KR20220136005A - Method and apparatus that detects spoofing of biometric information - Google Patents

Method and apparatus that detects spoofing of biometric information Download PDF

Info

Publication number
KR20220136005A
KR20220136005A KR1020210058817A KR20210058817A KR20220136005A KR 20220136005 A KR20220136005 A KR 20220136005A KR 1020210058817 A KR1020210058817 A KR 1020210058817A KR 20210058817 A KR20210058817 A KR 20210058817A KR 20220136005 A KR20220136005 A KR 20220136005A
Authority
KR
South Korea
Prior art keywords
score
stolen
biometric information
detecting whether
information
Prior art date
Application number
KR1020210058817A
Other languages
Korean (ko)
Inventor
조성재
김규홍
박성언
김지환
한재준
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to EP21215118.7A priority Critical patent/EP4068226A1/en
Priority to US17/552,597 priority patent/US20220318376A1/en
Priority to CN202210206751.3A priority patent/CN115147874A/en
Publication of KR20220136005A publication Critical patent/KR20220136005A/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/50Information retrieval; Database structures therefor; File system structures therefor of still image data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • G06T7/0002Inspection of images, e.g. flaw detection
    • G06T7/0012Biomedical image inspection
    • G06T7/0014Biomedical image inspection using an image reference approach

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Medical Informatics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Evolutionary Computation (AREA)
  • Computing Systems (AREA)
  • Artificial Intelligence (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Nuclear Medicine, Radiotherapy & Molecular Imaging (AREA)
  • Radiology & Medical Imaging (AREA)
  • Quality & Reliability (AREA)
  • Collating Specific Patterns (AREA)

Abstract

According to one embodiment, provided are a method and a device for detecting spoofing of biometric information, which may extract an embedding vector from an intermediate layer of a neural network which detects whether biometric information is stolen from an image including biometric information of a user, detect whether the biometric information is firstly stolen based on the embedding vector, and detect whether the biometric information is secondly stolen by using an output vector output from an output layer of the neural network depending on whether the biometric information is firstly stolen.

Description

생체 정보의 도용 여부를 검출하는 방법 및 장치{METHOD AND APPARATUS THAT DETECTS SPOOFING OF BIOMETRIC INFORMATION}Method and apparatus for detecting whether biometric information is stolen

아래의 실시예들은 생체 정보의 도용 여부를 검출하는 방법 및 장치에 관한 것이다.The following embodiments relate to a method and apparatus for detecting whether biometric information is stolen.

스마트폰 및 다양한 모바일/웨어러블 기기의 발전으로 생체 정보의 보안 인증 기술에 대한 중요성이 증대되고 있다. 생체 정보를 통한 인증 방식의 편리성과 접근성에 의해 다양한 분야에서 생체 인증이 도입되고 있다. 일 예로, 보안 인증 기술 중 하나인 지문 인식 기술은 편리성, 보안성, 경제성 등의 장점으로 인해 널리 이용되고 있다. 지문 인식에서는 일반적으로, 센서를 통하여 사용자의 지문 영상을 획득하고, 획득된 지문 영상과 미리 등록된 지문 영상을 비교하여 사용자를 인증한다. 이 때, 정교하게 조작된 위조(fake) 지문 패턴이 센서에 입력되는 경우, 지문 인식 장치는 위조 지문 패턴을 구별하지 못하고 해당 위조 지문 패턴을 생체 지문으로 인식할 우려가 있다. 예를 들어, 지문이 새겨진, 고무, 실리콘, 젤라틴, 에폭시, 라텍스 등의 물질이 센서에 접촉되는 경우, 해당 물질에 새겨진 지문이 인간의 지문으로 인식될 우려가 있다. 생체 정보의 보안성 측면에서 실제 생체 정보가 아닌 위조 생체 정보를 구분하는 것은 중요하다.With the development of smartphones and various mobile/wearable devices, the importance of security authentication technology for biometric information is increasing. Biometric authentication is being introduced in various fields due to the convenience and accessibility of the authentication method through biometric information. For example, fingerprint recognition technology, which is one of security authentication technologies, is widely used due to advantages such as convenience, security, and economic feasibility. Generally, in fingerprint recognition, a user's fingerprint image is acquired through a sensor, and the user is authenticated by comparing the acquired fingerprint image with a pre-registered fingerprint image. In this case, when a precisely manipulated fake fingerprint pattern is input to the sensor, the fingerprint recognition device may not distinguish the fake fingerprint pattern and may recognize the fake fingerprint pattern as a biometric fingerprint. For example, when a material engraved with a fingerprint, such as rubber, silicone, gelatin, epoxy, or latex, comes into contact with the sensor, the fingerprint engraved on the material may be recognized as a human fingerprint. In terms of security of biometric information, it is important to distinguish fake biometric information from real biometric information.

일 실시예에 따르면, 생체 정보의 도용 여부를 검출하는 방법은 사용자의 생체 정보를 포함하는 영상으로부터 상기 생체 정보의 도용 여부를 검출하는 뉴럴 네트워크의 중간 레이어로부터 임베딩 벡터(embedding vector)를 추출하는 단계; 상기 임베딩 벡터에 기초하여 상기 생체 정보의 제1 도용 여부를 검출하는 단계; 및 상기 제1 도용 여부가 검출되는지에 따라, 상기 뉴럴 네트워크의 출력 레이어로부터 출력되는 출력 벡터를 이용하여 상기 생체 정보의 제2 도용 여부를 검출하는 단계를 포함한다. According to an embodiment, the method of detecting whether biometric information is stolen includes extracting an embedding vector from an intermediate layer of a neural network that detects whether the biometric information is stolen from an image including the user's biometric information ; detecting whether the biometric information is first stolen based on the embedding vector; and detecting whether the biometric information is second stolen using an output vector output from an output layer of the neural network according to whether the first theft is detected.

상기 제1 도용 여부를 검출하는 단계는 상기 임베딩 벡터에 기초하여 제1 스코어를 산출하는 단계; 및 상기 제1 스코어에 의해 상기 제1 도용 여부를 검출하는 단계를 포함할 수 있다. The step of detecting whether the first stealing may include calculating a first score based on the embedding vector; and detecting whether the first stealing is performed based on the first score.

상기 제1 스코어에 의해 상기 제1 도용 여부를 검출하는 단계는 상기 제1 스코어가 상기 제1 도용 여부의 판단을 위한 제1 임계 범위 내에 속하는 스코어인지 여부를 결정하는 단계; 및 상기 제1 스코어가 상기 제1 임계 범위 내에 속하는 스코어로 결정된 경우, 상기 제1 스코어에 기초하여 상기 제1 도용 여부를 검출하는 단계를 포함할 수 있다. The step of detecting whether the first stealing by the first score includes: determining whether the first score is a score that falls within a first threshold range for determining whether the first stealing; and when the first score is determined to be a score that falls within the first threshold range, detecting whether the first steal is performed based on the first score.

상기 제1 임계 범위는 상기 제1 스코어가 도용 정보에 해당하는 스코어라고 판단될 수 있는 최대 확률에 대응하는 제1 임계치 및 상기 제1 스코어가 실제 정보에 해당하는 스코어라고 판단될 수 있는 최소 확률에 대응하는 제2 임계치에 기초하여 결정될 수 있다. The first threshold range is a first threshold value corresponding to a maximum probability that the first score can be determined as a score corresponding to stolen information and a minimum probability that the first score can be determined as a score corresponding to actual information. may be determined based on the corresponding second threshold.

상기 제1 스코어에 의해 상기 제1 도용 여부를 검출하는 단계는 미리 트레이닝된 분류기를 이용하여 상기 제1 스코어가 도용 정보로 판단되는 범위에 속하는 스코어인지 또는 실제 정보로 판단되는 범위에 속하는 스코어인지를 분류하는 단계를 포함할 수 있다. The step of detecting whether the first stealing based on the first score is determined by using a pre-trained classifier to determine whether the first score is a score belonging to a range determined as the theft information or a score belonging to a range determined as actual information. It may include a step of classifying.

상기 생체 정보의 도용 여부를 검출하는 방법은 상기 제1 스코어에 의해 상기 제1 도용 여부가 검출되는 경우, 상기 분류기의 분류 결과를 출력하는 단계를 더 포함할 수 있다. The method of detecting whether the biometric information has been stolen may further include outputting a classification result of the classifier when the first stealing is detected based on the first score.

상기 생체 정보의 도용 여부를 검출하는 방법은 상기 제1 스코어에 의해 상기 제1 도용 여부가 검출되지 않는 경우, 상기 중간 레이어 이후의 다음 중간 레이어로부터 제1-2 임베딩 벡터를 추출하는 단계; 상기 제1-2 임베딩 벡터에 기초한 제1-2 스코어를 산출하는 단계; 및 상기 제1-2 스코어에 의해 상기 제1 도용 여부를 검출하는 단계를 더 포함할 수 있다. The method of detecting whether the biometric information has been stolen may include: when the first stealing is not detected by the first score, extracting a 1-2 embedding vector from a next intermediate layer after the intermediate layer; calculating a 1-2 score based on the 1-2 embedding vector; and detecting whether the first stealing is performed based on the 1-2 score.

상기 제1-2 스코어에 의해 상기 제1 도용 여부를 검출하는 단계는 미리 트레이닝된 제1-2 분류기를 이용하여 상기 제1-2 스코어가 도용 정보로 판단되는 범위에 속하는 스코어인지 또는 실제 정보로 판단되는 범위에 속하는 스코어인지를 분류하는 단계를 포함할 수 있다. The step of detecting whether the first stealing based on the 1-2 score is whether the 1-2 score is a score belonging to a range determined as the theft information using a pre-trained 1-2 classifier or as actual information. It may include classifying whether the score is within the determined range.

상기 생체 정보의 도용 여부를 검출하는 방법은 상기 제1 스코어에 의해 상기 제1 도용 여부가 검출되지 않는 경우, 상기 중간 레이어 이후의 다음 중간 레이어로부터 제1-2 임베딩 벡터를 추출하는 단계; 상기 제1-2 임베딩 벡터에 기초한 제1-2 스코어를 산출하는 단계; 상기 제1 스코어와 상기 제1-2 스코어를 융합하는 단계; 및 상기 융합된 스코어가 도용 정보로 판단되는 범위에 속하는 스코어인지 또는 실제 정보로 판단되는 범위에 속하는 스코어인지를 분류함으로써 상기 제1 도용 여부를 검출하는 단계를 더 포함할 수 있다.The method of detecting whether the biometric information has been stolen may include: when the first stealing is not detected by the first score, extracting a 1-2 embedding vector from a next intermediate layer after the intermediate layer; calculating a 1-2 score based on the 1-2 embedding vector; fusing the first score and the 1-2 score; and classifying whether the fused score is a score belonging to a range determined as the theft information or a score belonging to a range determined as the actual information, and may further include the step of detecting whether the first stolen or not.

상기 제2 도용 여부를 검출하는 단계는 상기 제1 도용 여부가 검출되지 않는 경우, 상기 출력 벡터에 기초한 제2 스코어에 의해 상기 제2 도용 여부를 검출하는 단계를 포함할 수 있다. The step of detecting whether the second theft is detected may include detecting whether the second theft is based on a second score based on the output vector when the first theft is not detected.

상기 영상은 상기 사용자의 생체 정보를 포함하는 제1 영상 및 제2 영상을 포함하고, 상기 임베딩 벡터를 추출하는 단계는 상기 제1 영상으로부터 상기 생체 정보의 도용 여부를 검출하는 제1 뉴럴 네트워크의 하나 이상의 제1 중간 레이어로부터 하나 이상의 제1-1 임베딩 벡터를 추출하는 단계; 및 상기 제2 영상으로부터 상기 생체 정보의 도용 여부를 검출하는 제2 뉴럴 네트워크의 하나 이상의 제2 중간 레이어로부터 하나 이상의 제1-2 임베딩 벡터를 추출하는 단계를 포함할 수 있다. The image includes a first image and a second image including the user's biometric information, and the step of extracting the embedding vector is one of a first neural network for detecting whether the biometric information is stolen from the first image. extracting one or more 1-1 embedding vectors from one or more first intermediate layers; and extracting one or more 1-2 embedding vectors from one or more second intermediate layers of a second neural network for detecting whether the biometric information is stolen from the second image.

상기 제2 영상은 센서에 의해 상기 제1 영상과 상이한 시간에 상기 사용자의 생체 정보를 촬영된 영상이거나, 또는 상기 제1 영상에 대한 영상 처리를 통해 생성된 영상을 포함할 수 있다. The second image may be an image obtained by capturing the user's biometric information at a different time from the first image by a sensor, or may include an image generated through image processing on the first image.

상기 제1 도용 여부를 검출하는 단계는 상기 제1-1 임베딩 벡터 및 상기 제1-2 임베딩 벡터에 기초하여 제1-3 스코어를 산출하는 단계; 및 상기 제1-3 스코어에 의해 상기 생체 정보의 제1 도용 여부를 검출하는 단계를 포함할 수 있다. The step of detecting whether the first stealing may include: calculating a 1-3 score based on the 1-1 embedding vector and the 1-2 embedding vector; and detecting whether the biometric information is first stolen based on the 1-3 score.

상기 제1-3 스코어에 의해 상기 생체 정보의 제1 도용 여부를 검출하는 단계는 상기 제1-3 스코어가 상기 제1 도용 여부의 판단을 위한 제1 임계 범위 내에 속하는 스코어인지 여부를 결정하는 단계; 및 상기 제1-3 스코어가 상기 제1 임계 범위 내에 속하는 스코어로 결정된 경우, 상기 제1-3 스코어에 기초하여 상기 제1 도용 여부를 검출하는 단계를 포함할 수 있다. The step of detecting whether the biometric information is first stolen based on the 1-3 score includes: determining whether the 1-3 score is a score that falls within a first threshold range for determining whether the first theft or not ; and detecting whether the first steal is based on the 1-3 score when the 1-3 score is determined to be a score that falls within the first threshold range.

상기 제2 도용 여부를 검출하는 단계는 상기 제1-3 스코어에 의해 상기 제1 도용 여부가 검출되지 않는 경우, 상기 제1 뉴럴 네트워크의 제1 출력 레이어로부터 제1 출력 벡터를 획득하는 단계; 상기 제2 뉴럴 네트워크의 제2 출력 레이어로부터 제2 출력 벡터를 획득하는 단계; 및 상기 제1 출력 벡터 및 상기 제2 출력 벡터에 기초하여 상기 제2 도용 여부를 검출하는 단계를 포함할 수 있다. The step of detecting whether the second is stolen may include: if the first steal is not detected by the 1-3 score, obtaining a first output vector from a first output layer of the first neural network; obtaining a second output vector from a second output layer of the second neural network; and detecting whether the second stealing is performed based on the first output vector and the second output vector.

상기 제1 출력 벡터 및 상기 제2 출력 벡터에 기초하여 상기 제2 도용 여부를 검출하는 단계는 상기 제1 출력 벡터 및 상기 제2 출력 벡터에 기초한 제3 스코어에 의해 상기 생체 정보의 제2 도용 여부를 검출하는 단계를 포함할 수 있다. The step of detecting whether the second theft is based on the first output vector and the second output vector may include whether the biometric information is second stolen based on a third score based on the first output vector and the second output vector. It may include the step of detecting

상기 생체 정보의 도용 여부를 검출하는 방법은 상기 제1-1 임베딩 벡터 및 상기 제1-2 임베딩 벡터에 기초하여 제1-3 임베딩 벡터를 생성하는 단계; 및 상기 제1-3 임베딩 벡터에 기초하여 제1-3 스코어를 산출하는 단계를 더 포함하고, 상기 제1 도용 여부를 검출하는 단계는 상기 제1-1 임베딩 벡터에 기초하여 산출한 제1-1 스코어, 상기 제1-2 임베딩 벡터에 기초하여 산출한 제1-2 스코어, 및 상기 제1-3 스코어에 기초하여 상기 생체 정보의 제1 도용 여부를 검출하는 단계를 포함할 수 있다. The method for detecting whether the biometric information is stolen may include: generating a 1-3 embedding vector based on the 1-1 embedding vector and the 1-2 embedding vector; and calculating a 1-3 score based on the 1-3 embedding vector, wherein the step of detecting whether or not the first stealing is performed may include calculating a 1-3 score based on the 1-1 embedding vector. and detecting whether the biometric information is first stolen based on the 1st score, the 1-2th score calculated based on the 1-2th embedding vector, and the 1-3th score.

상기 제1-3 임베딩 벡터를 생성하는 단계는 상기 제1-1 임베딩 벡터 및 상기 제1-2 임베딩 벡터를 결합하여 상기 제1-3 임베딩 벡터를 생성하는 단계; 및 상기 제1-1 임베딩 벡터 및 상기 제1-2 임베딩 벡터를 요소 별 합산(element-wise sum)하여 상기 제1-3 임베딩 벡터를 생성하는 단계 중 어느 하나를 포함할 수 있다. The generating of the 1-3 embedding vector may include generating the 1-3 embedding vector by combining the 1-1 embedding vector and the 1-2 embedding vector; and generating the 1-3 embedding vector by element-wise summing the 1-1 embedding vector and the 1-2 embedding vector.

상기 제1 도용 여부를 검출하는 단계는 미리 트레이닝된 제1-1 분류기를 이용하여 상기 제1-1 스코어가 도용 정보로 판단되는 범위에 속하는 스코어인지 또는 실제 정보로 판단되는 범위에 속하는 스코어인지를 제1-1 분류하는 단계; 미리 트레이닝된 제1-2 분류기를 이용하여 상기 제1-2 스코어가 상기 도용 정보로 판단되는 범위에 속하는 스코어인지 또는 상기 실제 정보로 판단되는 범위에 속하는 스코어인지를 제1-2 분류하는 단계; 미리 트레이닝된 제1-3 분류기를 이용하여 상기 제1-3 스코어가 상기 도용 정보로 판단되는 범위에 속하는 스코어인지 또는 상기 실제 정보로 판단되는 범위에 속하는 스코어인지를 제1-3 분류하는 단계; 및 상기 제1-1 분류 결과, 상기 제1-2 분류 결과, 및 상기 제1-3 분류 결과를 이용하여 상기 제1 도용 여부를 검출하는 단계를 포함할 수 있다. The step of detecting whether the first stealing is performed is to determine whether the 1-1 score is a score that belongs to a range determined as the stolen information or a score that belongs to a range determined as actual information using a pre-trained 1-1 classifier. 1-1 classifying; performing a 1-2 classifying step using a pre-trained 1-2 classifier to determine whether the 1-2 score is a score within a range determined as the stolen information or a score that belongs to a range determined as the real information; classifying the 1-3 score as a score belonging to a range determined as the stolen information or a score belonging to a range determined as the actual information using a pre-trained 1-3 classifier; and detecting whether the first robbery is performed using the 1-1 classification result, the 1-2 classification result, and the 1-3 classification result.

상기 제1-1 분류 결과, 상기 제1-2 분류 결과, 및 상기 제1-3 분류 결과를 이용하여 상기 제1 도용 여부를 검출하는 단계는 상기 제1-1 분류 결과, 상기 제1-2 분류 결과, 및 상기 제1-3 분류 결과의 가중합(weighted sum)에 의해 상기 제1 도용 여부를 검출하는 단계를 포함할 수 있다. The step of detecting whether or not the first theft is performed using the 1-1 classification result, the 1-2 classification result, and the 1-3 classification result includes the 1-1 classification result and the 1-2 classification result. The method may include detecting whether the first stealing is performed based on a classification result and a weighted sum of the 1-3 classification results.

상기 제1-1 분류 결과, 상기 제1-2 분류 결과, 및 상기 제1-3 분류 결과를 이용하여 상기 제1 도용 여부를 검출하는 단계는 상기 제1-1 분류 결과, 상기 제1-2 분류 결과, 및 상기 제1-3 분류 결과에 의한 다수결에 따라 상기 제1 도용 여부를 검출하는 단계를 포함할 수 있다. The step of detecting whether or not the first theft is performed using the 1-1 classification result, the 1-2 classification result, and the 1-3 classification result includes the 1-1 classification result and the 1-2 classification result. The method may include detecting whether or not the first robbery is used according to a classification result and a majority vote based on the 1-3 classification result.

상기 생체 정보는 상기 사용자의 지문, 홍채, 및 얼굴 중 어느 하나를 포함할 수 있다. The biometric information may include any one of a fingerprint, an iris, and a face of the user.

일 실시예에 따르면, 생체 정보의 도용 여부를 검출하는 장치는 사용자의 생체 정보를 포함하는 영상을 캡쳐하는 센서; 및 상기 영상으로부터 상기 생체 정보의 도용 여부를 검출하는 뉴럴 네트워크의 중간 레이어로부터 임베딩 벡터를 추출하고, 상기 임베딩 벡터에 기초하여 상기 생체 정보의 제1 도용 여부를 검출하며, 상기 제1 도용 여부가 검출되는지에 따라, 상기 뉴럴 네트워크의 출력 레이어로부터 출력되는 출력 벡터를 이용하여 상기 생체 정보의 제2 도용 여부를 검출하는 프로세서를 포함한다. According to an embodiment, an apparatus for detecting whether biometric information is stolen includes: a sensor for capturing an image including a user's biometric information; and extracting an embedding vector from an intermediate layer of a neural network that detects whether the biometric information is stolen from the image, and detects whether the biometric information is first stolen based on the embedding vector, and whether the first theft is detected and a processor configured to detect whether the biometric information is second stolen by using an output vector output from an output layer of the neural network according to whether the biometric information is stolen.

상기 프로세서는 상기 임베딩 벡터에 기초하여 제1 스코어를 산출하고, 상기 제1 스코어에 의해 상기 제1 도용 여부를 검출할 수 있다. The processor may calculate a first score based on the embedding vector, and detect whether the first steal is performed based on the first score.

상기 프로세서는 상기 제1 스코어가 상기 제1 도용 여부의 판단을 위한 제1 임계 범위 내에 속하는 스코어인지 여부를 결정하고, 상기 제1 스코어가 상기 제1 임계 범위 내에 속하는 스코어로 결정된 경우, 상기 제1 스코어에 기초하여 상기 제1 도용 여부를 검출할 수 있다. The processor determines whether the first score is a score that falls within a first threshold range for determining whether the first stealing occurs, and when the first score is determined as a score that falls within the first threshold range, the first score is determined to be within the first threshold range. Based on the score, whether the first stealing may be detected.

상기 제1 임계 범위는 상기 제1 스코어가 도용 정보에 해당하는 스코어라고 판단될 수 있는 최대 확률에 대응하는 제1 임계치 및 상기 제1 스코어가 실제 정보에 해당하는 스코어라고 판단될 수 있는 최소 확률에 대응하는 제2 임계치에 기초하여 결정될 수 있다. The first threshold range is a first threshold value corresponding to a maximum probability that the first score can be determined as a score corresponding to stolen information and a minimum probability that the first score can be determined as a score corresponding to actual information. may be determined based on the corresponding second threshold.

상기 프로세서는 미리 트레이닝된 분류기를 이용하여 상기 제1 스코어가 도용 정보로 판단되는 범위에 속하는 스코어인지 또는 실제 정보로 판단되는 범위에 속하는 스코어인지를 분류할 수 있다. The processor may classify whether the first score is a score within a range determined as the stolen information or a score that belongs to a range determined as the real information by using a pre-trained classifier.

상기 프로세서는 상기 제1 스코어에 의해 상기 제1 도용 여부가 검출되는 경우, 상기 분류기의 분류 결과를 출력할 수 있다. The processor may output a classification result of the classifier when the first stealing is detected by the first score.

상기 제1 스코어에 의해 상기 제1 도용 여부가 검출되지 않는 경우, 상기 프로세서는 상기 중간 레이어 이후의 다음 중간 레이어로부터 제1-2 임베딩 벡터를 추출하고, 상기 제1-2 임베딩 벡터에 기초한 제1-2 스코어를 산출하며, 상기 제1-2 스코어에 의해 상기 제1 도용 여부를 검출할 수 있다. If the first stealing is not detected by the first score, the processor extracts a 1-2 embedding vector from a next intermediate layer after the intermediate layer, and a first based on the 1-2 embedding vector. A -2 score is calculated, and based on the 1-2 score, it is possible to detect whether the first stealing occurs.

상기 프로세서는 미리 트레이닝된 제1-2 분류기를 이용하여 상기 제1-2 스코어가 도용 정보로 판단되는 범위에 속하는 스코어인지 또는 실제 정보로 판단되는 범위에 속하는 스코어인지를 분류할 수 있다. The processor may classify whether the 1-2 score is a score that belongs to a range determined as stolen information or a score that belongs to a range determined as real information by using a pre-trained 1-2 classifier.

상기 제1 스코어에 의해 상기 제1 도용 여부가 검출되지 않는 경우, 상기 프로세서는 상기 중간 레이어 이후의 다음 중간 레이어로부터 제1-2 임베딩 벡터를 추출하고, 상기 제1-2 임베딩 벡터에 기초한 제1-2 스코어를 산출하고, 상기 제1 스코어와 상기 제1-2 스코어를 융합하며, 상기 융합된 스코어가 도용 정보로 판단되는 범위에 속하는 스코어인지 또는 실제 정보로 판단되는 범위에 속하는 스코어인지를 분류함으로써 상기 제1 도용 여부를 검출할 수 있다. If the first stealing is not detected by the first score, the processor extracts a 1-2 embedding vector from a next intermediate layer after the intermediate layer, and a first based on the 1-2 embedding vector. -2 score is calculated, the first score and the 1-2 score are fused, and the fused score is classified as a score belonging to a range determined as stolen information or a score belonging to a range determined as real information By doing so, it is possible to detect whether the first theft is made.

상기 프로세서는 상기 제1 도용 여부가 검출되지 않는 경우, 상기 출력 벡터에 기초한 제2 스코어에 의해 상기 제2 도용 여부를 검출할 수 있다. The processor may detect whether the second theft is based on a second score based on the output vector when the first theft is not detected.

상기 영상은 상기 사용자의 생체 정보를 포함하는 제1 영상 및 제2 영상을 포함하고, 상기 프로세서는 상기 제1 영상으로부터 상기 생체 정보의 도용 여부를 검출하는 제1 뉴럴 네트워크의 하나 이상의 제1 중간 레이어로부터 하나 이상의 제1-1 임베딩 벡터를 추출하고, 상기 제2 영상으로부터 상기 생체 정보의 도용 여부를 검출하는 제2 뉴럴 네트워크의 하나 이상의 제2 중간 레이어로부터 하나 이상의 제1-2 임베딩 벡터를 추출할 수 있다. The image includes a first image and a second image including the user's biometric information, and the processor detects whether the biometric information is stolen from the first image. One or more first intermediate layers of a first neural network. Extracts one or more 1-1 embedding vectors from the second image, and extracts one or more 1-2 embedding vectors from one or more second intermediate layers of a second neural network that detects whether the biometric information is stolen from the second image. can

상기 제2 영상은 센서에 의해 상기 제1 영상과 상이한 시간에 상기 사용자의 생체 정보를 촬영된 영상이거나, 또는 상기 제1 영상에 대한 영상 처리를 통해 생성된 영상을 포함할 수 있다. The second image may be an image obtained by capturing the user's biometric information at a different time from the first image by a sensor, or may include an image generated through image processing on the first image.

상기 프로세서는 상기 제1-1 임베딩 벡터 및 상기 제1-2 임베딩 벡터에 기초하여 제1-3 스코어를 산출하고, 상기 제1-3 스코어에 의해 상기 생체 정보의 제1 도용 여부를 검출할 수 있다.The processor may calculate a 1-3 score based on the 1-1 embedding vector and the 1-2 embedding vector, and detect whether the biometric information is first stolen based on the 1-3 score. have.

상기 프로세서는 상기 제1-3 스코어가 상기 제1 도용 여부의 판단을 위한 제1 임계 범위 내에 속하는 스코어인지 여부를 결정하고, 상기 제1-3 스코어가 상기 제1 임계 범위 내에 속하는 스코어로 결정된 경우, 상기 제1-3 스코어에 기초하여 상기 제1 도용 여부를 검출할 수 있다. the processor determines whether the 1-3 score is a score that falls within a first threshold range for determining whether the first stealing occurs, and when the 1-3 score is determined to be a score that falls within the first threshold range , whether the first stealing may be detected based on the 1-3 score.

상기 제1-3 스코어에 의해 상기 제1 도용 여부가 검출되지 않는 경우, 상기 프로세서는 상기 제1 뉴럴 네트워크의 제1 출력 레이어로부터 제1 출력 벡터를 획득하고, 상기 제2 뉴럴 네트워크의 제2 출력 레이어로부터 제2 출력 벡터를 획득하며, 상기 제1 출력 벡터 및 상기 제2 출력 벡터에 기초하여 상기 제2 도용 여부를 검출할 수 있다. When whether the first stealing is not detected by the 1-3 score, the processor obtains a first output vector from a first output layer of the first neural network, and a second output of the second neural network A second output vector may be obtained from the layer, and whether the second stealing may be detected based on the first output vector and the second output vector.

상기 프로세서는 상기 제1 출력 벡터 및 상기 제2 출력 벡터에 기초한 제3 스코어에 의해 상기 생체 정보의 제2 도용 여부를 검출할 수 있다. The processor may detect whether the biometric information is second stolen based on a third score based on the first output vector and the second output vector.

상기 프로세서는 상기 제1-1 임베딩 벡터 및 상기 제1-2 임베딩 벡터에 기초하여 제1-3 임베딩 벡터를 생성하고, 상기 제1-3 임베딩 벡터에 기초하여 제1-3 스코어를 산출하며, 상기 제1-1 임베딩 벡터에 기초하여 산출한 제1-1 스코어, 상기 제1-2 임베딩 벡터에 기초하여 산출한 제1-2 스코어, 및 상기 제1-3 스코어에 기초하여 상기 생체 정보의 제1 도용 여부를 검출할 수 있다. the processor generates a 1-3 embedding vector based on the 1-1 embedding vector and the 1-2 embedding vector, and calculates a 1-3 score based on the 1-3 embedding vector; The biometric information is obtained based on the 1-1 score calculated based on the 1-1 embedding vector, the 1-2 score calculated based on the 1-2 embedding vector, and the 1-3 score. First, it is possible to detect whether theft is stolen.

상기 프로세서는 상기 제1-1 임베딩 벡터 및 상기 제1-2 임베딩 벡터를 결합하여 상기 제1-3 임베딩 벡터를 생성하거나, 또는 상기 제1-1 임베딩 벡터 및 상기 제1-2 임베딩 벡터를 요소 별 합산하여 상기 제1-3 임베딩 벡터를 생성할 수 있다. The processor combines the 1-1 embedding vector and the 1-2 embedding vector to generate the 1-3 embedding vector, or uses the 1-1 embedding vector and the 1-2 embedding vector as elements. By adding stars, the 1-3 embedding vector may be generated.

상기 프로세서는 미리 트레이닝된 제1-1 분류기를 이용하여 상기 제1-1 스코어가 도용 정보로 판단되는 범위에 속하는 스코어인지 또는 실제 정보로 판단되는 범위에 속하는 스코어인지를 제1-1 분류하고, 미리 트레이닝된 제1-2 분류기를 이용하여 상기 제1-2 스코어가 상기 도용 정보로 판단되는 범위에 속하는 스코어인지 또는 상기 실제 정보로 판단되는 범위에 속하는 스코어인지를 제1-2 분류하고, 미리 트레이닝된 제1-3 분류기를 이용하여 상기 제1-3 스코어가 상기 도용 정보로 판단되는 범위에 속하는 스코어인지 또는 상기 실제 정보로 판단되는 범위에 속하는 스코어인지를 제1-3 분류하며, 상기 제1-1 분류 결과, 상기 제1-2 분류 결과, 및 상기 제1-3 분류 결과를 이용하여 상기 제1 도용 여부를 검출할 수 있다. The processor 1-1 classifies whether the 1-1 score is a score that belongs to a range determined as stolen information or a score that belongs to a range determined as real information by using a pre-trained 1-1 classifier, Using a pre-trained 1-2 classifier, the 1-2 classifies whether the 1-2 score is a score that belongs to the range determined by the stolen information or a score that belongs to the range determined by the real information; Using the trained 1-3 classifier, classifying 1-3 whether the score 1-3 is a score belonging to a range determined by the stolen information or a score belonging to a range determined by the real information, and Whether the first stealing may be detected using the 1-1 classification result, the 1-2 classification result, and the 1-3 classification result.

상기 프로세서는 상기 제1-1 분류 결과, 상기 제1-2 분류 결과, 및 상기 제1-3 분류 결과의 가중합에 의해 상기 제1 도용 여부를 검출할 수 있다. The processor may detect whether the first robbery is performed based on a weighted sum of the 1-1 classification result, the 1-2 classification result, and the 1-3 classification result.

상기 프로세서는 상기 제1-1 분류 결과, 상기 제1-2 분류 결과, 및 상기 제1-3 분류 결과에 의한 다수결에 따라 상기 제1 도용 여부를 검출할 수 있다. The processor may detect whether the first robbery is performed according to a majority vote based on the 1-1 classification result, the 1-2 classification result, and the 1-3 classification result.

일 실시예에 따르면, 전자 장치는 사용자의 지문 정보를 포함하는 영상을 캡쳐하는 지문 센서; 상기 영상으로부터 상기 지문 정보의 도용 여부를 검출하는 뉴럴 네트워크의 중간 레이어로부터 하나 이상의 임베딩 벡터를 추출하고, 상기 하나 이상의 임베딩 벡터에 기초하여 상기 지문 정보의 제1 도용 여부를 검출하며, 상기 제1 도용 여부가 검출되는지에 따라, 상기 뉴럴 네트워크의 출력 레이어로부터 출력되는 출력 벡터를 이용하여 상기 지문 정보의 제2 도용 여부를 검출하는 프로세서; 및 상기 제1 도용 여부 및 상기 제2 도용 여부 중 적어도 하나를 출력하는 출력 장치를 포함한다. According to an embodiment, the electronic device includes: a fingerprint sensor for capturing an image including user's fingerprint information; extracting one or more embedding vectors from an intermediate layer of a neural network that detects whether the fingerprint information has been stolen from the image, and detecting whether the fingerprint information is first stolen based on the one or more embedding vectors; a processor configured to detect whether the fingerprint information is second stolen using an output vector output from an output layer of the neural network according to whether the fingerprint information is detected; and an output device for outputting at least one of whether the first stealing and the second stealing.

상기 지문 센서는 초음파 지문 센서, 광학 지문 센서, 및 정전 방식의 지문 센서 중 적어도 하나를 포함할 수 있다.The fingerprint sensor may include at least one of an ultrasonic fingerprint sensor, an optical fingerprint sensor, and an electrostatic fingerprint sensor.

도 1은 일 실시예에 따른 생체 정보의 도용 여부를 검출하는 환경을 도시한 도면.
도 2는 일 실시예에 따른 생체 정보의 도용 여부를 검출하는 방법을 나타낸 흐름도.
도 3은 일 실시예에 따른 뉴럴 네트워크의 구조를 도시한 도면.
도 4는 일 실시예에 따른 생체 정보의 도용 여부를 검출하는 장치의 네트워크 구조 및 동작을 설명하기 위한 도면.
도 5는 일 실시예에 따라 생체 정보의 제1 도용 여부를 검출하는 방법을 나타낸 흐름도.
도 6은 일 실시예에 따른 제1 임계 범위를 도시한 도면.
도 7 내지 도 10은 실시예들에 따른 생체 정보의 도용 여부를 검출하는 장치의 네트워크 구조 및 동작을 설명하기 위한 도면들.
도 12는 일 실시예에 따른 생체 정보의 도용 여부를 검출하는 장치의 블록도.
도 13은 일 실시예에 따른 전자 장치의 블록도.
1 is a diagram illustrating an environment for detecting whether biometric information is stolen, according to an exemplary embodiment;
2 is a flowchart illustrating a method of detecting whether biometric information is stolen, according to an exemplary embodiment;
3 is a diagram illustrating a structure of a neural network according to an embodiment.
4 is a diagram for explaining a network structure and operation of an apparatus for detecting whether biometric information is stolen, according to an embodiment;
5 is a flowchart illustrating a method of first detecting whether biometric information is stolen, according to an exemplary embodiment;
6 illustrates a first threshold range according to an embodiment;
7 to 10 are diagrams for explaining a network structure and operation of an apparatus for detecting whether biometric information is stolen, according to embodiments;
12 is a block diagram of an apparatus for detecting whether biometric information is stolen, according to an embodiment;
13 is a block diagram of an electronic device according to an embodiment;

실시예들에 대한 특정한 구조적 또는 기능적 설명들은 단지 예시를 위한 목적으로 개시된 것으로서, 다양한 형태로 변경되어 구현될 수 있다. 따라서, 실제 구현되는 형태는 개시된 특정 실시예로만 한정되는 것이 아니며, 본 명세서의 범위는 실시예들로 설명한 기술적 사상에 포함되는 변경, 균등물, 또는 대체물을 포함한다.Specific structural or functional descriptions of the embodiments are disclosed for purposes of illustration only, and may be changed and implemented in various forms. Accordingly, the actual implementation form is not limited to the specific embodiments disclosed, and the scope of the present specification includes changes, equivalents, or substitutes included in the technical spirit described in the embodiments.

제1 또는 제2 등의 용어를 다양한 구성요소들을 설명하는데 사용될 수 있지만, 이런 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 해석되어야 한다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소는 제1 구성요소로도 명명될 수 있다.Although terms such as first or second may be used to describe various elements, these terms should be interpreted only for the purpose of distinguishing one element from another. For example, a first component may be termed a second component, and similarly, a second component may also be termed a first component.

어떤 구성요소가 다른 구성요소에 "연결되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다.When a component is referred to as being “connected” to another component, it may be directly connected or connected to the other component, but it should be understood that another component may exist in between.

단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 설명된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함으로 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The singular expression includes the plural expression unless the context clearly dictates otherwise. In this specification, terms such as "comprise" or "have" are intended to designate that the described feature, number, step, operation, component, part, or combination thereof exists, and includes one or more other features or numbers, It should be understood that the possibility of the presence or addition of steps, operations, components, parts or combinations thereof is not precluded in advance.

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 해당 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art. Terms such as those defined in a commonly used dictionary should be interpreted as having a meaning consistent with the meaning in the context of the related art, and should not be interpreted in an ideal or excessively formal meaning unless explicitly defined in the present specification. does not

이하, 실시예들을 첨부된 도면들을 참조하여 상세하게 설명한다. 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일한 참조 부호를 부여하고, 이에 대한 중복되는 설명은 생략하기로 한다.Hereinafter, embodiments will be described in detail with reference to the accompanying drawings. In the description with reference to the accompanying drawings, the same components are assigned the same reference numerals regardless of the reference numerals, and the overlapping description thereof will be omitted.

도 1은 일 실시예에 따른 생체 정보의 도용 여부를 검출하는 환경을 도시한 도면이다. 도 1을 참조하면, 일 실시예에 따라 사용자의 생체 정보(예를 들어, 지문)를 센싱하는 센서(110)를 포함하는 검출 장치(100) 및 등록 지문 영상들(121, 122, 123)을 포함하는 등록 지문 데이터베이스(120)가 도시된다. 이하에서는 설명의 편의를 위하여 사용자의 생체 정보가 지문인 경우를 일 예로 들어 설명하지만, 반드시 이에 한정되는 것은 아니다. 생체 정보는 지문 이외에도 홍채, 손금, 및 얼굴 등 다양한 정보를 포함할 수 있다. 1 is a diagram illustrating an environment for detecting whether or not biometric information is stolen, according to an exemplary embodiment. Referring to FIG. 1 , according to an embodiment, a detection apparatus 100 including a sensor 110 for sensing user's biometric information (eg, fingerprint) and registered fingerprint images 121 , 122 , 123 are detected. An enrolled fingerprint database 120 is shown comprising. Hereinafter, a case in which the user's biometric information is a fingerprint will be described as an example for convenience of explanation, but the present invention is not limited thereto. The biometric information may include various information such as an iris, a palm, and a face in addition to a fingerprint.

검출 장치(100)는 센서(110)를 통하여 사용자의 지문이 나타난 입력 지문 영상(115)을 획득할 수 있다. 센서(110)는 예를 들어, 사용자의 지문을 캡쳐하는 초음파 지문 센서, 광학 지문 센서, 정전 방식의 지문 센서, 또는 이미지 센서일 수 있으며, 반드시 이에 한정되지는 않는다. The detection apparatus 100 may acquire the input fingerprint image 115 in which the user's fingerprint appears through the sensor 110 . The sensor 110 may be, for example, an ultrasonic fingerprint sensor that captures a user's fingerprint, an optical fingerprint sensor, an electrostatic fingerprint sensor, or an image sensor, but is not limited thereto.

지문 인식을 위해 지문 등록이 수행될 수 있다. 등록 지문 영상들(121, 122, 123)은 지문 등록 과정을 거쳐 등록 지문 데이터베이스(120)에 미리 저장될 수 있다. 개인 정보 보호를 위하여, 등록 지문 데이터베이스(120)는 등록 지문 영상들(121, 122, 123)을 그대로 저장하는 대신, 등록 지문 영상들(121, 122, 123)로부터 추출된 특징들을 저장할 수 있다. 등록 지문 데이터베이스(120)는 검출 장치(100)에 포함된 메모리(미도시)에 저장되거나, 검출 장치(100)와 통신할 수 있는 서버 또는 로컬 캐시(local cache) 등과 같은 외부 장치(미도시)에 저장될 수 있다.Fingerprint registration may be performed for fingerprint recognition. The registered fingerprint images 121 , 122 , and 123 may be pre-stored in the registered fingerprint database 120 through a fingerprint registration process. For personal information protection, the registered fingerprint database 120 may store features extracted from the registered fingerprint images 121 , 122 , and 123 instead of storing the registered fingerprint images 121 , 122 , and 123 as they are. The registered fingerprint database 120 is stored in a memory (not shown) included in the detection device 100 or an external device (not shown) such as a server or a local cache capable of communicating with the detection device 100 . can be stored in

인증을 위한 입력 지문 영상(115)이 수신되면, 검출 장치(100)는 입력 지문 영상(115)에 나타난 지문(이하, '입력 지문'이라고 함)과 등록 지문 영상들(121 내지 123)에 나타난 등록 지문들을 비교함으로써 사용자의 지문을 인식할 수 있다. 검출 장치(100)는 입력 지문의 특징과 등록 지문들의 특징들을 비교할 수 있다.When the input fingerprint image 115 for authentication is received, the detection device 100 detects the fingerprint (hereinafter, referred to as 'input fingerprint') displayed on the input fingerprint image 115 and the registered fingerprint images 121 to 123 . The user's fingerprint may be recognized by comparing the registered fingerprints. The detection device 100 may compare the characteristics of the input fingerprint and the characteristics of the registered fingerprints.

생체 인증은 인증을 시도하는 사람이 접근 권한을 가지고 있는지를 확인하는 매칭(matching) 과정과 생체 정보의 위/변조 여부를 판단하는 도용 방지(Anti-Spoofing; ASP) 과정으로 구성될 수 있다. 도용(spoofing) 과정에서는 사용자의 생체 정보를 모방, 변조 또는 복제하여 인증을 시도하기 때문에 도용 검출의 속도 및 정확도 향상이 용이하지 않다.Biometric authentication may consist of a matching process that checks whether the person attempting authentication has access rights and an anti-spoofing (ASP) process that determines whether biometric information is forged/falsified. In the spoofing process, since authentication is attempted by imitating, falsifying, or duplicating the user's biometric information, it is not easy to improve the speed and accuracy of spoofing detection.

예를 들어, 입력 지문 영상(115)이 위조 지문(fake fingerprint)을 센싱한 것이고, 입력 지문 영상(115)의 지문 패턴이 등록 지문 영상들(121, 122, 123) 중 어느 하나의 지문 패턴과 유사한 경우, 위조 지문에 대한 인증이 성공될 가능성이 있다. 검출 장치(100)는 입력 지문 영상(115)에 나타난 입력 지문이 위조 지문인지 아니면 사람의 실제 지문(real fingerprint)인지 여부를 판단함으로써 도용(spoofing)을 방지할 수 있다. 여기서, '도용'은 실제(live) 생체 정보가 아닌 가짜(fake) 생체 정보를 의미하는 것으로서, 예를 들어, 생체 정보의 복제, 위조 및 변조를 모두 포함하는 의미로 이해될 수 있다.For example, the input fingerprint image 115 senses a fake fingerprint, and the fingerprint pattern of the input fingerprint image 115 is matched with any one of the registered fingerprint images 121 , 122 , and 123 . In a similar case, there is a possibility that the authentication for the fake fingerprint is successful. The detection apparatus 100 may prevent spoofing by determining whether the input fingerprint shown in the input fingerprint image 115 is a forged fingerprint or a real fingerprint of a person. Here, 'theft' refers to fake biometric information rather than live biometric information, and may be understood to include, for example, duplication, forgery, and alteration of biometric information.

일 실시예에 따르면, 검출 장치(100)는 검출 장치(100) 자체가 입력 지문이 위조 지문인지 여부를 검출하는 도용 방지(anti-spoofing) 장치로 동작할 수도 있고, 또는 별도의 도용 방지 장치를 포함할 수도 있다. 이하, 도용 방지 장치는 '검출 장치'로 지칭될 수 있다.According to an embodiment, the detection device 100 itself may operate as an anti-spoofing device for detecting whether an input fingerprint is a forged fingerprint, or a separate anti-theft device may include Hereinafter, the anti-theft device may be referred to as a 'detection device'.

아래에서 상세히 설명하겠지만, 일 실시예에 따른 검출 장치(100)는 미리 구비된 불특정 다수의 실제 지문 특징들, 미리 구비된 불특정 다수의 위조 지문 특징들 및/또는 기기 사용자의 등록 지문 특징들을 이용하여 입력 지문이 위조 지문인지 여부를 판단할 수 있다. As will be described in detail below, the detection device 100 according to an embodiment uses a plurality of pre-equipped real fingerprint features, an unspecified number of pre-equipped counterfeit fingerprint features, and/or registered fingerprint features of a device user. It may be determined whether the input fingerprint is a forged fingerprint.

도 2는 일 실시예에 따른 생체 정보의 도용 여부를 검출하는 방법을 나타낸 흐름도이다. 이하 실시예에서 각 동작들은 순차적으로 수행될 수도 있으나, 반드시 순차적으로 수행되는 것은 아니다. 예를 들어, 각 동작들의 순서가 변경될 수도 있으며, 적어도 두 동작들이 병렬적으로 수행될 수도 있다. 2 is a flowchart illustrating a method of detecting whether biometric information is stolen, according to an exemplary embodiment. In the following embodiment, each operation may be sequentially performed, but is not necessarily performed sequentially. For example, the order of each operation may be changed, and at least two operations may be performed in parallel.

도 2를 참조하면, 일 실시예에 따른 생체 정보의 도용 여부를 검출하는 장치(이하, '검출 장치')가 단계(210) 내지 단계(230)의 과정을 통해 생체 정보의 도용 여부를 검출하는 과정이 도시된다. 아래에서 설명하는 과정들은 예를 들어, 생체 인증 과정에서 생체 정보에 의한 사용자 인증을 시도하는 사용자가 시스템에 대한 접근 권한을 가지는지, 다시 말해 등록된 사용자인지 여부를 확인하는 매칭(matching) 과정 이후에 수행됨을 가정하여 설명하지만, 반드시 이에 한정되는 것은 아니다.Referring to FIG. 2 , an apparatus for detecting whether biometric information is stolen (hereinafter, 'detecting device') according to an embodiment detects whether biometric information has been stolen through the processes of steps 210 to 230. The process is shown. The processes described below are, for example, after the matching process of checking whether the user who is attempting user authentication by biometric information in the biometric authentication process has access to the system, that is, whether it is a registered user. It is assumed that the description is performed, but is not necessarily limited thereto.

단계(210)에서, 검출 장치는 사용자의 생체 정보를 포함하는 영상으로부터 생체 정보의 도용 여부를 검출하는 뉴럴 네트워크의 중간 레이어로부터 임베딩 벡터(embedding vector)를 추출한다. In step 210 , the detection apparatus extracts an embedding vector from an intermediate layer of a neural network that detects whether the biometric information is stolen from an image including the user's biometric information.

검출 장치는 다양한 센서(들)에 의해 사용자부터 센싱되는 생체 정보를 포함하는 영상을 수신하여 생체 정보의 도용 여부를 검출하는 뉴럴 네트워크(Neural Network)에 입력할 수 있다. 뉴럴 네트워크는 생체 정보의 위조 여부를 검출하기에 적합한 특징 또는 특징 벡터를 추출하도록 트레이닝된 것일 수 있다. 뉴럴 네트워크는 불특정 다수의 실제 생체 정보와 불특정 다수의 위조 생체 정보를 이용하여 학습된 것일 수 있다. 뉴럴 네트워크에 의하여 추출되는 임베딩 벡터는 생체 정보의 위조 여부를 검출하기에 적합한 특징 정보를 내포(embed)하며, 임베딩 벡터는 '특징 벡터(feature vector)'로 지칭될 수도 있다. 뉴럴 네트워크는 예를 들어, 아래의 도 3에 도시된 심층 신경망(Deep Neural Network; DNN)일 수도 있고, 또는 컨볼루션 뉴럴 네트워크(Convolution Neural Network; CNN)일 수도 있으며, 반드시 이에 한정되지 않는다. The detection apparatus may receive an image including biometric information sensed from the user by various sensor(s) and input it into a neural network that detects whether the biometric information is stolen. The neural network may be trained to extract features or feature vectors suitable for detecting whether biometric information is forged. The neural network may be learned using an unspecified number of real biometric information and an unspecified number of fake biometric information. The embedding vector extracted by the neural network embeds feature information suitable for detecting whether or not biometric information is forged, and the embedding vector may be referred to as a 'feature vector'. The neural network may be, for example, a deep neural network (DNN) shown in FIG. 3 below, or a convolutional neural network (CNN), but is not necessarily limited thereto.

센서(들)는 예를 들어, 초음파 지문 센서, 광학 지문 센서, 정전 방식 지문 센서, 깊이 센서, 홍채 센서, 이미지 센서 등을 포함할 수 있으며, 반드시 이에 한정되지는 않는다. 센서는 이들 중 어느 하나가 사용될 수도 있고, 또는 둘 이상이 사용될 수도 있다. 센서에 의해 감지되는 생체 정보는 예를 들어, 도 1에 도시된 입력 지문 영상(115)일 수도 있고, 홍채 영상 또는 얼굴 영상일 수도 있다. The sensor(s) may include, for example, but not limited to, an ultrasonic fingerprint sensor, an optical fingerprint sensor, an electrostatic fingerprint sensor, a depth sensor, an iris sensor, an image sensor, and the like. As the sensor, any one of these may be used, or two or more may be used. The biometric information sensed by the sensor may be, for example, the input fingerprint image 115 shown in FIG. 1 , an iris image or a face image.

사용자의 생체 정보를 포함하는 영상은 단수 개일 수도 있고, 또는 복수 개일 수도 있다. 사용자의 생체 정보를 포함하는 영상이 단수 개인 경우, 한 개의 뉴럴 네트워크가 사용되고, 사용자의 생체 정보를 포함하는 영상이 복수 개인 경우, 복수 개의 영상들에 대응하는 개수의 뉴럴 네트워크가 사용될 수 있다. There may be a single image or a plurality of images including the user's biometric information. When there is a single image including the user's biometric information, one neural network is used, and when there are multiple images including the user's biometric information, a number of neural networks corresponding to the plurality of images may be used.

영상 별로 스코어를 추론하기 위해 뉴럴 네트워크는 영상 별로 존재할 수 있으며, 각 뉴럴 네트워크로부터 추출되는 임베딩 벡터는 하나 이상일 수 있다. In order to infer a score for each image, a neural network may exist for each image, and there may be one or more embedding vectors extracted from each neural network.

사용자의 생체 정보를 포함하는 단수 개의 영상으로부터 생체 정보의 도용 여부를 검출하는 검출 장치의 구조 및 동작은 아래의 도 4 내지 7을 참조하여 보다 구체적으로 설명한다. 또한, 사용자의 생체 정보를 포함하는 복수 개(예를 들어, 두 개)의 영상들로부터 생체 정보의 도용 여부를 검출하는 검출 장치의 구조 및 동작은 아래의 도 8 내지 도 11을 참조하여 보다 구체적으로 설명한다. The structure and operation of the detection device for detecting whether the biometric information is stolen from a single image including the user's biometric information will be described in more detail with reference to FIGS. 4 to 7 below. In addition, the structure and operation of the detection device for detecting whether the biometric information is stolen from a plurality of (eg, two) images including the user's biometric information will be described in more detail with reference to FIGS. 8 to 11 below. explained as

단계(220)에서, 검출 장치는 단계(210)에서 추출한 임베딩 벡터에 기초하여 생체 정보의 제1 도용(spoof) 여부를 검출한다. 검출 장치는 예를 들어, 동일 단계에서 추출된 임베딩 벡터를 조합 또는 앙상블(Ensemble)하여 제1 도용 여부를 추론하거나, 또는 개별 임베딩 벡터 또는 개별 임베딩 벡터의 추론 결과 중 다수의 결과에 따라 제1 도용 여부를 추론할 수 있다. 검출 장치는 예를 들어, 단계(210)에서 추출한 임베딩 벡터에 기초하여 제1 스코어를 산출할 수 있다. 검출 장치는 제1 스코어에 의해 제1 도용 여부를 검출할 수 있다. 이하, 본 명세서에서 '제1 도용 여부'는 뉴럴 네트워크의 중간 레이어로부터 추출한 임베딩 벡터에 기초하여 산출되는 스코어('제1 스코어')에 의해 검출되는 도용 여부로 이해될 수 있다. In step 220 , the detection device detects whether the biometric information is first spoofed based on the embedding vector extracted in step 210 . For example, the detection device infers whether or not the first thievery has been obtained by combining or ensembles the embedding vectors extracted in the same step, or according to a plurality of results of the individual embedding vectors or the inference results of the individual embedding vectors. It can be inferred whether The detection device may calculate the first score based on the embedding vector extracted in step 210 , for example. The detection device may detect whether the first stealing is performed based on the first score. Hereinafter, in the present specification, 'first stealing' may be understood as whether or not theft is detected by a score ('first score') calculated based on an embedding vector extracted from an intermediate layer of a neural network.

제1 스코어는 예를 들어, 등록 데이터베이스에 포함된 인증 정보(예를 들어, 지문 영상의 등록 특징 벡터)와 임베딩 벡터 간의 비교 결과에 의해 산출된 유사도 점수에 해당할 수 있으며, 반드시 이에 한정되지는 않는다. 제1 스코어는 예를 들어, 미리 트레이닝된 분류기(classifier) 또는 회귀(regression) 신경망에 의해 산출되거나, 또는 아래의 도 4에 도시된 것과 같은 쉘로우 심층 신경망(Shallow Deep Neural Network(DNN))에 의해 산출될 수 있으며, 반드시 이에 한정되지는 않는다. The first score may correspond to, for example, a similarity score calculated by a comparison result between authentication information (eg, a registration feature vector of a fingerprint image) included in a registration database and an embedding vector, but is not necessarily limited thereto. does not The first score is calculated by, for example, a pre-trained classifier or regression neural network, or by a Shallow Deep Neural Network (DNN) as shown in FIG. 4 below. may be calculated, but is not necessarily limited thereto.

단계(220)에서, 검출 장치는 제1 스코어가 제1 도용 여부의 판단을 위한 제1 임계 범위 내에 속하는 스코어인지 여부를 결정할 수 있다. 제1 임계 범위는 예를 들어, 아래의 도 6의 구간(630)과 같이 생체 정보가 도용 정보로 결정되는 스코어임을 명확하게 구분할 수 있는 범위 및 구간(650)과 같이 생체 정보가 실제(live) 정보로 결정되는 스코어임을 명확하게 구분할 수 있는 범위로 이해될 수 있다. 제1 임계 범위는 제1 스코어가 도용 정보에 해당하는 스코어라고 판단될 수 있는 최대 확률에 대응하는 제1 임계치(예를 들어, 거절 임계치(620)) 및 제1 스코어가 실제 정보에 해당하는 스코어라고 판단될 수 있는 최소 확률에 대응하는 제2 임계치(예를 들어, 수용 임계치(640))에 기초하여 결정될 수 있다. 제1 스코어가 제1 임계 범위 내에 속하는 스코어로 결정된 경우, 검출 장치는 제1 스코어에 기초하여 제1 도용 여부를 검출할 수 있다. In step 220, the detection device may determine whether the first score is a score that falls within a first threshold range for determining whether the first stealing. The first threshold range is, for example, a range in which biometric information is a score determined by stolen information, as in section 630 of FIG. 6 below, and a range and section 650 in which biometric information is live. It can be understood as a range that can be clearly distinguished as a score determined by information. The first threshold range includes a first threshold (eg, rejection threshold 620 ) corresponding to a maximum probability that the first score may be determined to be a score corresponding to stolen information, and a score in which the first score corresponds to actual information. It may be determined based on a second threshold (eg, the acceptance threshold 640 ) corresponding to the minimum probability that can be determined as . When the first score is determined to be a score that falls within the first threshold range, the detection device may detect whether the first steal is performed based on the first score.

단계(220)에서, 검출 장치는 미리 트레이닝된 분류기(classifier)를 이용하여 제1 스코어가 도용 정보로 판단되는 범위에 속하는 스코어인지 또는 실제 정보로 판단되는 범위에 속하는 스코어인지를 분류할 수 있다. 제1 스코어에 의해 제1 도용 여부가 검출되는 경우, 검출 장치는 분류기('제1 분류기')의 분류 결과를 출력할 수 있다. In step 220, the detection apparatus may classify whether the first score is a score belonging to a range determined as the stolen information or a score belonging to a range determined as the actual information using a pre-trained classifier. When whether the first stealing is detected by the first score, the detection apparatus may output a classification result of a classifier ('first classifier').

일 실시예에 따르면, 제1 분류기는 중간 레이어로부터 추출한 임베딩 벡터라는 제한된 결과를 기반으로 제1 도용 여부를 판단할 수 있다. 제1 도용 여부의 판단 시에 불확실성(uncertainty)이 높아 주어진 정보로 판단이 어려운 경우, 제1 분류기는 도용 여부에 대한 판단을 보류하고 뉴럴 네트워크에서 중간 레이어에 후속하는 출력 레이어에서 출력되는 출력 벡터로부터 도용 여부('제2 도용 여부')를 판단하는 제2 분류기에게 도용 여부의 판단을 위임할 수 있다. 제1 분류기는 출력 레이어에 앞서 중간 레이어로부터 추출된 임베딩 벡터에 의해 조기에 도용 여부를 분류한다는 점에서 '조기 결정 분류기(Early Decision Classifier, EDC)'라 불릴 수도 있다. According to an embodiment, the first classifier may determine whether to first steal based on a limited result of an embedding vector extracted from an intermediate layer. When it is difficult to determine with the given information due to high uncertainty in the determination of whether the first fraud has occurred, the first classifier suspends the determination of whether or not the fraud has been made and is based on the output vector output from the output layer following the intermediate layer in the neural network. Determination of whether or not theft is stolen may be delegated to a second classifier that determines whether or not to steal ('second steal or not'). The first classifier may be referred to as an 'Early Decision Classifier (EDC)' in that it classifies whether the first classifier is stolen early by the embedding vector extracted from the intermediate layer prior to the output layer.

검출 장치가 중간 레이어에서 몇 레벨(level)에 걸쳐 조기 결정을 수행하는지에 따라 제1 분류기의 개수가 달라질 수 있다. 예를 들어, 검출 장치가 중간 레이어의 하나의 레벨에 걸쳐 조기 결정을 수행하는 경우, 제1 분류기의 개수는 단수 개일 수 있다. 또한, 검출 장치가 중간 레이어의 복수의 레벨들에 걸쳐 조기 결정을 수행하는 경우, 제1 분류기의 개수는 복수 개일 수 있다. The number of first classifiers may vary according to how many levels the detection apparatus performs early determination in the intermediate layer. For example, when the detection apparatus performs early determination over one level of the intermediate layer, the number of first classifiers may be singular. Also, when the detection apparatus performs early determination over a plurality of levels of the intermediate layer, the number of first classifiers may be plural.

제1 분류기는 일반적으로 하나의 임계치를 가지고 수용(Accept), 또는 거절(Reject)을 분류하는 이진 분류기(binary classifier)와 달리, 예를 들어, 아래의 도 6과 같이 2개의 임계치들(거절 임계치(620) 및 수용 임계치(640))를 통해 수용(Accept), 거절(Reject), 및 미결정(Not Decide)의 3가지 클래스들로 구분할 수 있다. Unlike a binary classifier that generally classifies Accept or Reject with one threshold, for example, as shown in FIG. 6 below, the first classifier has two thresholds (rejection threshold). Through 620 and acceptance threshold 640), it can be divided into three classes: Accept, Reject, and Not Decide.

예를 들어, 제1 스코어가 수용 임계치(640) 보다 큰 경우, 검출 장치는 영상을 실제 정보로 판단하고, 제1 스코어가 거절 임계치(620) 보다 작으면 도용 정보로 판단할 수 있다. 만약, 제1 스코어가 거절 임계치(620)보다 보다 크거나 같고, 수용 임계치(640) 보다 작거나 같으면, 검출 장치는 제1 스코어가 아니라 출력 벡터로부터 산출된 제2 스코어에 의해 도용 여부를 판단할 수 있다. For example, if the first score is greater than the acceptance threshold 640 , the detection device may determine the image as real information, and if the first score is less than the rejection threshold 620 , the detection device may determine the image as stolen information. If the first score is greater than or equal to the rejection threshold 620 and less than or equal to the acceptance threshold 640 , the detection device determines whether to steal based on the second score calculated from the output vector rather than the first score. can

단계(230)에서, 검출 장치는 단계(220)에서 제1 도용 여부가 검출되는지에 따라, 뉴럴 네트워크의 출력 레이어로부터 출력되는 출력 벡터를 이용하여 생체 정보의 제2 도용 여부를 검출한다. 예를 들어, 제1 도용 여부가 검출되지 않는 경우, 검출 장치는 출력 벡터에 기초한 제2 스코어에 의해 제2 도용 여부를 검출할 수 있다. 제2 스코어는 예를 들어, 등록 데이터베이스에 포함된 인증 정보(예를 들어, 지문 영상의 등록 특징 벡터)와 출력 벡터 간의 비교 결과에 의해 산출된 유사도 점수에 해당할 수 있으며, 반드시 이에 한정되지는 않는다. 이하, 본 명세서에서 '제2 도용 여부'는 뉴럴 네트워크의 출력 레이어로부터 출력되는 출력 벡터에 기초하여 산출되는 스코어('제2 스코어')에 의해 검출되는 도용 여부로 이해될 수 있다. In step 230 , the detection device detects whether the biometric information is second stolen by using an output vector output from the output layer of the neural network according to whether the first theft is detected in step 220 . For example, when the first theft is not detected, the detection apparatus may detect the second theft based on the second score based on the output vector. The second score may correspond to, for example, a similarity score calculated by a comparison result between authentication information (eg, a registration feature vector of a fingerprint image) included in the registration database and an output vector, but is not necessarily limited thereto. does not Hereinafter, in the present specification, 'second theft' may be understood as whether or not theft is detected by a score ('second score') calculated based on an output vector output from an output layer of a neural network.

단계(230)에서, 검출 장치는 미리 트레이닝된 제2 분류기를 이용하여 제2 스코어가 도용 정보로 판단되는 범위에 속하는 스코어인지 또는 실제 정보로 판단되는 범위에 속하는 스코어인지를 분류할 수 있다. 제2 분류기는 제2 스코어에 의해 실제 정보 또는 도용 정보의 이진 결정(binary decision)을 수행함으로써 도용 여부를 결정할 수 있다. In step 230 , the detection apparatus may classify whether the second score is a score that belongs to a range determined as the stolen information or a score that belongs to a range determined as the real information by using a pre-trained second classifier. The second classifier may determine whether to steal by performing a binary decision of the actual information or the stolen information based on the second score.

도 3은 일 실시예에 따른 뉴럴 네트워크의 구조를 도시한 도면이다. 도 3을 참조하면, 뉴럴 네트워크의 일 예시에 해당하는 심층 신경망(Deep Neural Network; DNN)(300)의 개략적인 구조가 도시된다. 심층 신경망(300)은 딥 러닝(deep learning)을 통해 트레이닝될 수 있다. 3 is a diagram illustrating a structure of a neural network according to an embodiment. Referring to FIG. 3 , a schematic structure of a deep neural network (DNN) 300 corresponding to an example of a neural network is shown. The deep neural network 300 may be trained through deep learning.

심층 신경망(300)은 복수의 노드들로 구성되는 복수의 레이어들(310, 320, 330)을 포함할 수 있다. 심층 신경망(300)은 복수의 레이어들(310, 320, 330) 각각에 포함된 복수의 노드들을 다른 레이어에 포함된 노드에 연결시키는 연결 가중치들을 포함할 수 있다. 검출 장치는 심층 신경망(300)을 메모리(예를 들어, 아래 도 12의 메모리(1290) 참조)에 저장된 내부 데이터베이스로부터 획득하거나, 통신 인터페이스(예를 들어, 도 12의 통신 인터페이스(1250) 참조)를 통해 외부 서버로부터 수신하여 획득할 수 있다.The deep neural network 300 may include a plurality of layers 310 , 320 , and 330 including a plurality of nodes. The deep neural network 300 may include connection weights for connecting a plurality of nodes included in each of the plurality of layers 310 , 320 , and 330 to nodes included in another layer. The detection device obtains the deep neural network 300 from an internal database stored in a memory (for example, see the memory 1290 of FIG. 12 below), or a communication interface (for example, see the communication interface 1250 of FIG. 12) It can be obtained by receiving it from an external server through

예를 들어, 심층 신경망(300)은 선 형태의 에지들(edges)로 연결된 많은 수의 인공 뉴런들을 포함할 수 있다. 인공 뉴런은 도 3에서 원형의 도형으로 표시되며, 노드(node)라고 지칭될 수 있다. 인공 뉴런들은 연결 가중치(connection weight)를 가지는 에지들을 통해 상호 연결될 수 있다. 연결 가중치는 에지들이 갖는 특정한 값으로, 시냅스 가중치(synapse weight) 또는 연결 강도라고 지칭될 수 있다.For example, the deep neural network 300 may include a large number of artificial neurons connected by line-shaped edges. The artificial neuron is represented by a circular figure in FIG. 3 and may be referred to as a node. Artificial neurons may be interconnected through edges having a connection weight. The connection weight is a specific value of the edges, and may be referred to as a synapse weight or a connection strength.

심층 신경망(300)은 예를 들어, 입력 레이어(input layer)(310), 히든 레이어(hidden layer)(320), 출력 레이어(output layer)(330)을 포함할 수 있다. 입력 레이어(310), 히든 레이어(320) 및 출력 레이어(330)는 복수 개의 노드들을 포함할 수 있다. 입력 레이어(110)에 포함된 노드는 입력 노드(input node)라고 지칭되고, 히든 레이어(320)에 포함된 노드는 히든 노드(hidden node)라고 지칭되며, 출력 레이어(330)에 포함된 노드는 출력 노드(output node)라고 지칭될 수 있다.The deep neural network 300 may include, for example, an input layer 310 , a hidden layer 320 , and an output layer 330 . The input layer 310 , the hidden layer 320 , and the output layer 330 may include a plurality of nodes. A node included in the input layer 110 is called an input node, a node included in the hidden layer 320 is called a hidden node, and a node included in the output layer 330 is It may be referred to as an output node.

입력 레이어(310)는 트레이닝 또는 인식을 수행하기 위한 입력을 수신하여 히든 레이어(320)에 전달할 수 있다. 출력 레이어(330)는 히든 레이어(320)로부터 수신한 신호에 기초하여 심층 신경망(300)의 출력을 생성할 수 있다. 히든 레이어(320)는 입력 레이어(310)와 출력 레이어(330) 사이에 위치하고, 입력 레이어(310)를 통해 전달된 트레이닝 데이터의 트레이닝 입력을 예측하기 쉬운 값으로 변화시킬 수 있다. 입력 레이어(310)에 포함된 입력 노드들과 히든 레이어(320)에 포함된 히든 노드들은 연결 가중치를 가지는 연결선들을 통해 서로 연결될 수 있다. 히든 레이어(320)에 포함된 히든 노드들과 출력 레이어(330)에 포함된 출력 노드들은 연결 가중치를 가지는 연결선들을 통해 서로 연결될 수 있다.The input layer 310 may receive an input for performing training or recognition and transmit it to the hidden layer 320 . The output layer 330 may generate an output of the deep neural network 300 based on a signal received from the hidden layer 320 . The hidden layer 320 is located between the input layer 310 and the output layer 330 and may change the training input of the training data transmitted through the input layer 310 to a value that is easy to predict. The input nodes included in the input layer 310 and the hidden nodes included in the hidden layer 320 may be connected to each other through connection lines having a connection weight. Hidden nodes included in the hidden layer 320 and output nodes included in the output layer 330 may be connected to each other through connection lines having a connection weight.

히든 레이어(320)는 복수 개의 레이어들(320-1, .. , 320-N)을 포함할 수 있다. 예를 들어, 히든 레이어(320)에 제1 히든 레이어, 제2 히든 레이어, 및 제3 히든 레이어가 포함되는 경우를 가정하면, 제1 히든 레이어에 속한 히든 노드의 출력은 제2 히든 레이어에 속한 히든 노드들에 연결될 수 있다. 제2 히든 레이어에 속한 히든 노드의 출력은 제3 히든 레이어에 속한 히든 노드들에 연결될 수 있다. The hidden layer 320 may include a plurality of layers 320-1, ..., 320-N. For example, assuming that the hidden layer 320 includes the first hidden layer, the second hidden layer, and the third hidden layer, the output of the hidden node belonging to the first hidden layer is the second hidden layer. It can be connected to hidden nodes. Outputs of hidden nodes belonging to the second hidden layer may be connected to hidden nodes belonging to the third hidden layer.

검출 장치는 이전 히든 레이어에 포함된 이전 히든 노드들의 출력들을 연결 가중치를 가지는 연결선들을 통해 해당 히든 레이어에 입력할 수 있다. 검출 장치는 이전 히든 노드들의 출력들에 연결 가중치가 적용된 값들 및 활성화 함수(activation function)에 기초하여, 히든 레이어에 포함된 히든 노드들의 출력을 생성할 수 있다. 일 예시에 따르면, 활성화 함수의 결과가 현재 히든 노드의 임계 값을 초과하는 경우, 다음 히든 노드로 출력이 발화될 수 있다. 이 경우, 현재 히든 노드는 입력 벡터들을 통하여 특정 임계 활성화 강도에 도달하기 전에는 다음 히든 노드로 신호를 발화하지 않고, 비활성화 상태를 유지할 수 있다.The detection apparatus may input outputs of previous hidden nodes included in the previous hidden layer to the corresponding hidden layer through connection lines having a connection weight. The detection apparatus may generate outputs of hidden nodes included in the hidden layer based on values to which a connection weight is applied to outputs of previous hidden nodes and an activation function. According to an example, when the result of the activation function exceeds the threshold value of the current hidden node, the output may be ignited to the next hidden node. In this case, the current hidden node may maintain an inactive state without firing a signal to the next hidden node until a specific threshold activation intensity is reached through the input vectors.

히든 레이어(320)는 입력 레이어(310)와 출력 레이어(330)의 중간에 위치한다는 점에서 '중간 레이어'라고 칭할 수도 있다. 이하, '히든 레이어'와 '중간 레이어'는 동일한 의미로 이해될 수 있다.The hidden layer 320 may be referred to as an 'intermediate layer' in that it is located in the middle between the input layer 310 and the output layer 330 . Hereinafter, 'hidden layer' and 'intermediate layer' may be understood to have the same meaning.

일 실시예에 따른 검출 장치는 지도 학습(supervised learning)을 통해 심층 신경망(300)을 트레이닝시킬 수 있다. 검출 장치는 소프트웨어 모듈, 하드웨어 모듈, 또는 이들의 조합으로 구현될 수 있다. 지도 학습은 트레이닝 데이터의 트레이닝 입력 및 그에 대응하는 트레이닝 출력을 함께 심층 신경망(300)에 입력하고, 트레이닝 데이터의 트레이닝 출력에 대응하는 출력 데이터가 출력되도록 연결선들의 연결 가중치를 업데이트하는 기법이다. 트레이닝 데이터는 트레이닝 입력 및 트레이닝 출력의 쌍을 포함하는 데이터이다. The detection apparatus according to an embodiment may train the deep neural network 300 through supervised learning. The detection device may be implemented as a software module, a hardware module, or a combination thereof. Supervised learning is a technique of inputting a training input of training data and a training output corresponding thereto to the deep neural network 300, and updating the connection weights of the connection lines so that output data corresponding to the training output of the training data is output. Training data is data comprising a pair of training input and training output.

도 3은 심층 신경망(300)의 구조를 노드 구조로 표현하였으나, 실시예들은 이러한 노드 구조에 국한되지 않는다. 메모리에 뉴럴 네트워크를 저장하기 위하여 다양한 데이터 구조가 이용될 수 있다.3 is a diagram of a deep neural network 300 Although the structure is expressed as a node structure, embodiments are not limited to such a node structure. Various data structures may be used to store the neural network in memory.

일 실시예에 따르면, 검출 장치는 심층 신경망(300)에 역전파되는 손실 및 심층 신경망(300)에 포함된 노드들의 출력 값에 기초한 기울기 하강(gradient descent) 기법을 통하여, 노드들의 파라미터를 결정할 수 있다.According to an embodiment, the detection apparatus may determine the parameters of the nodes through a gradient descent technique based on the loss back propagated to the deep neural network 300 and output values of the nodes included in the deep neural network 300 . have.

예를 들어, 검출 장치는 손실 역전파 학습(back-propagation learning)을 통해 노드들 사이의 연결 가중치를 업데이트할 수 있다. 손실 역전파 학습은, 주어진 트레이닝 데이터에 대해 포워드 계산(forward computation)을 통하여 손실을 추정한 후, 출력 레이어(330)에서 시작하여 히든 레이어(320) 및 입력 레이어(110)를 향하는 역 방향으로 추정한 손실을 전파하면서, 손실을 줄이는 방향으로 연결 가중치를 업데이트하는 방법이다. For example, the detection apparatus may update a connection weight between nodes through lossy back-propagation learning. Loss back propagation learning, after estimating the loss through forward computation for the given training data, starts from the output layer 330 and is estimated in the reverse direction toward the hidden layer 320 and the input layer 110 . While propagating a loss, it is a method of updating the connection weight in the direction of reducing the loss.

심층 신경망(300)의 처리는 입력 레이어(310), 히든 레이어(320), 및 출력 레이어(330)의 방향으로 진행되지만, 손실 역 전파 트레이닝에서 연결 가중치의 업데이트 방향은 출력 레이어(330), 히든 레이어(320), 및 입력 레이어(310)의 방향으로 진행될 수 있다. 하나 또는 그 이상의 프로세서는 뉴럴 네트워크를 원하는 방향으로 처리하기 위하여, 레이어 또는 일련의 계산 데이터를 저장하는 버퍼 메모리(buffer)를 이용할 수도 있다.The processing of the deep neural network 300 proceeds in the direction of the input layer 310, the hidden layer 320, and the output layer 330, but the update direction of the connection weights in the lossy backpropagation training is the output layer 330, the hidden layer 330 It may proceed in the direction of the layer 320 and the input layer 310 . One or more processors may use a buffer memory (buffer) to store a layer or a series of computational data in order to process the neural network in a desired direction.

검출 장치는 현재 설정된 연결 가중치들이 얼마나 최적에 가까운지를 측정하기 위한 목적 함수(objective function)를 정의하고, 목적 함수의 결과에 기초하여 연결 가중치들을 계속 변경하고, 트레이닝을 반복적으로 수행할 수 있다. 예를 들어, 목적 함수는 심층 신경망(300)이 트레이닝 데이터의 트레이닝 입력에 기초하여 실제 출력한 출력 값과 출력되기로 원하는 기대 값 사이의 손실을 계산하기 위한 손실 함수일 수 있다. 검출 장치는 손실 함수의 값을 줄이는 방향으로 연결 가중치들을 업데이트할 수 있다.The detection apparatus may define an objective function for measuring how close to optimal the currently set connection weights are, continuously change the connection weights based on the result of the objective function, and repeatedly perform training. For example, the objective function may be a loss function for calculating a loss between an output value actually output by the deep neural network 300 based on a training input of training data and an expected value desired to be output. The detection apparatus may update the connection weights in a direction to decrease the value of the loss function.

일 실시예에 따른 심층 신경망(300)은 네트워크를 통해 실제 정보 또는 도용 정보를 판단하도록 트레이닝되며, 최종 출력 레이어의 출력이 최적의 결과를 도출하도록 트레이닝되지만, 트레이닝 과정에서 출력 레이어 이외에도 네트워크를 구성하는 각 중간 레이어 역시 실제 정보와 도용 정보를 판단하는 구분력을 가질 수 있다. 중간 레이어의 출력 역시 구분력을 가질 수 있으므로 이를 활용한다면 최종 출력 레이어(330)까지 가기 전에 생체 정보의 도용 여부를 도출할 수 있어 수행 시간 단축이 가능하다. The deep neural network 300 according to an embodiment is trained to determine real information or stolen information through the network, and the output of the final output layer is trained to derive an optimal result, but in the training process, in addition to the output layer, the network is configured Each intermediate layer may also have the ability to discriminate between real information and stolen information. Since the output of the intermediate layer may also have a distinguishing power, if it is used, it is possible to determine whether the biometric information has been stolen before going to the final output layer 330 , thereby reducing the execution time.

일 실시예에 따른 검출 장치는 심층 신경망(300)이 최종 결과를 도출하기 이전 단계에서 구분력을 가지는 중간 레이어를 활용하여 도용 검출 정확도의 저하를 최소화하면서도 도용 여부의 검출 속도를 향상시킬 수 있다. 또한, 검출 장치는 중간 레이어의 출력을 활용함에 따른 정확도 측면의 저하를 보완하기 위해 서로 다른 영상들을 입력으로 수신하는 네트워크들의 결과를 활용하여 정확도 저하를 최소화할 수 있다. The detection apparatus according to an embodiment may improve the detection speed of whether the theft is detected while minimizing a decrease in the accuracy of the detection of theft by utilizing the intermediate layer having the discrimination power in the stage before the deep neural network 300 derives the final result. In addition, the detection apparatus may minimize the decrease in accuracy by using the results of networks that receive different images as inputs to compensate for the decrease in accuracy due to the use of the output of the intermediate layer.

도 4는 일 실시예에 따른 생체 정보의 도용 여부를 검출하는 장치의 네트워크 구조 및 동작을 설명하기 위한 도면이고, 도 5는 일 실시예에 따라 생체 정보의 제1 도용 여부를 검출하는 방법을 나타낸 흐름도이다.4 is a diagram for explaining a network structure and operation of an apparatus for detecting whether or not biometric information is stolen according to an embodiment, and FIG. 5 is a method for detecting whether or not biometric information is first stolen according to an embodiment It is a flow chart.

도 4 및 도 5를 참조하면, 예를 들어, 쉘로우 심층 신경망들(Shallow DNN)로 구성된 제1-1 분류기(440), 및 제1-2 분류기(450)와 제2 분류기(460)을 포함하는 검출 장치(400)의 구조 및 동작이 도시된다. 4 and 5 , for example, a 1-1 classifier 440 configured of shallow deep neural networks (Shallow DNN), and a 1-2 classifier 450 and a second classifier 460 are included. The structure and operation of the detection device 400 is shown.

통상적인 심층 신경망의 분류기가 엔드-투-엔드(End-to-End) 구조로 이루어지는 것과 달리, 일 실시예에 따른 제1-1 분류기(440), 및 제1-2 분류기(450)는 생체 정보를 포함하는 영상(410)을 입력 받아 네트워크 추론을 수행하는 도중에 심층 신경망(430)의 중간 레이어들로부터 추출한 임베딩 벡터들로부터 생체 정보의 도용 여부를 분류할 수 있다. Unlike conventional classifiers of deep neural networks having an end-to-end structure, the 1-1 classifier 440 and the 1-2 classifier 450 according to an embodiment are It is possible to classify whether or not biometric information is stolen from embedding vectors extracted from intermediate layers of the deep neural network 430 while receiving an image 410 including information and performing network inference.

심층 신경망(430)의 중간 레이어들로부터 추출한 임베딩 벡터들은 제1-1 분류기(440), 및 제1-2 분류기(450)로 인가되어 생체 정보의 제1 도용 여부를 검출하는 데에 이용될 수 있다. 제1-1 분류기(440), 및 제1-2 분류기(450)는 임베딩 벡터들을 기반으로 입력된 영상을 분류하도록 트레이닝된 분류기일 수 있다. 제1-1 분류기(440), 및 제1-2 분류기(450)는 예를 들어, 심층 신경망 보다 계산량이 적은 쉘로우 심층 신경망들(Shallow DNN)으로 구성될 수 있으며, 중간 레이어에서의 조기 판단(Early Decision; ED)으로 인한 오버헤드(overhead)가 작아 속도 저하 없이 제1 도용 여부를 빠르게 검출할 수 있다. The embedding vectors extracted from the intermediate layers of the deep neural network 430 may be applied to the 1-1 classifier 440 and the 1-2 classifier 450 and used to detect whether the biometric information is first stolen. have. The 1-1 classifier 440 and the 1-2 classifier 450 may be classifiers trained to classify an input image based on embedding vectors. The 1-1 classifier 440 and the 1-2 classifier 450 may be composed of, for example, shallow deep neural networks (Shallow DNN), which require less computation than a deep neural network, and may include early judgment ( Since the overhead due to Early Decision (ED) is small, it is possible to quickly detect whether the first robbery is performed without slowing down the speed.

제1-1 분류기(440), 및 제1-2 분류기(450)가 제1 도용 여부를 검출하는 방법은 일 예시는 다음과 같다. An example of how the first-first classifier 440 and the first-second classifier 450 detect whether the first thievery is stolen is as follows.

검출 장치(400)는 제1-1 분류기(440)를 이용하여 심층 신경망(430)의 중간 레이어로부터 임베딩 벡터(예를 들어, 제1-1 임베딩 벡터)를 추출할 수 있다. 단계(510)에서, 검출 장치(400)는 추출한 제1-1 임베딩 벡터에 기초하여 제1-1 스코어를 산출할 수 있다. 검출 장치(400)는 제1-1 스코어에 의해 제1 도용 여부를 검출할 수 있다. 단계(520)에서, 검출 장치(400)는 미리 트레이닝된 제1-1 분류기(440)를 이용하여 제1-1 스코어가 제1 도용 여부의 판단을 위한 제1 임계 범위 내에 속하는 스코어인지 여부를 결정할 수 있다. 검출 장치(400)는 제1-1 스코어가 제1 도용 정보로 판단되는 범위에 속하는 스코어인지 또는 실제 정보로 판단되는 범위에 속하는 스코어인지를 분류할 수 있다.The detection apparatus 400 may extract an embedding vector (eg, a 1-1 embedding vector) from an intermediate layer of the deep neural network 430 using the first-first classifier 440 . In operation 510 , the detection apparatus 400 may calculate a 1-1 score based on the extracted 1-1 embedding vector. The detection apparatus 400 may detect whether the first steal is performed based on the 1-1 score. In step 520 , the detection device 400 determines whether the 1-1 score is within a first threshold range for determining whether the first robbery using the pre-trained 1-1 classifier 440 . can decide The detection apparatus 400 may classify whether the 1-1 score is a score that belongs to a range determined as the first stolen information or a score that belongs to a range determined as the real information.

예를 들어, 제1-1 스코어가 제1 임계 범위 내에 속하는 스코어로 결정된 경우, 단계(530)에서 검출 장치는 제1-1 스코어에 기초하여 제1 도용 여부를 검출할 수 있다. For example, when the 1-1 score is determined to be a score that falls within the first threshold range, in step 530 , the detection device may detect whether the first robbery is performed based on the 1-1 score.

제1-1 스코어에 의해 제1 도용 여부가 검출되지 않는 경우, 단계(540)에서, 검출 장치(400)는 제1-2 분류기(450)를 이용하여 심층 신경망(430)의 중간 레이어 이후의 다음 중간 레이어로부터 1-2 임베딩 벡터를 추출할 수 있다. If the first robbery is not detected by the 1-1 score, in step 540 , the detection device 400 uses the 1-2 classifier 450 to detect the middle layer of the deep neural network 430 . Then 1-2 embedding vectors can be extracted from the intermediate layer.

단계(550)에서, 검출 장치(400)는 제1-2 임베딩 벡터에 기초하여 제1-2 스코어를 산출할 수 있다. In operation 550 , the detection apparatus 400 may calculate a 1-2 score based on the 1-2 embedding vector.

단계(560)에서, 검출 장치는 단계(550)에서 산출한 제1-2 스코어에 의해 제1 도용 여부를 검출할 수 있다. 단계(560)에서, 검출 장치(400)는 미리 트레이닝된 제1-2 분류기(450)를 이용하여 제1-2 스코어가 제1 도용 여부의 판단을 위한 제1 임계 범위 내에 속하는 스코어인지 여부를 결정할 수 있다. 검출 장치(400)는 제1-2 스코어가 제1 도용 정보로 판단되는 범위에 속하는 스코어인지 또는 실제 정보로 판단되는 범위에 속하는 스코어인지를 분류할 수 있다. 예를 들어, 제1-2 스코어가 제1 임계 범위 내에 속하는 스코어로 결정된 경우, 검출 장치는 제1-2 스코어에 기초하여 제1 도용 여부를 검출할 수 있다. In operation 560 , the detection apparatus may detect whether the first robbery is based on the 1-2th score calculated in operation 550 . In step 560 , the detection device 400 determines whether the 1-2 score is a score that falls within a first threshold range for determining whether the first stealing is performed using the pre-trained 1-2 classifier 450 . can decide The detection apparatus 400 may classify whether the 1-2 score is a score that belongs to a range determined as the first stolen information or a score that belongs to a range determined as the real information. For example, when the 1-2 score is determined to be a score that falls within the first threshold range, the detection device may detect whether the first robbery is based on the 1-2 score.

검출 장치(400)는 제1-2 스코어에 의해 제1 도용 여부를 검출된 경우, 제1-2 분류기(450)의 분류 결과를 출력할 수 있다. 이외 달리, 제1-2 스코어에 의해 제1 도용 여부를 검출되지 않은 경우, 검출 장치(400)는 심층 신경망(430)의 출력 레이어로부터 출력되는 출력 벡터를 제2 분류기(460)에 인가하여 생체 정보의 제2 도용 여부를 검출할 수 있다. The detection apparatus 400 may output a classification result of the 1-2 classifier 450 when whether or not the first theft is detected based on the 1-2 score. Otherwise, when the first stealing is not detected by the 1-2 score, the detection apparatus 400 applies an output vector output from the output layer of the deep neural network 430 to the second classifier 460 to It is possible to detect whether the information is second stolen.

검출 장치(400)는 출력 레이어로부터 출력 벡터를 도출하기 전에 조기 결정 분류를 수행하는 제1-1 분류기(440), 및 제1-2 분류기(450)를 통해 생체 정보의 제1 도용 여부가 검출되는 경우, 출력 벡터를 이용하지 않고도 바로 도용 여부를 검출할 수 있으므로 생체 정보의 도용 여부 판단을 수행하는 시간을 단축할 수 있다. The detection apparatus 400 detects whether the biometric information is first stolen through the first-first classifier 440 and the first-second classifier 450 that perform early decision classification before deriving the output vector from the output layer. In this case, since it is possible to immediately detect whether the biometric information has been stolen without using an output vector, the time for determining whether the biometric information has been stolen can be shortened.

생체 정보의 도용 여부를 판단하는 경우, 판단의 정확도와 도용 여부를 검출하는 속도는 트레이드-오프(Trade-off) 관계에 해당할 수 있다. 검출 장치(400)는 빠른 판단을 위해 제1-1 분류기(440), 및 제1-2 분류기(450)들을 이용하되 제1-1 분류기(440), 및 제1-2 분류기(450)들의 검출 신뢰도가 높은 경우, 제1 도용 여부를 바로 활용하되, 검출 신뢰도가 낮은 경우, 제2 분류기(460)에 의해 출력 벡터로부터 제2 도용 여부를 판단할 수 있다. When determining whether biometric information has been stolen, the accuracy of the determination and the speed of detecting whether the biometric information has been stolen may correspond to a trade-off relationship. The detection apparatus 400 uses the 1-1 classifier 440 and the 1-2 classifier 450 for quick determination, but When the detection reliability is high, whether the first stealing is directly used, but when the detection reliability is low, the second stealing can be determined from the output vector by the second classifier 460 .

도 6은 일 실시예에 따른 제1 임계 범위를 도시한 도면이다. 도 6을 참조하면, 도용 정보에 대응하는 제1 스코어의 확률 분포를 나타낸 그래프(601) 및 실제 정보에 대응하는 제1 스코어의 확률 분포를 나타낸 그래프(603)가 도시된다.6 is a diagram illustrating a first threshold range according to an embodiment. Referring to FIG. 6 , a graph 601 showing the probability distribution of the first score corresponding to the stolen information and a graph 603 showing the probability distribution of the first score corresponding to the actual information are shown.

예를 들어, 임베딩 벡터에 기초하여 산출한 제1 스코어가 생체 정보가 실제 정보로 판단되는 범위에 속하는지, 또는 생체 정보가 도용 정보로 판단되는 범위에 속하는지 여부를 명확하게 판단할 수 있는 경우, 검출 장치는 제1 스코어에 의해 바로 도용 여부를 검출할 수 있다. 이와 달리, 제1 스코어가 생체 정보가 실제 정보로 결정되는 범위에 속하는지, 또는 생체 정보가 도용 정보로 결정되는 범위에 속하는지를 명확하게 판단할 수 없는 경우, 검출 장치는 제1 스코어에 의해 도용 여부를 바로 결정할 수 없다.For example, if the first score calculated based on the embedding vector can clearly determine whether the biometric information falls within a range determined as real information or whether the biometric information falls within a range determined as stolen information , the detection device may directly detect whether or not theft is stolen based on the first score. On the other hand, when the first score cannot clearly determine whether the biometric information belongs to the range determined by the actual information, or whether the biometric information belongs to the range determined by the stolen information, the detection device is spoofed by the first score It is not possible to immediately decide whether

일 실시예에서 제1 임계 범위는 제1 스코어로부터 도용 여부를 명확하게 판단할 수 있는 확률 범위에 해당할 수 있다. 제1 임계 범위는 도용 여부가 명확하게 결정되지 않는 제1 스코어를 구분하기 위한 것이다. 제1 스코어에 의해 도용 여부가 바로 결정되지 않는 경우, 검출 장치는 제2 스코어에 의해 도용 여부를 결정할 수 있다. In an embodiment, the first threshold range may correspond to a probability range in which it is possible to clearly determine whether the first score is stolen. The first threshold range is for discriminating a first score for which a fraudulent or not unambiguous determination is made. When the first score does not immediately determine whether to steal, the detection device may determine whether to steal based on the second score.

그래프(601)에서 거절 임계치(Reject Threshold)(620)는 제1 스코어가, 생체 정보가 명확하게 도용 정보라고 판단되는 범위에 속하는 것으로 결정될 수 있는 확률의 최대값(Max(Spoof Score))에 해당할 수 있다. 또한, 그래프(603)에서 수용 임계치(Accept Threshold)(640)는 제1 스코어가, 생체 정보가 명확하게 실제 정보라고 판단되는 범위에 속하는 것으로 결정될 수 있는 확률의 최소값(Min(Live Score))에 해당할 수 있다. In the graph 601 , the Reject Threshold 620 corresponds to the maximum value (Max (Spoof Score)) of the probability that the first score can be determined as belonging to a range in which biometric information is clearly determined to be stolen information. can do. In addition, in the graph 603, the Accept Threshold 640 is the minimum value (Min (Live Score)) of the probability that the first score can be determined as belonging to the range in which the biometric information is clearly determined to be real information. may be applicable.

제1 임계 범위는 제1 스코어가 도용 정보로 판단될 최대 확률(Max(Spoof Score))에 대응하는 거절 임계치(620) 및 제1 스코어가 실제 정보로 판단될 최소 확률(Min(Live Score))에 대응하는 수용 임계치(640)에 기초하여 결정될 수 있다. 제1 임계 범위는 그래프(601)에서 거절 임계치(620)보다 크고, 그래프(603)에서 수용 임계치(640)보다 작은 구간(610)에 해당할 수 있다. 그래프(601)에서 제1 스코어가 거절 임계치(620)보다 작거나 같은 구간(630)에 속하는 경우, 제1 스코어는 명확하게 '도용 정보'로 결정될 수 있다. 또한, 그래프(603)에서 제1 스코어가 수용 임계치(640)보다 크거나 같은 구간(650)에 속하는 경우, 제1 스코어는 명확하게 '실제 정보'로 결정될 수 있다. The first threshold range includes a rejection threshold 620 corresponding to the maximum probability (Max (Spoof Score)) that the first score is determined to be stolen information, and the minimum probability (Min (Live Score)) that the first score is determined to be real information. may be determined based on the acceptance threshold 640 corresponding to . The first threshold range may correspond to a section 610 larger than the rejection threshold 620 in the graph 601 and smaller than the acceptance threshold 640 in the graph 603 . When the first score in the graph 601 belongs to the section 630 that is less than or equal to the rejection threshold 620 , the first score may be clearly determined as 'theft information'. Also, when the first score in the graph 603 belongs to the section 650 that is greater than or equal to the acceptance threshold 640 , the first score may be clearly determined as 'real information'.

제1 스코어가 구간(630) 및 구간(650)에 속하는 경우, 검출 장치는 제1 스코어가 제1 임계 범위 내에 속한다고 결정하고, 제1 스코어에 의해 바로 도용 여부('제1 도용 여부')를 검출할 수 있다. 이와 달리, 제1 스코어가 구간(610)에 속하는 경우, 검출 장치는 제1 스코어가 제1 임계 범위에 속하지 않는다고 결정하고, 출력 벡터로부터 산출된 제2 스코어에 의해 도용 여부('제2 도용 여부')를 검출할 수 있다. When the first score belongs to the interval 630 and the interval 650 , the detection device determines that the first score falls within the first threshold range, and whether the first score is stolen directly by the first score ('first stolen or not') can be detected. On the other hand, if the first score belongs to the section 610 , the detection device determines that the first score does not belong to the first threshold range, and whether the first score is stolen by the second score calculated from the output vector ('second theft or not) ') can be detected.

도 7은 다른 실시예에 따른 생체 정보의 도용 여부를 검출하는 장치의 네트워크 구조 및 동작을 설명하기 위한 도면이다. 도 7을 참조하면, 중간 레이어로부터 추출한 임베딩 벡터(예를 들어, 제1-1 임베딩 벡터)의 제1 스코어(예를 들어, 제1-1 스코어)에 의해 생체 정보의 도용 여부가 검출되지 않는 경우, 제1-1 스코어와 해당 중간 레이어 이후의 다음 중간 레이어로부터 추출한 임베딩 벡터(예를 들어, 제1-2 임베딩 벡터)의 제1-2 스코어를 융합하여 생체 정보의 도용 여부를 검출하는 검출 장치(700)의 구조가 도시된다. 7 is a diagram for describing a network structure and operation of an apparatus for detecting whether biometric information is stolen, according to another embodiment. Referring to FIG. 7 , whether or not biometric information is stolen is not detected by the first score (eg, 1-1 score) of the embedding vector (eg, 1-1 embedding vector) extracted from the intermediate layer. In this case, detection of detecting whether biometric information is stolen by fusing the 1-1 score and the 1-2 score of the embedding vector (eg, 1-2 embedding vector) extracted from the next intermediate layer after the corresponding intermediate layer The structure of device 700 is shown.

사용자의 생체 정보를 포함하는 영상(701)이 심층 신경망(710)에 입력되면, 검출 장치(700)는 심층 신경망(710)의 중간 레이어로부터 추출한 제1-1 임베딩 벡터에 기초하여 제1-1 스코어를 산출할 수 있다. 검출 장치(700)는 제1-1 스코어에 의해 제1 도용 여부를 검출할 수 있다. 검출 장치(700)는 제1-1 분류기(720)를 이용하여 제1-1 스코어가 도용 정보로 판단되는 범위에 속하는 스코어인지 또는 실제 정보로 판단되는 범위에 속하는 스코어인지를 분류할 수 있다. When the image 701 including the user's biometric information is input to the deep neural network 710 , the detection device 700 performs 1-1 based on the 1-1 embedding vector extracted from the intermediate layer of the deep neural network 710 . score can be calculated. The detection apparatus 700 may detect whether the first thievery is performed based on the 1-1 score. The detection apparatus 700 may classify whether the 1-1 score belongs to a range determined as the stolen information or a score that belongs to a range determined as the real information using the 1-1 classifier 720 .

예를 들어, 제1-1 스코어에 의해 제1 도용 여부가 검출되지 않는 경우, 검출 장치(700)는 중간 레이어 이후의 다음 중간 레이어로부터 제1-2 임베딩 벡터를 추출할 수 있다. 검출 장치(700)는 제1-2 임베딩 벡터에 기초한 제1-2 스코어를 산출한 후, 제1-1 스코어와 제1-2 스코어를 융합할 수 있다. For example, when whether the first stealing is not detected by the 1-1 score, the detection apparatus 700 may extract the 1-2 th embedding vector from the next intermediate layer after the intermediate layer. After calculating the 1-2 score based on the 1-2 embedding vector, the detection device 700 may fuse the 1-1 score and the 1-2 score.

검출 장치(700)는 융합된 스코어에 의해 제1 도용 여부를 검출할 수 있다. 검출 장치(700)는 제1-2 분류기(730)에 의해 융합된 스코어가 도용 정보로 판단되는 범위에 속하는 스코어인지 또는 실제 정보로 판단되는 범위에 속하는 스코어인지를 분류함으로써 제1 도용 여부를 검출할 수 있다. The detection device 700 may detect whether the first robbery is based on the fused score. The detection device 700 detects whether the first fraud is performed by classifying whether the score fused by the 1-2 classifier 730 is a score that belongs to a range determined as the stolen information or a score that belongs to a range determined as the actual information. can do.

제1-2 분류기(730)에 의해서 제1 도용 여부가 검출되지 않는 경우, 검출 장치(700)는 심층 신경망(710)의 출력 벡터로부터 제2 도용 여부를 검출할 수 있다. 검출 장치(700)는 제2 분류기(740)를 이용하여 심층 신경망(710)의 출력 벡터로부터 제2 도용 여부를 검출할 수 있다.When whether the first thievery is not detected by the 1-2 classifier 730 , the detection apparatus 700 may detect the second robbery from the output vector of the deep neural network 710 . The detection apparatus 700 may detect whether the second thievery is performed from the output vector of the deep neural network 710 by using the second classifier 740 .

도 8은 다른 실시예에 따른 생체 정보의 도용 여부를 검출하는 장치의 네트워크 구조 및 동작을 설명하기 위한 도면이다. 도 8을 참조하면, 두 개의 서로 다른 영상들(801, 803)로부터 임베딩 벡터들을 추출하여 생체 정보의 도용 여부를 검출하는 검출 장치(800)의 개략적인 구조가 도시된다. 검출 장치(800)는 서로 다른 영상들(801, 803) 사이의 다이나믹스(dynamics)를 활용하여 생체 정보의 도용 여부를 검출할 수 있다. 8 is a diagram for explaining a network structure and operation of an apparatus for detecting whether biometric information is stolen, according to another embodiment. Referring to FIG. 8 , a schematic structure of a detection apparatus 800 for detecting whether biometric information is stolen by extracting embedding vectors from two different images 801 and 803 is shown. The detection apparatus 800 may detect whether the biometric information is stolen by utilizing dynamics between the different images 801 and 803 .

검출 장치(800)는 두 개 이상 네트워크들(예를 들어, 제1 뉴럴 네트워크(810), 제2 뉴럴 네트워크(830))의 중간 레이어들을 활용하여 생체 정보가 실제 정보인지 또는 도용 정보인지를 판단할 수 있다. 제1 뉴럴 네트워크(810), 및 제2 뉴럴 네트워크(830)는 예를 들어, 컨볼루션 신경망(Convolution Neural Network; Conv)일 수 있다. The detection device 800 determines whether the biometric information is real information or stolen information by using intermediate layers of two or more networks (eg, the first neural network 810 and the second neural network 830) can do. The first neural network 810 and the second neural network 830 may be, for example, a convolutional neural network (Conv).

제1 뉴럴 네트워크(810) 및 제2 뉴럴 네트워크(830)의 중간 레이어로부터 추출된 임베딩 벡터에 기초한 스코어를 분류하는 분류기(840)에서 신뢰성이 확보되지 않는 경우, 검출 장치는 도용 여부('제1 도용 여부')에 대한 판단을 보류하고, 제1 뉴럴 네트워크(810) 제2 뉴럴 네트워크(830)의 출력 과정에서 도용 여부('제2 도용 여부')를 판단할 수 있다. 분류기(840)는 예를 들어, 완전 연결된 레이어(FC(Fully-Connected) layer)로 구성될 수 있으며, 반드시 이에 한정되지는 않는다. If reliability is not secured in the classifier 840 for classifying a score based on the embedding vector extracted from the intermediate layer of the first neural network 810 and the second neural network 830, the detection device determines whether the The determination of whether to steal ') may be withheld, and whether the first neural network 810 is output from the second neural network 830 may determine whether or not to steal ('second theft or not"). The classifier 840 may include, for example, a fully connected layer (FC (Fully-Connected) layer), but is not limited thereto.

검출 장치(800)는 제1 영상(801)으로부터 생체 정보의 도용 여부를 검출하는 제1 뉴럴 네트워크(810)의 하나 이상의 제1 중간 레이어로부터 하나 이상의 제1-1 임베딩 벡터를 추출할 수 있다. The detection apparatus 800 may extract one or more 1-1 embedding vectors from one or more first intermediate layers of the first neural network 810 that detects whether biometric information is stolen from the first image 801 .

또한, 검출 장치(800)는 제2 영상(803)으로부터 생체 정보의 도용 여부를 검출하는 제2 뉴럴 네트워크(830)의 하나 이상의 제2 중간 레이어로부터 하나 이상의 제1-2 임베딩 벡터를 추출할 수 있다. In addition, the detection apparatus 800 may extract one or more 1-2 embedding vectors from one or more second intermediate layers of a second neural network 830 that detects whether biometric information is stolen from the second image 803 . have.

이때, 제2 영상(803)은 예를 들어, 인증을 시도하는 사용자가 접근 권한을 가지고 있는지 확인하는 매칭 과정에서 획득된 영상과 같이 제1 영상(801)과 상이한 시간에 사용자의 생체 정보를 촬영된 영상이거나, 또는 제1 영상(801)에 대한 비선형적 영상 처리(nonlinear image processing)를 통해 생성된 영상일 수 있으며, 반드시 이에 한정되지는 않는다. In this case, the second image 803 captures the user's biometric information at a different time than the first image 801 , such as an image obtained in a matching process for checking whether the user attempting authentication has access rights. image, or an image generated through nonlinear image processing on the first image 801 , but is not limited thereto.

검출 장치(800)는 제1-1 임베딩 벡터 및 제1-2 임베딩 벡터에 기초하여 제1-3 스코어를 산출하고, 제1-3 스코어에 의해 생체 정보의 제1 도용 여부를 검출할 수 있다. 검출 장치(800)는 제1-1 임베딩 벡터 및 제1-2 임베딩 벡터를 융합 또는 결합하여 제1-3 스코어를 산출할 수 있다. 검출 장치(800)는 미리 트레이닝된 제1-3 분류기를 이용하여 제1-3 스코어가 도용 정보로 판단되는 범위에 속하는 스코어인지 또는 실제 정보로 판단되는 범위에 속하는 스코어인지를 분류함으로써 제1 도용 여부를 검출할 수 있다. 제1-3 스코어에 의해 제1 도용 여부가 검출된 경우, 검출 장치(800)는 동작을 종료할 수 있다. The detection apparatus 800 may calculate a 1-3 score based on the 1-1 embedding vector and the 1-2 embedding vector, and detect whether the biometric information is first stolen based on the 1-3 score. . The detection apparatus 800 may calculate a 1-3 score by fusing or combining the 1-1 embedding vector and the 1-2 embedding vector. The detection device 800 classifies whether the 1-3 score is a score that belongs to a range determined as the stolen information or a score that belongs to a range determined as the actual information using a pre-trained 1-3 classifier to classify the first thievery. whether or not it can be detected. When whether the first theft is detected based on the 1-3 score, the detection apparatus 800 may end the operation.

이와 달리, 제1-3 스코어에 의해 제1 도용 여부가 검출되지 않은 경우, 검출 장치(800)는 제1 뉴럴 네트워크(810), 및 제2 뉴럴 네트워크(830))의 출력 레이어들로부터 획득한 출력 벡터들에 의해 제2 도용 여부를 검출할 수 있다. 예를 들어, 검출 장치(800)는 제1 뉴럴 네트워크(810)의 제1 출력 레이어로부터 제1 출력 벡터를 획득할 수 있다. 검출 장치(800)는 제2 뉴럴 네트워크(830)의 제2 출력 레이어로부터 제2 출력 벡터를 획득할 수 있다. 검출 장치(800)는 제1 출력 벡터 및 제2 출력 벡터에 기초하여 제2 도용 여부를 검출할 수 있다. 검출 장치(800)는 제1 출력 벡터 및 제2 출력 벡터에 기초한 제3 스코어에 의해 생체 정보의 제2 도용 여부를 검출할 수 있다. 검출 장치(800)는 제1 출력 벡터에 기초한 스코어와 제2 출력 벡터에 기초한 스코어 각각에 서로 다른 가중치를 부여하여 제3 스코어를 산출할 수 있다.Contrary to this, when the first thievery is not detected by the 1-3 score, the detection apparatus 800 obtains from the output layers of the first neural network 810 and the second neural network 830). Based on the output vectors, it is possible to detect whether the second theft is done. For example, the detection apparatus 800 may obtain a first output vector from a first output layer of the first neural network 810 . The detection apparatus 800 may obtain a second output vector from a second output layer of the second neural network 830 . The detection apparatus 800 may detect whether the second is stolen based on the first output vector and the second output vector. The detection apparatus 800 may detect whether the biometric information is second stolen based on the third score based on the first output vector and the second output vector. The detection apparatus 800 may calculate the third score by giving different weights to each of the score based on the first output vector and the score based on the second output vector.

도 9는 다른 실시예에 따른 생체 정보의 도용 여부를 검출하는 장치의 네트워크 구조 및 동작을 설명하기 위한 도면이다. 도 9를 참조하면, 두 개의 서로 다른 영상들(901, 903)로부터 임베딩 벡터들을 추출하여 생체 정보의 도용 여부를 검출하는 검출 장치(900)가 도시된다. 9 is a diagram for describing a network structure and operation of an apparatus for detecting whether biometric information is stolen, according to another embodiment. Referring to FIG. 9 , a detection apparatus 900 for detecting whether biometric information is stolen by extracting embedding vectors from two different images 901 and 903 is illustrated.

검출 장치(900)는 두 개 이상 네트워크들(예를 들어, 제1 뉴럴 네트워크(910), 제2 뉴럴 네트워크(930))의 중간 레이어들을 활용하여 생체 정보가 실제 정보인지 또는 도용 정보인지를 판단할 수 있다. The detection apparatus 900 determines whether the biometric information is real information or stolen information by using intermediate layers of two or more networks (eg, the first neural network 910 and the second neural network 930) can do.

검출 장치(900)는 제1 영상(901)으로부터 생체 정보의 도용 여부를 검출하는 제1 뉴럴 네트워크(910)의 하나 이상의 제1 중간 레이어로부터 하나 이상의 제1-1 임베딩 벡터를 추출할 수 있다. The detection apparatus 900 may extract one or more 1-1 embedding vectors from one or more first intermediate layers of the first neural network 910 that detects whether biometric information is stolen from the first image 901 .

또한, 검출 장치(900)는 제2 영상(903)으로부터 생체 정보의 도용 여부를 검출하는 제2 뉴럴 네트워크(930)의 하나 이상의 제2 중간 레이어로부터 하나 이상의 제1-2 임베딩 벡터를 추출할 수 있다. 이때, 제2 영상(903)은 예를 들어, 센서에 의해 제1 영상(901)과 상이한 시간에 사용자의 생체 정보를 촬영된 영상이거나, 또는 제1 영상(901)에 대한 영상 처리를 통해 생성된 영상일 수 있으며, 반드시 이에 한정되지는 않는다. In addition, the detection apparatus 900 may extract one or more first-2 embedding vectors from one or more second intermediate layers of a second neural network 930 that detects whether biometric information is stolen from the second image 903 . have. In this case, the second image 903 is, for example, an image obtained by capturing the user's biometric information at a different time from that of the first image 901 by a sensor, or is generated through image processing on the first image 901 . may be an image, but is not necessarily limited thereto.

검출 장치(900)는 예를 들어, 제1-1 임베딩 벡터 및 제1-2 임베딩 벡터를 요소 별 합산(element-wise sum)하여 제1-3 스코어를 산출하고, 제1-3 스코어에 의해 생체 정보의 제1 도용 여부를 검출할 수 있다. 검출 장치(900)는 제1 분류기(950)에 의해 제1-3 스코어가 제1 도용 여부의 판단을 위한 제1 임계 범위(Th) 내에 속하는 스코어인지 여부를 결정할 수 있다. 제1-3 스코어가 제1 임계 범위 내에 속하는 스코어로 결정된 경우, 검출 장치(900)는 제1-3 스코어에 기초하여 제1 도용 여부를 검출하고, 이후의 동작을 종료할 수 있다. The detection device 900 calculates a 1-3 score by element-wise summing the 1-1 embedding vector and the 1-2 embedding vector, for example, and calculates a 1-3 score based on the 1-3 score. Whether the biometric information is first stolen may be detected. The detection apparatus 900 may determine, by the first classifier 950 , whether the 1-3 score is a score that falls within a first threshold range Th for determining whether the first stealing is performed. When the 1-3 score is determined to be a score that falls within the first threshold range, the detection apparatus 900 may detect whether the first robbery is performed based on the 1-3 score, and end the subsequent operation.

제1-3 스코어가 제1 임계 범위 내에 속하지 않는 스코어로 결정된 경우, 검출 장치(900)는 제1 뉴럴 네트워크(910)의 다음 중간 레이어로부터 새로운 제1-1 임베딩 벡터를 추출하고, 제2 뉴럴 네트워크(930)의 다음 중간 레이어로부터 새로운 제1-2 임베딩 벡터를 추출할 수 있다.When the 1-3 score is determined to be a score that does not fall within the first threshold range, the detection apparatus 900 extracts a new 1-1 embedding vector from the next intermediate layer of the first neural network 910, and the second neural network 910 A new 1-2 embedding vector may be extracted from the next intermediate layer of the network 930 .

검출 장치(900)는 다음 중간 레이어들로부터 추출한 제1-1 임베딩 벡터 및 제1-2 임베딩 벡터를 요소 별 합산하여 새로운 제1-3 스코어를 산출하고, 새로운 제1-3 스코어에 의해 생체 정보의 제1 도용 여부를 검출할 수 있다. 검출 장치(900)는 제2 분류기(970)에 의해 새로운 제1-3 스코어가 제1 도용 여부의 판단을 위한 제1 임계 범위(Th) 내에 속하는 스코어인지 여부를 결정할 수 있다. 제2 분류기(970)의 분류 결과, 다시 말해 새로운 제1-3 스코어에 의해 제1 도용 여부가 검출된 경우, 검출 장치(900)는 이후의 동작을 종료할 수 있다. The detection apparatus 900 calculates a new 1-3 score by adding the 1-1 embedding vector and the 1-2 embedding vector extracted from the next intermediate layers for each element, and biometric information based on the new 1-3 score It is possible to detect whether the first theft of The detection apparatus 900 may determine whether the new 1-3 score is a score that falls within the first threshold range Th for determining whether the first stealing is performed by the second classifier 970 . As a result of the classification of the second classifier 970 , that is, when the first stealing is detected based on the new 1-3 score, the detection apparatus 900 may end the subsequent operation.

이와 달리, 새로운 제1-3 스코어에 의해 제1 도용 여부가 검출되지 않은 경우, 검출 장치(900)는 제1 뉴럴 네트워크(910), 및 제2 뉴럴 네트워크(930))의 출력 레이어들로부터 획득한 출력 벡터들에 의해 제2 도용 여부를 검출할 수 있다.On the other hand, when the first thievery is not detected by the new 1-3 score, the detection apparatus 900 obtains from output layers of the first neural network 910 and the second neural network 930 ). Based on the one output vectors, it is possible to detect whether the second theft is done.

검출 장치(900)는 제1 뉴럴 네트워크(910)의 출력 레이어의 제1 출력 벡터 및 제2 뉴럴 네트워크(930)의 출력 레이어의 제2 출력 벡터를 이용하여 제2 도용 여부를 검출할 수 있다. The detection apparatus 900 may detect whether the second thievery is performed by using the first output vector of the output layer of the first neural network 910 and the second output vector of the output layer of the second neural network 930 .

도 10은 다른 실시예에 따른 생체 정보의 도용 여부를 검출하는 장치의 네트워크 구조 및 동작을 설명하기 위한 도면이다. 도 10을 참조하면, 두 개의 서로 다른 영상들(1001, 1003)로부터 추출한 임베딩 벡터들을 서로 다른 분류기들(1050, 1060, 1070)에 의해 분류한 결과를 조합하여 생체 정보의 도용 여부를 검출하는 검출 장치(1000)가 도시된다. 10 is a diagram for explaining a network structure and operation of an apparatus for detecting whether biometric information is stolen, according to another embodiment. Referring to FIG. 10 , by combining the results obtained by classifying embedding vectors extracted from two different images 1001 and 1003 by different classifiers 1050 , 1060 , and 1070 , detection of whether biometric information is stolen or not. An apparatus 1000 is shown.

검출 장치(1000)는 제1 영상(1001)으로부터 생체 정보의 도용 여부를 검출하는 제1 뉴럴 네트워크(1010)의 하나 이상의 제1 중간 레이어로부터 하나 이상의 제1-1 임베딩 벡터를 추출할 수 있다. The detection apparatus 1000 may extract one or more 1-1 embedding vectors from one or more first intermediate layers of the first neural network 1010 for detecting whether biometric information is stolen from the first image 1001 .

검출 장치(1000)는 제2 영상(1003)으로부터 생체 정보의 도용 여부를 검출하는 제2 뉴럴 네트워크(1030)의 하나 이상의 제2 중간 레이어로부터 하나 이상의 제1-2 임베딩 벡터를 추출할 수 있다. The detection apparatus 1000 may extract one or more first-second embedding vectors from one or more second intermediate layers of the second neural network 1030 that detects whether biometric information is stolen from the second image 1003 .

검출 장치(1000)는 제1-1 임베딩 벡터 및 제1-2 임베딩 벡터를 기초로 제1-3 임베딩 벡터를 생성할 수 있다. 검출 장치(1000)는 예를 들어, 제1-1 임베딩 벡터 및 제1-2 임베딩 벡터를 단순 결합하거나, 또는 제1-1 임베딩 벡터 및 상기 제1-2 임베딩 벡터를 요소 별 합산(element-wise sum)하여 제1-3 임베딩 벡터를 생성할 수 있다. The detection apparatus 1000 may generate the 1-3 th embedding vector based on the 1-1 th embedding vector and the 1-2 th embedding vector. The detection apparatus 1000 may, for example, simply combine the 1-1 embedding vector and the 1-2 embedding vector, or add the 1-1 embedding vector and the 1-2 embedding vector element-by-element. wise sum) to generate the 1-3 embedding vector.

검출 장치(1000)는 제1-1 임베딩 벡터에 기초하여 제1-1 스코어를 산출하고, 제1-2 임베딩 벡터에 기초하여 제1-2 스코어를 산출할 수 있다. 또한, 검출 장치(1000)는 제1-3 임베딩 벡터에 기초하여 제1-3 스코어를 산출할 수 있다. The detection apparatus 1000 may calculate a 1-1 score based on the 1-1 embedding vector and may calculate a 1-2 th score based on the 1-2 embedding vector. Also, the detection apparatus 1000 may calculate a 1-3 score based on the 1-3 embedding vector.

검출 장치(1000)는 제1-1 스코어, 제1-2 스코어, 및 제1-3 스코어에 기초하여 생체 정보의 제1 도용 여부를 검출할 수 있다. The detection apparatus 1000 may detect whether the biometric information is first stolen based on the 1-1 score, the 1-2 score, and the 1-3 score.

검출 장치(1000)는 미리 트레이닝된 제1 분류기(예를 들어, 제1-1 분류기)(1050)를 이용하여 제1-1 스코어가 도용 정보로 판단되는 범위에 속하는 스코어인지 또는 실제 정보로 판단되는 범위에 속하는 스코어인지를 제1-1 분류할 수 있다. The detection apparatus 1000 determines whether the 1-1 score is within a range determined as the stolen information or is real information by using the pre-trained first classifier (eg, the 1-1 classifier) 1050 . Whether the score falls within the range of 1-1 can be classified.

검출 장치(1000)는 미리 트레이닝된 제2 분류기(예를 들어, 제1-3 분류기)(1060)를 이용하여 제1-3 스코어가 도용 정보로 판단되는 범위에 속하는 스코어인지 또는 실제 정보로 판단되는 범위에 속하는 스코어인지를 제1-3 분류할 수 있다. The detection apparatus 1000 determines whether the 1-3 score is within a range determined as the stolen information or as actual information by using the second classifier (eg, the 1-3 classifier) 1060 trained in advance. Whether it is a score that falls within the range can be classified into Sections 1-3.

검출 장치(1000)는 미리 트레이닝된 제3 분류기(예를 들어, 제1-2 분류기)(1070)를 이용하여 제1-2 스코어가 도용 정보로 판단되는 범위에 속하는 스코어인지 또는 실제 정보로 판단되는 범위에 속하는 스코어인지를 제1-2 분류할 수 있다. The detection apparatus 1000 determines whether the 1-2th score is a score belonging to a range determined as stolen information or actual information using a third classifier (eg, 1-2 classifier) 1070 trained in advance. It is possible to classify the score in the first-2 range.

검출 장치(1000)는 각 분류기들의 분류 결과(예를 들어, 제1-1 분류 결과, 제1-2 분류 결과, 및 제1-3 분류 결과)를 이용하여 제1 도용 여부를 검출할 수 있다. The detection apparatus 1000 may detect whether the first robbery is performed using the classification results (eg, the 1-1 classification result, the 1-2 classification result, and the 1-3 classification result) of each classifier. .

검출 장치(1000)는 제1-1 분류 결과, 제1-2 분류 결과, 및 제1-3 분류 결과의 가중합(weighted sum) 또는 다수결(Voting)(1080)에 의해 제1 도용 여부를 검출할 수 있다. 예를 들어, 검출 장치(1000)는 제1-1 분류 결과, 제1-2 분류 결과, 및 제1-3 분류 결과의 가중합에 의해 제1 도용 여부를 검출할 수 있다. 이때, 각 분류 결과에 대한 가중치는 예를 들어, 영상이 획득된 시간의 선후 여부에 따라 가장 최근에 획득된 제1 영상(1001)에 대응하는 제1-1 분류 결과에 대해 가장 높은 제1 가중치가 부여되고, 이전에 획득된 제2 영상(1003)에 대응하는 제1-2 분류 결과에 대해 가장 낮은 제3 가중치가 부여될 수 있다. 또한, 제1 영상(1001) 및 제2 영상(1003)에 대응하는 제1-3 분류 결과에 대해 제1 가중치 보다 작고, 제3 가중치 보다 큰 제2 가중치가 부여될 수 있다. The detection apparatus 1000 detects whether the first stealing is performed by a weighted sum or a majority vote 1080 of the 1-1 classification result, the 1-2 classification result, and the 1-3 classification result. can do. For example, the detection apparatus 1000 may detect whether the first robbery is performed based on a weighted sum of the 1-1 classification result, the 1-2 classification result, and the 1-3 classification result. In this case, the weight for each classification result is, for example, the highest first weight for the 1-1 classification result corresponding to the most recently acquired first image 1001 according to whether the time at which the image is acquired is preceded or not. is assigned, and the lowest third weight may be given to the results of the 1-2 classification corresponding to the previously acquired second image 1003 . Also, a second weight smaller than the first weight and greater than the third weight may be given to the results of classification 1-3 corresponding to the first image 1001 and the second image 1003 .

또는 검출 장치(1000)는 제1-1 분류 결과, 제1-2 분류 결과, 및 제1-3 분류 결과에 의한 다수결에 따라 제1 도용 여부를 검출할 수 있다. 예를 들어, 제1-1 분류 결과가 도용 정보이고, 제1-2 분류 결과가 실제 정보이며, 제1-3 분류 결과가 실제 정보라고 하자. 이 경우, 검출 장치(1000)는 도용 정보: 1, 실제 정보: 2 중 다수결에 해당하는 '실제 정보'를 제1 도용 여부로 검출할 수 있다. 이에 따라, 검출 장치(1000)는 제1 영상(1001) 및 제2 영상(1003)의 제1 도용 여부를 '실제 정보'라고 출력할 수 있다. Alternatively, the detection apparatus 1000 may detect whether the first robbery is performed according to a majority vote based on the 1-1 classification result, the 1-2 classification result, and the 1-3 classification result. For example, it is assumed that the 1-1 classification result is stolen information, the 1-2 classification result is real information, and the 1-3 classification result is real information. In this case, the detection apparatus 1000 may detect 'real information' corresponding to a majority vote among the theft information: 1 and the actual information: 2 as the first theft. Accordingly, the detection apparatus 1000 may output whether the first image 1001 and the second image 1003 have been stolen as 'real information'.

검출 장치(1000)는 각 분류기들의 분류 결과를 이용하여 제1 도용 여부를 검출할 수 없는 경우, 제1 뉴럴 네트워크(1010)의 출력 레이어의 제1 출력 벡터 및 제2 뉴럴 네트워크(1030)의 출력 레이어의 제2 출력 벡터를 이용하여 제2 도용 여부를 검출할 수 있다. When the detection apparatus 1000 cannot detect whether the first robbery is detected using the classification result of each classifier, the first output vector of the output layer of the first neural network 1010 and the output of the second neural network 1030 Whether the second thievery is detected may be performed using the second output vector of the layer.

도 11은 다른 실시예에 따른 생체 정보의 도용 여부를 검출하는 장치의 네트워크 구조 및 동작을 설명하기 위한 도면이다. 도 11을 참조하면, 두 개의 영상들(1101, 1103)과 제1 뉴럴 네트워크(1110) 및 제2 뉴럴 네트워크(1130) 별로 3개의 임베딩 벡터들을 활용하는 검출 장치(1100)가 도시된다. 11 is a diagram for describing a network structure and operation of an apparatus for detecting whether biometric information is stolen, according to another embodiment. Referring to FIG. 11 , a detection apparatus 1100 using three embedding vectors for each of two images 1101 and 1103 and a first neural network 1110 and a second neural network 1130 is shown.

제1 영상(1101)은 예를 들어, 센서의 원본(Raw) 입력에 해당하는 영상이고, 제2 영상(1103)은 예를 들어, 제1 영상(1101)의 잡음을 제거하거나, 및/또는 제1 영상(1101)의 SNR(Signal to Noise Ratio)을 향상시키는 등과 같이 제1 영상(1101)에 대한 비선형적 영상 처리를 수행한 영상일 수 있다. 제1 영상(1101)은 제1 뉴럴 네트워크(1110)에 입력되고, 제2 영상(1103)은 제2 뉴럴 네트워크(1130)에 입력될 수 있다. The first image 1101 is, for example, an image corresponding to a raw input of the sensor, and the second image 1103 is, for example, removing noise from the first image 1101 and/or The image may be an image obtained by performing non-linear image processing on the first image 1101 such as improving a signal to noise ratio (SNR) of the first image 1101 . The first image 1101 may be input to the first neural network 1110 , and the second image 1103 may be input to the second neural network 1130 .

검출 장치(1100)는 각 영상 별 뉴럴 네트워크(1110, 1130)의 중간 레이어들로부터 추출한 임베딩 벡터들을 입력 받아 동작할 수 있다.The detection apparatus 1100 may operate by receiving embedding vectors extracted from intermediate layers of the neural networks 1110 and 1130 for each image.

검출 장치(1100)는 각 뉴럴 네트워크의 중간 레이어 중 어느 레벨(위치)의 레이어로부터 임베딩 벡터를 추출하는가에 따라 각 레벨 별로 대응되는 복수개의 분류기들을 포함할 수 있다. 여기서, '레벨(level)'은 레이어 또는 레이어의 배치 순서를 의미하는 것으로 이해될 수 있다.The detection apparatus 1100 may include a plurality of classifiers corresponding to each level according to which level (position) of the intermediate layer of each neural network to extract the embedding vector from. Here, 'level' may be understood to mean a layer or an arrangement order of the layers.

검출 장치(1100)는 제1 레벨에 대응하는 제1-1 분류기(1140-1), 제1-2 분류기(1140-2), 및 제1-3 분류기(1140-3)를 포함할 수 있다. 검출 장치(1100)는 제2 레벨에 대응하는 제2-1 분류기(1150-1), 제2-2 분류기(1150-2), 및 제2-3 분류기(1150-3)를 포함할 수 있다. 검출 장치(1100)는 제3 레벨에 대응하는 제3-1 분류기(1160-1), 제3-2 분류기(1160-2), 및 제2-3 분류기(1160-3)를 포함할 수 있다. The detection apparatus 1100 may include a 1-1 classifier 1140-1, a 1-2 classifier 1140-2, and a 1-3 classifier 1140-3 corresponding to the first level. . The detection apparatus 1100 may include a 2-1 classifier 1150-1, a 2-2 classifier 1150-2, and a 2-3 classifier 1150-3 corresponding to the second level. . The detection apparatus 1100 may include a 3-1 classifier 1160-1, a 3-2 classifier 1160-2, and a 2-3 classifier 1160-3 corresponding to the third level. .

예를 들어, 제1-1 분류기(1140-1), 제1-2 분류기(1140-2), 및 제1-3 분류기(1140-3)는 각 뉴럴 네트워크(1110, 1130)의 중간 레이어 중 첫번째 레벨(level 1)로부터 추출한 임베딩 벡터들에 기초한 스코어들을 입력받아 동작할 수 있다. 제1-1 분류기(1140-1)는 제1 뉴럴 네트워크(1110)의 중간 레이어 중 첫번째 레벨로부터 추출한 제1-1 임베딩 벡터의 제1-1 스코어를 수용 임계치 및 거절 임계치에 따라 실제 정보 또는 도용 정보로 분류할 수 있다. 제1-2 분류기(1140-2)는 제2 뉴럴 네트워크(1130)의 첫번째 레벨의 중간 레이어로부터 추출한 제1-2 임베딩 벡터의 제1-2 스코어를 수용 임계치 및 거절 임계치에 따라 실제 정보 또는 도용 정보로 분류할 수 있다. For example, the 1-1 classifier 1140-1, the 1-2 classifier 1140-2, and the 1-3 classifier 1140-3 are intermediate layers of the neural networks 1110 and 1130. It can operate by receiving scores based on embedding vectors extracted from the first level (level 1). The 1-1 classifier 1140-1 uses the 1-1 score of the 1-1 embedding vector extracted from the first level among the intermediate layers of the first neural network 1110 according to the acceptance threshold and the rejection threshold, as actual information or theft. information can be classified. The 1-2 classifier 1140-2 uses the 1-2 score of the 1-2 embedding vector extracted from the intermediate layer of the first level of the second neural network 1130 according to the acceptance threshold and the rejection threshold to steal actual information or theft. information can be classified.

검출 장치(1100)는 제1-1 임베딩 벡터 및 제1-2 임베딩 벡터를 기초로 제1-3 임베딩 벡터를 생성할 수 있다. 검출 장치(1100)는 예를 들어, 제1-1 임베딩 벡터 및 제1-2 임베딩 벡터를 단순 결합하거나, 또는 제1-1 임베딩 벡터 및 제1-2 임베딩 벡터를 요소 별 합산하여 제1-3 임베딩 벡터를 생성할 수 있다. 제1-3 분류기(1140-3)는 제1-3 임베딩 벡터의 제1-3 스코어를 수용 임계치 및 거절 임계치에 따라 실제 정보 또는 도용 정보로 분류할 수 있다.The detection apparatus 1100 may generate the 1-3 th embedding vector based on the 1-1 th embedding vector and the 1-2 th embedding vector. The detection device 1100 may, for example, simply combine the 1-1 embedding vector and the 1-2 embedding vector, or add the 1-1 embedding vector and the 1-2 embedding vector element by element to perform the first- 3 You can create an embedding vector. The 1-3 classifier 1140-3 may classify the 1-3 score of the 1-3 embedding vector as real information or stolen information according to the acceptance threshold and rejection threshold.

검출 장치(1100)는 제1-1 스코어, 제1-2 스코어, 및 제1-3 스코어에 대한 분류 결과를 종합하여 첫번째 레벨에서 생체 정보의 제1 도용 여부를 검출할 수 있다. 검출 장치(1100)는 예를 들어, 제1-1 스코어, 제1-2 스코어, 및 제1-3 스코어에 대한 분류 결과 중 다수에 해당하는 분류 결과에 따라 제1 도용 여부를 검출할 수 있다. The detection apparatus 1100 may detect whether the biometric information is first stolen at the first level by synthesizing the classification results for the 1-1 score, the 1-2 score, and the 1-3 score. The detection apparatus 1100 may detect, for example, whether the first robbery has been stolen according to a classification result corresponding to a plurality of classification results for the 1-1 score, the 1-2 score, and the 1-3 score. .

첫번째 레벨에서 제1 도용 여부가 검출된 경우, 검출 장치(1100)는 이후의 과정을 수행할 필요 없이 동작을 조기에 종료할 수 있다. 이와 달리, 첫번째 레벨에서 제1 도용 여부가 검출되지 않은 경우, 검출 장치(1100)는 이후 두번째 레벨에서 제1 도용 여부를 검출할 수 있다. When whether the first stealing is detected in the first level, the detection apparatus 1100 may prematurely end the operation without performing a subsequent process. Contrary to this, when it is not detected whether the first theft is at the first level, the detection apparatus 1100 may detect the first theft at the second level.

제2-1 분류기(1150-1), 제2-2 분류기(1150-2), 및 제2-3 분류기(1150-3)는 각 뉴럴 네트워크(1110, 1130)의 중간 레이어 중 두 번째 레벨(level 2)로부터 추출한 임베딩 벡터들의 스코어들을 입력받아 동작할 수 있다. 제2-1 분류기(1150-1), 제2-2 분류기(1150-2), 및 제2-3 분류기(1150-3) 각각은 전술한 제1-1 분류기(1140-1), 제1-2 분류기(1140-2), 및 제1-3 분류기(1140-3)와 마찬가지로 제1 뉴럴 네트워크(1110) 및 제2 뉴럴 네트워크(1130)의 중간 레이어 중 두번째 레벨로부터 추출한 제2-1 임베딩 벡터의 제2-1 스코어, 제2-2 임베딩 벡터의 제2-2 스코어, 및 제2-3 임베딩 벡터의 제2-3 스코어를 수용 임계치 및 거절 임계치에 따라 실제 정보 또는 도용 정보로 분류할 수 있다. 검출 장치(1100)는 제2-1 스코어, 제2-2 스코어, 및 제2-3 스코어 각각에 대한 분류 결과를 종합하여 두번째 레벨에서 생체 정보의 제1 도용 여부를 검출할 수 있다. 두번째 레벨에서 제1 도용 여부가 검출된 경우, 검출 장치(1100)는 이후의 과정을 수행할 필요 없이 동작을 조기에 종료할 수 있다. 이와 달리, 두번째 레벨에서 제1 도용 여부가 검출되지 않은 경우, 검출 장치(1100)는 이후 세번째 레벨에서 제1 도용 여부를 검출할 수 있다. The 2-1 classifier 1150-1, the 2-2 classifier 1150-2, and the 2-3 classifier 1150-3 are the second level ( It can operate by receiving scores of embedding vectors extracted from level 2). The 2-1 classifier 1150-1, the 2-2 classifier 1150-2, and the 2-3 classifier 1150-3 are the aforementioned 1-1 classifiers 1140-1 and first classifiers, respectively. Like the -2 classifier 1140-2 and the 1-3 classifier 1140-3, the 2-1 embedding extracted from the second level among the intermediate layers of the first neural network 1110 and the second neural network 1130 to classify the 2-1 score of the vector, the 2-2 score of the 2-2 embedding vector, and the 2-3 score of the 2-3 embedding vector as real information or spoof information according to the acceptance threshold and rejection threshold. can The detection apparatus 1100 may detect whether the biometric information is first stolen at the second level by synthesizing the classification results for each of the 2-1 score, the 2-2 score, and the 2-3 score. When the first stealing is detected in the second level, the detection apparatus 1100 may prematurely end the operation without performing a subsequent process. Contrary to this, when the first stealing is not detected in the second level, the detection apparatus 1100 may then detect the first stealing in the third level.

제3-1 분류기(1160-1), 제3-2 분류기(1160-2), 및 제2-3 분류기(1160-3)는 각 뉴럴 네트워크(1110, 1130)의 중간 레이어 중 세 번째 레벨(level 3)로부터 추출한 임베딩 벡터들의 스코어들을 입력받아 동작할 수 있다.The 3-1 classifier 1160-1, the 3-2 classifier 1160-2, and the 2-3 classifier 1160-3 are the third level ( It can operate by receiving scores of embedding vectors extracted from level 3).

제3-1 분류기(1160-1), 제3-2 분류기(1160-2), 및 제2-3 분류기(1160-3) 각각은 전술한 제2-1 분류기(1150-1), 제2-2 분류기(1150-2), 및 제2-3 분류기(1150-3)와 마찬가지로 제1 뉴럴 네트워크(1110) 및 제2 뉴럴 네트워크(1130)의 중간 레이어 중 세번째 레벨로부터 추출한 제3-1 임베딩 벡터의 제3-1 스코어, 제3-2 임베딩 벡터의 제3-2 스코어, 및 제3-3 임베딩 벡터의 제3-3 스코어를 수용 임계치 및 거절 임계치에 따라 실제 정보 또는 도용 정보로 분류할 수 있다. 검출 장치(1100)는 제3-1 스코어, 제3-2 스코어, 및 제3-3 스코어 각각에 대한 분류 결과를 종합하여 세번째 레벨에서 생체 정보의 제1 도용 여부를 검출할 수 있다. 세번째 레벨에서 제1 도용 여부가 검출된 경우, 검출 장치(1100)는 이후의 과정을 수행할 필요 없이 동작을 조기에 종료할 수 있다. The 3-1 classifier 1160-1, the 3-2 classifier 1160-2, and the 2-3 classifier 1160-3 are the aforementioned 2-1 classifier 1150-1 and second classifier, respectively. Like the -2 classifier 1150 - 2 and the 2-3 classifier 1150 - 3 , the 3-1 embedding extracted from the third level among the intermediate layers of the first neural network 1110 and the second neural network 1130 . to classify the 3-1 score of the vector, the 3-2 score of the 3-2 embedding vector, and the 3-3 score of the 3-3 embedding vector as real information or spoof information according to the acceptance threshold and rejection threshold. can The detection apparatus 1100 may detect whether the biometric information is first stolen at the third level by synthesizing the classification results for each of the 3-1 score, the 3-2 score, and the 3-3 score. When whether the first stealing is detected in the third level, the detection apparatus 1100 may prematurely end the operation without performing a subsequent process.

검출 장치(1100)에서 각 뉴럴 네트워크(1110, 1130)의 중간 레이어들로부터 추출된 임베딩 벡터들의 스코어를 분류하는 분류기들(1140-1, 1140-2, 1140-3, 1150-1, 1150-2, 1150-3, 1160-1, 1160-2, 1160-3)은 예를 들어, 전술한 쉘로우 심층 신경망과 같이 간단한 네트워크로 설계될 수 있다. 검출 장치(1100)는 각 레벨의 분류기들(1140-1, 1140-2, 1140-3, 1150-1, 1150-2, 1150-3, 1160-1, 1160-2, 1160-3)에 의해 실제 정보인지 또는 도용 정보인지 여부가 확실한 경우, 빠르게 도용 여부('제1 도용 여부')를 판단하여 검출 장치(1100)의 사용성을 향상시킬 수 있다. 검출 장치(1100)는 중간 레이어에서 제1 도용 여부의 판단을 내리지 못하는 경우에도 중간 레이어에서의 조기 판단(Early Decision; ED)으로 인한 오버헤드(overhead)가 작아 속도 저하 없이 동작 가능하다. Classifiers 1140-1, 1140-2, 1140-3, 1150-1, 1150-2 for classifying scores of embedding vectors extracted from intermediate layers of each neural network 1110 and 1130 in the detection apparatus 1100 , 1150-3, 1160-1, 1160-2, 1160-3) can be designed as a simple network, for example, as the shallow deep neural network described above. The detection device 1100 is configured by the classifiers 1140-1, 1140-2, 1140-3, 1150-1, 1150-2, 1150-3, 1160-1, 1160-2, and 1160-3 of each level. When it is certain whether the information is actual information or the stolen information, it is possible to quickly determine whether the information is stolen ('the first stolen information') to improve the usability of the detection apparatus 1100 . The detection apparatus 1100 can operate without slowing down due to a small overhead due to an Early Decision (ED) in the intermediate layer even when the intermediate layer fails to determine whether the first stealing is made.

세번째 레벨에서도 제1 도용 여부가 검출되지 않은 경우, 검출 장치(1100)는 제1 뉴럴 네트워크(1110)의 출력 레이어로부터 출력되는 제1 출력 벡터 및 제2 뉴럴 네트워크(1130)의 출력 레이어로부터 출력되는 제2 출력 벡터를 이용하여 생체 정보의 제2 도용 여부를 검출할 수 있다. 검출 장치(1100)는 제4 분류기(1170)를 이용하여 제1 출력 벡터 및 제2 출력 벡터에 기초한 스코어를 분류함으로써 생체 정보의 제2 도용 여부를 검출할 수 있다. When whether the first stealing is not detected even in the third level, the detection apparatus 1100 outputs the first output vector output from the output layer of the first neural network 1110 and outputted from the output layer of the second neural network 1130 . Whether the biometric information is second stolen may be detected using the second output vector. The detection apparatus 1100 may detect whether the biometric information is second stolen by classifying a score based on the first output vector and the second output vector using the fourth classifier 1170 .

일 실시예에 따르면, 제1 뉴럴 네트워크(1110) 및 제2 뉴럴 네트워크(1130)에서 중간 레이어로부터의 제1 도용 여부를 검출하는 분류기들(1140-1, 1140-2, 1140-3, 1150-1, 1150-2, 1150-3, 1160-1, 1160-2, 1160-3)과 제2 도용 여부를 검출하는 분류기(1170)는 함께 트레이닝될 수 있고, 또는 별도로 트레이닝될 수도 있다.According to an embodiment, classifiers 1140-1, 1140-2, 1140-3, and 1150- for detecting whether or not the first stealing from an intermediate layer is performed in the first neural network 1110 and the second neural network 1130 1, 1150-2, 1150-3, 1160-1, 1160-2, 1160-3) and the classifier 1170 that detects whether the second steal is performed may be trained together or separately.

실시예에 따라서, 제1 뉴럴 네트워크(1110) 및 제2 뉴럴 네트워크(1130)는 중간 레이어의 임베딩 벡터를 이용하지 않고, 출력 레이어의 출력 벡터를 이용한 제2 도용 여부의 검출 결과를 이용하여 베이스라인(baseline) 트레이닝을 수행할 수 있다. 이후, 베이스라인은 더 이상 트레이닝되지 않도록 고정시키고, 고정된 베이스라인에서 임베딩 벡터를 추출하고, 추출한 임베딩 벡터를 이용하여 중간 레이어로부터의 제1 도용 여부를 검출하는 분류기들(1140-1, 1140-2, 1140-3, 1150-1, 1150-2, 1150-3, 1160-1, 1160-2, 1160-3)을 트레이닝시킬 수 있다. 이는 제1 도용 여부를 검출하는 분류기들(1140-1, 1140-2, 1140-3, 1150-1, 1150-2, 1150-3, 1160-1, 1160-2, 1160-3)이 베이스라인의 결과에 영향을 미치지 않도록 하기 위함이다. According to an embodiment, the first neural network 1110 and the second neural network 1130 do not use the embedding vector of the intermediate layer, but use the detection result of the second theft using the output vector of the output layer to perform a baseline (baseline) training can be performed. Thereafter, the baseline is fixed so that it is not trained any more, and an embedding vector is extracted from the fixed baseline, and classifiers 1140-1 and 1140- that detect whether the first stealing from the intermediate layer using the extracted embedding vector. 2, 1140-3, 1150-1, 1150-2, 1150-3, 1160-1, 1160-2, 1160-3) can be trained. This means that the classifiers 1140-1, 1140-2, 1140-3, 1150-1, 1150-2, 1150-3, 1160-1, 1160-2, and 1160-3 that detect whether the first steal in order not to affect the results of

도 12는 일 실시예에 따른 생체 정보의 도용 여부를 검출하는 장치의 블록도이다. 도 12를 참조하면, 일 실시예에 따른 생체 정보의 도용 여부를 검출하는 장치('검출 장치')(1200)는 센서(1210), 프로세서(1230), 통신 인터페이스(1250), 출력 장치(1270), 및 메모리(1290)를 포함한다. 센서(1210), 프로세서(1230), 통신 인터페이스(1250), 출력 장치(1270), 및 메모리(1290)는 통신 버스(1205)를 통해 서로 연결될 수 있다. 12 is a block diagram of an apparatus for detecting whether biometric information is stolen, according to an exemplary embodiment. Referring to FIG. 12 , a device (“detection device”) 1200 for detecting whether biometric information is stolen according to an embodiment includes a sensor 1210 , a processor 1230 , a communication interface 1250 , and an output device 1270 . ), and a memory 1290 . The sensor 1210 , the processor 1230 , the communication interface 1250 , the output device 1270 , and the memory 1290 may be connected to each other through the communication bus 1205 .

센서(1210)은 사용자의 생체 정보를 포함하는 영상을 캡쳐한다. 센서(1210)은 예를 들어, 초음파 지문 센서, 광학 지문 센서, 정전 방식의 지문 센서, 깊이 센서, 및 이미지 센서 중 적어도 하나를 포함할 수 있으며, 반드시 이에 한정되지는 않는다. 생체 정보는 예를 들어, 사용자의 지문, 홍채, 및 얼굴 중 어느 하나를 포함할 수 있으며, 반드시 이에 한정되지는 않는다.The sensor 1210 captures an image including the user's biometric information. The sensor 1210 may include, for example, at least one of an ultrasonic fingerprint sensor, an optical fingerprint sensor, an electrostatic fingerprint sensor, a depth sensor, and an image sensor, but is not limited thereto. The biometric information may include, for example, any one of a user's fingerprint, iris, and face, but is not limited thereto.

프로세서(1230)는 센서(1210)가 캡쳐한 영상으로부터 생체 정보의 도용 여부를 검출하는 뉴럴 네트워크의 중간 레이어로부터 임베딩 벡터를 추출한다. 프로세서(1230)는 임베딩 벡터에 기초하여 생체 정보의 제1 도용 여부를 검출한다. 프로세서(1230)는 제1 도용 여부가 검출되는지에 따라, 뉴럴 네트워크의 출력 레이어로부터 출력되는 출력 벡터를 이용하여 생체 정보의 제2 도용 여부를 검출한다. 다만, 프로세서(1230)의 동작을 상술한 바로 한정하는 것은 아니고, 프로세서(1230)는 도 1 내지 도 11을 통해 전술한 동작들 중 적어도 하나와 함께 상술한 동작을 수행할 수도 있다. The processor 1230 extracts an embedding vector from an intermediate layer of a neural network that detects whether biometric information is stolen from an image captured by the sensor 1210 . The processor 1230 detects whether the biometric information is first stolen based on the embedding vector. The processor 1230 detects whether the biometric information is second stolen by using an output vector output from the output layer of the neural network according to whether the first theft is detected. However, the operation of the processor 1230 is not limited as described above, and the processor 1230 may perform the above-described operation together with at least one of the operations described above with reference to FIGS. 1 to 11 .

프로세서(1230)는 목적하는 동작들(desired operations)을 실행시키기 위한 물리적인 구조를 갖는 회로를 가지는 하드웨어로 구현된 신경망 또는 검출 장치일 수 있다. 예를 들어, 목적하는 동작들은 프로그램에 포함된 코드(code) 또는 인스트럭션들(instructions)을 포함할 수 있다. 예를 들어, 하드웨어로 구현된 검출 장치는 마이크로프로세서(microprocessor), 중앙 처리 장치(Central Processing Unit; CPU), 그래픽 처리 장치(Graphic Processing Unit; GPU), 프로세서 코어(processor core), 멀티-코어 프로세서(multi-core processor), 멀티프로세서(multiprocessor), ASIC(Application-Specific Integrated Circuit), FPGA(Field Programmable Gate Array), NPU(Neural Processing Unit) 등을 포함할 수 있다.The processor 1230 may be a hardware-implemented neural network or a detection device having a circuit having a physical structure for executing desired operations. For example, desired operations may include code or instructions included in a program. For example, the hardware-implemented detection device may include a microprocessor, a central processing unit (CPU), a graphic processing unit (GPU), a processor core, and a multi-core processor. It may include a multi-core processor, a multiprocessor, an application-specific integrated circuit (ASIC), a field programmable gate array (FPGA), a neural processing unit (NPU), and the like.

프로세서(1230)는 프로그램을 실행하고, 검출 장치(1200)를 제어할 수 있다. 프로세서(1230)에 의하여 실행되는 프로그램 코드는 메모리(1290)에 저장될 수 있다.The processor 1230 may execute a program and control the detection device 1200 . The program code executed by the processor 1230 may be stored in the memory 1290 .

통신 인터페이스(1250)는 프로세서(1230)에 의해 검출된 생체 정보의 도용 여부(예를 들어, 제1 도용 여부 및/또는 제2 도용 여부)를 검출 장치(1200)의 외부로 출력할 수 있다. 또는 통신 인터페이스(1250)는 프로세서(1230)에 의해 검출된 생체 정보의 도용 여부를 해당 생체 정보와 함께 다른 장치로 전송할 수 있다. 이때, 생체 정보의 도용 여부와 해당 생체 정보는 서로 매칭된 형태일 수 있다. The communication interface 1250 may output whether the biometric information detected by the processor 1230 is stolen (eg, whether the first theft and/or the second is stolen) to the outside of the detection device 1200 . Alternatively, the communication interface 1250 may transmit whether the biometric information detected by the processor 1230 has been stolen to another device together with the biometric information. In this case, whether the biometric information has been stolen and the corresponding biometric information may be in a form that matches each other.

또는 실시예에 따라서, 통신 인터페이스(1250)는 사용자의 생체 정보를 캡쳐한 영상을 검출 장치(1200) 외부로부터 수신하여 프로세서(1230)에게 전달할 수도 있다. Alternatively, according to an embodiment, the communication interface 1250 may receive an image captured by the user's biometric information from the outside of the detection device 1200 and transmit it to the processor 1230 .

출력 장치(1270)는 프로세서(1230)에 의해 검출된 생체 정보의 도용 여부를 출력할 수 있다. 출력 장치(1270)는 예를 들어, 디스플레이, 알람, 스피커 또는 그 밖에 생체 정보의 도용 여부를 사용자에게 알릴 수 있는 다양한 형태의 출력 장치를 포함할 수 있다.The output device 1270 may output whether the biometric information detected by the processor 1230 has been stolen. The output device 1270 may include, for example, a display, an alarm, a speaker, or other output devices capable of notifying a user of whether biometric information is stolen.

메모리(1290)는 센서들(1210)에 의해 감지된 사용자의 생체 정보, 다시 말해 사용자의 생체 정보와 관련된 정적 특징 및 생체 정보를 촬영한 영상들을 저장할 수 있다. 또한, 메모리(1290)는 프로세서(1230)에 의해 획득된 제1 특징 정보, 및/또는 제2 특징 정보를 저장할 수 있다. 메모리(1290)는 프로세서(1230)에 의해 산출된 제1 스코어, 제2 스코어, 및 융합된 스코어를 저장할 수 있다. 또한, 메모리(1290)는 프로세서(1230)에 의해 검출된 생체 정보의 도용 여부를 해당 생체 정보와 매칭시켜 저장할 수 잇다. The memory 1290 may store the user's biometric information sensed by the sensors 1210 , that is, static features related to the user's biometric information, and images obtained by photographing the biometric information. Also, the memory 1290 may store the first characteristic information and/or the second characteristic information obtained by the processor 1230 . The memory 1290 may store the first score, the second score, and the fused score calculated by the processor 1230 . Also, the memory 1290 may match whether the biometric information detected by the processor 1230 has been stolen with the corresponding biometric information and store it.

또한, 메모리(1290)는 상술한 프로세서(1230)의 처리 과정에서 생성되는 다양한 정보들을 저장할 수 있다. 이 밖에도, 메모리(1290)는 각종 데이터와 프로그램 등을 저장할 수 있다. 메모리(1290)는 휘발성 메모리 또는 비휘발성 메모리를 포함할 수 있다. 메모리(1290)는 하드 디스크 등과 같은 대용량 저장 매체를 구비하여 각종 데이터를 저장할 수 있다.Also, the memory 1290 may store various pieces of information generated in the process of the processor 1230 described above. In addition, the memory 1290 may store various data and programs. Memory 1290 may include volatile memory or non-volatile memory. The memory 1290 may include a mass storage medium such as a hard disk to store various data.

도 13은 일 실시예에 따른 전자 장치의 블록도이다. 도 13을 참조하면, 일 실시예에 따른 전자 장치(1300)는 지문 센서(1310), 프로세서(1330), 출력 장치(1350) 및 메모리(1370)를 포함할 수 있다. 지문 센서(1310), 프로세서(1330), 출력 장치(1350) 및 메모리(1370)는 통신 버스(1305)를 통해 서로 연결될 수 있다.13 is a block diagram of an electronic device according to an exemplary embodiment. Referring to FIG. 13 , an electronic device 1300 according to an embodiment may include a fingerprint sensor 1310 , a processor 1330 , an output device 1350 , and a memory 1370 . The fingerprint sensor 1310 , the processor 1330 , the output device 1350 , and the memory 1370 may be connected to each other through the communication bus 1305 .

지문 센서(1310)는 사용자의 지문 정보를 포함하는 영상을 캡쳐한다. 지문 센서(1310)는 예를 들어, 초음파 지문 센서, 광학 지문 센서, 및 정전 방식의 지문 센서 중 적어도 하나를 포함할 수 있다. 지문 센서(1310)는 단수 개 일수도 있고, 복수 개 일수도 있다. The fingerprint sensor 1310 captures an image including user's fingerprint information. The fingerprint sensor 1310 may include, for example, at least one of an ultrasonic fingerprint sensor, an optical fingerprint sensor, and an electrostatic fingerprint sensor. There may be a single fingerprint sensor 1310 or a plurality of fingerprint sensors 1310 .

프로세서(1330)는 지문 센서(1310)가 캡쳐한 영상으로부터 지문 정보의 도용 여부를 검출하는 뉴럴 네트워크의 중간 레이어로부터 하나 이상의 임베딩 벡터를 추출한다. 프로세서(1330)는 하나 이상의 임베딩 벡터에 기초하여 지문 정보의 제1 도용 여부를 검출한다. 프로세서(1330)는 제1 도용 여부가 검출되는지에 따라, 뉴럴 네트워크의 출력 레이어로부터 출력되는 출력 벡터를 이용하여 지문 정보의 제2 도용 여부를 검출한다. 다만, 프로세서(1330)의 동작을 상술한 바로 한정하는 것은 아니고, 프로세서(1330)는 도 1 내지 도 12를 통해 전술한 동작들 중 적어도 하나와 함께 상술한 동작을 수행할 수도 있다.The processor 1330 extracts one or more embedding vectors from an intermediate layer of a neural network that detects whether fingerprint information is stolen from an image captured by the fingerprint sensor 1310 . The processor 1330 detects whether the fingerprint information is first stolen based on one or more embedding vectors. The processor 1330 detects whether the fingerprint information is second stolen by using an output vector output from an output layer of the neural network according to whether the first theft is detected. However, the operation of the processor 1330 is not limited thereto, and the processor 1330 may perform the above-described operation together with at least one of the operations described above with reference to FIGS. 1 to 12 .

출력 장치(1350)는 프로세서(1330)가 검출한 제1 도용 여부 및 제2 도용 여부 중 적어도 하나를 출력한다. 출력 장치(1350)는 지문 정보의 도용 여부를 검출 장치의 내부 또는 외부로 출력할 수 있다. 출력 장치(1350)는 예를 들어, 디스플레이(display), 알람(alarm), 스피커(speaker) 또는 그 밖에 생체 정보의 도용 여부를 사용자에게 알릴 수 있는 다양한 형태의 출력 장치를 포함할 수 있다.The output device 1350 outputs at least one of whether the processor 1330 detects the first stolen or the second stolen. The output device 1350 may output whether fingerprint information is stolen to the inside or outside of the detection device. The output device 1350 may include, for example, a display, an alarm, a speaker, or other various types of output devices capable of notifying a user of whether biometric information has been stolen.

메모리(1370)는 지문 센서(1310)에 의해 캡쳐된 사용자의 지문 정보를 촬영한 영상들을 저장할 수 있다. 또한, 메모리(1370)는 프로세서(1330)에 의해 추출된 임베딩 벡터 및/또는 출력 벡터를 저장할 수 있다. 메모리(1370)는 프로세서(1330)에 의해 검출된 지문 정보의 도용 여부를 해당 지문 정보와 매칭시켜 저장할 수 있다. The memory 1370 may store images obtained by photographing the user's fingerprint information captured by the fingerprint sensor 1310 . Also, the memory 1370 may store an embedding vector and/or an output vector extracted by the processor 1330 . The memory 1370 may match whether or not the fingerprint information detected by the processor 1330 has been stolen with the corresponding fingerprint information and store it.

또한, 메모리(1370)는 상술한 프로세서(1330)의 처리 과정에서 생성되는 다양한 정보들을 저장할 수 있다. 이 밖에도, 메모리(1370)는 각종 데이터와 프로그램 등을 저장할 수 있다. 메모리(1370)는 휘발성 메모리 또는 비휘발성 메모리를 포함할 수 있다. 메모리(1370)는 하드 디스크 등과 같은 대용량 저장 매체를 구비하여 각종 데이터를 저장할 수 있다.Also, the memory 1370 may store various pieces of information generated in the process of the above-described processor 1330 . In addition, the memory 1370 may store various data and programs. The memory 1370 may include a volatile memory or a non-volatile memory. The memory 1370 may include a mass storage medium such as a hard disk to store various data.

이상에서 설명된 실시예들은 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치, 방법 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 컨트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.The embodiments described above may be implemented by a hardware component, a software component, and/or a combination of a hardware component and a software component. For example, the apparatus, methods and components described in the embodiments may include, for example, a processor, a controller, an arithmetic logic unit (ALU), a digital signal processor, a microcomputer, a field programmable gate (FPGA). array), a programmable logic unit (PLU), a microprocessor, or any other device capable of executing and responding to instructions, may be implemented using a general purpose computer or special purpose computer. The processing device may execute an operating system (OS) and a software application running on the operating system. The processing device may also access, store, manipulate, process, and generate data in response to execution of the software. For convenience of understanding, although one processing device is sometimes described as being used, one of ordinary skill in the art will recognize that the processing device includes a plurality of processing elements and/or a plurality of types of processing elements. It can be seen that may include For example, the processing device may include a plurality of processors or one processor and one controller. Other processing configurations are also possible, such as parallel processors.

소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.The software may comprise a computer program, code, instructions, or a combination of one or more thereof, which configures a processing device to operate as desired or is independently or collectively processed You can command the device. The software and/or data may be any kind of machine, component, physical device, virtual equipment, computer storage medium or device, to be interpreted by or to provide instructions or data to the processing device. , or may be permanently or temporarily embody in a transmitted signal wave. The software may be distributed over networked computer systems and stored or executed in a distributed manner. Software and data may be stored in a computer-readable recording medium.

실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있으며 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. The method according to the embodiment may be implemented in the form of program instructions that can be executed through various computer means and recorded in a computer-readable medium. The computer readable medium may include program instructions, data files, data structures, etc. alone or in combination, and the program instructions recorded on the medium are specially designed and configured for the embodiment or may be known and available to those skilled in the art of computer software. may be Examples of the computer-readable recording medium include magnetic media such as hard disks, floppy disks and magnetic tapes, optical media such as CD-ROMs and DVDs, and magnetic such as floppy disks. - includes magneto-optical media, and hardware devices specially configured to store and execute program instructions, such as ROM, RAM, flash memory, and the like. Examples of program instructions include not only machine language codes such as those generated by a compiler, but also high-level language codes that can be executed by a computer using an interpreter or the like.

위에서 설명한 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 또는 복수의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The hardware devices described above may be configured to operate as one or a plurality of software modules to perform the operations of the embodiments, and vice versa.

이상과 같이 실시예들이 비록 한정된 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 이를 기초로 다양한 기술적 수정 및 변형을 적용할 수 있다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.As described above, although the embodiments have been described with reference to the limited drawings, a person skilled in the art may apply various technical modifications and variations based thereon. For example, the described techniques are performed in a different order than the described method, and/or the described components of the system, structure, apparatus, circuit, etc. are combined or combined in a different form than the described method, or other components Or substituted or substituted by equivalents may achieve an appropriate result.

그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.Therefore, other implementations, other embodiments, and equivalents to the claims are also within the scope of the following claims.

Claims (46)

사용자의 생체 정보를 포함하는 영상으로부터 상기 생체 정보의 도용 여부를 검출하는 뉴럴 네트워크의 중간 레이어로부터 임베딩 벡터(embedding vector)를 추출하는 단계;
상기 임베딩 벡터에 기초하여 상기 생체 정보의 제1 도용 여부를 검출하는 단계; 및
상기 제1 도용 여부가 검출되는지에 따라, 상기 뉴럴 네트워크의 출력 레이어로부터 출력되는 출력 벡터를 이용하여 상기 생체 정보의 제2 도용 여부를 검출하는 단계
를 포함하는, 생체 정보의 도용 여부를 검출하는 방법.
extracting an embedding vector from an intermediate layer of a neural network that detects whether the biometric information has been stolen from an image including the user's biometric information;
detecting whether the biometric information is first stolen based on the embedding vector; and
detecting whether the biometric information is second stolen using an output vector output from an output layer of the neural network according to whether the first theft is detected
A method of detecting whether biometric information has been stolen, including.
제1항에 있어서,
상기 제1 도용 여부를 검출하는 단계는
상기 임베딩 벡터에 기초하여 제1 스코어를 산출하는 단계; 및
상기 제1 스코어에 의해 상기 제1 도용 여부를 검출하는 단계
를 포함하는, 생체 정보의 도용 여부를 검출하는 방법.
According to claim 1,
The step of detecting whether the first theft is
calculating a first score based on the embedding vector; and
Detecting whether the first theft is based on the first score
A method of detecting whether biometric information has been stolen, including.
제2항에 있어서,
상기 제1 스코어에 의해 상기 제1 도용 여부를 검출하는 단계는
상기 제1 스코어가 상기 제1 도용 여부의 판단을 위한 제1 임계 범위 내에 속하는 스코어인지 여부를 결정하는 단계; 및
상기 제1 스코어가 상기 제1 임계 범위 내에 속하는 스코어로 결정된 경우, 상기 제1 스코어에 기초하여 상기 제1 도용 여부를 검출하는 단계
를 포함하는, 생체 정보의 도용 여부를 검출하는 방법.
3. The method of claim 2,
The step of detecting whether the first theft is based on the first score
determining whether the first score is a score that falls within a first threshold range for determining whether the first stealing; and
detecting whether the first stealing is based on the first score when the first score is determined to be a score falling within the first threshold range;
A method of detecting whether biometric information has been stolen, including.
제3항에 있어서,
상기 제1 임계 범위는
상기 제1 스코어가 도용 정보에 해당하는 스코어라고 판단될 수 있는 최대 확률에 대응하는 제1 임계치 및 상기 제1 스코어가 실제 정보에 해당하는 스코어라고 판단될 수 있는 최소 확률에 대응하는 제2 임계치에 기초하여 결정되는, 생체 정보의 도용 여부를 검출하는 방법.
4. The method of claim 3,
The first threshold range is
A first threshold corresponding to a maximum probability that the first score can be determined to be a score corresponding to stolen information and a second threshold corresponding to a minimum probability that the first score can be determined to be a score corresponding to actual information A method of detecting whether biometric information is stolen, determined based on the method.
제2항에 있어서,
상기 제1 스코어에 의해 상기 제1 도용 여부를 검출하는 단계는
미리 트레이닝된 분류기(classifier)를 이용하여 상기 제1 스코어가 도용 정보로 판단되는 범위에 속하는 스코어인지 또는 실제 정보로 판단되는 범위에 속하는 스코어인지를 분류하는 단계
를 포함하는, 생체 정보의 도용 여부를 검출하는 방법.
3. The method of claim 2,
The step of detecting whether the first theft is based on the first score
Classifying whether the first score is a score belonging to a range determined as stolen information or a score belonging to a range determined as actual information using a pre-trained classifier
A method of detecting whether biometric information has been stolen, including.
제5항에 있어서,
상기 제1 스코어에 의해 상기 제1 도용 여부가 검출되는 경우, 상기 분류기의 분류 결과를 출력하는 단계
를 더 포함하는, 생체 정보의 도용 여부를 검출하는 방법.
6. The method of claim 5,
outputting a classification result of the classifier when whether the first stealing is detected by the first score
Further comprising, a method of detecting whether biometric information is stolen.
제2항에 있어서,
상기 제1 스코어에 의해 상기 제1 도용 여부가 검출되지 않는 경우,
상기 중간 레이어 이후의 다음 중간 레이어로부터 제1-2 임베딩 벡터를 추출하는 단계;
상기 제1-2 임베딩 벡터에 기초한 제1-2 스코어를 산출하는 단계; 및
상기 제1-2 스코어에 의해 상기 제1 도용 여부를 검출하는 단계
를 더 포함하는, 생체 정보의 도용 여부를 검출하는 방법.
3. The method of claim 2,
If the first theft is not detected by the first score,
extracting a 1-2 embedding vector from a next intermediate layer after the intermediate layer;
calculating a 1-2 score based on the 1-2 embedding vector; and
Detecting whether the first stealing is performed based on the 1-2 score
Further comprising, a method of detecting whether biometric information is stolen.
제7항에 있어서,
상기 제1-2 스코어에 의해 상기 제1 도용 여부를 검출하는 단계는
미리 트레이닝된 제1-2 분류기를 이용하여 상기 제1-2 스코어가 도용 정보로 판단되는 범위에 속하는 스코어인지 또는 실제 정보로 판단되는 범위에 속하는 스코어인지를 분류하는 단계
를 포함하는, 생체 정보의 도용 여부를 검출하는 방법.
8. The method of claim 7,
The step of detecting whether the first stealing is performed by the 1-2 score
Classifying whether the 1-2 score is a score that belongs to a range determined as stolen information or a score that belongs to a range determined as real information using a pre-trained 1-2 classifier
A method of detecting whether biometric information has been stolen, including.
제2항에 있어서,
상기 제1 스코어에 의해 상기 제1 도용 여부가 검출되지 않는 경우,
상기 중간 레이어 이후의 다음 중간 레이어로부터 제1-2 임베딩 벡터를 추출하는 단계;
상기 제1-2 임베딩 벡터에 기초한 제1-2 스코어를 산출하는 단계;
상기 제1 스코어와 상기 제1-2 스코어를 융합하는 단계; 및
상기 융합된 스코어가 도용 정보로 판단되는 범위에 속하는 스코어인지 또는 실제 정보로 판단되는 범위에 속하는 스코어인지를 분류함으로써 상기 제1 도용 여부를 검출하는 단계
를 더 포함하는, 생체 정보의 도용 여부를 검출하는 방법.
3. The method of claim 2,
If the first theft is not detected by the first score,
extracting a 1-2 embedding vector from a next intermediate layer after the intermediate layer;
calculating a 1-2 score based on the 1-2 embedding vector;
fusing the first score and the 1-2 score; and
Detecting whether the first theft is performed by classifying whether the fused score is a score belonging to a range determined as the stolen information or a score belonging to a range determined as the actual information
Further comprising, a method of detecting whether biometric information is stolen.
제1항에 있어서,
상기 제2 도용 여부를 검출하는 단계는
상기 제1 도용 여부가 검출되지 않는 경우, 상기 출력 벡터에 기초한 제2 스코어에 의해 상기 제2 도용 여부를 검출하는 단계
를 포함하는, 생체 정보의 도용 여부를 검출하는 방법.
According to claim 1,
The step of detecting whether the second theft is
detecting whether the second stealing is based on a second score based on the output vector when the first stealing is not detected;
A method of detecting whether biometric information has been stolen, including.
제1항에 있어서,
상기 영상은
상기 사용자의 생체 정보를 포함하는 제1 영상 및 제2 영상을 포함하고,
상기 임베딩 벡터를 추출하는 단계는
상기 제1 영상으로부터 상기 생체 정보의 도용 여부를 검출하는 제1 뉴럴 네트워크의 하나 이상의 제1 중간 레이어로부터 하나 이상의 제1-1 임베딩 벡터를 추출하는 단계; 및
상기 제2 영상으로부터 상기 생체 정보의 도용 여부를 검출하는 제2 뉴럴 네트워크의 하나 이상의 제2 중간 레이어로부터 하나 이상의 제1-2 임베딩 벡터를 추출하는 단계
를 포함하는, 생체 정보의 도용 여부를 검출하는 방법.
According to claim 1,
the video is
and a first image and a second image including the user's biometric information,
The step of extracting the embedding vector is
extracting one or more 1-1 embedding vectors from one or more first intermediate layers of a first neural network for detecting whether the biometric information is stolen from the first image; and
extracting one or more 1-2 embedding vectors from one or more second intermediate layers of a second neural network for detecting whether the biometric information is stolen from the second image
A method for detecting whether biometric information is stolen, including.
제11항에 있어서,
상기 제2 영상은
센서에 의해 상기 제1 영상과 상이한 시간에 상기 사용자의 생체 정보를 촬영된 영상이거나, 또는 상기 제1 영상에 대한 영상 처리를 통해 생성된 영상
을 포함하는, 생체 정보의 도용 여부를 검출하는 방법.
12. The method of claim 11,
The second image is
An image obtained by capturing the user's biometric information at a different time from the first image by a sensor, or an image generated through image processing on the first image
A method of detecting whether biometric information is stolen, including.
제11항에 있어서,
상기 제1 도용 여부를 검출하는 단계는
상기 제1-1 임베딩 벡터 및 상기 제1-2 임베딩 벡터에 기초하여 제1-3 스코어를 산출하는 단계; 및
상기 제1-3 스코어에 의해 상기 생체 정보의 제1 도용 여부를 검출하는 단계
를 포함하는, 생체 정보의 도용 여부를 검출하는 방법.
12. The method of claim 11,
The step of detecting whether the first theft is
calculating a 1-3 score based on the 1-1 embedding vector and the 1-2 embedding vector; and
Detecting whether the biometric information is first stolen based on the 1-3 score
A method of detecting whether biometric information has been stolen, including.
제13항에 있어서,
상기 제1-3 스코어에 의해 상기 생체 정보의 제1 도용 여부를 검출하는 단계는
상기 제1-3 스코어가 상기 제1 도용 여부의 판단을 위한 제1 임계 범위 내에 속하는 스코어인지 여부를 결정하는 단계; 및
상기 제1-3 스코어가 상기 제1 임계 범위 내에 속하는 스코어로 결정된 경우, 상기 제1-3 스코어에 기초하여 상기 제1 도용 여부를 검출하는 단계
를 포함하는, 생체 정보의 도용 여부를 검출하는 방법.
14. The method of claim 13,
Detecting whether the biometric information is first stolen based on the 1-3 score includes:
determining whether the 1-3 score is a score that falls within a first threshold range for determining whether the first stealing is performed; and
detecting whether or not the first stealing is performed based on the 1-3 score when the 1-3 score is determined to be a score that falls within the first threshold range;
A method of detecting whether biometric information has been stolen, including.
제13항에 있어서,
상기 제2 도용 여부를 검출하는 단계는
상기 제1-3 스코어에 의해 상기 제1 도용 여부가 검출되지 않는 경우,
상기 제1 뉴럴 네트워크의 제1 출력 레이어로부터 제1 출력 벡터를 획득하는 단계;
상기 제2 뉴럴 네트워크의 제2 출력 레이어로부터 제2 출력 벡터를 획득하는 단계; 및
상기 제1 출력 벡터 및 상기 제2 출력 벡터에 기초하여 상기 제2 도용 여부를 검출하는 단계
를 포함하는, 생체 정보의 도용 여부를 검출하는 방법.
14. The method of claim 13,
The step of detecting whether the second theft is
If the first theft is not detected by the 1-3 score,
obtaining a first output vector from a first output layer of the first neural network;
obtaining a second output vector from a second output layer of the second neural network; and
detecting whether the second stealing is based on the first output vector and the second output vector
A method of detecting whether biometric information has been stolen, including.
제15항에 있어서,
상기 제1 출력 벡터 및 상기 제2 출력 벡터에 기초하여 상기 제2 도용 여부를 검출하는 단계는
상기 제1 출력 벡터 및 상기 제2 출력 벡터에 기초한 제3 스코어에 의해 상기 생체 정보의 제2 도용 여부를 검출하는 단계
를 포함하는, 생체 정보의 도용 여부를 검출하는 방법.
16. The method of claim 15,
Detecting whether the second stealing based on the first output vector and the second output vector includes:
detecting whether the biometric information is stolen or not based on a third score based on the first output vector and the second output vector
A method of detecting whether biometric information has been stolen, including.
제11항에 있어서,
상기 제1-1 임베딩 벡터 및 상기 제1-2 임베딩 벡터에 기초하여 제1-3 임베딩 벡터를 생성하는 단계; 및
상기 제1-3 임베딩 벡터에 기초하여 제1-3 스코어를 산출하는 단계
를 더 포함하고,
상기 제1 도용 여부를 검출하는 단계는
상기 제1-1 임베딩 벡터에 기초하여 산출한 제1-1 스코어, 상기 제1-2 임베딩 벡터에 기초하여 산출한 제1-2 스코어, 및 상기 제1-3 스코어에 기초하여 상기 생체 정보의 제1 도용 여부를 검출하는 단계
를 포함하는, 생체 정보의 도용 여부를 검출하는 방법.
12. The method of claim 11,
generating a 1-3 embedding vector based on the 1-1 embedding vector and the 1-2 embedding vector; and
Calculating a 1-3 score based on the 1-3 embedding vector
further comprising,
The step of detecting whether the first theft is
The biometric information is obtained based on the 1-1 score calculated based on the 1-1 embedding vector, the 1-2 score calculated based on the 1-2 embedding vector, and the 1-3 score. Detecting whether the first theft
A method of detecting whether biometric information has been stolen, including.
제17항에 있어서,
상기 제1-3 임베딩 벡터를 생성하는 단계는
상기 제1-1 임베딩 벡터 및 상기 제1-2 임베딩 벡터를 결합하여 상기 제1-3 임베딩 벡터를 생성하는 단계; 및
상기 제1-1 임베딩 벡터 및 상기 제1-2 임베딩 벡터를 요소 별 합산(element-wise sum)하여 상기 제1-3 임베딩 벡터를 생성하는 단계
중 어느 하나를 포함하는, 생체 정보의 도용 여부를 검출하는 방법.
18. The method of claim 17,
The step of generating the 1-3 embedding vector is
generating the 1-3 embedding vector by combining the 1-1 embedding vector and the 1-2 embedding vector; and
generating the 1-3 embedding vector by element-wise summing the 1-1 embedding vector and the 1-2 embedding vector
A method of detecting whether biometric information is stolen, including any one of.
제17항에 있어서,
상기 제1 도용 여부를 검출하는 단계는
미리 트레이닝된 제1-1 분류기를 이용하여 상기 제1-1 스코어가 도용 정보로 판단되는 범위에 속하는 스코어인지 또는 실제 정보로 판단되는 범위에 속하는 스코어인지를 제1-1 분류하는 단계;
미리 트레이닝된 제1-2 분류기를 이용하여 상기 제1-2 스코어가 상기 도용 정보로 판단되는 범위에 속하는 스코어인지 또는 상기 실제 정보로 판단되는 범위에 속하는 스코어인지를 제1-2 분류하는 단계;
미리 트레이닝된 제1-3 분류기를 이용하여 상기 제1-3 스코어가 상기 도용 정보로 판단되는 범위에 속하는 스코어인지 또는 상기 실제 정보로 판단되는 범위에 속하는 스코어인지를 제1-3 분류하는 단계; 및
상기 제1-1 분류 결과, 상기 제1-2 분류 결과, 및 상기 제1-3 분류 결과를 이용하여 상기 제1 도용 여부를 검출하는 단계
를 포함하는, 생체 정보의 도용 여부를 검출하는 방법.
18. The method of claim 17,
The step of detecting whether the first theft is
classifying the 1-1 score by using a pre-trained 1-1 classifier to determine whether the 1-1 score is a score that belongs to a range determined as stolen information or a score that belongs to a range determined as real information;
performing a 1-2 classifying step using a pre-trained 1-2 classifier to determine whether the 1-2 score is a score within a range determined as the stolen information or a score that belongs to a range determined as the real information;
classifying the 1-3 score as a score belonging to a range determined as the stolen information or a score belonging to a range determined as the actual information using a pre-trained 1-3 classifier; and
detecting whether or not the first stealing is performed using the 1-1 classification result, the 1-2 classification result, and the 1-3 classification result
A method of detecting whether biometric information has been stolen, including.
제19항에 있어서,
상기 제1-1 분류 결과, 상기 제1-2 분류 결과, 및 상기 제1-3 분류 결과를 이용하여 상기 제1 도용 여부를 검출하는 단계는
상기 제1-1 분류 결과, 상기 제1-2 분류 결과, 및 상기 제1-3 분류 결과의 가중합(weighted sum)에 의해 상기 제1 도용 여부를 검출하는 단계
를 포함하는, 생체 정보의 도용 여부를 검출하는 방법.
20. The method of claim 19,
The step of detecting whether the first stealing is performed using the 1-1 classification result, the 1-2 classification result, and the 1-3 classification result includes:
detecting whether the first stealing is performed by a weighted sum of the 1-1 classification result, the 1-2 classification result, and the 1-3 classification result;
A method of detecting whether biometric information has been stolen, including.
제19항에 있어서,
상기 제1-1 분류 결과, 상기 제1-2 분류 결과, 및 상기 제1-3 분류 결과를 이용하여 상기 제1 도용 여부를 검출하는 단계는
상기 제1-1 분류 결과, 상기 제1-2 분류 결과, 및 상기 제1-3 분류 결과에 의한 다수결에 따라 상기 제1 도용 여부를 검출하는 단계
를 포함하는, 생체 정보의 도용 여부를 검출하는 방법.
20. The method of claim 19,
The step of detecting whether the first stealing is performed using the 1-1 classification result, the 1-2 classification result, and the 1-3 classification result includes:
detecting whether or not the first robbery is performed according to a majority vote based on the 1-1 classification result, the 1-2 classification result, and the 1-3 classification result;
A method of detecting whether biometric information has been stolen, including.
제1항에 있어서,
상기 생체 정보는
상기 사용자의 지문, 홍채, 및 얼굴 중 어느 하나를 포함하는, 생체 정보의 도용 여부를 검출하는 방법.
According to claim 1,
The biometric information is
A method of detecting whether biometric information is stolen, including any one of the user's fingerprint, iris, and face.
하드웨어와 결합되어 제1항 내지 제22항 중 어느 하나의 항의 방법을 실행시키기 위하여 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램.A computer program stored in a computer-readable recording medium in combination with hardware to execute the method of any one of claims 1 to 22. 사용자의 생체 정보를 포함하는 영상을 캡쳐하는 센서; 및
상기 영상으로부터 상기 생체 정보의 도용 여부를 검출하는 뉴럴 네트워크의 중간 레이어로부터 임베딩 벡터를 추출하고, 상기 임베딩 벡터에 기초하여 상기 생체 정보의 제1 도용 여부를 검출하며, 상기 제1 도용 여부가 검출되는지에 따라, 상기 뉴럴 네트워크의 출력 레이어로부터 출력되는 출력 벡터를 이용하여 상기 생체 정보의 제2 도용 여부를 검출하는 프로세서
를 포함하는, 생체 정보의 도용 여부를 검출하는 장치.
a sensor for capturing an image including the user's biometric information; and
Extracting an embedding vector from an intermediate layer of a neural network that detects whether the biometric information is stolen from the image, detects whether the first theft of the biometric information is detected based on the embedding vector, and whether the first theft is detected Accordingly, a processor that detects whether the biometric information is second stolen using an output vector output from an output layer of the neural network
A device for detecting whether biometric information is stolen.
제24항에 있어서,
상기 프로세서는
상기 임베딩 벡터에 기초하여 제1 스코어를 산출하고, 상기 제1 스코어에 의해 상기 제1 도용 여부를 검출하는, 생체 정보의 도용 여부를 검출하는 장치.
25. The method of claim 24,
the processor
An apparatus for detecting whether biometric information is stolen, calculating a first score based on the embedding vector, and detecting whether the first steal is performed based on the first score.
제25항에 있어서,
상기 프로세서는
상기 제1 스코어가 상기 제1 도용 여부의 판단을 위한 제1 임계 범위 내에 속하는 스코어인지 여부를 결정하고, 상기 제1 스코어가 상기 제1 임계 범위 내에 속하는 스코어로 결정된 경우, 상기 제1 스코어에 기초하여 상기 제1 도용 여부를 검출하는, 생체 정보의 도용 여부를 검출하는 장치.
26. The method of claim 25,
the processor
determine whether the first score is a score that falls within a first threshold range for determining whether the first stealing is performed, and when the first score is determined as a score that falls within the first threshold range, based on the first score to detect whether or not the first stolen biometric information has been stolen.
제26항에 있어서,
상기 제1 임계 범위는
상기 제1 스코어가 도용 정보에 해당하는 스코어라고 판단될 수 있는 최대 확률에 대응하는 제1 임계치 및 상기 제1 스코어가 실제 정보에 해당하는 스코어라고 판단될 수 있는 최소 확률에 대응하는 제2 임계치에 기초하여 결정되는, 생체 정보의 도용 여부를 검출하는 장치.
27. The method of claim 26,
The first threshold range is
A first threshold corresponding to a maximum probability that the first score can be determined to be a score corresponding to stolen information and a second threshold corresponding to a minimum probability that the first score can be determined to be a score corresponding to actual information A device for detecting whether biometric information is stolen, determined based on the device.
제25항에 있어서,
상기 프로세서는
미리 트레이닝된 분류기를 이용하여 상기 제1 스코어가 도용 정보로 판단되는 범위에 속하는 스코어인지 또는 실제 정보로 판단되는 범위에 속하는 스코어인지를 분류하는, 생체 정보의 도용 여부를 검출하는 장치.
26. The method of claim 25,
the processor
An apparatus for detecting whether biometric information is stolen by classifying whether the first score is a score belonging to a range determined as stolen information or a score belonging to a range determined as actual information using a pre-trained classifier.
제28항에 있어서,
상기 프로세서는
상기 제1 스코어에 의해 상기 제1 도용 여부가 검출되는 경우, 상기 분류기의 분류 결과를 출력하는, 생체 정보의 도용 여부를 검출하는 장치.
29. The method of claim 28,
the processor
and outputting a classification result of the classifier when the first stealing is detected based on the first score.
제25항에 있어서,
상기 제1 스코어에 의해 상기 제1 도용 여부가 검출되지 않는 경우, 상기 프로세서는
상기 중간 레이어 이후의 다음 중간 레이어로부터 제1-2 임베딩 벡터를 추출하고, 상기 제1-2 임베딩 벡터에 기초한 제1-2 스코어를 산출하며, 상기 제1-2 스코어에 의해 상기 제1 도용 여부를 검출하는, 생체 정보의 도용 여부를 검출하는 장치.
26. The method of claim 25,
If the first theft is not detected by the first score, the processor
Extracting a 1-2 embedding vector from the next intermediate layer after the intermediate layer, calculating a 1-2 score based on the 1-2 embedding vector, and determining whether the first stealing is based on the 1-2 score A device for detecting whether biometric information has been stolen.
제30항에 있어서,
상기 프로세서는
미리 트레이닝된 제1-2 분류기를 이용하여 상기 제1-2 스코어가 도용 정보로 판단되는 범위에 속하는 스코어인지 또는 실제 정보로 판단되는 범위에 속하는 스코어인지를 분류하는, 생체 정보의 도용 여부를 검출하는 장치.
31. The method of claim 30,
the processor
Using a pre-trained 1-2 classifier to classify whether the 1-2 score is a score within a range determined as the stolen information or a score that belongs to a range determined as actual information, detecting whether biometric information is stolen device to do.
제25항에 있어서,
상기 제1 스코어에 의해 상기 제1 도용 여부가 검출되지 않는 경우, 상기 프로세서는
상기 중간 레이어 이후의 다음 중간 레이어로부터 제1-2 임베딩 벡터를 추출하고, 상기 제1-2 임베딩 벡터에 기초한 제1-2 스코어를 산출하고, 상기 제1 스코어와 상기 제1-2 스코어를 융합하며, 상기 융합된 스코어가 도용 정보로 판단되는 범위에 속하는 스코어인지 또는 실제 정보로 판단되는 범위에 속하는 스코어인지를 분류함으로써 상기 제1 도용 여부를 검출하는, 생체 정보의 도용 여부를 검출하는 장치.
26. The method of claim 25,
If the first theft is not detected by the first score, the processor
Extracting a 1-2 embedding vector from the next intermediate layer after the intermediate layer, calculating a 1-2 score based on the 1-2 embedding vector, and fusing the first score and the 1-2 score and detecting whether the first theft is detected by classifying whether the fused score is a score belonging to a range determined as stolen information or a score belonging to a range determined as actual information.
제24항에 있어서,
상기 프로세서는
상기 제1 도용 여부가 검출되지 않는 경우, 상기 출력 벡터에 기초한 제2 스코어에 의해 상기 제2 도용 여부를 검출하는, 생체 정보의 도용 여부를 검출하는 장치.
25. The method of claim 24,
the processor
an apparatus for detecting whether biometric information has been stolen, wherein if the first stealing is not detected, detecting whether the second stealing is performed based on a second score based on the output vector.
제24항에 있어서,
상기 영상은
상기 사용자의 생체 정보를 포함하는 제1 영상 및 제2 영상을 포함하고,
상기 프로세서는
상기 제1 영상으로부터 상기 생체 정보의 도용 여부를 검출하는 제1 뉴럴 네트워크의 하나 이상의 제1 중간 레이어로부터 하나 이상의 제1-1 임베딩 벡터를 추출하고, 상기 제2 영상으로부터 상기 생체 정보의 도용 여부를 검출하는 제2 뉴럴 네트워크의 하나 이상의 제2 중간 레이어로부터 하나 이상의 제1-2 임베딩 벡터를 추출하는, 생체 정보의 도용 여부를 검출하는 장치.
25. The method of claim 24,
the video is
and a first image and a second image including the user's biometric information,
the processor
Extracting one or more 1-1 embedding vectors from one or more first intermediate layers of a first neural network for detecting whether the biometric information is stolen from the first image, and determining whether the biometric information is stolen from the second image An apparatus for detecting whether biometric information is stolen by extracting one or more 1-2 embedding vectors from one or more second intermediate layers of a second neural network to be detected.
제24항에 있어서,
상기 제2 영상은
센서에 의해 상기 제1 영상과 상이한 시간에 상기 사용자의 생체 정보를 촬영된 영상이거나, 또는 상기 제1 영상에 대한 영상 처리를 통해 생성된 영상
을 포함하는, 생체 정보의 도용 여부를 검출하는 장치.
25. The method of claim 24,
The second image is
An image obtained by capturing the user's biometric information at a different time from the first image by a sensor, or an image generated through image processing on the first image
A device for detecting whether biometric information has been stolen.
제34항에 있어서,
상기 프로세서는
상기 제1-1 임베딩 벡터 및 상기 제1-2 임베딩 벡터에 기초하여 제1-3 스코어를 산출하고, 상기 제1-3 스코어에 의해 상기 생체 정보의 제1 도용 여부를 검출하는, 생체 정보의 도용 여부를 검출하는 장치.
35. The method of claim 34,
the processor
calculating a 1-3 score based on the 1-1 embedding vector and the 1-2 embedding vector, and detecting whether the biometric information is first stolen based on the 1-3 score. A device that detects theft.
제36항에 있어서,
상기 프로세서는
상기 제1-3 스코어가 상기 제1 도용 여부의 판단을 위한 제1 임계 범위 내에 속하는 스코어인지 여부를 결정하고, 상기 제1-3 스코어가 상기 제1 임계 범위 내에 속하는 스코어로 결정된 경우, 상기 제1-3 스코어에 기초하여 상기 제1 도용 여부를 검출하는, 생체 정보의 도용 여부를 검출하는 장치.
37. The method of claim 36,
the processor
It is determined whether the 1-3 score is a score that falls within a first threshold range for determining whether the first robbery is determined, and when the 1-3 score is determined to be a score that falls within the first threshold range, the second An apparatus for detecting whether biometric information has been stolen, detecting whether or not the first theft is made based on the 1-3 score.
제36항에 있어서,
상기 제1-3 스코어에 의해 상기 제1 도용 여부가 검출되지 않는 경우, 상기 프로세서는
상기 제1 뉴럴 네트워크의 제1 출력 레이어로부터 제1 출력 벡터를 획득하고, 상기 제2 뉴럴 네트워크의 제2 출력 레이어로부터 제2 출력 벡터를 획득하며, 상기 제1 출력 벡터 및 상기 제2 출력 벡터에 기초하여 상기 제2 도용 여부를 검출하는, 생체 정보의 도용 여부를 검출하는 장치.
37. The method of claim 36,
When whether the first theft is not detected by the 1-3 score, the processor
obtain a first output vector from a first output layer of the first neural network, obtain a second output vector from a second output layer of the second neural network, An apparatus for detecting whether the biometric information has been stolen based on the second theft detection.
제38항에 있어서,
상기 프로세서는
상기 제1 출력 벡터 및 상기 제2 출력 벡터에 기초한 제3 스코어에 의해 상기 생체 정보의 제2 도용 여부를 검출하는, 생체 정보의 도용 여부를 검출하는 장치.
39. The method of claim 38,
the processor
An apparatus for detecting whether biometric information is stolen or not, detecting whether or not the biometric information has been second stolen based on a third score based on the first output vector and the second output vector.
제34항에 있어서,
상기 프로세서는
상기 제1-1 임베딩 벡터 및 상기 제1-2 임베딩 벡터에 기초하여 제1-3 임베딩 벡터를 생성하고, 상기 제1-3 임베딩 벡터에 기초하여 제1-3 스코어를 산출하며, 상기 제1-1 임베딩 벡터에 기초하여 산출한 제1-1 스코어, 상기 제1-2 임베딩 벡터에 기초하여 산출한 제1-2 스코어, 및 상기 제1-3 스코어에 기초하여 상기 생체 정보의 제1 도용 여부를 검출하는, 생체 정보의 도용 여부를 검출하는 장치.
35. The method of claim 34,
the processor
A 1-3 embedding vector is generated based on the 1-1 embedding vector and the 1-2 embedding vector, and a 1-3 score is calculated based on the 1-3 embedding vector, and the first The first theft of the biometric information based on the 1-1 score calculated based on the -1 embedding vector, the 1-2 score calculated based on the 1-2 embedding vector, and the 1-3 score A device for detecting whether biometric information has been stolen.
제40항에 있어서,
상기 프로세서는
상기 제1-1 임베딩 벡터 및 상기 제1-2 임베딩 벡터를 결합하여 상기 제1-3 임베딩 벡터를 생성하거나, 또는 상기 제1-1 임베딩 벡터 및 상기 제1-2 임베딩 벡터를 요소 별 합산하여 상기 제1-3 임베딩 벡터를 생성하는, 생체 정보의 도용 여부를 검출하는 장치.
41. The method of claim 40,
the processor
By combining the 1-1 embedding vector and the 1-2 embedding vector to generate the 1-3 embedding vector, or by adding the 1-1 embedding vector and the 1-2 embedding vector for each element An apparatus for generating the 1-3 embedding vector and detecting whether biometric information is stolen.
제40항에 있어서,
상기 프로세서는
미리 트레이닝된 제1-1 분류기를 이용하여 상기 제1-1 스코어가 도용 정보로 판단되는 범위에 속하는 스코어인지 또는 실제 정보로 판단되는 범위에 속하는 스코어인지를 제1-1 분류하고, 미리 트레이닝된 제1-2 분류기를 이용하여 상기 제1-2 스코어가 상기 도용 정보로 판단되는 범위에 속하는 스코어인지 또는 상기 실제 정보로 판단되는 범위에 속하는 스코어인지를 제1-2 분류하고, 미리 트레이닝된 제1-3 분류기를 이용하여 상기 제1-3 스코어가 상기 도용 정보로 판단되는 범위에 속하는 스코어인지 또는 상기 실제 정보로 판단되는 범위에 속하는 스코어인지를 제1-3 분류하며, 상기 제1-1 분류 결과, 상기 제1-2 분류 결과, 및 상기 제1-3 분류 결과를 이용하여 상기 제1 도용 여부를 검출하는, 생체 정보의 도용 여부를 검출하는 장치.
41. The method of claim 40,
the processor
Using the pre-trained 1-1 classifier, the 1-1 classifier classifies whether the 1-1 score is a score that belongs to a range determined as stolen information or a score that belongs to a range determined as real information, and the pre-trained 1-1 classifier is used. Using the 1-2 classifier, the 1-2 classifies whether the 1-2 score is within the range determined by the stolen information or the score belongs to the range determined by the real information, and the pre-trained Classifying 1-3 as whether the score 1-3 is a score belonging to a range determined as the stolen information or a score belonging to a range determined as the real information by using a 1-3 classifier, and the 1-1 An apparatus for detecting whether or not biometric information has been stolen by detecting whether or not the first use has been made using a classification result, the 1-2 classification result, and the 1-3 classification result.
제42항에 있어서,
상기 프로세서는
상기 제1-1 분류 결과, 상기 제1-2 분류 결과, 및 상기 제1-3 분류 결과의 가중합에 의해 상기 제1 도용 여부를 검출하는, 생체 정보의 도용 여부를 검출하는 장치.
43. The method of claim 42,
the processor
The apparatus for detecting whether biometric information has been stolen is configured to detect whether the first theft is performed based on a weighted sum of the 1-1 classification result, the 1-2 classification result, and the 1-3 classification result.
제42항에 있어서,
상기 프로세서는
상기 제1-1 분류 결과, 상기 제1-2 분류 결과, 및 상기 제1-3 분류 결과에 의한 다수결에 따라 상기 제1 도용 여부를 검출하는, 생체 정보의 도용 여부를 검출하는 장치.
43. The method of claim 42,
the processor
An apparatus for detecting whether or not biometric information has been stolen according to a majority vote based on the 1-1 classification result, the 1-2 classification result, and the 1-3 classification result.
사용자의 지문 정보를 포함하는 영상을 캡쳐하는 지문 센서; 및
상기 영상으로부터 상기 지문 정보의 도용 여부를 검출하는 뉴럴 네트워크의 중간 레이어로부터 하나 이상의 임베딩 벡터를 추출하고, 상기 하나 이상의 임베딩 벡터에 기초하여 상기 지문 정보의 제1 도용 여부를 검출하며, 상기 제1 도용 여부가 검출되는지에 따라, 상기 뉴럴 네트워크의 출력 레이어로부터 출력되는 출력 벡터를 이용하여 상기 지문 정보의 제2 도용 여부를 검출하는 프로세서; 및
상기 제1 도용 여부 및 상기 제2 도용 여부 중 적어도 하나를 출력하는 출력 장치
를 포함하는, 전자 장치.
a fingerprint sensor for capturing an image including the user's fingerprint information; and
extracting one or more embedding vectors from an intermediate layer of a neural network that detects whether the fingerprint information has been stolen from the image, and detecting whether the fingerprint information is first stolen based on the one or more embedding vectors; a processor configured to detect whether the fingerprint information is second stolen using an output vector output from an output layer of the neural network according to whether the fingerprint information is detected; and
an output device for outputting at least one of whether the first stealing and the second stealing
comprising, an electronic device.
제45항에 있어서,
상기 지문 센서는
초음파 지문 센서, 광학 지문 센서, 및 정전 방식의 지문 센서 중 적어도 하나를 포함하는, 전자 장치.
46. The method of claim 45,
the fingerprint sensor
An electronic device comprising at least one of an ultrasonic fingerprint sensor, an optical fingerprint sensor, and an electrostatic fingerprint sensor.
KR1020210058817A 2021-03-31 2021-05-06 Method and apparatus that detects spoofing of biometric information KR20220136005A (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP21215118.7A EP4068226A1 (en) 2021-03-31 2021-12-16 Method and apparatus with biometric information spoof detection
US17/552,597 US20220318376A1 (en) 2021-03-31 2021-12-16 Method and apparatus with biometric information spoof detection
CN202210206751.3A CN115147874A (en) 2021-03-31 2022-03-04 Method and apparatus for biometric information forgery detection

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20210041814 2021-03-31
KR1020210041814 2021-03-31

Publications (1)

Publication Number Publication Date
KR20220136005A true KR20220136005A (en) 2022-10-07

Family

ID=83595346

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210058817A KR20220136005A (en) 2021-03-31 2021-05-06 Method and apparatus that detects spoofing of biometric information

Country Status (1)

Country Link
KR (1) KR20220136005A (en)

Similar Documents

Publication Publication Date Title
JP7004522B2 (en) Liveness inspection method and equipment
KR102455633B1 (en) Liveness test method and apparatus
US20220318376A1 (en) Method and apparatus with biometric information spoof detection
US11423702B2 (en) Object recognition method and apparatus
Centeno et al. Smartphone continuous authentication using deep learning autoencoders
Ahmad et al. Smartwatch-based legitimate user identification for cloud-based secure services
Sabir et al. Gait-based gender classification using smartphone accelerometer sensor
KR20200083119A (en) User verification device and method
KR20220082454A (en) Method and apparatus of detecting whether biometric information is spoofed
JP2021093144A (en) Sensor-specific image recognition device and method
KR20220008035A (en) Method and apparatus for detecting fake fingerprint
KR20220136005A (en) Method and apparatus that detects spoofing of biometric information
TWI792017B (en) Biometric identification system and identification method thereof
Kaushal et al. Attack Detection Using Deep Learning–Based Multimodal Biometric Authentication System
Chaitanya et al. A human gait recognition against information theft in smartphone using residual convolutional neural network
KR20200140571A (en) Method and device for data recognition
Sruthy A review of Fake Currency Recognition Methods
Al-Dori Touchscreen-based Smartphone Continuous Authentication System (SCAS) using Deep Neural Network
Hashmi et al. Accessnet: a three layered visual based access authentication system for restricted zones
Medvedev et al. Enhancing Keystroke Biometric Authentication Using Deep Learning Techniques
KR20220136011A (en) Method and apparatus that detects spoofing of biometric information
KR20230119574A (en) Method of operating neural network, training method of neural network, method of detecting whether biometruc information is spoofed using neural network, and electric devece thereof
Shanmugapriya et al. Detection of iris template attacks using machine learning and deep learning methods
Shoukat et al. Fraud detection system using facial recognition based on Google Teachable Machine for banking applications
Abate et al. Optimization of score-level biometric data fusion by constraint construction training

Legal Events

Date Code Title Description
A201 Request for examination