DE112019006940T5 - Benutzerauthentifizerung durch posenbasierte Gesichtserkennung - Google Patents

Benutzerauthentifizerung durch posenbasierte Gesichtserkennung Download PDF

Info

Publication number
DE112019006940T5
DE112019006940T5 DE112019006940.3T DE112019006940T DE112019006940T5 DE 112019006940 T5 DE112019006940 T5 DE 112019006940T5 DE 112019006940 T DE112019006940 T DE 112019006940T DE 112019006940 T5 DE112019006940 T5 DE 112019006940T5
Authority
DE
Germany
Prior art keywords
user
image
face
images
pose
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112019006940.3T
Other languages
English (en)
Inventor
Cem Kemal Hamami
Joseph Edwin Johnson Jr.
Kuntal Sengupta
Piotr Kulaga
Wen-Sheng Chu
Zachary Iqbal
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of DE112019006940T5 publication Critical patent/DE112019006940T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/172Classification, e.g. identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • G06T7/70Determining position or orientation of objects or cameras
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/70Arrangements for image or video recognition or understanding using pattern recognition or machine learning
    • G06V10/77Processing image or video features in feature spaces; using data integration or data reduction, e.g. principal component analysis [PCA] or independent component analysis [ICA] or self-organising maps [SOM]; Blind source separation
    • G06V10/772Determining representative reference patterns, e.g. averaging or distorting patterns; Generating dictionaries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/172Classification, e.g. identification
    • G06V40/173Classification, e.g. identification face re-identification, e.g. recognising unknown faces across different face tracks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/50Maintenance of biometric data or enrolment thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2207/00Indexing scheme for image analysis or image enhancement
    • G06T2207/30Subject of image; Context of image processing
    • G06T2207/30196Human being; Person
    • G06T2207/30201Face

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Artificial Intelligence (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Collating Specific Patterns (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

Ein Verfahren umfasst ein Empfangen von Daten, die ein Bild eines Gesichts eines unbekannten Benutzers der Rechenvorrichtung anzeigen, während sich die Rechenvorrichtung in einem Sperrzustand mit reduziertem Zugriffsmodus befindet. Das Verfahren umfasst auch ein Bestimmen, ob der unbekannte Benutzer der bekannte Benutzer ist, indem zumindest das Bild des Gesichts des unbekannten Benutzers mit einem oder mehreren Bildern aus mehreren Bildern eines Gesichts eines bekannten Benutzers der Rechenvorrichtung verglichen wird. Das Verfahren umfasst ferner das Setzen der Rechenvorrichtung in einen erhöhten Zugriffsmodus als Reaktion auf die Feststellung, dass der unbekannte Benutzer der bekannte Benutzer ist.

Description

  • HINTERGRUND
  • Eine Rechenvorrichtung kann eine Gesichtserkennung durchführen, um einen Benutzer der Rechenvorrichtung zu authentifizieren. Die Rechenvorrichtung kann ein Bild eines unbekannten Benutzers erfassen und das Bild mit einem Bild eines bekannten, zuvor authentifizierten Benutzers vergleichen, um festzustellen, ob der unbekannte Benutzer ein bekannter Benutzer ist. Der Benutzer kann die Rechenvorrichtung unter die Höhe seines Gesichts halten, die Rechenvorrichtung drehen oder seinen Kopf relativ zur Rechenvorrichtung neigen oder drehen, wenn die Rechenvorrichtung das Bild des unbekannten Benutzers erfasst. In solchen Situationen kann es für die Rechenvorrichtung schwierig sein, festzustellen, ob es sich bei dem unbekannten Benutzer um einen bekannten Benutzer handelt.
  • KURZFASSUNG
  • Im Allgemeinen bezieht sich der offengelegte Gegenstand auf Techniken zur Durchführung von Gesichtserkennung, um einen Benutzer einer Rechenvorrichtung zu authentifizieren. Eine Rechenvorrichtung kann einen Registrierungsprozess (bzw. Einschreibungs- bzw. Enrollmentprozess) durchführen, um mehrere Bilder eines Gesichts eines bekannten Benutzers in mehreren verschiedenen Posen zu erfassen. Die Rechenvorrichtung kann jedes der Bilder des bekannten Benutzers einem entsprechenden Posenbehälter aus mehreren Posenbehältern zuordnen. Die Rechenvorrichtung bestimmt, ob eine Anzahl der Posenbehälter, die ein Bild des bekannten Benutzers enthalten, einen Schwellenwert für die Anzahl der Posenbehälter erfüllt, und falls dies der Fall ist, registriert sie die Bilder, indem sie die Bilder des bekannten Benutzers einem Benutzerkonto für den bekannten Benutzer zuordnet. Falls die Anzahl der Posenbehälter, die ein Bild des bekannten Benutzers enthalten, nicht der Schwellenanzahl von Posenbehältern entspricht, kann die Rechenvorrichtung zusätzliche Bilder in verschiedenen Posen aufnehmen, bis die Anzahl der Posenbehälter, die ein Bild des bekannten Benutzers enthalten, der Schwellenanzahl von Posenbehältern entspricht.
  • Die Rechenvorrichtung kann den unbekannten Benutzer authentifizieren, indem sie ein Authentifizierungsbild (auch als Testbild bezeichnet) des unbekannten Benutzers aufnimmt und das Authentifizierungsbild mit einem oder mehreren registrierten Bildern des bekannten Benutzers vergleicht. Beispielsweise kann die Rechenvorrichtung einen Posenbehälter bestimmen, der dem Authentifizierungsbild des Gesichts des unbekannten Benutzers zugeordnet ist, ein Bild des bekannten Benutzers auswählen, das in demselben Posenbehälter enthalten ist wie der dem Authentifizierungsbild zugeordnete Posenbehälter, und das ausgewählte Bild mit dem Authentifizierungsbild vergleichen, um zu bestimmen, ob der unbekannte Benutzer der bekannte Benutzer ist. Als weiteres Beispiel kann die Rechenvorrichtung das Authentifizierungsbild mit jedem der registrierten Bilder vergleichen, um zu bestimmen, welche der registrierten Bilder des bekannten Benutzers dem Authentifizierungsbild des unbekannten Benutzers am ähnlichsten sind. Die Rechenvorrichtung kann auf der Grundlage der ähnlichsten registrierten Bilder des bekannten Benutzers bestimmen, ob der unbekannte Benutzer der bekannte Benutzer ist, unabhängig von den Posenbehältern.
  • Durch die Registrierung von Bildern, die in mehreren verschiedenen Posenbehältern enthalten sind, kann die Rechenvorrichtung eine genauere Gesichtserkennung zur Authentifizierung eines unbekannten Benutzers durchführen. Beispielsweise kann das Registrieren von Bildern eines bekannten Benutzers, die in mehreren Posenbehältern enthalten sind, die Wahrscheinlichkeit erhöhen, dass der Posenbehälter, der dem Authentifizierungsbild zugeordnet ist (z. B. die Pose des Gesichts des unbekannten Benutzers), den Posenbehältern ähnlich ist, die die registrierten Bilder des bekannten Benutzers enthalten (z. B. die Pose des bekannten Benutzers in den registrierten Bildern). Die Erhöhung der Wahrscheinlichkeit, dass die Pose des Authentifizierungsbildes des unbekannten Benutzers der Pose eines oder mehrerer registrierter Bilder eines bekannten Benutzers ähnelt, kann die Wahrscheinlichkeit einer fälschlichen Ablehnung des unbekannten Benutzers verringern, wenn der unbekannte Benutzer in Wirklichkeit ein bekannter, autorisierter Benutzer ist. In einigen Fällen kann die Erhöhung der Wahrscheinlichkeit, dass die Pose des Authentifizierungsbildes des unbekannten Benutzers der Pose eines oder mehrerer registrierter Bilder eines bekannten Benutzers ähnelt, die Wahrscheinlichkeit verringern, dass der unbekannte Benutzer fälschlicherweise akzeptiert wird, wenn es sich bei dem unbekannten Benutzer nicht um einen bekannten, autorisierten Benutzer handelt. Auf diese Weise kann die Rechenvorrichtung Bilder von unbekannten Benutzern unabhängig von der Pose des unbekannten Benutzers genauer authentifizieren.
  • In einem Beispiel umfasst ein Verfahren ein Empfangen von Daten, die ein Bild eines Gesichts eines unbekannten Benutzers der Rechenvorrichtung anzeigen, durch wenigstens einen Prozessor einer Rechenvorrichtung, während sich die Rechenvorrichtung in einem reduzierten Zugriffsmodus befindet. Das Verfahren umfasst auch ein Bestimmen, durch den wenigstens einen Prozessor, ob der unbekannte Benutzer ein bekannter Benutzer der Rechenvorrichtung ist, indem wenigstens die Daten, die das Bild des Gesichts des unbekannten Benutzers anzeigen, mit Daten verglichen werden, die ein oder mehrere Bilder einer Vielzahl von Bildern eines Gesichts des bekannten Benutzers anzeigen. Jedes der ein oder mehreren Bilder des Gesichts des bekannten Benutzers ist in wenigstens einem Posenbehälter aus mehreren Posenbehältern enthalten. Jeder Posenbehälter aus den mehreren Posenbehältern ist mit einem entsprechenden Bereich von Nickwinkeln des Gesichts des bekannten Benutzers und einem entsprechenden Bereich von Gierwinkeln des Gesichts des bekannten Benutzers verbunden. Das Verfahren umfasst ferner, als Reaktion auf das Bestimmen, dass der unbekannte Benutzer der bekannte Benutzer ist, ein Setzen der Rechenvorrichtung durch den wenigstens einen Prozessor in einen erhöhten Zugriffsmodus.
  • In einem anderen Beispiel wird ein computerlesbares Speichermedium beschrieben, das Befehle enthält, die, wenn sie ausgeführt werden, wenigstens einen Prozessor einer Rechenvorrichtung veranlassen, Operationen durchzuführen, die umfassen: Empfangen, durch wenigstens einen Prozessor einer Rechenvorrichtung, von Daten, die ein Bild eines Gesichts eines unbekannten Benutzers der Rechenvorrichtung anzeigen, während sich die Rechenvorrichtung in einem reduzierten Zugriffsmodus befindet. Die Operationen umfassen auch ein Bestimmen, durch den wenigstens einen Prozessor, ob der unbekannte Benutzer ein bekannter Benutzer der Rechenvorrichtung ist, indem wenigstens die Daten, die das Bild des Gesichts des unbekannten Benutzers anzeigen, mit Daten verglichen werden, die ein oder mehrere Bilder aus mehreren Bildern eines Gesichts des bekannten Benutzers anzeigen. Jedes der ein oder mehreren Bilder des Gesichts des bekannten Benutzers ist in wenigstens einem Posenbehälter aus mehreren Posenbehältern enthalten. Jeder Posenbehälter aus den mehreren Posenbehältern ist einem entsprechenden Bereich von Nickwinkeln des Gesichts des bekannten Benutzers und einem entsprechenden Bereich von Gierwinkeln des Gesichts des bekannten Benutzers zugeordnet. Die Operationen umfassen ferner, als Reaktion auf das Bestimmen, dass der unbekannte Benutzer der bekannte Benutzer ist, ein Setzen der Rechenvorrichtung durch den wenigstens einen Prozessor in einen erhöhten Zugriffsmodus.
  • In einem anderen Beispiel wird ein Computersystem beschrieben, das wenigstens einen Prozessor umfasst, der so konfiguriert ist, dass er Operationen ausführt, die umfassen: Empfangen, durch wenigstens einen Prozessor einer Rechenvorrichtung, von Daten, die ein Bild eines Gesichts eines unbekannten Benutzers der Rechenvorrichtung anzeigen, während sich die Rechenvorrichtung in einem reduzierten Zugriffsmodus befindet. Die Operationen umfassen auch ein Bestimmen, durch den wenigstens einen Prozessor, ob der unbekannte Benutzer ein bekannter Benutzer der Rechenvorrichtung ist, indem wenigstens die Daten, die das Bild des Gesichts des unbekannten Benutzers anzeigen, mit Daten verglichen werden, die ein oder mehrere Bilder aus mehreren Bildern eines Gesichts des bekannten Benutzers anzeigen. Jedes der ein oder mehreren Bilder des Gesichts des bekannten Benutzers ist in wenigstens einem Posenbehälter aus mehreren Posenbehältern enthalten. Jeder Posenbehälter aus den mehreren Posenbehältern ist einem entsprechenden Bereich von Nickwinkeln des Gesichts des bekannten Benutzers und einem entsprechenden Bereich von Gierwinkeln des Gesichts des bekannten Benutzers zugeordnet. Die Operationen umfassen ferner, als Reaktion auf die Feststellung, dass der unbekannte Benutzer der bekannte Benutzer ist, ein Setzen der Rechenvorrichtung durch den wenigstens einen Prozessor in einen erhöhten Zugriffsmodus.
  • In einem anderen Beispiel wird ein System beschrieben, das Mittel zum Empfangen, durch wenigstens einen Prozessor einer Rechenvorrichtung, von Daten umfasst, die ein Bild eines Gesichts eines unbekannten Benutzers der Rechenvorrichtung anzeigen, während sich die Rechenvorrichtung in einem reduzierten Zugriffsmodus befindet. Das System umfasst auch Mittel, um durch den wenigstens einen Prozessor zu bestimmen, ob der unbekannte Benutzer ein bekannter Benutzer der Rechenvorrichtung ist, indem wenigstens die Daten, die das Bild des Gesichts des unbekannten Benutzers anzeigen, mit den Daten verglichen werden, die ein oder mehrere Bilder aus mehreren Bildern eines Gesichts eines bekannten Benutzers der Rechenvorrichtung anzeigen. Jedes der ein oder mehreren Bilder des Gesichts des bekannten Benutzers ist in wenigstens einem Posenbehälter aus mehreren Posenbehältern enthalten. Jeder Posenbehälter aus den mehreren Posenbehältern ist einem entsprechenden Bereich von Nickwinkeln des Gesichts des bekannten Benutzers und einem entsprechenden Bereich von Gierwinkeln des Gesichts des bekannten Benutzers zugeordnet. Das System umfasst ferner Mittel, um als Reaktion auf das Bestimmen, dass der unbekannte Benutzer der bekannte Benutzer ist, die Rechenvorrichtung durch den wenigstens einen Prozessor in einen erhöhten Zugriffsmodus zu setzen.
  • Die Einzelheiten eines oder mehrerer Beispiele sind in den beigefügten Zeichnungen und der nachfolgenden Beschreibung aufgeführt. Weitere Merkmale, Gegenstände und Vorteile der Offenbarung ergeben sich aus der Beschreibung und den Zeichnungen sowie aus den Ansprüchen.
  • Figurenliste
    • 1 ist ein konzeptionelles Diagramm, das ein Beispiel für eine Rechenvorrichtung zeigt, die Gesichtserkennung zur Authentifizierung eines Benutzers gemäß einem oder mehreren Aspekten der vorliegenden Offenbarung durchführt.
    • 2 ist ein Blockdiagramm, das ein Beispiel für eine Rechenvorrichtung zeigt, die Gesichtserkennung zur Authentifizierung eines Benutzers durchführt, in Übereinstimmung mit einem oder mehreren Aspekten der vorliegenden Offenbarung.
    • 3 ist ein Flussdiagramm, das beispielhafte Vorgänge zeigt, die von einer beispielhaften Rechenvorrichtung gemäß einem oder mehreren Aspekten der vorliegenden Offenbarung ausgeführt werden.
  • AUSFÜHRLICHE BESCHREIBUNG
  • 1 ist ein konzeptionelles Diagramm, das ein Beispiel für eine Rechenvorrichtung 110 zeigt, die eine Gesichtserkennung zur Authentifizierung eines Benutzers gemäß einem oder mehreren Aspekten der vorliegenden Offenbarung durchführt. Bei der Rechenvorrichtung 110 kann es sich um ein mobiles Gerät handeln, wie z. B. ein Smartphone, einen Tablet-Computer, einen Laptop, eine Computerarmbanduhr, eine Computerbrille, einen Computerhandschuh oder eine andere Art von tragbarer Rechenvorrichtung. Weitere Beispiele für eine Rechenvorrichtung 110 sind andere mobile und nicht-mobile Geräte, wie Desktop-Computer, Fernsehgeräte, persönliche digitale Assistenten (PDA), tragbare und nicht-tragbare Spielsysteme, digitale Medienabspielgeräte oder Mikrokonsolen, E-Book-Reader, mobile Fernsehplattformen, Navigations- und Unterhaltungssysteme für Autos oder andere Arten von tragbaren und nicht-tragbaren, mobilen oder nicht-mobilen Rechenvorrichtungen.
  • Wie in 1 dargestellt, umfasst die Rechenvorrichtung 110 ein präsenzempfindliches Display (PSD) 112, ein oder mehrere Bilderfassungsvorrichtungen 114, ein Gesichtserkennungsmodul (FRM) 122 und einen Datenspeicher für registrierte Bilder 128. FRM 122 kann die beschriebenen Operationen mit Hilfe von Software, Hardware, Firmware oder einer Mischung aus Hardware, Software und Firmware durchführen, die sich in der Rechenvorrichtung 110 befinden und/oder dort ausgeführt werden. Die Rechenvorrichtung 110 kann das FRM 122 mit mehreren Prozessoren oder mehreren Geräten ausführen. Die Rechenvorrichtung 110 kann den FRM 122 als virtuelle Maschine ausführen, die auf der zugrundeliegenden Hardware ausgeführt wird. FRM 122 kann als ein oder mehrere Dienste eines Betriebssystems oder einer Computerplattform ausgeführt werden. FRM 122 kann als ein oder mehrere ausführbare Programme auf einer Anwendungsschicht einer Computerplattform ausgeführt werden.
  • PSD 112 der Rechenvorrichtung 110 können als entsprechende Eingabe- und/oder Ausgabegeräte für die Rechenvorrichtung 110 fungieren. PSD 112 können mit verschiedenen Technologien implementiert werden. Beispielsweise können PSD 112 als Eingabegeräte fungieren, die präsenzempfindliche Eingabeschirme verwenden, wie resistive Touchscreens, akustische Oberflächenwellen-Touchscreens, kapazitive Touchscreens, projektive kapazitive Touchscreens, druckempfindliche Bildschirme, Touchscreens mit akustischer Impulserkennung oder eine andere anwesenheitsempfindliche Anzeigetechnologie. PSD 112 kann Eingaben von einem Benutzer der Rechenvorrichtung 110 erkennen. Beispielsweise kann PSD 112 eine oder mehrere Gesten erkennen, die auf PSD 112 oder innerhalb eines Schwellenabstands von PSD 112 ausgeführt werden (z. B. wenn ein Benutzer PSD 112 mit einem Finger oder einem Stift berührt oder den Finger oder Stift innerhalb eines Schwellenabstands von einer Oberfläche von PSD 112 bewegt).
  • PSD 112 kann auch als Ausgabe- (z. B. Anzeige-) Vorrichtung fungieren, die eine oder mehrere Anzeigevorrichtungen verwendet, wie Flüssigkristallanzeigen (LCD), Punktmatrixanzeigen, Leuchtdiodendisplays (LED), organische Leuchtdiodendisplays (OLED), E-Ink oder ähnliche Monochrom- oder Farbanzeigen, die in der Lage sind, sichtbare Informationen an einen Benutzer der Rechenvorrichtung 110 auszugeben. PSD 112 kann Informationen (z. B. an einen Benutzer) als Benutzerschnittstelle (z. B. eine grafische Benutzerschnittstelle) ausgeben, die mit der von der Rechenvorrichtung 110 bereitgestellten Funktionalität verbunden sein kann. Beispielsweise kann PSD 112 verschiedene Benutzerschnittstellen anzeigen, die sich auf ein Anwendungsmodul oder andere Merkmale von Computerplattformen, Betriebssystemen, Anwendungen und/oder Diensten beziehen, die auf dem Rechenvorrichtung 110 ausgeführt werden oder über dieses zugänglich sind.
  • Zu den Bilderfassungsvorrichtungen 114 können eine oder mehrere Kameras gehören, wie z. B. Digitalkameras, Standbildkameras, Laufbildkameras und dergleichen. Zu den Bilderfassungsvorrichtungen 114 können alle anderen Geräte gehören, die Stand- oder Bewegtbilder erfassen und speichern können. In einigen Beispielen können die Bilderfassungsvorrichtungen 114 in der Lage sein, Bilder über einen elektronischen Bildsensor digital aufzuzeichnen. Die Bilderfassungsvorrichtungen 114 können so konfiguriert sein, dass sie als Reaktion auf die Erfassung von sichtbarem Licht (z. B. für den Menschen sichtbares Licht mit Wellenlängen zwischen ca. 380 Nanometern und ca. 740 Nanometern) oder von Licht im nahen Infrarot (NIR) (z. B. Licht, das an das sichtbare Lichtspektrum angrenzt, wie Licht mit Wellenlängen zwischen ca. 750 Nanometern und ca. 1400 Nanometern) Bilddaten erzeugen, die ein Bild anzeigen. In einigen Beispielen umfasst die Rechenvorrichtung 110 eine Bilderfassungsvorrichtung 114, die so konfiguriert ist, dass sie Bilddaten erzeugt, die 2-dimensionale Bilder anzeigen. In einem weiteren Beispiel umfasst die Rechenvorrichtung 110 mehrere Bilderfassungsvorrichtungen 114, die so konfiguriert sind, dass sie Bilddaten erzeugen, die 3-dimensionale Bilder anzeigen. Auf diese Weise können mehrere Bilderfassungsvorrichtungen 114 Bilddaten erzeugen, die 2-dimensionale Bilder, 3-dimensionale Bilder oder beides darstellen.
  • In Übereinstimmung mit den Techniken dieser Offenlegung kann das FRM 122 eine Gesichtserkennung durchführen, um einen Benutzer der Rechenvorrichtung 110 zu authentifizieren. Im Allgemeinen kann das FRM 122 einen Registrierungs- bzw. Anmeldeprozess durchführen (z. B. einmalig, wie bei der Ersteinrichtung der Rechenvorrichtung 110) und in regelmäßigen Abständen einen Authentifizierungsprozess durchführen, um festzustellen, ob ein unbekannter Benutzer tatsächlich ein bekannter Benutzer ist. Während des Registrierungsprozesses können die Bilderfassungsvorrichtungen 114 ein oder mehrere Bilder 130A-130H (zusammen Bilder 130) eines bekannten Benutzers (z. B. eines bei einem zugehörigen Benutzerkonto angemeldeten Benutzers) erfassen, und PSD 112 kann eine grafische Benutzeroberfläche (GUI) ausgeben, die das eine oder die mehreren Bilder des bekannten Benutzers enthält. Auf diese Weise kann der bekannte Benutzer in der Lage sein, die Bilder 130 zu betrachten, während die Bilder 130 von den Bilderfassungsvorrichtungen 114 erfasst werden, und er kann seinen Kopf und/oder seine Rechenvorrichtung 110 so einstellen, dass die Bilderfassungsvorrichtungen 114 Bilder des Gesichts des bekannten Benutzers in einer Vielzahl von verschiedenen Posen erfassen können. Die Bilderfassungsvorrichtungen 114 können Bilddaten für jedes der Bilder 130 an das FRM 122 ausgeben.
  • Das FRM 122 analysiert die von den Bilderfassungsvorrichtungen 114 empfangenen Bilddaten und weist jedes der Bilder 130 einem oder mehreren Posenbehälter 132AA-132EE (zusammenfassend Posenbehälter 132) zu. Jeder Posenbehälter 132 ist einem Bereich von Nickwinkeln (auch als Kippwinkel bezeichnet) und Gierwinkeln (auch als Schwenkwinkel bezeichnet) des Gesichts des Benutzers zugeordnet. Wie hierin verwendet, bezieht sich der Nickwinkel auf einen Winkel des Benutzergesichts relativ zu einer horizontalen Achse und der Gierwinkel bezieht sich auf einen Winkel des Benutzergesichts relativ zu einer vertikalen Achse, die senkrecht zur horizontalen Achse verläuft. So kann beispielsweise jeder der Posenbehälter 132 einem entsprechenden Gier- und Nickbereich zugeordnet sein. Im Beispiel von 1 ist die Größe der einzelnen Posenbehälter 132 gleich (z. B. 10 Grad). Zum Beispiel ist jeder der Posenbehälter 132 einem 10-Grad-Bereich von Nickwinkeln und einem 10-Grad-Bereich von Gierwinkeln zugeordnet. In einigen Beispielen kann die Größe der Posenbehälter 132 jedoch unterschiedlich sein. Beispielsweise kann ein Posenbehälter einem 8-Grad-Bereich von Nickwinkeln (und/oder einem Bereich von Gierwinkeln) zugeordnet sein und ein anderer Posenbehälter kann einem 10-Grad-Bereich von Nickwinkeln (und/oder einem Bereich von Gierwinkeln) zugeordnet sein.
  • Zur Veranschaulichung sind in 1 die Posenbehälter 132 als Teil einer Tabelle 131 dargestellt. Wie im Beispiel von 1 dargestellt, stellen die in Tabelle 131 gezeigten Gier- und Nickwinkel den Mittelpunkt der jeweiligen Posenbehälter 132 dar. Beispielsweise beträgt der Mittelpunkt des Posenbehälter 132AA -20 Grad im Gieren und 20 Grad im Nicken. Mit anderen Worten kann der Posenbehälter 132AA -15 bis -25 Grad im Gieren und 15 bis 25 Grad im Nicken darstellen. In ähnlicher Weise beträgt im Beispiel von 1 die Mitte des Posenbehälters 132AN 20 Grad im Gieren und 20 Grad im Nicken, so dass der Posenbehälter 132AN 15 Grad bis 25 Grad im Gieren und 15 Grad bis 25 Grad im Nicken darstellt. Während die Tabelle 131 25 Posenbehälter 132 enthält, kann die Tabelle 131 in einigen Beispielen auch eine andere Anzahl von Posenbehältern 132 enthalten. Obwohl die Posenbehälter 132 zum besseren Verständnis als Teil der Tabelle 131 dargestellt sind, müssen die Posenbehälter 132 nicht in einer Tabelle gespeichert werden. Die Posenbehälter 132 können in einer beliebigen Datenstruktur gespeichert und auf beliebige Weise organisiert werden.
  • Das FRM 122 kann auf der Grundlage von Merkmalen oder Orientierungspunkten des Gesichts des bekannten Benutzers, die in dem Bild enthalten sind, bestimmen, welcher der Posenbehälter 132 mit einem Bild verbunden ist. Das FRM 122 kann beispielsweise Orientierungspunkte in den Bildern des Benutzergesichts erkennen, wie z. B. die Augen, die Nase und den Mund des Benutzers, und kann die Gier- und Nickwinkel des Benutzergesichts auf der Grundlage der Orientierungspunkte bestimmen. Beispielsweise kann das FRM 122 auf der Grundlage der Gier- und Nickwinkel des Gesichts des Benutzers in Bild 130A und des Bereichs der Gier- und Nickwinkel, die dem Posenbehälter 132CC zugeordnet sind, bestimmen, dass Bild 130A in den Posenbehälter 132CC aufgenommen werden sollte. Zum Beispiel kann FRM 122 bestimmen, dass der Gierwinkel des Benutzergesichts in Bild 130A 0 Grad und der Nickwinkel des bekannten Benutzergesichts 0 Grad beträgt. FRM 122 kann feststellen, dass Posenbehälter 132CC mit einem Bereich von Gierwinkeln von -5 bis 5 Grad und einem Bereich von Nickwinkeln von -5 Grad bis 5 Grad zugeordnet ist (z. B. ist Posenbehälter 132CC bei 0 Grad Gier und 0 Grad Nicken zentriert). In solchen Beispielen kann das FRM 122 bestimmen, dass der Posenbehälter 132CC das Bild 130A enthält, wenn er feststellt, dass der Gier- und Nickwinkel des Gesichts des Benutzers im Bild 130A in den Bereich der Gier- und Nickwinkel fällt, der dem Posenbehälter 132CC zugeordnet ist.
  • Als weiteres Beispiel kann das FRM 122 feststellen, dass der Gierwinkel des Gesichts des Benutzers in Bild 130B 0 Grad beträgt (z. B. zentriert in die linke und rechte Richtung) und der Nickwinkel des Gesichts des Benutzers 23 Grad beträgt (z. B. schaut der bekannte Benutzer nach oben). Das FRM 122 kann bestimmen, dass der Posenbehälter 132AC einem Bereich von Gierwinkeln von -5 bis 5 Grad und einem Bereich von Nickwinkeln von 15 Grad bis 25 Grad zugeordnet ist (z.B. ist der Posenbehälter 132CC bei 0 Grad Gier und 20 Grad Nicken zentriert). In solchen Beispielen kann das FRM 122 bestimmen, dass der Posenbehälter 132AC das Bild 130B enthält, als Reaktion auf ein Bestimmen, dass der Gier- und Nickwinkel des Gesichts des Benutzers im Bild 130B in den Bereich der Gier- und Nickwinkel fällt, der dem Posenbehälter 132AC zugeordnet ist.
  • Das FRM 122 kann Daten empfangen, die Bilder 130 von Bilderfassungsvorrichtungen 114 anzeigen, und bestimmen, ob eine Schwellenanzahl von Posenbehälter 132 eines der Bilder 130 enthält. Zum Beispiel kann FRM 122 eine Anzahl von Posenbehälter 132 bestimmen, die Bilder 130 des Gesichts des bekannten Benutzers enthalten. Im Beispiel von 1 bestimmt das FRM 122, dass Bilder 130 in 19 Posenbehälter (z.B. 132AB, 132AC, 132BA, 132BB, 132BC, 132BD, 132BE, 132CA, 132CB, 132CC, 132CD, 132CE, 132DB, 132DC, 132DD, 132DE, 132EB, 132EC und 132 ED) von 25 möglichen Posenbehälter 132 enthalten sind. In einigen Beispielen bestimmt das FRM 122, ob die Anzahl der Posenbehälter, die Bilder 130 enthalten, einen Schwellenwert erfüllt (z.B. größer oder gleich ist) (z.B. 15 Posenbehälter, 17 Posenbehälter, 19 Posenbehälter, usw.; oder 65% der Posenbehälter 132, 75% der Posenbehälter 132, 85% der Posenbehälter 132, usw.). Beispielsweise kann das FRM 122 bestimmen, dass die Anzahl der Posenbehälter 132, die Bilder 130 enthalten, den Schwellenwert für die Anzahl der Posenbehälter erfüllt, wenn festgestellt wird, dass Bilder 130 in wenigstens 75 % der Posenbehälter 132 enthalten sind. Das Bestimmen, dass die Anzahl der Posenbehälter 132, die Bilder 130 enthalten, den Schwellenwert für die Anzahl der Posenbehälter erfüllt, kann darauf hinweisen, dass die Bilder 130 das Gesicht des bekannten Benutzers in genügend verschiedenen Posen zeigen, um einen Benutzer genauer zu authentifizieren.
  • Als Reaktion auf das Bestimmen, dass die Anzahl der Posenbehälter, die Bilder 130 enthalten, nicht der Schwellenanzahl von Posenbehälter entspricht, kann die Bilderfassungsvorrichtung 114 ein oder mehrere zusätzliche Bilder 130 für den Registrierungsprozess erfassen. Zum Beispiel kann das FRM 122 eine grafische Benutzeroberfläche ausgeben, die den bekannten Benutzer anweist, seinen Kopf zu bewegen, um Bilder aus verschiedenen Winkeln des Gesichts des bekannten Benutzers aufzunehmen.
  • Als Reaktion auf das Bestimmen, dass die Anzahl der Posenbehälter, die Bilder 130 enthalten, den Schwellenwert für die Anzahl der Posenbehälter erfüllt, kann das FRM 122 Daten, die die Bilder 130 anzeigen, einem Benutzerkonto für den bekannten Benutzer zuordnen. In einigen Beispielen können die Daten, die die Bilder 130 anzeigen, die Bilder selbst oder Bildvorlagen (auch als Einbettungen bezeichnet) für jedes einzelne Bild enthalten. Ein Beispiel: Eine Bildvorlage kann im Allgemeinen einem statistischen Modell eines oder mehrerer Merkmale des Gesichts eines Benutzers entsprechen. Beispielsweise kann das FRM 122 eine Bildvorlage erzeugen, die einen Vektor mit einer Vielzahl von Elementwerten (z. B. 50 Werte, 100 Werte, 500 Werte usw.) enthält. In einigen Beispielen entspricht jeder Elementwert des Vektors einem Merkmal des Gesichts des Benutzers (z. B. Abstand zwischen den Augen, Nasenform usw.). Alternativ oder zusätzlich können die Elementwerte des Vektors durch ein nichtlineares maschinengelemtes Modell erzeugt werden, das so trainiert wurde, dass es Ausgaben erzeugt, die eine Gesichtsidentität angeben. Beispielsweise kann das FRM 122 ein trainiertes Gesichtserkennungsmodell auf die Vielzahl von Bildern 130 anwenden und eine Bildvorlage (z. B. eine Einbettung) für jedes entsprechende Bild 130 als Vektor ausgeben. In einigen Beispielen ordnet das FRM 122 die Daten, die die Bilder 130 anzeigen, dem Benutzerkonto zu, indem es jedem Bild eine Bildvorlagenkennung zuweist und die jeweilige Bildvorlagenkennung einer Benutzerkontokennung für das Benutzerkonto des bekannten Benutzers zuordnet.
  • Das FRM 122 kann die für die Bilder 130 kennzeichnenden Daten im registrierten Bilddatenspeicher 128 speichern. In einigen Beispielen verschlüsselt das FRM 122 die die die Bilder 130 anzeigenden Daten vor dem Speichern der die Bilder 130 anzeigenden Daten. Die Daten, die die Bilder 130 anzeigen, können lokal auf der Rechenvorrichtung 110 gespeichert werden, so dass die Daten nicht über ein Netzwerk an andere Geräte übertragen werden. Darüber hinaus kann die Datenverarbeitungsvorrichtung 110 dem Benutzer die Möglichkeit bieten, die Daten der Bilder 130 zu löschen.
  • Das FRM 122 kann einen Authentifizierungsprozess für einen unbekannten Benutzer durchführen, nachdem der Registrierungsprozess für den bekannten Benutzer abgeschlossen ist. Mit anderen Worten kann das FRM 122 eine Anfrage zur Authentifizierung eines unbekannten Benutzers 138 der Rechenvorrichtung 110 erhalten. Als ein Beispiel kann die Rechenvorrichtung 110 vor der Authentifizierung des unbekannten Benutzers 138 in einem reduzierten Zugriffsmodus arbeiten. In einigen Fällen kann sich die Rechenvorrichtung 110 im reduzierten Zugriffsmodus in einem gesperrten Zustand befinden oder Zugriff auf eine begrenzte Anzahl von Funktionen bieten. Die Rechenvorrichtung 110 kann nach der Authentifizierung des unbekannten Benutzers in einem erhöhten Zugriffsmodus arbeiten. Im erhöhten Zugriffsmodus kann sich die Rechenvorrichtung 110 beispielsweise in einem nicht gesperrten Zustand befinden oder Zugriff auf relativ viele Funktionen gewähren (z. B. eine unbeschränkte Anzahl von Funktionen, wie alle Funktionen oder Fähigkeiten der Rechenvorrichtung 110).
  • In einem Beispiel empfängt das FRM 122 Daten, die ein Authentifizierungsbild 140 eines Gesichts eines unbekannten Benutzers 138 von einem oder mehreren Bilderfassungsvorrichtungen 114 anzeigen. Zum Beispiel kann der unbekannte Benutzer 138 den Bilderfassungsvorrichtungen 114 gegenüberstehen und eine Taste drücken (z. B. eine physische Taste oder eine von PSD 112 angezeigte grafische Taste), um die Bilderfassungsvorrichtungen 114 zu veranlassen, das Authentifizierungsbild 140 aufzunehmen. Als ein weiteres Beispiel können die Bilderfassungsvorrichtungen 114 das Authentifizierungsbild 140 automatisch aufnehmen, wenn der Benutzer den Bilderfassungsvorrichtungen 114 gegenübersteht. Die Daten, die das Bild des Gesichts des unbekannten Benutzers anzeigen, können das Bild selbst oder eine Bildvorlage umfassen, die Merkmale des Gesichts des unbekannten Benutzers darstellt.
  • Als Reaktion auf ein Empfangen der Daten, die das Authentifizierungsbild 140 anzeigen, kann das FRM 122 bestimmen, ob der unbekannte Benutzer 138 der bekannte Benutzer ist. In einigen Beispielen bestimmt das FRM 122, ob der unbekannte Benutzer 138 der bekannte Benutzer ist, basierend auf einem Vergleich der Daten, die das Authentifizierungsbild 140 des Gesichts des unbekannten Benutzers 138 anzeigen, und den Daten, die eines oder mehrere der Bilder 130 des Gesichts des bekannten Benutzers anzeigen. Beispielsweise kann das FRM 122 die Daten des Authentifizierungsbildes 140 des Gesichts des unbekannten Benutzers 138 und die Daten eines oder mehrerer Bilder 130 des Gesichts des bekannten Benutzers unter Verwendung einer posenunabhängigen (auch als poseninvariante bezeichnet) Technik oder einer posenabhängigen Technik vergleichen.
  • In einigen Beispielen bestimmt das FRM 122 in einer posenabhängigen Technik, ob der unbekannte Benutzer 138 der bekannte Benutzer ist, basierend auf dem Authentifizierungsbild 140 und einem Bild der Bilder 130, das das Gesicht des bekannten Benutzers enthält, eine Pose, die der Pose des Gesichts des unbekannten Benutzers im Authentifizierungsbild 140 am nächsten ist. In einem Beispiel bestimmt das FRM 122 einen Posenbehälter von Posenbehältern 132, die dem Authentifizierungsbild 140 des unbekannten Benutzers 138 zugeordnet sind. Beispielsweise kann das FRM 122 den dem Bild 140 zugeordneten Posenbehälter auf der Grundlage von Merkmalen oder Orientierungspunkten des Gesichts des unbekannten Benutzers bestimmen, und zwar in ähnlicher Weise wie bei der Bestimmung der den Bildern 130 zugeordneten Posenbehälter. Zum Beispiel kann FRM 122 den Gierwinkel und den Nickwinkel des Gesichts im Authentifizierungsbild 140 bestimmen. Als Reaktion auf die Bestimmung des Gier- und Nickwinkels des Gesichts im Authentifizierungsbild 140 kann FRM 122 bestimmen, welche der Posenbehälter 132 den Gier- und Nickwinkel des Gesichts im Authentifizierungsbild 140 enthalten. Beispielsweise kann das FRM 122 feststellen, dass der Gier- und Nickwinkel des Gesichts im Authentifizierungsbild 140 20 Grad bzw. 0 Grad beträgt. FRM 122 kann bestimmen, dass Posenbehälter 132CD einem Bereich von Gierwinkeln von 15 bis 25 Grad Gier und einem Bereich von Nickwinkeln von -5 bis 5 Grad zugeordnet ist. In solchen Fällen kann das FRM 122 bestimmen, dass das Authentifizierungsbild 140 des unbekannten Benutzers dem Posenbehälter 132CD zugeordnet ist, als Reaktion auf ein Bestimmen, dass der Gier- und Nickwinkel des Gesichts im Authentifizierungsbild 140 in dem Bereich der Gier- und Nickwinkel enthalten sind, der dem Posenbehälter 132CD zugeordnet ist.
  • Das FRM 122 kann aus den Bildern 130 des Gesichts des bekannten Benutzers ein Bild bestimmen, das im Posenbehälter enthalten ist, der dem Bild 140 des Gesichts des unbekannten Benutzers zugeordnet ist. Mit anderen Worten kann das FRM 122 bestimmen, welches der Bilder 130 die nächstliegende Pose zur Pose des Authentifizierungsbildes 140 hat. In einem Beispiel bestimmt das FRM 122, dass das Bild 140 dem Posenbehälter 132CD zugeordnet ist und wählt ein Bild (z. B. 130G) der Bilder 130 aus, das im Posenbehälter 132CD enthalten ist. FRM 122 kann bestimmen, ob der Benutzer 138 der bekannte Benutzer ist, indem es einen Ähnlichkeitswert für das ausgewählte Bild 130G bestimmt, wobei der Ähnlichkeitswert eine Ähnlichkeit zwischen Bild 130G und Bild 140 angibt.
  • Als Reaktion auf die Bestimmung der Ähnlichkeitsbewertung für das ausgewählte Bild 130G (z.B. das Bild, das im Posenbehälter 132CD enthalten ist, das mit dem Bild 140 des unbekannten Benutzers assoziiert ist), bestimmt das FRM 122 in einigen Beispielen, ob die Ähnlichkeitsbewertung für das Bild 130G einen Schwellenwert für die Ähnlichkeitsbewertung erfüllt (z.B. größer oder gleich ist). FRM 122 kann bestimmen, dass der unbekannte Benutzer 138 der bekannte Benutzer ist, als Reaktion auf das Bestimmen, dass der Ähnlichkeitswert für Bild 130G den Schwellenwert für die Ähnlichkeit erfüllt, und kann bestimmen, dass der unbekannte Benutzer 138 nicht der bekannte Benutzer ist, als Reaktion auf das Bestimmen, dass der Ähnlichkeitswert für Bild 130G den Schwellenwert für die Ähnlichkeit nicht erfüllt.
  • In einigen Beispielen bestimmt das FRM 122, ob der unbekannte Benutzer 138 der bekannte Benutzer ist, unabhängig von der Pose. Mit anderen Worten verwendet in einigen Beispielen das FRM 122 poseninvariante Techniken, um zu bestimmen, ob der unbekannte Benutzer 138 der bekannte Benutzer ist. Zum Beispiel kann das FRM 122 einen jeweiligen Ähnlichkeitswert für jedes Bild der Bilder 130 bestimmen, wobei der jeweilige Ähnlichkeitswert eine Ähnlichkeit zwischen dem entsprechenden Bild der Bilder 130 und dem Authentifizierungsbild 140 angibt.
  • In einem Szenario wählt das FRM 122 ein einzelnes Bild der Bilder 130 auf der Grundlage der jeweiligen Ähnlichkeitswerte für die Bilder 130 aus, um zu bestimmen, ob der unbekannte Benutzer 138 der bekannte Benutzer ist. Das FRM 122 wählt das Einzelbild der Bilder 130 mit dem Ähnlichkeitswert aus, der die engste Übereinstimmung mit dem Authentifizierungsbild 140 angibt. Der Wert, der die engste Übereinstimmung anzeigt, kann der niedrigste oder der höchste Ähnlichkeitswert sein.
  • In einigen Szenarien wählt das FRM 122 zwei oder mehr Bilder der Bilder 130 auf der Grundlage der jeweiligen Ähnlichkeitswerte aus, um zu bestimmen, ob der unbekannte Benutzer 138 der bekannte Benutzer ist. In einem Szenario bestimmt das FRM 122 einen zusammengesetzten Ähnlichkeitswert für zwei oder mehr Bilder 130. Beispielsweise kann das FRM 122 den zusammengesetzten Ähnlichkeitswert auf der Grundlage des Durchschnitts der jeweiligen Ähnlichkeitswerte für zwei oder mehr Bilder 130 bestimmen und den zusammengesetzten Ähnlichkeitswert mit dem Schwellenwert für die Ähnlichkeit vergleichen, um zu bestimmen, ob der unbekannte Benutzer 138 der bekannte Benutzer ist.
  • Als weiteres Beispiel kann das FRM 122 jeden jeweiligen Ähnlichkeitswert für die zwei oder mehr Bilder mit dem Schwellenwert für die Ähnlichkeit vergleichen. In solchen Beispielen kann das FRM 122 bestimmen, dass der unbekannte Benutzer 138 der bekannte Benutzer ist, wenn es bestimmt, dass eine Schwellenanzahl (z. B. 100 %, 80 %, 60 % usw.) der ausgewählten Bilder einen Ähnlichkeitswert aufweist, der den Schwellenwert für die Ähnlichkeit erfüllt. Wenn der Satz ausgewählter Bilder beispielsweise die drei Bilder der Bilder 130 mit den höchsten Ähnlichkeitswerten enthält, bestimmt das FRM 122 in einigen Beispielen, dass der unbekannte Benutzer 138 der bekannte Benutzer ist, als Reaktion auf das Bestimmen, dass der Ähnlichkeitswert für zwei der drei ausgewählten Bilder den Schwellenwert für den Ähnlichkeitswert erfüllt.
  • Als Reaktion auf das Bestimmen, dass der unbekannte Benutzer 138 der bekannte Benutzer ist, versetzt FRM 122 die Rechenvorrichtung 110 in einen erhöhten Zugriffsmodus. Das FRM 122 kann zum Beispiel die Rechenvorrichtung 110 entsperren oder zusätzliche Funktionen der Rechenvorrichtung 110 aktivieren.
  • In einem weiteren Beispiel kann das FRM 122 die Rechenvorrichtung 110 veranlassen, im reduzierten Zugriffsmodus zu bleiben, als Reaktion auf das Bestimmen, dass der unbekannte Benutzer 138 kein bekannter Benutzer ist. In einem solchen Beispiel kann das FRM 122 veranlassen, dass die Rechenvorrichtung 110 gesperrt bleibt, oder er kann die Funktionen der Rechenvorrichtung 110 einschränken, die der unbekannte Benutzer 138 nutzen darf (z. B. nur Notrufe, Eintritt in einen Kameramodus usw.). In solchen Beispielen kann das FRM 122 die Rechenvorrichtung 110 veranlassen, Daten auszugeben (z. B. über ein Benutzerschnittstellengerät wie PSD 112), die eine oder mehrere alternative Authentifizierungsoptionen anzeigen, wie z. B. die Eingabe eines Kennworts, einer Geste oder eines Fingerabdrucks, und/oder eine weitere Möglichkeit zur Authentifizierung mittels Gesichtserkennung bieten.
  • Während die Rechenvorrichtung 110 beschrieben wird, um Bilder 130 eines bekannten Benutzers zu registrieren und einen unbekannten Benutzer 138 zu authentifizieren, können in einigen Beispielen ein oder mehrere entfernte Rechenvorrichtungen alle oder eine Teilmenge der hier beschriebenen Funktionen ausführen. In einigen Beispielen kann eine Rechenvorrichtung (z. B. die Rechenvorrichtung 110 oder eine andere Rechenvorrichtung) Benutzerdaten, die einem Benutzer der Rechenvorrichtung 110 zugeordnet sind, nur dann verwenden, wenn die Rechenvorrichtung die Erlaubnis des Benutzers der Rechenvorrichtung zur Verwendung der Daten erhält. Bevor eine Rechenvorrichtung oder ein Computersystem Informationen, die einem Benutzer zugeordnet sind, sammeln oder nutzen kann, kann dem Benutzer beispielsweise die Möglichkeit gegeben werden, Eingaben zu machen, um zu steuern, ob Programme oder Funktionen der Rechenvorrichtung und/oder Computersystems Benutzerinformationen sammeln und nutzen können. Darüber hinaus können bestimmte Informationen auf eine oder mehrere Arten behandelt werden, bevor sie von der Datenverarbeitungsanlage und/oder dem Computersystem gespeichert oder verwendet werden, so dass persönlich identifizierbare Informationen entfernt werden. Zum Beispiel kann die Identität eines Benutzers so behandelt werden, dass keine persönlich identifizierbaren Informationen über den Benutzer ermittelt werden können. So kann die Rechenvorrichtung beispielsweise eine Bildvorlage für ein Bild speichern, ohne das Bild selbst zu speichern, und die Bildvorlage einer Benutzerkennung zuordnen, die nicht anderen Benutzerinformationen zugeordnet ist. Auf diese Weise hat der Benutzer die Kontrolle darüber, wie Informationen über ihn gesammelt und von der Rechenvorrichtung und dem Computersystem verwendet werden.
  • Auf diese Weise können Techniken dieser Offenbarung es der Rechenvorrichtung 110 ermöglichen, Bilder eines bekannten Benutzers zu erfassen, die in mehreren verschiedenen Posenbehältern enthalten sind. Durch das Erfassen und Registrieren von Bildern in mehreren verschiedenen Posenbehältern kann die Rechenvorrichtung die Anzahl der Posenbehälter erhöhen, die Bilder des bekannten Benutzers enthalten, wodurch die Rechenvorrichtung in der Lage sein kann, Bilder unbekannter Benutzer genauer zu authentifizieren, unabhängig vom Posenbehälter eines Authentifizierungsbildes für den unbekannten Benutzer. Beispielsweise kann die Erhöhung der Anzahl der Posenbehälter, die ein registriertes Bild enthalten, die Wahrscheinlichkeit erhöhen, dass der Posenbehälter, der dem Authentifizierungsbild des unbekannten Benutzers zugeordnet ist, dem Posenbehälter ähnlich ist, der eines oder mehrere der registrierten Bilder des bekannten Benutzers enthält, was die Wahrscheinlichkeit einer fälschlichen Ablehnung des unbekannten Benutzers verringern kann, wenn der unbekannte Benutzer in Wirklichkeit ein bekannter, autorisierter Benutzer ist, wodurch die Benutzererfahrung möglicherweise verbessert wird. Darüber hinaus kann die Verringerung der Wahrscheinlichkeit falscher Ablehnungen die Anzahl der Authentifizierungsversuche (z. B. Gesichtserkennung, Fingerabdruckerkennung, PIN oder Passcodes usw.) verringern, die für die Rechenvorrichtung verwendet werden, um in einen erhöhten Zugriffsmodus einzutreten, was die Menge der vom Prozessor genutzten Verarbeitungszyklen verringern und die Batterielebensdauer verbessern kann. In einigen Fällen können die beschriebenen Techniken die Wahrscheinlichkeit einer fälschlichen Authentifizierung des unbekannten Benutzers verringern, wenn der unbekannte Benutzer kein bekannter, autorisierter Benutzer ist, was die Sicherheit der Rechenvorrichtung erhöhen kann.
  • 2 ist ein Blockdiagramm, das ein Beispiel für eine Rechenvorrichtung zeigt, die so konfiguriert ist, dass sie dynamisch Aufgabenkurzbefehle in Übereinstimmung mit einem oder mehreren Aspekten der vorliegenden Offenbarung erzeugt. Die Rechenvorrichtung 210 ist ein detaillierteres Beispiel für die Rechenvorrichtung 110 aus 1. 2 zeigt nur ein bestimmtes Beispiel für die Rechenvorrichtung 210, und viele andere Beispiele für die Rechenvorrichtung 210 können in anderen Fällen verwendet werden und können eine Teilmenge der Komponenten enthalten, die in der Beispielrechenvorrichtung 210 enthalten sind, oder können zusätzliche Komponenten enthalten, die in 2 nicht dargestellt sind.
  • Wie im Beispiel von 2 gezeigt, umfasst die Rechenvorrichtung 210 PSD 212, eine oder mehrere Bilderfassungsvorrichtungen 214, einen oder mehrere Prozessoren 230, eine oder mehrere Eingabekomponenten 242, eine oder mehrere Ausgabekomponenten 244, eine oder mehrere Kommunikationseinheiten 246 und eine oder mehrere Speichervorrichtungen 248. Zu den Speichervorrichtungen 248 der Rechenvorrichtung 210 gehören das FRM 222 und der Datenspeicher 228 für registrierte Bilder.
  • Kommunikationskanäle 249 können jede der Komponenten 212, 214, 230, 242, 244, 246 und/oder 248 für die Kommunikation zwischen den Komponenten (physikalisch, kommunikativ und/oder operativ) miteinander verbinden. In einigen Beispielen können die Kommunikationskanäle 249 einen Systembus, eine Netzwerkverbindung, eine oder mehrere prozessübergreifende Kommunikationsdatenstrukturen oder andere Komponenten für die Kommunikation von Daten (auch als Informationen bezeichnet) umfassen.
  • Zu den Bilderfassungsvorrichtungen 214 können eine oder mehrere Kameras gehören, wie z. B. Digitalkameras, Standbildkameras, Laufbildkameras und dergleichen. Zu den Bilderfassungsvorrichtungen 214 können alle anderen Geräte gehören, die Stand- oder Bewegtbilder erfassen und speichern können. In einigen Beispielen können die Bilderfassungsvorrichtungen 214 in der Lage sein, Bilder über einen elektronischen Bildsensor digital aufzuzeichnen. Bilderfassungsvorrichtungen 214 können eine oder mehrere Vorrichtungen umfassen, die so konfiguriert sind, dass sie sichtbares Licht erkennen (z. B. Kameras für sichtbares Licht), eine oder mehrere Vorrichtungen, die so konfiguriert sind, dass sie Nahinfrarotlicht erkennen (z. B. Nahinfrarotkameras), oder eine Kombination davon. In einigen Beispielen können die Bilderfassungsvorrichtungen 214 Bilddaten erzeugen, die 2-dimensionale Bilder anzeigen, Daten, die 3-dimensionale Bilder anzeigen, oder eine Kombination davon. Auf diese Weise können mehrere Bilderfassungsvorrichtungen 214 sichtbares Licht, Nahinfrarotlicht oder eine Kombination davon erfassen und Bilddaten erzeugen, die 2-dimensionale Bilder, 3-dimensionale Bilder oder beides anzeigen.
  • Eine oder mehrere Kommunikationseinheiten 246 der Rechenvorrichtung 200 können durch Senden und/oder Empfangen von Daten mit externen Vorrichtungen kommunizieren. Beispielsweise kann die Rechenvorrichtung 200 eine oder mehrere der Kommunikationseinheiten 246 zum Senden und/oder Empfangen von Funksignalen über ein Funknetz, wie z. B. ein Mobilfunknetz, verwenden. In einigen Beispielen können die Kommunikationseinheiten 246 Satellitensignale über ein Satellitennetzwerk, wie z. B. ein GPS-Netzwerk (Global Positioning System), senden und/oder empfangen. Beispiele für Kommunikationseinheiten 246 umfassen eine Netzwerkschnittstellenkarte (z. B. eine Ethernet-Karte), einen optischen Sender-Empfänger, einen Funkfrequenz-Sender-Empfänger, einen GPS-Empfänger oder jede andere Art von Gerät, das Informationen senden und/oder empfangen kann. Andere Beispiele für Kommunikationseinheiten 246 können Kurzwellen-Funkgeräte (z. B. NFC, BLUETOOTH (einschließlich BLE)), GPS-, 3G-, 4G-, 5G- und WIFI-Funkgeräte, die in mobilen Geräten zu finden sind, sowie Universal Serial Bus (USB)-Controller und dergleichen umfassen.
  • Eine oder mehrere Eingabekomponenten 242 der Datenverarbeitungsvorrichtung 210 können Eingaben empfangen. Beispiele für Eingaben sind taktile, akustische, kinetische und optische Eingaben, um nur ein paar Beispiele zu nennen. Zu den Eingabekomponenten 242 der Rechenvorrichtung 210 gehören in einem Beispiel eine Maus, eine Tastatur, ein sprachgesteuertes System, eine Videokamera, Tasten, ein Steuerpad, ein Mikrofon oder jede andere Art von Vorrichtung zur Erfassung von Eingaben durch Menschen oder Maschinen. In einigen Beispielen kann die Eingabekomponente 242 eine präsenzempfindliche Eingabekomponente sein, die einen präsenzempfindlichen Bildschirm, einen berührungsempfindlichen Bildschirm usw. umfassen kann.
  • Eine oder mehrere Ausgabekomponenten 244 der Rechenvorrichtung 210 können eine Ausgabe erzeugen. Beispiele für Ausgaben sind taktile, Audio- und Videoausgaben. Zu den Ausgabekomponenten 244 der Rechenvorrichtung 210 gehören in einigen Beispielen ein präsenzempfindlicher Bildschirm, eine Soundkarte, eine Videografikkarte, ein Lautsprecher, ein Kathodenstrahlröhrenmonitor (CRT), ein Flüssigkristalldisplay (LCD) oder jede andere Art von Vorrichtung zur Erzeugung von Ausgaben für einen Menschen oder eine Maschine. Zu den Ausgabekomponenten können Anzeigekomponenten wie Kathodenstrahlröhrenmonitore (CRT), Flüssigkristallanzeigen (LCD), Leuchtdioden (LED) oder jede andere Art von Geräten zur Erzeugung taktiler, akustischer und/oder visueller Ausgaben gehören.
  • In einigen Beispielen kann die PSD 212 der Rechenvorrichtung 210 die Funktionalität der Eingabekomponente 242 und/oder der Ausgabekomponenten 244 umfassen. Im Beispiel von 2 kann PSD 212 eine präsenzempfindliche Eingabekomponente 264 enthalten, wie z. B. einen präsenzempfindlichen Bildschirm oder einen berührungsempfindlichen Bildschirm. In einigen Beispielen kann die präsenzempfindliche Eingabekomponente 264 ein Objekt an und/oder in der Nähe der präsenzempfindlichen Eingabekomponente erkennen. Als ein Beispielbereich kann die präsenzempfindliche Eingabekomponente 264 ein Objekt, wie z. B. einen Finger oder Stift, erkennen, das sich innerhalb von zwei Zoll oder weniger von der präsenzempfindlichen Eingabekomponente 264 befindet. Die präsenzempfindliche Eingabekomponente 264 kann eine Position (z. B. eine (x,y)-Koordinate) der präsenzempfindlichen Eingabekomponente bestimmen, an der das Objekt erkannt wurde. In einem anderen Beispielsbereich kann die präsenzempfindliche Eingabekomponente 264 ein Objekt erkennen, das sich zwei Zoll oder weniger von der präsenzempfindlichen Eingabekomponente 264 entfernt befindet; andere Bereiche sind ebenfalls möglich. Die präsenzempfindliche Eingabekomponente 264 kann die Position der präsenzempfindlichen Eingabekomponente 264, die durch den Finger eines Benutzers ausgewählt wurde, mit Hilfe von kapazitiven, induktiven und/oder optischen Erkennungsverfahren bestimmen.
  • In einigen Beispielen kann PSD 212 auch Ausgaben für einen Benutzer bereitstellen, indem es taktile, Audio- oder Videostimuli verwendet, wie in Bezug auf die Ausgabekomponente 244 beschrieben. Zum Beispiel kann PSD 212 eine Displaykomponente 262 enthalten, die eine grafische Benutzeroberfläche anzeigt. Bei der Displaykomponente 262 kann es sich um jede Art von Ausgabekomponente handeln, die eine visuelle Ausgabe liefert, wie sie in Bezug auf die Ausgabekomponenten 244 beschrieben ist. Auch wenn PSD 212 als integrierte Komponente der Rechenvorrichtung 210 dargestellt ist, kann es sich in einigen Beispielen um eine externe Komponente handeln, die einen Daten- oder Informationspfad mit anderen Komponenten der Rechenvorrichtung 210 teilt, um Eingaben und Ausgaben zu senden und/oder zu empfangen. Beispielsweise kann PSD 212 eine eingebaute Komponente der Rechenvorrichtung 210 sein, die sich innerhalb des externen Gehäuses der Rechenvorrichtung 210 befindet und physisch mit diesem verbunden ist (z. B. ein Bildschirm eines Mobiltelefons). In einem anderen Beispiel kann PSD 212 eine externe Komponente der Rechenvorrichtung 210 sein, die sich außerhalb der Verpackung der Rechenvorrichtung 210 befindet und physisch davon getrennt ist (z. B. ein Monitor, ein Projektor usw., der einen verdrahteten und/oder drahtlosen Datenpfad mit einem Tablet-Computer teilt). In einigen Beispielen kann das PSD 212, wenn es sich außerhalb der Verpackung der Rechenvorrichtung 210 befindet und physisch davon getrennt ist, durch zwei separate Komponenten implementiert werden: eine präsenzempfindliche Eingabekomponente 264 zum Empfangen von Eingaben und eine Displaykomponente 262 zur Bereitstellung von Ausgaben.
  • Eine oder mehrere Speicherkomponenten 248 innerhalb der Rechenvorrichtung 210 können Informationen zur Verarbeitung während des Betriebs der Rechenvorrichtung 210 speichern (z. B. kann die Rechenvorrichtung 210 Daten speichern, auf die das FRM 222 während der Ausführung im Rechenvorrichtung 210 zugreift). In einigen Beispielen ist die Speicherkomponente 248 ein temporärer Speicher, was bedeutet, dass der primäre Zweck der Speicherkomponente 248 nicht die langfristige Speicherung ist. Die Speicherkomponenten 248 auf der Rechenvorrichtung 210 können für die kurzfristige Speicherung von Informationen als flüchtiger Speicher konfiguriert sein und daher den gespeicherten Inhalt nicht behalten, wenn sie ausgeschaltet werden. Beispiele für flüchtige Speicher sind Direktzugriffsspeicher (RAM), dynamische Direktzugriffsspeicher (DRAM), statische Direktzugriffsspeicher (SRAM) und andere Formen von flüchtigen Speichern, die in der Technik bekannt sind.
  • Zu den Speicherkomponenten 248 gehören in einigen Beispielen auch ein oder mehrere computerlesbare Speichermedien. Zu den Speicherkomponenten 248 gehören in einigen Beispielen ein oder mehrere nicht flüchtige computerlesbare Speichermedien. Die Speicherkomponenten 248 können so konfiguriert sein, dass sie größere Informationsmengen speichern können, als sie typischerweise in einem flüchtigen Speicher gespeichert werden. Die Speicherkomponenten 248 können ferner für die langfristige Speicherung von Informationen als nichtflüchtiger Speicher konfiguriert werden und die Informationen nach Ein- und Ausschaltzyklen behalten. Beispiele für nichtflüchtige Speicher sind magnetische Festplatten, optische Platten, Flash-Speicher oder Formen von elektrisch programmierbaren Speichern (EPROM) oder elektrisch lösch- und programmierbaren Speichern (EEPROM). Die Speicherkomponenten 248 können Programmanweisungen und/oder Informationen (z. B. Daten) speichern, die mit dem FRM 222 verbunden sind. Zu den Speicherkomponenten 248 kann ein Speicher gehören, der so konfiguriert ist, dass er Daten oder andere Informationen speichert, die mit dem FRM 222 verbunden sind, sowie ein eingeschriebener Bilddatenspeicher 228.
  • Ein oder mehrere Prozessoren 230 können Funktionen implementieren und/oder Anweisungen ausführen, die mit dem Rechenvorrichtung 210 verbunden sind. Beispiele für Prozessoren 230 sind Anwendungsprozessoren, Anzeigesteuerungen, Hilfsprozessoren, ein oder mehrere Sensor-Hubs und jede andere Hardware, die so konfiguriert ist, dass sie als Prozessor, eine Verarbeitungseinheit oder ein Verarbeitungsgerät funktioniert. Das FRM 222 kann von den Prozessoren 230 betrieben werden, um verschiedene Aktionen, Operationen oder Funktionen der Rechenvorrichtung 210 auszuführen. Beispielsweise können die Prozessoren 230 der Rechenvorrichtung 210 von den Speicherkomponenten 248 gespeicherte Anweisungen abrufen und ausführen, die die Prozessoren 230 veranlassen, die hier beschriebenen Operationen durchzuführen, die dem FRM 222 zugeordnet sind. Die Anweisungen können, wenn sie von den Prozessoren 230 ausgeführt werden, dazu führen, dass die Rechenvorrichtung 210 Informationen in den Speicherkomponenten 248 speichert.
  • Das FRM 222 kann die gesamte Funktionalität des FRM 122 der Rechenvorrichtung 110 von 1 enthalten und kann ähnliche Operationen wie das FRM 122 zur Durchführung der Gesichtserkennung zur Authentifizierung eines Benutzers der Rechenvorrichtung 210 durchführen. FRM 222 kann ein Registrierungsmodul 224 und ein Authentifizierungsmodul 226 enthalten.
  • In einigen Beispielen kann das Registrierungsmodul 224 einen Registrierungsprozess durchführen, um Bilder eines bekannten Benutzers der Rechenvorrichtung 210 einem Benutzerkonto für den bekannten Benutzer zuzuordnen. In einigen Beispielen kann das Registrierungsmodul 224 den Registrierungsvorgang einmalig für ein bestimmtes Benutzerkonto durchführen, zum Beispiel beim Einrichten eines neuen Kontos.
  • Während der Registrierungsphase nimmt die Bilderfassungsvorrichtung 214 ein oder mehrere Bilder 130 (von 1) eines bekannten Benutzers (z. B. eines Benutzers, der bei einem zugehörigen Benutzerkonto angemeldet ist) der Rechenvorrichtung 210 auf und erzeugt Bilddaten, die jedes der Bilder anzeigen. Das Registrierungsmodul 224 des FRM 222 kann die Bilddaten von der Bilderfassungsvorrichtung 214 empfangen und die Bilddaten analysieren, um jedes der Bilder 130 einem oder mehreren Posenbehältern 132 (von 1) zuzuordnen.
  • Das Registrierungsmodul 224 kann auf der Grundlage von Merkmalen oder Orientierungspunkten des Gesichts des bekannten Benutzers, die in dem Bild enthalten sind, bestimmen, welcher der Posenbehälter 132 einem Bild zugeordnet ist. Zum Beispiel kann das Registrierungsmodul 224 Orientierungspunkte in den Bildern des Gesichts des unbekannten Benutzers erkennen, wie z. B. die Augen, die Nase und den Mund des Benutzers, und kann den Gier- und Nickwinkel des Gesichts auf der Grundlage der Orientierungspunkte bestimmen. Beispielsweise kann das Registrierungsmodul 224 Bilddaten empfangen, die das Bild 130A anzeigen, und auf der Grundlage der Orientierungspunkte in Bild 130A bestimmen, dass der Gierwinkel des Benutzergesichts in Bild 130A ungefähr 0 Grad beträgt und der Nickwinkel des Benutzergesichts in Bild 130A ungefähr 0 Grad beträgt. Das Registrierungsmodul 224 kann bestimmen, dass der Posenbehälter 132CC einen Bereich von Gierwinkeln von -5 Grad bis 5 Grad und einen Bereich von Nickwinkeln von -5 Grad bis 5 Grad umfasst (z.B. ist der Posenbehälter 132CC auf 0 Grad Gier und 0 Grad Nicken zentriert). In solchen Beispielen kann das Registrierungsmodul 224 bestimmen, dass der Gier- und Nickwinkel des Gesichts des Benutzers im Bild 130A innerhalb des Bereichs der Nick- und Gierwinkel für den Posenbehälter 132CC liegen, so dass das Registrierungsmodul 224 bestimmt, dass das Bild 130A in den Posenbehälter 132CC aufgenommen werden sollte. In einigen Beispielen kann das Registrierungsmodul 224 das Ausmaß des Rollen des Gesichts des Benutzers in Bild 130A bestimmen. Beispielsweise kann das Registrierungsmodul 224 auf der Grundlage des Gierwinkels, des Nickwinkels und des Rollen des Gesichts des Benutzers in Bild 130A bestimmen, welche der Posenbehälter 132 Bild 130A enthalten.
  • In einigen Beispielen bestimmt das Registrierungsmodul 224, ob das Bild 130A in mehrere Posenbehälter 132 aufgenommen werden sollte. Beispielsweise kann das Registrierungsmodul 224 das Bild 130A in einen gegebenen Posenbehälter aufnehmen, wenn der Gier- und Nickwinkel des Bildes 130A innerhalb eines vordefinierten Abstands (z. B. eines Radius von 10 Grad) zum Zentrum des gegebenen Posenbehälter 132 liegen. Beispielsweise kann das Registrierungsmodul 224 bestimmen, dass der Gier- und Nickwinkel des Gesichts des Benutzers im Bild 130A 0 Grad bzw. 0 Grad betragen. In einem Fall kann der vordefinierte Abstand 10 Grad betragen und der Posenbehälter 132BC kann bei 0 Grad Gier und 10 Grad Nicken zentriert sein, so dass das Registrierungsmodul 224 bestimmen kann, dass der Gier- und Nickwinkel des Bildes 130A innerhalb des vordefinierten Abstands zum Zentrum des Posenbehälter 132BC liegen. In solchen Fällen kann das Registrierungsmodul 224 das Bild 130A in den Posenbehälter 132BC aufnehmen. In ähnlicher Weise kann das Registrierungsmodul 224 bestimmen, dass der Gier- und Nickwinkel für Bild 130A innerhalb des vordefinierten Abstands von der Mitte der Posenbehälter 132CB, 132CD und 132DC liegen, und das Bild 130A in die Posenbehälter 132CB, 132CD und 132DC zusätzlich zu den Posenbehältern 132CC und 132BC aufnehmen.
  • In einigen Beispielen empfängt das Registrierungsmodul 224 Bilddaten für Bild 130B, nachdem es die Bilddaten für Bild 130A empfängt. Das Registrierungsmodul 224 kann bestimmen, ob das Bild 130B in einen der Posenbehälter 132 aufgenommen werden soll. Das Registrierungsmodul 224 kann bestimmen, dass der Gierwinkel des Gesichts des Benutzers in Bild 130B ungefähr 0 Grad und der Nickwinkel des Gesichts des Benutzers in Bild 130B ungefähr 19 Grad beträgt, basierend auf den Orientierungspunkten in Bild 130B. Das Registrierungsmodul 224 kann bestimmen, dass der Posenbehälter 132AC einen Bereich von Gierwinkeln von -5 Grad bis 5 Grad und einen Bereich von Nickwinkeln von 15 Grad bis 25 Grad umfasst (z. B. ist der Posenbehälter 132AC auf 0 Grad Gieren und 20 Grad Nicken zentriert). In solchen Beispielen kann das Registrierungsmodul 224 bestimmen, dass der Gier- und Nickwinkel des Gesichts des Benutzers im Bild 130B innerhalb des Bereichs der Nick- und Gierwinkel für den Posenbehälter 132AC liegen. Das Registrierungsmodul 224 kann bestimmen, ob der Posenbehälter 132AC eines der Bilder 130 enthält, und kann das Bild 130B in den Posenbehälter 132AC aufnehmen, in Reaktion auf das Bestimmen, dass der Posenbehälter 132AC nicht bereits ein Bild enthält.
  • Das Registrierungsmodul 224 kann bestimmen, ob das Bild 130B in andere Posenbehälter 132 aufgenommen werden soll. Beispielsweise kann das Registrierungsmodul 224 bestimmen, ob der Gier- und Nickwinkel für Bild 130B innerhalb des vordefinierten Abstands zum Zentrum der anderen Posenbehälter 132 liegen. Beispielsweise kann das Registrierungsmodul 224 bestimmen, dass der vordefinierte Abstand 10 Grad beträgt und der Posenbehälter 132BC bei 0 Grad Gier und 10 Grad Nicken zentriert ist, so dass das Registrierungsmodul 224 bestimmen kann, dass der Gier- und Nickwinkel des Bildes 130B (z. B. 0 Grad Gier, 19 Grad Nicken) innerhalb des vordefinierten Abstands zum Zentrum des Posenbehälter 132BC liegen. Das Registrierungsmodul 224 kann als Reaktion auf das Bestimmen, dass der Gier- und Nickwinkel für Bild 130B innerhalb des vordefinierten Schwellenwerts des Zentrums von Posenbehälter 132BC liegen, bestimmen, ob Bild 130B in Posenbehälter 132BC aufgenommen werden soll.
  • In einigen Beispielen bestimmt das Registrierungsmodul 224, dass der Posenbehälter 132BC bereits das Bild 130A enthält und bestimmt, ob das Bild 130A durch das Bild 130B im Posenbehälter 132BC ersetzt werden soll. In einem Beispiel kann das Registrierungsmodul 224 bestimmen, ob das Bild 130A durch das Bild 130B im Posenbehälter 132BC ersetzt werden soll, basierend auf dem Abstand zwischen dem Zentrum des Posenbehälters 132BC und den jeweiligen Gier- und Nickwinkeln für die Bilder 130A und 130B. Zum Beispiel kann das Registrierungsmodul 224 bestimmen, dass der Gier- und Nickwinkel für Bild 130A 0 Grad, 0 Grad sind; der Gier- und Nickwinkel für Bild 130B sind 0 Grad, 19 Grad, und der Gier- und Nickwinkel für die Mitte des Posenbehälters 132BC sind 0 Grad, 10 Grad. In solchen Beispielen kann das Registrierungsmodul 224 bestimmen, dass das Bild 130B näher an der Mitte des Posenbehälters 132BC liegt als das Bild 130A, und kann das Bild 130A durch das Bild 130B im Posenbehälter 132BC ersetzen.
  • In einigen Beispielen kann das Registrierungsmodul 224 auf der Grundlage der Reihenfolge des Empfangs der Bilddaten für die Bilder 130A und 130B bestimmen, ob das Bild 130A oder das Bild 130B in den Posenbehälter 132BC aufgenommen werden soll. Zum Beispiel kann das Registrierungsmodul 224 das älteste Bild (z.B. das Bild, das zuerst empfangen wurde) in den Posenbehälter 132BC aufnehmen. In solchen Beispielen kann das Registrierungsmodul 224 bestimmen, dass das Bild 130A in den Posenbehälter 132BC aufgenommen werden sollte, da die Bilddaten für das Bild 130A zuerst empfangen wurden. In einem anderen Beispiel kann das Registrierungsmodul 224 das jüngste Bild in den Posenbehälter 132BC aufnehmen. In diesen Beispielen kann das Registrierungsmodul 224 bestimmen, dass das Bild 130B in den Posenbehälter 132BC aufgenommen werden soll.
  • Das Registrierungsmodul 224 kann Daten empfangen, die Bilder 130 von Bilderfassungsvorrichtungen 214 anzeigen, und bestimmen, ob eine Schwellenanzahl von Posenbehälter 132 eines der Bilder 130 enthält. Zum Beispiel kann das Registrierungsmodul 224 eine Anzahl von Posenbehälter 132 bestimmen, die Bilder 130 des Gesichts des bekannten Benutzers enthalten. Als Reaktion auf das Bestimmen der Anzahl der Posenbehälter 132 bestimmt das Registrierungsmodul 224, ob die Anzahl der Posenbehälter, die Bilder 130 enthalten, eine Schwellenanzahl von Posenbehälter erfüllt (z.B. größer oder gleich ist). Zum Beispiel kann das Registrierungsmodul 224 bestimmen, dass die Anzahl der Posenbehälter 132, die Bilder 130 enthalten, die Schwellenanzahl von Posenbehälter erfüllt, wenn bestimmt wird, dass Bilder 130 in wenigstens 75 % der Posenbehälter 132 enthalten sind. Als Reaktion auf das Bestimmen, dass die Anzahl der Posenbehälter, die Bilder 130 enthalten, nicht die Schwellenanzahl von Posenbehälter erfüllt, kann das Registrierungsmodul 224 die Bilderfassungsvorrichtungen 214 veranlassen, ein oder mehrere zusätzliche Bilder 130 für den Registrierungsprozess zu erfassen.
  • In einigen Beispielen kann das Registrierungsmodul 224 Daten, die die Bilder 130 anzeigen, einem Benutzerkonto für den bekannten Benutzer zuordnen, als Reaktion auf das Bestimmen, dass die Anzahl der Posenbehälter, die Bilder 130 enthalten, die Schwellenanzahl von Posenbehältern erfüllt. In einigen Beispielen können die Daten, die Bilder 130 anzeigen, die Bilder selbst oder Bildvorlagen für jedes entsprechende Bild enthalten. Die Bildvorlagen können einen Vektor mit mehreren Elementwerten enthalten (z. B. 50 Werte, 100 Werte, 500 Werte usw.). In einigen Beispielen entspricht jeder Elementwert des Vektors einem Merkmal des Gesichts des Benutzers (z. B. Abstand zwischen den Augen, Nasenform usw.). Alternativ oder zusätzlich können die Elementwerte des Vektors durch ein nichtlineares maschinengelemtes Modell erzeugt werden, das so trainiert wurde, dass es Ausgaben generiert, die eine Gesichtsidentität angeben. Als ein Beispiel kann das Registrierungsmodul 224 ein trainiertes Gesichtserkennungsmodell auf die mehreren Bilder 130 anwenden und eine Bildvorlage (z. B. einen Vektor) für jedes entsprechende Bild 130 ausgeben. In einigen Beispielen ordnet das Registrierungsmodul 224 die Daten, die die Bilder 130 anzeigen, dem Benutzerkonto zu, indem es jeder Bildvorlage eine Bildvorlagenkennung zuweist und die jeweilige Bildvorlagenkennung einer Benutzerkontokennung für das Benutzerkonto des bekannten Benutzers zuordnet.
  • Das Registrierungsmodul 224 kann die Daten der Bilder 130 (z. B. die Bilder selbst oder die Bildvorlagen) im Datenspeicher 228 für registrierte Bilder speichern. In einigen Beispielen verschlüsselt das Registrierungsmodul 224 die Daten, die die Bilder 130 anzeigen, vor dem Speichern der Daten, die die Bilder 130 anzeigen. Die Daten, die die Bilder 130 anzeigen, können lokal auf der Rechenvorrichtung 210 gespeichert werden, so dass die Daten nicht über ein Netzwerk an andere Vorrichtungen übertragen werden. Darüber hinaus kann die Rechenvorrichtung 210 dem Benutzer die Möglichkeit bieten, die Daten, die die Bilder 130 anzeigen, zu löschen.
  • Das Authentifizierungsmodul 226 kann in regelmäßigen Abständen einen Authentifizierungsprozess für einen unbekannten Benutzer durchführen, um zu bestimmen, ob ein unbekannter Benutzer tatsächlich ein bekannter Benutzer ist. Beispielsweise kann die Rechenvorrichtung 210 in einem reduzierten Zugriffsmodus arbeiten, bevor ein Authentifizierungsprozess durchgeführt wird. Das Authentifizierungsmodul 226 kann den Authentifizierungsprozess durchführen, um zu bestimmen, ob in einem erhöhten Zugriffsmodus gearbeitet werden soll ist, beispielsweise um die Rechenvorrichtung 220 zu entsperren, eine Transaktion zu autorisieren (z. B. bei der Verwendung der Rechenvorrichtung 210 zur Durchführung einer Zahlung), sich bei einer Website oder Anwendung anzumelden oder eine andere Aktion durchzuführen, die einen erhöhten Zugriff auf die Rechenvorrichtung 210 erfordert.
  • In einigen Szenarien führt das Authentifizierungsmodul 226 den Authentifizierungsprozess als Reaktion auf ein Empfangen von Daten durch, die ein Authentifizierungsbild 140 eines Gesichts eines unbekannten Benutzers 138 (aus 1) von einem oder mehreren Bilderfassungsvorrichtungen 214 anzeigen. In einem Fall können die Bilderfassungsvorrichtungen 214 ein oder mehrere Bilder des unbekannten Benutzers 138 als Reaktion auf ein Empfangen einer Benutzereingabe (z. B. Tastendruck, Geste usw.) zur Aufnahme des Bildes/der Bilder aufnehmen. In einem anderen Fall können die Bildaufnahmevorrichtungen 214 ein oder mehrere Bilder automatisch als Reaktion auf ein Erkennen einer Person in der Nähe der Rechenvorrichtung 210 aufnehmen. Die Bilderfassungsvorrichtungen 214 können Bilddaten erzeugen, die ein Authentifizierungsbild 140 anzeigen, und die Bilddaten an das Authentifizierungsmodul 226 ausgeben. Die Daten, die das Bild des Gesichts des unbekannten Benutzers anzeigen, können das Bild selbst oder eine Bildvorlage umfassen, die Merkmale des Gesichts des unbekannten Benutzers darstellt.
  • Als Reaktion auf den Empfang der Daten, die das Authentifizierungsbild 140 anzeigen, kann das Authentifizierungsmodul 226 bestimmen, ob der unbekannte Benutzer 138 ein bekannter Benutzer ist. Das Authentifizierungsmodul 226 kann anhand des Authentifizierungsbildes 140 und eines oder mehrerer Registrierungsbilder 130 bestimmen, ob der unbekannte Benutzer 138 ein bekannter Benutzer ist. In einigen Fällen bestimmt das Authentifizierungsmodul 226, ob der unbekannte Benutzer 138 ein bekannter Benutzer ist, indem es eine posenunabhängige (auch als poseninvariante bezeichnete) Technik oder eine posenabhängige Technik verwendet.
  • In einigen posenabhängigen Beispielen bestimmt das Authentifizierungsmodul 226, ob der unbekannte Benutzer 138 der bekannte Benutzer ist, basierend auf dem Authentifizierungsbild 140 und einem bestimmten Bild der Bilder 130, das das Gesicht des bekannten Benutzers in einer Pose enthält, die der Pose des Gesichts des unbekannten Benutzers 138 im Authentifizierungsbild 140 am nächsten kommt. In einem Beispiel kann das bestimmte Bild 130, das das Gesicht des bekannten Benutzers in der Pose enthält, die der Pose des Gesichts im Authentifizierungsbild 140 am nächsten kommt, das bestimmte Bild der Bilder 130 sein, das im selben Posenbehälter wie ein Posenbehälter 132 enthalten ist, der dem Authentifizierungsbild 140 zugeordnet ist.
  • Das Authentifizierungsmodul 226 kann einen Posenbehälter der Posenbehälter 132 bestimmen, der dem Authentifizierungsbild 140 des unbekannten Benutzers 138 zugeordnet ist. Beispielsweise kann das Authentifizierungsmodul 226 den dem Bild 140 zugeordneten Posenbehälter anhand von Merkmalen oder Orientierungspunkten des Gesichts des unbekannten Benutzers bestimmen. So kann das Authentifizierungsmodul 226 beispielsweise den Gierwinkel und den Nickwinkel des Gesichts im Authentifizierungsbild 140 bestimmen. Als Reaktion auf die Bestimmung des Gier- und Nickwinkels des Gesichts im Authentifizierungsbild 140 kann das Authentifizierungsmodul 226 bestimmen, welcher der Posenbehälter 132 den Gier- und Nickwinkel des Gesichts im Authentifizierungsbild 140 enthält, und bestimmen, dass der Posenbehälter (z. B. Posenbehälter 132CD) der Posenbehälter ist, der den Authentifizierungsbildern 140 zugeordnet ist. In einigen Fällen kann das Authentifizierungsmodul 226 ein Rollen des Gesichts des unbekannten Benutzers 138 im Authentifizierungsbild 140 bestimmen. Das Authentifizierungsmodul 226 kann auf der Grundlage des Gierwinkels, des Nickwinkels und dem Rollen des Gesichts im Authentifizierungsbild 140 bestimmen, welcher der Posenbehälter 132 dem Authentifizierungsbild 140 zugeordnet ist.
  • Das Authentifizierungsmodul 226 kann bestimmen, welches der Bilder 130 im dem Authentifizierungsbild 140 zugeordneten Posenbehälter (z. B. Posenbehälter 132CD) enthalten ist. In einem Beispiel, in dem der Posenbehälter 132CD dem Authentifizierungsbild 140 zugeordnet ist, kann das Authentifizierungsmodul 226 den Datenspeicher 228 für registrierte Bilder abfragen und bestimmen, dass das Bild 130G im Posenbehälter 132CD enthalten ist. Als Reaktion auf das Bestimmen, dass das Bild 130G im dem Authentifizierungsbild 140 zugeordneten Posenbehälter enthalten ist, kann das Authentifizierungsmodul 226 bestimmen, ob der Benutzer 138 der bekannte Benutzer ist, indem es einen Ähnlichkeitswert für das ausgewählte Bild 130G bestimmt. In einigen Beispielen zeigt der Ähnlichkeitswert für Bild 130G eine Ähnlichkeit zwischen Bild 130G und Authentifizierungsbild 140 an.
  • Das Authentifizierungsmodul 226 kann eine Ähnlichkeitsbewertung für das Bild 130G basierend auf den Daten, die das Bild 130G anzeigen, und den Daten, die das Authentifizierungsbild 140 anzeigen, bestimmen. In einigen Beispielen enthalten die Daten, die das Bild 130G anzeigen, eine Bildvorlage für das Bild 130G. Eine solche Bildvorlage kann als Vektor dargestellt werden und kann durch ein trainiertes Gesichtserkennungsmodell erzeugt werden. Der Vektor kann mehrere Elementwerte enthalten, die jeweils einem entsprechenden Merkmal des Gesichts des Benutzers entsprechen (z. B. Abstand zwischen den Augen, Nasenform usw.). In ähnlicher Weise können die Daten, die das Authentifizierungsbild 140 anzeigen, einen Vektor enthalten, der auf ähnliche Weise erzeugt wurde. In einigen Beispielen bestimmt das Authentifizierungsmodul 226 den Ähnlichkeitswert durch Berechnung eines Winkels zwischen einem Vektor, der das Bild 130G darstellt, und einem Vektor, der das Authentifizierungsbild 140 darstellt. Als weiteres Beispiel kann das Authentifizierungsmodul 226 die Ähnlichkeitsbewertung für Bild 130G durch das Bestimmen einer Kosinusähnlichkeit zwischen einem Vektor, der Bild 130G darstellt, und einem Vektor, der Authentifizierungsbild 140 darstellt, bestimmen.
  • In einigen Beispielen bestimmt das Authentifizierungsmodul 226, ob die Ähnlichkeitsbewertung für das Bild 130G einen Schwellenwert für die Ähnlichkeitsbewertung erfüllt. In einem Beispiel bestimmt das Authentifizierungsmodul 226 den Ähnlichkeitswert für das Bild 130G, indem es den Winkel zwischen dem Vektor, der das Bild 130G repräsentiert, und dem Vektor, der das Authentifizierungsbild 140 repräsentiert, bestimmt, und es bestimmt, dass der Ähnlichkeitswert für das Bild 130G den Schwellenwert für den Ähnlichkeitswert erfüllt, als Reaktion auf das Bestimmen, dass der Ähnlichkeitswert kleiner als der Schwellenwert für den Ähnlichkeitswert ist. Ein weiteres Beispiel: Das Authentifizierungsmodul 226 bestimmt den Ähnlichkeitswert für das Bild 130G, indem es die Kosinusähnlichkeit zwischen dem Vektor, der das Bild 130G darstellt, und dem Vektor, der das Authentifizierungsbild 140 darstellt, bestimmt, und es bestimmt, dass der Ähnlichkeitswert für das Bild 130G den Schwellenwert für den Ähnlichkeitswert erfüllt, als Reaktion auf das Bestimmen, dass der Ähnlichkeitswert größer als der Schwellenwert für den Ähnlichkeitswert ist.
  • Das Authentifizierungsmodul 226 kann bestimmen, dass der unbekannte Benutzer 138 der bekannte Benutzer ist, als Reaktion auf das Bestimmen, dass die Ähnlichkeitsbewertung für Bild 130G den Schwellenwert für die Ähnlichkeitsbewertung erfüllt. Ebenso kann das Authentifizierungsmodul 226 bestimmen, dass der unbekannte Benutzer 138 nicht der bekannte Benutzer ist, als Reaktion auf das Bestimmen, dass der Ähnlichkeitswert für Bild 130G den Schwellenwert für die Ähnlichkeit nicht erfüllt.
  • In einigen posenunabhängigen Beispielen bestimmt das Authentifizierungsmodul 226 einen j eweiligen Ähnlichkeitswert für jedes der Bilder 130G, um festzustellen, ob der unbekannte Benutzer 138 der bekannte Benutzer ist. Der jeweilige Ähnlichkeitswert zeigt die Ähnlichkeit zwischen dem entsprechenden Bild der Bilder 130 und dem Authentifizierungsbild 140 an. Wie oben beschrieben, kann das Authentifizierungsmodul 226 einen jeweiligen Ähnlichkeitswert für jedes der Bilder 130 auf der Grundlage der Daten, die für die jeweiligen Bilder 130 stehen, und der Daten, die für das Authentifizierungsbild 140 stehen, bestimmen. In einigen Beispielen enthalten die Daten, die die Bilder 130 anzeigen, eine jeweilige Bildvorlage. Eine solche Bildvorlage kann als Vektor dargestellt und von einem trainierten Gesichtserkennungsmodell erzeugt werden. Der Vektor kann mehrere Elementwerte enthalten, die jeweils einem bestimmten Merkmal des Gesichts des Benutzers entsprechen. In solchen Beispielen können die Daten, die das Authentifizierungsbild 140 anzeigen, einen Vektor enthalten, der mehrere Elementwerte enthält, die jeweils einem entsprechenden Merkmal des Gesichts des unbekannten Benutzers 138 entsprechen. In einigen Szenarien bestimmt das Authentifizierungsmodul 226 den jeweiligen Ähnlichkeitswert für jedes der Bilder 130 durch Berechnung eines Winkels zwischen dem jeweiligen Vektor und dem Vektor, der das Authentifizierungsbild 140 darstellt. Als weiteres Beispiel kann das Authentifizierungsmodul 226 den jeweiligen Ähnlichkeitswert für jedes der Bilder 130 bestimmen, indem es eine Kosinusähnlichkeit zwischen dem jeweiligen Vektor für jedes der Bilder 130 und dem Vektor, der das Authentifizierungsbild 140 darstellt, bestimmt.
  • In einem posenunabhängigen Beispiel wählt das Authentifizierungsmodul 226 ein einzelnes Bild der Bilder 130 auf der Grundlage der jeweiligen Ähnlichkeitswerte für die Bilder 130 aus, um zu bestimmen, ob der unbekannte Benutzer 138 der bekannte Benutzer ist. Das Authentifizierungsmodul 226 wählt das Einzelbild der Bilder 130 mit dem Ähnlichkeitswert aus, der die größte Übereinstimmung mit dem Authentifizierungsbild 140 angibt. In einigen Beispielen bestimmt das Authentifizierungsmodul 226 die jeweiligen Ähnlichkeitswerte für die Bilder 130 auf der Grundlage eines Winkels zwischen jedem Vektor, der ein jeweiliges Bild der Bilder 130 darstellt, und dem Vektor, der das Authentifizierungsbild 140 darstellt, und bestimmt, dass der Wert, der die nächstgelegene Übereinstimmung anzeigt, der niedrigste Ähnlichkeitswert ist (z. B. je kleiner der Winkel zwischen zwei Vektoren ist, desto näher liegen die Vektoren beieinander). In einem anderen Beispiel bestimmt das Authentifizierungsmodul 226 die jeweiligen Ähnlichkeitswerte für die Bilder 130 auf der Grundlage einer Kosinusähnlichkeit zwischen jedem Vektor, der ein jeweiliges Bild der Bilder 130 darstellt, und dem Vektor, der das Authentifizierungsbild 140 darstellt, und bestimmt, dass der Wert, der die engste Übereinstimmung anzeigt, der höchste Ähnlichkeitswert ist (z. B. je größer der Kosinuswert zwischen zwei Vektoren, desto ähnlicher sind die Vektoren).
  • In einigen Szenarien wählt das Authentifizierungsmodul 226 zwei oder mehr Bilder der Bilder 130 auf der Grundlage der jeweiligen Ähnlichkeitswerte aus, um zu bestimmen, ob der unbekannte Benutzer 138 der bekannte Benutzer ist. In einem Szenario bestimmt das Authentifizierungsmodul 226 einen zusammengesetzten Ähnlichkeitswert für zwei oder mehr Bilder 130. In einigen Fällen kann das Authentifizierungsmodul 226 den zusammengesetzten Ähnlichkeitswert auf der Grundlage der höchsten Ähnlichkeitswerte für zwei oder mehr Bilder 130 oder der niedrigsten Ähnlichkeitswerte für zwei oder mehr Bilder 130 bestimmen. In einem Fall kann das Authentifizierungsmodul 226 die zusammengesetzte Ähnlichkeitsbewertung auf der Grundlage des Durchschnitts der jeweiligen Ähnlichkeitsbewertungen für zwei oder mehr Bilder 130 bestimmen und die zusammengesetzte Ähnlichkeitsbewertung mit dem Schwellenwert für die Ähnlichkeitsbewertung vergleichen, um festzustellen, ob der unbekannte Benutzer 138 der bekannte Benutzer ist.
  • Als ein weiteres Beispiel kann das Authentifizierungsmodul 226 jeden jeweiligen Ähnlichkeitswert für die zwei oder mehr Bilder mit dem Schwellenwert für die Ähnlichkeit vergleichen. In solchen Beispielen kann das Authentifizierungsmodul 226 bestimmen, dass der unbekannte Benutzer 138 der bekannte Benutzer ist, wenn es bestimmt, dass eine Schwellenanzahl (z. B. 100 %, 80 %, 60 % usw.) der ausgewählten Bilder einen Ähnlichkeitswert aufweist, der den Schwellenwert für die Ähnlichkeit erfüllt. Beispielsweise kann das Authentifizierungsmodul 226 bestimmen, dass der Satz ausgewählter Bilder die drei Bilder der Bilder 130 mit den höchsten Ähnlichkeitswerten enthält, und kann als Reaktion auf das Bestimmen, dass der Ähnlichkeitswert für zwei der drei ausgewählten Bilder den Schwellenwert für den Ähnlichkeitswert erfüllt, bestimmen, dass der unbekannte Benutzer 138 der bekannte Benutzer ist.
  • Als Reaktion auf das Bestimmen, dass der unbekannte Benutzer 138 der bekannte Benutzer ist, setzt das Authentifizierungsmodul 226 die Rechenvorrichtung 210 in einen erweiterten Zugriffsmodus. Zum Beispiel veranlasst das Authentifizierungsmodul 226 die Rechenvorrichtung 210, in den Modus mit erhöhtem Zugriff einzutreten, indem es die Rechenvorrichtung 210 entsperrt. Als weiteres Beispiel kann das Authentifizierungsmodul 226 die Rechenvorrichtung 210 veranlassen, in den Modus mit erhöhtem Zugriff einzutreten, indem es der Rechenvorrichtung 210 ermöglicht, eine Zahlung zu autorisieren, sich bei einer Website oder Anwendung anzumelden oder anderweitig eine Aktion durchzuführen, die einen erhöhten Zugriff auf die Rechenvorrichtung 210 erfordert.
  • In einigen Fällen kann das Authentifizierungsmodul 226 die Rechenvorrichtung 210 dazu veranlassen, im reduzierten Zugriffsmodus zu bleiben, als Reaktion auf das Bestimmen, dass der unbekannte Benutzer 138 kein bekannter Benutzer ist. In solchen Beispielen kann das Authentifizierungsmodul 226 die Rechenvorrichtung 210 veranlassen, gesperrt zu bleiben, eine Zahlung zu verweigern, sich nicht bei einer Website oder Anwendung anzumelden oder anderweitig den Zugriff auf die Rechenvorrichtung 210 zu verweigern. In solchen Beispielen kann das Authentifizierungsmodul 226 die Rechenvorrichtung 210 veranlassen, Daten auszugeben (z. B. über eine Benutzerschnittstellenvorrichtung, wie PSD 212), die eine oder mehrere alternative Authentifizierungsoptionen anzeigen, wie z. B. die Eingabe eines Passworts, einer Geste oder eines Fingerabdrucks, und/oder eine weitere Möglichkeit zur Authentifizierung unter Verwendung der Gesichtserkennung anbieten.
  • 3 ist ein Flussdiagramm, das Beispielvorgänge veranschaulicht, die von einer Beispielrechenvorrichtung ausgeführt werden, die Gesichtserkennung zur Authentifizierung eines Benutzers gemäß einem oder mehreren Aspekten der vorliegenden Offenbarung durchführt. 3 wird im Zusammenhang mit 1 beschrieben.
  • Die Rechenvorrichtung 110 empfängt Bilddaten, die ein von einer oder mehreren Bilderfassungsvorrichtungen 114 (302) erzeugtes Bild anzeigen. Zum Beispiel können die Bilderfassungsvorrichtungen 114 das Bild 130A (z. B. in 2D oder 3D) erfassen und Daten ausgeben, die das Bild 130A anzeigen.
  • In einigen Beispielen bestimmt die Rechenvorrichtung 110, welcher der Posenbehälter 132 das Bild 130A (304) enthält. Die Rechenvorrichtung 110 kann auf der Grundlage von Merkmalen oder Orientierungspunkten (z. B. Augen, Nase, Mund) des Gesichts des bekannten Benutzers, die in Bild 130A enthalten sind, bestimmen, welcher der Posenbehälter Bild 130A enthält. Zum Beispiel kann die Rechenvorrichtung 110 den Gierwinkel und den Nickwinkel des Gesichts des Benutzers in Bild 130A bestimmen. In einem Beispiel bestimmt die Rechenvorrichtung 110 den Posenbehälter, für den der Bereich der Nick- und Gierwinkel den Gier- und Nickwinkel für Bild 130A einschließt, und bestimmt, dass der Posenbehälter (z. B. 132CC) Bild 130A einschließt.
  • Die Rechenvorrichtung 110 kann bestimmen, ob die Anzahl der Posenbehälter 132, die Bilder 130 enthalten, den Schwellenwert für die Anzahl der Posenbehälter (306) erfüllt. Zum Beispiel kann die Rechenvorrichtung 110 bestimmen, dass die Anzahl der Posenbehälter 132, die Bilder 130 enthalten, die Schwellenanzahl der Posenbehälter erfüllt, als Reaktion auf ein Bestimmen, dass Bilder 130 in wenigstens 75 % der Posenbehälter 132 enthalten sind.
  • In einigen Szenarien ordnet die Rechenvorrichtung 110 die Daten, die die Bilder 130 anzeigen, einem Benutzerkonto für den bekannten Benutzer (308) zu als Reaktion auf ein Bestimmen, dass die Anzahl der Posenbehälter 132, die die Bilder 130 enthalten, den Schwellenwert für die Anzahl der Posenbehälter erfüllt („JA“-Zweig von 306). Zum Beispiel kann die Rechenvorrichtung 110 Daten, die Bilder 130 anzeigen, im Datenspeicher 128 für registrierte Bilder speichern. Zum Beispiel können die Daten, die die Bilder 130 anzeigen, die Bilder 130 selbst oder Bildvorlagen (z.B. Vektoren) für jedes der Bilder 130 enthalten. Die Rechenvorrichtung 110 kann die Bilderfassungsvorrichtung 114 veranlassen, zusätzliche Bilder des bekannten Benutzers aufzunehmen (302), als Reaktion auf ein Bestimmen, dass die Anzahl der Posenbehälter 132, die Bilder 130 enthalten, nicht der Schwellenanzahl von Posenbehälter entspricht („NEIN“-Zweig von 306).
  • Die Rechenvorrichtung 110 kann Daten empfangen, die ein Authentifizierungsbild 140 eines unbekannten Benutzers 138 der Rechenvorrichtung 110 anzeigen, während sie in einem reduzierten Zugriffsmodus (310) arbeitet. Zum Beispiel kann die Bilderfassungsvorrichtung 114 ein Bild 140 des unbekannten Benutzers 138 erfassen und Bilddaten erzeugen, die das Bild 140 anzeigen. Die Bilderfassungsvorrichtung 114 kann das Authentifizierungsbild 140 automatisch oder in Reaktion auf eine Benutzereingabe erfassen.
  • In einem Beispiel bestimmt die Rechenvorrichtung 110, ob der unbekannte Benutzer 138 ein bekannter Benutzer ist (312). Die Rechenvorrichtung 110 kann anhand des Authentifizierungsbildes 140 und eines oder mehrerer Bilder 130 bestimmen, ob der unbekannte Benutzer 138 ein bekannter Benutzer ist. Beispielsweise kann die Datenverarbeitungsvorrichtung 110 mit einer posenunabhängigen Technik oder einer posenabhängigen Technik bestimmen, ob der unbekannte Benutzer 138 ein bekannter Benutzer ist. In einigen Beispielen bestimmt die Rechenvorrichtung 110 einen jeweiligen Ähnlichkeitswert für ein oder mehrere Bilder 130, wobei jeder jeweilige Ähnlichkeitswert eine Ähnlichkeit zwischen einem jeweiligen Bild der Bilder 130 und dem Authentifizierungsbild 140 angibt. In einem Beispiel bestimmt die Rechenvorrichtung 110 einen Ähnlichkeitswert zwischen einem einzelnen Bild der Bilder 130 und dem Authentifizierungsbild 140. In solchen Beispielen kann die Rechenvorrichtung 110 bestimmen, ob der unbekannte Benutzer 138 der bekannte Benutzer ist, indem sie bestimmt, ob die Ähnlichkeitsbewertung für das einzelne Bild einen Schwellenwert für die Ähnlichkeitsbewertung erfüllt.
  • Als ein weiteres Beispiel bestimmt die Rechenvorrichtung 110 für jedes der Bilder 130 einen Ähnlichkeitswert. In solchen Beispielen kann die Rechenvorrichtung 110 auf der Grundlage der Ähnlichkeitswerte für zwei oder mehr Bilder 130 bestimmen, ob der unbekannte Benutzer 138 der bekannte Benutzer ist. Zum Beispiel kann die Rechenvorrichtung 110 einen zusammengesetzten Ähnlichkeitswert für zwei oder mehr Bilder auf der Grundlage der jeweiligen einzelnen Ähnlichkeitswerte für zwei oder mehr Bilder 130 bestimmen. Als weiteres Beispiel kann die Rechenvorrichtung 110 bestimmen, ob die Ähnlichkeitsbewertung für eine vorbestimmte Anzahl von Bildern 130 den Schwellenwert der Ähnlichkeitsbewertung erfüllt.
  • Als Reaktion auf das Bestimmen, dass der unbekannte Benutzer 138 der bekannte Benutzer ist („JA“-Zweig von 312), kann die Rechenvorrichtung 110 einen erhöhten Zugriffsmodus (314) ausführen. Als ein Beispiel kann die Rechenvorrichtung 210 den erweiterten Zugriffsmodus ausführen, indem sie die Rechenvorrichtung 210 entsperrt. Als ein weiteres Beispiel kann die Rechenvorrichtung in den Modus mit erhöhtem Zugriff eintreten, indem sie eine Zahlung autorisiert, sich bei einer Website oder Anwendung anmeldet oder auf andere Weise eine Aktion durchführt, die einen erhöhten Zugriff auf die Rechenvorrichtung 110 erfordert.
  • In einigen Fällen verbleibt die Rechenvorrichtung 110 im reduzierten Zugriffsmodus (316) als Reaktion auf das Bestimmen, dass der unbekannte Benutzer 138 kein bekannter Benutzer ist (Zweig „NEIN“ von 312). In einem Fall kann die Rechenvorrichtung 110 gesperrt bleiben, eine Zahlung verweigern, sich nicht bei einer Website oder Anwendung anmelden oder anderweitig den Zugriff auf die Rechenvorrichtung 210 nicht erhöhen. In solchen Beispielen kann die Rechenvorrichtung 210 Daten ausgeben (z. B. über ein Benutzerschnittstellengerät wie PSD 112), die eine oder mehrere alternative Authentifizierungsoptionen anzeigen, wie z. B. die Eingabe eines Passworts, einer Geste oder eines Fingerabdrucks, und/oder eine weitere Möglichkeit zur Authentifizierung mittels Gesichtserkennung anbieten.
  • In einem oder mehreren Beispielen können die beschriebenen Funktionen in Hardware, Hardware und Software, Hardware und Firmware oder einer beliebigen Kombination davon implementiert sein. Wenn die Funktionen in Software implementiert sind, können sie auf einem computerlesbaren Medium gespeichert oder über dieses übertragen werden, und zwar in Form von einer oder mehreren Anweisungen oder Codes, die von einer hardwarebasierten Verarbeitungseinheit ausgeführt werden. Ein computerlesbares Medium kann ein computerlesbares Speichermedium oder -medium sein, das einem greifbaren Medium wie einem Datenspeichermedium entspricht, oder ein Kommunikationsmedium, das ein beliebiges Medium umfasst, das die Übertragung eines Computerprogramms von einem Ort zu einem anderen erleichtert, z. B. gemäß einem Kommunikationsprotokoll. Auf diese Weise kann ein computerlesbares Medium im Allgemeinen (1) einem greifbaren, computerlesbaren Speichermedium, das nicht übertragbar ist, oder (2) einem Kommunikationsmedium wie einem Signal oder einer Trägerwelle entsprechen. Bei den Datenspeichermedien kann es sich um jedes verfügbare Medium handeln, auf das ein oder mehrere Computer oder ein oder mehrere Prozessoren zugreifen können, um Anweisungen, Code und/oder Datenstrukturen für die Umsetzung der in dieser Offenbarung beschriebenen Techniken abzurufen. Ein Computerprogrammprodukt kann ein computerlesbares Medium umfassen.
  • Solche computerlesbaren Speichermedien können beispielsweise RAM, ROM, EEPROM, CD-ROM oder andere optische Plattenspeicher, Magnetplattenspeicher oder andere magnetische Speichervorrichtungen, Flash-Speicher oder jedes andere Speichermedium umfassen, das zur Speicherung des gewünschten Programmcodes in Form von Anweisungen oder Datenstrukturen verwendet werden kann und auf das ein Computer zugreifen kann. Auch jede Verbindung wird ordnungsgemäß als computerlesbares Medium bezeichnet. Wenn beispielsweise Anweisungen von einer Website, einem Server oder einer anderen entfernten Quelle über ein Koaxialkabel, ein Glasfaserkabel, eine verdrillte Zweidrahtleitung, eine digitale Teilnehmerleitung (DSL) oder drahtlose Technologien wie Infrarot, Funk und Mikrowellen übertragen werden, dann fallen das Koaxialkabel, das Glasfaserkabel, die verdrillte Zweidrahtleitung, DSL oder drahtlose Technologien wie Infrarot, Funk und Mikrowellen unter die Definition des Begriffs Medium. Es sollte jedoch klar sein, dass computerlesbare Speichermedien und Medien und Datenspeichermedien keine Verbindungen, Trägerwellen, Signale oder andere flüchtige Medien umfassen, sondern sich stattdessen auf nicht flüchtige, greifbare Speichermedien beziehen. Zu den hier verwendeten Begriffen Diskette/Platte und Scheibe gehören Compact Disc (CD), Laserscheibe, optische Scheibe, Digital Versatile Disc (DVD), Diskette und Blu-ray-Disk, wobei Platten/Disketten in der Regel Daten magnetisch wiedergeben, während Scheiben Daten optisch mit Lasern wiedergeben. Auch Kombinationen der oben genannten Medien sollten in den Anwendungsbereich des computerlesbaren Mediums einbezogen werden.
  • Die Anweisungen können von einem oder mehreren Prozessoren ausgeführt werden, z. B. von einem oder mehreren digitalen Signalprozessoren (DSPs), Allzweck-Mikroprozessoren, anwendungsspezifischen integrierten Schaltungen (ASICs), feldprogrammierbaren Logik-Arrays (FPGAs) oder anderen gleichwertigen integrierten oder diskreten Logikschaltungen. Dementsprechend kann sich der Begriff „Prozessor“, wie er hier verwendet wird, auf jede der oben genannten Strukturen oder jede andere Struktur beziehen, die für die Implementierung der hier beschriebenen Techniken geeignet ist. Darüber hinaus kann die hier beschriebene Funktionalität in einigen Aspekten in speziellen Hardware- und/oder Softwaremodulen bereitgestellt werden. Die Techniken können auch vollständig in einer oder mehreren Schaltungen oder Logikelementen implementiert werden.
  • Die Techniken dieser Offenbarung können in mehreren Geräten oder Vorrichtungen implementiert werden, einschließlich eines drahtlosen Handgeräts, eines integrierten Schaltkreises (IC) oder eines Satzes von ICs (z. B. eines Chipsets). In dieser Offenbarung werden verschiedene Komponenten, Module oder Einheiten beschrieben, um funktionale Aspekte von Geräten hervorzuheben, die so konfiguriert sind, dass sie die offengelegten Techniken ausführen, aber nicht notwendigerweise durch verschiedene Hardware-Einheiten realisiert werden müssen. Vielmehr können, wie oben beschrieben, verschiedene Einheiten in einer Hardware-Einheit kombiniert oder durch eine Sammlung von zusammenwirkenden Hardware-Einheiten, einschließlich eines oder mehrerer Prozessoren wie oben beschrieben, in Verbindung mit geeigneter Software und/oder Firmware bereitgestellt werden.
  • Es wurden verschiedene Ausführungsformen beschrieben. Diese und andere Ausführungsformen fallen in den Anwendungsbereich der folgenden Ansprüche.

Claims (15)

  1. Verfahren, umfassend: Empfangen durch wenigstens einen Prozessor einer Rechenvorrichtung von Daten, die ein Bild eines Gesichts eines unbekannten Benutzers der Rechenvorrichtung anzeigen, während sich die Rechenvorrichtung in einem reduzierten Zugriffsmodus befindet; Bestimmen, durch den wenigstens einen Prozessor, ob der unbekannte Benutzer ein bekannter Benutzer der Rechenvorrichtung ist, durch wenigstens Vergleichen der Daten, die das Bild des Gesichts des unbekannten Benutzers anzeigen, mit Daten, die eines oder mehrere Bilder aus mehreren Bildern eines Gesichts des bekannten Benutzers anzeigen, wobei: jedes der ein oder mehreren Bilder des Gesichts des bekannten Benutzers in wenigstens einem Posenbehälter aus mehreren Posenbehältern enthalten ist, und jeder Posenbehälter aus den mehreren Posenbehältern einem jeweiligen Bereich von Nickwinkeln des Gesichts des bekannten Benutzers und einem jeweiligen Bereich von Gierwinkeln des Gesichts des bekannten Benutzers zugeordnet ist; und als Reaktion auf das Bestimmen, dass der unbekannte Benutzer der bekannte Benutzer ist, Setzen der Rechenvorrichtung durch den wenigstens einen Prozessor in einen erhöhten Zugriffsmodus.
  2. Verfahren nach Anspruch 1, ferner umfassend: Auswählen, durch den wenigstens einen Prozessor, aus den mehreren Bildern des Gesichts des bekannten Benutzers, eines Bildes, das in einem bestimmten Posenbehälter der mehreren Posenbehälter enthalten ist, wobei der bestimmte Posenbehälter dem Bild des Gesichts des unbekannten Benutzers zugeordnet ist, und wobei das Bestimmen, ob der unbekannte Benutzer der bekannte Benutzer ist, auf dem Bild des Gesichts des unbekannten Benutzers und dem ausgewählten Bild des Gesichts des bekannten Benutzers basiert.
  3. Verfahren nach Anspruch 2, ferner umfassend: Bestimmen, durch den wenigstens einen Prozessor, einer Ähnlichkeitsbewertung, die eine Ähnlichkeit zwischen dem Bild des Gesichts des unbekannten Benutzers und dem ausgewählten Bild des Gesichts des bekannten Benutzers angibt; und Bestimmen durch die Rechenvorrichtung, dass der unbekannte Benutzer der bekannte Benutzer ist, als Reaktion auf die Feststellung, dass der Ähnlichkeitswert einen Schwellenwert für die Ähnlichkeit erfüllt.
  4. Verfahren nach einem der Ansprüche 1 bis 3, ferner umfassend: Bestimmen, durch den wenigstens einen Prozessor, basierend auf dem Bild des Gesichts des unbekannten Benutzers und jedem Bild der mehreren Bildern des Gesichts des bekannten Benutzers, einer jeweiligen Ähnlichkeitsbewertung für jedes Bild der mehreren Bilder des Gesichts des bekannten Benutzers, wobei jede Ähnlichkeitsbewertung eine Ähnlichkeit zwischen dem Bild des Gesichts des unbekannten Benutzers und dem jeweiligen Bild der mehreren Bilder des Gesichts des bekannten Benutzers angibt, wobei das Bestimmen, ob der unbekannte Benutzer der bekannte Benutzer ist, auf dem jeweiligen Ähnlichkeitswert für das eine oder die mehreren Bilder der mehreren Bilder des Gesichts des bekannten Benutzers basiert.
  5. Verfahren nach Anspruch 4, ferner umfassend: Bestimmen, durch den wenigstens einen Prozessor, eines Bildes mit dem höchsten Rang aus den mehreren Bilder des Gesichts des bekannten Benutzers auf der Grundlage der jeweiligen Ähnlichkeitswerte, wobei das Bestimmen, ob der unbekannte Benutzer der bekannte Benutzer ist, auf dem am höchsten eingestuften Bild der mehreren Bilder des Gesichts des bekannten Benutzers basiert.
  6. Verfahren nach Anspruch 4, ferner umfassend: Bestimmen, durch den wenigstens einen Prozessor, eines zusammengesetzten Ähnlichkeitswertes auf der Grundlage der Ähnlichkeitswerte für zwei oder mehr Bilder aus den mehreren Bildern des Gesichts des bekannten Benutzers, wobei das Bestimmen, ob der unbekannte Benutzer der bekannte Benutzer ist, das Bestimmen durch den wenigstens einen Prozessor umfasst, dass der unbekannte Benutzer der bekannte Benutzer ist, als Reaktion auf das Bestimmen, dass die zusammengesetzte Ähnlichkeitsbewertung einen Schwellenwert für die Ähnlichkeitsbewertung erfüllt.
  7. Verfahren nach Anspruch 4, wobei das Bestimmen, ob der unbekannte Benutzer der bekannte Benutzer ist, ein Bestimmen durch den wenigstens einen Prozessor umfasst, dass der unbekannte Benutzer der bekannte Benutzer ist, als Reaktion auf das Bestimmen, dass der jeweilige Ähnlichkeitswert für jedes von zwei oder mehr Bildern des Gesichts des bekannten Benutzers einen Schwellenwert für den Ähnlichkeitswert erfüllt.
  8. Verfahren nach einem der Ansprüche 1 bis 7, ferner umfassend: Empfangen, durch den wenigstens einen Prozessor, von Daten, die mehrere Bilder des Gesichts des bekannten Benutzers anzeigen; Bestimmen, durch den wenigstens einen Prozessor, einer Anzahl von Posenbehälter der mehreren Posenbehälter, die die mehreren Bilder des Gesichts des bekannten Benutzers enthalten; Bestimmen, durch den wenigstens einen Prozessor, ob die Anzahl der Posenbehälter eine Schwellenanzahl von Posenbehältern erfüllt; und als Reaktion auf das Bestimmen, dass die Anzahl der Posenbehälter eine Schwellenanzahl von Posenbehältern erfüllt, Zuordnen der Daten, die die mehreren Bilder anzeigen, durch den wenigstens einen Prozessor einem Benutzerkonto für den bekannten Benutzer, wobei der erhöhte Zugriffsmodus dem Benutzerkonto des bekannten Benutzers zugeordnet ist.
  9. Verfahren nach einem der Ansprüche 1 bis 8, ferner umfassend: Empfangen eines ersten Bildes aus der Vielzahl von Bildern durch den wenigstens einen Prozessor, wobei ein Nickwinkel und ein Gierwinkel des ersten Bildes innerhalb eines Bereichs von Nickwinkeln und Gierwinkeln liegen, die einem bestimmten Posenbehälter zugeordnet sind; Empfangen eines zweiten Bildes aus den mehreren Bildern durch den wenigstens einen Prozessor, wobei ein Nickwinkel und ein Gierwinkel des zweiten Bildes innerhalb des Bereichs von Nickwinkeln und Gierwinkeln liegen, die dem bestimmten Posenbehälter zugeordnet sind; Bestimmen, durch den wenigstens einen Prozessor, ob das erste Bild oder das zweite Bild in den bestimmten Posenbehälter aufgenommen werden soll.
  10. Verfahren nach Anspruch 9, wobei das Bestimmen, ob das erste Bild oder das zweite Bild in den bestimmten Posenbehälter aufgenommen werden soll, umfasst: Bestimmen, durch den wenigstens einen Prozessor, eines Zentrums des bestimmten Posenbehälters; Bestimmen, durch den wenigstens einen Prozessor, auf der Grundlage des Nickwinkels und des Gierwinkels des ersten Bildes und des Nickwinkels und des Gierwinkels des zweiten Bildes, dass das zweite Bild näher an der Mitte des bestimmten Posenbehälters liegt; und Bestimmen, das zweite Bild in den bestimmten Posenbehälter aufzunehmen, als Reaktion auf das Bestimmen, dass das zweite Bild näher an der Mitte des bestimmten Posenbehälters liegt.
  11. Verfahren nach einem der Ansprüche 1 bis 10, wobei das Empfangen der Daten, die die mehreren Bilder des Gesichts des bekannten Benutzers anzeigen, ein Empfangen durch den wenigstens einen Prozessor von Daten, die 3-dimensionale Bilder des Gesichts des bekannten Benutzers anzeigen, aus mehreren Kameras umfasst.
  12. Verfahren nach einem der Ansprüche 1-11, wobei das Empfangen der Daten, die das Bild des Gesichts des unbekannten Benutzers anzeigen, ein Empfangen von Daten, die ein 2-dimensionales Bild anzeigen, und von Daten, die ein 3-dimensionales Bild des Gesichts des unbekannten Benutzers anzeigen, umfasst, wobei die mehreren Bilder des Gesichts des bekannten Benutzers mehrere 2-dimensionale Bildern von Bildern des Gesichts des bekannten Benutzers und mehrere 3-dimensionale Bilder von Bildern des Gesichts des bekannten Benutzers umfassen, und Bestimmen, ob der unbekannte Benutzer der bekannte Benutzer ist, auf der Grundlage des 2-dimensionalen Bildes des Gesichts des unbekannten Benutzers, des 3-dimensionalen Bildes des Gesichts des unbekannten Benutzers, eines oder mehrerer 2-dimensionaler Bilder der mehreren 2-dimensionalen Bilder des Gesichts des bekannten Benutzers und eines oder mehrerer 3-dimensionaler Bilder der mehreren 3-dimensionalen Bilder des Gesichts des bekannten Benutzers.
  13. Rechenvorrichtung, umfassend: wenigstens einen Prozessor; und Speicher, der Anweisungen umfasst, die, wenn sie von dem wenigstens einen Prozessor ausgeführt werden, den wenigstens einen Prozessor veranlassen, das Verfahren nach einem der Ansprüche 1 bis 12 durchzuführen.
  14. Computersystem mit Mitteln zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 12.
  15. Computerlesbares Speichermedium, das Anweisungen enthält, die, wenn sie von wenigstens einem Prozessor einer Rechenvorrichtung ausgeführt werden, den wenigstens einen Prozessor veranlassen, das Verfahren nach einem der Ansprüche 1 bis 12 durchzuführen.
DE112019006940.3T 2019-02-28 2019-04-03 Benutzerauthentifizerung durch posenbasierte Gesichtserkennung Pending DE112019006940T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201962811978P 2019-02-28 2019-02-28
US62/811,978 2019-02-28
PCT/US2019/025493 WO2020176115A1 (en) 2019-02-28 2019-04-03 User authentication using pose-based facial recognition

Publications (1)

Publication Number Publication Date
DE112019006940T5 true DE112019006940T5 (de) 2021-11-25

Family

ID=66175556

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112019006940.3T Pending DE112019006940T5 (de) 2019-02-28 2019-04-03 Benutzerauthentifizerung durch posenbasierte Gesichtserkennung

Country Status (5)

Country Link
US (1) US20220139109A1 (de)
EP (1) EP3906499B1 (de)
CN (1) CN113518994A (de)
DE (1) DE112019006940T5 (de)
WO (1) WO2020176115A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3906499B1 (de) * 2019-02-28 2023-11-15 Google LLC Benutzerauthentifizierung mittels posenbasierter gesichtserkennung
US11689526B2 (en) * 2019-11-19 2023-06-27 Paypal, Inc. Ensemble method for face recognition deep learning models

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101180471B1 (ko) * 2011-09-27 2012-09-07 (주)올라웍스 한정된 메모리 환경 하에서 얼굴 인식 성능 향상을 위한 참조 얼굴 데이터베이스 관리 방법, 장치 및 컴퓨터 판독 가능한 기록 매체
CA2902093C (en) * 2014-08-28 2023-03-07 Kevin Alan Tussy Facial recognition authentication system including path parameters
US10540489B2 (en) * 2017-07-19 2020-01-21 Sony Corporation Authentication using multiple images of user from different angles
US10210381B1 (en) * 2017-08-01 2019-02-19 Apple Inc. Multiple enrollments in facial recognition
US11119638B2 (en) * 2018-09-28 2021-09-14 Apple Inc. Using face detection to update user interface orientation
EP3906499B1 (de) * 2019-02-28 2023-11-15 Google LLC Benutzerauthentifizierung mittels posenbasierter gesichtserkennung

Also Published As

Publication number Publication date
WO2020176115A1 (en) 2020-09-03
EP3906499A1 (de) 2021-11-10
CN113518994A (zh) 2021-10-19
US20220139109A1 (en) 2022-05-05
EP3906499B1 (de) 2023-11-15

Similar Documents

Publication Publication Date Title
DE112011105171B4 (de) Blockieren von Benutzerinhalten basierend auf der Position
DE102013102399B4 (de) Gesichtsmerkmalserfassung
DE102017012415B4 (de) Identifikation eines virtuellen Assistenten von nahgelegenen Rechenvorrichtungen
DE202017105671U1 (de) Steuern von Eingabe und Ausgabe auf mehreren Seiten einer Computervorrichtung
DE112011102043T5 (de) Objekterfassungsmetadaten
DE202016003444U1 (de) Benutzeroberfläche für Treuekonten und Eigenmarkenkonten für eine tragbare Vorrichtung
DE112016002708T5 (de) Bildschirmanalysenbasierte vorrichtungssicherung
DE112016001971T5 (de) Identifizieren von verbrauchern in einer transaktion über gesichtserkennung
DE102017119793A1 (de) Systeme und Verfahren zum Zulassen eines Authentifizierungsversuchs unter Verwendung einer oder mehrerer Authentifizierungsformen
DE112013003258T5 (de) Anmeldung unter Verwendung eines synthetischen Fingerabdruckbildes und Fingerabdruck-Erfassungssystems
DE112016003724T5 (de) Vergleichen eines extrahierten benutzernamens mit gespeicherten benutzerdaten
DE102018103468A1 (de) Informationsverarbeitungssystem, informationsverarbeitungsverfahren und programm
DE102017113116B4 (de) Kamerabetriebsmodus-Steuerung
DE102012216191A1 (de) Authentifizierungssystem
DE112019006699T5 (de) Steuerung entfernter vorrichtungen unter verwendung von benutzerschnittstellenvorlagen
CN107169427B (zh) 一种适用于心理学的面部识别方法及装置
DE202017007296U1 (de) Elektronische Vorrichtung, umfassend einen gebogenen Anzeigebereich
DE102018217716A1 (de) Fernsteuerung mehrerer unterschiedlicher Maschinen
DE112019006940T5 (de) Benutzerauthentifizerung durch posenbasierte Gesichtserkennung
CN105183217B (zh) 触控显示设备及触控显示方法
DE112016006921T5 (de) Schätzung der menschlichen Ausrichtung in Bildern unter Verwendung von Tiefeninformationen
DE102021124261A1 (de) Automatisierte computerisierte Identifizierung von Anlagegegenständen
US11620728B2 (en) Information processing device, information processing system, information processing method, and program
DE102019102903A1 (de) Anpassung einer Charakteristik eines Erweiterte-Realität-Inhalts
DE102022109019A1 (de) Tragbares Informationsterminal, Steuerungsverfahren dafür und Speichermedium