JP6056837B2 - 情報処理装置、情報処理システム、制御方法、及びプログラム - Google Patents

情報処理装置、情報処理システム、制御方法、及びプログラム Download PDF

Info

Publication number
JP6056837B2
JP6056837B2 JP2014236092A JP2014236092A JP6056837B2 JP 6056837 B2 JP6056837 B2 JP 6056837B2 JP 2014236092 A JP2014236092 A JP 2014236092A JP 2014236092 A JP2014236092 A JP 2014236092A JP 6056837 B2 JP6056837 B2 JP 6056837B2
Authority
JP
Japan
Prior art keywords
face
area
authentication
information processing
photographing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014236092A
Other languages
English (en)
Other versions
JP2015122062A (ja
Inventor
克繁 中田
克繁 中田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Canon IT Solutions Inc
Original Assignee
Canon Marketing Japan Inc
Canon IT Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc, Canon IT Solutions Inc filed Critical Canon Marketing Japan Inc
Priority to JP2014236092A priority Critical patent/JP6056837B2/ja
Publication of JP2015122062A publication Critical patent/JP2015122062A/ja
Application granted granted Critical
Publication of JP6056837B2 publication Critical patent/JP6056837B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)

Description

本発明は、ユーザ認証を行うにあたり、特に、顔認証技術を用いた認証方法に関する。
近年、各企業でテレワークへの関心が高まっている。テレワークには機密情報への第三者のアクセスや労働管理などの問題があり、テレワークを導入するためにはそれらを解決しなければならない。
現在、それらの問題を解決するため、顔認証技術を利用したテレワーク管理支援システムが現れつつあり、このシステムを用いることで、ウェブカメラ画像から本人認証をおこない、なりすましや第三者による画面の覗き込みを検出できるようになる。また本人の在席時間も把握できるため、適切な労働時間の管理をおこなえる。
上記システムで本人認証をおこなうとき、なりすまし検出や認証精度の向上が重要になってくる。
そこで、なりすましを検出する技術として、写真等の記録媒体に投影された人物を用いたなりすましを検出するため、機器に備えられたカメラに対する視線の向きから、本人であるか、あるいは、写真等の記録媒体に投影された人物であるかを判断することで、なりすましの判定を行う技術が開示されている(例えば、特許文献1参照)。
また、認証精度の向上を図る技術として、光量不足などが原因で、顔認識の信頼度が一定の値よりも低い場合に、質問に対する回答内容とその音声の認識により、本人認証をおこなうことで、顔認識と音声認識との組み合わせによる、認証精度の向上を図る技術が開示されている(例えば、特許文献2参照)。
特開2008−015800号公報 特開2007−156688号公報
しかしながら、前述したテレワーク管理支援システムにおいては、次の二つの状況下で本人認証の精度低下によるなりすましの誤検出が発生する問題がある。
一つ目の状況として、正面以外の顔でのなりすましの誤検出が挙げられ、このシステムでは、ディスプレイに隣接するウェブカメラ画像を用いて、定期的に本人認証によるなりすまし検出をおこなう。
本人認証する際、ウェブカメラに対し正面を向いていれば、現状においても比較的高精度に認証できるが、実際にはテレワーカは、ディスプレイだけでなく、それ以外の場所を見て作業をすることも多く、ウェブカメラを正面にすることは少ない。
特に手元の書類を見ながらの作業では、下を向いた状態ですることも多い。そのため、本人認証の精度が低下し、なりすましの誤検出が発生する。
二つ目の状況として、マスク着用時などの顔の一部が欠けたときのなりすましの誤検出が挙げられ、このシステムで使用する顔認証処理では、鼻周辺が欠けると本人認証の精度が極端に低下してしまい、なりすましの誤検出が発生する。
このような問題に対し、特許文献1に記載の技術では、写真等に投影された人物と本人とを区別するものであるため、顔の角度変化や一部が欠けたことによる本人認証の精度低下を防ぐことはできない。
また、特許文献2に記載の技術では、顔認証処理の信頼度が低い場合に対処するものであり、質問への回答内容と音声認識の情報を用いることから、ログイン処理などの特定場面への適用には適しているものの、テレワーカ管理支援システムのような、定期的に本人認証するシステムへの適用は、認証毎に質問への回答をおこなう必要があるため、適していない。
そこで本発明では、本人認証を要するシステムに於いて、当該システムを適切に利用させることで、不適切な利用を抑止する、情報処理装置、情報処理システム、制御方法、及びプログラムの提供を目的とする。
上記目的を達成するための第1の発明は、して得られた画像からユーザの顔認識を行って本人認証を行う情報処理装置であって、撮影して得られた画像のうち、前記本人認証を行うエリアを示す第1のエリアと、前記第1のエリアの周辺のエリアを示す第2のエリアを記憶する記憶手段と、撮影して得られた画像を取得する取得手段と、前記取得手段によって取得した画像から顔及び前記画像に対する顔の位置を含む顔情報を取得する顔情報取得手段と、前記顔情報取得手段によって取得した顔情報を用いて、前記顔の位置が、記憶手段の第2のエリアに位置する場合に、該顔に対して、前記本人認証を行い、一方、前記記憶手段の第1のエリアに位置する場合に、該顔に対して、前記第2のエリアにおける前記本人認証を行う頻度より少ない頻度によって該第1のエリアにおける本人認証を行う、または、該第1のエリアにおける本人認証を行わない認証手段と、を備えたことを特徴とする。
上記目的を達成するための第2の発明は、撮影して得られた画像からユーザの顔認識を行って本人認証を行うための、クライアント端末と、ーバと、がネットワークを介して接続された情報処理システムであって、撮影して得られた画像のうち、前記本人認証を行うエリアを示す第1のエリアと、前記第1のエリアの周辺のエリアを示す第2のエリアを記憶する記憶手段と、撮影して得られた画像を取得する取得手段と、前記取得手段によって取得した画像から顔及び前記画像に対する顔の位置を含む顔情報を取得する顔情報取得手段と、前記顔情報取得手段によって取得した顔情報を用いて、前記顔の位置が、記憶手段の第2のエリアに位置する場合に、該顔に対して、前記本人認証を行い、一方、前記記憶手段の第1のエリアに位置する場合に、該顔に対して、前記第2のエリアにおける前記本人認証を行う頻度と少ない頻度によって該第1のエリアにおける本人認証を行う、または、該第1のエリアにおける本人認証を行わない認証手段と、を備えたことを特徴とする。
上記目的を達成するための第3の発明は、して得られた画像からユーザの顔認識を行って本人認証を行う情報処理装置の制御方法であって、前記情報処理装置は、撮影して得られた画像を取得する取得ステップと、前記取得ステップによって取得した画像から顔及び前記画像に対する顔の位置を含む顔情報を取得する顔情報取得ステップと、前記顔情報取得ステップによって取得した顔情報を用いて、前記顔の位置が、撮影して得られた画像のうち、前記本人認証を行うエリアを示す第1のエリアと、前記第1のエリアの周辺のエリアを示す第2のエリアを記憶する記憶手段の2のエリアに位置する場合に、該顔に対して、前記本人認証を行い、一方、前記記憶手段の第1のエリアに位置する場合に、該顔に対して、前記第2のエリアにおける前記本人認証を行う頻度と少ない頻度によって該第1のエリアにおける本人認証を行う、または、該第1のエリアにおける本人認証を行わない認証ステップと、を実行することを特徴とする。
上記目的を達成するための第の発明は、して得られた画像からユーザの顔認識を行って本人認証を行う情報処理装置において読取実行可能なプログラムであって、前記情報処理装置を、撮影して得られた画像を取得する取得手段と、前記取得手段によって取得した画像から顔及び前記画像に対する顔の位置を含む顔情報を取得する顔情報取得手段と、前記顔情報取得手段によって取得した顔情報を用いて、前記顔の位置が、撮影して得られた画像のうち、前記本人認証を行うエリアを示す第1のエリアと、前記第1のエリアの周辺のエリアを示す第2のエリアを記憶する記憶手段の2のエリアに位置する場合に、該顔に対して、前記本人認証を行い、一方、前記記憶手段の第1のエリアに位置する場合に、該顔に対して、前記第2のエリアにおける前記本人認証を行う頻度と少ない頻度によって該第1のエリアにおける本人認証を行う、または、該第1のエリアにおける本人認証を行わない認証手段と、して機能させることを特徴とする。
上記目的を達成するための第の発明は、ユーザを撮影することにより前記ユーザの顔認識を行って本人認証を行うための、クライアント端末と、ーバと、がネットワークを介して接続された情報処理システムの制御方法であって、前記情報処理システムは、撮影して得られた画像を取得する取得ステップと、前記取得ステップによって取得した画像から顔及び前記画像に対する顔の位置を含む顔情報を取得する顔情報取得ステップと、前記顔情報取得ステップによって取得した顔情報を用いて、前記顔の位置が、撮影して得られた画像のうち、前記本人認証を行うエリアを示す第1のエリアと、前記第1のエリアの周辺のエリアを示す第2のエリアを記憶する記憶手段の2のエリアに位置する場合に、該顔に対して、前記本人認証を行い、一方、前記記憶手段の第1のエリアに位置する場合に、該顔に対して、前記第2のエリアにおける前記本人認証を行う頻度と少ない頻度によって該第1のエリアにおける本人認証を行う、または、該第1のエリアにおける本人認証を行わない認証ステップと、実行することを特徴とする。
上記目的を達成するための第6の発明は、ユーザを撮影することにより前記ユーザの顔認識を行って本人認証を行うための、クライアント端末と、サーバと、がネットワークを介して接続された情報処理システムで読取実行可能なプログラムあって、前記情報処理システムを、撮影して得られた画像を取得する取得手段と、前記取得手段によって取得した画像から顔及び前記画像に対する該顔の位置を含む顔情報を取得する顔情報取得手段と、前記顔情報取得手段によって取得した顔情報を用いて、前記顔の位置が、撮影して得られた画像のうち、前記本人認証を行うエリアを示す第1のエリアと、前記第1のエリアの周辺のエリアを示す第2のエリアを記憶する憶手段の第2のエリアに位置する場合に、該顔に対して、前記本人認証を行い、一方、前記記憶手段の第1のエリアに位置する場合に、該顔に対して、前記第2のエリアにおける前記本人認証を行う頻度と少ない頻度によって該第1のエリアにおける本人認証を行う、または、該第1のエリアにおける本人認証を行わない認証手段と、して機能させることを特徴とする。
本発明によれば、本人認証を要するシステムに於いて、なりすましを抑止するための顔認証を行うエリアと、誤認証を抑止するために、当該エリアよりも認証頻度を抑えたエリアと、を設けることで、当該システムの不正利用及び認証精度低下を抑止することができる、という効果を奏する。
本発明の実施形態に係るテレワーク管理支援システムの構成の一例を示すシステム構成図である。 本発明の実施形態に係る管理サーバ、データベースサーバ、テレワーカ用PC、及び管理者用PCに適用可能な情報処理装置のハードウェア構成を示すブロック図である。 本発明の実施形態に係るテレワーク管理支援システムにおける、管理サーバ、データベースサーバ、テレワーカ用PC、及び管理用PCの機能ブロック図である。 本発明の実施形態に係るテレワーク管理支援システムにおける、認証手順の一例を示すフローチャートである。 本発明の実施形態に係るテレワーク管理支援システムにおける、顔認識エリアと顔追従エリアの判定処理の一例を示すフローチャートである。 本発明の実施形態に係るテレワーク管理支援システムにおける、設定ファイルの記述例である。 本発明の実施形態に係るテレワーク管理支援システムにおける、顔認識エリアと顔追従エリアの関係を説明するための説明図である。 本発明の実施形態に係るテレワーク管理支援システムにおける、顔追従エリア判定の範囲を説明するための説明図である。 本発明の実施形態に係るテレワーク管理支援システムにおける、顔追従エリア判定の範囲を説明するための説明図である。 本発明の実施形態に係るテレワーク管理支援システムにおける、顔追従エリア判定の範囲を説明するための説明図である。 本発明の実施形態に係るテレワーク管理支援システムにおける、顔追従エリア判定の範囲を説明するための説明図である。 本発明の実施形態に係るテレワーク管理支援システムにおける、ウェブ管理コンソール画面の構成を示す構成図である。
以下、図面を参照して、本発明の実施形態を詳細に説明する。
図1は、本発明の本人認証処理を適用したテレワーク管理支援システムの構成の一例を示すシステム構成図である。
テレワーク管理支援システム100は、1または複数の管理サーバ101、1または複数のデータベースサーバ102、1または複数のテレワーカ用PC111、1または複数の管理者用PC121がインターネット130を介して接続される構成となっている。
管理サーバ101は、テレワーカの離席状況、他者による覗き込み、あるいはなりすましの証跡データをテレワーク情報として一元管理するサーバであり、サービス環境ネットワーク104上に構築されている。
管理サーバ101へは、テレワーカ用PC111と管理者用PC121が、アカウントIDとパスワードを用いた認証処理により接続し、管理サーバ101は、テレワーカ用PC111からテレワーク情報を受信した場合は、データベースサーバ102に格納する。また、管理者用PC121からテレワーク情報の取得要求があった場合は、データベースサーバ102から必要なテレワーク情報を取り出す。
データベースサーバ102は、管理サーバ101の操作にもとづいてテレワーク情報を記憶するサーバであり、サービス環境ネットワーク104上に構築されており、データベースサーバ102は、テレワーク情報のほかに、管理サーバ101への接続用アカウントIDとパスワードも記憶する。尚、データベースサーバ102は、管理サーバ101からの接続のみ許可し、外部からは接続できない構成をとることが可能である。
テレワーカ用PC111は、テレワーク情報の基となる証跡データを作成する端末であり、自宅ネットワーク110上に存在し、証跡データは、専用アプリケーションにより作成され、ルータ112、インターネット130、及びルータ103を介して管理サーバ101へ送信される。本実施形態の本人認証処理は、この専用アプリケーション内の機能として動作する。
管理者用PC121は、テレワーク情報を確認するための端末であり、社内ネットワーク120上に存在し、テレワーク情報の確認には、ウェブ管理コンソール(ウェブブラウザ上で動作)を使用し、ルータ122、インターネット130、及びルータ103を介して管理サーバ101に接続する。
以下、図2を用いて図1に示した管理サーバ101、データベースサーバ102、テレワーカ用PC111、及び管理者用PC121に適用可能な情報処理装置のハードウェア構成について説明する。
図2は、図1に示した管理サーバ101、データベースサーバ102、テレワーカ用PC111、及び管理者用PC121に適用可能な情報処理装置のハードウェア構成を示すブロック図である。各装置ともに、同様な構成を備えるため、同一の符号を用いて説明を行う。
図2において、201はCPUで、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM202あるいは外部メモリ212には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な後述する各種プログラム等が記憶されている。
203はRAMで、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM202あるいは外部メモリ212からRAM203にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。
また、205は入力コントローラで、キーボード(KB)209、ウェブカメラ210や不図示のマウス等のポインティングデバイス等からの入力を制御する。206はビデオコントローラで、CRTディスプレイ(CRT)211等の表示器への表示を制御する。なお、図2では、CRT211と記載しているが、表示器はCRTだけでなく、液晶ディスプレイ等の他の表示器であってもよい。これらは必要に応じて管理者が使用するものである。
207はメモリコントローラで、ブートプログラム,各種のアプリケーション,フォントデータ、ユーザファイル、編集ファイル、各種データ等を記憶する外部記憶装置(ハードディスク(HD))や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ212へのアクセスを制御する。
208は通信I/Fコントローラで、ネットワーク(例えば、図1に示したネットワーク104)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。
なお、CPU201は、例えばRAM203内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRT211上での表示を可能としている。また、CPU201は、CRT211上の不図示のマウスカーソル等でのユーザ指示を可能とする。
本発明を実現するための後述する各種プログラムは、外部メモリ212に記録されており、必要に応じてRAM203にロードされることによりCPU201によって実行されるものである。さらに、上記プログラムの実行時に用いられる設定ファイル等も外部メモリ212に格納されており、これらについての詳細な説明も後述する。
以下、図3を用いて、本発明の本人認証処理を適用したテレワーク管理支援システム100における管理サーバ101、データベースサーバ102、テレワーカ用PC111、及び管理者用PC121において主要な機能を示す機能ブロック図について説明する。
テレワーカ用PC111は、撮像部301、通信接続部302、及びカメラ画像取得部303を備えており、撮像部301は、被写体となるテレワーカを撮影するためのカメラを示しており、前述したウェブカメラ210に該当し、通信接続部302は、ウェブカメラ210の撮影開始をトリガーとして、管理サーバ101と接続可能となるように通信を確立する機能を具備しており、カメラ画像取得部303は、撮像部301で撮影して得られたデータを画像として取得する。但し、撮影開始のトリガーは、この態様に限らず、本人認証処理を起動したことをトリガーとしても良いし、接続に適したタイミングであれば、その他の条件をトリガーとしても良い。
また、テレワーカ用PC111は、記憶部304、顔情報取得部305、検出エリア判定部306、及び認証部307を備えている。
記憶部304は、後述する設定ファイル(図6参照。詳細後述)を備えており、カメラ画像取得部303によって、当該設定ファイルが取得され、それぞれの処理に於いて当該設定ファイルに記録されたパラメータが利用される。
顔情報取得部305は、カメラ画像取得部303によって取得された画像から被写体となる人物の顔を検出し、更に、顔の個数や画像に対する顔の位置等の顔情報を取得し、検出エリア判定部306は、顔情報取得部305によって取得した顔情報を用いて、顔が、顔追従エリア、あるいは顔認識エリア(詳細後述)の何れのエリアに居するかを判定する。
更に、テレワーカ用PC111は、認証部307、認証情報管理部308、イベント通知部309、及びコントロール部310を備えている。
認証部307は、顔追従エリア、あるいは顔認識エリアにおいて、登場する人物の顔がテレワーカ本人であるか否かの判定を行い、認証情報管理部308は、テレワーカ本人であるか否かの判定、つまり認証が行われたか否かの認証状態を管理する。例えば、認証部307において認証されれば、「認証済み」とし、顔情報取得部305において、顔の個数が0個であれば、「離席」しているとして、「未認証」とし、顔の個数が2個以上存在する場合、「覗き込み」が発生しているとして、「未認証」とする等の認証状態を管理することが可能である。
イベント通知部309は、管理サーバ101に対して、テレワーカ用PC111に対して発生するイベントを通知する機能を備え、前述したように顔情報取得部305において検出した顔の個数によって、「離席」や「覗き込み」のイベントを検知して、カメラ画像取得部303によって取得した画像と共に、その旨を、管理サーバ101へ通知したり、認証部307によって、「なりすまし」のイベントを検知して、カメラ画像取得部303によって取得した画像と共に、その旨を、管理サーバ101へ通知する。
コントロール部310は、テレワーカ用PC111において実行される各処理や機器を制御する機能を有し、例えば、CPU201負荷調整のためにスリープ処理を行ったり、本人認証処理の終了処理等を行う。
以下、本実施形態におけるテレワーク管理支援システム100の全体の流れを説明する。
テレワーク管理支援システム100において、テレワーカ用PC111では本人認証処理による労務監視、管理サーバ101とデータベースサーバ102とでは、監視情報の管理、管理者用PC121では監視情報の表示をおこなう。
テレワーカ用PC111は、専用アプリケーションを用いて、ウェブカメラ210で撮影して得られたデータに基づく画像を用いて、本人認証処理を行う。専用アプリケーションでは、アカウントIDとパスワードを使用して、管理サーバ101と通信接続を確立する。
管理サーバ101と接続を確立後、本人認証処理によりテレワーカの労務監視をおこなう。労務監視中、離席や他者によるディスプレイの覗き込み、本人のなりすましはイベントとして検出する。イベントが検出された場合は、テレワーカ用PC111は管理サーバ101へイベントの証跡データを送信する。
管理サーバ101は、テレワーカ用PC111からイベントの証跡データを受信すると、テレワーク情報としてデータベースサーバ102上のテレワーク情報を記憶するテーブルへ記憶する。また証跡データの受信時、管理サーバ101は管理者用PC121へ検出通知メールを送信する。
管理者用PC121では、ウェブ管理コンソールを用いて、管理サーバ上のテレワーカのイベントの証跡データを確認できる。ウェブ管理コンソールは、ウェブブラウザから専用URLへアクセスすることで利用できる。管理コンソールでは、イベントを検出した際の時刻や画像のほか、本人認証処理に使用しているテレワーカ写真、テレワーカ用PC111の管理サーバ101への通信状況について確認できる。ウェブ管理コンソールでの管理画面の一例は、図12の説明で後述する。
以下、図4を参照して、本実施形態のテレワーク管理支援システム100における本人認証処理について説明する。
図4では、テレワーカ用PC111での本人認証処理について説明する。本処理は、テレワーカ用PC111に備え付けられたウェブカメラ210の画像から、テレワーカ本人であるか否かを判定する。離席、なりすまし、あるいは覗き込みのイベントと判定した場合は、管理サーバ101に証跡データを送信する。
本処理のポイントとして、本人認証する際に、ウェブカメラ210で撮影して得られた画像を顔認識エリアと顔追従エリアとに分けて判別し、どちらで顔が検出されたかにより処理内容を変更することが挙げられる。
詳細は後述するが、顔認識エリアは、顔認証処理を必ず実行するエリアである。顔追従エリアでは、認証状態により、顔認証処理をスキップするエリアである。
認証状態には「未認証」と「認証済み」があり、顔検出状況と顔認識状況により状態が遷移する。「未承認」状態の場合、どのエリアで顔が検出されても、顔認証処理を行なう。「承認済み」状態の場合、顔追従エリアで顔が検出された場合のみ、顔認証処理をスキップする。
以下に、図4を参照して本実施形態の本人認証処理の各ステップについて説明する。
ステップS401では、カメラ画像取得部303は、記憶部304の設定ファイル(図6参照。詳細後述)から各種パラメータを読み込む。パラメータには、カメラ画像サイズ、顔追従エリア、顔認証の類似度の閾値、及び処理サイクルに関するパラメータがある。
カメラ画像サイズのパラメータは、ウェブカメラ210から得られる画像の大きさの定義に使用する。640×480のようにピクセル値で指定し、後述するステップS402、ステップS403、及びステップS408で使用する。
顔追従エリアのパラメータは、顔追従エリアの定義に使用する。横方向をX軸、縦方向をY軸とし、それぞれの上下限値をピクセル値で指定し、後述するステップS408で使用する。
顔認証の類似度の閾値は、テレワーカ本人かどうかの判断に使用する。例えば、0.5〜1.0の範囲で指定し、後述するステップS412で使用する。
処理サイクルのパラメータは、本人認証の処理周期の定義に使用する。例えば、単位はミリ秒で指定し、後述するステップS417で使用する。
尚、読み込んだ各パラメータは、RAM203に記憶させておき、必要なときに参照する。
ステップS402では、通信接続部302は、後述するステップS406、ステップS407、及びステップS415で管理サーバ101へイベント通知できるよう、管理サーバ101との通信接続を確立する。接続の確立には、あらかじめ管理サーバ101に登録しているテレワーカのシステムログイン用のアカウントIDとパスワードを使用する。
ステップS403では、カメラ画像取得部303は、撮像部301(ウェブカメラ210)で撮影して得られたデータを画像として取得する。取得した画像はRAM203に記憶しておき、ステップS404、ステップS412で使用する。
ステップS404では、顔情報取得部305は、ステップS403で取得した画像から顔を検出する。顔の検出には外部ライブラリを使用し(既存技術を適用する)、顔の個数と画像上での位置を特定する。検出結果は、RAM203に記憶しておき、ステップS405とステップS409で使用する。
尚、本ステップでは、顔認識エリア及び顔追従エリアの両エリアを対象に、顔の個数及び位置を算出する。
ステップS405では、顔情報取得部305は、ステップS404での顔検出の結果を判断する。顔の検出数が0個(未検出)の場合、後述するステップS406で管理サーバ101へ「離席」イベントの証跡データを送信し、検出数が1個の場合、後述するステップS409で検出エリアの判定を行い、検出数が2個以上の場合、後述するステップS407で管理サーバ101へ「覗き込み」イベントの証跡データを送信する。
ステップS406では、イベント通知部309は、ステップS403で取得した画像と現在時刻を、管理サーバ101に「離席」イベントの証跡データとして送信する。
ステップS407では、イベント通知部309は、ステップS403で取得した画像と現在時刻を、管理サーバ101に「覗き込み」イベントの証跡データとして送信する。
ステップS408では、認証情報管理部308は、「離席」イベントと「覗き込み」イベントが発生した際の処理として、認証状態を「未承認」へ遷移させる。認証状態は、RAM203に記憶しておき、ステップS411で使用する。
ステップS409では、検出エリア判定部306は、検出した顔が、顔認識エリアと顔追従エリアとのどちらに居するのかを判定する。
エリア判定処理には、ステップS401で読み込んだ画像サイズと顔追従エリアのパラメータを使用して処理(図5参照。詳細後述)を行う。
ステップS410では、検出エリア判定部306は、ステップS409での顔を検出したエリアの判定結果を判断する。検出したエリアが顔追従エリアの場合、後述するステップS411で認証状態の判断を行い、検出したエリアが顔認識エリアの場合、後述するステップS412で顔認証処理を行う。
ステップS411では、認証情報管理部308は、現在の認証状態を判断する。認証状態が「未認証」の場合、後述するステップS412で顔認証処理を行い、認証状態が「認証済み」の場合、後述するステップS418でアプリケーションを終了するか判断する。
ステップS412では、認証部307は、顔認証処理によって、画像に写る顔とテレワーカが同一人物であるかの類似度を算出する。認証処理には外部ライブラリを使用する(既存技術を適用する)。
ステップS413では、認証部307は、顔認証処理の類似度の結果とステップS401で読み込んだ類似度の閾値を比較し、テレワーカが本人か否かを判断する。類似度が閾値以上の場合は本人と判断し、後述するステップS414で認証状態を「認証済み」へ遷移させ、類似度が閾値未満の場合は他人と判断し、後述するステップS415で管理サーバ101へ「なりすまし」イベントの証跡データを送信する。
ステップS414では、認証情報管理部308は、ステップS413の結果に基づいて認証状態を「認証済み」へ遷移させる。認証状態は、RAM203に記憶しておき、S411で使用する。
ステップS415では、イベント通知部309は、ステップS403で取得した画像と現在時刻を、管理サーバ101に「なりすまし」イベントの証跡データとして送信する。
ステップS416では、認証情報管理部308は、「なりすまし」イベントが発生した際の処理として、認証状態を「未承認」へ遷移させる。認証状態は、RAM203に記憶しておき、S411で使用する。
ステップS417では、コントロール部310は、CPU201の負荷調整のためにスリープ処理をおこなう。スリープする時間は、ステップS401で読み込んだ処理サイクルのパラメータを使用する。
ステップS418では、コントロール部310は、本人認証処理を終了させるか否かを判断する。本人認証処理を終了させるには、メニュー等からユーザの明示的に命令を受付けることによって終了する。本人認証処理を終了させる場合、終了させる。本人認証処理を終了させない場合、再びS403の処理に戻る。
以下、図5を参照して、本実施形態の顔検出エリア判定処理について説明する。この処理は、検出エリア判定部306において実行される。
図5では、ウェブカメラ210で撮影して得られた画像から検出された顔が、顔認識エリアと顔追従エリアとのどちらに居するのかを判定する。
ここで、顔認識エリアと顔追従エリアとについて、図7を用いて説明する。
顔認識エリアとは、顔認識技術を用いて、本人であるか否かの顔認証を行うエリアを示しており、常時、このエリアに登場する顔認識を行い、顔認証を行うと共に、当該エリアに登場する顔の個数を算出する。
また、顔追従エリアとは、顔が存在しているか否かを確認するためのエリアを示しており、常時、当該エリアに存在する顔の個数を算出しているが、当該エリアに初めて顔が登場した時のみ、顔認識を行い、顔認証を行う。
これによって、通常、テレワーカの顔が、顔追従エリアの範囲内に居することを想定してエリアを設定するため、顔が正面以外に向く等の状態となったとしても、当該エリアに初めて顔が登場した時に限り、顔認証を行うため、誤認証を行うことを抑止することが可能となる。
また、顔追従エリアのみを設定することとなれば、当該エリアに初めて顔が登場した時に限り、顔認証を行うため、第三者が、顔を上手く入れ替えた場合、顔認証が行われず、なりすまし行為が生じてしまう。
そこで、本発明では、顔追従エリアの外郭を囲んだ顔認識エリアを設定することで、顔認識エリアでは、常時、顔認証を行いつつ、当該顔の個数を算出することから、なりすましの発生を抑止することが可能となる。但し、顔追従エリアの上下のみ、上のみ、下のみ、左右のみ、左のみ、あるいは右のみに顔認識エリアを設定しても良く、上下左右で設定したい方向の組み合わせで設定しても良い。
例えば、顔認識エリアにおいて、顔を上手く入れ替えたとしても、常時、顔認証を行うため、顔認識エリア及び顔追従エリアにおいて、顔の個数が1個として算出されても、なりすましを検出することが可能となる。
尚、ここで、顔の個数について述べているが、前述したように、例えば、顔認識エリア及び顔追従エリアにおいて、顔の個数が2個以上検出された場合、覗き込みが発生したと検知したり、顔の個数が0個の場合は、離籍中等の判断を行うために用いることが可能である。
顔追従エリアの範囲は、ステップS401で読み込んだパラメータのうち、カメラ画像サイズと顔追従エリアパラメータとをRAM203から参照する。また顔の検出位置は、ステップS404で算出された位置情報をRAM203から参照する。
顔追従エリアは、ウェブカメラ210で撮影して得られた画像内に設定し、最大でも画像サイズまでとする。例えば、画像サイズが640×480であれば、X方向の上下限値の範囲は0〜640、Y方向では範囲は0〜480となる。範囲外の値を設定した場合は、範囲内の値に自動修正する。
以下に、各ステップの処理について説明する。
ステップS501では、画像に対する顔の検出位置(顔の中央とする)と顔追従エリアのX方向の下限値を比較し、範囲内であるか否かを判断し、検出位置がX方向の下限値以上の場合、後述するS502でX方向の上限値と比較する。検出位置がX方向の下限値未満の場合、後述するS506で顔認識エリアと判定する。
この判断例として、図8に示すように、左下のユーザAに関しては、顔の検出位置(顔の中央とする)と顔追従エリアのX方向の下限値とを比較すると、下限値以下と判断され、ステップS506へ処理を進める。
一方、右上のユーザBに関しては、顔の検出位置(顔の中央とする)と顔追従エリアのX方向の下限値とを比較すると、下限値以上と判断され、ステップS502へ処理を進める。
つまり、顔が、顔認識エリアの最外殻を示す点線及びX方向下限値をX座標の値とするY軸方向への垂直線で囲まれた範囲に存在する場合、顔の検出位置が下限値以下と判断され、顔認識エリアの最外殻を示す実線及びX方向下限値をX座標の値とするY軸方向への垂直線で囲まれた範囲に存在する場合、顔の検出位置が下限値以下ではない、と判断される。
ステップS502では、顔の検出位置と顔追従エリアのX方向の上限値とを比較し、範囲内であるか否かを判断し、検出位置がX方向の上限値以下の場合、後述するステップS503でY方向の下限値と比較する。検出位置がX方向の上限値より大きい場合、後述するステップS506で顔認識エリアと判定する。
この判断例として、図9に示すように、右上のユーザAに関しては、顔の検出位置(顔の中央とする)と顔追従エリアのX方向の上限値とを比較すると、上限値以下ではない、と判断され、ステップS506へ処理を進める。
一方、中央上のユーザBに関しては、顔の検出位置(顔の中央とする)と顔追従エリアのX方向の上限値とを比較すると、上限値以下と判断され、ステップS503へ処理を進める。
つまり、顔が、ステップS501における範囲内に存在し、かつ、顔認識エリアの最外殻を示す実線及びX方向上限値をX座標の値とするY軸方向への垂直線で囲まれた範囲に存在する場合、顔の検出位置が上限値以下と判断され、顔認識エリアの最外殻を示す点線及びX方向上限値をX座標の値とするY軸方向への垂直線で囲まれた範囲に存在する場合、顔の検出位置が上限値以下ではない、と判断される。
ステップS503では、顔の検出位置と顔追従エリアのY方向の下限値とを比較し、範囲内であるか否かを判断し、検出位置がY方向の下限値以上の場合、後述するステップS504でY方向の上限値と比較する。検出位置がY方向の下限値未満の場合、後述するステップS506で顔認識エリアと判定する。
この判断例として、図10に示すように、中央上のユーザAに関しては、顔の検出位置(顔の中央とする)と顔追従エリアのY方向の下限値とを比較すると、下限値以上ではない、と判断され、ステップS506へ処理を進める。
一方、中央下のユーザBに関しては、顔の検出位置(顔の中央とする)と顔追従エリアのY方向の下限値とを比較すると、下限値以上と判断され、ステップS504へ処理を進める。
つまり、顔が、ステップS502における範囲内に存在し、かつ、顔認識エリアの最外殻を示す点線及びY方向下限値をY座標の値とするX軸方向への垂直線で囲まれた範囲に存在する場合、顔の検出位置が下限値以上でない、と判断され、顔認識エリアの最外殻を示す実線及びY方向下限値をY座標の値とするX軸方向への垂直線で囲まれた範囲に存在する場合、顔の検出位置が下限値以上であると判断される。
ステップS504では、顔の検出位置と顔追従エリアのY方向の上限値とを比較し、範囲内であるか否かを判断し、検出位置がY方向の上限値以下の場合、後述するステップS505で顔追従エリアと判定する。検出位置がY方向の上限値より大きい場合、後述するステップS506で顔認識エリアと判定する。
この判断例として、図11に示すように、中央下のユーザAに関しては、顔の検出位置(顔の中央とする)と顔追従エリアのY方向の上限値とを比較すると、上限値以下ではない、と判断され、ステップS506へ処理を進める。
一方、中央のユーザBに関しては、顔の検出位置(顔の中央とする)と顔追従エリアのY方向の上限値とを比較すると、上限値以下と判断され、ステップS505へ処理を進める。
つまり、顔が、ステップS503における範囲内に存在し、かつ、顔認識エリアの最外殻を示す点線及びY方向上限値をY座標の値とするX軸方向への垂直線で囲まれた範囲に存在する場合、顔の検出位置が下限値以上でない、と判断され、Y方向上限値をY座標の値とするX軸方向への垂直線で囲まれた範囲に存在する場合、顔の検出位置が上限値以下であると判断される。
ステップS505では、顔追従エリアを判定結果としてRAM203に記憶する。判定結果は、ステップS410で使用する。
ステップS506では、顔認識エリアを判定結果としてRAM203に記憶する。判定結果は、ステップS410で使用する。
以下、図6を参照して、本実施形態の設定ファイルの記述例について説明する。
図6は、ウェブカメラ画像のサイズ、顔追従エリア、本人認証時の類似度の閾値、本人認証処理のサイクルの設定例である。この例では、各設定項目をタグで囲んで設定している。
ウェブカメラ画像のサイズは、image_sizeタグ601で指定する。「横のピクセル数X縦のピクセル数」の形式で、ピクセルで指定する。
顔追従エリアは、tracking_areaタグ602で指定する。画像の左上端を0とし、エリア範囲を横と縦の上下限値をピクセルで指定する。
横方向(X軸方向)の下限値はX_loerタグ603、上限値はX_upperタグ604で指定し、縦方向(Y軸方向)の下限値はY_loerタグ605、上限値はY_upperタグ606で指定する。
指定する値の範囲は、ウェブカメラ210で撮影して得られた画像のサイズの範囲内とする。例えば、画像サイズが640×480の場合、Xの上下限値は0〜640、Yは0〜480となる。画像サイズの範囲を超える場合、ステップS409にて自動的に画像サイズの範囲に修正される。顔追従エリアの指定した場合の顔認識エリアとの関係は、図7のようになる。
本人認証時の類似度の閾値は、similarity_thresholdタグ607で指定する。認証処理時に算出する類似度がここで設定する閾値を下回ると、他人と判断される。例えば、フォールス・ネガティブの観点から、指定できる範囲は0.5〜1.0とする。
本人認証処理のサイクルは、processing_cycleタグ608で指定する。指定する値の単位は、例えば、ミリ秒とする。
以下、図12を参照して、本実施形態のウェブ管理コンソールによる管理画面の一例について説明する。
図12は、管理者用PC121でのウェブ管理コンソールを用いた管理画面700である。管理画面700では、管理対象となるテレワーカのリストのほか、検出したイベントの証跡となる画像、イベント発生日時、テレワーカの通信状況について確認できる。
管理画面700は、テレワーカリストパネル701、カレンダーパネル702、証跡確認パネル703で構成される。
テレワーカリストパネル701では、管理対象のテレワーカの名前と認証用写真が一覧で表示される。リスト内のテレワーカをクリックすると、証跡データを確認したいテレワーカを指定できる。またリスト内のテレワーカが青色に表示されているときは、そのテレワーカ用PC111が管理サーバ101と通信接続していることを示す。
カレンダーパネル702では、確認対象のイベントの証跡データの日付を指定できる。カレンダーパネル702上の日付をクリックすると、確認したい証跡データの日付を指定できる。指定された日付は、青色で表示される。
証跡確認パネル703では、テレワーカリストパネル701とカレンダーパネル702で指定されたテレワーカと日付に関連したイベントの証跡データを表示する。イベントの証跡データは、イベント分類、発生日時、証跡となる画像で構成される。イベント分類には、「離席」、「なりすまし」、「覗き込み」があり、これらの分類はテレワーカ用PC111の専用アプリケーション内で分類される。
これらの管理画面700に表示する情報については、管理サーバ101を介してデータベースサーバ102に対して、テレワーカ用PC111から送信されたテレワーク情報(各イベントとそれに応じる証跡データを含む)を参照する。
本実施形態では、顔追従エリアに、初めて登場した時のみ、ステップS412における顔認証処理を行ったが、ステップS411の処理に於いて、初めて登場した時を含めて、認証状態を「未承認」として判断した後、その回数をインクリメントしていき、その回数が、所定回数超えた場合、ステップS412における顔認証処理を行い、当該顔認証処理を終了した後、この回数をクリアする態様をとることも可能である。
これによって、初めて顔追従エリアに登場した時に限らず、定期的に顔認証処理を行うよりも、少ない頻度で、所定のタイミングで、顔認証を行うことが可能となり、なりすまし検出の精度を上げることも可能である。
さらに、顔追従エリアに、初めて登場した時のみ、ステップS412における顔認証処理を行ったが、ステップS411の処理に於いて、初めて登場した時に認証状態が「認証済み」と判定した後、ステップS411の処理が、認証状態が継続して「認証済み」のまま、所定回数実行された後、認証状態を「未認証」として判断し、ステップS412における顔認証処理を行っても良い。
これによって、顔追従エリアと顔認識エリアとで、認証を行う頻度の切替えを行うことが可能となるので、初めて顔追従エリアに登場した時に限らず、定期的に顔認証処理を行うよりも、少ない頻度で、顔認証を行うことが可能となり、顔追従エリアにおけるなりすまし検出の精度を上げることも可能である。
以上、本発明に依れば、定期的な本人認証を要するシステムに於いて、なりすましを抑止するための顔認証を行うエリアと、誤認証を抑止するための当該エリアよりも認証頻度を抑えたエリアと、を設けることで、当該システムの不正使用及び認証精度低下を抑止することができる。
以上、実施形態例を詳述したが、本発明は、例えば、方法、プログラムもしくは記憶媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
また、本発明におけるプログラムは、各処理方法をコンピュータが実行可能(読み取り可能)なプログラムであり、本発明の記憶媒体は、各処理方法をコンピュータが実行可能なプログラムが記憶されている。
なお、本発明におけるプログラムは、各装置の処理方法ごとのプログラムであってもよい。
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読取り実行することによっても、本発明の目的が達成されることは言うまでもない。
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記憶した記録媒体は本発明を構成することになる。
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク等を用いることができる。
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータで稼働しているOS等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。
また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ,データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステム、あるいは装置が、本発明の効果を享受することが可能となる。なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。
100 テレワーク管理支援システム
101 管理サーバ
102 データベースサーバ
103 ルータ
104 サービス環境ネットワーク
110 自宅ネットワーク
111 テレワーカ用PC
112 ルータ
120 社内ネットワーク
121 管理者用PC121
122 ルータ
130 インターネット
201 CPU
202 ROM
203 RAM
204 システムバス
205 入力コントローラ
206 ビデオコントローラ
207 メモリコントローラ
208 通信I/Fコントローラ
209 KB
210 ウェブカメラ
211 CRT
212 外部メモリ

Claims (16)

  1. 撮影して得られた画像からユーザの顔認識を行って本人認証を行う情報処理装置であって、
    撮影して得られた画像のうち、前記本人認証を行うエリアを示す第1のエリアと、前記第1のエリアの周辺のエリアを示す第2のエリアを記憶する記憶手段と、
    撮影して得られた画像を取得する取得手段と、
    前記取得手段によって取得した画像から顔及び前記画像に対する該顔の位置を含む顔情報を取得する顔情報取得手段と、
    前記顔情報取得手段によって取得した顔情報を用いて、前記顔の位置が、前記記憶手段の第2のエリアに位置する場合に、該顔に対して、前記本人認証を行い、一方、前記記憶手段の第1のエリアに位置する場合に、該顔に対して、前記第2のエリアにおける前記本人認証を行う頻度より少ない頻度によって該第1のエリアにおける本人認証を行う、または、該第1のエリアにおける本人認証を行わない認証手段と、
    を備えたことを特徴とする情報処理装置。
  2. 前記認証手段は、前記第1のエリアに位置すると判定された顔に対して本人認証を行った結果、本人であると認証した場合、以後、前記第1のエリアにおける本人認証を行わないことを特徴とする請求項1に記載の情報処理装置。
  3. 前記顔情報取得手段は、顔の個数を算出し、
    前記認証手段は、前記第1のエリアにおける本人認証を行わなくなった後、前記顔情報取得手段によって0個あるいは2個以上の顔を取得した場合、前記第1のエリアにおける本人認証を行うことを特徴とする請求項2に記載の情報処理装置。
  4. 前記認証手段は、前記顔情報取得手段によって顔の個数が1個の時、前記顔の本人認証を行うことを特徴とする請求項3に記載の情報処理装置。
  5. 前記顔情報取得手段によって、顔の個数が2個以上である場合、覗き込みが発生したことを通知する通知手段を備えたことと特徴とする請求項3または4に記載の情報処理装置。
  6. 前記通知手段は、前記顔情報取得手段によって取得した1個の顔に対して本人認証を行った結果、本人でないと認証した場合、なりすましが発生したことを通知することを特徴とする請求項5に記載の情報処理装置。
  7. 前記認証手段は、前記顔情報取得手段によって、前回取得した個数と異なると共に、1個の顔の個数を取得した時に、前記顔の本人認証を行うことを特徴とする請求項3乃至6の何れか1項に記載の情報処理装置。
  8. 前記認証手段は、前記第2のエリアでは、前記第2のエリアに位置すると判定された顔に対して、常時、前記本人認証を行い、前記第1のエリアでは、前記第2のエリアに位置すると判定された顔に対して、初回時、前記本人認証を行うことを特徴とする請求項1乃至7の何れか1項に記載の情報処理装置。
  9. 前記認証手段は、前記第1のエリアに位置すると判定された顔に対して本人認証を行った結果、継続して所定回数、本人であると認証した場合、以後、前記第1のエリアにおける本人認証を行わないことを特徴とする請求項1乃至8の何れか1項に記載の情報処理装置。
  10. 前記認証手段は、前記第1のエリアにおける本人認証を行わなくなった後、継続して所定回数、前記顔情報取得手段によって顔を1個取得した場合、前記第1のエリアにおける本人認証を行うことを特徴とする請求項3乃至6の何れか1項に記載の情報処理装置。
  11. 撮影して得られた画像からユーザの顔認識を行って本人認証を行う情報処理装置であって、
    撮影して得られた画像を取得する取得手段と、
    前記取得手段によって取得した画像から顔及び前記画像に対する該顔の位置を含む顔情報を取得する顔情報取得手段と、
    撮影して得られた画像のうち、前記本人認証を行うエリアを示すエリアを記憶する記憶手段と、
    前記顔情報取得手段によって取得した顔情報を用いて、前記顔の位置が、前記記憶手段のエリアに位置する場合に、該顔に対して、前記本人認証を行う認証手段と、
    を備え、
    前記認証手段は、前記ユーザが本人であると認証された後、当該ユーザの顔が前記エリアに位置しなくなってから、新たに、ユーザの顔が前記エリアに位置する場合、該顔に対して、前記本人認証を行い、または、当該ユーザの顔が前記エリアに位置し続ける場合、前記本人認証を行わない
    ことを特徴とする情報処理装置。
  12. 撮影して得られた画像からユーザの顔認識を行って本人認証を行うための、クライアント端末と、サーバと、がネットワークを介して接続された情報処理システムであって、
    撮影して得られた画像のうち、前記本人認証を行うエリアを示す第1のエリアと、前記第1のエリアの周辺のエリアを示す第2のエリアを記憶する記憶手段と、
    撮影して得られた画像を取得する取得手段と、
    前記取得手段によって取得した画像から顔及び前記画像に対する該顔の位置を含む顔情報を取得する顔情報取得手段と、
    前記顔情報取得手段によって取得した顔情報を用いて、前記顔の位置が、前記記憶手段の第2のエリアに位置する場合に、該顔に対して、前記本人認証を行い、一方、前記記憶手段の第1のエリアに位置する場合に、該顔に対して、前記第2のエリアにおける前記本人認証を行う頻度と少ない頻度によって該第1のエリアにおける本人認証を行う、または、該第1のエリアにおける本人認証を行わない認証手段と、
    を備えたことを特徴とする情報処理システム。
  13. 撮影して得られた画像からユーザの顔認識を行って本人認証を行う情報処理装置の制御方法であって、
    前記情報処理装置は、
    撮影して得られた画像を取得する取得ステップと、
    前記取得ステップによって取得した画像から顔及び前記画像に対する該顔の位置を含む顔情報を取得する顔情報取得ステップと、
    前記顔情報取得ステップによって取得した顔情報を用いて、前記顔の位置が、撮影して得られた画像のうち、前記本人認証を行うエリアを示す第1のエリアと、前記第1のエリアの周辺のエリアを示す第2のエリアを記憶する記憶手段の第2のエリアに位置する場合に、該顔に対して、前記本人認証を行い、一方、前記記憶手段の第1のエリアに位置する場合に、該顔に対して、前記第2のエリアにおける前記本人認証を行う頻度と少ない頻度によって該第1のエリアにおける本人認証を行う、または、該第1のエリアにおける本人認証を行わない認証ステップと、
    を実行することを特徴とする情報処理装置の制御方法。
  14. 撮影して得られた画像からユーザの顔認識を行って本人認証を行う情報処理装置において読取実行可能なプログラムであって、
    前記情報処理装置を、
    撮影して得られた画像を取得する取得手段と、
    前記取得手段によって取得した画像から顔及び前記画像に対する該顔の位置を含む顔情報を取得する顔情報取得手段と、
    前記顔情報取得手段によって取得した顔情報を用いて、前記顔の位置が、撮影して得られた画像のうち、前記本人認証を行うエリアを示す第1のエリアと、前記第1のエリアの周辺のエリアを示す第2のエリアを記憶する記憶手段の第2のエリアに位置する場合に、
    該顔に対して、前記本人認証を行い、一方、前記記憶手段の第1のエリアに位置する場合に、該顔に対して、前記第2のエリアにおける前記本人認証を行う頻度と少ない頻度によって該第1のエリアにおける本人認証を行う、または、該第1のエリアにおける本人認証を行わない認証手段と、
    して機能させることを特徴とするプログラム。
  15. ユーザを撮影することにより前記ユーザの顔認識を行って本人認証を行うための、クライアント端末と、サーバと、がネットワークを介して接続された情報処理システムの制御方法であって、
    前記情報処理システムは、
    撮影して得られた画像を取得する取得ステップと、
    前記取得ステップによって取得した画像から顔及び前記画像に対する該顔の位置を含む顔情報を取得する顔情報取得ステップと、
    前記顔情報取得ステップによって取得した顔情報を用いて、前記顔の位置が、撮影して得られた画像のうち、前記本人認証を行うエリアを示す第1のエリアと、前記第1のエリアの周辺のエリアを示す第2のエリアを記憶する記憶手段の第2のエリアに位置する場合に、該顔に対して、前記本人認証を行い、一方、前記記憶手段の第1のエリアに位置する場合に、該顔に対して、前記第2のエリアにおける前記本人認証を行う頻度と少ない頻度によって該第1のエリアにおける本人認証を行う、または、該第1のエリアにおける本人認証を行わない認証ステップと、
    実行することを特徴とする情報処理システムの制御方法。
  16. ユーザを撮影することにより前記ユーザの顔認識を行って本人認証を行うための、クライアント端末と、サーバと、がネットワークを介して接続された情報処理システムで読取実行可能なプログラムあって、
    前記情報処理システムを、
    撮影して得られた画像を取得する取得手段と、
    前記取得手段によって取得した画像から顔及び前記画像に対する該顔の位置を含む顔情報を取得する顔情報取得手段と、
    前記顔情報取得手段によって取得した顔情報を用いて、前記顔の位置が、撮影して得られた画像のうち、前記本人認証を行うエリアを示す第1のエリアと、前記第1のエリアの周辺のエリアを示す第2のエリアを記憶する憶手段の第2のエリアに位置する場合に、該顔に対して、前記本人認証を行い、一方、前記記憶手段の第1のエリアに位置する場合に、該顔に対して、前記第2のエリアにおける前記本人認証を行う頻度と少ない頻度によって該第1のエリアにおける本人認証を行う、または、該第1のエリアにおける本人認証を行わない認証手段と、
    して機能させることを特徴とするプログラム。
JP2014236092A 2013-11-25 2014-11-21 情報処理装置、情報処理システム、制御方法、及びプログラム Active JP6056837B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014236092A JP6056837B2 (ja) 2013-11-25 2014-11-21 情報処理装置、情報処理システム、制御方法、及びプログラム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2013242590 2013-11-25
JP2013242590 2013-11-25
JP2014236092A JP6056837B2 (ja) 2013-11-25 2014-11-21 情報処理装置、情報処理システム、制御方法、及びプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2016238210A Division JP6455501B2 (ja) 2013-11-25 2016-12-08 情報処理装置、情報処理システム、制御方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2015122062A JP2015122062A (ja) 2015-07-02
JP6056837B2 true JP6056837B2 (ja) 2017-01-11

Family

ID=53533586

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2014236092A Active JP6056837B2 (ja) 2013-11-25 2014-11-21 情報処理装置、情報処理システム、制御方法、及びプログラム
JP2016238210A Active JP6455501B2 (ja) 2013-11-25 2016-12-08 情報処理装置、情報処理システム、制御方法、及びプログラム
JP2018238242A Active JP6823267B2 (ja) 2013-11-25 2018-12-20 情報処理装置、情報処理システム、制御方法、及びプログラム

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2016238210A Active JP6455501B2 (ja) 2013-11-25 2016-12-08 情報処理装置、情報処理システム、制御方法、及びプログラム
JP2018238242A Active JP6823267B2 (ja) 2013-11-25 2018-12-20 情報処理装置、情報処理システム、制御方法、及びプログラム

Country Status (1)

Country Link
JP (3) JP6056837B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6826281B2 (ja) * 2016-06-16 2021-02-03 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法、プログラム
JP6544343B2 (ja) * 2016-11-29 2019-07-17 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法、プログラム
JP6646226B2 (ja) * 2016-11-29 2020-02-14 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法、プログラム
JP6544413B2 (ja) * 2016-12-15 2019-07-17 キヤノンマーケティングジャパン株式会社 情報処理装置、制御方法、プログラム
JP6947202B2 (ja) * 2017-09-19 2021-10-13 日本電気株式会社 照合システム
JP6544404B2 (ja) 2017-09-19 2019-07-17 日本電気株式会社 照合システム
JP2019175503A (ja) * 2019-06-20 2019-10-10 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法、プログラム
BR112021025977A2 (pt) * 2019-06-26 2022-02-08 Nec Corp Sistema e método de autenticação, dispositivos de controle, de produto de computador e de mídia de gravação
EP4027633A4 (en) * 2019-09-06 2022-10-26 Sony Group Corporation INFORMATION PROCESSING DEVICE, METHOD AND PROGRAM

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001118070A (ja) * 1999-10-19 2001-04-27 Yis Corporation Co Ltd 画像照合ログインシステム
JP2002055956A (ja) * 2000-08-14 2002-02-20 Toshiba Corp 本人認証装置及び記憶媒体
JP4086740B2 (ja) * 2003-09-09 2008-05-14 日本電気株式会社 端末利用者監視システム
JP2005115480A (ja) * 2003-10-03 2005-04-28 Toshiba Social Automation Systems Co Ltd 認証システム及びコンピュータ読み取り可能な記憶媒体
JP2006259925A (ja) * 2005-03-15 2006-09-28 Omron Corp 被写体認証装置、携帯電話、被写体認証方法、及び被写体認証プログラム
JP4899552B2 (ja) * 2006-03-15 2012-03-21 オムロン株式会社 認証装置、認証方法、認証プログラム、これを記録したコンピュータ読み取り可能な記録媒体
JP2009211381A (ja) * 2008-03-04 2009-09-17 Nec Corp 使用者認証システム、使用者認証方法、および使用者認証プログラム
JP2009223651A (ja) * 2008-03-17 2009-10-01 Nec Saitama Ltd 顔認証装置、方法、プログラム及び携帯端末装置
JP2013140440A (ja) * 2011-12-28 2013-07-18 Sharp Corp 情報処理装置およびその駆動方法、制御プログラム、可読記憶媒体
WO2013121711A1 (ja) * 2012-02-15 2013-08-22 日本電気株式会社 解析処理装置
JP2013182552A (ja) * 2012-03-05 2013-09-12 Japan Cyber Educational Institute Ltd 遠隔学習時の認証システムおよびその方法

Also Published As

Publication number Publication date
JP2017045485A (ja) 2017-03-02
JP2015122062A (ja) 2015-07-02
JP6455501B2 (ja) 2019-01-23
JP2019046507A (ja) 2019-03-22
JP6823267B2 (ja) 2021-02-03

Similar Documents

Publication Publication Date Title
JP6455501B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP6442751B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
CN109118233B (zh) 基于人脸识别的认证方法和装置
KR101778008B1 (ko) 보안 처리된 객체의 보안 상태 해제 방법 및 그 장치
JP6544413B2 (ja) 情報処理装置、制御方法、プログラム
JP6691309B2 (ja) 情報処理装置、及びその制御方法、プログラム
JP2015165274A (ja) 監視装置、監視システム、ログ管理方法、及びコンピュータプログラム
CN107230240B (zh) 一种拍摄方法及移动终端
JP6485522B2 (ja) 管理サーバ、情報処理端末、制御方法、及びプログラム
JP6369324B2 (ja) 情報処理装置、制御方法、及びプログラム
JP2017102758A (ja) 認証装置、認証方法及びプログラム
JP2017208645A (ja) 情報処理装置、プログラムおよび情報処理システム
JP2018085001A (ja) 情報処理装置、情報処理方法、プログラム
JP6826281B2 (ja) 情報処理装置、情報処理方法、プログラム
JP7104291B2 (ja) 情報処理システム、情報処理方法、プログラム
JP6854138B2 (ja) 情報処理システム、情報処理方法、プログラム
JP6544343B2 (ja) 情報処理装置、情報処理方法、プログラム
JP6646226B2 (ja) 情報処理装置、情報処理方法、プログラム
JP6631662B2 (ja) 情報処理装置、制御方法、及びプログラム
JP7299543B2 (ja) 情報処理システム、情報処理方法、プログラム
JP2017216556A (ja) 情報処理装置、情報処理方法、プログラム
JP6718114B2 (ja) 情報処理装置、情報処理方法、プログラム
JP2019082888A (ja) 情報処理システム、及びその制御方法、プログラム
JP2024099104A (ja) 情報処理装置、情報処理方法、プログラム
JP2019057875A (ja) 情報処理システムおよび情報処理方法

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20150410

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150422

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150911

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160412

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160608

TRDD Decision of grant or rejection written
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20161101

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20161101

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161121

R150 Certificate of patent or registration of utility model

Ref document number: 6056837

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250