KR20210057080A - 익명의 생체인식 데이터 및/또는 행동 데이터를 처리하기 위한 시스템 및 방법 - Google Patents

익명의 생체인식 데이터 및/또는 행동 데이터를 처리하기 위한 시스템 및 방법 Download PDF

Info

Publication number
KR20210057080A
KR20210057080A KR1020217009963A KR20217009963A KR20210057080A KR 20210057080 A KR20210057080 A KR 20210057080A KR 1020217009963 A KR1020217009963 A KR 1020217009963A KR 20217009963 A KR20217009963 A KR 20217009963A KR 20210057080 A KR20210057080 A KR 20210057080A
Authority
KR
South Korea
Prior art keywords
biometric
data
key
subject
trajectory
Prior art date
Application number
KR1020217009963A
Other languages
English (en)
Inventor
레오나르드 코베리 우하르드
Original Assignee
인디브 에이비
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인디브 에이비 filed Critical 인디브 에이비
Publication of KR20210057080A publication Critical patent/KR20210057080A/ko

Links

Images

Classifications

    • G06K9/00885
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • G06K9/00302
    • G06K9/00335
    • G06K9/00362
    • G06K9/00597
    • G06K9/00771
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0201Market modelling; Market analysis; Collecting market data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0242Determining effectiveness of advertisements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/50Context or environment of the image
    • G06V20/52Surveillance or monitoring of activities, e.g. for recognising suspicious objects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/172Classification, e.g. identification
    • G06V40/173Classification, e.g. identification face re-identification, e.g. recognising unknown faces across different face tracks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/174Facial expression recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/178Human faces, e.g. facial parts, sketches or expressions estimating age from face image; using age information for improving recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/18Eye characteristics, e.g. of the iris
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/20Movements or behaviour, e.g. gesture recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/50Maintenance of biometric data or enrolment thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/50Maintenance of biometric data or enrolment thereof
    • G06V40/53Measures to keep reference information secret, e.g. cancellable biometrics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/70Multimodal biometrics, e.g. combining information from different biometric modalities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • G06K2009/00322
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Game Theory and Decision Science (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Data Mining & Analysis (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Social Psychology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Psychiatry (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Power Engineering (AREA)
  • Ophthalmology & Optometry (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

익명의 생체인식 데이터 및/또는 익명의 행동 데이터의 처리 및/또는 생성을 위한 방법 및 대응되는 시스템이 제공된다. 방법은 피험자로부터 기원된 생체인식 데이터를 일방 로컬리티 센시티브 해시 함수(one-way locality-sensitive hash function)를 사용하여 생체인식 열쇠로 매핑하거나(S1), 생체인식 열쇠를 수신하는 단계를 포함한다. 방법은 이 생체인식 열쇠에 바인딩된 익명의 행동 데이터를 데이터베이스 내의 기존의 생체인식 궤적에 저장하는 단계(S2)를 포함하되, 익명의 행동 데이터는 피험자의 사용자 행동을 설명한다. 방법은, 생체인식 열쇠당 다수의 개인 또는 다수의 피험자로부터의 생체인식 데이터를 익명화하도록 수행되며, 여기서 각각의 생체인식 열쇠는 여러 피험자의 생체인식 데이터에 매핑되고, 동일한 생체인식 열쇠로 귀결되는 피험자의 이러한 집합은 해시 그룹이라고 불리며, 생체인식 궤적은 각각의 해시 그룹에 대해 전개된다.

Description

익명의 생체인식 데이터 및/또는 행동 데이터를 처리하기 위한 시스템 및 방법
본 개시내용은 일반적으로 생체인식(biometric) 시스템에 관한 것으로, 보다 구체적으로는, 익명의 생체인식 데이터 및/또는 행동 데이터를 처리하고 그리고/또는 생성하기 위한 시스템 및 방법, 뿐만 아니라 대응되는 컴퓨터 프로그램 제품, 및 피험자의 집단을 전체로서 설명하는 집계된 통계를 수집하기 위한 방법에 관한 것이다.
여론뿐만 아니라, 개인 정보 보호법 및 비디오 감시 법의 발전은 프라이버시에 대한 피험자의 권리를 침해하지 않고 고객 데이터를 수집할 필요성을 강조한다. 서면 동의 없이 개인의 생체 추적을 금지하는 새로운 법안이 도입되었다. 생체인식 및/또는 기타 식별 가능한 데이터의 저장은 일반적으로 금지된다.
익명의 비디오 감시는 널리 보급되었다. 익명의 비디오 감시는 사람 수, 성별 및 연령과 같은 대략적인 인구 통계(demographic statistics)를 수집하기 위한 카메라와 얼굴 인식 기술의 사용을 허용한다. 일부 시스템은 또한, 얼굴 방향, 얼굴 표정을 검출하고 시야 내에서 가시적인 활동을 인식한다. 이러한 시스템은 순간적인 관점을 포착하지만, 시간의 경과에 따른 행동을 연구할 수 없고, 더 긴 시간 범위에 걸쳐 인간 행동에 영향을 미치는 요인을 연구할 수 없다.
생체인식 시스템은 개인의 특정 생체인식 데이터를 검출하고 저장한다. 이 저장된 데이터는 장기간에 걸쳐 이러한 개인의 궤적을 추적하기 위해서 사용될 수 있으므로, 상태 및 이벤트에 대한 이전의 노출에 대한 반응을 추종할 수 있다. 카메라 기반 생체 인식 시스템은 개인을 식별할 수 있은 정확도가 점점 높아지고 있지만, 이의 사용은 대부분 프라이버시를 존중해야 할 필요성이 덜 제한적인 국가 행위자(state actor)에게만 한정된다.
다른 행위자에 대한 핵심 문제는, 피험자의 프라이버시에 대한 권리를 침해하지 않으면서, 가능하게는 여러 생체인식 센서로부터의 데이터를 병합하여, 상당한 시간 경과에 걸쳐 인간 행동의 패턴을 어떻게 추적하고 연구할 것인가 이다.
선행 기술은 참고 문헌 [1] 내지 [12]에 의해서 나타낼 수 있다.
[1] US 9,031,858B2 [2] US 9,031,85762 [3] US 9,020,20862 [4] US 9,092,80862 [5] US 9,361,62362 [6] US 9,894,06362 [7] US 2013/0195316A1 [8] US 2014/0122248A1 [9] US 2015/0006243A1 [10] US 2016/0371547A1 [11] US 2014/0063237A1 [12] EP 2,725,538
이러한 피험자의 실제적, 법적 및/또는 인지된 익명성을 유지하면서 행동 데이터를 얻는 것이 일반적인 목적이다.
익명성을 유지하면서 개인의 시간-종속적인 궤적에 대한 집계된 데이터를 제공하는 것은 특정 목적이다.
익명성을 유지하면서 이러한 피험자에게 적용되는 자극에 의해 유발된 행동 변화에 대한 집계된 데이터를 제공하는 것이 다른 목적이다.
익명의 생체인식 데이터 및/또는 행동 데이터를 처리하고 그리고/또는 생성하기 위한 방법 및 대응되는 시스템을 제공하는 것이 특정 목적이다.
또한, 대응되는 컴퓨터 프로그램 제품을 제공하는 것이 목적이다.
또 다른 목적은 피험자의 집단을 전체로서 설명하는 집계된 통계를 수집하는 방법을 제공하는 것이다.
이러한 목적 및 다른 목적은 본원에 정의된 실시형태에 의해 충족된다.
제1 양태에 따르면, 익명의 생체인식 데이터 및/또는 익명의 행동 데이터의 처리 및/또는 생성을 위한 시스템이 제공된다. 시스템은 프로세싱 시스템을 포함하고, 프로세싱 시스템은 피험자로부터 기원되는 생체인식 데이터를 수신하고, 익명성을 제공하기 위한 일방 로컬리티 센시티브 해싱(one-way locality-sensitive hashing)을 사용하여 생체인식 데이터에 기반한 생체인식 열쇠를 결정하거나, 생체인식 열쇠를 수신하도록 구성된다. 프로세싱 시스템은 피험자의 사용자 행동을 설명하는 익명의 행동 데이터를 생체인식 열쇠에 연결하는 생체인식 궤적 데이터를 생성하도록 구성된다. 프로세싱 시스템은 생체인식 열쇠와 연관된 생체인식 궤적 데이터를 데이터베이스 내의 대응되는 생체인식 궤적에 저장하도록 더 구성되되, 여기서 피험자로부터 기원되는 이전의 생체인식 궤적 데이터가 존재할 것으로 예상될 수 있다. 프로세싱 시스템은 또한, 열쇠당 다수의 개인 또는 다수의피험자로부터의 생체인식 데이터를 익명화하도록 구성되어 있으며, 여기서 각각의 생체인식 열쇠는 여러 피험자의 생체인식 데이터에 매핑되고, 동일한 생체인식 열쇠로 귀결되는 피험자의 이러한 집합은 해시 그룹(hash group)이라고 불리며, 프로세싱 시스템은 각각의 해시 그룹에 대한 생체인식 궤적을 전개(develop)하도록 구성된다.
제2 양태에 따르면, 익명의 행동 데이터를 처리하기 위한 방법이 제공된다. 방법은 피험자로부터 기원된 생체인식 데이터를 일방 로컬리티 센시티브 해시 함수(one-way locality-sensitive hash function)를 사용하여 생체인식 열쇠로 매핑하거나, 생체인식 열쇠를 수신하는 단계를 포함한다. 방법은 생체인식 열쇠에 바인딩된 익명의 행동 데이터를 데이터베이스의 기존 생체인식 궤적에 저장하는 단계를 포함하되, 익명의 행동 데이터는 피험자의 사용자 행동을 설명한다. 방법은, 생체인식 열쇠당 다수의 개인 또는 다수의 피험자로부터의 생체인식 데이터를 익명화하도록 수행되며, 여기서 각각의 생체인식 열쇠는 여러 피험자의 생체인식 데이터에 매핑되고, 동일한 생체인식 열쇠로 귀결되는 피험자의 이러한 집합은 해시 그룹이라고 불리며, 생체인식 궤적은 각각의 해시 그룹에 대해 전개된다.
제3 양태에 따르면, 컴퓨터 프로그램이 저장되는 비일시적 컴퓨터 판독 가능 매체를 포함하는 컴퓨터 프로그램 제품이 제공된다. 컴퓨터 프로그램은 명령어를 포함하며, 이 명령어는 프로세서에 의해 실행될 때 프로세서로 하여금:
피험자로부터 기원된 생체인식 데이터를 수신하게 하고;
익명성을 제공하기 위한 일방 로컬리티 센시티브 해싱을 사용하여 생체인식 데이터에 기반한 생체인식 열쇠를 결정하거나, 생체인식 열쇠를 수신하게 하고;
피험자의 사용자 행동을 설명하는 익명의 행동 데이터를 생체인식 열쇠에 연결하는 생체인식 궤적 데이터를 생성하게 하고;
생체인식 열쇠와 연관된 생체인식 궤적 데이터를 데이터베이스 내의 대응되는 생체인식 궤적에 저장하게 하되, 여기서 피험자로부터 기원되는 이전의 생체인식 궤적 데이터가 존재할 것으로 예상되며;
생체인식 열쇠당 다수의 개인 또는 피험자로부터의 생체인식 데이터를 익명화하게 하며, 각각의 생체인식 열쇠는 여러 피험자의 생체인식 데이터에 매핑되고, 동일한 생체인식 열쇠로 귀결되는 피험자의 이러한 집합은 해시 그룹이라고 불리며, 상기 프로세서가 각각의 해시 그룹에 대한 생체인식 궤적을 전개하게 한다.
또 다른 양태에 따르면, 익명의 생체인식 데이터 및/또는 익명의 행동 데이터의 처리 및/또는 생성을 위한 시스템이 제공된다. 이 시스템은 프로세싱 시스템을 포함하며, 여기서 프로세싱 시스템은 피험자로부터 기원되는 생체인식 데이터를 수신하고, 해시가 익명성을 제공하도록 상기 생체인식 서로 다른 피험자 데이터 사이에서 충분히 높은 충돌 확률을 갖는 일방 파괴적 로컬리티 센시티브 해싱을 사용하여 생체인식 데이터에 기반한 생체인식 열쇠를 결정하거나, 생체인식 열쇠를 수신하도록 구성된다. 프로세싱 시스템은 수집된 익명의 행동 데이터를 생체인식 열쇠에 연결하는 생체인식 궤적 데이터를 생성하도록 추가로 구성되고, 생체인식 열쇠와 연관된 생체 궤적 데이터를 데이터베이스 내의 대응되는 생체 궤적에 저장하도록 구성되되, 여기서 동일한 생체인식 열쇠를 가진 이전의 생체인식 궤적 데이터가 존재할 것으로 예상될 수 있고, 피험자에 속하는 특정 이전 데이터가 식별될 수 없도록 하는 방식으로, 피험자와 다수의 다른 피험자 모두로부터 이러한 데이터가 생성될 가능성이 있다.
예로서, 이러한 방식으로, 상당한 시간의 경과에 따라 인간 행동의 패턴을 추적하고 연구할 수 있으며, 피험자의 프라이버시에 대한 권리를 침해하지 않으면서, 가능하게는 여러 생체인식 센서로부터의 데이터를 병합할 수 있다.
다른 양태에 따르면, 피험자의 집단을 전체적으로 설명하는 집계된 통계를 수집하는 방법이 제공된다. 방법은 피험자로부터 기원된 생체인식 데이터를 일방 로컬리티 센시티브 해시 함수를 사용하여 생체인식 열쇠로 매핑하거나, 생체인식 열쇠를 수신하는 단계; 및 이 생체인식 열쇠에 바인딩된 익명의 행동 데이터를 데이터베이스 내의 기존의 생체인식 궤적에 저장하는 단계를 포함하되, 행동 데이터는 피험자의 사용자 행동을 설명한다. 상기 단계들은 따라서, 생체인식 열쇠당 다수의 피험자로 하여, 피험자들을 해시 그룹으로 분배하기 위해 피험자의 집단 몇몇에 대해 반복될 수 있으며, 각각의 해시 그룹에 대해 생체 궤적을 전개할 수 있다.
본 개시내용에 의해 제공되는 다른 이점은 본 개시내용의 실시형태에 대한 아래 설명을 읽으면 이해될 것이다.
본 개시 내용의 추가적인 목적 및 이점과 함께 본 개시내용은 첨부된 도면과 함께 기술된 다음 설명을 참조함으로써 가장 잘 이해될 수 있다.
도 1은 시스템의 일 실시형태에 관련된 주요 개념을 예시하는 개략도이다. 생체인식 데이터를 수신하도록 프로그래밍된 프로세싱 시스템이 제공된다. 프로세싱 시스템은, 생체인식 데이터에 파괴적인(destructive) 로컬리티 센시티브(locality-sensitive) 해시 함수(hash function)를 적용하고 생체 열쇠(key)를 계산하도록 프로그래밍되어 있다. 열쇠는 일부 선택적 추가 데이터에 링크되고, 데이터베이스 인터페이스의 데이터베이스에 저장된다.
도 2는 다른 실시형태에 관련된 추가적인 주요 개념을 예시하는 개략도이다. 이 실시형태에서, 생체인식 데이터를 검출하고/하거나 전송할 수 있은 하나 이상의 센서를 포함함으로써 도 1의 시스템이 확장된다. 선택적 추가 데이터는 하나 이상의 센서(들) 및/또는 데이터베이스 인터페이스로부터 전송된다.
도 3은 관련된 추가적인 주요 개념을 예시하는 개략도이다. 이 실시형태에서, 자극을 제공할 수 있은 시스템을 포함함으로써 도 2의 시스템이 확장된다. 자극이 적용된 정보는 선택적으로 생체인식 열쇠를 기반으로 할 수 있다. 자극에 대한 정보는, 데이터베이스가 어떤 자극이 적용되었는지에 대한 정보를 포함하도록 데이터베이스와 자극 시스템 사이에서 동기화된다.
도 4a는 일 실시형태에 따른 익명의 행동 데이터를 처리하기 위한 방법의 실시예를 예시하는 개략도이다.
도 4b는 방법에 관련된 주요 개념의 실시예를 예시하는 개략도이다.
도 5는 본 개시내용의 다른 실시형태에서 추가적인 선택적 개념의 실시예를 예시하는 개략도이다.
도 6은 본 개시내용의 다른 실시형태에서 추가적인 선택적 개념의 실시예를 예시하는 개략도이다.
도 7은 본 개시내용이 소매 환경(retail setting)에서 어떻게 적용될 수 있는지의 실시예를 예시하는 개략도이다.
도 8은 실시형태에 따른 컴퓨터 구현의 실시예를 예시하는 개략도이다.
도 9는 피험자의 집단이 어떻게 익명으로 해시 그룹으로 분할될 수 있는지의 실시예를 예시하는 개략도이다.
제안된 기술을 더 잘 이해하기 위해서, 간단한 시스템 개요 및/또는 기술 문제 분석에서 출발하는 것이 유용할 수 있다.
일 양태에 따르면, 피험자의 생체인식 데이터를 수신할 수 있은 시스템이 제공된다. 이 데이터는 익명의 생체인식 열쇠를 생성하기 위해 로케이션 센시티브(location sensitive) 해시라고도 하는 파괴적인 로컬리티 센시티브 해시를 적용하도록 프로그래밍된 프로세싱 시스템으로 전송된다. 선택적으로 이것은 또한, 피험자에게 자극을 제공할 수 있은 하위 시스템을 포함한다. 익명의 생체인식 열쇠는 피험자로부터 수집된 다른 데이터와 링크되어 데이터베이스 또는 다른 매체에 저장된다. 그런 다음, 이러한 익명의 데이터 세트는 통계적 방법으로 처리되어 피험자가 취한 궤적에 대한 다양한 통계를 검색할 수 있다.
다른 양태에 따르면, 피험자로부터 행동 데이터를 수집하기 위한 방법이 제공된다. 선택된 자극에 관한 데이터는 고유하지 않은 생체인식 열쇠와 함께 저장되고, 그룹 후속 궤적은 익명으로 추적된다.
제안된 기술의 다른 유사한, 상보적인 그리고/또는 대안적인 양태가 이제 설명될 것이다.
익명성은 일부 저장된 데이터와 관련된 피험자의 식별의 어려움을 의미한다. 본원에서, 이 식별은 저장된 데이터 단독으로로부터 수행될 수 있거나 다른 데이터 소스와 데이터를 상호 참조하여 수행될 수 있다고 가정된다. 식별 프로세스를 더 어렵게 만드는 방법 및 정확한 식별의 확률을 줄이는 방법은 실제로 모두, 식별의 이론적 가능성이 남아 있는 경우에도, 익명성을 제공하는 것으로 간주된다.
인지된 익명성은 사람의 행동 패턴에 영향을 미치기에 충분한 모든 레벨의 익명성을 의미한다. 특히, 이것은 익명성의 레벨이 익명화 제품의 구매를 합리적으로 유도할 수 있거나, 피험자가 자신의 데이터의 기록을 승인할 수 있는 정도인지를 의미할 수 있다.
법적 익명성은 데이터 수집, 데이터 저장, 데이터 기록 또는 감시 시스템의 법적 상태에 영향을 미치는 익명성의 수준이다. 특히, 이것은 법적으로 의사 익명화된(pseudo-anonymized) 것으로 고려되는 또는 완전히 익명화된 것으로 고려되는 데이터 간의 차이를 가리킬 수 있다.
실제의 익명성은 객관적인 달성된 익명성이다. 이것은 사용된 추가 데이터 소스 및 알고리즘에 의존하며, 법적이고 인지된 익명성을 제공하는 익명화 방법에 의해 영향을 받지 않을 수 있다. 유사하게, 익명화된 것으로 인식되고 법적으로 취급되는 시스템은 특정 식별 시도로부터 객관적으로 더 안전하지 않을 수 있다.
생체인식 데이터는, 홍채 패턴, 열쇠, 예상 연령, 음성 또는 걸음걸이와 같은 사람의 측정 가능한 생리학적 또는 행동 특성이다. 특히, 이것은, 이미지와 같은 생체인식 원시 데이터에 따라 사람을 식별하도록 훈련된 신경망의 피처 벡터(feature vector)가 될 수 있다.
행동 데이터는 피험자의 사용자 행동을 설명하는 데이터이다. 이러한 데이터의 예는 사용자 위치, 사용자 동작, 음성, 표정, 표시된 관심, 시선 방향, 움직임 패턴 및 선택 선호도이다.
'생체인식 궤적 데이터'는 생체인식 열쇠에 링크된 임의의 데이터이다. 이러한 링크는 데이터 및 생체인식 열쇠를 데이터 벡터에 함께 저장하는 것과 같이 명시적일 수 있고/있거나, 데이터가 생체인식 열쇠 등에 기반하여 해시 테이블에 저장되는 시스템과 같이 암시적일 수 있다.
'생체인식 궤적'은 생체인식 데이터의 전체 또는 일부를 기반으로 함께 링크된 생체인식 궤적 데이터의 집합이다. 후자의 예를 들어, 본 개시내용의 일부 실시형태는 더 정확한 식별을 생성하기 위해 위치, 시간, 의복 및/또는 제품 선호도와 같은 생체인식 데이터에 추가하여 하나 또는 여러 다른 데이터를 사용한다. 만약 포함된 모든 생체인식 궤적 데이터가 익명인 경우 생체인식 궤적은 익명이다.
특정 응용 예에 따르면, 본 개시내용은, 피험자의 장기 행동에 대한 유용한 통계적 이해를 생성할 수 있도록 시간의 경과에 따라 피험자의 데이터를 익명으로 수집하는 방법에 대한 문제를 해결한다. 이러한 분석은 식별 가능한 정보를 저장하지 않고, 시간의 경과에 따라 개별 피험자의 행동에 영향을 미치는 요인을 통계적으로 추정하는 것으로부터 이익을 얻을 수 있다.
예를 들어, 간단히 말하면, 익명화되고, 고유하지 않은 생체 신원 정보를 사용함으로써 여러 번 상이한 시간에 수집된 데이터 포인트를 함께 링크하여 문제가 해결될 수 있다. 이러한 저하된 식별 데이터는, 데이터 포인트를 시간의 경과에 따른 행동을 설명하는 의미 있고 복잡한 프로필(profile)로 통계적으로 집계하기 위해서 여전히 사용될 수 있다. 다시 말해서, 지속적 데이터 수집 시스템은 근사화 신원, 즉 해시 열쇠에 연결된 데이터를 축적하도록 설정될 수 있으며, 이 데이터는 나중에 적절한 통계 분석을 통해 개별 행동의 일반 모델로 전환될 수 있다.
개시내용은 익명의 데이터의 계속 진행 중인(on-going) 캡처를 허용하고, 해시 열쇠당, 다수의 개인 또는 피험자, 일반적으로 50명 이상으로부터의 생체인식 데이터를 즉각적으로 익명화할 수 있다. 이 데이터는 장기간에 걸쳐 행동 패턴을 추적하는 익명의 생체인식 궤적에 계속적으로 추가될 수 있다.
도 1은 시스템의 일 실시형태에 관련된 주요 개념을 예시하는 개략도이다. 생체인식 데이터를 수신하도록 프로그래밍된 프로세싱 시스템이 제공된다. 프로세싱 시스템은, 생체인식 데이터에 파괴적인(destructive) 로컬리티 센시티브(locality-sensitive) 해시 함수(hash function)를 적용하고 생체 열쇠(key)를 계산하도록 프로그래밍되어 있다. 열쇠는 일부 선택적 추가 데이터에 링크되고, 데이터베이스 인터페이스의 데이터베이스에 저장된다.
이러한 실시예에서, 제안된 시스템은 생체인식 데이터를 생체인식 열쇠로 변환할 수 있은 프로세싱 시스템을 포함한다. 이 프로세싱은, 전체 프로세싱 작동이 인지된, 법적 그리고/또는 실제적 익명화를 위해 즉시 고려될 수 있도록 충분히 짧은 시간 지연 내에 일어난다. 전형적인 실시형태에서, 생체인식 데이터는 암호화된 무선 네트워크를 통해 수신되고 랜덤 액세스 메모리에 안전하게 저장된다. 프로세싱 시스템은 파괴적인 로컬리티 센시티브 해시(LSH: locality-sensitive hash)를 적용하고, 해시 열쇠를 저장한 후 원래의 생체 인식 데이터는 검색을 방지하기 위해서 오버라이트된다.
선택적으로, 제안된 시스템은 생체인식 데이터를 기록할 수 있은 임의의 수의 센서 시스템을 포함할 수 있다. 이는 카메라, 마이크, 지문 센서 및 마이크로파/레이저 이미징 디바이스를 포함하되 이에 한정되지 않는 수많은 가능한 센서 시스템이다. 센서 시스템은, 가공되지 않은 센서 데이터를 생체인식 데이터로 프로세스하기 위해서 필요한 임의의 추가 프로세싱 시스템(예를 들어, 얼굴 인식 소프트웨어 시스템 및/또는 3D 공간 재구성 시스템)을 포함한다.
도 2는 다른 실시형태에 관련된 추가적인 주요 개념을 예시하는 개략도이다. 이 실시형태에서, 생체인식 데이터를 검출하고/하거나 전송할 수 있은 하나 이상의 센서를 포함함으로써 도 1의 시스템이 확장된다. 선택적 추가 데이터는 하나 이상의 센서(들) 및/또는 데이터베이스 인터페이스로부터 전송된다.
생체인식 열쇠는 일부 실시형태에서, 생체인식 데이터와 Wi-Fi MAC 주소와 같은 다른 쉽게 이용 가능한 데이터의 조합으로부터 계산되어 더 강력한 해시 함수를 얻을 수 있다.
'해시 함수'는 고정 길이 입력에 적용될 수 있은 임의의 함수이거나, 또는 가변 길이 입력에 적용될 수 있은 임의의 함수이다. 약간 다르게 표현하면, 해시 함수는 임의적인 크기의 데이터를 고정된 크기의 데이터에 매핑하기 위해서 사용될 수 있은 임의의 함수이다.
'로컬리티 센시티브 해시 함수' 또는 줄여서 'LSH'는 입력 공간에서 서로 가까운 입력들을 동일한 출력에 매핑할 확률이 더 높은 해시 함수이다.
여기서 '파괴적인 해시 함수' 또는 '일방 함수(one-way function)'는 일반적인 의미에서, 수집된 생체인식 값의 공간에서 비단사적인(non-injective) 임의의 해시 함수로서 사용된다. 다시 말해서, 함수는 입력의 정보를 파괴한다. 다르게 표현하면, 이것은 출력으로부터 정확한 입력 값의 검색을 방지하는 일방 함수이다. 이러한 파괴적인 해시 함수에 대한 본 개시내용의 범위는, 실제의, 인지된 그리고/또는 법적인 익명성을 제공할 수 있은 해시 함수로 더 제한된다. 이러한 함수의 출력은 생체인식 열쇠라고 불린다. 특정 생체인식 열쇠로 귀결되는 얼굴을 가진 사람들의 집합은 '해시 그룹'이라고 불린다.
다르게 표현하면, 파괴적인/일방 해시 함수는, 입력이 함수 출력으로부터 검색될 수 있는 가역적 의사 익명(pseudo-anonymous) 식별자를 사용하는 것과는 대조적으로, 비가역적이고 진정한 익명화의 일 유형이다. 의사 익명의 식별자는 예를 들어, 개인의 알려진 생체 측정값으로부터 식별자를 계산함으로써 식별된 개인의 식별자를 찾는 방식으로 되돌려질 수 있다. 따라서 의사 익명의 식별자는 추가 데이터를 사용하여 데이터 세트에서 개인을 식별할 수 있은 가능성을 여는 정보를 유지하는 반면, 파괴적인 해시는 이러한 정보를 영구적으로 파괴한다.
'파괴적인/일방 LSH'는, 파괴적인/일방 해시 함수와 로컬리티 센시티브 해시 함수인 임의의 해시 함수이다.
파괴적인/일방 LSH는, 입력 데이터; 출력 데이터; 및/또는 중간 변수에 추가되는 노이즈와 결합될 수 있다. 노이즈는 데이터를 마스킹하기 위한 추가 방법으로서 작용한다. 그러나, 이러한 방식으로 익명화를 위해 노이즈를 사용하는 것은 두 개의 가까운 입력 데이터 포인트가 동일한 생체인식 열쇠에 할당될 가능성을 감소키고, 따라서 LSH의 목적을 방해하는 경향이 있다.
적절한 파괴적인/일방 LSH의 간단한 실시예는 2 단계 함수이다:
제1 단계에서, 공간을 하이퍼 사각형(hyperrectangle)으로 나누고, 어느 하이퍼 사각형 내에 입력이 있는지에 관한 정보를 파괴하면서 하이퍼 직사각형 내 위치에 대한 정보를 보존할 수 있다. 이것은 어떤 제수(divisor)에 의한 간단한 분할에 의해서, 다음으로, 입력 공간의 각각의 축선을 따라 몫의 정수 부분을 버림으로써 수행될 수 있다. 제2 단계에서, 이러한 하이퍼 사각형의 더 작은 하이퍼 사각형으로의 또 다른 분할을 적용하는 것이 가능하다. 입력이 찾아지는 더 작은 하이퍼 사각형의 식별자는 생체인식 열쇠다. 이러한 제2 단계는 각각의 축선을 따라 어떤 제수에 의한 분할을 통해 수행될 수 있으나, 이제 몫의 정수 부분만 유지되고 가능한 모든 좌표는 열거된다. 이 경우, 좌표의 번호가 식별자가된이다.
이러한 유형의 해시는 몇 가지 장점을 갖는다. 큰 스케일의 패턴들은 제거되고, 더 큰 하이퍼 사각형으로의 분할에 의한 입력 공간 내 이러한 패턴들에 대한 거친 충돌 저항성(rough collision resistance)이 구현된다. 더 작은 하이퍼 사각형으로의 분할은 간단한 로컬리티 센시티브 해싱을 생성하며, 이 해싱은 동일한 피험자로부터의 노이즈가 있는 임의의 두 생체 측정값이 동일한 생체인식 열쇠에 할당되는 확률을 높인다.
결과적인 생체인식 열쇠는 경계 내의 모든 생체 인식 데이터를 나타낸다. 이 위치 민감도는 단일 피험자로부터의 생체 측정값의 분포가 동일한 생체인식 열쇠를 수신할 가능성이 높다는 점을 보장한다. 1,350,000 명의 피험자, 3 차원 생체인식 벡터 및 30의 제수가 주어지면, 이 익명성은 k = 50인 k- 익명성에 대략적으로 대응될 것이고, 따라서 많은 상황에서 익명으로 간주될 것이다.
이러한 상기 실시예는 순전히 예시적인 것이며 동등하거나 대안적인 해싱 방식이 숙련된 사람에 의해 실현될 수 있다.
일반적으로, 파괴적인 해시를 사용하는 목적은, 인구 조사에 대한 관심의 속성과 관련이 없고 유의미한 상관관계가 없는 생체 기준에 따라 개인 그룹을 생성하는 것이다. 우리는 이와 같은 그룹 간의 차이에 관심이 없지만, 분할된 인구 행동을 전체로서 연구하기 위해 재식별 가능하고 추적 가능한 그룹을 사용한다. 목적은 실제로 연구되는 속성과 거의 관련이 없는 기준에 따라 재식별 가능한 그룹으로의 세분화를 이용하여 인구를 연구하는 것이다.
해시의 로컬리티 센시티브 특성의 목적은 생체 측정에서 노이즈를 처리하는 것이다. 암호 해시는, 그 자체로 바람직한 특성이 될 수 있는 그룹 내 개인 간의 임의의 상관관계를 효과적으로 끊을 수 있지만, 생체 측정에서 임의의 작은 노이즈가 완전히 상이한 해시 열쇠를 생성하기 때문에 이는 또한 개인을 재식별할 가능성이 매우 낮다. 위치 민감도, 또는 로컬리티 센시티버티(locality-sensitivity)는 동일한 피험자로부터의 두 개의 노이즈 측정값이 동일한 해시 열쇠에 할당될 가능성을 높이고, 현재 특정 상황에서 본 개시내용이 시간의 경과에 따라 행동을 추적할 수 있도록 하는 것이다.
센서에서 직접 계산되는 경우와 같이, 프로세싱 시스템이 생체인식 데이터 소스로부터 직접적으로 파괴적인 LSH의 결과를 수신할 수 있은 경우에, 추출 단계는 스킵될 수 있다. 파괴적인 LSH의 수신된 결과는 이후 단계에서 생체인식 열쇠로서 사용된다.
앞서 언급된 바와 같이, 시스템은 생체인식 열쇠를 저장할 수 있는 데이터베이스를 포함할 수 있다. 이 정보는 명시적으로 그리고/또는 암시적으로 저장될 수 있다. 다양한 형태의 스토리지는 정수, 부동 소수점 수의 형태의, 그리고 해시 테이블에서 위치에 따른 스토리지를 포함하지만 이에 한정되지는 않는다. 또한 데이터베이스는, 시간, 위치, 날씨, 시선 방향, 주변 환경 상태, 기타 생체인식 열쇠 및/또는 표정과 같은, 각각의 생체인식 열쇠에 링크된 임의의 추가 데이터를 저장할 수 있다. 전형적인 실시형태는 정보의 로컬 백업과 동기화된 상태를 유지하는 클라우드 서비스에 애플리케이션 프로그래밍 인터페이스(API: Application Programming Interface)로 이 정보를 저장한다.
이상적으로, 각각의 생체인식 열쇠는 여러 피험자의 생체인식 데이터에 매핑되며, 이 경우에 데이터가 효과적으로 익명화된다. 그러나 약간의 낮은 확률로, 단일 피험자만 단일 해시 그룹에 할당될 수 있다. 또한, 다른 데이터는 저장된 데이터와 연관되어 피험자의 데이터를 식별할 수 있다. 익명성을 침해하려는 이러한 잠재적인 적대적 시도는 파괴적인 LSH에 대한 지식, 피험자의 위치, 사진 및 주어진 영역에서 피험자의 대규모의 포괄적인 사진 데이터베이스와 같은 상당한 추가 외부 데이터 소스를 필요로 한다. 이것은, 생체인식 데이터 수집을 신중하게 제한함으로써, 그리고 충분히 큰 해시 그룹을 안정적으로 생성할 수 있도록 생체인식 및 파괴적인 해시 함수를 신중하게 설계함으로써 완전히 방지될 수 있다.
해시 그룹은 일반적으로 피험자의 전체 집합의 무작위 하위 집합으로 간주되며, 이 하위 집합은 광범위한 통계 방법이 적용되는 것을 허용한다. 특히, 하위 집합 선택이 랜덤인 경우, 개인들 간의 변동은 그룹들 간의 변동으로부터 추정될 수 있다. 다시 말해서, 본 개시내용은, 인지된, 법적인 그리고/또는 실제의 익명성을 유지하면서 시간의 경과에 따른 피험자의 행동에 대한 통계를 측정하고 수행할 수 있다.
본 개시내용의 일 양태에서, 시스템은 또한, 미래의 수집된 생체인식 궤적 데이터를 변경하도록, 자신의 행동을 변경할 것으로 합리적으로 예상될 수 있은 피험자에게 랜덤 자극을 제공할 수 있은 시스템을 포함한다. 자극을 제공할 수 있은 이러한 시스템의 예는 다음을 포함한다: 디지털 스크린; TV 화면; 오디오 장비, 시각 자극을 위한 조명 및 기타 시스템, 텍스트를 표시할 수 있은 시스템: 피험자의 치료와 관련하여 직원에게 지침을 제공할 수 있은 시스템; 후각 시스템, 피험자의 전자 디바이스로 송신될 메시지; 및 난방, 환기 및 공기 조절 시스템. 자극의 부족은 또한, 다른 피험자에게 이러한 자극을 제공하는 것과 비교하여, 피험자의 하위 집합에 대한 자극으로 간주될 수 있다.
자극의 랜덤 선택은 다음을 포함하되 이에 한정되지 않는 다양한 방법으로 수행될 수 있다: 각각의 피험자에 대해 무작위로 선택되고; 각각의 생체인식 열쇠에 대해 무작위로 한 번 선택되고; 그리고/또는 생체인식 열쇠의 함수인 분포로 선택됨. 자극은 또한 다음 중 하나 또는 몇몇의 함수인 임의의 분포에 따라 선택될 수 있다: 랜덤 선택; 피험자의 생체인식 데이터; 및/또는 외부 요인(예를 들어, 날씨, 위치, 이전에 보여진 자극 및 피험자의 행동.
자극을 제공할 수 있은 시스템을 명시적으로 포함하는 본 개시내용의 양태의 경우, 생체 인식열쇠에 전체적으로 또는 부분적으로 기반된 자극의 선택에 본 개시내용을 구체적으로 제한한다.
도 3은 관련된 추가적인 주요 개념을 예시하는 개략도이다. 이 실시형태에서, 자극을 제공할 수 있은 시스템을 포함함으로써 도 2의 시스템이 확장된다. 자극이 적용된 정보는 선택적으로 생체인식 열쇠를 기반으로 할 수 있다. 자극에 대한 정보는, 데이터베이스가 어떤 자극이 적용되었는지에 대한 정보를 포함하도록 데이터베이스와 자극 시스템 사이에서 동기화된다.
이 실시예에서, 시스템은 또한, 프로세싱 시스템의 생체인식 궤적에 대한 통계적 분석을 수행한다. 생체인식 궤적의 통계적 분석은 다양한 방법으로 수행될 수 있다. 하나 이상의 해시 그룹의 각각의 집합은 특정 자극을 할당받을 수 있고, 다음으로, 생체인식 궤적 데이터의 각각의 분포가 비교될 수 있다. 대안적으로, 다양한 정도의 하나 이상의 자극이 적용될 수 있으며, 그 후 이의 효과는 선형 방정식 또는 신경망과 같은 함수에 의해 근사화될 수 있다.
마케팅 메시지의 선택 및 음악 선택과 같은 여러 가지 개별 자극의 선택은 자극의 선택 당 무작위로 생성된 대응에 따라 해시 그룹의 집합에 각각 할당될 수 있으며, 이는 한 번에 여러 자극 선택의 효과를 연구할 수 있게 한다. 이 경우 후속 분석은 자극을 독립적으로 분포된 변수로 간주할 수 있다.
해시 그룹의 통계적 분석은 자극 없이도 수행될 수 있다. 이 경우 다양한 생체인식 궤적 데이터의 분포는 서로 비교되어 상관관계를 식별한다. 예를 들어, 특정 연령 그룹으로 추정되는 더 높은 정도의 피험자를 갖는 해시 그룹은 이러한 그룹을 위한 애완동물 가게에 대한 더 높은 정도의 방문과 연관될 수 있다. 함수 근사화는 추세를 식별하기 위해 연속적인 생체인식 궤적 데이터에 적용될 수 있으며, 예를 들어, 오후 10시 이후에 들어갈 확률의 함수로서 오전 10시 이전에 위치에 들어갈 확률이 적용될 수 있다. 추가 수학적 가정을 통해 해시 그룹 통계로부터 개인의 분포의 추정, 다양한 고객 모델 및 집단 모델이 또한 가능하다. 이러한 유형의 통계적 분석에 대한 많은 변형은 당업자에게 명백할 것이다.
다시 말해서, 제안된 기술은 익명의 생체인식 데이터 및/또는 행동 데이터를 처리하고/하거나 생성하기 위한 시스템에 의해서 표현될 수 있다. 시스템은 프로세싱 시스템을 포함하고, 프로세싱 시스템은 피험자로부터 기원되는 생체인식 데이터를 수신하고, 익명성을 제공하기 위한 일방 로컬리티 센시티브 해싱을 사용하여 생체인식 데이터에 기반하여 생체인식 열쇠를 결정하거나, 생체인식 열쇠를 수신하도록 구성될 수 있다. 또한, 프로세싱 시스템은 피험자의 사용자 행동을 설명하는 익명의 행동 데이터를 생체인식 열쇠에 연결하는 생체인식 궤적 데이터를 생성하도록 구성될 수 있다. 프로세싱 시스템은 생체인식 열쇠와 연관된 생체인식 궤적 데이터를 데이터베이스의 대응되는 생체인식 궤적에 저장하도록 구성될 수 있으며, 여기서 피험자로부터 기원되는 이전의 생체인식 궤적 데이터가 존재할 것으로 예상될 수 있다. 프로세싱 시스템은 또한, 열쇠당 다수의 개인 또는 피험자로부터의 생체인식 데이터를 익명화하도록 구성되어 있으며, 여기서 각각의 생체인식 열쇠는 여러 피험자의 생체인식 데이터에 매핑되고, 동일한 생체인식 열쇠로 귀결되는 피험자의 이러한 집합은 해시 그룹(hash group)이라고 불리며, 프로세싱 시스템은 각각의 해시 그룹에 대한 생체인식 궤적을 전개(develop)하도록 구성된다.
선택적으로, 시스템은 피험자로부터 생체인식 데이터를 캡처할 수 있은 센서 시스템을 더 포함한다.
예를 들어, 시스템은, 자극의 집합을 피험자에게 제공하기 위한 시스템을 더 포함할 수 있으며, 여기서 적용된 자극은 생체인식 열쇠의 함수로서 선택된다.
예를 들어, 피험자는 고객일 수 있고, 자극은 마케팅 메시지일 수 있다.
선택적으로, 프로세싱 시스템은 또한, 자극의 효과를 추정할 목적으로 생체인식 궤적의 통계적 분석을 수행하도록 구성될 수 있다.
예를 들어, 프로세싱 시스템은 해시 그룹의 통계적 분석을 수행하도록 구성될 수 있다.
예를 들어, 프로세싱 시스템은, 상관관계를 식별하기 위해 생체인식 궤적 데이터의 분포를 서로 비교하도록, 그리고/또는 추세를 식별하고/하거나 해시 그룹 통계로부터 개인의 분포의 추정, 고객 모델, 및 집단 모델을 생성하기 위해 생체인식 궤적 데이터에 함수 근사화를 적용하도록 구성될 수 있다.
도 4a는 일 실시형태에 따른 익명의 행동 데이터를 처리하기 위한 방법의 실시예를 예시하는 개략도이다.
기본적으로, 방법은:
피험자로부터 기원된 생체인식 데이터를 파괴적 로컬리티 센시티브 해시 함수를 사용하여 생체인식 열쇠로 매핑하거나, 또는 생체인식 열쇠를 수신하는 단계(S1); 및
이 열쇠에 바인딩된 익명의 행동 데이터를 데이터베이스의 기존 생체인식 궤적에 저장하는 단계(S2)를 포함하되, 행동 데이터는 피험자의 사용자 행동을 설명한다.
방법은, 열쇠당 다수의 개인 또는 피험자로부터의 생체인식 데이터를 익명화하도록 수행되며, 여기서 각각의 생체인식 열쇠는 여러 피험자의 생체인식 데이터에 매핑되고, 동일한 생체인식 열쇠로 귀결되는 피험자의 이러한 집합은 해시 그룹이라고 불리며, 생체인식 궤적은 각각의 해시 그룹에 대해 전개된다.
어떤 의미에서, 단계 S1 내지 단계 S2는 따라서, 열쇠당 다수의 피험자로 하여, 피험자들을 해시 그룹으로 분배하기 위해 피험자의 집단에 대해 반복될 수 있으며(도 4a의 점선 루프 참조), 각각의 해시 그룹에 대해 생체 궤적을 전개할 수 있다.
다시 말해서, 다른 양태에 따르면, 피험자의 집단을 전체적으로 설명하는 집계된 통계를 수집하는 방법이 제공된다. 방법은 피험자로부터 기원된 생체인식 데이터를 일방 로컬리티 센시티브 해시 함수를 사용하여 생체인식 열쇠로 매핑하거나, 또는 생체인식 열쇠를 수신하는 단계; 및 이 열쇠에 바인딩된 익명의 행동 데이터를 데이터베이스의 기존 생체인식 궤적에 저장하는 단계를 포함하되, 행동 데이터는 피험자의 사용자 행동을 설명한다. 상기 단계들은 따라서, 열쇠당 다수의 피험자로 하여, 피험자들을 해시 그룹으로 분배하기 위해 피험자의 집단 몇몇에 대해 반복될 수 있으며, 각각의 해시 그룹에 대해 생체 궤적을 전개할 수 있다. 제안된 기술은 또한 대응되는 시스템을 제공한다.
도 9는 피험자의 집단이 어떻게 익명으로 해시 그룹으로 분할될 수 있는지의 실시예를 예시하는 개략도이다.
예를 들어, 도 9를 참조하면, 주어진 집단 그룹에 있는 각각의 피험자의 생체인식 데이터가 생체인식 열쇠, 즉 해시 열쇠에 매핑될 수 있다는 점을 알 수 있다. 각각의 피험자에 대해, 사용자 행동을 설명하는 익명의 행동 데이터를 대응되는 생체인식 열쇠에 연결하는 생체인식 궤적 데이터를 생성할 수 있고, 생체인식 열쇠와 연관된 생체인식 궤적 데이터를 데이터베이스의 대응되는 생체인식 궤적에 저장할 수 있다. 중요한 것은, 동일한 열쇠와 연관된 피험자는 일 해시 그룹으로 간주될 수 있고(예를 들어, 모두 해시 그룹 #1에 링크된 원으로 둘러싸여 있는 피험자), 이에 따라 "공통" 생체 궤적이 각각의 해시 그룹에 대해 전개된다.
또한, 로컬리티 센시티브 해싱은 또한, 동일한 피험자로부터의 노이즈가 있는 임의의 두 생체 측정값이 동일한 생체인식 열쇠에 할당되는 확률을 높인다.
제안된 기술은 익명의 데이터의 계속 진행 중인 캡처를 허용하고, 해시 열쇠당, 다수의 개인 또는 피험자로부터의 생체인식 데이터를 익명화할 수 있다. 이 데이터는 장기간에 걸쳐 행동 패턴을 추적하는, 대응되는 익명의 생체인식 궤적에 계속적으로 추가될 수 있다.
실제로, 이는, 주어진 생체인식 열쇠에 대한 이전 생체인식 궤적 데이터가 존재할 것으로 예상될 수 있으며, 이러한 데이터가 현재 프로세싱되는 피험자에 속하는 특정 데이터가 식별될 수 없는 방식으로 특정 피험자와 다수의 다른 피험자 모두로부터 기원될 가능성이 있음을 의미한다.
이러한 접근 방식은, 예를 들어, 임의의 개별 사용자를 추적할 수 있은 식별 가능한 정보를 저장하지 않고, 통계 목적으로, 각각의 해시 그룹의 생체인식 궤적이 분석되고 다른 그룹과 비교되는 것을 허용한다.
특정 응용 예에 따르면, 본 개시내용은, 피험자의 장기 행동에 대한 유용한 통계적 이해를 생성할 수 있도록 시간의 경과에 따라 피험자의 데이터를 익명으로 수집하는 방법에 대한 문제를 해결한다.
예를 들어, 간단히 말하면, 익명화되고, 고유하지 않은 생체 신원 정보를 사용함으로써 여러 번 상이한 시간에 수집된 데이터 포인트를 링크하여 문제가 해결될 수 있다. 이러한 저하된 식별은, 데이터 포인트를 시간의 경과에 따른 행동을 설명하는 의미 있고 복잡한 프로필로 통계적으로 집계하기 위해서 여전히 사용될 수 있다. 다시 말해서, 지속적 데이터 수집 시스템은 "근사화 신원", 즉 해시 열쇠에 연결된 데이터를 축적하도록 설정될 수 있으며, 이 데이터는 원하는 경우, 나중에 적절한 통계 분석을 통해 개별 행동의 일반 모델로 전환될 수 있다.
다시 말해서, 본 개시내용은, 인지된, 법적인 그리고/또는 실제의 익명성을 유지하면서 시간의 경과에 따른 피험자의 행동에 대한 측정 및 통계를 가능하게 한다.
실제로, 이는, 주어진 생체인식 열쇠에 대한 이전 생체인식 궤적 데이터가 존재할 것으로 예상될 수 있으며, 이러한 데이터가 현재 프로세싱되는 피험자에 속하는 특정 데이터가 식별될 수 없는 방식으로 특정 피험자와 다수의 다른 피험자 모두로부터 기원될 가능성이 있음을 의미한다. 본 개시내용에 따른 이러한 접근 방식은, 임의의 개별 사용자를 추적할 수 있은 식별 가능한 정보를 저장하지 않고, 각각의 해시 그룹의 생체인식 궤적이 분석되고 다른 그룹과 비교되는 것을 허용한다. 이는, 생체인식 열쇠가 개인별로 고유한 식별자가 아니라, 여러 개인의 전체 그룹 (즉, 해시 그룹)을 위한 것이며, 임의의 개인 데이터를 효과적이고 진정으로 익명화한다는 점을 의미한다.
도 4b는 방법에 관련된 주요 개념의 실시예를 예시하는 개략도이다. 제1 단계에서는, 생체인식 입력을 수신하고 (S41), 이것은 로컬리티 센시티브 해시 함수를 이용하여 생체인식 열쇠로 프로세싱(S42)된다. 생체인식 열쇠는 추가 데이터와 링크되고(S44), 데이터베이스에 저장된다(S43).
도 5는 본 개시내용의 다른 실시형태에서 추가적인 선택적 개념의 실시예를 예시하는 개략도이다. 이러한 특정 실시형태에서, 도 4b의 모든 주요 단계는 다음 단계에 부가하여 포함된다: 사용자 또는 트리거의 검출(S52), 피험자의 생체인식 데이터의 측정 및/또는 캡처(S53), 및/또는 데이터 스트림에서 생체인식 데이터 검출.
다시 말해서, 방법은 다음 단계를 더 포함할 수 있다:
연속 데이터 스트림에서 피험자를 검출하는 단계; 및
피험자가 검출되면, 피험자의 생체인식 데이터를 측정하는 단계.
선택적으로, 방법은 생체인식 열쇠에 기반하여 피험자에게 보여 줄 자극을 선택하는 단계를 더 포함한다.
도 6은 본 개시내용의 다른 실시형태에서 추가적인 선택적 개념의 실시예를 예시하는 개략도이다. 이 실시형태는 도 5에 예시된 것과 유사하지만, 랜덤 자극을 추가한다. 이 실시형태는 또한, 무작위로 선택된 자극을 피험자에게 제공할 수 있다(S65). 제공된 자극에 대한 직간접 정보는 피험자의 생체인식 데이터와 함께 기록된다(S66). 자극의 선택에서 생체인식 열쇠의 사용은 선택 사항이다. 대안은 무작위로 자극을 선택하는 것이다. 두 접근 방식 모두, 추후 통계적 분석이 다양한 자극으로부터 피험자의 행동에 미치는 영향을 익명으로 추론하는 것을 허용한다.
예를 들어, 피험자는 고객일 수 있고, 자극은 마케팅 메시지일 수 있다.
상기 방법은 또한, 이전에 논의된 바와 같이 이전 단계들을 복수 회 반복하고 궤적 데이터에 대한 통계적 분석을 수행하는 단계를 더 포함할 수 있다.
예로서, 방법은 따라서 선택적으로, 해시 그룹의 통계적 분석을 수행하는 단계를 포함할 수 있다.
예를 들어, 통계적 분석은, 상관관계를 식별하기 위해 생체인식 궤적 데이터의 분포를 서로 비교하도록, 그리고/또는 추세를 식별하고/하거나 해시 그룹 통계로부터 개인의 분포의 추정, 고객 모델, 및 집단 모델을 생성하기 위해 생체인식 궤적 데이터에 함수 근사화를 적용하도록 수행될 수 있다.
또 다른 양태에 따르면, 익명의 생체인식 데이터 및/또는 행동 데이터를 처리하고 그리고/또는 생성하기 위한 시스템이 제공된다. 이 시스템은 프로세싱 시스템을 포함하며, 여기서 프로세싱 시스템은 피험자로부터 기원되는 생체인식 데이터를 수신하도록, 그리고 해시가 익명성을 제공하거나 상기 생체인식 열쇠를 수신하기 위해 서로 다른 피험자 데이터 사이에 충분히 높은 충돌 확률을 갖는 일방 파괴적 로컬리티 센시티브 해싱을 사용하여 생체인식 데이터에 기반하여 생체인식 열쇠를 결정하도록 구성된다. 프로세싱 시스템은 수집된 익명의 행동 데이터를 생체인식 열쇠에 연결하는 생체인식 궤적 데이터를 생성하도록 추가로 구성되고, 생체인식 열쇠와 연관된 생체 궤적 데이터를 데이터베이스의 대응되는 생체 궤적에 저장하도록 구성되며, 여기서 동일한 생체인식 열쇠를 가진 이전 생체인식 궤적 데이터가 존재할 것으로 예상될 수 있고, 피험자에 속하는 특정 이전 데이터가 식별될 수 없는 방식으로 피험자와 다수의 다른 피험자 모두로부터 이러한 데이터가 생성될 가능성이 있다.
도 7은 본 개시내용이 소매 환경(retail setting)에서 어떻게 적용될 수 있는지의 실시예를 예시하는 개략도이다. 피험자가 입구를 통해 걸어 들어온다. 카메라는 피험자(들)를 검출하고, 피험자(들)로부터 생체인식 데이터를 캡처하고, 피험자별로 생체인식 열쇠를 계산한다. 의사 난수(pseudorandom) 매핑은 피험자(들)에 대한 화면 상의 표시를 위해서 이 열쇠에 기반하여 두 개의 마케팅 비디오 중 하나를 선택하기 위해서 사용된다. 그 후 모든 카메라가 피험자(들)를 검출하고, 피험자(들)가 어떤 제품을 보고 있는지 식별하고 이러한 데이터를 피험자의 생체인식 열쇠와 함께 저장한다. 여러 피험자로부터 데이터를 수집한 후, 표시되는 마케팅 비디오와 다양한 제품에 대해 보여지는 결과적인 관심 간의 상관관계가 검출될 수 있다.
본 개시내용의 실시형태의 사용 사례의 제1 예시적 실시예에서, 소매점은 고객이 다른 마케팅 메시지에 어떻게 반응하는지에 대한 데이터를 익명으로 수집하기를 원한다. 매장 카메라는 방문하는 고객의 얼굴을 캡처하고, 얼굴 이미지를 생체인식 열쇠로 변환한다. 생체인식 열쇠는 방문시 매장에 표시되는 마케팅 메시지, 위치, 및 날짜와 함께 저장된다.
동일한 고객의 매장에 대한 다음 방문 동안, 얼굴은 매번 동일한 생체인식 열쇠로 변환된다. 여러 번의 방문에 걸쳐, 각각의 해시 그룹에 대한 궤적이 전개되며, 이 궤적은 방문 횟수 및 방문된 상점의 영역과 같은 다양한 통계를 표시하는 데 사용될 수 있다.
시간의 경과에 따라, 많은 이러한 궤적은 상점을 방문하는 수많은 개인에 대해 익명으로 수집된다. 그런 다음, 해시 그룹을 비교함으로써, 각각의 마케팅 메시지의 효과가 통계적으로 추정될 수 있다. 상점은 특정 메시지가 평균적으로 얼마나 많은 결과적인 방문으로 귀결되는지를 직접적으로 추정하기 위해서 이 데이터를 사용할 수 있다.
사용 사례의 제2 예시적 실시예에서, 회사는 작업 부하가 직원 기분 변화와 어떻게 연관되는지를 추정하려고 한다. 작업 환경에 카메라가 설치되고, 익명의 생체인식 얼굴 데이터가 기록된다. 카메라는 또한, 표준 안면 인식 기술을 사용하여 직원의 기분을 추정한다. 직원 캘린더(employee calendar) 및 사진은 대응되는 해시 그룹에 캘린더 데이터를 저장하기 위해서 사용된다. 캘린더 데이터와 이후의 분위기 변화 간의 상관관계가 설정될 수 있고 해시 그룹들 사이에서 비교될 수 있다. 인과 관계를 더욱 격리하기 위해, 회사는 다음으로, 각각의 생체 인식열쇠에 대한 작업 스케쥴에 랜덤 변경을 도입함으로써 해시 그룹을 연구할 수 있다.
위에서 설명된 방법과 디바이스는 다양한 방법으로 결합되고 재배열될 수 있다는 점, 및 방법은 하나 이상의 적절하게 프로그래밍되거나 구성된 디지털 신호 프로세서 및 기타 알려진 전자 회로(예를 들어, 특수 기능을 수행하기 위해 상호 연결된 개별 논리 게이트, 또는 주문형 반도체회로(application-specific integrated circuit))에 의해 수행될 수 있다는 점이 이해될 것이다.
본 개시내용의 많은 양태는 예를 들어, 프로그램 가능한 컴퓨터 시스템의 요소에 의해 수행될 수 있은 일련의 작동의 관점에서 설명된다.
위에서 설명된 단계, 기능, 절차 및/또는 블록은, 범용 전자 회로 및 응용 주문형 회로(application-specific circuitry)를 모두 포함하는 개별 회로 또는 집적 회로 기술과 같은 임의의 종래 기술을 사용하여 하드웨어로 구현될 수 있다.
대안적으로, 위에서 설명된 단계, 기능, 절차 및/또는 블록 중 적어도 일부는, 마이크로 프로세서, 디지털 신호 프로세서 (DSP: Digital Signal Processor) 및/또는 임의의 적절한 프로그래밍 가능 논리 디바이스, 예를 들어, 현장 프로그래머블 게이트 어레이(FPGA: Field Programmable Gate Array) 디바이스 및 프로그램 가능 논리 제어 장치(PLC: Programmable Logic Controller) 디바이스와 같은 적절한 컴퓨터 또는 프로세싱 디바이스에 의해 실행되도록 소프트웨어로 구현될 수 있다.
또한, 본 개시내용이 구현되는 임의의 디바이스의 일반적인 프로세싱 능력을 재사용할 수 있다는 점이 이해되어야 한다. 예를 들어, 기존 소프트웨어를 재프로그래밍하거나, 새 소프트웨어 구성요소를 추가함으로써 기존 소프트웨어를 재사용하는 것이 또한 가능하다.
하드웨어와 소프트웨어의 조합에 기반한 솔루션을 제공하는 것이 또한 가능하다. 실제 하드웨어-소프트웨어 파티셔닝은, 처리 속도, 구현 비용 및 다른 요건을 포함한 여러 인자에 기반하여 시스템 설계자에 의해서 결정될 수 있다.
'랜덤'이라는 용어는 일반적인 의미로, 통계적으로 난수와 동일하도록 선택된 집합으로부터의 임의의 선택의 사용으로서 해석되어야 한다. 이것은, 근본적으로 결정론적이든 확률적이든 상관 없이 의사 난수의 수 및 자연 노이즈의 외측 소스를 포함한다.
도 8은 실시형태에 따른 컴퓨터 구현의 실시예를 예시하는 개략도이다. 이러한 특정 실시예에서, 시스템(200)은 프로세서(210) 및 메모리(220)를 포함하고, 메모리는 프로세서에 의해 실행 가능한 명령어를 포함하고, 이에 의해 프로세서는 본원에 설명된 단계 및/또는 동작을 수행하도록 작동된다. 명령어는 일반적으로 컴퓨터 프로그램(225; 235)으로 구성되며, 이 프로그램은 메모리(220)에 미리 구성되거나, 외측 메모리 장치(230)로부터 다운로드될 수 있다. 선택적으로, 시스템(200)은, 입력 파라미터(들) 및/또는 결과적인 출력 파라미터(들)와 같은 관련 데이터의 입력 및/또는 출력을 가능하게 하기 위해 프로세서(들)(210) 및/또는 메모리(220)에 상호 연결될 수 있은 입력/출력 인터페이스(240)를 포함한다.
'프로세싱 시스템'이라는 용어는 일반적인 의미에서, 특정 프로세싱, 결정 또는 컴퓨팅 작업을 수행하기 위해 프로그램 코드 또는 컴퓨터 프로그램 명령어를 실행할 수 있은 임의의 시스템 또는 디바이스로 해석되어야 한다. 이것은 또한, 분산 컴퓨팅 및, 컴퓨터 프로그램 없이 동등한 계산을 수행할 수 있은 아날로그 컴퓨팅 디바이스를 포함한다.
또 다른 양태에 따르면, 컴퓨터 프로그램이 저장되는 비일시적 컴퓨터 판독 가능 매체를 포함하는 컴퓨터 프로그램 제품이 제공된다. 컴퓨터 프로그램은 명령어를 포함하며, 이 명령어는 프로세서에 의해 실행될 때 프로세서가:
피험자로부터 기원된 생체인식 데이터를 수신하게 하고;
익명성을 제공하기 위한 일방 로컬리티 센시티브 해싱을 사용하여 생체인식 데이터에 기반하여 생체인식 열쇠를 결정하거나, 생체인식 열쇠를 수신하게 하고;
피험자의 사용자 행동을 설명하는 익명의 행동 데이터를 생체인식 열쇠에 연결하는 생체인식 궤적 데이터를 생성하게 하고;
생체인식 열쇠와 연관된 생체인식 궤적 데이터를 데이터베이스의 대응되는 생체인식 궤적에 저장하게 하며, 여기서 피험자로부터 기원되는 이전의 생체인식 궤적 데이터가 존재할 것으로 예상되며;
열쇠당 다수의 개인 또는 피험자로부터의 생체인식 데이터를 익명화하게 하며, 각각의 생체인식 열쇠는 여러 피험자의 생체인식 데이터에 매핑되고, 동일한 생체인식 열쇠로 귀결되는 피험자의 이러한 집합은 해시 그룹이라고 불리며, 상기 프로세서가 각각의 해시 그룹에 대한 생체인식 궤적을 전개하게 한다.
프로세서 또는 동등한 프로세싱 시스템은 위에서 설명된 단계, 기능, 절차 및/또는 블록만을 실행하도록 전용될 필요가 없고, 다른 작업을 실행할 수도 있다.
또한, 본 개시내용은, 명령 실행 시스템, 장치 또는 디바이스, 예를 들어, 컴퓨터 기반 시스템, 프로세서 포함 시스템, 또는 매체에서 명령어를 가져와서 명령어를 실행할 수 있은 기타 시스템에 의해 또는 이와 관련하여 사용되기 위한 적절한 명령어 세트가 저장되어 있는 임의의 형태의 컴퓨터 판독 가능 저장 매체 내에서 완전히 구현되는 것으로 간주될 수 있다.
소프트웨어는, 비일시적 컴퓨터 판독 가능 매체, 예를 들어 CD, DVD, USB 메모리, 하드 드라이브 또는 임의의 다른 기존 메모리 장치에서 일반적으로 수행되는 컴퓨터 프로그램 제품으로서 구현될 수 있다. 따라서, 소프트웨어는 프로세서에 의한 실행을 위해 컴퓨터 또는 동등한 프로세싱 시스템의 운영 메모리에 로딩될 수 있다. 컴퓨터/프로세서는 위에서 설명된 단계, 기능, 절차 및/또는 블록만을 실행하도록 전용될 필요가 없고, 다른 소프트웨어 작업을 실행할 수도 있다.
본원에 제시된 흐름도 또는 다이어그램은, 프로세싱 시스템에 의해 수행될 때 컴퓨터 흐름도 또는 다이어그램으로 간주될 수 있다. 대응되는 장치는 기능 모듈의 그룹으로서 정의될 수 있으며, 여기서 프로세싱 시스템에 의해 수행되는 각각의 단계는 기능 모듈에 대응된다. 이러한 경우에, 기능 모듈은 프로세싱 시스템에서 실행되는 하나 이상의 컴퓨터 프로그램으로서 구현된다.
따라서 메모리에 상주하는 컴퓨터 프로그램은, 프로세싱 시스템에 의해 실행될 때 본원에 설명된 단계 및/또는 작업의 적어도 일부를 수행하도록 구성된 적절한 기능 모듈로서 구성될 수 있다.
대안적으로, 모듈(들)을 주로 하드웨어 모듈에 의해, 또는 대안적으로 하드웨어에 의해 관련 모듈들 사이의 적절한 상호 연결을 통해 실현하는 것이 가능하다. 특정 실시예는 하나 이상의 적절하게 구성된 디지털 신호 프로세서 및 기타 알려진 전자 회로, 예를 들어, 앞서 언급된 바와 같은, 특수 기능을 수행하기 위해 상호 연결된 개별 로직 게이트 및/또는 주문형 집적 회로(ASIC)를 포함한다. 사용 가능한 하드웨어의 다른 실시예는 신호를 수신하고 그리고/또는 전송하기 위한 회로 및/또는 입력/출력(I/O) 회로를 포함한다. 소프트웨어 대 하드웨어의 범위는 순전히 구현 선택사항이다.
리소스가 네트워크를 통해 원격 위치에 서비스로서 제공되는 컴퓨팅 서비스(하드웨어 및/또는 소프트웨어)를 제공하는 것이 점점 인기를 얻고 있다. 예로서, 이것은 본원에 설명된 기능이 하나 이상의 개별 물리적 노드 또는 서버에 분산되거나 재배치될 수 있다는 점을 의미한다. 기능은, 별도의 물리적 노드(들), 즉 소위 클라우드에 위치될 수 있은 하나 이상의 공동으로 작동하는 물리적 그리고/또는 가상 머신에 재배치되거나 분산될 수 있다. 이것은 때때로 클라우드 컴퓨팅이라고도 하며, 네트워크, 서버, 스토리지, 애플리케이션 및 일반 또는 맞춤형 서비스와 같은 구성 가능한 컴퓨팅 리소스의 풀에 대한 유비쿼터스 온-디맨드 네트워크 액세스를 가능하게 하기 위한 모델이다. 기능은 원격 컴퓨팅 서비스의 균등한 기능에 대한 인터페이스로 대체된 기능의 일부를 갖는 로컬 프로세서 시스템일 수도 있다.
상술된 실시형태는 본 개시내용의 몇 가지 예시적인 실시예로서 이해되어야 한다. 본 개시내용의 범위를 벗어나지 않고 다양한 수정예, 조합예 및 변경예가 구현될 수 있다는 점이 당업자에 의해서 이해될 것이다. 특히, 다른 실시형태의 다른 부분 솔루션이, 기술적으로 가능한 경우, 다른 구성에 결합될 수 있다.

Claims (17)

  1. 익명의 생체인식(biometric) 데이터 및/또는 익명의 행동(behavioural) 데이터의 처리 및/또는 생성을 위한 시스템(100; 200)에 있어서,
    상기 시스템(100; 200)은 프로세싱 시스템을 포함하되,
    상기 프로세싱 시스템은, 피험자로부터 기원되는 생체인식 데이터를 수신하고, 익명성을 제공하기 위한 일방 로컬리티 센시티브 해싱(one-way locality-sensitive hashing)을 사용하여 상기 생체인식 데이터에 기반한 생체인식 열쇠(biometric key)를 결정하거나, 상기 생체인식 열쇠를 수신하도록 구성되며,
    상기 프로세싱 시스템은, 상기 피험자의 사용자 행동을 설명하는 익명의 행동 데이터를 상기 생체인식 열쇠에 연결하는 생체인식 궤적 데이터를 생성하도록 구성되며,
    상기 프로세싱 시스템은, 상기 생체인식 열쇠와 연관된 상기 생체인식 궤적 데이터를 데이터베이스 내의 대응되는 생체인식 궤적에 저장하도록 구성되되, 상기 피험자로부터 기원되는 이전의 생체인식 궤적 데이터가 존재할 것으로 예상될 수 있으며,
    상기 프로세싱 시스템은, 생체인식 열쇠당 다수의 개인 또는 다수의 피험자로부터의 생체인식 데이터를 익명화하도록 구성되며, 각각의 생체인식 열쇠는 여러 피험자의 생체인식 데이터에 매핑되고, 동일한 생체인식 열쇠로 귀결되는 피험자의 이러한 집합은 해시 그룹(hash group)이라고 불리며, 상기 프로세싱 시스템은 각각의 해시 그룹에 대한 생체인식 궤적을 전개(develop)하도록 구성되는, 시스템(100; 200).
  2. 제1항에 있어서,
    상기 피험자로부터의 생체인식 데이터를 캡처할 수 있는 센서 시스템을 더 포함하는, 시스템(100; 200).
  3. 제1항 또는 제2항에 있어서,
    상기 시스템은 자극의 집합을 상기 피험자에게 제공하기 위한 시스템을 더 포함하되, 적용된 상기 자극은 상기 생체인식 열쇠의 함수로서 선택되는, 시스템(100; 200).
  4. 제3항에 있어서,
    상기 피험자는 고객이고, 상기 자극 중 하나 이상은 마케팅 메시지인, 시스템(100; 200).
  5. 제3항에 있어서,
    상기 프로세싱 시스템은 또한, 상기 자극의 효과를 추정할 목적으로 상기 생체인식 궤적의 통계적 분석을 수행하도록 구성되는, 시스템(100; 200).
  6. 제1항 또는 제2항에 있어서,
    상기 프로세싱 시스템은 해시 그룹의 통계적 분석을 수행하도록 구성된 시스템.
  7. 제6항에 있어서,
    상기 프로세싱 시스템은, 상관관계를 식별하기 위해 생체인식 궤적 데이터의 분포를 서로 비교하도록, 및/또는 상기 해시 그룹의 통계적 분석으로부터의 개인의 분포의 추정, 고객 모델, 및 집단 모델의 생성 및/또는 추세의 식별을 위해 생체인식 궤적 데이터에 함수 근사화(function approximation)를 적용하도록 구성되는, 시스템.
  8. 익명의 행동 데이터를 처리하기 위한 방법에 있어서, 상기 방법은:
    피험자로부터 기원된 생체인식 데이터를 일방 로컬리티 센시티브 해시 함수를 사용하여 생체인식 열쇠로 매핑하거나(S1; S42), 상기 생체인식 열쇠를 수신하는 단계; 및
    상기 생체인식 열쇠에 바인딩된 익명의 행동 데이터를 데이터베이스 내의 기존의 생체인식 궤적에 저장하는 단계(S2; S43)를 포함하되, 상기 익명의 행동 데이터는 상기 피험자의 사용자 행동을 설명하며,
    상기 방법은, 생체인식 열쇠당 다수의 개인 또는 다수의 피험자로부터의 생체인식 데이터를 익명화하도록 수행되며, 각각의 생체인식 열쇠는 여러 피험자의 생체인식 데이터에 매핑되고, 동일한 생체인식 열쇠로 귀결되는 피험자의 이러한 집합은 해시 그룹이라고 불리며, 생체인식 궤적은 각각의 해시 그룹에 대해 전개되는, 방법.
  9. 제8항에 있어서,
    연속 데이터 스트림에서 피험자를 검출하는 단계; 및
    상기 피험자가 검출되면, 상기 피험자의 생체인식 데이터를 측정하는 단계;를 더 포함하는, 방법.
  10. 제9항에 있어서,
    상기 생체인식 열쇠에 기반하여 상기 피험자에게 보여줄 자극을 선택하는 단계;를 더 포함하는, 방법.
  11. 제10항에 있어서,
    이전 단계들을 복수 회 반복하고 상기 궤적 데이터에 대한 통계적 분석을 수행하는 단계를 더 포함하는, 방법.
  12. 제10항 또는 제11항에 있어서,
    상기 피험자는 고객이고, 상기 자극은 마케팅 메시지인, 방법.
  13. 제8항 또는 제9항에 있어서,
    해시 그룹의 통계적 분석을 수행하는 단계를 더 포함하는 방법.
  14. 제13항에 있어서,
    상기 해시 그룹의 통계적 분석은, 상관관계를 식별하기 위해 생체인식 궤적 데이터의 분포를 서로 비교하도록, 및/또는 상기 해시 그룹의 통계적 분석으로부터의 개인의 분포의 추정, 고객 모델, 및 집단 모델의 생성 및/또는 추세의 식별을 위해 생체인식 궤적 데이터에 함수 근사화를 적용하도록 수행되는, 방법.
  15. 컴퓨터 프로그램(225; 235)이 저장된 비일시적 컴퓨터 판독 가능 매체(220; 230)를 포함하는 컴퓨터 프로그램 제품에 있어서,
    상기 컴퓨터 프로그램은 명령어를 포함하며, 상기 명령어는 프로세서(210)에 의해서 실행될 때, 상기 프로세서(210)로 하여금:
    - 피험자로부터 기원되는 생체인식 데이터를 수신하고, 익명성을 제공하기 위한 일방 로컬리티 센시티브 해싱을 사용하여 상기 생체인식 데이터에 기반한 생체인식 열쇠를 결정하게 하거나, 상기 생체인식 열쇠를 수신하게 하고,
    - 상기 피험자의 사용자 행동을 설명하는 익명의 행동 데이터를 상기 생체인식 열쇠에 연결하는 생체인식 궤적 데이터를 생성하게 하고,
    - 상기 생체인식 열쇠와 연관된 상기 생체인식 궤적 데이터를 데이터베이스 내의 대응되는 생체인식 궤적에 저장하게 하되, 상기 피험자로부터 기원되는 이전의 생체인식 궤적 데이터가 존재할 것으로 예상되며,
    - 생체인식 열쇠당 다수의 개인 또는 다수의 피험자로부터의 생체인식 데이터를 익명화하게 하며, 각각의 생체인식 열쇠는 여러 피험자의 생체인식 데이터에 매핑되고, 동일한 생체인식 열쇠로 귀결되는 피험자의 이러한 집합은 해시 그룹이라고 불리며, 상기 프로세서가 각각의 해시 그룹에 대한 생체인식 궤적을 전개하게 하는,
    컴퓨터 프로그램 제품.
  16. 익명의 생체인식 데이터 및/또는 익명의 행동 데이터의 처리 및/또는 생성을 위한 시스템(100; 200)에 있어서,
    상기 시스템(100; 200)은 프로세싱 시스템을 포함하되,
    상기 프로세싱 시스템은, 피험자로부터 기원되는 생체인식 데이터를 수신하고, 해시가 익명성을 제공하도록 생체인식서로 다른 피험자 데이터 사이에서 충분히 높은 충돌 확률을 갖는 일방 파괴적 로컬리티 센시티브 해싱(one-way destructive locality-sensitive hashing)을 사용하여 상기 생체인식 데이터에 기반한 생체인식 열쇠를 결정하거나, 상기 생체인식 열쇠를 수신하도록 구성되며,
    상기 프로세싱 시스템은, 수집된 익명의 행동 데이터를 상기 생체인식 열쇠에 연결하는 생체인식 궤적 데이터를 생성하도록 구성되며,
    상기 프로세싱 시스템은, 상기 생체인식 열쇠와 연관된 상기 생체 궤적 데이터를 데이터베이스 내의 대응되는 생체 궤적에 저장하도록 구성되되, 동일한 생체인식 열쇠를 가진 이전의 생체인식 궤적 데이터가 존재할 것으로 예상될 수 있고, 상기 피험자에 속하는 상기 특정 이전 데이터가 식별될 수 없도록 하는 방식으로, 상기 피험자와 다수의 다른 피험자 모두로부터 이러한 데이터가 기원될 가능성이 있는, 시스템.
  17. 피험자의 집단을 전체적으로 설명하는 집계된 통계를 수집하는 방법으로서, 상기 방법은:
    피험자로부터 기원된 생체인식 데이터를 일방 로컬리티 센시티브 해시 함수를 사용하여 생체인식 열쇠로 매핑하거나(S1; S42), 상기 생체인식 열쇠를 수신하는 단계; 및
    상기 생체인식 열쇠에 바인딩된 익명의 행동 데이터를 데이터베이스 내의 기존의 생체인식 궤적에 저장하는 단계(S2; S43);를 포함하되, 상기 행동 데이터는 상기 피험자의 사용자 행동을 설명하며,
    상기 단계들은, 생체인식 열쇠당 다수의 피험자로 하여, 상기 피험자들을 해시 그룹으로 분배하기 위해 상기 피험자의 집단 몇몇에 대해 반복될 수 있으며, 상기 해시 그룹 각각에 대해 생체 궤적이 전개되는, 방법.
KR1020217009963A 2018-09-07 2019-08-22 익명의 생체인식 데이터 및/또는 행동 데이터를 처리하기 위한 시스템 및 방법 KR20210057080A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SE1851062A SE543586C2 (en) 2018-09-07 2018-09-07 System and method for handling anonymous biometric and/or behavioural data
SE1851062-8 2018-09-07
PCT/SE2019/050769 WO2020050760A1 (en) 2018-09-07 2019-08-22 System and method for handling anonymous biometric and/or behavioural data

Publications (1)

Publication Number Publication Date
KR20210057080A true KR20210057080A (ko) 2021-05-20

Family

ID=69721773

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217009963A KR20210057080A (ko) 2018-09-07 2019-08-22 익명의 생체인식 데이터 및/또는 행동 데이터를 처리하기 위한 시스템 및 방법

Country Status (8)

Country Link
US (1) US20210319134A1 (ko)
EP (1) EP3847570A4 (ko)
KR (1) KR20210057080A (ko)
CN (1) CN112703498B (ko)
BR (1) BR112021003981A2 (ko)
CA (1) CA3111757A1 (ko)
SE (1) SE543586C2 (ko)
WO (1) WO2020050760A1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11443036B2 (en) * 2019-07-30 2022-09-13 Hewlett Packard Enterprise Development Lp Facial recognition based security by a management controller
SE544098C2 (en) * 2020-02-25 2021-12-21 Brilliance Center B V Method and system for anonymously tracking and/or analysing health states in a population
US11404167B2 (en) 2019-09-25 2022-08-02 Brilliance Center Bv System for anonymously tracking and/or analysing health in a population of subjects
GB2604246A (en) 2019-09-25 2022-08-31 Brilliance Center B V Methods and systems for anonymously tracking and/or analysing web and/or internet visitors
WO2021059032A1 (en) 2019-09-25 2021-04-01 Brilliance Center B.V. Methods and systems for anonymously tracking and/or analysing individual subjects and/or objects
AU2020360121A1 (en) * 2019-10-04 2022-05-19 Indivd Ab Methods and systems for anonymously tracking and/or analysing individuals based on biometric data
US11222102B2 (en) * 2019-11-27 2022-01-11 Ncr Corporation Anonymized biometric data integration
US11921896B2 (en) * 2020-12-17 2024-03-05 Jpmorgan Chase Bank, N.A. Systems and methods for anonymizing a dataset of biometric data while retaining data utility

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130195316A1 (en) 2012-01-30 2013-08-01 Accenture Global Services Limited System and method for face capture and matching
US20140063237A1 (en) 2012-09-03 2014-03-06 Transportation Security Enterprises, Inc.(TSE), a Delaware corporation System and method for anonymous object identifier generation and usage for tracking
EP2725538A1 (en) 2012-10-24 2014-04-30 Alcatel-Lucent Privacy protected dynamic clustering of end users
US20140122248A1 (en) 2011-09-13 2014-05-01 Andrew Kuzama Digital Advertising System
US20150006243A1 (en) 2013-06-28 2015-01-01 AZAPA R&D Americas, Inc. Digital information gathering and analyzing method and apparatus
US9020208B2 (en) 2011-07-13 2015-04-28 Honeywell International Inc. System and method for anonymous biometrics analysis
US9031857B2 (en) 2007-04-03 2015-05-12 International Business Machines Corporation Generating customized marketing messages at the customer level based on biometric data
US9031858B2 (en) 2007-04-03 2015-05-12 International Business Machines Corporation Using biometric data for a customer to improve upsale ad cross-sale of items
US9092808B2 (en) 2007-04-03 2015-07-28 International Business Machines Corporation Preferred customer marketing delivery based on dynamic data for a customer
US9361623B2 (en) 2007-04-03 2016-06-07 International Business Machines Corporation Preferred customer marketing delivery based on biometric data for a customer
US20160371547A1 (en) 2015-06-19 2016-12-22 eConnect, Inc. Predicting behavior from surveillance data
US9894063B2 (en) 2016-04-17 2018-02-13 International Business Machines Corporation Anonymizing biometric data for use in a security system

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8543823B2 (en) * 2001-04-30 2013-09-24 Digimarc Corporation Digital watermarking for identification documents
US7464154B2 (en) * 2001-05-18 2008-12-09 Network Resonance, Inc. System, method and computer program product for analyzing data from network-based structured message stream
DE102005008610A1 (de) * 2005-02-23 2006-08-31 Grünauer, Gerold Verfahren zum Bezahlen in Rechnernetzen
JP4708177B2 (ja) * 2005-12-09 2011-06-22 財団法人エヌエイチケイエンジニアリングサービス データベース管理方法および個人情報管理システム
KR100876003B1 (ko) * 2007-02-14 2008-12-26 에스케이씨앤씨 주식회사 생체정보를 이용하는 사용자 인증방법
CN101459518B (zh) * 2008-12-01 2011-04-20 清华大学 一种基于生物特征的数字密钥提取和保护方法
CN101753304B (zh) * 2008-12-17 2012-07-04 中国科学院自动化研究所 一种生物特征和密钥绑定的方法
US9501618B1 (en) * 2009-02-03 2016-11-22 Brooke Erin Wurst Systems, methods and devices for anonymously collecting personal data using a mobile device
JP2010237811A (ja) * 2009-03-30 2010-10-21 Nec Corp 個人情報管理システム及び個人情報管理方法
DE102009058446B4 (de) * 2009-12-16 2011-11-10 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Verfahren zur Anonymisierung von Verbindungsdaten in IP Paketen und Vorrichtung zur Durchführung des Verfahrens
CN102111418A (zh) * 2011-03-02 2011-06-29 北京工业大学 一种基于人脸特征密钥生成的网上身份认证方法
WO2013186061A1 (en) * 2012-06-15 2013-12-19 Alcatel Lucent Architecture of privacy protection system for recommendation services
EP2688264B1 (en) * 2012-07-16 2016-08-24 Alcatel Lucent Method and apparatus for privacy protected clustering of user interest profiles
WO2014182957A1 (en) * 2013-05-08 2014-11-13 Acuity Systems, Inc. Authentication system
US9519805B2 (en) * 2013-08-01 2016-12-13 Cellco Partnership Digest obfuscation for data cryptography
CN104168112B (zh) * 2014-07-07 2017-06-27 中国科学院信息工程研究所 一种基于多模态生物特征的密钥生成方法
KR101622253B1 (ko) * 2014-07-09 2016-05-19 전남대학교 산학협력단 생체정보 또는 생체정보로부터 파생된 정보 또는 사용자 특징 정보를 이용한 안전한 인증 시스템, 그 시스템에서의 인증 제어를 위한 장치 및 방법
US20180025175A1 (en) * 2015-01-15 2018-01-25 Nec Corporation Information output device, camera, information output system, information output method, and program
CN105763528B (zh) * 2015-10-13 2018-11-13 北方工业大学 一种混合机制下多重接收者匿名的加密装置
US11443343B2 (en) * 2015-12-15 2022-09-13 International Business Machines Corporation Removal of irrelevant electronic messages
KR102337217B1 (ko) * 2016-12-26 2021-12-09 삼성전자주식회사 전자 장치 및 그 동작 방법
US10496847B2 (en) * 2017-02-16 2019-12-03 Visa International Service Association Systems and methods for anonymized behavior analysis
CN106951865B (zh) * 2017-03-21 2020-04-07 东莞理工学院 一种基于海明距离的隐私保护生物识别方法
CN107220343B (zh) * 2017-05-26 2020-09-01 福州大学 基于局部敏感哈希的中文多关键词模糊排序密文搜索方法
US11398917B2 (en) * 2018-08-08 2022-07-26 Kelley Cahill Method and system for identification verification

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9031857B2 (en) 2007-04-03 2015-05-12 International Business Machines Corporation Generating customized marketing messages at the customer level based on biometric data
US9031858B2 (en) 2007-04-03 2015-05-12 International Business Machines Corporation Using biometric data for a customer to improve upsale ad cross-sale of items
US9092808B2 (en) 2007-04-03 2015-07-28 International Business Machines Corporation Preferred customer marketing delivery based on dynamic data for a customer
US9361623B2 (en) 2007-04-03 2016-06-07 International Business Machines Corporation Preferred customer marketing delivery based on biometric data for a customer
US9020208B2 (en) 2011-07-13 2015-04-28 Honeywell International Inc. System and method for anonymous biometrics analysis
US20140122248A1 (en) 2011-09-13 2014-05-01 Andrew Kuzama Digital Advertising System
US20130195316A1 (en) 2012-01-30 2013-08-01 Accenture Global Services Limited System and method for face capture and matching
US20140063237A1 (en) 2012-09-03 2014-03-06 Transportation Security Enterprises, Inc.(TSE), a Delaware corporation System and method for anonymous object identifier generation and usage for tracking
EP2725538A1 (en) 2012-10-24 2014-04-30 Alcatel-Lucent Privacy protected dynamic clustering of end users
US20150006243A1 (en) 2013-06-28 2015-01-01 AZAPA R&D Americas, Inc. Digital information gathering and analyzing method and apparatus
US20160371547A1 (en) 2015-06-19 2016-12-22 eConnect, Inc. Predicting behavior from surveillance data
US9894063B2 (en) 2016-04-17 2018-02-13 International Business Machines Corporation Anonymizing biometric data for use in a security system

Also Published As

Publication number Publication date
US20210319134A1 (en) 2021-10-14
SE1851062A1 (en) 2020-03-08
EP3847570A4 (en) 2022-05-18
EP3847570A1 (en) 2021-07-14
CN112703498A (zh) 2021-04-23
CA3111757A1 (en) 2020-03-12
WO2020050760A1 (en) 2020-03-12
SE543586C2 (en) 2021-04-06
CN112703498B (zh) 2024-05-17
BR112021003981A2 (pt) 2021-05-25

Similar Documents

Publication Publication Date Title
CN112703498B (zh) 用于处理匿名生物特征和/或行为数据的系统和方法
US10042818B2 (en) Tracking entities by means of hash values
Saini et al. W 3-privacy: understanding what, when, and where inference channels in multi-camera surveillance video
Mønsted et al. Phone-based metric as a predictor for basic personality traits
Ganti et al. PoolView: stream privacy for grassroots participatory sensing
CA3169538C (en) System and method for privacy-aware analysis of video streams and operation and learning of computer-implemented classification module
Hossain et al. Modeling and assessing quality of information in multisensor multimedia monitoring systems
US10158632B2 (en) Methods and apparatus for account linking
Saini et al. Privacy aware publication of surveillance video
Darvariu et al. Quantifying the relationships between everyday objects and emotional states through deep learning based image analysis using smartphones
Lewinski et al. Face and emotion recognition on commercial property under EU data protection law
Tu et al. Toward efficient and intelligent video analytics with visual privacy protection for large-scale surveillance
US20220092342A1 (en) Evaluation Device for Re-Identification and Corresponding Method, System and Computer Program
JP6733766B1 (ja) 解析装置、制御方法、及びプログラム
Rapp et al. Towards nn-based online estimation of the full-chip temperature and the rate of temperature change
US20220309186A1 (en) Methods and systems for anonymously tracking and/or analysing individuals based on biometric data
Ghalleb et al. Demographic Face Profiling Based on Age, Gender and Race
Hahanov et al. Big data driven healthcare services and wearables
Wang et al. Visual bubble: Protecting privacy in wearable cameras
US20240170116A1 (en) Well-being recommendation system
CN109889577B (zh) 一种流媒体数据流量分析方法及系统
US20230368502A1 (en) System and method for facial recognition
Zhang et al. Passive social sensing with smartphones: a systematic
Yang et al. Hypothesis Testing for Class-Conditional Noise Using Local Maximum Likelihood
Butler Formulating a Crowd State Prediction Problem for Application to Crowd Control

Legal Events

Date Code Title Description
A201 Request for examination