前記第1撮像手段で撮影された第3画像に含まれており、且つ、前記第3画像が撮影されるのと実質的に同じタイミングで前記第2撮像手段で撮影された第4画像と前記第2画像とが一致する場合に、前記第1画像の撮影時になりすましが行われたと判定するとよい。   That is, the impersonation determination means includes a face that was not included in the first image included in the third image captured by the first imaging means after capturing the first image, and When the fourth image taken by the second imaging means coincides with the second image at substantially the same timing as when the third image is taken, spoofing is performed when the first image is taken. It is good to judge.

不正利用者は、第1撮像手段の前に写真等をかざして撮影を行った後、すぐに写真等を退かして、なりすましに成功したか確認したり、携帯機器を操作しようと試みる可能性が高い。このとき、第1撮像手段で撮影された画像に含まれる顔は別人のものになるにもかかわらず、携帯機器の移動がほとんどないために第2撮像手段で撮影される画像にはほとんど変化がない、という現象が起きる。上記判定処理はこの現象に着目したものである。   Unauthorized users can take a picture in front of the first imaging means and take a picture, then immediately retreat the picture and check if the impersonation was successful or try to operate the mobile device High nature. At this time, although the face included in the image captured by the first imaging unit is a different person, there is almost no change in the image captured by the second imaging unit because the mobile device hardly moves. The phenomenon of not happening. The determination process focuses on this phenomenon.

本発明は、上記手段の少なくとも一部を有するなりすまし検知装置として捉えてもよいし、なりすまし検知装置を備える顔認証装置や携帯機器として捉えてもよい。また本発明は、上記処理の少なくとも一部を含むなりすまし検知方法や顔認証方法、または、かかる方法を実現するためのプログラムやそのプログラムを記録した記録媒体として捉えることもできる。なお、上記手段および処理の各々は可能な限り互いに組み合わせて本発明を構成することができる。   The present invention may be regarded as an impersonation detection device having at least a part of the above means, or may be regarded as a face authentication device or a portable device provided with an impersonation detection device. The present invention can also be understood as an impersonation detection method and a face authentication method including at least a part of the above processing, or a program for realizing such a method and a recording medium on which the program is recorded. Each of the above means and processes can be combined with each other as much as possible to constitute the present invention.

例えば、本発明に係るなりすまし検知方法は、顔画像によるユーザ認証機能をもつ携帯機器におけるなりすまし検知方法であって、前記携帯機器が、前記携帯機器の一方の側を撮影するように設けられた第1撮像手段と、前記携帯機器の反対の側を撮影するように設けられた第2撮像手段とを備えており、前記携帯機器が、前記第1撮像手段によりユーザ認証に用いる第1画像を撮影する処理と、前記第1画像の撮影と実質的に同じタイミングで、前記第2撮像手段により第2画像を撮影する処理と、前記第2画像を解析することによって、前記第1画像の撮影時になりすましが行われたか否かを判定する処理と、を実行するなりすまし検知方法である。   For example, an impersonation detection method according to the present invention is an impersonation detection method in a portable device having a user authentication function based on a face image. The impersonation detection method is provided so that the portable device photographs one side of the portable device. 1 imaging means and 2nd imaging means provided so that the other side of the said portable device may be image | photographed, The said portable device image | photographed the 1st image used for user authentication by the said 1st imaging means. Processing, capturing the second image with the second imaging means at substantially the same timing as capturing the first image, and analyzing the second image, thereby capturing the first image. And a process of determining whether or not impersonation has been performed, and an impersonation detection method for executing.

また、本発明に係るなりすまし検知プログラムは、顔画像によるユーザ認証機能をもつ携帯機器で実行されるなりすまし検知プログラムであって、前記携帯機器が、前記携帯機器の一方の側を撮影するように設けられた第1撮像手段と、前記携帯機器の反対の側を撮
影するように設けられた第2撮像手段とを備えており、前記携帯機器に、前記第1撮像手段によりユーザ認証に用いる第1画像を撮影する処理と、前記第1画像の撮影と実質的に同じタイミングで、前記第2撮像手段により第2画像を撮影する処理と、前記第2画像を解析することによって、前記第1画像の撮影時になりすましが行われたか否かを判定する処理と、を実行させるなりすまし検知プログラムである。
An impersonation detection program according to the present invention is an impersonation detection program that is executed by a portable device having a user authentication function using a face image, and is provided so that the portable device captures one side of the portable device. First imaging means and second imaging means provided so as to photograph the opposite side of the portable device, and the first imaging device uses the first imaging means for user authentication. A process of capturing an image, a process of capturing a second image by the second imaging means at substantially the same timing as capturing the first image, and analyzing the second image to thereby analyze the first image. And a process for determining whether or not impersonation has been performed during the shooting of the image.

本発明によれば、装置の大型化や利便性の低下を招くことなく、簡易な処理で写真等によるなりすましを検知することができる。   According to the present invention, it is possible to detect impersonation by a photograph or the like with a simple process without causing an increase in the size of the apparatus or a decrease in convenience.

以下に図面を参照して、この発明の好適な実施の形態を例示的に詳しく説明する。なお、以下の実施形態では携帯電話を例に挙げるが、本発明は他の種類の携帯機器(例えば、PDA、パーソナル・コンピュータ、ゲーム機など)にも適用可能である。   Exemplary embodiments of the present invention will be described in detail below with reference to the drawings. In the following embodiments, a mobile phone is taken as an example, but the present invention can also be applied to other types of mobile devices (for example, PDAs, personal computers, game machines, etc.).

<装置構成>
図1は、携帯電話の外観を示す図であり、(a)は携帯電話の内側(操作側)を示し、(b)は携帯電話の外側を示している。
<Device configuration>
1A and 1B are views showing the appearance of a mobile phone, in which FIG. 1A shows the inside (operation side) of the mobile phone, and FIG. 1B shows the outside of the mobile phone.

携帯電話1の内側には、数字ボタンやファンクションボタンなどで構成される操作部10と、液晶ディスプレイなどで構成される表示部11と、第1撮像手段としてのインカメラ(内側カメラ)12とが設けられている。また、携帯電話1の外側には、第2撮像手段としてのアウトカメラ(外側カメラ)13が設けられている。   Inside the mobile phone 1, there are an operation unit 10 composed of numeric buttons, function buttons, etc., a display unit 11 composed of a liquid crystal display, etc., and an in-camera (inside camera) 12 as a first imaging means. Is provided. Further, an outside camera (outside camera) 13 as a second imaging unit is provided outside the mobile phone 1.

アウトカメラ13は、携帯電話での写真撮影を可能とするために設けられたものである。一方、インカメラ12は、元々テレビ電話における話者撮影用に設けられたものである。このように携帯電話1には用途の異なる2つのカメラ12,13が設けられており、それぞれのカメラ12,13はその用途に応じて互いに反対の側を撮影するように配置されている。なお、インカメラ12は自分撮りに適していることから、ユーザ認証用の顔画像を撮影する用途にも利用される。   The out camera 13 is provided in order to make it possible to take a picture with a mobile phone. On the other hand, the in-camera 12 is originally provided for photographing a speaker in a videophone. As described above, the mobile phone 1 is provided with the two cameras 12 and 13 having different uses, and the cameras 12 and 13 are arranged so as to photograph the opposite sides according to the use. Since the in-camera 12 is suitable for self-portrait, it is also used for shooting face images for user authentication.

図2は、携帯電話(なりすまし検知装置)の機能構成を示すブロック図である。携帯電話1は、ユーザ認証及びなりすまし検知に関わる機能として、第1画像取得部20、第2画像取得部21、顔検出部22、顔照合部23、なりすまし判定部24などを備える。これらの機能要素は、演算処理装置がソフトウエア(プログラム)を実行し、必要に応じてカメラ12,13、表示部11、メモリなどのハードウエア資源を制御することで実現される。ただし、これらの機能要素の一部又は全部の処理を専用のチップにより実現しても構わない。   FIG. 2 is a block diagram showing a functional configuration of the mobile phone (spoofing detection device). The mobile phone 1 includes a first image acquisition unit 20, a second image acquisition unit 21, a face detection unit 22, a face collation unit 23, an impersonation determination unit 24, and the like as functions related to user authentication and impersonation detection. These functional elements are realized by the arithmetic processing unit executing software (program) and controlling hardware resources such as the cameras 12 and 13, the display unit 11, and the memory as necessary. However, part or all of these functional elements may be realized by a dedicated chip.

第1画像取得部20は、インカメラ12を制御し、インカメラ12で撮影された画像を取り込む機能であり、第2画像取得部21は、アウトカメラ13を制御し、アウトカメラ13で撮影された画像を取り込む機能である。取り込まれた画像はメモリに一時的に記憶され、後述するユーザ認証及びなりすまし検知処理に供される。   The first image acquisition unit 20 has a function of controlling the in-camera 12 and capturing an image captured by the in-camera 12, and the second image acquisition unit 21 controls the out-camera 13 and is captured by the out-camera 13. It is a function to capture the image. The captured image is temporarily stored in the memory and used for user authentication and spoofing detection processing described later.

顔検出部22は、画像から人の顔を検出し、顔の位置、サイズ(大きさ)、向きなどを特定する機能である。顔検出部22による顔検出処理は、既存のどのような技術が適用されてもよい。一例を挙げると、(1)顔全体の輪郭に対応した基準テンプレートを用いたテンプレートマッチングによって顔を検出する手法、(2)顔の器官(目、鼻、耳など)に基づくテンプレートマッチングによって顔を検出する手法、(3)クロマキー処理によって頭部などの頂点を検出し、この頂点に基づいて顔を検出する手法、(4)肌の色に近
い領域を検出し、その領域を顔として検出する手法、(5)ニューラルネットワークを使って教師信号による学習を行い、顔らしい領域を顔として検出する手法、などがある。自動で顔を検出するのではなく、人が顔の位置や大きさを指定してもよい。なお、画像から複数の人の顔が検出された場合には、顔の大きさ、向き、位置などの所定の基準に基づいて処理対象とする顔を決定してもよいし、不適切な画像であるとして顔照合処理を中断してもよい。
The face detection unit 22 has a function of detecting a human face from an image and specifying the position, size (size), orientation, and the like of the face. Any existing technique may be applied to the face detection processing by the face detection unit 22. For example, (1) a method for detecting a face by template matching using a reference template corresponding to the contour of the entire face, (2) a face by template matching based on a facial organ (eg, eyes, nose, ears). (3) A technique for detecting a vertex such as a head by chroma key processing and detecting a face based on the vertex, and (4) detecting an area close to the skin color and detecting the area as a face. And (5) learning using a teacher signal using a neural network and detecting a face-like area as a face. Instead of automatically detecting a face, a person may specify the position and size of the face. When a plurality of human faces are detected from the image, the face to be processed may be determined based on predetermined criteria such as the size, orientation, and position of the face. Therefore, the face matching process may be interrupted.

顔照合部23は、2つの顔を比較して、それらが同一人の顔か否かを判定する機能である。顔照合部23は、顔検出部22で検出された顔を予めメモリに登録されている登録ユーザの顔と照合することもできるし、別々の画像から検出された2つの顔を照合することもできる。顔照合部23による顔照合処理は、既存のどのような技術が適用されてもよい。例えば、照合対象となる2つの顔からそれぞれ抽出された1つ又は複数の特徴量を比較することで類似度を算出し、その類似度が所定の条件を満たすか否かで、2つの顔が同一人のものか否かを判定する手法がある。   The face matching unit 23 is a function that compares two faces and determines whether or not they are the same person's face. The face collation unit 23 can collate the face detected by the face detection unit 22 with the face of a registered user registered in the memory in advance, or can collate two faces detected from different images. it can. Any existing technique may be applied to the face matching process by the face matching unit 23. For example, the similarity is calculated by comparing one or a plurality of feature amounts respectively extracted from two faces to be collated, and the two faces are determined by whether or not the similarity satisfies a predetermined condition. There is a method for determining whether or not they belong to the same person.

なりすまし判定部24は、インカメラ12でユーザ認証に用いる画像が撮影された時になりすましが行われたか否かを判定する機能である。その具体的な処理については後述する。   The impersonation determination unit 24 is a function that determines whether impersonation has been performed when an image used for user authentication is captured by the in-camera 12. Specific processing will be described later.

<ユーザ認証>
携帯電話1は、顔画像によるユーザ認証機能を有する。セキュリティロックのかかった機能をユーザが利用しようとすると、自動的にユーザ認証機能が起動し、ユーザに対して顔画像の撮影を要求する。
<User authentication>
The mobile phone 1 has a user authentication function using a face image. When the user tries to use the function with the security lock, the user authentication function is automatically activated to request the user to capture a face image.

図3は、ユーザ認証の正しい撮影姿勢を示している。つまり、インカメラ12が自分の顔を向くように携帯電話1を構えるのが正しい撮影姿勢である。一定の時間間隔でインカメラ12から画像が取り込まれ、その画像が順次表示部11に表示されるので、ユーザ30はその表示画像を見ながら、顔の位置、サイズ、向きなどを調整することができる。そして、ユーザ30が操作部10のシャッターボタンを押下すると、インカメラ12でユーザ認証用の画像が撮影される。   FIG. 3 shows a correct photographing posture for user authentication. That is, the correct photographing posture is to hold the mobile phone 1 so that the in-camera 12 faces his / her face. Images are captured from the in-camera 12 at regular time intervals, and the images are sequentially displayed on the display unit 11. Therefore, the user 30 can adjust the position, size, orientation, etc. of the face while viewing the displayed images. it can. When the user 30 presses the shutter button of the operation unit 10, an image for user authentication is taken by the in-camera 12.

図4は、ユーザ認証ルーチンの一例を示すフローチャートである。まず、顔検出部22が、インカメラ12で撮影されたユーザ認証用の画像から顔を検出する(ステップS500)。もし顔が検出できなかったら(ステップS501;NO)、認証が失敗したものとして、拒否判定がなされる(ステップS505)。一方、顔が検出できた場合は(ステップS501;YES)、顔照合部23が、その検出された顔と登録ユーザの顔とを比較する(ステップS502)。2つの顔が別人のものと判定されたときは(ステップS503;NO)、認証が失敗したものとして、拒否判定がなされる(ステップS505)。もし、2つの顔が同一人のものと判定されたときは(ステップS503;YES)、認証が成功したものとして、許可判定がなされる(ステップS504)。   FIG. 4 is a flowchart illustrating an example of a user authentication routine. First, the face detection unit 22 detects a face from an image for user authentication taken by the in-camera 12 (step S500). If a face cannot be detected (step S501; NO), a rejection determination is made assuming that the authentication has failed (step S505). On the other hand, when a face can be detected (step S501; YES), the face collation unit 23 compares the detected face with the registered user's face (step S502). When it is determined that the two faces belong to different people (step S503; NO), a rejection determination is made on the assumption that the authentication has failed (step S505). If it is determined that the two faces belong to the same person (step S503; YES), a permission determination is made on the assumption that the authentication has been successful (step S504).

なお、顔照合部23による顔照合処理を省略した簡易的なユーザ認証の方法もある。図5は、ユーザ認証ルーチンの変形例を示したフローチャートである。図5の処理例では、インカメラ12で撮影されたユーザ認証用の画像から顔が検出できたら(ステップS400,S401;YES)、許可判定し(ステップS402)、顔が検出できなかったら(ステップS401;NO)、拒否判定する(ステップS403)。このユーザ認証ルーチンは、顔照合を行わないので信頼性が低いが、処理が高速になるという利点がある。それゆえ、要求されるセキュリティレベルに応じて、信頼性の高い図4のルーチンと高速な図5のルーチンとを使い分けるようにしてもよい。   There is also a simple user authentication method in which the face matching process by the face matching unit 23 is omitted. FIG. 5 is a flowchart showing a modification of the user authentication routine. In the processing example of FIG. 5, if a face can be detected from an image for user authentication photographed by the in-camera 12 (steps S400, S401; YES), permission determination is made (step S402), and if a face cannot be detected (step S402). S401; NO), rejection determination (step S403). This user authentication routine is low in reliability because it does not perform face matching, but has the advantage of high speed processing. Therefore, the highly reliable routine of FIG. 4 and the high-speed routine of FIG. 5 may be selectively used according to the required security level.

上記ユーザ認証の結果が許可判定の場合のみセキュリティロックが解除されるようにしておけば、正当ユーザ以外の者による携帯電話1の不正利用を防ぐことができる。   If the security lock is released only when the result of the user authentication is a permission determination, unauthorized use of the mobile phone 1 by a person other than the authorized user can be prevented.

ただし、このような顔画像を用いたユーザ認証も完全ではない。正当ユーザ(本人)の顔写真等を用いて認証を受けようとする、いわゆる「なりすまし」の問題があるからである。そこで、本実施形態の携帯電話1は、ユーザ認証と併せて以下に述べるようななりすまし検知処理を実行し、ユーザ認証時になりすましが行われたと判定した場合には、セキュリティロックの解除を禁止する。   However, user authentication using such a face image is not perfect. This is because there is a problem of so-called “spoofing” in which authentication is performed using a face photograph of a legitimate user (person). Therefore, the cellular phone 1 according to the present embodiment executes impersonation detection processing as described below in conjunction with user authentication, and prohibits the release of the security lock when it is determined that impersonation has been performed during user authentication.

<なりすまし検知>
以下、なりすまし検知処理の具体例として、処理例1〜4を例示する。
<Impersonation detection>
Hereinafter, processing examples 1 to 4 will be exemplified as specific examples of the spoofing detection process.

(処理例1)
図6は、なりすましの一態様を示している。図6に示すように、不正利用者40が、自分のほうに向けた写真41に携帯電話1のインカメラ12をかざして撮影を行う場合、アウトカメラ13が不正利用者40のほうを向く。よって、インカメラ12での撮影と同時にアウトカメラ13でも撮影を行えば、図7(a)に示すように、不正利用者40の顔を撮影できる可能性が高い。一方、図3のように正当なユーザ30が自分撮りを行う場合には、アウトカメラ画像に第三者の顔が写り込む可能性は非常に低い(図7(b)参照)。
(Processing example 1)
FIG. 6 shows one mode of impersonation. As shown in FIG. 6, when the unauthorized user 40 takes a picture 41 facing the user and holds the in-camera 12 of the mobile phone 1, the out-camera 13 faces the unauthorized user 40. Therefore, if photographing with the in-camera 12 and photographing with the out-camera 13 are performed simultaneously, as shown in FIG. 7A, there is a high possibility that the face of the unauthorized user 40 can be photographed. On the other hand, when a legitimate user 30 takes a selfie as shown in FIG. 3, the possibility that a third party's face appears in the out-camera image is very low (see FIG. 7B).

処理例1は、この現象に着目したものである。では、図8のフローチャートに沿って、処理例1の流れを説明する。   Processing example 1 focuses on this phenomenon. Now, the flow of the processing example 1 will be described along the flowchart of FIG.

ユーザ認証機能の起動後、操作部10のシャッターボタンが押下されると、インカメラ12でユーザ認証用の画像が撮影される(ステップS100)。このとき、インカメラ12での撮影と実質的に同じタイミングで、アウトカメラ13でも撮影が行われる(ステップS101)。なお、両カメラでの撮影が実質的に同じタイミングで行われればよいので、ステップS100とS101の順序を入れ替えても構わない。   After the user authentication function is activated, when the shutter button of the operation unit 10 is pressed, an image for user authentication is taken by the in-camera 12 (step S100). At this time, shooting is also performed with the out-camera 13 at substantially the same timing as shooting with the in-camera 12 (step S101). Note that the steps S100 and S101 may be interchanged as long as shooting with both cameras is performed at substantially the same timing.

次に、ステップS101で撮影されたアウトカメラ画像(第2画像)を用いてなりすまし判定ルーチンが実行される(ステップS102)。   Next, a spoofing determination routine is executed using the out-camera image (second image) photographed in step S101 (step S102).

図9は、処理例1に係るなりすまし判定ルーチンのフローチャートを示している。まず、顔検出部22が、アウトカメラ画像から顔の検出を試みる(ステップS200)。そして、なりすまし判定部24は、アウトカメラ画像に顔が含まれていた場合に(ステップS201;YES)、ステップS100の撮影時になりすましが行われたと判定し(ステップS202)、顔が検出されなかった場合に(ステップS201;NO)、なりすましが行われなかったと判定する(ステップS203)。   FIG. 9 shows a flowchart of an impersonation determination routine according to Process Example 1. First, the face detection unit 22 tries to detect a face from the out-camera image (step S200). Then, when a face is included in the out-camera image (step S201; YES), the impersonation determination unit 24 determines that impersonation has been performed at the time of shooting in step S100 (step S202), and no face has been detected. In this case (step S201; NO), it is determined that impersonation has not been performed (step S203).

なりすましが行われたという判定結果の場合(図8のステップS103;YES)、ただちに処理が終了する。一方、なりすましでないという判定結果の場合は(ステップS103;NO)、ステップS100で撮影されたインカメラ画像(第1画像)を用いてユーザ認証ルーチンが実行される(ステップS104)。なお、ユーザ認証ルーチンの具体的な処理は、図4又は図5に示したものと同様である。そして、ステップS104において許可判定がなされた場合には(ステップS105;YES)、セキュリティロックが解除され(ステップS106)、携帯電話1の操作が可能となる。   In the case of a determination result that impersonation has been performed (step S103 in FIG. 8; YES), the processing is immediately terminated. On the other hand, in the case of the determination result that it is not impersonation (step S103; NO), the user authentication routine is executed using the in-camera image (first image) photographed in step S100 (step S104). The specific process of the user authentication routine is the same as that shown in FIG. When the permission determination is made in step S104 (step S105; YES), the security lock is released (step S106), and the mobile phone 1 can be operated.

上記処理例1によれば、図6に示す態様のなりすましを検知できるので、正当なユーザ以外の者による携帯電話1の不正利用を防止することができる。しかも、画像の撮影にあたり特殊な照明装置や撮像装置は不要なので、なりすまし検知の実装にあたり装置の大型
化や利便性の低下を招く心配がない。
According to the above processing example 1, since the impersonation of the mode shown in FIG. 6 can be detected, unauthorized use of the mobile phone 1 by a person other than a legitimate user can be prevented. In addition, since a special illumination device or imaging device is not required for taking an image, there is no fear of increasing the size of the device or reducing convenience when implementing impersonation detection.

(処理例2)
正当なユーザが自分撮りを行う場合、アウトカメラ画像に第三者の顔が写り込む可能性は非常に低い。ただし、人混みの中や電車の中などでユーザ認証を行う場合には、周囲の人の顔が偶然にアウトカメラ画像に写り込むことも想定される。この場合、処理例1では、正当なユーザがユーザ認証を行っているにもかかわらず、「なりすまし」と誤判定されてしまう。
(Processing example 2)
When a legitimate user takes a selfie, the possibility that a third party's face appears in the out-camera image is very low. However, when user authentication is performed in a crowded place or on a train, it is assumed that the faces of surrounding people are accidentally reflected in the out-camera image. In this case, in Processing Example 1, although a legitimate user performs user authentication, it is erroneously determined as “spoofing”.

そこで、処理例2では、顔の有無だけでなく、顔のサイズも判定条件に加えることにする。図10は、処理例2に係るなりすまし判定ルーチンのフローチャートを示している。これ以外の処理は処理例1と同様のため、説明を割愛する。   Therefore, in the processing example 2, not only the presence / absence of the face but also the size of the face is added to the determination condition. FIG. 10 shows a flowchart of an impersonation determination routine according to Processing Example 2. Since other processes are the same as those in Process Example 1, the description thereof is omitted.

図10に示すように、まず、顔検出部22が、アウトカメラ画像から顔の検出を試みる(ステップS300)。そして、アウトカメラ画像に顔が含まれていた場合には(ステップS301;YES)、なりすまし判定部24は、検出された顔のサイズが予め定められたしきい値よりも大きいかどうか調べる(ステップS302)。顔のサイズがしきい値より大きかった場合は(ステップS302;YES)、なりすましと判定し(ステップS303)、顔が検出できなかった場合(ステップS301;NO)及び顔のサイズがしきい値以下だった場合(ステップS302;NO)には、なりすましでないと判定する(ステップS304)。   As shown in FIG. 10, first, the face detection unit 22 tries to detect a face from the out-camera image (step S300). If a face is included in the out-camera image (step S301; YES), the impersonation determination unit 24 checks whether the detected face size is larger than a predetermined threshold value (step S301). S302). If the face size is larger than the threshold (step S302; YES), it is determined to be impersonation (step S303). If the face cannot be detected (step S301; NO), the face size is equal to or smaller than the threshold. If it is (step S302; NO), it is determined that it is not impersonation (step S304).

アウトカメラ画像に第三者が偶然写っていたとしても、その顔のサイズは非常に小さいはずである。従って、処理例2のように顔のサイズを判定条件に加えたことで、誤判定を可及的に少なくすることができる。   Even if a third party accidentally appears in the out-camera image, the face size should be very small. Therefore, by adding the face size to the determination condition as in Processing Example 2, it is possible to reduce erroneous determination as much as possible.

なお、不正利用者と偶然写った第三者とを区別するための判定条件として、顔の向きを考慮してもよい。すなわち、顔が正面を向いていたら不正利用者によるなりすましと判定し、顔が斜めや横を向いていたらなりすましでないと判定するのである。この方法でも誤判定を減らすことができる。   Note that the orientation of the face may be taken into account as a determination condition for distinguishing between an unauthorized user and a third party who accidentally appears. In other words, if the face is facing the front, it is determined to be impersonated by an unauthorized user, and if the face is facing diagonally or sideways, it is determined that it is not impersonating. This method can also reduce erroneous determinations.

(処理例3)
不正利用者は、図6のように写真を撮影した後、携帯電話1の向きを反転させて、インカメラ12を自分の側に向ける可能性が高い。写真の撮影やなりすましに成功したか確認したり、携帯電話1を操作しようと試みたりするためである。不正利用者がこのような行動をとった場合、図11に示すように、ユーザ認証の時点でアウトカメラ画像に写っていた不正利用者40の顔が、あるタイミングでインカメラ画像に現れる、という現象が起きる。このような現象は、正当ユーザによる認証の場合には起こりえない。
(Processing example 3)
An unauthorized user is likely to turn the direction of the mobile phone 1 and point the in-camera 12 toward the user after taking a picture as shown in FIG. This is for confirming whether photography or spoofing has been successful, or for attempting to operate the mobile phone 1. When an unauthorized user takes such an action, as shown in FIG. 11, the face of the unauthorized user 40 that appears in the out-camera image at the time of user authentication appears in the in-camera image at a certain timing. A phenomenon occurs. Such a phenomenon cannot occur in the case of authentication by a legitimate user.

処理例3は、この現象に着目したものである。では、図12のフローチャートに沿って、処理例3の流れを説明する。   Processing example 3 focuses on this phenomenon. Then, the flow of the process example 3 is demonstrated along the flowchart of FIG.

ユーザ認証機能の起動後、操作部10のシャッターボタンが押下されると、インカメラ12でユーザ認証用の画像が撮影されるとともに、アウトカメラ13でも撮影が行われる(ステップS600、S601)。これらの処理は、図8のものと同じである。   When the shutter button of the operation unit 10 is pressed after the user authentication function is activated, an image for user authentication is captured by the in-camera 12 and also by the out-camera 13 (steps S600 and S601). These processes are the same as those in FIG.

次に、ステップS600で撮影されたインカメラ画像(第1画像)を用いてユーザ認証ルーチンが実行される(ステップS602)。なお、ユーザ認証ルーチンの具体的な処理は、図4又は図5に示したものと同様である。ステップS602で拒否判定がなされた場合には(ステップS603;NO)、処理が終了する。一方、ステップS602で許可判
定がなされた場合には(ステップS603;YES)、セキュリティを解除し(ステップS604)、ステップS605に進む。
Next, a user authentication routine is executed using the in-camera image (first image) taken in step S600 (step S602). The specific process of the user authentication routine is the same as that shown in FIG. If a rejection determination is made in step S602 (step S603; NO), the process ends. On the other hand, when the permission determination is made in step S602 (step S603; YES), the security is released (step S604), and the process proceeds to step S605.

ステップS605において所定時間のウェイトが入った後、ステップS606の処理が実行される。このウェイトは、携帯電話1の反転動作の完了を待つために設けられている。なお、ウェイト処理の代わりに、操作部10に何らかのユーザ操作があった場合にステップS606の処理に進むようにしてもよい。あるいは、携帯電話1に姿勢センサ、傾斜センサもしくは加速度センサなどの検知手段を設け、その検知手段によって携帯電話1の反転を検知するようにしてもよい。   After waiting for a predetermined time in step S605, the process of step S606 is executed. This wait is provided to wait for the completion of the reversing operation of the mobile phone 1. Instead of the wait process, when there is some user operation on the operation unit 10, the process may proceed to step S606. Alternatively, the mobile phone 1 may be provided with detection means such as a posture sensor, a tilt sensor, or an acceleration sensor, and the reverse of the mobile phone 1 may be detected by the detection means.

ステップS606では、ステップS601で撮影されたアウトカメラ画像(第2画像)を用いてなりすまし判定ルーチンが実行される。   In step S606, a spoofing determination routine is executed using the out-camera image (second image) taken in step S601.

図13は、処理例3に係るなりすまし判定ルーチンのフローチャートを示している。まず、顔検出部22が、アウトカメラ画像から顔の検出を試みる(ステップS700)。そして、顔が検出された場合は、インカメラ12で新たな画像が撮影され(ステップS702)、その新たに撮影されたインカメラ画像(第3画像)から顔の検出が行われる(ステップS703)。ステップS702及びS703の処理は、インカメラ画像から顔が検出されるまで繰り返される(ステップS704)。   FIG. 13 shows a flowchart of an impersonation determination routine according to Processing Example 3. First, the face detection unit 22 tries to detect a face from the out-camera image (step S700). When a face is detected, a new image is taken by the in-camera 12 (step S702), and the face is detected from the newly taken in-camera image (third image) (step S703). . The processes in steps S702 and S703 are repeated until a face is detected from the in-camera image (step S704).

続いて、顔照合部23が、ステップS700でアウトカメラ画像(第2画像)から検出された顔と、ステップS703でインカメラ画像(第3画像)から検出された顔とを比較する(ステップS705)。2つの顔が同一人のものと判定された場合(ステップS706;YES)、なりすまし判定部24は、ユーザ認証時になりすましが行われたと判定する(ステップS707)。   Subsequently, the face matching unit 23 compares the face detected from the out-camera image (second image) in step S700 with the face detected from the in-camera image (third image) in step S703 (step S705). ). When it is determined that the two faces belong to the same person (step S706; YES), the impersonation determination unit 24 determines that impersonation has been performed during user authentication (step S707).

なお、アウトカメラ画像から顔が検出できなかった場合(ステップS701;NO)、及び、上記2つの顔が同一人のものでなかった場合(ステップS706;NO)には、なりすまし判定部24は、なりすましが行われなかったと判定する(ステップS708)。   When a face cannot be detected from the out-camera image (step S701; NO) and when the two faces are not from the same person (step S706; NO), the impersonation determination unit 24 It is determined that impersonation has not been performed (step S708).

なりすましが行われたという判定結果の場合(図12のステップS607;YES)、再びセキュリティロックが作動し、携帯電話1の操作が不能となる(ステップS608)。   In the case of the determination result that the impersonation has been performed (step S607 in FIG. 12; YES), the security lock is activated again, and the operation of the mobile phone 1 becomes impossible (step S608).

これにより、なりすましによる不正利用を防ぐことができる。しかも、処理例3は、アウトカメラ画像だけでなくインカメラ画像も判定に用いることで、なりすまし判定の信頼性を向上している。   As a result, unauthorized use due to impersonation can be prevented. Moreover, the processing example 3 improves the reliability of impersonation determination by using not only the out-camera image but also the in-camera image for the determination.

(処理例4)
処理例1〜3は、図6に示すように、不正利用者40が自分のほうに向けた写真41に携帯電話1をかざして撮影を行う、という態様を想定したものである。しかし、なりすましの態様としては、図14に示すように、不正利用者40が自分のほうにインカメラ12を向けて携帯電話1を構え、そのインカメラ12の前に写真41をかざして撮影を行うといった態様も想定される。この態様の場合は、アウトカメラ13に不正利用者40の顔は写らないので、処理例1〜3は使えない。
(Processing example 4)
As shown in FIG. 6, the processing examples 1 to 3 assume a mode in which an unauthorized user 40 takes a picture while holding the mobile phone 1 over a photo 41 directed toward the user. However, as a form of impersonation, as shown in FIG. 14, an unauthorized user 40 holds the mobile phone 1 with the in-camera 12 facing him and holds a photo 41 in front of the in-camera 12 to take a picture. A mode of performing is also envisaged. In the case of this aspect, since the face of the unauthorized user 40 is not reflected on the out camera 13, the processing examples 1 to 3 cannot be used.

そこで、処理例4は、次の現象に着目した処理を行う。   Therefore, in the processing example 4, processing that focuses on the following phenomenon is performed.

不正利用者は、図14に示す態様で写真を撮影した後、すぐに写真を退かして、写真の撮影やなりすましに成功したか確認したり、携帯電話1を操作しようと試みる可能性が高
い。そうすると、図15に示すように、写真を退かす前後では、インカメラ画像に含まれる顔は別人のものになるにもかかわらず、携帯電話1の移動がほとんどないためにアウトカメラ画像にはほとんど変化がない、という現象が起きる。なお、正当ユーザによる認証の場合には、上記現象が起きる可能性は極めて低い。正当ユーザが自ら認証を行った後に他人に携帯電話1を操作させるにしても、ほとんど必ず携帯電話1の移動を伴うからである。
An unauthorized user may take a picture in the manner shown in FIG. 14 and immediately withdraw the picture, confirm whether the picture has been successfully taken or impersonated, or may attempt to operate the mobile phone 1. high. Then, as shown in FIG. 15, before and after the photo is retreated, the face included in the in-camera image is a different person, but the mobile phone 1 hardly moves, so the out-camera image is almost non-existent. The phenomenon of no change occurs. In the case of authentication by a legitimate user, the possibility that the above phenomenon occurs is extremely low. This is because even if a legitimate user authenticates himself / herself and makes another person operate the mobile phone 1, the mobile phone 1 is almost always moved.

図16は、処理例4に係るなりすまし判定ルーチンのフローチャートを示している。このルーチンは、図12のフローチャートのステップS606で実行されるものである。   FIG. 16 shows a flowchart of an impersonation determination routine according to Processing Example 4. This routine is executed in step S606 of the flowchart of FIG.

まず、インカメラ12で新たな画像が撮影され(ステップS800)、その新たに撮影されたインカメラ画像(第3画像)から顔の検出が行われる(ステップS801)。ステップS800及びステップS801の処理は、インカメラ画像から顔が検出されるまで繰り返される(ステップS802)。   First, a new image is captured by the in-camera 12 (step S800), and a face is detected from the newly captured in-camera image (third image) (step S801). Steps S800 and S801 are repeated until a face is detected from the in-camera image (step S802).

次に、ステップS400(又はS500)においてユーザ認証用の画像(第1画像)から検出された顔と、ステップS801において検出された顔とが比較される(ステップS803)。2つの顔が同一人のものであったら(ステップS804;YES)、なりすましでないと判定される(ステップS809)。2つの顔が同一人のものでなかったら、つまり、インカメラ画像に含まれる顔が別人のものに変わっていたら(ステップS804;NO)、ステップS805の処理に進む。   Next, the face detected from the user authentication image (first image) in step S400 (or S500) is compared with the face detected in step S801 (step S803). If the two faces belong to the same person (step S804; YES), it is determined that the face is not impersonation (step S809). If the two faces are not of the same person, that is, if the face included in the in-camera image has been changed to that of another person (step S804; NO), the process proceeds to step S805.

ステップS805では、アウトカメラ13で新たな画像が撮影される。そして、その新たに撮影されたアウトカメラ画像(第4画像)と、ステップS601で撮影されたユーザ認証時のアウトカメラ画像(第2画像)とが比較される(ステップS806)。ここで、2つの画像が一致していると判定された場合には(ステップS807;YES)、なりすましと判定される(ステップS808)。なお、ステップS806の比較処理では、2つの画像の完全同一までは要求されず、2つの画像が実質的に同じ位置から撮影されたものと評価できる場合は「一致」と判定されるものとする。画像の比較処理は、既存のどのような技術が適用されてもよい。   In step S805, a new image is taken by the out camera 13. Then, the newly photographed out-camera image (fourth image) is compared with the out-camera image (second image) at the time of user authentication photographed in step S601 (step S806). Here, if it is determined that the two images match (step S807; YES), it is determined to be impersonation (step S808). Note that in the comparison processing in step S806, it is not required that the two images are completely identical, and if the two images can be evaluated as having been taken from substantially the same position, it is determined as “match”. . Any existing technique may be applied to the image comparison process.

この処理例4によれば、図14に示す態様のなりすましを検知でき、携帯電話1の不正利用を抑制することができる。   According to this processing example 4, impersonation of the aspect shown in FIG. 14 can be detected, and unauthorized use of the mobile phone 1 can be suppressed.

ところで、上述したなりすまし検知は、不正利用者が想定外の行動をとった場合に誤判定を生じる可能性がある。例えば、処理例1〜3は、不正利用者がアウトカメラ13の画角外にいる場合になりすましを検知できないし、処理例4は、不正利用者が写真を退かす時に携帯電話1を大きく動かしてしまった場合になりすましを検知できない。しかしながら、上記なりすまし検知は、ハードウエアの追加が必要無く、処理も簡便であるという点で、実装上のメリットが極めて大きい。よって、セキュリティの高さよりも操作性の良さやコストの低さが重要な場合などに、好ましく採用できる。なお、誤検知に関しては、他の処理との組み合わせで低減することも可能である。   By the way, the above-mentioned impersonation detection may cause an erroneous determination when an unauthorized user takes an unexpected behavior. For example, processing examples 1 to 3 cannot detect impersonation when an unauthorized user is outside the angle of view of the out-camera 13, and processing example 4 greatly moves the mobile phone 1 when the unauthorized user rejects the photo. Impersonation cannot be detected in the event that However, the impersonation detection described above is extremely advantageous in terms of mounting because no additional hardware is required and processing is simple. Therefore, it can be preferably employed when good operability and low cost are more important than high security. Note that false detection can be reduced in combination with other processing.

なお、上記実施形態は本発明の一具体例を例示したものにすぎない。本発明の範囲は上記実施形態に限られるものではなく、その技術思想の範囲内で種々の変形が可能である。   The above embodiment is merely an example of the present invention. The scope of the present invention is not limited to the above embodiment, and various modifications can be made within the scope of the technical idea.

図1は、携帯電話の外観を示す図であり、(a)は携帯電話の内側(操作側)を示す図であり、(b)は携帯電話の外側を示す図である。1A and 1B are views showing the appearance of a mobile phone, FIG. 1A is a view showing the inside (operation side) of the mobile phone, and FIG. 1B is a view showing the outside of the mobile phone. 図2は、携帯電話の機能構成を示すブロック図である。FIG. 2 is a block diagram showing a functional configuration of the mobile phone. 図3は、ユーザ認証の正しい撮影姿勢を示す図である。FIG. 3 is a diagram illustrating a correct photographing posture for user authentication. 図4は、ユーザ認証ルーチンの一例を示すフローチャートである。FIG. 4 is a flowchart illustrating an example of a user authentication routine. 図5は、ユーザ認証ルーチンの変形例を示すフローチャートである。FIG. 5 is a flowchart showing a modification of the user authentication routine. 図6は、なりすましの一態様を示す図である。FIG. 6 is a diagram illustrating one mode of impersonation. 図7(a)は、なりすましの場合の撮影画像の一例を示す図であり、(b)は、正当ユーザの場合の撮影画像の一例を示す図である。FIG. 7A is a diagram illustrating an example of a captured image in the case of impersonation, and FIG. 7B is a diagram illustrating an example of a captured image in the case of a legitimate user. 図8は、なりすまし検知の処理例1を示すフローチャートである。FIG. 8 is a flowchart illustrating processing example 1 of impersonation detection. 図9は、処理例1に係るなりすまし判定ルーチンのフローチャートである。FIG. 9 is a flowchart of an impersonation determination routine according to Processing Example 1. 図10は、処理例2に係るなりすまし判定ルーチンのフローチャートである。FIG. 10 is a flowchart of an impersonation determination routine according to Processing Example 2. 図11は、なりすましの場合の撮影画像の一例を示す図である。FIG. 11 is a diagram illustrating an example of a captured image in the case of impersonation. 図12は、なりすまし検知の処理例3を示すフローチャートである。FIG. 12 is a flowchart illustrating a third example of impersonation detection processing. 図13は、処理例3に係るなりすまし判定ルーチンのフローチャートである。FIG. 13 is a flowchart of an impersonation determination routine according to Processing Example 3. 図14は、なりすましの別の態様を示す図である。FIG. 14 is a diagram showing another mode of impersonation. 図15は、図14のなりすましの場合の撮影画像の一例を示す図である。FIG. 15 is a diagram illustrating an example of a captured image in the case of impersonation in FIG. 図16は、処理例4に係るなりすまし判定ルーチンのフローチャートである。FIG. 16 is a flowchart of an impersonation determination routine according to Processing Example 4.

符号の説明Explanation of symbols

1 携帯電話
10 操作部
11 表示部
12 インカメラ
13 アウトカメラ
20 第1画像取得部
21 第2画像取得部
22 顔検出部
23 顔照合部
24 なりすまし判定部
30 ユーザ
40 不正利用者
41 写真
DESCRIPTION OF SYMBOLS 1 Mobile phone 10 Operation part 11 Display part 12 In camera 13 Out camera 20 1st image acquisition part 21 2nd image acquisition part 22 Face detection part 23 Face collation part 24 Impersonation determination part 30 User 40 Unauthorized user 41 Photograph

Claims (8)

顔画像によるユーザ認証機能をもつ携帯機器におけるなりすまし検知装置であって、
前記携帯機器の一方の側を撮影するように設けられた第1撮像手段と、
前記携帯機器の反対の側を撮影するように設けられた第2撮像手段と、
前記第1撮像手段でユーザ認証に用いる第1画像が撮影されるのと実質的に同じタイミングで前記第2撮像手段で撮影された第2画像を解析することによって、前記第1画像の撮影時になりすましが行われたか否かを判定するなりすまし判定手段と、
を備えるなりすまし検知装置。
An impersonation detection device in a portable device having a user authentication function using a face image,
First imaging means provided so as to photograph one side of the portable device;
A second imaging means provided to photograph the opposite side of the portable device;
When the first image is captured, the second image captured by the second image capturing unit is analyzed at substantially the same timing as when the first image used for user authentication is captured by the first image capturing unit. Impersonation determination means for determining whether or not impersonation has been performed;
Impersonation detection device comprising
前記なりすまし判定手段は、前記第2画像に顔が含まれている場合に、前記第1画像の撮影時になりすましが行われたと判定する請求項1に記載のなりすまし検知装置。   The impersonation detection device according to claim 1, wherein the impersonation determination unit determines that impersonation has been performed when the first image is captured when a face is included in the second image. 前記なりすまし判定手段は、前記第2画像に顔が含まれており、且つ、その顔のサイズがしきい値より大きい場合に、前記第1画像の撮影時になりすましが行われたと判定する請求項1に記載のなりすまし検知装置。   The impersonation determination means determines that impersonation has been performed when the first image is captured when the second image includes a face and the size of the face is larger than a threshold value. Impersonation detection device described in 1. 前記なりすまし判定手段は、前記第2画像に顔が含まれており、且つ、その顔の向きが正面の場合に、前記第1画像の撮影時になりすましが行われたと判定する請求項1に記載のなりすまし検知装置。   The said impersonation determination means determines that the impersonation was performed at the time of imaging | photography of the said 1st image, when the face is contained in the said 2nd image and the direction of the face is a front. Impersonation detection device. 前記なりすまし判定手段は、前記第2画像に顔が含まれており、且つ、その顔と同一人の顔が、前記第1画像の撮影より後で前記第1撮像手段で撮影された第3画像にも含まれている場合に、前記第1画像の撮影時になりすましが行われたと判定する請求項1に記載のなりすまし検知装置。   The impersonation determination unit includes a third image in which a face is included in the second image, and a face of the same person as the face is captured by the first imaging unit after the first image is captured. The impersonation detection device according to claim 1, wherein when the first image is captured, it is determined that impersonation has been performed. 前記なりすまし判定手段は、前記第1画像に含まれていなかった顔が、前記第1画像の撮影より後で前記第1撮像手段で撮影された第3画像に含まれており、且つ、前記第3画像が撮影されるのと実質的に同じタイミングで前記第2撮像手段で撮影された第4画像と前記第2画像とが一致する場合に、前記第1画像の撮影時になりすましが行われたと判定する請求項1に記載のなりすまし検知装置。   The impersonation determination means includes a face that was not included in the first image included in a third image captured by the first imaging means after capturing of the first image, and the first image When the fourth image captured by the second imaging unit coincides with the second image at substantially the same timing as when three images are captured, spoofing was performed when the first image was captured. The impersonation detection apparatus of Claim 1 which determines. 顔画像によるユーザ認証機能をもつ携帯機器におけるなりすまし検知方法であって、
前記携帯機器が、前記携帯機器の一方の側を撮影するように設けられた第1撮像手段と、前記携帯機器の反対の側を撮影するように設けられた第2撮像手段とを備えており、
前記携帯機器が、
前記第1撮像手段によりユーザ認証に用いる第1画像を撮影する処理と、
前記第1画像の撮影と実質的に同じタイミングで、前記第2撮像手段により第2画像を撮影する処理と、
前記第2画像を解析することによって、前記第1画像の撮影時になりすましが行われたか否かを判定する処理と、
を実行するなりすまし検知方法。
An impersonation detection method in a mobile device having a user authentication function based on a face image,
The portable device includes first imaging means provided so as to photograph one side of the portable device, and second imaging means provided so as to photograph the opposite side of the portable device. ,
The portable device is
Processing for capturing a first image used for user authentication by the first imaging means;
A process of taking a second image by the second imaging means at substantially the same timing as taking the first image;
A process of determining whether or not impersonation has been performed at the time of photographing the first image by analyzing the second image;
Impersonation detection method to execute.
顔画像によるユーザ認証機能をもつ携帯機器で実行されるなりすまし検知プログラムであって、
前記携帯機器が、前記携帯機器の一方の側を撮影するように設けられた第1撮像手段と、前記携帯機器の反対の側を撮影するように設けられた第2撮像手段とを備えており、
前記携帯機器に、
前記第1撮像手段によりユーザ認証に用いる第1画像を撮影する処理と、
前記第1画像の撮影と実質的に同じタイミングで、前記第2撮像手段により第2画像を
撮影する処理と、
前記第2画像を解析することによって、前記第1画像の撮影時になりすましが行われたか否かを判定する処理と、
を実行させるなりすまし検知プログラム。
An impersonation detection program executed on a portable device having a user authentication function based on a face image,
The portable device includes first imaging means provided so as to photograph one side of the portable device, and second imaging means provided so as to photograph the opposite side of the portable device. ,
In the portable device,
Processing for capturing a first image used for user authentication by the first imaging means;
A process of taking a second image by the second imaging means at substantially the same timing as taking the first image;
A process of determining whether or not impersonation has been performed at the time of photographing the first image by analyzing the second image;
Impersonation detection program that executes
JP2006288339A 2006-10-24 2006-10-24 Impersonation detection device Active JP4910627B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006288339A JP4910627B2 (en) 2006-10-24 2006-10-24 Impersonation detection device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006288339A JP4910627B2 (en) 2006-10-24 2006-10-24 Impersonation detection device

Publications (2)

Publication Number Publication Date
JP2008107942A true JP2008107942A (en) 2008-05-08
JP4910627B2 JP4910627B2 (en) 2012-04-04

Family

ID=39441266

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006288339A Active JP4910627B2 (en) 2006-10-24 2006-10-24 Impersonation detection device

Country Status (1)

Country Link
JP (1) JP4910627B2 (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012118985A (en) * 2009-06-16 2012-06-21 Intel Corp Electronic device, method comprising stages of performing operations in electronic device, and program
WO2015029199A1 (en) * 2013-08-30 2015-03-05 日立マクセル株式会社 Information processing apparatus, information processing method, and program
WO2015155840A1 (en) * 2014-04-08 2015-10-15 楽天株式会社 Portable terminal, distribution server, control method, and program
JP2016018313A (en) * 2014-07-07 2016-02-01 任天堂株式会社 Program, information processing apparatus, communication system, and communication method
JP2016126747A (en) * 2014-12-26 2016-07-11 キヤノンマーケティングジャパン株式会社 Information processing system, information processor, control method, and program
JP2017138846A (en) * 2016-02-04 2017-08-10 レノボ・シンガポール・プライベート・リミテッド Information processing apparatus, display method by the same, and computer-executable program
CN109460697A (en) * 2017-09-06 2019-03-12 原相科技股份有限公司 Auxiliary filtering device for face recognition and starting method of electronic device
JP2019159848A (en) * 2018-03-13 2019-09-19 富士ゼロックス株式会社 Information processing device and program
JP2020528719A (en) * 2017-06-27 2020-09-24 恵州学院Huizhou University How to reset your smartphone's security settings and its system
WO2021260773A1 (en) * 2020-06-22 2021-12-30 日本電気株式会社 Authentication system, authentication terminal, method for controlling authentication terminal, and storage medium

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005334402A (en) * 2004-05-28 2005-12-08 Sanyo Electric Co Ltd Authentication method and authentication apparatus
JP2006259931A (en) * 2005-03-15 2006-09-28 Omron Corp Face authentication apparatus and its control method, electronic device equipped with face authentication apparatus, face authentication apparatus control program and recording medium recorded with the program

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005334402A (en) * 2004-05-28 2005-12-08 Sanyo Electric Co Ltd Authentication method and authentication apparatus
JP2006259931A (en) * 2005-03-15 2006-09-28 Omron Corp Face authentication apparatus and its control method, electronic device equipped with face authentication apparatus, face authentication apparatus control program and recording medium recorded with the program

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012118985A (en) * 2009-06-16 2012-06-21 Intel Corp Electronic device, method comprising stages of performing operations in electronic device, and program
WO2015029199A1 (en) * 2013-08-30 2015-03-05 日立マクセル株式会社 Information processing apparatus, information processing method, and program
JPWO2015029199A1 (en) * 2013-08-30 2017-03-02 日立マクセル株式会社 Information processing apparatus, information processing method, and program
US9942483B2 (en) 2013-08-30 2018-04-10 Hitachi Maxell, Ltd. Information processing device and method using display for auxiliary light
WO2015155840A1 (en) * 2014-04-08 2015-10-15 楽天株式会社 Portable terminal, distribution server, control method, and program
JP5985103B2 (en) * 2014-04-08 2016-09-06 楽天株式会社 Portable terminal, distribution server, control method, and program
TWI578245B (en) * 2014-04-08 2017-04-11 Rakuten Inc Portable terminals, delivery servers, control methods, and programs
US10142588B2 (en) 2014-07-07 2018-11-27 Nintendo Co., Ltd. Information-processing device, communication system, storage medium, and communication method
JP2016018313A (en) * 2014-07-07 2016-02-01 任天堂株式会社 Program, information processing apparatus, communication system, and communication method
JP2016126747A (en) * 2014-12-26 2016-07-11 キヤノンマーケティングジャパン株式会社 Information processing system, information processor, control method, and program
JP2017138846A (en) * 2016-02-04 2017-08-10 レノボ・シンガポール・プライベート・リミテッド Information processing apparatus, display method by the same, and computer-executable program
JP2020528719A (en) * 2017-06-27 2020-09-24 恵州学院Huizhou University How to reset your smartphone's security settings and its system
CN109460697A (en) * 2017-09-06 2019-03-12 原相科技股份有限公司 Auxiliary filtering device for face recognition and starting method of electronic device
JP2019159848A (en) * 2018-03-13 2019-09-19 富士ゼロックス株式会社 Information processing device and program
WO2021260773A1 (en) * 2020-06-22 2021-12-30 日本電気株式会社 Authentication system, authentication terminal, method for controlling authentication terminal, and storage medium
JPWO2021260773A1 (en) * 2020-06-22 2021-12-30
JP7533580B2 (en) 2020-06-22 2024-08-14 日本電気株式会社 Authentication system, authentication terminal, terminal, authentication system control method, authentication terminal control method and control program, terminal control method and control program

Also Published As

Publication number Publication date
JP4910627B2 (en) 2012-04-04

Similar Documents

Publication Publication Date Title
JP4910627B2 (en) Impersonation detection device
JP4807167B2 (en) Impersonation detection device
US9690480B2 (en) Controlled access to functionality of a wireless device
US8423785B2 (en) Authentication apparatus and portable terminal
JP4963388B2 (en) Biometric authentication device and operation guidance notification method
JP6613740B2 (en) Display control apparatus, display control method, and display control program
JPWO2007099834A1 (en) Face authentication device, face authentication method and program
JP4899552B2 (en) Authentication device, authentication method, authentication program, and computer-readable recording medium recording the same
CN100538717C (en) Authenticate device, authentication method
JP6947202B2 (en) Matching system
WO2022259569A1 (en) Authentication system, authentication device, authentication method, and program
KR102539533B1 (en) Method and apparatus for preventing other people from photographing identification
JP2006177086A (en) Entrance / exit management device
JP2007162369A (en) Security system
JP6103706B2 (en) Authentication processing apparatus and authentication processing method
JP2015046061A (en) Portable terminal device, authentication method and program
JP2004173043A (en) Authentication device and access control device
JP2024158083A (en) Information processing device, information processing method, and program
KR20110012820A (en) Personal authentication device and method using motion combination of facial components
JP2020154577A (en) Terminal device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090805

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111004

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111220

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120102

R150 Certificate of patent or registration of utility model

Ref document number: 4910627

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150127

Year of fee payment: 3