JP6089577B2 - 画像処理装置、画像処理方法および画像処理プログラム - Google Patents

画像処理装置、画像処理方法および画像処理プログラム Download PDF

Info

Publication number
JP6089577B2
JP6089577B2 JP2012231847A JP2012231847A JP6089577B2 JP 6089577 B2 JP6089577 B2 JP 6089577B2 JP 2012231847 A JP2012231847 A JP 2012231847A JP 2012231847 A JP2012231847 A JP 2012231847A JP 6089577 B2 JP6089577 B2 JP 6089577B2
Authority
JP
Japan
Prior art keywords
image
authentication
group
feature amount
accuracy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012231847A
Other languages
English (en)
Other versions
JP2014085708A (ja
Inventor
山口 伸康
伸康 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2012231847A priority Critical patent/JP6089577B2/ja
Priority to US13/956,738 priority patent/US9262614B2/en
Priority to EP13179229.3A priority patent/EP2722792B1/en
Publication of JP2014085708A publication Critical patent/JP2014085708A/ja
Application granted granted Critical
Publication of JP6089577B2 publication Critical patent/JP6089577B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/161Detection; Localisation; Normalisation
    • G06V40/162Detection; Localisation; Normalisation using pixel segmentation or colour matching
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/172Classification, e.g. identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2139Recurrent verification

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Collating Specific Patterns (AREA)
  • Image Analysis (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Description

本発明は、例えば、ユーザの継続認証に用いる画像処理装置、画像処理方法および画像処理プログラムに関する。
近年、情報機器の急速な普及に伴い、情報機器内に多種多様な情報が保持されるようになっている。このため、情報機器内に保持されている情報の漏洩等を抑制するセキュリティ技術の確立は、極めて重要な課題になってきており、様々な認証技術(例えばパスワード認証や生体認証、カード認証等)が提案されている。しかし、既存の認証技術の多くは、ログイン時にのみ認証処理を実施するものであり、例えば、正規のユーザが情報機器の設置位置から離席している間に第三者が情報機器を不正に使用した場合、不正使用を検知できないという共通の課題がある。
上記の課題を解決するため、ログイン後もユーザに対して継続的に認証処理を行う継続認証技術が提案されている。代表的な継続認証として、特徴ベクトルを用いた顔認証による継続認証が存在する。顔認証は画像中のユーザに対応する顔領域の特徴ベクトル群となる特徴点群を登録しておき、登録した特徴点群との認証時に抽出する特徴点群との対応関係に基づいて、画像中のユーザを検知することで継続認証が実現される。
また、ユーザを撮影した画像の色ヒストグラムを用いる色ヒストグラム認証も提案されている。色ヒストグラム認証は、顔認証等を用いる他の方式と比較して、ユーザの姿勢変化に対して頑健な継続認証が可能という特長を有している。色ヒストグラム認証では、例えば、画像中のユーザに対応する領域(例えば体領域)の色ヒストグラムを登録しておき、登録した色ヒストグラムとの色ヒストグラムの類似度に基づいて、画像中のユーザの体領域を検知し、その移動を追跡することで継続認証が実現される。
F. Monrose and A. D. Rubin, "Keystroke dynamics as biometrics for authentication," Future Generation Comput. Syst., vol. 16, pp. 351-359, 2000. A. Altinok and M. Turk, "Temporal integration for continuous multimodal biometrics," in Proc. Workshop on Multimodal User Authentication, 2003, pp. 131-137. T. Sim, S. Zhang, R. Janakiraman, and S. Kumar, "Continuous verification using multimodal biometrics," IEEE Trans. Pattern Anal. Mach. Intell., vol. 29, no. 4, pp. 687-700, Apr. 2007. K. Niinuma, U. Park, A. K. Jain, "Soft Biometric Traits For Continuous User Authentication", IEEE Transactions on Information Forensics and Security (TIFS), Vol. 5, No. 4, pp. 771-780, 2, 2010.
上述の特徴ベクトルを用いる顔認証による継続認証においては、画像を撮像する撮像部に対してユーザが正面を向いていないと正確に継続認証が行うことが困難である。つまり、特徴ベクトルを用いる顔認証による継続認証は、姿勢の変化に対するロバスト性が低く、FRR(False Rejection Rate;本人拒否率)が高い為、可用性が低い課題を有している。
一方、色ヒストグラムを用いる継続認証においては、特徴ベクトルを用いる顔認証とは異なり、統計量を取り扱う性質上、ユーザの顔や体の向きの姿勢の変化に対するロバスト性が高い利点を有している。この為、色ヒストグラムを用いた継続認証はFRRが低く、特徴ベクトルを用いる顔認証による継続認証よりも高い可用性を有している。しかしながら、本発明者らの検証により以下の課題を有していることが新たに見出された。色ヒストグラムを用いた継続認証においては、継続認証中に、同一または類似の衣服の色を着用する別のユーザが画像に入ってくると、本来登録されたユーザの色ヒストグラムと別のユーザの色ヒストグラムが類似しているため、別のユーザを本人として誤って認証を続けてしまう問題が発生する。通常、認証システムを設計する際には、FAR(False Acceptance Rate;他人受入率)を一定以下(例えば1%)と設定する必要がある。ところが、同じ衣服を着たユーザが多い環境(例えば、オフィスや工場等)においては、上述のような問題が発生しやすくFARが高くなり、堅牢性が低くなる場合がある。
上述の事情を考慮して、FARが低くFRRが高い(可用性が低い堅牢性が高い)特徴ベクトルと、FARが高くFRRが低い(可用性が高く堅牢性が低い)色ヒストグラムを組み合わせた継続認証の適用を新たに本発明者らが検証した。しかしながら、上述の通り、特徴ベクトルを用いる顔認証による継続認証は、姿勢の変化に対するロバスト性が低い。特徴ベクトルを用いた顔認証において、FRRを低くして可用性を向上させる為には、ユーザの様々なパターンの複数の特徴ベクトルを、認証に用いる認証用特徴ベクトルとして登録し、当該複数の認証用特徴ベクトルを用いて認証を行うことが考えられる。しかしながら、認証に用いる認証用特徴ベクトルを増やすと、認証処理時間の増大と、FARの増大を招く結果となる。特徴ベクトルを用いる顔認証のFARが増大すると、色ヒストグラムを用いる認証と組み合わせても高い堅牢性を具備させることは難しい。よって、現状の継続認証技術おいては、可用性と堅牢性の双方を具備した継続認証を実施できる画像処理装置は提唱されていない状況である。
本発明は、可用性と堅牢性を具備した継続認証が可能となる画像処理装置を提供することを目的とする。
1つの態様では、画像処理装置が、撮像された複数の画像それぞれについての、前記画像から所定対象を検出した際の確度と、前記画像における前記所定対象に対応する第1領域の第1特徴量とを対応付けて記憶する記憶部と、撮像された処理画像を取得する第1取得部と、前記処理画像から前記所定対象を検出する検出部と、前記処理画像から前記所定対象が検出された場合の確度である処理確度と、前記処理画像における前記第1領域の第1特徴量である処理第1特徴量を取得する第2取得と、前記処理確度と所定基準以上の相関を有する前記確度を特定するとともに、特定された前記確度に対応付けられた前記第1特徴量を特定する特定部と、特定した前記第1特徴量と前記処理第1特徴量とに基づいて、前記処理画像に前記所定対象が含まれるか否かを判定する判定部を備える。
なお、本発明の目的及び利点は、請求項において特に指摘されたエレメント及び組み合わせにより実現され、かつ達成されるものである。また、上記の一般的な記述及び下記の詳細な記述の何れも、例示的かつ説明的なものであり、請求項のように、本発明を制限するものではないことを理解されたい。
本明細書に開示される画像処理装置では、可用性と堅牢性を具備した継続認証が可能となる。
一つの実施形態による画像処理装置1が含まれる継続認証装置10の機能ブロック図である。 継続認証装置10による認証処理のフローチャートである。 画像処理装置1による初期登録処理のフローチャートである。 (a)は、色ヒストグラム抽出における顔領域と体領域の概念図である。(b)は色ヒストグラムのデータ構造の一例を示すテーブルである。(c)は色ヒストグラムの概念図である。 (a)は、顔検出尤度と特徴ベクトル抽出における顔領域の概念図である。(b)は、顔検出尤度と特徴点を用いた特徴ベクトル情報のデータ構造の一例を示すテーブルである。 認証テーブル生成の為のデータ構造の一例を示すテーブル(その1)である。 認証テーブル生成の為のデータ構造の一例を示すテーブル(その2)である。 認証テーブル生成の為のデータ構造の一例を示すテーブル(その3)である。 認証テーブル生成の為のデータ構造の一例を示すテーブル(その4)である。 認証テーブル生成の為のデータ構造の一例を示すテーブル(その5)である。 認証テーブル生成の為のデータ構造の一例を示すテーブル(その6)である。 認証テーブル生成の為のデータ構造の一例を示すテーブル(その7)である。 認証テーブル生成の為のデータ構造の一例を示すテーブル(その8)である。 認証テーブル生成の為のデータ構造の一例を示すテーブル(その9)である。 認証テーブル生成の為のデータ構造の一例を示すテーブル(その10)である。 認証テーブル生成の為のデータ構造の一例を示すテーブル(その11)である。 認証テーブルのデータ構造の一例を示すテーブルである。 画像処理装置1による継続認証処理のフローチャートを示す。 (a)は、特徴ベクトルを用いた第1認証判定値(Th1)と、特徴ベクトル認証による本人拒否率(FRR)と他人受入率(FAR)との関係図である。(b)は、色ヒストグラム認証による本人拒否率(FRR)と他人受入率(FAR)との関係図である。 一つの実施形態による画像処理装置1として機能するコンピュータのハードウェア構成図である。
以下に、一つの実施形態による画像処理装置、画像処理方法及び画像処理プログラムの実施例を図面に基づいて詳細に説明する。なお、この実施例は、開示の技術を限定するものではない。
(実施例1)
図1は、一つの実施形態による画像処理装置1が含まれる継続認証装置10の機能ブロック図である。継続認証装置10は、画像処理装置1、ログイン認証部2、撮像部3、記憶部4を有する。更に、画像処理装置1は、取得部5、抽出部6、生成部7、認証部8を有する。
継続認証装置10は、例えば、PCや携帯端末等の情報機器を使用するユーザの認証を行う装置である。なお、継続認証装置10は、ユーザによって使用されるPCや携帯端末等の情報機器に内蔵または接続することもできる。また、情報機器そのものを継続認証装置10として機能させることもできる。更に、情報機器と通信回線を介して接続されたコンピュータを継続認証装置10として機能させることでも実現できる。実施例1においては、一つの継続認証装置10をクライアント認証型の継続認証を例として説明するが、通信回線を利用したサーバ認証型の継続認証にも適用可能である。例えば、サーバ認証型の継続認証を行う場合は、クライアント側から後述するログイン認証処理に必要な情報や、ユーザの画像を受け取る。そして、継続認証装置10が有する各機能の処理をサーバ側で実施し、認証結果をクライアント側へ通知すれば良い。
ログイン認証部2は、例えば、ワイヤードロジックによるハードウェア回路である。また、ログイン認証部2は、継続認証装置10で実行されるコンピュータプログラムにより実現される機能モジュールであっても良い。ログイン認証部2は、ユーザの認証方式として、公知の各種の認証方式(例えば、パスワード認証や生体認証、カード認証等)の何れを適用することで、ユーザのログイン認証処理を実施することが可能になる。
撮像部3は、例えば、CCD(charge coupled device)やCMOS(complementary metal oxide semiconductor)カメラなどの撮像デバイスである。撮像部3は、例えば、ログイン認証部2によるログイン認証処理を経て情報機器を使用しており、正規の使用権限を有する第1ユーザや、ログイン認証処理を経ていない正規の使用権限を有さない第2ユーザのユーザ領域となる顔領域または体領域を含む画像を一定時間毎に撮像する。なお、第2ユーザは第1ユーザ以外の一人でも良いし複数人の何れでも良い。
記憶部4は、例えば、フラッシュメモリ(flash memory)などの半導体メモリ素子、または、HDD(hard disk drive)、光ディスクなどの記憶装置である。なお、記憶部4は、上記の種類の記憶装置に限定されるものではなく、RAM(random access memory)、ROM(read only memory)であってもよい。記憶部4には、例えば、画像処理装置1が算出する色ヒストグラムや特徴ベクトル等の各種データ等が、必要に応じて記憶される。なお、記憶部4は、必ずしも継続認証装置10に含まれる必要はない。例えば、当該各種データは、画像処理装置1に含まれる各機能部の図示しないキャッシュやメモリ等に記憶しても良い。また、継続認証装置10または、画像処理装置1に設けられる図示しない通信ユニットを用いて通信回線を介することによって、記憶部4を継続認証装置10以外の外部装置に設けることも可能である。
取得部5は、例えば、ワイヤードロジックによるハードウェア回路である。また、取得部5は、画像処理装置1で実行されるコンピュータプログラムにより実現される機能モジュールであっても良い。取得部5は、撮影部3が撮影を行うことで得られた画像を一定時間毎に取得する。なお、取得部5は、撮像部3以外からも画像を受信することが可能である。例えば、取得部5は、当該画像を図示しない通信ユニット用いて、通信回線を介することで外部装置から受け取っても良い。この場合、撮像部3は継続認証装置10の中に配置する必要は必ずしもない。
抽出部6は、例えば、ワイヤードロジックによるハードウェア回路である。また、抽出部6は、画像処理装置1で実行されるコンピュータプログラムにより実現される機能モジュールであっても良い。抽出部6は、取得部5から画像を受け取り、画像に含まれる第1ユーザまたは第2ユーザのユーザ領域の一部である第1領域から、第1特徴量となる色ヒストグラムを抽出する。なお、当該第1領域は、例えば、ユーザの顔領域あるいは顔領域と体領域の双方の領域を示す。更に、抽出部6は、画像に含まれる第1ユーザまたは第2ユーザのユーザ領域の一部である第2領域から、第2特徴量となる特徴ベクトルを抽出する。なお、第2領域は、例えば、ユーザの顔領域を示す。更に、抽出部6は、画像に含まれる第1ユーザまたは第2ユーザ領域の一部である第2領域から、第2特徴量を抽出する部位の尤度を示す第3特徴量を抽出する。換言すると、抽出部6は、ユーザの顔領域から顔らしさを示す顔検出尤度を抽出する。また、第1領域と第2領域におけるユーザの顔領域は必ずしも一致させる必要は無く、独立した領域として設定しても良い。なお、抽出部6による第1特徴量となる色ヒストグラム、第2特徴量となる特徴ベクトルと、第3特徴量となる顔検出尤度の抽出方法については後述する。また、説明の便宜上、第1特徴量を色ヒストグラムと称し、第2特徴量を特徴ベクトルと称し、第3特徴量を顔検出尤度と以後称することにする。
生成部7は、例えば、ワイヤードロジックによるハードウェア回路である。また、生成部7は、画像処理装置1で実行されるコンピュータプログラムにより実現される機能モジュールであっても良い。生成部7は、抽出部6から第1ユーザまたは第2ユーザの色ヒストグラム、特徴ベクトルと、顔検出尤度を受け取る。生成部7は、第1ユーザの認証後において、撮像時間が異なる複数の画像から抽出部6が抽出する、複数の色ヒストグラム、複数の特徴ベクトル、複数の顔検出尤度を抽出部6から受け取り、認証テーブルを生成する。なお、認証テーブルの技術的な意味と、生成部7による認証テーブルの生成方法については後述する。
認証部8は、例えば、ワイヤードロジックによるハードウェア回路である。また、認証部8は、画像処理装置1で実行されるコンピュータプログラムにより実現される機能モジュールであっても良い。認証部8は、生成部7が生成する認証テーブルを基づいて第1ユーザを継続認証する。具体的には、認証部8は、第1ユーザの認証時に抽出される第3特徴量となる顔検出尤度と、認証テーブルに含まれる第3特徴量となる顔検出尤度に基づいて、認証テーブルに含まれる第1特徴量となる色ヒストグラム、第2特徴量となる特徴ベクトルを選択する。そして、認証部8は、選択した色ヒストグラム、特徴ベクトル、ならびに認証時に抽出される色ヒストグラムと特徴ベクトルに基づいて第1ユーザを継続認証する。なお、認証部8による継続認証フローの詳細については後述する。
図2は、継続認証装置10による認証処理のフローチャートである。図2に示す認証処理は、ユーザによって継続認証装置10または、継続認証装置10に接続(または内蔵)される情報機器の使用が開始される際に実行される。先ず、ログイン認証部2は、ログイン認証処理を行う(ステップS201)。このログイン認証処理における認証方式は、公知の各種の認証方式(例えばパスワード認証や生体認証、カード認証等)の何れを用いることが可能である。次に、ログイン認証部2は、ログイン認証処理によってユーザが正規の利用者となる第1ユーザであることを確認できたか否か判定する(ステップS202)。
ログイン認証部2によりログイン認証の判定が否定された場合(ステップS202−No)は、継続認証装置10は認証処理を終了する。これにより、正規の利用者である第1ユーザ以外の第2ユーザが、継続認証装置10または継続認証装置10が接続される情報機器を使用することを阻止することが出来る。一方、ログイン認証部2によりログイン認証の判定が肯定された場合(ステップS202−Yes)は、ログイン認証部2は画像処理装置1を起動し、画像処理装置1は、継続認証処理を行う(ステップS203)。なお、ステップS203における継続認証処理の詳細フローについては後述する。
画像処理装置1により継続認証の判定が否定された場合(ステップS204−No)は、継続認証装置10または、継続認証装置10に接続される情報機器のロック処理を行う(ステップS206)。ここで、ロック処理は、例えば、一時的にログアウト処理することで、ログイン認証部2によるログイン認証処理が再度実行出来る状態にする処理である。また、ロック処理は、情報機器を完全に操作不能にさせた上で、管理者等にアラームを通知する処理でも良い。
一方、画像処理装置1により継続認証の判定が肯定された場合(ステップS204−Yes)は、画像処理装置1は一定時間待機し(ステップS205)、継続認証処理(ステップS203)を繰り返し実行する。なお、ステップS205における一定時間は、継続認証装置10に求められる堅牢性等を考慮して任意に設定することが出来る。例えば、一定時間は30秒または60秒の何れかに設定すれば良い。
以上の図2のフローチャートに示す処理により、ログイン認証によって正規の利用者である第1ユーザであることが確認されたユーザは、画像処理装置1によって継続認証処理が行われている間、継続認証装置10または、継続認証装置10接続される情報機器を使用することが可能となる。
次に、図2に示す認証処理のステップS203で画像処理装置1によって実行される継続認証処理の詳細フローを説明する。図3は、画像処理装置1による初期登録処理のフローチャートである。図2に示す継続認証処理のステップS203では、先ず始めに図3に示す初期登録処理が実行される。
先ず、取得部5は、撮像部3から取得する画像取得数iを、初期値である1にセットする(ステップS301)。次に、取得部5は、撮像部3によって撮像された画像を取得する(ステップS302)。抽出部6は、取得部5から画像を受け取り、画像に含まれる第1ユーザの顔を検出する(ステップS303)。なお、顔の検出は、例えば、「P. Viola and M. Jones, “Rapid object detection using a boosted cascade of simple features,” in Proc. IEEE Computer Vision and Pattern Recognition, pp. I-511 - I-518, 2001.」に開示されるHaar classifierまたは、Gabor Wavelet変換の任意の公知手法を用いることが可能である。抽出部6は、第1ユーザの顔を適格に抽出できたか否か判定する(ステップS304)。
撮像部3による撮影時において、第1ユーザが何らかの動作を行っており、画像にボケが生じた場合等により、第1ユーザの顔抽出の適格性が否定された場合(ステップS304−No)は、撮像部3により再度撮像が実行された後、取得部5による画像の取得が実行される(ステップS302)。なお、ステップS304において、一定回数に渡り第1ユーザの顔抽出の適格性が否定された場合は、初期登録処理を完了させた上で、図2のステップS206のロック処理を行っても良い。一方、図3において、顔抽出の適格性が肯定された場合(ステップS304−Yes)は、抽出部6は、第1ユーザの顔に対応する一定形状(例えば、円形状、楕円形状、または矩形状)を顔領域として設定する(ステップS305)。更に、抽出部6は、設定した顔領域の下方に、第1ユーザの体の一部に対応する一定形状(例えば矩形状、楕円形状または半円形状)を体領域として設定する(ステップS305)。なお、体領域は、例えば、顔領域に対して2倍の横幅、等倍の縦幅に設定することが出来る。
図4(a)は、色ヒストグラム抽出における顔領域と体領域の概念図である。図4(a)に示す例では、形状を円形とする顔領域と、形状を矩形とする体領域が設定されている。なお、図4(a)に示す通り、顔領域には頭部を含ませることで、ユーザの髪の色も特徴量として含まれる為、色ヒストグラムを用いる類似度の判定精度を向上させることが可能になる。また、抽出部6は、色ヒストグラム抽出における第1領域として顔領域と体領域のいずれかを設定しても良い。なお、ユーザの服装のユニーク性を考慮して、色ヒストグラム抽出における第1領域として、顔領域と体領域の双方を設定しても良い。図5(a)は、顔検出尤度と特徴ベクトル抽出における顔領域の概念図である。図5(a)に示す例では、顔検出尤度と特徴ベクトル抽出におけるユーザ検知領域は、形状を円形とする顔領域が設定される。
図3において、抽出部6は、ステップS305で設定した第1ユーザの顔領域または体領域の色ヒストグラムを抽出する(ステップS306)。抽出部6は、例えば、画像の画素のRGBレベルが各256階調の場合、画像中の顔領域または体領域の対象画素について、RGB色空間の各成分を16分割し、16×16×16=4096階調化する。ここで、Rの画素値をVr(0〜255)として、Rを16分割したビンVr’は、次式で表現することが出来る。
(数1)
Vr’ = Vr×16÷256
なお、Gの画素値をVg(0〜255)としてGを16分割したビンVg’ならびに、Bの画素値をVb(0〜255)としてGを16分割したビンVb’は、上述のVr’と同様の手法で算出することが出来る為、詳細な説明は省略する。抽出部6は、算出したビンVr’、ビンVg’、ビンVb’を用いることで、次式にて表現される4096階調化した画素レベルV’を算出する。
(数2)
V’ = Vr’×16×16+Vg’×16+Vb’
抽出部6は、4096階調化した各階調について、顔領域または体領域の画素の和を求めた配列を色ヒストグラムとする。図4(b)は、色ヒストグラムのデータ構造の一例を示すテーブルである。図4(b)は、例として体領域の色ヒストグラムのデータの構造を示しているが、顔領域の色ヒストグラムのデータ構造も同様のデータ構造で表現することが出来る為、詳細な説明は省略する。図4(b)に示す通り、抽出部6は必要に応じて体領域の形状や、当該形状の位置情報等の付帯情報を領域形状・位置情報としてテーブルに格納しても良い。図4(b)においては、形状が矩形であり、体領域の中心が、例えば画像の左上端を原点とする座標(200、200)に位置しており、幅が200画素分、高さが150画素分のサイズであることを表している。また、図4(b)に示す色ヒストグラム(R、G、B)は、上述のビンVr’、ビンVg’、ビンVb’の各々の数値範囲内に入る色の割合によって色ヒストグラムを表している。例えば、図4(a)に示す色ヒストグラム(15、15、15)は、(R、G、B)=(0、0、0)〜(15、15、15)の数値範囲の色の画素数の全体に占める割合が0.01=1%であることを表している。なお、抽出部6は、色ヒストグラムの抽出において、RGB色空間以外の他の色空間(例えばHSV色空間、CMK色空間、YCbCr系色空間など)を用いることも可能である。
図4(c)は、色ヒストグラムの概念図である。図4(c)に示される通り、抽出部6は、比較対象となる色ヒストグラムの領域サイズ(領域に含まれる画素数)が異なると、異なる色ヒストグラム同士の類似度の算出処理が煩雑になることを考慮し、任意の標準の領域サイズで画素数を正規化した正規化ヒストグラムを生成しても良い。
図3において、抽出部6は、ステップS306で抽出した色ヒストグラムを色ヒストグラムとして、生成部7の図示しないキャッシュまたはメモリ、または記憶部4に記憶する(ステップS307)。
抽出部6は、第1ユーザの顔領域から、例えば、「L. Sirovich and M. Kirby, "Low-dimensional procedure for the characterization of human faces". Journal of the Optical Society of America A 4 (3): 519-524, 1987」に開示される、事前に用意された固有顔データに対するユーザの顔データの主成分分析を行う固有顔(Eigen face)方式を用いて特徴ベクトルを抽出する(ステップS308)。抽出部6は、当該特徴ベクトルを生成部7の図示しないキャッシュまたはメモリ、または記憶部4に記憶する(ステップS309)。また、抽出部6は、ステップS307おいて、上述の固有顔方式以外にも、フィシャー(Fisher face)顔方式、IPA方式など公知の任意の適用することが出来る。
抽出部6は、第1ユーザの顔領域から、例えば、上述のHaar classifierまたは、Gabor Wavelet変換を用いて第1ユーザの顔検出尤度を抽出する(ステップS310)。抽出部6は、当該顔検出尤度を、生成部7の図示しないキャッシュまたはメモリ、または記憶部4に記憶する(ステップS311)する。
取得部5は、撮像部3から取得する画像取得数iの値を1つインクリメントする(ステップS312)。取得部5は、画像取得数iが、所定の画像取得数n以上か否かを判定する(ステップS313)。なお、所定の画像取得数nは、FARを考慮した任意の数で規定することが出来るが、例えば20であれば良い。画像取得数iが、所定の画像取得数nより小さい場合(ステップS313−No)、画像処理装置1はステップS302ないしS313の処理を繰り返す。画像取得数iが、所定の画像取得数n以上の場合(ステップS313−Yes)、生成部7は、生成部7の図示しないキャッシュまたはメモリに記憶された複数の色ヒストグラム、複数の特徴ベクトル、複数の顔検出尤度を用いて認証テーブルを生成する(ステップS314)。生成部7が認証テーブルを生成することで、図3のフローチャートに示す、初期登録処理が終了する。なお、ステップS314における認証テーブルの生成方法の詳細については後述する。
図3において、画像処理装置1は、ステップS306、S308、S310の処理を任意の順序または、並列に処理しても良い。また、ステップS313において、画像取得数iが、所定の画像取得数n以上に達した後でも、取得部5は、定時間毎に撮像部3から画像を取得し、取得時間が最も古い画像と入れ替え、認証テーブルを更新しても良い。これにより、日照時間による照明条件の変化や、使用環境の変化に追従することが可能となる。
また、抽出部6は、図3のステップS308において、上述の固有顔方式以外にも、Harris corner detector等を利用して特徴点を抽出し、当該特徴点から特徴ベクトルを抽出することも可能である。この場合、ステップS308において、顔領域から抽出する特徴点は、記述子(descriptor)と呼ばれる特徴点ごとの特徴ベクトルが計算される特徴点であれば良い。例えば、SIFT(Scale Invariant Feature Transform)特徴点や、SURF(Speeded Up Robust Features)特徴点等の公知の特徴点を使用することが可能である。なお、SIFT特徴点の抽出方法については、例えば、米国特許第6、711、293号に開示されている方法を用いることが出来る。SURFの抽出方法については、例えば、「H. Bay, et.al. "SURF : Speeded Up Robust Features”, Computer Vision AND Image Understanding, Vol. 110, No.3, pp.346-359, 2008」に開示されている方法を用いることが出来る。
図5(a)においては、顔領域で抽出された特徴点の位置の例を示している。当該特徴点の位置は、画像の基準位置(例えば画像の左上端)を原点とした場合における基準位置からの距離(x、y)で定義される。方向は、基準位置に対する特徴点の方向で定義される。また、特徴ベクトルは、色や形状などの複数の特徴量(例えば128次元)の集合で定義される。図5(b)は、顔検出尤度と特徴点を用いた特徴ベクトル情報のデータ構造の一例を示すテーブルである。図5(b)に示す通り、抽出部6は必要に応じて顔領域の形状や、当該形状の位置情報等の付帯情報を領域形状・位置情報としてテーブルに格納しても良い。図5(b)に示す例では、形状が円形であり、顔領域の中心が、画像の左上端を原点とする座標(200、100)に位置しており、幅が100画素分、高さが150画素分のサイズであることを表している。顔検出尤度は、例えば、第1ユーザの顔領域が正面を向いている程高い値になり、横方向など正面以外を向いているほど低い値になり、その範囲は0〜100(%)となる。また、図5(b)に示す特徴ベクトルは、抽出部6が抽出した特徴ベクトルのIDと、当該特徴ベクトルの画像中の位置・方向等の情報を有する。なお、方向は、基準位置に対する特徴点の方向で定義される。特徴ベクトルは、色や形状などの複数の特徴量(例えば128次元)の集合で定義される。なお、特徴ベクトルは、上述の方法以外にも様々な公知の特徴量を用いることが出来る。なお、実施例1では、ユーザの顔領域から特徴ベクトルを抽出しているが、他の任意の領域から特徴ベクトルを抽出しても良い。また、顔検出尤度は、顔の角度以外にも様々な公知の手法を用いて抽出することが可能あり、例えば、上述の固有顔(Eigen face)方式で用いられる特徴ベクトルを用いた尤度を顔検出尤度として用いることが出来る。
次に、図3のステップS314における生成部7による認証テーブルの生成方法について説明する。図6は、認証テーブル生成の為のデータ構造の一例を示すテーブル(その1)である。図6に示すテーブル60には、抽出部6が抽出する色ヒストグラム、特徴ベクトル、ならびに顔検出尤度が、画像IDと共に記憶される。なお、画像IDは、例えば、取得部5が画像を取得する時系列順に付与されれば良い。また、認証テーブルならびに、認証テーブル生成の為のテーブルは、生成部7が生成し、生成部7の図示しないキャッシュやメモリ、または記憶部4に保存される。
生成部7は、図6のテーブル60の顔検出尤度の大きさと、所定の第1閾値を用いて、複数の第1グループからなる第1グループ群に分類する。例えば、第1閾値を10%として顔検出尤度の大きさ順を基準として、複数の第1グループからなる第1グループ群に分類すると、図6のテーブル60においては、3つの第1グループが生成される。図7は、認証テーブル生成の為のデータ構造の一例を示すテーブル(その2)である。なお、図7のテーブル70は、図6のテーブル60に基づいて生成される。図7のテーブル70に示される通り、顔検出尤度の上限を100%、第1閾値を10%として、顔検出尤度を複数の第1グループからなる第1グループ群に分類すると、3つの第1グループが生成される(顔検出尤度が90%以上、80%以上、70%以上と、第1閾値10%毎に分類される)。図7のテーブル70に示す通り、生成部7は、それぞれの第1グループに対して、第1グループIDを付与して、当該テーブル70を記憶する。なお、図7のテーブル70において、説明の便宜上、顔検出尤度の大きさ順にソートしているが、第1グループIDが付与されれば、生成部7は、画像IDと第1グループを対応付けることが可能である為、必ずしもソートする必要はない。当該ソートの不必要性については、後述する図7ないし図17のテーブルにおいても同様である。また、第1閾値を顔検出尤度の百分率を用いる以外にも、画像IDの個数を閾値として用いても良い。また、第1閾値を複数の閾値群として規定しても良い。例えば、第1閾値を10%として第1グループIDの1−Aを生成した後、第1閾値を5%と変化させて、第1グループIDの1−Bと1−Cを生成しても良い。
図7のテーブル70は、顔検出尤度に基づいて複数の第1グループからなる第1グループ群に分類されている。この為、認証時に抽出される第1ユーザの顔検出尤度に基づいて何れかの第1グループを選択し、当該第1グループに属している任意の色ヒストグラムと特徴ベクトルを用いることで、可用性と堅牢性を向上させた継続認証が可能となる。この理由の一つとして、異なる顔の向きから抽出された色ヒストグラムと特徴ベクトルを認証処理の対象から予め排除することが可能になることが挙げられる。これ加えて、選択された第1グループに属する複数の色ヒストグラムと、特徴ベクトルを一意的に選択するで、更に可用性と堅牢性を向上させることが可能になる。この為、生成部7は、第1部グループ群のいずれかに属し、複数の第2グループからなる第2部グループ群を分類する。実施例1においては、図7のテーブル70の第1グループIDが1−Aである第1グループから、少なくとも一つの第2グループを生成する方法を説明する。
生成部7は、第1グループIDが1−Aである、第1グループに属するすべての画像IDに対応付けられる色ヒストグラム同士の類似度と、所定の第2閾値を用いることで第2グループを分類する。ここで、色ヒストグラム同士の類似度の算出処理について説明する。色ヒストグラム同士の類似度の算出には、様々な公知の手法を用いることが可能であるが、例えば、Bhattacharyya距離を用いることが出来る。Bhattacharyya距離を用いた類似度計算については、例えば、「Kailath T. The Divergence AND Bhattacharyya Distance Measures in Signal Selection". IEEE Transactions on Communication Technology 15 (1) pp.52-60, 1967」に開示されている計算方法を用いることが出来る。また、図4(c)に示す様に、正規化色ヒストグラムを生成している場合は、例えば、画像ID1に対応付けられる色ヒストグラム「histgram01」の正規化色ヒストグラムをpu、画像ID2に対応付けられる色ヒストグラム「histgram02」の正規化色ヒストグラムをpuとすると、類似度ρは、次式を用いて算出することが出来る。
(数3)

Figure 0006089577

なお、生成部7は、顔領域と体領域の色ヒストグラムの類似度を組み合わせて判定する場合は、顔領域の色ヒストグラムの類似度をSface、体領域の色ヒストグラムの類似度をSbodyとした場合、総合類似度Stotalは、例えば次式で算出することが出来る。
(数4)
Stotal=t×Sface+(1−t)×Sbody
但し、tは顔領域の色ヒストグラムの類似度Sfaceに対する重み係数であり、0≦t≦1である。
図8は、認証テーブル生成の為のデータ構造の一例を示すテーブル(その3)である。なお、図8のテーブル80は、少なくとも図7のテーブル70に基づいて生成される。図8のテーブル80には、生成部7が算出する色ヒストグラム同士の類似度を示す第1類似度が格納される。図8のテーブル80においては、第2グループが未だ分類されていない為、「第2グループID」の項目には、例えば、TBD(to be determined)の値が格納されている。図8のテーブル80においては、画像ID1と画像ID15のペアの第1類似度が98%であり、最も高くなっている。
生成部7は、図8のテーブル80において、第1類似度が最も高くなる画像IDのペアにおいて、いずれか一方の任意の画像IDを選択する。例えば、生成部7は、画像ID1を選択し、画像ID1に対応付けられる色ヒストグラム「histgram01」に対する第1類似度が高い順にソートする。ここで、第2閾値を、例えば90%と規定して、画像ID1の色ヒストグラムに対する第1類似度が90%以上となる画像ID群を、一つの第2グループとして規定する。
図9は、認証テーブル生成の為のデータ構造の一例を示すテーブル(その4)である。なお、図9のテーブル90は、少なくとも図8のテーブル80に基づいて生成される。図9に示すテーブル90においては、上述の方法で規定された、第2グループ群に属する一つの第2グループとなる第2グループID2−aが付与される。
次に、生成部7は、第2グループIDが2−aにグループ分類された画像ID群を除く、残りの画像ID群同士のペアの中で、第1類似度が最も高くなるペアを探索する。図10は、認証テーブル生成の為のデータ構造の一例を示すテーブル(その5)である。なお、図10のテーブル100は、少なくとも図9のテーブル90に基づいて生成される。図11は、認証テーブル生成の為のデータ構造の一例を示すテーブル(その6)である。なお、図11のテーブル110は、少なくとも図10のテーブル100に基づいて生成される。図10のテーブル100において、画像ID2と画像ID10のペアの第1類似度が97%と最も高くなっていることが分かる。ここで、生成部7は、図11のテーブル110に示す通り、第1類似度が最も高くなる画像IDペアのうちの何れかの一方の画像ID、例えば、画像ID2を選択し、当該画像ID2に対応する色ヒストグラムに対する第1類似度が高い順にソートする。生成部7は、画像ID2に対応する色ヒストグラムに対する第1類似度が、第2閾値となる90%以上となる画像ID群を、一つの第2グループとして分類する。具体的には、第2グループIDとして、2−bを付与する。以上の処理を、残りの画像ID数が2以下になるまで繰り返し実行することで、第2グループ群のグループ分類を実施する。図11のテーブル110においては、画像ID13と、画像ID17が残り2つの画像IDとなり、第2グループIDとして2−cが付与される。
図12は、認証テーブル生成の為のデータ構造の一例を示すテーブル(その7)である。なお、図12のテーブル120は、少なくとも図11のテーブル110に基づいて生成される。図12のテーブル120に示す通り、生成部7は、ある任意の第2グループに属する画像IDの第1類似度の、当該第2グループ内における平均値を算出する。例えば、画像ID1は、画像ID1、画像ID15、画像ID8、画像ID4、画像ID11、画像ID19の第1類似度を用いて、第2グループID2−a内の平均値を算出する。算出した平均値は、例えば、図12のテーブル120の「所属第2グループID内における第1類似度の平均値」の項目に記憶される。なお、当該平均値が高い画像IDである程、当該画像IDが属する第2グループ内における平均的な色ヒストグラムを有していると換言することが出来る。
図13は、認証テーブル生成の為のデータ構造の一例を示すテーブル(その8)である。なお、図13のテーブル130は、少なくとも図12のテーブル120に基づいて生成される。図13のテーブル130は、顔検出尤度に基づいて複数の第1グループからなる第1グループ群に分類されている。更に、色ヒストグラム同士の類似度を示す第1類似度に基づいて複数の第2グループからなる第2グループ群に分類されている。ここで、同一の第2グループに属している画像IDに対応付けられる色ヒストグラムは、顔検出尤度がほぼ同等であることを考慮すると、類似する外部要因の影響を受けていると考えることが出来る。なお、外部要因は、例えば、照明条件が挙げられる。換言すると、色ヒストグラムに影響を与える外部要因は、第2グループの数に区別出来ることを示し、同じ第1グループに属する異なる第2グループ間では、この外部要因が異なっていることを示す。
ここで、図13のテーブル130を認証テーブルとして用いることを想定する。この場合、認証時に抽出される第1ユーザの顔検出尤度に基づいて何れかの第1グループを選択した後、当該第1グループに分類されており、第2グループに属している任意の色ヒストグラムと特徴ベクトルを用いることで、可用性と堅牢性を向上させた継続認証が可能となる。更に、第2グループに属している画像IDに対応付けられる色ヒストグラムの内、第1類似度の平均値が、最も高い色ヒストグラムを一意的に優先して選択することで、更に可用性と堅牢性を向上させた継続認証が可能になる。これは、第1類似度の平均値が高い色ヒストグラムは、選択された第2グループの中で最も平均的な色ヒストグラムである為、様々な外部要因により特徴量が変化する第1ユーザの認証時に抽出される色ヒストグラムと類似する確率が高くなる為である。
これ加えて、選択された第2グループに属する特徴ベクトルを一意的に選択することで、更に可用性と堅牢性を向上させた継続認証を行うことが可能になる。この為、生成部7は、第2グループ群のいずれかに属し、複数の第2’グループからなる第2’グループ群を分類する。実施例1においては、図13のテーブル130の第2グループIDが2−aの第2グループから、少なくとも一つの第2’グループを生成する方法を説明する。なお、第2’グループを第3グループと称しても良い。
生成部7は、第2グループIDが2‐aの、第2グループに属するすべての画像IDに対応付けられる特徴ベクトル同士の類似度を示す第2類似度と、所定の第3閾値を用いることで第2’グループを分類することが出来る。ここで、特徴ベクトル同士の類似度算出処理について説明する。特徴ベクトルの類似度は、例えば、画像ID1に対応付けられる特徴ベクトル「vector1」に含まれる特徴点群と、画像ID15に対応付けられる特徴ベクトル「vector15」に含まれる特徴点群を用いた一般的な対応点探索によるマッチング処理を用いることが出来る。生成部7は、例えば、対応点探索の成功率(対応点探索成功数/特徴点群数×100)を第2類似度として算出する。また、生成部7は、所定の第3閾値を90%として第2’グループを分類する
なお、特徴点を抽出した際の第1ユーザの実際の顔位置によっては、抽出した特徴点の中に背景領域に対応する特徴点が一部含まれていることも考えられる。これを考慮すると、抽出した個々の特徴点に個別に信頼度を付与して顔領域を判定するようにしてもよい。信頼度は、例えば、特徴点群の重心からの距離に基づき、この距離が小さくなるに従って信頼度が高くなるように付与することができる。顔領域を判定する際には、信頼度の高い特徴点のみを使用するか、或いは、信頼度に応じて個々の特徴点を重み付けすることで、顔領域の判定精度を向上させることができる。
図14は、認証テーブル生成の為のデータ構造の一例を示すテーブル(その9)である。なお、図14のテーブル140は、少なくとも図13のテーブル130に基づいて生成される。図14のテーブル140には、生成部7が算出する特徴ベクトル同士の類似度を示す第2類似度が格納される。図14のテーブル140においては、第2’グループが未だ規定されていない為、「第2’グループID」の項目には、例えば、TBD(to be determined)の値が格納されている。図14のテーブル140においては、画像ID1と画像ID15のペアの第2類似度が98%であり、最も高くなっている。
生成部7は、図14のテーブル140において、第2類似度が最も高い画像IDのペアのいずれか一方の任意の画像IDを選択する。例えば、生成部7は、画像ID1を選択し、画像ID1に対応付けられる特徴ベクトルに対する第2類似度が高い順にソートする。ここで、第3閾値を、例えば90%と規定して、画像ID1の特徴ベクトルに対する第2類似度が90%以上となる画像ID群を、一つの第2’グループとして規定する。
図15は、認証テーブル生成の為のデータ構造の一例を示すテーブル(その10)である。なお、図15のテーブル150は、少なくとも図14のテーブル140に基づいて生成される。図15に示すテーブル150においては、上述の方法で分類された、第2’グループ群に属する一つの第2グループとなる、第2’グループID2’−A’が付与される。次に、生成部7は、第2’グループID2’−A’にグループ分類された、画像ID群を除く,残りの画像ID同士のペアの中で、第2類似度が最も高くなるペアを探索する。図15のテーブル150に示す例の場合、画像ID4と画像ID19のペアの第2類似度が95%と最も高くなっていることが分かる。そこで、図15のテーブル150に示される通り、生成部7は、例えば、第2類似度が最も高くなるペアのうちの画像ID4を選択し、当該画像ID4に対する第2類似度が高い順に、画像IDのソートを行う。第2類似度が、第3の閾値となる90%以上となっているペアを構成する画像ID群を、1つの第2’グループID2’−B’としてグループ分類する。
生成部7は、上述の処理をグループ分類が出来なくなる、すなわち残りの画像IDが2つ未満になるまで繰り返し実行することで,図15のテーブル150に示される通り、第2’グループの分類を行う。図15のテーブル150においては、画像ID13と、画像ID17が、上述の残り2つ未満の画像IDとなり、第2’グループIDとして、2’−C’が付与される。
図15のテーブル150に示す通り、生成部7は、ある任意の第2’グループに属する画像IDの第2類似度の、第2’グループにおける平均値を算出する。例えば、画像ID1は、画像ID1、画像ID15、画像ID8の第2類似度を用いて、所属する第2グループ内の平均値を算出する。算出した平均値は、例えば、図15のテーブル150の「所属第2’グループID内における第2類似度の平均値」の項目に格納される。当該平均値が高い画像IDの程、当該画像IDが属する第2’グループ内における平均的な特徴ベクトルを有していると換言出来る。なお、例えば、第2’グループIDが2’−C’の様に、1つの画像IDのみが、第2’グループを構成している場合は、平均値を算出せずに、空値を示す「null」を「所属第2’グループID内における第2類似度の平均値」の項目に格納する。
図16は、認証テーブル生成の為のデータ構造の一例を示すテーブル(その11)である。なお、図16のテーブル160は、少なくとも図15のテーブル150に基づいて生成される。図7ないし図15において説明した方法を用いることで、図16のテーブル160に示される通り、複数の画像ID群は、第1グループ群、第2グループ群、第2’グループ群にそれぞれ分類される。ここで、生成部7は、必要に応じて第2’グループに属する画像IDの代表画像IDを規定する。具体的には、各第2’グループ内で、第2類似度の平均値が最も高くなる画像IDを選定する。当該選定された画像IDを代表画像IDと規定し、「特徴ベクトル代表値判定」の項目にYesを格納する。代表画像ID以外の画像IDにはNoを格納する。なお、生成部7は、選別されなかった画像IDと、当該画像IDに付随する各種データは、必要に応じて削除しても良い。実施例1においては削除した例として説明する。
例えば、第2’グループIDが2’−A’に着目すると、「所属第2’グループID内における第2類似度の平均値」の項目の値が、最も高い画像IDは、画像ID1(97.5%)であるため、画像ID1を第2グループ2’−A’の代表画像IDと規定し、残りの画像ID8と画像ID15を削除する。第2’グループIDが2’−B’に着目すると「所属第2’グループID内における第2類似度の平均値」の項目の値が同値のため、「所属第2グループID内における第1類似度の平均値」の値がより高い画像ID19を、第2’グループ2’−B’の代表画像データと規定し,残りの画像ID4を削除する。
図17は、認証テーブルのデータ構造の一例を示すテーブルである。なお、図17のテーブル170は、少なくとも図16のテーブル160に基づいて生成される。図17のテーブル170において、生成部7は、第2グループに属する画像IDの代表画像IDを規定する。具体的には、各第2グループ内で、第1類似度の平均値が最も高くなる画像IDを選定する。当該選定された画像IDを代表画像IDと規定し、「色ヒストグラム代表値判定」の項目にYesを格納する。代表画像ID以外の画像IDにはNoを格納する。
図17のテーブル170を用いて認証時に抽出される第1ユーザの顔検出尤度に基づいて何れかの第1グループを選択した後、当該第1グループに分類されており、第2グループに属している任意の色ヒストグラムと特徴ベクトルを用いることで、可用性と堅牢性を向上させた継続認証が可能となる。更に、第2グループに属している画像IDに対応付けられる色ヒストグラムの内、第1類似度の平均値が、最も高い色ヒストグラムを一意的に優先して選択することで、更に可用性と堅牢性を向上させた継続認証が可能になる。これは、第1類似度の平均値が高い色ヒストグラムは、選択された第2グループの中で最も平均的な色ヒストグラムである為、様々な外部要因により特徴量が変化する第1ユーザの認証時に抽出される色ヒストグラムと類似する確率が高くなる為である。これ加えて、選択された第2グループに属する第2’グループを選択して特徴ベクトルを一意的に選択することで、更に可用性と堅牢性を向上させた継続認証を行うことが可能になる。これは、色ヒストグラムと特徴ベクトルは、同一の外部要因でも、抽出される特徴量の変化の感度が異なる為である。
図18は、画像処理装置1による継続認証処理のフローチャートを示す。当該フローは図2のステップS203の詳細フローを示す。なお、図18に示す処理フローを開始する時点で、生成部7は、認証テーブルを生成しているものとする。
取得部5は、撮像部3によって撮像された画像を取得する(ステップS1801)。次に抽出部6は、取得部5から画像を受け取り、画像に含まれる第1ユーザのユーザ領域となる顔領域と体領域を設定する。なお、顔領域と体領域の設定は、図3のステップS302ないしS304に示す方法で同様に検出することが出来る。図18において、抽出部6は、第1ユーザのユーザ領域を適格に設定できたか否か判定する(ステップS1802)。
撮像部3による撮影時に第1ユーザが何らかの動作を行っており、画像にボケが生じた場合等により、第1ユーザのユーザ領域設定の適格性が否定された場合(ステップS1802−No)は、撮像部3により再度撮像が実行された後、取得部5による画像の取得が実行される(ステップS1801)。なお、ステップS1802において、一定回数に渡り第1ユーザのユーザ領域設定の適格性が否定された場合は、図2のステップS206のロック処理を行っても良い。一方、図18において、ユーザ領域の設定の適格性が肯定された場合(ステップS1802−Yes)、抽出部6は、当該ユーザ領域から認証用色ヒストグラム、認証用特徴ベクトル、認証用顔検出尤度を抽出する(ステップS1803)。なお、認証用色ヒストグラムは、図3のステップS306に示す同様の方法で抽出することが出来る。認証用特徴ベクトルは、図3のステップS308に示す同様の方法で抽出することが出来る。認証用顔検出尤度は、図3のステップS310に示す同様の方法で抽出することが出来る。
図18において、認証部8は、認証判定回数mの初期値を1にセットする(ステップS1804)。認証部8は、認証用顔検出尤度に基づいて、認証テーブルから第1グループを選択する(ステップS1805)。例えば、認証用顔検出尤度が93%の場合、生成部7は、図17のテーブル170において、第1グループID1−Aを選択する。
図18において、認証用色ヒストグラムと、選択した第1グループに属する第2グループ群の色ヒストグラムに基づいて、第2グループを選択する(ステップS1806)。具体的には、認証部8は、認証用色ヒストグラムと、図17のテーブル170に示す、「色ヒストグラム代表値判定」の項目に「Yes」が格納されている画像IDに対応する色ヒストグラムと、認証用ヒストグラムの類似度を算出し、類似度が最も高い色ヒストグラムを有する画像IDが属している第2グループを選択する。なお、認証用色ヒストグラムと、認証テーブルに格納されている色ヒストグラムの類似度は、上述の第1類似度の算出方法と同様の方法で算出することが可能である。
図18において、認証部8は、認証用特徴ベクトルと、選択した第2グループに属する第2’グループ群の特徴ベクトルに基づいて、第2’グループを選択する(ステップS1807)。具体的には、生成部7は、認証用特徴ベクトルと、図17のテーブル170に示す、選択した第2グループに属する特徴ベクトルと、認証用特徴ベクトルの類似度を算出し、類似度が最も高い特徴IDを有する画像IDが属している第2’グループを選択する。なお、認証用特徴ベクトルと、認証テーブルに格納されている特徴ベクトルの類似度は、上述の第2類似度と同様の方法で算出することが可能である。また、図16のテーブル160において、必要に応じて第2’グループに属する画像IDの代表画像IDを規定し、図17のテーブル170の通り、第2’グループに属する画像IDが1つになっている場合は、認証部8は、ステップS1807を省略することが出来る。
認証部8は、図18のステップS1805ないしS1808の処理を実行することで、図17のテーブル170から一つの画像IDを選択することになる。認証部8は、当該画像IDに対応付けられている特徴ベクトルと認証用特徴ベクトル同士の類似度が、所定の第1認証判定値(Th)以上か否かを判定する(ステップS1809)。なお、ステップS1809における特徴ベクトル同士の類似度は、ステップS1808で算出した類似度を用いることが可能である。なお、第1認証判定値(Th)は、画像処理装置1に要求されるFRRとFARを考慮した認証精度によって適宜決定されれば良く、例えば90%である。
ステップS1809における特徴ベクトル同士の類似度が、第1認証判定値(Th)以上の場合(ステップS1809−Yes)、認証部8は、ステップS1809で用いた特徴ベクトルの画像IDに対応する色ヒストグラムと、認証用色ヒストグラム同士の類似度が、所定の第2認証判定値(Th)以上か否かを判定する(ステップS1810)。なお、ステップS1810における色ヒストグラム同士の類似度は、ステップS1806で算出した類似度を用いることが可能である。なお、第2認証判定値(Th)は、画像処理装置1に要求されるFRRとFARを考慮した認証精度によって適宜決定されれば良く、例えば95%である。
ステップS1810における色ヒストグラム同士の類似度が、第2認証判定値(Th)以上の場合(ステップS1810−Yes)、認証部8は、継続認証成功と判定し(ステップS1815)、画像処理装置1は、画像に含まれるユーザを第1ユーザとして認識することで継続認証処理を終了する。
ステップS1809における特徴ベクトル同士の類似度が、第1認証判定値(Th)より小さい場合(ステップS1809−No)、または、ステップS1810における色ヒストグラム同士の類似度が、第2認証判定値(Th)より小さい場合(ステップS1810−No)、認証部8は、ステップS1809またはステップS1810において認証判定に用いた画像IDを、継続認証処理に用いる画像IDの選択対象から除外し(ステップS1811)する。そして、認証判定回数mの値を1つインクリメントする(ステップS1812)。
認証部8は、認証判定回数mが、繰り返し認証回数Nrep以上か否かを判定する(ステップS1813)。認証部8は、認証判定回数mが、繰り返し認証回数Nrepより小さい場合(ステップS1813−No)、ステップS1805ないしS1813の処理を繰り返す。認証部8は、認証判定回数mが、繰り返し認証回数Nrep以上の場合(ステップS1813−Yes)、認証部8は、継続認証失敗と判定し(ステップS1814)、画像処理装置1は、画像に含まれるユーザを第2ユーザとして認識することで継続認証処理を終了する。なお、繰り返し認証回数Nrepを大きくする程、FRRが下がる一方、FARは大きくなる。また、繰り返し認証回数Nrepが大きくなる程、継続認証処理時間、即ち継続認証処理に要する演算負荷が増加する。この為、繰り返し認証回数Nrepは、画像処理装置1に要求される認証精度と、演算能力に応じて決定すれば良く、例えば5回である。
上述した通り、実施例1に示す画像処理においては、可用性と堅牢性を向上させた継続認証が可能となる。例えば、比較例として図6のテーブル60において、画像ID1ないし画像ID20からランダムに画像IDを選択して、認証を行う場合、一回で本人と認証される確率は、1/20(画像ID数)×100(%)=5%となる。一方、実施例1に開示する方法によれば、第3特徴量の顔検出尤度を用いて第1グループを選択する。第1グループに属する画像ID数は11個の為、一回で本人と認証される確率は1/11(画像ID数)×100(%)=9%となる。更に第1特徴量となる色ヒストグラムと、第2特徴量となる特徴ベクトルを用いて、第2グループを選択して継続認証を実施する為、一回で本人と認証される確率が更に向上する。例えば、図17の認証テーブル170において、画像ID6が、図18のステップS1809とS1810における認証条件を満たすと過程する。この場合、先ず、認証部8は、第1グループID1−Aを選択する。次に、認証部8は、顔の色ヒストグラムの類似度が最も高い第2グループID2−bが選択される。この場合、認証を行う場合、一回で本人と認証される確率は1/2(画像ID数)×100(%)=50%となる。更に、第2’グループを選択して継続認証を実施すると、外乱の影響を受けない限り、一回で本人と認証される。
実施例1に開示する生成部7が生成する認証テーブルによれば、第1グループ、第2グループ、第2’グループそれぞれに影響を与える外部要因に応じてグループ分類される。このグループ数は、画像処理装置1の使用環境で考慮する必要が有る外部要因の最低個数となる。その一方で、代表画像ID間はそれぞれの外部要因を代表し、かつ相互に特徴量が最も類似していないものを選択することが可能となる。換言すると、特徴量が類似の登録データは排除することができ、認証テーブルに登録する画像ID数を最小限に抑えることも可能となる。また、継続認証処理を実行する場合に、類似の特徴量を使用することによる、演算負荷の増大を抑制することが可能となる。
(実施例2)
実施例2においては、図18のステップS1809において、第1認証判定値(Th)をより詳細に規定する方法について開示する。なお、実施例2においては、図18のステップS1810の処理は実行しないものとして説明する。上述の通り、繰り返し認証回数Nrepは、画像処理装置1の要件として規定されているFRRとFARを満たすように規定する必要が有る。図19(a)は、特徴ベクトルを用いた第1認証判定値(Th1)と、特徴ベクトル認証による本人拒否率(FRR)と他人受入率(FAR)との関係図である。図19(a)に示される通り、特徴ベクトル認証におけるFARとFRRは反比例の関係になっており、一方を規定すると他方も規定することになる。この為、実施例2においては、FARを規定する場合について説明する。
特徴ベクトル認証の成否(第1ユーザ/第2ユーザの判定)は、特徴ベクトル同士の類似度を基準として判定する為、FARは判定に用いる第1認証判定値(Th)で規定される。図19(a)から理解出来る通り、第1認証判定値(Th)が規定されると、FRRも一意的に規定される。
繰り返し認証回数Nrepは、画像処理装置1の要件として規定されているFARとなるFARTHと、特徴ベクトル認証処理1回あたりのFARの設計値FARFRに対応して、次式の通り規定することが可能である。
(数5)
rep = FARTH / FARFR
ここで、一般的には、FARTHは、装置の要件として定数として予め規定される為、上述の(数5)を満たす様に、NrepとFARFRを調整する。ここで、Nrepは、例えば、整数であり、画像処理装置1の演算能力度等の性能によって上限が規定されてしまう場合が多いため、上述の(数5)においては、FARFRを調整することになる。具体的な例を示すと、画像処理装置1の要求仕様として,FARTHが1%とし、Nrepを5回とする場合、特徴ベクトル認証処理1回あたりのFARFRは、
FARFR = FARTH / Nrep= 1% / 5回 = 0.2%
となる。認証部8は、この値に対応する第1認証判定値(Th)を、図19(a)の関係図から規定すれば良い。
(実施例3)
実施例3においては、図18のステップS1810における第2認証判定値(Th)を使用する場合の、ステップS1809における第1認証判定値(Th)をより詳細に規定する方法について開示する。図19(b)は、色ヒストグラム認証による本人拒否率(FRR)と他人受入率(FAR)との関係図である。図19(b)に示される通り、色ヒストグラム認証におけるFARとFRRは反比例の関係になっており、一方を規定すると他方も規定することになる。また、一般的に、色ヒストグラム認証でのFARは、特徴べクトル認証のFARに対して高くなるものの、FARが100%になるということは無く,ある程度の識別性能を有している。図19(b)に示す、FARとFRRの関係が既知の場合に、色ヒストグラム同士の類似度(SCH)を算出すれば,これに対応するFARを、FARCH(SCH)として算出することが可能である。この場合に、FARFRを次式に従って調整する。
(数6)
FARFR(SCH) = ( FARTH / Nrep ) / FARCH(SCH)
上述の(数6)に従って調整後のFARFR(SCH)を満たす様に、図19(a)の関係図から第1認証判定値(Th)を規定すれば良い。
上述の様に第1認証判定値(Th)を規定することで、画像処理装置1全体のFARTHを維持したまま、特徴ベクトルを用いた認証時のFARFR(SCH)を上げることが可能となる。つまり、FARTHが同じであっても、画像処理装置1全体の本人拒否率FRRの方を低下させられることで、画像処理装置1の可用性を向上させることが可能となる。なお、上述の(数5)は、(数6)においてFARCH(SCH) =1 (= 100%)とした場合に相当する。
実施例3における具体的な例を示す。画像処理装置1の要求仕様の例として、FARTH = 1%とし、Nrepを5回とする。ここで,認証用色ヒストグラムの類似度に対応したFARが、FARCH(SCH) = 60%と既知の場合を想定する。この場合に特徴ベクトル認証で許容されるFARは、上述の(数6)より、
FARFR(SCH) = ( FARTH / Nrep ) / FARCH(SCH)
= ( 1%/ 5回 ) / 60% = 0.33%
となる。この値は,実施例2におけるFARFR=0.2%に比較して、FARの必要性能を0.13%だけ緩和することが可能となることを意味している。FARが緩和されれば、対応してFRRも緩和されるため,本人が拒否される可能性を低減させること、すなわち、可用性を向上させることが可能となる。
(実施例4)
図20は、一つの実施形態による画像処理装置1として機能するコンピュータのハードウェア構成図である。図20に示すように、画像処理装置1は、制御部11、主記憶部12、補助記憶部13、ドライブ装置14、ネットワークI/F部17、入力部18、表示部19を含む。これら各構成は、バスを介して相互にデータ送受信可能に接続されている。
制御部11は、コンピュータの中で、各装置の制御やデータの演算、加工を行うCPUである。また、制御部11は、主記憶部12や補助記憶部13に記憶されたプログラムを実行する演算装置であり、入力部18や記憶装置からデータを受け取り、演算、加工した上で、表示部19や記憶装置などに出力する。
主記憶部12は、ROMやRAMなどであり、制御部11が実行する基本ソフトウェアであるOSやアプリケーションソフトウェアなどのプログラムやデータを記憶または一時保存する記憶装置である。
補助記憶部13は、HDDなどであり、アプリケーションソフトウェアなどに関連するデータを記憶する記憶装置である。
ドライブ装置14は、記録媒体15、例えばフレキシブルディスクからプログラムを読み出し、補助記憶部13にインストールする。
また、記録媒体15に、所定のプログラムを格納し、この記録媒体15に格納されたプログラムはドライブ装置14を介して画像処理装置1にインストールされる。インストールされた所定のプログラムは、画像処理装置1により実行可能となる。
ネットワークI/F部17は、有線及び/又は無線回線などのデータ伝送路により構築されたLAN(Local Area Network)、WAN(Wide Area Network)などのネットワークを介して接続された通信機能を有する周辺機器と画像処理装置1とのインターフェースである。
入力部18は、カーソルキー、数字入力及び各種機能キー等を備えたキーボード、表示部19の表示画面上でキーの選択等を行うためのマウスやスライスパット等を有する。また、入力部18は、ユーザが制御部11に操作指示を与えたり、データを入力したりするためのユーザインターフェースである。
表示部19は、CRT(Cathode Ray Tube)やLCD(Liquid Crystal Display)等により構成され、制御部11から入力される表示データに応じた表示が行われる。
なお、上述した画像処理方法は、コンピュータに実行させるためのプログラムとして実現されてもよい。このプログラムをサーバ等からインストールしてコンピュータに実行させることで、上述した画像処理方法を実現することができる。
また、このプログラムを記録媒体15に記録し、このプログラムが記録された記録媒体15をコンピュータや携帯端末に読み取らせて、前述した画像処理を実現させることも可能である。なお、記録媒体15は、CD−ROM、フレキシブルディスク、光磁気ディスク等の様に情報を光学的、電気的或いは磁気的に記録する記録媒体、ROM、フラッシュメモリ等の様に情報を電気的に記録する半導体メモリ等、様々なタイプの記録媒体を用いることができる。
また、図示した各装置の各構成要素は、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。また、上記の実施例で説明した各種の処理は、予め用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータで実行することによって実現することができる。
以上、説明した実施形態に関し、更に以下の付記を開示する。
(付記1)
撮像された画像を取得する取得部と、
前記画像に含まれるユーザの第1特徴量、第2特徴量、ならびに前記第2特徴量を抽出する部位の尤度を示す第3特徴量を抽出する抽出部と、
前記取得部が取得する複数の前記画像から抽出される、複数の前記第1特徴量、複数の前記第2特徴量、ならびに複数の前記第3特徴量を含む認証テーブルを生成する生成部と、
前記ユーザの認証時に抽出される前記第3特徴量と、前記認証テーブルに含まれる前記第3特徴量に基づいて、前記認証テーブルに含まれる前記第1特徴量と前記第2特徴量を選択し、
選択した前記第1特徴量と前記第2特徴量、ならびに前記認証時に抽出される前記第1特徴量と前記第2特徴量に基づいて前記ユーザを認証する認証部と、
を備えることを特徴とする画像処理装置。
(付記2)
前記第1特徴量は色ヒストグラムであり、前記第2特徴量は特徴量ベクトルであることを特徴とする付記1記載の画像処理装置。
(付記3)
前記生成部は、前記認証テーブルを、前記第3特徴量の大きさと所定の第1閾値に基づいて、複数の第1グループからなる第1グループ群に分類し、
前記認証部は、前記認証時に抽出される前記第3特徴量に基づいて、前記第1グループ群のいずれかに属し、複数の第2グループからなる第2グループ群の中から一つの第2グループを選択し、
選択した前記第2グループに属している前記第1特徴量と前記第2特徴量、ならびに
前記認証時に抽出される前記第1特徴量と前記第2特徴量に基づいて前記ユーザを認証することを特徴とする付記1または付記2記載の画像処理装置。
(付記4)
前記生成部は、前記第2グループ群を、前記第1グループにそれぞれ属している、
複数の前記第1特徴量同士の第1類似度と所定の第2閾値と、
複数の前記第2特徴量同士の第2類似度と所定の第3閾値に基づいて、複数の前記第2グループに分類することを特徴とする付記3記載の画像処理装置。
(付記5)
前記生成部は、前記第1類似度が最大となる前記第1特徴量に対する前記第1類似度と、前記第2閾値に基づいて一つの前記第2グループを分類し、
前記一つの前記第2グループに分類されなかった複数の前記第1特徴量において、前記第1類似度が最大となる前記第1特徴量に対する前記第1類似度と、前記第2閾値に基づいて他の前記第2グループを分類することを特徴とする付記4記載の画像処理装置。
(付記6)
前記生成部は、前記第2類似度が最大となる前記第2特徴量に対する前記第2類似度と、前記第3閾値に基づいて一つの前記第2グループを分類し、
前記一つの前記第2グループに分類されなかった複数の前記第2特徴量において、前記第2類似度が最大となる前記第2特徴量に対する前記第2類似度と、前記第3閾値に基づいて他の前記第2グループを分類することを特徴とする付記4記載の画像処理装置。
(付記7)
前記認証部は、前記第2グループにおいて、前記第1類似度の平均または総和が最大の前記第1特徴量または、前記第2類似度の平均または総和が最大の前記第2特徴量を用いて前記ユーザを認証することを特徴とする付記3ないし付記6いずれか一項に記載の画像処理装置。
(付記8)
前記認証部は、前記ユーザを認証出来なかった場合、前記選択した前記第1特徴量または前記第2特徴量を、前記認証テーブルの選択対象から除外し、
画像処理装置の要件として規定される他人受入率と、前記第2特徴量を用いた認証処理一回当たりの他人受入率に基づいて、繰返し認証を行うことを特徴とする付記1記載の画像処理装置。
(付記9)
前記認証部は、前記ユーザを認証出来なかった場合、前記選択した前記第1特徴量または前記第2特徴量を、前記認証テーブルの選択対象から除外し、
画像処理装置の要件として規定される他人受入率と、前記第1特徴量を用いた認証処理一回当たりの他人受入率に基づいて、繰返し認証を行うことを特徴とする付記1記載の画像処理装置。
(付記10)
撮像された画像を取得し、
前記画像に含まれるユーザの第1特徴量、第2特徴量、ならびに前記第2特徴量を抽出する部位の尤度を示す第3特徴量を抽出し、
複数の前記画像から抽出される、複数の前記第1特徴量、複数の前記第2特徴量、ならびに複数の前記第3特徴量を含む認証テーブルを生成し、
前記ユーザの認証時に抽出される前記第3特徴量と、前記認証テーブルに含まれる前記第3特徴量に基づいて、前記認証テーブルに含まれる前記第1特徴量と前記第2特徴量を選択し、
選択した前記第1特徴量と前記第2特徴量、ならびに前記認証時に抽出される前記第1特徴量と前記第2特徴量に基づいて前記ユーザを認証する
することを含むことを特徴とする画像処理方法。
(付記11)
前記第1特徴量は色ヒストグラムであり、前記第2特徴量は特徴量ベクトルであることを特徴とする付記10記載の画像処理方法。
(付記12)
前記生成することは、前記認証テーブルを、前記第3特徴量の大きさと所定の第1閾値に基づいて、複数の第1グループからなる第1グループ群に分類し、
前記認証部は、前記認証時に抽出される前記第3特徴量に基づいて、前記第1グループ群のいずれかに属し、複数の第2グループからなる第2グループ群の中から一つの第2グループを選択し、
選択した前記第2グループに属している前記第1特徴量と前記第2特徴量と、ならびに
前記認証時に抽出される前記第1特徴量と前記第2特徴量に基づいて前記ユーザを認証することを特徴とする付記10または付記11記載の画像処理方法。
(付記13)
前記生成することは、前記第2グループ群を、前記第1グループにそれぞれ属している、
複数の前記第1特徴量同士の第1類似度と所定の第2閾値と、
複数の前記第2特徴量同士の第2類似度と所定の第3閾値に基づいて、複数の前記第2グループに分類することを特徴とする付記12記載の画像処理方法。
(付記14)
前記生成することは、前記第1類似度が最大となる前記第1特徴量に対する前記第1類似度と、前記第2閾値に基づいて一つの前記第2グループを分類し、
前記一つの前記第2グループに分類されなかった複数の前記第1特徴量において、前記第1類似度が最大となる前記第1特徴量に対する前記第1類似度と、前記第2閾値に基づいて他の前記第2グループを分類することを特徴とする付記13記載の画像処理方法。
(付記15)
前記生成することは、前記第2類似度が最大となる前記第2特徴量に対する前記第2類似度と、前記第3閾値に基づいて一つの前記第2グループを分類し、
前記一つの前記第2グループに分類されなかった複数の前記第2特徴量において、前記第2類似度が最大となる前記第2特徴量に対する前記第2類似度と、前記第3閾値に基づいて他の前記第2グループを分類することを特徴とする付記13記載の画像処理方法。
(付記16)
前記認証することは、前記第2グループにおいて、前記第1類似度の平均または総和が最大の前記第1特徴量または、前記第2類似度の平均または総和が最大の前記第2特徴量を用いて前記ユーザを認証することを特徴とする付記12ないし付記15いずれか一項に記載の画像処理方法。
(付記17)
前記認証することは、前記ユーザを認証出来なかった場合、前記選択した前記第1特徴量または前記第2特徴量を、前記認証テーブルの選択対象から除外し、
画像処理装置の要件として規定される他人受入率と、前記第2特徴量を用いた認証処理一回当たりの他人受入率に基づいて、繰返し認証を行うことを特徴とする付記1記載の画像処理方法。
(付記18)
前記認証することは、前記ユーザを認証出来なかった場合、前記選択した前記第1特徴量または前記第2特徴量を、前記認証テーブルの選択対象から除外し、
画像処理装置の要件として規定される他人受入率と、前記第1特徴量を用いた認証処理一回当たりの他人受入率に基づいて、繰返し認証を行うことを特徴とする付記1記載の画像処理方法。
(付記19)
コンピュータに、
撮像された画像を取得し、
前記画像に含まれるユーザの第1特徴量、第2特徴量、ならびに前記第2特徴量を抽出する部位の尤度を示す第3特徴量を抽出し、
複数の前記画像から抽出される、複数の前記第1特徴量、複数の前記第2特徴量、ならびに複数の前記第3特徴量を含む認証テーブルを生成し、
前記ユーザの認証時に抽出される前記第3特徴量と、前記認証テーブルに含まれる前記第3特徴量に基づいて、前記認証テーブルに含まれる前記第1特徴量と前記第2特徴量を選択し、
選択した前記第1特徴量と前記第2特徴量、ならびに前記認証時に抽出される前記第1特徴量と前記第2特徴量に基づいて前記ユーザを認証する
ことを実行させることを特徴とする画像処理プログラム。
1 画像処理装置
2 ログイン認証部
3 撮像部
4 記憶部
5 取得部
6 抽出部
7 生成部
8 認証部
10 継続認証装置

Claims (9)

  1. 撮像された複数の画像それぞれについての、前記画像から所定対象を検出した際の確度と、前記画像における前記所定対象に対応する第1領域の第1特徴量とを対応付けて記憶する記憶部と、
    撮像された処理画像を取得する第1取得部と、
    前記処理画像から前記所定対象を検出する検出部と、
    前記処理画像から前記所定対象が検出された場合の確度である処理確度と、前記処理画像における前記第1領域の第1特徴量である処理第1特徴量を取得する第2取得部と、
    前記処理確度と所定基準以上の相関を有する前記確度を特定するとともに、特定された前記確度に対応付けられた前記第1特徴量を特定する特定部と、
    特定した前記第1特徴量と前記処理第1特徴量とに基づいて、前記処理画像に前記所定対象が含まれるか否かを判定する判定部と、
    を備えることを特徴とする画像処理装置。
  2. 前記所定対象はユーザであり、
    前記第1領域は、前記ユーザの顔領域であり、
    前記記憶部はさらに、前記ユーザの顔領域または体領域の少なくとも一方を含む第2領域に対応する第2特徴量を、前記確度および前記第1特徴量と対応付けて記憶し、
    前記確度および前記処理確度は、前記ユーザの顔領域を検出した場合の尤度であり、
    特定された前記確度は、前記記憶部に記憶された前記確度のうちの前記処理確度との差が最も小さい確度である、
    ことを特徴とする請求項1記載の画像処理装置。
  3. 前記所定対象を撮像範囲に含む複数の画像それぞれについて取得された、前記確度と前記第1特徴量または前記第2特徴量の少なくともいずれかに基づいて、それぞれが前記確度と前記第1特徴量または前記第2特徴量の少なくともいずれかとの対応関係を示す複数の判定基準情報を生成する生成部を備え、
    前記記憶部は、前記生成部により生成された前記複数の判定基準情報を記憶する、
    ことを特徴とする請求項2記載の画像処理装置。
  4. 前記第2特徴量は色ヒストグラムであり、前記第1特徴量は特徴量ベクトルであることを特徴とする請求項2記載の画像処理装置。
  5. 前記生成部は、前記複数の判定基準情報を、前記確度の値と所定の第1閾値とに基づいて、複数の第1グループからなる第1グループ群に分類し、
    前記特定部は、前記処理確度に基づいて、前記第1グループ群のいずれかに属し、複数の第2グループからなる第2グループ群の中から一つの第2グループを選択し、
    前記判定部は、選択された前記第2グループに属している判定基準情報に含まれる前記第1特徴量と前記第2特徴量の少なくともいずれかと、前記処理第1特徴量と前記処理画像について取得された前記第2特徴量である処理第2特徴量の少なくともいずれかとの比較結果に基づいて前記処理画像に前記所定対象が含まれるか否かを判定する、
    ことを特徴とする請求項3記載の画像処理装置。
  6. 前記生成部は、前記第2グループ群を、前記第1グループにそれぞれ属している複数の前記第1特徴量同士の第1類似度と所定の第2閾値と、前記第1グループにそれぞれ属している複数の前記第2特徴量同士の第2類似度と所定の第3閾値と、に基づいて、複数の前記第2グループに分類することを特徴とする請求項5記載の画像処理装置。
  7. 前記生成部は、前記第2類似度が最大となる前記第2特徴量に対する前記第2類似度と、前記第3閾値に基づいて一つの前記第2グループを分類し、
    前記一つの前記第2グループに分類されなかった複数の前記第2特徴量において、前記第2類似度が最大となる前記第2特徴量に対する前記第3類似度と、前記第3閾値に基づいて他の前記第2グループを分類することを特徴とする請求項6記載の画像処理装置。
  8. コンピュータが、
    撮像された処理画像を取得し、
    前記処理画像から所定対象を検出する検出部と、
    前記処理画像から前記所定対象が検出された場合の確度である処理確度と、前記処理画像における第1領域の第1特徴量である処理第1特徴量を取得し、
    撮像された複数の画像それぞれについての、前記画像から前記所定対象を検出した際の確度と、前記画像における前記所定対象に対応する前記第1領域の第1特徴量とを対応付けて記憶する記憶部を参照して、前記処理確度と所定基準以上の相関を有する前記確度を特定するとともに、特定された前記確度に対応付けられた前記第1特徴量を特定し、
    特定した前記第1特徴量と前記処理第1特徴量とに基づいて、前記処理画像に前記所定対象が含まれるか否かを判定する、
    ことを含むことを特徴とする画像処理方法。
  9. コンピュータに、
    撮像された処理画像を取得し、
    前記処理画像から所定対象を検出する検出部と、
    前記処理画像から前記所定対象が検出された場合の確度である処理確度と、前記処理画像における第1領域の第1特徴量である処理第1特徴量を取得し、
    撮像された複数の画像それぞれについての、前記画像から前記所定対象を検出した際の確度と、前記画像における前記所定対象に対応する前記第1領域の第1特徴量とを対応付けて記憶する記憶部を参照して、前記処理確度と所定基準以上の相関を有する前記確度を特定するとともに、特定された前記確度に対応付けられた前記第1特徴量を特定し、
    特定した前記第1特徴量と前記処理第1特徴量とに基づいて、前記処理画像に前記所定対象が含まれるか否かを判定する、
    ことを実行させることを特徴とする画像処理プログラム。
JP2012231847A 2012-10-19 2012-10-19 画像処理装置、画像処理方法および画像処理プログラム Active JP6089577B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2012231847A JP6089577B2 (ja) 2012-10-19 2012-10-19 画像処理装置、画像処理方法および画像処理プログラム
US13/956,738 US9262614B2 (en) 2012-10-19 2013-08-01 Image processing device, image processing method, and storage medium storing image processing program
EP13179229.3A EP2722792B1 (en) 2012-10-19 2013-08-05 Image processing device, image processing method, and storage medium storing image processing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012231847A JP6089577B2 (ja) 2012-10-19 2012-10-19 画像処理装置、画像処理方法および画像処理プログラム

Publications (2)

Publication Number Publication Date
JP2014085708A JP2014085708A (ja) 2014-05-12
JP6089577B2 true JP6089577B2 (ja) 2017-03-08

Family

ID=48979536

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012231847A Active JP6089577B2 (ja) 2012-10-19 2012-10-19 画像処理装置、画像処理方法および画像処理プログラム

Country Status (3)

Country Link
US (1) US9262614B2 (ja)
EP (1) EP2722792B1 (ja)
JP (1) JP6089577B2 (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090158309A1 (en) * 2007-12-12 2009-06-18 Hankyu Moon Method and system for media audience measurement and spatial extrapolation based on site, display, crowd, and viewership characterization
US9514355B2 (en) 2009-01-05 2016-12-06 Apple Inc. Organizing images by correlating faces
US9495583B2 (en) * 2009-01-05 2016-11-15 Apple Inc. Organizing images by correlating faces
US9552376B2 (en) 2011-06-09 2017-01-24 MemoryWeb, LLC Method and apparatus for managing digital files
JP6028453B2 (ja) * 2012-08-24 2016-11-16 富士通株式会社 画像処理装置、画像処理方法および画像処理プログラム
CN104284055A (zh) * 2013-07-01 2015-01-14 索尼公司 图像处理方法、装置以及电子设备
JP6287283B2 (ja) * 2014-02-04 2018-03-07 ブラザー工業株式会社 画像処理装置
US9571785B2 (en) * 2014-04-11 2017-02-14 International Business Machines Corporation System and method for fine-grained control of privacy from image and video recording devices
JP2017041022A (ja) * 2015-08-18 2017-02-23 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
US10318721B2 (en) * 2015-09-30 2019-06-11 Apple Inc. System and method for person reidentification
JP6767247B2 (ja) * 2016-11-29 2020-10-14 株式会社日立製作所 生体情報検出装置及び生体情報検出方法
CN108496170B (zh) * 2017-01-19 2021-05-07 华为技术有限公司 一种动态识别的方法及终端设备
US10817709B2 (en) * 2017-03-10 2020-10-27 Hitachi Kokusai Electric Inc. Similar image search system
WO2019016971A1 (ja) * 2017-07-19 2019-01-24 日本電気株式会社 乗員数検知システム、乗員数検知方法、およびプログラム
US10719692B2 (en) * 2017-09-09 2020-07-21 Apple Inc. Vein matching for difficult biometric authentication cases
US11625473B2 (en) * 2018-02-14 2023-04-11 Samsung Electronics Co., Ltd. Method and apparatus with selective combined authentication
JP2019204288A (ja) * 2018-05-23 2019-11-28 富士通株式会社 生体認証装置、生体認証方法及び生体認証プログラム
US11095814B2 (en) * 2018-05-25 2021-08-17 Canon Kabushiki Kaisha Image processing apparatus and image processing method
US10936178B2 (en) 2019-01-07 2021-03-02 MemoryWeb, LLC Systems and methods for analyzing and organizing digital photos and videos
US11074340B2 (en) 2019-11-06 2021-07-27 Capital One Services, Llc Systems and methods for distorting CAPTCHA images with generative adversarial networks
US11734402B2 (en) * 2020-10-29 2023-08-22 Blackberry Limited System and method for user authentication based on passive biometrics
WO2023036009A1 (zh) * 2021-09-08 2023-03-16 北京灵汐科技有限公司 计算系统、存储设备

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000163574A (ja) * 1998-11-30 2000-06-16 Oki Electric Ind Co Ltd データ識別方法および識別装置
US6711293B1 (en) 1999-03-08 2004-03-23 The University Of British Columbia Method and apparatus for identifying scale invariant features in an image and use of same for locating an object in an image
WO2004004320A1 (en) * 2002-07-01 2004-01-08 The Regents Of The University Of California Digital processing of video images
JP4748762B2 (ja) * 2004-08-24 2011-08-17 キヤノン株式会社 署名生成方法及び情報処理装置
JP4793179B2 (ja) 2005-11-14 2011-10-12 オムロン株式会社 認証装置及び携帯端末
JP4594945B2 (ja) * 2007-02-13 2010-12-08 株式会社東芝 人物検索装置および人物検索方法
JP5202148B2 (ja) * 2008-07-15 2013-06-05 キヤノン株式会社 画像処理装置、画像処理方法、及びコンピュータプログラム
JP5202155B2 (ja) 2008-07-24 2013-06-05 株式会社日立製作所 生体認証装置および生体認証サーバ
US8345921B1 (en) * 2009-03-10 2013-01-01 Google Inc. Object detection with false positive filtering
WO2012042631A1 (ja) * 2010-09-30 2012-04-05 富士通フロンテック株式会社 登録プログラム、登録装置、および登録方法
US9177130B2 (en) * 2012-03-15 2015-11-03 Google Inc. Facial feature detection
JP6028453B2 (ja) 2012-08-24 2016-11-16 富士通株式会社 画像処理装置、画像処理方法および画像処理プログラム
US9032490B1 (en) * 2012-09-12 2015-05-12 Emc Corporation Techniques for authenticating a user with heightened security

Also Published As

Publication number Publication date
JP2014085708A (ja) 2014-05-12
US20140112553A1 (en) 2014-04-24
EP2722792A2 (en) 2014-04-23
US9262614B2 (en) 2016-02-16
EP2722792A3 (en) 2015-12-02
EP2722792B1 (en) 2018-07-18

Similar Documents

Publication Publication Date Title
JP6089577B2 (ja) 画像処理装置、画像処理方法および画像処理プログラム
Agarwal et al. Swapped! digital face presentation attack detection via weighted local magnitude pattern
Mirjalili et al. Soft biometric privacy: Retaining biometric utility of face images while perturbing gender
Li et al. Understanding OSN-based facial disclosure against face authentication systems
KR101938033B1 (ko) 카메라 장착 디바이스들과 관련된 생체인식 인증
US20170262472A1 (en) Systems and methods for recognition of faces e.g. from mobile-device-generated images of faces
US20180034852A1 (en) Anti-spoofing system and methods useful in conjunction therewith
US9292752B2 (en) Image processing device and image processing method
JP6036335B2 (ja) 画像処理装置、画像処理方法および画像処理プログラム
JP5831193B2 (ja) 利用者検知装置、方法及びプログラム
US11126827B2 (en) Method and system for image identification
JP2008146539A (ja) 顔認証装置
US10922399B2 (en) Authentication verification using soft biometric traits
CN108596079B (zh) 手势识别方法、装置及电子设备
KR102225623B1 (ko) 키포인트 기술자 매칭 및 다수결 기법 기반 얼굴 인식 시스템 및 방법
Akhtar et al. Multitrait Selfie: Low-Cost Multimodal Smartphone User Authentication
Madhu et al. Face Recognition using Gray level Cooccurrence Matrix and Snap Shot Method of the Eigen Face
Dhawanpatil et al. Face spoofing detection using multiscale local binary pattern approach
Szczepanik et al. Security lock system for mobile devices based on fingerprint recognition algorithm
WO2022110121A1 (en) Method for biometric analysis about a user of an electronic device
Prayogo et al. A Novel Approach for Face Recognition: YOLO-Based Face Detection and Facenet
Findling Pan shot face unlock: Towards unlocking personal mobile devices using stereo vision and biometric face information from multiple perspectives
Kawade Vision-based face understanding technologies and applications
Douglas et al. Face Anti-Spoofing Detection Using Structure-Texture Decomposition
Matsunami et al. Learning by Environment Clusters for Face Presentation Attack Detection

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150604

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20160401

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160502

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160607

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160808

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161129

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170110

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170123

R150 Certificate of patent or registration of utility model

Ref document number: 6089577

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150