KR102618066B1 - Method, device and system for strengthening military security based on natural language process and image compare in soldier based community application - Google Patents

Method, device and system for strengthening military security based on natural language process and image compare in soldier based community application Download PDF

Info

Publication number
KR102618066B1
KR102618066B1 KR1020230089630A KR20230089630A KR102618066B1 KR 102618066 B1 KR102618066 B1 KR 102618066B1 KR 1020230089630 A KR1020230089630 A KR 1020230089630A KR 20230089630 A KR20230089630 A KR 20230089630A KR 102618066 B1 KR102618066 B1 KR 102618066B1
Authority
KR
South Korea
Prior art keywords
probability
image
post
text
keyword
Prior art date
Application number
KR1020230089630A
Other languages
Korean (ko)
Inventor
엄효식
Original Assignee
같다커뮤니케이션 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 같다커뮤니케이션 주식회사 filed Critical 같다커뮤니케이션 주식회사
Priority to KR1020230089630A priority Critical patent/KR102618066B1/en
Application granted granted Critical
Publication of KR102618066B1 publication Critical patent/KR102618066B1/en

Links

Classifications

    • G06Q50/30
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/35Clustering; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/50Information retrieval; Database structures therefor; File system structures therefor of still image data
    • G06F16/55Clustering; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/30Semantic analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • Artificial Intelligence (AREA)
  • Computational Linguistics (AREA)
  • Evolutionary Computation (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biophysics (AREA)
  • Medical Informatics (AREA)
  • Operations Research (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Computer Hardware Design (AREA)
  • Biomedical Technology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Molecular Biology (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

일실시예에 따르면, 장치에 의해 수행되는, 군인 기반 커뮤니티 애플리케이션에서 자연어 처리 및 이미지 대조를 기반으로 하여 군사 보안을 강화하는 방법에 있어서, 제1 사용자 단말로부터 제1 게시물에 대한 업로드 요청을 수신하는 단계; 상기 제1 게시물에 텍스트가 포함되어 있는 것으로 확인된 경우, 상기 제1 게시물에 포함되어 있는 텍스트를 제1 텍스트로 추출하는 단계; 상기 제1 텍스트를 미리 학습된 제1 인공지능 모델에 입력하고, 상기 제1 인공지능 모델의 출력을 기초로, 상기 제1 텍스트의 군사 보안 위반 확률을 제1 확률로 설정하는 단계; 상기 제1 확률이 미리 설정된 제1 기준 비율 보다 낮은 것으로 확인되면, 상기 제1 텍스트에 보안상 문제가 없는 것으로 판단하는 단계; 상기 제1 게시물에 이미지가 포함되어 있는 것으로 확인된 경우, 상기 제1 게시물에 포함되어 있는 이미지를 제1 이미지로 추출하는 단계; 상기 제1 이미지를 미리 학습된 제2 인공지능 모델에 입력하고, 상기 제2 인공지능 모델의 출력을 기초로, 상기 제1 이미지의 군사 보안 위반 확률을 제2 확률로 설정하는 단계; 상기 제2 확률이 미리 설정된 제2 기준 비율 보다 낮은 것으로 확인되면, 상기 제1 이미지에 보안상 문제가 없는 것으로 판단하는 단계; 및 상기 제1 게시물에 포함되어 있는 텍스트에 보안상 문제가 없는 것으로 판단되고, 상기 제1 게시물에 포함되어 있는 이미지에 보안상 문제가 없는 것으로 판단되면, 상기 제1 게시물의 상태를 공개 허용으로 설정하는 단계를 포함하는, 군인 기반 커뮤니티 애플리케이션에서 자연어 처리 및 이미지 대조를 기반으로 하여 군사 보안을 강화하는 방법이 제공된다.According to one embodiment, in a method of strengthening military security based on natural language processing and image comparison in a soldier-based community application performed by a device, the method includes receiving an upload request for a first post from a first user terminal. step; When it is confirmed that the first posting contains text, extracting the text included in the first posting as the first text; Inputting the first text into a pre-trained first artificial intelligence model, and setting the probability of a military security violation of the first text as a first probability based on the output of the first artificial intelligence model; If the first probability is confirmed to be lower than a preset first reference rate, determining that there is no security problem in the first text; When it is confirmed that the first post contains an image, extracting the image included in the first post as a first image; Inputting the first image into a pre-trained second artificial intelligence model, and setting the military security violation probability of the first image to a second probability based on the output of the second artificial intelligence model; If the second probability is confirmed to be lower than a preset second reference rate, determining that there is no security problem in the first image; And if it is determined that there is no security problem with the text included in the first posting and that there is no security problem with the image included in the first posting, the status of the first posting is set to allow public. A method for enhancing military security based on natural language processing and image matching in a soldier-based community application is provided, including the steps of:

Description

군인 기반 커뮤니티 애플리케이션에서 자연어 처리 및 이미지 대조를 기반으로 하여 군사 보안을 강화하는 방법, 장치 및 시스템 {METHOD, DEVICE AND SYSTEM FOR STRENGTHENING MILITARY SECURITY BASED ON NATURAL LANGUAGE PROCESS AND IMAGE COMPARE IN SOLDIER BASED COMMUNITY APPLICATION}METHOD, DEVICE AND SYSTEM FOR STRENGTHENING MILITARY SECURITY BASED ON NATURAL LANGUAGE PROCESS AND IMAGE COMPARE IN SOLDIER BASED COMMUNITY APPLICATION}

아래 실시예들은 군인 기반 커뮤니티 애플리케이션에서 자연어 처리 및 이미지 대조를 기반으로 하여 군사 보안을 강화하기 위한 기술에 관한 것이다.The embodiments below relate to technologies for enhancing military security based on natural language processing and image matching in soldier-based community applications.

인터넷이 발전하고 모바일 기기의 사용이 증가하면서, 다양한 분야의 온라인 커뮤니티가 생성되어, 온라인 커뮤니티 상에서 사용자들 간에 소통이 이루어지고 있다.As the Internet develops and the use of mobile devices increases, online communities in various fields are created, and communication between users takes place in online communities.

특히, 군인, 입대 준비생, 군인 가족, 예비군 등 군대와 관련된 커뮤니티도 증가하고 있는 추세이다.In particular, communities related to the military, such as soldiers, those preparing to enlist, military families, and reservists, are also increasing.

군대 관련 커뮤니티에는 군인, 군대 및 군생활과 관련된 이야기, 이슈, 지식, 정보 등이 업로드 되어 공유될 수 있는데, 군대와 관련된 내용이여서 군사 보안에 해당하는 내용이 포함될 수 있는 문제가 있다.In the military-related community, stories, issues, knowledge, and information related to soldiers, the military, and military life can be uploaded and shared. However, since it is military-related, there is a problem that it may contain content related to military security.

이에 따라, 종래에는 군대 관련 커뮤니티를 운영하는 관리자가 게시물을 확인하여 군사 보안상 문제가 있는 것으로 판단되면, 게시물을 삭제하는 방식으로 운영되고 있는데, 사람이 게시물을 일일이 확인하여 게시물을 관리해야 하기 때문에, 커뮤니티를 운영하는데 어려움을 겪고 있다.Accordingly, conventionally, the administrator of the military-related community checks the posts and deletes the posts if it is determined that there is a military security problem. This is because a person has to check each post individually and manage the posts. , is having difficulty operating the community.

따라서, 게시물에 군사 보안상 문제가 있는지 여부를 파악하고, 보안상 문제가 없는 게시물만 자동으로 커뮤니티에 업로드 되도록 처리하고자 하는 요구가 증대되고 있으며, 이와 관련된 기술의 구현이 요구되고 있다.Accordingly, there is an increasing demand to determine whether a post has a military security problem and to automatically upload only the post without a security problem to the community, and the implementation of related technology is required.

한국공개특허 제10-2023-0083130호Korean Patent Publication No. 10-2023-0083130 한국공개특허 제10-2022-0153753호Korean Patent Publication No. 10-2022-0153753 한국등록특허 제10-2337367호Korean Patent No. 10-2337367 한국등록특허 제10-1618547호Korean Patent No. 10-1618547

일실시예에 따르면, 군인 기반 커뮤니티 애플리케이션에서 자연어 처리 및 이미지 대조를 기반으로 하여 군사 보안을 강화하는 방법, 장치 및 시스템을 제공하는 것을 그 목적으로 한다.According to one embodiment, the purpose is to provide a method, device, and system for strengthening military security based on natural language processing and image comparison in a soldier-based community application.

본 발명의 목적은 이상에서 언급한 목적으로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 명확하게 이해될 수 있을 것이다.The object of the present invention is not limited to the object mentioned above, and other objects not mentioned can be clearly understood from the description below.

일실시예에 따르면, 장치에 의해 수행되는, 군인 기반 커뮤니티 애플리케이션에서 자연어 처리 및 이미지 대조를 기반으로 하여 군사 보안을 강화하는 방법에 있어서, 제1 사용자 단말로부터 제1 게시물에 대한 업로드 요청을 수신하는 단계; 상기 제1 게시물에 텍스트가 포함되어 있는 것으로 확인된 경우, 상기 제1 게시물에 포함되어 있는 텍스트를 제1 텍스트로 추출하는 단계; 상기 제1 텍스트를 미리 학습된 제1 인공지능 모델에 입력하고, 상기 제1 인공지능 모델의 출력을 기초로, 상기 제1 텍스트의 군사 보안 위반 확률을 제1 확률로 설정하는 단계; 상기 제1 확률이 미리 설정된 제1 기준 비율 보다 낮은 것으로 확인되면, 상기 제1 텍스트에 보안상 문제가 없는 것으로 판단하는 단계; 상기 제1 게시물에 이미지가 포함되어 있는 것으로 확인된 경우, 상기 제1 게시물에 포함되어 있는 이미지를 제1 이미지로 추출하는 단계; 상기 제1 이미지를 미리 학습된 제2 인공지능 모델에 입력하고, 상기 제2 인공지능 모델의 출력을 기초로, 상기 제1 이미지의 군사 보안 위반 확률을 제2 확률로 설정하는 단계; 상기 제2 확률이 미리 설정된 제2 기준 비율 보다 낮은 것으로 확인되면, 상기 제1 이미지에 보안상 문제가 없는 것으로 판단하는 단계; 및 상기 제1 게시물에 포함되어 있는 텍스트에 보안상 문제가 없는 것으로 판단되고, 상기 제1 게시물에 포함되어 있는 이미지에 보안상 문제가 없는 것으로 판단되면, 상기 제1 게시물의 상태를 공개 허용으로 설정하는 단계를 포함하는, 군인 기반 커뮤니티 애플리케이션에서 자연어 처리 및 이미지 대조를 기반으로 하여 군사 보안을 강화하는 방법이 제공된다.According to one embodiment, in a method of strengthening military security based on natural language processing and image comparison in a soldier-based community application performed by a device, the method includes receiving an upload request for a first post from a first user terminal. step; When it is confirmed that the first posting contains text, extracting the text included in the first posting as the first text; Inputting the first text into a pre-trained first artificial intelligence model, and setting the probability of a military security violation of the first text as a first probability based on the output of the first artificial intelligence model; If the first probability is confirmed to be lower than a preset first reference rate, determining that there is no security problem in the first text; When it is confirmed that the first post contains an image, extracting the image included in the first post as a first image; Inputting the first image into a pre-trained second artificial intelligence model, and setting the military security violation probability of the first image to a second probability based on the output of the second artificial intelligence model; If the second probability is confirmed to be lower than a preset second reference rate, determining that there is no security problem in the first image; And if it is determined that there is no security problem with the text included in the first posting and that there is no security problem with the image included in the first posting, the status of the first posting is set to allow public. A method for enhancing military security based on natural language processing and image matching in a soldier-based community application is provided, including the steps of:

상기 제1 인공지능 모델은, 상기 제1 텍스트가 입력되면, 상기 제1 텍스트에 대한 자연어 처리를 통해 핵심 키워드를 인식하고, 상기 제1 텍스트에서 인식된 핵심 키워드를 제1 키워드로 설정하고, 상기 제1 키워드와 미리 등록된 군사 보안 위반 키워드들 간의 키워드 비교를 통해 상기 제1 키워드에 대한 군사 보안상 문제가 있을 확률을 분석하고, 상기 제1 텍스트에서 인식된 핵심 키워드 별로 군사 보안상 문제가 있을 확률이 분석되면, 핵심 키워드 별로 분석된 확률을 제1 확률 그룹으로 분류하고, 상기 제1 확률 그룹으로 분류된 확률 중 가장 높은 확률을 상기 제1 확률로 설정하고, 상기 제1 확률을 지시하는 출력값을 출력하며, 상기 제2 인공지능 모델은, 상기 제1 이미지가 입력되면, 상기 제1 이미지에 대한 이미지 분석을 통해 객체를 인식하고, 상기 제1 이미지에서 인식된 객체를 제1 객체로 설정하고, 상기 제1 이미지에서 상기 제1 객체가 차지하고 있는 영역을 제1 영역으로 구분하고, 상기 제1 이미지에서 상기 제1 영역이 있는 부분을 분할하여 제2 이미지를 추출하고, 상기 제2 이미지와 미리 등록된 군사 보안 위반 이미지들 간의 이미지 대조를 통해 상기 제1 객체에 대한 군사 보안상 문제가 있을 확률을 분석하고, 상기 제1 이미지에서 인식된 객체 별로 군사 보안상 문제가 있을 확률이 분석되면, 객체 별로 분석된 확률을 제2 확률 그룹으로 분류하고, 상기 제2 확률 그룹으로 분류된 확률 중 가장 높은 확률을 상기 제2 확률로 설정하고, 상기 제2 확률을 지시하는 출력값을 출력할 수 있다.When the first text is input, the first artificial intelligence model recognizes key keywords through natural language processing for the first text, sets the key keyword recognized in the first text as the first keyword, and Through keyword comparison between the first keyword and pre-registered military security violation keywords, the probability that there is a military security problem for the first keyword is analyzed, and the probability that there is a military security problem for each key keyword recognized in the first text is analyzed. When the probability is analyzed, the probability analyzed for each key keyword is classified into a first probability group, the highest probability among the probabilities classified into the first probability group is set as the first probability, and an output value indicating the first probability Outputs, and when the first image is input, the second artificial intelligence model recognizes an object through image analysis of the first image, sets the object recognized in the first image as the first object, and , dividing the area occupied by the first object in the first image into a first area, dividing the part where the first area is in the first image to extract a second image, and dividing the first image into a first area. The probability that there is a military security problem for the first object is analyzed through image comparison between registered military security violation images, and when the probability that there is a military security problem for each object recognized in the first image is analyzed, the object The analyzed probabilities may be classified into a second probability group, the highest probability among the probabilities classified into the second probability group may be set as the second probability, and an output value indicating the second probability may be output.

상기 군인 기반 커뮤니티 애플리케이션에서 자연어 처리 및 이미지 대조를 기반으로 하여 군사 보안을 강화하는 방법은, 상기 제1 확률이 상기 제1 기준 비율 보다 높은 것으로 확인되면, 상기 제1 인공지능 모델로부터 상기 제1 확률 그룹으로 분류된 확률에 대한 정보를 획득하는 단계; 상기 제1 확률 그룹으로 분류된 확률 중 상기 제1 기준 비율 보다 높은 확률을 제3 확률 그룹으로 분류하는 단계; 상기 제3 확률 그룹으로 분류된 확률의 수를 제1 수치로 설정하는 단계; 상기 제1 수치가 미리 설정된 제1 기준치 보다 낮은 것으로 확인되면, 상기 제1 텍스트의 일부 수정을 통해 상기 제1 게시물에 대한 업로드가 가능한 것으로 판단하는 단계; 상기 제1 수치가 상기 제1 기준치 보다 높은 것으로 확인되면, 상기 제1 게시물의 상태를 공개 불가로 설정하는 단계; 상기 제2 확률이 상기 제2 기준 비율 보다 높은 것으로 확인되면, 상기 제2 인공지능 모델로부터 상기 제2 확률 그룹으로 분류된 확률에 대한 정보를 획득하는 단계; 상기 제2 확률 그룹으로 분류된 확률 중 상기 제2 기준 비율 보다 높은 확률을 제4 확률 그룹으로 분류하는 단계; 상기 제4 확률 그룹으로 분류된 확률의 수를 제2 수치로 설정하는 단계; 상기 제2 수치가 미리 설정된 제2 기준치 보다 낮은 것으로 확인되면, 상기 제1 이미지의 일부 수정을 통해 상기 제1 게시물에 대한 업로드가 가능한 것으로 판단하는 단계; 및 상기 제2 수치가 상기 제2 기준치 보다 높은 것으로 확인되면, 상기 제1 게시물의 상태를 공개 불가로 설정하는 단계를 더 포함할 수 있다.The method of strengthening military security based on natural language processing and image comparison in the soldier-based community application includes, when the first probability is confirmed to be higher than the first reference rate, the first probability from the first artificial intelligence model Obtaining information about the probability of being classified into groups; classifying a probability higher than the first reference rate among the probabilities classified into the first probability group into a third probability group; setting the number of probabilities classified into the third probability group as a first numerical value; If the first value is confirmed to be lower than a preset first standard value, determining that uploading of the first post is possible through partial modification of the first text; If the first value is confirmed to be higher than the first standard value, setting the status of the first post as not public; If the second probability is confirmed to be higher than the second reference rate, obtaining information about the probability classified into the second probability group from the second artificial intelligence model; classifying a probability higher than the second reference rate among the probabilities classified into the second probability group into a fourth probability group; setting the number of probabilities classified into the fourth probability group as a second numerical value; If the second value is confirmed to be lower than a preset second standard value, determining that uploading to the first post is possible through partial modification of the first image; And if it is confirmed that the second value is higher than the second standard value, the step of setting the status of the first post as not public may be further included.

일실시예에 따르면, 게시물의 군사 보안 위반 확률을 분석하고, 분석된 확률을 통해 보안상 문제가 없는 게시물만 구분하여 군인 기반 커뮤니티에 업로드함으로써, 커뮤니티 운영 및 관리에 대한 사용자 편의성을 증대시키고, 군사 보안을 위반할 게시물이 업로드 되는 것을 방지할 수 있는 효과가 있다.According to one embodiment, the probability of a military security violation of a post is analyzed, and only posts with no security problems are classified through the analyzed probability and uploaded to a military-based community, thereby increasing user convenience for community operation and management, and military It has the effect of preventing posts that violate security from being uploaded.

한편, 실시예들에 따른 효과들은 이상에서 언급한 것으로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 해당 기술 분야의 통상의 지식을 가진 자에게 명확히 이해될 수 있을 것이다.Meanwhile, the effects according to the embodiments are not limited to those mentioned above, and other effects not mentioned can be clearly understood by those skilled in the art from the description below.

도 1은 일실시예에 따른 시스템의 구성을 개략적으로 나타낸 도면이다.
도 2는 일실시예에 따른 군인 기반 커뮤니티 애플리케이션에서 자연어 처리 및 이미지 대조를 기반으로 하여 군사 보안을 강화하는 과정을 설명하기 위한 순서도이다.
도 3은 일실시예에 따른 텍스트의 군사 보안 위반 확률을 분석하여 출력하는 과정을 설명하기 위한 순서도이다.
도 4는 일실시예에 따른 이미지의 군사 보안 위반 확률을 분석하여 출력하는 과정을 설명하기 위한 순서도이다.
도 5는 일실시예에 따른 보안상 문제가 있는 키워드 수에 따라 게시물의 공개 여부를 결정하는 과정을 설명하기 위한 순서도이다.
도 6은 일실시예에 따른 보안상 문제가 있는 객체 수에 따라 게시물의 공개 여부를 결정하는 과정을 설명하기 위한 순서도이다.
도 7은 일실시예에 따른 대체 키워드 변경 또는 모자이크 처리를 수행하여, 제1 게시물의 상태를 공개 허용으로 설정하는 과정을 설명하기 위한 순서도이다.
도 8은 일실시예에 따른 대체 객체 이미지 변경 또는 모자이크 처리를 수행하여, 제1 게시물의 상태를 공개 허용으로 설정하는 과정을 설명하기 위한 순서도이다.
도 9는 군사 보안 위반 키워드를 추가하는 과정을 설명하기 위한 순서도이다.
도 10은 일실시예에 따른 장치의 구성의 예시도이다.
1 is a diagram schematically showing the configuration of a system according to an embodiment.
Figure 2 is a flowchart illustrating a process for strengthening military security based on natural language processing and image comparison in a soldier-based community application according to an embodiment.
Figure 3 is a flow chart to explain the process of analyzing and outputting the probability of a military security violation of text according to an embodiment.
Figure 4 is a flow chart to explain the process of analyzing and outputting the probability of a military security violation of an image according to an embodiment.
Figure 5 is a flow chart to explain the process of determining whether to make a post public according to the number of keywords with security problems according to an embodiment.
Figure 6 is a flowchart illustrating a process for determining whether to make a post public according to the number of objects with security problems according to an embodiment.
FIG. 7 is a flowchart illustrating a process of setting the status of the first post to allow public by performing alternative keyword change or mosaic processing according to an embodiment.
FIG. 8 is a flowchart illustrating a process for setting the status of the first post to be made public by performing replacement object image change or mosaic processing according to an embodiment.
Figure 9 is a flow chart to explain the process of adding military security violation keywords.
Figure 10 is an exemplary diagram of the configuration of a device according to an embodiment.

이하에서, 첨부된 도면을 참조하여 실시예들을 상세하게 설명한다. 그러나, 실시예들에는 다양한 변경이 가해질 수 있어서 특허출원의 권리 범위가 이러한 실시예들에 의해 제한되거나 한정되는 것은 아니다. 실시예들에 대한 모든 변경, 균등물 내지 대체물이 권리 범위에 포함되는 것으로 이해되어야 한다.Hereinafter, embodiments will be described in detail with reference to the attached drawings. However, various changes can be made to the embodiments, so the scope of the patent application is not limited or limited by these embodiments. It should be understood that all changes, equivalents, or substitutes for the embodiments are included in the scope of rights.

실시예들에 대한 특정한 구조적 또는 기능적 설명들은 단지 예시를 위한 목적으로 개시된 것으로서, 다양한 형태로 변경되어 실시될 수 있다. 따라서, 실시예들은 특정한 개시형태로 한정되는 것이 아니며, 본 명세서의 범위는 기술적 사상에 포함되는 변경, 균등물, 또는 대체물을 포함한다.Specific structural or functional descriptions of the embodiments are disclosed for illustrative purposes only and may be modified and implemented in various forms. Accordingly, the embodiments are not limited to the specific disclosed form, and the scope of the present specification includes changes, equivalents, or substitutes included in the technical spirit.

제1 또는 제2 등의 용어를 다양한 구성요소들을 설명하는데 사용될 수 있지만, 이런 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 해석되어야 한다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소는 제1 구성요소로도 명명될 수 있다.Terms such as first or second may be used to describe various components, but these terms should be interpreted only for the purpose of distinguishing one component from another component. For example, a first component may be named a second component, and similarly, the second component may also be named a first component.

어떤 구성요소가 다른 구성요소에 "연결되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다.When a component is referred to as being “connected” to another component, it should be understood that it may be directly connected or connected to the other component, but that other components may exist in between.

실시예에서 사용한 용어는 단지 설명을 목적으로 사용된 것으로, 한정하려는 의도로 해석되어서는 안된다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서 상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terms used in the examples are for descriptive purposes only and should not be construed as limiting. Singular expressions include plural expressions unless the context clearly dictates otherwise. In this specification, terms such as “comprise” or “have” are intended to designate the presence of features, numbers, steps, operations, components, parts, or combinations thereof described in the specification, but are not intended to indicate the presence of one or more other features. It should be understood that this does not exclude in advance the possibility of the existence or addition of elements, numbers, steps, operations, components, parts, or combinations thereof.

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless otherwise defined, all terms used herein, including technical or scientific terms, have the same meaning as generally understood by a person of ordinary skill in the technical field to which the embodiments belong. Terms defined in commonly used dictionaries should be interpreted as having a meaning consistent with the meaning in the context of the related technology, and unless explicitly defined in the present application, should not be interpreted in an ideal or excessively formal sense. No.

또한, 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일한 참조부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 실시예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 실시예의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.In addition, when describing with reference to the accompanying drawings, identical components will be assigned the same reference numerals regardless of the reference numerals, and overlapping descriptions thereof will be omitted. In describing the embodiments, if it is determined that detailed descriptions of related known technologies may unnecessarily obscure the gist of the embodiments, the detailed descriptions are omitted.

실시예들은 퍼스널 컴퓨터, 랩톱 컴퓨터, 태블릿 컴퓨터, 스마트 폰, 텔레비전, 스마트 가전 기기, 지능형 자동차, 키오스크, 웨어러블 장치 등 다양한 형태의 제품으로 구현될 수 있다.Embodiments may be implemented in various types of products such as personal computers, laptop computers, tablet computers, smart phones, televisions, smart home appliances, intelligent vehicles, kiosks, and wearable devices.

실시예에서 인공지능(Artificial Intelligence, AI) 시스템은 인간 수준의 지능을 구현하는 컴퓨터 시스템이며, 기존 규칙(Rule) 기반의 스마트 시스템과 달리 기계가 스스로 학습하고 판단하는 시스템이다. 인공지능 시스템은 사용할수록 인식률이 향상되고 판매자 취향을 보다 정확하게 이해할 수 있게 되어, 기존 규칙 기반의 스마트 시스템은 점차 심층 학습(Deep Learning) 기반 인공지능 시스템으로 대체되고 있다.In an embodiment, an artificial intelligence (AI) system is a computer system that implements human-level intelligence, and unlike existing rule-based smart systems, it is a system in which machines learn and make decisions on their own. As artificial intelligence systems are used, recognition rates improve and sellers' tastes can be more accurately understood, and existing rule-based smart systems are gradually being replaced by deep learning-based artificial intelligence systems.

인공지능 기술은 기계 학습 및 기계 학습을 활용한 요소기술들로 구성된다. 기계 학습은 입력 데이터들의 특징을 스스로 분류/학습하는 알고리즘 기술이며, 요소기술은 심층 학습 등의 기계 학습 알고리즘을 활용하여 인간 두뇌의 인지, 판단 등의 기능을 모사하는 기술로서, 언어적 이해, 시각적 이해, 추론/예측, 지식 표현, 동작 제어 등의 기술 분야로 구성된다.Artificial intelligence technology consists of machine learning and element technologies using machine learning. Machine learning is an algorithmic technology that classifies/learns the characteristics of input data on its own, and elemental technology is a technology that mimics the functions of the human brain such as cognition and judgment by utilizing machine learning algorithms such as deep learning, including linguistic understanding and visual It consists of technical areas such as understanding, reasoning/prediction, knowledge expression, and motion control.

인공지능 기술이 응용되는 다양한 분야는 다음과 같다. 언어적 이해는 인간의 언어/문자를 인식하고 응용/처리하는 기술로서, 자연어 처리, 기계 번역, 대화시스템, 질의 응답, 음성 인식/합성 등을 포함한다. 시각적 이해는 사물을 인간의 시각처럼 인식하여 처리하는 기술로서, 객체 인식, 객체 추적, 영상 검색, 사람 인식, 장면 이해, 공간 이해, 영상 개선 등을 포함한다. 추론 예측은 정보를 판단하여 논리적으로 추론하고 예측하는 기술로서, 지식/확률 기반 추론, 최적화 예측, 선호 기반 계획, 추천 등을 포함한다. 지식 표현은 인간의 경험정보를 지식데이터로 자동화 처리하는 기술로서, 지식 구축(데이터 생성/분류), 지식 관리(데이터 활용) 등을 포함한다. 동작 제어는 차량의 자율 주행, 로봇의 움직임을 제어하는 기술로서, 움직임 제어(항법, 충돌, 주행), 조작 제어(행동 제어) 등을 포함한다.The various fields where artificial intelligence technology is applied are as follows. Linguistic understanding is a technology that recognizes and applies/processes human language/characters and includes natural language processing, machine translation, conversation systems, question and answer, and voice recognition/synthesis. Visual understanding is a technology that recognizes and processes objects like human vision, and includes object recognition, object tracking, image search, person recognition, scene understanding, spatial understanding, and image improvement. Inferential prediction is a technology that judges information to make logical inferences and predictions, and includes knowledge/probability-based reasoning, optimization prediction, preference-based planning, and recommendations. Knowledge expression is a technology that automatically processes human experience information into knowledge data, and includes knowledge construction (data creation/classification) and knowledge management (data utilization). Motion control is a technology that controls the autonomous driving of vehicles and the movement of robots, and includes motion control (navigation, collision, driving), operation control (behavior control), etc.

일반적으로 기계 학습 알고리즘을 실생활에 적용하기 위해서는 기계 학습의 기본 방법론의 특성상 Trial and Error 방식으로 학습을 수행하게 된다. 특히, 심층 학습의 경우 수십만 번의 반복 실행을 필요로 한다. 이를 실제 물리적인 외부 환경에서 실행하기는 불가능하여 대신 실제 물리적인 외부 환경을 컴퓨터상에서 가상으로 구현하여 시뮬레이션을 통해 학습을 수행한다.Generally, in order to apply machine learning algorithms to real life, learning is performed using a trial and error method due to the nature of the basic methodology of machine learning. In particular, deep learning requires hundreds of thousands of iterations. It is impossible to execute this in an actual physical external environment, so instead, the actual physical external environment is virtually implemented on a computer and learning is performed through simulation.

도 1은 일실시예에 따른 시스템의 구성을 개략적으로 나타낸 도면이다.1 is a diagram schematically showing the configuration of a system according to an embodiment.

도 1을 참조하면, 일실시예에 따른 시스템은 통신망을 통해 서로 통신 가능한 복수의 사용자 단말(100) 및 장치(200)를 포함할 수 있다.Referring to FIG. 1, a system according to an embodiment may include a plurality of user terminals 100 and devices 200 that can communicate with each other through a communication network.

먼저, 통신망은 유선 및 무선 등과 같이 그 통신 양태를 가리지 않고 구성될 수 있으며, 서버와 서버 간의 통신과 서버와 단말 간의 통신이 수행되도록 다양한 형태로 구현될 수 있다.First, a communication network can be configured regardless of the communication mode, such as wired or wireless, and can be implemented in various forms to enable communication between servers and between servers and terminals.

복수의 사용자 단말(100) 각각은 통신 기능을 갖춘 연산 장치로 구현될 수 있으며, 예를 들면, 휴대전화기, 데스크톱 PC, 랩탑 PC, 태블릿 PC, 스마트폰, POS 단말 등으로 구현될 수 있으나, 이에 제한되지는 않으며, 외부 서버와 연결될 수 있는 다양한 형태의 통신 장치로 구현될 수도 있다.Each of the plurality of user terminals 100 may be implemented as a computing device with a communication function, and may be implemented as, for example, a mobile phone, desktop PC, laptop PC, tablet PC, smartphone, POS terminal, etc. It is not limited and may be implemented as various types of communication devices that can be connected to an external server.

복수의 사용자 단말(100)은 군인 기반 커뮤니티 애플리케이션을 통해 소통하고자 하는 사용자들이 사용하는 단말로, 제1 사용자가 사용하는 제1 사용자 단말(110), 제2 사용자가 사용하는 제2 사용자 단말(120) 등을 포함할 수 있다. 여기서, 군인 기반 커뮤니티 애플리케이션은 군인 기반 커뮤니티를 제공하는 애플리케이션으로, 후술할 장치(200)를 통해 제공될 수 있으며, 군인 기반 커뮤니티는 군인, 군대 및 군생활과 관련된 이야기, 이슈, 지식, 정보 등을 자유롭게 표현하여 공감을 나누는 커뮤니티로, 커뮤니티를 통해 사용자의 소통, 정보 공유 등이 이루어질 수 있다.The plurality of user terminals 100 are terminals used by users who wish to communicate through a military-based community application. The first user terminal 110 is used by the first user, and the second user terminal 120 is used by the second user. ), etc. may be included. Here, the soldier-based community application is an application that provides a soldier-based community, and can be provided through the device 200, which will be described later. The soldier-based community includes stories, issues, knowledge, information, etc. related to soldiers, the military, and military life. It is a community where people can freely express themselves and share empathy, and through the community, users can communicate and share information.

복수의 사용자 단말(100) 각각은 장치(200)에서 제공하는 군인 기반 커뮤니티 애플리케이션을 통해 장치(200)로 접속할 수 있다. 이를 위해, 복수의 사용자 단말(100) 각각에는 군인 기반 커뮤니티 애플리케이션이 설치되어 있으며, 해당 애플리케이션은 장치(200)와 연동하여 동작할 수 있다.Each of the plurality of user terminals 100 can connect to the device 200 through a soldier-based community application provided by the device 200. To this end, a soldier-based community application is installed on each of the plurality of user terminals 100, and the application can operate in conjunction with the device 200.

이하에서는 설명의 편의상, 제1 사용자 단말(110)의 동작을 위주로 설명하지만, 제2 사용자 단말(120) 등의 다른 사용자 단말에서 제1 사용자 단말(110)의 동작을 대신 수행할 수 있는 것은 물론이다.Hereinafter, for convenience of explanation, the operation of the first user terminal 110 will be mainly described, but of course, other user terminals such as the second user terminal 120 can perform the operation of the first user terminal 110 instead. am.

장치(200)는 장치(200)를 이용하여 서비스를 제공하는 자 내지 단체가 보유한 자체 서버일수도 있고, 클라우드 서버일 수도 있고, 분산된 노드(node)들의 p2p(peer-to-peer) 집합일 수도 있다. 장치(200)는 통상의 컴퓨터가 가지는 연산 기능, 저장/참조 기능, 입출력 기능 및 제어 기능을 전부 또는 일부 수행하도록 구성될 수 있다. 장치(200)는 추론 기능을 수행하는 적어도 하나 이상의 인공지능 모델을 구비할 수 있다.The device 200 may be its own server owned by a person or organization that provides services using the device 200, a cloud server, or a p2p (peer-to-peer) set of distributed nodes. It may be possible. The device 200 may be configured to perform all or part of the calculation function, storage/reference function, input/output function, and control function of a typical computer. The device 200 may be equipped with at least one artificial intelligence model that performs an inference function.

장치(200)는 복수의 사용자 단말(100)과 유무선으로 통신하도록 구성될 수 있으며, 복수의 사용자 단말(100) 각각의 동작을 제어하고, 복수의 사용자 단말(100) 각각의 화면에 어느 정보를 표시할 것인지에 대해 제어할 수 있다.The device 200 may be configured to communicate wired or wirelessly with a plurality of user terminals 100, control the operation of each of the plurality of user terminals 100, and display certain information on the screen of each of the plurality of user terminals 100. You can control whether to display it or not.

한편, 설명의 편의를 위해 도 1에서는 복수의 사용자 단말(100) 중 제1 사용자 단말(110) 및 제2 사용자 단말(120)만을 도시하였으나, 단말들의 수는 실시예에 따라 얼마든지 달라질 수 있다. 장치(200)의 처리 용량이 허용하는 한, 단말들의 수는 특별한 제한이 없다.Meanwhile, for convenience of explanation, only the first user terminal 110 and the second user terminal 120 are shown in FIG. 1 among the plurality of user terminals 100, but the number of terminals may vary depending on the embodiment. . As long as the processing capacity of the device 200 allows, the number of terminals is not particularly limited.

일실시예에 따르면, 장치(200)는 군인 기반 커뮤니티 애플리케이션을 통해 다양한 서비스를 제공하는 서버로 구현되어, 군인 기반 커뮤니티와 관련된 플랫폼을 운영 및 관리할 수 있다.According to one embodiment, the device 200 is implemented as a server that provides various services through a soldier-based community application, and can operate and manage a platform related to the soldier-based community.

장치(200)는 군인 기반 커뮤니티와 관련된 플랫폼을 운영 및 관리하는데 있어, 군인 기반 커뮤니티에 업로드 요청된 게시물에 보안상 문제가 있는지 여부를 확인하고, 보안상 문제가 없는 게시물만 군인 기반 커뮤니티에 공개되도록 처리하고, 보안상 문제가 있는 게시물은 공개되지 않도록 처리할 수 있다. 이때, 장치(200)는 자연어 처리 및 이미지 대조를 기반으로, 게시물에 보안상 문제가 있는지 여부를 확인할 수 있다.In operating and managing a platform related to the military-based community, the device 200 checks whether there are security problems in posts requested to be uploaded to the military-based community and ensures that only posts without security problems are disclosed to the military-based community. Posts with security issues can be processed so that they are not made public. At this time, the device 200 can check whether the post has a security problem based on natural language processing and image comparison.

즉, 장치(200)는 군인 기반 커뮤니티 애플리케이션에서 자연어 처리 및 이미지 대조를 기반으로 하여 군사 보안을 강화시킬 수 있으며, 인공지능을 활용하여 자연어 처리 및 이미지 대조를 수행함으로써, 군인 기반 커뮤니티에 보안상 문제가 없는 게시물만 구분하여 업로드 하는 과정을 자동으로 처리할 수 있다.In other words, the device 200 can strengthen military security based on natural language processing and image comparison in a soldier-based community application, and performs natural language processing and image comparison using artificial intelligence to prevent security issues in the soldier-based community. The upload process can be automatically processed by distinguishing only posts without .

이를 위해, 장치(200)는 인공지능을 기반으로 게시물에 포함되어 있는 텍스트가 군사 보안을 위반할 확률이 얼마나 되는지를 분석할 수 있고, 인공지능을 기반으로 게시물에 포함되어 있는 이미지가 군사 보안을 위반할 확률이 얼마나 되는지를 분석할 수 있다.To this end, the device 200 can analyze, based on artificial intelligence, how likely it is that the text included in the post violates military security, and based on artificial intelligence, the device 200 can analyze how likely it is that the image included in the post violates military security. You can analyze what the probability is.

본 발명에서, 인공지능(Artificial Intelligence, AI)은 인간의 학습능력, 추론능력, 지각능력 등을 모방하고, 이를 컴퓨터로 구현하는 기술을 의미하고, 기계 학습, 심볼릭 로직(Symbolic Logic) 등의 개념을 포함할 수 있다. 기계 학습(Machine Learning, ML)은 입력 데이터들의 특징을 스스로 분류 또는 학습하는 알고리즘 기술이다. 인공지능의 기술은 기계 학습의 알고리즘으로써 입력 데이터를 분석하고, 그 분석의 결과를 학습하며, 그 학습의 결과에 기초하여 판단이나 예측을 할 수 있다. 또한, 기계 학습의 알고리즘을 활용하여 인간 두뇌의 인지, 판단 등의 기능을 모사하는 기술들 역시 인공지능의 범주로 이해될 수 있다. 예를 들어, 언어적 이해, 시각적 이해, 추론/예측, 지식 표현, 동작 제어 등의 기술 분야가 포함될 수 있다.In the present invention, artificial intelligence (AI) refers to technology that imitates human learning ability, reasoning ability, perception ability, etc. and implements this with a computer, and includes concepts such as machine learning and symbolic logic. may include. Machine Learning (ML) is an algorithmic technology that classifies or learns the characteristics of input data on its own. Artificial intelligence technology is a machine learning algorithm that analyzes input data, learns the results of the analysis, and makes judgments or predictions based on the results of the learning. Additionally, technologies that mimic the functions of the human brain, such as cognition and judgment, using machine learning algorithms can also be understood as the category of artificial intelligence. For example, technical fields such as verbal understanding, visual understanding, reasoning/prediction, knowledge representation, and motion control may be included.

기계 학습은 데이터를 처리한 경험을 이용해 신경망 모델을 훈련시키는 처리를 의미할 수 있다. 기계 학습을 통해 컴퓨터 소프트웨어는 스스로 데이터 처리 능력을 향상시키는 것을 의미할 수 있다. 신경망 모델은 데이터 사이의 상관 관계를 모델링하여 구축된 것으로서, 그 상관 관계는 복수의 파라미터에 의해 표현될 수 있다. 신경망 모델은 주어진 데이터로부터 특징들을 추출하고 분석하여 데이터 간의 상관 관계를 도출하는데, 이러한 과정을 반복하여 신경망 모델의 파라미터를 최적화해 나가는 것이 기계 학습이라고 할 수 있다. 예를 들어, 신경망 모델은 입출력 쌍으로 주어지는 데이터에 대하여, 입력과 출력 사이의 매핑(상관 관계)을 학습할 수 있다. 또는, 신경망 모델은 입력 데이터만 주어지는 경우에도 주어진 데이터 사이의 규칙성을 도출하여 그 관계를 학습할 수도 있다.Machine learning can refer to the process of training a neural network model using experience processing data. Machine learning can mean that computer software improves its own data processing capabilities. A neural network model is built by modeling the correlation between data, and the correlation can be expressed by a plurality of parameters. A neural network model extracts and analyzes features from given data to derive correlations between data. Repeating this process to optimize the parameters of the neural network model can be called machine learning. For example, a neural network model can learn the mapping (correlation) between input and output for data given as input-output pairs. Alternatively, a neural network model may learn the relationships by deriving regularities between given data even when only input data is given.

인공지능 학습모델 또는 신경망 모델은 인간의 뇌 구조를 컴퓨터 상에서 구현하도록 설계될 수 있으며, 인간의 신경망의 뉴런(neuron)을 모의하며 가중치를 가지는 복수의 네트워크 노드들을 포함할 수 있다. 복수의 네트워크 노드들은 뉴런이 시냅스(synapse)를 통하여 신호를 주고받는 뉴런의 시냅틱(synaptic) 활동을 모의하여, 서로 간의 연결 관계를 가질 수 있다. 인공지능 학습모델에서 복수의 네트워크 노드들은 서로 다른 깊이의 레이어에 위치하면서 컨볼루션(convolution) 연결 관계에 따라 데이터를 주고받을 수 있다. 인공지능 학습모델은, 예를 들어, 인공 신경망 모델(Artificial Neural Network), 컨볼루션 신경망 모델(Convolution Neural Network: CNN) 등일 수 있다. 일 실시예로서, 인공지능 학습모델은, 지도학습(Supervised Learning), 비지도 학습(Unsupervised Learning), 강화 학습(Reinforcement Learning) 등의 방식에 따라 기계 학습될 수 있다. 기계 학습을 수행하기 위한 기계 학습 알고리즘에는, 의사결정트리(Decision Tree), 베이지안 망(Bayesian Network), 서포트 벡터 머신(Support Vector Machine), 인공 신경망(Artificial Neural Network), 에이다부스트(Ada-boost), 퍼셉트론(Perceptron), 유전자 프로그래밍(Genetic Programming), 군집화(Clustering) 등이 사용될 수 있다.An artificial intelligence learning model or neural network model may be designed to implement the human brain structure on a computer, and may include a plurality of network nodes with weights that simulate neurons of a human neural network. A plurality of network nodes may have a connection relationship with each other by simulating the synaptic activity of neurons in which neurons exchange signals through synapses. In an artificial intelligence learning model, multiple network nodes are located in layers of different depths and can exchange data according to convolutional connection relationships. The artificial intelligence learning model may be, for example, an artificial neural network model (Artificial Neural Network), a convolution neural network (CNN) model, etc. As an example, an artificial intelligence learning model may be machine-learned according to methods such as supervised learning, unsupervised learning, and reinforcement learning. Machine learning algorithms for performing machine learning include Decision Tree, Bayesian Network, Support Vector Machine, Artificial Neural Network, and Ada-boost. , Perceptron, Genetic Programming, Clustering, etc. can be used.

이중, CNN은 최소한의 전처리(preprocess)를 사용하도록 설계된 다계층 퍼셉트론(multilayer perceptrons)의 한 종류이다. CNN은 하나 또는 여러 개의 합성곱 계층과 그 위에 올려진 일반적인 인공 신경망 계층들로 이루어져 있으며, 가중치와 통합 계층(pooling layer)들을 추가로 활용한다. 이러한 구조 덕분에 CNN은 2차원 구조의 입력 데이터를 충분히 활용할 수 있다. 다른 딥러닝 구조들과 비교해서, CNN은 영상, 음성 분야 모두에서 좋은 성능을 보여준다. CNN은 또한 표준 역전달을 통해 훈련될 수 있다. CNN은 다른 피드포워드 인공신경망 기법들보다 쉽게 훈련되는 편이고 적은 수의 매개변수를 사용한다는 이점이 있다.Among them, CNN is a type of multilayer perceptrons designed to use minimal preprocessing. CNN consists of one or several convolution layers and general artificial neural network layers on top of them, and additionally utilizes weights and pooling layers. Thanks to this structure, CNN can fully utilize input data with a two-dimensional structure. Compared to other deep learning structures, CNN shows good performance in both video and audio fields. CNNs can also be trained via standard back propagation. CNNs have the advantage of being easier to train and using fewer parameters than other feedforward artificial neural network techniques.

컨볼루션 네트워크는 묶인 파라미터들을 가지는 노드들의 집합들을 포함하는 신경 네트워크들이다. 사용 가능한 트레이닝 데이터의 크기 증가와 연산 능력의 가용성이, 구분적 선형 단위 및 드롭아웃 트레이닝과 같은 알고리즘 발전과 결합되어, 많은 컴퓨터 비전 작업들이 크게 개선되었다. 오늘날 많은 작업에 사용할 수 있는 데이터 세트들과 같은 엄청난 양의 데이터 세트에서는 초과 맞춤(outfitting)이 중요하지 않으며, 네트워크의 크기를 늘리면 테스트 정확도가 향상된다. 컴퓨팅 리소스들의 최적 사용은 제한 요소가 된다. 이를 위해, 심층 신경 네트워크들의 분산된, 확장 가능한 구현예가 사용될 수 있다.Convolutional networks are neural networks that contain sets of nodes with bound parameters. The increasing size of available training data and the availability of computational power, combined with algorithmic advances such as piecewise linear unit and dropout training, have led to significant improvements in many computer vision tasks. For extremely large data sets, such as those available for many tasks today, overfitting is not critical, and increasing the size of the network improves test accuracy. Optimal use of computing resources becomes a limiting factor. For this purpose, distributed, scalable implementations of deep neural networks can be used.

도 2는 일실시예에 따른 군인 기반 커뮤니티 애플리케이션에서 자연어 처리 및 이미지 대조를 기반으로 하여 군사 보안을 강화하는 과정을 설명하기 위한 순서도이다.Figure 2 is a flowchart illustrating a process for strengthening military security based on natural language processing and image comparison in a soldier-based community application according to an embodiment.

도 2를 참조하면, 먼저, S201 단계에서, 장치(200)는 제1 사용자 단말(110)로부터 제1 게시물에 대한 업로드 요청을 수신할 수 있다.Referring to FIG. 2, first, in step S201, the device 200 may receive an upload request for the first post from the first user terminal 110.

구체적으로, 제1 사용자 단말(110)은 군인 기반 커뮤니티 애플리케이션이 실행된 상태에서, 제1 게시물에 대한 업로드 요청 메뉴가 선택되면, 제1 게시물에 대한 업로드 요청을 장치(200)로 전송할 수 있고, 장치(200)는 제1 사용자 단말(110)로부터 제1 게시물에 대한 업로드 요청을 수신할 수 있다. 여기서, 제1 게시물은 하나 이상의 텍스트를 포함하여 구성되거나, 하나 이상의 이미지를 포함하여 구성될 수 있으며, 텍스트만 포함하여 구성될 수도 있고, 이미지만 포함하여 구성될 수도 있고, 텍스트 및 이미지 둘 다 포함하여 구성될 수도 있다.Specifically, when the upload request menu for the first post is selected while the soldier-based community application is running, the first user terminal 110 may transmit an upload request for the first post to the device 200, The device 200 may receive an upload request for the first post from the first user terminal 110. Here, the first post may be composed of one or more texts, may be composed of one or more images, may be composed of only text, may be composed of only images, or may be composed of both text and images. It may be configured as follows.

S202 단계에서, 장치(200)는 제1 게시물에 텍스트가 포함되어 있는지 여부를 확인할 수 있다.In step S202, the device 200 may check whether the first post includes text.

S202 단계에서 제1 게시물에 텍스트가 포함되어 있지 않은 것으로 확인되면, S208 단계에서, 장치(200)는 제1 게시물에 이미지가 포함되어 있는지 여부를 확인할 수 있다.If it is determined in step S202 that the first posting does not contain text, the device 200 may check whether the first posting includes an image in step S208.

S202 단계에서 제1 게시물에 텍스트가 포함되어 있는 것으로 확인되면, S203 단계에서, 장치(200)는 제1 게시물에 포함되어 있는 텍스트를 제1 텍스트로 추출할 수 있다.If it is confirmed that the first posting contains text in step S202, the device 200 may extract the text included in the first posting as the first text in step S203.

구체적으로, 장치(200)는 제1 게시물에 하나의 문장으로 구성된 텍스트가 포함되어 있는 것으로 확인되면, 제1 게시물에 포함되어 있는 하나의 문장을 제1 텍스트로 추출할 수 있고, 제1 게시물에 여러 문장으로 구성된 텍스트가 포함되어 있는 것으로 확인되면, 제1 게시물에 포함되어 있는 여러 문장 중 어느 하나를 제1 텍스트로 추출할 수 있다. 이때, 제1 게시물에 여러 문장으로 구성된 텍스트가 포함되어 있는 경우, 문장 수에 따라 S203 단계 내지 S207 단계가 반복하여 수행될 수 있다.Specifically, if the device 200 determines that the first posting contains a text consisting of one sentence, the device 200 may extract one sentence included in the first posting as the first text, and If it is confirmed that a text consisting of multiple sentences is included, one of the multiple sentences included in the first post can be extracted as the first text. At this time, if the first post includes text consisting of several sentences, steps S203 to S207 may be repeatedly performed depending on the number of sentences.

S204 단계에서, 장치(200)는 제1 텍스트를 미리 학습된 제1 인공지능 모델에 입력할 수 있다. 여기서, 제1 인공지능 모델은 텍스트를 입력 받은 후, 텍스트가 군사 보안을 위반할 확률이 얼마나 되는지 분석하여, 텍스트의 군사 보안 위반 확률을 출력하는 알고리즘일 수 있다.In step S204, the device 200 may input the first text into a first artificial intelligence model that has been trained in advance. Here, the first artificial intelligence model may be an algorithm that receives text as input, analyzes the probability that the text violates military security, and outputs the probability of the text violating military security.

예를 들어, 제1 인공지능 모델은 제1 텍스트를 입력으로 받아, 제1 텍스트의 군사 보안 위반 확률을 30%로 분석한 경우, 30%를 지시하는 출력값을 출력할 수 있다. 제1 인공지능 모델에서 텍스트의 군사 보안 위반 확률을 분석하여 출력하는 과정에 대한 자세한 설명은 도 3을 참조하여 후술하기로 한다.For example, if the first artificial intelligence model receives the first text as input and analyzes the probability of a military security violation of the first text as 30%, it may output an output value indicating 30%. A detailed description of the process of analyzing and outputting the military security violation probability of text in the first artificial intelligence model will be described later with reference to FIG. 3.

S205 단계에서, 장치(200)는 제1 인공지능 모델의 출력을 기초로, 제1 텍스트의 군사 보안 위반 확률을 제1 확률로 설정할 수 있다.In step S205, the device 200 may set the probability of a military security violation of the first text as the first probability based on the output of the first artificial intelligence model.

예를 들어, 장치(200)는 제1 텍스트를 제1 인공지능 모델에 입력하여, 제1 인공지능 모델로부터 출력을 획득하고, 제1 인공지능 모델의 출력이 30%를 지시하는 출력값으로 확인되면, 제1 확률을 30%로 설정할 수 있다For example, the device 200 inputs the first text into the first artificial intelligence model, obtains an output from the first artificial intelligence model, and when the output of the first artificial intelligence model is confirmed to be an output value indicating 30%, , the first probability can be set to 30%

일실시예에 따르면, 제1 인공지능 모델은 텍스트가 군사 보안을 위반할 확률이 얼마나 되는지 분석하도록 학습될 수 있다. 이를 통해, 제1 인공지능 모델은 텍스트가 군사 보안을 위반할 확률이 얼마나 되는지 분석하여, 텍스트의 군사 보안 위반 확률이 얼마인지를 지시하는 출력값을 출력할 수 있다. 이를 위해, 제1 인공지능 모델은 텍스트에 대해 군사 보안상 문제가 있을 확률이 얼마나 되는지 분석하도록 미리 학습된 상태일 수 있다.According to one embodiment, a first artificial intelligence model may be trained to analyze how likely it is that text violates military security. Through this, the first artificial intelligence model can analyze how likely the text is to violate military security and output an output value indicating what the probability of the text is to violate military security. To this end, the first artificial intelligence model may be trained in advance to analyze the probability that there is a military security problem with the text.

제1 인공지능 모델의 학습이 이루어지는 학습 장치는 학습된 제1 인공지능 모델을 이용하여 텍스트의 군사 보안 위반 확률을 설정하는 장치(200)와 동일한 장치일 수 있고, 별개의 장치일 수도 있다. 이하에서는 제1 인공지능 모델이 학습되는 과정을 설명한다.The learning device in which the first artificial intelligence model is learned may be the same device as the device 200 that sets the probability of a military security violation of text using the learned first artificial intelligence model, or may be a separate device. Below, the process by which the first artificial intelligence model is learned is explained.

먼저, 학습 장치는 특정 텍스트를 기초로 입력을 생성할 수 있다. First, the learning device can generate input based on specific text.

구체적으로, 학습 장치는 특정 텍스트에 대해 전처리하는 과정을 수행할 수 있다. 전처리가 수행된 텍스트를 제1 인공지능 모델의 입력으로 그대로 사용하거나, 불필요한 정보를 제거하는 통상의 처리를 거쳐 입력을 생성할 수 있다.Specifically, the learning device can perform a preprocessing process on a specific text. The preprocessed text can be used as an input to the first artificial intelligence model, or the input can be generated through normal processing to remove unnecessary information.

다음으로, 학습 장치는 제1 인공지능 모델에 입력을 적용할 수 있다. 제1 인공지능 모델은 강화 학습(reinforcement learning)에 따라 학습되는 인공 신경망일 수 있다. 제1 인공지능 모델은 강화 학습을 통해 추상적 추론을 출력하는데 적합한 Q-Network, DQN(Depp Q-Network), 또는 관계형 네트워크(relation network, RL) 구조일 수 있다.Next, the learning device can apply input to the first artificial intelligence model. The first artificial intelligence model may be an artificial neural network learned according to reinforcement learning. The first artificial intelligence model may be a Q-Network, DQN (Depp Q-Network), or relational network (RL) structure suitable for outputting abstract inference through reinforcement learning.

강화 학습에 따라 학습되는 제1 인공지능 모델은 다양한 보상에 평가를 반영하여 갱신 및 최적화될 수 있다.The first artificial intelligence model learned according to reinforcement learning can be updated and optimized by reflecting the evaluation of various rewards.

예를 들어, 제1 보상은 특정 텍스트에서 인식된 키워드와 군사 보안 위반 키워드들 간의 키워드 비교를 통해, 단어의 의미가 일정 이상으로 유사한 키워드가 있는 것으로 확인된 경우, 키워드들의 유사도가 높을수록 특정 텍스트의 군사 보안 위반 확률이 높은 것으로 분석하면 보상값이 높아질 수 있다. 여기서, 군사 보안 위반 키워드들은 군사 보안상 문제가 있는 것으로 분류된 키워드로 구성될 수 있고, 주기적으로 갱신될 수 있다. 이때, 군사 보안 위반 키워드들은 군인 기반 커뮤니티 애플리케이션을 운영하는 관리자에 의해 설정될 수 있고, 제1 인공지능 모델의 학습을 통해 자체적으로 설정될 수도 있다. 군사 보안 위반 키워드들에 대한 정보는 장치(200)의 데이터베이스에 저장될 수 있다. For example, the first reward is through keyword comparison between keywords recognized in a specific text and military security violation keywords. If it is confirmed that there are keywords whose meanings are more similar than a certain level, the higher the similarity of the keywords, the more the specific text If the probability of a military security violation is analyzed as high, the compensation value may be increased. Here, military security violation keywords may be composed of keywords classified as having military security problems, and may be updated periodically. At this time, military security violation keywords can be set by the administrator who operates the soldier-based community application, or can be set independently through learning of the first artificial intelligence model. Information about military security violation keywords may be stored in a database of device 200.

즉, 제1 인공지능 모델은 장치(200)의 데이터베이스로부터 군사 보안 위반 키워드들에 대한 정보를 획득하고, 특정 텍스트에서 인식된 키워드와 군사 보안 위반 키워드들 간의 키워드 비교를 통해 특정 텍스트의 군사 보안 위반 확률을 분석할 수 있다.That is, the first artificial intelligence model obtains information about military security violation keywords from the database of the device 200, and identifies military security violation of the specific text through keyword comparison between the keywords recognized in the specific text and the military security violation keywords. Probabilities can be analyzed.

다음으로, 학습 장치는 제1 인공지능 모델로부터 출력을 획득할 수 있다. 이때, 제1 인공지능 모델의 출력은, 특정 텍스트의 군사 보안 위반 확률에 대한 정보일 수 있다. 즉, 제1 인공지능 모델은 특정 텍스트에서 인식된 키워드와 군사 보안 위반 키워드들 간의 키워드 비교를 통해 특정 텍스트의 군사 보안 위반 확률을 분석하여, 분석된 확률에 대한 정보를 출력할 수 있다.Next, the learning device may obtain an output from the first artificial intelligence model. At this time, the output of the first artificial intelligence model may be information about the probability of a military security violation of a specific text. That is, the first artificial intelligence model can analyze the probability of a military security violation of a specific text through keyword comparison between keywords recognized in the specific text and military security violation keywords, and output information about the analyzed probability.

다음으로, 학습 장치는 제1 인공지능 모델의 출력을 평가하여 보상을 지급할 수 있다.Next, the learning device may evaluate the output of the first artificial intelligence model and pay a reward.

예를 들어, 학습 장치는 특정 텍스트에서 인식된 키워드와 군사 보안 위반 키워드들 간의 키워드 비교를 통해, 단어의 의미가 일정 이상으로 유사한 키워드가 있는 것으로 확인된 경우, 키워드들의 유사도가 높을수록 특정 텍스트의 군사 보안 위반 확률이 높은 것으로 분석하면 제1 보상을 많이 수여할 수 있다.For example, if the learning device determines that there are keywords whose meanings are more similar than a certain level through keyword comparison between keywords recognized in a specific text and military security violation keywords, the higher the similarity of the keywords, the better the specific text. If the probability of a military security violation is analyzed as high, the first reward can be awarded in large amounts.

다음으로, 학습 장치는 평가를 기초로 제1 인공지능 모델을 갱신할 수 있다.Next, the learning device may update the first artificial intelligence model based on the evaluation.

구체적으로, 학습 장치는 제1 인공지능 모델이 텍스트의 군사 보안 위반 확률을 분석하는 환경(environment)에서, 보상값(reward)들의 합의 기대값(expectation)이 최대화되도록, 특정한 상태(state)들에서 취할 행동(action)들을 결정하는 정책(policy)을 최적화하는 과정을 통해 제1 인공지능 모델을 갱신할 수 있다.Specifically, the learning device operates in specific states such that the expected value of the sum of rewards is maximized in an environment where the first artificial intelligence model analyzes the probability of a military security violation of text. The first artificial intelligence model can be updated through the process of optimizing the policy that determines the actions to be taken.

예를 들어, 학습 장치는 제1 텍스트의 군사 보안 위반 확률을 제1 확률로 분석한 결과에 대해 문제가 없는 경우, 제1 텍스트의 군사 보안 위반 확률을 분석한 결과에 대해 문제가 없음을 나타내는 정보를 포함하는 제1 학습 데이터를 생성하고, 제1 학습 데이터를 제1 인공지능 모델에 적용하여, 제1 텍스트와 유사한 키워드를 가지는 텍스트의 군사 보안 위반 확률을 분석할 때, 제1 텍스트와 유사한 값을 가지도록, 제1 인공지능 모델을 학습시키는 과정을 통해, 제1 인공지능 모델을 갱신할 수 있다.For example, if the learning device has no problem with the result of analyzing the military security violation probability of the first text with the first probability, information indicating that there is no problem with the result of analyzing the military security violation probability of the first text. When generating first learning data including, applying the first learning data to the first artificial intelligence model, and analyzing the probability of a military security violation of a text having a keyword similar to the first text, a value similar to the first text The first artificial intelligence model can be updated through the process of learning the first artificial intelligence model to have .

한편, 정책을 최적화하는 과정은 보상들의 합의 기대값의 최대값 또는 Q-함수의 최대값을 추정하거나, Q-함수의 손실 함수(loss function)의 최소값을 추정하는 과정을 통해 이루어질 수 있다. 손실함수의 최소값의 추정은 확률적 경사하강법(stochastic gradient descent, SGD) 등을 통해 이루어질 수 있다. 정책을 최적화하는 과정은 이에 제한되는 것은 아니며, 강화 학습에서 사용하는 다양한 최적화 알고리즘들이 이용될 수 있다.Meanwhile, the process of optimizing the policy can be accomplished through estimating the maximum expected value of the sum of rewards or the maximum value of the Q-function, or estimating the minimum value of the loss function of the Q-function. Estimation of the minimum value of the loss function can be done through stochastic gradient descent (SGD), etc. The process of optimizing the policy is not limited to this, and various optimization algorithms used in reinforcement learning can be used.

학습 장치는 상술한 제1 인공지능 모델의 학습 과정을 반복함으로써, 제1 인공지능 모델을 점진적으로 갱신시킬 수 있다. 이를 통해, 학습 장치는 텍스트가 입력되면 텍스트의 군사 보안 위반 확률을 출력하는 제1 인공지능 모델을 학습시킬 수 있다.The learning device can gradually update the first artificial intelligence model by repeating the learning process of the first artificial intelligence model described above. Through this, the learning device can train a first artificial intelligence model that outputs the probability of a military security violation of the text when the text is input.

즉, 학습 장치는 텍스트가 군사 보안을 위반할 확률이 얼마나 되는지 분석할 때, 제1 보상 등을 통한 강화 학습을 반영하여, 분석 기준을 조정함으로써, 제1 인공지능 모델을 학습시킬 수 있다.In other words, when the learning device analyzes how likely the text is to violate military security, it can learn the first artificial intelligence model by adjusting the analysis standard by reflecting reinforcement learning through the first reward, etc.

S206 단계에서, 장치(200)는 제1 확률이 제1 기준 비율 보다 낮은지 여부를 확인할 수 있다. 여기서, 제1 기준 비율은 실시예에 따라 상이하게 설정될 수 있다.In step S206, the device 200 may check whether the first probability is lower than the first reference rate. Here, the first reference ratio may be set differently depending on the embodiment.

S206 단계에서 제1 확률이 제1 기준 비율 보다 낮지 않고 높은 것으로 확인되면, S501 단계가 수행될 수 있으며, 이와 관련된 자세한 설명은 도 5를 참조하여 후술하기로 한다.If the first probability is confirmed to be higher than the first reference rate in step S206, step S501 may be performed, and a detailed description regarding this will be described later with reference to FIG. 5.

S206 단계에서 제1 확률이 제1 기준 비율 보다 낮은 것으로 확인되면, S207 단계에서, 장치(200)는 제1 텍스트에 보안상 문제가 없는 것으로 판단할 수 있다.If the first probability is confirmed to be lower than the first reference rate in step S206, the device 200 may determine that there is no security problem in the first text in step S207.

일실시예에 따르면, 제1 게시물에 포함되어 있는 텍스트가 여러 개의 문장으로 구성되어 있는 경우, S203 단계 내지 S207 단계를 반복 수행하여, 각 문장 별로 보안상 문제가 없는지 여부를 판단할 수 있다.According to one embodiment, when the text included in the first post consists of several sentences, steps S203 to S207 may be repeatedly performed to determine whether there is a security problem for each sentence.

예를 들어, 제1 게시물에 포함되어 있는 텍스트가 제1 문장 및 제2 문장으로 구성되어 있는 경우, 장치(200)는 제1 문장을 제1 텍스트로 추출하고, 제1 텍스트를 제1 인공지능 모델에 입력하고, 제1 인공지능 모델의 출력을 기초로, 제1 텍스트의 군사 보안 위반 확률을 제1 확률로 설정하고, 제1 확률이 제1 기준 비율 보다 높은 것으로 확인되면, 제1 텍스트에 보안상 문제가 없는 것으로 판단할 수 있으며, 이후, 제2 문장을 제1 텍스트로 추출하고, 제1 텍스트를 제1 인공지능 모델에 입력하고, 제1 인공지능 모델의 출력을 기초로, 제1 텍스트의 군사 보안 위반 확률을 제1 확률로 설정하고, 제1 확률이 제1 기준 비율 보다 높은 것으로 확인되면, 제1 텍스트에 보안상 문제가 없는 것으로 판단할 수 있다.For example, if the text included in the first post consists of the first sentence and the second sentence, the device 200 extracts the first sentence as the first text, and converts the first text into the first artificial intelligence Input to the model, and based on the output of the first artificial intelligence model, set the military security violation probability of the first text as the first probability, and if the first probability is confirmed to be higher than the first reference rate, the first text It can be determined that there is no security problem, and then the second sentence is extracted as the first text, the first text is input into the first artificial intelligence model, and based on the output of the first artificial intelligence model, the first text is extracted. The probability of a military security violation of the text is set as the first probability, and if the first probability is confirmed to be higher than the first standard rate, it can be determined that there is no security problem in the first text.

즉, 장치(200)는 제1 게시물에 포함되어 있는 텍스트의 문장 수에 따라, S203 단계 내지 S207 단계를 한 번 이상 수행하여, 제1 게시물에 포함된 텍스트에 대해 보안상 문제가 없는지 여부를 판단할 수 있으며, 제1 게시물에 포함된 텍스트에 대해 보안상 문제가 없는 것으로 판단되면, S208 단계에서, 제1 게시물에 이미지가 포함되어 있는지 여부를 확인할 수 있다.That is, the device 200 determines whether there is a security problem with the text included in the first posting by performing steps S203 to S207 one or more times depending on the number of sentences in the text included in the first posting. This can be done, and if it is determined that there is no security problem with the text included in the first post, it can be confirmed whether the first post contains an image in step S208.

S208 단계에서 제1 게시물에 이미지가 포함되어 있지 않은 것으로 확인되면, S209 단계에서, 장치(200)는 제1 게시물에 텍스트가 포함되어 있는지 여부를 확인할 수 있다.If it is determined in step S208 that the first posting does not contain an image, the device 200 may check whether the first posting includes text in step S209.

S209 단계에서 제1 게시물에 텍스트가 포함되어 있지 않은 것으로 확인되면, 장치(200)는 제1 게시물에 텍스트 및 이미지가 포함되어 있지 않아 재업로드가 필요한 것을 안내하는 알림 메시지를 제1 사용자 단말(110)로 전송할 수 있으며, 이후, S201 단계에서, 장치(200)는 제1 사용자 단말(110)로부터 제1 게시물에 대한 업로드 요청을 다시 수신할 수 있다.If it is determined in step S209 that the first post does not contain text, the device 200 sends a notification message to the first user terminal 110 informing that re-upload is necessary because the first post does not contain text and images. ), and then, in step S201, the device 200 may again receive an upload request for the first post from the first user terminal 110.

즉, S202 단계에서 제1 게시물에 텍스트가 포함되어 있지 않은 것으로 확인되고, S208 단계에서 제1 게시물에 이미지가 포함되어 있지 않은 것으로 확인되고, S209 단계에서 제1 게시물에 텍스트가 포함되어 있지 않은 것으로 확인되면, 제1 게시물에 텍스트 및 이미지가 포함되어 있지 않은 것으로 확인될 수 있으며, S201 단계로 되돌아가, 장치(200)는 제1 사용자 단말(110)로부터 제1 게시물에 대한 업로드 요청을 다시 수신할 수 있다.That is, in step S202, it is confirmed that the first post does not contain text, in step S208, it is confirmed that the first post does not contain an image, and in step S209, it is confirmed that the first post does not contain text. If confirmed, it can be confirmed that the first post does not contain text and images, and returning to step S201, the device 200 receives the upload request for the first post again from the first user terminal 110. can do.

S209 단계에서 제1 게시물에 텍스트가 포함되어 있는 것으로 확인되면, S215 단계에서, 장치(200)는 제1 게시물에 포함되어 있는 텍스트에 보안상 문제가 없는 것으로 판단되고, 제1 게시물에 포함되어 있는 이미지에 보안상 문제가 없는 것으로 판단되면, 제1 게시물의 상태를 공개 허용으로 설정할 수 있다.If it is confirmed in step S209 that the first posting contains text, in step S215, the device 200 determines that there is no security problem with the text included in the first posting, and If it is determined that there is no security problem with the image, the status of the first post can be set to allow public.

구체적으로, S202 단계에서 제1 게시물에 텍스트가 포함되어 있는 것으로 확인되어 S203 단계 내지 S207 단계가 수행된 후, S208 단계에서 제1 게시물에 이미지가 포함되어 있지 않은 것으로 확인되고, S209 단계에서 제1 게시물에 텍스트가 포함되어 있는 것으로 확인되면, 제1 게시물에 텍스트만 포함되어 있는 것으로 확인될 수 있으며, S215 단계에서, 장치(200)는 S203 단계 내지 S207 단계가 수행되어 제1 게시물에 포함된 텍스트에 대해 보안상 문제가 없는 것으로 판단하고, 제1 게시물에 이미지가 포함되어 있지 않아 제1 게시물에 포함되어 있는 이미지에 대해 보안상 문제가 없는 것으로 판단할 수 있으며, 이를 통해, 제1 게시물에 보안상 문제가 없는 것으로 판단하여, 제1 게시물의 상태를 공개 허용으로 설정할 수 있다.Specifically, in step S202, it is confirmed that the first post contains text, and steps S203 to S207 are performed. Then, in step S208, it is confirmed that the first post does not contain an image, and in step S209, the first post is confirmed to contain text. If it is confirmed that the post contains text, it may be confirmed that the first post contains only text, and in step S215, the device 200 performs steps S203 to S207 to display the text included in the first post. It is determined that there is no security problem, and since the first post does not contain an image, it can be determined that there is no security problem with the image included in the first post, and through this, the first post does not contain an image. Since it is determined that there is no problem, the status of the first post can be set to allow public.

한편, S208 단계에서 제1 게시물에 이미지가 포함되어 있는 것으로 확인되면, S210 단계에서, 장치(200)는 제1 게시물에 포함되어 있는 이미지를 제1 이미지로 추출할 수 있다.Meanwhile, if it is confirmed in step S208 that the first posting contains an image, the device 200 may extract the image included in the first posting as the first image in step S210.

구체적으로, 장치(200)는 제1 게시물에 하나의 이미지가 포함되어 있는 것으로 확인되면, 제1 게시물에 포함되어 있는 하나의 이미지를 제1 이미지로 추출할 수 있고, 제1 게시물에 여러 이미지가 포함되어 있는 것으로 확인되면, 제1 게시물에 포함되어 있는 여러 이미지 중 어느 하나를 제1 이미지로 추출할 수 있다. 이때, 제1 게시물에 여러 이미지가 포함되어 있는 경우, 이미지 수에 따라 S210 단계 내지 S214 단계가 반복하여 수행될 수 있다.Specifically, if it is confirmed that the first post contains one image, the device 200 may extract one image included in the first post as the first image, and multiple images may be included in the first post. If it is confirmed that it is included, any one of several images included in the first post can be extracted as the first image. At this time, if the first post includes several images, steps S210 to S214 may be repeatedly performed depending on the number of images.

S211 단계에서, 장치(200)는 제1 이미지를 미리 학습된 제2 인공지능 모델에 입력할 수 있다. 여기서, 제2 인공지능 모델은 이미지를 입력 받은 후, 이미지가 군사 보안을 위반할 확률이 얼마나 되는지 분석하여, 이미지의 군사 보안 위반 확률을 출력하는 알고리즘일 수 있다.In step S211, the device 200 may input the first image into a pre-trained second artificial intelligence model. Here, the second artificial intelligence model may be an algorithm that receives an image as input, analyzes the probability that the image violates military security, and outputs the probability of the image violating military security.

예를 들어, 제2 인공지능 모델은 제1 이미지를 입력으로 받아, 제1 이미지의 군사 보안 위반 확률을 40%로 분석한 경우, 40%를 지시하는 출력값을 출력할 수 있다. 제2 인공지능 모델에서 이미지의 군사 보안 위반 확률을 분석하여 출력하는 과정에 대한 자세한 설명은 도 4를 참조하여 후술하기로 한다.For example, if the second artificial intelligence model receives the first image as input and analyzes the probability of a military security violation of the first image as 40%, it may output an output value indicating 40%. A detailed description of the process of analyzing and outputting the military security violation probability of an image in the second artificial intelligence model will be described later with reference to FIG. 4.

S212 단계에서, 장치(200)는 제2 인공지능 모델의 출력을 기초로, 제1 이미지의 군사 보안 위반 확률을 제2 확률로 설정할 수 있다.In step S212, the device 200 may set the military security violation probability of the first image as the second probability based on the output of the second artificial intelligence model.

예를 들어, 장치(200)는 제1 이미지를 제2 인공지능 모델에 입력하여, 제2 인공지능 모델로부터 출력을 획득하고, 제2 인공지능 모델의 출력이 40%를 지시하는 출력값으로 확인되면, 제2 확률을 40%로 설정할 수 있다For example, the device 200 inputs the first image into the second artificial intelligence model, obtains an output from the second artificial intelligence model, and when the output of the second artificial intelligence model is confirmed to be an output value indicating 40%, , the second probability can be set to 40%

일실시예에 따르면, 제2 인공지능 모델은 이미지가 군사 보안을 위반할 확률이 얼마나 되는지 분석하도록 학습될 수 있다. 이를 통해, 제2 인공지능 모델은 이미지가 군사 보안을 위반할 확률이 얼마나 되는지 분석하여, 이미지의 군사 보안 위반 확률이 얼마인지를 지시하는 출력값을 출력할 수 있다. 이를 위해, 제2 인공지능 모델은 이미지에 대해 군사 보안상 문제가 있을 확률이 얼마나 되는지 분석하도록 미리 학습된 상태일 수 있다.According to one embodiment, a second artificial intelligence model may be trained to analyze how likely an image is to violate military security. Through this, the second artificial intelligence model can analyze how likely the image is to violate military security and output an output value indicating how likely the image is to violate military security. To this end, the second artificial intelligence model may be pre-trained to analyze how likely it is that there is a military security problem with the image.

제2 인공지능 모델의 학습이 이루어지는 학습 장치는 학습된 제2 인공지능 모델을 이용하여 이미지의 군사 보안 위반 확률을 설정하는 장치(200)와 동일한 장치일 수 있고, 별개의 장치일 수도 있다. 이하에서는 제2 인공지능 모델이 학습되는 과정을 설명한다.The learning device in which the second artificial intelligence model is learned may be the same device as the device 200 that sets the probability of a military security violation of the image using the learned second artificial intelligence model, or may be a separate device. Below, the process by which the second artificial intelligence model is learned is explained.

먼저, 학습 장치는 특정 이미지를 기초로 입력을 생성할 수 있다. First, the learning device can generate input based on a specific image.

구체적으로, 학습 장치는 특정 이미지에 대해 전처리하는 과정을 수행할 수 있다. 전처리가 수행된 이미지를 제2 인공지능 모델의 입력으로 그대로 사용하거나, 불필요한 정보를 제거하는 통상의 처리를 거쳐 입력을 생성할 수 있다.Specifically, the learning device may perform a preprocessing process on a specific image. The preprocessed image can be used as an input to the second artificial intelligence model, or the input can be generated through normal processing to remove unnecessary information.

다음으로, 학습 장치는 제2 인공지능 모델에 입력을 적용할 수 있다. 제2 인공지능 모델은 강화 학습(reinforcement learning)에 따라 학습되는 인공 신경망일 수 있다. 제2 인공지능 모델은 강화 학습을 통해 추상적 추론을 출력하는데 적합한 Q-Network, DQN(Depp Q-Network), 또는 관계형 네트워크(relation network, RL) 구조일 수 있다.Next, the learning device can apply input to the second artificial intelligence model. The second artificial intelligence model may be an artificial neural network learned according to reinforcement learning. The second artificial intelligence model may be a Q-Network, DQN (Depp Q-Network), or relational network (RL) structure suitable for outputting abstract inference through reinforcement learning.

강화 학습에 따라 학습되는 제2 인공지능 모델은 다양한 보상에 평가를 반영하여 갱신 및 최적화될 수 있다.The second artificial intelligence model learned according to reinforcement learning can be updated and optimized by reflecting the evaluation of various rewards.

예를 들어, 제2 보상은 특정 이미지에서 추출된 객체 이미지와 군사 보안 위반 이미지들 간의 이미지 대조를 통해, 형태가 일정 이상으로 유사한 객체가 있는 것으로 확인된 경우, 객체들의 유사도가 높을수록 특정 이미지의 군사 보안 위반 확률이 높은 것으로 분석하면 보상값이 높아질 수 있다. 여기서, 군사 보안 위반 이미지들은 군사 보안상 문제가 있는 것으로 분류된 객체 이미지로 구성될 수 있고, 주기적으로 갱신될 수 있다. 이때, 군사 보안 위반 이미지들은 군인 기반 커뮤니티 애플리케이션을 운영하는 관리자에 의해 설정될 수 있고, 제2 인공지능 모델의 학습을 통해 자체적으로 설정될 수도 있다. 군사 보안 위반 이미지들에 대한 정보는 장치(200)의 데이터베이스에 저장될 수 있다. For example, the second compensation is through image comparison between object images extracted from a specific image and military security violation images. If it is confirmed that there are objects whose shapes are more similar than a certain level, the higher the similarity of the objects, the more likely it is that the specific image will be If the probability of a military security violation is analyzed as high, the compensation value may be increased. Here, military security violation images may consist of images of objects classified as having military security problems, and may be updated periodically. At this time, military security violation images can be set by the administrator who runs the soldier-based community application, or they can be set themselves through learning of the second artificial intelligence model. Information about military security violation images may be stored in a database of device 200.

즉, 제2 인공지능 모델은 장치(200)의 데이터베이스로부터 군사 보안 위반 이미지들에 대한 정보를 획득하고, 특정 이미지에서 추출된 객체 이미지와 군사 보안 위반 이미지들 간의 이미지 대조를 통해 특정 이미지의 군사 보안 위반 확률을 분석할 수 있다.That is, the second artificial intelligence model obtains information about military security violation images from the database of the device 200, and compares the object image extracted from the specific image with the military security violation images to secure the military security of the specific image. The probability of violation can be analyzed.

다음으로, 학습 장치는 제2 인공지능 모델로부터 출력을 획득할 수 있다. 이때, 제2 인공지능 모델의 출력은, 특정 이미지의 군사 보안 위반 확률에 대한 정보일 수 있다. 즉, 제2 인공지능 모델은 특정 이미지에서 추출된 객체 이미지와 군사 보안 위반 이미지들 간의 이미지 대조를 통해 특정 이미지의 군사 보안 위반 확률을 분석하여, 분석된 확률에 대한 정보를 출력할 수 있다.Next, the learning device can obtain an output from the second artificial intelligence model. At this time, the output of the second artificial intelligence model may be information about the probability of a military security violation of a specific image. That is, the second artificial intelligence model can analyze the probability of a military security violation of a specific image through image comparison between object images extracted from the specific image and military security violation images, and output information about the analyzed probability.

다음으로, 학습 장치는 제2 인공지능 모델의 출력을 평가하여 보상을 지급할 수 있다.Next, the learning device can evaluate the output of the second artificial intelligence model and pay a reward.

예를 들어, 학습 장치는 특정 이미지에서 추출된 객체 이미지와 군사 보안 위반 이미지들 간의 이미지 대조를 통해, 형태가 일정 이상으로 유사한 객체가 있는 것으로 확인된 경우, 객체들의 유사도가 높을수록 특정 이미지의 군사 보안 위반 확률이 높은 것으로 분석하면 제2 보상을 많이 수여할 수 있다.For example, if it is confirmed that there is an object whose shape is more similar than a certain level through image comparison between object images extracted from a specific image and military security violation images, the learning device determines that the higher the similarity between the objects, the more likely it is that the military security of the specific image If the probability of a security violation is analyzed as high, a large secondary reward can be awarded.

다음으로, 학습 장치는 평가를 기초로 제2 인공지능 모델을 갱신할 수 있다.Next, the learning device may update the second artificial intelligence model based on the evaluation.

구체적으로, 학습 장치는 제2 인공지능 모델이 이미지의 군사 보안 위반 확률을 분석하는 환경(environment)에서, 보상값(reward)들의 합의 기대값(expectation)이 최대화되도록, 특정한 상태(state)들에서 취할 행동(action)들을 결정하는 정책(policy)을 최적화하는 과정을 통해 제2 인공지능 모델을 갱신할 수 있다.Specifically, the learning device operates in specific states such that the expected value of the sum of rewards is maximized in an environment where the second artificial intelligence model analyzes the probability of a military security violation of the image. The second artificial intelligence model can be updated through the process of optimizing the policy that determines the actions to be taken.

예를 들어, 학습 장치는 제1 이미지의 군사 보안 위반 확률을 제2 확률로 분석한 결과에 대해 문제가 없는 경우, 제1 이미지의 군사 보안 위반 확률을 분석한 결과에 대해 문제가 없음을 나타내는 정보를 포함하는 제2 학습 데이터를 생성하고, 제2 학습 데이터를 제2 인공지능 모델에 적용하여, 제1 이미지에서 인식된 객체와 유사한 객체를 가지는 이미지의 군사 보안 위반 확률을 분석할 때, 제1 이미지와 유사한 값을 가지도록, 제2 인공지능 모델을 학습시키는 과정을 통해, 제2 인공지능 모델을 갱신할 수 있다.For example, if the learning device has no problem with the result of analyzing the military security violation probability of the first image with the second probability, information indicating that there is no problem with the result of analyzing the military security violation probability of the first image. When generating second learning data including, and applying the second learning data to the second artificial intelligence model to analyze the probability of a military security violation of an image having an object similar to the object recognized in the first image, the first The second artificial intelligence model can be updated through the process of training the second artificial intelligence model to have similar values to the image.

한편, 정책을 최적화하는 과정은 보상들의 합의 기대값의 최대값 또는 Q-함수의 최대값을 추정하거나, Q-함수의 손실 함수(loss function)의 최소값을 추정하는 과정을 통해 이루어질 수 있다. 손실함수의 최소값의 추정은 확률적 경사하강법(stochastic gradient descent, SGD) 등을 통해 이루어질 수 있다. 정책을 최적화하는 과정은 이에 제한되는 것은 아니며, 강화 학습에서 사용하는 다양한 최적화 알고리즘들이 이용될 수 있다.Meanwhile, the process of optimizing the policy can be accomplished through estimating the maximum expected value of the sum of rewards or the maximum value of the Q-function, or estimating the minimum value of the loss function of the Q-function. Estimation of the minimum value of the loss function can be done through stochastic gradient descent (SGD), etc. The process of optimizing the policy is not limited to this, and various optimization algorithms used in reinforcement learning can be used.

학습 장치는 상술한 제2 인공지능 모델의 학습 과정을 반복함으로써, 제2 인공지능 모델을 점진적으로 갱신시킬 수 있다. 이를 통해, 학습 장치는 이미지가 입력되면 이미지의 군사 보안 위반 확률을 출력하는 제2 인공지능 모델을 학습시킬 수 있다.The learning device can gradually update the second artificial intelligence model by repeating the learning process of the second artificial intelligence model described above. Through this, the learning device can train a second artificial intelligence model that outputs the probability of a military security violation of the image when the image is input.

즉, 학습 장치는 이미지가 군사 보안을 위반할 확률이 얼마나 되는지 분석할 때, 제2 보상 등을 통한 강화 학습을 반영하여, 분석 기준을 조정함으로써, 제2 인공지능 모델을 학습시킬 수 있다.In other words, when analyzing the probability that an image violates military security, the learning device can learn the second artificial intelligence model by adjusting the analysis standard by reflecting reinforcement learning through second compensation, etc.

S213 단계에서, 장치(200)는 제2 확률이 제2 기준 비율 보다 낮은지 여부를 확인할 수 있다. 여기서, 제2 기준 비율은 실시예에 따라 상이하게 설정될 수 있다.In step S213, the device 200 may check whether the second probability is lower than the second reference rate. Here, the second reference ratio may be set differently depending on the embodiment.

S213 단계에서 제2 확률이 제2 기준 비율 보다 낮지 않고 높은 것으로 확인되면, S601 단계가 수행될 수 있으며, 이와 관련된 자세한 설명은 도 6을 참조하여 후술하기로 한다.If the second probability is confirmed to be higher than the second reference rate in step S213, step S601 may be performed, and a detailed description regarding this will be described later with reference to FIG. 6.

S213 단계에서 제2 확률이 제2 기준 비율 보다 낮은 것으로 확인되면, S214 단계에서, 장치(200)는 제1 이미지에 보안상 문제가 없는 것으로 판단할 수 있다.If the second probability is confirmed to be lower than the second reference rate in step S213, the device 200 may determine that there is no security problem in the first image in step S214.

일실시예에 따르면, 제1 게시물에 여러 개의 이미지가 포함되어 있는 경우, S210 단계 내지 S214 단계를 반복 수행하여, 각 이미지 별로 보안상 문제가 없는지 여부를 판단할 수 있다.According to one embodiment, when the first post includes several images, steps S210 to S214 may be repeatedly performed to determine whether there is a security problem for each image.

예를 들어, 제1 게시물에 제1-1 이미지 및 제1-2 이미지가 포함되어 있는 경우, 장치(200)는 제1-1 이미지를 제1 이미지로 추출하고, 제1 이미지를 제2 인공지능 모델에 입력하고, 제2 인공지능 모델의 출력을 기초로, 제1 이미지의 군사 보안 위반 확률을 제2 확률로 설정하고, 제2 확률이 제2 기준 비율 보다 높은 것으로 확인되면, 제1 이미지에 보안상 문제가 없는 것으로 판단할 수 있으며, 이후, 제1-2 이미지를 제1 이미지로 추출하고, 제1 이미지를 제2 인공지능 모델에 입력하고, 제2 인공지능 모델의 출력을 기초로, 제1 이미지의 군사 보안 위반 확률을 제2 확률로 설정하고, 제2 확률이 제2 기준 비율 보다 높은 것으로 확인되면, 제1 이미지에 보안상 문제가 없는 것으로 판단할 수 있다.For example, if the first post includes a 1-1 image and a 1-2 image, the device 200 extracts the 1-1 image as the first image and uses the first image as the second artificial image. Input to the intelligence model, and based on the output of the second artificial intelligence model, set the military security violation probability of the first image as the second probability, and if the second probability is confirmed to be higher than the second reference rate, the first image It can be determined that there is no security problem, and then the 1-2 images are extracted as the first image, the first image is input into the second artificial intelligence model, and based on the output of the second artificial intelligence model, , the military security violation probability of the first image is set as the second probability, and if the second probability is confirmed to be higher than the second standard rate, it can be determined that there is no security problem in the first image.

즉, 장치(200)는 제1 게시물에 포함되어 있는 이미지의 수에 따라, S210 단계 내지 S214 단계를 한 번 이상 수행하여, 제1 게시물에 포함된 이미지에 대해 보안상 문제가 없는지 여부를 판단할 수 있으며, 제1 게시물에 포함된 이미지에 대해 보안상 문제가 없는 것으로 판단되면, S215 단계에서, 장치(200)는 제1 게시물에 포함되어 있는 텍스트에 보안상 문제가 없는 것으로 판단되고, 제1 게시물에 포함되어 있는 이미지에 보안상 문제가 없는 것으로 판단되면, 제1 게시물의 상태를 공개 허용으로 설정할 수 있다.That is, the device 200 performs steps S210 to S214 one or more times depending on the number of images included in the first posting to determine whether there is a security problem with the image included in the first posting. If it is determined that there is no security problem with the image included in the first posting, in step S215, the device 200 determines that there is no security problem with the text included in the first posting, and If it is determined that there is no security problem with the image included in the post, the status of the first post can be set to allow public.

구체적으로, S202 단계에서 제1 게시물에 텍스트가 포함되어 있는 것으로 확인되어 S203 단계 내지 S207 단계가 수행된 후, S208 단계에서 제1 게시물에 이미지가 포함되어 있는 것으로 확인되어 S210 단계 내지 S214 단계가 수행되면, 제1 게시물에 텍스트 및 이미지가 포함되어 있는 것으로 확인될 수 있으며, S215 단계에서, 장치(200)는 S203 단계 내지 S207 단계가 수행되어 제1 게시물에 포함된 텍스트에 대해 보안상 문제가 없는 것으로 판단하고, S210 단계 내지 S214 단계가 수행되어 제1 게시물에 포함된 이미지에 대해 보안상 문제가 없는 것으로 판단할 수 있으며, 이를 통해, 제1 게시물에 보안상 문제가 없는 것으로 판단하여, 제1 게시물의 상태를 공개 허용으로 설정할 수 있다.Specifically, in step S202, it is confirmed that the first post contains text, and steps S203 to S207 are performed. Then, in step S208, it is confirmed that the first post contains an image, and steps S210 to S214 are performed. If so, it can be confirmed that the first post contains text and images, and in step S215, the device 200 performs steps S203 to S207 to ensure that there is no security problem with the text included in the first post. It is determined that there is no security problem with the image included in the first post by performing steps S210 to S214. Through this, it is determined that there is no security problem with the first post, and the first post is determined to have no security problem. You can set the status of the post to public.

또한, S202 단계에서 제1 게시물에 텍스트가 포함되어 있지 않은 것으로 확인되고, S208 단계에서 제1 게시물에 이미지가 포함되어 있는 것으로 확인되어 S210 단계 내지 S214 단계가 수행되면, 제1 게시물에 이미지만 포함되어 있는 것으로 확인될 수 있으며, S215 단계에서, 장치(200)는 제1 게시물에 텍스트가 포함되어 있지 않아 제1 게시물에 포함되어 있는 텍스트에 대해 보안상 문제가 없는 것으로 판단하고, S210 단계 내지 S214 단계가 수행되어 제1 게시물에 포함된 이미지에 대해 보안상 문제가 없는 것으로 판단할 수 있으며, 이를 통해, 제1 게시물에 보안상 문제가 없는 것으로 판단하여, 제1 게시물의 상태를 공개 허용으로 설정할 수 있다.In addition, if it is confirmed in step S202 that the first post does not contain text, and it is confirmed that the first post contains an image in step S208, and steps S210 to S214 are performed, only the image is included in the first post. It can be confirmed that there is a security problem with the text included in the first posting, and in step S215, the device 200 determines that there is no security problem with the text included in the first posting, and in steps S210 to S214. The step may be performed to determine that there is no security problem with the image included in the first post, and through this, it may be determined that there is no security problem with the first post, and the status of the first post may be set to allow public. You can.

장치(200)는 제1 게시물의 상태가 공개 허용으로 설정되면, 군인 기반 커뮤니티에 제1 게시물을 업로드 하여, 군인 기반 커뮤니티에 제1 게시물이 공개되도록 처리할 수 있다.If the status of the first post is set to allow disclosure, the device 200 may upload the first post to the soldier-based community and process the first post to be made public to the soldier-based community.

도 3은 일실시예에 따른 텍스트의 군사 보안 위반 확률을 분석하여 출력하는 과정을 설명하기 위한 순서도이다.Figure 3 is a flow chart to explain the process of analyzing and outputting the probability of a military security violation of text according to an embodiment.

도 3을 참조하면, 먼저, S301 단계에서, 제1 인공지능 모델은 제1 텍스트가 입력되면, 제1 텍스트에 대한 자연어 처리를 통해 핵심 키워드를 인식할 수 있다.Referring to FIG. 3, first, in step S301, when the first text is input, the first artificial intelligence model can recognize key keywords through natural language processing on the first text.

구체적으로, 제1 인공지능 모델은 제1 텍스트에 대해 형태소 분석(morphological analysis), 통사 분석(syntactic analysis), 의미 분석(semantic analysis) 및 화용 분석(pragmatic analysis)을 수행하여 키워드를 분석할 수 있으며, 분석된 결과를 기반으로, 제1 텍스트에서 핵심 키워드를 도출하여 인식할 수 있다.Specifically, the first artificial intelligence model can analyze keywords by performing morphological analysis, syntactic analysis, semantic analysis, and pragmatic analysis on the first text. , Based on the analysis results, key keywords can be derived and recognized from the first text.

예를 들어, “제1 지역에 제1 부대가 주둔하고 있다”라는 텍스트가 입력된 경우, 제1 인공지능 모델은 텍스트에 대한 자연어 처리를 통해, 텍스트에서 “제1 지역” 및 “제1 부대”를 핵심 키워드로 도출하여 인식할 수 있다.For example, if the text “The first unit is stationed in the first area” is entered, the first artificial intelligence model will use natural language processing on the text to read “First area” and “First unit.” ” can be derived and recognized as key keywords.

제1 인공지능 모델은 핵심 키워드 인식 시, 군대에서 많이 사용되는 키워드를 분석하여, 군대에서 많이 사용되는 주요 키워드 리스트를 생성할 수 있으며, 중요 키워드 리스트를 기반으로, 핵심 키워드를 도출하여 인식할 수 있다. 여기서, 중요 키워드 리스트는 군인 기반 커뮤니티에서 미리 설정된 기간 동안 일정 이상으로 많이 사용된 키워드로 구성될 수 있고, 주기적으로 갱신될 수 있다.When recognizing core keywords, the first artificial intelligence model can analyze keywords frequently used in the military and generate a list of major keywords frequently used in the military. Based on the list of important keywords, core keywords can be derived and recognized. there is. Here, the important keyword list may be composed of keywords used more than a certain amount during a preset period in the military-based community, and may be updated periodically.

예를 들어, 제1 인공지능 모델은 제1 텍스트에 대한 자연어 처리를 통해 제1 키워드, 제2 키워드 및 제3 키워드를 인식한 경우, 제1 키워드, 제2 키워드 및 제3 키워드가 중요 키워드 리스트에 포함되어 있는지 여부를 확인한 결과, 제1 키워드만 중요 키워드 리스트에 포함되어 있는 것으로 확인되면, 제1 텍스트에서 제1 키워드를 핵심 키워드로 도출하여 인식할 수 있다.For example, when the first artificial intelligence model recognizes the first keyword, second keyword, and third keyword through natural language processing of the first text, the first keyword, second keyword, and third keyword are included in the important keyword list. As a result of checking whether or not it is included, if it is confirmed that only the first keyword is included in the important keyword list, the first keyword can be derived from the first text as a key keyword and recognized.

S302 단계에서, 제1 인공지능 모델은 제1 텍스트에서 인식된 핵심 키워드를 제1 키워드로 설정할 수 있다.In step S302, the first artificial intelligence model may set the key keyword recognized in the first text as the first keyword.

구체적으로, 제1 인공지능 모델은 제1 텍스트에서 하나의 핵심 키워드만 인식되면, 제1 텍스트에서 인식된 하나의 핵심 키워드를 제1 키워드로 설정할 수 있고, 제1 텍스트에서 여러 개의 핵심 키워드가 인식되면, 제1 텍스트에서 인식된 여러 개의 핵심 키워드 중 어느 하나를 제1 키워드로 설정할 수 있다. 이때, 제1 텍스트에서 여러 개의 핵심 키워드가 인식된 경우, 핵심 키워드 수에 따라 S302 내지 S303 단계가 반복하여 수행될 수 있다.Specifically, if only one core keyword is recognized in the first text, the first artificial intelligence model can set one core keyword recognized in the first text as the first keyword, and multiple core keywords are recognized in the first text. If so, one of several key keywords recognized in the first text can be set as the first keyword. At this time, if several key keywords are recognized in the first text, steps S302 to S303 may be repeatedly performed depending on the number of key keywords.

S303 단계에서, 제1 인공지능 모델은 제1 키워드와 미리 등록된 군사 보안 위반 키워드들 간의 키워드 비교를 통해 제1 키워드에 대한 군사 보안상 문제가 있을 확률을 분석할 수 있다. 여기서, 군사 보안 위반 키워드들은 군사 보안상 문제가 있는 것으로 분류된 키워드로 구성될 수 있고, 주기적으로 갱신될 수 있다. 이때, 군사 보안 위반 키워드들은 군인 기반 커뮤니티 애플리케이션을 운영하는 관리자에 의해 설정될 수 있고, 제1 인공지능 모델의 학습을 통해 자체적으로 설정될 수도 있다. 군사 보안 위반 키워드들에 대한 정보는 장치(200)의 데이터베이스에 저장될 수 있다. In step S303, the first artificial intelligence model may analyze the probability that there is a military security problem for the first keyword through keyword comparison between the first keyword and pre-registered military security violation keywords. Here, military security violation keywords may be composed of keywords classified as having military security problems, and may be updated periodically. At this time, military security violation keywords can be set by the administrator who operates the soldier-based community application, or can be set independently through learning of the first artificial intelligence model. Information about military security violation keywords may be stored in a database of device 200.

즉, 제1 인공지능 모델은 장치(200)의 데이터베이스로부터 군사 보안 위반 키워드들에 대한 정보를 획득하고, 제1 키워드와 군사 보안 위반 키워드들 간의 키워드 비교를 통해 제1 키워드에 대한 군사 보안상 문제가 있을 확률을 분석할 수 있다. 이때, 제1 인공지능 모델은 제1 키워드와 군사 보안 위반 키워드들 간의 키워드 비교를 통해, 군사 보안 위반 키워드들 중 제1 키워드와 의미가 가장 유사한 키워드를 선별할 수 있고, 선별된 키워드와 제1 키워드 간의 키워드 비교를 통해 제1 키워드에 대한 군사 보안상 문제가 있을 확률을 분석할 수 있다.That is, the first artificial intelligence model obtains information about military security violation keywords from the database of the device 200, and compares keywords between the first keyword and military security violation keywords to determine whether there is a military security problem for the first keyword. The probability that there is can be analyzed. At this time, the first artificial intelligence model can select the keyword whose meaning is most similar to the first keyword among the military security violation keywords through keyword comparison between the first keyword and the military security violation keywords, and the selected keyword and the first keyword. Through keyword comparison between keywords, the probability that there is a military security problem for the first keyword can be analyzed.

구체적으로, 제1 인공지능 모델은 제1 키워드와 군사 보안 위반 키워드들을 각각 비교하여, 군사 보안 위반 키워드들 별로 제1 키워드와의 유사도를 산출하고, 군사 보안 위반 키워드들 중 유사도가 가장 높은 키워드를 선별하고, 선별된 키워드와 제1 키워드 간의 유사도가 높을수록 제1 키워드에 대한 군사 보안상 문제가 있을 확률을 높은 값으로 분석할 수 있다. 이때, 유사도는 단어의 의미가 얼마나 많이 유사한지를 나타내는 지표로, 키워드 간의 단어 의미가 유사할수록 높은 값으로 산출될 수 있으며, 동일한 키워드는 유사도가 100%로 산출될 수 있다. 이를 위해, 군사 보안 위반 키워드들 각각에는 하나 이상의 의미가 등록되어 있으며, 제1 인공지능 모델은 제1 키워드의 의미를 파악한 후, 제1 키워드의 의미와 군사 보안 위반 키워드들 각각의 의미를 비교하여, 제1 키워드에 대한 군사 보안상 문제가 있을 확률을 분석할 수 있다.Specifically, the first artificial intelligence model compares the first keyword and military security violation keywords, calculates the similarity with the first keyword for each military security violation keyword, and selects the keyword with the highest similarity among the military security violation keywords. The higher the similarity between the selected keyword and the first keyword, the higher the probability that there is a military security problem with the first keyword. At this time, similarity is an indicator of how similar the meanings of words are. The more similar the word meanings between keywords are, the higher the value can be calculated. For the same keywords, the similarity can be calculated as 100%. For this purpose, one or more meanings are registered for each of the military security violation keywords, and the first artificial intelligence model determines the meaning of the first keyword and then compares the meaning of the first keyword with the meaning of each of the military security violation keywords. , the probability that there is a military security problem for the first keyword can be analyzed.

일실시예에 따르면, 제1 텍스트에서 여러 개의 핵심 키워드가 인식된 경우, 핵심 키워드 수에 따라 S302 내지 S303 단계를 반복 수행하여, 각 핵심 키워드 별로 군사 보안상 문제가 있을 확률을 분석할 수 있다.According to one embodiment, when multiple core keywords are recognized in the first text, steps S302 to S303 are repeatedly performed according to the number of core keywords, and the probability of a military security problem for each core keyword can be analyzed.

S304 단계에서, 제1 인공지능 모델은 제1 텍스트에서 인식된 핵심 키워드 별로 군사 보안상 문제가 있을 확률이 분석되면, 핵심 키워드 별로 분석된 확률을 제1 확률 그룹으로 분류할 수 있다.In step S304, when the probability that there is a military security problem for each key keyword recognized in the first text is analyzed, the first artificial intelligence model may classify the probability analyzed for each key keyword into a first probability group.

예를 들어, 제1 인공지능 모델은 제1 텍스트에서 하나의 핵심 키워드만 인식된 경우, 제1 텍스트에서 인식된 하나의 핵심 키워드에 대한 군사 보안상 문제가 있을 확률이 제1 비율로 분석되면, 제1 비율을 제1 확률 그룹으로 분류할 수 있다.For example, when the first artificial intelligence model recognizes only one core keyword in the first text, the probability that there is a military security problem for the one core keyword recognized in the first text is analyzed as a first ratio, The first ratio can be classified into the first probability group.

또한, 제1 인공지능 모델은 제1 텍스트에서 제1-1 키워드 및 제1-2 키워드가 핵심 키워드로 인식된 경우, 제1-1 키워드에 대한 군사 보안상 문제가 있을 확률이 제1 비율로 분석되고, 제1-2 키워드에 대한 군사 보안상 문제가 있을 확률이 제2 비율로 분석되면, 제1 비율 및 제2 비율을 제1 확률 그룹으로 분류할 수 있다.In addition, the first artificial intelligence model shows that when the 1-1 keyword and the 1-2 keyword are recognized as key keywords in the first text, the probability that there is a military security problem for the 1-1 keyword is increased to the first ratio. If the probability that there is a military security problem for the first and second keywords is analyzed as a second ratio, the first ratio and the second ratio can be classified into a first probability group.

S305 단계에서, 제1 인공지능 모델은 제1 확률 그룹으로 분류된 확률 중 가장 높은 확률을 제1 확률로 설정할 수 있다.In step S305, the first artificial intelligence model may set the highest probability among the probabilities classified into the first probability group as the first probability.

구체적으로, 제1 인공지능 모델은 제1 확률 그룹으로 분류된 확률이 하나인 경우, 제1 확률 그룹으로 분류된 하나의 확률을 제1 확률로 설정할 수 있고, 제1 확률 그룹으로 분류된 확률이 둘 이상인 경우, 제1 확률 그룹으로 분류된 확률들을 비교하여 가장 높은 확률을 선별하고, 선별된 확률을 제1 확률로 설정할 수 있다.Specifically, when there is one probability classified into the first probability group, the first artificial intelligence model can set one probability classified into the first probability group as the first probability, and the probability classified into the first probability group is If there are two or more, the probabilities classified into the first probability group may be compared to select the highest probability, and the selected probability may be set as the first probability.

S306 단계에서, 제1 인공지능 모델은 제1 확률을 지시하는 출력값을 출력할 수 있다. 이때, 장치(200)는 제1 인공지능 모델의 출력을 획득할 수 있다.In step S306, the first artificial intelligence model may output an output value indicating the first probability. At this time, the device 200 may obtain the output of the first artificial intelligence model.

도 4는 일실시예에 따른 이미지의 군사 보안 위반 확률을 분석하여 출력하는 과정을 설명하기 위한 순서도이다.Figure 4 is a flow chart to explain the process of analyzing and outputting the probability of a military security violation of an image according to an embodiment.

도 4를 참조하면, 먼저, S401 단계에서, 제2 인공지능 모델은 제1 이미지가 입력되면, 제1 이미지에 대한 이미지 분석을 통해 객체를 인식할 수 있다.Referring to FIG. 4, first, in step S401, when the first image is input, the second artificial intelligence model may recognize the object through image analysis of the first image.

구체적으로, 제2 인공지능 모델은 제1 이미지 내에 하나의 객체만 있는 경우, 제1 이미지에 대한 이미지 분석을 통해 하나의 객체를 인식할 수 있고, 제1 이미지 내에 복수의 객체가 있는 경우, 제1 이미지에 대한 이미지 분석을 통해 복수의 객체 각각을 인식할 수 있다.Specifically, when there is only one object in the first image, the second artificial intelligence model can recognize one object through image analysis of the first image, and when there are multiple objects in the first image, the second artificial intelligence model can recognize one object through image analysis of the first image. 1 Each of multiple objects can be recognized through image analysis of the image.

S402 단계에서, 제2 인공지능 모델은 제1 이미지에서 인식된 객체를 제1 객체로 설정할 수 있다.In step S402, the second artificial intelligence model may set the object recognized in the first image as the first object.

구체적으로, 제2 인공지능 모델은 제1 이미지에서 하나의 객체만 인식되면, 제1 이미지에서 인식된 하나의 객체를 제1 객체로 설정할 수 있고, 제1 이미지에서 여러 개의 객체가 인식되면, 제1 이미지에서 인식된 여러 개의 객체 중 어느 하나를 제1 객체로 설정할 수 있다. 이때, 제1 이미지에서 여러 개의 객체가 인식된 경우, 객체 수에 따라 S402 단계 내지 S405 단계가 반복하여 수행될 수 있다.Specifically, if only one object is recognized in the first image, the second artificial intelligence model can set one object recognized in the first image as the first object, and if multiple objects are recognized in the first image, the second artificial intelligence model can set the first object as the first object. 1 Any one of several objects recognized in the image can be set as the first object. At this time, when multiple objects are recognized in the first image, steps S402 to S405 may be repeatedly performed depending on the number of objects.

S403 단계에서, 제2 인공지능 모델은 제1 이미지에서 제1 객체가 차지하고 있는 영역을 제1 영역으로 구분할 수 있다.In step S403, the second artificial intelligence model may distinguish the area occupied by the first object in the first image as the first area.

구체적으로, 제2 인공지능 모델은 제1 이미지에서 제1 객체의 외곽선을 인식하고, 제1 객체의 외곽선 내부에 있는 영역을 제1 객체가 차지하고 있는 영역으로 확인하고, 제1 객체가 차지하고 있는 영역을 제1 영역으로 구분할 수 있다.Specifically, the second artificial intelligence model recognizes the outline of the first object in the first image, identifies the area inside the outline of the first object as the area occupied by the first object, and determines the area occupied by the first object. can be divided into the first area.

S404 단계에서, 제2 인공지능 모델은 제1 이미지에서 제1 영역이 있는 부분을 분할하여 제2 이미지를 추출할 수 있다.In step S404, the second artificial intelligence model may extract the second image by dividing the portion containing the first area in the first image.

즉, 제2 인공지능 모델은 제1 이미지에서 제1 영역이 있는 부분을 분할하고, 분할된 이미지를 제2 이미지로 추출할 수 있다.That is, the second artificial intelligence model can segment the part where the first area is in the first image and extract the segmented image as the second image.

S405 단계에서, 제2 인공지능 모델은 제2 이미지와 미리 등록된 군사 보안 위반 이미지들 간의 이미지 대조를 통해 제1 객체에 대한 군사 보안상 문제가 있을 확률을 분석할 수 있다. 여기서, 군사 보안 위반 이미지들은 군사 보안상 문제가 있는 것으로 분류된 객체 이미지로 구성될 수 있고, 주기적으로 갱신될 수 있다. 이때, 군사 보안 위반 이미지들은 군인 기반 커뮤니티 애플리케이션을 운영하는 관리자에 의해 설정될 수 있고, 제2 인공지능 모델의 학습을 통해 자체적으로 설정될 수도 있다. 군사 보안 위반 이미지들에 대한 정보는 장치(200)의 데이터베이스에 저장될 수 있다. In step S405, the second artificial intelligence model may analyze the probability that there is a military security problem for the first object through image comparison between the second image and pre-registered military security violation images. Here, military security violation images may consist of images of objects classified as having military security problems, and may be updated periodically. At this time, military security violation images can be set by the administrator who runs the soldier-based community application, or they can be set themselves through learning of the second artificial intelligence model. Information about military security violation images may be stored in a database of device 200.

즉, 제2 인공지능 모델은 장치(200)의 데이터베이스로부터 군사 보안 위반 이미지들에 대한 정보를 획득하고, 제2 이미지와 군사 보안 위반 이미지들 간의 이미지 대조를 통해 제1 객체에 대한 군사 보안상 문제가 있을 확률을 분석할 수 있다. 이때, 제2 인공지능 모델은 제2 이미지와 군사 보안 위반 이미지들 간의 이미지 대조를 통해, 군사 보안 위반 이미지들 중 제1 객체와 가장 유사한 객체가 있는 이미지를 선별할 수 있고, 선별된 이미지와 제2 이미지 간의 비교를 통해 제1 객체에 대한 군사 보안상 문제가 있을 확률을 분석할 수 있다.That is, the second artificial intelligence model obtains information about military security violation images from the database of the device 200, and compares the images between the second image and the military security violation images to determine whether there is a military security violation for the first object. The probability that there is can be analyzed. At this time, the second artificial intelligence model can select the image with the object most similar to the first object among the military security violation images through image comparison between the second image and the military security violation images, and match the selected image with the first object. Through comparison between the two images, the probability that there is a military security problem for the first object can be analyzed.

구체적으로, 제2 인공지능 모델은 제2 이미지와 군사 보안 위반 이미지들을 각각 비교하여, 군사 보안 위반 이미지들 별로 제1 객체와의 유사도를 산출하고, 군사 보안 위반 이미지들 중 유사도가 가장 높은 객체가 있는 이미지를 선별하고, 선별된 이미지와 제1 객체 간의 유사도가 높을수록 제1 객체에 대한 군사 보안상 문제가 있을 확률을 높은 값으로 분석할 수 있다. 이때, 유사도는 객체의 형태가 얼마나 많이 유사한지를 나타내는 지표로, 객체 간의 형태가 유사할수록 높은 값으로 산출될 수 있으며, 동일한 객체는 유사도가 100%로 산출될 수 있다. 이를 위해, 군사 보안 위반 이미지들 각각은 객체 이미지로 구성될 수 있으며, 제2 인공지능 모델은 제1 객체의 이미지인 제2 이미지와 군사 보안 위반 이미지들 각각을 비교하여, 제1 객체에 대한 군사 보안상 문제가 있을 확률을 분석할 수 있다.Specifically, the second artificial intelligence model compares the second image and the military security violation images, calculates the similarity with the first object for each military security violation image, and the object with the highest similarity among the military security violation images is selected. Images are selected, and the higher the similarity between the selected image and the first object, the higher the probability that there is a military security problem with the first object. At this time, similarity is an indicator of how similar the shapes of objects are. The more similar the shapes between objects are, the higher the value can be calculated. For identical objects, the similarity can be calculated as 100%. For this purpose, each of the military security violation images may be composed of an object image, and the second artificial intelligence model compares the second image, which is an image of the first object, with each of the military security violation images, and determines the military security violation images for the first object. The probability of a security problem can be analyzed.

일실시예에 따르면, 제1 이미지에서 여러 개의 객체가 인식된 경우, 객체 수에 따라 S402 내지 S405 단계를 반복 수행하여, 각 객체 별로 군사 보안상 문제가 있을 확률을 분석할 수 있다.According to one embodiment, when multiple objects are recognized in the first image, steps S402 to S405 are repeatedly performed depending on the number of objects to analyze the probability that each object has a military security problem.

S406 단계에서, 제2 인공지능 모델은 제1 이미지에서 인식된 객체 별로 군사 보안상 문제가 있을 확률이 분석되면, 객체 별로 분석된 확률을 제2 확률 그룹으로 분류할 수 있다.In step S406, when the probability that there is a military security problem for each object recognized in the first image is analyzed, the second artificial intelligence model may classify the analyzed probability for each object into a second probability group.

예를 들어, 제2 인공지능 모델은 제1 이미지에서 하나의 객체만 인식된 경우, 제1 이미지에서 인식된 하나의 객체에 대한 군사 보안상 문제가 있을 확률이 제1 비율로 분석되면, 제1 비율을 제2 확률 그룹으로 분류할 수 있다.For example, if only one object is recognized in the first image, the second artificial intelligence model analyzes the probability that there is a military security problem for one object recognized in the first image at a first rate. The ratios can be classified into a second probability group.

또한, 제2 인공지능 모델은 제1 이미지에서 제1-1 객체 및 제1-2 객체가 인식된 경우, 제1-1 객체에 대한 군사 보안상 문제가 있을 확률이 제1 비율로 분석되고, 제1-2 객체에 대한 군사 보안상 문제가 있을 확률이 제2 비율로 분석되면, 제1 비율 및 제2 비율을 제2 확률 그룹으로 분류할 수 있다.In addition, the second artificial intelligence model analyzes the probability that there is a military security problem for the 1-1 object as a first ratio when the 1-1 object and the 1-2 object are recognized in the first image, If the probability that there is a military security problem for the 1-2 object is analyzed as a second ratio, the first ratio and the second ratio can be classified into a second probability group.

S407 단계에서, 제2 인공지능 모델은 제2 확률 그룹으로 분류된 확률 중 가장 높은 확률을 제2 확률로 설정할 수 있다.In step S407, the second artificial intelligence model may set the highest probability among the probabilities classified into the second probability group as the second probability.

구체적으로, 제2 인공지능 모델은 제2 확률 그룹으로 분류된 확률이 하나인 경우, 제2 확률 그룹으로 분류된 하나의 확률을 제2 확률로 설정할 수 있고, 제2 확률 그룹으로 분류된 확률이 둘 이상인 경우, 제2 확률 그룹으로 분류된 확률들을 비교하여 가장 높은 확률을 선별하고, 선별된 확률을 제2 확률로 설정할 수 있다.Specifically, when there is one probability classified into the second probability group, the second artificial intelligence model can set one probability classified into the second probability group as the second probability, and the probability classified into the second probability group is If there are two or more, the probabilities classified into the second probability group may be compared to select the highest probability, and the selected probability may be set as the second probability.

S408 단계에서, 제2 인공지능 모델은 제2 확률을 지시하는 출력값을 출력할 수 있다. 이때, 장치(200)는 제2 인공지능 모델의 출력을 획득할 수 있다.In step S408, the second artificial intelligence model may output an output value indicating the second probability. At this time, the device 200 may obtain the output of the second artificial intelligence model.

도 5는 일실시예에 따른 보안상 문제가 있는 키워드 수에 따라 게시물의 공개 여부를 결정하는 과정을 설명하기 위한 순서도이다.Figure 5 is a flow chart to explain the process of determining whether to make a post public according to the number of keywords with security problems according to an embodiment.

도 5를 참조하면, 먼저, S501 단계에서, 장치(200)는 제1 확률이 제1 기준 비율 보다 높은 것으로 확인되면, 제1 인공지능 모델로부터 제1 확률 그룹으로 분류된 확률에 대한 정보를 획득할 수 있다.Referring to FIG. 5, first, in step S501, if the first probability is confirmed to be higher than the first reference rate, the device 200 obtains information about the probability classified into the first probability group from the first artificial intelligence model. can do.

구체적으로, 장치(200)는 제1 텍스트를 제1 인공지능 모델에 입력하여, 제1 인공지능 모델로부터 제1 확률을 지시하는 출력값을 획득할 수 있으며, 제1 확률이 제1 기준 비율 보다 높은 것으로 확인되면, 제1 인공지능 모델로부터 제1 확률 그룹으로 분류된 확률에 대한 정보를 획득할 수 있다.Specifically, the device 200 may input a first text into a first artificial intelligence model and obtain an output value indicating a first probability from the first artificial intelligence model, where the first probability is higher than the first reference rate. If confirmed, information about the probability classified into the first probability group can be obtained from the first artificial intelligence model.

즉, 제1 확률 그룹으로 분류된 확률 중 가장 높은 확률이 제1 확률로 설정되어 있는데, 제1 확률이 제1 기준 비율 보다 높은 것으로 확인된 경우, 제1 확률 그룹으로 분류된 확률 중 제1 기준 비율 보다 높은 확률이 몇 개 있는지 파악하기 위해, 장치(200)는 제1 인공지능 모델로부터 제1 확률 그룹으로 분류된 확률에 대한 정보를 획득할 수 있다.That is, the highest probability among the probabilities classified into the first probability group is set as the first probability, and if the first probability is confirmed to be higher than the first standard rate, the first standard rate among the probabilities classified into the first probability group is set as the first probability. In order to determine how many probabilities are higher than the ratio, the device 200 may obtain information about the probabilities classified into the first probability group from the first artificial intelligence model.

S502 단계에서, 장치(200)는 제1 확률 그룹으로 분류된 확률 중 제1 기준 비율 보다 높은 확률을 제3 확률 그룹으로 분류할 수 있다.In step S502, the device 200 may classify a probability higher than the first reference rate among the probabilities classified into the first probability group into the third probability group.

S503 단계에서, 장치(200)는 제3 확률 그룹으로 분류된 확률의 수를 제1 수치로 설정할 수 있다.In step S503, the device 200 may set the number of probabilities classified into the third probability group as a first value.

예를 들어, 25%, 35% 및 45%가 제1 확률 그룹으로 분류된 경우, 장치(200)는 제1 기준 비율이 30%로 설정되어 있으면, 35% 및 45%를 제3 확률 그룹으로 분류하고, 2개를 제1 수치로 설정할 수 있다.For example, if 25%, 35%, and 45% are classified as the first probability group, device 200 may classify 35% and 45% as the third probability group if the first reference percentage is set to 30%. You can classify them and set two as the first number.

S504 단계에서, 장치(200)는 제1 수치가 제1 기준치 보다 낮은지 여부를 확인할 수 있다. 여기서, 제1 기준치는 실시예에 따라 상이하게 설정될 수 있다.In step S504, the device 200 may check whether the first numerical value is lower than the first reference value. Here, the first reference value may be set differently depending on the embodiment.

S504 단계에서 제1 수치가 제1 기준치 보다 낮은 것으로 확인되면, S505 단계에서, 장치(200)는 제1 텍스트의 일부 수정을 통해 제1 게시물에 대한 업로드가 가능한 것으로 판단할 수 있다.If the first value is confirmed to be lower than the first reference value in step S504, the device 200 may determine that uploading of the first post is possible through partial modification of the first text in step S505.

제1 텍스트의 일부 수정을 통해 제1 게시물에 대한 업로드가 가능한 것으로 판단한 경우, 장치(200)는 대체 키워드 변경 또는 모자이크 처리를 수행하여, 제1 게시물의 상태를 공개 허용으로 설정할 수 있다. 이와 관련된 자세한 설명은 도 7을 참조하여 후술하기로 한다.If it is determined that uploading of the first post is possible through partial modification of the first text, the device 200 may change the alternative keyword or perform mosaic processing to set the status of the first post to allow public disclosure. A detailed description regarding this will be provided later with reference to FIG. 7 .

S504 단계에서 제1 수치가 제1 기준치 보다 낮지 않고 높은 것으로 확인되면, S506 단계에서, 장치(200)는 제1 게시물의 상태를 공개 불가로 설정할 수 있다.If it is confirmed in step S504 that the first value is higher than the first reference value, in step S506, the device 200 may set the status of the first post as not public.

장치(200)는 제1 게시물의 상태가 공개 불가로 설정되면, 제1 게시물에 포함되어 있는 텍스트에 대해 보안상 문제가 있어 제1 게시물의 업로드가 취소된 것을 알려주는 알림 메시지를 제1 사용자 단말(110)로 전송할 수 있다. 이때, 알림 메시지는 텍스트 상에서 어느 부분에 보안상 문제가 있는지 알려주는 알림 메시지를 포함할 수 있다.When the status of the first post is set to not public, the device 200 sends a notification message to the first user terminal indicating that the upload of the first post has been canceled due to a security problem with the text included in the first post. It can be sent to (110). At this time, the notification message may include a notification message indicating which part of the text has a security problem.

도 6은 일실시예에 따른 보안상 문제가 있는 객체 수에 따라 게시물의 공개 여부를 결정하는 과정을 설명하기 위한 순서도이다.Figure 6 is a flowchart illustrating a process for determining whether to make a post public according to the number of objects with security problems according to an embodiment.

도 6을 참조하면, 먼저, S601 단계에서, 장치(200)는 제2 확률이 제2 기준 비율 보다 높은 것으로 확인되면, 제2 인공지능 모델로부터 제2 확률 그룹으로 분류된 확률에 대한 정보를 획득할 수 있다.Referring to FIG. 6, first, in step S601, if the second probability is confirmed to be higher than the second reference rate, the device 200 obtains information about the probability classified into the second probability group from the second artificial intelligence model. can do.

구체적으로, 장치(200)는 제1 이미지를 제2 인공지능 모델에 입력하여, 제2 인공지능 모델로부터 제2 확률을 지시하는 출력값을 획득할 수 있으며, 제2 확률이 제2 기준 비율 보다 높은 것으로 확인되면, 제2 인공지능 모델로부터 제2 확률 그룹으로 분류된 확률에 대한 정보를 획득할 수 있다.Specifically, the device 200 may input the first image into a second artificial intelligence model and obtain an output value indicating a second probability from the second artificial intelligence model, where the second probability is higher than the second reference rate. If confirmed, information about the probability classified into the second probability group can be obtained from the second artificial intelligence model.

즉, 제2 확률 그룹으로 분류된 확률 중 가장 높은 확률이 제2 확률로 설정되어 있는데, 제2 확률이 제2 기준 비율 보다 높은 것으로 확인된 경우, 제2 확률 그룹으로 분류된 확률 중 제2 기준 비율 보다 높은 확률이 몇 개 있는지 파악하기 위해, 장치(200)는 제2 인공지능 모델로부터 제2 확률 그룹으로 분류된 확률에 대한 정보를 획득할 수 있다.That is, the highest probability among the probabilities classified into the second probability group is set as the second probability, and if the second probability is confirmed to be higher than the second standard rate, the second standard rate among the probabilities classified into the second probability group is set as the second probability. In order to determine how many probabilities are higher than the ratio, the device 200 may obtain information about the probabilities classified into the second probability group from the second artificial intelligence model.

S602 단계에서, 장치(200)는 제2 확률 그룹으로 분류된 확률 중 제2 기준 비율 보다 높은 확률을 제4 확률 그룹으로 분류할 수 있다.In step S602, the device 200 may classify a probability higher than the second reference rate among the probabilities classified into the second probability group into the fourth probability group.

S603 단계에서, 장치(200)는 제4 확률 그룹으로 분류된 확률의 수를 제2 수치로 설정할 수 있다.In step S603, the device 200 may set the number of probabilities classified into the fourth probability group as a second value.

예를 들어, 25%, 35% 및 45%가 제2 확률 그룹으로 분류된 경우, 장치(200)는 제2 기준 비율이 40%로 설정되어 있으면, 45%를 제4 확률 그룹으로 분류하고, 1개를 제2 수치로 설정할 수 있다.For example, if 25%, 35%, and 45% are classified as the second probability group, the device 200 classifies 45% as the fourth probability group if the second reference ratio is set to 40%, One can be set as the second value.

S604 단계에서, 장치(200)는 제2 수치가 제2 기준치 보다 낮은지 여부를 확인할 수 있다. 여기서, 제2 기준치는 실시예에 따라 상이하게 설정될 수 있다.In step S604, the device 200 may check whether the second numerical value is lower than the second reference value. Here, the second reference value may be set differently depending on the embodiment.

S604 단계에서 제2 수치가 제2 기준치 보다 낮은 것으로 확인되면, S605 단계에서, 장치(200)는 제1 이미지의 일부 수정을 통해 제1 게시물에 대한 업로드가 가능한 것으로 판단할 수 있다.If the second value is confirmed to be lower than the second reference value in step S604, the device 200 may determine that uploading of the first post is possible through partial modification of the first image in step S605.

제1 이미지의 일부 수정을 통해 제1 게시물에 대한 업로드가 가능한 것으로 판단한 경우, 장치(200)는 대체 객체 이미지 변경 또는 모자이크 처리를 수행하여, 제1 게시물의 상태를 공개 허용으로 설정할 수 있다. 이와 관련된 자세한 설명은 도 8을 참조하여 후술하기로 한다.If it is determined that uploading of the first post is possible through partial modification of the first image, the device 200 may change the replacement object image or perform mosaic processing to set the status of the first post to allow public access. A detailed description regarding this will be provided later with reference to FIG. 8 .

S604 단계에서 제2 수치가 제2 기준치 보다 낮지 않고 높은 것으로 확인되면, S606 단계에서, 장치(200)는 제1 게시물의 상태를 공개 불가로 설정할 수 있다.If it is confirmed in step S604 that the second value is higher than the second reference value, in step S606, the device 200 may set the status of the first post as not public.

장치(200)는 제1 게시물의 상태가 공개 불가로 설정되면, 제1 게시물에 포함되어 있는 이미지에 대해 보안상 문제가 있어 제1 게시물의 업로드가 취소된 것을 알려주는 알림 메시지를 제1 사용자 단말(110)로 전송할 수 있다. 이때, 알림 메시지는 이미지 상에서 어느 부분에 보안상 문제가 있는지 알려주는 알림 메시지를 포함할 수 있다.When the status of the first post is set to not public, the device 200 sends a notification message to the first user terminal indicating that the upload of the first post has been canceled due to a security problem with the image included in the first post. It can be sent to (110). At this time, the notification message may include a notification message indicating which part of the image has a security problem.

도 7은 일실시예에 따른 대체 키워드 변경 또는 모자이크 처리를 수행하여, 제1 게시물의 상태를 공개 허용으로 설정하는 과정을 설명하기 위한 순서도이다.FIG. 7 is a flowchart illustrating a process of setting the status of the first post to allow public by performing alternative keyword change or mosaic processing according to an embodiment.

도 7을 참조하면, 먼저, S701 단계에서, 장치(200)는 제3 확률 그룹으로 분류된 확률을 기반으로, 제1 텍스트에 포함되어 있는 핵심 키워드 중 군사 보안상 문제가 있는 핵심 키워드를 선별할 수 있다.Referring to FIG. 7, first, in step S701, the device 200 selects key keywords that have military security problems among key keywords included in the first text, based on the probability classified into the third probability group. You can.

예를 들어 제1 텍스트에서 제1-1 키워드, 제1-2 키워드 및 제1-3 키워드가 핵심 키워드로 인식된 경우, 제1-1 키워드에 대한 군사 보안상 문제가 있을 확률이 제1 비율로 분석되고, 제1-2 키워드에 대한 군사 보안상 문제가 있을 확률이 제2 비율로 분석되고, 제1-3 키워드에 대한 군사 보안상 문제가 있을 확률이 제3 비율로 분석되면, 장치(200)는 제1 비율, 제2 비율 및 제3 비율을 제1 확률 그룹으로 분류할 수 있으며, 제1 비율, 제2 비율 및 제3 비율 중 제1 비율 및 제2 비율만 제3 확률 그룹으로 분류되면, 제1 비율 및 제2 비율을 기반으로, 제1-1 키워드 및 제1-2 키워드를 군사 보안상 문제가 있는 핵심 키워드로 선별할 수 있다.For example, if keywords 1-1, 1-2, and 1-3 are recognized as core keywords in the first text, the probability that there is a military security problem for the 1-1 keyword is 1%. If the probability that there is a military security problem for the 1-2 keywords is analyzed as a second ratio, and the probability that there is a military security problem for the 1-3 keywords is analyzed as a third ratio, the device ( 200) can classify the first ratio, second ratio, and third ratio into the first probability group, and only the first ratio and second ratio among the first ratio, second ratio, and third ratio are classified into the third probability group. Once classified, based on the first ratio and the second ratio, the 1-1 keyword and 1-2 keyword can be selected as key keywords with military security problems.

S702 단계에서, 장치(200)는 선별된 핵심 키워드로 제1 리스트를 생성할 수 있다.In step S702, the device 200 may create a first list with selected key keywords.

예를 들어, 제1-1 키워드 및 제1-2 키워드가 군사 보안상 문제가 있는 핵심 키워드로 선별된 경우, 장치(200)는 제1-1 키워드 및 제1-2 키워드로 제1 리스트를 생성할 수 있다.For example, if the 1-1 keyword and the 1-2 keyword are selected as key keywords with military security problems, the device 200 creates a first list with the 1-1 keyword and the 1-2 keyword. can be created.

S703 단계에서, 장치(200)는 제1 리스트에 포함되어 있는 핵심 키워드 중 어느 하나를 제2 키워드로 설정할 수 있다.In step S703, the device 200 may set any one of the key keywords included in the first list as the second keyword.

구체적으로, 장치(200)는 제1 리스트에 하나의 핵심 키워드만 포함되어 있는 것으로 확인되면, 제1 리스트에 포함되어 있는 하나의 핵심 키워드를 제2 키워드로 설정할 수 있고, 제1 리스트에 여러 개의 핵심 키워드가 포함되어 있는 것으로 확인되면, 제1 리스트에 포함되어 있는 핵심 키워드 중 어느 하나를 제2 키워드로 설정할 수 있다. 이때, 제1 리스트에 여러 개의 핵심 키워드가 포함되어 있는 경우, 핵심 키워드 수에 따라 S703 단계 내지 S706 단계가 반복하여 수행될 수 있다.Specifically, if it is confirmed that the first list contains only one core keyword, the device 200 may set one core keyword included in the first list as the second keyword, and may set several core keywords included in the first list. If it is confirmed that a core keyword is included, any one of the core keywords included in the first list can be set as the second keyword. At this time, if the first list includes several core keywords, steps S703 to S706 may be repeatedly performed depending on the number of core keywords.

S704 단계에서, 장치(200)는 제2 키워드의 대체 키워드가 등록되어 있는지 여부를 확인할 수 있다. 여기서, 대체 키워드는 군사 보안에 문제가 있는 키워드를 군사 보안에 문제가 없는 키워드로 대체하기 위해, 사전에 설정된 키워드를 의미할 수 있다. 이를 위해, 장치(200)의 데이터베이스에는 키워드 별로 구분되어 있는 키워드 정보가 저장되어 있으며, 키워드 정보는 대체 키워드에 대한 정보를 포함할 수 있다. 이때, 대체 키워드는 군인 기반 커뮤니티 애플리케이션을 운영하는 관리자에 의해 설정될 수 있고, 제1 인공지능 모델의 학습을 통해 자체적으로 설정될 수도 있다.In step S704, the device 200 may check whether a replacement keyword for the second keyword is registered. Here, the replacement keyword may mean a keyword set in advance to replace a keyword that has a problem with military security with a keyword that does not have a problem with military security. To this end, keyword information classified by keyword is stored in the database of the device 200, and the keyword information may include information about alternative keywords. At this time, the alternative keyword may be set by the administrator who operates the soldier-based community application, or may be set itself through learning of the first artificial intelligence model.

즉, 장치(200)는 데이터베이스를 조회하여 제2 키워드 정보를 획득할 수 있고, 제2 키워드 정보를 기반으로, 제2 키워드에 대체 키워드가 등록되어 있는지 여부를 확인할 수 있다.That is, the device 200 can obtain second keyword information by searching the database and, based on the second keyword information, check whether an alternative keyword is registered in the second keyword.

S704 단계에서 제2 키워드의 대체 키워드가 등록되어 있는 것으로 확인되고, 제2 키워드의 대체 키워드로 제3 키워드가 등록되어 있는 것으로 확인되면, S705 단계에서, 장치(200)는 제1 텍스트에서 제2 키워드를 제3 키워드로 변경할 수 있다.If it is confirmed in step S704 that an alternative keyword for the second keyword is registered and a third keyword is registered as an alternative keyword for the second keyword, in step S705, the device 200 selects the second keyword from the first text. You can change the keyword to a third keyword.

S704 단계에서 제2 키워드의 대체 키워드가 등록되어 있지 않은 것으로 확인되면, S706 단계에서, 장치(200)는 제1 텍스트에서 제2 키워드가 있는 부분을 모자이크 처리할 수 있다.If it is confirmed in step S704 that a replacement keyword for the second keyword is not registered, in step S706, the device 200 may mosaic the portion of the first text containing the second keyword.

일실시예에 따르면, 제1 리스트에 여러 개의 핵심 키워드가 포함되어 있는 경우, S703 단계 내지 S706 단계를 반복 수행하여, 각 핵심 키워드 별로 대체 키워드 변경 또는 모자이크 처리를 수행할 수 있다.According to one embodiment, when the first list includes several core keywords, steps S703 to S706 may be repeatedly performed to change alternative keywords or mosaic processing for each core keyword.

S707 단계에서, 장치(200)는 제1 리스트에 포함되어 있는 핵심 키워드 별로 대체 키워드 변경 또는 모자이크 처리가 수행되면, 제1 게시물의 상태를 공개 허용으로 설정할 수 있다.In step S707, when alternative keywords are changed or mosaic processing is performed for each core keyword included in the first list, the device 200 may set the status of the first post to allow public disclosure.

도 8은 일실시예에 따른 대체 객체 이미지 변경 또는 모자이크 처리를 수행하여, 제1 게시물의 상태를 공개 허용으로 설정하는 과정을 설명하기 위한 순서도이다.FIG. 8 is a flowchart illustrating a process for setting the status of the first post to be made public by performing replacement object image change or mosaic processing according to an embodiment.

도 8을 참조하면, 먼저, S801 단계에서, 장치(200)는 제4 확률 그룹으로 분류된 확률을 기반으로, 제1 이미지에 포함되어 있는 객체 중 군사 보안상 문제가 있는 객체를 선별할 수 있다.Referring to FIG. 8, first, in step S801, the device 200 may select objects that pose a military security problem among the objects included in the first image based on the probability classified into the fourth probability group. .

예를 들어 제1 이미지에서 제1-1 객체, 제1-2 객체 및 제1-3 객체가 인식된 경우, 제1-1 객체에 대한 군사 보안상 문제가 있을 확률이 제1 비율로 분석되고, 제1-2 객체에 대한 군사 보안상 문제가 있을 확률이 제2 비율로 분석되고, 제1-3 객체에 대한 군사 보안상 문제가 있을 확률이 제3 비율로 분석되면, 장치(200)는 제1 비율, 제2 비율 및 제3 비율을 제2 확률 그룹으로 분류할 수 있으며, 제1 비율, 제2 비율 및 제3 비율 중 제1 비율 및 제2 비율만 제4 확률 그룹으로 분류되면, 제1 비율 및 제2 비율을 기반으로, 제1-1 객체 및 제1-2 객체를 군사 보안상 문제가 있는 객체로 선별할 수 있다.For example, if the 1-1 object, the 1-2 object, and the 1-3 object are recognized in the first image, the probability that there is a military security problem for the 1-1 object is analyzed as a first ratio. , if the probability that there is a military security problem for the 1-2 object is analyzed at the second ratio, and the probability that there is a military security problem for the 1-3 object is analyzed at the third ratio, the device 200 The first ratio, the second ratio, and the third ratio can be classified into the second probability group, and if only the first ratio and the second ratio among the first ratio, second ratio, and third ratio are classified into the fourth probability group, Based on the first ratio and the second ratio, the 1-1 object and the 1-2 object can be selected as objects that pose a military security problem.

S802 단계에서, 장치(200)는 선별된 객체로 제2 리스트를 생성할 수 있다. 이때, 장치(200)는 선별된 객체들에 대한 객체 이미지로 제2 리스트를 생성할 수 있다. 각 객체 이미지는 객체가 차지하고 있는 영역을 통해 추출될 수 있다.In step S802, the device 200 may create a second list with the selected objects. At this time, the device 200 may create a second list with object images for the selected objects. Each object image can be extracted through the area occupied by the object.

예를 들어, 제1-1 객체 및 제1-2 객체가 군사 보안상 문제가 있는 객체로 선별된 경우, 장치(200)는 제1-1 객체 및 제1-2 객체로 제2 리스트를 생성할 수 있다.For example, when the 1-1 object and the 1-2 object are selected as objects with military security problems, the device 200 creates a second list with the 1-1 object and the 1-2 object. can do.

S803 단계에서, 장치(200)는 제2 리스트에 포함되어 있는 객체 중 어느 하나를 제2 객체로 설정할 수 있다.In step S803, the device 200 may set one of the objects included in the second list as the second object.

구체적으로, 장치(200)는 제2 리스트에 하나의 객체만 포함되어 있는 것으로 확인되면, 제2 리스트에 포함되어 있는 하나의 객체를 제2 객체로 설정할 수 있고, 제2 리스트에 여러 개의 객체가 포함되어 있는 것으로 확인되면, 제2 리스트에 포함되어 있는 객체 중 어느 하나를 제2 객체로 설정할 수 있다. 이때, 제2 리스트에 여러 개의 객체가 포함되어 있는 경우, 객체 수에 따라 S803 단계 내지 S806 단계가 반복하여 수행될 수 있다.Specifically, if it is confirmed that the second list includes only one object, the device 200 may set one object included in the second list as the second object, and if multiple objects are included in the second list. If it is confirmed that it is included, any one of the objects included in the second list can be set as the second object. At this time, if the second list includes several objects, steps S803 to S806 may be repeatedly performed depending on the number of objects.

S804 단계에서, 장치(200)는 제2 객체의 대체 객체가 등록되어 있는지 여부를 확인할 수 있다. 여기서, 대체 객체는 군사 보안에 문제가 있는 객체를 군사 보안에 문제가 없는 객체로 대체하기 위해, 사전에 설정된 객체를 의미할 수 있다. 이를 위해, 장치(200)의 데이터베이스에는 객체 별로 구분되어 있는 객체 정보가 저장되어 있으며, 객체 정보는 대체 객체 이미지에 대한 정보를 포함할 수 있다. 이때, 대체 객체 이미지는 군인 기반 커뮤니티 애플리케이션을 운영하는 관리자에 의해 설정될 수 있고, 제1 인공지능 모델의 학습을 통해 자체적으로 설정될 수도 있다.In step S804, the device 200 may check whether a replacement object for the second object is registered. Here, the replacement object may mean an object set in advance to replace an object with a military security problem with an object without a military security problem. To this end, object information classified by object is stored in the database of the device 200, and the object information may include information about alternative object images. At this time, the replacement object image can be set by the administrator who operates the soldier-based community application, or it can be set itself through learning of the first artificial intelligence model.

즉, 장치(200)는 데이터베이스를 조회하여 제2 객체 정보를 획득할 수 있고, 제2 객체 정보를 기반으로, 제2 객체에 대체 객체가 등록되어 있는지 여부를 확인할 수 있다.That is, the device 200 can query the database to obtain second object information and, based on the second object information, check whether a replacement object is registered in the second object.

S804 단계에서 제2 객체의 대체 객체가 등록되어 있는 것으로 확인되고, 제2 객체의 대체 객체로 제3 객체가 등록되어 있는 것으로 확인되면, S805 단계에서, 장치(200)는 제1 이미지에서 제2 객체가 차지하고 있는 영역이 제2 영역으로 구분된 경우, 제1 이미지에서 제2 영역이 있는 부분을 제3 객체의 이미지로 변경할 수 있다.If it is confirmed in step S804 that a replacement object for the second object is registered and a third object is registered as a replacement object for the second object, in step S805, the device 200 selects the second object in the first image. If the area occupied by the object is divided into a second area, the part of the first image containing the second area can be changed to the image of the third object.

즉, 장치(200)는 제2 객체의 대체 객체로 제3 객체가 등록되어 있는 것으로 확인되면, 제1 이미지에 있는 제2 객체를 삭제하고, 삭제된 자리에 제3 객체를 추가하여, 제1 이미지에서 제2 객체를 대체하여 제3 객체가 표시되도록 처리할 수 있다.That is, when it is confirmed that the third object is registered as a replacement object for the second object, the device 200 deletes the second object in the first image and adds the third object in the deleted place, thereby creating the first image. The image can be processed to display a third object by replacing the second object.

S804 단계에서 제2 객체의 대체 객체가 등록되어 있지 않은 것으로 확인되면, S806 단계에서, 장치(200)는 제1 이미지에서 제2 영역을 모자이크 처리할 수 있다.If it is confirmed in step S804 that a replacement object for the second object is not registered, the device 200 may mosaic the second area in the first image in step S806.

일실시예에 따르면, 제2 리스트에 여러 개의 객체가 포함되어 있는 경우, S803 단계 내지 S806 단계를 반복 수행하여, 각 객체 별로 대체 객체 이미지 변경 또는 모자이크 처리를 수행할 수 있다.According to one embodiment, when the second list includes several objects, steps S803 to S806 may be repeatedly performed to change or mosaic a replacement object image for each object.

S807 단계에서, 장치(200)는 제2 리스트에 포함되어 있는 객체 별로 대체 객체 이미지 변경 또는 모자이크 처리가 수행되면, 제1 게시물의 상태를 공개 허용으로 설정할 수 있다.In step S807, when replacement object image change or mosaic processing is performed for each object included in the second list, the device 200 may set the status of the first post to be made public.

도 9는 군사 보안 위반 키워드를 추가하는 과정을 설명하기 위한 순서도이다.Figure 9 is a flow chart to explain the process of adding military security violation keywords.

도 9를 참조하면, 먼저, S901 단계에서, 장치(200)는 미리 설정된 기간 동안 업로드 요청된 게시물 중 상태가 공개 불가로 설정된 게시물을 제1 게시물 그룹으로 분류할 수 있다.Referring to FIG. 9 , first, in step S901, the device 200 may classify posts whose status is set as not public among posts requested to be uploaded during a preset period into a first post group.

예를 들어, 장치(200)는 최근 1주일 동안 업로드 요청된 게시물 중 상태가 공개 불가로 설정된 게시물을 제1 게시물 그룹으로 분류할 수 있다.For example, the device 200 may classify posts whose status is set as not public among posts requested to be uploaded in the past one week into the first post group.

S902 단계에서, 장치(200)는 제1 게시물 그룹으로 분류된 게시물의 수를 제3 수치로 설정할 수 있다.In step S902, the device 200 may set the number of posts classified into the first post group to a third value.

S903 단계에서, 장치(200)는 제1 게시물 그룹에 제1 게시물이 포함되어 있는 것을 확인할 수 있다.In step S903, the device 200 may confirm that the first post is included in the first post group.

S904 단계에서, 장치(200)는 제1 게시물 그룹에 제1 게시물이 포함되어 있는 것으로 확인되면, 제1 텍스트에 포함되어 있는 핵심 키워드 중 제1 리스트에 포함된 핵심 키워드를 제외한 나머지로 제3 리스트를 생성할 수 있다.In step S904, if it is confirmed that the first post is included in the first post group, the device 200 selects the third list of the key keywords included in the first text, excluding the key keywords included in the first list. can be created.

즉, 장치(200)는 제1 텍스트에 포함되어 있는 핵심 키워드 중 군사 보안상 문제가 있는 핵심 키워드를 선별하고 선별된 핵심 키워드로 제1 리스트를 생성하고, 제1 텍스트에 포함되어 있는 핵심 키워드 중 군사 보안상 문제가 없는 핵심 키워드를 선별하고 선별된 핵심 키워드로 제3 리스트를 생성할 수 있다.That is, the device 200 selects core keywords that have military security problems among the core keywords included in the first text, creates a first list with the selected core keywords, and selects core keywords that have military security problems among the core keywords included in the first text. You can select key keywords that do not have military security issues and create a third list using the selected key keywords.

S905 단계에서, 장치(200)는 제3 리스트에 포함되어 있는 핵심 키워드 중 어느 하나를 제3 키워드로 설정할 수 있다.In step S905, the device 200 may set any one of the key keywords included in the third list as the third keyword.

구체적으로, 장치(200)는 제3 리스트에 하나의 핵심 키워드만 포함되어 있는 것으로 확인되면, 제3 리스트에 포함되어 있는 하나의 핵심 키워드를 제3 키워드로 설정할 수 있고, 제3 리스트에 여러 개의 핵심 키워드가 포함되어 있는 것으로 확인되면, 제3 리스트에 포함되어 있는 핵심 키워드 중 어느 하나를 제3 키워드로 설정할 수 있다. 이때, 제3 리스트에 여러 개의 핵심 키워드가 포함되어 있는 경우, 핵심 키워드 수에 따라 S905 단계 내지 S914 단계가 반복하여 수행될 수 있다.Specifically, if it is confirmed that the third list contains only one core keyword, the device 200 may set one core keyword included in the third list as the third keyword, and may set several core keywords included in the third list. If it is confirmed that a core keyword is included, any one of the core keywords included in the third list can be set as the third keyword. At this time, if the third list includes several core keywords, steps S905 to S914 may be repeatedly performed depending on the number of core keywords.

S906 단계에서, 장치(200)는 제1 게시물 그룹 중 제3 키워드가 포함되어 있는 게시물을 제2 게시물 그룹으로 분류할 수 있다.In step S906, the device 200 may classify a post containing the third keyword among the first post group into a second post group.

즉, 장치(200)는 제1 게시물 그룹으로 분류된 게시물 각각에 포함되어 있는 텍스트를 기반으로, 제3 키워드가 포함되어 있는지 여부를 확인하고, 제3 키워드가 포함되어 있는 것으로 확인된 게시물을 제2 게시물 그룹으로 분류할 수 있다.That is, the device 200 checks whether the third keyword is included based on the text included in each post classified into the first post group, and selects the post confirmed to contain the third keyword. 2 Posts can be classified into groups.

S907 단계에서, 장치(200)는 제2 게시물 그룹으로 분류된 게시물의 수를 제4 수치로 설정할 수 있다.In step S907, the device 200 may set the number of posts classified into the second post group to a fourth value.

S908 단계에서, 장치(200)는 제2 게시물 그룹으로 분류된 게시물 각각에 군사 보안 위반 키워드들이 몇 개씩 포함되어 있는지 확인하여, 제2 게시물 그룹으로 분류된 게시물 별로 군사 보안 위반 키워드들이 포함되어 있는 개수를 제1 수량으로 설정할 수 있다.In step S908, the device 200 checks how many military security violation keywords are included in each post classified into the second post group, and calculates the number of military security violation keywords included in each post classified into the second post group. can be set as the first quantity.

예를 들어, 제1 게시물, 제2 게시물 및 제3 게시물이 제2 게시물 그룹으로 분류된 경우, 장치(200)는 제1 게시물에 포함되어 있는 텍스트를 기반으로, 군사 보안 위반 키워드들이 몇 개 포함되어 있는지 여부를 확인하여, 게1 게시물에 5개의 군사 보안 위반 키워드가 포함되어 있는 것을 확인하고, 제2 게시물에 포함되어 있는 텍스트를 기반으로, 군사 보안 위반 키워드들이 몇 개 포함되어 있는지 여부를 확인하여, 게2 게시물에 4개의 군사 보안 위반 키워드가 포함되어 있는 것을 확인하고, 제3 게시물에 포함되어 있는 텍스트를 기반으로, 군사 보안 위반 키워드들이 몇 개 포함되어 있는지 여부를 확인하여, 게3 게시물에 6개의 군사 보안 위반 키워드가 포함되어 있는 것을 확인한 후, 제1 게시물의 제1 수량을 5개로 설정하고, 제2 게시물의 제1 수량을 4개로 설정하고, 제3 게시물의 제1 수량을 6개로 설정할 수 있다. For example, if the first post, the second post, and the third post are classified into the second post group, the device 200 determines that the first post includes several military security violation keywords based on the text included in the first post. By checking whether the first post contains five military security violation keywords, and based on the text included in the second post, check how many military security violation keywords it contains. So, it was confirmed that the 2nd post contains 4 military security violation keywords, and based on the text included in the 3rd post, it was checked how many military security violation keywords were included, and the 3rd post was After confirming that 6 military security violation keywords are included, the first quantity of the first post is set to 5, the first quantity of the second post is set to 4, and the first quantity of the third post is set to 6. It can be set to dog.

즉, 장치(200)는 각 게시물에 포함되어 있는 텍스트 상에 군사 보안 위반 키워드들이 몇 개씩 포함되어 있는지 여부를 확인하여, 각 게시물 별로 군사 보안 위반 키워드들이 포함되어 있는 개수를 제1 수량으로 설정할 수 있다.That is, the device 200 can check how many military security violation keywords are included in the text included in each post and set the number of military security violation keywords included in each post as the first quantity. there is.

S909 단계에서, 장치(200)는 제2 게시물 그룹으로 분류된 게시물 별로 설정된 제1 수량의 평균을 제5 수치로 설정할 수 있다.In step S909, the device 200 may set the average of the first quantity set for each post classified into the second post group as the fifth value.

예를 들어, 장치(200)는 제1 게시물의 제1 수량을 5개로 설정하고, 제2 게시물의 제1 수량을 4개로 설정하고, 제3 게시물의 제1 수량을 6개로 설정한 경우, 5개, 4개 및 6개의 평균인 5개를 산출하고, 제5 수치를 5로 설정할 수 있다.For example, when the device 200 sets the first quantity of the first post to 5, sets the first quantity of the second post to 4, and sets the first quantity of the third post to 6, 5 The average of 5, 4, and 6 can be calculated, and the fifth number can be set to 5.

S910 단계에서, 장치(200)는 제4 수치를 제3 수치로 나눈 값이 클수록 제1 점수를 높은 값으로 부여할 수 있다.In step S910, the device 200 may assign a higher first score as the value obtained by dividing the fourth numerical value by the third numerical value is larger.

예를 들어, 장치(200)는 제3 수치가 10이고 제4 수치가 3인 경우, 제4 수치를 제3 수치로 나눈 값을 0.3으로 산출하고, 제1 점수를 3점으로 부여할 수 있고, 제3 수치가 10이고 제4 수치가 4인 경우, 제4 수치를 제3 수치로 나눈 값을 0.4로 산출하고, 제1 점수를 5점으로 부여할 수 있다.For example, if the third numerical value is 10 and the fourth numerical value is 3, the device 200 may calculate the fourth numerical value divided by the third numerical value as 0.3 and give the first score as 3 points. , if the third numerical value is 10 and the fourth numerical value is 4, the fourth numerical value divided by the third numerical value is calculated as 0.4, and the first score can be given as 5 points.

S911 단계에서, 장치(200)는 제5 수치의 값이 클수록 제2 점수를 높은 값으로 부여할 수 있다.In step S911, the device 200 may assign a higher second score as the value of the fifth numerical value increases.

예를 들어, 장치(200)는 제5 수치의 값이 5인 경우, 제2 점수를 5점 부여할 수 있고, 제5 수치의 값이 6인 경우, 제2 점수를 6점 부여할 수 있다.For example, if the value of the fifth numerical value is 5, the device 200 may grant a second score of 5 points, and if the value of the fifth numerical value is 6, the device 200 may grant a second score of 6 points. .

S912 단계에서, 장치(200)는 제1 점수 및 제2 점수를 더한 값으로, 제3 키워드의 군사 보안 위반 확률인 제3 점수를 산출할 수 있다. 이때, 장치(200)는 제1 점수에 제1 가중치를 적용하고, 제2 점수에 제2 가중치를 적용한 후, 제1 가중치가 적용된 제1 점수와 제2 가중치가 적용된 제2 점수를 더한 값으로, 제3 점수를 산출할 수 있다. 여기서, 제1 가중치 및 제2 가중치는 실시예에 따라 상이하게 설정될 수 있고, 제2 가중치 보다 제1 가중치가 더 높은 값으로 설정될 수 있다.In step S912, the device 200 may calculate a third score, which is the probability of a military security violation of the third keyword, as a value obtained by adding the first score and the second score. At this time, the device 200 applies the first weight to the first score, applies the second weight to the second score, and then calculates the value by adding the first score to which the first weight is applied and the second score to which the second weight is applied. , a third score can be calculated. Here, the first weight and the second weight may be set differently depending on the embodiment, and the first weight may be set to a higher value than the second weight.

S913 단계에서, 장치(200)는 제3 점수가 기준 점수 보다 높은지 여부를 확인할 수 있다. 여기서, 기준 점수는 실시예에 따라 상이하게 설정될 수 있다.In step S913, the device 200 may check whether the third score is higher than the reference score. Here, the reference score may be set differently depending on the embodiment.

S913 단계에서 제3 점수가 기준 점수 보다 높지 않고 낮은 것으로 확인되면, 장치(200)는 제1 리스트에 군사 보안 위반 점수를 산출한 키워드 이외에 다른 핵심 키워드가 포함되어 있는지 여부를 확인할 수 있다.If it is confirmed in step S913 that the third score is lower than the reference score, the device 200 may check whether the first list includes key keywords other than the keyword that calculated the military security violation score.

장치(200)는 제1 리스트에 군사 보안 위반 점수를 산출한 키워드 이외에 다른 핵심 키워드가 포함되어 있는 것으로 확인되면, S905 단계로 되돌아가, 장치(200)는 제3 리스트에 포함되어 있는 핵심 키워드 중 어느 하나를 제3 키워드로 설정하는 과정부터 다시 수행할 수 있다.If the device 200 determines that the first list includes key keywords other than the keywords for which the military security violation score was calculated, the device 200 returns to step S905, and the device 200 selects one of the key keywords included in the third list. You can repeat the process of setting any one as the third keyword.

장치(200)는 제1 리스트에 군사 보안 위반 점수를 산출한 키워드 이외에 다른 핵심 키워드가 포함되어 있지 않은 것으로 확인되면, 일정 기간이 지난 이후, S901 단계로 되돌아가, 미리 설정된 기간 동안 업로드 요청된 게시물 중 상태가 공개 불가로 설정된 게시물을 제1 게시물 그룹으로 분류하는 과정부터 다시 수행할 수 있다.If the device 200 determines that the first list does not contain any key keywords other than the keywords for which the military security violation score was calculated, after a certain period of time has passed, the device 200 returns to step S901 and uploads the posts requested for upload during the preset period. You can repeat the process of classifying posts whose status is set to not public into the first post group.

S913 단계에서 제3 점수가 기준 점수 보다 높은 것으로 확인되면, S914 단계에서, 장치(200)는 제3 키워드를 군사 보안 위반 키워드들에 추가할 수 있다.If the third score is confirmed to be higher than the reference score in step S913, the device 200 may add the third keyword to the military security violation keywords in step S914.

일실시예에 따르면, 제3 키워드에 여러 개의 핵심 키워드가 포함되어 있는 경우, S905 단계 내지 S914 단계를 반복 수행하여, 각 키워드 별로 군사 보안 위반 점수를 산출하고, 산출된 점수가 일정 이상인 키워드를 군사 보안 위반 키워드들에 추가할 수 있다.According to one embodiment, if the third keyword includes several core keywords, steps S905 to S914 are repeatedly performed to calculate a military security violation score for each keyword, and the keywords with the calculated score above a certain level are selected as military security violations. It can be added to security violation keywords.

도 10은 일실시예에 따른 장치의 구성의 예시도이다.Figure 10 is an exemplary diagram of the configuration of a device according to an embodiment.

일실시예에 따른 장치(200)는 프로세서(210) 및 메모리(220)를 포함한다. 프로세서(210)는 도 1 내지 도 9를 참조하여 전술된 적어도 하나의 장치들을 포함하거나, 도 1 내지 도 9를 참조하여 전술된 적어도 하나의 방법을 수행할 수 있다. 장치(200)를 이용하는 자 또는 단체는 도 1 내지 도 9를 참조하여 전술된 방법들 일부 또는 전부와 관련된 서비스를 제공할 수 있다.Device 200 according to one embodiment includes a processor 210 and memory 220. The processor 210 may include at least one device described above with reference to FIGS. 1 to 9 or may perform at least one method described above with reference to FIGS. 1 to 9 . A person or organization using the device 200 may provide services related to some or all of the methods described above with reference to FIGS. 1 to 9 .

메모리(220)는 전술된 방법들과 관련된 정보를 저장하거나 후술되는 방법들이 구현된 프로그램을 저장할 수 있다. 메모리(220)는 휘발성 메모리 또는 비휘발성 메모리일 수 있다.The memory 220 may store information related to the methods described above or store a program in which methods described later are implemented. Memory 220 may be volatile memory or non-volatile memory.

프로세서(210)는 프로그램을 실행하고, 장치(200)를 제어할 수 있다. 프로세서(210)에 의하여 실행되는 프로그램의 코드는 메모리(220)에 저장될 수 있다. 장치(200)는 입출력 장치(도면 미 표시)를 통하여 외부 장치(예를 들어, 퍼스널 컴퓨터 또는 네트워크)에 연결되고, 유무선 통신을 통해 데이터를 교환할 수 있다.The processor 210 can execute programs and control the device 200. The code of the program executed by the processor 210 may be stored in the memory 220. The device 200 is connected to an external device (eg, a personal computer or a network) through an input/output device (not shown) and can exchange data through wired or wireless communication.

장치(200)는 인공지능 모델을 학습시키거나, 학습된 인공지능 모델을 이용하는데 사용될 수 있다. 메모리(220)는 학습 중인 또는 학습된 인공지능 모델을 포함할 수 있다. 프로세서(210)는 메모리(220)에 저장된 인공지능 모델의 알고리즘을 학습시키거나 실행시킬 수 있다. 인공지능 모델을 학습시키는 학습 장치와 학습된 인공지능 모델을 이용하는 장치(200)는 동일할 수도 있고 개별적일 수도 있다.The device 200 may be used to learn an artificial intelligence model or use a learned artificial intelligence model. Memory 220 may include a learning or learned artificial intelligence model. The processor 210 may learn or execute the algorithm of the artificial intelligence model stored in the memory 220. The learning device that trains the artificial intelligence model and the device 200 that uses the learned artificial intelligence model may be the same or may be separate.

이상에서 설명된 실시예들은 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치, 방법 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.The embodiments described above may be implemented with hardware components, software components, and/or a combination of hardware components and software components. For example, the devices, methods, and components described in the embodiments may include, for example, a processor, a controller, an arithmetic logic unit (ALU), a digital signal processor, a microcomputer, and a field programmable gate (FPGA). It may be implemented using one or more general-purpose or special-purpose computers, such as an array, programmable logic unit (PLU), microprocessor, or any other device capable of executing and responding to instructions. A processing device may execute an operating system (OS) and one or more software applications that run on the operating system. Additionally, a processing device may access, store, manipulate, process, and generate data in response to the execution of software. For ease of understanding, a single processing device may be described as being used; however, those skilled in the art will understand that a processing device includes multiple processing elements and/or multiple types of processing elements. It can be seen that it may include. For example, a processing device may include a plurality of processors or one processor and one controller. Additionally, other processing configurations, such as parallel processors, are possible.

실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The method according to the embodiment may be implemented in the form of program instructions that can be executed through various computer means and recorded on a computer-readable medium. The computer-readable medium may include program instructions, data files, data structures, etc., singly or in combination. Program instructions recorded on the medium may be specially designed and configured for the embodiment or may be known and available to those skilled in the art of computer software. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tapes, optical media such as CD-ROMs and DVDs, and magnetic media such as floptical disks. -Includes optical media (magneto-optical media) and hardware devices specifically configured to store and execute program instructions, such as ROM, RAM, flash memory, etc. Examples of program instructions include machine language code, such as that produced by a compiler, as well as high-level language code that can be executed by a computer using an interpreter, etc. The hardware devices described above may be configured to operate as one or more software modules to perform the operations of the embodiments, and vice versa.

소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.Software may include a computer program, code, instructions, or a combination of one or more of these, which may configure a processing unit to operate as desired, or may be processed independently or collectively. You can command the device. Software and/or data may be used on any type of machine, component, physical device, virtual equipment, computer storage medium or device to be interpreted by or to provide instructions or data to a processing device. , or may be permanently or temporarily embodied in a transmitted signal wave. Software may be distributed over networked computer systems and stored or executed in a distributed manner. Software and data may be stored on one or more computer-readable recording media.

이상과 같이 실시예들이 비록 한정된 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기를 기초로 다양한 기술적 수정 및 변형을 적용할 수 있다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.Although the embodiments have been described with limited drawings as described above, those skilled in the art can apply various technical modifications and variations based on the above. For example, the described techniques are performed in a different order than the described method, and/or components of the described system, structure, device, circuit, etc. are combined or combined in a different form than the described method, or other components are used. Alternatively, appropriate results may be achieved even if substituted or substituted by an equivalent.

그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 청구범위의 범위에 속한다.Therefore, other implementations, other embodiments, and equivalents of the claims also fall within the scope of the following claims.

Claims (5)

장치에 의해 수행되는, 군생활과 관련된 커뮤니티인 군인 기반 커뮤니티를 제공하는 군인 기반 커뮤니티 애플리케이션에서 자연어 처리 및 이미지 대조를 기반으로 하여 군사 보안을 강화하는 방법에 있어서,
제1 사용자 단말로부터 제1 게시물에 대한 업로드 요청을 수신하는 단계;
상기 제1 게시물에 텍스트가 포함되어 있는 것으로 확인된 경우, 상기 제1 게시물에 포함되어 있는 텍스트를 제1 텍스트로 추출하는 단계;
상기 제1 텍스트를 미리 학습된 제1 인공지능 모델에 입력하고, 상기 제1 인공지능 모델의 출력을 기초로, 상기 제1 텍스트의 군사 보안 위반 확률을 제1 확률로 설정하는 단계;
상기 제1 확률이 미리 설정된 제1 기준 비율 보다 낮은 것으로 확인되면, 상기 제1 텍스트에 보안상 문제가 없는 것으로 판단하는 단계;
상기 제1 게시물에 이미지가 포함되어 있는 것으로 확인된 경우, 상기 제1 게시물에 포함되어 있는 이미지를 제1 이미지로 추출하는 단계;
상기 제1 이미지를 미리 학습된 제2 인공지능 모델에 입력하고, 상기 제2 인공지능 모델의 출력을 기초로, 상기 제1 이미지의 군사 보안 위반 확률을 제2 확률로 설정하는 단계;
상기 제2 확률이 미리 설정된 제2 기준 비율 보다 낮은 것으로 확인되면, 상기 제1 이미지에 보안상 문제가 없는 것으로 판단하는 단계; 및
상기 제1 게시물에 포함되어 있는 텍스트에 보안상 문제가 없는 것으로 판단되고, 상기 제1 게시물에 포함되어 있는 이미지에 보안상 문제가 없는 것으로 판단되면, 상기 제1 게시물의 상태를 공개 허용으로 설정하는 단계를 포함하고,
상기 제1 인공지능 모델은,
상기 제1 텍스트가 입력되면, 상기 제1 텍스트에 대한 자연어 처리를 통해 핵심 키워드를 인식하고,
상기 제1 텍스트에서 인식된 핵심 키워드를 제1 키워드로 설정하고,
상기 제1 키워드와 미리 등록된 군사 보안 위반 키워드들 간의 키워드 비교를 통해 상기 제1 키워드에 대한 군사 보안상 문제가 있을 확률을 분석하고,
상기 제1 텍스트에서 인식된 핵심 키워드 별로 군사 보안상 문제가 있을 확률이 분석되면, 핵심 키워드 별로 분석된 확률을 제1 확률 그룹으로 분류하고,
상기 제1 확률 그룹으로 분류된 확률 중 가장 높은 확률을 상기 제1 확률로 설정하고,
상기 제1 확률을 지시하는 출력값을 출력하며,
상기 제2 인공지능 모델은,
상기 제1 이미지가 입력되면, 상기 제1 이미지에 대한 이미지 분석을 통해 객체를 인식하고,
상기 제1 이미지에서 인식된 객체를 제1 객체로 설정하고,
상기 제1 이미지에서 상기 제1 객체가 차지하고 있는 영역을 제1 영역으로 구분하고,
상기 제1 이미지에서 상기 제1 영역이 있는 부분을 분할하여 제2 이미지를 추출하고,
상기 제2 이미지와 미리 등록된 군사 보안 위반 이미지들 간의 이미지 대조를 통해 상기 제1 객체에 대한 군사 보안상 문제가 있을 확률을 분석하고,
상기 제1 이미지에서 인식된 객체 별로 군사 보안상 문제가 있을 확률이 분석되면, 객체 별로 분석된 확률을 제2 확률 그룹으로 분류하고,
상기 제2 확률 그룹으로 분류된 확률 중 가장 높은 확률을 상기 제2 확률로 설정하고,
상기 제2 확률을 지시하는 출력값을 출력하고,
상기 제1 확률이 상기 제1 기준 비율 보다 높은 것으로 확인되면, 상기 제1 인공지능 모델로부터 상기 제1 확률 그룹으로 분류된 확률에 대한 정보를 획득하는 단계;
상기 제1 확률 그룹으로 분류된 확률 중 상기 제1 기준 비율 보다 높은 확률을 제3 확률 그룹으로 분류하는 단계;
상기 제3 확률 그룹으로 분류된 확률의 수를 제1 수치로 설정하는 단계;
상기 제1 수치가 미리 설정된 제1 기준치 보다 낮은 것으로 확인되면, 상기 제1 텍스트의 일부 수정을 통해 상기 제1 게시물에 대한 업로드가 가능한 것으로 판단하는 단계;
상기 제1 수치가 상기 제1 기준치 보다 높은 것으로 확인되면, 상기 제1 게시물의 상태를 공개 불가로 설정하는 단계;
상기 제2 확률이 상기 제2 기준 비율 보다 높은 것으로 확인되면, 상기 제2 인공지능 모델로부터 상기 제2 확률 그룹으로 분류된 확률에 대한 정보를 획득하는 단계;
상기 제2 확률 그룹으로 분류된 확률 중 상기 제2 기준 비율 보다 높은 확률을 제4 확률 그룹으로 분류하는 단계;
상기 제4 확률 그룹으로 분류된 확률의 수를 제2 수치로 설정하는 단계;
상기 제2 수치가 미리 설정된 제2 기준치 보다 낮은 것으로 확인되면, 상기 제1 이미지의 일부 수정을 통해 상기 제1 게시물에 대한 업로드가 가능한 것으로 판단하는 단계; 및
상기 제2 수치가 상기 제2 기준치 보다 높은 것으로 확인되면, 상기 제1 게시물의 상태를 공개 불가로 설정하는 단계를 더 포함하는,
군인 기반 커뮤니티 애플리케이션에서 자연어 처리 및 이미지 대조를 기반으로 하여 군사 보안을 강화하는 방법.
A method for enhancing military security based on natural language processing and image matching in a soldier-based community application that provides a soldier-based community, a community related to military life, performed by a device, comprising:
Receiving an upload request for a first post from a first user terminal;
When it is confirmed that the first posting contains text, extracting the text included in the first posting as the first text;
Inputting the first text into a pre-trained first artificial intelligence model, and setting the probability of a military security violation of the first text as a first probability based on the output of the first artificial intelligence model;
If the first probability is confirmed to be lower than a preset first reference rate, determining that there is no security problem in the first text;
When it is confirmed that the first post contains an image, extracting the image included in the first post as a first image;
Inputting the first image into a pre-trained second artificial intelligence model, and setting the military security violation probability of the first image to a second probability based on the output of the second artificial intelligence model;
If the second probability is confirmed to be lower than a preset second reference rate, determining that there is no security problem in the first image; and
If it is determined that there is no security problem with the text included in the first posting and that there is no security problem with the image included in the first posting, the status of the first posting is set to allow public. Includes steps,
The first artificial intelligence model is,
When the first text is input, key keywords are recognized through natural language processing of the first text,
Setting the core keyword recognized in the first text as the first keyword,
Analyzing the probability that there is a military security problem for the first keyword through keyword comparison between the first keyword and pre-registered military security violation keywords,
When the probability that there is a military security problem for each key keyword recognized in the first text is analyzed, the probability analyzed for each key keyword is classified into a first probability group,
Set the highest probability among the probabilities classified in the first probability group as the first probability,
Outputs an output value indicating the first probability,
The second artificial intelligence model is,
When the first image is input, an object is recognized through image analysis of the first image,
Setting the object recognized in the first image as the first object,
Divide the area occupied by the first object in the first image into a first area,
Extracting a second image by dividing the portion containing the first area in the first image,
Analyzing the probability that there is a military security problem for the first object through image comparison between the second image and pre-registered military security violation images,
When the probability that there is a military security problem for each object recognized in the first image is analyzed, the probability analyzed for each object is classified into a second probability group,
Set the highest probability among the probabilities classified in the second probability group as the second probability,
Output an output value indicating the second probability,
If the first probability is confirmed to be higher than the first reference rate, obtaining information about the probability classified into the first probability group from the first artificial intelligence model;
classifying a probability higher than the first reference rate among the probabilities classified into the first probability group into a third probability group;
setting the number of probabilities classified into the third probability group as a first numerical value;
If the first value is confirmed to be lower than a preset first standard value, determining that uploading of the first post is possible through partial modification of the first text;
If the first value is confirmed to be higher than the first standard value, setting the status of the first post as not public;
If the second probability is confirmed to be higher than the second reference rate, obtaining information about the probability classified into the second probability group from the second artificial intelligence model;
classifying a probability higher than the second reference rate among the probabilities classified into the second probability group into a fourth probability group;
setting the number of probabilities classified into the fourth probability group as a second numerical value;
If the second value is confirmed to be lower than a preset second standard value, determining that uploading to the first post is possible through partial modification of the first image; and
If the second value is confirmed to be higher than the second reference value, further comprising setting the status of the first post as not public,
How to enhance military security based on natural language processing and image matching in soldier-based community applications.
삭제delete 삭제delete 제1항에 있어서,
상기 제1 텍스트의 일부 수정을 통해 상기 제1 게시물에 대한 업로드가 가능한 것으로 판단한 경우, 상기 제3 확률 그룹으로 분류된 확률을 기반으로, 상기 제1 텍스트에 포함되어 있는 핵심 키워드 중 군사 보안상 문제가 있는 핵심 키워드를 선별하고, 상기 선별된 핵심 키워드로 제1 리스트를 생성하는 단계;
상기 제1 리스트에 포함되어 있는 핵심 키워드 중 어느 하나를 제2 키워드로 설정하는 단계;
상기 제2 키워드의 대체 키워드로 제3 키워드가 등록되어 있는 것으로 확인되면, 상기 제1 텍스트에서 상기 제2 키워드를 상기 제3 키워드로 변경하는 단계;
상기 제2 키워드의 대체 키워드가 등록되어 있지 않은 것으로 확인되면, 상기 제1 텍스트에서 상기 제2 키워드가 있는 부분을 모자이크 처리하는 단계; 및
상기 제1 리스트에 포함되어 있는 핵심 키워드 별로 대체 키워드 변경 또는 모자이크 처리가 수행되면, 상기 제1 게시물의 상태를 공개 허용으로 설정하는 단계를 더 포함하고,
상기 제1 이미지의 일부 수정을 통해 상기 제1 게시물에 대한 업로드가 가능한 것으로 판단한 경우,
상기 제4 확률 그룹으로 분류된 확률을 기반으로, 상기 제1 이미지에 포함되어 있는 객체 중 군사 보안상 문제가 있는 객체를 선별하고, 상기 선별된 객체로 제2 리스트를 생성하는 단계;
상기 제2 리스트에 포함되어 있는 객체 중 어느 하나를 제2 객체로 설정하는 단계;
상기 제2 객체의 대체 객체로 제3 객체가 등록되어 있는 것으로 확인되면, 상기 제1 이미지에서 상기 제2 객체가 차지하고 있는 영역이 제2 영역으로 구분된 경우, 상기 제1 이미지에서 상기 제2 영역이 있는 부분을 상기 제3 객체의 이미지로 변경하는 단계;
상기 제2 객체의 대체 객체가 등록되어 있지 않은 것으로 확인되면, 상기 제1 이미지에서 상기 제2 영역을 모자이크 처리하는 단계; 및
상기 제2 리스트에 포함되어 있는 객체 별로 대체 객체 이미지 변경 또는 모자이크 처리가 수행되면, 상기 제1 게시물의 상태를 공개 허용으로 설정하는 단계를 더 포함하는,
군인 기반 커뮤니티 애플리케이션에서 자연어 처리 및 이미지 대조를 기반으로 하여 군사 보안을 강화하는 방법.
According to paragraph 1,
When it is determined that uploading of the first post is possible through partial modification of the first text, based on the probability classified into the third probability group, military security issues among key keywords included in the first text Selecting core keywords and generating a first list using the selected core keywords;
setting one of the key keywords included in the first list as a second keyword;
When it is confirmed that a third keyword is registered as a replacement keyword for the second keyword, changing the second keyword to the third keyword in the first text;
When it is confirmed that a replacement keyword for the second keyword is not registered, mosaicizing a portion of the first text containing the second keyword; and
When alternative keyword change or mosaic processing is performed for each key keyword included in the first list, setting the status of the first post to allow public, further comprising setting the status of the first post to allow public,
If it is determined that uploading to the first post is possible through partial modification of the first image,
Based on the probability classified into the fourth probability group, selecting objects that pose military security problems among the objects included in the first image and generating a second list with the selected objects;
setting one of the objects included in the second list as a second object;
If it is confirmed that a third object is registered as a replacement object for the second object, and if the area occupied by the second object in the first image is divided into a second area, the second area in the first image changing the part with an image of the third object;
When it is confirmed that a replacement object for the second object is not registered, mosaicing the second area in the first image; and
Further comprising setting the status of the first post to allow public when replacement object image change or mosaic processing is performed for each object included in the second list,
How to enhance military security based on natural language processing and image matching in soldier-based community applications.
제4항에 있어서,
미리 설정된 기간 동안 업로드 요청된 게시물 중 상태가 공개 불가로 설정된 게시물을 제1 게시물 그룹으로 분류하는 단계;
상기 제1 게시물 그룹으로 분류된 게시물의 수를 제3 수치로 설정하는 단계;
상기 제1 게시물 그룹에 상기 제1 게시물이 포함되어 있는 것으로 확인되면, 상기 제1 텍스트에 포함되어 있는 핵심 키워드 중 상기 제1 리스트에 포함된 핵심 키워드를 제외한 나머지로 제3 리스트를 생성하는 단계;
상기 제3 리스트에 포함되어 있는 핵심 키워드 중 어느 하나를 제3 키워드로 설정하는 단계;
상기 제1 게시물 그룹 중 상기 제3 키워드가 포함되어 있는 게시물을 제2 게시물 그룹으로 분류하는 단계;
상기 제2 게시물 그룹으로 분류된 게시물의 수를 제4 수치로 설정하는 단계;
상기 제2 게시물 그룹으로 분류된 게시물 각각에 상기 군사 보안 위반 키워드들이 몇 개씩 포함되어 있는지 확인하여, 상기 제2 게시물 그룹으로 분류된 게시물 별로 상기 군사 보안 위반 키워드들이 포함되어 있는 개수가 확인되면, 상기 제2 게시물 그룹으로 분류된 각 게시물의 제1 수량을 상기 제2 게시물 그룹으로 분류된 게시물 별로 확인된 군사 보안 위반 키워드들이 포함되어 있는 개수로 설정하는 단계;
상기 제2 게시물 그룹으로 분류된 각 게시물 별로 상기 제1 수량이 설정되면, 상기 제2 게시물 그룹으로 분류된 각 게시물 별로 설정된 상기 제1 수량의 평균을 제5 수치로 설정하는 단계;
상기 제4 수치를 상기 제3 수치로 나눈 값이 클수록 제1 점수를 높은 값으로 부여하는 단계;
상기 제5 수치의 값이 클수록 제2 점수를 높은 값으로 부여하는 단계;
상기 제1 점수 및 상기 제2 점수를 더한 값으로, 상기 제3 키워드의 군사 보안 위반 점수인 제3 점수를 산출하는 단계; 및
상기 제3 점수가 미리 설정된 기준 점수 보다 높은 것으로 확인되면, 상기 제3 키워드를 상기 군사 보안 위반 키워드들에 추가하는 단계를 더 포함하는,
군인 기반 커뮤니티 애플리케이션에서 자연어 처리 및 이미지 대조를 기반으로 하여 군사 보안을 강화하는 방법.
According to paragraph 4,
Classifying posts whose status is set as not public among posts requested to be uploaded during a preset period into a first post group;
setting the number of posts classified into the first post group to a third number;
When it is confirmed that the first post is included in the first post group, generating a third list using the core keywords included in the first text excluding the core keywords included in the first list;
setting one of the key keywords included in the third list as a third keyword;
classifying a post containing the third keyword among the first post group into a second post group;
setting the number of posts classified into the second post group to a fourth number;
By checking how many of the military security violation keywords are included in each post classified into the second post group, if the number of military security violation keywords included in each post classified into the second post group is confirmed, Setting the first quantity of each post classified into the second post group to the number of confirmed military security violation keywords included in each post classified into the second post group;
When the first quantity is set for each post classified into the second post group, setting an average of the first quantity set for each post classified into the second post group as a fifth value;
assigning a higher first score as the value obtained by dividing the fourth value by the third value is larger;
assigning a higher second score as the value of the fifth numerical value increases;
Calculating a third score, which is a military security violation score of the third keyword, by adding the first score and the second score; and
If the third score is confirmed to be higher than a preset standard score, further comprising adding the third keyword to the military security violation keywords,
How to enhance military security based on natural language processing and image matching in soldier-based community applications.
KR1020230089630A 2023-07-11 2023-07-11 Method, device and system for strengthening military security based on natural language process and image compare in soldier based community application KR102618066B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020230089630A KR102618066B1 (en) 2023-07-11 2023-07-11 Method, device and system for strengthening military security based on natural language process and image compare in soldier based community application

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020230089630A KR102618066B1 (en) 2023-07-11 2023-07-11 Method, device and system for strengthening military security based on natural language process and image compare in soldier based community application

Publications (1)

Publication Number Publication Date
KR102618066B1 true KR102618066B1 (en) 2023-12-27

Family

ID=89377534

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020230089630A KR102618066B1 (en) 2023-07-11 2023-07-11 Method, device and system for strengthening military security based on natural language process and image compare in soldier based community application

Country Status (1)

Country Link
KR (1) KR102618066B1 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101618547B1 (en) 2014-11-13 2016-05-09 국방과학연구소 Military Information VIrtual Space System based on Web using a Pattern Comparison Method
KR102154925B1 (en) * 2019-03-18 2020-09-10 정찬영 System for inspection of noxious image
KR102337367B1 (en) 2019-01-22 2021-12-10 주식회사 스트라드비젼 Learning method and learning device for object detector with hardware optimization based on cnn for detection at distance or military purpose using image concatenation, and testing method and testing device using the same
KR20220083469A (en) * 2020-12-11 2022-06-20 오두환 System for checking violation of medical law in advertisement, method for checking violation of medical law in advertisement and program of performing the same method on computer readable media
KR20220153753A (en) 2021-05-12 2022-11-21 주식회사 포멀웍스 Method for recognizing military symbol using artificial neural network, method for training artificial neural network, and computing system performing the same
KR20230083130A (en) 2021-12-02 2023-06-09 주식회사 코난테크놀로지 Apparatus and method for identifying weapon objects in military-related images and videos

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101618547B1 (en) 2014-11-13 2016-05-09 국방과학연구소 Military Information VIrtual Space System based on Web using a Pattern Comparison Method
KR102337367B1 (en) 2019-01-22 2021-12-10 주식회사 스트라드비젼 Learning method and learning device for object detector with hardware optimization based on cnn for detection at distance or military purpose using image concatenation, and testing method and testing device using the same
KR102154925B1 (en) * 2019-03-18 2020-09-10 정찬영 System for inspection of noxious image
KR20220083469A (en) * 2020-12-11 2022-06-20 오두환 System for checking violation of medical law in advertisement, method for checking violation of medical law in advertisement and program of performing the same method on computer readable media
KR20220153753A (en) 2021-05-12 2022-11-21 주식회사 포멀웍스 Method for recognizing military symbol using artificial neural network, method for training artificial neural network, and computing system performing the same
KR20230083130A (en) 2021-12-02 2023-06-09 주식회사 코난테크놀로지 Apparatus and method for identifying weapon objects in military-related images and videos

Similar Documents

Publication Publication Date Title
KR102404511B1 (en) Method, device and system for recommending customized product information based on artificial intelligence
KR102490009B1 (en) Method, device and system for providing platform service for purchasing and selling product linked to influencer based on artificial intelligence
Chen et al. A SA‐ANN‐based modeling method for human cognition mechanism and the PSACO cognition algorithm
KR102551997B1 (en) Method, device and system for providing commerce platform service and automation of advertising content planning based on analysis of content watching propensity
KR102553041B1 (en) Method, device and system for providing matching platform service between user and interior supplier based on artificial intelligence model
US20190228297A1 (en) Artificial Intelligence Modelling Engine
KR102601446B1 (en) Method, device and system for providing sales product matching platform service based on influencer using artificial intelligence model
KR102586799B1 (en) Method, device and system for automatically processing creation of web book based on web novel using artificial intelligence model
KR102552856B1 (en) Method, device and system for automating creation of content template and extracting keyword for platform service that provide content related to commerce
KR102463875B1 (en) Method, device and system for providing personalized psychotherapy content using big data
KR102530527B1 (en) Method, device and system for providing restaurant recommendation service based on health information
KR102474974B1 (en) Method, device and system for analyzing brand based on artificial intelligence
KR102618066B1 (en) Method, device and system for strengthening military security based on natural language process and image compare in soldier based community application
CN115423016A (en) Training method of multi-task prediction model, multi-task prediction method and device
KR102636797B1 (en) Method, device and system for providing solution for this analizing user psychological state through analysis of hashtag based note topic and note content using artificial intelligence
KR102596930B1 (en) Method, device and system for automating creation of homepage production information using artificial intelligence model
KR102612805B1 (en) Method, device and system for providing media curation service based on artificial intelligence model according to company information
KR102670871B1 (en) Method, device and system for providing robotic-process-automation work automation subscription service platform for application no-code scalable application-programming-interface based on artificial-intelligence
KR102453919B1 (en) Method, device and system for verifying of guide soundtrack related to cultural content based on artificial intelligence
KR102669470B1 (en) Method, device and system for inventory management and demand forecasting for food material distribution processing
KR102513420B1 (en) Method, device and system for providing artificial intelligence model recommendation platform based on user intention analysis
KR102492762B1 (en) Method, device and system for providing and managing study abroad education curriculum customized for student based on artificial intelligence
KR102641137B1 (en) Method, device, and system for providing inquiry and response to output data of artificial intelligence model-based space technology
KR102682770B1 (en) Method, device and system for changing design of camping stove based on artificial intelligence
KR102610242B1 (en) Method, device and system for recognizing irregular handwriting based on artificial intelligence optical character recognition

Legal Events

Date Code Title Description
GRNT Written decision to grant