JP2023012582A - 出力制御プログラム、出力制御方法および端末装置 - Google Patents

出力制御プログラム、出力制御方法および端末装置 Download PDF

Info

Publication number
JP2023012582A
JP2023012582A JP2021116080A JP2021116080A JP2023012582A JP 2023012582 A JP2023012582 A JP 2023012582A JP 2021116080 A JP2021116080 A JP 2021116080A JP 2021116080 A JP2021116080 A JP 2021116080A JP 2023012582 A JP2023012582 A JP 2023012582A
Authority
JP
Japan
Prior art keywords
output control
terminal device
person
procedure
predetermined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021116080A
Other languages
English (en)
Other versions
JP7012182B1 (ja
Inventor
俊洋 内海
Toshihiro Uchiumi
希 林田
Nozomi Hayashida
雄介 日浦
Yusuke Hiura
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Computer Vision Corp
Original Assignee
Japan Computer Vision Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Computer Vision Corp filed Critical Japan Computer Vision Corp
Priority to JP2021116080A priority Critical patent/JP7012182B1/ja
Priority to US17/528,596 priority patent/US20230012914A1/en
Application granted granted Critical
Publication of JP7012182B1 publication Critical patent/JP7012182B1/ja
Publication of JP2023012582A publication Critical patent/JP2023012582A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/14Digital output to display device ; Cooperation and interconnection of the display device with other functional units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • G06T7/50Depth or shape recovery
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • G06T7/70Determining position or orientation of objects or cameras
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • G06T7/70Determining position or orientation of objects or cameras
    • G06T7/73Determining position or orientation of objects or cameras using feature-based methods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/50Context or environment of the image
    • G06V20/52Surveillance or monitoring of activities, e.g. for recognising suspicious objects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/161Detection; Localisation; Normalisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/172Classification, e.g. identification
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B5/00Visible signalling systems, e.g. personal calling systems, remote indication of seats occupied
    • G08B5/22Visible signalling systems, e.g. personal calling systems, remote indication of seats occupied using electric transmission; using electromagnetic transmission
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2207/00Indexing scheme for image analysis or image enhancement
    • G06T2207/30Subject of image; Context of image processing
    • G06T2207/30196Human being; Person
    • G06T2207/30201Face

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Electromagnetism (AREA)
  • Collating Specific Patterns (AREA)
  • Studio Devices (AREA)

Abstract

Figure 2023012582000001
【課題】他者の情報を不正に入手しようとする行為を未然に防ぐ出力制御プログラム、出力制御方法及び端末装置を提供する。
【解決手段】端末装置10によって実行される出力制御プログラムであって、端末装置の撮像手段によって撮像された撮像画像から特定のオブジェクトを検出する検出手順S402と、検出手順により特定のオブジェクトが検出された場合S402Yesには、検出された特定のオブジェクトが所定の条件を満たすか否かを判定する判定手順S403と、判定手順により所定の条件を満たすと判定された場合S403Yesには、特定のオブジェクトに応じた所定の出力制御を実行する出力制御手順S404とを端末装置に実行させる。
【選択図】図4

Description

本発明は、出力制御プログラム、出力制御方法および端末装置に関する。
従来、情報の漏えい、改ざん等を防ぐために、真正性の保証された利用者のみに操作を許可する技術が提案されている。
特開2017-91276号公報
例えば、上記の従来技術では、生体認処理が成功した際の利用者の脈波である認証脈波と、利用者の顔画像から検出された顔脈波とを照合し、双方が合致したか否かに基づいて、機器(例えば、PC)に対する利用者の操作について所定の操作制御を行うという処理がなされている。
しかしながら、上記の従来技術のように操作制御するだけでは、操作者が機器に入力する様子を背後や隣から盗み見て、入力情報を得ようという所謂ショルダーハックを効果的に防止することができるとはいえない場合がある。
このようなことから、他者の情報を不正に入手ようとするショルダーハックに関する行為を未然に防ぐためのユーザインタフェースを提供することが求められる。
本願は、上記に鑑みてなされたものであって、他者の情報を不正に入手しようとする行為を未然に防ぐためのユーザインタフェースを提供することができる出力制御プログラム、出力制御方法および出力制御装置を提供することを目的とする。
本願に係る出力制御プログラムは、端末装置が実行する出力制御プログラムであって、前記端末装置の撮像手段によって撮像された撮像画像から特定のオブジェクトを検出する検出手順と、前記検出手順により特定のオブジェクトが検出された場合には、検出された特定のオブジェクトが所定の条件を満たすか否かを判定する判定手順と、前記判定手順により前記所定の条件を満たすと判定された場合には、前記特定のオブジェクトに応じた所定の出力制御を実行する出力制御手順とを端末装置に実行させることを特徴とする。
実施形態の一態様によれば、例えば、他者の情報を不正に入手しようとする行為を未然に防ぐためのユーザインタフェースを提供することができる。
図1は、実施形態に係る出力制御処理の具体例を示す図である。 図2は、実施形態に係る端末装置の構成例を示す図である。 図3は、実施形態に係る登録情報データベースの一例を示す図である。 図4は、実施形態に係る出力制御手順の一例を示すフローチャート(1)である。 図5は、実施形態に係る出力制御手順の一例を示すフローチャート(2)である。 図6は、実施形態に係る出力制御手順の一例を示すフローチャート(3-1)である。 図7は、実施形態に係る出力制御手順の一例を示すフローチャート(3-2)である。 図8は、端末装置の機能を実現するコンピュータの一例を示すハードウェア構成図である。
以下に、本願に係る出力制御プログラム、出力制御方法および端末装置を実施するための形態(以下、「実施形態」と呼ぶ)について図面を参照しつつ詳細に説明する。なお、この実施形態により本願に係る出力制御プログラム、出力制御方法および端末装置が限定されるものではない。また、以下の各実施形態において同一の部位には同一の符号を付し、重複する説明は省略する。
〔1.出力制御処理の概要〕
まず、実施形態に係る出力制御処理の概要について説明する。実施形態に係る出力制御処理は、撮像機能を有する端末装置10によって実現される。
具体的には、端末装置10は、実施形態に係る出力制御プログラムの制御に従って、出力制御処理を実行する。このような出力制御プログラムによれば、端末装置10は、自装置が有する撮像手段(例えば、カメラ)の撮像領域内に複数の人物が映り込んだり、あるいは、未登録者が映り込んだりした場合、また、情報を不正入手しようとする行動やモノが映り込んだ場合には、ショルダーハックのリスクがあると判断する。そして、端末装置10は、ショルダーハックを未然に防ぐことができるような情報が出力されるよう出力制御する。
なお、実施形態に係る出力制御プログラムは、所定のOS(オペレーティングシステム)に準拠したものであってもよいし、OSとは独立した専用のアプリケーションとして提供されてもよい。また、実施形態に係る出力制御プログラムは、汎用的なアプリケーション(例えば、ブラウザ)の一機能として実装されてもよい。
また、端末装置10は、例えば、スマートフォンや、タブレット型端末や、ノート型PC(Personal Computer)や、デスクトップPCや、携帯電話機や、PDA(Personal Digital Assistant)等により実現され得る。また、端末装置10が有する撮像手段は、予め内蔵されているカメラであってもいし、端末装置10からは独立した外付けのカメラ(例えば、ウェブカメラ)であってもよい。
また、以下の実施形態では、端末装置10が、出力制御プログラムの制御に従って、スタンドアロンで実施形態に係る出力制御処理を行う例を示すが、端末装置10は、例えば、外部の情報処理装置と連携して出力制御処理を行ってもよい。係る場合、以下の実施形態で端末装置10が行うものとして説明する処理の少なくとも一部が外部の情報処理装置側で行われてよい。また、端末装置10を利用者の近くでエッジ処理を行うエッジコンピュータとするなら、外部の情報処理装置とは、例えば、クラウド側に存在するサーバ装置であってよい。
〔2.出力制御処理の具体例〕
続いて、図1を用いて、実施形態に係る出力制御処理の具体的な一例を説明する。図1は、実施形態に係る出力制御処理の具体例を示す図である。図1には、端末装置10の利用者Px(人物Px)が、所定の作業画面(例えば、所属組織で扱われる専用のアプリケーション画面)にログインするログイン時から、ログイン後にかけて、実施形態に係る出力制御処理が行われる場面が示される。
また、図1に示すように、端末装置10は、撮像手段の一例である撮像部13を有する。上記の通り、撮像部13は、内蔵されているカメラであってもよいし、外付けのカメラであってもよい。例えば、撮像部13は、撮像領域AR1内において特定のオブジェクトを検知した場合に、検知したオブジェクトが映される撮像画像を撮像してよい。具体的には、撮像部13は、撮像領域AR1内において人物の顔(あるいはモノ)を検知した場合に、撮像画像として、検知した顔(あるいはモノ)の部分が映される撮像画像を撮像してよい。
ここで、図1(a)の例によれば、端末装置10の利用者Pxが、所定の作業画面にログインしようとして、端末装置10を操作してログイン画面(パスワード入力画面)を立ち上げている。係る場合、撮像部13は、撮像領域AR1への人物Pxの入り込みを検知し、人物Pxの顔を含む撮像画像を撮像する。図1(a)には、撮像部13が撮像画像CP11を撮像した例が示される。
このような状態において、端末装置10は、撮像部13から撮像画像CP11を取得すると、取得した撮像画像CP11に基づいて、顔認証を実行する(ステップS11)。つまり、端末装置10は、ログイン時での顔認証を実行する。例えば、端末装置10は、撮像画像CP11と、予め登録されている登録画像とに基づいて、顔認証技術を用いた本人認証を行う。
具体的には、端末装置10は、撮像画像CP11から顔の特徴を示す特徴量(処理対象の特徴量)を抽出する。また、端末装置10は、登録画像それぞれからも顔の特徴を示す特徴量(比較対象の特徴量)を抽出する。そして、端末装置10は、処理対象の特徴量に対して比較対象の特徴量をそれぞれ照合してゆくことで、登録画像ごとに顔の類似度を算出する。そして、端末装置10は、類似度が所定の閾値を超える登録画像が存在する場合には、利用者Pxをこの登録画像中の人物(つまり、顔画像が登録されている正当な利用者)として認証する。図1(a)には、端末装置10が利用者Pxを人物P1本人として認証した例が示される。
また、端末装置10は、上記例のように利用者Pxを正当な人物として認証できたことに応じて、ログインを許可し、ログイン先の作業画面へと遷移させる(ステップS12)。
続いて、図1(b)について説明する。図1(b)の例によれば、利用者Pxが、作業画面を介して作業を行っている。係る場合、撮像部13は、撮像領域AR1への利用者Pxの入り込みを検知し、利用者Pxの顔を含む撮像画像を撮像する。図1(b)には、撮像部13が撮像画像CP12を撮像した例が示される。なお、図1(b)の例によれば、撮像画像CP12には、利用者Pxだけでなく、利用者Pxとは異なる他の人物である他人Pnの顔も含まれている。
このような状態において、端末装置10は、撮像部13から撮像画像CP12を取得すると、取得した撮像画像CP12に基づいて、人物の顔を検出する(ステップS21)。図1(b)に示すように、撮像画像CP12には、利用者Pxの顔と、他人Pnの顔とが含まれるため、端末装置10は、撮像画像CP12に対する画像解析により、例えば、利用者Pxの顔に対応する顔領域と、他人Pnの顔に対応する顔領域とを検出する。つまり、端末装置10は、2つの顔領域を検出する。
また、端末装置10は、検出した顔領域ごとに、顔領域に含まれる顔の特徴を示す特徴量を抽出する(ステップS22)。
次に、端末装置10は、ステップS22で抽出した特徴量と、ログイン時に撮像された撮像画像CP11から抽出された特徴量とを比較し、人物P1として認証を経た利用者Pxとは異なる他人が撮像画像CP12に映り込んでいるか否かを判定する(ステップS23)。図1(b)の例によれば、端末装置10は、認証を経た利用者Pxとは異なる他人が撮像画像CP12に映り込んでいると判定する。
端末装置10は、このように他人が映り込んでいると判定した場合には、この他人によるショルダーハックの危険性を認識する。したがって、端末装置10は、他人が映り込んでいることに応じた所定の出力制御を実行する(ステップS24)。例えば、端末装置10は、この他人が作業画面の情報を背後から不正入手しようとする行為(ショルダーハックの一例)を未然に防ぐための出力制御を行う。
例えば、端末装置10は、表示画面に対する所定の表示制御処理により、作業画面の表示態様を制御することができる。一例として、端末装置10は、表示画面の明るさを調整することで作業画面に対する視認性を低下させたり、表示画面に対してモザイク制御することで作業画面に対する視認性を低下させたりすることができる。また、係る例以外にも端末装置10は、表示画面自体の電源をオフに切り替えたり、作業画面のサイズを縮小させたりすることもできる。
また、端末装置10は、他人が映り込んでいることに応じたアラート情報を出力させてもよい。例えば、端末装置10は、作業画面に対する周囲からの覗き見のリスクがあることを警告するアラート情報(例えば、「後ろの人から見えてしまいますよ」といった警告内容のテキスト情報)を表示画面に表示させることができる。また、端末装置10は、作業画面の情報を不正入手しないよう警告するアラート情報(例えば、「後ろの人!画面を見ようとしていませんか?」といった他人に向けたアラート情報)を音声出力させることができる。
さて、ステップS21~S23では、端末装置10が、特定のオブジェクトとして人物の顔を検出し、検出結果に応じた出力制御処理を行う例を示した。しかしながら、端末装置10は、特定のオブジェクトとして人物の所有物を検出することで、検出結果に応じた出力制御処理を行ってもよい。以下ではこの点について引き続き図1の例を用いて説明する。
例えば、端末装置10は、撮像部13から撮像画像CP12を取得すると、取得した撮像画像CP12に基づいて、人物が所有する特定の所有物を検出する(ステップS31)。具体的な一例として、端末装置10は、作業画面の情報を記録可能な所定の記録手段(特定の所有物の一例)を検出する。このような記録手段としては、筆記用具や、撮像機能を有する情報機器(例えば、スマートフォン)等が挙げられる。
図1(b)に示すように、撮像画像CP12には、他人Pnが筆記用具OB1を所持している様子が示される。このため、端末装置10は、撮像画像CP12に対する画像解析により、例えば、筆記用具OB1に対応するオブジェクト領域を検出する。
また、端末装置10は、筆記用具OB1を検出したことに応じて、筆記用具OB1の所有者(図1(b)の例では、他人Pn)が所定の禁止行為を行っているか否かを判定する(ステップS32)。具体的には、端末装置10は、筆記用具OB1の所有者が作業画面の情報を不正入手しようとする禁止行為を行っているか否かを判定する。図1(b)の例によれば、端末装置10は、筆記用具OB1を検出したことに応じて、筆記用具OB1の所有者が禁止行為を行っていると判定する。
端末装置10は、このように禁止行為が行われていると判定した場合には、所有者によるショルダーハックの危険性を認識する。したがって、端末装置10は、筆記用具OB1に対応する禁止行為に応じた所定の出力制御を実行する(ステップS33)。例えば、端末装置10は、作業画面の情報を不正入手しないよう警告するアラート情報(例えば、「後ろの人!画面を書き写そうとしていませんか?」といった所有者に向けたアラート情報)を音声出力させることができる。
さて、これまで図1で説明してきたように、端末装置10は、出力制御プログラムに従って、撮像部13によって撮像された撮像画像から特定のオブジェクト(例えば、人物の顔や、情報の不正入手に利用可能な記録手段等)を検出する。そして、端末装置10は、特定のオブジェクトを検出できた場合には、このオブジェクトに応じたショルダーハックの危険性がるか否かを判定する。端末装置10は、危険性があると判定できた場合には、ショルダーハックを未然に防げるような所定の情報が出力されるよう出力制御する。
このような出力制御プログラムによれば、機器(例えば、PC)に対する利用者の操作について所定の操作制御を行う従来技術と比較して、他者の情報を不正に入手しようとする行為を未然に防ぐためのユーザインタフェースを提供することができるといった有利な効果を奏することができる。
〔3.端末装置の構成〕
ここからは、図2を用いて、実施形態に係る端末装置10について説明する。図2は、実施形態に係る端末装置10の構成例を示す図である。図2に示すように、端末装置10は、通信部11と、記憶部12と、撮像部13と、入力部14と、出力部15と、制御部16とを有する。
(通信部11について)
通信部11は、例えば、NIC(Network Interface Card)等によって実現される。そして、通信部11は、ネットワークと有線または無線で接続され、例えば、外部の情報処理装置との間で情報の送受信を行う。
(記憶部12について)
記憶部12は、例えば、RAM(Random Access Memory)、フラッシュメモリ等の半導体メモリ素子またはハードディスク、光ディスク等の記憶装置によって実現される。記憶部12は、登録情報データベース12aを有する。
(登録情報データベース12aについて)
登録情報データベース12aは、事前登録として利用者から受け付けた顔画像に関する情報を記憶する。ここで、図3に、実施形態に係る登録情報データベース12aの一例を示す。
図3の例では、登録情報データベース12aは、「利用者情報」、「画像ID(Identifier)」、「顔画像」、「特徴量」といった項目を有する。
「利用者情報」は、利用者に関する各種情報であり、例えば、利用者の住所、氏名、年齢、性別等といった属性情報が含まれてよい。「画像ID(Identifier)」は、登録された顔画像(登録画像)を識別する識別情報を示す。「顔画像」は、「画像ID」によって識別される顔画像のデータである。「特徴量」は、「顔画像」から抽出された特徴量を示す情報である。
図3には、利用者情報「P1」に対して、画像ID「FID1」と、顔画像「♯P1」と、特徴量「DA1」とが対応付けられている例が示される。係る例は、人物P1が、端末装置10に対して、自身の顔画像「♯P1」を登録したことで、この顔画像を識別する画像ID「FID1」が払い出され、そして顔画像「♯P1」に付与された例を示す。
なお、端末装置10が外部の情報処理装置(例えば、サーバ装置)と連携している場合には、顔画像の登録はサーバ装置に対して行われてよい。また、係る場合には、サーバ装置側で、画像IDの払い出しや、特徴量の抽出が行われてよく、これらの情報はサーバ装置側の記憶部に記憶されてよい。また、端末装置10は、サーバ装置の記憶部から情報を取得することで、取得した情報を登録情報データベース12aに記憶してもよい。
また、端末装置10は、必ずしも登録情報データベース12aを有している必要はなく、外部の情報処理装置が有する記憶部を参照する構成が採用されてもよい。
(撮像部13について)
図2に戻り、撮像部13は、対象の撮像を行うカメラ機能に対応する。図2の例は、撮像部13が、端末装置10に内蔵される例を示すが、撮像部13は、端末装置10に対して外付けされるものであってもよい。
(入力部14、出力部15について)
入力部14は、利用者から各種操作を受け付ける入力装置である。例えば、入力部14は、キーボードやマウスや操作キー等によって実現される。出力部15は、各種情報を表示するための表示装置である。例えば、出力部15は、液晶ディスプレイ等によって実現される表示画面であってよい。なお、端末装置10にタッチパネルが採用された場合には、入力部14と出力部15とは一体化されてよい。
また、出力部15は、音声を出力するスピーカーであってもよい。また、出力部15は、出力制御部16fの制御に応じて、明るさの制御、電源の制御、あるいは、情報の出力制御を行う。
(制御部16について)
制御部16は、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等によって、端末装置10内部の記憶装置に記憶されている各種プログラム(例えば、実施形態に係る出力制御プログラム)がRAMを作業領域として実行されることにより実現される。また、制御部16は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現される。
図2に示すように、制御部16は、取得部16aと、検出部16bと、抽出部16cと、認証部16dと、判定部16eと、出力制御部16fとを有し、以下に説明する情報処理の機能や作用を実現または実行する。なお、制御部16の内部構成は、図2に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。また、制御部16が有する各処理部の接続関係は、図2に示した接続関係に限られず、他の接続関係であってもよい。
(取得部16aについて)
取得部16aは、実施形態に係る出力制御処理に利用される各種情報を取得する。例えば、取得部16aは、事前登録に関する情報を利用者から取得する。例えば、取得部16aは、登録対象の顔画像を利用者から取得することで、取得した顔画像を登録情報データベース12aに登録する。
また、取得部16aは、撮像部13により顔画像が撮像された場合には、撮像された顔画像を撮像画像として取得する。
(検出部16bについて)
検出部16bは、撮像部13によって撮像された撮像画像から特定のオブジェクトを検出する。例えば、検出部16bは、特定のオブジェクトとして、人物を検出する。例えば、検出部16bは、人物の身体の一部位(例えば、顔の一部位)を検出してよい。
また、後述する認証部16dが、端末装置10の利用者の顔画像であって、ログイン時に撮像された顔画像と、予め登録されている顔画像とに基づいて、利用者の本人認証を行った結果、顔画像を登録している正当な人物として利用者を認証したとする。係る場合、検出部16bは、撮像部13によって撮像された撮像画像のうち、ログイン先の画面が表示されている際に撮像された撮像画像から人物を検出する。
ここで、撮像画像には、人物の顔のポスターや写真等が写り込んでしまう場合がある。このため、検出部16bは、撮像画像は本物の人物が撮影されたことにより得られた正当な顔画像であるのか否かを識別してよい。例えば、検出部16bは、撮像画像に対する画像解析や生体認証(生体判別)により、撮像画像中の顔が本物の顔であるか否かを識別してよい。
(抽出部16cについて)
抽出部16cは、顔画像から特徴量を抽出する。例えば、抽出部132は、登録されている顔画像である登録画像から特徴量を抽出する。また、抽出部132は、撮像画像(例えば、撮像部13により撮像された撮像画像)から特徴量を抽出する。例えば、抽出部132は、顔画像から顔パターンを示す特徴点を取得し、取得した特徴点を数値化することで、特徴点に対応する特徴量を抽出する。また、抽出部132は、登録画像から抽出した特徴量については登録情報データベース12aに保存することができる。
(認証部16dについて)
認証部16dは、撮像部13により撮像された撮像画像と、予め登録されている登録画像とに基づいて、撮像画像中の人物が、顔画像を登録されている正当な人物であるか否かを判断する本人認証を行う。例えば、認証部16dは、撮像画像から抽出された処理対象の特徴量と、登録画像から抽出された比較対象の特徴量とを照合することにより、顔画像中の顔と登録画像中の顔との間での類似度を算出する。そして、認証部16dは、算出した類似度と、本人認証の判断基準となる閾値との関係性に基づいて、撮像画像の人物の本人性を認証する。
例えば、認証部16dは、撮像部13によって撮像された端末装置10の利用者の顔画像であって、ログイン時に撮像された顔画像と、予め登録されている顔画像とに基づいて、利用者の本人認証を行う。なお、認証部16dは、顔画像を登録している正当な人物として利用者を認証できなかった場合には、利用者のログインを却下する。
(判定部16eについて)
判定部16eは、検出部16bにより特定のオブジェクトが検出された場合には、検出された特定のオブジェクトが所定の条件を満たすか否かを判定する。
例えば、判定部16eは、検出部16bにより人物が検出された場合には、検出された人物の人数に基づいて、端末装置10の表示画面の手前に複数の人物が存在するか否かを判定する。また、判定部16eは、撮像画像から推定される複数の人物それぞれの顔の向き、撮像画像から推定される複数の人物それぞれの視線方向、または、撮像画像から推定される複数の人物それぞれの端末装置までの距離に基づいて、端末装置の表示画面に表示されている表示情報が複数の人物のうち少なくともいずれか一方の視界に入っているか否かをさらに判定してよい。
また、判定部16eは、検出部16bにより特定の所有物が検出された場合には、検出された特定の所有物に基づいて、当該所有物を所持する人物が所定の禁止行為を行っているか否かを判定する。特定の所有物は、端末装置10の表示画面に表示されている表示情報を記録可能な所定の記録手段であってよく、判定部16eは、検出部16bにより所定の記録手段が検出された場合には、検出された記録手段の向きであって撮像画像から推定される向きに基づいて、所定の禁止行為の行為として、当該記録手段を用いて表示情報を記録する行為が行われているか否かを判定する。
また、判定部16eは、検出部16bにより人物が検出された場合には、検出された人物の中に、端末装置10の利用者とは異なる他人が存在するか否かを判定する。また、判定部16eは、撮像画像から推定される他人の顔の向き、撮像画像から推定される他人の視線方向、または、撮像画像から推定される他人の端末装置10までの距離に基づいて、端末装置10の表示画面に表示されている表示情報が他人の視界に入っているか否かを判さらに判定してよい。
(出力制御部16fについて)
出力制御部16fは、判定部16eにより所定の条件を満たすと判定された場合には、特定のオブジェクトに応じた所定の出力制御を実行する。
例えば、出力制御部16fは、判定部eにより端末装置10の表示画面の手前に複数の人物が存在すると判定された場合には、複数の人物が存在することに応じた所定の出力制御を実行する。また、出力制御部16fは、端末装置10の表示画面に表示されている表示情報が複数の人物のうち少なくともいずれか一方の視界に入っていると判定された場合には、複数の人物が存在することに応じた所定の出力制御を実行する。
また、出力制御部16fは、判定部16eにより特定の所有物を所持する人物が所定の禁止行為を行っていると判定された場合には、禁止行為に応じた所定の出力制御を実行する。
また、出力制御部16fは、撮像画像から検出された人物の中に、端末装置10の利用者とは異なる他人が存在すると判定された場合には、他人が存在することに応じた所定の出力制御を実行する。
例えば、出力制御部16fは、所定の出力制御として、端末装置10の表示画面に対する表示制御であって、特定のオブジェクトに応じた表示制御により当該画面に表示されている表示情報の表示態様を制御させる。一例として、出力制御部16fは、表示画面の明るさを調整することで、表示画面に表示されている表示情報に対する視認性を低下させる。あるいは、出力制御部16fは、表示画面に対してモザイク制御することで、表示画面に表示されている表示情報に対する視認性を低下させる。
また、出力制御部16fは、表示情報に対する秘匿性のレベルに応じて、表示態様を制御させてもよい。図1の例を用いて、例えば、利用者Pxが、自身が所属する組織で利する勤怠管理アプリによって提供されるコンテンツに対して最も高い秘匿レベル「S」を設定し、娯楽用のアプリによって提供されるコンテンツに対して秘匿レベル「A」を設定していたとする。
ここで、例えば、判定部16eが、勤怠管理アプリによって提供されるコンテンツが表示されている際に撮像された撮像画像CP12に他人が映り込んでいると判定したとする。係る場合には、出力制御部16fは、このコンテンツに対する視認性を最大まで下げるように表示画面の明るさを調整させてよい。
一方、例えば、判定部16eが、娯楽用のアプリによって提供されるコンテンツが表示されている際に撮像された撮像画像CP12に他人が映り込んでいると判定したとする。係る場合には、出力制御部16fは、このコンテンツに対する視認性を中程度まで下げるように表示画面の明るさを調整させてよい。
また、出力制御部16fは、所定の出力制御として、特定のオブジェクトに応じた所定のアラート情報を出力させてもよい。例えば、出力制御部16fは、所定のアラート情報として、端末装置10の表示画面に表示されている表示情報に対する周囲からの覗き見のリスクがあることを警告するアラート情報を出力させることができる。また、例えば、出力制御部16fは、所定のアラート情報として、端末装置10の表示画面に表示されている表示情報の不正入手に関する禁止行為を行わないよう警告するアラート情報を出力させることができる。
なお、出力制御部16fは、端末装置10の利用者とは異なる他人が存在すると判定された場合であっても、この他人が利用者の関係者として予め登録されている場合には、所定の出力制御を実行せずともよい。また、ここでいう関係者とは、例えば、利用者の家族の、利用者の職場の同僚、利用者の管理監督者等であってよい。もちろん、関係者は、係る例に限定されず、利用者と何らかの親密な関係性を有する人物であればいかなる人物であってもよい。
〔4.処理手順〕
図3では、実施形態に係る出力制御プログラムによって実現される出力制処理を概念的な側面から説明した。ここからは、図4~図7を用いて、出力制御プログラムによって実現される出力制処理についてより詳細な一例を説明する。具体的には、ショルダーハックのパターンごとに、実施形態に係る出力制御手順の一例を説明する。
〔4-1.処理手順(1)〕
まず、図4を用いて、実施形態に係る出力制御手順の一例について説明する。図4は、実施形態に係る出力制御手順の一例を示すフローチャート(1)である。図4には、出力制御手順の一パターンとして、端末装置10前に複数の人物が存在していれば、ショルダーハックと判定されるパターン例が示される。
図4の例によれば、端末装置10の撮像部13は、撮像領域AR1への人物の入り込みを検知するたびに、検知した人物の顔を含む撮像画像を撮像している。
このような状態において、取得部16aは、撮像部13によって撮像された撮像画像CPxを取得する(ステップS401)。
検出部16bは、撮像画像CPxが取得されると、取得された撮像画像CPxに対する画像解析により人物を検出する(ステップS402)。例えば、検出部16bは、撮像画像CPxに対して、身体の部位のうちの特定の部位(例えば、髪の毛や、顔の一部分等)に対応する画像部分が所定の割合を占めるように映り込んでいるか否かに基づいて、人物を検出することができる。また、例えば、検出部16bは、撮像画像CPxを所定数のエリアに区分けすることで、どの区域にどの部位の画像部分がどれだけの割合占めるように映り込んでいるかに基づいて、人物を検出してもよい。
また、上記のような検出処理が実現されるよう、利用者が情報設定を行ってもよい。
次に、判定部16eは、人物を検出された場合(ステップS402;Yes)には、検出された人物の人数に基づいて、端末装置10の表示画面の手前に複数の人物が存在するか否かを判定する(ステップS403)。換言すると、判定部16eは、撮像画像CPxに複数の人物が映り込んでいるか否かを判定する。
出力制御部16fは、端末装置10の表示画面の手前に複数の人物が存在すると判定された場合には(ステップS403;Yes)、複数の人物の少なくともいずれかによるショルダーハックの危険性を認識する。そして、出力制御部16fは、複数の人物が存在することに応じた所定の出力制御を実行する(ステップS404)。例えば、端末装置10の表示画面にはパスワード入力中のログイン画面が表示されているとすると、出力制御部16fは、表示画面に対する出力制御(例えば、明るさ調整や、モザイク制御等)により、ログイン画面に対する視認性を低下させる。
図4の例によれば、出力制御部16fは、複数の人物の一例である人物P11およびP12によってログイン画面の情報が見られてしまわないよう視認性を低下させる。
一方、認証部16dは、端末装置10の表示画面の手前に複数の人物が存在しない、すなわち、端末装置10の表示画面の手前には1人しか居ないと判定された場合には(ステップS403;No)、顔認証により、この1人の人物は顔画像を登録されている正当な人物であるか否かを判定する(ステップS405)。例えば、認証部16dは、撮像画像CPxから抽出された処理対象の特徴量と、予め登録されている登録画像から抽出された比較対象の特徴量とを照合することにより、顔画像を登録されている正当な人物であるか否かを判定する。
出力制御部16fは、1の人物は顔画像を登録されていない未登録者として判定された場合には(ステップS405;No)、未登録者によるショルダーハックの危険性を認識する。そして、出力制御部16fは、未登録者が存在することに応じた所定の出力制御を実行する(ステップS404)。
一方、出力制御部16fは、1の人物は顔画像を登録されている正当な人物であると判定された場合には(ステップS405;Yes)、この1の人物は端末装置10の所有者でありショルダーハックの危険性はないと認識する。このようにショルダーハックの危険性がない場合には、出力制御部16fは、出力制御を行わず処理を終了してよい。
また、ステップS402に戻り、出力制御部16fは、人物を検出されなかった場合(ステップS402;No)には、出力制御を行わず処理を終了する。
なお、判定部16eは、端末装置10の表示画面の手前に複数の人物が存在すると判定した場合には(ステップS403;Yes)、例えば、撮像画像CPxに基づき、複数の人物それぞれの顔の向き(視線方向でもよい)を推定し、推定した顔の向きに基づいて、端末装置10の表示画面に表示されている表示情報が複数の人物のうち少なくともいずれか一方の視界に入っているか否かを判定してもよい。また、出力制御部16fは、表示情報が複数の人物のうち少なくともいずれか一方の視界に入っていると判定された場合には、複数の人物が存在することに応じた所定の出力制御を実行してよい。
また、他の一例として、判定部16eは、端末装置10の表示画面の手前に複数の人物が存在すると判定した場合には(ステップS403;Yes)、例えば、撮像画像CPxに基づき、複数の人物それぞれの端末装置10までの距離を推定し、推定した距離に基づいて、端末装置10の表示画面に表示されている表示情報が複数の人物のうち少なくともいずれか一方の視界に入っているか否かを判定してもよい。また、出力制御部16fは、表示情報が複数の人物のうち少なくともいずれか一方の視界に入っていると判定された場合には、複数の人物が存在することに応じた所定の出力制御を実行してよい。
〔4-2.処理手順(2)〕
次に、図5を用いて、実施形態に係る出力制御手順の一例について説明する。図5は、実施形態に係る出力制御手順の一例を示すフローチャート(2)である。図5には、出力制御手順の一パターンとして、端末装置10前で禁止行為が行われていれば、ショルダーハックと判定されるパターン例が示される。
図5の例によれば、端末装置10の撮像部13は、撮像領域AR1への人物の入り込みを検知するたびに、検知した人物の顔を含む撮像画像を撮像している。
このような状態において、取得部16aは、撮像部13によって撮像された撮像画像CPxを取得する(ステップS501)。
検出部16bは、撮像画像CPxが取得されると、取得された撮像画像CPxに基づいて、人物が所有する特定の所有物を検出する(ステップS502)。例えば、検出部16bは、端末装置10の表示画面に表示されている表示情報を記録可能な記録手段を検出する。例えば、検出部16bは、撮像機能を有する情報機器(例えば、スマートフォン)や、筆記用具等を検出することができる。
判定部16eは、特定の所有物を検出された場合には(ステップS502;Yes)、撮像画像CPxに基づいて、特定の所有物の向きを推定する(ステップS503)。
ここで、検出された特定の所有物がスマートフォンであったとすると、判定部16eは、アウトカメラが搭載されている背面がどのような方向を向いているか推定する。すなわち、判定部16eは、スマートフォンの背面の向きを推定することで、実質、スマートフォンに搭載されるアウトカメラによる撮像方向を推定する。
他の一例として、検出された特定の所有物が筆記用具(例えば、ペン)であったとすると、判定部16eは、ペン先がどのような方向を向いているかを推定する。
そして、判定部16eは、ステップS503で推定した向きに基づいて、特定の所有物を所持する人物が所定の禁止行為を行っているか否かを判定する(ステップS504)。例えば、判定部16eは、特定の所有物(記録手段)を用いて表示情報を記録する行為、すなわち、端末装置10の表示画面に表示されている表示情報を不正入手しようとする行為を所有者が行っているか否かを判定する。
例えば、判定部16eは、特定の所有物がスマートフォンであり、スマートフォンの背面の向き(スマートフォンに搭載されるアウトカメラによる撮像方向)として、端末装置10の表示画面方向を推定した場合には、スマートフォンの所有者が禁止行為を行っていると判定することができる。また、例えば、判定部16eは、特定の所有物がペンであり、ペン先の向きとして、地面方向を推定した場合には、ペンの所有者が禁止行為を行っていると判定することができる。
出力制御部16fは、特定の所有物を所持する人物が所定の禁止行為を行っていると判定された場合には(ステップS504;Yes)、この人物によるショルダーハックの危険性を認識する。そして、出力制御部16fは、禁止行為に応じた所定の出力制御を実行する(ステップS505)。例えば、出力制御部16fは、表示情報を不正入手しないよう警告するアラート情報(例えば、「画面を撮影しよう(もしくは書き写そう)としていませんか?」といった内容のアラート情報)を音声出力させることができる。
図5の例によれば、出力制御部16fは、特定の所有物を所持する人物の一例である人物P21が、スマートフォンやペン等の記録手段でログイン画面の情報を記録しないようけん制する意味で、上記のようなアラート情報を音声出力させることができる。
一方、出力制御部16fは、特定の所有物を所持する人物が所定の禁止行為を行っていないと判定された場合には(ステップS504;No)、ショルダーハックの危険性はないと認識する。このようにショルダーハックの危険性がない場合には、出力制御部16fは、出力制御を行わず処理を終了してよい。
また、ステップS502に戻り、出力制御部16fは、所有物を検出されなかった場合(ステップS502;No)には、出力制御を行わず処理を終了する。
〔4-3.処理手順(3)〕
続いて、図6および図7を用いて、実施形態に係る出力制御手順の一例について説明する。図6は、実施形態に係る出力制御手順の一例を示すフローチャート(3-1)である。図7は、実施形態に係る出力制御手順の一例を示すフローチャート(3-2)である。図7に示す出力制御手順は、図6に引き続き行われる。
また、図6および図7には、出力制御手順の一パターンとして、認証を経た正当な利用者以外の他人が映り込んでいれば、ショルダーハックと判定するパターン例が示される。
図6の例によれば、端末装置10の撮像部13は、撮像領域AR1への人物の入り込みを検知するたびに、検知した人物の顔を含む撮像画像を撮像している。
このような状態において、取得部16aは、端末装置10の表示画面にログイン画面が表示されたか否かを判定する(ステップS601)。取得部16aは、ログイン画面が表示されていないと判定している間は(ステップS601;No)、ログイン画面が表示されたと判定できるまで待機する。
一方、取得部16aは、ログイン画面が表示されたと判定できた場合には(ステップS601;Yes)、このとき撮像部13によって撮像された撮像画像CPx1を取得する(ステップS602)。
認証部16dは、撮像画像CPx1が取得されると、取得された撮像画像CPx1と、顔画像として予め登録されている登録画像RIxとに基づいて、端末装置10の利用者Pxの本人認証を実行する(ステップS603)。つまり、認証部16dは、ログイン時での顔認証(ログイン認証)を実行する。例えば、認証部16dは、撮像画像CPx1と、登録画像RIxとに基づいて、顔認証技術を用いた本人認証を行う。本人認証の具体的な一例については図1で説明した通りであるため、ここでの説明は省略する。
また、認証部16dは、ステップS603での本人認証の結果に基づいて、利用者Pxが顔画像を登録されている正当な利用者であるか否かを判定する(ステップS604)。例えば、認証部16dは、登録画像RIxの中に類似度が所定の閾値を超える登録画像が存在する場合には、利用者Pxをこの登録画像中の人物として認証し、この結果、利用者Pxが顔画像を登録されている正当な利用者であると判定することができる。
そして、認証部16dは、利用者Pxについて顔画像を登録されている正当な利用者であると判定できた場合には(ステップS604;Yes)、ログインを許可し、ログイン先の作業画面へと遷移させる(ステップS605a)。
一方、認証部16dは、利用者Pxについて顔画像を登録されていない未登録者であると判定した場合には(ステップS604;No)、ログインを却下し処理を終了する(ステップS605b)。
ここからは、ステップS605aに引き続き行われる出力制御手順について図7を用いて説明する。
取得部16aは、ログイン先の作業画面が表示されている際に撮像された撮像画像CPx2を取得する(ステップS701)。
検出部16bは、撮像画像CPx2が取得されると、取得された撮像画像CPx2に基づいて、人物の顔を検出する(ステップS702)。例えば、検出部16bは、撮像画像CPx2に対する画像解析により、人物の顔を含む顔領域を検出する。
次に、抽出部16cは、人物の顔を検出された場合には(ステップS702;Yes)、検出された顔ごとに、顔の特徴を示す特徴量を抽出する(ステップS703)。
次に、判定部16eは、ステップS703で抽出した特徴量と、撮像画像CPx1から抽出された特徴量(ステップS603で撮像画像CPx1から抽出したログイン時の特徴量)とを比較する(ステップS704)。
そして、判定部16eは、比較結果に基づいて、ステップS702で顔を検出された人物の中に、認証を経た正当な利用者Pxとは異なる他人が存在するか否かを判定する(ステップS705)。つまり、判定部16eは、認証を経た利用者Pxとは異なる他人が撮像画像CPx2に映り込んでいるか否かを判定する。例えば、判定部16eは、比較結果が双方の特徴量の間に乖離があることを示す場合には、正当な利用者Pxとは異なる他人が存在すると判定する(他人の映り込みあり)ことができる。一方、判定部16eは、比較結果が双方の特徴量の一致(または類似)を示している場合には、正当な利用者Pxとは異なる他人が存在しない(他人の映り込みなし)と判定することができる。
また、判定部16eは、正当な利用者Pxとは異なる他人が存在すると判定した場合には(ステップS705;Yes)、他人と判断された人物は顔画像を登録されていない未登録者であるか否かを判定する(ステップS706)。例えば、判定部16eは、ステップS703で抽出された特徴量のうち他人と判断された人物に対応する特徴量と、顔画像として予め登録されている登録画像RIxのそれぞれから抽出された特徴量とを比較することにより、他人と判断された人物が未登録者であるか否かを判定することができる。
そして、出力制御部16fは、他人と判断された人物が未登録者であると判定された場合には(ステップS706;Yes)、この未登録者によるショルダーハックの危険性を認識する。そして、出力制御部16fは、未登録者が存在することに応じた所定の出力制御を実行する(ステップS707)。
例えば、出力制御部16fは、表示画面に対する所定の表示制御処理により、作業画面の表示態様を制御することができる。一例として、出力制御部16fは、表示画面の明るさを調整することで作業画面に対する視認性を低下させたり、表示画面に対してモザイク制御することで作業画面に対する視認性を低下させたりすることができる。
図6の例によれば、出力制御部16fは、未登録者であると判定された他人Pnによって作業画面が見られてしまわないよう視認性を低下させる。
また、出力制御部16fは、表示画面自体の電源をオフに切り替えたり、作業画面のサイズを縮小させたりしてもよい。
また、例えば、出力制御部16fは、作業画面に対する周囲からの覗き見のリスクがあることを警告するアラート情報(例えば、「後ろの人から見えてしまいますよ」といった警告内容のテキスト情報)を表示画面に表示させてもよい。あるいは、出力制御部16fは、作業画面の情報を不正入手しないよう警告するアラート情報(例えば、「後ろの人!画面を見ようとしていませんか?」といった他人Pnに向けたアラート情報)を音声出力させてもよい。
一方、出力制御部16fは、他人と判断された人物が登録者であると判定された場合には(ステップS706;No)、出力制御を行わず処理を終了してよい。
また、ステップS705に戻り、出力制御部16fは、正当な利用者Pxとは異なる他人が存在しない(利用者Px1人だけである)と判定された場合には(ステップS705;No)、出力制御を行わず処理を終了する。
なお、判定部16eは、他人と判断した人物について未登録者であると判定した場合には(ステップS706;Yes)、例えば、撮像画像CPx2に基づき、他人と判断した人物した人物の顔の向き(視線方向でもよい)を推定し、推定した顔の向きに基づいて、作業画面がこの人物の視界に入っているか否かを判定してもよい。また、出力制御部16fは、視界に入っていると判定された場合には、未登録者が存在することに応じた所定の出力制御を実行してよい。
また、他の一例として、判定部16eは、他人と判断した人物について未登録者であると判定した場合には(ステップS706;Yes)、例えば、撮像画像CPx2に基づき、他人と判断した人物した人物の端末装置10までの距離を推定し、推定した距離に基づいて、作業画面がこの人物の視界に入っているか否かを判定してもよい。
〔5.ハードウェア構成〕
また、上述してきた端末装置10は、例えば、図8に示すような構成のコンピュータ1000によって実現される。図8は、端末装置10の機能を実現するコンピュータの一例を示すハードウェア構成図である。コンピュータ1000は、CPU1100、RAM1200、ROM1300、HDD1400、通信インターフェイス(I/F)1500、入出力インターフェイス(I/F)1600、及びメディアインターフェイス(I/F)1700を有する。
CPU1100は、ROM1300またはHDD1400に格納されたプログラムに基づいて動作し、各部の制御を行う。ROM1300は、コンピュータ1000の起動時にCPU1100によって実行されるブートプログラムや、コンピュータ1000のハードウェアに依存するプログラム等を格納する。
HDD1400は、CPU1100によって実行されるプログラム、及び、かかるプログラムによって使用されるデータ等を格納する。通信インターフェイス1500は、所定の通信網を介して他の機器からデータを受信してCPU1100へ送り、CPU1100が生成したデータを所定の通信網を介して他の機器へ送信する。
CPU1100は、入出力インターフェイス1600を介して、ディスプレイやプリンタ等の出力装置、及び、キーボードやマウス等の入力装置を制御する。CPU1100は、入出力インターフェイス1600を介して、入力装置からデータを取得する。また、CPU1100は、生成したデータを入出力インターフェイス1600を介して出力装置へ出力する。
メディアインターフェイス1700は、記録媒体1800に格納されたプログラムまたはデータを読み取り、RAM1200を介してCPU1100に提供する。CPU1100は、かかるプログラムを、メディアインターフェイス1700を介して記録媒体1800からRAM1200上にロードし、ロードしたプログラムを実行する。記録媒体1800は、例えばDVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto-Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等である。
例えば、コンピュータ1000が端末装置10として機能する場合、コンピュータ1000のCPU1100は、RAM1200上にロードされたプログラム(実施形態に係る出力制御プログラム)を実行することにより、制御部16の機能を実現する。コンピュータ1000のCPU1100は、これらのプログラムを記録媒体1800から読み取って実行するが、他の例として、他の装置から所定の通信網を介してこれらのプログラムを取得してもよい。
〔6.その他〕
また、上記各実施形態において説明した処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。
また、上記各実施形態は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。
以上、本願の実施形態のいくつかを図面に基づいて詳細に説明したが、これらは例示であり、発明の開示の欄に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の形態で本発明を実施することが可能である。
また、上述してきた「部(section、module、unit)」は、「手段」や「回路」などに読み替えることができる。例えば、検出部は、検出手段や検出回路に読み替えることができる。
10 端末装置
12 記憶部
12a 登録情報データベース
13 撮像部
14 入力部
15 出力部
16 制御部
16a 取得部
16b 検出部
16c 抽出部
16d 認証部
16e 判定部
16f 出力制御部

Claims (17)

  1. 端末装置が実行する出力制御プログラムであって、
    前記端末装置の撮像手段によって撮像された撮像画像から特定のオブジェクトを検出する検出手順と、
    前記検出手順により特定のオブジェクトが検出された場合には、検出された特定のオブジェクトが所定の条件を満たすか否かを判定する判定手順と、
    前記判定手順により前記所定の条件を満たすと判定された場合には、前記特定のオブジェクトに応じた所定の出力制御を実行する出力制御手順と
    を端末装置に実行させることを特徴とする出力制御プログラム。
  2. 前記検出手順は、前記特定のオブジェクトとして、人物を検出し、
    前記判定手順は、前記検出手順により人物が検出された場合には、検出された人物の人数に基づいて、前記端末装置の画面の手前に複数の人物が存在するか否かを判定し、
    前記出力制御手順は、前記判定手順により前記端末装置の画面の手前に複数の人物が存在すると判定された場合には、前記複数の人物が存在することに応じた所定の出力制御を実行する
    ことを特徴とする請求項1に記載の出力制御プログラム。
  3. 前記判定手順は、前記撮像画像から推定される前記複数の人物それぞれの顔の向き、前記撮像画像から推定される前記複数の人物それぞれの視線方向、または、前記撮像画像から推定される前記複数の人物それぞれの前記端末装置までの距離に基づいて、前記端末装置の画面に表示されている表示情報が前記複数の人物のうち少なくともいずれか一方の視界に入っているか否かを判定し、
    前記出力制御手順は、前記表示情報が前記複数の人物のうち少なくともいずれか一方の視界に入っていると判定された場合には、前記複数の人物が存在することに応じた所定の出力制御を実行する
    ことを特徴とする請求項2に記載の出力制御プログラム。
  4. 前記検出手順は、前記特定のオブジェクトとして、人物が所有する特定の所有物を検出し、
    前記判定手順は、前記検出手順により特定の所有物が検出された場合には、検出された特定の所有物に基づいて、当該所有物を所持する人物が所定の禁止行為を行っているか否かを判定し、
    前記出力制御手順は、前記判定手順により前記特定の所有物を所持する人物が所定の禁止行為を行っていると判定された場合には、前記禁止行為に応じた所定の出力制御を実行する
    ことを特徴とする請求項1~3のいずれか1つに記載の出力制御プログラム。
  5. 前記特定の所有物は、前記端末装置の画面に表示されている表示情報を記録可能な所定の記録手段であり、
    前記判定手順は、前記検出手順により前記所定の記録手段が検出された場合には、検出された記録手段の向きであって前記撮像画像から推定される向きに基づいて、前記所定の禁止行為の行為として、当該記録手段を用いて前記表示情報を記録する行為を、前記人物が行っているか否かを判定する
    ことを特徴とする請求項4に記載の出力制御プログラム。
  6. 前記撮像手段によって撮像された前記端末装置の利用者の顔画像であって、ログイン時に撮像された顔画像と、予め登録されている顔画像とに基づいて、前記利用者の本人認証を行う認証手順を前記端末装置にさらに実行させ、
    前記検出手順は、顔画像を登録している正当な人物として前記利用者が認証された場合には、前記撮像画像のうちログイン先の画面が表示されている際に撮像された撮像画像から、前記特定のオブジェクトとして、人物を検出し、
    前記判定手順は、前記検出手順により人物が検出された場合には、検出された人物の中に前記利用者とは異なる他人が存在するか否かを判定し、
    前記出力制御手順は、前記判定手順により前記利用者とは異なる他人が存在すると判定された場合には、前記他人が存在することに応じた所定の出力制御を実行する
    ことを特徴とする請求項1~5のいずれか1つに記載の出力制御プログラム。
  7. 前記判定手順は、前記撮像画像から推定される前記他人の顔の向き、前記撮像画像から推定される前記他人の視線方向、または、前記撮像画像から推定される前記他人の前記端末装置までの距離に基づいて、前記端末装置の画面に表示されている表示情報が前記他人の視界に入っているか否かを判定し、
    前記出力制御手順は、前記表示情報が前記他人の視界に入っていると判定された場合には、前記他人が存在することに応じた所定の出力制御を実行する
    ことを特徴とする請求項6に記載の出力制御プログラム。
  8. 前記出力制御手順は、前記他人が前記利用者の関係者として予め登録されている場合には、前記出力制御を実行しない
    ことを特徴とする請求項6または7に記載の出力制御プログラム。
  9. 前記認証手順は、顔画像を登録している正当な人物として前記利用者を認証できなかった場合には、前記利用者のログインを却下する
    ことを特徴とする請求項6~8のいずれか1つに記載の出力制御プログラム。
  10. 前記出力制御手順は、前記出力制御として、前記端末装置の画面に対する表示制御であって、前記特定のオブジェクトに応じた表示制御により当該画面に表示されている表示情報の表示態様を制御させる
    ことを特徴とする請求項1~9のいずれか1つに記載の出力制御プログラム。
  11. 前記出力制御手順は、前記表示情報に対する秘匿性のレベルに応じて、前記表示態様を制御させる
    ことを特徴とする請求項10に記載の出力制御プログラム。
  12. 前記出力制御手順は、前記画面の明るさを調整することで前記表示情報に対する視認性を低下させる、または、前記画面に対してモザイク制御することで前記表示情報に対する視認性を低下させる
    ことを特徴とする請求項10または11に記載の出力制御プログラム。
  13. 前記出力制御手順は、前記出力制御として、前記特定のオブジェクトに応じた所定のアラート情報を出力させる
    ことを特徴とする請求項1~12のいずれか1つに記載の出力制御プログラム。
  14. 前記出力制御手順は、所定のアラート情報として、前記端末装置の画面に表示されている表示情報に対する周囲からの覗き見のリスクがあることを警告するアラート情報を出力させる
    ことを特徴とする請求項13に記載の出力制御プログラム。
  15. 前記出力制御手順は、所定のアラート情報として、前記端末装置の画面に表示されている表示情報の不正入手に関する禁止行為を行わないよう警告するアラート情報を出力させる
    ことを特徴とする請求項13または14に記載の出力制御プログラム。
  16. 端末装置により実行される出力制御方法であって、
    前記端末装置の撮像手段によって撮像された撮像画像から特定のオブジェクトを検出する検出工程と、
    前記検出工程により特定のオブジェクトが検出された場合には、検出された特定のオブジェクトが所定の条件を満たすか否かを判定する判定工程と、
    前記判定工程により前記所定の条件を満たすと判定された場合には、前記特定のオブジェクトに関する所定の出力制御を実行する出力制御手順と
    を含むことを特徴とする出力制御方法。
  17. 端末装置であって、
    前記端末装置の撮像手段によって撮像された撮像画像から特定のオブジェクトを検出する検出部と、
    前記検出部により特定のオブジェクトが検出された場合には、検出された特定のオブジェクトが所定の条件を満たすか否かを判定する判定部と、
    前記判定部により前記所定の条件を満たすと判定された場合には、前記特定のオブジェクトに関する所定の出力制御を実行する出力制御部と
    を有することを特徴とする端末装置。
JP2021116080A 2021-07-14 2021-07-14 出力制御プログラム、出力制御方法および端末装置 Active JP7012182B1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2021116080A JP7012182B1 (ja) 2021-07-14 2021-07-14 出力制御プログラム、出力制御方法および端末装置
US17/528,596 US20230012914A1 (en) 2021-07-14 2021-11-17 Non-transitory computer readable storage, output control method, and terminal device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021116080A JP7012182B1 (ja) 2021-07-14 2021-07-14 出力制御プログラム、出力制御方法および端末装置

Publications (2)

Publication Number Publication Date
JP7012182B1 JP7012182B1 (ja) 2022-01-27
JP2023012582A true JP2023012582A (ja) 2023-01-26

Family

ID=80683286

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021116080A Active JP7012182B1 (ja) 2021-07-14 2021-07-14 出力制御プログラム、出力制御方法および端末装置

Country Status (2)

Country Link
US (1) US20230012914A1 (ja)
JP (1) JP7012182B1 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009080668A (ja) * 2007-09-26 2009-04-16 Sky Kk 覗き見防止システム及び覗き見防止プログラム
JP2010122754A (ja) * 2008-11-17 2010-06-03 Chugoku Electric Power Co Inc:The 情報処理装置における覗き見防止装置
JP2010128778A (ja) * 2008-11-27 2010-06-10 Sony Ericsson Mobilecommunications Japan Inc 情報表示装置、情報表示装置の覗き見防止方法及び覗き見防止プログラム
JP2016031650A (ja) * 2014-07-29 2016-03-07 みこらった株式会社 電子機器、電子機器の表示画面の表示制御方法及びプログラム
JP2016126747A (ja) * 2014-12-26 2016-07-11 キヤノンマーケティングジャパン株式会社 情報処理システム、情報処理装置、制御方法及びプログラム
JP2016200882A (ja) * 2015-04-08 2016-12-01 株式会社リコー 情報処理装置、情報処理システム、及び出力制限方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107341376B (zh) * 2016-04-29 2020-07-14 深圳富泰宏精密工业有限公司 图片防误传及防偷窥方法以及电子设备
US20200193068A1 (en) * 2017-08-31 2020-06-18 Yeo Messaging Ltd Method Of Displaying Content On A Screen Of An Electronic Processing Device

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009080668A (ja) * 2007-09-26 2009-04-16 Sky Kk 覗き見防止システム及び覗き見防止プログラム
JP2010122754A (ja) * 2008-11-17 2010-06-03 Chugoku Electric Power Co Inc:The 情報処理装置における覗き見防止装置
JP2010128778A (ja) * 2008-11-27 2010-06-10 Sony Ericsson Mobilecommunications Japan Inc 情報表示装置、情報表示装置の覗き見防止方法及び覗き見防止プログラム
JP2016031650A (ja) * 2014-07-29 2016-03-07 みこらった株式会社 電子機器、電子機器の表示画面の表示制御方法及びプログラム
JP2016126747A (ja) * 2014-12-26 2016-07-11 キヤノンマーケティングジャパン株式会社 情報処理システム、情報処理装置、制御方法及びプログラム
JP2016200882A (ja) * 2015-04-08 2016-12-01 株式会社リコー 情報処理装置、情報処理システム、及び出力制限方法

Also Published As

Publication number Publication date
JP7012182B1 (ja) 2022-01-27
US20230012914A1 (en) 2023-01-19

Similar Documents

Publication Publication Date Title
US11330012B2 (en) System, method, and device of authenticating a user based on selfie image or selfie video
JP6487105B2 (ja) アクセス制御される環境へのアクセスを認可するためのシステム及び方法
US10395018B2 (en) System, method, and device of detecting identity of a user and authenticating a user
US8752145B1 (en) Biometric authentication with smart mobile device
US20140380446A1 (en) Method and apparatus for protecting browser private information
US20160269411A1 (en) System and Method for Anonymous Biometric Access Control
US11714892B2 (en) Age verification
CN111695099A (zh) 安全系统及相应的访问方法、机器可读存储设备
JP6028453B2 (ja) 画像処理装置、画像処理方法および画像処理プログラム
JP7428242B2 (ja) 認証装置、認証システム、認証方法および認証プログラム
US20120121140A1 (en) Leveraging Real-Time Biometric Recognition Software in Software Systems Management
US10581832B1 (en) Authentication / authorization without a password
JP4812400B2 (ja) 認証装置および認証方法
US11727099B2 (en) AdHoc enrollment process
Shende et al. A survey based on fingerprint, face and iris biometric recognition system, image quality assessment and fake biometric
JP7012182B1 (ja) 出力制御プログラム、出力制御方法および端末装置
KR101498670B1 (ko) 생체정보 기반 신뢰구간집합을 이용한 패스워드 생성 방법 및 장치
NL2025515B1 (en) Access authentication using obfuscated biometrics
Mungovan Face recognition: fighting the fakes
WO2018094567A1 (zh) 输入方法和终端设备
US12019728B2 (en) AdHoc enrollment process
US20230059887A1 (en) Authentication device, authentication method, and recording medium
US20230097219A1 (en) Systems and methods for authenticating user identity using supplemental environment data
KR101965749B1 (ko) 카메라 기반의 비접촉식 지문인식 장치
JP2022531150A (ja) 生体認証を伴うセキュリティ・システム及びプロセス

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210721

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20210721

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211223

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220117

R150 Certificate of patent or registration of utility model

Ref document number: 7012182

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150