KR102545641B1 - 프라이버시를 보호하는 심전도 기반의 개인 인증 기법 - Google Patents

프라이버시를 보호하는 심전도 기반의 개인 인증 기법 Download PDF

Info

Publication number
KR102545641B1
KR102545641B1 KR1020210140449A KR20210140449A KR102545641B1 KR 102545641 B1 KR102545641 B1 KR 102545641B1 KR 1020210140449 A KR1020210140449 A KR 1020210140449A KR 20210140449 A KR20210140449 A KR 20210140449A KR 102545641 B1 KR102545641 B1 KR 102545641B1
Authority
KR
South Korea
Prior art keywords
information
parameters
personal authentication
rank
privacy
Prior art date
Application number
KR1020210140449A
Other languages
English (en)
Other versions
KR20230056432A (ko
Inventor
노승일
신영주
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Priority to KR1020210140449A priority Critical patent/KR102545641B1/ko
Publication of KR20230056432A publication Critical patent/KR20230056432A/ko
Application granted granted Critical
Publication of KR102545641B1 publication Critical patent/KR102545641B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/24Detecting, measuring or recording bioelectric or biomagnetic signals of the body or parts thereof
    • A61B5/316Modalities, i.e. specific diagnostic methods
    • A61B5/318Heart-related electrical modalities, e.g. electrocardiography [ECG]
    • A61B5/346Analysis of electrocardiograms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Bioethics (AREA)
  • Cardiology (AREA)
  • General Engineering & Computer Science (AREA)
  • Biomedical Technology (AREA)
  • Computer Hardware Design (AREA)
  • Biophysics (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Pathology (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Public Health (AREA)
  • Veterinary Medicine (AREA)
  • Animal Behavior & Ethology (AREA)
  • Heart & Thoracic Surgery (AREA)
  • Surgery (AREA)
  • Molecular Biology (AREA)
  • Databases & Information Systems (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

본 개시의 일 실시예에 따라, 컴퓨팅 장치에서 수행되는 심전도 신호 기반 개인 인증 방법이 개시된다. 상기 방법은 사용자의 심전도 신호에 기초하여, 하나 이상의 파라미터들을 추출하고, 상기 파라미터들 각각에 대해 상기 사용자의 프라이버시 정보와 관련된 정도를 나타내는 연관 순위를 계산하는 단계; 상기 연관 순위에 기초하여, 상기 파라미터들 중 적어도 하나를 포함하는 제 1 인퍼런스 데이터를 생성하는 단계; 및 상기 제 1 인퍼런스 데이터를 신경망 모델에 입력하여 프라이버시 노출도를 획득하고, 상기 프라이버시 노출도에 기초하여 개인 인증용 정보를 생성하는 단계를 포함할 수 있다.

Description

프라이버시를 보호하는 심전도 기반의 개인 인증 기법{METHOD FOR PRIVACY-PRESERVING ECG-BASED PERSONAL AUTHENTICATION}
본 개시는 심전도 기반 개인 인증 방법에 관한 것으로, 보다 구체적으로 프라이버시 노출에 안전한 심전도 신호 기반의 개인 인증 방법에 관한 것이다.
바이오 인식 기술은 출입국심사, 의료, 정보통신, 금융 등 다방면에서 폭넓게 보급되어 실생활에서 널리 활용되고 있다. 최근 들어, 비대면 인증기술로 바이오인식기술이 각광을 받기 시작했으며, 위변조가 쉬운 지문과 같은 신체적 특징 외에 뇌파 또는 심전도 신호 등과 같은 생체신호를 이용한 차세대 바이오 인식 기술에 대한 연구가 활발히 진행되고 있다.
기존의 심전도(ECG, electrocardiogram) 신호 기반의 개인 인증에 관한 연구들은 인증 정확도에만 초점을 맞추고 있다. 즉, 기존 연구들은 인증 정확도를 높이기 위하여 알고리즘을 고도화 하거나, 인증에 사용하는 파라미터를(fiducial point) 많게는 40개 이상 사용한다. 이와 같은 방식은 사용자의 인증 정확도를 높일 수 있다는 장점을 가지고 있지만, 반대로 심각한 오버헤드를 유발할 수 있으며 나아가 개인 프라이버시 노출까지 이어질 수 있다는 문제점이 존재한다.
따라서, 심전도 신호를 이용한 개인 인증에 있어서 개인의 프라이버시 노출로부터 안전한 방법에 대한 연구가 필요하다.
한국 등록특허 제10-2022510호
본 개시는 전술한 배경기술에 대응하여 안출된 것으로, 프라이버시 노출에 안전한 심전도 기반 개인 인증 방법이 개시된다.
본 개시의 기술적 과제들은 이상에서 언급한 기술적 과제로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
전술한 바와 같은 과제를 실현하기 위한 본 개시의 일 실시예에 따라 프로세서를 포함하는 컴퓨팅 장치에서 수행되는 심전도 신호 기반 개인 인증 방법이 개시된다. 상기 방법은, 사용자의 심전도 신호에 기초하여, 하나 이상의 파라미터들을 추출하고, 상기 파라미터들 각각에 대해 상기 사용자의 프라이버시 정보와 관련된 정도를 나타내는 연관 순위를 계산하는 단계; 상기 연관 순위에 기초하여, 상기 파라미터들 중 적어도 하나를 포함하는 제 1 인퍼런스 데이터를 생성하는 단계; 및 상기 제 1 인퍼런스 데이터를 신경망 모델에 입력하여 프라이버시 노출도를 획득하고, 상기 프라이버시 노출도에 기초하여 개인 인증용 정보를 생성하는 단계를 포함할 수 있다.
대안적으로, 상기 사용자의 프라이버시 정보는, 상기 사용자의 성별 정보, 나이 정보 또는 질병 정보 중 적어도 하나를 포함하고, 그리고 상기 질병 정보는, 상기 사용자가 보유하거나 또는 진단받은 이력이 있는 질병에 대한 진단 정보를 포함할 수 있다.
대안적으로, 상기 연관 순위를 계산하는 단계는, 유전 알고리즘에 기초하여, 상기 사용자의 프라이버시 정보 중 성별 정보, 나이 정보 또는 질병 정보 중 적어도 하나에 대해 상기 파라미터들 각각의 상기 연관 순위를 계산하는 단계를 포함할 수 있다.
대안적으로, 상기 유전 알고리즘은, 상기 파라미터들에 대한 평균, 표준 편차, 최소값 또는 최대값 중 적어도 하나에 기초하여, 상기 연관 순위를 결정할 수 있다.
대안적으로, 상기 제 1 인퍼런스 데이터를 생성하는 단계는, 상기 연관 순위에서 사전 결정된 안전 순위부터 가장 낮은 순위까지의 파라미터들을 안전 파라미터들로 선택하는 단계; 및 상기 안전 파라미터들을 포함하는 상기 제 1 인퍼런스 데이터를 생성하는 단계를 포함할 수 있다.
대안적으로, 상기 연관 순위에서 사전 결정된 안전 순위부터 가장 낮은 순위까지의 파라미터들을 안전 파라미터들로 선택하는 단계는, 상기 사용자의 프라이버시 정보 중 성별 정보, 나이 정보 또는 질병 정보 중 적어도 2개에 대한 상기 연관 순위가 상기 안전 순위 이하인 파라미터를 상기 안전 파라미터로 선택하는 단계를 포함할 수 있다.
대안적으로, 상기 신경망 모델은, 가우시안 나이브 베이즈(GausianNB, Gaussian Naive Bayes), 결정 트리(DecisionTree), 랜덤 포레스트(RandomForest), 컨볼루션 뉴럴 네트워크(Convolution Neural Network) 중 하나일 수 있다.
대안적으로, 상기 개인 인증용 정보를 생성하는 단계는, 상기 프라이버시 노출도가 사전 결정된 위험 임계값보다 낮은 경우, 상기 제 1 인퍼런스 데이터에 기초하여 상기 개인 인증용 정보를 생성하는 단계를 더 포함하고, 그리고 상기 개인 인증용 정보는, 상기 제 1 인퍼런스 데이터 또는 상기 프라이버시 노출도 중 적어도 하나를 포함할 수 있다.
대안적으로, 상기 연관 순위에서 1순위부터 사전 결정된 위험 순위까지의 파라미터들을 위험 파라미터들로 선택하는 단계; 상기 위험 파라미터들을 포함하는 제 2 인퍼런스 데이터를 생성하는 단계; 상기 제 2 인퍼런스 데이터를 상기 신경망 모델에 입력하여, 상기 프라이버시 노출도를 획득하는 단계; 및 상기 프라이버시 노출도 및 상기 제 2 인퍼런스 데이터 중 적어도 하나에 기초하여 위험 분석 정보를 생성하는 단계를 더 포함할 수 있다.
대안적으로, 상기 개인 인증용 정보에 기초하여, 상기 사용자를 인증하는 단계를 더 포함할 수 있다.
본 개시의 다른 일 실시예에 따라 심전도 신호에 기초하여 개인 인증을 하기 위한 컴퓨팅 장치를 개시한다. 상기 컴퓨팅 장치는, 메모리; 네트워크부; 및 프로세서를 포함하고, 그리고 상기 프로세서는, 사용자의 심전도 신호에 기초하여, 하나 이상의 파라미터들을 추출하고, 상기 파라미터들 각각에 대해 상기 사용자의 프라이버시 정보와 관련된 정도를 나타내는 연관 순위를 계산하고, 상기 연관 순위에 기초하여, 상기 파라미터들 중 적어도 하나를 포함하는 제 1 인퍼런스 데이터를 생성하고, 그리고 상기 제 1 인퍼런스 데이터를 신경망 모델에 입력하여 프라이버시 노출도를 획득하고, 상기 프라이버시 노출도에 기초하여 개인 인증용 정보를 생성할 수 있다.
본 개시에서 얻을 수 있는 기술적 해결 수단은 이상에서 언급한 해결 수단들로 제한되지 않으며, 언급하지 않은 또 다른 해결 수단들은 아래의 기재로부터 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 개시의 방법은 기존의 방법에 비해 프라이버시 노출을 방지하면서 빠른 개인 인증이 가능하도록 할 수 있다.
본 개시에서 얻을 수 있는 효과는 이상에서 언급한 효과로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
다양한 양상들이 이제 도면들을 참조로 기재되며, 여기서 유사한 참조 번호들은 총괄적으로 유사한 구성요소들을 지칭하는데 이용된다. 이하의 실시예에서, 설명 목적을 위해, 다수의 특정 세부사항들이 하나 이상의 양상들의 총체적 이해를 제공하기 위해 제시된다. 그러나, 그러한 양상(들)이 이러한 특정 세부사항들 없이 실시될 수 있음은 명백할 것이다. 다른 예시들에서, 공지의 구조들 및 장치들이 하나 이상의 양상들의 기재를 용이하게 하기 위해 블록도 형태로 도시된다.
도 1은 본 개시의 일 실시예에 따른 컴퓨팅 장치의 다양한 양태가 구현될 수 있는 시스템을 나타낸 개념도를 도시한다.
도 2는 본 개시의 일 실시예에 따른 컴퓨팅 장치의 블록 구성도를 나타낸다.
도 3은 본 개시의 일 실시예에 따른 심전도 신호 기반 개인 인증 방법에 대한 순서도를 나타낸다.
도 4는 본 개시의 일 실시예에 따라 심전도 신호로부터 추출되는 하나 이상의 파라미터들을 표로 도시한다.
도 5는 본 개시의 일 실시예에 따른 제 1 인퍼런스 데이터를 예시적으로 도시한다.
도 6은 본 개시의 일 실시예에 따라 유전 알고리즘을 구현하기 위한 프로그래밍 코드를 예시적으로 도시한다.
도 7은 본 개시의 실시예들이 구현될 수 있는 예시적인 컴퓨팅 환경에 대한 간략하고 일반적인 개략도이다.
다양한 실시예들이 이제 도면을 참조하여 설명된다. 본 명세서에서, 다양한 설명들이 본 개시의 이해를 제공하기 위해서 제시된다. 그러나, 이러한 실시예들은 이러한 구체적인 설명 없이도 실행될 수 있음이 명백하다.
본 명세서에서 사용되는 용어 "컴포넌트", "모듈", "시스템" 등은 컴퓨터-관련 엔티티, 하드웨어, 펌웨어, 소프트웨어, 소프트웨어 및 하드웨어의 조합, 또는 소프트웨어의 실행을 지칭한다. 예를 들어, 컴포넌트는 프로세서상에서 실행되는 처리과정(procedure), 프로세서, 객체, 실행 스레드, 프로그램, 및/또는 컴퓨터일 수 있지만, 이들로 제한되는 것은 아니다. 예를 들어, 컴퓨팅 장치에서 실행되는 애플리케이션 및 컴퓨팅 장치 모두 컴포넌트일 수 있다. 하나 이상의 컴포넌트는 프로세서 및/또는 실행 스레드 내에 상주할 수 있다. 일 컴포넌트는 하나의 컴퓨터 내에 로컬화 될 수 있다. 일 컴포넌트는 2개 이상의 컴퓨터들 사이에 분배될 수 있다. 또한, 이러한 컴포넌트들은 그 내부에 저장된 다양한 데이터 구조들을 갖는 다양한 컴퓨터 판독가능한 매체로부터 실행할 수 있다. 컴포넌트들은 예를 들어 하나 이상의 데이터 패킷들을 갖는 신호(예를 들면, 로컬 시스템, 분산 시스템에서 다른 컴포넌트와 상호작용하는 하나의 컴포넌트로부터의 데이터 및/또는 신호를 통해 다른 시스템과 인터넷과 같은 네트워크를 통해 전송되는 데이터)에 따라 로컬 및/또는 원격 처리들을 통해 통신할 수 있다.
더불어, 용어 "또는"은 배타적 "또는"이 아니라 내포적 "또는"을 의미하는 것으로 의도된다. 즉, 달리 특정되지 않거나 문맥상 명확하지 않은 경우에, "X는 A 또는 B를 이용한다"는 자연적인 내포적 치환 중 하나를 의미하는 것으로 의도된다. 즉, X가 A를 이용하거나; X가 B를 이용하거나; 또는 X가 A 및 B 모두를 이용하는 경우, "X는 A 또는 B를 이용한다"가 이들 경우들 어느 것으로도 적용될 수 있다. 또한, 본 명세서에 사용된 "및/또는"이라는 용어는 열거된 관련 아이템들 중 하나 이상의 아이템의 가능한 모든 조합을 지칭하고 포함하는 것으로 이해되어야 한다.
또한, "포함한다" 및/또는 "포함하는"이라는 용어는, 해당 특징 및/또는 구성요소가 존재함을 의미하는 것으로 이해되어야 한다. 다만, "포함한다" 및/또는 "포함하는"이라는 용어는, 하나 이상의 다른 특징, 구성요소 및/또는 이들의 그룹의 존재 또는 추가를 배제하지 않는 것으로 이해되어야 한다. 또한, 달리 특정되지 않거나 단수 형태를 지시하는 것으로 문맥상 명확하지 않은 경우에, 본 명세서와 청구범위에서 단수는 일반적으로 "하나 또는 그 이상"을 의미하는 것으로 해석되어야 한다.
그리고, "A 또는 B 중 적어도 하나"이라는 용어는, "A만을 포함하는 경우", "B 만을 포함하는 경우", "A와 B의 구성으로 조합된 경우"를 의미하는 것으로 해석되어야 한다.
당업자들은 추가적으로 여기서 개시된 실시예들과 관련되어 설명된 다양한 예시적 논리적 블록들, 구성들, 모듈들, 회로들, 수단들, 로직들, 및 알고리즘 단계들이 전자 하드웨어, 컴퓨터 소프트웨어, 또는 양쪽 모두의 조합들로 구현될 수 있음을 인식해야 한다. 하드웨어 및 소프트웨어의 상호교환성을 명백하게 예시하기 위해, 다양한 예시적 컴포넌트들, 블록들, 구성들, 수단들, 로직들, 모듈들, 회로들, 및 단계들은 그들의 기능성 측면에서 일반적으로 위에서 설명되었다. 그러한 기능성이 하드웨어로 또는 소프트웨어로서 구현되는지 여부는 전반적인 시스템에 부과된 특정 어플리케이션(application) 및 설계 제한들에 달려 있다. 숙련된 기술자들은 각각의 특정 어플리케이션들을 위해 다양한 방법들로 설명된 기능성을 구현할 수 있다. 다만, 그러한 구현의 결정들이 본 개시내용의 영역을 벗어나게 하는 것으로 해석되어서는 안 된다.
제시된 실시예들에 대한 설명은 본 개시의 기술 분야에서 통상의 지식을 가진 자가 본 발명을 이용하거나 또는 실시할 수 있도록 제공된다. 이러한 실시예들에 대한 다양한 변형들은 본 개시의 기술 분야에서 통상의 지식을 가진 자에게 명백할 것이다. 여기에 정의된 일반적인 원리들은 본 개시의 범위를 벗어남이 없이 다른 실시예들에 적용될 수 있다. 그리하여, 본 발명은 여기에 제시된 실시예 들로 한정되는 것이 아니다. 본 발명은 여기에 제시된 원리들 및 신규한 특징들과 일관되는 최광의의 범위에서 해석되어야 할 것이다.
본 개시에서 네트워크 함수와 인공 신경망 및 뉴럴 네트워크(neural network)는 상호교환가능하게 사용될 수 있다.
본 개시의 심전도 신호는 정해진 시간에 대해 측정한 심장의 전기적 활동을 나타내는 신호일 수 있다. 즉, 사전 결정된 시간동안 측정되는 심장 박동에 대해 나타내는 신호일 수 있다. 구체적으로, 심전도 신호는 규칙적인 신호들이 이어진 신호일 수 있으며, 일반적으로 P,Q,R,S 및 T로 표시되는 심전도 신호의 피크(peak)들을 포함하는 신호일 수 있다. 또한, 심전도 신호의 피크들에 기초하여 P 파형(wave), T 파형(wave) 또는 S-T interval 등과 같이 하나 이상의 파라미터들이 추출될 수 있다. 본 개시의 심전도 신호 측정 방법은 보편적으로 개인 인증에서 사용하는 ECG Lead II일 수도 있으나, 본 개시는 이에 제한되지 않는다.
본 개시의 파라미터는 전술한 심전도 신호로부터 추출되는 변수일 수 있으며, 항목 및 그 항목에 대응하는 값을 포함할 수 있다. 보다 구체적으로, 본 개시의 파라미터는 심전도 신호의 피크들에 기초하여 추출될 수 있는 항목 및 그 항목에 대응하는 값을 포함할 수 있다. 구체적으로, 도 4을 참조하여 본 개시의 파라미터에 대해 설명하면 다음과 같다.
도 4는 본 개시의 일 실시예에 따라 심전도 신호로부터 추출되는 하나 이상의 파라미터들을 표로 도시한다.
도 4에 도시된 표에 대해서, 1행의 "Fiducial Point"에 대응하는 2열은 파라미터의 항목을 나타내며, 1행의 "Expression"에 대응하는 3열은 해당 항목의 값을 산출하는 수식을 나타내고, 그리고 1행의 "Representation"에 대응하는 4열은 파라미터를 표시하는 기호에 대해 나타낸다. 도 4에 도시된 표의 4열에 표시된 기호들은 도 5의 제 1 인퍼런스 데이터에서 표시될 수 있다.
구체적으로, 심전도 신호로부터 전술한 P 피크, Q 피크, R 피크, S 피크 및 T 피크를 식별하여 P 파형, Q 파형, R 파형, S 파형 및 T 파형 각각의 진폭(amplitude)들을 산출할 수 있다. 또한, 도 4의 표에서 P 피크, Q 피크, R 피크, S 피크 및 T 피크는
Figure 112021120337261-pat00001
,
Figure 112021120337261-pat00002
,
Figure 112021120337261-pat00003
,
Figure 112021120337261-pat00004
Figure 112021120337261-pat00005
로 표시되고, 그리고 진폭들은
Figure 112021120337261-pat00006
,
Figure 112021120337261-pat00007
,
Figure 112021120337261-pat00008
,
Figure 112021120337261-pat00009
Figure 112021120337261-pat00010
로 표시된다. 또한, 피크들 또는 진폭들 중 적어도 하나를 이용하여 도 4에 도시된 표의 3열에 있는 수식을 통해 표에 기재된 파라미터들을 계산할 수 있다.
전술한 도 4에 도시된 표에 표시된 파라미터들은 44개로 표시되고 있으나 이는 예시일 뿐이며, 본 개시의 파라미터들은 44개로 제한되지 않는다.
본 개시의 인퍼런스 데이터는 신경망 모델에 입력되는 데이터일 수 있다. 구체적으로, 인퍼런스 데이터는 프라이버시 노출도를 획득하기 위해 신경망 모델에 입력되는 데이터이며, 제 1 인퍼런스 데이터 또는 제 2 인퍼런스 데이터일 수 있다. 이후에 따로 구분하여 명시하지 않은 “인퍼런스 데이터” 용어는 제 1 인퍼런스 데이터 또는 제 2 인퍼런스 데이터 중 적어도 하나를 의미하는 용어일 수 있다.
본 개시의 제 1 인퍼런스 데이터는 그 데이터 자체가 노출되어도 사용자의 프라이버시 정보가 노출될 확률이 비교적 낮은 데이터일 수 있다. 구체적으로, 제 1 인퍼런스 데이터는 연관 순위에서 사전 결정된 안전 순위부터 가장 낮은 순위까지의 안전 파라미터들을 포함하는 데이터일 수 있다.
본 개시의 안전 파라미터는 프라이버시 노출 확률이 낮은 안전한 파라미터일 수 있고, 그리고 안전 순위는 연관 순위 중에서 프라이버시 정보가 노출될 확률이 낮은 편에 속하는 최소한의 연관 순위일 수 있다.
본 명세서에서 순위는 높은 값을 가지는 순위가 낮은 순위에 해당하고, 낮은 값을 가지는 순위가 높은 순위에 해당된다. 즉, 본 명세서에서 1순위가 2순위에 비해 높은 순위에 해당되고, 3순위가 2순위에 비해 낮은 순위에 해당된다. 이에 따라, 이후에 “순위 이하”라는 표현은 그 순위를 포함하여 낮은 순위에 해당하는 수치 범위를 나타낸다. 예를 들어, 최하위가 7순위인 경우에 “5순위 이하”는 5순위, 6순위 및 7순위를 포함하는 범위를 의미한다. 또한, “순위 이상”이라는 표현은 그 순위를 포함하여 높은 순위에 해당하는 수치 범위를 나타낸다.
예를 들어, 사전 결정된 안전 순위가 40일 경우, 44개의 파라미터들 중 연관 순위가 40부터 44까지인 파라미터들 각각을 안전 파라미터로 결정할 수 있다. 전술한 안전 순위 및 파라미터의 개수는 예시들일 뿐이며, 전술한 예시들로 인해 본 개시의 안전 순위 및 파라미터가 제한되어 해석되지 않아야 할 것이다.
또한, 본 개시의 안전 파라미터는 사용자의 프라이버시 정보 중 적어도 2가지 유형의 프라이버시 정보에 대한 연관 순위가 사전 결정된 안전 순위 이하인 파라미터일 수 있다.
예를 들어, 본 개시의 안전 파라미터는 사용자의 프라이버시 정보 중 성별 정보, 나이 정보 또는 질병 정보 중 적어도 2개에 대한 연관 순위가 안전 순위 이하인 파라미터일 수 있다. 안전 순위가 30일 경우, 성별 정보, 나이 정보 또는 질병 정보 중 적어도 2개에 대해 30부터 최하위까지의 파라미터들 각각을 안전 파라미터로 결정할 수 있다.
전술한 프라이버시 정보 및 안전 순위는 예시들일 뿐이며, 전술한 예시들로 인해 본 개시의 프라이버시 정보 또는 안전 순위가 제한되어 해석되지 않아야 할 것이다.
본 개시의 제 2 인퍼런스 데이터는 프라이버시 노출 위험이 높은 데이터일 수 있다. 구체적으로, 제 2 인퍼런스 데이터는 연관 순위에서 위험 순위 이상의 파라미터들을 포함할 수 있다. 즉, 제 2 인퍼런스 데이터는 프라이버시 정보와 연관도가 높은 1순위부터 사전 결정된 위험 순위까지의 파라미터들을 포함할 수 있다.
이에 따라, 1순위부터 사전 결정된 위험 순위까지의 파라미터는 프라이버시 정보의 노출 확률 높은 파라미터이며, 본 개시의 위험 파라미터일 수 있다. 따라서, 제 2 인퍼런스 데이터는 하나 이상의 위험 파라미터들을 포함할 수 있다.
예를 들어, 위험 순위가 5일 경우, 1부터 5까지의 연관 순위에 해당되는 파라미터들은 위험 파라미터들로 선택될 수 있다. 전술한 위험 순위는 예시일 뿐이며, 전술한 예시로 인해 본 개시의 위험 순위가 제한되어 해석되지 않아야 할 것이다.
본 개시의 프라이버시 정보는 사용자에 대해 나타내는 정보 중에서 높은 보안성이 요구되는 개인적인 정보일 수 있다. 즉, 프라이버시 정보는 노출되는 경우 사용자의 사생활 침해로 이어질 수 있는 정보일 수 있다.
예를 들어, 본 개시의 프라이버시 정보는 나이, 출생지, 생년월일 또는 전화번호 등과 같이 사용자의 개인과 관련된 정보일 수 있다. 전술한 프라이버시 정보는 예시들일 뿐, 전술한 예시들로 인해 본 개시의 프라이버시 정보가 제한되어 해석되지 않아야 할 것이다.
바람직하게, 본 개시의 프라이버시 정보는 사용자의 성별 정보, 나이 정보 또는 질병 정보 중 적어도 하나를 포함할 수 있다. 여기서 본 개시의 성별 정보는 사용자의 성별을 나타내는 정보일 수 있고, 나이 정보는 사용자의 나이를 나타내는 정보일 수 있고, 그리고 질병 정보는 사용자가 현재까지 보유하고 있거나 또는 진단받은 이력이 있는 질병들을 나타내는 정보일 수 있다. 즉, 질병 정보는 사용자가 보유하거나 또는 진단받은 이력이 있는 질병에 대해 나타내는 진단 정보를 포함할 수도 있다.
예를 들어, 프라이버시 정보는 사용자의 나이인 60살을 나타내는 나이 정보 또는 사용자의 성별인 여성을 나타내는 성별 정보 중 적어도 하나를 포함할 수 있다. 추가적으로, 프라이버시 정보는 고혈압 및 백내장을 나타내는 질병 정보를 포함할 수도 있다. 여기서 고혈압은 사용자가 진단받았으며 현재까지 보유하고 있는 질병일 수 있고, 백내장은 이전에 진단을 받았으나 현재는 완치된 질병일 수도 있다. 이에 따라, 질병 정보에 포함된 진단 정보는 진단받은 이력이 있으나 완치된 백내장 및 아직 보유하고 있으며 치료중인 고혈압에 대해 나타내는 정보일 수도 있다.
전술한 나이, 성별 및 질병들은 예시들일 뿐이며, 전술한 예시들로 인해 본 개시의 성별 정보, 나이 정보 또는 질병 정보가 제한되어 해석되지 않아야 할 것이다.
본 개시의 연관 순위는 사용자의 프라이버시 정보와 연관성이 높은 정도를 나타내는 순위일 수 있으며, 낮은 값의 순위일수록 프라이버시 정보와 연관성이 높다는 것을 의미한다. 여기서, 프라이버시 정보와 연관성이 높은 파라미터가 노출되는 경우 해당 프라이버시 정보도 노출될 확률이 높다는 것을 의미할 수 있다.
본 개시의 연관 순위는 하나 이상의 파라미터들에 대해 하나의 순위가 대응될 수 있다. 예를 들어, 프라이버시 정보 중 성별 정보에 대해서, 1인 연관 순위는 4개의 파라미터들이 대응될 수도 있고, 40인 연관 순위는 1개의 파라미터들이 대응될 수도 있다. 전술한 연관 순위 및 대응되는 파라미터들의 개수는 예시들일 뿐이며, 전술한 예시들로 인해 본 개시의 연관 순위 및 파라미터가 제한되어 해석되지 않아야 할 것이다.
이후에 도 6를 참조하여 설명되는 유전 알고리즘에 기초하여, 사용자의 프라이버시 정보 중 성별 정보, 나이 정보 또는 질병 정보 중 적어도 하나에 대해 파라미터들 각각에 대한 연관 순위가 계산될 수 있다.
구체적으로, 도 5를 참조하여 파라미터 및 연관 순위에 대해 설명하면 다음과 같다.
도 5는 프라이버시 정보에 포함되는 성별 정보(420), 나이 정보(430) 및 질병 정보(440) 각각에 대해 파라미터의 연관 순위(410)를 나열한 표를 도시한다. 여기서 연관 순위(410) 중 안전 순위 범위(450)에 대응되는 파라미터들은 전술한 안전 파라미터들로 볼 수 있다. 여기서 안전 순위 범위(450)는 전술한 안전 순위부터 최하위까지의 연관 순위의 범위일 수 있다. 도 5에서는 안전 순위 범위(450)를 17부터 최하위까지로 설정하였으나, 이는 예시일 뿐이며, 본 개시의 안전 순위 범위(450)가 도 5로 제한되어 해석되지 않아야 할 것이다.
도 5에 도시된 바와 같이, 프라이버시 정보 중 성별 정보(420)에 대해 연관 순위가 1순위인
Figure 112021120337261-pat00011
는 사용자의 성별과 연관성이 높으며,
Figure 112021120337261-pat00012
의 파라미터가 노출될 경우 성별 정보(420) 정보도 같이 노출될 확률이 높다. 즉, 사용자의 심전도 신호에서 추출되는
Figure 112021120337261-pat00013
의 값이 타인에게 노출될 경우, 그 타인은 사용자의 성별에 대해 알아낼 확률이 높다고 볼 수 있다.
또한, 도 5에 도시된 바와 같이, 파라미터는 상이한 프라이버시 정보에 대한 연관 순위(410)가 동일할 수도 있다. 구체적으로,
Figure 112021120337261-pat00014
파라미터와 같이 성별 정보(420) 및 나이 정보(430) 각각에 대해 8의 연관 순위(410)로 결정될 수도 있다. 즉,
Figure 112021120337261-pat00015
는 성별 정보(420) 및 나이 정보(430)에 대해 연관도가 유사하거나 동일한 것으로 볼 수 있다.
또한, 도 5에 도시된 바와 같이, 파라미터는 상이한 프라이버시 정보에 대한 연관 순위(410)가 상이할 수도 있다. 구체적으로,
Figure 112021120337261-pat00016
파라미터와 같이 성별 정보(420)에 대해 1의 연관 순위(410)에 해당되고, 그리고 나이 정보(430)에 대해 3의 연관 순위(410)에 해당될 수도 있다.
또한, 도 5를 참조하여 안전 파라미터들을 포함하는 본 개시의 제 1 인퍼런스 데이터에 대해 예를 들면, 제 1 인퍼런스 데이터는 안전 순위 범위(450)의 행에 해당되는
Figure 112021120337261-pat00017
,
Figure 112021120337261-pat00018
Figure 112021120337261-pat00019
등과 같은 파라미터들을 안전 파라미터들로 포함할 수 있다. 제 1 인퍼런스 데이터의 안전 파라미터들은 프라이버시 정보인 성별 정보(420), 나이 정보(430) 및 질병 정보(440) 중 적어도 하나와 매칭될 수도 있다. 구체적으로, 안전 순위 범위(450)에 해당되는
Figure 112021120337261-pat00020
는 성별 정보(420)에 매칭되어 제 1 인퍼런스 데이터에 포함되고, 그리고
Figure 112021120337261-pat00021
은 질병 정보(440)에 매칭되어 제 1 인퍼런스 데이터에 포함될 수도 있다.
또한, 제 1 인퍼런스 데이터의 안전 파라미터가 성별 정보(420), 나이 정보(430) 또는 질병 정보(440) 중 적어도 2개에 대한 연관 순위가 안전 순위 이하인 파라미터일 수 있다. 이 경우, 제 1 인퍼런스 데이터는 도 5의 안전 순위 범위(450)의 행에 해당되는
Figure 112021120337261-pat00022
,
Figure 112021120337261-pat00023
Figure 112021120337261-pat00024
등과 같은 파라미터들 중 성별 정보(420), 나이 정보(430) 또는 질병 정보(440) 중 적어도 2개에 대응되는 파라미터가 안전 파라미터로 선택될 수 있다. 구체적으로, 도 5에서 안전 순위 범위(450)에 해당되면서 성별 정보(420) 및 나이 정보(430)에 대응하는
Figure 112021120337261-pat00025
파라미터가 안전 파라미터로 선택되어 제 1 인퍼런스 데이터에 포함될 수 있다.
또한, 도 5를 참조하여 본 개시의 제 2 인퍼런스 데이터에 대해 예를 들면, 사전 결정된 위험 순위가 3일 수 있다. 이 경우, 1에서 3까지의 연관 순위(410)에 대응되는 파라미터들인
Figure 112021120337261-pat00026
,
Figure 112021120337261-pat00027
,
Figure 112021120337261-pat00028
,
Figure 112021120337261-pat00029
Figure 112021120337261-pat00030
등은 위험 파라미터로 선택될 수 있다. 이와 같이, 제 2 인퍼런스 데이터는 위험 파라미터들을 포함하여 생성될 수 있다.
도 5를 참조하여 전술한 연관 순위, 안전 순위, 파라미터, 제 1 인퍼런스 데이터 및 프라이버시 정보는 예시들일 뿐이며, 전술한 예시들로 인해 본 개시의 연관 순위, 안전 순위, 파라미터, 제 1 인퍼런스 데이터 또는 프라이버시 정보가 제한되어 해석되지 않아야 할 것이다.
본 개시의 프라이버시 노출도는 프라이버시 정보의 노출 확률을 나타내는 수치일 수 있다. 구체적으로, 본 개시의 프라이버시 노출도는 신경망 모델에 제 1 인퍼런스 데이터 또는 제 2 인퍼런스 데이터를 입력하여 산출될 수 있다. 본 개시의 프라이버시 노출도는 백분율 또는 정수 등으로 표시될 수 있으나, 본 개시의 프라이버시 노출도의 표시 방법은 백분율 또는 정수로 제한되지 않는다.
본 개시의 신경망 모델은 바람직하게 가우시안 나이브 베이즈(GausianNB, Gaussian Naive Bayes), 결정 트리(DecisionTree), 랜덤 포레스트(RandomForest), 컨볼루션 뉴럴 네트워크(Convolution Neural Network) 중 하나일 수 있다.
또한, 본 개시의 신경망 모델은 인퍼런스 데이터를 입력 받아 프라이버시 노출도를 산출할 수 있다. 구체적으로, 본 개시의 신경망 모델은 제 1 인퍼런스 데이터에 포함된 안전 파라미터들 각각의 연관 순위를 조합하여 제 1 인퍼런스 데이터의 프라이버시 노출도를 산출할 수 있다. 또한, 본 개시의 신경망 모델은 제 2 인퍼런스 데이터에 포함된 위험 파라미터들 각각의 연관 순위를 조합하여 제 2 인퍼런스 데이터의 프라이버시 노출도를 산출할 수 있다.
즉, 본 개시의 신경망 모델은 제 1 인퍼런스 데이터 전체 또는 제 2 인퍼런스 데이터 전체가 노출될 경우 사용자의 프라이버시 정보가 노출될 확률을 산출할 수 있다. 또한, 신경망 모델은 인퍼런스 데이터와 관련된 프라이버시 정보에 기초하여 상이한 프라이버시 노출도를 산출할 수도 있다.
예를 들어, 인퍼런스 데이터와 관련된 프라이버시 정보가 성별 정보 및 나이 정보이고, 신경망 모델에 인퍼런스 데이터를 입력할 수 있다. 이 경우, 신경망 모델은 성별 정보에 대한 제 1 프라이버시 노출도를 산출하고, 나이 정보에 대한 제 2 프라이버시 노출도를 산출할 수 있다.
전술한 프라이버시 정보는 예시일 뿐이며, 전술한 예시들로 인해 본 개시의 프라이버시 정보가 제한되어 해석되지 않아야 할 것이다.
본 개시의 개인 인증용 정보는 심전도 신호 기반의 개인 인증에 사용되는 정보일 수 있다. 구체적으로, 개인 인증용 정보는 프라이버시 노출도가 사전 결정된 위험 임계값보다 낮은 경우, 제 1 인퍼런스 데이터 또는 프라이버시 노출도 중 적어도 하나에 기초하여 신경망 모델 또는 컴퓨팅 장치의 프로세서에서 생성될 수 있다. 이에 따라, 본 개시의 개인 인증용 정보는 제 1 인퍼런스 데이터에 포함된 하나 이상의 안전 파라미터들 또는 프라이버시 노출도 중 적어도 하나를 포함할 수 있다.
예를 들어, 사전 결정된 위험 임계값이 20%이고 프라이버시 노출도가 11%인 경우, 해당 프라이버시 노출도에 대응하는 제 1 인퍼런스 데이터에 기초하여 개인 인증용 정보가 생성될 수 있다. 전술한 위험 임계값 및 프라이버시 노출도는 예시일 뿐이며, 전술한 예시들로 인해 본 개시의 위험 임계값 또는 프라이버시 노출도가 제한되어 해석되지 않아야 할 것이다.
기존에는 심전도 신호로부터 추출된 파라미터들에 대해 전술한 본 개시의 프라이버시 노출도 또는 연관 순위를 계산하지 않았고, 추출된 파라미터들을 이용하여 개인 인증을 수행했다. 이와 달리, 본 개시에서는 심전도 신호로부터 추출된 파라미터들을 바로 사용하는 것이 아니라 개인 인증용 정보를 생성하고, 개인 인증용 정보에 기초하여 개인 인증이 진행하는 방법을 개시한다. 이와 같이 개인 인증용 정보를 이용하여 개인 인증이 진행되는 경우, 기존에 비해 사용자의 프라이버시 노출 확률이 낮아질 수 있다는 현저한 효과가 발생된다.
본 개시의 위험 분석 정보는 프라이버시 노출 확률이 비교적 높은 정보일 수 있으며, 프라이버시 노출 위험에 대해 연구하기 위해 사용되는 정보일 수 있다. 이에 따라, 위험 분석 정보는 전술한 개인 인증용 정보와는 달리 개인 인증에 사용될 경우 프라이버시 정보의 노출 확률이 높은 정보일 수 있다.
본 개시의 위험 분석 정보는 프라이버시 노출도 및 제 2 인퍼런스 데이터 중 적어도 하나에 기초하여 신경망 모델 또는 컴퓨팅 장치의 프로세서에서 생성될 수 있다. 구체적으로, 위험 분석 정보는 사전 결정된 분석 임계값보다 높은 프라이버시 노출도를 가지는 제 2 인퍼런스 데이터에 포함된 위험 파라미터들에 기초하여 위험 분석 정보를 생성할 수 있다. 여기서, 위험 분석 정보는 위험 파라미터들 중 적어도 하나 또는 프라이버시 노출도를 포함할 수 있고, 사전 결정된 분석 임계값은 전술한 위험 임계값과 동일한 값일 수도 있다.
본 개시의 유전 알고리즘은 최적화 문제를 해결하기 위해 공지된 유전 알고리즘일 수 있다. 구체적으로 본 개시의 유전 알고리즘은 파라미터들에 대한 평균, 표준 편차, 최소값 또는 최대값 중 적어도 하나에 기초하여, 연관 순위를 결정할 수 있다.
본 개시의 유전 알고리즘에 대한 프로그래밍 코드의 구체적인 예시가 도 6에 도시되어 있다.
도 6은 본 개시의 일 실시예에 따라 유전 알고리즘을 구현하기 위한 프로그래밍 코드를 예시적으로 도시한다.
도 6에 도시된 바와 같이, 본 개시의 유전 알고리즘은 기존의 유전 알고리즘을 변형한 것으로 매 Iteration 마다 가장 민감하게 반응하는 파라미터들을 출력한다. 여기서 민감하게 반응하는 것은 프라이버시 정보와 연관성이 높다는 의미일 수 있다. 도 6에 도시된 유전 알고리즘은 변이(mutation)를 허용하여 국소점과 최소값이 제외되는 문제를 해결할 수 있다.
도 6은 예시일 뿐이며, 본 개시의 유전 알고리즘을 구현하기 위한 프로그래밍 코드는 도 6에 도시된 바로 제한되지 않는다.
전술한 파라미터들에 대해 본 개시의 유전 알고리즘을 적용하여 프라이버시 정보와의 연관성을 측정하여 파라미터들의 연관 순위를 결정할 수 있다. 구체적으로, 본 개시의 유전 알고리즘을 파라미터들에 대해 적용하여, 프라이버시 정보 중 사용자의 성별, 나이 또는 질병 정보별로 파라미터들 각각의 연관 순위를 결정할 수 있다.
본 명세서에 걸쳐, 연산 모델, 신경망, 네트워크 함수, 뉴럴 네트워크(neural network)는 동일한 의미로 사용될 수 있다. 신경망은 일반적으로 노드라 지칭될 수 있는 상호 연결된 계산 단위들의 집합으로 구성될 수 있다. 이러한 노드들은 뉴런(neuron)들로 지칭될 수도 있다. 신경망은 적어도 하나 이상의 노드들을 포함하여 구성된다. 신경망들을 구성하는 노드(또는 뉴런)들은 하나 이상의 링크에 의해 상호 연결될 수 있다.
신경망 내에서, 링크를 통해 연결된 하나 이상의 노드들은 상대적으로 입력 노드 및 출력 노드의 관계를 형성할 수 있다. 입력 노드 및 출력 노드의 개념은 상대적인 것으로서, 하나의 노드에 대하여 출력 노드 관계에 있는 임의의 노드는 다른 노드와의 관계에서 입력 노드 관계에 있을 수 있으며, 그 역도 성립할 수 있다. 상술한 바와 같이, 입력 노드 대 출력 노드 관계는 링크를 중심으로 생성될 수 있다. 하나의 입력 노드에 하나 이상의 출력 노드가 링크를 통해 연결될 수 있으며, 그 역도 성립할 수 있다.
하나의 링크를 통해 연결된 입력 노드 및 출력 노드 관계에서, 출력 노드의 데이터는 입력 노드에 입력된 데이터에 기초하여 그 값이 결정될 수 있다. 여기서 입력 노드와 출력 노드를 상호 연결하는 링크는 가중치(weight)를 가질 수 있다. 가중치는 가변적일 수 있으며, 신경망이 원하는 기능을 수행하기 위해, 사용자 또는 알고리즘에 의해 가변 될 수 있다. 예를 들어, 하나의 출력 노드에 하나 이상의 입력 노드가 각각의 링크에 의해 상호 연결된 경우, 출력 노드는 상기 출력 노드와 연결된 입력 노드들에 입력된 값들 및 각각의 입력 노드들에 대응하는 링크에 설정된 가중치에 기초하여 출력 노드 값을 결정할 수 있다.
상술한 바와 같이, 신경망은 하나 이상의 노드들이 하나 이상의 링크를 통해 상호 연결되어 신경망 내에서 입력 노드 및 출력 노드 관계를 형성한다. 신경망 내에서 노드들과 링크들의 개수 및 노드들과 링크들 사이의 연관관계, 링크들 각각에 부여된 가중치의 값에 따라, 신경망의 특성이 결정될 수 있다. 예를 들어, 동일한 개수의 노드 및 링크들이 존재하고, 링크들의 가중치 값이 상이한 두 신경망이 존재하는 경우, 두 개의 신경망들은 서로 상이한 것으로 인식될 수 있다.
신경망은 하나 이상의 노드들의 집합으로 구성될 수 있다. 신경망을 구성하는 노드들의 부분 집합은 레이어(layer)를 구성할 수 있다. 신경망을 구성하는 노드들 중 일부는, 최초 입력 노드로부터의 거리들에 기초하여, 하나의 레이어(layer)를 구성할 수 있다. 예를 들어, 최초 입력 노드로부터 거리가 n인 노드들의 집합은, n 레이어를 구성할 수 있다. 최초 입력 노드로부터 거리는, 최초 입력 노드로부터 해당 노드까지 도달하기 위해 거쳐야 하는 링크들의 최소 개수에 의해 정의될 수 있다. 그러나, 이러한 레이어의 정의는 설명을 위한 임의적인 것으로서, 신경망 내에서 레이어의 차수는 상술한 것과 상이한 방법으로 정의될 수 있다. 예를 들어, 노드들의 레이어는 최종 출력 노드로부터 거리에 의해 정의될 수도 있다.
최초 입력 노드는 신경망 내의 노드들 중 다른 노드들과의 관계에서 링크를 거치지 않고 데이터가 직접 입력되는 하나 이상의 노드들을 의미할 수 있다. 또는, 신경망 네트워크 내에서, 링크를 기준으로 한 노드 간의 관계에 있어서, 링크로 연결된 다른 입력 노드들을 가지지 않는 노드들을 의미할 수 있다. 이와 유사하게, 최종 출력 노드는 신경망 내의 노드들 중 다른 노드들과의 관계에서, 출력 노드를 가지지 않는 하나 이상의 노드들을 의미할 수 있다. 또한, 히든 노드는 최초 입력 노드 및 최후 출력 노드가 아닌 신경망을 구성하는 노드들을 의미할 수 있다.
본 개시의 일 실시예에 따른 신경망은 입력 레이어의 노드의 개수가 출력 레이어의 노드의 개수와 동일할 수 있으며, 입력 레이어에서 히든 레이어로 진행됨에 따라 노드의 수가 감소하다가 다시 증가하는 형태의 신경망일 수 있다. 또한, 본 개시의 다른 일 실시예에 따른 신경망은 입력 레이어의 노드의 개수가 출력 레이어의 노드의 개수 보다 적을 수 있으며, 입력 레이어에서 히든 레이어로 진행됨에 따라 노드의 수가 감소하는 형태의 신경망일 수 있다. 또한, 본 개시의 또 다른 일 실시예에 따른 신경망은 입력 레이어의 노드의 개수가 출력 레이어의 노드의 개수보다 많을 수 있으며, 입력 레이어에서 히든 레이어로 진행됨에 따라 노드의 수가 증가하는 형태의 신경망일 수 있다. 본 개시의 또 다른 일 실시예에 따른 신경망은 상술한 신경망들의 조합된 형태의 신경망일 수 있다.
딥 뉴럴 네트워크(DNN: deep neural network, 심층신경망)는 입력 레이어와 출력 레이어 외에 복수의 히든 레이어를 포함하는 신경망을 의미할 수 있다. 딥 뉴럴 네트워크를 이용하면 데이터의 잠재적인 구조(latent structures)를 파악할 수 있다. 즉, 사진, 글, 비디오, 음성, 음악의 잠재적인 구조(예를 들어, 어떤 물체가 사진에 있는지, 글의 내용과 감정이 무엇인지, 음성의 내용과 감정이 무엇인지 등)를 파악할 수 있다. 딥 뉴럴 네트워크는 컨볼루션 뉴럴 네트워크(CNN: convolutional neural network), 리커런트 뉴럴 네트워크(RNN: recurrent neural network), 오토 인코더(auto encoder), GAN(Generative Adversarial Networks), 제한 볼츠만 머신(RBM: restricted boltzmann machine), 심층 신뢰 네트워크(DBN: deep belief network), Q 네트워크, U 네트워크, 샴 네트워크, 적대적 생성 네트워크(GAN: Generative Adversarial Network) 등을 포함할 수 있다. 전술한 딥 뉴럴 네트워크의 기재는 예시일 뿐이며 본 개시는 이에 제한되지 않는다.
본 개시의 일 실시예에서 네트워크 함수는 오토 인코더(autoencoder)를 포함할 수도 있다. 오토 인코더는 입력 데이터와 유사한 출력 데이터를 출력하기 위한 인공 신경망의 일종일 수 있다. 오토 인코더는 적어도 하나의 히든 레이어를 포함할 수 있으며, 홀수 개의 히든 레이어가 입출력 레이어 사이에 배치될 수 있다. 각각의 레이어의 노드의 수는 입력 레이어의 노드의 수에서 병목 레이어(인코딩)라는 중간 레이어로 축소되었다가, 병목 레이어에서 출력 레이어(입력 레이어와 대칭)로 축소와 대칭되어 확장될 수도 있다. 오토 인코더는 비선형 차원 감소를 수행할 수 있다. 입력 레이어 및 출력 레이어의 수는 입력 데이터의 전처리 이후에 차원과 대응될 수 있다. 오토 인코더 구조에서 인코더에 포함된 히든 레이어의 노드의 수는 입력 레이어에서 멀어질수록 감소하는 구조를 가질 수 있다. 병목 레이어(인코더와 디코더 사이에 위치하는 가장 적은 노드를 가진 레이어)의 노드의 수는 너무 작은 경우 충분한 양의 정보가 전달되지 않을 수 있으므로, 특정 수 이상(예를 들어, 입력 레이어의 절반 이상 등)으로 유지될 수도 있다.
뉴럴 네트워크는 교사 학습(supervised learning), 비교사 학습(unsupervised learning), 반교사학습(semi supervised learning), 또는 강화학습(reinforcement learning) 중 적어도 하나의 방식으로 학습될 수 있다. 뉴럴 네트워크의 학습은 뉴럴 네트워크가 특정한 동작을 수행하기 위한 지식을 뉴럴 네트워크에 적용하는 과정일 수 있다.
뉴럴 네트워크는 출력의 오류를 최소화하는 방향으로 학습될 수 있다. 뉴럴 네트워크의 학습에서 반복적으로 학습 데이터를 뉴럴 네트워크에 입력시키고 학습 데이터에 대한 뉴럴 네트워크의 출력과 타겟의 에러를 계산하고, 에러를 줄이기 위한 방향으로 뉴럴 네트워크의 에러를 뉴럴 네트워크의 출력 레이어에서부터 입력 레이어 방향으로 역전파(backpropagation)하여 뉴럴 네트워크의 각 노드의 가중치를 업데이트 하는 과정이다. 교사 학습의 경우 각각의 학습 데이터에 정답이 라벨링되어있는 학습 데이터를 사용하며(즉, 라벨링된 학습 데이터), 비교사 학습의 경우는 각각의 학습 데이터에 정답이 라벨링되어 있지 않을 수 있다. 즉, 예를 들어 데이터 분류에 관한 교사 학습의 경우의 학습 데이터는 학습 데이터 각각에 카테고리가 라벨링 된 데이터 일 수 있다. 라벨링된 학습 데이터가 뉴럴 네트워크에 입력되고, 뉴럴 네트워크의 출력(카테고리)과 학습 데이터의 라벨을 비교함으로써 오류(error)가 계산될 수 있다. 다른 예로, 데이터 분류에 관한 비교사 학습의 경우 입력인 학습 데이터가 뉴럴 네트워크 출력과 비교됨으로써 오류가 계산될 수 있다. 계산된 오류는 뉴럴 네트워크에서 역방향(즉, 출력 레이어에서 입력 레이어 방향)으로 역전파 되며, 역전파에 따라 뉴럴 네트워크의 각 레이어의 각 노드들의 연결 가중치가 업데이트 될 수 있다. 업데이트 되는 각 노드의 연결 가중치는 학습률(learning rate)에 따라 변화량이 결정될 수 있다. 입력 데이터에 대한 뉴럴 네트워크의 계산과 에러의 역전파는 학습 사이클(epoch)을 구성할 수 있다. 학습률은 뉴럴 네트워크의 학습 사이클의 반복 횟수에 따라 상이하게 적용될 수 있다. 예를 들어, 뉴럴 네트워크의 학습 초기에는 높은 학습률을 사용하여 뉴럴 네트워크가 빠르게 일정 수준의 성능을 확보하도록 하여 효율성을 높이고, 학습 후기에는 낮은 학습률을 사용하여 정확도를 높일 수 있다.
뉴럴 네트워크의 학습에서 일반적으로 학습 데이터는 실제 데이터(즉, 학습된 뉴럴 네트워크를 이용하여 처리하고자 하는 데이터)의 부분집합일 수 있으며, 따라서, 학습 데이터에 대한 오류는 감소하나 실제 데이터에 대해서는 오류가 증가하는 학습 사이클이 존재할 수 있다. 과적합(overfitting)은 이와 같이 학습 데이터에 과하게 학습하여 실제 데이터에 대한 오류가 증가하는 현상이다. 예를 들어, 노란색 고양이를 보여 고양이를 학습한 뉴럴 네트워크가 노란색 이외의 고양이를 보고는 고양이임을 인식하지 못하는 현상이 과적합의 일종일 수 있다. 과적합은 머신러닝 알고리즘의 오류를 증가시키는 원인으로 작용할 수 있다. 이러한 과적합을 막기 위하여 다양한 최적화 방법이 사용될 수 있다. 과적합을 막기 위해서는 학습 데이터를 증가시키거나, 레귤라이제이션(regularization), 학습의 과정에서 네트워크의 노드 일부를 비활성화하는 드롭아웃(dropout), 배치 정규화 레이어(batch normalization layer)의 활용 등의 방법이 적용될 수 있다.
본 개시의 신경망 모델은 학습용 인퍼런스 데이터에 대해 프라이버시 노출도가 라벨링 된 학습 데이터 세트를 이용하여 지도 학습으로 학습될 수도 있다. 또한, 프라이버시 노출도, 개인 인증용 정보 또는 위험 분석 정보 중 적어도 하나를 출력하기 위해, 신경망 모델의 학습에 전술한 본 개시의 위험 분석 정보 또는 개인 인증용 정보 중 적어도 하나가 학습 데이터로 사용될 수도 있다.
본 명세서에 걸쳐, 뉴럴 네트워크(neural network), 연산 모델, 신경망 모델, 신경망, 네트워크 함수는 동일한 의미로 사용될 수 있다. 이하에서는 신경망 모델로 통일하여 기술한다.
이하에서는 본 개시의 몇몇 실시예에 따른 심전도 신호 기반 개인 인증 방법을 수행하는 컴퓨팅 장치 및 시스템에 대해 설명한다.
도 1은 본 개시의 일 실시예에 따른 컴퓨팅 장치의 다양한 양태가 구현될 수 있는 시스템을 나타낸 개념도를 도시한다.
본 개시의 실시예들에 따른 시스템은 컴퓨팅 장치(100), 외부 서버(2000), 사용자 단말기(3000) 및 네트워크를 포함할 수 있다. 본 개시의 실시예들에 따른 컴퓨팅 장치(100), 외부 서버(2000) 및 사용자 단말기(3000)는 네트워크를 통해 본 개시의 일 실시예들에 따른 시스템을 위한 데이터 및 신호를 상호 송수신할 수 있다.
본 개시의 일 실시예에 따르면, 사용자 단말기(3000)는 컴퓨팅 장치(100)와 통신을 위한 메커니즘을 갖는 시스템에서의 임의의 형태의 엔티티(들)를 의미할 수 있다. 예를 들어, 이러한 사용자 단말기(3000)는 PC(personal computer), 노트북(note book), 모바일 단말기(mobile terminal), 스마트 폰(smart phone), 태블릿 PC(tablet pc), 스마트 워치(smart watch), 스마트 안경(smart glasses) 및 웨어러블 디바이스(wearable device) 등을 포함할 수 있으며, 유/무선 네트워크에 접속할 수 있는 모든 종류의 단말을 포함할 수 있다. 또한, 사용자 단말기(3000)는 에이전트, API(Application Programming Interface) 및 플러그-인(Plug-in) 중 적어도 하나에 의해 구현되는 임의의 서버를 포함할 수도 있다. 또한, 사용자 단말기(3000)는 애플리케이션 소스 및/또는 클라이언트 애플리케이션을 포함할 수 있다.
본 개시의 사용자 단말기(3000)는 사용자를 식별할 수 있는 개인 정보를 입력하고, 그리고 외부 서버(2000) 또는 컴퓨팅 장치(100) 중 적어도 하나에 대해 개인 정보를 수신하기 위한 단말기일 수 있다. 본 개시의 컴퓨팅 장치(100)는 사용자 단말기(3000)와 통합될 수도 있다. 즉, 이후에 도 2를 참조하여 설명되는 본 개시의 컴퓨팅 장치(100)는 사용자 단말기(3000)에 통합되어, 이후 도 3을 참조하여 설명되는 방법이 사용자 단말기(3000)에서 수행될 수도 있다.
본 개시의 외부 서버(2000)는 사용자의 개인 정보를 요청하거나 사용자를 식별하는 동작을 수행하는 외부 기관의 서버일 수 있다. 구체적으로, 외부 서버(2000)는 사용자를 인증하는 단계를 포함하는 임의의 방법을 수행하는 서버일 수 있다. 본 개시의 외부 서버(2000)는 사용자 단말기(3000) 또는 컴퓨팅 장치(100) 중 적어도 하나에 사용자의 신원을 확인할 수 있는 정보를 요청할 수 있다
예를 들어, 외부 서버(2000)는 은행, 병원, 보험 회사, 공공 기관 등과 같은 외부 기관의 서버일 수 있으나, 본 개시의 외부 서버(2000)와 관련된 외부 기관은 전술한 예시들로 제한되지 않는다.
또한, 본 개시의 외부 서버(2000)는 이후 자세히 설명되는 본 개시의 심전도 신호 기반 개인 인증 방법을 통해 생성되는 본 개시의 개인 인증용 정보를 요청할 수도 있다.
본 개시의 컴퓨팅 장치(100)의 구체적인 구성 및 각 구성에 대한 기술적 특징들은 하기의 도 2를 참조하여 자세히 후술하도록 한다.
도 2는 본 개시의 일 실시예에 따른 컴퓨팅 장치의 블록 구성도를 나타낸다.
도 2에 도시된 컴퓨팅 장치(100)의 구성은 간략화 하여 나타낸 예시일 뿐이다. 본 개시의 일 실시예에서 컴퓨팅 장치(100)는 컴퓨팅 장치(100)의 컴퓨팅 환경을 수행하기 위한 다른 구성들이 포함될 수 있고, 개시된 구성들 중 일부만이 컴퓨팅 장치(100)를 구성할 수도 있다.
컴퓨팅 장치(100)는 네트워크부(110), 프로세서(120) 및 메모리(130)를 포함할 수 있다.
프로세서(120)는 하나 이상의 코어로 구성될 수 있으며, 컴퓨팅 장치의 중앙 처리 장치(CPU: central processing unit), 범용 그래픽 처리 장치 (GPGPU: general purpose graphics processing unit), 텐서 처리 장치(TPU: tensor processing unit) 등의 데이터 분석, 딥러닝을 위한 프로세서를 포함할 수 있다. 프로세서(120)는 메모리(130)에 저장된 컴퓨터 프로그램을 판독하여 본 개시의 일 실시예에 따른 기계 학습을 위한 데이터 처리를 수행할 수 있다. 본 개시의 일실시예에 따라 프로세서(120)는 신경망의 학습을 위한 연산을 수행할 수 있다. 프로세서(120)는 딥러닝(DL: deep learning)에서 학습을 위한 입력 데이터의 처리, 입력 데이터에서의 피처 추출, 오차 계산, 역전파(backpropagation)를 이용한 신경망의 가중치 업데이트 등의 신경망의 학습을 위한 계산을 수행할 수 있다. 프로세서(120)의 CPU, GPGPU, 및 TPU 중 적어도 하나가 네트워크 함수의 학습을 처리할 수 있다. 예를 들어, CPU 와 GPGPU가 함께 네트워크 함수의 학습, 네트워크 함수를 이용한 데이터 분류를 처리할 수 있다. 또한, 본 개시의 일 실시예에서 복수의 컴퓨팅 장치의 프로세서를 함께 사용하여 네트워크 함수의 학습, 네트워크 함수를 이용한 데이터 분류를 처리할 수 있다. 또한, 본 개시의 일 실시예에 따른 컴퓨팅 장치에서 수행되는 컴퓨터 프로그램은 CPU, GPGPU 또는 TPU 실행가능 프로그램일 수 있다.
본 개시의 일 실시예에 따르면, 메모리(130)는 프로세서(120)가 생성하거나 결정한 임의의 형태의 정보 및 네트워크부(110)가 수신한 임의의 형태의 정보를 저장할 수 있다.
본 개시의 일 실시예에 따르면, 메모리(130)는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리 등), 램(Random Access Memory, RAM), SRAM(Static Random Access Memory), 롬(Read-Only Memory, ROM), EEPROM(Electrically Erasable Programmable Read-Only Memory), PROM(Programmable Read-Only Memory), 자기 메모리, 자기 디스크, 광디스크 중 적어도 하나의 타입의 저장매체를 포함할 수 있다. 컴퓨팅 장치(100)는 인터넷(internet) 상에서 상기 메모리(130)의 저장 기능을 수행하는 웹 스토리지(web storage)와 관련되어 동작할 수도 있다. 전술한 메모리에 대한 기재는 예시일 뿐, 본 개시는 이에 제한되지 않는다.
본 개시의 일 실시예에 따른 네트워크부(110)는 공중전화 교환망(PSTN: Public Switched Telephone Network), xDSL(x Digital Subscriber Line), RADSL(Rate Adaptive DSL), MDSL(Multi Rate DSL), VDSL(Very High Speed DSL), UADSL(Universal Asymmetric DSL), HDSL(High Bit Rate DSL) 및 근거리 통신망(LAN) 등과 같은 다양한 유선 통신 시스템들을 사용할 수 있다.
또한, 본 명세서에서 제시되는 네트워크부(110)는 CDMA(Code Division Multi Access), TDMA(Time Division Multi Access), FDMA(Frequency Division Multi Access), OFDMA(Orthogonal Frequency Division Multi Access), SC-FDMA(Single Carrier-FDMA) 및 다른 시스템들과 같은 다양한 무선 통신 시스템들을 사용할 수 있다.
본 개시에서 네트워크부(110)는 유선 및 무선 등과 같은 그 통신 양태를 가리지 않고 구성될 수 있으며, 단거리 통신망(PAN: Personal Area Network), 근거리 통신망(WAN: Wide Area Network) 등 다양한 통신망으로 구성될 수 있다. 또한, 상기 네트워크는 공지의 월드와이드웹(WWW: World Wide Web)일 수 있으며, 적외선(IrDA: Infrared Data Association) 또는 블루투스(Bluetooth)와 같이 단거리 통신에 이용되는 무선 전송 기술을 이용할 수도 있다.
본 명세서에서 설명된 기술들은 위에서 언급된 네트워크들뿐만 아니라, 다른 네트워크들에서도 사용될 수 있다.
이하에서는 본 개시의 일 실시예에 따라 프라이버시 보호를 위한 심전도 신호 기반 개인 인증 방법에 대해 설명한다.
도 3은 본 개시의 일 실시예에 따른 심전도 신호 기반 개인 인증 방법에 대한 순서도를 나타낸다.
본 개시의 컴퓨팅 장치(100)는 사용자의 심전도 신호에 기초하여, 하나 이상의 파라미터들을 추출하고, 파라미터들 각각에 대해 사용자의 프라이버시 정보와 관련된 정도를 나타내는 연관 순위를 계산(310)할 수 있다.
구체적으로, 네트워크부(110)를 통해 사용자의 심전도 신호를 포함하는 개인 정보를 수신할 수 있다. 프로세서(120)는 수신한 개인 정보의 심전도 신호를 식별하고, 심전도 신호에 기초하여 하나 이상의 파라미터들을 추출할 수 있다. 여기서 파라미터들 각각의 항목은 사전 결정될 수 있다. 즉, 심전도 신호에서 추출되기 위한 파라미터들의 종류 또는 유형에 대해서는 사전 결정될 수도 있다.
또한, 프로세서는 추출된 파라미터들 각각에 대해 사용자의 프라이버시 정보와 관련된 정도를 나타내는 연관 순위를 계산할 수 있다. 구체적으로, 프로세서(120)는 전술한 유전 알고리즘에 기초하여 사용자의 프라이버시 정보에 대해 파라미터들 각각의 연관 순위를 계산할 수 있다.
여기서 유전 알고리즘은 전술한 바와 같이 도 6에 도시된 코드를 통해 구현될 수 있으나, 본 개시의 유전 알고리즘은 도 6에 제한되지 않는다. 또한, 유전 알고리즘은 추출된 파라미터들에 대한 평균, 표준 편차, 최소값 또는 최대값 중 적어도 하나에 기초하여, 프라이버시 정보에 대해 연관 순위를 결정할 수 있다. 또한, 프라이버시 정보는 사용자의 성별 정보, 나이 정보 또는 질병 정보 중 적어도 하나를 포함할 수 있고, 질병 정보는 사용자가 보유하거나 또는 진단받은 이력이 있는 질병에 대한 진단 정보를 포함할 수 있다.
본 개시에서는 프로세서(120)에서 추출된 파라미터들에 대한 평균, 표준 편차, 최소값 또는 최대값 중 적어도 하나를 산출하고, 그리고 산출된 평균, 표준 편차, 최소값 또는 최대값 중 적어도 하나에 대해 유전 알고리즘을 적용하여 연관 순위를 계산할 수도 있다.
본 개시의 컴퓨팅 장치(100)는 연관 순위에 기초하여, 파라미터들 중 적어도 하나를 포함하는 제 1 인퍼런스 데이터를 생성(320)할 수 있다.
구체적으로, 프로세서(120)는 연관 순위에서 사전 결정된 안전 순위부터 가장 낮은 순위까지의 파라미터들을 안전 파라미터들로 선택할 수 있다. 프로세서(120)는 사용자의 프라이버시 정보 중 성별 정보, 나이 정보 또는 질병 정보 중 적어도 2개에 대한 연관 순위가 안전 순위 이하인 파라미터를 안전 파라미터로 선택할 수 있다.
또한, 프로세서(120)는 선택한 안전 파라미터들을 포함하는 제 1 인퍼런스 데이터를 생성할 수 있다. 구체적으로, 프로세서(120)는 안전 파라미터로 선택된 파라미터들 각각의 항목 및 그 항목에 대응하는 값을 포함하는 제 1 인퍼런스 데이터를 생성할 수 있다.
본 개시의 컴퓨팅 장치(100)는 제 1 인퍼런스 데이터를 신경망 모델에 입력하여 프라이버시 노출도를 획득하고, 프라이버시 노출도에 기초하여 개인 인증용 정보를 생성(330)할 수 있다.
구체적으로, 프로세서(120)는 신경망 모델로부터 획득한 프라이버시 노출도를 사젼 결정된 위험 임계값과 비교하고, 그 비교 결과에 기초하여 개인 인증용 정보를 생성할지 여부를 결정할 수 있다. 또한, 프로세서(120)는 프라이버시 노출도가 사전 결정된 위험 임계값보다 낮은 경우, 제 1 인퍼런스 데이터에 기초하여 개인 인증용 정보를 생성할 수 있다.
또한, 프로세서(120)는 프라이버시 노출도가 사전 결정된 위험 임계값보다 높은 경우, 제 1 인퍼런스 데이터를 제 2 인퍼런스 데이터로 결정하고, 제 2 인퍼런스 데이터에 기초하여 위험 분석 정보로 생성할 수도 있다.
전술한 바와 같이, 본 개시의 개인 인증용 정보는 제 1 인퍼런스 데이터의 하나 이상의 안전 파라미터들 또는 프라이버시 노출도 중 적어도 하나를 포함할 수 있다.
또한, 전술한 바와 같이 본 개시의 신경망 모델은 가우시안 나이브 베이즈, 결정 트리, 랜덤 포레스트, 컨볼루션 뉴럴 네트워크 중 하나일 수 있다. 바람직하게, 본 개시의 신경망 모델은 랜덤 포레스트의 신경망 모델일 수 있다.
본 개시의 컴퓨팅 장치(100)는 네트워크부(110)를 통해 개인 인증용 정보를 외부 서버(2000) 또는 사용자 단말기(3000)중 적어도 하나로 전송할 수 있다. 또한, 컴퓨팅 장치(100)는 메모리(130)에 개인 인증용 정보를 저장할 수도 있다. 또한, 본 개시의 프로세서(120)는 개인 인증용 정보에 기초하여 전술한 위험 임계값을 재설정하거나, 신경망 모델의 학습 데이터 세트에 추가할 수도 있다.
추가적으로, 본 개시의 컴퓨팅 장치(100)는 심전도 신호의 프라이버시 노출 위험에 대해 분석할 수 있는 위험 분석 정보를 생성하는 방법을 하기와 같이 수행할 수도 있다.
구체적으로, 프로세서(120)는 연관 순위에서 1순위부터 사전 결정된 위험 순위까지의 파라미터들을 위험 파라미터들로 선택할 수 있다. 프로세서(120)는 프라이버시 정보에 대해 연관 순위에서 1순위부터 사전 결정된 위험 순위까지의 파라미터들을 위험 파라미터들로 선택할 수 있다. 또한, 프로세서(120)는 사용자의 프라이버시 정보 중 성별 정보, 나이 정보 또는 질병 정보 중 적어도 2개에 대한 연관 순위가 위험 순위 이상인 파라미터를 안전 파라미터로 선택할 수도 있다.
본 개시의 프로세서(120)는 선택한 위험 파라미터들을 포함하는 제 2 인퍼런스 데이터를 생성할 수 있다. 구체적으로, 프로세서(120)는 위험 파라미터들 각각의 항목 및 그 항목에 대응하는 값을 포함하는 제 2 인퍼런스 데이터를 생성할 수 있다.
본 개시의 프로세서(120)는 제 2 인퍼런스 데이터를 전술한 신경망 모델에 입력하여, 프라이버시 노출도를 획득할 수 있다.
또한, 프로세서(120)는 프라이버시 노출도 및 제 2 인퍼런스 데이터 중 적어도 하나에 기초하여 위험 분석 정보를 생성할 수 있다. 구체적으로, 프로세서(120)는 획득한 프라이버시 노출도를 사전 결정된 분석 임계값과 비교하고, 그 비교 결과에 기초하여 위험 분석 정보를 생성할지 여부를 결정할 수 있다. 프로세서(120)는 획득한 프라이버시 노출도가 사전 결정된 분석 임계값보다 높은 경우, 제 2 인퍼런스 데이터에 기초하여 위험 분석 정보를 생성할 수 있다.
또한, 본 개시의 컴퓨팅 장치(100)는 네트워크부(110)를 통해 위험 분석 정보를 외부 서버(2000) 또는 사용자 단말기(3000)중 적어도 하나로 전송할 수 있다. 또한, 컴퓨팅 장치(100)는 메모리(130)에 위험 분석 정보를 저장할 수도 있다. 또한, 본 개시의 프로세서(120)는 위험 분석 정보에 기초하여 분석 임계값을 재설정하거나, 신경망 모델의 학습 데이터 세트에 생성한 개인 인증용 정보를 추가할 수도 있다.
도 7은 본 개시의 실시예들이 구현될 수 있는 예시적인 컴퓨팅 환경에 대한 간략하고 일반적인 개략도이다.
본 개시가 일반적으로 컴퓨팅 장치에 의해 구현될 수 있는 것으로 전술되었지만, 당업자라면 본 개시가 하나 이상의 컴퓨터 상에서 실행될 수 있는 컴퓨터 실행가능 명령어 및/또는 기타 프로그램 모듈들과 결합되어 및/또는 하드웨어와 소프트웨어의 조합으로써 구현될 수 있다는 것을 잘 알 것이다.
일반적으로, 프로그램 모듈은 특정의 태스크를 수행하거나 특정의 추상 데이터 유형을 구현하는 루틴, 프로그램, 컴포넌트, 데이터 구조, 기타 등등을 포함한다. 또한, 당업자라면 본 개시의 방법이 단일-프로세서 또는 멀티프로세서 컴퓨터 시스템, 미니컴퓨터, 메인프레임 컴퓨터는 물론 퍼스널 컴퓨터, 핸드헬드(handheld) 컴퓨팅 장치, 마이크로프로세서-기반 또는 프로그램가능 가전 제품, 기타 등등(이들 각각은 하나 이상의 연관된 장치와 연결되어 동작할 수 있음)을 비롯한 다른 컴퓨터 시스템 구성으로 실시될 수 있다는 것을 잘 알 것이다.
본 개시의 설명된 실시예들은 또한 어떤 태스크들이 통신 네트워크를 통해 연결되어 있는 원격 처리 장치들에 의해 수행되는 분산 컴퓨팅 환경에서 실시될 수 있다. 분산 컴퓨팅 환경에서, 프로그램 모듈은 로컬 및 원격 메모리 저장 장치 둘 다에 위치할 수 있다.
컴퓨터는 통상적으로 다양한 컴퓨터 판독가능 매체를 포함한다. 컴퓨터에 의해 액세스 가능한 매체는 그 어떤 것이든지 컴퓨터 판독가능 매체가 될 수 있고, 이러한 컴퓨터 판독가능 매체는 휘발성 및 비휘발성 매체, 일시적(transitory) 및 비일시적(non-transitory) 매체, 이동식 및 비-이동식 매체를 포함한다. 제한이 아닌 예로서, 컴퓨터 판독가능 매체는 컴퓨터 판독가능 저장 매체 및 컴퓨터 판독가능 전송 매체를 포함할 수 있다. 컴퓨터 판독가능 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보를 저장하는 임의의 방법 또는 기술로 구현되는 휘발성 및 비휘발성 매체, 일시적 및 비-일시적 매체, 이동식 및 비이동식 매체를 포함한다. 컴퓨터 판독가능 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 기타 메모리 기술, CD-ROM, DVD(digital video disk) 또는 기타 광 디스크 저장 장치, 자기 카세트, 자기 테이프, 자기 디스크 저장 장치 또는 기타 자기 저장 장치, 또는 컴퓨터에 의해 액세스될 수 있고 원하는 정보를 저장하는 데 사용될 수 있는 임의의 기타 매체를 포함하지만, 이에 한정되지 않는다.
컴퓨터 판독가능 전송 매체는 통상적으로 반송파(carrier wave) 또는 기타 전송 메커니즘(transport mechanism)과 같은 피변조 데이터 신호(modulated data signal)에 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터 등을 구현하고 모든 정보 전달 매체를 포함한다. 피변조 데이터 신호라는 용어는 신호 내에 정보를 인코딩하도록 그 신호의 특성들 중 하나 이상을 설정 또는 변경시킨 신호를 의미한다. 제한이 아닌 예로서, 컴퓨터 판독가능 전송 매체는 유선 네트워크 또는 직접 배선 접속(direct-wired connection)과 같은 유선 매체, 그리고 음향, RF, 적외선, 기타 무선 매체와 같은 무선 매체를 포함한다. 상술된 매체들 중 임의의 것의 조합도 역시 컴퓨터 판독가능 전송 매체의 범위 안에 포함되는 것으로 한다.
컴퓨터(1102)를 포함하는 본 개시의 여러가지 측면들을 구현하는 예시적인 환경(1100)이 나타내어져 있으며, 컴퓨터(1102)는 처리 장치(1104), 시스템 메모리(1106) 및 시스템 버스(1108)를 포함한다. 시스템 버스(1108)는 시스템 메모리(1106)(이에 한정되지 않음)를 비롯한 시스템 컴포넌트들을 처리 장치(1104)에 연결시킨다. 처리 장치(1104)는 다양한 상용 프로세서들 중 임의의 프로세서일 수 있다. 듀얼 프로세서 및 기타 멀티프로세서 아키텍처도 역시 처리 장치(1104)로서 이용될 수 있다.
시스템 버스(1108)는 메모리 버스, 주변장치 버스, 및 다양한 상용 버스 아키텍처 중 임의의 것을 사용하는 로컬 버스에 추가적으로 상호 연결될 수 있는 몇 가지 유형의 버스 구조 중 임의의 것일 수 있다. 시스템 메모리(1106)는 판독 전용 메모리(ROM)(1110) 및 랜덤 액세스 메모리(RAM)(1112)를 포함한다. 기본 입/출력 시스템(BIOS)은 ROM, EPROM, EEPROM 등의 비휘발성 메모리(1110)에 저장되며, 이 BIOS는 시동 중과 같은 때에 컴퓨터(1102) 내의 구성요소들 간에 정보를 전송하는 일을 돕는 기본적인 루틴을 포함한다. RAM(1112)은 또한 데이터를 캐싱하기 위한 정적 RAM 등의 고속 RAM을 포함할 수 있다.
컴퓨터(1102)는 또한 내장형 하드 디스크 드라이브(HDD)(1114)(예를 들어, EIDE, SATA)-이 내장형 하드 디스크 드라이브(1114)는 또한 적당한 섀시(도시 생략) 내에서 외장형 용도로 구성될 수 있음-, 자기 플로피 디스크 드라이브(FDD)(1116)(예를 들어, 이동식 디스켓(1118)으로부터 판독을 하거나 그에 기록을 하기 위한 것임), 및 광 디스크 드라이브(1120)(예를 들어, CD-ROM 디스크(1122)를 판독하거나 DVD 등의 기타 고용량 광 매체로부터 판독을 하거나 그에 기록을 하기 위한 것임)를 포함한다. 하드 디스크 드라이브(1114), 자기 디스크 드라이브(1116) 및 광 디스크 드라이브(1120)는 각각 하드 디스크 드라이브 인터페이스(1124), 자기 디스크 드라이브 인터페이스(1126) 및 광 드라이브 인터페이스(1128)에 의해 시스템 버스(1108)에 연결될 수 있다. 외장형 드라이브 구현을 위한 인터페이스(1124)는 USB(Universal Serial Bus) 및 IEEE 1394 인터페이스 기술 중 적어도 하나 또는 그 둘 다를 포함한다.
이들 드라이브 및 그와 연관된 컴퓨터 판독가능 매체는 데이터, 데이터 구조, 컴퓨터 실행가능 명령어, 기타 등등의 비휘발성 저장을 제공한다. 컴퓨터(1102)의 경우, 드라이브 및 매체는 임의의 데이터를 적당한 디지털 형식으로 저장하는 것에 대응한다. 상기에서의 컴퓨터 판독가능 매체에 대한 설명이 HDD, 이동식 자기 디스크, 및 CD 또는 DVD 등의 이동식 광 매체를 언급하고 있지만, 당업자라면 집 드라이브(zip drive), 자기 카세트, 플래쉬 메모리 카드, 카트리지, 기타 등등의 컴퓨터에 의해 판독가능한 다른 유형의 매체도 역시 예시적인 운영 환경에서 사용될 수 있으며 또 임의의 이러한 매체가 본 개시의 방법들을 수행하기 위한 컴퓨터 실행가능 명령어를 포함할 수 있다는 것을 잘 알 것이다.
운영 체제(1130), 하나 이상의 애플리케이션 프로그램(1132), 기타 프로그램 모듈(1134) 및 프로그램 데이터(1136)를 비롯한 다수의 프로그램 모듈이 드라이브 및 RAM(1112)에 저장될 수 있다. 운영 체제, 애플리케이션, 모듈 및/또는 데이터의 전부 또는 그 일부분이 또한 RAM(1112)에 캐싱될 수 있다. 본 개시가 여러가지 상업적으로 이용가능한 운영 체제 또는 운영 체제들의 조합에서 구현될 수 있다는 것을 잘 알 것이다.
사용자는 하나 이상의 유선/무선 입력 장치, 예를 들어, 키보드(1138) 및 마우스(1140) 등의 포인팅 장치를 통해 컴퓨터(1102)에 명령 및 정보를 입력할 수 있다. 기타 입력 장치(도시 생략)로는 마이크, IR 리모콘, 조이스틱, 게임 패드, 스타일러스 펜, 터치 스크린, 기타 등등이 있을 수 있다. 이들 및 기타 입력 장치가 종종 시스템 버스(1108)에 연결되어 있는 입력 장치 인터페이스(1142)를 통해 처리 장치(1104)에 연결되지만, 병렬 포트, IEEE 1394 직렬 포트, 게임 포트, USB 포트, IR 인터페이스, 기타 등등의 기타 인터페이스에 의해 연결될 수 있다.
모니터(1144) 또는 다른 유형의 디스플레이 장치도 역시 비디오 어댑터(1146) 등의 인터페이스를 통해 시스템 버스(1108)에 연결된다. 모니터(1144)에 부가하여, 컴퓨터는 일반적으로 스피커, 프린터, 기타 등등의 기타 주변 출력 장치(도시 생략)를 포함한다.
컴퓨터(1102)는 유선 및/또는 무선 통신을 통한 원격 컴퓨터(들)(1148) 등의 하나 이상의 원격 컴퓨터로의 논리적 연결을 사용하여 네트워크화된 환경에서 동작할 수 있다. 원격 컴퓨터(들)(1148)는 워크스테이션, 컴퓨팅 디바이스 컴퓨터, 라우터, 퍼스널 컴퓨터, 휴대용 컴퓨터, 마이크로프로세서-기반 오락 기기, 피어 장치 또는 기타 통상의 네트워크 노드일 수 있으며, 일반적으로 컴퓨터(1102)에 대해 기술된 구성요소들 중 다수 또는 그 전부를 포함하지만, 간략함을 위해, 메모리 저장 장치(1150)만이 도시되어 있다. 도시되어 있는 논리적 연결은 근거리 통신망(LAN)(1152) 및/또는 더 큰 네트워크, 예를 들어, 원거리 통신망(WAN)(1154)에의 유선/무선 연결을 포함한다. 이러한 LAN 및 WAN 네트워킹 환경은 사무실 및 회사에서 일반적인 것이며, 인트라넷 등의 전사적 컴퓨터 네트워크(enterprise-wide computer network)를 용이하게 해주며, 이들 모두는 전세계 컴퓨터 네트워크, 예를 들어, 인터넷에 연결될 수 있다.
LAN 네트워킹 환경에서 사용될 때, 컴퓨터(1102)는 유선 및/또는 무선 통신 네트워크 인터페이스 또는 어댑터(1156)를 통해 로컬 네트워크(1152)에 연결된다. 어댑터(1156)는 LAN(1152)에의 유선 또는 무선 통신을 용이하게 해줄 수 있으며, 이 LAN(1152)은 또한 무선 어댑터(1156)와 통신하기 위해 그에 설치되어 있는 무선 액세스 포인트를 포함하고 있다. WAN 네트워킹 환경에서 사용될 때, 컴퓨터(1102)는 모뎀(1158)을 포함할 수 있거나, WAN(1154) 상의 통신 컴퓨팅 디바이스에 연결되거나, 또는 인터넷을 통하는 등, WAN(1154)을 통해 통신을 설정하는 기타 수단을 갖는다. 내장형 또는 외장형 및 유선 또는 무선 장치일 수 있는 모뎀(1158)은 직렬 포트 인터페이스(1142)를 통해 시스템 버스(1108)에 연결된다. 네트워크화된 환경에서, 컴퓨터(1102)에 대해 설명된 프로그램 모듈들 또는 그의 일부분이 원격 메모리/저장 장치(1150)에 저장될 수 있다. 도시된 네트워크 연결이 예시적인 것이며 컴퓨터들 사이에 통신 링크를 설정하는 기타 수단이 사용될 수 있다는 것을 잘 알 것이다.
컴퓨터(1102)는 무선 통신으로 배치되어 동작하는 임의의 무선 장치 또는 개체, 예를 들어, 프린터, 스캐너, 데스크톱 및/또는 휴대용 컴퓨터, PDA(portable data assistant), 통신 위성, 무선 검출가능 태그와 연관된 임의의 장비 또는 장소, 및 전화와 통신을 하는 동작을 한다. 이것은 적어도 Wi-Fi 및 블루투스 무선 기술을 포함한다. 따라서, 통신은 종래의 네트워크에서와 같이 미리 정의된 구조이거나 단순하게 적어도 2개의 장치 사이의 애드혹 통신(ad hoc communication)일 수 있다.
Wi-Fi(Wireless Fidelity)는 유선 없이도 인터넷 등으로의 연결을 가능하게 해준다. Wi-Fi는 이러한 장치, 예를 들어, 컴퓨터가 실내에서 및 실외에서, 즉 기지국의 통화권 내의 아무 곳에서나 데이터를 전송 및 수신할 수 있게 해주는 셀 전화와 같은 무선 기술이다. Wi-Fi 네트워크는 안전하고 신뢰성 있으며 고속인 무선 연결을 제공하기 위해 IEEE 802.11(a, b, g, 기타)이라고 하는 무선 기술을 사용한다. 컴퓨터를 서로에, 인터넷에 및 유선 네트워크(IEEE 802.3 또는 이더넷을 사용함)에 연결시키기 위해 Wi-Fi가 사용될 수 있다. Wi-Fi 네트워크는 비인가 2.4 및 5GHz 무선 대역에서, 예를 들어, 11Mbps(802.11a) 또는 54 Mbps(802.11b) 데이터 레이트로 동작하거나, 양 대역(듀얼 대역)을 포함하는 제품에서 동작할 수 있다.
본 개시의 기술 분야에서 통상의 지식을 가진 자는 정보 및 신호들이 임의의 다양한 상이한 기술들 및 기법들을 이용하여 표현될 수 있다는 것을 이해할 것이다. 예를 들어, 위의 설명에서 참조될 수 있는 데이터, 지시들, 명령들, 정보, 신호들, 비트들, 심볼들 및 칩들은 전압들, 전류들, 전자기파들, 자기장들 또는 입자들, 광학장들 또는 입자들, 또는 이들의 임의의 결합에 의해 표현될 수 있다.
본 개시의 기술 분야에서 통상의 지식을 가진 자는 여기에 개시된 실시예들과 관련하여 설명된 다양한 예시적인 논리 블록들, 모듈들, 프로세서들, 수단들, 회로들 및 알고리즘 단계들이 전자 하드웨어, (편의를 위해, 여기에서 소프트웨어로 지칭되는) 다양한 형태들의 프로그램 또는 설계 코드 또는 이들 모두의 결합에 의해 구현될 수 있다는 것을 이해할 것이다. 하드웨어 및 소프트웨어의 이러한 상호 호환성을 명확하게 설명하기 위해, 다양한 예시적인 컴포넌트들, 블록들, 모듈들, 회로들 및 단계들이 이들의 기능과 관련하여 위에서 일반적으로 설명되었다. 이러한 기능이 하드웨어 또는 소프트웨어로서 구현되는지 여부는 특정한 애플리케이션 및 전체 시스템에 대하여 부과되는 설계 제약들에 따라 좌우된다. 본 개시의 기술 분야에서 통상의 지식을 가진 자는 각각의 특정한 애플리케이션에 대하여 다양한 방식들로 설명된 기능을 구현할 수 있으나, 이러한 구현 결정들은 본 개시의 범위를 벗어나는 것으로 해석되어서는 안 될 것이다.
여기서 제시된 다양한 실시예들은 방법, 장치, 또는 표준 프로그래밍 및/또는 엔지니어링 기술을 사용한 제조 물품(article)으로 구현될 수 있다. 용어 제조 물품은 임의의 컴퓨터-판독가능 저장장치로부터 액세스 가능한 컴퓨터 프로그램, 캐리어, 또는 매체(media)를 포함한다. 예를 들어, 컴퓨터-판독가능 저장매체는 자기 저장 장치(예를 들면, 하드 디스크, 플로피 디스크, 자기 스트립, 등), 광학 디스크(예를 들면, CD, DVD, 등), 스마트 카드, 및 플래쉬 메모리 장치(예를 들면, EEPROM, 카드, 스틱, 키 드라이브, 등)를 포함하지만, 이들로 제한되는 것은 아니다. 또한, 여기서 제시되는 다양한 저장 매체는 정보를 저장하기 위한 하나 이상의 장치 및/또는 다른 기계-판독가능한 매체를 포함한다.
제시된 프로세스들에 있는 단계들의 특정한 순서 또는 계층 구조는 예시적인 접근들의 일례임을 이해하도록 한다. 설계 우선순위들에 기반하여, 본 개시의 범위 내에서 프로세스들에 있는 단계들의 특정한 순서 또는 계층 구조가 재배열될 수 있다는 것을 이해하도록 한다. 첨부된 방법 청구항들은 샘플 순서로 다양한 단계들의 엘리먼트들을 제공하지만 제시된 특정한 순서 또는 계층 구조에 한정되는 것을 의미하지는 않는다.
제시된 실시예들에 대한 설명은 임의의 본 개시의 기술 분야에서 통상의 지식을 가진 자가 본 개시를 이용하거나 또는 실시할 수 있도록 제공된다. 이러한 실시예들에 대한 다양한 변형들은 본 개시의 기술 분야에서 통상의 지식을 가진 자에게 명백할 것이며, 여기에 정의된 일반적인 원리들은 본 개시의 범위를 벗어남이 없이 다른 실시예들에 적용될 수 있다. 그리하여, 본 개시는 여기에 제시된 실시예들로 한정되는 것이 아니라, 여기에 제시된 원리들 및 신규한 특징들과 일관되는 최광의의 범위에서 해석되어야 할 것이다.

Claims (11)

  1. 컴퓨팅 장치에서 수행되는 심전도 신호 기반 개인 인증 방법으로서, 상기 방법은,
    사용자의 심전도 신호로부터 P 피크, Q 피크, R 피크, S 피크 및 T 피크를 포함하는 피크들을 식별하는 단계;
    상기 피크들에 기초하여 P 파형, Q 파형, R 파형, S 파형 및 T 파형 각각의 진폭(amplitude)들을 산출하는 단계;
    하나 이상의 파라미터들 각각을 계산하기 위한 수식을 이용하여 상기 피크들 및 상기 진폭들로부터 상기 하나 이상의 파라미터들을 계산하는 단계;
    상기 파라미터들 각각에 대해 상기 사용자의 프라이버시 정보와 관련된 정도를 나타내는 연관 순위를 계산하는 단계;
    상기 연관 순위에 기초하여, 상기 파라미터들 중 적어도 하나를 포함하는 제 1 인퍼런스 데이터를 생성하는 단계; 및
    상기 제 1 인퍼런스 데이터를 신경망 모델에 입력하여 프라이버시 노출도를 획득하고, 상기 프라이버시 노출도에 기초하여 개인 인증용 정보를 생성하는 단계;
    를 포함하고,
    상기 사용자의 프라이버시 정보는,
    상기 사용자가 보유하거나 또는 진단받은 이력이 있는 질병에 대한 진단 정보를 포함하는 질병 정보;
    를 포함하는,
    심전도 신호 기반 개인 인증 방법.
  2. 제 1 항에 있어서,
    상기 사용자의 프라이버시 정보는,
    상기 사용자의 성별 정보 또는 나이 정보 중 적어도 하나를 포함하는,
    심전도 신호 기반 개인 인증 방법.
  3. 제 1 항에 있어서,
    상기 연관 순위를 계산하는 단계는,
    유전 알고리즘에 기초하여, 상기 사용자의 프라이버시 정보 중 성별 정보, 나이 정보 또는 질병 정보 중 적어도 하나에 대해 상기 파라미터들 각각의 상기 연관 순위를 계산하는 단계;
    를 포함하는,
    심전도 신호 기반 개인 인증 방법.
  4. 제 3 항에 있어서,
    상기 유전 알고리즘은,
    상기 파라미터들에 대한 평균, 표준 편차, 최소값 또는 최대값 중 적어도 하나에 기초하여, 상기 연관 순위를 결정하는,
    심전도 신호 기반 개인 인증 방법.
  5. 제 1 항에 있어서,
    상기 제 1 인퍼런스 데이터를 생성하는 단계는,
    상기 연관 순위에서 사전 결정된 안전 순위부터 가장 낮은 순위까지의 파라미터들을 안전 파라미터들로 선택하는 단계; 및
    상기 안전 파라미터들을 포함하는 상기 제 1 인퍼런스 데이터를 생성하는 단계;
    를 포함하는,
    심전도 신호 기반 개인 인증 방법.
  6. 제 5 항에 있어서,
    상기 연관 순위에서 사전 결정된 안전 순위부터 가장 낮은 순위까지의 파라미터들을 안전 파라미터들로 선택하는 단계는,
    상기 사용자의 프라이버시 정보 중 성별 정보, 나이 정보 또는 질병 정보 중 적어도 2개에 대한 상기 연관 순위가 상기 안전 순위 이하인 파라미터를 상기 안전 파라미터로 선택하는 단계;
    를 포함하는,
    심전도 신호 기반 개인 인증 방법.
  7. 제 1 항에 있어서,
    상기 신경망 모델은,
    가우시안 나이브 베이즈(GausianNB, Gaussian Naive Bayes), 결정 트리(DecisionTree), 랜덤 포레스트(RandomForest), 컨볼루션 뉴럴 네트워크(Convolution Neural Network) 중 하나인,
    심전도 신호 기반 개인 인증 방법.
  8. 제 1 항에 있어서,
    상기 개인 인증용 정보를 생성하는 단계는,
    상기 프라이버시 노출도가 사전 결정된 위험 임계값보다 낮은 경우, 상기 제 1 인퍼런스 데이터에 기초하여 상기 개인 인증용 정보를 생성하는 단계;
    를 더 포함하고, 그리고
    상기 개인 인증용 정보는,
    상기 제 1 인퍼런스 데이터의 하나 이상의 안전 파라미터들 또는 상기 프라이버시 노출도 중 적어도 하나를 포함하는,
    심전도 신호 기반 개인 인증 방법.
  9. 제 1 항에 있어서,
    상기 연관 순위에서 1순위부터 사전 결정된 위험 순위까지의 파라미터들을 위험 파라미터들로 선택하는 단계;
    상기 위험 파라미터들을 포함하는 제 2 인퍼런스 데이터를 생성하는 단계;
    상기 제 2 인퍼런스 데이터를 상기 신경망 모델에 입력하여, 상기 프라이버시 노출도를 획득하는 단계; 및
    상기 프라이버시 노출도 및 상기 제 2 인퍼런스 데이터 중 적어도 하나에 기초하여 위험 분석 정보를 생성하는 단계;
    를 더 포함하는,
    심전도 신호 기반 개인 인증 방법.
  10. 제 1 항에 있어서,
    상기 개인 인증용 정보에 기초하여, 상기 사용자를 인증하는 단계;
    를 더 포함하는,
    심전도 신호 기반 개인 인증 방법.
  11. 심전도 신호에 기초하여 개인 인증을 하기 위한 컴퓨팅 장치로서, 상기 컴퓨팅 장치는,
    메모리;
    네트워크부; 및
    프로세서;
    를 포함하고, 그리고
    상기 프로세서는,
    사용자의 심전도 신호로부터 P 피크, Q 피크, R 피크, S 피크 및 T 피크를 포함하는 피크들을 식별하고,
    상기 피크들에 기초하여 P 파형, Q 파형, R 파형, S 파형 및 T 파형 각각의 진폭(amplitude)들을 산출하고,
    하나 이상의 파라미터들 각각을 계산하기 위한 수식을 이용하여 상기 피크들 및 상기 진폭들로부터 상기 하나 이상의 파라미터들을 계산하고,
    상기 파라미터들 각각에 대해 상기 사용자의 프라이버시 정보와 관련된 정도를 나타내는 연관 순위를 계산하고,
    상기 연관 순위에 기초하여, 상기 파라미터들 중 적어도 하나를 포함하는 제 1 인퍼런스 데이터를 생성하고, 그리고
    상기 제 1 인퍼런스 데이터를 신경망 모델에 입력하여 프라이버시 노출도를 획득하고, 상기 프라이버시 노출도에 기초하여 개인 인증용 정보를 생성하고,
    상기 사용자의 프라이버시 정보는,
    상기 사용자가 보유하거나 또는 진단받은 이력이 있는 질병에 대한 진단 정보를 포함하는 질병 정보;
    를 포함하는,
    심전도 신호에 기초하여 개인 인증을 하기 위한 컴퓨팅 장치.
KR1020210140449A 2021-10-20 2021-10-20 프라이버시를 보호하는 심전도 기반의 개인 인증 기법 KR102545641B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210140449A KR102545641B1 (ko) 2021-10-20 2021-10-20 프라이버시를 보호하는 심전도 기반의 개인 인증 기법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210140449A KR102545641B1 (ko) 2021-10-20 2021-10-20 프라이버시를 보호하는 심전도 기반의 개인 인증 기법

Publications (2)

Publication Number Publication Date
KR20230056432A KR20230056432A (ko) 2023-04-27
KR102545641B1 true KR102545641B1 (ko) 2023-06-20

Family

ID=86100463

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210140449A KR102545641B1 (ko) 2021-10-20 2021-10-20 프라이버시를 보호하는 심전도 기반의 개인 인증 기법

Country Status (1)

Country Link
KR (1) KR102545641B1 (ko)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102501838B1 (ko) * 2016-02-01 2023-02-23 삼성전자주식회사 심전도 신호를 이용한 인증 장치 및 방법
KR102022510B1 (ko) 2018-11-30 2019-09-18 가천대학교 산학협력단 심전도 신호를 이용한 개인 인증 방법 및 장치
KR20210060246A (ko) * 2019-11-18 2021-05-26 삼성전자주식회사 생체 데이터를 획득하는 장치 및 그 방법

Also Published As

Publication number Publication date
KR20230056432A (ko) 2023-04-27

Similar Documents

Publication Publication Date Title
KR102264498B1 (ko) 유병 확률 예측을 위한 컴퓨터 프로그램
KR102490060B1 (ko) 신경망 모델을 활용한 부분적인 이미지 변환 방법
Rahman et al. Prediction of brain stroke using machine learning algorithms and deep neural network techniques
US20230152777A1 (en) Method for detecting abnormality
KR20230073138A (ko) 유사 컨텐츠 제공 기법
KR20220163241A (ko) 생체신호 분석 방법
KR102230660B1 (ko) 의료 데이터를 분석하기 위한 방법
KR102545641B1 (ko) 프라이버시를 보호하는 심전도 기반의 개인 인증 기법
KR102480423B1 (ko) 인코더-디코더 구조를 가진 인공 신경망 모델을 활용한 데이터 생성 방법
KR20230031761A (ko) 유전자 정보 분석 방법
KR20230062130A (ko) 인공지능을 이용한 인터뷰 공유 및 사용자 매칭 플랫폼
KR102430779B1 (ko) 질환 판단 방법
KR102479218B1 (ko) 오토 인코더 모델의 선택 및 최적화 방법
US20240161930A1 (en) Prediction method using static and dynamic data
KR102562197B1 (ko) 오토 인코더 모델의 데이터 선별 및 비정상 스코어 산출 방법
KR102624299B1 (ko) 연합 학습을 위한 지역 신경망 모델 학습 방법
KR102517968B1 (ko) 신경망 모델을 이용한 이미지 특징 추출 방법
KR102255998B1 (ko) 피해 감지 방법
US20240180471A1 (en) Biological signal analysis method
KR102606619B1 (ko) 피드백 정보를 이용한 수술 후 외상 회복률 예측 방법
KR102585793B1 (ko) 의료 이미지 처리 방법
KR102494966B1 (ko) 바이러스의 숙주 진입을 제어하기 위한 약물의 예측 방법
KR102547630B1 (ko) 신경망 모델을 이용한 마스크 착용 얼굴 이미지 복원 방법
KR20230126168A (ko) 오토 인코더 모델의 선택 및 최적화 방법
KR20230103818A (ko) 데이터 클러스터링 방법 및 장치

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant