KR102547421B1 - 사용자 접근 제어 방법 및 상기 방법에 의해 사용자 접근이 제어되는 단말 - Google Patents

사용자 접근 제어 방법 및 상기 방법에 의해 사용자 접근이 제어되는 단말 Download PDF

Info

Publication number
KR102547421B1
KR102547421B1 KR1020220146498A KR20220146498A KR102547421B1 KR 102547421 B1 KR102547421 B1 KR 102547421B1 KR 1020220146498 A KR1020220146498 A KR 1020220146498A KR 20220146498 A KR20220146498 A KR 20220146498A KR 102547421 B1 KR102547421 B1 KR 102547421B1
Authority
KR
South Korea
Prior art keywords
user
information system
information
logged
extracting
Prior art date
Application number
KR1020220146498A
Other languages
English (en)
Inventor
박규동
전호철
김종오
Original Assignee
국방과학연구소
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 국방과학연구소 filed Critical 국방과학연구소
Priority to KR1020220146498A priority Critical patent/KR102547421B1/ko
Application granted granted Critical
Publication of KR102547421B1 publication Critical patent/KR102547421B1/ko
Priority to US18/493,172 priority patent/US20240152585A1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • G06T7/10Segmentation; Edge detection
    • G06T7/11Region-based segmentation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • G06T7/10Segmentation; Edge detection
    • G06T7/13Edge detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/60Type of objects
    • G06V20/66Trinkets, e.g. shirt buttons or jewellery items
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/161Detection; Localisation; Normalisation
    • G06V40/167Detection; Localisation; Normalisation using comparisons between temporally consecutive images
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/168Feature extraction; Face representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Collating Specific Patterns (AREA)
  • Bioethics (AREA)
  • Automation & Control Theory (AREA)

Abstract

본 발명의 일 실시 예에 따른 정보체계의 사용자 접근 제어 방법은, 정보체계를 사용하는 사용자의 로그 인의 처리 시점에 기초하여, 상기 로그 인 처리된 사용자를 촬영한 기준영상을 획득하는 단계와, 상기 기준영상으로부터 기준 특징정보를 추출하여 저장하는 단계와, 미리 정해진 시간 단위마다 상기 정보체계를 사용하는 사용자를 촬영한 타겟영상을 획득하는 단계와, 상기 타겟영상으로부터 타겟 특징정보를 추출하는 단계와, 상기 타겟 특징정보와 상기 기준 특징정보를 비교하여, 상기 정보체계를 사용하는 사용자가 상기 로그 인 처리된 사용자와 동일한지를 확인하는 단계와, 상기 정보체계를 사용하는 사용자가 상기 로그 인 처리된 사용자와 동일하지 않음에 따라, 상기 정보체계를 사용하는 사용자의 전자장치 사용이 제한되도록 제어하는 단계를 포함할 수 있다.

Description

사용자 접근 제어 방법 및 상기 방법에 의해 사용자 접근이 제어되는 단말{METHOD FOR CONTROLLING USER ACCESS AND TERMINAL DEVICE THEREOF}
본 발명은 보안 기술에 관한 것으로, 더욱 상세하게는, 전자장치를 사용하여 정보체계에 접근하는 사용하는 사용자의 접근을 제어하는 방법 및 장치에 대한 것이다.
네트워크의 발전에 의해 지휘통제체계와 같은 정보체계의 접근성이 시간과 장소에 구애 받지 않도록 크게 향상되면서, 정보체계 보안의 중요성 또한 급격히 커지고 있다. 지휘통제체계와 같이 같이 민감한 정보를 다루거나 중요 임무를 수행하는 체계에서는, 권한 있는 사용자의 자원 접근을 확실히 보장하면서, 동시에 권한 없는 사용자의 접근이 엄격하게 제한되도록 보안이 갖춰져야 한다.
이와 같이, 정보체계에 접근하는 개체 또는 사용자에 대한 관리를 위하여, IdAM(Identity and Access Management) 기술이 사용될 수 있다.
IdAM은 주요 기능으로서 신원 관리, 인증, 인가, 및 접근 제어를 포함한다. 여기서, 인증은 개체 또는 사용자에 대한 신뢰를 확인하는 동작이고, 인가는 개체 또는 사용자에 대한 자원 접근 권한을 확인하는 동작이고, 접근 제어는 그 권한에 따라 개체 또는 사용자의 자원 접근 요청을 허가 또는 불허하는 동작일 수 있다. 이러한, 인증, 인가, 및 접근제어 동작은 모두 신원 관리의 신원 정보에 크게 의존한다. 신원 정보는 개체 또는 사용자를 유일하게 설명하는 데이터의 합이며, 만약 특정 개체 또는 사용자의 신원 정보가 유출되거나 탈취될 경우, 유출 또는 탈취된 개체 또는 사용자가 정보체계로 접근하여 체계 내에서 관리하는 정보를 훼손하거나, 피해를 입힐 수 있다.
특히, 지휘통제체계와 같은 정보체계 내에서 신원 정보는 매우 엄격히 관리 및 보호해야 할 필요가 있다.
현재 많은 정보체계들이 로그-인 시의 한 번의 인증으로 수립된 사용자 신뢰를 로그-아웃 시까지 활용하는데, IdAM은 사용자와 체계 간 트래픽은 볼 수 있지만, 트래픽의 소유자 또는 기기의 사용자를 식별할 수 없기 때문에, 중간에 사용자가 변경되더라도, 사용자 변경을 인식하기가 쉽지 않다. 이와 같이, 정보체계에 로그-인된 상태에서 다른 사용자가 단말을 탈취하거나 부정하게 사용할 경우, 정보체계 내에서 관리하는 정보를 훼손하거나, 피해를 입힐 수 있는 문제가 있다.
본 발명이 해결하고자 하는 기술적 과제는, 허가되지 않은 사용자에 의해 정보체계의 단말이 사용되는 것을 방지하는 방법 및 장치를 제공하는 것이다.
또한, 본 발명이 해결하고자 하는 다른 기술적 과제는 정보체계를 사용하는 사용자의 불편을 최소화하고, 신원 정보 관리를 위한 추가적인 장비의 구축없이 정보체계의 사용자 접근을 제어하는 방법 및 장치를 제공하는 것이다.
다만, 본 발명이 해결하고자 하는 과제는 이상에서 언급한 것으로 제한되지 않으며, 언급되지 않은 또 다른 해결하고자 하는 과제는 아래의 기재로부터 본 발명이 속하는 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 발명의 일 측면에 따르면, 정보체계의 사용자 접근 제어 방법이 제공된다. 상기 방법은, 정보체계를 사용하는 사용자의 로그 인을 처리하는 단계와, 기 로그 인의 처리 시점에 기초하여, 상기 로그 인 처리된 사용자를 촬영한 기준영상을 획득하는 단계와, 상기 기준영상으로부터 기준 특징정보를 추출하여 저장하는 단계와, 미리 정해진 시간 단위마다 상기 정보체계를 사용하는 사용자를 촬영한 타겟영상을 획득하는 단계와, 상기 타겟영상으로부터 타겟 특징정보를 추출하는 단계와, 상기 타겟 특징정보와 상기 기준 특징정보를 비교하여, 상기 정보체계를 사용하는 사용자가 상기 로그 인 처리된 사용자와 동일한지를 확인하는 단계와, 상기 정보체계를 사용하는 사용자가 상기 로그 인 처리된 사용자와 동일하지 않음에 따라, 상기 정보체계를 사용하는 사용자의 전자장치 사용이 제한되도록 제어하는 단계를 포함할 수 있다.
상기 기준 특징정보를 추출하여 저장하는 단계는, 상기 기준영상으로부터 상기 로그 인 처리된 사용자의 얼굴이 존재하는 영역인 관심영역(ROI, Region of interest)을 추출하는 단계를 포함할 수 있다.
상기 타겟 특징정보를 추출하는 단계는, 상기 타겟영상으로부터 상기 정보체계를 사용하는 사용자의 얼굴이 존재하는 영역인 관심영역을 추출하는 단계를 포함할 수 있다.
상기 기준 특징정보를 추출하여 저장하는 단계는, 상기 로그 인 처리된 사용자의 피부가 존재하는 영역의 경계를 나타내는 피부영역 경계 이미지를 포함하는 상기 기준 특징정보를 저장할 수 있다.
상기 타겟 특징정보를 추출하는 단계는, 상기 정보체계를 사용하는 사용자의 피부가 존재하는 영역의 경계를 나타내는 피부영역 경계 이미지를 포함하는 상기 타겟 특징정보를 저장할 수 있다.
상기 기준 특징정보를 추출하여 저장하는 단계는, 상기 로그 인 처리된 사용자의 안경이 존재하는지 여부를 나타내는 안경 검출 정보를 포함하는 상기 기준 특징정보를 저장할 수 있다.
상기 타겟 특징정보를 추출하는 단계는, 상기 정보체계를 사용하는 사용자의 안경이 존재하는지 여부를 나타내는 안경 검출 정보를 포함하는 상기 타겟 특징정보를 저장할 수 있다.
상기 기준 특징정보를 추출하여 저장하는 단계는, 상기 로그 인 처리된 사용자의 마스크가 존재하는지를 나타내는 마스크 착용 정보를 포함하는 상기 기준 특징정보를 저장할 수 있다.
상기 타겟 특징정보를 추출하는 단계는, 상기 정보체계를 사용하는 사용자의 마스크가 존재하는지를 나타내는 마스크 착용 정보를 포함하는 상기 타겟 특징정보를 저장할 수 있다.
상기 정보체계를 사용하는 사용자의 전자장치 사용이 제한되도록 제어하는 단계는, 상기 전자장치에 구비된 입력장치의 입력이 제한되는 상태 또는 상기 전자장치에 구비된 출력장치의 출력이 제한되는 상태로 전환하는 단계를 포함할 수 있다.
상기 정보체계를 사용하는 사용자가 상기 로그 인 처리된 사용자와 동일함에 따라, 상기 전자장치의 동작을 제한하지 않고 유지하는 단계를 포함할 수 있다.
제1시각에서 촬영된 타겟영상에 대응되는 타겟 특징정보를 사용하여, 상기 정보체계를 사용하는 사용자가 상기 로그 인 처리된 사용자와 동일한지를 확인한 후, 상기 제1시각에서 촬영된 타겟영상에 대응되는 타겟 특징정보를 삭제하는 단계를 포함할 수 있다.
상기 제1시각으로부터 상기 미리 정해진 시간이 경과한 제2시각에서, 상기 정보체계를 사용하는 사용자를 촬영한 타겟영상을 획득하는 단계를 포함할 수 있다.
상기 타겟영상으로부터 상기 정보체계를 사용하는 사용자의 얼굴이 존재하는 영역인 관심영역이 추출되지 않음에 따라, 상기 정보체계 사용이 제한되도록 제어하는 단계를 포함할 수 있다.
본 발명의 다른 측면에 따르면, 사용자 접근이 제어되는 정보체계 단말이 제공된다. 상기 단말은, 저장매체와, 프로세서를 포함하고, 상기 프로세서는, 정보체계를 사용하는 사용자의 로그 인을 처리하고, 상기 로그 인의 처리 시점에 기초하여, 상기 로그 인 처리된 사용자를 촬영한 기준영상을 획득하고, 상기 기준영상으로부터 기준 특징정보를 추출하여 저장하고, 미리 정해진 시간 단위마다 상기 정보체계를 사용하는 사용자를 촬영한 타겟영상을 획득하고, 상기 타겟영상으로부터 타겟 특징정보를 추출하고, 상기 타겟 특징정보와 상기 기준 특징정보를 비교하여, 상기 정보체계를 사용하는 사용자가 상기 로그 인 처리된 사용자와 동일한지를 확인하고, 상기 정보체계를 사용하는 사용자가 상기 로그 인 처리된 사용자와 동일하지 않음에 따라, 상기 정보체계를 사용하는 사용자의 전자장치 사용이 제한되도록 제어할 수 있다.
상기 프로세서는, 상기 기준영상으로부터 상기 로그 인 처리된 사용자의 얼굴이 존재하는 영역인 관심영역(ROI, Region of interest)을 추출하고, 상기 타겟영상으로부터 상기 정보체계를 사용하는 사용자의 얼굴이 존재하는 영역인 관심영역을 추출할 수 있다.
상기 프로세서는, 상기 로그 인 처리된 사용자의 피부가 존재하는 영역의 경계를 나타내는 피부영역 경계 이미지를 포함하는 상기 기준 특징정보를 저장하고, 상기 정보체계를 사용하는 사용자의 피부가 존재하는 영역의 경계를 나타내는 피부영역 경계 이미지를 포함하는 상기 타겟 특징정보를 저장할 수 있다.
상기 프로세서는, 상기 로그 인 처리된 사용자의 안경이 존재하는지 여부를 타나내는 안경 검출 정보를 포함하는 상기 기준 특징정보를 저장하고, 상기 정보체계를 사용하는 사용자의 안경이 존재하는지 여부를 타나내는 안경 검출 정보를 포함하는 상기 타겟 특징정보를 저장할 수 있다.
상기 프로세서는, 상기 로그 인 처리된 사용자의 마스크가 존재하는지를 나타내는 마스크 착용 정보를 포함하는 상기 기준 특징정보를 저장하고, 상기 정보체계를 사용하는 사용자의 마스크가 존재하는지를 나타내는 마스크 착용 정보를 포함하는 상기 타겟 특징정보를 저장할 수 있다.
상기 프로세서는, 상기 정보체계의 단말에 구비된 입력장치의 입력이 제한되는 상태 또는 상기 정보체계의 단말에 구비된 출력장치의 출력이 제한되는 상태로 전환할 수 있다.
상기 프로세서는, 상기 정보체계를 사용하는 사용자가 상기 로그 인 처리된 사용자와 동일함에 따라, 상기 정보체계의 동작을 제한하지 않고 유지할 수 있다.
상기 프로세서는, 제1시각에서 촬영된 타겟영상에 대응되는 타겟 특징정보를 사용하여, 상기 정보체계를 사용하는 사용자가 상기 로그 인 처리된 사용자와 동일한지를 확인한 후, 상기 제1시각에서 촬영된 타겟영상에 대응되는 타겟 특징정보를 삭제할 수 있다.
상기 프로세서는, 상기 제1시각으로부터 상기 미리 정해진 시간이 경과한 제2시각에서, 상기 정보체계를 사용하는 사용자를 촬영한 타겟영상을 획득할 수 있다.
상기 프로세서는, 상기 타겟영상으로부터 상기 정보체계를 사용하는 사용자의 얼굴이 존재하는 영역인 관심영역이 추출되지 않음에 따라, 상기 정보체계 사용이 제한되도록 제어할 수 있다.
본 발명의 다른 측면에 따르면, 컴퓨터 판독 가능 기록매체가 제공된다. 상기 기록매체는, 컴퓨터 프로그램을 저장하고 있는 컴퓨터 판독 가능 기록매체로서, 상기 컴퓨터 프로그램은, 프로세서에 의해 실행되면, 상기 로그 인의 처리 시점에 기초하여, 상기 로그 인 처리된 사용자를 촬영한 기준영상을 획득하는 단계와, 상기 기준영상으로부터 기준 특징정보를 추출하여 저장하는 단계와, 미리 정해진 시간 단위마다 상기 정보체계를 사용하는 사용자를 촬영한 타겟영상을 획득하는 단계와, 상기 타겟영상으로부터 타겟 특징정보를 추출하는 단계와, 상기 타겟 특징정보와 상기 기준 특징정보를 비교하여, 상기 정보체계를 사용하는 사용자가 상기 로그 인 처리된 사용자와 동일한지를 확인하는 단계와, 상기 정보체계를 사용하는 사용자가 상기 로그 인 처리된 사용자와 동일하지 않음에 따라, 상기 정보체계를 사용하는 사용자의 전자장치 사용이 제한되도록 제어하는 단계를 포함하는 정보체계의 사용자 접근 제어 방법을 프로세서가 수행하도록 하기 위한 명령어를 포함할 수 있다.
본 발명의 또 다른 측면에 따르면, 컴퓨터 프로그램이 제공된다. 상기 컴퓨터 프로그램은, 컴퓨터 판독 가능한 기록매체에 저장되어 있는 컴퓨터 프로그램으로서, 상기 컴퓨터 프로그램은, 프로세서에 의해 실행되면, 정보체계의 사용자 접근 제어 방법을 상기 프로세서가 수행하도록 하기 위한 명령어를 포함할 수 있다.
본 발명의 실시 예에 의하면, 허가되지 않은 사용자에 의해 정보체계의 단말이 사용되는 것을 방지할 수 있다.
또한, 본 발명의 실시 예에 의하면, 정보체계를 사용하는 사용자의 불편을 최소화하고, 신원 정보 관리를 위한 추가적인 장비의 구축없이 정보체계의 사용자 접근을 제어할 수 있다.
또한, 본 발명의 실시 예에 의하면, 정보체계 단말에 구비된 카메라를 활용하여 허가되지 않은 사용자를 식별할 수 있으며, 빠르게 사용자 접근을 제어할 수 있다.
또한, 본 발명의 실시 예에 의하면, 정보체계의 사용자 접근을 제어하기 위하여, 특정 개인의 신원 인증용으로는 사용할 수 없는 개략적 특징을 추출하고, 정보체계 단말 내에서 일시적으로 사용 후 폐기함으로써, 네트워크를 통해 신원 정보가 유출되거나, 탈취되는 것을 방지할 수 있다.
도 1은 본 발명의 일 실시예에 따른 사용자 접근 관리 방법이 탑재된 정보체계 단말의 다양한 실시예를 예시하는 개념도이다.
도 2는 본 발명의 일 실시예에 따른 사용자 접근 관리 방법이 탑재된 정보체계를 예시하는 블록도이다.
도 3은 본 발명의 일 실시예에 따른 사용자 접근 관리 프로그램의 기능을 개념적으로 나타내는 블록도이다.
도 4는 본 발명의 일 실시예에 따른 사용자 접근 관리 프로그램에 구비되는 특징정보 추출부의 세구 구성을 예시하는 블록도이다.
도 5는 본 개시의 일 실시예에 따른 사용자 접근 관리 방법에 대한 예시적인 절차도이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.
본 발명의 실시예들을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명의 실시예에서의 기능을 고려하여 정의된 용어들로서 이는 가입자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도 1은 본 발명의 일 실시예에 따른 사용자 접근 관리 방법이 탑재된 정보체계 단말의 다양한 실시예를 예시하는 개념도이다.
도 1을 참조하면, 본 발명의 일 실시예에서 정보체계 단말(100)은 셀룰러폰, 영상전화폰, 스마트폰(smart phone), 노트패드(notepad), 랩톱(laptop) 컴퓨터, 태블릿(tablet) 컴퓨터, 데스크톱(desktop) 컴퓨터 등의 다양한 형태의 유무선 클라이언트 단말들을 포함할 수 있다.
특히, 정보체계는 군 지휘통제체계와 같은 특수한 목적으로 구축된 정보체계일 수 있으며, 정보체계 단말(100)은 군 지휘통제체계와 같은 정보체계를 위한 운영체제(OS)가 탑재되는 특수한 목적의 단말장치일 수 있다.
도 2는 본 발명의 일 실시예에 따른 사용자 접근 관리 방법이 탑재된 정보체계 단말을 예시하는 블록도이다.
도 2를 참조하면, 본 발명의 일 실시예에 따른 사용자 접근 관리 방법이 탑재된 정보체계 단말(100)은, 카메라 장치(200)에 연결되어 상기 카메라 장치(200)로부터 획득되는 영상을 수신할 수 있다.
특히, 정보체계 단말(100)은 카메라 장치(200)로부터 획득되는 영상을 사용하여, 정보체계를 사용하는 사용자의 접근을 제어할 수 있는 사용자 접근 관리 방법을 수행할 수 있도록 구성될 수 있다. 이를 위해, 정보체계 단말(100)은 메모리(110), 프로세서(120), 입력장치(130), 및 출력장치(140)를 포함할 수 있다.
메모리(110)는 사용자 접근 관리 프로그램(300) 및 사용자 접근 관리 프로그램(300)의 실행에 필요한 정보를 저장할 수 있다. 또한, 메모리(110)는 정보체계 단말(100)이 수행할 수 있는 다양한 어플리케이션 프로그램 및 상기 다양한 어플리케이션을 수행에 필요한 정보를 저장할 수 있다.
본 개시의 일 실시예에서, 사용자 접근 관리 프로그램(300)은 카메라 장치(200)로부터 획득되는 영상을 사용하여, 사용자의 전자장치 접근을 제어하도록 프로그램된 명령어들을 포함하는 소프트웨어를 의미할 수 있다.
프로세서(120)는 정보체계 단말(100)의 동작을 전반적으로 제어할 수 있다.
프로세서(120)는 사용자 접근 관리 프로그램(300)을 실행하기 위하여 메모리(110)에서 사용자 접근 관리 프로그램(300) 및 사용자 접근 관리 프로그램(300)의 실행에 필요한 정보를 로드할 수 있다.
프로세서(330)는, 사용자 접근 관리 프로그램(300)을 실행하여, 미리 정해진 시간 단위마다 카메라 장치(200)를 통해 영상을 획득할 수 있으며, 획득된 영상을 사용하여 정보체계 단말(100)을 사용하는 사용자의 특징정보를 확인하고, 확인된 특징정보를 통해 확인되는 사용자가 미리 설정된 기준과 일치하는지를 확인하고, 확인된 결과를 기반으로 해당 사용자의 접근을 제어할 수 있다. 특히, 프로세서(330)는 확인된 결과를 기반으로 입력장치(130) 또는 출력장치(140)의 동작을 제어하거나, 정보체계 단말(100)이 수행할 수 있는 다양한 어플리케이션 프로그램의 수행을 제어할 수 있다.
프로세서(120)가 사용자 접근 관리 프로그램(300)을 수행하여 전자장치의 동작을 제어하는 세부 동작에 대하여는 아래에서 설명되는 도 3을 통해 상세하게 살펴보기로 한다.
입력장치(130)는 정보체계 단말(100)을 제어하기 위한 사용자 입력을 처리하는 장치이고, 출력장치(140)는 전자장치(100)에서 생성되는 정보를 표시하는 장치일 수 있다. 입력장치(130) 및 출력장치(140)는, 전자장치(100)의 종류에 따라 다양하게 구비될 수 있다. 예컨대, 버튼, 터치 패드, 마우스 및 키보드와 같은 장치로 구비되거나, 터치스크린 형태의 장치로 구비될 수 있다. 또한, 출력장치(140)는 LCD(Liquid Crystal Display), OLED(Organic Light Emitting Diodes) 디스플레이, PDP(Plasma Display Panel) 등과 같은 다양한 형태의 디스플레이로 구현될 수 있다. 다른 예로서, 출력장치(140)는 터치 센서와 결합된 터치 스크린, 플렉시블 디스플레이(flexible display), 3차원 디스플레이(3D display) 등으로 구현될 수 있다.
정보체계 단말(100)은 통신부(150)를 더 포함할 수 있다. 예컨대, 통신부(150)는 CDMA, GSM, W-CDMA, TD-SCDMA, WiBro, LTE, 5G 등과 같은 셀룰러 이동 통신 방식, 또는 와이파이(Wi-Fi), 블루투스(Bluetooth), 지그비(Zigbee), WFD(Wi-Fi Direct), UWB(Ultra wideband), 적외선 통신(IrDA; Infrared Data Association), BLE (Bluetooth Low Energy), NFC(Near Field Communication)와 같은 근거리 무선 통신 방식 중 적어도 하나의 방식에 의해 통신망에 연결하는 모듈을 포함할 수 있다.
도 3은 본 발명의 일 실시예에 따른 사용자 접근 관리 프로그램의 기능을 개념적으로 나타내는 블록도이다.
도 2 및 도 3을 참조하면, 사용자 접근 관리 프로그램(300)은, 특징정보 추출부(310), 특징정보 저장 관리부(320), 특징정보 비교부(330), 및 사용자 접근 제어부(340)를 포함할 수 있다.
특징정보 추출부(310)는, 카메라 장치(200)로부터 획득되는 영상으로부터 특징정보를 추출할 수 있다.
사용자 접근 관리 프로그램(300)은 정보체계 단말(100)을 사용하는 사용자의 변화가 발생되었는지, 즉, 전자장치(100)에 로그 인된 사용자와 동일한 사용자에 의해 정보체계 단말(100)이 조작되고 있는지를 주기적으로 확인하기 위한 프로그램일 수 있다. 따라서, 특징정보는 정보체계 단말(100)을 사용하고 있는 사용자가 로그 인된 사용자와 동일한 사용자인지를 확인할 수 있는 정보를 포함할 수 있으면 충분하다. 전술한 바를 고려하여, 특징정보 추출부(310)는 사용자의 얼굴 영역의 경계 이미지, 안경 검출 여부, 마스크 검출 여부 등을 포함하는 특징정보를 추출할 수 있다.
이를 위해, 특징정보 추출부(310)는 카메라 장치(200)로부터 획득되는 영상에서, 사용자의 얼굴이 존재하는 영역, 즉, 얼굴영역 ROI를 추출할 수 있다. 그리고, 특징정보 추출부(310)는 얼굴영역 ROI를 사용하여 사용자의 얼굴 영역의 경계 이미지, 안경 검출 여부, 마스크 검출 여부 등을 포함하는 특징정보를 추출할 수 있다. 이러한 특징정보를 추출하는 세부 동작은, 하기의 도 4를 통해 상세히 설명한다.
나아가, 전술한 바와 같이, 사용자 접근 관리 프로그램(300)은 전자장치(100)에 로그 인된 사용자와 동일한 사용자에 의해 정보체계 단말(100)이 조작되고 있는지를 주기적으로 확인하기 위한 프로그램이므로, 로그 인된 사용자의 특징정보와, 주기적으로 확인되는 사용자의 특징정보를 구분하여 관리할 필요가 있다. 이를 고려하여, 특징정보 추출부(310)는 정보체계 단말(100)의 사용자 로그 인이 발생되는 이벤트를 확인하고, 카메라 장치(200)로 영상 촬영을 요청할 수 있으며, 카메라 장치(200)로부터 획득되는 영상을 기준영상으로 관리할 수 있다.
사용자 접근 관리 프로그램(300)은 사용자 로그 인이 발생된 시점부터 미리 정해진 시간(예, 1분) 단위마다 주기적으로 사용자 접근 확인 이벤트를 발생시킬 수 있다. 이를 위해, 사용자 접근 확인을 수행하는 시간 단위를 설정할 수 있는 메뉴 또는 사용자 인터페이스를 제공할 수 있으며, 이러한 메뉴 또는 사용자 인터페이스를 통해 입력되는 사용자 입력을 기반으로, 사용자 접근 확인을 수행하는 시간 단위를 설정할 수 있다.
사용자 접근 확인 이벤트가 발생됨에 따라, 특징정보 추출부(310)는 카메라 장치(200)로 영상 촬영을 요청할 수 있으며, 이때 카메라 장치(200)로부터 획득되는 영상을 타겟영상으로 관리할 수 있다.
나아가, 특징정보 추출부(310)는 기준영상으로부터 추출되는 특징정보를 기준 특징정보로서 특징정보 저장 관리부(320)에 제공할 수 있다.
특징정보 저장 관리부(320)는, 특징정보 추출부(310)로부터 제공받은 기준 특징정보를 메모리(110)에 저장되도록 관리할 수 있다. 예컨대, 특징정보 저장 관리부(320)는, 기준 특징정보를 메모리(110)에 저장하고, 기준 특징정보가 저장된 주소 정보를 관리할 수 있다. 그리고, 특징정보 저장 관리부(320)는, 기준 특징정보가 저장된 주소 정보를 특징정보 비교부(330)에 제공할 수 있다.
또한, 특징정보 추출부(310)는 타겟영상으로부터 추출되는 특징정보를 타겟 특징정보로서 특징정보 저장 관리부(320)에 제공할 수 있으며, 특징정보 저장 관리부(320)는, 특징정보 추출부(310)로부터 제공받은 타겟 특징정보를 메모리(110)에 저장되도록 관리할 수 있다.
한편, 사용자 접근 확인 이벤트가 발생됨에 따라, 특징정보 비교부(330)는, 기준 특징정보가 저장된 주소 정보를 확인하고, 메모리(110)에 저장된 기준 특징정보를 확인할 수 있다. 또한, 특징정보 비교부(330)는, 특징정보 추출부(310)가 제공하는 타겟 특징정보를 확인하고, 타겟 특징정보를 기준 특징정보와 비교하여 그 결과를 제공할 수 있다.
사용자 접근 제어부(340)는 타겟 특징정보를 기준 특징정보와 비교한 결과에 기초하여, 사용자 접근을 제어할 수 있다. 예컨대, 사용자 접근 제어부(340)는 타겟 특징정보가 기준 특징정보와 동일하지 않음에 따라, 출력장치(140)의 출력을 차단할 수 있다. 예를 들어, 사용자 접근 제어부(340)는 출력장치(140)로서 구비된 디스플레이를 오프시킬 수 있다. 또한, 사용자 접근 제어부(340)는 입력장치(130)로서 구비된 마우스 또는 키보드의 입력을 차단할 수 있다.
추가적으로, 정보체계 단말(100)이 랩톱(laptop) 컴퓨터, 태블릿(tablet) 컴퓨터, 데스크톱(desktop) 컴퓨터 등일 경우, 사용자는 정보체계 단말(100)을 사용하지 않고 부재 중일 수 있다. 이 경우, 특징정보 추출부(310)는 카메라 장치(200)로부터 획득되는 영상으로부터 얼굴영역 ROI를 추출할 수 없으므로, 타겟 특징정보를 추출할 수 없다. 결국, 특징정보 비교부(330)는, 기준 특징정보와 타겟 특징정보를 비교하지 못하게 되는 문제가 발생될 수 있다. 따라서, 특징정보 추출부(310)는 얼굴영역 ROI가 추출되지 않을 경우, 오류(Error) 메시지를 사용자 접근 제어부(340)에 전달할 수 있으며, 사용자 접근 제어부(340)는 사용자 접근을 차단할 수 있다.
도 4는 본 발명의 일 실시예에 따른 사용자 접근 관리 프로그램에 구비되는 특징정보 추출부의 세구 구성을 예시하는 블록도이다.
도 4를 참조하면, 특징정보 추출부(310)는 경계 이미지 생성부(311), 안경정보 검출부(312), 및 마스크정보 검출부(313)를 중 적어도 하나를 포함할 수 있다.
경계 이미지 생성부(311)는 사용자의 얼굴 영역의 경계 이미지를 생성하는 구성부로서, 전술한 얼굴영역 ROI를 입력받고, 얼굴영역 ROI로부터 사용자 얼굴의 경계를 나타내는 이미지를 구성할 수 있다. 예컨대, 경계 이미지 생성부(311)는 얼굴영역 ROI의 이미지를 대상으로 색상(Hue), 채도(Saturation), 및 명도(Value) 값의 HSV를 추출하고, 추출된 HSV를 사용하여 얼굴의 경계를 나타내는 이미지를 구성할 수 있다. 이에 따라, 안경정보 검출부(312)는 얼굴의 경계를 나타내는 이미지를 출력할 수 있다.
비록, 본 개시의 일 실시예에서, HSV를 사용하여 얼굴의 경계를 나타내는 이미지를 구성하는 것을 예시하였으나, 본 개시가 이를 한정하는 것은 아니며, 경계 이미지 생성부(311)는 대상체의 경계를 검출하는 다양한 방식을 사용하여 얼굴의 경계를 나타내는 이미지를 구성할 수 있다. 예컨대, 경계 이미지 생성부(311)는 얼굴영역 ROI의 이미지를 대상으로 YCbCr 값을 추출하고, 추출된 YCbCr 값을 사용하여 얼굴의 경계를 나타내는 이미지를 구성할 수도 있다.
안경정보 검출부(312)는 사용자가 안경을 착용하고 있는지 여부를 확인하는 구성부로서, 얼굴영역 ROI를 입력받고, 얼굴영역 ROI로부터 사용자의 안경 착용여부를 검출할 수 있다. 예컨대, 안경정보 검출부(312)는 얼굴영역 ROI로부터 사용자의 눈, 코, 입 등과 같은 랜드마크(landmark)를 추출하고, 코와 눈이 존재하는 영역을 분석하여 이미지 내에 안경이 존하는지 여부를 확인할 수 있다. 이에 따라, 안경정보 검출부(312)는 사용자의 안경 착용여부를 나타내는 정보를 출력할 수 있다.
마스크정보 검출부(313)는 사용자가 마스트를 착용하고 있는지 여부를 확인하는 구성부로서, 얼굴영역 ROI를 입력받고, 얼굴영역 ROI로부터 사용자의 마스크 착용여부를 검출할 수 있다. 예컨대, 마스크정보 검출부(313)는 얼굴영역 ROI로부터 사용자의 눈, 코, 입 등과 같은 랜드마크(landmark)를 추출하고, 코와 입이 존재하는 영역을 분석하여 이미지 내에 마스크가 존하는지 여부를 확인할 수 있다. 이에 따라, 마스크정보 검출부(313)는 사용자의 마스크 착용여부를 나타내는 정보를 출력할 수 있다.
도 5는 본 개시의 일 실시예에 따른 사용자 접근 관리 방법에 대한 예시적인 절차도이다.
먼저, 도 5에 예시되는 사용자 접근 관리 방법은 전술한 사용자 접근 관리 프로그램을 탑재한 정보체계 단말이 사용자 접근 관리 방법을 수행하는 것을 예시한다.
S501 단계에서, 정보체계 단말은, 로그 인 이벤트의 발생 여부를 확인할 수 있다. 예컨대, 로그 인 이벤트는 사용자가 정보체계 단말을 사용하기 위한 사용자 인증을 수행할 경우 발생될 수 있다. 일 예로, 정보체계 단말이 스마트폰, 노트패드, 태블릿 컴퓨터 등일 경우, 화면 잠금 기능이 설정될 수 있으며, 사용자에 의해 설정된 암호, 패턴, 생체 정보 등의 입력을 통해 화면 잠금이 해제될 수 있다. 이와 같이 화면 잠금이 해제될 경우, 정보체계 단말은, 로그 인 이벤트를 발생시킬 수 있다. 다른 예로서, 정보체계 단말이 랩탑 컴퓨터, 데스크톱 컴퓨터 등일 경우, 랩탑 컴퓨터, 데스크톱 컴퓨터에 탑재된 정보체계의 사용자 계정을 기반으로 하는 보안 잠금이 설정될 수 있으며, 사용자에 의해 설정된 암호 입력, 생체 정보 등의 입력을 통해 보안 잠금이 해제될 수 있다. 이와 같이 보안 잠금이 해제될 경우, 정보체계 단말은, 로그 인 이벤트를 발생시킬 수 있다.
로그 인 이벤트가 발생될 경우(S501-예), 정보체계 단말은, S503 단계를 진행할 수 있으며, 로그 인 이벤트가 발생되지 않을 경우(S501-아니오), 로그 인 이벤트가 발생될 때까지 대기할 수 있다(S502).
S503 단계에서, 정보체계 단말은, 카메라 장치로부터 획득되는 기준영상을 확인할 수 있다. 이후, S504 단계에서, 정보체계 단말은, 기준영상으로부터 사용자의 얼굴 영역의 경계 이미지, 안경 검출 여부, 마스크 검출 여부 등을 포함하는 기준 특징정보를 추출하고, 이를 저장할 수 있다.
S505 단계에서, 정보체계 단말은, 사용자 접근 확인 이벤트의 발생 여부를 확인할 수 있다.
사용자 접근 확인 이벤트는, 사용자 로그 인이 발생된 시점부터 미리 정해진 시간(예, 1분) 단위마다 주기적으로 발생될 수 있으므로, 사용자 접근 확인 이벤트가 발생되지 않을 경우(S505-아니오) 다음 주기의 사용자 접근 확인 이벤트가 발생될 때까지 대기할 수 있다(S506).
한편, 사용자 접근 확인 이벤트의 발생될 경우(S505-예), S507 단계를 진행할 수 있는데, S507 단계에서, 정보체계 단말은, 카메라 장치로부터 획득되는 타겟영상을 확인할 수 있다. 이후, S508 단계에서, 정보체계 단말은, 타겟영상으로부터 사용자의 얼굴 영역의 경계 이미지, 안경 검출 여부, 마스크 검출 여부 등을 포함하는 타겟 특징정보를 추출할 수 있다.
S509 단계에서, 정보체계 단말은, 타겟 특징정보를 기준 특징정보와 비교하여 두 정보가 동일한지를 확인할 수 있다. 비교된 정보, 즉, 타겟 특징정보와 기준 특징정보가 동일할 경우(S510-예), 전자장치의 사용을 제한하지 않고 유지할 수 있다.
반면, 타겟 특징정보와 기준 특징정보가 동일하지 않을 경우(S510-아니오), 출력장치의 출력을 차단하거나, 또는 입력장치의 입력을 차단함으로써, 사용자 접근을 차단할 수 있다(S511).
추가적으로, 사용자가 정보체계 단말(100)을 사용하지 않고 부재 중일 경우, 타겟 특징정보가 확인되지 않을 수 있으므로, S508 단계에서, 타겟영상으로부터 타겟 특징정보 확인을 위한 얼굴영역 ROI가 추출되지 않을 경우, 정보체계 단말(100)은, 오류(Error) 메시지를 생성하고, S511 단계를 진행하여 사용자 접근을 차단할 수 있다.
본 발명에 첨부된 블록도의 각 블록과 흐름도의 각 단계의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수도 있다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 인코딩 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 인코딩 프로세서를 통해 수행되는 그 인스트럭션들이 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방법으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 블록도의 각 블록 또는 흐름도 각 단계에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 블록도의 각 블록 및 흐름도의 각 단계에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록 또는 각 단계는 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실시예들에서는 블록들 또는 단계들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들 또는 단계들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들 또는 단계들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 품질에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 균등한 범위 내에 있는 모든 기술사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.

Claims (18)

  1. 정보체계를 사용하는 사용자의 로그 인을 처리하여 상기 정보체계를 사용하는 사용자를 인증하고, 상기 인증에 의해 상기 정보체계를 사용할 수 있도록 하는 단계와,
    상기 로그 인의 처리 시점에 기초하여, 상기 로그 인 처리된 사용자를 촬영한 기준영상을 획득하는 단계와,
    상기 기준영상으로부터 기준 특징정보를 추출하여 저장하는 단계와,
    미리 정해진 시간 단위마다 상기 정보체계를 사용하는 사용자를 촬영한 타겟영상을 획득하는 단계와,
    상기 타겟영상으로부터 타겟 특징정보를 추출하는 단계와,
    상기 타겟 특징정보와 상기 기준 특징정보를 비교하여, 상기 정보체계를 사용하는 사용자가 상기 로그 인 처리된 사용자와 동일한지를 확인하는 단계와,
    상기 정보체계를 사용하는 사용자가 상기 로그 인 처리된 사용자와 동일하지 않음에 따라, 상기 정보체계를 사용하는 사용자의 전자장치 사용이 제한되도록 제어하는 단계를 포함하고,
    상기 제어하는 단계는,
    상기 정보체계를 사용하는 사용자가 상기 로그 인 처리된 사용자와 동일하지 않을 경우, 상기 정보체계를 사용하는 사용자가 상기 정보체계를 사용할 수 없도록 상기 전자장치를 제어하는 것인,
    정보체계의 사용자 접근 제어 방법.
  2. 제1항에 있어서,
    상기 기준 특징정보를 추출하여 저장하는 단계는,
    상기 기준영상으로부터 상기 로그 인 처리된 사용자의 얼굴이 존재하는 영역인 관심영역(ROI, Region of interest)을 추출하는 단계를 포함하고,
    상기 타겟 특징정보를 추출하는 단계는,
    상기 타겟영상으로부터 상기 정보체계를 사용하는 사용자의 얼굴이 존재하는 영역인 관심영역을 추출하는 단계를 포함하는,
    정보체계의 사용자 접근 제어 방법.
  3. 제1항에 있어서,
    상기 기준 특징정보를 추출하여 저장하는 단계는,
    상기 로그 인 처리된 사용자의 피부가 존재하는 영역의 경계를 나타내는 피부영역 경계 이미지를 추출 및 저장하는 단계를 포함하고,
    상기 타겟 특징정보를 추출하는 단계는,
    상기 정보체계를 사용하는 사용자의 피부가 존재하는 영역의 경계를 나타내는 피부영역 경계 이미지를 추출하는 단계를 포함하는,
    정보체계의 사용자 접근 제어 방법.
  4. 제1항에 있어서,
    상기 기준 특징정보를 추출하여 저장하는 단계는,
    상기 로그 인 처리된 사용자의 안경이 존재하는지 여부를 나타내는 안경 검출 정보를 추출 및 저장하는 단계를 포함하고,
    상기 타겟 특징정보를 추출하는 단계는,
    상기 정보체계를 사용하는 사용자의 안경이 존재하는지 여부를 나타내는 안경 검출 정보를 추출하는 단계를 포함하는,
    정보체계의 사용자 접근 제어 방법.
  5. 제1항에 있어서,
    상기 기준 특징정보를 추출하여 저장하는 단계는,
    상기 로그 인 처리된 사용자의 마스크가 존재하는지를 나타내는 마스크 착용 정보를 추출 및 저장하는 단계를 포함하고,
    상기 타겟 특징정보를 추출하는 단계는,
    상기 정보체계를 사용하는 사용자의 마스크가 존재하는지를 나타내는 마스크 착용 정보를 추출하는 단계를 포함하는,
    정보체계의 사용자 접근 제어 방법.
  6. 제1항에 있어서,
    상기 정보체계를 사용하는 사용자의 전자장치 사용이 제한되도록 제어하는 단계는,
    상기 전자장치에 구비된 입력장치의 입력이 제한되는 상태 또는 상기 전자장치에 구비된 출력장치의 출력이 제한되는 상태로 전환하는 단계를 포함하는,
    정보체계의 사용자 접근 제어 방법.
  7. 제1항에 있어서,
    상기 정보체계를 사용하는 사용자가 상기 로그 인 처리된 사용자와 동일함에 따라, 상기 전자장치의 동작을 제한하지 않고 유지하는 단계를 포함하는,
    정보체계의 사용자 접근 제어 방법.
  8. 제1항에 있어서,
    제1시각에서 촬영된 타겟영상에 대응되는 타겟 특징정보를 사용하여, 상기 정보체계를 사용하는 사용자가 상기 로그 인 처리된 사용자와 동일한지를 확인한 후, 상기 제1시각에서 촬영된 타겟영상에 대응되는 타겟 특징정보를 삭제하는 단계를 포함하는,
    정보체계의 사용자 접근 제어 방법.
  9. 제1항에 있어서,
    제1시각으로부터 상기 미리 정해진 시간이 경과한 제2시각에서, 상기 정보체계를 사용하는 사용자를 촬영한 타겟영상을 획득하는 단계를 포함하는,
    정보체계의 사용자 접근 제어 방법.
  10. 제2항에 있어서,
    상기 타겟영상으로부터 상기 정보체계를 사용하는 사용자의 얼굴이 존재하는 영역인 관심영역이 추출되지 않음에 따라, 상기 정보체계 사용이 제한되도록 제어하는 단계를 포함하는,
    정보체계의 사용자 접근 제어 방법.
  11. 전자장치에 있어서,
    저장매체와,
    프로세서를 포함하고,
    상기 프로세서는,
    정보체계를 사용하는 사용자의 로그 인을 처리하여 상기 정보체계를 사용하는 사용자를 인증하고, 상기 인증에 의해 상기 정보체계를 사용할 수 있도록 하고,
    상기 로그 인의 처리 시점에 기초하여, 상기 로그 인 처리된 사용자를 촬영한 기준영상을 획득하고,
    상기 기준영상으로부터 기준 특징정보를 추출하여 저장하고,
    미리 정해진 시간 단위마다 상기 정보체계를 사용하는 사용자를 촬영한 타겟영상을 획득하고,
    상기 타겟영상으로부터 타겟 특징정보를 추출하고,
    상기 타겟 특징정보와 상기 기준 특징정보를 비교하여, 상기 정보체계를 사용하는 사용자가 상기 로그 인 처리된 사용자와 동일한지를 확인하고,
    상기 정보체계를 사용하는 사용자가 상기 로그 인 처리된 사용자와 동일하지 않음에 따라, 상기 정보체계를 사용하는 사용자의 전자장치 사용이 제한되도록 제어하고,
    상기 프로세서는,
    상기 정보체계를 사용하는 사용자가 상기 로그 인 처리된 사용자와 동일하지 않을 경우, 상기 정보체계를 사용하는 사용자가 상기 정보체계를 사용할 수 없도록 상기 전자장치를 제어하는,
    사용자 접근이 제어되는 정보체계 단말.
  12. 제11항에 있어서,
    상기 프로세서는,
    상기 기준영상으로부터 상기 로그 인 처리된 사용자의 얼굴이 존재하는 영역인 관심영역(ROI, Region of interest)을 추출하고,
    상기 타겟영상으로부터 상기 정보체계를 사용하는 사용자의 얼굴이 존재하는 영역인 관심영역을 추출하는,
    사용자 접근이 제어되는 정보체계 단말.
  13. 제11항에 있어서,
    상기 프로세서는,
    상기 전자장치에 구비된 입력장치의 입력이 제한되는 상태 또는 상기 전자장치에 구비된 출력장치의 출력이 제한되는 상태로 전환하는,
    사용자 접근이 제어되는 정보체계 단말.
  14. 제11항에 있어서,
    상기 프로세서는,
    제1시각에서 촬영된 타겟영상에 대응되는 타겟 특징정보를 사용하여, 상기 정보체계를 사용하는 사용자가 상기 로그 인 처리된 사용자와 동일한지를 확인한 후, 상기 제1시각에서 촬영된 타겟영상에 대응되는 타겟 특징정보를 삭제하는,
    사용자 접근이 제어되는 정보체계 단말.
  15. 제11항에 있어서,
    상기 프로세서는,
    제1시각으로부터 상기 미리 정해진 시간이 경과한 제2시각에서, 상기 정보체계를 사용하는 사용자를 촬영한 타겟영상을 획득하는,
    사용자 접근이 제어되는 정보체계 단말.
  16. 제12항에 있어서,
    상기 프로세서는,
    상기 타겟영상으로부터 상기 정보체계를 사용하는 사용자의 얼굴이 존재하는 영역인 관심영역이 추출되지 않음에 따라, 상기 정보체계 사용이 제한되도록 제어하는,
    사용자 접근이 제어되는 정보체계 단말.
  17. 컴퓨터 프로그램을 저장하고 있는 컴퓨터 판독 가능 기록매체로서,
    상기 컴퓨터 프로그램은, 프로세서에 의해 실행되면,
    정보체계를 사용하는 사용자의 로그 인을 처리하여 상기 정보체계를 사용하는 사용자를 인증하고, 상기 인증에 의해 상기 정보체계를 사용할 수 있도록 하는 단계와,
    상기 로그 인의 처리 시점에 기초하여, 상기 로그 인 처리된 사용자를 촬영한 기준영상을 획득하는 단계와,
    상기 기준영상으로부터 기준 특징정보를 추출하여 저장하는 단계와,
    미리 정해진 시간 단위마다 상기 정보체계를 사용하는 사용자를 촬영한 타겟영상을 획득하는 단계와,
    상기 타겟영상으로부터 타겟 특징정보를 추출하는 단계와,
    상기 타겟 특징정보와 상기 기준 특징정보를 비교하여, 상기 정보체계를 사용하는 사용자가 상기 로그 인 처리된 사용자와 동일한지를 확인하는 단계와,
    상기 정보체계를 사용하는 사용자가 상기 로그 인 처리된 사용자와 동일하지 않음에 따라, 상기 정보체계를 사용하는 사용자의 전자장치 사용이 제한되도록 제어하는 단계를 포함하는 정보체계의 사용자 접근 제어 방법을 프로세서가 수행하도록 하기 위한 명령어를 포함하고,
    상기 제어하는 단계는,
    상기 정보체계를 사용하는 사용자가 상기 로그 인 처리된 사용자와 동일하지 않을 경우, 상기 정보체계를 사용하는 사용자가 상기 정보체계를 사용할 수 없도록 상기 전자장치를 제어하는 것인,
    컴퓨터 판독 가능한 기록매체.
  18. 컴퓨터 판독 가능한 기록매체에 저장되어 있는 컴퓨터 프로그램으로서,
    상기 컴퓨터 프로그램은, 프로세서에 의해 실행되면,
    정보체계를 사용하는 사용자의 로그 인을 처리하여 상기 정보체계를 사용하는 사용자를 인증하고, 상기 인증에 의해 상기 정보체계를 사용할 수 있도록 하는 단계와,
    상기 로그 인의 처리 시점에 기초하여, 상기 로그 인 처리된 사용자를 촬영한 기준영상을 획득하는 단계와,
    상기 기준영상으로부터 기준 특징정보를 추출하여 저장하는 단계와,
    미리 정해진 시간 단위마다 상기 정보체계를 사용하는 사용자를 촬영한 타겟영상을 획득하는 단계와,
    상기 타겟영상으로부터 타겟 특징정보를 추출하는 단계와,
    상기 타겟 특징정보와 상기 기준 특징정보를 비교하여, 상기 정보체계를 사용하는 사용자가 상기 로그 인 처리된 사용자와 동일한지를 확인하는 단계와,
    상기 정보체계를 사용하는 사용자가 상기 로그 인 처리된 사용자와 동일하지 않음에 따라, 상기 정보체계를 사용하는 사용자의 전자장치 사용이 제한되도록 제어하는 단계를 포함하는 정보체계의 사용자 접근 제어 방법을 상기 프로세서가 수행하도록 하기 위한 명령어를 포함하고,
    상기 제어하는 단계는,
    상기 정보체계를 사용하는 사용자가 상기 로그 인 처리된 사용자와 동일하지 않을 경우, 상기 정보체계를 사용하는 사용자가 상기 정보체계를 사용할 수 없도록 상기 전자장치를 제어하는 것인,
    컴퓨터 판독 가능한 기록매체에 저장되어 있는 컴퓨터 프로그램.
KR1020220146498A 2022-11-04 2022-11-04 사용자 접근 제어 방법 및 상기 방법에 의해 사용자 접근이 제어되는 단말 KR102547421B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020220146498A KR102547421B1 (ko) 2022-11-04 2022-11-04 사용자 접근 제어 방법 및 상기 방법에 의해 사용자 접근이 제어되는 단말
US18/493,172 US20240152585A1 (en) 2022-11-04 2023-10-24 User access control method for information system, user access control apparatus for information system, and storage medium storing instructions to perform user access control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220146498A KR102547421B1 (ko) 2022-11-04 2022-11-04 사용자 접근 제어 방법 및 상기 방법에 의해 사용자 접근이 제어되는 단말

Publications (1)

Publication Number Publication Date
KR102547421B1 true KR102547421B1 (ko) 2023-06-23

Family

ID=86993458

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220146498A KR102547421B1 (ko) 2022-11-04 2022-11-04 사용자 접근 제어 방법 및 상기 방법에 의해 사용자 접근이 제어되는 단말

Country Status (2)

Country Link
US (1) US20240152585A1 (ko)
KR (1) KR102547421B1 (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100074580A (ko) * 2008-12-24 2010-07-02 주식회사 미래인식 얼굴 인식을 이용한 사용자 인증 시스템 및 얼굴 인식을 이용한 사용자 인증 방법
KR20210145512A (ko) * 2020-05-25 2021-12-02 주식회사 메사쿠어컴퍼니 온라인 교육 기반의 안면 인식을 이용한 출석체크 및 집중도 분석 시스템, 그리고 그 방법
KR20210145984A (ko) * 2020-05-26 2021-12-03 한국전자통신연구원 다시점 얼굴 영상 기반 사용자 모니터링 장치 및 방법

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9030292B2 (en) * 2011-04-18 2015-05-12 Telmate, Llc Interactive audio/video system and device for use in a secure facility
JP6129600B2 (ja) * 2013-03-18 2017-05-17 株式会社東芝 情報処理方法、及び情報処理システム
CN104573456A (zh) * 2014-12-29 2015-04-29 深圳市金立通信设备有限公司 一种终端界面控制方法
CN108809992B (zh) * 2018-06-15 2021-07-13 黄玉新 一种人脸识别验证系统及其与目标系统的关联方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100074580A (ko) * 2008-12-24 2010-07-02 주식회사 미래인식 얼굴 인식을 이용한 사용자 인증 시스템 및 얼굴 인식을 이용한 사용자 인증 방법
KR20210145512A (ko) * 2020-05-25 2021-12-02 주식회사 메사쿠어컴퍼니 온라인 교육 기반의 안면 인식을 이용한 출석체크 및 집중도 분석 시스템, 그리고 그 방법
KR20210145984A (ko) * 2020-05-26 2021-12-03 한국전자통신연구원 다시점 얼굴 영상 기반 사용자 모니터링 장치 및 방법

Also Published As

Publication number Publication date
US20240152585A1 (en) 2024-05-09

Similar Documents

Publication Publication Date Title
CN103108082B (zh) 智能手机多用户模式权限管理方法及权限管理系统
WO2016015448A1 (zh) 一种多系统进入方法、装置及终端
WO2018072215A1 (zh) 一种安全校验方法及设备
US9740846B2 (en) Controlling user access to electronic resources without password
WO2016187940A1 (zh) 一种信息保护方法、移动终端及计算机存储介质
US11475123B2 (en) Temporary removal of software programs to secure mobile device
US11956229B2 (en) Multi-factor authentication using customizable physical security token
US20180322271A1 (en) Information Handling System Multi-Security System Management
WO2017114210A1 (zh) 一种数据处理系统的安全控制装置及方法
US20170272430A1 (en) Authentication method, apparatus and system for device
CN113724424A (zh) 用于设备的控制方法和装置
KR102547421B1 (ko) 사용자 접근 제어 방법 및 상기 방법에 의해 사용자 접근이 제어되는 단말
KR101676782B1 (ko) Mdm과 모바일 가상화와 근거리 및 각도식별 안면인식 기술을 사용한 문서 보안관리 시스템
US10380331B2 (en) Device authentication
RU2488879C1 (ru) Система и способ для защиты доступа к данным, сохраненным на мобильном устройстве, с помощью пароля
JP2018518779A (ja) 少なくとも1つのパスワードを生成する方法とデバイス
KR101745390B1 (ko) 데이터 유출 방지장치 및 그 방법
KR101603988B1 (ko) 상황인식 서비스 시스템
US20170118649A1 (en) Apparatus and method for protecting data in flash memory based on unauthorized activity on smart device
KR101775515B1 (ko) 보안 점검 장치 및 방법
Johnson et al. Pairing continuous authentication with proactive platform hardening
CN108990041B (zh) 一种进行主副卡设置的方法和设备
KR20210051517A (ko) 통합 식별 정보를 이용하여 복수의 프로그램에 로그인을 수행하는 전자 장치의 동작 방법
KR101578383B1 (ko) 프로파일을 이용한 사용자 단말기 제어 시스템 및 방법
CN108846272A (zh) 应用安全管理方法、装置及电子设备

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant