KR102665800B1 - 결제 수단의 실소유자를 인증하는 방법 - Google Patents

결제 수단의 실소유자를 인증하는 방법 Download PDF

Info

Publication number
KR102665800B1
KR102665800B1 KR1020230196431A KR20230196431A KR102665800B1 KR 102665800 B1 KR102665800 B1 KR 102665800B1 KR 1020230196431 A KR1020230196431 A KR 1020230196431A KR 20230196431 A KR20230196431 A KR 20230196431A KR 102665800 B1 KR102665800 B1 KR 102665800B1
Authority
KR
South Korea
Prior art keywords
authentication
information
identification information
domain
certificate
Prior art date
Application number
KR1020230196431A
Other languages
English (en)
Inventor
송윤성
Original Assignee
주식회사 티맥스핀테크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 티맥스핀테크 filed Critical 주식회사 티맥스핀테크
Priority to KR1020230196431A priority Critical patent/KR102665800B1/ko
Application granted granted Critical
Publication of KR102665800B1 publication Critical patent/KR102665800B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/14Payment architectures specially adapted for billing systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Molecular Biology (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • General Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Computer Hardware Design (AREA)
  • Biomedical Technology (AREA)
  • Artificial Intelligence (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 개시의 일 실시예에 따라 컴퓨팅 장치에 의해 수행되는, 결제 수단의 실 소유자를 인증하는 방법이 개시된다. 상기 방법은, 결제 수단의 인증 타입을 식별하는 단계와, 상기 결제 수단의 인증 타입이 개인 인증이면, 결제 정보에 기초하여 랜덤하게 선택된 금액을 결제하고, 상기 랜덤하게 선택된 금액과 사용자 입력 금액의 비교 결과에 따라 상기 개인 인증을 완료하는 단계와, 상기 결제 수단의 인증 타입이 법인 인증이면, 해당 법인의 도메인 정보를 활용하여 상기 법인 인증을 완료하는 단계를 포함한다.

Description

결제 수단의 실소유자를 인증하는 방법{METHOD FOR AUTHENTICATING ACTUAL OWNER OF PAYMENT INSTRUMENT}
본 개시는 본인인증 방법에 관한 것으로, 더욱 상세하게는 결제 수단의 실 소유자를 인증하는 방법에 관한 것이다.
국내와 달리 해외 거래 시 카드 결제의 경우 일반적으로 비인증 결제로 진행된다. 비인증 결제란 결제 수단의 소유자를 인증하지 않고 결제 정보만으로 결제를 요청하는 방식을 의미한다.
이러한 비인증 결제의 경우, 고객이 거래 취소를 요청하고자 할 때, 차지백 신청을 통해 이미 승인된 거래를 취소를 요청한다. 차지백이란 카드 결제 한 고객이 가맹점이 아닌 카드 발급사에 해당 금액에 대한 지불을 거절하거나 또는 환불을 요청하는 서비스이다. 해외 거래 시 고객의 차지백 비율이 약 10%를 차지한다.
해외 거래 시 카드 결제의 일반적인 결제 방식인 비인증 결제 때문에 지불 거절을 악용하는 사례가 종종 발생한다. 차지백은 매출 손실이라는 즉각적인 손해가 발생할 뿐만 아니라, 은행이나 카드사에 취소 수수료까지 부과하는 경우가 있어 가맹점 주에게 부담이 크다.
만약, 결제가 승인된 후 지불 거절 분쟁이 발생한 경우, 가맹점에서 사기 거래가 아님을 증명하는 반박 자료를 제출하더라도 차지백 분쟁에서 대부분 패소한다.
대한민국 등록 특허 제10-1596434호(등록일: 2016.02.16.)는 결제정보 분리를 이용한 온라인 전자금융거래 인증방법에 관하여 개시한다.
본 개시는 결제 수단의 인증 타입 별로 결제 수단의 실소유자를 인증하는 방법에 관한 것이다.
한편, 본 개시가 이루고자 하는 기술적 과제는 이상에서 언급한 기술적 과제로 제한되지 않으며, 이하에서 설명할 내용으로부터 통상의 기술자에게 자명한 범위 내에서 다양한 기술적 과제가 포함될 수 있다.
전술한 과제를 해결하기 위한, 컴퓨팅 장치에 의해 수행되는, 결제 수단의 실 소유자를 인증하는 방법이 개시된다. 상기 방법은, 결제 수단의 인증 타입을 식별하는 단계와, 상기 결제 수단의 인증 타입이 개인 인증이면, 결제 정보에 기초하여 랜덤하게 선택된 금액을 결제하고, 상기 랜덤하게 선택된 금액과 사용자 입력 금액의 비교 결과에 따라 상기 개인 인증을 완료하는 단계와, 상기 결제 수단의 인증 타입이 법인 인증이면, 해당 법인의 도메인 정보를 활용하여 상기 법인 인증을 완료하는 단계를 포함할 수 있다.
일 실시 예로, 상기 도메인 정보는, 도메인 이름 또는 이메일 주소의 도메인을 포함할 수 있다.
일 실시 예로, 상기 해당 법인의 도메인 정보를 활용하여 상기 법인 인증을 완료하는 단계는, 제1 식별 정보를 획득하는 단계와, 상기 제1 식별 정보에 기반한 웹 서비스의 SSL/TLS 핸드셰이킹(handshaking) 프로세스 중에 웹 서버로부터 인증서(certificate)를 획득하는 단계와, 상기 인증서의 유효성을 확인하는 단계와, 확인 결과, 상기 인증서가 유효하면, 제1 인증을 완료하는 단계를 포함할 수 있다.
일 실시 예로, 상기 인증서의 유효성을 확인하는 단계는, 상기 획득한 인증서에서 제 1 인증 정보를 추출하는 단계와, 상기 제1 식별 정보와 상기 제1 인증 정보를 비교하는 단계와, 비교의 결과, 상기 제1 식별 정보와 상기 제1 인증 정보가 일치하면, 상기 인증서가 유효하다고 판단하는 단계를 포함할 수 있다.
일 실시 예로, 상기 제1 식별 정보는 도메인 이름이고, 상기 제1 인증 정보는 상기 인증서에 포함된 발급 대상의 일반 이름(common name; CN)일 수 있다.
일 실시 예로, 상기 해당 법인의 도메인 정보를 활용하여 상기 법인 인증을 완료하는 단계는, 제2 식별 정보를 획득하는 단계와, DNS(domain name system) 서버에서 상기 제2 식별 정보를 조회하여, 상기 제2 식별 정보에 대응하는 제2 인증 정보의 유효성을 확인하는 단계와, 확인 결과, 상기 제2 식별 정보에 대응하는 상기 제2 인증 정보가 유효하면, 제2 인증을 완료하는 단계를 더 포함할 수 있다.
일 실시 예로, 상기 제2 식별 정보는 이메일 주소의 도메인이고, 상기 제2 인증 정보는 MX(Mail Exchange) 레코드일 수 있다.
일 실시 예로, 상기 제2 식별 정보에 대응하는 상기 제2 인증 정보의 유효성을 확인하는 단계는, 상기 이메일 주소의 도메인에 대한 MX 레코드가 존재하는지 여부를 확인하는 단계, 또는 상기 MX 레코드에 지정된 메일 서버의 정보가 정확하게 설정되었는지 여부를 확인하는 단계 중 적어도 하나를 포함할 수 있다.
일 실시 예로, 상기 해당 법인의 도메인 정보를 활용하여 상기 법인 인증을 완료하는 단계는, 제3 식별 정보를 획득하는 단계와, 인터넷 주소 자원 검색 서버에서 상기 제3 식별 정보를 조회하여, 상기 제3 식별 정보에 대응하는 등록 정보를 획득하는 단계와, 언어 모델을 활용하여, 상기 제3 식별 정보에 대응하는 등록 정보에 기초하여 제3 인증 정보를 출력하는 단계와, 상기 제3 인증 정보와 사용자 입력 정보를 비교하는 단계와, 비교의 결과, 상기 제3 인증 정보와 상기 사용자 입력 정보가 일치하면 제3 인증을 완료하는 단계를 더 포함할 수 있다.
일 실시 예로, 상기 언어 모델을 활용하여, 상기 제3 식별 정보에 대응하는 등록 정보에 기초하여 상기 제3 인증 정보를 출력하는 단계는, 상기 언어 모델을 활용하여, 상기 제3 식별 정보에 대응하는 등록 정보를 상기 사용자 입력 정보의 양식에 맞게 변경하는 단계를 포함할 수 있다.
전술한 과제를 해결하기 위한, 컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램이 개시된다. 상기 컴퓨터 프로그램은 하나 이상의 프로세서에 의해 실행되는 경우, 상기 하나 이상의 프로세서로 하여금 결제 수단의 실 소유자를 인증하는 동작들을 수행하도록 하며, 상기 동작들은 결제 수단의 인증 타입을 식별하는 동작과, 상기 결제 수단의 인증 타입이 개인 인증이면, 결제 정보에 기초하여 랜덤하게 선택된 금액을 결제하고, 상기 랜덤하게 선택된 금액과 사용자 입력 금액의 비교 결과에 따라 상기 개인 인증을 완료하는 동작과, 상기 결제 수단의 인증 타입이 법인 인증이면, 해당 법인의 도메인 정보를 활용하여 상기 법인 인증을 완료하는 동작을 포함할 수 있다.
또한, 전술한 과제를 해결하기 위한, 컴퓨팅 장치가 개시된다. 상기 컴퓨팅 장치는 적어도 하나의 프로세서와 메모리를 포함하고, 상기 적어도 하나의 프로세서는, 결제 수단의 인증 타입을 식별하고, 상기 결제 수단의 인증 타입이 개인 인증이면, 결제 정보에 기초하여 랜덤하게 선택된 금액을 결제하고, 상기 랜덤하게 선택된 금액과 사용자 입력 금액의 비교 결과에 따라 상기 개인 인증을 완료하고, 그리고, 상기 결제 수단의 인증 타입이 법인 인증이면, 해당 법인의 도메인 정보를 활용하여 상기 법인 인증을 완료하도록 구성될 수 있다.
본 개시는 결제 수단의 인증 타입 별로 결제 수단의 실소유자를 인증함으로써, 가맹점주의 차지백에 대한 손해를 줄일 수 있는 효과가 있다.
또한, 차지백 분쟁 시 우위를 점할 수 있는 효과가 있다.
한편, 본 개시의 효과는 이상에서 언급한 효과들로 제한되지 않으며, 이하에서 설명할 내용으로부터 통상의 기술자에게 자명한 범위 내에서 다양한 효과들이 포함될 수 있다.
도 1은 본 개시의 일 실시예에 따른 동작들을 수행하는 컴퓨팅 장치의 블록 구성도이다.
도 2는 본 개시의 일 실시예에 따른 신경망을 나타낸 개략도이다.
도 3은 본 개시의 일 실시 예에 따른 결제 수단의 실소유자를 인증하는 방법을 설명하기 위한 플로우차트이다.
도 4는 본 개시의 일 실시 예에 따른 법인 인증 단계 중 제 1 단계 인증 방법을 설명하기 위한 플로우차트이다.
도 5는 본 개시의 일 실시 예에 따른 SSL/TLS 핸드셰이킹 프로세스 중에 웹 서버로부터 인증서를 획득하는 방법을 설명하기 위한 흐름도이다.
도 6은 본 개시의 일 실시 예에 따른 인증서 뷰어를 나타내는 도면이다.
도 7은 본 개시의 일 실시 예에 따른 법인 인증 단계 중 제 2 단계 인증 방법을 설명하기 위한 플로우차트이다.
도 8은 본 개시의 일 실시 예에 따른 MX 레코드를 나타내는 도면이다.
도 9는 본 개시의 일 실시 예에 따른 법인 인증 단계 중 제 3 단계 인증 방법을 설명하기 위한 플로우차트이다.
도 10은 본 개시의 일 실시 예에 따른 등록 정보와 제 3 인증 정보를 나타내는 도면이다.
도 11은 본 개시의 실시예들이 구현될 수 있는 예시적인 컴퓨팅 환경에 대한 간략하고 일반적인 개략도이다.
다양한 실시예들이 이제 도면을 참조하여 설명된다. 본 개시에서, 다양한 설명들이 본 개시의 이해를 제공하기 위해서 제시된다. 그러나, 이러한 실시예들은 이러한 구체적인 설명 없이도 실행될 수 있음이 명백하다.
본 개시에서 사용되는 용어 "컴포넌트", "모듈", "시스템" 등은 컴퓨터-관련 엔티티, 하드웨어, 펌웨어, 소프트웨어, 소프트웨어 및 하드웨어의 조합, 또는 소프트웨어의 실행을 지칭한다. 예를 들어, 컴포넌트는 프로세서상에서 실행되는 처리과정(procedure), 프로세서, 객체, 실행 스레드, 프로그램, 및/또는 컴퓨터일 수 있지만, 이들로 제한되는 것은 아니다. 예를 들어, 컴퓨팅 장치에서 실행되는 애플리케이션 및 컴퓨팅 장치 모두 컴포넌트일 수 있다. 하나 이상의 컴포넌트는 프로세서 및/또는 실행 스레드 내에 상주할 수 있다. 일 컴포넌트는 하나의 컴퓨터 내에 로컬화 될 수 있다. 일 컴포넌트는 2개 이상의 컴퓨터들 사이에 분배될 수 있다. 또한, 이러한 컴포넌트들은 그 내부에 저장된 다양한 데이터 구조들을 갖는 다양한 컴퓨터 판독가능한 매체로부터 실행할 수 있다. 컴포넌트들은 예를 들어 하나 이상의 데이터 패킷들을 갖는 신호(예를 들면, 로컬 시스템, 분산 시스템에서 다른 컴포넌트와 상호작용하는 하나의 컴포넌트로부터의 데이터 및/또는 신호를 통해 다른 시스템과 인터넷과 같은 네트워크를 통해 전송되는 데이터)에 따라 로컬 및/또는 원격 처리들을 통해 통신할 수 있다.
더불어, 용어 "또는"은 배타적 "또는"이 아니라 내포적 "또는"을 의미하는 것으로 의도된다. 즉, 달리 특정되지 않거나 문맥상 명확하지 않은 경우에, "X는 A 또는 B를 이용한다"는 자연적인 내포적 치환 중 하나를 의미하는 것으로 의도된다. 즉, X가 A를 이용하거나; X가 B를 이용하거나; 또는 X가 A 및 B 모두를 이용하는 경우, "X는 A 또는 B를 이용한다"가 이들 경우들 어느 것으로도 적용될 수 있다.
또한, "포함한다" 및/또는 "포함하는"이라는 용어는, 해당 특징 및/또는 구성요소가 존재함을 의미하는 것으로 이해되어야 한다. 다만, "포함한다" 및/또는 "포함하는"이라는 용어는, 하나 이상의 다른 특징, 구성요소 및/또는 이들의 그룹의 존재 또는 추가를 배제하지 않는 것으로 이해되어야 한다. 또한, 달리 특정되지 않거나 단수 형태를 지시하는 것으로 문맥상 명확하지 않은 경우에, 본 개시와 청구범위에서 단수는 일반적으로 "하나 또는 그 이상"을 의미하는 것으로 해석되어야 한다.
그리고, "A 또는 B 중 적어도 하나"이라는 용어는, "A만을 포함하는 경우", B 만을 포함하는 경우" 또는, "A와 B의 구성으로 조합된 경우"를 의미하는 것으로 해석되어야 한다.
통상의 기술자들은 추가적으로 여기서 개시된 실시예들과 관련되어 설명된 다양한 예시적 논리적 블록들, 구성들, 모듈들, 회로들, 수단들, 로직들, 및 알고리즘 단계들이 전자 하드웨어, 컴퓨터 소프트웨어, 또는 양쪽 모두의 조합들로 구현될 수 있음을 인식해야 한다. 하드웨어 및 소프트웨어의 상호교환성을 명백하게 예시하기 위해, 다양한 예시적 컴포넌트들, 블록들, 구성들, 수단들, 로직들, 모듈들, 회로들, 및 단계들은 그들의 기능성 측면에서 일반적으로 위에서 설명되었다. 그러한 기능성이 하드웨어로 또는 소프트웨어로서 구현되는지 여부는 전반적인 시스템에 부과된 특정 어플리케이션(application) 및 설계 제한들에 달려 있다. 숙련된 기술자들은 각각의 특정 어플리케이션들을 위해 다양한 방법들로 설명된 기능성을 구현할 수 있다. 다만, 그러한 구현의 결정들이 본 개시내용의 영역을 벗어나게 하는 것으로 해석되어서는 안 된다.
제시된 실시예들에 대한 설명은 본 개시의 기술 분야에서 통상의 지식을 가진 자가 본 개시를 이용하거나 또는 실시할 수 있도록 제공된다. 이러한 실시예들에 대한 다양한 변형들은 본 개시의 기술 분야에서 통상의 지식을 가진 자에게 명백할 것이다. 여기에 정의된 일반적인 원리들은 본 개시의 범위를 벗어남이 없이 다른 실시예들에 적용될 수 있다. 그리하여, 본 개시는 여기에 제시된 실시예 들로 한정되는 것이 아니다. 본 개시는 여기에 제시된 원리들 및 신규한 특징들과 일관되는 최광의의 범위에서 해석되어야 할 것이다.
도 1은 본 개시의 일 실시예에 따른 동작들을 수행하는 컴퓨팅 장치의 블록 구성도이다.
도 1에 도시된 컴퓨팅 장치(100)의 구성은 간략화 하여 나타낸 예시일 뿐이다. 본 개시의 일 실시예에서 컴퓨팅 장치(100)는 컴퓨팅 장치(100)의 컴퓨팅 환경을 수행하기 위한 다른 구성들이 포함될 수 있고, 개시된 구성들 중 일부만이 컴퓨팅 장치(100)를 구성할 수도 있다.
컴퓨팅 장치(100)는 프로세서(110), 메모리(130), 네트워크부(150)를 포함할 수 있다.
프로세서(110)는 하나 이상의 코어로 구성될 수 있으며, 컴퓨팅 장치의 중앙 처리 장치(CPU: central processing unit), 범용 그래픽 처리 장치 (GPGPU: general purpose graphics processing unit), 텐서 처리 장치(TPU: tensor processing unit) 등의 데이터 분석, 딥러닝을 위한 프로세서를 포함할 수 있다. 프로세서(110)는 메모리(130)에 저장된 컴퓨터 프로그램을 판독하여 본 개시의 일 실시예에 따른 기계 학습을 위한 데이터 처리를 수행할 수 있다. 본 개시의 일실시예에 따라 프로세서(110)는 신경망 모델의 학습을 위한 연산을 수행할 수 있다. 프로세서(110)는 딥러닝(DL: deep learning)에서 학습을 위한 입력 데이터의 처리, 입력 데이터에서의 피처 추출, 오차 계산, 역전파(backpropagation)를 이용한 신경망 모델의 가중치 업데이트 등의 신경망 모델의 학습을 위한 계산을 수행할 수 있다. 프로세서(110)의 CPU, GPGPU, 및 TPU 중 적어도 하나가 신경망 모델의 학습을 처리할 수 있다. 예를 들어, CPU 와 GPGPU가 함께 신경망 모델의 학습, 신경망 모델을 이용한 데이터 분류를 처리할 수 있다. 또한, 본 개시의 일 실시예에서 복수의 컴퓨팅 장치의 프로세서를 함께 사용하여 신경망 모델의 학습, 신경망 모델을 이용한 데이터 분류를 처리할 수 있다. 또한, 본 개시의 일 실시예에 따른 컴퓨팅 장치에서 수행되는 컴퓨터 프로그램은 CPU, GPGPU 또는 TPU 실행가능 프로그램일 수 있다.
본 개시의 일 실시예에 따른 컴퓨팅 장치(100)는 인증 시스템일 수 있다. 인증 시스템은 결제 수단의 인증 타입 별로 결제 수단의 실소유자를 인증하는 시스템을 의미할 수 있다.
먼저, 인증 시스템은 결제 수단의 인증 타입을 식별할 수 있다. 일례로, 인증 시스템은 상기 결제 수단이 개인 카드인지 법인 카드인지에 따라 상기 결제 수단의 인증 타입을 개인 인증 또는 법인 인증으로 식별할 수 있다.
결제 수단의 인증 타입이 개인 인증이면, 인증 시스템은 소액 거래 인증(micro-transaction verification(MTV) 방식을 활용하여 결제 수단의 실 소유자를 인증하는 방식을 통해 개인 인증을 완료할 수 있다. 일례로, 인증 시스템은 소액 결제를 진행한 후 사용자에게 상기 결제 금액을 확인하는 방식을 통해 결제 수단의 실 소유자를 검증할 수 있다.
결제 수단의 인증 타입이 법인 인증이면, 인증 시스템은 해당 법인의 도메인 정보를 활용하여 상기 법인 인증을 완료할 수 있다. 법인 카드의 경우 개인 카드와 달리 별도의 인증 절차를 마련하기 어렵기 때문에 해당 법인의 도메인 정보를 활용한 3단계 인증을 통해 법인 인증을 완료할 수 있다.
본 개시의 실시 예들에 따르면, 해외 거래 시 일반적으로 비인증 결제가 진행되는 카드 결제의 경우에도, 결제 수단의 인증 타입 별로 결제 수단의 실소유자를 인증할 수 있다. 따라서, 가맹점주의 차지백에 대한 손해를 줄일 수 있고, 차지백 분쟁 시 우위를 점할 수 있는 효과가 있다.
본 개시의 일 실시예에 따르면, 메모리(130)는 프로세서(110)가 생성하거나 결정한 임의의 형태의 정보 및 네트워크부(150)가 수신한 임의의 형태의 정보를 저장할 수 있다.
본 개시의 일 실시예에 따르면, 메모리(130)는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리 등), 램(Random Access Memory, RAM), SRAM(Static Random Access Memory), 롬(Read-Only Memory, ROM), EEPROM(Electrically Erasable Programmable Read-Only Memory), PROM(Programmable Read-Only Memory), 자기 메모리, 자기 디스크, 광디스크 중 적어도 하나의 타입의 저장매체를 포함할 수 있다. 컴퓨팅 장치(100)는 인터넷(internet) 상에서 상기 메모리(130)의 저장 기능을 수행하는 웹 스토리지(web storage)와 관련되어 동작할 수도 있다. 전술한 메모리에 대한 기재는 예시일 뿐, 본 개시는 이에 제한되지 않는다.
본 개시의 일 실시예에 따른 네트워크부(150)는 공중전화 교환망(PSTN: Public Switched Telephone Network), xDSL(x Digital Subscriber Line), RADSL(Rate Adaptive DSL), MDSL(Multi Rate DSL), VDSL(Very High Speed DSL), UADSL(Universal Asymmetric DSL), HDSL(High Bit Rate DSL) 및 근거리 통신망(LAN) 등과 같은 다양한 유선 통신 시스템들을 사용할 수 있다.
또한, 본 개시의 일 실시예에 따른 제시되는 네트워크부(150)는 CDMA(Code Division Multi Access), TDMA(Time Division Multi Access), FDMA(Frequency Division Multi Access), OFDMA(Orthogonal Frequency Division Multi Access), SC-FDMA(Single Carrier-FDMA) 및 다른 시스템들과 같은 다양한 무선 통신 시스템들을 사용할 수 있다.
일 실시예에서 상기 네트워크부(150)는 유선 및 무선 등과 같은 그 통신 양태를 가리지 않고 구성될 수 있으며, 단거리 통신망(PAN: Personal Area Network), 근거리 통신망(WAN: Wide Area Network) 등 다양한 통신망으로 구성될 수 있다. 또한, 상기 네트워크는 공지의 월드와이드웹(WWW: World Wide Web)일 수 있으며, 적외선(IrDA: Infrared Data Association) 또는 블루투스(Bluetooth)와 같이 단거리 통신에 이용되는 무선 전송 기술을 이용할 수도 있다. 본 개시에서 설명된 기술들은 위에서 언급된 네트워크들 뿐만 아니라 다른 네트워크들에서도 사용될 수 있다.
도 2는 본 개시의 일 실시예에 따라 신경망을 나타낸 개략도이다.
본 개시에 걸쳐, 신경망, 신경망 모델 및 뉴럴 네트워크(neural network)는 동일한 의미로 사용될 수 있다. 신경망은 일반적으로 노드(node)라 지칭될 수 있는 상호 연결된 계산 단위들의 집합으로 구성될 수 있다. 이러한 노드들은 뉴런(neuron)들로 지칭될 수도 있다. 신경망은 적어도 하나 이상의 노드들을 포함하여 구성된다. 신경망들을 구성하는 노드(또는 뉴런)들은 하나 이상의 링크에 의해 상호 연결될 수 있다.
이때, 상기 신경망 모델내에서, 링크를 통해 연결된 하나 이상의 노드들은 상대적으로 입력 노드 및 출력 노드의 관계를 형성할 수 있다. 입력 노드 및 출력 노드의 개념은 상대적인 것으로서, 하나의 노드에 대하여 출력 노드 관계에 있는 임의의 노드는 다른 노드와의 관계에서 입력 노드 관계에 있을 수 있으며, 그 역도 성립할 수 있다. 상술한 바와 같이, 입력 노드 대 출력 노드 관계는 링크를 중심으로 생성될 수 있다. 하나의 입력 노드에 하나 이상의 출력 노드가 링크를 통해 연결될 수 있으며, 그 역도 성립할 수 있다.
하나의 링크를 통해 연결된 입력 노드 및 출력 노드 관계에서, 출력 노드의 데이터는 입력 노드에 입력된 데이터에 기초하여 그 값이 결정될 수 있다. 여기서 입력 노드와 출력 노드를 상호 연결하는 링크는 가중치(weight)를 가질 수 있다(이때, 본 개시에 걸쳐 파라미터와 가중치는 동일한 의미로 사용될 수 있다.). 가중치는 가변적일 수 있으며, 신경망 모델이 원하는 기능을 수행하기 위해, 사용자 또는 알고리즘에 의해 가변 될 수 있다. 예를 들어, 하나의 출력 노드에 하나 이상의 입력 노드가 각각의 링크에 의해 상호 연결된 경우, 출력 노드는 상기 출력 노드와 연결된 입력 노드들에 입력된 값들 및 각각의 입력 노드들에 대응하는 링크에 설정된 가중치에 기초하여 출력 노드 값을 결정할 수 있다.
상술한 바와 같이, 신경망은 하나 이상의 노드들이 하나 이상의 링크를 통해 상호 연결되어 신경망 내에서 입력 노드 및 출력 노드 관계를 형성한다. 신경망 내에서 노드들과 링크들의 개수 및 노드들과 링크들 사이의 연관관계, 링크들 각각에 부여된 가중치의 값에 따라, 신경망의 특성이 결정될 수 있다. 예를 들어, 동일한 개수의 노드 및 링크들이 존재하고, 링크들의 가중치 값이 상이한 두 신경망이 존재하는 경우, 두 개의 신경망들은 서로 상이한 것으로 인식될 수 있다.
신경망은 하나 이상의 노드들의 집합으로 구성될 수 있다. 신경망을 구성하는 노드들의 부분 집합은 층(layer)을 구성할 수 있다. 신경망을 구성하는 노드들 중 일부는, 최초 입력 노드로부터의 거리들에 기초하여, 하나의 층을 구성할 수 있다. 예를 들어, 최초 입력 노드로부터 거리가 n인 노드들의 집합은, n 층을 구성할 수 있다. 최초 입력 노드로부터 거리는, 최초 입력 노드로부터 해당 노드까지 도달하기 위해 거쳐야 하는 링크들의 최소 개수에 의해 정의될 수 있다. 그러나, 이러한 층의 정의는 설명을 위한 임의적인 것으로서, 신경망 내에서 층의 차수는 상술한 것과 상이한 방법으로 정의될 수 있다. 예를 들어, 노드들의 층은 최종 출력 노드로부터 거리에 의해 정의될 수도 있다.
최초 입력 노드는 신경망 내의 노드들 중 다른 노드들과의 관계에서 링크를 거치지 않고 데이터가 직접 입력되는 하나 이상의 노드들을 의미할 수 있다. 또는, 신경망 네트워크 내에서, 링크를 기준으로 한 노드 간의 관계에 있어서, 링크로 연결된 다른 입력 노드들을 가지지 않는 노드들을 의미할 수 있다. 이와 유사하게, 최종 출력 노드는 신경망 내의 노드들 중 다른 노드들과의 관계에서, 출력 노드를 가지지 않는 하나 이상의 노드들을 의미할 수 있다. 또한, 히든 노드는 최초 입력 노드 및 최후 출력 노드가 아닌 신경망을 구성하는 노드들을 의미할 수 있다.
본 개시의 일 실시예에 따른 신경망은 입력 레이어의 노드의 개수가 출력 레이어의 노드의 개수와 동일할 수 있으며, 입력 레이어에서 히든 레이어로 진행됨에 따라 노드의 수가 감소하다가 다시 증가하는 형태의 신경망일 수 있다. 또한, 본 개시의 다른 일 실시예에 따른 신경망은 입력 레이어의 노드의 개수가 출력 레이어의 노드의 개수 보다 적을 수 있으며, 입력 레이어에서 히든 레이어로 진행됨에 따라 노드의 수가 감소하는 형태의 신경망일 수 있다. 또한, 본 개시의 또 다른 일 실시예에 따른 신경망은 입력 레이어의 노드의 개수가 출력 레이어의 노드의 개수보다 많을 수 있으며, 입력 레이어에서 히든 레이어로 진행됨에 따라 노드의 수가 증가하는 형태의 신경망일 수 있다. 본 개시의 또 다른 일 실시예에 따른 신경망은 상술한 신경망들의 조합된 형태의 신경망일 수 있다.
딥 뉴럴 네트워크(DNN: deep neural network, 심층신경망)는 입력 레이어와 출력 레이어 외에 복수의 히든 레이어를 포함하는 신경망을 의미할 수 있다. 딥 뉴럴 네트워크를 이용하면 데이터의 잠재적인 구조(latent structures)를 파악할 수 있다. 즉, 사진, 글, 비디오, 음성, 음악의 잠재적인 구조(예를 들어, 어떤 물체가 사진에 있는지, 글의 내용과 감정이 무엇인지, 음성의 내용과 감정이 무엇인지 등)를 파악할 수 있다. 딥 뉴럴 네트워크는 컨볼루션 뉴럴 네트워크(CNN: convolutional neural network), 리커런트 뉴럴 네트워크(RNN: recurrent neural network), 오토 인코더(auto encoder), 제한 볼츠만 머신(RBM: restricted boltzmann machine), 심층 신뢰 네트워크(DBN: deep belief network), Q 네트워크, U 네트워크, 샴 네트워크, 적대적 생성 네트워크(GAN: Generative Adversarial Network) 등을 포함할 수 있다. 전술한 딥 뉴럴 네트워크의 기재는 예시일 뿐이며 본 개시는 이에 제한되지 않는다.
본 개시의 일 실시예에서 네트워크 함수는 오토 인코더(autoencoder)를 포함할 수도 있다. 오토 인코더는 입력 데이터와 유사한 출력 데이터를 출력하기 위한 인공 신경망의 일종일 수 있다. 오토 인코더는 적어도 하나의 히든 레이어를 포함할 수 있으며, 홀수 개의 히든 레이어가 입출력 레이어 사이에 배치될 수 있다. 각각의 레이어의 노드의 수는 입력 레이어의 노드의 수에서 병목 레이어(인코딩)라는 중간 레이어로 축소되었다가, 병목 레이어에서 출력 레이어(입력 레이어와 대칭)로 축소와 대칭되어 확장될 수도 있다. 오토 인코더는 비선형 차원 감소를 수행할 수 있다. 입력 레이어 및 출력 레이어의 수는 입력 데이터의 전처리 이후에 차원과 대응될 수 있다. 오토 인코더 구조에서 인코더에 포함된 히든 레이어의 노드의 수는 입력 레이어에서 멀어질수록 감소하는 구조를 가질 수 있다. 병목 레이어(인코더와 디코더 사이에 위치하는 가장 적은 노드를 가진 레이어)의 노드의 수는 너무 작은 경우 충분한 양의 정보가 전달되지 않을 수 있으므로, 특정 수 이상(예를 들어, 입력 레이어의 절반 이상 등)으로 유지될 수도 있다.
신경망을 포함하는 신경망 모델은 지도 학습(supervised learning), 비지도 학습(unsupervised learning), 반지도 학습(semi-supervised learning), 또는 강화학습(reinforcement learning) 중 적어도 하나의 방식으로 학습될 수 있다. 신경망 모델의 학습은 신경망 모델이 특정한 동작을 수행하기 위한 지식을 신경망 모델에 적용하는 과정일 수 있다.
신경망 모델은 출력의 오류를 최소화하는 방향으로 학습될 수 있다. 신경망 모델의 학습에서 반복적으로 학습 데이터를 신경망 모델에 입력시키고 학습 데이터에 대한 신경망 모델의 출력과 타겟의 에러를 계산하고, 에러를 줄이기 위한 방향으로 신경망 모델의 에러를 신경망 모델의 출력 층에서부터 입력 층 방향으로 역전파(backpropagation)하여 신경망 모델의 각 노드의 가중치를 업데이트 하는 과정이다. 교사 학습의 경우 각각의 학습 데이터에 정답이 라벨링 되어있는 학습 데이터를 사용하며(즉, 라벨링된 학습 데이터), 비교사 학습의 경우는 각각의 학습 데이터에 정답이 라벨링되어 있지 않을 수 있다. 즉, 예를 들어 데이터 분류에 관한 교사 학습의 경우의 학습 데이터는 학습 데이터 각각에 카테고리가 라벨링 된 데이터일 수 있다. 라벨링된 학습 데이터가 신경망 모델에 입력되고, 신경망 모델의 출력(카테고리)과 학습 데이터의 라벨을 비교함으로써 오류(error)가 계산될 수 있다. 다른 예로, 데이터 분류에 관한 비교사 학습의 경우 입력인 학습 데이터가 신경망 모델 출력과 비교됨으로써 오류가 계산될 수 있다. 계산된 오류는 신경망 모델에서 역방향(즉, 출력 층에서 입력 층 방향)으로 역전파 되며, 역전파에 따라 신경망 모델의 각 층의 각 노드들의 연결 가중치가 업데이트 될 수 있다. 업데이트 되는 각 노드의 연결 가중치는 학습률(learning rate)에 따라 변화량이 결정될 수 있다. 입력 데이터에 대한 신경망 모델의 계산과 에러의 역전파는 에포크(epoch)를 구성할 수 있다. 학습률은 신경망 모델의 에포크의 반복 횟수에 따라 상이하게 적용될 수 있다. 예를 들어, 신경망 모델의 학습 초기에는 높은 학습률을 사용하여 신경망 모델이 빠르게 일정 수준의 성능을 확보하도록 하여 효율성을 높이고, 학습 후기에는 낮은 학습률을 사용하여 정확도를 높일 수 있다.
신경망 모델의 학습에서 일반적으로 학습 데이터는 실제 데이터(즉, 학습된 신경망 모델을 이용하여 처리하고자 하는 데이터)의 부분집합일 수 있으며, 따라서, 학습 데이터에 대한 오류는 감소하나 실제 데이터에 대해서는 오류가 증가하는 에포크가 존재할 수 있다. 과적합(over-fitting)은 이와 같이 학습 데이터에 과하게 학습하여 실제 데이터에 대한 오류가 증가하는 현상이다. 예를 들어, 노란색 고양이를 보여 고양이를 학습한 신경망 모델이 노란색 이외의 고양이를 보고는 고양이임을 인식하지 못하는 현상이 과적합의 일종일 수 있다. 과적합은 머신러닝 알고리즘의 오류를 증가시키는 원인으로 작용할 수 있다. 이러한 과적합을 막기 위하여 다양한 최적화 방법이 사용될 수 있다. 과적합을 막기 위해서는 학습 데이터를 증가시키거나, 레귤라이제이션(regularization), 학습의 과정에서 네트워크의 노드 일부를 비활성화하는 드롭아웃(dropout), 배치 정규화(batch normalization)의 활용 등의 방법이 적용될 수 있다.
도 3은 본 개시의 일 실시 예에 따른 결제 수단의 실소유자를 인증하는 방법을 설명하기 위한 플로우차트이다.
도 3을 참조하면, 인증 시스템은 결제 수단의 인증 타입을 식별할 수 있다(S110). 일례로, 결제 수단이 카드인 경우, 인증 시스템은 사용자로부터 획득된 카드 정보에 기초하여 상기 결제 수단이 개인 카드인지 법인 카드인지를 결정할 수 있다. 인증 시스템은 상기 결제 수단이 개인 카드인지 법인 카드인지에 따라 상기 결제 수단의 인증 타입을 개인 인증 또는 법인 인증으로 식별할 수 있다.
결제 수단의 인증 타입이 개인 인증이라고 판단된 경우(S120의 '개인 인증'), 인증 시스템은 소액 거래 인증(micro-transaction verification(MTV) 방식을 활용하여 결제 수단의 실 소유자를 인증하는 방식을 통해 개인 인증을 완료할 수 있다.
구체적으로, 인증 시스템은 사용자로부터 획득한 결제 정보에 기초하여, 랜덤하게 선택된 금액을 결제할 수 있다(S130). 상기 결제 정보는 개인 정보와 카드 정보를 포함할 수 있다. 상기 랜덤하게 선택된 금액은 $0.01에서 $0.99 사이의 범위에서 랜덤하게 선택된 금액일 수 있다. 결제 된 금액은 카드사 앱 또는 문자 메시지를 통해 사용자 단말로 전송될 수 있다.
사용자가 카드사 앱 또는 문자 메시지를 통해 결제 금액을 확인하고, 확인된 결제 금액을 인증 시스템으로 입력하면, 인증 시스템은 상기 사용자가 입력한 결제 금액과 실제로 결제된 금액인 랜덤하게 선택된 금액을 비교할 수 있다(S140). 비교의 결과, 상기 사용자가 입력한 결제 금액과 상기 실제로 결제된 금액이 일치하면, 인증 시스템은 해당 결제 금액에 대한 결제 취소와 함께 개인 인증을 완료할 수 있다(S150).
따라서, 개인 카드로 결제가 진행되는 경우, 소액 거래 인증 방식을 활용하여 결제 수단의 실 소유자를 인증할 수 있다.
결제 수단의 인증 타입이 법인 인증이라고 판단된 경우(S120의 '법인 인증'), 인증 시스템은 해당 법인의 도메인 정보를 활용하여 상기 법인 인증을 완료할 수 있다(S160).
도메인 정보는 도메인(또는 도메인 이름), 및 이메일 주소의 도메인 등을 포함할 수 있다. 상기 도메인 이름은 인터넷 주소인 아이피(internet protocol; IP)를 사람이 인식하기 쉬운 문자와 숫자의 조합으로 만든 인터넷 주소이다. 네임 서버를 통해 도메인 이름과 아이피(internet protocol; IP)의 상호 변환이 가능하다. 웹 주소라고도 불리는 URL(uniform resource Locator)은 도메인 이름을 포함한다.
인증 시스템은 사용자로부터 URL(uniform resource Locator) 또는 이메일 주소를 획득할 수 있다. 인증 시스템은 획득된 URL(uniform resource Locator) 또는 이메일 주소로부터 도메인 이름 또는 이메일 주소의 도메인을 추출할 수 있다.
인증 시스템은 해당 법인의 도메인 정보를 활용한 3단계 인증을 통해 법인 인증을 완료할 수 있다.
따라서, 법인 카드로 결제가 진행되는 경우, 해당 법인의 도메인 정보를 활용한 3단계 인증을 통해 결제 수단의 실 소유자를 인증할 수 있다.
도 4는 본 개시의 일 실시 예에 따른 법인 인증 단계 중 제 1 단계 인증 방법을 설명하기 위한 플로우차트이다.
해당 도메인이 사칭 도메인(phishing domain)일 경우, 해당 도메인에 대한 유효한 인증서가 존재하지 않을 수 있다. 이 경우, 인증 시스템은 웹 브라우저를 통해 URL(uniform resource Locator)을 입력하여 인증서의 유효성을 확인할 수도 있고, 온라인 SSL/TLS 검사 도구 등을 활용하여 해당 도메인의 인증서 유효성을 확인할 수도 있다.
또한, 해당 도메인이 사칭 도메인(phishing domain)일 경우, 해당 도메인과 인증서의 발급 대상의 일반 이름이 일치하지 않을 수 있다. 따라서, 도메인 이름과 인증서의 발급 대상의 일반 이름을 상호 비교함으로써 도메인이 해당 법인에 속하는지 여부를 확인할 수 있다. 이를 구체적으로 설명하면 다음과 같다.
도 4를 참조하면, 인증 시스템은 제 1 식별 정보를 획득할 수 있다(S210). 제 1 식별 정보는 URL(uniform resource Locator)로부터 추출된 도메인 이름일 수 있다. 일례로, 도메인 이름은 "www.naver.com"일 수 있다.
인증 시스템은 제 1 인증 정보를 획득할 수 있다(S220). 웹 브라우저를 통해 URL(uniform resource Locator)이 입력되면, 인증 시스템은 웹 서버로부터 전송되는 패킷으로부터 제 1 인증 정보를 획득할 수 있다. 구체적으로, 인증 시스템은 제 1 식별 정보에 기반한 웹 서비스의 SSL(secure Sockets Layer)/TLS(Transport Layer Security) 핸드셰이킹(handshaking) 프로세스 중에 웹 서버로부터 인증서(certificate)를 획득할 수 있다. 인증 시스템은 상기 획득한 인증서에서 제 1 인증 정보를 추출할 수 있다. 상기 제 1 인증 정보는 인증서에 포함된 발급 대상의 일반 이름(common name; CN)을 의미할 수 있다. 일반적으로, 발급 대상의 일반 이름(CN)은 도메인 이름과 동일하다.
도 5는 본 개시의 일 실시 예에 따른 SSL/TLS 핸드셰이킹 프로세스 중에 웹 서버로부터 인증서를 획득하는 방법을 설명하기 위한 흐름도이다.
도 5를 참조하면, 웹 브라우저(또는 클라이언트)가 웹 서버로 연결 시도 메시지(Client Hello)를 전송할 수 있다. 웹 브라우저는 처음으로 연결을 시도할 때 웹 서버로 SSL/TLS 버전 정보, 암호화 방식, 임의의 난수 등의 정보를 전송할 수 있다.
웹 서버는 연결 시도 메시지(Client Hello)를 처리한 후 준비 완료 메시지(Server Hello)를 웹 브라우저로 전송할 수 있다. 웹 서버는 선택된 cipher suit, 공개키가 담긴 인증서, 임의의 난수 등의 정보를 웹 브라우저로 전송할 수 있다.
웹 브라우저는 서버의 인증서를 확인하고, 임시 키(Pre-Master Secret)를 공개키를 이용하여 암호화하고, 암호화 된 임시 키를 웹 서버로 전송할 수 있다.
웹 서버는 임시 키(Pre-Master Secret)를 복호화하여 세션 키(session key)를 생성하고, 생성된 세션 키를 웹 브라우저로 전송할 수 있다. 이러한 키 교환(key exchange) 과정을 거친 후 핸드셰이킹 프로세스가 완료될 수 있다.
웹 브라우저가 서버의 인증서를 확인하는 과정에서, 인증 시스템은 상기 인증서에서 제 1 인증 정보를 추출할 수 있다.
도 6은 본 개시의 일 실시 예에 따른 인증서 뷰어를 나타내는 도면이다.
도 6을 참조하면, 인증서 뷰어는 발급 대상, 발급 기관, 유효성 기간 등을 포함할 수 있다. 발급 대상이란 인증서의 소유자 정보를 의미하며, 일반 이름(CN)을 포함할 수 있다. 상술한 바와 같이 발급 대상의 일반 이름(CN)은 일반적으로 도메인 이름과 동일할 수 있다. 발급 기관이란 인증서를 발급한 인증 기관의 정보를 의미할 수 있다. 유효성 기간이란 인증서의 유효기간을 의미하며, 발급일과 만료일을 포함할 수 있다.
인증 시스템은 인증서 뷰어에 나타난 발급 대상의 일반 이름(CN)을 제 1 인증 정보로 추출할 수 있다. 실시 예들에 따라, 인증 시스템은 발급 기관, 유효성 기간 중 적어도 하나를 추가적인 제 1 인증 정보로 추출할 수 있다.
다시 도 4를 참조하면, 인증 시스템은 제 1 식별 정보와 제 1 인증 정보를 비교할 수 있다(S230). 비교의 결과, 제 1 식별 정보와 제 1 인증 정보가 일치하면, 인증 시스템은 제 1 단계 인증을 완료할 수 있다(S240).
본 명세서에서 동일 또는 일치한다는 의미는 두 정보가 완전히 일치하는 것 뿐만 아니라, 두 정보 간의 유사도가 임계치 이상인 경우를 포함할 수 있다. 인증 시스템이 유사도를 이용하여 두 정보 간 동일 또는 일치 여부를 판단하는 방법은 다음과 같다. 먼저 인증 시스템은 두 정보 각각에 대해 임베딩을 수행하여 임베딩 벡터를 각각 획득할 수 있다. 인증 시스템은 획득된 두 벡터 간 유사도가 임계치 이상인지 여부를 판단함으로써, 두 정보 간 동일 또는 일치 여부를 판단할 수 있다.
따라서, 제 1 식별 정보의 임베딩 벡터와 제 1 인증 정보의 임베딩 벡터 간 유사도가 임계치 이상인 경우, 인증 시스템은 제 1 식별 정보와 제 1 인증 정보가 일치한다고 판단하고, 제 1 단계 인증을 완료할 수 있다.
실시 예들에 따라, 인증 시스템은 발급 기관, 유효성 기간 중 적어도 하나를 포함하는 추가적인 제 1 인증 정보를 활용하여 인증을 추가적으로 수행할 수도 있다.
해당 도메인이 사칭 도메인(phishing domain)일 경우, 발급 기관이 유효하지 않거나, 자체 서명된 인증서가 사용될 수 있다. 이 경우, 인증 시스템은 미리 저장된 신뢰할 수 있는 발급 기관 목록을 활용하여 상기 발급 기관이 유효한지 여부를 판단할 수 있다. 즉, 인증서에 포함된 발급 기관이 미리 저장된 발급 기관 목록에 존재하는지 여부에 기초하여 상기 발급 기관이 유효한지 여부를 판단할 수 있다.
실시 예들에 따라, 인증 시스템은 인증서의 유효 기간을 기초로 현재 시간에 대한 유효성을 판단할 수 있다.
인증 시스템은 상술한 인증서의 발급 대상의 일반 이름(CN), 발급 기관, 유효성 기간을 확인하는 방법 이외의 다양한 방법을 이용하여 SSL/TLS 인증서 검사를 수행할 수 있다. 인증 시스템은 SSL/TLS 인증서 검사를 통해 웹 사이트의 도메인이 해당 법인에 속하는지 여부를 확인할 수 있다.
도 7은 본 개시의 일 실시 예에 따른 법인 인증 단계 중 제 2 단계 인증 방법을 설명하기 위한 플로우차트이다.
도 7을 참조하면, 인증 시스템은 제 2 식별 정보를 획득할 수 있다(S310). 상기 제 2 식별 정보는 이메일 주소의 도메인일 수 있다. 일례로, 이메일 주소의 도메인은 "tmax.co.kr"일 수 있다.
인증 시스템은 DNS(Domain Name System) 서버에서 제 2 식별 정보를 조회하여, 상기 제 2 식별 정보에 대응하는 제 2 인증 정보의 유효성을 확인할 수 있다(S320). 일례로, 제 2 인증 정보는 MX(Mail Exchange) 레코드일 수 있다.
구체적으로, 인증 시스템은 DNS(Domain Name System) 서버에서 제 2 식별 정보인 이메일 주소의 도메인을 조회하여, 상기 이메일 주소의 도메인에 대한 MX(Mail Exchange) 레코드가 존재하는지 여부를 확인할 수 있다. DNS(Domain Name System) 서버에서 상기 이메일 주소의 도메인에 대한 MX(Mail Exchange) 레코드가 존재하지 않으면, 인증 시스템은 사용자가 입력한 이메일 주소의 도메인이 실제 기업 활동에 사용되지 않는다고 판단할 수 있다.
실시 예들에 따라, 인증 시스템은 MX 레코드에 지정된 메일 서버의 정보가 정확하게 설정되었는지 여부를 확인할 수 있다. 일례로, 실제로 이메일을 MX 레코드에 지정된 메일 서버로 발송하여 도착 여부를 확인하는 방법으로, MX 레코드에 지정된 메일 서버의 정보가 정확하게 설정되었는지 여부를 확인할 수 있다. 만약, 실제로 이메일을 MX 레코드에 지정된 메일 서버로 발송하였으나, 이메일이 도착하지 않은 경우, 인증 시스템은 사용자가 입력한 이메일 주소의 도메인이 실제 기업 활동에 사용되지 않는다고 판단할 수 있다.
즉, 인증 시스템은 제 2 식별 정보에 대응하는 제 2 인증 정보의 유효성을 확인함으로써, 사용자가 입력한 메일 주소의 도메인이 실제 기업 활동에 사용되는지 여부를 확인할 수 있다.
도 8은 본 개시의 일 실시 예에 따른 MX 레코드를 나타내는 도면이다.
도 8은 이메일 서비스를 제공하는 메일 서버를 식별하는데 사용되는 DNS 레코드 유형 중 하나인 MX 레코드를 나타낸다. MX 레코드는 이메일이 도메인으로 전송될 때 해당 도메인의 메일 서버로 이동하도록 지정할 수 있다.
도 8을 참조하면, MX 레코드는 우선순위(priority), 도메인, 및 메일 서버 주소를 포함할 수 있다. 우선 순위는 동일한 도메인에 여러 메일 서버가 있을 경우, 어떤 서버가 먼저 시도되어야 하는지를 나타낼 수 있다(도 8의 "10"). 메일 서버 주소는 메일이 전송될 때 사용되는 메일 서버의 주소를 의미할 수 있다(도 8의 "200.94.140.12"). 올바른 MX 레코드가 구성되어 있어야 메일이 올바르게 전송될 수 있다.
DNS(Domain Name System) 서버에서 제 2 식별 정보를 조회한 결과, 해당 이메일 주소의 도메인에 대한 MX(Mail Exchange) 레코드가 존재하지 않거나, MX 레코드에 지정된 메일 서버의 정보가 정확하지 않으면, 인증 시스템은 사용자가 입력한 메일 주소의 도메인이 실제 기업 활동에 사용되지 않는 것으로 판단할 수 있다.
반대로, DNS(Domain Name System) 서버에서 제 2 식별 정보를 조회한 결과, 해당 이메일 주소의 도메인에 대한 MX(Mail Exchange) 레코드가 유효하다고 판단되면, 인증 시스템은 사용자가 입력한 메일 주소의 도메인이 실제 기업 활동에 사용되는 것으로 판단할 수 있다.
다시 도 7을 참조하면, 인증 시스템은 이메일 주소의 도메인에 대한 MX(Mail Exchange) 레코드가 존재하고, MX 레코드에 지정된 메일 서버의 정보가 정확하게 설정되었다고 판단되면, 제 2 인증을 완료할 수 있다(S330).
도 9는 본 개시의 일 실시 예에 따른 법인 인증 단계 중 제 3 단계 인증 방법을 설명하기 위한 플로우차트이다.
도 9를 참조하면, 인증 시스템은 제 3 식별 정보를 획득할 수 있다(S410). 제 3 식별 정보는 해당 법인의 도메인 이름을 의미할 수 있다. 일례로, 상기 도메인 이름은 "tmax.co.kr"일 수 있다.
인증 시스템은 인터넷 주소 자원 검색 서버에서 제 3 식별 정보를 조회하여, 제 3 식별 정보에 대응하는 등록 정보를 획득할 수 있다(S420). 일례로, 인터넷 주소 자원 검색 서버는 후이즈, 가비아 등의 도메인 등록업체에서 운영하는 서버를 의미할 수 있다. 등록 정보는 인터넷 주소 자원 검색 서버에 도메인 이름이 등록된 회사나 조직에 대한 정보를 의미할 수 있다.
인증 시스템은 언어 모델을 활용하여, 획득된 등록 정보에 기초하여 제 3 인증 정보를 출력할 수 있다(S430). 일례로, 제 3 인증 정보는 언어 모델을 활용하여 등록 정보가 사용자 입력 정보의 양식에 맞게 변경된 정보를 의미할 수 있다.
구체적으로, 인증 시스템은 사용자 인터페이스를 통해 사용자 입력 정보를 사용자로부터 직접 획득할 수 있다. 사용자 입력 정보는 법인명, 이메일 주소, 및 회사 주소 등을 포함할 수 있다.
인증 시스템은 언어 모델을 활용하여 제 3 식별 정보에 대응하는 등록 정보에서 사용자 입력 정보와 대응하는 항목을 추출할 수 있다. 인증 시스템은 제 3 식별 정보에 대응하는 등록 정보에서 추출된 항목을 사용자 입력 정보의 언어로 변경할 수 있다.
도 10은 본 개시의 일 실시 예에 따른 등록 정보와 제 3 인증 정보를 나타내는 도면이다.
도 10을 참조하면, 등록 정보(RI)는 도메인 이름(domain name), 도메인 소유자(registrant), 등록자 주소(registrant address), 등록자 우편 번호(registrant zip code), 도메인 등록일(registered date), 도메인 만료일(expiration date), 도메인 관리자(administrative contact) 등을 포함할 수 있다.
언어 모델은 대규모 데이터를 트랜스포머 방식으로 학습한 인공지능(AI) 언어 모델인 대규모 언어 모델일 수 있다. 이러한 대규모 언어 모델로 버트(BERT), GPT-3 등이 있다. 대규모 언어모델은 주어진 자연어 입력(즉, 프롬프트)에 대해 사용자가 원하는 결과를 출력할 수 있다.
실시 예들에 따라, 등록 정보(RI)와 사용자 정보의 양식이 서로 다를 수 있다. 일례로, 등록 정보(RI)와 사용자 입력 정보는 서로 다른 언어로 표현될 수 있다. 일례로, 등록 정보(RI)는 영어로 표현되고 사용자 입력 정보는 한글로 표현될 수 있다. 실시 예들에 따라, 등록 정보(RI)의 항목의 개수와 사용자 입력 정보의 항목의 개수가 다를 수 있다. 실시 예들에 따라, 등록 정보(RI)의 항목의 순서와 사용자 입력 정보의 항목의 순서가 다를 수 있다.
인증 시스템은 언어 모델을 활용하여 등록 정보(RI)를 사용자 입력 정보의 양식에 맞게 변경할 수 있다. 일례로, 인증 시스템은 등록 정보(RI), 사용자 입력 정보의 양식, 및 언어 모델이 수행해야 할 행위를 포함하는 프롬프트를 생성할 수 있다. 언어 모델이 수행해야 할 행위는 등록 정보(RI)를 사용자 입력 정보의 양식에 맞게 변경해 달라는 요청일 수 있다. 인증 시스템은 상기 생성된 프롬프트를 언어 모델에 입력하여 등록 정보를 사용자 입력 정보의 양식에 맞게 변경할 수 있다.
실시 예들에 따라, 언어 모델은 등록 정보(RI)가 입력되면, 사용자 입력 정보의 양식에 맞게 변경하여 출력하도록 조정된(fine-tuned) 모델일 수 있다. 상기 언어 모델은 입력 데이터와 정답 데이터를 포함하는 학습 데이터를 이용하여 조정될 수 있다. 상기 입력 데이터는 다양한 양식을 갖는 등록 정보를 포함할 수 있다. 일례로, 상기 입력 데이터는 다양한 언어, 다양한 방식으로 구성된 항목들로 표현된 등록 정보를 포함할 수 있다. 상기 정답 데이터는 입력 데이터에 포함된 등록 정보가 사용자 입력 정보의 양식으로 변경된 등록 정보를 포함할 수 있다.
인증 시스템은 조정된 언어 모델을 활용하여 등록 정보를 사용자 입력 정보의 양식에 맞게 변경할 수 있다. 따라서, 인증 시스템은 다양한 양식을 갖는 등록 정보에 대해서도 비교적 정확하게 사용자 입력 정보의 양식으로 변경할 수 있다.
인증 시스템은 사용자 입력 정보의 양식에 맞게 변경된 등록 정보(C_RI)를 제 3 인증 정보로 출력할 수 있다.
다시 도 9를 참조하면, 인증 시스템은 제 3 인증 정보와 사용자 입력 정보를 비교할 수 있다(S440). 비교의 결과, 제 3 인증 정보와 사용자 입력 정보가 일치하면 제 3 인증을 완료할 수 있다. 상술한 바와 같이 제 3 인증 정보와 사용자 입력 정보가 일치한다는 것은 제 3 인증 정보와 사용자 입력 정보가 완전히 일치하는 것 뿐만 아니라, 상기 제 3 인증 정보와 상기 사용자 입력 정보 간 유사도가 임계치 이상인 것을 포함할 수 있다.
즉, 도메인 이름이 등록된 회사나 조직에 대한 정보를 제공하는 인터넷 주소 자원 검색 서버에서 도메인 이름을 조회하고, 조회 결과 획득되는 정보와 사용자 입력 정보를 비교함으로써, 사용자가 실제 법인에 속하는지 여부를 확인할 수 있다.
실시 예들에 따라, 인증 시스템은 3 단계 인증을 통한 법인 인증을 완료한 후, 개인 인증 방식과 유사하게 소액 거래 인증 방식을 활용하여 추가적으로 결제 수단의 실 소유자를 인증할 수 있다.
구체적으로, 법인 인증이 완료된 사용자로부터 결제 정보를 획득하고, 획득된 결제 정보에 기초하여 랜덤하게 선택된 금액을 결제할 수 있다. 사용자가 카드사 앱 또는 문자 메시지를 통해 상기 결제 금액을 확인하고, 확인된 결제 금액을 인증 시스템에 입력하면, 인증 시스템은 상기 사용자가 입력한 결제 금액과 실제로 결제 된 금액인 랜덤하게 선택된 금액을 비교할 수 있다.
비교의 결과, 상기 사용자가 입력한 결제 금액과 실제로 결제된 금액인 랜덤하게 선택된 금액이 일치하면, 인증 시스템은 해당 결제 금액에 대한 결제 취소와 함께 최종 법인 인증을 완료할 수 있다.
본 개시의 일 실시예에 따라 데이터 구조를 저장한 컴퓨터 판독가능 매체가 개시된다.
데이터 구조는 데이터에 효율적인 접근 및 수정을 가능하게 하는 데이터의 조직, 관리, 저장을 의미할 수 있다. 데이터 구조는 특정 문제(예를 들어, 최단시간으로 데이터 검색, 데이터 저장, 데이터 수정) 해결을 위한 데이터의 조직을 의미할 수 있다. 데이터 구조는 특정한 데이터 처리 기능을 지원하도록 설계된, 데이터 요소들 간의 물리적이거나 논리적인 관계로 정의될 수도 있다. 데이터 요소들 간의 논리적인 관계는 사용자 정의 데이터 요소들 간의 연결관계를 포함할 수 있다. 데이터 요소들 간의 물리적인 관계는 컴퓨터 판독가능 저장매체(예를 들어, 영구 저장 장치)에 물리적으로 저장되어 있는 데이터 요소들 간의 실제 관계를 포함할 수 있다. 데이터 구조는 구체적으로 데이터의 집합, 데이터 간의 관계, 데이터에 적용할 수 있는 함수 또는 명령어를 포함할 수 있다. 효과적으로 설계된 데이터 구조를 통해 컴퓨팅 장치는 컴퓨팅 장치의 자원을 최소한으로 사용하면서 연산을 수행할 수 있다. 구체적으로 컴퓨팅 장치는 효과적으로 설계된 데이터 구조를 통해 연산, 읽기, 삽입, 삭제, 비교, 교환, 검색의 효율성을 높일 수 있다.
데이터 구조는 데이터 구조의 형태에 따라 선형 데이터 구조와 비선형 데이터 구조로 구분될 수 있다. 선형 데이터 구조는 하나의 데이터 뒤에 하나의 데이터만이 연결되는 구조일 수 있다. 선형 데이터 구조는 리스트(List), 스택(Stack), 큐(Queue), 데크(Deque)를 포함할 수 있다. 리스트는 내부적으로 순서가 존재하는 일련의 데이터 집합을 의미할 수 있다. 리스트는 연결 리스트(Linked List)를 포함할 수 있다. 연결 리스트는 각각의 데이터가 포인터를 가지고 한 줄로 연결되어 있는 방식으로 데이터가 연결된 데이터 구조일 수 있다. 연결 리스트에서 포인터는 다음이나 이전 데이터와의 연결 정보를 포함할 수 있다. 연결 리스트는 형태에 따라 단일 연결 리스트, 이중 연결 리스트, 원형 연결 리스트로 표현될 수 있다. 스택은 제한적으로 데이터에 접근할 수 있는 데이터 나열 구조일 수 있다. 스택은 데이터 구조의 한 쪽 끝에서만 데이터를 처리(예를 들어, 삽입 또는 삭제)할 수 있는 선형 데이터 구조일 수 있다. 스택에 저장된 데이터는 늦게 들어갈수록 빨리 나오는 데이터 구조(LIFO-Last in First Out)일 수 있다. 큐는 제한적으로 데이터에 접근할 수 있는 데이터 나열 구조로서, 스택과 달리 늦게 저장된 데이터일수록 늦게 나오는 데이터 구조(FIFO-First in First Out)일 수 있다. 데크는 데이터 구조의 양 쪽 끝에서 데이터를 처리할 수 있는 데이터 구조일 수 있다.
비선형 데이터 구조는 하나의 데이터 뒤에 복수개의 데이터들이 연결되는 구조일 수 있다. 비선형 데이터 구조는 그래프(Graph) 데이터 구조를 포함할 수 있다. 그래프 데이터 구조는 정점(Vertex)과 간선(Edge)으로 정의될 수 있으며 간선은 서로 다른 두개의 정점을 연결하는 선을 포함할 수 있다. 그래프 데이터 구조 트리(Tree) 데이터 구조를 포함할 수 있다. 트리 데이터 구조는 트리에 포함된 복수개의 정점들 중에서 서로 다른 두개의 정점을 연결시키는 경로가 하나인 데이터 구조일 수 있다. 즉 그래프 데이터 구조에서 루프(loop)를 형성하지 않는 데이터 구조일 수 있다.
데이터 구조는 신경망 모델을 포함할 수 있다. 그리고 신경망 모델을 포함한 데이터 구조는 컴퓨터 판독가능 매체에 저장될 수 있다. 신경망 모델을 포함한 데이터 구조는 신경망 모델에 의한 처리를 위하여 전처리된 데이터, 신경망 모델에 입력되는 데이터, 신경망 모델의 가중치, 신경망 모델의 하이퍼 파라미터, 신경망 모델로부터 획득한 데이터, 신경망 모델의 각 노드 또는 층과 연관된 활성 함수, 신경망 모델의 학습을 위한 손실함수 등을 포함할 수 있다. 신경망 모델을 포함한 데이터 구조는 상기 개시된 구성들 중 임의의 구성 요소들을 포함할 수 있다. 즉 신경망 모델을 포함한 데이터 구조는 신경망 모델에 의한 처리를 위하여 전처리된 데이터, 신경망 모델에 입력되는 데이터, 신경망 모델의 가중치, 신경망 모델의 하이퍼 파라미터, 신경망 모델로부터 획득한 데이터, 신경망 모델의 각 노드 또는 층과 연관된 활성 함수, 신경망 모델의 학습을 위한 손실함수 등 전부 또는 이들의 임의의 조합을 포함하여 구성될 수 있다. 전술한 구성들 이외에도, 신경망 모델을 포함한 데이터 구조는 신경망 모델의 특성을 결정하는 임의의 다른 정보를 포함할 수 있다. 또한, 데이터 구조는 신경망 모델의 연산 과정에 사용되거나 발생되는 모든 형태의 데이터를 포함할 수 있으며 전술한 사항에 제한되는 것은 아니다. 컴퓨터 판독가능 매체는 컴퓨터 판독가능 기록 매체 및/또는 컴퓨터 판독가능 전송 매체를 포함할 수 있다. 신경망 모델은 일반적으로 노드라 지칭될 수 있는 상호 연결된 계산 단위들의 집합으로 구성될 수 있다. 이러한 노드들은 뉴런(neuron)들로 지칭될 수도 있다. 신경망 모델은 적어도 하나 이상의 노드들을 포함하여 구성된다.
데이터 구조는 신경망 모델에 입력되는 데이터를 포함할 수 있다. 신경망 모델에 입력되는 데이터를 포함하는 데이터 구조는 컴퓨터 판독가능 매체에 저장될 수 있다. 신경망 모델에 입력되는 데이터는 신경망 모델의 학습 과정에서 입력되는 학습 데이터 및/또는 학습이 완료된 신경망 모델에 입력되는 입력 데이터를 포함할 수 있다. 신경망 모델에 입력되는 데이터는 전처리(pre-processing)를 거친 데이터 및/또는 전처리 대상이 되는 데이터를 포함할 수 있다. 전처리는 데이터를 신경망 모델에 입력시키기 위한 데이터 처리 과정을 포함할 수 있다. 따라서 데이터 구조는 전처리 대상이 되는 데이터 및 전처리로 발생되는 데이터를 포함할 수 있다. 전술한 데이터 구조는 예시일 뿐 본 개시는 이에 제한되지 않는다.
데이터 구조는 신경망 모델의 가중치를 포함할 수 있다. (본 개시에서 가중치, 파라미터는 동일한 의미로 사용될 수 있다.) 그리고 신경망 모델의 가중치를 포함한 데이터 구조는 컴퓨터 판독가능 매체에 저장될 수 있다. 신경망 모델은 복수개의 가중치들을 포함할 수 있다. 가중치는 가변적일 수 있으며, 신경망 모델이 원하는 기능을 수행하기 위해, 사용자 또는 알고리즘에 의해 가변 될 수 있다. 예를 들어, 하나의 출력 노드에 하나 이상의 입력 노드가 각각의 링크에 의해 상호 연결된 경우, 출력 노드는 상기 출력 노드와 연결된 입력 노드들에 입력된 값들 및 각각의 입력 노드들에 대응하는 링크에 설정된 가중치에 기초하여 출력 노드에서 출력되는 데이터 값을 결정할 수 있다. 전술한 데이터 구조는 예시일 뿐 본 개시는 이에 제한되지 않는다.
제한이 아닌 예로서, 가중치는 신경망 모델의 학습 과정에서 가변되는 가중치 및/또는 신경망 모델의 학습이 완료된 가중치를 포함할 수 있다. 신경망 모델의 학습 과정에서 가변되는 가중치는 에포크가 시작되는 시점의 가중치 및/또는 에포크 동안 가변되는 가중치를 포함할 수 있다. 신경망 모델의 학습이 완료된 가중치는 에포크가 완료된 가중치를 포함할 수 있다. 따라서 신경망 모델의 가중치를 포함한 데이터 구조는 신경망 모델의 학습 과정에서 가변되는 가중치 및/또는 신경망 모델의 학습이 완료된 가중치를 포함한 데이터 구조를 포함할 수 있다. 그러므로 상술한 가중치 및/또는 각 가중치의 조합은 신경망 모델의 가중치를 포함한 데이터 구조에 포함되는 것으로 한다. 전술한 데이터 구조는 예시일 뿐 본 개시는 이에 제한되지 않는다.
신경망 모델의 가중치를 포함한 데이터 구조는 직렬화(serialization) 과정을 거친 후 컴퓨터 판독가능 저장 매체(예를 들어, 메모리, 하드 디스크)에 저장될 수 있다. 직렬화는 데이터 구조를 동일하거나 다른 컴퓨팅 장치에 저장하고 나중에 다시 재구성하여 사용할 수 있는 형태로 변환하는 과정일 수 있다. 컴퓨팅 장치는 데이터 구조를 직렬화 하여 네트워크를 통해 데이터를 송수신할 수 있다. 직렬화된 신경망 모델의 가중치를 포함한 데이터 구조는 역직렬화(deserialization)를 통해 동일한 컴퓨팅 장치 또는 다른 컴퓨팅 장치에서 재구성될 수 있다. 신경망 모델의 가중치를 포함한 데이터 구조는 직렬화에 한정되는 것은 아니다. 나아가 신경망 모델의 가중치를 포함한 데이터 구조는 컴퓨팅 장치의 자원을 최소한으로 사용하면서 연산의 효율을 높이기 위한 데이터 구조(예를 들어, 비선형 데이터 구조에서 B-Tree, Trie, m-way search tree, AVL tree, Red-Black Tree)를 포함할 수 있다. 전술한 사항은 예시일 뿐 본 개시는 이에 제한되지 않는다.
데이터 구조는 신경망 모델의 하이퍼 파라미터(Hyper-parameter)를 포함할 수 있다. 그리고 신경망 모델의 하이퍼 파라미터를 포함한 데이터 구조는 컴퓨터 판독가능 매체에 저장될 수 있다. 하이퍼 파라미터는 사용자에 의해 가변되는 변수일 수 있다. 하이퍼 파라미터는 예를 들어, 학습률(learning rate), 비용함수(cost function), 손실함수(loss function), 에포크(epoch) 반복 횟수, 가중치 초기화(Weight initialization)(예를 들어, 가중치 초기화 대상이 되는 가중치 값의 범위 설정), Hidden Unit 개수(예를 들어, 은닉층(hidden layer)의 개수, 은닉층의 노드 수)를 포함할 수 있다. 전술한 데이터 구조는 예시일 뿐 본 개시는 이에 제한되지 않는다.
도 11은 본 개시의 실시예들이 구현될 수 있는 예시적인 컴퓨팅 환경에 대한 간략하고 일반적인 개략도이다.
본 개시가 일반적으로 컴퓨팅 장치에 의해 구현될 수 있는 것으로 전술되었지만, 통상의 기술자라면 본 개시가 하나 이상의 컴퓨터 상에서 실행될 수 있는 컴퓨터 실행가능 명령어 및/또는 기타 프로그램 모듈들과 결합되어 및/또는 하드웨어와 소프트웨어의 조합으로써 구현될 수 있다는 것을 잘 알 것이다.
일반적으로, 프로그램 모듈은 특정의 태스크를 수행하거나 특정의 추상 데이터 유형을 구현하는 루틴, 프로그램, 컴포넌트, 데이터 구조, 기타 등등을 포함한다. 또한, 통상의 기술자라면 본 개시의 방법이 단일-프로세서 또는 멀티프로세서 컴퓨터 시스템, 미니컴퓨터, 메인 프레임 컴퓨터는 물론 퍼스널 컴퓨터, 핸드헬드(handheld) 컴퓨팅 장치, 마이크로프로세서-기반 또는 프로그램가능 가전 제품, 기타 등등(이들 각각은 하나 이상의 연관된 장치와 연결되어 동작할 수 있음)을 비롯한 다른 컴퓨터 시스템 구성으로 실시될 수 있다는 것을 잘 알 것이다.
본 개시의 설명된 실시예들은 어떤 태스크들이 통신 네트워크를 통해 연결되어 있는 원격 처리 장치들에 의해 수행되는 분산 컴퓨팅 환경에서 실시될 수 있다. 분산 컴퓨팅 환경에서, 프로그램 모듈은 로컬 및 원격 메모리 저장 장치 둘 다에 위치할 수 있다.
컴퓨터는 통상적으로 다양한 컴퓨터 판독가능 매체를 포함한다. 컴퓨터에 의해 액세스 가능한 매체는 그 어떤 것이든지 컴퓨터 판독가능 매체가 될 수 있고, 이러한 컴퓨터 판독가능 매체는 휘발성 및 비휘발성 매체, 일시적(transitory) 및 비일시적(non-transitory) 매체, 이동식 및 비-이동식 매체를 포함한다. 제한이 아닌 예로서, 컴퓨터 판독가능 매체는 컴퓨터 판독가능 저장 매체 및 컴퓨터 판독가능 전송 매체를 포함할 수 있다. 컴퓨터 판독가능 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보를 저장하는 임의의 방법 또는 기술로 구현되는 휘발성 및 비휘발성 매체, 일시적 및 비-일시적 매체, 이동식 및 비이동식 매체를 포함한다. 컴퓨터 판독가능 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 기타 메모리 기술, CD-ROM, DVD(digital video disk) 또는 기타 광 디스크 저장 장치, 자기 카세트, 자기 테이프, 자기 디스크 저장 장치 또는 기타 자기 저장 장치, 또는 컴퓨터에 의해 액세스될 수 있고 원하는 정보를 저장하는 데 사용될 수 있는 임의의 기타 매체를 포함하지만, 이에 한정되지 않는다.
컴퓨터 판독가능 전송 매체는 통상적으로 반송파(carrier wave) 또는 기타 전송 메커니즘(transport mechanism)과 같은 피변조 데이터 신호(modulated data signal)에 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터 등을 구현하고 모든 정보 전달 매체를 포함한다. 피변조 데이터 신호라는 용어는 신호 내에 정보를 인코딩하도록 그 신호의 특성들 중 하나 이상을 설정 또는 변경시킨 신호를 의미한다. 제한이 아닌 예로서, 컴퓨터 판독가능 전송 매체는 유선 네트워크 또는 직접 배선 접속(direct-wired connection)과 같은 유선 매체, 그리고 음향, RF, 적외선, 기타 무선 매체와 같은 무선 매체를 포함한다. 상술된 매체들 중 임의의 것의 조합도 역시 컴퓨터 판독가능 전송 매체의 범위 안에 포함되는 것으로 한다.
컴퓨터(1102)를 포함하는 본 개시의 여러가지 측면들을 구현하는 예시적인 환경이 나타내어져 있으며, 컴퓨터(1102)는 처리 장치(1104), 시스템 메모리(1106) 및 시스템 버스(1108)를 포함한다. 시스템 버스(1108)는 시스템 메모리(1106)(이에 한정되지 않음)를 비롯한 시스템 컴포넌트들을 처리 장치(1104)에 연결시킨다. 처리 장치(1104)는 다양한 상용 프로세서들 중 임의의 프로세서일 수 있다. 듀얼 프로세서 및 기타 멀티프로세서 아키텍처도 역시 처리 장치(1104)로서 이용될 수 있다.
시스템 버스(1108)는 메모리 버스, 주변장치 버스, 및 다양한 상용 버스 아키텍처 중 임의의 것을 사용하는 로컬 버스에 추가적으로 상호 연결될 수 있는 몇 가지 유형의 버스 구조 중 임의의 것일 수 있다. 시스템 메모리(1106)는 판독 전용 메모리(ROM)(1110) 및 랜덤 액세스 메모리(RAM)(1112)를 포함한다. 기본 입/출력 시스템(BIOS)은 ROM, EPROM, EEPROM 등의 비휘발성 메모리(1110)에 저장되며, 이 BIOS는 시동 중과 같은 때에 컴퓨터(1102) 내의 구성요소들 간에 정보를 전송하는 일을 돕는 기본적인 루틴을 포함한다. RAM(1112)은 데이터를 캐싱하기 위한 정적 RAM 등의 고속 RAM을 포함할 수 있다.
컴퓨터(1102)는 내장형 하드 디스크 드라이브(HDD)(1114)(예를 들어, EIDE, SATA)-이 내장형 하드 디스크 드라이브(1114)는 적당한 섀시(도시 생략) 내에서 외장형 용도로 구성될 수 있음-, 자기 플로피 디스크 드라이브(FDD)(1116)(예를 들어, 이동식 디스켓(1118)으로부터 판독을 하거나 그에 기록을 하기 위한 것임), 및 광 디스크 드라이브(1120)(예를 들어, CD-ROM 디스크(1122)를 판독하거나 DVD 등의 기타 고용량 광 매체로부터 판독을 하거나 그에 기록을 하기 위한 것임)를 포함한다. 하드 디스크 드라이브(1114), 자기 디스크 드라이브(1116) 및 광 디스크 드라이브(1120)는 각각 하드 디스크 드라이브 인터페이스(1124), 자기 디스크 드라이브 인터페이스(1126) 및 광 드라이브 인터페이스(1128)에 의해 시스템 버스(1108)에 연결될 수 있다. 외장형 드라이브 구현을 위한 인터페이스(1124)는 USB(Universal Serial Bus) 및 IEEE 1394 인터페이스 기술 중 적어도 하나 또는 그 둘 다를 포함한다.
이들 드라이브 및 그와 연관된 컴퓨터 판독가능 매체는 데이터, 데이터 구조, 컴퓨터 실행가능 명령어, 기타 등등의 비휘발성 저장을 제공한다. 컴퓨터(1102)의 경우, 드라이브 및 매체는 임의의 데이터를 적당한 디지털 형식으로 저장하는 것에 대응한다. 상기에서의 컴퓨터 판독가능 매체에 대한 설명이 HDD, 이동식 자기 디스크, 및 CD 또는 DVD 등의 이동식 광 매체를 언급하고 있지만, 통상의 기술자라면 집 드라이브(zip drive), 자기 카세트, 플래쉬 메모리 카드, 카트리지, 기타 등등의 컴퓨터에 의해 판독가능한 다른 유형의 매체도 역시 예시적인 운영 환경에서 사용될 수 있으며 또 임의의 이러한 매체가 본 개시의 방법들을 수행하기 위한 컴퓨터 실행가능 명령어를 포함할 수 있다는 것을 잘 알 것이다.
운영 체제(1130), 하나 이상의 애플리케이션 프로그램(1132), 기타 프로그램 모듈(1134) 및 프로그램 데이터(1136)를 비롯한 다수의 프로그램 모듈이 드라이브 및 RAM(1112)에 저장될 수 있다. 운영 체제, 애플리케이션, 모듈 및/또는 데이터의 전부 또는 그 일부분이 RAM(1112)에 캐싱될 수 있다. 본 개시가 여러가지 상업적으로 이용가능한 운영 체제 또는 운영 체제들의 조합에서 구현될 수 있다는 것을 잘 알 것이다.
사용자는 하나 이상의 유선/무선 입력 장치, 예를 들어, 키보드(1138) 및 마우스(1140) 등의 포인팅 장치를 통해 컴퓨터(1102)에 명령 및 정보를 입력할 수 있다. 기타 입력 장치(도시 생략)로는 마이크, IR 리모콘, 조이스틱, 게임 패드, 스타일러스 펜, 터치 스크린, 기타 등등이 있을 수 있다. 이들 및 기타 입력 장치가 종종 시스템 버스(1108)에 연결되어 있는 입력 장치 인터페이스(1142)를 통해 처리 장치(1104)에 연결되지만, 병렬 포트, IEEE 1394 직렬 포트, 게임 포트, USB 포트, IR 인터페이스, 기타 등등의 기타 인터페이스에 의해 연결될 수 있다.
모니터(1144) 또는 다른 유형의 디스플레이 장치도 역시 비디오 어댑터(1146) 등의 인터페이스를 통해 시스템 버스(1108)에 연결된다. 모니터(1144)에 부가하여, 컴퓨터는 일반적으로 스피커, 프린터, 기타 등등의 기타 주변 출력 장치(도시 생략)를 포함한다.
컴퓨터(1102)는 유선 및/또는 무선 통신을 통한 원격 컴퓨터(들)(1148) 등의 하나 이상의 원격 컴퓨터로의 논리적 연결을 사용하여 네트워크화된 환경에서 동작할 수 있다. 원격 컴퓨터(들)(1148)는 워크스테이션, 컴퓨팅 디바이스 컴퓨터, 라우터, 퍼스널 컴퓨터, 휴대용 컴퓨터, 마이크로프로세서-기반 오락 기기, 피어 장치 또는 기타 통상의 네트워크 노드일 수 있으며, 일반적으로 컴퓨터(1102)에 대해 기술된 구성요소들 중 다수 또는 그 전부를 포함하지만, 간략함을 위해, 메모리 저장 장치(1150)만이 도시되어 있다. 도시되어 있는 논리적 연결은 근거리 통신망(LAN)(1152) 및/또는 더 큰 네트워크, 예를 들어, 원거리 통신망(WAN)(1154)에의 유선/무선 연결을 포함한다. 이러한 LAN 및 WAN 네트워킹 환경은 사무실 및 회사에서 일반적인 것이며, 인트라넷 등의 전사적 컴퓨터 네트워크(enterprise-wide computer network)를 용이하게 해주며, 이들 모두는 전세계 컴퓨터 네트워크, 예를 들어, 인터넷에 연결될 수 있다.
LAN 네트워킹 환경에서 사용될 때, 컴퓨터(1102)는 유선 및/또는 무선 통신 네트워크 인터페이스 또는 어댑터(1156)를 통해 로컬 네트워크(1152)에 연결된다. 어댑터(1156)는 LAN(1152)에의 유선 또는 무선 통신을 용이하게 해줄 수 있으며, 이 LAN(1152)은 무선 어댑터(1156)와 통신하기 위해 그에 설치되어 있는 무선 액세스 포인트를 포함하고 있다. WAN 네트워킹 환경에서 사용될 때, 컴퓨터(1102)는 모뎀(1158)을 포함할 수 있거나, WAN(1154) 상의 통신 컴퓨팅 디바이스에 연결되거나, 또는 인터넷을 통하는 등, WAN(1154)을 통해 통신을 설정하는 기타 수단을 갖는다. 내장형 또는 외장형 및 유선 또는 무선 장치일 수 있는 모뎀(1158)은 직렬 포트 인터페이스(1142)를 통해 시스템 버스(1108)에 연결된다. 네트워크화된 환경에서, 컴퓨터(1102)에 대해 설명된 프로그램 모듈들 또는 그의 일부분이 원격 메모리/저장 장치(1150)에 저장될 수 있다. 도시된 네트워크 연결이 예시적인 것이며 컴퓨터들 사이에 통신 링크를 설정하는 기타 수단이 사용될 수 있다는 것을 잘 알 것이다.
컴퓨터(1102)는 무선 통신으로 배치되어 동작하는 임의의 무선 장치 또는 개체, 예를 들어, 프린터, 스캐너, 데스크톱 및/또는 휴대용 컴퓨터, PDA(portable data assistant), 통신 위성, 무선 검출가능 태그와 연관된 임의의 장비 또는 장소, 및 전화와 통신을 하는 동작을 한다. 이것은 적어도 Wi-Fi 및 블루투스 무선 기술을 포함한다. 따라서, 통신은 종래의 네트워크에서와 같이 미리 정의된 구조이거나 단순하게 적어도 2개의 장치 사이의 애드혹 통신(ad hoc communication)일 수 있다.
Wi-Fi(Wireless Fidelity)는 유선 없이도 인터넷 등으로의 연결을 가능하게 해준다. Wi-Fi는 이러한 장치, 예를 들어, 컴퓨터가 실내에서 및 실외에서, 즉 기지국의 통화권 내의 아무 곳에서나 데이터를 전송 및 수신할 수 있게 해주는 셀 전화와 같은 무선 기술이다. Wi-Fi 네트워크는 안전하고 신뢰성 있으며 고속인 무선 연결을 제공하기 위해 IEEE 802.11(a, b, g, 기타)이라고 하는 무선 기술을 사용한다. 컴퓨터를 서로에, 인터넷에 및 유선 네트워크(IEEE 802.3 또는 이더넷을 사용함)에 연결시키기 위해 Wi-Fi가 사용될 수 있다. Wi-Fi 네트워크는 비인가 2.4 및 5GHz 무선 대역에서, 예를 들어, 11Mbps(802.11a) 또는 54 Mbps(802.11b) 데이터 레이트로 동작하거나, 양 대역(듀얼 대역)을 포함하는 제품에서 동작할 수 있다.
본 개시의 기술 분야에서 통상의 지식을 가진 자는 정보 및 신호들이 임의의 다양한 상이한 기술들 및 기법들을 이용하여 표현될 수 있다는 것을 이해할 것이다. 예를 들어, 위의 설명에서 참조될 수 있는 데이터, 지시들, 명령들, 정보, 신호들, 비트들, 심볼들 및 칩들은 전압들, 전류들, 전자기파들, 자기장들 또는 입자들, 광학장들 또는 입자들, 또는 이들의 임의의 결합에 의해 표현될 수 있다.
본 개시의 기술 분야에서 통상의 지식을 가진 자는 여기에 개시된 실시예들과 관련하여 설명된 다양한 예시적인 논리 블록들, 모듈들, 프로세서들, 수단들, 회로들 및 알고리즘 단계들이 전자 하드웨어, (편의를 위해, 여기에서 소프트웨어로 지칭되는) 다양한 형태들의 프로그램 또는 설계 코드 또는 이들 모두의 결합에 의해 구현될 수 있다는 것을 이해할 것이다. 하드웨어 및 소프트웨어의 이러한 상호 호환성을 명확하게 설명하기 위해, 다양한 예시적인 컴포넌트들, 블록들, 모듈들, 회로들 및 단계들이 이들의 기능과 관련하여 위에서 일반적으로 설명되었다. 이러한 기능이 하드웨어 또는 소프트웨어로서 구현되는지 여부는 특정한 애플리케이션 및 전체 시스템에 대하여 부과되는 설계 제약들에 따라 좌우된다. 본 개시의 기술 분야에서 통상의 지식을 가진 자는 각각의 특정한 애플리케이션에 대하여 다양한 방식들로 설명된 기능을 구현할 수 있으나, 이러한 구현 결정들은 본 개시의 범위를 벗어나는 것으로 해석되어서는 안 될 것이다.
여기서 제시된 다양한 실시예들은 방법, 장치, 또는 표준 프로그래밍 및/또는 엔지니어링 기술을 사용한 제조 물품(article)으로 구현될 수 있다. 용어 제조 물품은 임의의 컴퓨터-판독가능 저장장치로부터 액세스 가능한 컴퓨터 프로그램, 캐리어, 또는 매체(media)를 포함한다. 예를 들어, 컴퓨터-판독가능 저장매체는 자기 저장 장치(예를 들면, 하드 디스크, 플로피 디스크, 자기 스트립, 등), 광학 디스크(예를 들면, CD, DVD, 등), 스마트 카드, 및 플래쉬 메모리 장치(예를 들면, EEPROM, 카드, 스틱, 키 드라이브, 등)를 포함하지만, 이들로 제한되는 것은 아니다. 또한, 여기서 제시되는 다양한 저장 매체는 정보를 저장하기 위한 하나 이상의 장치 및/또는 다른 기계-판독가능한 매체를 포함한다.
제시된 프로세스들에 있는 단계들의 특정한 순서 또는 계층 구조는 예시적인 접근들의 일례임을 이해하도록 한다. 설계 우선순위들에 기반하여, 본 개시의 범위 내에서 프로세스들에 있는 단계들의 특정한 순서 또는 계층 구조가 재배열될 수 있다는 것을 이해하도록 한다. 첨부된 방법 청구항들은 샘플 순서로 다양한 단계들의 엘리먼트들을 제공하지만 제시된 특정한 순서 또는 계층 구조에 한정되는 것을 의미하지는 않는다.
제시된 실시예들에 대한 설명은 임의의 본 개시의 기술 분야에서 통상의 지식을 가진 자가 본 개시를 이용하거나 또는 실시할 수 있도록 제공된다. 이러한 실시예들에 대한 다양한 변형들은 본 개시의 기술 분야에서 통상의 지식을 가진 자에게 명백할 것이며, 여기에 정의된 일반적인 원리들은 본 개시의 범위를 벗어남이 없이 다른 실시예들에 적용될 수 있다. 그리하여, 본 개시는 여기에 제시된 실시예들로 한정되는 것이 아니라, 여기에 제시된 원리들 및 신규한 특징들과 일관되는 최광의의 범위에서 해석되어야 할 것이다.

Claims (22)

  1. 컴퓨팅 장치에 의해 수행되는, 결제 수단의 실 소유자를 인증하는 방법으로서,
    결제 수단의 인증 타입을 식별하는 단계;
    상기 결제 수단의 인증 타입이 개인 인증이면, 결제 정보에 기초하여 랜덤하게 선택된 금액을 결제하고, 상기 랜덤하게 선택된 금액과 사용자 입력 금액의 비교 결과에 따라 상기 개인 인증을 완료하는 단계; 및
    상기 결제 수단의 인증 타입이 법인 인증이면, 해당 법인의 도메인 정보를 활용하여 상기 법인 인증을 완료하는 단계
    를 포함하고,
    상기 법인 인증은,
    인터넷 주소 자원 검색 서버에서 상기 도메인 정보를 조회하여 획득한 등록 정보를 언어 모델에 입력하고, 상기 언어 모델의 출력과 사용자 입력 정보 간의 비교의 결과에 기초하는 인증을 포함하는,
    방법.
  2. 제1항에 있어서,
    상기 도메인 정보는,
    도메인 이름 또는 이메일 주소의 도메인을 포함하는,
    방법.
  3. 제1항에 있어서,
    상기 해당 법인의 도메인 정보를 활용하여 상기 법인 인증을 완료하는 단계는,
    제 1 식별 정보를 획득하는 단계;
    상기 제 1 식별 정보에 기반한 웹 서비스의 SSL/TLS 핸드셰이킹(handshaking) 프로세스 중에 웹 서버로부터 인증서(certificate)를 획득하는 단계;
    상기 인증서의 유효성을 확인하는 단계; 및
    확인 결과, 상기 인증서가 유효하면, 제 1 인증을 완료하는 단계
    를 포함하는,
    방법.
  4. 제3항에 있어서,
    상기 인증서의 유효성을 확인하는 단계는,
    상기 획득한 인증서에서 제 1 인증 정보를 추출하는 단계;
    상기 제 1 식별 정보와 상기 제 1 인증 정보를 비교하는 단계; 및
    비교의 결과, 상기 제 1 식별 정보와 상기 제 1 인증 정보가 일치하면, 상기 인증서가 유효하다고 판단하는 단계
    를 포함하는,
    방법.
  5. 제4항에 있어서,
    상기 제 1 식별 정보는 도메인 이름이고,
    상기 제 1 인증 정보는 상기 인증서에 포함된 발급 대상의 일반 이름(common name; CN)인,
    방법.
  6. 제3항에 있어서,
    상기 해당 법인의 도메인 정보를 활용하여 상기 법인 인증을 완료하는 단계는,
    제 2 식별 정보를 획득하는 단계;
    DNS(domain name system) 서버에서 상기 제 2 식별 정보를 조회하여, 상기 제 2 식별 정보에 대응하는 제 2 인증 정보의 유효성을 확인하는 단계; 및
    확인 결과, 상기 제 2 식별 정보에 대응하는 상기 제 2 인증 정보가 유효하면, 제 2 인증을 완료하는 단계
    를 더 포함하는,
    방법.
  7. 제6항에 있어서,
    상기 제 2 식별 정보는 이메일 주소의 도메인이고,
    상기 제 2 인증 정보는 MX(Mail Exchange) 레코드인,
    방법.
  8. 제7항에 있어서,
    상기 제 2 식별 정보에 대응하는 상기 제 2 인증 정보의 유효성을 확인하는 단계는,
    상기 이메일 주소의 도메인에 대한 MX 레코드가 존재하는지 여부를 확인하는 단계; 또는
    상기 MX 레코드에 지정된 메일 서버의 정보가 정확하게 설정되었는지 여부를 확인하는 단계
    중 적어도 하나를 포함하는,
    방법.
  9. 제6항에 있어서,
    상기 해당 법인의 도메인 정보를 활용하여 상기 법인 인증을 완료하는 단계는,
    제 3 식별 정보를 획득하는 단계;
    상기 인터넷 주소 자원 검색 서버에서 상기 제 3 식별 정보를 조회하여, 상기 제 3 식별 정보에 대응하는 상기 등록 정보를 획득하는 단계;
    상기 언어 모델을 활용하여, 상기 제 3 식별 정보에 대응하는 상기 등록 정보에 기초하여 제 3 인증 정보를 출력하는 단계;
    상기 제 3 인증 정보와 상기 사용자 입력 정보를 비교하는 단계; 및
    비교의 결과, 상기 제 3 인증 정보와 상기 사용자 입력 정보가 일치하면 제 3 인증을 완료하는 단계
    를 더 포함하는,
    방법.
  10. 제9항에 있어서,
    상기 언어 모델을 활용하여, 상기 제 3 식별 정보에 대응하는 등록 정보에 기초하여 상기 제 3 인증 정보를 출력하는 단계는,
    상기 언어 모델을 활용하여, 상기 제 3 식별 정보에 대응하는 등록 정보를 상기 사용자 입력 정보의 양식에 맞게 변경하는 단계
    를 포함하는,
    방법.
  11. 컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램으로서, 상기 컴퓨터 프로그램은 하나 이상의 프로세서에 의해 실행되는 경우, 상기 하나 이상의 프로세서로 하여금 결제 수단의 실 소유자를 인증하는 동작들을 수행하도록 하며, 상기 동작들은:
    결제 수단의 인증 타입을 식별하는 동작;
    상기 결제 수단의 인증 타입이 개인 인증이면, 결제 정보에 기초하여 랜덤하게 선택된 금액을 결제하고, 상기 랜덤하게 선택된 금액과 사용자 입력 금액의 비교 결과에 따라 상기 개인 인증을 완료하는 동작; 및
    상기 결제 수단의 인증 타입이 법인 인증이면, 해당 법인의 도메인 정보를 활용하여 상기 법인 인증을 완료하는 동작
    을 포함하고,
    상기 법인 인증은,
    인터넷 주소 자원 검색 서버에서 상기 도메인 정보를 조회하여 획득한 등록 정보를 언어 모델에 입력하고, 상기 언어 모델의 출력과 사용자 입력 정보 간의 비교의 결과에 기초하는 인증을 포함하는,
    컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
  12. 제 11 항에 있어서,
    상기 해당 법인의 도메인 정보를 활용하여 상기 법인 인증을 완료하는 동작은,
    제 1 식별 정보를 획득하는 동작;
    상기 제 1 식별 정보에 기반한 웹 서비스의 SSL/TLS 핸드셰이킹(handshaking) 프로세스 중에 웹 서버로부터 인증서(certificate)를 획득하는 동작;
    상기 인증서의 유효성을 확인하는 동작; 및
    확인 결과, 상기 인증서가 유효하면, 제1 인증을 완료하는 동작
    을 포함하는,
    컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
  13. 제 12 항에 있어서,
    상기 인증서의 유효성을 확인하는 동작은,
    상기 획득한 인증서에서 제 1 인증 정보를 추출하는 동작;
    상기 제 1 식별 정보와 상기 제 1 인증 정보를 비교하는 동작; 및
    비교의 결과, 상기 제 1 식별 정보와 상기 제 1 인증 정보가 일치하면, 상기 인증서가 유효하다고 판단하는 동작
    을 포함하는,
    컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
  14. 제 13 항에 있어서,
    상기 제 1 식별 정보는 도메인 이름이고,
    상기 제 1 인증 정보는 상기 인증서에 포함된 발급 대상의 일반 이름(common name; CN)인,
    컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
  15. 제 12 항에 있어서,
    상기 해당 법인의 도메인 정보를 활용하여 상기 법인 인증을 완료하는 동작은,
    제 2 식별 정보를 획득하는 동작;
    DNS(domain name system) 서버에서 상기 제 2 식별 정보를 조회하여, 상기 제 2 식별 정보에 대응하는 제 2 인증 정보의 유효성을 확인하는 동작; 및
    확인 결과, 상기 제 2 식별 정보에 대응하는 상기 제 2 인증 정보가 유효하면, 제 2 인증을 완료하는 동작
    을 더 포함하는,
    컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
  16. 제 15 항에 있어서,
    상기 해당 법인의 도메인 정보를 활용하여 상기 법인 인증을 완료하는 동작은,
    제3 식별 정보를 획득하는 동작;
    상기 인터넷 주소 자원 검색 서버에서 상기 제3 식별 정보를 조회하여, 상기 제3 식별 정보에 대응하는 상기 등록 정보를 획득하는 동작;
    상기 언어 모델을 활용하여, 상기 제3 식별 정보에 대응하는 상기 등록 정보에 기초하여 제3 인증 정보를 출력하는 동작;
    상기 제3 인증 정보와 상기 사용자 입력 정보를 비교하는 동작; 및
    비교의 결과, 상기 제3 인증 정보와 상기 사용자 입력 정보가 일치하면 제3 인증을 완료하는 동작
    을 더 포함하는,
    컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
  17. 컴퓨팅 장치로서,
    적어도 하나의 프로세서; 및
    메모리
    를 포함하고,
    상기 적어도 하나의 프로세서는,
    결제 수단의 인증 타입을 식별하고,
    상기 결제 수단의 인증 타입이 개인 인증이면, 결제 정보에 기초하여 랜덤하게 선택된 금액을 결제하고, 상기 랜덤하게 선택된 금액과 사용자 입력 금액의 비교 결과에 따라 상기 개인 인증을 완료하고, 그리고,
    상기 결제 수단의 인증 타입이 법인 인증이면, 해당 법인의 도메인 정보를 활용하여 상기 법인 인증을 완료하도록
    구성되고,
    상기 법인 인증은,
    인터넷 주소 자원 검색 서버에서 상기 도메인 정보를 조회하여 획득한 등록 정보를 언어 모델에 입력하고, 상기 언어 모델의 출력과 사용자 입력 정보 간의 비교의 결과에 기초하는 인증을 포함하는,
    컴퓨팅 장치.
  18. 제 17 항에 있어서,
    제 1 식별 정보를 획득하고,
    상기 제 1 식별 정보에 기반한 웹 서비스의 SSL/TLS 핸드셰이킹(handshaking) 프로세스 중에 웹 서버로부터 인증서(certificate)를 획득하고,
    상기 인증서의 유효성을 확인하고, 그리고,
    확인 결과, 상기 인증서가 유효하면, 제1 인증을 완료하도록
    추가로 구성되는,
    컴퓨팅 장치.
  19. 제 18 항에 있어서,
    상기 획득한 인증서에서 제 1 인증 정보를 추출하고,
    상기 제 1 식별 정보와 상기 제 1 인증 정보를 비교하고, 그리고,
    비교의 결과, 상기 제 1 식별 정보와 상기 제 1 인증 정보가 일치하면, 상기 인증서가 유효하다고 판단하도록
    추가로 구성되는,
    컴퓨팅 장치.
  20. 제 19 항에 있어서,
    상기 제 1 식별 정보는 도메인 이름이고,
    상기 제 1 인증 정보는 상기 인증서에 포함된 발급 대상의 일반 이름(common name; CN)인,
    컴퓨팅 장치.
  21. 제 18 항에 있어서,
    제2 식별 정보를 획득하고,
    DNS(domain name system) 서버에서 상기 제2 식별 정보를 조회하여, 상기 제2 식별 정보에 대응하는 제2 인증 정보의 유효성을 확인하고, 그리고,
    확인 결과, 상기 제2 식별 정보에 대응하는 상기 제2 인증 정보가 유효하면, 제2 인증을 완료하도록
    추가로 구성되는,
    컴퓨팅 장치.
  22. 제 21 항에 있어서,
    제3 식별 정보를 획득하고,
    상기 인터넷 주소 자원 검색 서버에서 상기 제3 식별 정보를 조회하여, 상기 제3 식별 정보에 대응하는 상기 등록 정보를 획득하고,
    상기 언어 모델을 활용하여, 상기 제3 식별 정보에 대응하는 상기 등록 정보에 기초하여 제3 인증 정보를 출력하고,
    상기 제3 인증 정보와 상기 사용자 입력 정보를 비교하고, 그리고,
    비교의 결과, 상기 제3 인증 정보와 상기 사용자 입력 정보가 일치하면 제3 인증을 완료하도록
    추가로 구성되는,
    컴퓨팅 장치.
KR1020230196431A 2023-12-29 2023-12-29 결제 수단의 실소유자를 인증하는 방법 KR102665800B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020230196431A KR102665800B1 (ko) 2023-12-29 2023-12-29 결제 수단의 실소유자를 인증하는 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020230196431A KR102665800B1 (ko) 2023-12-29 2023-12-29 결제 수단의 실소유자를 인증하는 방법

Publications (1)

Publication Number Publication Date
KR102665800B1 true KR102665800B1 (ko) 2024-05-13

Family

ID=91073303

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020230196431A KR102665800B1 (ko) 2023-12-29 2023-12-29 결제 수단의 실소유자를 인증하는 방법

Country Status (1)

Country Link
KR (1) KR102665800B1 (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030022374A (ko) * 2001-06-11 2003-03-15 소니 가부시끼 가이샤 전자 상거래 지원 방법
KR20160008732A (ko) * 2014-07-14 2016-01-25 주식회사 착한텔레콤 법인 이메일 도메인 인증을 통한 상품 구매 방법 및 그 시스템
KR20190122571A (ko) * 2018-04-20 2019-10-30 이청종 도메인-디지털 자산 연동 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030022374A (ko) * 2001-06-11 2003-03-15 소니 가부시끼 가이샤 전자 상거래 지원 방법
KR20160008732A (ko) * 2014-07-14 2016-01-25 주식회사 착한텔레콤 법인 이메일 도메인 인증을 통한 상품 구매 방법 및 그 시스템
KR20190122571A (ko) * 2018-04-20 2019-10-30 이청종 도메인-디지털 자산 연동 방법

Similar Documents

Publication Publication Date Title
US11876910B2 (en) Systems, methods, and apparatuses for implementing a multi tenant blockchain platform for managing Einstein platform decisions using distributed ledger technology (DLT)
US20200250747A1 (en) Systems, methods, and apparatuses for dynamically assigning nodes to a group within blockchains based on transaction type and node intelligence using distributed ledger technology (dlt)
US11966894B2 (en) Apparatus for cryptographic resource transfer based on quantitative assessment regarding non-fungible tokens
CN1961525B (zh) 移动智能数据载体和动态数据报转换承启的网络通讯系统
US20200285898A1 (en) Systems and methods for training a data classification model
US11682018B2 (en) Machine learning model and narrative generator for prohibited transaction detection and compliance
US11442804B2 (en) Anomaly detection in data object text using natural language processing (NLP)
US20220108318A1 (en) Quantum computing based real-time verification system
CN113361962A (zh) 基于区块链网络识别企业风险性的方法及装置
Xie et al. A heterogeneous ensemble learning model based on data distribution for credit card fraud detection
US20220083571A1 (en) Systems and methods for classifying imbalanced data
Zhu et al. Distance based multiple kernel ELM: A fast multiple kernel learning approach
KR102274654B1 (ko) 블록체인 네트워크에 기반한 게임 데이터 저장 및 활용 방법
US20230362010A1 (en) Systems and methods for predicting communication account identities across decentralized applications
US20230252416A1 (en) Apparatuses and methods for linking action data to an immutable sequential listing identifier of a user
Zhang et al. The optimized anomaly detection models based on an approach of dealing with imbalanced dataset for credit card fraud detection
KR102665800B1 (ko) 결제 수단의 실소유자를 인증하는 방법
US11863676B1 (en) Apparatus and methods for minting non-fungible tokens (NFTS) from user-specific products and data
US11573986B1 (en) Apparatuses and methods for the collection and storage of user identifiers
US20220353273A1 (en) Machine learning techniques for object authentication
Kaur Development of Business Intelligence Outlier and financial crime analytics system for predicting and managing fraud in financial payment services
Li et al. Cost‐Sensitive Approach to Improve the HTTP Traffic Detection Performance on Imbalanced Data
Shamis et al. Dropbear: Machine Learning Marketplaces made Trustworthy with Byzantine Model Agreement
US11880434B1 (en) Apparatus and methods for temporarily sharing non-fungible tokens (NFTS)
US11836692B1 (en) Apparatus and methods for executing a transaction protocol for rights to non-fungible tokens (NFTs)

Legal Events

Date Code Title Description
GRNT Written decision to grant