DE69328982T2 - Gesichtsklassifizierung - Google Patents

Gesichtsklassifizierung

Info

Publication number
DE69328982T2
DE69328982T2 DE69328982T DE69328982T DE69328982T2 DE 69328982 T2 DE69328982 T2 DE 69328982T2 DE 69328982 T DE69328982 T DE 69328982T DE 69328982 T DE69328982 T DE 69328982T DE 69328982 T2 DE69328982 T2 DE 69328982T2
Authority
DE
Germany
Prior art keywords
face
feature vector
locating
eyes
representation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69328982T
Other languages
English (en)
Other versions
DE69328982D1 (de
Inventor
Richard David Gallery
Timothy Ian Paterson Trew
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Philips Electronics UK Ltd
Koninklijke Philips NV
Original Assignee
Philips Electronics UK Ltd
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Philips Electronics UK Ltd, Koninklijke Philips Electronics NV filed Critical Philips Electronics UK Ltd
Publication of DE69328982D1 publication Critical patent/DE69328982D1/de
Application granted granted Critical
Publication of DE69328982T2 publication Critical patent/DE69328982T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/72Signal processing specially adapted for physiological signals or for diagnostic purposes
    • A61B5/7235Details of waveform analysis
    • A61B5/7264Classification of physiological signals or data, e.g. using neural networks, statistical classifiers, expert systems or fuzzy systems
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/117Identification of persons
    • A61B5/1171Identification of persons based on the shapes or appearances of their bodies or parts thereof
    • A61B5/1176Recognition of faces
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/72Signal processing specially adapted for physiological signals or for diagnostic purposes
    • A61B5/7235Details of waveform analysis
    • A61B5/7264Classification of physiological signals or data, e.g. using neural networks, statistical classifiers, expert systems or fuzzy systems
    • A61B5/7267Classification of physiological signals or data, e.g. using neural networks, statistical classifiers, expert systems or fuzzy systems involving training the classification device
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H50/00ICT specially adapted for medical diagnosis, medical simulation or medical data mining; ICT specially adapted for detecting, monitoring or modelling epidemics or pandemics
    • G16H50/20ICT specially adapted for medical diagnosis, medical simulation or medical data mining; ICT specially adapted for detecting, monitoring or modelling epidemics or pandemics for computer-aided diagnosis, e.g. based on medical expert systems

Landscapes

  • Health & Medical Sciences (AREA)
  • Engineering & Computer Science (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Animal Behavior & Ethology (AREA)
  • General Physics & Mathematics (AREA)
  • Veterinary Medicine (AREA)
  • Public Health (AREA)
  • Human Computer Interaction (AREA)
  • Surgery (AREA)
  • Molecular Biology (AREA)
  • Medical Informatics (AREA)
  • Artificial Intelligence (AREA)
  • Biophysics (AREA)
  • Pathology (AREA)
  • Biomedical Technology (AREA)
  • Heart & Thoracic Surgery (AREA)
  • Signal Processing (AREA)
  • Psychiatry (AREA)
  • Physiology (AREA)
  • Fuzzy Systems (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Computation (AREA)
  • Mathematical Physics (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Collating Specific Patterns (AREA)

Description

  • Die Erfindung bezieht sich auf ein Gesichtsklassifizierungssystem. Die Erfindung bezieht sich weiterhin auf ein Sicherheitssystem, das imstande ist, unter Anwendung von Gesichtsklassifizierung Personen zu identifizieren.
  • Jedes Verfahren zur Gesichtsklassifizierung wird im Grunde in zwei Stufen aufgeteilt: a) Gesichtsortung und b) Klassifizierung.
  • Eine Übersicht der Anwendung von Gesichtserkennung für Sicherheitszwecke von M. Nixon, "Automated Facial Recognition and its Potential for Security", Iee Coloquium on "MMI in Computer Security", (Gigest Nr. 80) (1986), klassifiziert Gesichtserkennungstechniken statistisch oder strukturell in Seitenansicht oder Vorderansicht. Für Vorderansicht werden die strukturellen Techniken weiter in Termen von Eigenschaftsmessungen und Winkelmessungen klassifiziert.
  • Jedes System, das in einer natürlichen Umgebung arbeiten soll muss eine strukturelle Annäherung benutzen, die gewisse Kenntnisse über die Struktur eines Gesichtes umfasst, so dass Eigenschaften bei variierenden Lichtverhältnissen, Hintergründen und Posen dennoch geortet werden können. Es werden Matrizen konstruiert auf Basis der Verhältnisse zwischen örtlichen Gesichtseigenschaften, und werden danach benutzt zum Klassifizieren des Gesichtes. Ein Problem bei dieser Annäherung ist das Wählen geeigneter Matrizen. So hat beispielsweise R. Burr: "Front Face Analysis and Classification (Analyse und Klassifikation von Gesichtsbildern), NTZ Archiv 8, Nr. 10, Seiten 245-256 (1986) vorgeschlagen, 45 Messungen zu benutzen. Außerdem ist es für eine solche Annäherung notwendig, die Gesichtseigenschaften mit großer Genauigkeit zu orten. Andere Beispiele dieser Annäherung sind beschrieben von R. J. Baron "Mechanism of Human Facial Recognition", "Int. J. Man-Machine Studies", 15, Seiten 137-178 (1981) und von T. Sakai, M. Nagao & M. Kanade, "Computer Analysis and Classification of Photographs of Human Faces", "Proc. ist USA-Japan Computer Conf." AFIPS Press, New Jersy, Seiten 55-62 (1972).
  • Der Reiz der statistischen Annäherung ist die Möglichkeit, dass einfache Verfahren angewandt werden können zum Extrahieren von Eigenschaftenvektoren. I. Aleksander, W. V. Thomas & P. A. Bowden haben in "A Step Forward in Image Recognition" "Sensor Review", Juli, Seiten 129-124 (1984) ein statistisches Gesichtserkennungssystem beschrieben unter Anwendung von WISARD, das imstande ist, ein Muster innerhalb einer Bildperiode zu erkennen. Die größte Schwäche dieses Systems ist, dass es typisch ist für eine bestimmte Position und Orientierung, so das die einzelnen Kennzeichen aus einer Reihe räumlicher Verlagerungen gelernt sein müssen, wodurch die Zuverlässigkeit der Identifikation und die Speicherkapazität des Systems reduziert werden.
  • Ein transformationsinvariantes Verfahren der rekursiven Unterteilung für Formanalyse ist bekannt aus: "IEEE Proceedings of the 9. International conference on Pattern recognition", "IEEE CAT, Nr. 88CH2614-6", Heft 2, 17 November 1988, Rom, Italien Seiten 833 bis 835 Zhu Q und Pol L. "A transformation-invariant Recursive Subdivision Method for Shape Analysis".
  • Fourier-Mellin-Transformationen sind bekannt aus "Journal of the Optical Society of America (Optics and image science) Heft 3, Nr. 6 Juni 1986, New York US, Seiten 771-776, Sheng Y und Arsenault H "Experiments on pattern recognition using invariant Fourier-Mellin descriptors".
  • Eine Ausgangslage von der ganzen statistischen oder ganzen strukturellen Annäherung ist beschrieben von I. Craw & P. Cameron "Parameterising Images for Recognition and Reconstruction" BMVC 91, Seiten 367-370, Springer-Verlag (1991), wobei eine hybride strukturell/statistische Annäherung angewandt wird, wobei eine Vielzahl von Eigenschaftspunkten benutzt werden zum Normieren der Form des Gesichtes, und wobei danach eine prinzipielle Komponentenanalyse durchgeführt wird zum Erhalten einer kleiner bemessenen Darstellung des Gesichtes. Dies wird verglichen mit einer Datei ähnlich codierter Gesichter für Erkennungszwecke. Eine solche hybride Annäherung geht auf Kosten des Vorteils, dass das Gesicht nicht allzusehr (strukturell) beschränkt zu werden braucht und dass ebenfalls die wesentlichen Vorteile der statistischen Methoden beibehalten werden.
  • In US 4975969 werden Methoden, Einrichtungen und Sicherheitssysteme zur einzigartigen Identifikation von Personen durch ihre Spezifischen physikalischen Charakteristiken und insbesondere Abstände und/oder Verhältnisse von Abständen zwischen identifizierbaren Punkten im menschlichen Gesicht beschrieben. Es wird ebenfalls ein Sicherheitssystem beschrieben, das eine Videokamera aufweist, sowie ein Sicherheitssystem für ein Computerterminal.
  • Die Erfindung schafft ein Gesichtsklassifikationssystem mit ersten Mitteln zum abmessungsmäßigen Orten der Szene, zweiten Mitteln zum Orten des Gesichtes in der Szene, dritten Mitteln zum Bilden einer drehungs-, skalierungs-, translations- und graupegelintensitätsinvarianten Darstellung des Gesichtes und zum Erzeugen eines Kennzeichenvektors daraus, und vierten Mitteln zum Vergleichen des Kennzeichenvektors des soeben georteten Gesichtes mit dem Kennzeichenvektor eines vorher georteten Gesichtes, dadurch gekennzeichnet, dass die dritten Mittel Mittel aufweisen zum Passen einer Kontur auf das Gesicht, und Mittel zum Durchführen einer Fourier-Mellin-Transformation an dem Gesicht, bezogen auf den Mittelpunkt zwischen den Augen zum Erzeugen eines Kennzeichenvektors des Gesichtes.
  • Durch Anwendung einer drehungs-, skalierungs-, translations- und graupegelintensitätsinvarianten Darstellung auf das Gesicht können Beschränkungen in Bezug auf die Position und die Orientation des Gesichtes und auf die Beleuchtung der Szene verringert werden, wodurch es möglich ist, die Gesichtsklassifizierung in Bezug auf die betreffende Person diskret durchzuführen. Da aber die Fourier-Mellin- Transformation relativ störungsunempfindlich ist, ist ein homogenes Bild nicht translationsinvariant. Durch Ortung des Mittelpunktes zwischen den Augen und durch Beziehung der Transformation auf diesen Punkt kann eine effektiv translationsinvariante Transformation erhalten werden.
  • Die Erfindung schafft weiterhin ein Gesichtsklassifizierungssystem mit ersten Mitteln zum Orten eines Gesichtes in einer zweidimensionalen Darstellung einer dreidimensionalen Szene, mit zweiten Mitteln zum Orten des Gesichtes in der Darstellung der Szene, mit dritten Mitteln zum Bilden einer drehungs-, skalierungs-, translations- und graupegelintensitätsinvarianten Darstellung des Gesichtes und zum Erzeugen eines Kennzeichenvektors daraus, und mit vierten Mitteln zum Vergleichen des Kennzeichenvektors des soeben georteten Gesichtes mit dem Kennzeichenvektor eines vorher georteten Gesichtes zum Bestimmen, ob das soeben geortete Gesicht mit dem vorher georteten Gesicht übereinstimmt, mit dem Kennzeichen, dass die dritten Mittel Mittel aufweisen zum Ergänzen des Gesichtes mit einer Kontur, Mittel zum Orten der Augen und der Nase in dem Gesicht, Mittel zum Aufteilen des Gesichtes durch zwei Linien, und zwar eine, welche die Augen verbindet, und die andere senkrecht dazu und durch die Nase, und Mittel zum Durchführen der rekursiven Unterteilung zweiter Ordnung von Momenten in den unterteilten Gebieten des Gesichtes. Dies schafft einen kurzen Kennzeichenvektor, der eine Minimierung der Speicherung ermöglicht, erforderlich für die Darstellung eines Gesichtes und dies bietet ebenfalls den Vorteil der Verwendung von Information von dem ganzen Gesicht und nicht nur von der Begrenzung oder von anderen Rändern.
  • Vorzugsweise findet die erste Unterteilung auf der die Augen verbindenden Linie statt und die zweite Unterteilung findet an der senkrecht darauf stehenden Linie statt.
  • Die rekursive Unterteilung zweiter Ordnung von Momenten ist eine rein statistische Operation und ist in soweit störungsempfindlich, dass eine geringe Störung in der Ortung des Schwerpunktes die nachfolgenden Unterteilungen wesentlich ändern wird. Dadurch, dass strukturelle Information eingeschlossen wird, d. h. dadurch, dass die Ausgangsunterteilung begrenzt wird und durch die Augen stattfindet, so dass zwei Gebiete gebildet werden und danach senkrecht zu der vorhergehenden Unterteilung durch die Nase, so dass jedes Gebiet weiter halbiert wird, wird die Transformation robuster und weniger störungsempfindlich gemacht.
  • Es kann ein bekanntes homomorphes Filter vorgesehen werden zum Erzeugen einer graupegelintensitätsinvarianten Darstellung.
  • Dies ist eine bequeme Art und Weise, die Effekte von Beleuchtungsänderungen in der Szene zu minimieren.
  • Die Erfindung schafft weiterhin noch ein Sicherheitssystem, das eine Videokamera aufweist zum Erzeugen eines Bildrahmens mit darin einem Gesicht, wobei das System weiterhin noch Mittel aufweist zum Bestimmen, ob das betreffende Gesicht Gesichtsübereinstimmungen mit wenigstens einem vorher mit Hilfe eines Gesichtsklassifizierungssystem georteten Gesicht aufweist, und Mittel zum Auslösen einer Sicherheitsmaßnahme, wenn die beiden Gesichter nicht miteinander übereinstimmen.
  • Es gibt viele potentielle Bereiche zum Anwenden von Sicherheitssystemen mit einem automatischen Gesichtsklassifizierungssystem. Automatischer Zutritt zu gesicherten Gebieten ist ein Beispiel, wobei das Gesicht einer Person, die in das Gebiet eintreten möchte, mit einer Datei von Gesichtern von Personen verglichen werden könnte, denen Zutritt gestattet ist, ggf. mit zusätzlicher Überprüfung einer persönlichen Identifikationsnummer. Eine anderer Anwendungsbereich ist die Vermeidung von unberechtigter Gebrauch von Kreditkarten. Dies könnte die Codierung eines Kennzeichenvektors in dem Speicher der Karte beinhalten, wobei dieser Vektor das Gesicht der Person darstellt, die berechtigt ist, die Karte zu benutzen, wobei dieses Gesicht mit dem Gesicht derjenigen Person verglichen werden könnte, welche die betreffende Karte bei Transaktionen benutzen möchte. Von kritischer Bedeutung bei dieser Anwendung ist die Länge des Kennzeichenvektors, die in den von der Karte getragenen Speicher passen soll. Auf diese Weise muss bei in diesem Anwendungsbereich das Verfahren der Gesichtskennzeichenextraktion ebenfalls die zugeführten Gesichtsdaten komprimieren. Die Benutzung der rekursiven Unterteilung zweiter Ordnung von Momenten ist eine Art und Weise, diese Anforderung zu erfüllen.
  • Es ist ebenfalls von Bedeutung, den Raum, den die gespeicherten Kennzeichenvektoren in dem zentralen Speicher für den automatischen Zutritt zu gesicherten Gebieten beanspruchen, zu minimieren, wenn die Datei der zugelassenen Personen beträchtlich ist. Während es möglich wäre, wenn es sich um Zutritt zu einem gesicherten Gebiet handelt, das am Eingang angebotene Gesicht mit allen in der Datei gespeicherten Gesichtern von zugelassenen Personen, zu vergleichen, kann es bevorzugt werden, eine persönliche Identifikationsnummer zu haben, die jeder berechtigten Person zugeordnet ist, und diese Nummer zum Identifizieren des gespeicherten Kenn zeichenvektors des Gesichtes derjenigen Person zu benutzen, die eintreten möchte, um diesen Vektor mit dem von einer Eingangskamera erzeugten Vektor zu vergleichen.
  • Eine alternative Prozedur mit Kreditkarten wäre, wenn man über eine zentrale Datei mit Kennzeichenvektoren aller Kartenhalter verfügen würde, und wenn bei dem Transaktionsterminal ein Kennzeichenvektor des Kartenbenutzers gemacht wird. Der Kennzeichenvektor würde dann der zentralen Datei zugeführt, wo der Vergleich durchgeführt werden würde, wobei eventuell Kreditkartendaten benutzt werden zum Adressieren des geeigneten Kennzeichenvektors in dem Transaktionsterminal. Dadurch kann auf die Notwendigkeit verzichtet werden, den Kennzeichenvektor auf der Karte zu speichern und dadurch fällt die durch die Speicherkapazität der Karte verursachte Beschränkung in Bezug auf die Länge des Kennzeichenvektors fort. Es ist dennoch erwünscht, die Länge des Kennzeichenvektors zu minimieren zum Reduzieren der erforderlichen Kapazität der zentralen Datei und ebenfalls zum Reduzieren der Übertragungszeit, erforderlich zur Übertragung des Kennzeichenvektors von dem Transaktionsterminal zu der zentralen Datei.
  • Durch Übertragung des Kennzeichenvektors zu einer zentralen Datei kann die Komplexität des Transaktionsterminals dadurch minimiert werden, dass die Vergleichsmittel für die Kennzeichenvektoren nicht unbedingt in dem Transaktionsterminal vorgesehen zu sein brauchen. Es werden selbstverständlich viele Transaktionsterminals mit der Kartenprüfdatei verbunden sein und eine Minimierung deren Kosten ist beim Einrichten eines Vergleichssystems wichtig.
  • Ein derartiges Sicherheitssystem zum Einsatz bei einem Computerterminal kann das Gesicht des Benutzers periodisch überprüfen und bestimmen, ob das aktuelle Gesicht noch mit dem Gesicht beim Einloggen übereinstimmt.
  • Da der Einsatz von Arbeitsstationen in einer finanziellen oder anderen kommerziellen Umgebung immer mehr verbreitet wird, wird die Arbeitsstationssicherheit von riesiger Bedeutung. Ein ganz großes Problem bei der Behauptung der Integrität der Arbeitsstationssicherheit ist, dass die berechtigten Benutzer einen Terminal unbemannt zurücklassen, ohne dass man sich ausloggt oder ohne dass das System in die Pause-Mode geschaltet wird. Unberechtigte Personen können dann Zugriff auf das System bekommen. Eine bereits existierende Lösung dieses Problems ist eine Passwortüberprüfung, entweder periodisch oder wenn das Tastenfeld einige Zeit unbemannt gelassen wurde, was selbstverständlich eine relativ aufdringliche Methode ist. Eine andere angewandte biometrische Technik basiert auf die Analyse des Berührungsrhythmus des Tastenfeldes des berechtigten Benutzers. Solche Techniken bringen aber Schwierigkeiten mit sich wenn es sich um Personen handelt, deren Schreibstil sich bei der Erledigung verschiedener Aufgaben ändert.
  • Durch ständiges Überwachen der Gesichtskennzeichen des Benutzers ist es möglich, zu gewährleisten, dass keine andere Person die Benutzung des Terminals seit dem Einloggen übernommen hat.
  • Ausführungsbeispiele der Erfindung sind in der Zeichnung dargestellt und werden im Folgenden näher beschrieben. Es zeigen:
  • Fig. 1 ein Blockschaltbild einer Ausführungsform eines Gesichtsklassifizierungssystem nach der vorliegenden Erfindung,
  • Fig. 2 ein Blockschaltbild einer Ausführungsform einer Computerarbeitsstation, wobei ein Gesichtsklassifizierungssystem nach der vorliegenden Erfindung einverleibt ist,
  • Fig. 3 eine Darstellung der Kennzeichenvektoren, erzeugt durch Momentaufteilung zweiter Ordnung von Gesichtern, und
  • Fig. 4 ein Flussdiagramm zur Erläuterung der Wirkungsweise eines Sicherheitssystems für eine Computerarbeitsstation.
  • Wie in Fig. 1 dargestellt, werden Bilddaten von einer (nicht dargestellten) Videokamera über einen Eingang 1 einem homomorphen Filter 2 zugeführt zum Entfernen der Effekte von Beleuchtungsänderungen in der Darstellung der Szene. Die Bilddaten werden ebenfalls Gesichtsortungs- und -extraktionsmitteln 3 zugeführt. Bei dieser speziellen Ausführungsform umfassen die Gesichtsortungs- und- extraktionsmittel 3 einen Randdetektor 4 und Hough-Transformationsmittel 5, aber sie kann auch andere Formen haben, beispielsweise wie die, beschrieben von E. Badique in einer Veröffentlichung mit dem Titel: "Knowledge-Based Facial Area Recognition and Improved Coding in a CCITT-Compatible Low-bitrate Video-Codec" dargeboten bei dem "Picture Coding Symposium" in Cambridge, Massachusetts am 26. Bis zum 28. März 1990.
  • Ein einfaches Modell der Kontur eines Gesichtes ist eine Ellipse und eine Architektur zum Passen von Ellipsen auf Gesichter ist beschrieben von A. A. Rajala und A. M. Alattair in: "A Parallel/Pipeline Structure for the Primitive-Based Image Codec for Coding Head and Shoulders Images" PCS90, Seiten 9.16-9.17 (1990). Eine genauere Modellbildung von Gesichtern, wobei eine simulierte Härtung angewandt wird zum Passen einer Kopfkontur zu einem Gesicht, wurde beschrieben von A. Bennet und I. Craw in: "Finding Image Features Using Deformable Templates and Detailled Prior Statistical Knowledge" BMVC 91, Seiten 233-239, Springer-Verlag (1991).
  • Die Ortung der Augen und des Mundes innerhalb des Gesichtes wird mit den Mitteln 6 bestimmt. Dies kann aus den Kenntnissen der Geometrie des Gesichtes und aus der Detektion von Gebieten mit der größten Bewegung erzielt werden. Die Augen und der Mund ändern oft ihre Form und befinden sich an den Ecken eines Dreiecks.
  • Danach wird eine rekursive Unterteilung von Momenten zweiter Ordnung den gefilterten Bilddaten von dem homomorphen Filter 2 zugeführt. Diese Transformation beschränkt sich auf das Gesichtsgebiet, wobei das Modell der Kontur des Gesichtes benutzt wird, das von den Gesichtsextraktions- und -ortungsmitteln 3 erzeugt wird und wird beschränkt durch erstens eine Unterteilung durch eine Linie, welche die beiden Augen verbindet und zweitens eine Unterteilung durch eine Linie senkrecht darauf, die durch die Nase geht. Durch Beschränkung der Unterteilungen können die Effekte von Störungen reduziert werden. Die Mittel 7 zum Durchführen der rekursiven Unterteilung von Momenten zweiter Ordnung liefert einen Kennzeichenvektor, der charakteristisch ist für ein bestimmtes Gesicht. Dieser Vektor wird einer Klassifizierungsstufe 8 zugeführt, die den soeben erhaltenen Kennzeichenvektor mit einem gespeicherten Kennzeichenvektor vergleicht zum Bestimmen, ob es sich um dasselbe Gesicht handelt. Die Klassifizierungsstufe 8 kann eine Mehrschichtempfangsstufe sein, die auf bekannte Art und Weise trainiert werden kann, Gesichter zu klassifizieren. Für geeignete Trainingsmethoden kann verwiesen werden auf das Buch:
  • "Neural Computing - Theory and Practice" von Philips D. Wasserman, veröffentlicht von Van Nostrand Reinhold, New York.
  • Fig. 3 zeigt Beispiele von Kennzeichenvektoren, erzeugt von der Unterteilung von Momenten zweiter Ordnung, beschränkt durch eine erste Unterteilung durch eine Linie, welche die Augen miteinander verbindet und durch eine zweite Unterteilung durch eine Linie. Senkrecht darauf, durch die Nase für zwei Zeitpunkte der Gesichter zweier Personen.
  • Fig. 2 zeigt ein Blockschaltbild einer Computerarbeitsstation, die eine zentrale Verarbeitungseinheit 10 hat, mit der ein Tastenfeld 11, eine Video-Wiedergabeeinheit 12 und ein Speicher 13 verbunden ist. Eine Videokamera 14 ist derart vorgesehen, dass diese einen Benutzer der Computerarbeitstation beobachten kann und schafft ein Ausgangssignal, das einem Bildgreifer 16 und Codec 16 zugeführt wird. Das Ausgangssignal des Bildgreifers 15 wird der zentralen Verarbeitungseinheit 10 zugeführt.
  • Das Flussdiagramm aus Fig. 4 zeigt die Wirkungsweise des Sicherheitssystems in der in Fig. 3 dargestellten Arbeitsstation. Beim Start ST, d. h. das Einloggen des Benutzers, werden die Videobilder von dem Bildgreifer 15 gegriffen und die zentrale Verarbeitungseinheit 10 führt die homomorphe Filterung der Bilddaten sowie die Gesichtsortung durch, wie durch den Kasten LF dargestellt ist. Es wird danach eine Entscheidung getroffen, und zwar IFAC?, d. h. die Frage, ob das Gesicht einwandfrei ausgerichtet ist, beispielsweise ob die beiden Augen von der Kamera sichtbar sind. Wenn die Kamera neben der VDU vorgesehen ist, wird dies meistens der Fall sein, aber wenn die Entscheidung ist, Nein, dann folgt die Schleife 100 und es werden weitere Bilder gegriffen, bis das Gesicht einwandfrei ausgerichtet ist. Wenn einmal ein einwandfrei ausgerichtetes Gesicht detektiert worden ist, wird es aus dem Bild EFFI ("extract face from image") extrahiert und danach wird ein Modell, beispielsweise eine Ellipse, auf die Umrandung gepasst FMFB ("fit model to facial boundary"). Die Berechnung der rekursiven beschränkten Unterteilung von Momenten zweiter Ordnung wird danach gestartet durch die Ausgangsunterteilung durch die Augen CIS ("constrain initial sub-division") und die berechneten Kennzeichenvektoren CFV ("calculate feature vector"). Danach wird eine Entscheidung gemacht, ob dies der Initialisierungslauf SIN des Systems ist ("system initialisation run") und wenn Y (ja), wird der Kennzeichenvektor gespeichert SFV ("store feature vector") zum Vergleichen mit berechneten Kennzeichenvektoren von späteren Bildern. Es gibt danach während einer vorbestimmten Zeit eine Pause WFNC ("wait for next check") bis die nächste Überprüfung durchgeführt ist, wenn die Überprüfung der Lage des Gesichtes LF durchgeführt wird.
  • Wenn es nicht der Systeminitialisierungslauf ist, dann wird der erhaltene Kennzeichenvektor mit dem gespeicherten Kennzeichenvektor verglichen und es wird ein Differenzvektor erzeugt GDV ("generate difference vector". Es wird eine Entscheidung getroffen ob dasselbe Gesicht geortet worden ist, und zwar durch Schwellensetzung der Differenzvektoren SF? ("same face?"). Da einige Anteile der Vektoren empfindlicher sind als andere, sollten die Anteile einzeln gewichtet werden. Dies wird dadurch implementiert, dass Gesichtpaare genommen werden, die von derselben oder von einer anderen Person sein können und dass eine Mehrschichtperzeption trainiert wird, was den Klassifizierer bildet, in Bezug auf die Differenz zwischen den Vektoren zum Wiedererkennen dieser zwei Klassen, wodurch es möglich ist für den Klassifizierer zu entscheiden, ob die Vektoren einander in ausreichendem Maße entsprechen um dasselbe Gesicht zu bilden. Wenn die Antwort Ja "Y" ist, bedeutet dies, dass der Klassifizierer glaubt, es sei dasselbe Gesicht, wonach gewartet wird, bis die nächste Überprüfungsschleife TFNC durchgeführt wird und inzwischen wird das Gesicht des Benutzers wieder geprüft um zu sehen, ob es sich um dieselbe Person an der Arbeitsstation handelt. In dem Fall, wo eine andere Person an der Arbeitsstation detektiert wird, ist die Antwort auf "SF?" Nein N und es werden weitere Sicherheitsmaßnahmen ausgelöst IFSM ("initiate further security measures"). Diese können verschiedenartig sein, beispielsweise ein hörbares oder sichtbares Alarm, Sperrung der Arbeitsstation, Aufforderung der Eingabe eines Passwortes, usw.
  • Die Arbeitsfolge des Sicherheitssystems für eine Computer-Arbeitsstation kann wie folgt zusammengefasst werden (dabei nicht achtend auf die Ausgangslage, in der das System das Bild des Gesichtes des Benutzers beim Einloggen greift).
  • 1) Ortung des Benutzergesichtes in dem Bild,
  • 2) Greifen des Gesichtsbildes,
  • 3) Extrahieren des Gesichtes aus dem Hintergrund,
  • 4) Extrahieren der Kennzeichen aus dem Gesicht,
  • 5) Vergleichen des Gesichtes des aktuellen Benutzers mit dem Gesicht des eingeloggten Benutzers,
  • 6) Falls derselbe Benutzer bei 5), dann nach einem bestimmten Zeitintervall 1) bis 5) wiederholen,
  • Falls ein anderer Benutzer bei 5), dann weitere Sicherheitsmaßnahmen auslösen.
  • Der Ausgangs-Kennzeichenvektor beim Einloggen ist erforderlich zum Durchführen der obenstehenden Schritte 1) bis 4) und der auf diese Weise erhaltene Kennzeichenvektor wird gespeichert um zu ermöglichen, dass der Vergleichsschritt 5) durchgeführt wird.
  • Für Anwendung bei anderen Sicherheitsbereichen können in dieser Prozedur Änderungen erforderlich sein und es können entsprechende Systemänderungen auftreten. So soll beispielsweise zum Eintreten in ein gesichertes Gebiet eine Person sich in einer bestimmten Pose vor eine Kamera stellen. Danach wird entweder eine Suche durch eine Datei von Gesichtern zutrittsberechtigter Personen durchgeführt oder Zutritt wird gewährt durch Eingabe eines Codes, entweder mittels einer Karte oder durch Betätigung eines Tastenfeldes, wobei ein Vergleich mit dem einzelnen gespeicherten, mit diesem Code identifizierten Gesicht durchgeführt wird.
  • Für ein System zur Überprüfung einer Kreditkarte kann eine ähnliche Anordnung benutzt werden, indem eine zentrale Datei von Kennzeichenvektoren aller berechtigten Kartenhalter mittels einer Übertragungsverbindung von einem Transaktionsterminal erreicht werden kann. Der Terminal wird eine Videokamera und Mittel enthalten zum Extrahieren des Gesichtes aus dem von der Kamera erzeugten Bild und zum Erzeugen des Kennzeichenvektors. Dieser Kennzeichenvektor wird danach zu der zentralen Datenverarbeitungsstelle übertragen, wo die Kennzeichenvektoren aller Kartenhalter gespeichert sind. Die Kartennummer kann benutzt werden zum Selektieren des Kennzeichenvektors des berechtigten Benutzers für die Karte aus dem Speicher und dem benutzten Klassifizierer um zu bestimmen, ob das von dem Transaktionsterminal gegriffene Gesicht das Gesicht des berechtigten Benutzers ist. Danach kann ein Berichtigungs- oder ein Alarmsignal, je nachdem, zu dem Transaktionsterminal übertragen werden um eine Berechtigung zu erteilen, bzw. eine solche zu verweigern, um die betreffende Karte zu benutzen.
  • Eine alternative Einrichtung ist, dass der Kennzeichenvektor der berechtigten Person auf der Karte gespeichert ist. In dem Fall ist es entweder notwendig, dass der Klassifizierer in dem Transaktionsterminal vorgesehen ist, oder dass der gespeicherte Kennzeichenvektor von der Karte und der von dem Transaktionsterminal erzeugte Kennzeichenvektor zu dem Klassifizierer in der zentralen Datenverarbeitungseinrichtung übertragen werden um zu entscheiden, ob die Person, welche die Karte anbietet, die berechtigte Person sei.
  • Aus der Lektüre der vorliegenden Beschreibung dürften dem Fachmann andere Abwandlungen klar werden. Solche Abwandlungen können andere Merkmale aufweisen, die bereits im Entwurf, bei der Herstellung und im Gebrauch von Gesichtsklassifikations- und -sicherheitssystemen und von Teilen derselben bekannt sind und die statt der bereits hier beschriebenen Merkmale oder zusätzliche zu denselben benutzt werden. Obschon Patentansprüche in dieser Patentanmeldung für spezielle Kombinationen von Kennzeichen formuliert worden sind, sollte es einleuchten, dass der Bereich der Beschreibung der vorliegenden Anmeldung ebenfalls beliebige neue Kennzeichen oder beliebige neue Kombinationen von hier beschriebenen Kennzeichen explizit oder implizit oder jede Verallgemeinerung davon, ob dies zu derselben Erfindung, wie oben in jedem Anspruch beansprucht, gehört oder nicht, oder ob dies ein oder all dieselben technischen Probleme löst, wie bei der vorliegenden Erfindung. Die Anmelderin möchte bemerken, dass neue Ansprüche zu solchen Kennzeichen und/oder Kombinationen solcher Kennzeichen während der Behandlung der vorliegenden Patentanmeldung oder von weiteren hiervon abgeleiteten Patentanmeldungen formuliert werden können.

Claims (6)

1. Gesichtsklassifikationssystem mit ersten Mitteln zum Orten eines Gesichtes in einer zweidimensionalen Darstellung einer dreidimensionalen Szene, mit zweiten Mitteln zum Orten des Gesichtes in der Szene, mit dritten Mitteln zum Bilden einer drehungs-, skalierungs-, translations- und graupegelintensitätsinvarianten Darstellung des Gesichtes und zum Erzeugen eines Kennzeichenvektors daraus, und mit vierten Mitteln zum Vergleichen des Kennzeichenvektors des soeben georteten Gesichtes mit dem Kennzeichenvektor eines vorher georteten Gesichtes um zu bestimmen, ob das soeben geortete Gesicht mit dem vorher georteten Gesicht übereinstimmt, dadurch gekennzeichnet, dass die dritten Mittel Mittel aufweisen zum Passen einer Kontur auf das Gesicht, und Mittel zum Durchführen einer Fourier-Mellin-Transformation an dem Gesicht, bezogen auf den Mittelpunkt zwischen den Augen zum Erzeugen eines Kennzeichenvektors des Gesichtes.
2. Gesichtsklassifizierungssystem mit ersten Mitteln zum Orten eines Gesichtes in einer zweidimensionalen Darstellung einer dreidimensionalen Szene, mit zweiten Mitteln zum Orten des Gesichtes in der Darstellung der Szene, mit dritten Mitteln zum Bilden einer drehungs-, skalierungs-, translations- und graupegelintensitätsinvarianten Darstellung des Gesichtes und zum Erzeugen eines Kennzeichenvektors daraus, und mit vierten Mitteln zum Vergleichen des Kennzeichenvektors des soeben georteten Gesichtes mit dem Kennzeichenvektor eines vorher georteten Gesichtes um zu bestimmen, ob das soeben geortete Gesicht mit dem vorher georteten Gesicht übereinstimmt, dadurch gekennzeichnet, dass die dritten Mittel Mittel aufweisen zum Passen einer Kontur auf das Gesicht, Mittel zum Orten der Augen und der Nase in dem Gesicht, Mittel zum Unterteilen des Gesichtes durch zwei Linien, wobei die eine Linie die Augen miteinander verbinden und die andere Linie senkrecht darauf steht und durch die Nase geht, und Mittel zum Durchführen der rekursiven Unterteilung von Momenten zweiter Ordnung an den unterteilten Gebieten des Gesichtes.
3. Gesichtsklassifikationssystem nach Anspruch 2, wobei die erste Unterteilung durch die Linie stattfindet, welche die Augen miteinander verbindet und die zweite Unterteilung stattfindet durch die senkrecht darauf stehende Linie.
4. Gesichtsklassifizierungssystem nach einem der vorstehenden Ansprüche, wobei ein homomorphes Filter (2) vorgesehen ist zum Erzeugen einer graupegelintensitätsinvarianten Darstellung.
5. Sicherheitssystem (14, 15, 16) mit einer Videokamera (14) zum Erzeugen eines Bildes mit einem Gesicht, mit Mitteln um zu bestimmen, ob das aktuelle Gesicht mit wenigstens einem vorher von einem Gesichtsklassifizierungssystem nach einem der vorstehenden Ansprüche georteten Gesicht übereinstimmt, und mit Mitteln zum Auslösen einer Sicherheitsmaßnahme, falls die zwei Gesichter nicht miteinander übereinstimmen.
6. Sicherheitssystem (14, 15, 16) nach Anspruch 5 für einen Computerterminal (10, 11, 12, 13), wobei das Gesicht des Benutzers periodisch überwacht wird und das wenigstens eine vorher geortete Gesicht das Gesicht des eingeloggten Benutzers umfasst.
DE69328982T 1992-01-17 1993-01-11 Gesichtsklassifizierung Expired - Fee Related DE69328982T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
GB929201006A GB9201006D0 (en) 1992-01-17 1992-01-17 Classifying faces

Publications (2)

Publication Number Publication Date
DE69328982D1 DE69328982D1 (de) 2000-08-17
DE69328982T2 true DE69328982T2 (de) 2001-02-15

Family

ID=10708767

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69328982T Expired - Fee Related DE69328982T2 (de) 1992-01-17 1993-01-11 Gesichtsklassifizierung

Country Status (5)

Country Link
US (1) US5561718A (de)
EP (1) EP0551941B1 (de)
JP (1) JPH05266173A (de)
DE (1) DE69328982T2 (de)
GB (1) GB9201006D0 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006021518A1 (de) * 2006-05-04 2007-11-15 LÜTH & DÜMCHEN Automatisierungsprojekt GmbH Räumlich und zeitlich verteilte Einrichtungen und Verfahren zur Gesichtserkennung zwecks Identifikation oder Verifikation

Families Citing this family (92)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6850252B1 (en) 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US6418424B1 (en) 1991-12-23 2002-07-09 Steven M. Hoffberg Ergonomic man-machine interface incorporating adaptive pattern recognition based control system
US6400996B1 (en) 1999-02-01 2002-06-04 Steven M. Hoffberg Adaptive pattern recognition based control system and method
US5903454A (en) 1991-12-23 1999-05-11 Hoffberg; Linda Irene Human-factored interface corporating adaptive pattern recognition based controller apparatus
US8352400B2 (en) 1991-12-23 2013-01-08 Hoffberg Steven M Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore
CN1045129C (zh) * 1993-03-29 1999-09-15 松下电器产业株式会社 个人识别装置
JP3017384B2 (ja) * 1993-07-19 2000-03-06 シャープ株式会社 特徴領域抽出装置
US20040128249A1 (en) 1994-11-28 2004-07-01 Indivos Corporation, A Delaware Corporation System and method for tokenless biometric electronic scrip
US7613659B1 (en) 1994-11-28 2009-11-03 Yt Acquisition Corporation System and method for processing tokenless biometric electronic transmissions using an electronic rule module clearinghouse
US6230148B1 (en) 1994-11-28 2001-05-08 Veristar Corporation Tokenless biometric electric check transaction
US6154879A (en) * 1994-11-28 2000-11-28 Smarttouch, Inc. Tokenless biometric ATM access system
US7248719B2 (en) 1994-11-28 2007-07-24 Indivos Corporation Tokenless electronic transaction system
US6397198B1 (en) 1994-11-28 2002-05-28 Indivos Corporation Tokenless biometric electronic transactions using an audio signature to identify the transaction processor
US7882032B1 (en) 1994-11-28 2011-02-01 Open Invention Network, Llc System and method for tokenless biometric authorization of electronic communications
US6269348B1 (en) 1994-11-28 2001-07-31 Veristar Corporation Tokenless biometric electronic debit and credit transactions
US5870723A (en) * 1994-11-28 1999-02-09 Pare, Jr.; David Ferrin Tokenless biometric transaction authorization method and system
US5850470A (en) * 1995-08-30 1998-12-15 Siemens Corporate Research, Inc. Neural network for locating and recognizing a deformable object
US5715325A (en) * 1995-08-30 1998-02-03 Siemens Corporate Research, Inc. Apparatus and method for detecting a face in a video image
JPH09212644A (ja) * 1996-02-07 1997-08-15 Oki Electric Ind Co Ltd 虹彩認識装置および虹彩認識方法
US6122408A (en) * 1996-04-30 2000-09-19 Siemens Corporate Research, Inc. Light normalization method for machine vision
US6144755A (en) * 1996-10-11 2000-11-07 Mitsubishi Electric Information Technology Center America, Inc. (Ita) Method and apparatus for determining poses
GB2319380B (en) * 1996-11-15 1998-09-30 Daewoo Electronics Co Ltd Method and apparatus for controlling a descrambling device
JP3702978B2 (ja) * 1996-12-26 2005-10-05 ソニー株式会社 認識装置および認識方法、並びに学習装置および学習方法
US6111517A (en) * 1996-12-30 2000-08-29 Visionics Corporation Continuous video monitoring using face recognition for access control
US6690419B1 (en) * 1997-07-15 2004-02-10 Silverbrook Research Pty Ltd Utilising eye detection methods for image processing in a digital image camera
US6072894A (en) * 1997-10-17 2000-06-06 Payne; John H. Biometric face recognition for applicant screening
US6128397A (en) * 1997-11-21 2000-10-03 Justsystem Pittsburgh Research Center Method for finding all frontal faces in arbitrarily complex visual scenes
US6130956A (en) * 1998-02-17 2000-10-10 Butterworth; Francis M. Continuous microbiotal recognition method
US6215471B1 (en) 1998-04-28 2001-04-10 Deluca Michael Joseph Vision pointer method and apparatus
US6593956B1 (en) 1998-05-15 2003-07-15 Polycom, Inc. Locating an audio source
JP4085470B2 (ja) * 1998-05-29 2008-05-14 オムロン株式会社 個人識別装置、個人識別方法および個人識別プログラムを記録した記録媒体
GB9811586D0 (en) * 1998-05-30 1998-07-29 Stevenson Neil J A vehicle entry/exit control system
US6332139B1 (en) * 1998-11-09 2001-12-18 Mega Chips Corporation Information communication system
US6944318B1 (en) 1999-01-15 2005-09-13 Citicorp Development Center, Inc. Fast matching systems and methods for personal identification
DE19901881A1 (de) * 1999-01-19 2000-07-27 Dcs Dialog Communication Syste Verfahren und System zur Fälschungssicherung bei biometrischer Personenerkennung
US7904187B2 (en) 1999-02-01 2011-03-08 Hoffberg Steven M Internet appliance system and method
FR2790571B1 (fr) * 1999-03-03 2003-04-04 France Telecom Procede de reconnaissance de formes
US6636619B1 (en) 1999-07-07 2003-10-21 Zhongfei Zhang Computer based method and apparatus for object recognition
US6501857B1 (en) * 1999-07-20 2002-12-31 Craig Gotsman Method and system for detecting and classifying objects in an image
SG91841A1 (en) 1999-11-03 2002-10-15 Kent Ridge Digital Labs Face direction estimation using a single gray-level image
GB2360581A (en) * 2000-03-15 2001-09-26 Television Monitoring Services Quantification of brand exposure on screen
GB0013016D0 (en) * 2000-05-26 2000-07-19 Univ Surrey Personal identity authentication process and system
US9165323B1 (en) 2000-05-31 2015-10-20 Open Innovation Network, LLC Biometric transaction system and method
AU2001266628A1 (en) 2000-05-31 2001-12-11 Indivos Corporation Biometric financial transaction system and method
AU7182701A (en) * 2000-07-06 2002-01-21 David Paul Felsher Information record infrastructure, system and method
CA2313803A1 (en) * 2000-07-11 2002-01-11 Dong-Chan He Automatic extraction of linear features from digital imagery
US20020070858A1 (en) * 2000-12-12 2002-06-13 Philips Electronics North America Corporation Placement of camera in door for face recognition-based security systems
US20020076116A1 (en) * 2000-12-15 2002-06-20 Xerox Corporation Fast implementation of homomorphic filters for image enhancement
EP1217574A3 (de) * 2000-12-19 2004-05-19 Matsushita Electric Industrial Co., Ltd. Verfahren zur Beleuchtungs- und ansichtsunabhängigen Gesichtsbeschreibung mit Eigenmerkmalen erster und zweiter Ordnung
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US6498970B2 (en) 2001-04-17 2002-12-24 Koninklijke Phillips Electronics N.V. Automatic access to an automobile via biometrics
US7203337B2 (en) 2001-06-21 2007-04-10 Wespot Ab Adjusted filters
SE519279C2 (sv) * 2001-06-21 2003-02-11 Wespot Ab Anpassade filter för detektering av scenförändring
WO2003028377A1 (en) * 2001-09-14 2003-04-03 Vislog Technology Pte Ltd. Apparatus and method for selecting key frames of clear faces through a sequence of images
US20030053662A1 (en) * 2001-09-19 2003-03-20 Koninklijke Philips Electronics N.V. Method and apparatus for digital encoding and operator identification using stored user image
US7284201B2 (en) 2001-09-20 2007-10-16 Koninklijke Philips Electronics N.V. User attention-based adaptation of quality level to improve the management of real-time multi-media content delivery and distribution
US7305108B2 (en) * 2001-11-08 2007-12-04 Pelco Security identification system
US20040201738A1 (en) * 2001-11-13 2004-10-14 Tabula Rasa, Inc. Method and apparatus for providing automatic access to images captured at diverse recreational venues
US7369685B2 (en) * 2002-04-05 2008-05-06 Identix Corporation Vision-based operating method and system
US20040052418A1 (en) * 2002-04-05 2004-03-18 Bruno Delean Method and apparatus for probabilistic image analysis
EP1383072B1 (de) * 2002-07-19 2009-10-07 Mitsubishi Electric Information Technology Centre Europe B.V. Verfahren und Gerät zur Datenverarbeitung
US7333798B2 (en) 2002-08-08 2008-02-19 Value Added Communications, Inc. Telecommunication call management and monitoring system
US8509736B2 (en) 2002-08-08 2013-08-13 Global Tel*Link Corp. Telecommunication call management and monitoring system with voiceprint verification
US7305122B2 (en) * 2002-08-13 2007-12-04 Lockheed Martin Corporation Method and computer program product for identifying and correcting systematic noise in a pattern recognition system
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US7643684B2 (en) * 2003-07-15 2010-01-05 Samsung Electronics Co., Ltd. Apparatus for and method of constructing multi-view face database, and apparatus for and method of generating multi-view face descriptor
WO2005034025A1 (en) * 2003-10-08 2005-04-14 Xid Technologies Pte Ltd Individual identity authentication systems
JP4284664B2 (ja) 2004-11-04 2009-06-24 日本電気株式会社 三次元形状推定システム及び画像生成システム
US7809171B2 (en) * 2005-01-10 2010-10-05 Battelle Memorial Institute Facial feature evaluation based on eye location
US7783021B2 (en) 2005-01-28 2010-08-24 Value-Added Communications, Inc. Digital telecommunications call management and monitoring system
US8275175B2 (en) * 2005-07-29 2012-09-25 Telecom Italia S.P.A. Automatic biometric identification based on face recognition and support vector machines
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
WO2007051118A2 (en) 2005-10-25 2007-05-03 Nxstage Medical, Inc Safety features for medical devices requiring assistance and supervision
WO2008005834A2 (en) * 2006-06-30 2008-01-10 The Intertech Group, Inc. Biometric aid for customer relations
TWI324313B (en) * 2006-08-25 2010-05-01 Compal Electronics Inc Identification mathod
AU2007221976B2 (en) * 2006-10-19 2009-12-24 Polycom, Inc. Ultrasonic camera tracking system and associated methods
JP5141195B2 (ja) * 2007-11-09 2013-02-13 ソニー株式会社 情報処理装置、楽曲配信システム、楽曲配信方法およびコンピュータプログラム
TWI424360B (zh) * 2007-12-31 2014-01-21 Altek Corp Multi-directional face detection method
US10909400B2 (en) 2008-07-21 2021-02-02 Facefirst, Inc. Managed notification system
US9405968B2 (en) 2008-07-21 2016-08-02 Facefirst, Inc Managed notification system
US9721167B2 (en) 2008-07-21 2017-08-01 Facefirst, Inc. Biometric notification system
US10043060B2 (en) 2008-07-21 2018-08-07 Facefirst, Inc. Biometric notification system
US10929651B2 (en) 2008-07-21 2021-02-23 Facefirst, Inc. Biometric notification system
WO2011014420A1 (en) * 2009-07-31 2011-02-03 3Dmedia Corporation Methods, systems, and computer-readable storage media for selecting image capture positions to generate three-dimensional (3d) images
US20110025830A1 (en) * 2009-07-31 2011-02-03 3Dmedia Corporation Methods, systems, and computer-readable storage media for generating stereoscopic content via depth map creation
US9380292B2 (en) 2009-07-31 2016-06-28 3Dmedia Corporation Methods, systems, and computer-readable storage media for generating three-dimensional (3D) images of a scene
CN101739742B (zh) * 2009-12-22 2012-03-21 中国科学院长春光学精密机械与物理研究所 联网式多通道门禁考勤系统
KR20130127868A (ko) * 2012-05-15 2013-11-25 삼성전자주식회사 점 대응을 찾기 위한 방법, 상기 방법을 수행할 수 있는 장치, 및 이를 포함하는 시스템
CN103268654A (zh) * 2013-05-30 2013-08-28 苏州福丰科技有限公司 一种基于三维面部识别的电子锁
JP6123653B2 (ja) * 2013-11-28 2017-05-10 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法、プログラム
US10740595B2 (en) * 2017-09-28 2020-08-11 Nec Corporation Long-tail large scale face recognition by non-linear feature level domain adaption

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4084255A (en) * 1976-11-02 1978-04-11 The United States Of America As Represented By The Secretary Of The Navy Positional, rotational and scale invariant optical correlation method and apparatus
JPH067388B2 (ja) * 1982-07-13 1994-01-26 ソニー株式会社 人相データ測定装置
US4975969A (en) * 1987-10-22 1990-12-04 Peter Tal Method and apparatus for uniquely identifying individuals by particular physical characteristics and security system utilizing the same
GB8910749D0 (en) * 1989-05-10 1989-06-28 Sherman Robin L Methods and apparatus for obtaining information for characterising a person or animal
US5161204A (en) * 1990-06-04 1992-11-03 Neuristics, Inc. Apparatus for generating a feature matrix based on normalized out-class and in-class variation matrices
US5164992A (en) * 1990-11-01 1992-11-17 Massachusetts Institute Of Technology Face recognition system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006021518A1 (de) * 2006-05-04 2007-11-15 LÜTH & DÜMCHEN Automatisierungsprojekt GmbH Räumlich und zeitlich verteilte Einrichtungen und Verfahren zur Gesichtserkennung zwecks Identifikation oder Verifikation

Also Published As

Publication number Publication date
DE69328982D1 (de) 2000-08-17
EP0551941B1 (de) 2000-07-12
US5561718A (en) 1996-10-01
EP0551941A2 (de) 1993-07-21
GB9201006D0 (en) 1992-03-11
EP0551941A3 (en) 1994-06-08
JPH05266173A (ja) 1993-10-15

Similar Documents

Publication Publication Date Title
DE69328982T2 (de) Gesichtsklassifizierung
DE60313941T2 (de) Personendetektion durch Gesichtsdetektion und Bewegungsdetektion
DE69719085T2 (de) Biometrische erkennung mittels eines satzes von vergleichsmustern
DE602004005984T2 (de) Gesichtsidentifikationsverifikation unter verwendung von vorder- und seitenansichten
DE60016589T2 (de) Verfahren und vorrichtung zur erzeugung eines zusammengesetzten fingerabdruckbildes
DE3788085T2 (de) Verfahren und Gerät zur Identitätsprüfung mittels Bildkorrelation.
DE602004008282T2 (de) System und verfahren zur gesichtserkennung
DE2740395C2 (de) Vorrichtung zum Identifizieren unbekannter Muster
DE60125759T2 (de) Biometrische identitätsprüfung
DE69920296T2 (de) Verfahren und Vorrichtung zum Registrieren und Vergleichen von Handflächenabdrücken
DE60130742T2 (de) Mustererkennung mit hierarchischen Netzen
DE60313105T2 (de) Fingerabdruck-basierte Authentifizierungsvorrichtung
DE60220494T2 (de) Verfahren zur Iriserkennung und System unter Verwendung desselben
DE60214014T2 (de) Verfahren und vorrichtung zur prüfung der identität einer person, wobei ein für den fingerabdruck konstantes koordinatensystem der bezug ist
EP1395945B1 (de) Verfahren zur faelschungserkennung bei der fingerabdruckerkennung unter verwendung einer texturklassifikation von grauwertdifferenzbildern
DE3610074C2 (de)
DE69800009T2 (de) Verfahren und Gerät zur Überprüfung statischer Unterschriften mittels dynamischer Information
DE602004008872T2 (de) Vorrichtung zur Verifizierung biometrischer Information
DE69805798T2 (de) Fingerabdrukklassifikation mittels raumfrequenzteilen
DE102017220896A1 (de) Verfahren und Vorrichtung zur Sicherheitskontrolle
EP0780002B1 (de) Verfahren und vorrichtung zur rekonstruktion von in rasterform vorliegenden linienstrukturen
DE19634769A1 (de) Neurales Netzwerk zur Lokalisierung und Erkennung eines verformbaren Objekts
EP0082304A1 (de) Verfahren zur Identifizierung einer Person unter Verwendung von Sprach-und Gesichtserkennung und Einrichtung zur Durchführung des Verfahrens
DE19634768A1 (de) Vorrichtung und Verfahren zur Erfassung eines Gesichts in einem Videobild
DE102017220307A1 (de) Vorrichtung und Verfahren zum Erkennen von Verkehrszeichen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee