KR20190111329A - 전자 장치 및 이의 인증 방법 - Google Patents

전자 장치 및 이의 인증 방법 Download PDF

Info

Publication number
KR20190111329A
KR20190111329A KR1020180033342A KR20180033342A KR20190111329A KR 20190111329 A KR20190111329 A KR 20190111329A KR 1020180033342 A KR1020180033342 A KR 1020180033342A KR 20180033342 A KR20180033342 A KR 20180033342A KR 20190111329 A KR20190111329 A KR 20190111329A
Authority
KR
South Korea
Prior art keywords
user
authentication
information
financial service
threat situation
Prior art date
Application number
KR1020180033342A
Other languages
English (en)
Other versions
KR102584459B1 (ko
Inventor
조경선
김진수
신준범
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020180033342A priority Critical patent/KR102584459B1/ko
Priority to EP19770393.7A priority patent/EP3714419A1/en
Priority to CN201980016533.XA priority patent/CN111819590B/zh
Priority to US16/362,050 priority patent/US11605145B2/en
Priority to PCT/KR2019/003383 priority patent/WO2019182409A1/en
Publication of KR20190111329A publication Critical patent/KR20190111329A/ko
Application granted granted Critical
Publication of KR102584459B1 publication Critical patent/KR102584459B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/044Recurrent networks, e.g. Hopfield networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0607Regulated
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/01Social networking
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G3/00Alarm indicators, e.g. bells
    • G07G3/003Anti-theft control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • Computing Systems (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • General Engineering & Computer Science (AREA)
  • Primary Health Care (AREA)
  • Human Resources & Organizations (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Software Systems (AREA)
  • Biomedical Technology (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Educational Administration (AREA)
  • Evolutionary Computation (AREA)
  • Data Mining & Analysis (AREA)
  • Artificial Intelligence (AREA)
  • Mathematical Physics (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Biophysics (AREA)
  • Molecular Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computational Linguistics (AREA)
  • Collating Specific Patterns (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

전자 장치가 개시된다. 본 전자 장치는 카메라, 금융 서비스를 위한 인증을 수행하는 사용자가 위협 상황에 존재하는지를 결정하도록 학습된 모델이 저장된 메모리 및 상기 금융 서비스를 위한 인증을 수행하는 사용자의 생채 정보를 바탕으로 상기 금융 서비스에 대한 인증을 수행하는 프로세서를 포함한다. 여기에서, 프로세서는 카메라를 통해 인증을 수행하는 사용자를 촬영하여 이미지를 획득하고, 이미지로부터 획득된 정보를 학습된 모델의 입력으로 하여, 학습된 모델로부터 인증을 수행하는 사용자가 위협 상황에 존재하는지에 대한 정보를 획득하고, 획득된 정보에 따라 금융 서비스에 대한 인증을 수행한다. 이때, 학습된 모델 중 적어도 일부는 인공 지능 알고리즘으로서, 기계 학습, 신경망 또는 딥러닝 알고리즘 중 적어도 하나에 따라 수행될 수 있다.

Description

전자 장치 및 이의 인증 방법 {An electronic device and authentication method thereof}
본 개시는 전자 장치 및 이의 인증 방법에 관한 것으로서, 금융 서비스를 제공할 수 있는 전자 장치 및 이의 인증 방법에 관한 것이다.
최근 전자 기술의 발전으로, 사용자들은 점차 편리한 방법으로 금융 서비스를 제공받고 있다.
예를 들어, 사용자들은 스마트폰 등과 같은 휴대 기기를 통해, 금융 어플리케이션을 실행하여, 금융사에서 제공하는 다양한 금융 서비스를 제공받고 있으며, 특히, 금융 서비스를 위한 인증 시 생체 정보를 통해 보다 간편한 방법으로 인증을 수행하고 있다.
한편, 최근 각종 사회 범죄가 증가하면서, 사용자는 다른 사람의 위협, 협박 강압 등에 의해 자신의 의사에 반하여 다른 사람의 계좌로 돈을 이체하는 일이 빈번하게 발생하고 있다.
이에 따라, 사용자 및 그의 계좌를 보호하기 위한 방안의 모색이 요청된다.
따라서, 본 개시의 목적은 학습된 모델을 이용하여 금융 서비스를 위한 인증을 수행하는 사용자가 위협 상황에 존재하는지에 대한 정보를 획득하고, 그에 따라 인증을 수행할 수 있는 전자 장치 및 이의 인증 방법을 제공함에 있다.
상술한 목적을 달성하기 위한 본 개시의 일 실시 예에 따른 전자 장치는 카메라, 금융 서비스를 위한 인증을 수행하는 사용자가 위협 상황에 존재하는지를 결정하도록 학습된 모델이 저장된 메모리 및 상기 금융 서비스를 위한 인증을 수행하는 사용자의 생채 정보를 바탕으로 상기 금융 서비스에 대한 인증을 수행하는 프로세서를 포함하며, 상기 프로세서는 상기 카메라를 통해 상기 인증을 수행하는 사용자를 촬영하여 이미지를 획득하고, 상기 이미지로부터 획득된 정보를 상기 학습된 모델의 입력으로 하여, 상기 학습된 모델로부터 상기 인증을 수행하는 사용자가 위협 상황에 존재하는지에 대한 정보를 획득하고, 상기 획득된 정보에 따라 상기 금융 서비스에 대한 인증을 수행한다.
여기에서, 상기 학습된 모델은 상기 이미지로부터 획득된 상기 사용자의 눈의 움직임, 맥박수, 얼굴색 변화, 얼굴 표정, 상기 사용자가 존재하는 장소 및 상기 사용자 주변에 존재하는 다른 사람과의 관련성 중 적어도 하나에 대한 정보를 이용하여 상기 사용자가 위협 상황에 존재하는지를 결정할 수 있다.
또한, 상기 학습된 모델은 맥박수, 눈의 움직임, 얼굴색 변화, 얼굴 표정과 관련하여 상기 사용자의 개인화된 정보 및 임의의 복수의 사용자에 대한 공통 정보를 입력받고, 상기 개인화된 정보, 상기 공통 정보 및 상기 이미지로부터 획득된 정보를 바탕으로 상기 사용자가 위협 상황에 존재하는지를 결정할 수 있다.
한편, 상기 생체 정보는, 상기 사용자의 음성, 얼굴 및 지문 중 적어도 하나를 포함할 수 있다.
여기에서, 상기 프로세스는 상기 사용자의 음성, 얼굴, 지문 및 얼굴과 지문의 조합 중 미리 설정된 특정한 생체 정보를 이용하여 상기 금융 서비스를 위한 인증을 수행할 수 있다.
또한, 상기 학습된 모델은 상기 사용자의 음성을 통해 상기 금융 서비스를 위한 인증이 수행되는 경우, 상기 인증을 수행하는 사용자가 위협 상황에 존재하는 것으로 결정할 수 있다.
그리고, 상기 학습된 모델은 상기 사용자가 얼굴을 통해 특정한 제스처를 취하거나, 상기 지문 인식 시 손가락을 통해 특정한 제스처를 취하는 경우, 상기 인증을 수행하는 사용자가 위협 상황에 존재하는 것으로 결정할 수 있다.
한편, 상기 프로세서는 상기 학습된 모델로부터 상기 사용자가 위협 상황에 존재하지 않는다는 정보를 획득하는 경우, 상기 생체 정보를 바탕으로 상기 금융 서비스를 위한 인증을 수행하고, 상기 학습된 모델로부터 상기 사용자가 위협 상황에 존재한다는 정보를 획득하는 경우, 상기 금융 서비스를 위한 인증을 거절하거나, 페이크(fake) 인증을 수행할 수 있다.
여기에서, 상기 프로세서는 상기 페이크 인증을 수행하는 경우, 상기 금융 서비스가 정상적으로 수행된 것을 나타내는 UI(user interface)를 제공하고, 상기 금융 서비스가 이루어진 거래 계좌의 잠금 요청을 금융사 서버로 전송할 수 있다.
한편, 본 개시의 실시 예에 따른 전자 장치의 인증 방법은 카메라를 통해 상기 인증을 수행하는 사용자를 촬영하여 이미지를 획득하는 단계, 상기 이미지로부터 획득된 정보를 상기 학습된 모델의 입력으로 하여, 상기 학습된 모델로부터 상기 인증을 수행하는 사용자가 위협 상황에 존재하는지에 대한 정보를 획득하는 단계 및 상기 획득된 정보에 따라 상기 금융 서비스에 대한 인증을 수행하는 단계;를 포함한다.
여기에서, 상기 학습된 모델은 상기 이미지로부터 획득된 상기 사용자의 눈의 움직임, 맥박수, 얼굴색 변화, 얼굴 표정, 상기 사용자가 존재하는 장소 및 상기 사용자 주변에 존재하는 다른 사람과의 관련성 중 적어도 하나에 대한 정보를 이용하여 상기 사용자가 위협 상황에 존재하는지를 결정할 수 있다.
또한, 상기 학습된 모델은 맥박수, 눈의 움직임, 얼굴색 변화, 얼굴 표정과 관련하여 상기 사용자의 개인화된 정보 및 임의의 복수의 사용자에 대한 공통 정보를 입력받고, 상기 개인화된 정보, 상기 공통 정보 및 상기 이미지로부터 획득된 정보를 바탕으로 상기 사용자가 위협 상황에 존재하는지를 결정할 수 있다.
한편, 상기 생체 정보는, 상기 사용자의 음성, 얼굴 및 지문 중 적어도 하나를 포함할 수 있다.
여기에서, 상기 인증을 수행하는 단계는 상기 사용자의 음성, 얼굴, 지문 및 얼굴과 지문의 조합 중 미리 설정된 특정한 생체 정보를 이용하여 상기 금융 서비스를 위한 인증을 수행할 수 있다.
또한, 상기 학습된 모델은 상기 사용자의 음성을 통해 상기 금융 서비스를 위한 인증이 수행되는 경우, 상기 인증을 수행하는 사용자가 위협 상황에 존재하는 것으로 결정할 수 있다.
그리고, 상기 학습된 모델은 상기 사용자가 얼굴을 통해 특정한 제스처를 취하거나, 상기 지문 인식 시 손가락을 통해 특정한 제스처를 취하는 경우, 상기 인증을 수행하는 사용자가 위협 상황에 존재하는 것으로 결정할 수 있다.
한편, 상기 인증을 수행하는 단계는 상기 학습된 모델로부터 상기 사용자가 위협 상황에 존재하지 않는다는 정보를 획득하는 경우, 상기 생체 정보를 바탕으로 상기 금융 서비스를 위한 인증을 수행하고, 상기 학습된 모델로부터 상기 사용자가 위협 상황에 존재한다는 정보를 획득하는 경우, 상기 금융 서비스를 위한 인증을 거절하거나, 페이크(fake) 인증을 수행할 수 있다.
여기에서, 상기 페이크 인증을 수행하는 경우, 상기 금융 서비스가 정상적으로 수행된 것을 나타내는 UI(user interface)를 제공하고, 상기 금융 서비스가 이루어진 거래 계좌의 잠금 요청을 금융사 서버로 전송하는 단계를 더 포함할 수 있다.
이상과 같은 본 발명의 다양한 실시 예에 따르면, 위험 상황에 처한 사용자 및 및 그의 계좌를 효과적으로 보호할 수 있게 된다.
도 1a 및 도 1b는 본 개시의 일 실시 예에 따른 전자 장치를 통해 금융 서비스를 수행하는 방법을 설명하기 위한 도면,
도 2는 본 개시의 일 실시 예에 따른 전자 장치의 구성을 간략히 도시한 블록도,
도 3 내지 도 8은 본 개시의 다양한 실시 예에 따른 인증 방법을 설명하기 위한 도면들, 그리고
도 9는 본 개시의 일 실시 예에 따른 인증 방법을 설명하기 위한 흐름도이다.
이하, 본 개시의 다양한 실시 예가 첨부된 도면을 참조하여 기재된다. 그러나, 이는 본 개시에 기재된 기술을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 개시의 실시 예의 다양한 변경(modifications), 균등물(equivalents), 및/또는 대체물(alternatives)을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다.
본 개시에서, "가진다," "가질 수 있다," "포함한다," 또는 "포함할 수 있다" 등의 표현은 해당 특징(예: 수치, 기능, 동작, 또는 부품 등의 구성요소)의 존재를 가리키며, 추가적인 특징의 존재를 배제하지 않는다.
본 개시에서, "A 또는 B," "A 또는/및 B 중 적어도 하나," 또는 "A 또는/및 B 중 하나 또는 그 이상"등의 표현은 함께 나열된 항목들의 모든 가능한 조합을 포함할 수 있다. 예를 들면, "A 또는 B," "A 및 B 중 적어도 하나," 또는 "A 또는 B 중 적어도 하나"는, (1) 적어도 하나의 A를 포함, (2) 적어도 하나의 B를 포함, 또는 (3) 적어도 하나의 A 및 적어도 하나의 B 모두를 포함하는 경우를 모두 지칭할 수 있다.
본 개시에서 사용된 "제1," "제2," "첫째," 또는 "둘째,"등의 표현들은 다양한 구성요소들을, 순서 및/또는 중요도에 상관없이 수식할 수 있고, 한 구성요소를 다른 구성요소와 구분하기 위해 사용될 뿐 해당 구성요소들을 한정하지 않는다.
어떤 구성요소(예: 제1 구성요소)가 다른 구성요소(예: 제2 구성요소)에 "(기능적으로 또는 통신적으로) 연결되어((operatively or communicatively) coupled with/to)" 있다거나 "접속되어(connected to)" 있다고 언급된 때에는, 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로 연결되거나, 다른 구성요소(예: 제3 구성요소)를 통하여 연결될 수 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소(예: 제1 구성요소)가 다른 구성요소(예: 제2 구성요소)에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 상기 어떤 구성요소와 상기 다른 구성요소 사이에 다른 구성요소(예: 제 3 구성요소)가 존재하지 않는 것으로 이해될 수 있다.
본 개시에서 사용된 표현 "~하도록 구성된(또는 설정된)(configured to)"은 상황에 따라, 예를 들면, "~에 적합한(suitable for)," "~하는 능력을 가지는(having the capacity to)," "~하도록 설계된(designed to)," "~하도록 변경된(adapted to)," "~하도록 만들어진(made to)," 또는 "~를 할 수 있는(capable of)"과 바꾸어 사용될 수 있다. 용어 "~하도록 구성된(또는 설정된)"은 하드웨어적으로 "특별히 설계된(specifically designed to)" 것만을 반드시 의미하지 않을 수 있다. 대신, 어떤 상황에서는, "~하도록 구성된 장치"라는 표현은, 그 장치가 다른 장치 또는 부품들과 함께 "~할 수 있는" 것을 의미할 수 있다. 예를 들면, 문구 "A, B, 및 C를 수행하도록 구성된(또는 설정된) 프로세서"는 해당 동작을 수행하기 위한 전용 프로세서(예: 임베디드 프로세서), 또는 메모리 장치에 저장된 하나 이상의 소프트웨어 프로그램들을 실행함으로써, 해당 동작들을 수행할 수 있는 범용 프로세서(generic-purpose processor)(예: CPU 또는 application processor)를 의미할 수 있다.
본 개시의 일 실시 예에 따른, 전자 장치는 스마트폰(smartphone)으로 구현될 수 있다.
그 밖에도, 전자 장치는 태블릿 PC(tablet personal computer), 이동 전화기(mobile phone), 영상 전화기, 전자책 리더기(e-book reader), 데스크탑 PC(desktop personal computer), 랩탑 PC(laptop personal computer), 넷북 컴퓨터(netbook computer), PDA(personal digital assistant), PMP(portable multimedia player), MP3 플레이어, 모바일 의료기기, 카메라(camera), 사물 인터넷 장치(internet of things) 또는 웨어러블 장치(wearable device)로 구현될 수 있다.
도 1a 및 도 1b는 본 개시의 일 실시 예에 따른 전자 장치를 통해 금융 서비스를 수행하는 방법을 설명하기 위한 도면이다.
도 1a를 참조하면, 전자 장치(100)는 금융 서비스를 제공할 수 있다. 여기에서, 금융 서비스는 계좌 이체, 송금, 입금 등과 같이 금융과 관련된 다양한 서비스를 포함할 수 있다.
이러한 금융 서비스는 은행, 증권사 등과 같은 금융 기관에서 제공하는 금융 거래 서비스 어플리케이션(이하, 금융 어플리케이션)을 통해 제공될 수 있다. 전자 장치(100)는 금융 어플리케이션을 어플리케이션 스토어(예를 들어, 플레이 스토어TM)로부터 다운로드받아 설치할 수 있다.
구체적으로, 전자 장치(100)는 사용자 입력에 따라 금융 어플리케이션을 실행하고, 금융 어플리케이션에서 제공하는 화면을 표시할 수 있다. 그리고, 전자 장치(100)는 금융 어플리케이션에서 제공하는 화면을 통해 금융 관련 정보(예를 들어, 출금 계좌 번호, 출금 계좌 비밀번호, 입금 계좌 번호, 계좌 이체 금액 등)를 입력받고, 입력된 금융 관련 정보를 포함하는 금융 서비스 요청을 금융사 서버(200)로 전송할 수 있다. 이에 따라, 금융사 서버(200)는 전자 장치(100)로부터 수신된 금융 서비스 요청에 따라, 금융 서비스를 제공하는 절차를 수행할 수 있다.
한편, 전자 장치(100)는 금융 서비스 제공을 위해, 생체 정보를 통한 인증을 수행할 수 있다. 여기에서, 생체 정보는 음성, 얼굴, 홍채 및 지문 중 적어도 하나에 대한 정보를 포함할 수 있다.
이 경우, 전자 장치(100)는 FIDO(fast identity online) 방식을 통해 인증을 수행할 수 있다.
구체적으로, 전자 장치(100)는 전자 장치(100)에 별도로 할당된 보안 영역이나 다양한 칩(예를 들어, USIM 칩, IC 칩 또는, HSM 칩)에 사용자의 생체 정보를 미리 저장하여 놓고, 저장된 생체 정보를 사용자로부터 획득한 생체 정보와 비교하여, 인증을 수행할 수 있다.
한편, 로그인, 계좌 이체 등과 같은 다양한 금융 서비스를 수행하고자 할 때, 생체 정보를 통한 인증이 수행될 수 있다.
예를 들어, 도 1b의 (a)와 같이, 전자 장치(100)는 계좌 이체를 위해, 출금 계좌 번호, 출금 계좌 비밀번호, 입금 계좌 번호, 계좌 이체 금액을 입력받기 위한 화면을 표시할 수 있다. 이 경우, 사용자는 해당 화면을 통해 계좌 이체를 위해 요구되는 각종 금융 관련 정보를 입력하고, 이체 실행 명령을 입력할 수 있다.
이 경우, 전자 장치(100)는 입력된 금융 관련 정보를 포함하는 금융 서비스 요청을 금융사 서버(200)로 전송할 수 있으며, 금융사 서버(200)는 금융 서비스 요청에 따라 금융 서비스 절차를 진행하기 전에, 전자 장치(100)로 인증을 요청할 수 있다.
전자 장치(100)는 금융사 서버(200)로부터 인증 요청이 수신되면, 생체 정보를 통해 인증을 수행할 수 있다.
예를 들어, 도 1b의 (b)와 같이, 지문을 통해 인증을 수행하는 경우, 전자 장치(100)는 지문 입력을 요청하는 UI(user interface) 화면(10)을 표시할 수 있다. 이때, 사용자가 버튼(20)을 손가락으로 터치하면, 전자 장치(100)는 버튼(20)에 구비된 지문 인식 센서를 통해 터치된 손가락에서 지문 영상을 읽어 들여, 지문 정보를 획득할 수 있다.
그리고, 전자 장치(100)는 지문 인식 센서를 통해 획득한 지문 정보를 인식하고, 인식된 지문 정보를 전자 장치(100)에 미리 등록된 지문과 비교하여, 지문의 일치 여부를 판단하고, 지문이 일치하는 것으로 확인되면 지문을 이용한 인증을 완료할 수 있다.
이후, 전자 장치(100)는 지문을 이용한 인증이 완료된 것을 나타내는 인증 완료 정보를 금융사 서버(200)로 전송할 수 있다. 이에 따라, 금융사 서버(200)는 전자 장치(100)로부터 수신된 금융 서비스 요청에 따라, 계좌 이체를 실행하는 절차를 수행할 수 있다.
다른 예로, 도 1b의 (c)와 같이, 홍채를 통해 인증을 수행하는 경우, 전자 자치(100)는 홍채 입력을 요청하는 UI 화면(30)을 표시하고, 전자 장치(100)의 전면에 마련된 카메라(40)를 이미지를 촬영(또는 캡쳐)할 수 있다.
이 경우, 전자 장치(100)는 카메라(40)를 통해 촬영된 이미지(50)를 표시하고, 촬영된 이미지로부터 사용자의 홍채 정보를 획득할 수 있다. 그리고, 전자 장치(100)는 획득된 홍채 정보를 전자 장치(100)에 미리 등록된 홍채와 비교하여, 홍채의 일치 여부를 판단하고, 홍채가 일치하는 것으로 확인되면 홍채를 이용한 인증을 완료할 수 있다.
이후, 전자 장치(100)는 홍채를 이용한 인증이 완료된 것을 나타내는 인증 완료 정보를 금융사 서버(200)로 전송할 수 있다. 이에 따라, 금융사 서버(200)는 전자 장치(100)로부터 수신된 금융 서비스 요청에 따라, 계좌 이체를 실행하는 절차를 수행할 수 있다.
한편, 상술한 인증 과정은 인증 어플리케이션을 통해 수행될 수도 있다. 이를 위해, 전자 장치(100)는 금융사 서버(200)로부터 인증 요청이 수신되면, 인증 어플리케이션을 실행할 수 있다. 한편, 전자 장치(100)는 인증 어플리케이션을 어플리케이션 스토어로부터 다운로드받아 설치할 수 있다.
여기에서, 인증 어플리케이션은 생체 정보 관리 서버(미도시)가 제공하는 어플리케이션으로, 생체 정보 등록, 생체 정보 입력 요청, 생체 정보 인식, 생체 정보의 일치 여부 판별 등 다양한 서비스를 제공할 수 있으며, 전자 장치(100) 내에 저장된 미리 등록된 생체 정보를 관리할 수 있다.
한편, 생체 정보 관리 서버(미도시)는 금융사 서버(200)와 별도의 서버이거나, 금융사 서버(200)에 포함될 수 있다.
또한, 금융 어플리케이션와 인증 어플리케이션은 서로 연결되어 서비스를 제공할 수 있으며, 전자 장치(100)는 금융 어플리케이션 및 인증 어플리케이션 중 어느 하나의 어플리케이션을 통해 다른 어플리케이션을 호출하여 실행할 수 있다. 또한, 전자 장치(100)는 금융 어플리케이션 및 인증 어플리케이션을 동시에 실행할 수 있으며, 금융 어플리케이션 및 인증 어플리케이션 중 어느 하나를 표시하여 활성화시킬 수도 있다.
또한, 금융 어플리케이션 및 인증 어플리케이션은 별도의 어플리케이션으로 배포되어 각각 전자 장치(100)에 설치될 수 있고, 하나의 어플리케이션으로 배포되어 각각의 어플리케이션의 기능이 하나의 어플리케이션을 통해 구현될 수도 있다.
한편, 최근 각종 사회 범죄가 증가하면서, 사용자는 다른 사람의 위협, 협박 강압 등에 의해 자신의 의사에 반하여 다른 사람의 계좌로 돈을 이체하는 일이 빈번하게 발생하고 있다.
이에 따라, 본 개시의 일 실시 예에 따른 전자 장치(100)는 생체 정보를 통해 금융 서비스를 위한 인증 시, 사용자가 위협 상황에 존재하는지에 대한 정보를 식별하고, 사용자가 위협 상황에 존재하지 않는 경우, 인증을 정상적으로 진행하지만, 사용자가 위협 상황에 존재하는 경우, 인증을 위해 획득된 생체 정보가 기저장된 생체 정보와 일치하더라도 인증을 거절하거나 페이크(fake) 인증을 수행할 수 있다.
이 경우, 전자 장치(100)는 사용자가 위협 상황에 존재하는지에 대한 정보를 학습된 모델로부터 획득할 수 있다.
구체적으로, 전자 장치(100)는 인증을 수행하는 사용자를 촬영하고, 사용자를 포함하는 이미지 또는 사용자 및 사용자 주변의 배경을 포함하는 이미지로부터 정보를 획득하고, 획득된 정보를 학습된 모델의 입력 데이터로 사용하여, 사용자가 위협 상황에 존재하는지에 대한 정보를 획득할 수 있다.
여기에서, 학습된 모델은 인식 모델의 적용 분야 또는 장치의 컴퓨터 성능 등을 고려하여 구축될 수 있다. 예를 들어, 학습된 모델은 이미지로부터 획득된 정보를 입력 데이터로 사용하여, 인증을 수행하는 사용자가 위협 상황에 존재하는지를 결정(또는, 추정, 판단)하도록 학습된 모델일 수 있다.
한편, 학습된 모델은 일 예로, 신경망(Neural Network)을 기반으로 하는 모델일 수 있다. 학습된 모델은 인간의 뇌 구조를 컴퓨터 상에서 모의하도록 설계될 수 있으며 인간의 신경망의 뉴런(neuron)을 모의하는, 가중치를 가지는 복수의 네트워크 노드들을 포함할 수 있다. 복수의 네트워크 노드들은 뉴런이 시냅스(synapse)를 통하여 신호를 주고 받는 뉴런의 시냅틱(synaptic) 활동을 모의하도록 각각 연결 관계를 형성할 수 있다. 또한, 학습된 모델은, 일 예로, 신경망 모델, 또는 신경망 모델에서 발전한 딥 러닝 모델을 포함할 수 있다. 딥 러닝 모델에서 복수의 네트워크 노드들은 서로 다른 깊이(또는, 레이어)에 위치하면서 컨볼루션(convolution) 연결 관계에 따라 데이터를 주고 받을 수 있다. 객체 인식 모델의 예에는 DNN(Deep Neural Network), RNN(Recurrent Neural Network), BRDNN(Bidirectional Recurrent Deep Neural Network) 등이 있을 수 있으나 이에 한정되지 않는다.
또한, 전자 장치(100)는 상술한 바와 같이 사용자가 위협 상황에 존재하는지에 대한 정보를 획득하기 위하여 인공지능 에이전트(Artificial intelligence agent)를 이용할 수 있다. 이때, 인공지능 에이전트는 AI(Artificial Intelligence) 기반의 서비스를 제공하기 위한 전용 프로그램으로서, 기존의 범용 프로세서(예를 들어, CPU) 또는 별도의 AI 전용 프로세서(예를 들어, GPU 등)에 의해 실행될 수 있다. 특히, 인공지능 에이전트는 후술할 다양한 모듈을 제어할 수 있다.
구체적으로, 사용자가 금융 서비스를 위한 인증을 수행하는 경우, 인공지능 에이전트가 동작할 수 있다. 그리고, 인공지능 에이전트는 촬영을 통해 이미지를 획득하고, 이미지로부터 획득한 정보를 바탕으로 사용자가 위협 상황에 존재하는지에 대한 정보를 획득하여 제공할 수 있다.
한편, 인공지능 에이전트는 금융 서비스를 위한 인증이 시작되기 전에 기실행된 상태일 수 있다. 이 경우, 금융 서비스를 위한 인증이 수행되는 경우, 전자 장치(100)의 인공지능 에이전트는 촬영을 통해 이미지를 획득하고, 이미지로부터 획득한 정보를 바탕으로 사용자가 위협 상황에 존재하는지에 대한 정보를 획득하여 제공할 수 있다. 예를 들어, 인공지능 에이전트가 AI 전용 프로세서에 의해 실행되는 경우, 사용자가 인증을 수행하기 전에는 범용 프로세서에 의해 전자 장치(100)의 기능이 실행되며, 인증을 위한 생체 정보의 입력이 감지되는 경우에는 AI 전용 프로세서에 의해 전자 장치(100)의 기능이 실행될 수 있다.
또한, 인공지능 에이전트는 금융 서비스를 위한 인증이 시작되기 전에는 대기 상태일 수 있다. 여기에서, 대기 상태란 인공지능 에이전트의 동작 시점을 제어하기 위해 미리 정의된 사용자 입력이 수신되는 것을 감지하는 상태이다. 인공지능 에이전트가 대기 상태인 동안, 금융 서비스의 인증을 위한 생체 정보의 입력이 감지되면, 전자 장치(100)는 인공지능 에이전트를 실행시키고, 인공지능 에이전트를 이용하여 촬영을 수행하여 이미지를 획득하고, 이미지로부터 획득한 정보를 바탕으로 사용자가 위협 상황에 존재하는지에 대한 정보를 획득하여 제공할 수 있다.
또한, 인공지능 에이전트는 금융 서비스를 위한 인증이 시작되기 전에는 종료된 상태일 수 있다. 인공 지능 에이전트가 종료된 상태에서 금융 서비스의 인증을 위한 생체 정보의 입력이 감지되면, 전자 장치(100)는 인공지능 에이전트를 실행시키고, 인공지능 에이전트를 이용하여 촬영을 수행하여 이미지를 획득하고, 이미지로부터 획득한 정보를 바탕으로 사용자가 위협 상황에 존재하는지에 대한 정보를 획득하여 제공할 수 있다.
한편, 인공지능 에이전트는 다양한 장치 또는 모듈을 제어할 수도 있다. 이에 대해서는 추후 상세히 설명하기로 한다.
도 2는 본 개시의 일 실시 예에 따른 전자 장치의 구성을 간략히 도시한 블록도이다.
도 2a는, 다양한 실시 예에 따른 전자 장치(100)의 블록도를 나타낸다. 전자 장치(100)는 도 2a에 도시된 바와 같이, 카메라(110), 메모리(120) 및 프로세서(130)를 포함한다. 도 2에 도시된 구성들은 본 개시의 실시 예들을 구현하기 위한 예시도이며, 당업자에게 자명한 수준의 적절한 하드웨어/소프트웨어 구성들이 전자 장치(100)에 추가로 포함될 수 있다.
카메라(110)는 이미지를 촬영(또는, 캡쳐)하기 위한 구성요소이다. 이 경우, 전자 장치(100)는 전자 장치(100)의 전면 및 후면 각각에 카메라(110)를 구비할 수 있다. 프로세서(120)는 카메라(110)를 이용하여 금융 서비스를 수행하는 사용자 또는 사용자 및 그의 주변 배경을 촬영할 수 있다.
메모리(120)는 전자 장치(100)의 적어도 하나의 다른 구성요소에 관계된 명령 또는 데이터를 저장할 수 있다. 특히, 메모리(120)는 비휘발성 메모리, 휘발성 메모리, 플래시메모리(flash-memory), 하드디스크 드라이브(HDD) 또는 솔리드 스테이트 드라이브(SSD) 등으로 구현될 수 있다. 메모리(120)는 프로세서(130)에 의해 액세스되며, 프로세서(130)에 의한 데이터의 독취/기록/수정/삭제/갱신 등이 수행될 수 있다. 본 개시에서 메모리라는 용어는 메모리(120), 프로세서(130) 내 롬(미도시), 램(미도시) 또는 전자 장치(100)에 장착되는 메모리 카드(미도시)(예를 들어, micro SD 카드, 메모리 스틱)를 포함할 수 있다. 또한, 메모리(120)에는 전자 장치(100)의 디스플레이(미도시)에 표시될 각종 화면을 구성하기 위한 프로그램 및 데이터 등이 저장될 수 있다.
또한, 메모리(120)는 금융 서비스를 위한 인증을 수행하는 사용자가 위협 상황에 존재하는지에 대한 정보를 제공하기 위한 인공지능 에이전트를 저장할 수 있으며, 학습된 모델을 저장할 수 있다. 여기에서, 학습된 모델은 금융 서비스를 위한 인증을 수행하는 사용자 또는 사용자 및 그의 주변 배경을 포함하는 이미지로부터 획득한 정보를 입력 데이터로 하여, 사용자가 위협 상황에 존재하는지를 결정하도록 학습된 모델일 수 있다.
또한, 메모리(120)는 도 2b에 도시된, 눈 식별 모듈(131), 맥박 변화 식별 모듈(132), 얼굴색 변화 식별 모듈(133), 얼굴 표정 인식/식별 모듈(134), 타 사용자 관계 추정 모듈(135), 배경 화면 의미 추정 모듈(136) 및 위협 상황 인식 모듈(137) 등을 저장할 수 있다. 한편, 도 2b에서는 모듈들을 개별적으로 도시하였으나, 적어도 2 개의 모듈들이 조합되어 구현될 수도 있음은 물론이다.
또한, 메모리(120)는 도 2b에 도시된, 사용자의 맥박수, 눈의 움직임, 얼굴색 변화, 얼굴 표정에 대한 다양한 정보가 저장된 개인 데이터 베이스(121) 및 임의의 복수의 사용자의 맥박수, 눈의 움직임, 얼굴색 변화, 얼굴 표정에 대한 다양한 정보가 저장된 공통 데이터 베이스(122)를 포함할 수 있다.
여기에서, 데이터 베이스(121, 122)에 저장된 정보는 전자 장치(100)의 사용자 또는 임의의 복수의 사용자가 평상 시 금융 서비스를 수행할 때 나타내는 맥박수, 눈의 움직임, 얼굴색 변화, 얼굴 표정에 대한 정보일 수 있다.
이 경우, 개인 데이터 베이스(121)에 저장된 정보는 사용자가 금융 서비스를 수행할 때마다 전자 장치(100)에 의해 측정되어 저장될 수 있고, 공통 데이터 베이스(122)에 저장된 정보는 임의의 복수의 사용자들이 자신의 전자 장치를 이용하여 금융 서비스를 진행할 때, 해당 전자 장치에서 측정되어 서버(미도시)로 제공될 수 있으며, 서버(미도시)는 해당 정보를 전자 장치(100)로 주기적으로 전송하여 공통 데이터 베이스(122)에 저장 및 업데이트시킬 수 있다.
프로세서(130)는 카메라(110) 및 메모리(120)와 전기적으로 연결되어, 전자 장치(100)의 전반적인 동작 및 기능을 제어할 수 있다.
특히, 프로세서(130)는 금융 서비스를 위한 인증을 수행하는 사용자의 생체 정보를 바탕으로, 금융 서비스에 대한 인증을 수행할 수 있다.
이때, 프로세서(130)는 카메라(110)를 통해 인증을 수행하는 사용자를 촬영하여 이미지를 획득할 수 있다. 이 경우, 이미지는 사용자 또는 사용자 및 그의 주변 배경을 포함할 수 있다. 여기에서, 주변 배경은 사용자 주위의 배경뿐만 아니라, 사용자 주변에 존재하는 다른 사람 등을 포함할 수 있다.
그리고, 프로세서(130)는 금융 서비스에 대한 인증 시, 이미지로부터 획득된 정보를 학습된 모델의 입력으로 하여, 학습된 모델로부터 인증을 수행하는 사용자가 위협 상황에 존재하는지에 대한 정보를 획득하고, 획득된 정보에 따라 금융 서비스에 대한 인증을 수행할 수 있다.
이에 따라, 프로세서(130)는 학습된 모델로부터 사용자가 위협 상황에 존재하지 않는다는 정보(즉, 인증이 정상 인증에 해당한다는 정보)를 획득하는 경우, 생체 정보를 바탕으로 금융 서비스를 위한 인증을 수행할 수 있다. 하지만, 프로세서(130)는 학습된 모델로부터 사용자가 위협 상황에 존재한다는 정보(즉, 인증이 비정상 인증에 해당한다는 정보)를 획득하는 경우, 금융 서비스를 위한 인증을 거절하거나, 페이크 인증을 수행할 수 있다.
이러한 프로세서(130)에 대한 구체적인 설명은 도 2b와 함께 후술하도록 한다.
도 2b는, 다양한 실시 예에 따른 전자 장치(100)의 블록도를 나타낸다. 전자 장치(100)는 도 2b에 도시된 바와 같이, 카메라(110), 메모리(120), 프로세서(130), 디스플레이(140), 통신부(150), 센서(160), 마이크(170), 스피커(180)를 포함한다. 카메라(110), 메모리(120), 프로세서(130)에 대해서는, 도 2a에서 설명한 부분과 중복되는 부분에 대한 설명은 생략하기로 한다.
디스플레이(140)는 다양한 화면을 표시할 수 있다. 특히, 디스플레이(140)는 금융 서비스를 위한 화면을 표시할 수 있다.
여기에서, 금융 서비스는 계좌 이체, 송금, 입금 등과 같은 금융과 관련된 다양한 서비스를 포함할 수 있다. 그리고, 금융 서비스를 위한 화면은 금융 서비스를 위해 요구되는 아이디/비밀번호, 출금 계좌 번호, 출금 계좌 비밀번호, 입금 계좌 번호, 계좌 이체 금액 등과 같은 금융 관련 정보를 입력받고, 이를 통해 제공되는 다양한 금융 서비스와 관련된 화면을 포함할 수 있다.
이를 위해, 디스플레이(140)는 LCD(Liquid Crystal Display), OLED(Organic Light Emitting Diodes) 등과 같은 디스플레이로 구현될 수 있다. 뿐만 아니라, 디스플레이(110)는 터치 패널과 결합하여 레이어 구조의 터치 스크린으로 구현될 수 있다. 터치 스크린은 디스플레이 기능뿐만 아니라 터치 입력 위치, 터치된 면적뿐만 아니라 터치 입력 압력까지도 검출하는 기능을 가질 수 있고, 또한 실질적인 터치(real-touch)뿐만 아니라 근접 터치(proximity touch)도 검출하는 기능을 가질 수 있다.
프로세서(130)는 금융 서비스를 위한 화면을 디스플레이(140)에 표시할 수 있다.
구체적으로, 프로세서(130)는 전자 장치(100)에 설치된 금융 어플리케이션을 실행하기 위한 사용자 입력이 수신되면, 해당 어플리케이션을 실행하여 금융 서비스를 위한 화면을 디스플레이(140)에 표시할 수 있다. 이 경우, 사용자 입력은 디스플레이(140)에 표시된 금융 어플리케이션에 대응되는 아이콘을 터치하는 사용자 명령일 수 있다.
그리고, 프로세서(130)는 금융 서비스를 위한 화면을 통해 입력된 정보에 기초하여 금융 서비스를 사용자에게 제공하여 줄 수 있다.
이를 위해, 전자 장치(100)는 금융 서비스를 제공하는 금융사 서버(도 1의 200)와 통신을 수행하기 위한 통신부(150)를 포함할 수 있으며, 통신부(150)는 프로세서(130)와 전기적으로 연결될 수 있다.
예를 들어, 프로세서(130)는 출금 계좌 번호, 출금 계좌 비밀번호, 입금 계좌 번호, 계좌 이체 금액과 같은 금융 관련 정보가 입력되고, 계좌 이체 실행을 위한 사용자 입력이 입력되면, 입력된 금융 관련 정보를 포함하는 금융 서비스 요청을 통신부(150)를 통해 금융사 서버(200)로 전송할 수 있다.
그리고, 프로세서(120)는 생체 정보를 통한 인증을 수행할 수 있다. 여기에서, 생체 정보는 음성, 얼굴, 홍채 및 지문 중 적어도 하나에 대한 정보를 포함할 수 있다.
예를 들어, 금융사 서버(200)는 전자 장치(100)로부터 금융 서비스 요청이 수신되면, 금융 서비스 요청에 따라 금융 서비스 절차를 진행하기 전에, 전자 장치(100)로 인증을 요청할 수 있다.
이 경우, 프로세서(130)는 통신부(150)를 통해 금융사 서버(200)로부터 인증 요청이 수신되면, 생체 정보를 바탕으로 인증을 수행할 수 있다. 다만, 프로세서(130)는 금융사 서버(200)로부터 인증 요청이 수신되지 않아도, 금융 서비스에 대한 인증을 수행할 수도 있다.
구체적으로, 프로세서(130)는 사용자의 생체 정보를 획득하고, 획득된 생체 정보를 전자 장치(100)에 미리 등록된 생체 정보와 비교하여 이들의 일치 여부를 판단하고, 생체 정보가 일치하는 것으로 확인되면, 생체 정보를 이용한 인증을 완료할 수 있다.
이 경우, 프로세서(130)는 미리 설정된 생체 정보를 이용하여 인증을 수행할 수 있다.
즉, 프로세서(130)는 인증에 이용 가능한 복수의 수단(가령, 음성, 얼굴, 홍채, 지문 및 이들 중 적어도 2 개의 조합) 중 사용자로부터 미리 설정된 수단을 통해 생체 정보를 획득하고, 획득된 생체 정보를 이용하여 인증을 수행할 수 있다.
예를 들어, 프로세서(130)는 음성이 인증을 위한 수단으로 설정되어 있는 경우, 마이크(170)를 통해 인증을 수행하는 사용자의 음성을 수신하고, 수신된 음성에 대한 정보을 전자 장치(100)에 미리 등록된 음성 정보와 비교하고, 이들의 일치 여부에 따라 인증을 수행할 수 있다.
다른 예로, 프로세서(130)는 홍채 또는 얼굴이 인증을 위한 수단으로 설정되어 있는 경우, 카메라(110)를 통해 인증을 수행하는 사용자를 촬영하여 이미지를 획득하고, 이미지로부터 획득한 사용자의 홍채 또는 얼굴에 대한 정보를 전자 장치(100)에 미리 등록된 홍채 정보 및 얼굴 정보와 비교하여, 이들의 일치 여부에 따라 인증을 수행할 수 있다.
다른 예로, 프로세서(130)는 지문이 인증을 위한 수단으로 설정되어 있는 경우, 전자 장치(100)의 버튼(도 1의 20)에 마련된 지문 인식 센서를 통해, 버튼(20)을 터치한 사용자의 손가락에서 지문 영상을 읽어 들여 지문을 획득하고, 획득된 지문의 특징값들을 전자 장치(100)에 미리 등록된 값들과 비교하고, 이들의 일치 여부에 따라 인증을 수행할 수 있다.
한편, 어떠한 수단으로 인증을 수행할 것인지는 사용자에 의해 설정될 수 있다.
일 예로, 도 3과 같이, 프로세서(130)는 인증 수단을 설정하기 위한 UI(310)를 표시하고, UI(310)에 표시된 인증 수단 중 사용자에 의해 선택된 인증 수단을 금융 서비스에 대한 인증 수단으로 설정할 수 있다.
이에 따라, 프로세서(130)는 생체 정보가 미리 등록된 생체 정보와 일치하는 경우, 생체 정보를 이용한 인증이 완료된 것을 나타내는 인증 완료 정보를 금융사 서버(200)로 전송할 수 있다. 이 경우, 금융사 서버(200)는 전자 장치(100)로부터 수신된 금융사 서비스 요청에 따라, 금융 서비스를 실행하는 절차를 수행할 수 있다.
다만, 프로세서(130)는 생체 정보가 일치하는 않는 경우, 기설정된 횟수만큼(예를 들어, 3회 또는 5회) 생체 정보를 재차 입력받을 수 있다. 그리고, 프로세서(130)는 재차 입력받은 생체 정보와 전자 장치(100)에 미리 등록된 생체 정보의 일치 여부를 판단하고, 이들이 여전히 일치하지 않는 경우, 인증이 정상적으로 수행되지 않았음을 나타내는 인증 미완료 정보를 금융사 서버(200)로 전송할 수 있다. 이 경우, 금융사 서버(200)는 금융 서비스를 중단할 수 있다. 한편, 금융사 서버(200)는 전자 장치(100)로 인증을 요청한 이후, 전자 장치(100)로부터 일정 시간 내에 인증 완료 정보가 수신되지 않는 경우에도 금융 서비스를 중단할 수 있다.
한편, 프로세서(130)는 금융 서비스를 위한 인증을 수행할 때, 인증을 수행하는 사용자가 위협 상황에 존재하는지를 식별할 수 있다.
이에 따라, 프로세서(130)는 사용자가 위협 상황에 존재하지 않는 경우, 인증 절차를 정상적으로 진행하지만, 사용자가 위협 상황에 존재하는 경우, 인증 절차를 중단하거나, 페이크 인증을 수행할 수 있다.
이를 위해, 프로세서(130)는 금융 서비스를 위한 인증 시, 카메라(110)를 통해 사용자를 촬영하여 이미지를 획득할 수 있다. 여기에서, 이미지는 사용자 또는 사용자 및 그의 주변 배경을 포함할 수 있다. 여기에서, 주변 배경은 사용자 주위의 배경뿐만 아니라, 사용자 주변에 존재하는 다른 사람 등을 포함할 수 있다.
이 경우, 프로세서(130)는 한 차례 촬영을 통해 하나의 이미지만을 획득하거나, 일정한 시간 간격으로 복수 회 촬영을 수행하여 복수의 이미지를 획득할 수 있다.
또한, 프로세서(130)는 생체 인증을 위해 설정된 수단에 따라 촬영을 수행할 수 있다.
구체적으로, 인증을 위한 수단으로 얼굴 또는 홍채가 이용되는 경우, 얼굴 또는 홍채에 대한 정보를 획득하기 위해 카메라(110)를 통해 사용자를 촬영한다는 점에서, 이 경우, 프로세서(130)는 별도의 촬영 없이, 생체 정보의 획득을 위해 획득된 이미지를 이용할 수 있다.
다만, 인증을 위한 수단으로 음성 또는 지문이 이용되는 경우에는, 프로세서(130)는 이들 생체 정보를 획득하는 것 이외에 추가로, 카메라(110)를 통해 사용자를 촬영하여 이미지를 획득할 수 있다.
그리고, 프로세서(130)는 이미지로부터 획득된 정보를 학습된 모델의 입력으로 사용하여, 학습된 모델로부터 금융 서비스를 위한 인증을 수행하는 사용자가 위협 상황에 존재하는지에 대한 정보를 획득할 수 있다.
여기에서, 학습된 모델은 신경망 또는 딥러닝 기반의 인식 모델로, 이미지로부터 획득된 정보를 입력 데이터로 사용하여, 인증을 수행하는 사용자가 위협 상황에 존재하는지를 결정하도록 학습된 모델일 수 있다.
먼저, 눈 식별 모듈(131)은 이미지가 입력되면, 이미지에서 눈(즉, 동공 또는 홍채)을 검출하고, 검출된 눈의 움직임을 결정할 수 있다. 예를 들어, 눈 식별 모듈(131)은 눈이 움직이는 정도를 결정할 수 있다.
또한, 눈 식별 모듈(131)은 이미지가 입력되면, 이미지에서 사용자의 눈을 검출하고, 검출된 눈의 안구 흰자 위의 모세혈관 패턴 또는 동공 내의 모세혈관 패턴을 결정할 수 있다.
또한, 맥박 변화 식별 모듈(132)은 이미지가 입력되면, 이미지에서 사용자의 얼굴의 색을 검출하고, 검출된 얼굴색(즉, 피부톤)의 밝기 변화를 결정하고, 결정된 밝기 변화에 기초하여 사용자의 맥박의 변화를 결정할 수 있다. 예를 들어, 맥박 변화 식별 모듈(132)은 사용자의 맥박이 변화되는 정도를 결정할 수 있다.
또한, 얼굴색 변화 식별 모듈(133)은 이미지가 입력되면, 이미지에서 사용자의 얼굴을 검출하고, 검출된 얼굴의 색 변화를 결정할 수 있다. 예를 들어, 얼굴색 변화 식별 모듈(133)은 사용자의 얼굴색이 변화되는 정도를 결정할 수 있다.
또한, 얼굴 표정 인식/식별 모듈(134)은 이미지가 입력되면, 이미지에 포함된 사용자 및 다른 사람의 얼굴을 검출하고, 검출된 얼굴에서 눈썹, 눈꼬리 등의 얼굴 패턴을 분석하여 얼굴 표정을 결정할 수 있다. 예를 들어, 얼굴 표정 인식/식별 모듈(134)은 사용자 및 주변의 다른 사람이 짖는 표정(가령, 불안 또는 초조한 표정, 겁에 질린 표정, 위협적이거나 화난 표정 등)을 결정할 수 있다.
또한, 타사용자 관계 추정 모듈(135)은 이미지가 입력되면, 이미지에서 사용자 주변에 존재하는 다른 사람을 검출하고, 사용자와 다른 사람 간의 관계를 결정할 있다.
이 경우, 타사용자 관계 추정 모듈(135)은 전자 장치(100)에 저장된 사진 또는 사용자의 SNS(Social Network Service) 계정에 업로드된 사진을 분석하여, 사용자와 다른 사람 간의 관계를 결정할 수 있다. 예를 들어, 타사용자 관계 추정 모듈(135)은 이미지에 포함된 다른 사람이 전자 장치(100)에 저장된 사진 또는 사용자의 SNS 계정에 업로드된 사진에 존재하는 경우, 사용자와 다른 사람은 관련성이 있는 것으로 결정하고, 이미지에 포함된 다른 사람이 전자 장치(100)에 저장된 사진 또는 사용자의 SNS 계정에 업로드된 사진에 존재하지 않는 경우, 사용자와 다른 사람은 관련성이 없는 것으로 결정할 수 있다.
한편, 이들 모듈들은 이미지를 학습된 얼굴 인식 모델의 입력 데이터로 사용하여, 안면 정보와 관련된 사용자를 식별하고, 사용자의 눈의 움직임, 얼굴색 변화, 얼굴색 변화에 따른 맥박수 변화, 표정 등을 포함하는 사용자 특징 정보를 추정할 수 있으며, 이때, 학습된 얼굴 인식 모델은 예로, 신경망 또는 딥러닝 기반의 인식 모델이 될 수 있다.
또한, 배경 화면 의미 추정 모듈(136)은 이미지가 수신되면, 이미지에 포함된 주위 배경을 통해 배경 장소를 결정할 수 있다. 예를 들어, 배경 화면 의미 추정 모듈(136)은 사용자의 주변 영역에 대한 이미지의 색상, 톤 및 센서(150)의 GPS 센서(미도시)로부터 획득한 위치 정보 등을 이용하여, 사용자가 존재하는 장소를 추정할 수 있다. 이 경우, 배경 화면 의미 추정 모듈(136)은 사용자의 주변 영역에 대한 이미지 및 위지 정보를 학습된 모델의 입력 데이터로 사용하여, 사용자가 존재하는 장소를 추정할 수 있으며, 여기에서, 모델은 다양한 장소에 대한 이미지 및 해당 장소의 위치 정보를 학습 데이터로서 이용하여 학습된 모델일 수 있다.
한편, 위협 상황 인식 모듈(137)은 눈 움직임 식별 모듈(131), 맥박 변화 식별 모듈(132), 얼굴색 변화 식별 모듈(133), 얼굴 표정 인식/식별 모듈(134), 타 사용자 관계 추정 모듈(135), 배경 화면 의미 추정 모듈(136)에서 결정된 정보를 바탕으로 사용자가 위협 상황에 존재하는지를 결정할 수 있다.
이 경우, 위협 상황 인식 모듈(137)은 학습된 모델을 이용할 수 있다.
여기에서, 학습된 모델은 이미지로부터 획득된 사용자의 눈의 움직임, 맥박수, 얼굴색 변화, 얼굴 표정, 사용자 주변에 존재하는 다른 사람과의 관련성 및 사용자 존재하는 장소 중 적어도 하나에 대한 정보를 입력 데이터로 이용하여, 사용자가 위협 상황에 존재하는지를 결정할 수 있다.
이 경우, 모델은 해당 정보들을 입력 데이터로 사용하여 사용자가 위협 상황에 존재하는지를 결정하도록 학습된 모델로, 일 예로, 신경망 또는 딥러닝 기반의 인식 모델이 될 수 있다.
예를 들어, 사용자의 맥박수가 일정하고, 사용자가 평온한 표정을 짓고 있고, 사용자의 집에 존재하지만, 사용자의 눈 또는 얼굴색의 변화가 없는 경우, 위협 상황 인식 모듈(137)은 해당 정보를 학습된 모델에 적용한 결과로서, 사용자가 위협 상황에 존재하는 것으로 결정할 수 있다. 이는 사용자의 눈 또는 얼굴색의 변화가 없는 경우에는, 실제 사용자가 아닌 사진 등과 같이 위조된 수단으로 생체 인증을 수행하는 것으로 볼 가능성이 있기 때문이다.
다른 예로, 사용자의 맥박수가 일정하고, 사용자가 평온한 표정을 짓고 있으나, 안구 흰자 위 모세혈관 패턴 및 망막 모세혈관 패턴이 사용자의 모세혈관 패턴과 일치하지 않는 경우, 위협 상황 인식 모듈(137)은 해당 정보를 학습된 모델에 적용한 결과로서, 사용자가 위협 상황에 존재하는 것으로 결정할 수 있다. 이는 사용자가 아닌 다른 사람이 사용자의 생체 정보를 무단으로 이용하여 인증을 수행하는 것으로 볼 가능성이 있기 때문이다.
다른 예로, 사용자의 눈 또는 얼굴색의 변화가 있고, 사용자의 맥박수가 크게 변화가 있는 경우, 위협 상황 인식 모듈(137)은 해당 정보를 학습된 모델에 적용한 결과로서, 사용자가 위협 상황에 존재하는 것으로 결정할 수 있다. 이는 사용자의 맥박수가 크게 변화한다는 것은 사용자가 긴장하거나 급박한 상황에서 금융 서비스를 진행하는 것으로 볼 가능성이 있기 때문이다.
다른 예로, 사용자의 눈, 얼굴색 및 맥박수가 크게 변화하지 않고, 사용자가 겁에 질린 표정을 짓고 있는 경우, 위협 상황 인식 모듈(137)은 해당 정보를 학습된 모델에 적용한 결과로서, 사용자가 위협 상황에 존재하는 것으로 결정할 수 있다. 이는 사용자가 겁에 질린 표정을 짓는다는 것은 두려움 속에서 금융 서비스를 진행하고 있는 것으로 볼 가능성이 있기 때문이다.
다른 예로, 사용자의 얼굴색 및 맥박수가 크게 변화가 없고 평온한 표정을 짓지만, 사용자와 관련성이 존재하지 않는 다른 사람이 무서운 표정으로 사용자 주변에 존재하고 있는 경우, 위협 상황 인식 모듈(137)은 해당 정보를 학습된 모델에 적용한 결과로서, 사용자가 위협 상황에 존재하는 것으로 결정할 수 있다. 이는 사용자 주변에 그와 관련성이 없는 다른 사람이 무서운 표정으로 존재하는 것은, 그 사람의 강압 등에 의해 사용자가 금융 서비스를 진행하고 있는 것으로 볼 가능성이 있기 때문이다.
다른 예로, 사용자가 평온한 표정을 짓고 있으나, 사용자가 평상 시 이동했던 장소를 나타내는 위치 이력 정보에 따라 사용자가 평상 시 이동했던 장소가 아닌 다른 장소에서 인증을 수행하는 경우, 위협 상황 인식 모듈(137)은 해당 정보를 학습된 모델에 적용한 결과로서, 사용자가 위협 상황에 존재하는 것으로 결정할 수 있다. 이는 사용자가 평소 가지 않던 장소에서 금융 서비스를 진행하는 것은 사용자가 납치되거나 강압에 의해 끌려가, 사용자의 의사에 반하여 금융 서비스를 진행하는 것으로 볼 가능성이 있기 때문이다.
한편, 학습된 모델은 맥박수, 눈의 움직임, 얼굴색 변화, 얼굴 표정과 관련하여 사용자의 개인화된 정보 및 임의의 복수의 사용자에 대한 공통 정보를 입력받고, 개인화된 정보, 공통 정보 및 이미지로부터 획득된 정보를 바탕으로 사용자가 위협 상황에 존재하는지를 결정할 수도 있다.
여기에서, 사용자의 개인화된 정보는 개인 데이터 베이스(121)에 저장된 정보를 포함하고, 임의의 복수의 사용자에 대한 공통 정보는 공통 데이터 베이스(122)에 저장된 정보를 포함할 수 있다.
이 경우, 위험 상황 인식 모듈(137)은 개인 데이터 베이스(121) 및 공통 데이터 베이스(122)로부터 획득된 정보를 입력 데이터로 추가로 이용하여, 사용자가 위협 상황에 존재하는지를 결정할 수 있다.
예를 들어, 사용자의 맥박수는 크게 변화가 있으나, 이러한 변화가 사용자가 평상 시에도 금융 서비스를 수행할 때의 변화 정도에서 크게 벗어나지 않는 경우, 위협 상황 인식 모듈(137)은 해당 정보를 학습된 모델에 적용한 결과로서, 사용자가 위협 상황에 존재하지 않는 것으로 결정할 수 있다. 이는 금융 서비스를 수행하는 사용자의 맥박수가 크게 변화하지만, 평상 시에도 이러한 변화를 보인다는 점에서, 평상 시와 같이 금융 서비스를 진행하는 것으로 볼 가능성이 있기 때문이다.
한편, 상술한 예들은 설명의 편의를 위한 일 예일 뿐이고, 학습된 모델은 입력 받은 정보들을 종합적으로 고려하여 획득된 확률에 기반하여, 사용자가 위협 상황에 존재하는지 아니면 위협 상황에 존재하지 않는지를 결정할 수 있다.
한편, 상술한 예에서는 이미지로부터 획득한 정보를 바탕으로 사용자가 위협 상황에 존재하는지를 결정하는 것으로 설명하였으나 이는 일 예에 불과하다.
즉, 프로세서(130)는 이미지로부터 획득한 정보 이외에도 다양한 정보를 학습된 모델의 입력 데이터로 하여, 사용자가 위협 상황에 존재하는지에 대한 정보를 획득할 수 있다.
예를 들어, 학습된 모델은 사용자가 위협 상황에 존재하는지를 획득하기 위해, 사용자의 음성, 사용자 주변의 다른 사람의 음성, 주변 소음의 크기, 통화 이력, 문자 수발신 이력, 어플리케이션 사용 이력, 인증 실패 이력, 다른 장치로부터 수신된 정보, 외부 서버(미도시) 또는 클라우드 서버(미도시)에 저장된 사용자 관련 데이터 등을 이용할 수도 있다.
이를 위해, 프로세서(130)는 금융 서비스를 위한 인증 시, 해당 정보들을 획득하도록 전자 장치(100)의 구성요소를 제어할 수 있다.
예를 들어, 프로세서(130)는 마이크(170)를 통해 사용자 및 그 주변 오디오를 획득하고, 어플레케이션 관련 다양한 데이터를 메모리(120)로부터 획득하거나, 통신부(150)를 통해 외부 서버(미도시) 또는 클라우드 서버(미도시)으로부터 각종 데이터를 수신할 수 있다.
이 경우, 학습된 모델은 해당 정보들을 입력 데이터로 사용하여 사용자가 위협 상황에 존재하는지를 결정하도록 학습된 모델로, 일 예로, 신경망 또는 딥러닝 기반의 인식 모델이 될 수 있다.
예를 들어, 사용자의 맥박수가 크게 변화가 없고, 사용자가 평온한 표정을 짓고 있지만, 마이크(170)를 통해 획득한 사용자 음성이 불안 또는 초조한 상태에서의 음성 특성을 갖거나, 사용자 이외의 다른 사람의 음성이 위협적인 상태 또는 화난 상태에서의 음성 특성을 갖거나, 주변 소음이 기설정된 임계값 이상으로 지나치게 큰 경우, 위협 상황 인식 모듈(137)은 사용자가 위험 상황에 존재하는 것으로 판단할 수 있다.
이 경우, 오디오에 포함된 음성이 사용자의 음성에 해당하는지에 대한 결정은 사용자 음성을 학습 데이터로 이용하여 학습된 모델에 의해 수행될 수 있거나, 전화 등을 통해 미리 획득한 사용자의 음성의 분석하여 사용자의 톤, 주파수, 리듬, 강약 등과 같은 음성 특성을 판단하여 기저장하고, 기저정된 음성 특성과 오디오에 포함된 음성의 음성 특성과의 일치 여부를 통해 사용자의 음성을 식별할 수도 있다.
다른 예로, 사용자가 평온한 표정을 짓고 있고, 사용자가 평소 가던 장소 가령, 집에서 금융 서비스 절차를 진행하고 있으나, 금융 서비스를 위한 인증을 기설정된 횟수 이상 실패하거나, 평소 계좌 이체를 수행한 적이 없는 계좌로 돈을 이체하거나, 금융 서비스를 위해 입력된 입금 계좌 번호가 보이스피싱 등에 이용된 적이 있던 계좌 번호에 해당하거나, 인증을 수행하기 전에, 기설정된 기간 내에 사용자가 금용 서비스 어플리케이션을 통해 계좌 이체를 진행한 적이 없는 입금 계좌 번호로 계좌 이체를 진행한 경우가 있거나, 사용자와 관련성이 없는 사람에게 계좌 이체를 진행한 경우가 있는 경우, 위협 상황 인식 모듈(137)은 해당 정보를 학습된 모델에 적용한 결과로서, 사용자가 위협 상황에 존재하는 것으로 결정할 수 있다.
다른 예로, 사용자가 평온한 표정을 짓고 있고, 평상 시와 같은 수준으로 눈이 움직이고 있으나, 전자 장치(100)와 연결된 다른 장치(가령, 웨어러블 장치)로부터 수신된 맥박수가 크게 변화가 있는 경우, 위협 상황 인식 모듈(137)은 해당 정보를 학습된 모델에 적용한 결과로서, 사용자가 위협 상황에 존재하는 것으로 결정할 수 있다.
다른 예로, 사용자의 맥박수가 평상 시의 맥박수와 유사하고, 사용자가 평온한 표정을 짓고 있으나, 인증을 수행하기 전에 전화 어플리케이션을 통해 사용자가 통화를 수행한 전화번호가 연락처에 기저장되어 있지 않은 전화번호이거나, 인증을 수행하기 전에 수행된 통화에서 사용자 또는 통화 상대방이 특정한 음성(가령, 돈을 요구하는 음성 또는 욕설 등)을 발화한 적이 있거나, 인증을 수행하기 전에 메시지 어플리케이션을 통해 사용자가 메시지를 발신 또는 수신한 전화번호가 연락처 어플리케이션에 기저장되어 있지 않은 전화번호이거나, 발신 또는 수신한 메시지에 특정한 단어(가령, 돈을 요구하는 단어 또는 욕설 등)가 포함되어 있거나, 인증을 수행하기 전에, SNS 어플리케이션의 사용자 계정에 대해 사용자와 관계를 맺고 있지 않은 계정으로 게시글이 업로드되어 있거나, 해당 게시글 또는 사용자가 업로드한 게시글에 특정한 단어(가령, 돈을 요구하는 단어 또는 욕설 등)가 포함되어 있는 경우, 위협 상황 인식 모듈(137)은 해당 정보를 학습된 모델에 적용한 결과로서, 사용자가 위협 상황에 존재하는 것으로 결정할 수 있다.
이 경우, 위협 상황 인식 모듈(137)은 어플리케이션을 관리하는 외부 서버(미도시)(예를 들어, 금융사 서버(200) 또는 SNS 서비스를 제공하는 SNS 서버(미도시))로부터 제공받은 사용자의 전체 사용 이력에 대한 정보를 학습된 모델에 적용하여, 사용자가 위협 상황에 존재하는지 여부를 결정할 수도 있다.
즉, 사용자가 금융 어플리케이션 또는 SNS 어플리케이션을 실행한 경우, 해당 어플리케이션에 대한 전체 사용 이력 중 일부만이 전자 장치(100)에 저장되어 있고, 전체 사용 이력은 외부 서버(미도시)에 저장되어 있을 수 있다는 점에서, 위협 상황 인식 모듈(137)은 외부 서버(미도시)로부터 해당 어플리케이션에 대한 사용자의 전체 사용 이력에 대한 정보를 수신받고, 이를 학습된 모델에 적용하여, 사용자가 위협 상황에 존재하는지 여부를 결정할 수도 있다.
이와 마찬가지로, 위협 상황 인식 모듈(137)은 사용자가 클라우드 서버(미도시)에 업로드한 각종 정보를 수신받고, 이를 학습된 모델에 적용하여, 사용자가 위협 상황에 존재하는지 여부를 결정할 수도 있다.
한편, 상술한 예들은 설명의 편의를 위한 일 예일 뿐이고, 학습된 모델은 입력 받은 정보들을 종합적으로 고려하여 획득된 확률에 기반하여, 사용자가 위협 상황에 존재하는지 아니면 위협 상황에 존재하지 않는지를 결정할 수 있다.
한편, 전술한 바와 같이, 프로세서(130)는 미리 설정된 생체 정보를 이용하여 인증을 수행할 수 있다.
예를 들어, 프로세서(130)는 사용자의 음성, 얼굴, 지문 및 얼굴과 지문의 조합 중 미리 설정된 특정한 생체 정보를 이용하여 금융 서비스를 위한 인증을 수행할 수 있다.
이 경우, 인증에 이용 가능한 복수의 수단 별로, 서로 다른 보안 레벨이 설정될 수 있다.
예를 들어, 음성에 가장 낮은 보안 레벨이 설정되고, 얼굴에 그 다음으로 높은 보안 레벨이 설정되고, 지문에 그 다음으로 높은 보안 레벨이 설정되고, 지문과 얼굴의 조합에 가장 높은 보안 레벨이 설정될 수 있다. 즉, 음성 → 얼굴 → 지문 → 지문+얼굴 순으로 높은 보안 레벨이 설정될 수 있다.
이 경우, 위협 상황 인식 모듈(137)은 인증을 위해 설정된 수단에 대한 정보를 학습된 모델의 입력 데이터로 이용할 수 있다.
이에 따라, 학습된 모델은 인증 수단의 보안 레벨을 고려하여 사용자가 위협 상황에 존재하는지를 결정할 수 있다. 여기에서, 모델은 인증 수단의 보안 레벨에 따라 사용자가 위협 상황에 존재하는지를 결정하도록 학습된 모델일 수 있다.
예를 들어, 학습된 모델은 사용자의 음성을 통해 금융 서비스를 위한 인증이 수행되는 경우, 사용자가 위협 상황에 존재하는 것으로 결정할 수 있다.
즉, 학습된 모델은 가장 낮은 보안 레벨로 설정된 음성을 통해 인증이 수행되는 경우, 입력되는 다른 정보는 고려하지 않고, 사용자가 위협 상황에 존재하는 것으로 결정할 수 있다.
한편, 인증 수단을 고려하여 위협 상황을 결정할 것인지 및 인증 수단에 대한 보안 레벨은 사용자에 의해 설정될 수 있다.
예를 들어, 프로세서(130)는 도 4(a)와 같이, 인증 수단을 위협 상황을 결정하는데 이용할 것인지 여부를 설정하기 위한 UI(410)를 표시하고, UI(410)를 통해 입력된 사용자 명령에 기초하여 인증 수단을 고려하여 위협 상황을 결정할 것인지 결정할 수 있다.
또한, 프로세서(130)는 도 4(b)와 같이, 인증 수단의 보안 레벨을 설정하기 위한 UI(420)를 표시하고, UI(420)를 통해 입력된 사용자 명령에 기초하여 인증 수단에 대한 보안 레벨을 설정할 수 있다.
한편, 인증을 수행하는 사용자가 취하는 특정한 제스처(gesture)(또는 포스처(posture))를 고려하여 사용자가 위협 상황에 존재하는지가 결정될 수도 있다.
위협 상황 인식 모듈(137)은 인증을 수행하는 사용자가 취하는 제스처에 대한 정보를 학습된 모델의 입력 데이터로 이용할 수 있다.
이 경우, 학습된 모델은 인증을 수행하는 사용자가 취하는 제스처를 고려하여 사용자가 위협 상황에 존재하는지를 결정할 수 있다. 여기에서, 모델은 인증을 수행하는 사용자가 취하는 제스처에 따라 사용자가 위협 상황에 존재하는지를 결정하도록 학습된 모델일 수 있다.
이를 위해, 프로세서(130)는 예를 들어, 인증을 수행하는 사용자를 촬영한 이미지로부터 사용자가 취하는 제스처에 대한 정보를 획득하거나, 금융 서비스에 대한 인증이 지문을 통해 수행되는 경우, 지문 인식 센서에서 획득한 지문 영상으 사용자로부터 사용자가 취하는 제스처에 대한 정보를 획득할 수 있다.
예를 들어, 학습된 모델은 사용자가 얼굴을 통해 특정한 제스처(가령, 윙크 등, 얼굴을 특정한 각도만큼 꺽는 제스처)을 취하거나, 지문 인식 시 손가락을 통해 특정한 제스처(가령, 사용자가 버튼을 터치하고 특정한 방향으로 손가락을 회전시키는 제스처)를 취하는 경우, 사용자가 위협 상황에 존재하는 것으로 결정할 수 있다.
즉, 학습된 모델은 사용자가 얼굴 또는 손가락을 통해 특정한 제스처을 취하는 경우, 입력된 다른 정보는 고려하지 않고, 사용자가 위협 상황에 존재하는 것으로 결정할 수 있다.
한편, 상술한 예에서는 사용자가 특정한 제스처를 취하는 경우, 학습된 모델이 사용자가 위협 상황에 존재하는 것으로 결정하였으나, 이는 일 예일 뿐이다. 즉, 학습된 모델은 사용자가 특정한 제스처를 취하는 경우, 사용자가 위협 상황에 존재하지 않는 것으로 결정할 수도 있다.
한편, 사용자의 제스처를 고려하여 위협 상황을 결정할 것인지 및 제스처의 종류는 사용자에 의해 설정될 수 있다.
예를 들어, 프로세서(130)는 도 5(a)와 같이, 제스처를 위협 상황을 결정하는데 이용할 것인지 여부를 설정하기 위한 UI(510)를 표시하고, UI(510)를 통해 입력된 사용자 명령에 기초하여 제스처를 고려하여 위협 상황을 결정할 수 있다.
또한, 프로세서(130)는 도 5(b)와 같이, 위협 상황시 고려될 제스처의 종류를 설정하기 위한 UI(520)를 표시하고, UI(520)를 통해 입력된 사용자 명령에 기초하여 제스처의 종류를 설정할 수 있다.
한편, 특정한 정보(가령, 위치 정보 또는 시간 정보)를 고려하여 사용자가 위협 상황에 존재하는지가 결정될 수도 있다.
예를 들어, 학습된 모델은 특정한 장소 또는 특정한 시간에 인증을 수행하는 경우, 사용자가 위협 상황에 존재하는 것으로 결정하거나, 이와 반대로, 사용자가 위협 상황에 존재하지 않는 것으로 결정할 수 있다. 이 경우, 특정한 정보는 사용자에 의해 설정될 수 있다.
한편, 전술한 예에서는 위협 상황 인식 모듈(137)이 학습된 모델을 이용하여 사용자가 위협 상황에 존재하는지를 결정하였다.
다만, 본 개시의 다양한 실시 예에 따르면, 위협 상황 인식 모듈(137)은 규칙(rule) 기반을 통해 사용자가 위협 상황에 존재하는지를 결정할 수도 있다.
즉, 위협 상황 인식 모듈(137)은 금융 서비스를 수행하는 사용자를 촬영한 이미지, 사용자의 음성, 사용자 주변의 다른 사람의 음성, 주변 소음의 크기, 통화 이력, 문자 수발신 이력, 어플리케이션 사용 이력, 다른 장치로부터 수신된 정보, 외부 서버 또는 클라우드 서버에 저장된 사용자 관련 데이터 등으로부터 획득된 정보를 바탕으로, 획득된 정보가 기설정된 규칙에 따른 특정한 조건을 만족하는 경우, 사용자가 위협 상황에 존재하는지를 결정할 수 있다.
예를 들어, 사용자가 두려운 표정을 짓고 있는 경우 위협 상황에 존재하는 것으로 결정하도록 규칙이 설정되어 있는 경우, 위협 상황 인식 모듈(137)은 사용자의 이미지로부터 획득된 정보에 따라 사용자가 두려운 표정을 짓고 있는 경우, 기설정된 규칙에 따라 사용자가 위협 상황에 존재하는 것으로 결정할 수 있다.
이와 같이, 본 개시의 다양한 실시 예에 따르면, 금융 서비스를 수행하는 사용자가 위협 상황에 존재하는지를 결정할 수 있게 된다.
한편, 프로세서(130)는 학습된 모델로부터 사용자가 위협 상황에 존재하지 않는다는 정보를 획득하는 경우, 생체 정보를 바탕으로 금융 서비스를 위한 인증을 수행할 수 있다.
즉, 프로세서(130)는 금융 서비스를 위한 인증 시, 사용자로부터 획득된 생체 정보를 전자 장치(100)에 미리 등록된 생체 정보와 비교하여, 생체 정보의 일치 여부를 판단하고, 생체 정보가 일치하는 것으로 판단되면, 생체 정보를 통한 인증이 완료된 것을 나타내는 인증 완료 정보를 통신부(150)를 통해 금융사 서버(200)로 전송할 수 있다. 다만, 프로세서(130)는 생체 정보가 일치하는 않는 경우, 기설정된 횟수만큼(예를 들어, 3회 또는 5회) 생체 정보를 재차 입력받을 수 있다.
이에 따라, 금융사 서버(200)는 전자 장치(100)로부터 수신된 금융사 서비스 요청에 따라, 금융 서비스를 실행하는 절차를 수행할 수 있다.
그리고, 프로세서(130)는 정상적인 인증에 따라 금융 서비스가 완료되면, 정상적으로 금융 서비스가 진행되었음을 나타내는 UI를 제공할 수 있다.
예를 들어, 프로세서(130)은 도 6(a)와 같이, "정상 이체, 감사합니다"와 같은 텍스트를 포함하는 UI(610)를 디스플레이(140)에 표시할 수 있다.
한편, 프로세서(130)는 학습된 모델로부터 사용자가 위협 상황에 존재한다는 정보를 획득하는 경우, 금융 서비스를 위한 인증을 거절하거나, 페이크 인증을 수행할 수 있다.
즉, 프로세서(130)는 학습된 모델로부터 사용자가 위협 상황에 존재한다는 정보를 획득하는 경우, 금융 서비스를 위한 인증 시 사용자로부터 획득된 생체 정보가 전자 장치(100)에 미리 등록된 생체 정보와 일치하더라고, 금융 서비스를 위한 인증을 거절하거나, 페이크 인증을 수행할 수 있다.
먼저, 프로세서(130)는 금융 서비스를 위한 인증을 거절하는 경우, 인증이 정상적으로 수행되지 않았음을 나타내는 인증 미완료 정보를 금융사 서버(200)로 전송하고, 금융 서비스가 거절되었음을 나타내는 UI를 제공할 수 있다.
예를 들어, 프로세서(130)는 도 6(b)와 같이, "승인 거절, 정상 사용자가 아닙니다"와 같은 텍스트를 포함하는 UI(620)를 디스플레이(140)에 표시할 수 있다.
한편, 페이크 인증은 인증이 정상적으로 수행된 것처럼 보여지나, 실질적으로는 금융 서비스가 정상적으로 수행되지 않는 가짜 인증을 의미한다. 이는, 위험한 상황에 처한 사용자가 그에게 위협을 가한 사람과 함께 있을 가능성이 높다는 점을 고려한 것이다.
구체적으로, 프로세서(130)는 페이크 인증을 수행하는 경우, 금융사 등에 문제가 있어 금융 서비스를 정상적으로 수행할 수 없다는 것을 나타내는 UI를 제공할 수 있다. 이 경우, 프로세서(130)는 생체 정보가 기저장된 생체 정보와 일치하더라도, 인증 완료 정보를 금융사 서버(200)로 전송하지 않을 수도 있다.
예를 들어, 프로세서(130)는 도 6(c)와 같이, "일시적 문제, 잠시후 이용해 주십시요"와 같은 텍스트를 포함하는 UI(630)를 디스플레이(140)에 표시할 수 있다.
또한, 프로세서(130)는 페이크 인증을 수행하는 경우, 정상적으로 금융 서비스가 진행되었음을 나타내는 UI(가령, 도 6(a))를 제공하지만, 통신부(150)를 통해 금융 서비스가 이루어진 거래 계좌에 대한 잠금 요청을 금융서 서버(200)로 전송할 수 있다.
즉, 프로세서(130)는 생체 정보가 기저장된 생체 정보와 일치하여 인증 완료 정보를 금융사 서버(200)로 전송하는데, 이때, 금융 서비스가 진행되는 거래 계좌에 대한 잠금 요청을 함께 금융사 서버(200)로 전송할 수 있다. 이 경우, 금융사 서버(200)는 잠금 요청에 따라 해당 계좌에 대한 입출금이 일정 시간 동안 수행되지 않도록 할 수 있다.
또한, 프로세서(130)는 사용자가 위협 상황에 존재하는 경우, 기설정된 연락처를 이용하여 긴급 통화를 수행할 수 있다.
여기에서, 긴급 통화 상대방의 연락처는 사용자에 의해 설정될 수 있으며, 경찰, 경비업체 등의 연락처가 디폴트로 설정되어 있을 수도 있다.
이 경우, 프로세서(130)는 마이크(170)를 통해 획득한 사용자 주변의 오디오를 긴급 통화 상대방에게 전송할 수 있고, 또한, 기설정된 음성 메시지를 긴급 통화 상대방에게 전송할 수도 있다. 이때, 기설정된 음성 메시지는 사용자가 현재 위험 상황에 처해있다는 정보 및 사용자의 현재 위치 정보 등을 안내하기 위한 음성 메시지를 포함할 수 있다. 이때, 프로세서(120)는 긴급 통화 연결은 백그라운드(background)로 진행하고, 사용자가 수행한 인증은 페이크로 진행할 수도 있다.
한편, 통신부(150)는 다양한 유형의 통신 방식에 기초하여 다양한 유형의 외부 기기 또는 외부 서버와 통신을 수행할 수 있다. 예를 들어, 통신부(150)는 웨어러블 기기(미도시) 등과 같은 외부 기기와 통신을 수행할 수 있고, 금융사 서버(200), SNS 서버(미도시) 등과 같은 서버와 통신을 수행할 수 있다.
이 경우, 통신부(150)는 전자 장치(100)와 통신 시스템(가령, 이동 통신 시스템) 사이, 전자 장치(100)와 다른 전자 장치 사이 또는 전자 장치(100)와 외부 서버 사이의 무선 통신을 가능하게 하는 하나 이상의 모듈을 포함할 수 있다. 또한, 통신부(150)는 전자 장치(100)를 하나 이상의 네트워크에 연결하기 위한 하나 이상의 모듈을 포함할 수 있다.
이를 위해, 통신부(150)는 방송 수신 칩(미도시), 무선 통신 칩(미도시), 근거리 통신 칩(미도시) 중 적어도 하나를 포함할 수 있다. 프로세서(130)는 통신부(150)를 이용하여 외부 기기 또는 외부 서버와 통신을 수행할 수 있다.
센서(160)는 전자 장치(100) 내의 정보 및 전자 장치(100)의 주변 환경 정보 및 사용자 정보 중 적어도 하나를 센싱하기 위한 하나 이상의 센서를 포함할 수 있다.
예를 들어, 센서(160)는 GPS 센서, 근접센서(proximity sensor), 조도 센서(illumination sensor), 터치 센서(touch sensor), 가속도 센서(acceleration sensor), 자기 센서(magnetic sensor), 중력 센서(G-sensor), 자이로스코프 센서(gyroscope sensor), 모션 센서(motion sensor), RGB 센서, 적외선 센서(IR 센서: infrared sensor), 지문 인식 센서(finger scan sensor), 초음파 센서(ultrasonic sensor), 광 센서(optical sensor, 예를 들어, 카메라), 마이크로폰(microphone), 배터리 게이지(battery gauge), 환경 센서(예를 들어, 기압계, 습도계, 온도계, 방사능 감지 센서, 열 감지 센서, 가스 감지 센서 등), 화학 센서(예를 들어, 전자 코, 헬스케어 센서, 생체 인식 센서 등) 중 적어도 하나를 포함할 수 있다. 한편, 프로세서(130)는 이러한 센서들에서 센싱되는 정보들을 활용할 수 있다.
마이크(170)는 오디오를 획득하기 위한 구성요소이다. 프로세서(130)는 마이크(170)를 이용하여 사용자 및 그 주변에서 발생되는 오디오를 획득할 수 있다.
스피커(180)는 오디오를 출력할 수 있다. 특히, 스피커(180)는 통화 수행 시, 전자 장치(100)가 수신한 통화 상대방의 음성을 출력할 수 있다.
한편, 전술한 예에서는 금융 서비스를 수행하는 사용자 및 그 주변 상황의 다양한 정보를 학습된 모델의 입력 데이터로 하여, 학습된 모델로부터 사용자가 위협 상황에 존재하는지에 대한 정보를 획득하고, 그에 따라 사용자가 위협 상황으로 존재하는지에 따라 적절한 프로세스를 진행하여, 사용자 및 그의 계좌를 보호하는 방법에 대해 설명하였다.
다만, 다양한 실시 예에 따르면, 전자 장치(100)는 사용자가 어떠한 수단을 통해 인증을 수행하는지에 따라 접근 권한(또는, 액세스 컨트롤(acess control))을 다르게 부여할 수 있다.
이를 위해, 전자 장치(100)에는 인증 수단 별로 접근 권한이 설정되어 있을 수 있다.
예를 들어, 인증 수단이 얼굴, 지문 및 얼굴과 지문의 조합인 경우를 가정한다. 이 경우, 얼굴에 가장 낮은 접근 권한 레벨이 설정되고, 지문에 그 다음으로 높은 접근 권한 레벨이 설정되고, 얼굴과 지문의 조합에 가장 높은 접근 권한 레벨이 설정될 수 있다. 즉, 얼굴 → 지문 → 얼굴+지문 순으로 높은 접근 권한 레벨이 설정될 수 있다.
이러한 접근 권한 레벨은 사용자에 의해 설정될 수 있다. 가령, 프로세서(130)는 인증 수단 별로, 접근 권한에 대한 레벨을 설정하기 위한 UI를 디스플레이(140)에 표시하고, 사용자는 이를 통해 인증 수단의 접근 권한에 대한 레벨을 설정할 수 있다.
그리고, 프로세서(130)는 인증 수단의 종류에 따라, 전자 장치(100)의 기능 또는 전자 장치(100)에 설치된 어플리케이션이 제공하는 기능을 제한할 수 있다.
여기에서, 인증은 어플리케이션에서 특정한 기능을 위해 요구되는 인증(가령, 금융 어플리케이션를 통한 로그인 또는 금융 어플리케이션에서 제공하는 특정한 금융 서비스를 위한 인증)뿐만 아니라, 전자 장치(100)의 특정한 기능을 위해 요구되는 인증(가령, 전자 장치(100)의 잠금(lock)을 해제하기 위한 인증 등)을 포함할 수 있다.
이를 위해, 프로세서(130)는 프로세서(130)는 사용자가 어떠한 수단을 통해 인증을 수행하는지를 식별할 수 있다.
구체적으로, 프로세서(130)는 인증이 수행될 때, 카메라(120) 또는 센서(160)의 지문 인식 센서(미도시) 등을 통해 인증을 위한 생체 정보를 입력받고, 입력된 생체 정보를 기등록된 생체 정보와 비교하여 인증을 수행하고, 이에 따라, 인증이 수행된 수단을 식별할 수 있다.
예를 들어, 프로세서(130)는 카메라(120)를 통해 촬영된 이미지로부터 얼굴을 검출하고, 검출된 얼굴과 기저장된 얼굴 정보를 비교하여 이들이 일치하는 경우, 사용자가 얼굴을 통해 인증을 수행한 것으로 식별할 수 있다.
다른 예로, 프로세서(130)는 지문 인식 센서를 통해 터치된 손가락으로부터 지문 정보를 획득하고, 획득된 지문 정보와 기저장된 지문 정보를 비교하여 이들이 일치하는 경우, 사용자가 지문을 통해 인증을 수행한 것으로 식별할 수 있다.
다른 예로, 프로세서(130)는 카메라(120)를 통해 촬영된 이미지로부터 얼굴을 검출하고 지문 인식 센서를 통해 터치된 손가락으로부터 지문 정보를 획득하고, 이들을 기저장된 얼굴 및 지문 정보와 비교하여, 이들이 일치하는 경우, 사용자가 얼굴 및 지문을 통해 인증을 수행한 것으로 식별할 수 있다.
그리고, 프로세서(130)는 인증 수단에 대해 설정된 접근 권한 레벨에 따라, 전자 장치(100)의 기능 또는 어플리케이션에서 제공하는 기능을 제한적으로 제공할 수 있다.
구체적으로, 프로세서(130)는 접근 권한 레벨이 가장 높은 레벨일 경우, 보통의 경우와 같이 전자 장치(100)의 기능 또는 어플리케이션에서 제공하는 기능을 제한 없이 제공하지만, 프로세서(130)는 접근 권한 레벨이 낮을수록 전자 장치(100)의 기능 또는 어플리케이션에서 제공하는 기능을 계층적으로 제한하여 제공할 수 있다.
예를 들어, 잠금(lock) 상태에 있는 전자 장치(100)의 잠금을 해제하는 경우를 가정한다.
이 경우, 프로세서(130)는 전자 장치(100)가 잠금 상태에 존재하는 경우, 잠금 화면(lock screen)을 디스플레이(140)에 표시할 수 있다. 이때, 언락 스크린에는 예를 들어, 도 7(a)와 같이, 시계, 날짜 및 배터리 잔량 등에 대한 정보가 표시될 수 있다.
이와 같이 잠금 화면이 표시된 상태에서, 프로세서(130)는 잠금 해제를 위한 인증이 완료되면, 전자 장치(100)의 잠금을 해제하고, 전자 장치(100)에 설치된 어플리케이션을 나타내는 아이콘을 포함하는 배경 화면을 표시할 수 있다.
이 경우, 프로세서(130)는 인증 수단에 따라 배경 화면에 표시되는 아이콘을 제한할 수 있다.
예를 들어, 프로세서(130)는 가장 높은 접근 권한 레벨인 얼굴과 지문의 조합을 통해 인증이 수행된 경우, 도 7(b)와 같이, 통상적인 경우와 같이, 전자 장치(100)에 설치된 모든 어플리케이션에 대한 아이콘(가령, 도 7(b)의 app1 내지 app6)을 표시할 수 있다.
또한, 프로세서(130) 그 다음으로 접근 권한 레벨이 높은 지문을 통해 인증이 수행된 경우, 도 7(c)와 같이, 전자 장치(100)에 설치된 어플리케이션 중 일부 어플리케이션에 대한 아이콘(가령, app5, app6)을 표시하지 않을 수 있다.
또한, 프로세서(130)는 접근 권한 레벨이 가장 낮은 얼굴을 통해 인증이 수행된 경우, 도 7(d)와 같이, 전자 장치(100)에 설치된 어플리케이션 중 지문을 통해 인증이 수행된 경우보다 더 많은 아이콘(가령, app3 내지 app6)을 표시하지 않을 수 있다.
이와 같이, 프로세서(130)는 접근 권한 레벨에 따라, 표시되는 아이콘을 재한하여, 접근 권한 레벨에 따라 어플리케이션에 대한 사용자의 접근을 제한할 수 있다.
이 경우, 접근 권한 레벨에 따라, 접근 권한 레벨이 낮을수록 사용자의 개인 사생활 또는 금융 서비스 등과 관련된 어플리케이션에 대한 아이콘의 표시가 제한될 수 있다.
예를 들어, 통화 어플리케이션, 메시지 어플리케이션, 카메라 어플리케이션, 사진 어플리케이션, SNS 어플리케이션 및 금융 어플리케이션이 설치되어 있는 경우를 가정한다.
이 경우, 프로세서(130)는 가장 높은 수준의 접근 권한 레벨을 갖는 수단을 통해 인증이 수행된 경우, 통화 어플리케이션, 메시지 어플리케이션, 카메라 어플리케이션, 사진 어플리케이션, SNS 어플리케이션 및 금융 어플리케이션에 대한 아이콘을 표시할 수 있다.
또한, 프로세서(130)는 그 다음으로 높은 수준의 접근 권한 레벨을 갖는 수단을 통해 인증이 수행된 경우, 통화 어플리케이션, 메시지 어플리케이션, 카메라 어플리케이션에 대한 아이콘을 표시할 수 있다. 즉, 프로세서(130)는 사진 어플리케이션, SNS 어플리케이션 및 금융 어플리케이션에 대한 아이콘을 표시하지 않을 수 있다.
또한, 프로세서(130)는 가장 낮은 수준의 접근 권한 레벨을 갖는 수단을 통해 인증이 수행된 경우, 통화 어플리케이션에 대한 아이콘을 표시할 수 있다. 즉, 프로세서(130)는 통화 어플리케이션을 제외한 나머지 어플리케이션에 대한 아이콘을 표시하지 않을 수 있다.
한편, 이는 일 예일 뿐이고, 접근 권한 레벨에 따라 표시가 제한되는 아이콘은 사용자에 의해 설정될 수 있음은 물론이다.
한편, 다양한 실시 예에 따르면, 프로세서(130)는 인증 수단에 따라, 어플리케이션에서 제공하는 기능을 제한할 수도 있다.
예를 들어, 프로세서(130)는 어떠한 수단으로 인증이 수행되었는지와 무관하게, 어떠한 수단으로 인증을 수행하더라도 전자 장치(100)에 설치된 금융 어플리케이션에 대한 아이콘을 배경 화면에 표시할 수 있다.
다만, 프로세서(130)는 인증 수단의 접근 권한 레벨에 따라, 금융 어플리케이션에서 제공하는 서비스를 제한할 수 있다.
예를 들어, 프로세서(130)는 가장 높은 접근 권한 레벨을 갖는 얼굴과 지문의 조합을 통해 금융 어플리케이션에 대한 로그인이 수행된 경우, 금융 어플리케이션에서 제공하는 모든 서비스를 제공할 수 있다. 이 경우, 프로세서(130)는 도 8(a)와 같이, 금융 어플리케이션에서 제공하는 모든 금융 서비스를 실행할 수 있는 메뉴를 포함하는 UI(810)(메뉴 1 내지 메뉴 5)를 표시할 수 있다.
또한, 프로세서(130)는 그 다음으로 높은 수준의 접근 권한 레벨을 지문을 통해 금융 어플리케이션에 대한 로그인이 수행된 경우, 금융 어플리케이션에서 제공하는 서비스 중 일부를 제한할 수 있다. 이 경우, 프로세서(130)는 도 8(b)와 같이, 금융 어플리케이션에서 제공하는 금융 서비스 중에서 제한되는 서비스에 대한 메뉴가 포함되지 않은 UI(820)(메뉴 1 내지 메뉴 3)를 표시할 수 있다.
또한, 프로세서(130)는 접근 권한 레벨이 가장 낮은 얼굴을 통해 금융 어플리케이션에 대해 로그인이 수행된 경우, 금융 어플리케이션에서 제공하는 서비스 중에서 지문을 통해 로그인이 수행되는 경우보다 더 많은 서비스를 제한할 수 있다. 이 경우, 프로세서(130)는 도 8(c)와 같이, 금융 어플리케이션에서 제공하는 금융 서비스 중에서 제한되는 서비스에 대한 메뉴가 포함되지 않은 UI(830)(메뉴 1, 메뉴 2)를 표시할 수 있다.
이 경우, 제한되는 서비스는 서비스의 중요도에 따라 결정될 수 있다.
예를 들어, 금융 어플리케이션을 통해, 이체 서비스, 거래 내역 확인 서비스, 계좌 잔고 확인 서비스, 해지 서비스이 제공되는 경우를 가정한다.
이 경우, 프로세서(130)는 가장 높은 수준의 접근 권한 레벨을 갖는 얼굴과 지문의 조합을 통해 금융 어플리케이션에 대한 로그인이 수행된 경우, 이체 서비스, 거래 내역 확인 서비스, 계좌 잔고 조회 서비스, 해지 서비스를 제공할 수 있다.
다만, 프로세서(130)는 중간 수준의 접근 권한 레벨을 갖는 지문을 통해 금융 어플리케이션에 대한 로그인이 수행된 경우, 사용자의 계좌를 다른 사람으로부터 보호하기 위해, 이체 서비스 및 계좌 계좌 잔고 조회 서비스를 제한할 수 있다.
그리고, 프로세서(130)는 가장 낮은 수준의 접근 권한 레벨을 갖는 얼굴을 통해 금융 어플리케이션에 대한 로그인이 수행된 경우, 이체 서비스 및 계좌 계좌 잔고 조회 서비스에 추가로 거래 내역 확인 서비스를 제한할 수 있다.
이와 같이, 프로세서(130)는 다른 사람으로부터 사용자의 계좌를 보호하기 위해, 사용자의 계좌에 있는 돈을 이체하거나, 계좌 잔고를 확인하는 서비스를 우선적으로 제한할 수 있다.
한편, 프로세서(130)는 사용자가 인증을 수행할 때, 특정한 제스처를 취하는 경우에만, 인증 수단에 따라 접근 권한을 다르게 부여할 수 있다.
구체적으로, 프로세서(130)는 사용자가 얼굴을 통해 특정한 제스처(가령, 윙크, 얼굴을 특정한 각도만큼 꺽는 제스처 등)을 취하거나, 지문 인식 시 손가락을 통해 특정한 제스처(가령, 사용자가 버튼을 터치하고 특정한 방향으로 손가락을 회전시키는 제스처)를 취하는 경우에만, 전자 장치(100)의 기능 또는 어플리케이션에서 제공하는 기능을 제한적으로 제공할 수 있다.
예를 들어, 지문을 통해 전자 장치(100)의 잠금을 해제하는 경우에 있어서, 사용자가 특정한 제스처 없이 버튼을 터치한 경우와 사용자가 버튼을 터치하고 특정한 방향으로 손가락을 회전시키는 경우를 가정한다.
이때, 프로세서(130)는 사용자가 특정한 제스처를 취하지 않은 경우, 전자 장치(100)의 잠금을 해제하고, 통상적인 경우와 같이 전자 장치(100)에 설치된 모든 어플리케이션에 대한 아이콘을 배경 화면에 표시할 수 있다.
다만, 프로세서(130)는 사용자가 버튼을 터치하고 특정한 방향으로 손가락을 회전시키는 경우, 지문에 대해 설정된 접근 권한 레벨에 따라 전자 장치(100)에 설치된 어플리케이션 중 일부 어플리케이션에 대한 아이콘을 표시하지 않을 수 있다.
도 9는 본 개시의 일 실시 예에 따른 인증 방법을 설명하기 위한 흐름도이다.
먼저, 카메라를 통해 인증을 수행하는 사용자를 촬영하여 이미지를 획득한다(S910).
이후, 이미지로부터 획득된 정보를 학습된 모델의 입력으로 하여, 학습된 모델로부터 인증을 수행하는 사용자가 위협 상황에 존재하는지에 대한 정보를 획득한다(S920).
그리고, 획득된 정보에 따라 금융 서비스에 대한 인증을 수행한다(S930).
여기에서, 학습된 모델은 이미지로부터 획득된 사용자의 눈의 움직임, 맥박수, 얼굴색 변화, 얼굴 표정, 사용자가 존재하는 장소 및 사용자 주변에 존재하는 다른 사람과의 관련성 중 적어도 하나에 대한 정보를 이용하여 사용자가 위협 상황에 존재하는지를 결정할 수 있다.
또한, 학습된 모델은 맥박수, 눈의 움직임, 얼굴색 변화, 얼굴 표정과 관련하여 상기 사용자의 개인화된 정보 및 임의의 복수의 사용자에 대한 공통 정보를 입력받고, 개인화된 정보, 공통 정보 및 이미지로부터 획득된 정보를 바탕으로 사용자가 위협 상황에 존재하는지를 결정할 수 있다.
한편, 생체 정보는 사용자의 음성, 얼굴 및 지문 중 적어도 하나를 포함할 수 있다.
여기에서, 인증을 수행하는 단계는 사용자의 음성, 얼굴, 지문 및 얼굴과 지문의 조합 중 미리 설정된 특정한 생체 정보를 이용하여 금융 서비스를 위한 인증을 수행할 수 있다.
이 경우, 학습된 모델은 사용자의 음성을 통해 금융 서비스를 위한 인증이 수행되는 경우, 인증을 수행하는 사용자가 위협 상황에 존재하는 것으로 결정할 수 있다.
또한, 학습된 모델은 사용자가 얼굴을 통해 특정한 제스처를 취하거나, 지문 인식 시 손가락을 통해 특정한 제스처를 취하는 경우, 인증을 수행하는 사용자가 위협 상황에 존재할 수 있다.
한편, 인증을 수행하는 단계는 학습된 모델로부터 사용자가 위협 상황에 존재하지 않는다는 정보를 획득하는 경우, 생체 정보를 바탕으로 금융 서비스를 위한 인증을 수행하고, 학습된 모델로부터 사용자가 위협 상황에 존재한다는 정보를 획득하는 경우, 금융 서비스를 위한 인증을 거절하거나, 페이크 인증을 수행할 수 있다.
이 경우, 페이크 인증을 수행하는 경우, 금융 서비스가 정상적으로 수행된 것을 나타내는 UI를 제공하고, 금융 서비스가 이루어진 거래 계좌의 잠금 요청을 금융사 서버로 전송할 수 있다.
한편, 이러한 인증 방법에 대한 구체적인 설명은 상술한 바 있다.
한편, 본 개시의 다양한 실시 예들은 기기(machine)(예: 컴퓨터)로 읽을 수 있는 저장 매체(machine-readable storage media에 저장된 명령어를 포함하는 소프트웨어로 구현될 수 있다. 기기는, 저장 매체로부터 저장된 명령어를 호출하고, 호출된 명령어에 따라 동작이 가능한 장치로서, 개시된 실시 예들에 따른 전자 장치(예: 전자 장치(A))를 포함할 수 있다. 상기 명령이 프로세서에 의해 실행될 경우, 프로세서가 직접, 또는 상기 프로세서의 제어하에 다른 구성요소들을 이용하여 상기 명령에 해당하는 기능을 수행할 수 있다. 명령은 컴파일러 또는 인터프리터에 의해 생성 또는 실행되는 코드를 포함할 수 있다. 기기로 읽을 수 있는 저장매체는, 비일시적(non-transitory) 저장매체의 형태로 제공될 수 있다. 여기서, '비일시적'은 저장매체가 신호(signal)를 포함하지 않으며 실재(tangible)한다는 것을 의미할 뿐 데이터가 저장매체에 반영구적 또는 임시적으로 저장됨을 구분하지 않는다.
일시예에 따르면, 본 개시에 개시된 다양한 실시예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory (CD-ROM))의 형태로, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 온라인으로 배포될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
다양한 실시예들에 따른 구성 요소(예: 모듈 또는 프로그램) 각각은 단수 또는 복수의 개체로 구성될 수 있으며, 전술한 해당 서브 구성 요소들 중 일부 서브 구성 요소가 생략되거나, 또는 다른 서브 구성 요소가 다양한 실시예에 더 포함될 수 있다. 대체적으로 또는 추가적으로, 일부 구성 요소들(예: 모듈 또는 프로그램)은 하나의 개체로 통합되어, 통합되기 이전의 각각의 해당 구성 요소에 의해 수행되는 기능을 동일 또는 유사하게 수행할 수 있다. 다양한 실시예들에 따른, 모듈, 프로그램 또는 다른 구성 요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱하게 실행되거나, 적어도 일부 동작이 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다.
100 : 전자 장치 110 : 카메라
120 : 메모리 130 : 프로세서

Claims (18)

  1. 전자 장치에 있어서,
    카메라;
    금융 서비스를 위한 인증을 수행하는 사용자가 위협 상황에 존재하는지를 결정하도록 학습된 모델이 저장된 메모리; 및
    상기 금융 서비스를 위한 인증을 수행하는 사용자의 생채 정보를 바탕으로 상기 금융 서비스에 대한 인증을 수행하는 프로세서;를 포함하며,
    상기 프로세서는,
    상기 카메라를 통해 상기 인증을 수행하는 사용자를 촬영하여 이미지를 획득하고, 상기 이미지로부터 획득된 정보를 상기 학습된 모델의 입력으로 하여, 상기 학습된 모델로부터 상기 인증을 수행하는 사용자가 위협 상황에 존재하는지에 대한 정보를 획득하고, 상기 획득된 정보에 따라 상기 금융 서비스에 대한 인증을 수행하는, 전자 장치.
  2. 제1항에 있어서,
    상기 학습된 모델은,
    상기 이미지로부터 획득된 상기 사용자의 눈의 움직임, 맥박수, 얼굴색 변화, 얼굴 표정, 상기 사용자가 존재하는 장소 및 상기 사용자 주변에 존재하는 다른 사람과의 관련성 중 적어도 하나에 대한 정보를 이용하여 상기 사용자가 위협 상황에 존재하는지를 결정하는, 전자 장치.
  3. 제2항에 있어서,
    상기 학습된 모델은,
    맥박수, 눈의 움직임, 얼굴색 변화, 얼굴 표정과 관련하여 상기 사용자의 개인화된 정보 및 임의의 복수의 사용자에 대한 공통 정보를 입력받고, 상기 개인화된 정보, 상기 공통 정보 및 상기 이미지로부터 획득된 정보를 바탕으로 상기 사용자가 위협 상황에 존재하는지를 결정하는, 전자 장치.
  4. 제1항에 있어서,
    상기 생체 정보는, 상기 사용자의 음성, 얼굴 및 지문 중 적어도 하나를 포함하는, 전자 장치.
  5. 제4항에 있어서,
    상기 프로세스는,
    상기 사용자의 음성, 얼굴, 지문 및 얼굴과 지문의 조합 중 미리 설정된 특정한 생체 정보를 이용하여 상기 금융 서비스를 위한 인증을 수행하는, 전자 장치.
  6. 제5항에 있어서,
    상기 학습된 모델은,
    상기 사용자의 음성을 통해 상기 금융 서비스를 위한 인증이 수행되는 경우, 상기 인증을 수행하는 사용자가 위협 상황에 존재하는 것으로 결정하는, 전자 장치.
  7. 제5항에 있어서,
    상기 학습된 모델은,
    상기 사용자가 얼굴을 통해 특정한 제스처를 취하거나, 상기 지문 인식 시 손가락을 통해 특정한 제스처를 취하는 경우, 상기 인증을 수행하는 사용자가 위협 상황에 존재하는 것으로 결정하는, 전자 장치.
  8. 제1항에 있어서,
    상기 프로세서는,
    상기 학습된 모델로부터 상기 사용자가 위협 상황에 존재하지 않는다는 정보를 획득하는 경우, 상기 생체 정보를 바탕으로 상기 금융 서비스를 위한 인증을 수행하고, 상기 학습된 모델로부터 상기 사용자가 위협 상황에 존재한다는 정보를 획득하는 경우, 상기 금융 서비스를 위한 인증을 거절하거나, 페이크(fake) 인증을 수행하는, 전자 장치.
  9. 제8항에 있어서,
    상기 프로세서는,
    상기 페이크 인증을 수행하는 경우, 상기 금융 서비스가 정상적으로 수행된 것을 나타내는 UI(user interface)를 제공하고, 상기 금융 서비스가 이루어진 거래 계좌의 잠금 요청을 금융사 서버로 전송하는, 전자 장치.
  10. 전자 장치의 인증 방법에 있어서,
    카메라를 통해 상기 인증을 수행하는 사용자를 촬영하여 이미지를 획득하는 단계;
    상기 이미지로부터 획득된 정보를 상기 학습된 모델의 입력으로 하여, 상기 학습된 모델로부터 상기 인증을 수행하는 사용자가 위협 상황에 존재하는지에 대한 정보를 획득하는 단계; 및
    상기 획득된 정보에 따라 상기 금융 서비스에 대한 인증을 수행하는 단계;를 포함하는 인증 방법.
  11. 제10항에 있어서,
    상기 학습된 모델은,
    상기 이미지로부터 획득된 상기 사용자의 눈의 움직임, 맥박수, 얼굴색 변화, 얼굴 표정, 상기 사용자가 존재하는 장소 및 상기 사용자 주변에 존재하는 다른 사람과의 관련성 중 적어도 하나에 대한 정보를 이용하여 상기 사용자가 위협 상황에 존재하는지를 결정하는, 인증 방법.
  12. 제11항에 있어서,
    상기 학습된 모델은,
    맥박수, 눈의 움직임, 얼굴색 변화, 얼굴 표정과 관련하여 상기 사용자의 개인화된 정보 및 임의의 복수의 사용자에 대한 공통 정보를 입력받고, 상기 개인화된 정보, 상기 공통 정보 및 상기 이미지로부터 획득된 정보를 바탕으로 상기 사용자가 위협 상황에 존재하는지를 결정하는, 인증 방법.
  13. 제10항에 있어서,
    상기 생체 정보는, 상기 사용자의 음성, 얼굴 및 지문 중 적어도 하나를 포함하는, 인증 방법.
  14. 제13항에 있어서,
    상기 인증을 수행하는 단계는,
    상기 사용자의 음성, 얼굴, 지문 및 얼굴과 지문의 조합 중 미리 설정된 특정한 생체 정보를 이용하여 상기 금융 서비스를 위한 인증을 수행하는, 인증 방법.
  15. 제14항에 있어서,
    상기 학습된 모델은,
    상기 사용자의 음성을 통해 상기 금융 서비스를 위한 인증이 수행되는 경우, 상기 인증을 수행하는 사용자가 위협 상황에 존재하는 것으로 결정하는, 인증 방법.
  16. 제14항에 있어서,
    상기 학습된 모델은,
    상기 사용자가 얼굴을 통해 특정한 제스처를 취하거나, 상기 지문 인식 시 손가락을 통해 특정한 제스처를 취하는 경우, 상기 인증을 수행하는 사용자가 위협 상황에 존재하는 것으로 결정하는, 인증 방법.
  17. 제10항에 있어서,
    상기 인증을 수행하는 단계는,
    상기 학습된 모델로부터 상기 사용자가 위협 상황에 존재하지 않는다는 정보를 획득하는 경우, 상기 생체 정보를 바탕으로 상기 금융 서비스를 위한 인증을 수행하고, 상기 학습된 모델로부터 상기 사용자가 위협 상황에 존재한다는 정보를 획득하는 경우, 상기 금융 서비스를 위한 인증을 거절하거나, 페이크(fake) 인증을 수행하는, 인증 방법.
  18. 제17항에 있어서,
    상기 페이크 인증을 수행하는 경우, 상기 금융 서비스가 정상적으로 수행된 것을 나타내는 UI(user interface)를 제공하고, 상기 금융 서비스가 이루어진 거래 계좌의 잠금 요청을 금융사 서버로 전송하는 단계;를 더 포함하는, 인증 방법.
KR1020180033342A 2018-03-22 2018-03-22 전자 장치 및 이의 인증 방법 KR102584459B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020180033342A KR102584459B1 (ko) 2018-03-22 2018-03-22 전자 장치 및 이의 인증 방법
EP19770393.7A EP3714419A1 (en) 2018-03-22 2019-03-22 Electronic device and authentication method thereof
CN201980016533.XA CN111819590B (zh) 2018-03-22 2019-03-22 电子装置及其认证方法
US16/362,050 US11605145B2 (en) 2018-03-22 2019-03-22 Electronic device and authentication method thereof
PCT/KR2019/003383 WO2019182409A1 (en) 2018-03-22 2019-03-22 Electronic device and authentication method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180033342A KR102584459B1 (ko) 2018-03-22 2018-03-22 전자 장치 및 이의 인증 방법

Publications (2)

Publication Number Publication Date
KR20190111329A true KR20190111329A (ko) 2019-10-02
KR102584459B1 KR102584459B1 (ko) 2023-10-05

Family

ID=67985402

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180033342A KR102584459B1 (ko) 2018-03-22 2018-03-22 전자 장치 및 이의 인증 방법

Country Status (5)

Country Link
US (1) US11605145B2 (ko)
EP (1) EP3714419A1 (ko)
KR (1) KR102584459B1 (ko)
CN (1) CN111819590B (ko)
WO (1) WO2019182409A1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102139548B1 (ko) * 2020-04-16 2020-07-30 주식회사 한국정보보호경영연구소 안면인식 기술 기반 분산화된 신원증명 시스템 및 방법
KR20210093634A (ko) * 2020-01-20 2021-07-28 주식회사 지엔아이티 딥 러닝 기반 전자 신분증을 이용한 승선 관리 시스템 및 방법
KR20220135746A (ko) * 2021-03-31 2022-10-07 효성티앤에스 주식회사 금융자동화기기 및 이의 제어방법, 금융자동화시스템
KR20230087017A (ko) 2021-12-09 2023-06-16 (주)마이벨로 인휠 모터 장치

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11228581B2 (en) * 2019-03-07 2022-01-18 Motorola Mobility Llc Secure delayed FIDO authentication
US10839060B1 (en) * 2019-08-27 2020-11-17 Capital One Services, Llc Techniques for multi-voice speech recognition commands
WO2021097827A1 (zh) * 2019-11-22 2021-05-27 连云港伍江数码科技有限公司 信息确认方法、装置、计算机设备和存储介质
CN112132117A (zh) * 2020-11-16 2020-12-25 黑龙江大学 一种辅助胁迫检测的融合身份认证系统
CN114125145B (zh) * 2021-10-19 2022-11-18 华为技术有限公司 显示屏解锁的方法、电子设备及存储介质
WO2023105586A1 (ja) * 2021-12-06 2023-06-15 日本電気株式会社 情報処理装置、情報処理方法及びプログラム
US11729309B1 (en) * 2022-02-22 2023-08-15 Wells Fargo Bank, N.A. Ring and hardware characteristic identification techniques to identify call devices
US20230403268A1 (en) * 2022-05-25 2023-12-14 Paypal, Inc. Reducing false positives in entity matching based on image-linking graphs

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100106573A1 (en) * 2008-10-25 2010-04-29 Gallagher Andrew C Action suggestions based on inferred social relationships
KR101372365B1 (ko) * 2012-03-23 2014-03-13 아이포콤 주식회사 현금 인출기용 부정 금융 거래 시도 판단 장치
US20140201537A1 (en) * 2011-09-27 2014-07-17 George P. Sampas Mobile device-based authentication with enhanced security measures providing feedback on a real time basis
US20150066764A1 (en) * 2013-09-05 2015-03-05 International Business Machines Corporation Multi factor authentication rule-based intelligent bank cards
KR20160090994A (ko) * 2015-01-23 2016-08-02 박현수 유보 코드를 이용한 전자기기와 그 전자기기를 갖는 보안 시스템 및 그 보안 방법
US20170032186A1 (en) * 2014-05-22 2017-02-02 Sony Corporation Information processing apparatus, information processing method, and program
KR20170035545A (ko) * 2015-09-23 2017-03-31 주식회사 하렉스인포텍 휴대단말을 이용한 자동입출금서비스 제공 시스템 및 방법

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005032164A (ja) * 2003-07-11 2005-02-03 Matsushita Electric Ind Co Ltd 認証システムならびに認証装置、サーバ装置、登録装置および端末装置
JP4439481B2 (ja) 2006-03-06 2010-03-24 富士通株式会社 安全性判断方法、安全性判断システム、認証装置、プログラム及び安全性判断装置
KR101840644B1 (ko) 2011-05-31 2018-03-22 한국전자통신연구원 감성인지 기반 보디가드 시스템, 감성인지 디바이스, 영상 및 센서 제어 장치, 신변 보호 관리 장치 및 그 제어 방법
CN102289898B (zh) * 2011-09-08 2013-05-29 广州广电运通金融电子股份有限公司 自助交易自动紧急避险系统
US20130239191A1 (en) 2012-03-09 2013-09-12 James H. Bostick Biometric authentication
KR20130122306A (ko) 2012-04-30 2013-11-07 전자부품연구원 위험요소 예측 기반 스마트 보안시스템
JP2014106593A (ja) * 2012-11-26 2014-06-09 International Business Maschines Corporation 取引認証方法、及びシステム
JP2016535348A (ja) * 2013-08-12 2016-11-10 ヒョンス パク 付加コードを用いた電子機器、制御システム、記録媒体、及びその方法
US9313190B2 (en) * 2014-02-07 2016-04-12 Bank Of America Corporation Shutting down access to all user accounts
KR20150115392A (ko) 2014-04-04 2015-10-14 이혁재 위험 감지 시스템 및 방법
KR20160005204A (ko) 2014-07-03 2016-01-14 재단법인 다차원 스마트 아이티 융합시스템 연구단 사람의 얼굴 또는 사람의 형체 감지를 이용한 보안 시스템 및 방법
US9883370B2 (en) * 2014-07-28 2018-01-30 Dan Kerning Security and public safety application for a mobile device with enhanced incident reporting capabilities
US9773364B2 (en) * 2014-07-28 2017-09-26 Dan Kerning Security and public safety application for a mobile device with audio/video analytics and access control authentication
US9071618B1 (en) * 2014-08-04 2015-06-30 Bank Of America Corporation Providing multiple access levels to a single user account using different login credentials
CA2902093C (en) * 2014-08-28 2023-03-07 Kevin Alan Tussy Facial recognition authentication system including path parameters
EP3198913A4 (en) 2014-09-24 2018-05-23 Princeton Identity, Inc. Control of wireless communication device capability in a mobile device with a biometric key
KR20160072682A (ko) * 2014-12-15 2016-06-23 삼성전자주식회사 생체 정보를 이용한 인증 방법 및 이를 위한 전자 장치
KR101529462B1 (ko) 2014-12-17 2015-06-18 (주)리감 모바일 안전 감시 시스템 및 방법
CN104574088B (zh) * 2015-02-04 2018-10-19 华为技术有限公司 支付认证的方法和装置
US9887995B2 (en) * 2015-03-20 2018-02-06 Cyberdeadbolt Inc. Locking applications and devices using secure out-of-band channels
KR20160131678A (ko) 2015-05-08 2016-11-16 이재운 카메라를 구비한 보호용 휴대 장치 및 영상 촬영 방법
US10158489B2 (en) * 2015-10-23 2018-12-18 Oracle International Corporation Password-less authentication for access management
US9891792B1 (en) * 2015-10-30 2018-02-13 Intuit Inc. Method and system for building and utilizing interactive software system predictive models using biometric data
US20170223017A1 (en) * 2016-02-03 2017-08-03 Mastercard International Incorporated Interpreting user expression based on captured biometric data and providing services based thereon
US9648171B1 (en) * 2016-05-23 2017-05-09 Intuit Inc. Emotion recognition to match support agents with customers
CN107016608A (zh) * 2017-03-30 2017-08-04 广东微模式软件股份有限公司 一种基于身份信息验证的远程开户方法及系统
US10089809B1 (en) * 2017-06-14 2018-10-02 International Business Machines Corporation Cognitive intercom assistant

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100106573A1 (en) * 2008-10-25 2010-04-29 Gallagher Andrew C Action suggestions based on inferred social relationships
US20140201537A1 (en) * 2011-09-27 2014-07-17 George P. Sampas Mobile device-based authentication with enhanced security measures providing feedback on a real time basis
KR101372365B1 (ko) * 2012-03-23 2014-03-13 아이포콤 주식회사 현금 인출기용 부정 금융 거래 시도 판단 장치
US20150066764A1 (en) * 2013-09-05 2015-03-05 International Business Machines Corporation Multi factor authentication rule-based intelligent bank cards
US20170032186A1 (en) * 2014-05-22 2017-02-02 Sony Corporation Information processing apparatus, information processing method, and program
KR20160090994A (ko) * 2015-01-23 2016-08-02 박현수 유보 코드를 이용한 전자기기와 그 전자기기를 갖는 보안 시스템 및 그 보안 방법
KR20170035545A (ko) * 2015-09-23 2017-03-31 주식회사 하렉스인포텍 휴대단말을 이용한 자동입출금서비스 제공 시스템 및 방법

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210093634A (ko) * 2020-01-20 2021-07-28 주식회사 지엔아이티 딥 러닝 기반 전자 신분증을 이용한 승선 관리 시스템 및 방법
KR102139548B1 (ko) * 2020-04-16 2020-07-30 주식회사 한국정보보호경영연구소 안면인식 기술 기반 분산화된 신원증명 시스템 및 방법
KR20220135746A (ko) * 2021-03-31 2022-10-07 효성티앤에스 주식회사 금융자동화기기 및 이의 제어방법, 금융자동화시스템
KR20230087017A (ko) 2021-12-09 2023-06-16 (주)마이벨로 인휠 모터 장치

Also Published As

Publication number Publication date
EP3714419A4 (en) 2020-09-30
CN111819590A (zh) 2020-10-23
WO2019182409A1 (en) 2019-09-26
KR102584459B1 (ko) 2023-10-05
US11605145B2 (en) 2023-03-14
US20190295203A1 (en) 2019-09-26
CN111819590B (zh) 2024-05-31
EP3714419A1 (en) 2020-09-30

Similar Documents

Publication Publication Date Title
KR102584459B1 (ko) 전자 장치 및 이의 인증 방법
US10896248B2 (en) Systems and methods for authenticating user identity based on user defined image data
US11170084B2 (en) Biometric authentication
US9706406B1 (en) Security measures for an electronic device
US8447273B1 (en) Hand-held user-aware security device
US9100825B2 (en) Method and system for multi-factor biometric authentication based on different device capture modalities
US9659158B2 (en) Technologies for determining confidence of user authentication
US20180144110A1 (en) Multi-input user interaction and behavioral based authentication system for context aware applications
US8494961B1 (en) Image authentication and security system and method
US20160226865A1 (en) Motion based authentication systems and methods
US20170372056A1 (en) Visual data processing of response images for authentication
US9826083B2 (en) Automatic delegation control for device sharing
US11171951B2 (en) Device interface output based on biometric input orientation and captured proximate data
US10102362B2 (en) Method and system of silent biometric security privacy protection for smart devices
US10958639B2 (en) Preventing unauthorized access to secure information systems using multi-factor, hardware based and/or advanced biometric authentication
US11102648B2 (en) System, method, and apparatus for enhanced personal identification
US20180012005A1 (en) System, Method, and Apparatus for Personal Identification
US11200305B2 (en) Variable access based on facial expression configuration
US20230138176A1 (en) User authentication using a mobile device
US20190158496A1 (en) System, Method, and Apparatus for Personal Identification
US20230032328A1 (en) Apparatus and methods for content-based biometric authentication
McQuillan Is lip-reading the secret to security?
CA2910929C (en) Systems and methods for authenticating user identity based on user-defined image data
KR102060563B1 (ko) 음성 및 안면 데이터를 이용한 인증 제공 방법 및 장치
Trojahn et al. Towards coupling user and device locations using biometrical authentication on smartphones

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant