WO2022102830A1 - 사용자를 인증하기 위한 기법 - Google Patents

사용자를 인증하기 위한 기법 Download PDF

Info

Publication number
WO2022102830A1
WO2022102830A1 PCT/KR2020/016147 KR2020016147W WO2022102830A1 WO 2022102830 A1 WO2022102830 A1 WO 2022102830A1 KR 2020016147 W KR2020016147 W KR 2020016147W WO 2022102830 A1 WO2022102830 A1 WO 2022102830A1
Authority
WO
WIPO (PCT)
Prior art keywords
face image
user
learning
image
text
Prior art date
Application number
PCT/KR2020/016147
Other languages
English (en)
French (fr)
Inventor
박진영
Original Assignee
고큐바테크놀로지 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고큐바테크놀로지 주식회사 filed Critical 고큐바테크놀로지 주식회사
Publication of WO2022102830A1 publication Critical patent/WO2022102830A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/20Image preprocessing
    • G06V10/24Aligning, centring, orientation detection or correction of the image
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/10Character recognition
    • G06V30/14Image acquisition
    • G06V30/146Aligning or centring of the image pick-up or image-field
    • G06V30/1475Inclination or skew detection or correction of characters or of image to be recognised
    • G06V30/1478Inclination or skew detection or correction of characters or of image to be recognised of characters or characters lines
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions

Definitions

  • the present disclosure relates to a method and a computer program for authenticating a user, and more particularly, to a method and a computer program for authenticating a user using an image captured by a user and an identification card of the user.
  • identification of an individual is performed through a resident registration card, driver's license, student ID, or other identification card that can verify the identity of the individual.
  • the administrator compares the user's face with the user's photo included in the personal identification card as above, under the control of the administrator, and performs personal identity authentication.
  • the present disclosure has been made in response to the above-described background art, and is intended to provide a method and a computer program for authenticating a user.
  • a method for authenticating a user is a method performed by one or more processors of a computing device, comprising: acquiring a first image of a user and an identification card of the user through a camera; extracting a first face image including the user's face existing in a first area including the identification card from the first image; and determining whether the identification card is forged based on whether the first face image and the user's second face image pre-stored in the computing device are the same.
  • recognizing at least one text within a first region of the first image; transmitting the at least one text to an authentication server; and when receiving a first signal including whether there is information matching the text from the authentication server, determining whether the text present in the identification card is forgery based on the first signal; may further include.
  • determining whether the text present in the identification card is forgery based on the first signal includes: , when the first signal includes a first response that there is information matching the at least one text, determining that the text is not forged.
  • determining whether the text present in the identification card is forgery based on the first signal includes: , when the first signal includes a second response that there is no information matching the text, determining that the text is forged.
  • the step of determining whether the identification card is forged based on whether the first face image and the second face image of the user previously stored in the computing device are the same may include: the first face image and the second face image and determining whether the identification card is forged based on the output data by inputting the face image to the sameness determination model.
  • the model for determining whether the same is a teacher-trained model using the first learning input data included in the first learning data set and the first learning output data labeled in the first learning input data
  • the first learning The input data includes a first face image for learning and the same face image for learning in which at least one of a size and a resolution of the first face image for learning is different
  • the first learning output data includes the first face image for learning and the first learning face image. It may be a value indicating whether identical face images for training are identical.
  • extracting a third face image including the user's face from an area other than the first area of the first image; and performing user authentication based on whether the first face image and the third face image are similar. may further include.
  • performing user authentication based on whether the first face image and the third face image are similar may include: calculating a similarity value by comparing the first face image with the third face image; and performing user authentication based on the similarity value.
  • performing user authentication based on the similarity value may include determining that authentication of the user is complete when the similarity value exceeds a preset first threshold value.
  • performing user authentication based on the similarity value may include, when the similarity value is less than or equal to a first threshold value, a second threshold value in which the similarity value is smaller than the first threshold value. checking whether there is an abnormality; recognizing a difference between the first face image and the third face image when the similarity value is equal to or greater than the second threshold value; and outputting a message or voice prompting the user to correct the difference.
  • the calculating of a similarity value by comparing the first face image with the third face image may include inputting the first face image and the third face image into a similarity value output model to calculate the similarity value.
  • a similarity value output model may include
  • the similarity value may be a value indicating a degree to which the third face image is similar to the first face image.
  • the similarity value output model is a teacher-trained model using the second learning input data included in the second learning data set and the second learning output data labeled in the second learning input data, wherein the second learning The input data includes a second face image for learning and a face image of an identification card for learning related to the second face image for learning, and the second learning output data is similar to the face image of the second learning face and the face image of the learning identification card. It may be a value indicating whether or not
  • a changed image obtained by applying a change to the second learning face image based on a change element is used as the second learning face image
  • the change element includes a hair style, an accessory, It may include at least one of race, gender, and age.
  • the user authentication when the user authentication is completed, outputting a message or voice requesting a gesture to the user; acquiring a second image re-photographed by the user through the camera; analyzing the second image to determine whether there is the gesture; and determining whether user authentication is valid based on whether the gesture is present.
  • the determining whether the user authentication is valid based on whether the gesture is present may include determining that the user authentication is valid when the gesture is recognized.
  • the determining whether the user authentication is valid based on the presence of the gesture may include determining that the user authentication is invalid when the gesture is not recognized.
  • the first threshold value and the second threshold value may be set differently according to a time difference between an issuance date of the identification card existing in the first area and a date on which the first image is generated.
  • a method performed in one or more processors of a computing device for solving the above-described problem comprising: acquiring a first image of a user and an identification card of the user through a camera; extracting at least one of a first face image including the user's face and a first identification text related to the user existing in the first area including the identification card from the first image; and at least one of the first face image and the first identification text and at least one of the user's second face image and the user's second identification text pre-stored in the computing device. Determining whether or not counterfeiting; may include.
  • the present disclosure provides a method and computer program for authenticating a user who does not require biometric information such as a fingerprint, iris, and voice print and encrypted information such as a password by authenticating a user and a user's identification card using a photographed image can do.
  • biometric information such as a fingerprint, iris, and voice print
  • encrypted information such as a password
  • FIG. 1 is a schematic diagram of a system for authenticating a user in accordance with some embodiments of the present disclosure
  • FIG. 2 is a flowchart illustrating a process of generating and recording a transaction performed in a system for authenticating a user according to some embodiments of the present disclosure
  • FIG. 3 is a flowchart illustrating a process for authenticating a user performed in a computing device according to some embodiments of the present disclosure.
  • FIG. 4 is a flowchart illustrating a process for authenticating a user performed by a computing device and an authentication server according to some embodiments of the present disclosure.
  • FIG. 5 is a flowchart illustrating a process of determining forgery of text performed by a computing device according to some embodiments of the present disclosure
  • FIG. 6 is a flowchart illustrating a process of determining forgery of an identification card performed in a computing device according to some embodiments of the present disclosure
  • FIG. 7 is a flowchart illustrating a process of performing user authentication performed by a computing device according to some embodiments of the present disclosure.
  • FIG. 8 is a flowchart illustrating a process of determining whether user authentication is completed according to a similarity value performed by a computing device according to some embodiments of the present disclosure
  • FIG. 9 is a flowchart illustrating a process of determining whether user authentication is valid according to a gesture performed by a computing device according to some embodiments of the present disclosure
  • FIG. 10 is a general schematic diagram of an example computing environment in which embodiments of the present disclosure may be implemented.
  • a network function and an artificial neural network and a neural network may be used interchangeably.
  • a method of authenticating a user determines whether the user, the user's identification card, and pre-stored user information are used to determine whether the user's identification card is forged, whether the user is authenticated, and whether the user authentication is valid It can mean how However, the present invention is not limited thereto.
  • FIG. 1 is a schematic diagram of a system for authenticating a user in accordance with some embodiments of the present disclosure
  • a system for authenticating a user may include a computing device 100 , an authentication server 200 , a demand agency server 300 , a blockchain network 400 , and a communication network 500 .
  • the above-described components are not essential in implementing a system for authenticating a user, and the system for authenticating a user may have more or fewer components than those listed above.
  • the computing device 100 has a mechanism for communicating with the authentication server 200 , the demand authority server 300 , and the blockchain network 400 through the communication network 500 , and any arbitrary in the system for authenticating a user It can mean a node of the form. It may include any type of computer system or computer device, such as, for example, microprocessors, mainframe computers, digital processors, portable devices and device controllers, and the like.
  • the computing device 100 may operate as at least one node included in the blockchain network 400 . That is, transactions may be recorded in the storage unit 102 of the computing device 100 . Accordingly, since the transaction recorded on the computing device 100 is trusted, the transaction recorded on the computing device 100 may be used to authenticate the user.
  • the computing device 100 illustrated in FIG. 1 may include a processor 101 , a storage unit 102 , a communication unit 103 , a display unit 104 , and a camera unit 105 .
  • the computing device 100 may have more or fewer components than those listed above.
  • each component may be configured as a separate chip, module, or device, or may be included in one device.
  • the processor 101 may include one or more cores, and a central processing unit (CPU), a general purpose graphics processing unit (GPGPU), and a tensor processing unit (TPU) of the computing device 100 .
  • CPU central processing unit
  • GPU general purpose graphics processing unit
  • TPU tensor processing unit
  • It may include a processor for data analysis and deep learning such as tensor processing unit).
  • the processor 101 may typically process the overall operation of the computing device 100 .
  • the processor 101 may provide or process appropriate information or functions to the user by processing signals, data, information, etc. input or output through the above-described components, or by driving an application program stored in the storage unit 102 . there is.
  • the processor 101 may read a computer program stored in the storage unit 102 and perform data processing for machine learning according to some embodiments of the present disclosure. According to some embodiments of the present disclosure, the processor 101 may perform an operation for learning a neural network. According to some embodiments of the present disclosure, the processor 101 may perform an operation for learning a neural network.
  • the processor 101 is for learning of a neural network, such as processing input data for learning in deep learning (DL), extracting features from input data, calculating an error, and updating the weight of the neural network using backpropagation. calculations can be performed. At least one of a CPU, a GPGPU, and a TPU of the processor 101 may process learning of a network function.
  • the CPU and the GPGPU can process learning of a network function and data classification using the network function.
  • the computer program executed in the computing device 100 may be an executable program in a CPU, GPGPU, or TPU.
  • the processor 101 may read a computer program stored in the storage 102 and perform an operation for authenticating a user according to some embodiments of the present disclosure.
  • the storage unit 102 may store any type of information generated or determined by the processor 101 and any type of information received by the communication unit 103 .
  • the storage unit 102 may include a memory or a permanent storage medium.
  • the memory is a flash memory type, a hard disk type, a multimedia card micro type, a card type memory (eg SD or XD memory, etc.), RAM (Random Access Memory, RAM), SRAM (Static Random Access Memory), ROM (Read-Only Memory, ROM), EEPROM (Electrically Erasable Programmable Read-Only Memory), PROM (Programmable Read-Only Memory), magnetic memory, magnetic It may include at least one type of storage medium among a disk and an optical disk.
  • the communication unit 103 may include any wired/wireless communication network capable of transmitting and receiving any type of data and signals for network connection.
  • the display unit 104 may display information processed by the computing device 100 .
  • the display unit 104 may display execution screen information of an application program driven by the computing device 100 or UI (User Interface) and GUI (Graphic User Interface) information according to the execution screen information.
  • UI User Interface
  • GUI Graphic User Interface
  • the display unit 104 may include a liquid crystal display (LCD), a thin film transistor-liquid crystal display (TFT LCD), an organic light-emitting diode (OLED), and a flexible display.
  • LCD liquid crystal display
  • TFT LCD thin film transistor-liquid crystal display
  • OLED organic light-emitting diode
  • a flexible display a three-dimensional display (3D display)
  • e-ink display e-ink display
  • the display unit 104 may include a sensor capable of recognizing a touch.
  • the display unit 104 may output a sound generated by the computing device 100 by embedding a speaker.
  • the camera unit 105 may include a camera, and the processor 101 may photograph the user and the user's identification card with the camera.
  • the camera may include a lens and an aperture, and the lens includes a Wide Angle Lens, a Standard Lens, a Zoom Lens, a Macro Lens, and a Telephoto Lens. And it may include at least one of a fish-eye lens (Fish-Eye Lens).
  • the lens includes a Wide Angle Lens, a Standard Lens, a Zoom Lens, a Macro Lens, and a Telephoto Lens.
  • it may include at least one of a fish-eye lens (Fish-Eye Lens).
  • the computing device 100 may receive a signal requesting authentication of the user from the demand organization server 300 , and may perform steps for authenticating the user.
  • Steps for authenticating a user performed by the computing device 100 will be described below in detail with reference to FIGS. 2 to 9 .
  • Authentication server 200 may include any type of computer system or computer device, such as, for example, microprocessors, mainframe computers, digital processors, portable devices and device controllers, and the like. However, the present invention is not limited thereto.
  • the authentication server 200 may be a server that provides information for determining whether text present in the user's identification card is forged.
  • the authentication server 200 may be a server operating a resident registration system operated in a government office, a public service server operated by a medical insurance corporation, or other pre-built personal information server.
  • the present invention is not limited thereto.
  • the authentication server 200 may exist as a separate server different from at least one node included in the block chain network 400 . That is, since the authentication server 200 is not at least one node constituting the blockchain network 400 , transactions may not be recorded in the storage unit 202 of the authentication server 200 . Therefore, the authentication server 200 must be a server of a trusted authority.
  • the present invention is not limited thereto.
  • the authentication server 200 may include a processor 201 , a storage unit 202 , and a communication unit 203 .
  • the authentication server 200 may have more or fewer components than those listed above.
  • each component may be configured as a separate chip, module, or device, or may be included in one device.
  • the processor 201 may include one or more cores, and the authentication server 200 includes a central processing unit (CPU), a general purpose graphics processing unit (GPGPU), and a tensor processing unit (TPU). : It may include a processor for data analysis and deep learning such as tensor processing unit).
  • CPU central processing unit
  • GPU general purpose graphics processing unit
  • TPU tensor processing unit
  • the processor 201 may typically handle the overall operation of the authentication server 200 .
  • the processor 201 may provide or process appropriate information or functions to the user by processing signals, data, information, etc. input or output through the above-described components, or by driving an application program stored in the storage unit 202 . there is.
  • the storage unit 202 may store any type of information generated or determined by the processor 201 and any type of information received by the communication unit 203 .
  • the storage unit 202 may include a memory or a permanent storage medium.
  • the memory is a flash memory type, a hard disk type, a multimedia card micro type, a card type memory (eg SD or XD memory, etc.), RAM (Random Access Memory, RAM), SRAM (Static Random Access Memory), ROM (Read-Only Memory, ROM), EEPROM (Electrically Erasable Programmable Read-Only Memory), PROM (Programmable Read-Only Memory), magnetic memory, magnetic It may include at least one type of storage medium among a disk and an optical disk.
  • the communication unit 203 may include any wired/wireless communication network capable of transmitting and receiving any type of data and signals for network connection.
  • the authentication server 200 may receive text present in the user's identification card from the computing device 100 through the communication unit 203 . Also, the authentication server 200 may search for information matching the text, generate a first signal including whether there is information matching the text, and transmit it to the computing device 100 through the communication unit 203 .
  • Demand agency server 300 may include any type of computer system or computer device, such as, for example, microprocessors, mainframe computers, digital processors, portable devices and device controllers, and the like. However, the present invention is not limited thereto.
  • the demand organization server 300 may be a server that requires authentication for a user.
  • the demand institution server 300 may be a server operated by a bank, a hospital, a terminal, etc., or a security server requiring authentication for other users.
  • the present invention is not limited thereto.
  • the processor 301 may be composed of one or more cores, and a central processing unit (CPU), a general purpose graphics processing unit (GPGPU), a tensor processing unit ( It may include a processor for data analysis and deep learning, such as a tensor processing unit (TPU).
  • CPU central processing unit
  • GPU general purpose graphics processing unit
  • TPU tensor processing unit
  • the processor 301 may typically handle the overall operation of the demand organization server 300 .
  • the processor 301 may provide or process appropriate information or functions to the user by processing signals, data, information, etc. input or output through the above-described components, or by driving an application program stored in the storage unit 302 . there is.
  • the storage unit 302 may store any type of information generated or determined by the processor 301 and any type of information received by the communication unit 303 .
  • the storage unit 302 may include a memory or a permanent storage medium.
  • the memory is a flash memory type, a hard disk type, a multimedia card micro type, a card type memory (eg SD or XD memory, etc.), RAM (Random Access Memory, RAM), SRAM (Static Random Access Memory), ROM (Read-Only Memory, ROM), EEPROM (Electrically Erasable Programmable Read-Only Memory), PROM (Programmable Read-Only Memory), magnetic memory, magnetic It may include at least one type of storage medium among a disk and an optical disk.
  • the communication unit 303 may include any wired/wireless communication network capable of transmitting and receiving any type of data and signals for network connection.
  • the demand organization server 300 may transmit a signal requesting user authentication to the computing device 100 .
  • the demand organization server 300 may store the image received from the computing device 100 .
  • the block chain network 400 may mean a plurality of nodes operating based on block chain technology.
  • the block chain technology is a distributed storage technology that stores data to be managed in a plurality of nodes constituting the block chain network using a storage structure in which blocks are connected in a chain form.
  • the blockchain network 400 may store the transaction transmitted from the computing device 100 in a block form based on a predetermined consensus algorithm.
  • data stored in block form may be shared by a plurality of nodes constituting the block chain network 400 .
  • blockchain network 400 is represented as a separate and separate entity in FIG. 1 , the blockchain network 400 may be implemented in a form included in the computing device 100 according to an embodiment of the present disclosure.
  • the blockchain network 400 is a public blockchain network in which arbitrary nodes can perform a consensus operation or a private block in which only a predetermined node can perform a consensus operation, depending on the implementation type. It may include a chain network.
  • the consensus algorithm performed in the blockchain network 400 includes: a Proof of Work (PoW) algorithm, a Proof of Stake (PoS) algorithm, a Delegated Proof of Stake (DPoS) algorithm, and a Practical Byzantine (PBFT) algorithm.
  • PoW Proof of Work
  • PoS Proof of Stake
  • DDoS Delegated Proof of Stake
  • PBFT Practical Byzantine
  • DBFT Delegated Byzantine Fault Tolerance
  • RBFT Redundant Byzantine Fault Tolerance
  • Sieve Algorithm Sieve Algorithm
  • Paxos Algorithm Raft Algorithm
  • Paxos Algorithm Raft Algorithm
  • PoA Proof of Authority Algorithm
  • PoET Proof of Elapsed Algorithm Time
  • nodes in the block chain network 400 may operate by the block chain core package according to the hierarchical structure.
  • the hierarchical structure defines the structure of data handled in the block chain network 400 and the data layer that manages the data, performs mining to verify the validity of blocks and creates blocks,
  • a consensus layer responsible for processing an execution layer that processes and executes smart contracts, a common layer that implements and manages peer-to-peer network protocols, hash functions, digital signatures, encodings, and common storage, and applications in which various applications are created, processed and managed It may contain layers.
  • the communication network 500 may include any wired/wireless communication network capable of transmitting and receiving any type of data and signals.
  • FIG. 2 is a flowchart illustrating a process of generating and recording a transaction performed in a system for authenticating a user according to some embodiments of the present disclosure
  • the processor 101 of the computing device 100 includes information on the user's identification card when receiving information on the user's identification card from the user's terminal (not shown) or the authentication server 200 . to generate a transaction, and the processor 101 may control the communication unit 103 to transmit the generated transaction to at least one node included in the block chain network 400 ( S100 ).
  • the information on the user's identification card may include a second face image and information about text existing in the user's identification card, and the second face image may be a user's face image existing in the user's identification card.
  • the text may include the user's personal information and the issuance date of the user's identification card.
  • the user's personal information is the user's information recorded on the user's identification card, and may include a user name, address, resident registration number, or student ID number.
  • the issuance date may include a year, month, and day in which the user's identification card is issued as information regarding issuance.
  • the processor 101 may cause a transaction to be recorded in the blockchain network 400 based on a consensus algorithm by a plurality of nodes constituting the blockchain network 400 .
  • the block chain network 400 may record the transaction received from the computing device 100 in the block chain network 400 based on a consensus algorithm by a plurality of nodes constituting the block chain network 400 (S200) ).
  • the computing device 100 may operate as at least one node included in the blockchain network 400 . That is, transactions may be recorded in the storage unit 102 of the computing device 100 .
  • the information of the identification card stored in the computing device 100 is stored through the block chain network 400 . Accordingly, since the transaction recorded on the computing device 100 is trusted, the transaction recorded on the computing device 100 may be used to authenticate the user.
  • FIG. 3 is a flowchart illustrating a process for authenticating a user performed in a computing device according to some embodiments of the present disclosure.
  • the processor 101 of the computing device 100 may acquire a first image of the user and the user's identification card through the camera of the camera unit 105 ( S310 ).
  • the first image may be an image of a user including a face and an identification card of the user.
  • the user's identification card may refer to a resident registration card, driver's license, student ID, or other card capable of authenticating an individual's identity.
  • the present invention is not limited thereto.
  • the processor 101 of the computing device 100 may extract a first face image including the user's face existing in the first area including the identification card from the first image (S320).
  • the first area may be an area in which only the identification card exists and the user does not exist.
  • the present invention is not limited thereto.
  • the processor 101 may extract the first face image existing in the first area through the face detection model. More specifically, the face detection model may determine a feature point in the first area. In addition, the face detection model may extract the object class for the first region using the determined feature points. Object class extraction is a process of finding the positions and sizes of all objects included in the first area. Accordingly, the face detection model may extract a first face image (face object) from one or more extracted objects using the determined feature points.
  • the above-described face detection model may be a learned neural network function.
  • the present invention is not limited thereto, and the face detection model may be an algorithm for extracting a face image by analyzing an image and extracting feature points.
  • the processor 101 of the computing device 100 may determine whether the identification card is forged based on whether the first face image and the user's second face image pre-stored in the computing device 100 are the same ( S330 ).
  • the processor 101 may perform pre-processing on the first face image and the second face image to obtain the first pre-processed image and the second pre-processed image. Then, the processor may compare the first pre-processed image and the second pre-processed image to determine whether they are the same.
  • the preprocessing may include a process of determining a feature point of each of the first face image and the second face image, and a process of normalizing the first face image and the second face image to have the same shape and size. .
  • the feature points may be displayed in main areas (eg, eyes, nose, mouth, ears, etc.) included in the first face image and the second face image.
  • the process of determining the feature point is a process of calculating a probability that the corresponding pixel corresponds to a main region for each of one or more pixels included in the image, and a process of determining this as a feature point of the main region when the calculated probability exceeds a preset reference value may include
  • the processor 101 may classify the main areas by type. That is, the processor 101 may separately calculate a probability that a specific pixel corresponds to the first main region and a probability that a specific pixel corresponds to the second main region.
  • the content for determining the characteristic point is not limited thereto.
  • the process of normalizing the first face image and the second face image to have the same shape and size may be performed after the process of determining the feature point.
  • the processor 101 uses each of the plurality of feature points included in the first face image and each of the plurality of feature points included in the second face image so that the first face image and the second face image have the same shape
  • a first pre-processing image and a second pre-processing image normalized to have a size of and may be generated.
  • the processor 101 of the computing device 100 inputs the first face image and the second face image to the sameness determination model, and determines whether the identification card is forged based on the output data. can judge
  • the processor 101 may input the first face image and the second face image to the sameness determination model to output data indicating whether the first face image and the second face image are the same, and whether the first face image and the second face image are the same is to determine, and the output data may be data indicating the same or non-identical. More specifically, it may be determined that the identification card is not forged if the output data is data indicating that they are identical, and it may be determined that the identification card is forged if the data indicates that the output data is non-identical. A detailed description thereof will be provided later with reference to FIG. 6 .
  • the model for determining whether the same is the same may include a model taught by a teacher using the first learning input data included in the first learning data set and the first learning output data labeled in the first learning input data.
  • the teacher-trained model may include a model trained using a neural network structure.
  • the teacher-trained model may refer to a model learned by reducing an error in the learning process using the first learning output data serving as a label.
  • the first learning input data may include the same face image for learning in which at least one of the first learning face image and the first learning face image have different sizes and resolutions.
  • the first learning output data may be a value indicating whether the first face image for learning and the same face image for learning are the same.
  • the teacher-trained model may be a model trained using, for example, a Convolutional Neaural Network (CNN).
  • CNN Convolutional Neaural Network
  • the sameness determination model may be a model that compares two images (eg, a first face image and a second face image) through a preset algorithm and outputs a value indicating whether the two images are the same.
  • the present invention is not limited thereto.
  • the same or not determination model includes a first feature extracting unit for extracting feature points of the first learning input data based on the first learning data set and for generating output data based on the extracted feature points of the first learning input data It may include a first output generator.
  • the first output generation unit may include an identicalness output unit for outputting whether the first face image for training and the same face image for training are identical.
  • the first feature extractor may include a convolutional layer and a pooling layer.
  • the first output generator may be a fully connected layer.
  • the first feature extraction unit may extract a feature point of the first face image for training and a feature point of the same face image for training.
  • the first output generating unit may output whether each main region is the same, based on whether it is the same.
  • the equality determination model may calculate the loss for the input by using a loss function that defines a difference between the final equality value and the labeled first learning output data.
  • the identity determination model can repeat learning by updating the weights through a backpropagation process that goes back from the output layer to the input layer.
  • the learning process for the sameness determination model is not limited thereto.
  • the processor 101 defines the first face image for training as the second face image, and sets the same face image for training as the second face image.
  • a second face image may be learned by defining at least one of different sizes and resolutions as an image, and using the first feature extracting unit and the first output generating unit.
  • data indicating the same or non-identity may be output as output data.
  • the output process for the identical or not judgment model is not limited thereto.
  • the processor 101 of the computing device 100 inputs whether the first pre-processed image and the second pre-processed image are identical to the same model, and based on the output data, whether the identification card is forged. can be judged
  • the processor 101 may output data indicating whether the first pre-processed image and the second pre-processed image are the same by inputting the same into the same judgment model, and whether the first pre-processed image and the second pre-processed image are the same. is to determine, and the output data may be data indicating the same or non-identical. More specifically, it may be determined that the identification card is not forged if the output data is data indicating that they are identical, and it may be determined that the identification card is forged if the data indicates that the output data is non-identical. A detailed description of the sameness determination model may be replaced with the above description.
  • the processor 101 of the computing device 100 may acquire a first image of the user and the user's identification card through a camera.
  • the processor 101 may extract at least one of a first face image including a user's face and a first identification text related to the user existing in the first area including the identification card from the first image.
  • the processor 101 is based on whether at least one of the first face image and the first identification text and at least one of the user's second facial image and the user's second identification text pre-stored in the computing device 100 are the same It can be determined whether the identification card is forged.
  • the first identification text may refer to text (eg, the user's name, student ID number, or resident registration number, etc.) that can identify the user existing in the first area of the first image.
  • the second identification text may refer to text that can identify the user stored in the computing device 100 (eg, the user's name, student ID number, or resident registration number, etc.). In this case, the computing device 100 may determine whether the identification card is forged even when the second face image is not stored in the computing device 100 .
  • FIG. 4 is a flowchart illustrating a process for authenticating a user performed by a computing device and an authentication server according to some embodiments of the present disclosure.
  • the processor 101 of the computing device 100 may recognize at least one text within a first area of a first image ( S340 ).
  • the processor 101 may recognize the first area that is the outline of the identification card.
  • the processor 101 may recognize at least one text existing within the outline generated through the text extraction model, that is, the first area.
  • the processor 101 may recognize at least one text recognized through the text extraction model as the issuance date of the user's personal information or the identification card.
  • the above-described text extraction model may be a learned network function.
  • the processor 101 may recognize the first area that is the outline of the identification card when the first image is input to the text extraction model.
  • the text extraction model may be pre-trained to recognize in which position in the identification card the user's identification information or the issuance date of the identification card is recorded. Accordingly, when the first image is input to the text extraction model, the first area that is the location of the identification card may be recognized, and the user's identification information or issuance date included in the first area may be output as an output.
  • the processor 101 may recognize the data output to the text extraction model as user identification information or an issuance date of the identification card.
  • the processor 101 may control the communication unit 103 to transmit at least one text to the authentication server 200 (S350). Then, the authentication server 200 searches for information matching the text (S361), and the authentication server 200 may generate and transmit a first signal including whether there is information matching the text (S362).
  • the processor 101 may select a part of at least one text and transmit it to the authentication server 200 .
  • the processor 101 may set in advance to select a specific character from the text.
  • the method of selecting some of the texts is not limited thereto.
  • the processor 101 may determine whether the text present in the identification card is forgery based on the first signal. (S370).
  • FIG. 5 is a flowchart illustrating a process of determining forgery of text performed by a computing device according to some embodiments of the present disclosure
  • the processor 101 determines that the text is not forged if the first signal includes a first response indicating that there is information matching at least one text in step S371 ( S371 , yes). It can be (S372).
  • the processor 101 may determine that the text is not forged, and it may be determined that the identification card is not forged.
  • the processor 101 may determine that the text is forged (S373).
  • the first signal may include a second response that there is no information matching the text.
  • steps S340 to S373 are performed after step S330, steps S340 to S373 may be performed simultaneously in step S330.
  • FIG. 6 is a flowchart illustrating a process of determining forgery of an identification card performed in a computing device according to some embodiments of the present disclosure
  • step S331 when it is determined in step S331 that the first face image and the user's second face image pre-stored in the computing device are not the same (S331, no), the processor 101 determines that the identification card is forged. It can be determined (S333).
  • the processor 101 may control to output a message or voice indicating that the identification card is forged through the display unit 104 .
  • step S331 When it is determined in step S331 that the first face image and the user's second face image pre-stored in the computing device are the same (S331, yes), the processor 101 may determine that the identification card is not forged (S332) .
  • the processor 101 may extract a third face image including the user's face from a region other than the first region of the first image (S380).
  • the processor 101 may input the first image to the face detection model and extract a third face image including the user's face from an area other than the first area.
  • the process of extracting the third face image by the face detection model is the same as the process of extracting the first face image, a detailed description thereof will be omitted.
  • the processor 101 may perform user authentication based on whether the first face image and the third face image are similar (S390).
  • the processor 101 may perform the step S390.
  • FIG. 7 is a flowchart illustrating a process of performing user authentication performed by a computing device according to some embodiments of the present disclosure.
  • the processor 101 may calculate a similarity value by comparing the first face image and the third face image in step S390 ( S391 ).
  • the processor 101 may perform pre-processing on the first face image and the third face image to obtain a third pre-processed image and a fourth pre-processed image.
  • the processor 101 may calculate a similarity value by comparing the third pre-processed image and the fourth pre-processed image.
  • the preprocessing may include a process of determining each feature point of the first face image and the third face image, and a process of normalizing the first face image and the third face image to have the same shape and size. Since the pre-processing process is the same as the process of pre-processing the first face image and the second face image, a detailed description thereof will be omitted.
  • the processor 101 may calculate a similarity value by inputting the first face image and the third face image to the similarity value output model, and the similarity value is a value indicating the degree to which the third face image is similar to the first face image.
  • the similarity value output model may include a teacher-trained model using the second learning input data included in the second learning data set and the second learning output data labeled in the second learning input data.
  • the teacher-trained model may include a model trained using a neural network structure.
  • the teacher-trained model may refer to a model learned by reducing errors in the learning process using the second learning output data serving as a label.
  • the second learning input data may include a second learning face image and a face image of an identification card for learning related to the second learning face image.
  • the second learning output data may be a value indicating whether the second learning face image and the learning identification card face image are similar.
  • the teacher-trained model may be, for example, a model trained using a Convolutional Neaural Network (CNN).
  • CNN Convolutional Neaural Network
  • the similarity value output model may be a model that compares two images (eg, a first face image and a third face image) through a preset algorithm and outputs a value indicating whether the two images are similar.
  • the present invention is not limited thereto.
  • the similarity value output model includes a second feature extraction unit for extracting feature points of the second learning input data based on the second training data set and a second feature extraction unit for generating output data based on the feature points of the extracted second learning input data.
  • 2 may include an output generator.
  • the second output generating unit may include a similarity output unit for outputting a similarity value between the second face image for learning and the face image of the identification card.
  • the second feature extractor may include a convolution layer and a pooling layer.
  • the second output generator may be a fully connected layer.
  • the second feature extractor may calculate a similarity for each major region by comparing the feature points of the second face image for learning with the feature points of the face image of the identification card for learning.
  • the second output generator may calculate a final similarity predicted value based on the similarity predicted value for each main region.
  • the similarity value output model may calculate the loss for the input by using a loss function that defines a difference between the final similarity predicted value and the labeled second training output data.
  • the similarity value output model can repeat learning by updating the weights through the backpropagation process from the output layer to the input layer.
  • the learning process for the similarity value output model is not limited thereto.
  • the change factor is at least one of hair style, accessories, race, gender, and age. may contain one.
  • the processor 101 may perform user authentication based on the similarity value in step S390 (S392).
  • FIG. 8 is a flowchart illustrating a process of determining whether user authentication is completed according to a similarity value performed by a computing device according to some embodiments of the present disclosure
  • step S392a when the similarity value exceeds a preset first threshold value in step S392a ( S392a , yes), the processor 101 may determine that authentication of the user is complete ( S392b ).
  • step S392a determines whether the similarity value is greater than or equal to a preset second threshold value smaller than the preset first threshold value can be confirmed (S392c).
  • step S392c determines that the users are different from each other and determines that user authentication is impossible.
  • the processor 101 may control a message or voice indicating that user authentication is impossible to be output through the display unit 104 .
  • the processor 101 may determine a difference between the first face image and the third face image (S392d).
  • the processor 101 may compare the respective feature points of the first face image and the third face image determined through the pre-processing, and identify different parts as the difference between the first face image and the third face image.
  • the processor 101 may control to output a message or voice prompting the user to correct the difference through the display unit 104 (S392e).
  • the processor 101 may control an object for selecting whether to proceed with user authentication again after correcting the difference to the user to be output through the display unit 104 .
  • the object may be a specific window displayed on the display unit 104 including the progress area marked 'in progress' and the non-progress area marked 'not progress', and may be a user's touch of the display unit 104 or a computing device ( 100), when an in-progress area or an in-progress area is selected through a click of a mouse (not shown), whether to proceed may be determined according to the selected area.
  • the object is not limited thereto.
  • the processor 101 may proceed with the above-described steps (S310 to S390) again.
  • the above-described steps ( S310 to S390 ) performed again are not limited thereto, and some may be omitted or added.
  • the processor 101 may control a message or voice indicating that user authentication is not performed to be output through the display unit 104 .
  • the processor 101 may set the first threshold value and the second threshold value differently according to a time difference between the issuance date of the identification card existing in the first area and the date the first image is generated. Specifically, the processor 101 calculates the time difference by subtracting the issuance date of the identification card existing in the first area from the date the first image is created, according to a preset reference date (eg, 5 years), a first threshold value and A second threshold may be set. For example, the reference date may be set to 5 years, and the first threshold value and the second threshold value may be set lower by 0.1 based on 5 years.
  • a preset reference date eg, 5 years
  • the reference date may be set to 5 years
  • the first threshold value and the second threshold value may be set lower by 0.1 based on 5 years.
  • the first threshold value when the first threshold value is 0.8, the second threshold value is 0.7, the first image creation date is January 1, 2020, and the issuance date of the identification card existing in the first area is January 1, 2014 , since the difference is 6 years, the first threshold value can be set to 0.7, and the second threshold value can be set to 0.6.
  • the recognition of a user's face that changes over time can be achieved. It is possible, the accuracy of authenticating the user can be increased, and it is convenient in that the user does not have to periodically update the picture existing on the user's identification card with the recently taken picture.
  • the similarity output model is trained such that, when the third face image is significantly different from the first face image during training, the similarity value is calculated to be lower than the second threshold value, and the third face image and the first face image A changed image that is somewhat similar, that is, a change applied to the second learning face image based on a change factor, may be learned such that a similarity value is calculated to be higher than the second threshold value. Accordingly, it is possible to distinguish the first user from the second user, and even when the first user's hair style, accessories, etc. are changed, the difference can be recognized and the difference can be induced to be corrected.
  • the processor 101 may control a message or voice requesting a gesture from the user to be output through the display unit 104 (S410).
  • the user's gesture may include at least one of a facial gesture and a motion gesture, and may be selected according to the user's state.
  • the facial gesture may include gestures (eg, wink, close both eyes, smile) that can be expressed using a face, such as eyes and mouth.
  • gestures eg, wink, close both eyes, smile
  • the motion gesture may include a gesture (eg, raising the right hand, raising the right foot, or sitting) that can be expressed using the whole body, such as a foot, a leg, a hand, and a foot.
  • a gesture eg, raising the right hand, raising the right foot, or sitting
  • the whole body such as a foot, a leg, a hand, and a foot.
  • the user's state is determined when it is difficult for the user to move a specific body (for example, when the user is in a wheelchair, when the user wears crutches), or when it is difficult to confirm a gesture due to wearing a specific accessory (for example, , when the user wears a mask), the user may request a gesture determined to be possible. For example, if it is determined that the user is in a wheelchair, a facial gesture may be requested, and if the user is wearing a mask, a motion gesture may be requested.
  • the present invention is not limited thereto.
  • the processor 101 may obtain a second image re-photographed by the user through the camera (S420), and the processor 101 may analyze the second image to determine whether there is a gesture (S430).
  • the processor 101 may check whether there is a gesture by analyzing only a portion where the requested gesture is required in the second image. For example, in the case of an arm-related gesture, only the user's arm part is extracted and analyzed from the second image, and in the case of a face-related gesture, only the user's face part is extracted and analyzed from the second image. there is.
  • the present invention is not limited thereto.
  • the processor 101 may determine whether user authentication is valid based on whether there is a gesture ( S440 ).
  • FIG. 9 is a flowchart illustrating a process of determining whether user authentication is valid according to a gesture performed by a computing device according to some embodiments of the present disclosure
  • the processor 101 may determine that the user authentication is invalid ( S443 ).
  • the processor 101 may control a message or voice indicating that user authentication is not valid to be output through the display unit 104 .
  • the processor 101 may determine that the user authentication is valid (S442).
  • the processor 101 may extract the third image included in the first area ( S450 ).
  • the third image may include the user's identification card included in the first area.
  • the processor 101 may blur at least one text in the third image (S460).
  • the processor 101 may blur only the text determined to be blurred in advance. Specifically, it is possible to determine to blur specific numbers and words in advance according to the type of identification card, and to blur specific numbers and words. For example, in the case where the identification card is a resident registration card, if it is decided to blur the 7-digit number, the 7-digit number, which is the last digit of the resident number, may be blurred.
  • the processor 101 may control the communication unit 103 to transmit the third image on which the blur processing has been completed to the demand organization server 300 ( S470 ).
  • biometric information such as a fingerprint, iris, and voice print and encrypted information such as a password are not required.
  • the sameness determination model and the similarity value output model may be configured as a calculation model.
  • a computational model, a neural network, a network function, and a neural network may be used as the same meaning.
  • a neural network may be composed of a set of interconnected computational units, which may generally be referred to as nodes. These nodes may also be referred to as neurons.
  • a neural network is configured to include at least one or more nodes. Nodes (or neurons) constituting the neural networks may be interconnected by one or more links.
  • one or more nodes connected through a link may relatively form a relationship between an input node and an output node.
  • the concepts of an input node and an output node are relative, and any node in an output node relationship with respect to one node may be in an input node relationship in a relationship with another node, and vice versa.
  • an input node-to-output node relationship may be created around a link.
  • One or more output nodes may be connected to one input node through a link, and vice versa.
  • the value of the data of the output node may be determined based on data input to the input node.
  • a link interconnecting the input node and the output node may have a weight.
  • the weight may be variable, and may be changed by a user or an algorithm in order for the neural network to perform a desired function. For example, when one or more input nodes are interconnected to one output node by respective links, the output node sets values input to input nodes connected to the output node and links corresponding to the respective input nodes. An output node value may be determined based on the weight.
  • one or more nodes are interconnected through one or more links to form an input node and an output node relationship in the neural network.
  • the characteristics of the neural network may be determined according to the number of nodes and links in the neural network, the correlation between the nodes and the links, and the value of a weight assigned to each of the links. For example, when the same number of nodes and links exist and there are two neural networks having different weight values of the links, the two neural networks may be recognized as different from each other.
  • a neural network may consist of a set of one or more nodes.
  • a subset of nodes constituting the neural network may constitute a layer.
  • Some of the nodes constituting the neural network may configure one layer based on distances from the initial input node.
  • a set of nodes having a distance of n from the initial input node may constitute n layers.
  • the distance from the initial input node may be defined by the minimum number of links that must be passed to reach the corresponding node from the initial input node.
  • the definition of such a layer is arbitrary for description, and the order of the layer in the neural network may be defined in a different way from the above.
  • a layer of nodes may be defined by a distance from the final output node.
  • the initial input node may mean one or more nodes to which data is directly input without going through a link in a relationship with other nodes among nodes in the neural network.
  • it may mean nodes that do not have other input nodes connected by a link.
  • the final output node may refer to one or more nodes that do not have an output node in relation to other nodes among nodes in the neural network.
  • the hidden node may mean nodes constituting the neural network other than the first input node and the last output node.
  • the neural network according to an embodiment of the present disclosure may be a neural network in which the number of nodes in the input layer may be the same as the number of nodes in the output layer, and the number of nodes decreases and then increases again as progresses from the input layer to the hidden layer.
  • the number of nodes in the input layer may be less than the number of nodes in the output layer, and the number of nodes may be reduced as the number of nodes progresses from the input layer to the hidden layer. there is.
  • the neural network according to another embodiment of the present disclosure may be a neural network in which the number of nodes in the input layer may be greater than the number of nodes in the output layer, and the number of nodes increases as the number of nodes progresses from the input layer to the hidden layer.
  • the neural network according to another embodiment of the present disclosure may be a neural network in a combined form of the aforementioned neural networks.
  • a deep neural network may refer to a neural network including a plurality of hidden layers in addition to an input layer and an output layer.
  • Deep neural networks can be used to identify the latent structures of data. In other words, it can identify the potential structure of photos, texts, videos, voices, and music (e.g., what objects are in the photos, what the text and emotions are, what the texts and emotions are, etc.) .
  • Deep neural networks include convolutional neural networks (CNNs), recurrent neural networks (RNNs), auto encoders, generative adversarial networks (GANs), and restricted boltzmann machines (RBMs).
  • Deep neural network a deep belief network (DBN), a Q network, a U network, a Siamese network, and a Generative Adversarial Network (GAN).
  • DNN deep belief network
  • Q Q network
  • U U network
  • Siamese network Siamese network
  • GAN Generative Adversarial Network
  • the network function may include an autoencoder.
  • the auto-encoder may be a kind of artificial neural network for outputting output data similar to input data.
  • the auto encoder may include at least one hidden layer, and an odd number of hidden layers may be disposed between the input/output layers.
  • the number of nodes in each layer may be reduced from the number of nodes of the input layer to an intermediate layer called the bottleneck layer (encoding), and then expanded symmetrically with reduction from the bottleneck layer to the output layer (symmetrically with the input layer).
  • the auto-encoder can perform non-linear dimensionality reduction.
  • the number of input layers and output layers may correspond to a dimension after preprocessing the input data.
  • the number of nodes of the hidden layer included in the encoder may have a structure that decreases as the distance from the input layer increases. If the number of nodes in the bottleneck layer (the layer with the fewest nodes located between the encoder and decoder) is too small, a sufficient amount of information may not be conveyed, so a certain number or more (e.g., more than half of the input layer, etc.) ) may be maintained.
  • the neural network may be trained using at least one of supervised learning, unsupervised learning, semi-supervised learning, and reinforcement learning. Learning of the neural network may be a process of applying knowledge for the neural network to perform a specific operation to the neural network.
  • a neural network can be trained in a way that minimizes output errors.
  • iteratively input the training data into the neural network, calculate the output of the neural network and the target error for the training data, and calculate the error of the neural network from the output layer of the neural network to the input layer in the direction to reduce the error. It is a process of updating the weight of each node in the neural network by backpropagation in the direction.
  • learning data in which the correct answer is labeled in each learning data is used (ie, labeled learning data), and in the case of comparative learning, the correct answer may not be labeled in each learning data.
  • learning data in the case of teacher learning related to data classification may be data in which categories are labeled in each of the learning data.
  • Labeled training data is input to the neural network, and an error can be calculated by comparing the output (category) of the neural network with the label of the training data.
  • an error may be calculated by comparing the input training data with the neural network output. The calculated error is back propagated in the reverse direction (ie, from the output layer to the input layer) in the neural network, and the connection weight of each node of each layer of the neural network may be updated according to the back propagation.
  • the change amount of the connection weight of each node to be updated may be determined according to a learning rate.
  • the computation of the neural network on the input data and the backpropagation of errors can constitute a learning cycle (epoch).
  • the learning rate may be applied differently according to the number of repetitions of the learning cycle of the neural network. For example, in the early stage of learning of a neural network, a high learning rate can be used to enable the neural network to quickly obtain a certain level of performance, thereby increasing efficiency, and using a low learning rate at a later stage of learning can increase accuracy.
  • the training data may be a subset of real data (that is, data to be processed using the trained neural network), and thus, the error on the training data is reduced, but the error on the real data is reduced.
  • Overfitting is a phenomenon in which errors on actual data increase by over-learning on training data as described above. For example, a phenomenon in which a neural network that has learned a cat by seeing a yellow cat does not recognize that it is a cat when it sees a cat other than yellow may be a type of overfitting. Overfitting can act as a cause of increasing errors in machine learning algorithms. In order to prevent such overfitting, various optimization methods can be used. In order to prevent overfitting, methods such as increasing the training data, regularization, and dropout that deactivate some of the nodes of the network in the process of learning, and the use of a batch normalization layer are applied. can
  • a more objective method for user authentication may be provided. Accordingly, objectivity and reliability of user authentication can be improved. In addition, since there is no need for an administrator to directly participate in user authentication, manpower required for user authentication can be reduced.
  • FIG. 10 is a general schematic diagram of an example computing environment in which embodiments of the present disclosure may be implemented.
  • program modules include routines, programs, components, data structures, etc. that perform particular tasks or implement particular abstract data types.
  • methods of the present disclosure can be applied to single-processor or multiprocessor computer systems, minicomputers, mainframe computers as well as personal computers, handheld computing devices, microprocessor-based or programmable consumer electronics, and the like. It will be appreciated that each of these may be implemented in other computer system configurations, including those capable of operating in connection with one or more associated devices.
  • the described embodiments of the present disclosure may also be practiced in distributed computing environments where certain tasks are performed by remote processing devices that are linked through a communications network.
  • program modules may be located in both local and remote memory storage devices.
  • Computers typically include a variety of computer-readable media. Any medium accessible by a computer can be a computer-readable medium, and such computer-readable media includes volatile and nonvolatile media, transitory and non-transitory media, removable and non-transitory media. including removable media.
  • computer-readable media may include computer-readable storage media and computer-readable transmission media.
  • Computer readable storage media includes volatile and nonvolatile media, temporary and non-transitory media, removable and non-removable media implemented in any method or technology for storage of information such as computer readable instructions, data structures, program modules or other data. includes media.
  • a computer-readable storage medium may be RAM, ROM, EEPROM, flash memory or other memory technology, CD-ROM, digital video disk (DVD) or other optical disk storage device, magnetic cassette, magnetic tape, magnetic disk storage device, or other magnetic storage device. device, or any other medium that can be accessed by a computer and used to store the desired information.
  • Computer readable transmission media typically embodies computer readable instructions, data structures, program modules or other data, etc. in a modulated data signal such as a carrier wave or other transport mechanism, and Includes all information delivery media.
  • modulated data signal means a signal in which one or more of the characteristics of the signal is set or changed so as to encode information in the signal.
  • computer-readable transmission media includes wired media such as a wired network or direct-wired connection, and wireless media such as acoustic, RF, infrared, and other wireless media. Combinations of any of the above are also intended to be included within the scope of computer-readable transmission media.
  • An example environment 1100 implementing various aspects of the disclosure is shown including a computer 1102 , the computer 1102 including a processing unit 1104 , a system memory 1106 , and a system bus 1108 . do.
  • a system bus 1108 couples system components, including but not limited to system memory 1106 , to the processing device 1104 .
  • the processing device 1104 may be any of a variety of commercially available processors. Dual processor and other multiprocessor architectures may also be used as processing unit 1104 .
  • the system bus 1108 may be any of several types of bus structures that may further interconnect a memory bus, a peripheral bus, and a local bus using any of a variety of commercial bus architectures.
  • System memory 1106 includes read only memory (ROM) 1110 and random access memory (RAM) 1112 .
  • ROM read only memory
  • RAM random access memory
  • a basic input/output system (BIOS) is stored in non-volatile memory 1110, such as ROM, EPROM, EEPROM, etc., the BIOS is the basic input/output system (BIOS) that helps transfer information between components within computer 1102, such as during startup. contains routines.
  • BIOS basic input/output system
  • RAM 1112 may also include high-speed RAM, such as static RAM, for caching data.
  • the computer 1102 may also include an internal hard disk drive (HDD) 1114 (eg, EIDE, SATA) - this internal hard disk drive 1114 may also be configured for external use within a suitable chassis (not shown).
  • HDD hard disk drive
  • FDD magnetic floppy disk drive
  • optical disk drive 1120 eg, a CD-ROM
  • the hard disk drive 1114 , the magnetic disk drive 1116 , and the optical disk drive 1120 are connected to the system bus 1108 by the hard disk drive interface 1124 , the magnetic disk drive interface 1126 , and the optical drive interface 1128 , respectively.
  • the interface 1124 for implementing an external drive includes at least one or both of Universal Serial Bus (USB) and IEEE 1394 interface technologies.
  • drives and their associated computer-readable media provide non-volatile storage of data, data structures, computer-executable instructions, and the like.
  • drives and media correspond to storing any data in a suitable digital format.
  • computer readable media refers to HDDs, removable magnetic disks, and removable optical media such as CDs or DVDs, those skilled in the art will use zip drives, magnetic cassettes, flash memory cards, cartridges, etc. It will be appreciated that other tangible computer-readable media such as etc. may also be used in the exemplary operating environment and any such media may include computer-executable instructions for performing the methods of the present disclosure.
  • a number of program modules may be stored in the drive and RAM 1112 , including an operating system 1130 , one or more application programs 1132 , other program modules 1134 , and program data 1136 . All or portions of the operating system, applications, modules, and/or data may also be cached in RAM 1112 . It will be appreciated that the present disclosure may be implemented in various commercially available operating systems or combinations of operating systems.
  • a user may enter commands and information into the computer 1102 via one or more wired/wireless input devices, for example, a pointing device such as a keyboard 1138 and a mouse 1140 .
  • Other input devices may include a microphone, IR remote control, joystick, game pad, stylus pen, touch screen, and the like.
  • input device interface 1142 is often connected to the system bus 1108, parallel ports, IEEE 1394 serial ports, game ports, USB ports, IR interfaces, and the like may be connected by other interfaces.
  • a monitor 1144 or other type of display device is also coupled to the system bus 1108 via an interface, such as a video adapter 1146 .
  • the computer typically includes other peripheral output devices (not shown), such as speakers, printers, and the like.
  • Computer 1102 may operate in a networked environment using logical connections to one or more remote computers, such as remote computer(s) 1148 via wired and/or wireless communications.
  • Remote computer(s) 1148 may be workstations, computing device computers, routers, personal computers, portable computers, microprocessor-based entertainment devices, peer devices, or other common network nodes, and are typically connected to computer 1102 . Although it includes many or all of the components described for it, only memory storage device 1150 is shown for simplicity.
  • the logical connections shown include wired/wireless connections to a local area network (LAN) 1152 and/or a larger network, eg, a wide area network (WAN) 1154 .
  • LAN and WAN networking environments are common in offices and companies, and facilitate enterprise-wide computer networks, such as intranets, all of which can be connected to a worldwide computer network, for example, the Internet.
  • the computer 1102 When used in a LAN networking environment, the computer 1102 is coupled to the local network 1152 through a wired and/or wireless communication network interface or adapter 1156 .
  • Adapter 1156 may facilitate wired or wireless communication to LAN 1152 , which LAN 1152 also includes a wireless access point installed therein for communicating with wireless adapter 1156 .
  • the computer 1102 When used in a WAN networking environment, the computer 1102 may include a modem 1158, be connected to a communication computing device on the WAN 1154, or establish communications over the WAN 1154, such as over the Internet. have other means.
  • a modem 1158 which may be internal or external and a wired or wireless device, is coupled to the system bus 1108 via a serial port interface 1142 .
  • program modules described for computer 1102 may be stored in remote memory/storage device 1150 . It will be appreciated that the network connections shown are exemplary and other means of establishing a communication link between the computers may be used.
  • the computer 1102 may be associated with any wireless device or object that is deployed and operates in wireless communication, for example, a printer, scanner, desktop and/or portable computer, portable data assistant (PDA), communication satellite, wireless detectable tag. It operates to communicate with any device or place, and phone. This includes at least Wi-Fi and Bluetooth wireless technologies. Accordingly, the communication may be a predefined structure as in a conventional network or may simply be an ad hoc communication between at least two devices.
  • PDA portable data assistant
  • Wi-Fi Wireless Fidelity
  • Wi-Fi is a wireless technology such as cell phones that allows these devices, eg, computers, to transmit and receive data indoors and outdoors, ie anywhere within range of a base station.
  • Wi-Fi networks use a radio technology called IEEE 802.11 (a, b, g, etc.) to provide secure, reliable, and high-speed wireless connections.
  • Wi-Fi can be used to connect computers to each other, to the Internet, and to wired networks (using IEEE 802.3 or Ethernet).
  • Wi-Fi networks may operate in unlicensed 2.4 and 5 GHz radio bands, for example at 11 Mbps (802.11a) or 54 Mbps (802.11b) data rates, or in products that include both bands (dual band). .
  • the various embodiments presented herein may be implemented as methods, apparatus, or articles of manufacture using standard programming and/or engineering techniques.
  • article of manufacture includes a computer program, carrier, or media accessible from any computer-readable storage device.
  • computer-readable storage media include magnetic storage devices (eg, hard disks, floppy disks, magnetic strips, etc.), optical disks (eg, CDs, DVDs, etc.), smart cards, and flash drives. memory devices (eg, EEPROMs, cards, sticks, key drives, etc.).
  • various storage media presented herein include one or more devices and/or other machine-readable media for storing information.
  • the present disclosure may be used in a user authentication system.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Collating Specific Patterns (AREA)

Abstract

본 개시의 몇몇 실시예에 따른 사용자를 인증하기 위한 방법은, 컴퓨팅 장치의 하나 이상의 프로세서에서 수행되는 방법으로서, 사용자 및 상기 사용자의 식별 카드가 촬영된 제 1 이미지를 카메라를 통해 획득하는 단계; 상기 제 1 이미지에서 상기 식별 카드가 포함된 제 1 영역에 존재하는 상기 사용자의 얼굴이 포함된 제 1 얼굴 이미지를 추출하는 단계; 및 상기 제 1 얼굴 이미지와 상기 컴퓨팅 장치에 기 저장된 상기 사용자의 제 2 얼굴 이미지의 동일 여부에 기초하여 상기 식별 카드의 위조 여부를 판단하는 단계;를 포함할 수 있다.

Description

사용자를 인증하기 위한 기법
본 개시 내용은 사용자를 인증하기 위한 방법 및 컴퓨터 프로그램에 관한 것으로, 보다 구체적으로 사용자와 사용자의 식별 카드가 촬영된 이미지를 이용하여 사용자를 인증하는 방법 및 컴퓨터 프로그램에 관한 것이다.
일반적으로 개인의 신원 인증을 위한 방법으로 주민등록증, 운전면허증, 학생증 또는 기타 개인의 신원을 인증할 수 있는 식별 카드를 통해 개인의 신원 인증을 수행한다. 여기서 관리자는 개인의 신원 인증을 하기 위해 위와 같은 개인 식별 카드에 포함된 사용자의 사진과 사용자의 얼굴을 관리자의 주관으로 비교하여 개인 신원 인증을 수행한다.
그리고, 1차적인 개인의 신원 인증만 존재할 뿐, 개인의 신원 인증에 대한 안전장치가 존재하지 않는다. 이에 따라, 기존의 신원 인증 방법은 인증 과정에서 취약점이 존재하여 신원 인증에 대한 정확성이 낮을 우려가 있다. 또한, 이와 관련하여 대한민국 공개특허 제10-2019-0015721호"모바일을 통한 신분증 인증시스템" 이 안출되어 있다.
따라서, 개인의 신원 인증을 위한 지속적인 연구 및 개발에 대한 필요성이 존재한다.
본 개시는 전술한 배경기술에 대응하여 안출된 것으로, 사용자를 인증하기 위한 방법 및 컴퓨터 프로그램을 제공하기 위함이다.
본 개시의 기술적 과제들은 이상에서 언급한 기술적 과제로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
전술한 과제를 해결하기 위한, 사용자를 인증하기 위한 방법은, 컴퓨팅 장치의 하나 이상의 프로세서에서 수행되는 방법으로서, 사용자 및 상기 사용자의 식별 카드가 촬영된 제 1 이미지를 카메라를 통해 획득하는 단계; 상기 제 1 이미지에서 상기 식별 카드가 포함된 제 1 영역에 존재하는 상기 사용자의 얼굴이 포함된 제 1 얼굴 이미지를 추출하는 단계; 및 상기 제 1 얼굴 이미지와 상기 컴퓨팅 장치에 기 저장된 상기 사용자의 제 2 얼굴 이미지의 동일 여부에 기초하여 상기 식별 카드의 위조 여부를 판단하는 단계;를 포함할 수 있다.
대안적으로, 상기 제 1 이미지의 제 1 영역 내에서 적어도 하나의 텍스트를 인식하는 단계; 상기 적어도 하나의 텍스트를 인증 서버에 전송하는 단계; 및 상기 인증 서버로부터 상기 텍스트와 매칭되는 정보가 있는지 여부를 포함하는 제 1 신호를 수신한 경우, 상기 제 1 신호에 기초하여 상기 식별 카드에 존재하는 텍스트의 위조 여부를 판단하는 단계; 를 더 포함할 수 있다.
대안적으로, 상기 인증 서버로부터 상기 텍스트와 매칭되는 정보가 있는지 여부를 포함하는 제 1 신호를 수신한 경우, 상기 제 1 신호에 기초하여 상기 식별 카드에 존재하는 텍스트의 위조 여부를 판단하는 단계는, 상기 제 1 신호에 상기 적어도 하나의 텍스트와 매칭되는 정보가 있다는 제 1 응답이 포함되어 있는 경우, 상기 텍스트가 위조되지 않았다고 결정하는 단계;를 포함할 수 있다.
대안적으로, 상기 인증 서버로부터 상기 텍스트와 매칭되는 정보가 있는지 여부를 포함하는 제 1 신호를 수신한 경우, 상기 제 1 신호에 기초하여 상기 식별 카드에 존재하는 텍스트의 위조 여부를 판단하는 단계는, 상기 제 1 신호에 상기 텍스트와 매칭되는 정보가 없다는 제 2 응답이 포함되어 있는 경우, 상기 텍스트가 위조되었다고 결정하는 단계;를 포함할 수 있다.
대안적으로, 상기 제 1 얼굴 이미지와 상기 컴퓨팅 장치에 기 저장된 상기 사용자의 제 2 얼굴 이미지의 동일 여부에 기초하여 상기 식별 카드의 위조 여부를 판단하는 단계는, 상기 제 1 얼굴 이미지와 상기 제 2 얼굴 이미지를 동일 여부 판단 모델에 입력하여 출력된 출력 데이터에 기초하여 상기 식별 카드의 위조 여부를 판단하는 단계;를 포함할 수 있다.
대안적으로, 상기 동일 여부 판단 모델은, 제 1 학습 데이터 세트에 포함된 제 1 학습 입력 데이터 및 제 1 학습 입력 데이터에 라벨링되는 제 1 학습 출력 데이터를 이용하여 교사학습된 모델이고, 상기 1 학습 입력 데이터는, 제 1 학습용 얼굴 이미지와 상기 제 1 학습용 얼굴 이미지의 사이즈 및 해상도 중 적어도 하나를 다르게 한 학습용 동일 얼굴 이미지를 포함하고, 상기 제 1 학습 출력 데이터는, 상기 제 1 학습용 얼굴 이미지와 상기 학습용 동일 얼굴 이미지가 동일한지 여부를 나타내는 값일 수 있다.
대안적으로, 상기 식별 카드가 위조되지 않았다고 판단된 경우, 상기 제 1 이미지의 상기 제 1 영역 이외의 영역에서 상기 사용자의 얼굴이 포함된 제 3 얼굴 이미지를 추출하는 단계; 및 상기 제 1 얼굴 이미지와 제 3 얼굴 이미지의 유사 여부에 기초하여 사용자 인증을 수행하는 단계; 를 더 포함할 수 있다.
대안적으로, 상기 제 1 얼굴 이미지와 제 3 얼굴 이미지의 유사 여부에 기초하여 사용자 인증을 수행하는 단계는, 상기 제 1 얼굴 이미지와 상기 제 3 얼굴 이미지를 비교하여 유사도 값을 산출하는 단계; 및 상기 유사도 값에 기초하여 사용자 인증을 수행하는 단계;를 포함할 수 있다.
대안적으로, 상기 유사도 값에 기초하여 사용자 인증을 수행하는 단계는, 상기 유사도 값이 기 설정된 제 1 임계 값을 초과하는 경우, 상기 사용자의 인증이 완료되었다고 결정하는 단계;를 포함할 수 있다.
대안적으로, 상기 유사도 값에 기초하여 사용자 인증을 수행하는 단계는, 상기 유사도 값이 기 설정된 제 1 임계 값 이하인 경우, 상기 유사도 값이 상기 기 설정된 제 1 임계 값 보다 작은 기 설정된 제 2 임계 값 이상인지 여부를 확인하는 단계; 상기 유사도 값이 상기 제 2 임계 값 이상인 경우, 상기 제 1 얼굴 이미지와 상기 제 3 얼굴 이미지의 차이점을 파악하는 단계; 및 상기 사용자에게 상기 차이점을 수정하라는 메시지 또는 음성을 출력하는 단계;를 포함할 수 있다.
대안적으로, 상기 제 1 얼굴 이미지와 상기 제 3 얼굴 이미지를 비교하여 유사도 값을 산출하는 단계는, 상기 제 1 얼굴 이미지와 상기 제 3 얼굴 이미지를 유사도 값 출력 모델에 입력하여 상기 유사도 값을 산출하는 단계;를 포함할 수 있다.
대안적으로, 상기 유사도 값은, 상기 제 3 얼굴 이미지가 상기 제 1 얼굴 이미지에 유사한 정도를 나타내는 값일 수 있다.
대안적으로, 유사도 값 출력 모델은, 제 2 학습 데이터 세트에 포함된 제 2 학습 입력 데이터 및 제 2 학습 입력 데이터에 라벨링되는 제 2 학습 출력 데이터를 이용하여 교사학습된 모델이고, 상기 제 2 학습 입력 데이터는, 제 2 학습용 얼굴 이미지와 상기 제 2 학습용 얼굴 이미지와 관련된 학습용 식별 카드 얼굴 이미지를 포함하고, 상기 제 2 학습 출력 데이터는, 상기 제 2 학습용 얼굴 이미지와 상기 학습용 식별 카드 얼굴 이미지가 유사한지 여부를 나타내는 값일 수 있다.
대안적으로, 상기 제 2 학습 입력 데이터는, 변경 요소에 기반하여 상기 제 2 학습용 얼굴 이미지에 변경을 가한 변경 이미지를 상기 제 2 학습용 얼굴 이미지로 활용하고, 상기 변경 요소는, 머리스타일, 액세서리, 인종, 성별 및 나이 중 적어도 하나를 포함할 수 있다.
대안적으로, 상기 사용자 인증이 완료된 경우, 상기 사용자에게 제스처를 요구하는 메시지 또는 음성을 출력하는 단계; 상기 사용자가 재촬영된 제 2 이미지를 상기 카메라를 통해 획득하는 단계; 상기 제 2 이미지를 분석하여 상기 제스처가 있는지 여부를 확인하는 단계; 및 상기 제스처가 있는지 여부에 기초하여 사용자 인증이 유효한지 여부를 결정하는 단계;를 더 포함할 수 있다.
대안적으로, 상기 제스처가 있는지 여부에 기초하여 사용자 인증이 유효한지 여부를 결정하는 단계는, 상기 제스처가 있다고 인식된 경우, 상기 사용자 인증이 유효하다고 결정하는 단계;를 포함할 수 있다.
대안적으로, 상기 제스처가 있는지 여부에 기초하여 사용자 인증이 유효한지 여부를 결정하는 단계는, 상기 제스처가 없다고 인식된 경우, 상기 사용자 인증이 유효하지 않다고 결정하는 단계;를 포함할 수 있다.
대안적으로, 상기 사용자 인증이 유효하다고 판단된 경우, 상기 제 1 영역에 포함된 제 3 이미지를 추출하는 단계; 상기 제 3 이미지 내의 적어도 하나의 텍스트를 블러(Blur) 처리하는 단계; 및 상기 블러 처리가 완료된 상기 제 3 이미지를 수요 기관 서버에 전송하는 단계;를 더 포함할 수 있다.
대안적으로, 상기 제 1 임계 값 및 제 2 임계 값은, 상기 제 1 영역에 존재하는 상기 식별 카드의 발급 일자와 상기 제 1 이미지가 생성된 일자의 시간 차이에 따라 다르게 설정될 수 있다.
전술한 과제를 해결하기 위한, 컴퓨팅 장치의 하나 이상의 프로세서에서 수행되는 방법으로서, 사용자 및 상기 사용자의 식별 카드가 촬영된 제 1 이미지를 카메라를 통해 획득하는 단계; 상기 제 1 이미지에서 상기 식별 카드가 포함된 제 1 영역에 존재하는 상기 사용자의 얼굴이 포함된 제 1 얼굴 이미지 또는 상기 사용자와 관련된 제 1 식별 텍스트 중 적어도 하나를 추출하는 단계; 및 상기 제 1 얼굴 이미지 또는 상기 제 1 식별 텍스트 중 적어도 하나와 상기 컴퓨팅 장치에 기 저장된 상기 사용자의 제 2 얼굴 이미지 또는 상기 사용자의 제 2 식별 텍스트 중 적어도 하나의 동일 여부에 기초하여 상기 식별 카드의 위조 여부를 판단하는 단계;를 포함할 수 있다.
본 개시는 사용자와 사용자의 식별 카드가 촬영된 이미지를 이용하여 인증함으로써, 지문, 홍채 및 성문과 같은 생체정보와 비밀번호와 같은 암호화된 정보가 필요하지 않은 사용자를 인증하기 위한 방법 및 컴퓨터 프로그램을 제공할 수 있다.
본 개시에서 얻을 수 있는 효과는 이상에서 언급한 효과로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
다양한 양상들이 이제 도면들을 참조로 기재되며, 여기서 유사한 참조 번호들은 총괄적으로 유사한 구성요소들을 지칭하는데 이용된다. 이하의 실시예에서, 설명 목적을 위해, 다수의 특정 세부사항들이 하나 이상의 양상들의 총체적 이해를 제공하기 위해 제시된다. 그러나, 그러한 양상(들)이 이러한 구체적인 세부사항들 없이 실시될 수 있음은 명백할 것이다.
도 1은 본 개시의 몇몇 실시예에 따른 사용자를 인증하기 위한 시스템의 개략도이다.
도 2는 본 개시의 몇몇 실시예에 따라 사용자를 인증하기 위한 시스템에서 수행되는 트랜잭션의 생성 및 기록 과정을 나타내는 흐름도이다.
도 3은 본 개시의 몇몇 실시예에 따라 컴퓨팅 장치에서 수행되는 사용자를 인증하기 위한 과정을 나타내는 흐름도이다.
도 4는 본 개시의 몇몇 실시예에 따라 컴퓨팅 장치 및 인증서버에서 수행되는 사용자를 인증하기 위한 과정을 나타내는 흐름도이다.
도 5는 본 개시의 몇몇 실시예에 따라 컴퓨팅 장치에서 수행되는 텍스트의 위조를 결정하는 과정을 나타내는 흐름도이다.
도 6은 본 개시의 몇몇 실시예에 따라 컴퓨팅 장치에서 수행되는 식별 카드의 위조를 결정하는 과정을 나타내는 흐름도이다.
도 7은 본 개시의 몇몇 실시예에 따라 컴퓨팅 장치에서 수행되는 사용자 인증을 수행하는 과정을 나타내는 흐름도이다.
도 8은 본 개시의 몇몇 실시예에 따라 컴퓨팅 장치에서 수행되는 유사도 값에 따라 사용자 인증의 완료 여부를 결정하는 과정을 나타내는 흐름도이다.
도 9는 본 개시의 몇몇 실시예에 따라 컴퓨팅 장치에서 수행되는 제스처에 따라 사용자 인증의 유효 여부를 결정하는 과정을 나타내는 흐름도이다.
도 10은 본 개시의 내용의 실시예들이 구현될 수 있는 예시적인 컴퓨팅 환경에 대한 일반적인 개략도이다.
다양한 실시예들 및/또는 양상들이 이제 도면들을 참조하여 개시된다. 하기 설명에서는 설명을 목적으로, 하나 이상의 양상들의 전반적 이해를 돕기 위해 다수의 구체적인 세부사항들이 개시된다. 그러나, 이러한 양상(들)은 이러한 구체적인 세부사항들 없이도 실행될 수 있다는 점 또한 본 개시의 기술 분야에서 통상의 지식을 가진 자에게 감지될 수 있을 것이다. 이후의 기재 및 첨부된 도면들은 하나 이상의 양상들의 특정한 예시적인 양상들을 상세하게 기술한다. 하지만, 이러한 양상들은 예시적인 것이고 다양한 양상들의 원리들에서의 다양한 방법들 중 일부가 이용될 수 있으며, 기술되는 설명들은 그러한 양상들 및 그들의 균등물들을 모두 포함하고자 하는 의도이다. 구체적으로, 본 명세서에서 사용되는 "실시예", "예", "양상", "예시" 등은 기술되는 임의의 양상 또는 설계가 다른 양상 또는 설계들보다 양호하다거나, 이점이 있는 것으로 해석되지 않을 수도 있다.
이하, 도면 부호에 관계없이 동일하거나 유사한 구성 요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략한다. 또한, 본 명세서에 개시된 실시예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 명세서에 개시된 실시예의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 첨부된 도면은 본 명세서에 개시된 실시예를 쉽게 이해할 수 있도록 하기 위한 것일 뿐, 첨부된 도면에 의해 본 명세서에 개시된 기술적 사상이 제한되지 않는다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.
더불어, 용어 "또는"은 배타적 "또는"이 아니라 내포적 "또는"을 의미하는 것으로 의도된다. 즉, 달리 특정되지 않거나 문맥상 명확하지 않은 경우에, "X는 A 또는 B를 이용한다"는 자연적인 내포적 치환 중 하나를 의미하는 것으로 의도된다. 즉, X가 A를 이용하거나; X가 B를 이용하거나; 또는 X가 A 및 B 모두를 이용하는 경우, "X는 A 또는 B를 이용한다"가 이들 경우들 어느 것으로도 적용될 수 있다. 또한, 본 명세서에 사용된 "및/또는"이라는 용어는 열거된 관련 아이템들 중 하나 이상의 아이템의 가능한 모든 조합을 지칭하고 포함하는 것으로 이해되어야 한다.
또한, "포함한다" 및/또는 "포함하는"이라는 용어는, 해당 특징 및/또는 구성요소가 존재함을 의미하지만, 하나 이상의 다른 특징, 구성요소 및/또는 이들의 그룹의 존재 또는 추가를 배제하지 않는 것으로 이해되어야 한다. 또한, 달리 특정되지 않거나 단수 형태를 지시하는 것으로 문맥상 명확하지 않은 경우에, 본 명세서와 청구범위에서 단수는 일반적으로 "하나 또는 그 이상"을 의미하는 것으로 해석되어야 한다.
그리고, "A 또는 B 중 적어도 하나"이라는 용어는, "A만을 포함하는 경우" “B 만을 포함하는 경우", "A와 B의 구성으로 조합된 경우"를 의미하는 것으로 해석되어야 한다.
어떤 구성 요소가 다른 구성 요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성 요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성 요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성 요소가 다른 구성 요소에 "직접 연결되어" 있다거나 "직접 접속되어"있다고 언급된 때에는, 중간에 다른 구성 요소가 존재하지 않는 것으로 이해되어야 할 것이다.
이하의 설명에서 사용되는 구성 요소에 대한 접미사 "모듈" 및 "부"는 명세서 작성의 용이함만이 고려되어 부여되거나 혼용되는 것으로서 그 자체로 서로 구별되는 의미 또는 역할을 갖는 것은 아니다.
본 개시의 목적 및 효과, 그리고 그것들을 달성하기 위한 기술적 구성들은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 본 개시를 설명하는데 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 개시의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 개시에서의 기능을 고려하여 정의된 용어들로써 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다.
그러나 본 개시는 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있다. 단지 본 실시예들은 본 개시가 완전하도록 하고, 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 개시의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 개시는 청구항의 범주에 의해 정의될 뿐이다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
본 개시에서 네트워크 함수와 인공 신경망 및 뉴럴 네트워크(neural network)는 상호교환가능하게 사용될 수 있다.
본 개시의 몇몇 실시예에 따른 사용자를 인증하는 방법은, 사용자, 사용자의 식별 카드 및 기 저장된 사용자의 정보를 이용하여 사용자의 식별 카드의 위조 여부, 사용자 인증 여부 및 사용자 인증이 유효한지 여부를 판단하는 방법을 의미할 수 있다. 다만 이에 한정되는 것은 아니다.
도 1은 본 개시의 몇몇 실시예에 따른 사용자를 인증하기 위한 시스템의 개략도이다.
도 1을 참조하면, 사용자를 인증하기 위한 시스템은, 컴퓨팅 장치(100), 인증 서버(200), 수요 기관 서버(300), 블록체인 네트워크(400) 및 통신 네트워크(500)를 포함할 수 있다. 다만, 상술한 구성요소들은 사용자를 인증하기 위한 시스템을 구현하는데 있어서 필수적인 것은 아니며, 사용자를 인증하기 위한 시스템은 위에 열거된 구성요소들 보다 많거나, 또는 적은 구성요소들을 가질 수 있다.
컴퓨팅 장치(100)는 통신 네트워크(500)를 통하여 인증 서버(200), 수요 기관 서버(300) 및 블록체인 네트워크(400)와 통신하기 위한 매커니즘을 가지며, 사용자를 인증하기 위한 시스템에서의 임의의 형태의 노드를 의미할 수 있다. 예를 들면, 마이크로프로세서, 메인프레임 컴퓨터, 디지털 프로세서, 휴대용 디바이스 및 디바이스 제어기 등과 같은 임의의 타입의 컴퓨터 시스템 또는 컴퓨터 디바이스를 포함할 수 있다.
한편, 컴퓨팅 장치(100)는 블록체인 네트워크(400)에 포함된 적어도 하나의 노드로서 동작할 수도 있다. 즉, 컴퓨팅 장치(100)의 저장부(102)에는 트랜잭션들이 기록될 수 있다. 따라서, 컴퓨팅 장치(100)에 기록된 트랜잭션은 신뢰할 수 있으므로, 컴퓨팅 장치(100)에 기록된 트랜잭션은 사용자를 인증하는데 이용될 수 있다.
도 1에 도시된 컴퓨팅 장치(100)는 프로세서(101), 저장부(102), 통신부(103), 디스플레이부(104) 및 카메라부(105)를 포함할 수 있다. 다만, 상술한 구성 요소들은 컴퓨팅 장치(100)를 구현하는데 있어서 필수적인 것은 아니어서, 컴퓨팅 장치(100)는 위에서 열거된 구성요소들 보다 많거나, 또는 적은 구성요소들을 가질 수 있다. 여기서, 각각의 구성 요소들은 별개의 칩이나 모듈이나 장치로 구성될 수 있고, 하나의 장치 내에 포함될 수도 있다.
프로세서(101)는 하나 이상의 코어로 구성될 수 있으며, 컴퓨팅 장치(100)의 중앙 처리 장치(CPU: central processing unit), 범용 그래픽 처리 장치(GPGPU: general purpose graphics processing unit), 텐서 처리 장치(TPU: tensor processing unit) 등의 데이터 분석, 딥러닝을 위한 프로세서를 포함할 수 있다.
프로세서(101)는 통상적으로 컴퓨팅 장치(100)의 전반적인 동작을 처리할 수 있다. 프로세서(101)는 위에서 살펴본 구성요소들을 통해 입력 또는 출력되는 신호, 데이터, 정보 등을 처리하거나, 저장부(102)에 저장된 응용 프로그램을 구동함으로써, 사용자에게 적절한 정보 또는 기능을 제공 또는 처리할 수 있다.
프로세서(101)는 저장부(102)에 저장된 컴퓨터 프로그램을 판독하여 본 개시의 몇몇 실시예에 따른 기계 학습을 위한 데이터 처리를 수행할 수 있다. 본 개시의 몇몇 실시예에 따라 프로세서(101)는 신경망의 학습을 위한 연산을 수행할 수 있다. 본 개시의 몇몇 실시예에 따라 프로세서(101)는 신경망의 학습을 위한 연산을 수행할 수 있다. 프로세서(101)는 딥러닝(DL: deep learning)에서 학습을 위한 입력 데이터의 처리, 입력 데이터에서의 피처 추출, 오차 계산, 역전파(backpropagation)를 이용한 신경망의 가중치 업데이트 등의 신경망의 학습을 위한 계산을 수행할 수 있다. 프로세서(101)의 CPU, GPGPU, 및 TPU 중 적어도 하나가 네트워크 함수의 학습을 처리할 수 있다. 예를 들어, CPU 와 GPGPU가 함께 네트워크 함수의 학습, 네트워크 함수를 이용한 데이터 분류를 처리할 수 있다. 또한, 본 개시의 몇몇 실시예에 따른 컴퓨팅 장치(100)에서 수행되는 컴퓨터 프로그램은 CPU, GPGPU 또는 TPU에서 실행가능 프로그램일 수 있다. 프로세서(101)는 저장부(102)에 저장된 컴퓨터 프로그램을 판독하여 본 개시의 몇몇 실시예에 따른 사용자를 인증하기 위한 동작을 수행할 수 있다.
저장부(102)는 프로세서(101)가 생성하거나 결정한 임의의 형태의 정보 및 통신부(103)가 수신한 임의의 형태의 정보를 저장할 수 있다.
또한, 저장부(102)는 메모리 또는 영구저장매체를 포함할 수 있다. 여기에서, 메모리는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리 등), 램(Random Access Memory, RAM), SRAM(Static Random Access Memory), 롬(Read-Only Memory, ROM), EEPROM(Electrically Erasable Programmable Read-Only Memory), PROM(Programmable Read-Only Memory), 자기 메모리, 자기 디스크, 광디스크 중 적어도 하나의 타입의 저장매체를 포함할 수 있다.
통신부(103)는 네트워크 접속을 위한 임의의 형태의 데이터 및 신호 등을 송수신할 수 있는 임의의 유무선 통신 네트워크를 포함할 수 있다.
디스플레이부(104)는 컴퓨팅 장치(100)에서 처리되는 정보를 표시할 수 있다. 예를 들면, 디스플레이부(104)는 컴퓨팅 장치(100)에서 구동되는 응용 프로그램의 실행 화면 정보 또는 이러한 실행 화면 정보에 따른 UI(User Interface), GUI(Graphic User Interface) 정보를 표시할 수 있다.
또한, 디스플레이부(104)는 액정 디스플레이(liquid crystal display, LCD), 박막 트랜지스터 액정 디스플레이(thin film transistor-liquid crystal display, TFT LCD), 유기 발광 다이오드(organic light-emitting diode, OLED), 플렉서블 디스플레이(flexible display), 3차원 디스플레이(3D display) 및 전자잉크 디스플레이(e-ink display) 중에서 적어도 하나를 포함할 수 있다. 또한, 디스플레이부(104)는 터치를 인식할 수 있는 센서를 포함할 수 있다.
그리고, 디스플레이부(104)는 스피커를 내장하여 컴퓨팅 장치(100)에서 생성되는 소리를 출력할 수 있다.
카메라부(105)는 카메라를 포함하고, 프로세서(101)에 의해 카메라로 사용자 및 사용자의 식별 카드를 촬영할 수 있다.
또한, 카메라는 렌즈 및 조리개를 포함할 수 있고, 렌즈는 광각 렌즈(Wide Angle Lens), 표준 렌즈(Standard Lens), 줌 렌즈(Zoom Lens), 접사 렌즈(Macro Lens), 망원 렌즈(Telephoto Lens) 및 어안 렌즈(Fish-Eye Lens) 중에서 적어도 하나를 포함할 수 있다.
본 개시의 몇몇 실시예에서 컴퓨팅 장치(100)는 수요 기관 서버(300)로부터 사용자의 인증을 요청하는 신호를 수신하고, 사용자를 인증하기 위한 단계들을 수행할 수 있다.
컴퓨팅 장치(100)에서 수행되는 사용자를 인증하기 위한 단계들은 도 2 내지 9를 참조하여 구체적으로 후술한다.
인증 서버(200)는 예를 들면, 마이크로프로세서, 메인프레임 컴퓨터, 디지털 프로세서, 휴대용 디바이스 및 디바이스 제어기 등과 같은 임의의 타입의 컴퓨터 시스템 또는 컴퓨터 디바이스를 포함할 수 있다. 다만, 이에 한정되는 것은 아니다.
인증 서버(200)는 사용자의 식별 카드 내에 존재하는 텍스트에 대한 위조 여부를 판단을 위한 정보를 제공하는 서버일 수 있다. 예를 들면, 인증 서버(200)는 관공서에서 운영되는 주민등록시스템을 운영하는 서버 또는 의료 보험 공단에서 운영하는 공단 서버이거나 그 밖의 사전 구축된 개인정보 서버일 수 있다. 다만, 이에 한정되는 것은 아니다.
여기에서, 인증 서버(200)는 블록체인 네트워크(400)에 포함된 적어도 하나의 노드와는 다른, 별도의 서버로 존재할 수 있다. 즉, 인증 서버(200)는 블록체인 네트워크(400)를 구성하는 적어도 하나의 노드가 아니기 때문에, 인증 서버(200)의 저장부(202)에는 트랜잭션들이 기록되어 있지 않을 수 있다. 따라서, 인증 서버(200)는 신뢰할 수 있는 기관의 서버여야 한다. 다만, 이에 한정되는 것은 아니다.
한편, 인증 서버(200)는 프로세서(201), 저장부(202) 및 통신부(203)를 포함할 수 있다. 다만, 상술한 구성요소들은 인증 서버(200)를 구현하는데 있어서 필수적인 것은 아니어서, 인증 서버(200)는 위에서 열거된 구성요소들 보다 많거나 또는 적은 구성요소들을 가질 수 있다. 여기서, 각각의 구성 요소들은 별개의 칩이나 모듈이나 장치로 구성될 수 있고, 하나의 장치 내에 포함될 수도 있다.
프로세서(201)는 하나 이상의 코어로 구성될 수 있으며, 인증 서버(200)의 중앙 처리 장치(CPU: central processing unit), 범용 그래픽 처리 장치(GPGPU: general purpose graphics processing unit), 텐서 처리 장치(TPU: tensor processing unit) 등의 데이터 분석, 딥러닝을 위한 프로세서를 포함할 수 있다.
프로세서(201)는 통상적으로 인증 서버(200)의 전반적인 동작을 처리할 수 있다. 프로세서(201)는 위에서 살펴본 구성요소들을 통해 입력 또는 출력되는 신호, 데이터, 정보 등을 처리하거나, 저장부(202)에 저장된 응용 프로그램을 구동함으로써, 사용자에게 적절한 정보 또는 기능을 제공 또는 처리할 수 있다.
저장부(202)는 프로세서(201)가 생성하거나 결정한 임의의 형태의 정보 및 통신부(203)가 수신한 임의의 형태의 정보를 저장할 수 있다.
또한, 저장부(202)는 메모리 또는 영구저장매체를 포함할 수 있다. 여기에서, 메모리는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리 등), 램(Random Access Memory, RAM), SRAM(Static Random Access Memory), 롬(Read-Only Memory, ROM), EEPROM(Electrically Erasable Programmable Read-Only Memory), PROM(Programmable Read-Only Memory), 자기 메모리, 자기 디스크, 광디스크 중 적어도 하나의 타입의 저장매체를 포함할 수 있다.
통신부(203)는 네트워크 접속을 위한 임의의 형태의 데이터 및 신호 등을 송수신할 수 있는 임의의 유무선 통신 네트워크를 포함할 수 있다.
본 개시의 몇몇 실시예에서 인증 서버(200)는 통신부(203)를 통해 컴퓨팅 장치(100)로부터 사용자의 식별 카드 내에 존재하는 텍스트를 수신할 수 있다. 또한, 인증서버(200)는 텍스트와 매칭되는 정보를 검색하고, 텍스트와 매칭되는 정보가 있는지 여부를 포함하는 제 1 신호를 생성하여 통신부(203)를 통해 컴퓨팅 장치(100)로 전송할 수 있다.
수요 기관 서버(300)는 예를 들면, 마이크로프로세서, 메인프레임 컴퓨터, 디지털 프로세서, 휴대용 디바이스 및 디바이스 제어기 등과 같은 임의의 타입의 컴퓨터 시스템 또는 컴퓨터 디바이스를 포함할 수 있다. 다만, 이에 한정되는 것은 아니다.
수요 기관 서버(300)는 사용자에 대한 인증이 필요한 서버일 수 있다. 예를 들면, 수요 기관 서버(300)는 은행, 병원, 터미널 등에서 운영하는 서버이거나 그 밖에 사용자에 대한 인증이 필요한 보안 서버일 수 있다. 다만, 이에 한정되는 것은 아니다.
프로세서(301)는 하나 이상의 코어로 구성될 수 있으며, 수요 기관 서버(300)의 중앙 처리 장치(CPU: central processing unit), 범용 그래픽 처리 장치(GPGPU: general purpose graphics processing unit), 텐서 처리 장치(TPU: tensor processing unit) 등의 데이터 분석, 딥러닝을 위한 프로세서를 포함할 수 있다.
프로세서(301)는 통상적으로 수요 기관 서버(300)의 전반적인 동작을 처리할 수 있다. 프로세서(301)는 위에서 살펴본 구성요소들을 통해 입력 또는 출력되는 신호, 데이터, 정보 등을 처리하거나, 저장부(302)에 저장된 응용 프로그램을 구동함으로써, 사용자에게 적절한 정보 또는 기능을 제공 또는 처리할 수 있다.
저장부(302)는 프로세서(301)가 생성하거나 결정한 임의의 형태의 정보 및 통신부(303)가 수신한 임의의 형태의 정보를 저장할 수 있다.
또한, 저장부(302)는 메모리 또는 영구저장매체를 포함할 수 있다. 여기에서, 메모리는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리 등), 램(Random Access Memory, RAM), SRAM(Static Random Access Memory), 롬(Read-Only Memory, ROM), EEPROM(Electrically Erasable Programmable Read-Only Memory), PROM(Programmable Read-Only Memory), 자기 메모리, 자기 디스크, 광디스크 중 적어도 하나의 타입의 저장매체를 포함할 수 있다.
통신부(303)는 네트워크 접속을 위한 임의의 형태의 데이터 및 신호 등을 송수신할 수 있는 임의의 유무선 통신 네트워크를 포함할 수 있다.
본 개시의 몇몇 실시예에서 수요 기관 서버(300)는 컴퓨팅 장치(100)에 사용자의 인증을 요청하는 신호를 전송할 수 있다. 또한, 수요 기관 서버(300)는 컴퓨팅 장치(100)로부터 수신한 이미지를 저장할 수 있다.
블록체인 네트워크(400)는 블록체인 기술에 기반하여 동작하는 복수의 노드들을 의미할 수 있다. 여기에서, 블록체인 기술은 블록이 체인형태로 연결된 저장 구조를 사용하여, 관리 대상이 되는 데이터를 블록체인 네트워크를 구성하는 복수의 노드들에 저장하는 분산 저장 기술이다.
한편, 블록체인 네트워크(400)는 컴퓨팅 장치(100)로부터 전달된 트랜잭션을 사전 결정된 합의 알고리즘에 기초하여 블록 형태로 저장할 수 있다. 여기에서, 블록 형태로 저장되는 데이터는 블록체인 네트워크(400)를 구성하는 복수의 노드들에 의해 공유될 수 있다.
도 1에서 블록체인 네트워크(400)를 별도의 분리된 엔티티로서 표현하였지만, 본 개시내용의 실시예에 따라서 블록체인 네트워크(400)가 컴퓨팅 장치(100)에 포함된 형태로 구현될 수도 있다.
또한, 블록체인 네트워크(400)는 구현 형태에 따라서, 임의의 노드들이 합의 동작을 수행할 수 있는 퍼블릭(Public) 블록체인 네트워크 또는 사전 결정된 노드만이 합의 동작을 수행할 수 있는 프라이빗(Private) 블록체인 네트워크를 포함할 수 있다.
본 개시의 몇몇 실시예에 따른 블록체인 네트워크(400)에서 수행되는 합의 알고리즘은: PoW(Proof of Work) 알고리즘, PoS(Proof of Stake) 알고리즘, DPoS(Delegated Proof of Stake) 알고리즘, PBFT(Practical Byzantine Fault Tolerance) 알고리즘, DBFT(Delegated Byzantine Fault Tolerance) 알고리즘, RBFT(Redundant Byzantine Fault Tolerance) 알고리즘, Sieve 알고리즘, Tendermint 알고리즘, Paxos 알고리즘, Raft 알고리즘, PoA(Proof of Authority) 알고리즘 및/또는 PoET(Proof of Elapsed Time) 알고리즘을 포함할 수 있다.
한편, 블록체인 네트워크(400)에서의 노드들은 계층 구조에 따른 블록체인 코어 패키지에 의해 동작할 수 있다. 계층 구조는, 블록체인 네트워크(400)에서 다뤄지는 데이터의 구조를 정의하고 데이터를 관리하는 데이터 계층, 블록의 유효성을 검증하고 블록을 생성하는 마이닝을 수행하고 마이닝 과정에서 채굴자에게 지급되는 수수료의 처리를 담당하는 합의 계층, 스마트 컨트랙트를 처리 및 실행시키는 실행 계층, P2P 네트워크 프로토콜, 해시 함수, 전자서명, 인코딩 및 공통 저장소를 구현 및 관리하는 공통 계층, 및 다양한 어플리케이션이 생성, 처리 및 관리되는 응용 계층을 포함할 수 있다.
통신 네트워크(500)는 임의의 형태의 데이터 및 신호 등을 송수신할 수 있는 임의의 유무선 통신 네트워크를 포함할 수 있다.
도 2는 본 개시의 몇몇 실시예에 따라 사용자를 인증하기 위한 시스템에서 수행되는 트랜잭션의 생성 및 기록 과정을 나타내는 흐름도이다.
도 2를 참조하면, 컴퓨팅 장치(100)의 프로세서(101)는 사용자의 단말(미도시) 또는 인증 서버(200)로부터 사용자의 식별 카드의 정보를 수신한 경우, 사용자의 식별 카드의 정보를 포함하는 트랜잭션을 생성하고, 프로세서(101)는 생성된 트랜잭션을 블록체인 네트워크(400)에 포함된 적어도 하나의 노드에 전송하도록 통신부(103)를 제어할 수 있다(S100).
여기에서, 사용자의 식별 카드의 정보는 제 2 얼굴 이미지 및 사용자의 식별 카드 내에 존재하는 텍스트에 대한 정보를 포함할 수 있고, 제 2 얼굴 이미지는 사용자의 식별카드에 존재하는 사용자의 얼굴 이미지일 수 있다.
또한, 텍스트는 사용자의 개인 정보 및 사용자의 식별 카드의 발급 일자를 포함할 수 있다.
사용자의 개인 정보는 사용자의 식별 카드에 기록된 사용자의 정보로서 사용자 이름, 주소, 주민등록번호 또는 학생증 번호를 포함할 수 있다.
발급 일자는 사용자의 식별 카드가 발급에 관한 정보로서 발급된 연도, 월 및 일을 포함할 수 있다.
한편, 프로세서(101)는 블록체인 네트워크(400)를 구성하는 복수의 노드들에 의한 합의 알고리즘에 기초하여 트랜잭션이 블록체인 네트워크(400)에 기록되도록 야기할 수 있다.
블록체인 네트워크(400)는 블록체인 네트워크(400)를 구성하는 복수의 노드들에 의한 합의 알고리즘에 기초하여 컴퓨팅 장치(100)로부터 수신한 트랜잭션을 블록체인 네트워크(400)에 기록할 수 있다(S200).
여기에서, 컴퓨팅 장치(100)는 블록체인 네트워크(400)에 포함된 적어도 하나의 노드로서 동작할 수도 있다. 즉, 컴퓨팅 장치(100)의 저장부(102)에는 트랜잭션들이 기록될 수 있다.
도 2를 참조하여 상술한 바와 같이 컴퓨팅 장치(100)에 저장된 식별 카드의 정보는 블록체인 네트워크(400)를 통해 저장된다. 따라서, 컴퓨팅 장치(100)에 기록된 트랜잭션은 신뢰할 수 있으므로, 컴퓨팅 장치(100)에 기록된 트랜잭션은 사용자를 인증하는데 이용될 수 있다.
도 3은 본 개시의 몇몇 실시예에 따라 컴퓨팅 장치에서 수행되는 사용자를 인증하기 위한 과정을 나타내는 흐름도이다.
도 3을 참조하면, 컴퓨팅 장치(100)의 프로세서(101)는 사용자 및 사용자의 식별 카드가 촬영된 제 1 이미지를 카메라부(105)의 카메라를 통해 획득할 수 있다(S310).
여기에서, 제 1 이미지는 얼굴이 포함된 사용자 및 사용자의 식별 카드가 촬영된 이미지일 수 있다.
한편, 사용자의 식별 카드는, 주민등록증, 운전면허증, 학생증 또는 기타 개인의 신원을 인증할 수 있는 카드를 의미할 수 있다. 다만, 이에 한정되는 것은 아니다.
컴퓨팅 장치(100)의 프로세서(101)는 제 1 이미지에서 식별 카드가 포함된 제 1 영역에 존재하는 사용자의 얼굴이 포함된 제 1 얼굴 이미지를 추출할 수 있다(S320).
여기에서, 제 1 영역은 식별 카드만 존재하고, 사용자는 존재하지 않는 영역일 수 있다. 다만 이에 한정되는 것은 아니다.
구체적으로, 프로세서(101)는 얼굴 검출 모델을 통해 제 1 영역에 존재하는 제 1 얼굴 이미지를 추출할 수 있다. 더욱 구체적으로, 얼굴 검출 모델은 제 1 영역에서 특징점을 결정할 수 있다. 그리고, 얼굴 검출 모델은 결정된 특징점을 이용하여 제 1 영역에 대한 객체 클래스 추출을 할 수 있다. 객체 클래스 추출은 제 1 영역에 포함된 모든 객체의 위치와 크기를 찾는 과정이다. 따라서, 얼굴 검출 모델은 결정된 특징점을 이용하여 추출된 하나 이상의 객체에서 제 1 얼굴 이미지(얼굴 객체)를 추출할 수 있다.
상술한 얼굴 검출 모델은 학습된 뉴럴 네트워크 함수일 수 있다. 다만 이에 한정되지 않고, 얼굴 검출 모델은 이미지를 분석하여 특징점을 추출하여 얼굴 이미지를 추출하는 알고리즘일 수 있다.
컴퓨팅 장치(100)의 프로세서(101)는 제 1 얼굴 이미지와 컴퓨팅 장치(100)에 기 저장된 사용자의 제 2 얼굴 이미지의 동일 여부에 기초하여 식별 카드의 위조 여부를 판단할 수 있다(S330).
여기에서, 프로세서(101)는 제 1 얼굴 이미지 및 제 2 얼굴 이미지에 대한 전처리를 수행하여 제 1 전처리 이미지 및 제 2 전처리 이미지를 획득할 수 있다. 그리고, 프로세서는 제 1 전처리 이미지 및 제 2 전처리 이미지를 비교하여 동일 여부를 판단할 수 있다.
구체적으로, 전처리는 제 1 얼굴 이미지와 제 2 얼굴 이미지 각각의 특징점(feature point)을 결정하는 과정과 제 1 얼굴 이미지와 제 2 얼굴 이미지가 동일한 형태와 크기를 갖도록 정규화하는 과정을 포함할 수 있다.
특징점은 제 1 얼굴 이미지 및 제 2 얼굴 이미지에 포함된 주요 영역(예를 들면, 눈, 코, 입, 귀 등)에 표시될 수 있다. 특징점을 결정하는 과정은 이미지에 포함된 하나 이상의 픽셀 각각에 대하여 해당 픽셀이 주요 영역에 해당할 확률을 산출하는 과정과 산출된 확률이 기 설정된 기준 값을 넘어가면 이를 주요 영역의 특징점으로 결정하는 과정을 포함할 수 있다. 나아가, 프로세서(101)는 주요 영역을 유형별로 구분할 수 있다. 즉, 프로세서(101)는 특정 픽셀이 제 1 주요 영역에 해당할 확률, 제 2 주요 영역에 해당할 확률을 별도로 산출해 낼 수 있다. 다만, 특징점을 결정하는 내용은 이에 제한하지 않는다.
제 1 얼굴 이미지와 제 2 얼굴 이미지가 동일한 형태와 크기를 갖도록 정규화하는 과정은 특징점을 결정하는 과정 다음에 수행될 수 있다. 특징점이 결정된 경우, 프로세서(101)는 제 1 얼굴 이미지에 포함된 복수의 특징점들 각각과 제 2 얼굴 이미지에 포함된 복수의 특징점들 각각을 이용하여 제 1 얼굴 이미지와 제 2 얼굴 이미지가 동일한 형태와 크기를 갖도록 정규화한 제 1 전처리 이미지와 제 2 전처리 이미지를 생성할 수 있다.
본 개시의 몇몇 실시예에 따르면, 컴퓨팅 장치(100)의 프로세서(101)는 제 1 얼굴 이미지와 제 2 얼굴 이미지를 동일 여부 판단 모델에 입력하여 출력된 출력 데이터에 기초하여 식별 카드의 위조 여부를 판단할 수 있다.
구체적으로, 프로세서(101)는 제 1 얼굴 이미지와 제 2 얼굴 이미지를 동일 여부 판단 모델에 입력하여 동일 여부를 나타내는 데이터를 출력할 수 있고, 동일 여부는 제 1 얼굴 이미지와 제 2 얼굴 이미지가 같은지를 판단하는 것이고, 출력 데이터는 동일 또는 비동일을 나타내는 데이터일 수 있다. 더욱 구체적으로, 출력 데이터가 동일하다는 것을 나타내는 데이터인 경우에는 식별 카드가 위조되지 않았다고 결정하고, 출력 데이터가 비동일하다는 것을 나타내는 데이터인 경우에는 식별 카드가 위조되었다고 결정할 수 있다. 이에 대한 자세한 설명은 도 6에서 후술하도록 한다.
한편, 동일 여부 판단 모델은, 제 1 학습 데이터 세트에 포함된 제 1 학습 입력 데이터 및 제 1 학습 입력 데이터에 라벨링되는 제 1 학습 출력 데이터를 이용하여 교사학습된 모델을 포함할 수 있다. 교사 학습된 모델은 신경망 구조를 이용하여 학습된 모델을 포함할 수 있다. 교사 학습된 모델은 라벨이 되는 제 1 학습 출력 데이터를 이용하여 학습 과정에서 오차를 감소시켜 학습된 모델을 의미할 수 있다.
여기서 제 1 학습 입력 데이터는 제 1 학습용 얼굴 이미지와 제 1 학습용 얼굴 이미지의 사이즈 및 해상도 중 적어도 하나를 다르게 한 학습용 동일 얼굴 이미지를 포함할 수 있다. 또한, 제 1 학습 출력 데이터는, 상기 제 1 학습용 얼굴 이미지와 상기 학습용 동일 얼굴 이미지가 동일한지 여부를 나타내는 값일 수 있다. 교사 학습된 모델은 예를 들면, CNN(Convolutional Neaural Network)를 이용하여 학습된 모델일 수 있다. 다만, 이에 제한하지 않는다.
한편, 동일 여부 판단 모델은 기 설정된 알고리즘을 통해 2개의 이미지(예를 들면, 제 1 얼굴 이미지 및 제 2 얼굴 이미지)를 비교하여 2개의 이미지가 동일한지에 대한 값을 출력하는 모델일 수도 있다. 다만, 이에 한정되는 것은 아니다.
또한, 동일 여부 판단 모델은, 제 1 학습 데이터 세트를 기초로 제 1 학습 입력 데이터의 특징점을 추출하는 제 1 특징 추출부 및 추출된 제 1 학습 입력 데이터의 특징점에 기초하여 출력 데이터를 생성하기 위한 제 1 출력 생성부를 포함할 수 있다. 제 1 출력 생성부는, 제 1 학습용 얼굴 이미지와 학습용 동일 얼굴 이미지의 동일 여부를 출력하는 동일 여부 출력부를 포함할 수 있다. 제 1 특징 추출부는 컨볼루션 레이어와 풀링 레이어를 포함할 수 있다. 제 1 출력 생성부는 완전 연결 레이어일 수 있다. 제 1 특징 추출부는 제 1 학습용 얼굴 이미지의 특징점과 학습용 동일 얼굴 이미지의 특징점을 추출할 수 있다. 또한, 제 1 학습용 얼굴 이미지의 특징점과 학습용 동일 얼굴 이미지의 특징점을 비교하여 주요 영역별 동일 여부를 출력할 수 있다. 제 1 출력 생성부는 주요 영역별 동일 여부에 기초하여 최종 동일 여부를 출력할 수 있다. 동일 여부 판단 모델은 최종 동일 여부 값과 라벨링된 제 1 학습 출력 데이터의 차이를 정의하는 손실 함수를 이용해 입력에 대한 손실을 계산할 수 있다. 또한, 동일 여부 판단 모델은 출력 레이어에서 입력 레이어로 거슬러 올라가는 역전파 과정을 통해 가중치를 업데이트하여 학습을 반복할 수 있다. 다만, 동일 여부 판단 모델에 대한 학습과정은 이에 제한되지 않는다.
최종적으로, 프로세서(101)는 동일 얼굴 판단 모델에 제 1 얼굴 이미지 및 제 2 얼굴 이미지를 입력하는 경우, 제 1 학습용 얼굴 이미지를 제 2 얼굴 이미지로 정의하고, 학습용 동일 얼굴 이미지를 제 2 얼굴 이미지의 사이즈 및 해상도 중 적어도 하나를 다르게 한 이미지로 정의하며, 제 1 특징 추출부 및 제 1 출력 생성부를 이용하여 제 2 얼굴 이미지를 학습할 수 있다. 그 다음으로, 학습된 동일 여부 판단 모델을 통해 제 1 얼굴 이미지가 제 2 얼굴 이미지와 동일한지를 판단하여 출력 데이터로 동일 또는 비동일을 나타내는 데이터가 출력될 수 있다. 다만, 동일 여부 판단 모델에 대한 출력과정은 이에 제한되지 않는다.
본 개시의 몇몇 다른 실시예에 따르면, 컴퓨팅 장치(100)의 프로세서(101)는 제 1 전처리 이미지와 제 2 전처리 이미지를 동일 여부 판단 모델에 입력하여 출력된 출력 데이터에 기초하여 식별 카드의 위조 여부를 판단할 수 있다.
구체적으로, 프로세서(101)는 제 1 전처리 이미지와 제 2 전처리 이미지를 동일 여부 판단 모델에 입력하여 동일 여부를 나타내는 데이터를 출력할 수 있고, 동일 여부는 제 1 전처리 이미지와 제 2 전처리 이미지가 같은지를 판단하는 것이고, 출력 데이터는 동일 또는 비동일을 나타내는 데이터일 수 있다. 더욱 구체적으로, 출력 데이터가 동일하다는 것을 나타내는 데이터인 경우에는 식별 카드가 위조되지 않았다고 결정하고, 출력 데이터가 비동일하다는 것을 나타내는 데이터인 경우에는 식별 카드가 위조되었다고 결정할 수 있다. 동일 여부 판단 모델에 대한 구체적인 설명은 상술한 내용으로 대체할 수 있다.
본 개시의 다른 몇몇 실시예에 따르면, 컴퓨팅 장치(100)의 프로세서(101)는 사용자 및 상기 사용자의 식별 카드가 촬영된 제 1 이미지를 카메라를 통해 획득할 수 있다. 프로세서(101)는 제 1 이미지에서 식별 카드가 포함된 제 1 영역에 존재하는 사용자의 얼굴이 포함된 제 1 얼굴 이미지 또는 사용자와 관련된 제 1 식별 텍스트 중 적어도 하나를 추출할 수 있다. 그리고, 프로세서(101)는 제 1 얼굴 이미지 또는 제 1 식별 텍스트 중 적어도 하나와 컴퓨팅 장치(100)에 기 저장된 사용자의 제 2 얼굴 이미지 또는 사용자의 제 2 식별 텍스트 중 적어도 하나의 동일 여부에 기초하여 식별 카드의 위조 여부를 판단할 수 있다. 여기에서, 제 1 식별 텍스트는 제 1 이미지의 제 1 영역 내에 존재하는 사용자를 식별할 수 있는 텍스트(예를 들어, 사용자의 이름, 학생증 번호 또는 주민등록 번호 등)의미할 수 있다. 그리고, 제 2 식별 텍스트는 컴퓨팅 장치(100)에 저장되어 있는 사용자를 식별할 수 있는 텍스트 (예를 들어, 사용자의 이름, 학생증 번호 또는 주민등록 번호 등)를 의미할 수 있다. 이 경우, 컴퓨팅 장치(100)는 제 2 얼굴 이미지가 컴퓨팅 장치(100)에 저장되어 있지 않는 경우에도 식별 카드의 위조 여부 판단할 수 있다.
도 4는 본 개시의 몇몇 실시예에 따라 컴퓨팅 장치 및 인증서버에서 수행되는 사용자를 인증하기 위한 과정을 나타내는 흐름도이다.
도 4를 참조하면, 컴퓨팅 장치(100)의 프로세서(101)는 제 1 이미지의 제 1 영역 내에서 적어도 하나의 텍스트를 인식할 수 있다(S340).
구체적으로, 프로세서(101)는 텍스트 추출 모델에 제 1 이미지를 입력하면 식별 카드의 외곽선인 제 1 영역을 인식할 수 있다. 프로세서(101)는 텍스트 추출 모델을 통해 생성된 외곽선 즉 제 1 영역 내부에 존재하는 적어도 하나의 텍스트를 인식할 수 있다. 그리고, 프로세서(101)는 텍스트 추출 모델을 통해 인식된 적어도 하나의 텍스트를 사용자의 개인 정보 또는 식별 카드의 발급 일자로 인식할 수 있다. 전술한 텍스트 추출 모델은 학습된 네트워크 함수일 수 있다.
본 개시의 몇몇 실시예에 따르면, 프로세서(101)는 텍스트 추출 모델에 제 1 이미지를 입력하면 식별 카드의 외곽선인 제 1 영역을 인식할 수 있다. 텍스트 추출 모델은 식별 카드 내의 어느 위치에 사용자의 식별 정보 또는 식별 카드의 발급 일자가 기록되어 있는지 인식할 수 있도록 사전 학습되어 있을 수 있다. 따라서, 텍스트 추출 모델에 제 1 이미지가 입력되면 식별 카드의 위치인 제 1 영역을 인식하고, 제 1 영역에 포함되어 있는 사용자의 식별 정보 또는 발급 일자가 출력으로 출력될 수 있다. 프로세서(101)는 텍스트 추출 모델에 출력된 데이터를 사용자의 식별 정보 또는 식별 카드의 발급 일자로 인식할 수 있다. 상술한 예시들은 제 1 영역에서 사용자의 식별 정보를 추출하는 방법의 예시일 뿐, 상술한 예시들에 본 개시의 내용이 한정되는 것은 아니다.
프로세서(101)는 적어도 하나의 텍스트를 인증 서버(200)에 전송하도록 통신부(103)를 제어할 수 있다(S350). 그리고, 인증 서버(200)는 텍스트와 매칭되는 정보를 검색하고(S361), 인증 서버(200)는 텍스트와 매칭되는 정보가 있는지 여부를 포함하는 제 1 신호를 생성하여 전송할 수 있다(S362).
여기에서, 텍스트의 양이 많을 경우에는 전체 텍스트를 전송하게 되면 전체 텍스트를 인증 서버(200)에서 전송하는 시간도 오래 걸리고, 인증 서버(200)에서 텍스트와 매칭되는 정보를 검색하는데 시간이 오래 걸려서 인증하는데 많은 시간이 요소될 수 있다. 따라서, 프로세서(101)는 적어도 하나의 텍스트 중에서 일부를 선택하여 인증 서버(200)에 전송할 수 있다. 여기에서, 프로세서(101)는 텍스트 중에서 특정 문자를 선택하도록 사전에 설정할 수 있다. 다만, 텍스트 중에서 일부를 선택하는 방법은 이에 한정되는 것은 아니다.
프로세서(101)는 인증 서버(200)로부터 텍스트와 매칭되는 정보가 있는 여부를 포함하는 제 1 신호를 수신한 경우, 제 1 신호에 기초하여 식별 카드에 존재하는 텍스트의 위조 여부를 판단할 수 있다(S370).
도 5는 본 개시의 몇몇 실시예에 따라 컴퓨팅 장치에서 수행되는 텍스트의 위조를 결정하는 과정을 나타내는 흐름도이다.
도 5를 참조하면, 프로세서(101)는 단계(S371)에서 제 1 신호에 적어도 하나의 텍스트와 매칭되는 정보가 있다는 제 1 응답이 포함되어 있는 경우(S371, yes), 텍스트가 위조되지 않았다고 결정할 수 있다(S372).
여기에서, 프로세서(101)는 텍스트가 위조되지 않았다고 결정하고, 식별 카드가 위조되지 않았다고 판단될 수 있다.
프로세서(101)는 단계(S371)에서 제 1 신호에 적어도 하나의 텍스트와 매칭되는 정보가 있다는 제 1 응답이 포함되어 있는 않은 경우(S371, no), 텍스트가 위조되었다고 결정할 수 있다(S373).
여기에서, 제 1 신호는 텍스트와 매칭되는 정보가 없다는 제 2 응답이 포함될 수 있다.
도 4 및 도 5를 통해 상술한 바와 같이 텍스트의 위조 여부를 판단함으로써, 텍스트가 위조된 식별 카드가 인증되는 것을 미연에 차단할 수 있다.
본 개시의 몇몇 실시예에서는 단계(S340 내지 S373)가 단계(S330) 이후에 수행되는 것으로 서술하였지만, 단계(S340 내지 S373)는 단계(S330)에서 동시에 이루어질 수 있다.
도 6은 본 개시의 몇몇 실시예에 따라 컴퓨팅 장치에서 수행되는 식별 카드의 위조를 결정하는 과정을 나타내는 흐름도이다.
도 6을 참조하면, 프로세서(101)는 단계(S331)에서 제 1 얼굴 이미지와 컴퓨팅 장치에 기 저장된 사용자의 제 2 얼굴 이미지가 동일하지 않다고 판단된 경우(S331, no), 식별 카드가 위조되었다고 결정할 수 있다(S333).
여기에서, 프로세서(101)는 식별 카드가 위조되었다는 메시지 또는 음성을 디스플레이부(104)를 통해 출력되도록 제어할 수 있다.
프로세서(101)는 단계(S331)에서 제 1 얼굴 이미지와 컴퓨팅 장치에 기 저장된 사용자의 제 2 얼굴 이미지가 동일하다고 판단된 경우(S331, yes), 식별 카드가 위조되지 않았다고 결정할 수 있다(S332).
프로세서(101)는 단계(S332)이후에, 제 1 이미지의 제 1 영역 이외의 영역에서 사용자의 얼굴이 포함된 제 3 얼굴 이미지를 추출할 수 있다(S380).
여기에서, 프로세서(101)는 제 1 이미지를 얼굴 검출 모델에 입력하여 제 1 영역 이외의 영역에서 사용자의 얼굴이 포함된 제 3 얼굴 이미지를 추출할 수 있다. 여기서, 얼굴 검출 모델이 제 3 얼굴 이미지를 추출하는 과정은 제 1 얼굴 이미지를 추출하는 과정과 동일하므로 자세한 설명은 생략한다.
프로세서(101)는 제 1 얼굴 이미지와 제 3 얼굴 이미지의 유사 여부에 기초하여 사용자 인증을 수행할 수 있다(S390).
여기에서, 프로세서(101)는 앞선 단계들(S320 및 S380)에서 제 1 얼굴 이미지 및 제 3 얼굴 이미지가 검출된 경우에 단계(S390)을 할 수 있다.
도 6을 참조하여 상술한 바와 같이 제 1 얼굴 이미지와 컴퓨팅 장치(100)에 기 저장된 사용자의 제 2 얼굴 이미지의 동일 여부를 먼저 판단하여 사용자의 식별 카드의 이미지의 위조 여부를 판단할 수 있다. 따라서, 제 1 사용자의 식별 카드에 다른 사람인 제 2 사용자가 제 2 사용자의 사진을 붙여서 인증하려고 하는 것을 미연에 차단할 수 있다.
도 7은 본 개시의 몇몇 실시예에 따라 컴퓨팅 장치에서 수행되는 사용자 인증을 수행하는 과정을 나타내는 흐름도이다.
도 7을 참조하면, 프로세서(101)는 단계(S390)에서 제 1 얼굴 이미지와 제 3 얼굴 이미지를 비교하여 유사도 값을 산출할 수 있다(S391).
여기에서, 프로세서(101)는 제 1 얼굴 이미지와 제 3 얼굴 이미지에 대한 전처리를 수행하여 제 3 전처리 이미지 및 제 4 전처리 이미지를 획득할 수 있다. 그리고, 프로세서(101)는 제 3 전처리 이미지 및 제 4 전처리 이미지를 비교하여 유사도 값을 산출할 수 있다. 구체적으로, 전처리는 제 1 얼굴 이미지와 제 3 얼굴 이미지 각각의 특징점을 결정하는 과정과 제 1 얼굴 이미지와 제 3 얼굴 이미지가 동일한 형태와 크기를 갖도록 정규화하는 과정을 포함할 수 있다. 전처리 과정은 앞서 제 1 얼굴 이미지와 제 2 얼굴 이미지를 전처리 하는 과정과 같으므로 자세한 설명은 생략한다.
한편, 프로세서(101)는 제 1 얼굴 이미지와 제 3 얼굴 이미지를 유사도 값 출력 모델에 입력하여 유사도 값을 산출할 수 있고, 유사도 값은 제 3 얼굴 이미지가 제 1 얼굴 이미지에 유사한 정도를 나타내는 값일 수 있다.
여기에서, 유사도 값 출력 모델은, 제 2 학습 데이터 세트에 포함된 제 2 학습 입력 데이터 및 제 2 학습 입력 데이터에 라벨링 되는 제 2 학습 출력 데이터를 이용하여 교사학습된 모델을 포함할 수 있다. 교사 학습된 모델은 신경망 구조를 이용하여 학습된 모델을 포함할 수 있다. 교사 학습된 모델은 라벨이 되는 제 2 학습 출력 데이터를 이용하여 학습 과정에서 오차를 감소시켜 학습된 모델을 의미할 수 있다. 여기서 제 2 학습 입력 데이터는 제 2 학습용 얼굴 이미지와 제 2 학습용 얼굴 이미지와 관련된 학습용 식별 카드 얼굴 이미지를 포함할 수 있다. 또한, 제 2 학습 출력 데이터는 제 2 학습용 얼굴 이미지와 학습용 식별 카드 얼굴 이미지가 유사한지 여부를 나타내는 값일 수 있다. 교사 학습된 모델은 예를 들어, CNN(Convolutional Neaural Network)를 이용하여 학습된 모델일 수 있다. 다만, 이에 제한하지 않는다.
한편, 유사도 값 출력 모델은 기 설정된 알고리즘을 통해 2개의 이미지(예를 들면, 제 1 얼굴 이미지 및 제 3 얼굴 이미지)를 비교하여 2개의 이미지가 유사한지에 대한 값을 출력하는 모델일 수도 있다. 다만, 이에 한정되는 것은 아니다.
또한, 유사도 값 출력 모델은 제 2 학습 데이터 세트를 기초로 제 2 학습 입력 데이터의 특징점을 추출하는 제 2 특징 추출부 및 추출된 제 2 학습 입력 데이터의 특징점에 기초하여 출력 데이터를 생성하기 위한 제 2 출력 생성부를 포함할 수 있다. 제 2 출력 생성부는 제 2 학습용 얼굴 이미지와 식별 카드 얼굴 이미지의 유사도 값을 출력하는 유사도 출력부를 포함할 수 있다. 제 2 특징 추출부는 컨볼루션 레이어와 풀링 레이어를 포함할 수 있다. 제 2 출력 생성부는 완전 연결 레이어일 수 있다. 제 2 특징 추출부는 제 2 학습용 얼굴 이미지의 특징점과 학습용 식별 카드 얼굴 이미지의 특징점을 비교하여 주요 영역별 유사도를 산출할 수 있다. 제 2 출력 생성부는 주요 영역별 유사도 예측 값에 기초하여 최종 유사도 예측값을 산출할 수 있다. 유사도 값 출력 모델은 최종 유사도 예측 값과 라벨링된 제 2 학습 출력 데이터의 차이를 정의하는 손실 함수를 이용해 입력에 대한 손실을 계산할 수 있다. 또한, 유사도 값 출력 모델은 출력 레이어에서 입력 레이어로 거슬러 올라가는 역전파 과정을 통해 가중치를 업데이트하여 학습을 반복할 수 있다. 다만, 유사도 값 출력 모델에 대한 학습과정은 이에 제한하지 않는다.
여기에서, 제 2 학습 입력 데이터는 변경 요소에 기반하여 제 2 학습용 얼굴 이미지에 변경을 가한 변경 이미지를 제 2 학습용 얼굴 이미지로 활용하고, 변경 요소는 머리스타일, 액세서리, 인종, 성별 및 나이 중 적어도 하나를 포함할 수 있다. 이와 같이 다양한 변경 요소를 적용하여 유사도 값 출력 모델의 정확도를 높일 수 있다. 다만, 변경 요소는 이에 한정되는 것은 아니다.
프로세서(101)는 단계(S390)에서 유사도 값에 기초하여 사용자 인증을 수행할 수 있다(S392).
도 8은 본 개시의 몇몇 실시예에 따라 컴퓨팅 장치에서 수행되는 유사도 값에 따라 사용자 인증의 완료 여부를 결정하는 과정을 나타내는 흐름도이다.
도 8을 참조하면, 프로세서(101)는 단계(S392a)에서 유사도 값이 기 설정된 제 1 임계 값을 초과하는 경우(S392a, yes), 사용자의 인증이 완료되었다고 결정할 수 있다(S392b).
프로세서(101)는 단계(S392a)에서 유사도 값이 기 설정된 제 1 임계 값을 초과하는 않는 경우(S392a, no), 유사도 값이 기 설정된 제 1 임계 값 보다 작은 기 설정된 제 2 임계 값 이상인지 여부를 확인할 수 있다(S392c).
프로세서(101)는 단계(S392c)에서 유사도 값이 제 2 임계 값 미만인 경우(S392c, no), 서로 다른 사용자로 판단하고 사용자 인증이 불가한 것으로 결정할 수 있다.
여기에서, 프로세서(101)는 사용자 인증이 불가하다는 메시지 또는 음성을 디스플레이부(104)를 통해 출력되도록 제어할 수 있다.
프로세서(101)는 단계(S392c)에서 유사도 값이 제 2 임계 값 이상인 경우(S392c, yes), 제 1 얼굴 이미지와 제 3 얼굴 이미지의 차이점을 파악할 수 있다(S392d).
구체적으로, 프로세서(101)는 앞서 전처리를 통해 결정된 제 1 얼굴 이미지와 제 3 얼굴 이미지 각각의 특징점을 비교하여 서로 다른 부분을 제 1 얼굴 이미지와 제 3 얼굴 이미지의 차이점으로 파악할 수 있다.
프로세서(101)는 사용자에게 차이점을 수정하라는 메시지 또는 음성을 디스플레이부(104)를 통해 출력되도록 제어할 수 있다(S392e).
여기에서, 프로세서(101)는 사용자에게 차이점 수정 후에 다시 사용자 인증을 진행할 지 여부를 선택하는 객체를 디스플레이부(104)를 통해 출력되도록 제어할 수 있다.
그리고, 객체는 '진행'이라고 표시된 진행 영역 및 '미진행'이라고 표시된 미진행 영역을 포함하여 디스플레이부(104)에 표시되는 특정 창일 수 있고, 사용자의 디스플레이부(104)의 터치 또는 컴퓨팅 장치(100)의 마우스(미도시)를 통한 클릭을 통해 진행 영역 또는 미진행 영역이 선택되면, 선택되는 영역에 따라 진행 여부를 판단할 수 있다. 다만, 객체는 이에 한정되지 않는다.
한편, 사용자가 다시 사용자 인증을 진행한다고 선택한 경우, 프로세서(101)는 상술한 단계(S310 내지 S390)를 다시 진행할 수 있다. 여기에서, 다시 진행되는 상술한 단계(S310 내지 S390)는 이에 한정되는 것은 아니며, 일부 생략되거나 추가될 수 있다.
또한, 사용자가 다시 사용자 인증을 진행하지 않는다고 선택한 경우, 프로세서(101)는 사용자 인증이 되지 않았다는 메시지 또는 음성을 디스플레이부(104)를 통해 출력되도록 제어할 수 있다.
프로세서(101)는 제 1 임계 값 및 제 2 임계 값을 제 1 영역에 존재하는 식별 카드의 발급 일자와 제 1 이미지가 생성된 일자의 시간 차이에 따라 다르게 설정할 수 있다. 구체적으로, 프로세서(101)는 제 1 이미지가 생성된 일자에서 제 1 영역에 존재하는 식별 카드의 발급 일자를 뺀 시간 차이를 기 설정된 기준일(예를 들면, 5년)에 따라 제 1 임계 값 및 제 2 임계 값을 설정할 수 있다. 예를 들면, 기준일을 5년으로 설정하고, 5년을 기준으로 제 1 임계 값 및 제 2 임계 값을 0.1씩 낮게 설정하도록 할 수 있다. 즉, 제 1 임계 값이 0.8, 제 2 임계 값이 0.7, 제 1 이미지가 생성된 일자가 2020년 1월 1일, 제 1 영역에 존재하는 식별 카드의 발급 일자가 2014년 1월 1일인 경우, 차이가 6년이므로 제 1 임계 값은 0.7, 제 2 임계 값은 0.6으로 설정할 수 있다.
제 1 임계 값 및 제 2 임계 값을 제 1 영역에 존재하는 식별 카드의 발급 일자와 제 1 이미지가 생성된 일자의 시간 차이에 따라 다르게 설정함으로써, 시간이 지남에 따라 변하는 사용자의 얼굴도 인식이 가능하고, 사용자를 인증하는 정확도를 높일 수 있으며, 사용자가 사용자의 식별 카드에 존재하는 사진을 최근에 찍은 사진으로 주기적으로 업데이트 해야 되는 번거로움이 없다는 점에서 편리하다.
여기에서, 유사도 출력 모델은 학습 시에 제 3 얼굴 이미지가 제 1 얼굴 이미지와 크게 차이가 나는 경우에는 유사도 값이 제 2 임계 값 보다 낮게 산출되도록 학습되고, 제 3 얼굴 이미지가 제 1 얼굴 이미지와 어느 정도 유사한, 즉, 변경 요소에 기반하여 제 2 학습용 얼굴 이미지에 변경을 가한 변경 이미지는 유사도 값이 제 2 임계 값 보다 높게 산출되도록 학습될 수 있다. 따라서, 제 1 사용자와 제 2 사용자를 구분할 수 있고, 제 1 사용자의 머리스타일, 액세서리 등이 변경된 경우에도 차이점을 파악하여 차이점을 수정하도록 유도할 수 있다는 효과가 있다.
프로세서(101)는 단계(S392b) 이후, 사용자에게 제스처를 요구하는 메시지 또는 음성을 디스플레이부(104)를 통해 출력되도록 제어할 수 있다(S410).
여기에서, 사용자의 제스처는 얼굴 제스처 또는 동작 제스처 중 적어도 하나를 포함할 수 있고, 사용자의 상태에 따라 선택될 수 있다.
구체적으로, 얼굴 제스처는 눈, 입과 같이 얼굴을 이용해서 표현할 수 있는 제스처(예를 들면, 윙크, 양쪽 눈 감기, 웃기)를 포함할 수 있다.
그리고, 동작 제스처는 발, 다리, 손, 발과 같이 전신을 이용해서 표현할 수 있는 제스처(예를 들면, 오른손 들기, 오른발 들기, 앉기)를 포함할 수 있다.
또한, 사용자의 상태는 사용자가 특정 신체의 움직임이 어렵거나(예를 들면, 사용자가 휠체어를 탄 경우, 사용자가 목발을 한 경우), 특정 액세서리 착용으로 인하여 제스처의 확인이 어려운 경우(예를 들면, 사용자가 마스크를 착용한 경우), 사용자가 가능하다고 판단되는 제스처를 요구할 수 있다. 예를 들면, 사용자가 휠체어를 타고 있다고 판단되면, 얼굴 제스처를 요구할 수 있고, 사용자가 마스크를 착용하고 있으면, 동작 제스처를 요구할 수 있다. 다만, 이에 한정되는 것은 아니다.
프로세서(101)는 사용자가 재촬영된 제 2 이미지를 카메라를 통해 획득할 수 있고(S420), 프로세서(101)는 제 2 이미지를 분석하여 제스처가 있는지 여부를 확인할 수 있다(S430).
여기에서, 프로세서(101)는 제 2 이미지에서 요구한 제스처가 있어야 되는 부분만 분석하여 제스처가 있는지 여부를 확인할 수 있다. 예를 들면, 팔에 관련된 제스처인 경우에는 제 2 이미지에서 사용자의 팔 부분만 특징점을 추출해서 분석하고, 얼굴에 관련된 제스처인 경우에는 제 2 이미지에서 사용자의 얼굴 부분만 특징점을 추출해서 분석할 수 있다. 다만, 이에 한정되는 것은 아니다.
프로세서(101)는 제스처가 있는지 여부에 기초하여 사용자 인증이 유효한지 여부를 결정할 수 있다(S440).
도 9는 본 개시의 몇몇 실시예에 따라 컴퓨팅 장치에서 수행되는 제스처에 따라 사용자 인증의 유효 여부를 결정하는 과정을 나타내는 흐름도이다.
도 9를 참조하면, 프로세서(101)는 단계(S441)에서 제 2 이미지에 제스처가 없다고 인식된 경우(S441, no), 사용자 인증이 유효하지 않다고 결정할 수 있다(S443).
여기에서, 프로세서(101)는 사용자 인증이 유효하지 않다는 메시지 또는 음성을 디스플레이부(104)를 통해 출력되도록 제어할 수 있다.
프로세서(101)는 단계(S441)에서 제 2 이미지에 제스처가 있다고 인식된 경우, 사용자 인증이 있다고 인식된 경우(S441, yes), 사용자 인증이 유효하다고 결정할 수 있다(S442).
여기에서, 프로세서(101)는 사용자 인증이 유효하다고 판단된 경우, 제 1 영역에 포함된 제 3 이미지를 추출할 수 있다(S450).
또한, 제 3 이미지는 제 1 영역에 포함된 사용자의 식별 카드를 포함할 수 있다.
프로세서(101)는 제 3 이미지 내의 적어도 하나의 텍스트를 블러(Blur) 처리할 수 있다(S460).
여기에서, 프로세서(101)는 사전에 블러 처리하기로 결정된 텍스트만 블러 처리할 수 있다. 구체적으로, 식별 카드의 종류에 따라 특정 숫자 및 단어를 사전에 블러 처리하기로 결정하고, 특정 숫자 및 단어를 블러 처리할 수 있다. 예를 들면, 식별 카드가 주민등록증인 경우에는, 7자리의 숫자는 블러 처리하도록 결정하면, 주민번호 뒷자리인 7자리의 숫자는 블러 처리할 수 있다.
프로세서(101)는 블러 처리가 완료된 제 3 이미지를 수요 기관 서버(300)에 전송하도록 통신부(103)를 제어할 수 있다(S470).
도 9를 통해서 상술한 바와 같이 제 2 이미지에 제스처가 있는지 여부를 판단하여 사용자 인증이 유효한 상태인지 판단할 수 있다. 따라서, 제 2 사용자가 제 1 사용자가 사전에 찍어 놓았던 이미지를 사용해서 인증하려고 하는 것을 미연에 차단할 수 있다. 즉, 해킹 또는 무단으로 획득된 사용자 이미지를 이용하여 사용자가 아닌 제 3 자가 불법으로 인증하는 것을 방지하는 효과가 있다.
본 개시의 몇몇 실시예에 따르면, 사용자와 사용자의 식별 카드가 촬영된 이미지를 이용하여 인증함으로써, 지문, 홍채 및 성문과 같은 생체정보와 비밀번호와 같은 암호화된 정보가 필요하지 않다는 장점이 있다.
본 개시에서 동일 여부 판단 모델 및 유사도 값 출력 모델은 연산 모델로 구성될 수 있다. 본 개시에서, 연산 모델, 신경망, 네트워크 함수, 뉴럴 네트워크(neural network)는 동일한 의미로 사용될 수 있다. 신경망은 일반적으로 노드라 지칭될 수 있는 상호 연결된 계산 단위들의 집합으로 구성될 수 있다. 이러한 노드들은 뉴런(neuron)들로 지칭될 수도 있다. 신경망은 적어도 하나 이상의 노드들을 포함하여 구성된다. 신경망들을 구성하는 노드(또는 뉴런)들은 하나 이상의 링크에 의해 상호 연결될 수 있다.
신경망 내에서, 링크를 통해 연결된 하나 이상의 노드들은 상대적으로 입력 노드 및 출력 노드의 관계를 형성할 수 있다. 입력 노드 및 출력 노드의 개념은 상대적인 것으로서, 하나의 노드에 대하여 출력 노드 관계에 있는 임의의 노드는 다른 노드와의 관계에서 입력 노드 관계에 있을 수 있으며, 그 역도 성립할 수 있다. 상술한 바와 같이, 입력 노드 대 출력 노드 관계는 링크를 중심으로 생성될 수 있다. 하나의 입력 노드에 하나 이상의 출력 노드가 링크를 통해 연결될 수 있으며, 그 역도 성립할 수 있다.
하나의 링크를 통해 연결된 입력 노드 및 출력 노드 관계에서, 출력 노드의 데이터는 입력 노드에 입력된 데이터에 기초하여 그 값이 결정될 수 있다. 여기서 입력 노드와 출력 노드를 상호 연결하는 링크는 가중치(weight)를 가질 수 있다. 가중치는 가변적일 수 있으며, 신경망이 원하는 기능을 수행하기 위해, 사용자 또는 알고리즘에 의해 가변 될 수 있다. 예를 들어, 하나의 출력 노드에 하나 이상의 입력 노드가 각각의 링크에 의해 상호 연결된 경우, 출력 노드는 상기 출력 노드와 연결된 입력 노드들에 입력된 값들 및 각각의 입력 노드들에 대응하는 링크에 설정된 가중치에 기초하여 출력 노드 값을 결정할 수 있다.
상술한 바와 같이, 신경망은 하나 이상의 노드들이 하나 이상의 링크를 통해 상호 연결되어 신경망 내에서 입력 노드 및 출력 노드 관계를 형성한다. 신경망 내에서 노드들과 링크들의 개수 및 노드들과 링크들 사이의 연관관계, 링크들 각각에 부여된 가중치의 값에 따라, 신경망의 특성이 결정될 수 있다. 예를 들어, 동일한 개수의 노드 및 링크들이 존재하고, 링크들의 가중치 값이 상이한 두 신경망이 존재하는 경우, 두 개의 신경망들은 서로 상이한 것으로 인식될 수 있다.
신경망은 하나 이상의 노드들의 집합으로 구성될 수 있다. 신경망을 구성하는 노드들의 부분 집합은 레이어(layer)를 구성할 수 있다. 신경망을 구성하는 노드들 중 일부는, 최초 입력 노드로부터의 거리들에 기초하여, 하나의 레이어(layer)를 구성할 수 있다. 예를 들어, 최초 입력 노드로부터 거리가 n인 노드들의 집합은, n 레이어를 구성할 수 있다. 최초 입력 노드로부터 거리는, 최초 입력 노드로부터 해당 노드까지 도달하기 위해 거쳐야 하는 링크들의 최소 개수에 의해 정의될 수 있다. 그러나, 이러한 레이어의 정의는 설명을 위한 임의적인 것으로서, 신경망 내에서 레이어의 차수는 상술한 것과 상이한 방법으로 정의될 수 있다. 예를 들어, 노드들의 레이어는 최종 출력 노드로부터 거리에 의해 정의될 수도 있다.
최초 입력 노드는 신경망 내의 노드들 중 다른 노드들과의 관계에서 링크를 거치지 않고 데이터가 직접 입력되는 하나 이상의 노드들을 의미할 수 있다. 또는, 신경망 네트워크 내에서, 링크를 기준으로 한 노드 간의 관계에 있어서, 링크로 연결된 다른 입력 노드들을 가지지 않는 노드들을 의미할 수 있다. 이와 유사하게, 최종 출력 노드는 신경망 내의 노드들 중 다른 노드들과의 관계에서, 출력 노드를 가지지 않는 하나 이상의 노드들을 의미할 수 있다. 또한, 히든 노드는 최초 입력 노드 및 최후 출력 노드가 아닌 신경망을 구성하는 노드들을 의미할 수 있다.
본 개시의 일 실시예에 따른 신경망은 입력 레이어의 노드의 개수가 출력 레이어의 노드의 개수와 동일할 수 있으며, 입력 레이어에서 히든 레이어로 진행됨에 따라 노드의 수가 감소하다가 다시 증가하는 형태의 신경망일 수 있다. 또한, 본 개시의 다른 일 실시예에 따른 신경망은 입력 레이어의 노드의 개수가 출력 레이어의 노드의 개수 보다 적을 수 있으며, 입력 레이어에서 히든 레이어로 진행됨에 따라 노드의 수가 감소하는 형태의 신경망일 수 있다. 또한, 본 개시의 또 다른 일 실시예에 따른 신경망은 입력 레이어의 노드의 개수가 출력 레이어의 노드의 개수보다 많을 수 있으며, 입력 레이어에서 히든 레이어로 진행됨에 따라 노드의 수가 증가하는 형태의 신경망일 수 있다. 본 개시의 또 다른 일 실시예에 따른 신경망은 상술한 신경망들의 조합된 형태의 신경망일 수 있다.
딥 뉴럴 네트워크(DNN: deep neural network, 심층신경망)는 입력 레이어와 출력 레이어 외에 복수의 히든 레이어를 포함하는 신경망을 의미할 수 있다. 딥 뉴럴 네트워크를 이용하면 데이터의 잠재적인 구조(latent structures)를 파악할 수 있다. 즉, 사진, 글, 비디오, 음성, 음악의 잠재적인 구조(예를 들어, 어떤 물체가 사진에 있는지, 글의 내용과 감정이 무엇인지, 음성의 내용과 감정이 무엇인지 등)를 파악할 수 있다. 딥 뉴럴 네트워크는 컨볼루션 뉴럴 네트워크(CNN: convolutional neural network), 리커런트 뉴럴 네트워크(RNN: recurrent neural network), 오토 인코더(auto encoder), GAN(Generative Adversarial Networks), 제한 볼츠만 머신(RBM: restricted boltzmann machine), 심층 신뢰 네트워크(DBN: deep belief network), Q 네트워크, U 네트워크, 샴 네트워크, 적대적 생성 네트워크(GAN: Generative Adversarial Network) 등을 포함할 수 있다. 전술한 딥 뉴럴 네트워크의 기재는 예시일 뿐이며 본 개시는 이에 제한되지 않는다.
본 개시의 일 실시예에서 네트워크 함수는 오토 인코더(autoencoder)를 포함할 수도 있다. 오토 인코더는 입력 데이터와 유사한 출력 데이터를 출력하기 위한 인공 신경망의 일종일 수 있다. 오토 인코더는 적어도 하나의 히든 레이어를 포함할 수 있으며, 홀수 개의 히든 레이어가 입출력 레이어 사이에 배치될 수 있다. 각각의 레이어의 노드의 수는 입력 레이어의 노드의 수에서 병목 레이어(인코딩)라는 중간 레이어로 축소되었다가, 병목 레이어에서 출력 레이어(입력 레이어와 대칭)로 축소와 대칭되어 확장될 수도 있다. 오토 인코더는 비선형 차원 감소를 수행할 수 있다. 입력 레이어 및 출력 레이어의 수는 입력 데이터의 전처리 이후에 차원과 대응될 수 있다. 오토 인코더 구조에서 인코더에 포함된 히든 레이어의 노드의 수는 입력 레이어에서 멀어질수록 감소하는 구조를 가질 수 있다. 병목 레이어(인코더와 디코더 사이에 위치하는 가장 적은 노드를 가진 레이어)의 노드의 수는 너무 작은 경우 충분한 양의 정보가 전달되지 않을 수 있으므로, 특정 수 이상(예를 들어, 입력 레이어의 절반 이상 등)으로 유지될 수도 있다.
뉴럴 네트워크는 교사 학습(supervised learning), 비교사 학습(unsupervised learning), 반교사학습(semi supervised learning), 또는 강화학습(reinforcement learning) 중 적어도 하나의 방식으로 학습될 수 있다. 뉴럴 네트워크의 학습은 뉴럴 네트워크가 특정한 동작을 수행하기 위한 지식을 뉴럴 네트워크에 적용하는 과정일 수 있다.
뉴럴 네트워크는 출력의 오류를 최소화하는 방향으로 학습될 수 있다. 뉴럴 네트워크의 학습에서 반복적으로 학습 데이터를 뉴럴 네트워크에 입력시키고 학습 데이터에 대한 뉴럴 네트워크의 출력과 타겟의 에러를 계산하고, 에러를 줄이기 위한 방향으로 뉴럴 네트워크의 에러를 뉴럴 네트워크의 출력 레이어에서부터 입력 레이어 방향으로 역전파(backpropagation)하여 뉴럴 네트워크의 각 노드의 가중치를 업데이트 하는 과정이다. 교사 학습의 경우 각각의 학습 데이터에 정답이 라벨링되어있는 학습 데이터를 사용하며(즉, 라벨링된 학습 데이터), 비교사 학습의 경우는 각각의 학습 데이터에 정답이 라벨링되어 있지 않을 수 있다. 즉, 예를 들어 데이터 분류에 관한 교사 학습의 경우의 학습 데이터는 학습 데이터 각각에 카테고리가 라벨링 된 데이터 일 수 있다. 라벨링된 학습 데이터가 뉴럴 네트워크에 입력되고, 뉴럴 네트워크의 출력(카테고리)과 학습 데이터의 라벨을 비교함으로써 오류(error)가 계산될 수 있다. 다른 예로, 데이터 분류에 관한 비교사 학습의 경우 입력인 학습 데이터가 뉴럴 네트워크 출력과 비교됨으로써 오류가 계산될 수 있다. 계산된 오류는 뉴럴 네트워크에서 역방향(즉, 출력 레이어에서 입력 레이어 방향)으로 역전파 되며, 역전파에 따라 뉴럴 네트워크의 각 레이어의 각 노드들의 연결 가중치가 업데이트 될 수 있다. 업데이트 되는 각 노드의 연결 가중치는 학습률(learning rate)에 따라 변화량이 결정될 수 있다. 입력 데이터에 대한 뉴럴 네트워크의 계산과 에러의 역전파는 학습 사이클(epoch)을 구성할 수 있다. 학습률은 뉴럴 네트워크의 학습 사이클의 반복 횟수에 따라 상이하게 적용될 수 있다. 예를 들어, 뉴럴 네트워크의 학습 초기에는 높은 학습률을 사용하여 뉴럴 네트워크가 빠르게 일정 수준의 성능을 확보하도록 하여 효율성을 높이고, 학습 후기에는 낮은 학습률을 사용하여 정확도를 높일 수 있다.
뉴럴 네트워크의 학습에서 일반적으로 학습 데이터는 실제 데이터(즉, 학습된 뉴럴 네트워크를 이용하여 처리하고자 하는 데이터)의 부분집합일 수 있으며, 따라서, 학습 데이터에 대한 오류는 감소하나 실제 데이터에 대해서는 오류가 증가하는 학습 사이클이 존재할 수 있다. 과적합(overfitting)은 이와 같이 학습 데이터에 과하게 학습하여 실제 데이터에 대한 오류가 증가하는 현상이다. 예를 들어, 노란색 고양이를 보여 고양이를 학습한 뉴럴 네트워크가 노란색 이외의 고양이를 보고는 고양이임을 인식하지 못하는 현상이 과적합의 일종일 수 있다. 과적합은 머신러닝 알고리즘의 오류를 증가시키는 원인으로 작용할 수 있다. 이러한 과적합을 막기 위하여 다양한 최적화 방법이 사용될 수 있다. 과적합을 막기 위해서는 학습 데이터를 증가시키거나, 레귤라이제이션(regularization), 학습의 과정에서 네트워크의 노드 일부를 비활성화하는 드롭아웃(dropout), 배치 정규화 레이어(batch normalization layer)의 활용 등의 방법이 적용될 수 있다.
본 개시에서 인공신경망을 활용한 사용자 인증 방법을 통해, 사용자 인증에 보다 객관적인 방법이 제공될 수 있다. 따라서 사용자 인증에 대한 객관성과 신뢰성을 높일 수 있다. 또한, 관리자가 직접 사용자 인증에 참여할 필요가 없어, 사용자 인증에 필요한 인력을 줄일 수 있다.
도 10은 본 개시의 내용의 실시예들이 구현될 수 있는 예시적인 컴퓨팅 환경에 대한 일반적인 개략도이다.
본 개시가 일반적으로 컴퓨팅 장치에 의해 구현될 수 있는 것으로 전술되었지만, 당업자라면 본 개시가 하나 이상의 컴퓨터 상에서 실행될 수 있는 컴퓨터 실행가능 명령어 및/또는 기타 프로그램 모듈들과 결합되어 및/또는 하드웨어와 소프트웨어의 조합으로써 구현될 수 있다는 것을 잘 알 것이다.
일반적으로, 프로그램 모듈은 특정의 태스크를 수행하거나 특정의 추상 데이터 유형을 구현하는 루틴, 프로그램, 컴포넌트, 데이터 구조, 기타 등등을 포함한다. 또한, 당업자라면 본 개시의 방법이 단일-프로세서 또는 멀티프로세서 컴퓨터 시스템, 미니컴퓨터, 메인프레임 컴퓨터는 물론 퍼스널 컴퓨터, 핸드헬드(handheld) 컴퓨팅 장치, 마이크로프로세서-기반 또는 프로그램가능 가전 제품, 기타 등등(이들 각각은 하나 이상의 연관된 장치와 연결되어 동작할 수 있음)을 비롯한 다른 컴퓨터 시스템 구성으로 실시될 수 있다는 것을 잘 알 것이다.
본 개시의 설명된 실시예들은 또한 어떤 태스크들이 통신 네트워크를 통해 연결되어 있는 원격 처리 장치들에 의해 수행되는 분산 컴퓨팅 환경에서 실시될 수 있다. 분산 컴퓨팅 환경에서, 프로그램 모듈은 로컬 및 원격 메모리 저장 장치 둘 다에 위치할 수 있다.
컴퓨터는 통상적으로 다양한 컴퓨터 판독가능 매체를 포함한다. 컴퓨터에 의해 액세스 가능한 매체는 그 어떤 것이든지 컴퓨터 판독가능 매체가 될 수 있고, 이러한 컴퓨터 판독가능 매체는 휘발성 및 비휘발성 매체, 일시적(transitory) 및 비일시적(non-transitory) 매체, 이동식 및 비-이동식 매체를 포함한다. 제한이 아닌 예로서, 컴퓨터 판독가능 매체는 컴퓨터 판독가능 저장 매체 및 컴퓨터 판독가능 전송 매체를 포함할 수 있다. 컴퓨터 판독가능 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보를 저장하는 임의의 방법 또는 기술로 구현되는 휘발성 및 비휘발성 매체, 일시적 및 비-일시적 매체, 이동식 및 비이동식 매체를 포함한다. 컴퓨터 판독가능 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 기타 메모리 기술, CD-ROM, DVD(digital video disk) 또는 기타 광 디스크 저장 장치, 자기 카세트, 자기 테이프, 자기 디스크 저장 장치 또는 기타 자기 저장 장치, 또는 컴퓨터에 의해 액세스될 수 있고 원하는 정보를 저장하는 데 사용될 수 있는 임의의 기타 매체를 포함하지만, 이에 한정되지 않는다.
컴퓨터 판독가능 전송 매체는 통상적으로 반송파(carrier wave) 또는 기타 전송 메커니즘(transport mechanism)과 같은 피변조 데이터 신호(modulated data signal)에 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터 등을 구현하고 모든 정보 전달 매체를 포함한다. 피변조 데이터 신호라는 용어는 신호 내에 정보를 인코딩하도록 그 신호의 특성들 중 하나 이상을 설정 또는 변경시킨 신호를 의미한다. 제한이 아닌 예로서, 컴퓨터 판독가능 전송 매체는 유선 네트워크 또는 직접 배선 접속(direct-wired connection)과 같은 유선 매체, 그리고 음향, RF, 적외선, 기타 무선 매체와 같은 무선 매체를 포함한다. 상술된 매체들 중 임의의 것의 조합도 역시 컴퓨터 판독가능 전송 매체의 범위 안에 포함되는 것으로 한다.
컴퓨터(1102)를 포함하는 본 개시의 여러가지 측면들을 구현하는 예시적인 환경(1100)이 나타내어져 있으며, 컴퓨터(1102)는 처리 장치(1104), 시스템 메모리(1106) 및 시스템 버스(1108)를 포함한다. 시스템 버스(1108)는 시스템 메모리(1106)(이에 한정되지 않음)를 비롯한 시스템 컴포넌트들을 처리 장치(1104)에 연결시킨다. 처리 장치(1104)는 다양한 상용 프로세서들 중 임의의 프로세서일 수 있다. 듀얼 프로세서 및 기타 멀티프로세서 아키텍처도 역시 처리 장치(1104)로서 이용될 수 있다.
시스템 버스(1108)는 메모리 버스, 주변장치 버스, 및 다양한 상용 버스 아키텍처 중 임의의 것을 사용하는 로컬 버스에 추가적으로 상호 연결될 수 있는 몇 가지 유형의 버스 구조 중 임의의 것일 수 있다. 시스템 메모리(1106)는 판독 전용 메모리(ROM)(1110) 및 랜덤 액세스 메모리(RAM)(1112)를 포함한다. 기본 입/출력 시스템(BIOS)은 ROM, EPROM, EEPROM 등의 비휘발성 메모리(1110)에 저장되며, 이 BIOS는 시동 중과 같은 때에 컴퓨터(1102) 내의 구성요소들 간에 정보를 전송하는 일을 돕는 기본적인 루틴을 포함한다. RAM(1112)은 또한 데이터를 캐싱하기 위한 정적 RAM 등의 고속 RAM을 포함할 수 있다.
컴퓨터(1102)는 또한 내장형 하드 디스크 드라이브(HDD)(1114)(예를 들어, EIDE, SATA)-이 내장형 하드 디스크 드라이브(1114)는 또한 적당한 섀시(도시 생략) 내에서 외장형 용도로 구성될 수 있음-, 자기 플로피 디스크 드라이브(FDD)(1116)(예를 들어, 이동식 디스켓(1118)으로부터 판독을 하거나 그에 기록을 하기 위한 것임), 및 광 디스크 드라이브(1120)(예를 들어, CD-ROM 디스크(1122)를 판독하거나 DVD 등의 기타 고용량 광 매체로부터 판독을 하거나 그에 기록을 하기 위한 것임)를 포함한다. 하드 디스크 드라이브(1114), 자기 디스크 드라이브(1116) 및 광 디스크 드라이브(1120)는 각각 하드 디스크 드라이브 인터페이스(1124), 자기 디스크 드라이브 인터페이스(1126) 및 광 드라이브 인터페이스(1128)에 의해 시스템 버스(1108)에 연결될 수 있다. 외장형 드라이브 구현을 위한 인터페이스(1124)는 USB(Universal Serial Bus) 및 IEEE 1394 인터페이스 기술 중 적어도 하나 또는 그 둘 다를 포함한다.
이들 드라이브 및 그와 연관된 컴퓨터 판독가능 매체는 데이터, 데이터 구조, 컴퓨터 실행가능 명령어, 기타 등등의 비휘발성 저장을 제공한다. 컴퓨터(1102)의 경우, 드라이브 및 매체는 임의의 데이터를 적당한 디지털 형식으로 저장하는 것에 대응한다. 상기에서의 컴퓨터 판독가능 매체에 대한 설명이 HDD, 이동식 자기 디스크, 및 CD 또는 DVD 등의 이동식 광 매체를 언급하고 있지만, 당업자라면 집 드라이브(zip drive), 자기 카세트, 플래쉬 메모리 카드, 카트리지, 기타 등등의 컴퓨터에 의해 판독가능한 다른 유형의 매체도 역시 예시적인 운영 환경에서 사용될 수 있으며 또 임의의 이러한 매체가 본 개시의 방법들을 수행하기 위한 컴퓨터 실행가능 명령어를 포함할 수 있다는 것을 잘 알 것이다.
운영 체제(1130), 하나 이상의 애플리케이션 프로그램(1132), 기타 프로그램 모듈(1134) 및 프로그램 데이터(1136)를 비롯한 다수의 프로그램 모듈이 드라이브 및 RAM(1112)에 저장될 수 있다. 운영 체제, 애플리케이션, 모듈 및/또는 데이터의 전부 또는 그 일부분이 또한 RAM(1112)에 캐싱될 수 있다. 본 개시가 여러가지 상업적으로 이용가능한 운영 체제 또는 운영 체제들의 조합에서 구현될 수 있다는 것을 잘 알 것이다.
사용자는 하나 이상의 유선/무선 입력 장치, 예를 들어, 키보드(1138) 및 마우스(1140) 등의 포인팅 장치를 통해 컴퓨터(1102)에 명령 및 정보를 입력할 수 있다. 기타 입력 장치(도시 생략)로는 마이크, IR 리모콘, 조이스틱, 게임 패드, 스타일러스 펜, 터치 스크린, 기타 등등이 있을 수 있다. 이들 및 기타 입력 장치가 종종 시스템 버스(1108)에 연결되어 있는 입력 장치 인터페이스(1142)를 통해 처리 장치(1104)에 연결되지만, 병렬 포트, IEEE 1394 직렬 포트, 게임 포트, USB 포트, IR 인터페이스, 기타 등등의 기타 인터페이스에 의해 연결될 수 있다.
모니터(1144) 또는 다른 유형의 디스플레이 장치도 역시 비디오 어댑터(1146) 등의 인터페이스를 통해 시스템 버스(1108)에 연결된다. 모니터(1144)에 부가하여, 컴퓨터는 일반적으로 스피커, 프린터, 기타 등등의 기타 주변 출력 장치(도시 생략)를 포함한다.
컴퓨터(1102)는 유선 및/또는 무선 통신을 통한 원격 컴퓨터(들)(1148) 등의 하나 이상의 원격 컴퓨터로의 논리적 연결을 사용하여 네트워크화된 환경에서 동작할 수 있다. 원격 컴퓨터(들)(1148)는 워크스테이션, 컴퓨팅 디바이스 컴퓨터, 라우터, 퍼스널 컴퓨터, 휴대용 컴퓨터, 마이크로프로세서-기반 오락 기기, 피어 장치 또는 기타 통상의 네트워크 노드일 수 있으며, 일반적으로 컴퓨터(1102)에 대해 기술된 구성요소들 중 다수 또는 그 전부를 포함하지만, 간략함을 위해, 메모리 저장 장치(1150)만이 도시되어 있다. 도시되어 있는 논리적 연결은 근거리 통신망(LAN)(1152) 및/또는 더 큰 네트워크, 예를 들어, 원거리 통신망(WAN)(1154)에의 유선/무선 연결을 포함한다. 이러한 LAN 및 WAN 네트워킹 환경은 사무실 및 회사에서 일반적인 것이며, 인트라넷 등의 전사적 컴퓨터 네트워크(enterprise-wide computer network)를 용이하게 해주며, 이들 모두는 전세계 컴퓨터 네트워크, 예를 들어, 인터넷에 연결될 수 있다.
LAN 네트워킹 환경에서 사용될 때, 컴퓨터(1102)는 유선 및/또는 무선 통신 네트워크 인터페이스 또는 어댑터(1156)를 통해 로컬 네트워크(1152)에 연결된다. 어댑터(1156)는 LAN(1152)에의 유선 또는 무선 통신을 용이하게 해줄 수 있으며, 이 LAN(1152)은 또한 무선 어댑터(1156)와 통신하기 위해 그에 설치되어 있는 무선 액세스 포인트를 포함하고 있다. WAN 네트워킹 환경에서 사용될 때, 컴퓨터(1102)는 모뎀(1158)을 포함할 수 있거나, WAN(1154) 상의 통신 컴퓨팅 디바이스에 연결되거나, 또는 인터넷을 통하는 등, WAN(1154)을 통해 통신을 설정하는 기타 수단을 갖는다. 내장형 또는 외장형 및 유선 또는 무선 장치일 수 있는 모뎀(1158)은 직렬 포트 인터페이스(1142)를 통해 시스템 버스(1108)에 연결된다. 네트워크화된 환경에서, 컴퓨터(1102)에 대해 설명된 프로그램 모듈들 또는 그의 일부분이 원격 메모리/저장 장치(1150)에 저장될 수 있다. 도시된 네트워크 연결이 예시적인 것이며 컴퓨터들 사이에 통신 링크를 설정하는 기타 수단이 사용될 수 있다는 것을 잘 알 것이다.
컴퓨터(1102)는 무선 통신으로 배치되어 동작하는 임의의 무선 장치 또는 개체, 예를 들어, 프린터, 스캐너, 데스크톱 및/또는 휴대용 컴퓨터, PDA(portable data assistant), 통신 위성, 무선 검출가능 태그와 연관된 임의의 장비 또는 장소, 및 전화와 통신을 하는 동작을 한다. 이것은 적어도 Wi-Fi 및 블루투스 무선 기술을 포함한다. 따라서, 통신은 종래의 네트워크에서와 같이 미리 정의된 구조이거나 단순하게 적어도 2개의 장치 사이의 애드혹 통신(ad hoc communication)일 수 있다.
Wi-Fi(Wireless Fidelity)는 유선 없이도 인터넷 등으로의 연결을 가능하게 해준다. Wi-Fi는 이러한 장치, 예를 들어, 컴퓨터가 실내에서 및 실외에서, 즉 기지국의 통화권 내의 아무 곳에서나 데이터를 전송 및 수신할 수 있게 해주는 셀 전화와 같은 무선 기술이다. Wi-Fi 네트워크는 안전하고 신뢰성 있으며 고속인 무선 연결을 제공하기 위해 IEEE 802.11(a, b, g, 기타)이라고 하는 무선 기술을 사용한다. 컴퓨터를 서로에, 인터넷에 및 유선 네트워크(IEEE 802.3 또는 이더넷을 사용함)에 연결시키기 위해 Wi-Fi가 사용될 수 있다. Wi-Fi 네트워크는 비인가 2.4 및 5GHz 무선 대역에서, 예를 들어, 11Mbps(802.11a) 또는 54 Mbps(802.11b) 데이터 레이트로 동작하거나, 양 대역(듀얼 대역)을 포함하는 제품에서 동작할 수 있다.
본 개시의 기술 분야에서 통상의 지식을 가진 자는 정보 및 신호들이 임의의 다양한 상이한 기술들 및 기법들을 이용하여 표현될 수 있다는 것을 이해할 것이다. 예를 들어, 위의 설명에서 참조될 수 있는 데이터, 지시들, 명령들, 정보, 신호들, 비트들, 심볼들 및 칩들은 전압들, 전류들, 전자기파들, 자기장들 또는 입자들, 광학장들 또는 입자들, 또는 이들의 임의의 결합에 의해 표현될 수 있다.
본 개시의 기술 분야에서 통상의 지식을 가진 자는 여기에 개시된 실시예들과 관련하여 설명된 다양한 예시적인 논리 블록들, 모듈들, 프로세서들, 수단들, 회로들 및 알고리즘 단계들이 전자 하드웨어, (편의를 위해, 여기에서 소프트웨어로 지칭되는) 다양한 형태들의 프로그램 또는 설계 코드 또는 이들 모두의 결합에 의해 구현될 수 있다는 것을 이해할 것이다. 하드웨어 및 소프트웨어의 이러한 상호 호환성을 명확하게 설명하기 위해, 다양한 예시적인 컴포넌트들, 블록들, 모듈들, 회로들 및 단계들이 이들의 기능과 관련하여 위에서 일반적으로 설명되었다. 이러한 기능이 하드웨어 또는 소프트웨어로서 구현되는지 여부는 특정한 애플리케이션 및 전체 시스템에 대하여 부과되는 설계 제약들에 따라 좌우된다. 본 개시의 기술 분야에서 통상의 지식을 가진 자는 각각의 특정한 애플리케이션에 대하여 다양한 방식들로 설명된 기능을 구현할 수 있으나, 이러한 구현 결정들은 본 개시의 범위를 벗어나는 것으로 해석되어서는 안 될 것이다.
여기서 제시된 다양한 실시예들은 방법, 장치, 또는 표준 프로그래밍 및/또는 엔지니어링 기술을 사용한 제조 물품(article)으로 구현될 수 있다. 용어 제조 물품은 임의의 컴퓨터-판독가능 저장장치로부터 액세스 가능한 컴퓨터 프로그램, 캐리어, 또는 매체(media)를 포함한다. 예를 들어, 컴퓨터-판독가능 저장매체는 자기 저장 장치(예를 들면, 하드 디스크, 플로피 디스크, 자기 스트립, 등), 광학 디스크(예를 들면, CD, DVD, 등), 스마트 카드, 및 플래쉬 메모리 장치(예를 들면, EEPROM, 카드, 스틱, 키 드라이브, 등)를 포함하지만, 이들로 제한되는 것은 아니다. 또한, 여기서 제시되는 다양한 저장 매체는 정보를 저장하기 위한 하나 이상의 장치 및/또는 다른 기계-판독가능한 매체를 포함한다.
제시된 프로세스들에 있는 단계들의 특정한 순서 또는 계층 구조는 예시적인 접근들의 일례임을 이해하도록 한다. 설계 우선순위들에 기반하여, 본 개시의 범위 내에서 프로세스들에 있는 단계들의 특정한 순서 또는 계층 구조가 재배열될 수 있다는 것을 이해하도록 한다. 첨부된 방법 청구항들은 샘플 순서로 다양한 단계들의 엘리먼트들을 제공하지만 제시된 특정한 순서 또는 계층 구조에 한정되는 것을 의미하지는 않는다.
제시된 실시예들에 대한 설명은 임의의 본 개시의 기술 분야에서 통상의 지식을 가진 자가 본 개시를 이용하거나 또는 실시할 수 있도록 제공된다. 이러한 실시예들에 대한 다양한 변형들은 본 개시의 기술 분야에서 통상의 지식을 가진 자에게 명백할 것이며, 여기에 정의된 일반적인 원리들은 본 개시의 범위를 벗어남이 없이 다른 실시예들에 적용될 수 있다. 그리하여, 본 개시는 여기에 제시된 실시예들로 한정되는 것이 아니라, 여기에 제시된 원리들 및 신규한 특징들과 일관되는 최광의의 범위에서 해석되어야 할 것이다.
상기와 같이 발명의 실시를 위한 최선의 형태에서 관련 내용을 기술하였다.
본 개시는 사용자 인증 시스템에 사용될 수 있다.

Claims (20)

  1. 컴퓨팅 장치의 하나 이상의 프로세서에서 수행되는 방법으로서,
    사용자 및 상기 사용자의 식별 카드가 촬영된 제 1 이미지를 카메라를 통해 획득하는 단계;
    상기 제 1 이미지에서 상기 식별 카드가 포함된 제 1 영역에 존재하는 상기 사용자의 얼굴이 포함된 제 1 얼굴 이미지를 추출하는 단계; 및
    상기 제 1 얼굴 이미지와 상기 컴퓨팅 장치에 기 저장된 상기 사용자의 제 2 얼굴 이미지의 동일 여부에 기초하여 상기 식별 카드의 위조 여부를 판단하는 단계;
    를 포함하는,
    사용자를 인증하기 위한 방법.
  2. 제 1 항에 있어서,
    상기 제 1 이미지의 제 1 영역 내에서 적어도 하나의 텍스트를 인식하는 단계;
    상기 적어도 하나의 텍스트를 인증 서버에 전송하는 단계; 및
    상기 인증 서버로부터 상기 텍스트와 매칭되는 정보가 있는지 여부를 포함하는 제 1 신호를 수신한 경우, 상기 제 1 신호에 기초하여 상기 식별 카드에 존재하는 텍스트의 위조 여부를 판단하는 단계;
    를 더 포함하는,
    사용자를 인증하기 위한 방법.
  3. 제 2 항에 있어서,
    상기 인증 서버로부터 상기 텍스트와 매칭되는 정보가 있는지 여부를 포함하는 제 1 신호를 수신한 경우, 상기 제 1 신호에 기초하여 상기 식별 카드에 존재하는 텍스트의 위조 여부를 판단하는 단계는,
    상기 제 1 신호에 상기 적어도 하나의 텍스트와 매칭되는 정보가 있다는 제 1 응답이 포함되어 있는 경우, 상기 텍스트가 위조되지 않았다고 결정하는 단계;
    를 포함하는,
    사용자를 인증하기 위한 방법.
  4. 제 2 항에 있어서,
    상기 인증 서버로부터 상기 텍스트와 매칭되는 정보가 있는지 여부를 포함하는 제 1 신호를 수신한 경우, 상기 제 1 신호에 기초하여 상기 식별 카드에 존재하는 텍스트의 위조 여부를 판단하는 단계는,
    상기 제 1 신호에 상기 텍스트와 매칭되는 정보가 없다는 제 2 응답이 포함되어 있는 경우, 상기 텍스트가 위조되었다고 결정하는 단계;
    를 포함하는,
    사용자를 인증하기 위한 방법.
  5. 제 1 항에 있어서,
    상기 제 1 얼굴 이미지와 상기 컴퓨팅 장치에 기 저장된 상기 사용자의 제 2 얼굴 이미지의 동일 여부에 기초하여 상기 식별 카드의 위조 여부를 판단하는 단계는,
    상기 제 1 얼굴 이미지와 상기 제 2 얼굴 이미지를 동일 여부 판단 모델에 입력하여 출력된 출력 데이터에 기초하여 상기 식별 카드의 위조 여부를 판단하는 단계;
    를 포함하는,
    사용자를 인증하기 위한 방법.
  6. 제 5 항에 있어서,
    상기 동일 여부 판단 모델은,
    제 1 학습 데이터 세트에 포함된 제 1 학습 입력 데이터 및 제 1 학습 입력 데이터에 라벨링되는 제 1 학습 출력 데이터를 이용하여 교사학습된 모델이고,
    상기 1 학습 입력 데이터는,
    제 1 학습용 얼굴 이미지와 상기 제 1 학습용 얼굴 이미지의 사이즈 및 해상도 중 적어도 하나를 다르게 한 학습용 동일 얼굴 이미지를 포함하고,
    상기 제 1 학습 출력 데이터는,
    상기 제 1 학습용 얼굴 이미지와 상기 학습용 동일 얼굴 이미지가 동일한지 여부를 나타내는 값인,
    사용자를 인증하기 위한 방법.
  7. 제 1 항에 있어서,
    상기 식별 카드가 위조되지 않았다고 판단된 경우, 상기 제 1 이미지의 상기 제 1 영역 이외의 영역에서 상기 사용자의 얼굴이 포함된 제 3 얼굴 이미지를 추출하는 단계; 및
    상기 제 1 얼굴 이미지와 상기 제 3 얼굴 이미지의 유사 여부에 기초하여 사용자 인증을 수행하는 단계;
    를 더 포함하는,
    사용자를 인증하기 위한 방법.
  8. 제 7 항에 있어서
    상기 제 1 얼굴 이미지와 상기 제 3 얼굴 이미지의 유사 여부에 기초하여 사용자 인증을 수행하는 단계는,
    상기 제 1 얼굴 이미지와 상기 제 3 얼굴 이미지를 비교하여 유사도 값을 산출하는 단계; 및
    상기 유사도 값에 기초하여 사용자 인증을 수행하는 단계;
    를 포함하는,
    사용자를 인증하기 위한 방법.
  9. 제 8 항에 있어서,
    상기 유사도 값에 기초하여 사용자 인증을 수행하는 단계는,
    상기 유사도 값이 기 설정된 제 1 임계 값을 초과하는 경우, 상기 사용자의 인증이 완료되었다고 결정하는 단계;
    를 포함하는,
    사용자를 인증하기 위한 방법.
  10. 제 8 항에 있어서,
    상기 유사도 값에 기초하여 사용자 인증을 수행하는 단계는,
    상기 유사도 값이 기 설정된 제 1 임계 값 이하인 경우, 상기 유사도 값이 상기 기 설정된 제 1 임계 값 보다 작은 기 설정된 제 2 임계 값 이상인지 여부를 확인하는 단계;
    상기 유사도 값이 상기 제 2 임계 값 이상인 경우, 상기 제 1 얼굴 이미지와 상기 제 3 얼굴 이미지의 차이점을 파악하는 단계; 및
    상기 사용자에게 상기 차이점을 수정하라는 메시지 또는 음성을 출력하는 단계;
    를 포함하는,
    사용자를 인증하기 위한 방법.
  11. 제 8 항에 있어서,
    상기 제 1 얼굴 이미지와 상기 제 3 얼굴 이미지를 비교하여 유사도 값을 산출하는 단계는,
    상기 제 1 얼굴 이미지와 상기 제 3 얼굴 이미지를 유사도 값 출력 모델에 입력하여 상기 유사도 값을 산출하는 단계;
    를 포함하는,
    사용자를 인증하기 위한 방법.
  12. 제 8 항에 있어서,
    상기 유사도 값은,
    상기 제 3 얼굴 이미지가 상기 제 1 얼굴 이미지에 유사한 정도를 나타내는 값인,
    사용자를 인증하기 위한 방법.
  13. 제 11 항에 있어서,
    유사도 값 출력 모델은,
    제 2 학습 데이터 세트에 포함된 제 2 학습 입력 데이터 및 제 2 학습 입력 데이터에 라벨링되는 제 2 학습 출력 데이터를 이용하여 교사학습된 모델이고,
    상기 제 2 학습 입력 데이터는,
    제 2 학습용 얼굴 이미지와 상기 제 2 학습용 얼굴 이미지와 관련된 학습용 식별 카드 얼굴 이미지를 포함하고,
    상기 제 2 학습 출력 데이터는,
    상기 제 2 학습용 얼굴 이미지와 상기 학습용 식별 카드 얼굴 이미지가 유사한지 여부를 나타내는 값인,
    사용자를 인증하기 위한 방법.
  14. 제 13 항에 있어서,
    상기 제 2 학습 입력 데이터는,
    변경 요소에 기반하여 상기 제 2 학습용 얼굴 이미지에 변경을 가한 변경 이미지를 상기 제 2 학습용 얼굴 이미지로 활용하고,
    상기 변경 요소는,
    머리스타일, 액세서리, 인종, 성별 및 나이 중 적어도 하나를 포함하는,
    사용자를 인증하기 위한 방법.
  15. 제 8 항에 있어서,
    상기 사용자 인증이 완료된 경우, 상기 사용자에게 제스처를 요구하는 메시지 또는 음성을 출력하는 단계;
    상기 사용자가 재촬영된 제 2 이미지를 상기 카메라를 통해 획득하는 단계;
    상기 제 2 이미지를 분석하여 상기 제스처가 있는지 여부를 확인하는 단계; 및
    상기 제스처가 있는지 여부에 기초하여 사용자 인증이 유효한지 여부를 결정하는 단계;
    를 더 포함하는,
    사용자를 인증하기 위한 방법.
  16. 제 15 항에 있어서,
    상기 제스처가 있는지 여부에 기초하여 사용자 인증이 유효한지 여부를 결정하는 단계는,
    상기 제스처가 있다고 인식된 경우, 상기 사용자 인증이 유효하다고 결정하는 단계;
    를 포함하는,
    사용자를 인증하기 위한 방법.
  17. 제 15 항에 있어서,
    상기 제스처가 있는지 여부에 기초하여 사용자 인증이 유효한지 여부를 결정하는 단계는,
    상기 제스처가 없다고 인식된 경우, 상기 사용자 인증이 유효하지 않다고 결정하는 단계;
    를 포함하는,
    사용자를 인증하기 위한 방법.
  18. 제 15 항에 있어서,
    상기 사용자 인증이 유효하다고 판단된 경우, 상기 제 1 영역에 포함된 제 3 이미지를 추출하는 단계;
    상기 제 3 이미지 내의 적어도 하나의 텍스트를 블러(Blur) 처리하는 단계; 및
    상기 블러 처리가 완료된 상기 제 3 이미지를 수요 기관 서버에 전송하는 단계;
    를 더 포함하는,
    사용자를 인증하기 위한 방법.
  19. 제 10 항에 있어서,
    상기 제 1 임계 값 및 제 2 임계 값은,
    상기 제 1 영역에 존재하는 상기 식별 카드의 발급 일자와 상기 제 1 이미지가 생성된 일자의 시간 차이에 따라 다르게 설정되는,
    사용자를 인증하기 위한 방법.
  20. 컴퓨팅 장치의 하나 이상의 프로세서에서 수행되는 방법으로서,
    사용자 및 상기 사용자의 식별 카드가 촬영된 제 1 이미지를 카메라를 통해 획득하는 단계;
    상기 제 1 이미지에서 상기 식별 카드가 포함된 제 1 영역에 존재하는 상기 사용자의 얼굴이 포함된 제 1 얼굴 이미지 또는 상기 사용자와 관련된 제 1 식별 텍스트 중 적어도 하나를 추출하는 단계; 및
    상기 제 1 얼굴 이미지 또는 상기 제 1 식별 텍스트 중 적어도 하나와 상기 컴퓨팅 장치에 기 저장된 상기 사용자의 제 2 얼굴 이미지 또는 상기 사용자의 제 2 식별 텍스트 중 적어도 하나의 동일 여부에 기초하여 상기 식별 카드의 위조 여부를 판단하는 단계;
    를 포함하는,
    사용자를 인증하기 위한 방법.
PCT/KR2020/016147 2020-11-16 2020-11-17 사용자를 인증하기 위한 기법 WO2022102830A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020200152858A KR102502631B1 (ko) 2020-11-16 2020-11-16 사용자를 인증하기 위한 기법
KR10-2020-0152858 2020-11-16

Publications (1)

Publication Number Publication Date
WO2022102830A1 true WO2022102830A1 (ko) 2022-05-19

Family

ID=81602395

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2020/016147 WO2022102830A1 (ko) 2020-11-16 2020-11-17 사용자를 인증하기 위한 기법

Country Status (2)

Country Link
KR (1) KR102502631B1 (ko)
WO (1) WO2022102830A1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015032063A (ja) * 2013-07-31 2015-02-16 キヤノンマーケティングジャパン株式会社 情報処理システム、処理方法、およびプログラム
WO2019075840A1 (zh) * 2017-10-17 2019-04-25 平安科技(深圳)有限公司 身份验证方法、装置、存储介质和计算机设备
JP2020057275A (ja) * 2018-10-03 2020-04-09 株式会社日立製作所 生体認証システム、生体認証方法およびプログラム
KR102146552B1 (ko) * 2020-06-30 2020-08-20 주식회사 풀스택 비대면 본인 인증 시스템
KR20200118842A (ko) * 2018-08-13 2020-10-16 베이징 센스타임 테크놀로지 디벨롭먼트 컴퍼니 리미티드 신원 인증 방법 및 장치, 전자 기기 및 저장 매체

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10583269B2 (en) 2016-06-01 2020-03-10 Becton, Dickinson And Company Magnetized catheters, devices, uses and methods of using magnetized catheters

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015032063A (ja) * 2013-07-31 2015-02-16 キヤノンマーケティングジャパン株式会社 情報処理システム、処理方法、およびプログラム
WO2019075840A1 (zh) * 2017-10-17 2019-04-25 平安科技(深圳)有限公司 身份验证方法、装置、存储介质和计算机设备
KR20200118842A (ko) * 2018-08-13 2020-10-16 베이징 센스타임 테크놀로지 디벨롭먼트 컴퍼니 리미티드 신원 인증 방법 및 장치, 전자 기기 및 저장 매체
JP2020057275A (ja) * 2018-10-03 2020-04-09 株式会社日立製作所 生体認証システム、生体認証方法およびプログラム
KR102146552B1 (ko) * 2020-06-30 2020-08-20 주식회사 풀스택 비대면 본인 인증 시스템

Also Published As

Publication number Publication date
KR20220066623A (ko) 2022-05-24
KR102502631B1 (ko) 2023-02-23

Similar Documents

Publication Publication Date Title
WO2020149454A1 (ko) 사용자에 대한 인증을 수행하는 전자 장치 및 그 동작 방법
WO2021080103A1 (en) Method for learning and testing user learning network to be used for recognizing obfuscated data created by concealing original data to protect personal information and learning device and testing device using the same
WO2021080102A1 (en) Method for training and testing adaption network corresponding to obfuscation network capable of processing data to be concealed for privacy, and training device and testing device using the same
WO2019216499A1 (ko) 전자 장치 및 그 제어 방법
WO2018117704A1 (en) Electronic apparatus and operation method thereof
WO2019182409A1 (en) Electronic device and authentication method thereof
WO2018074902A2 (en) System and method for mobile wallet remittance
WO2019074195A1 (ko) 딥러닝 기반 이미지 비교 장치, 방법 및 컴퓨터 판독가능매체에 저장된 컴퓨터 프로그램
WO2018093229A1 (en) Method and device applying artificial intelligence to send money by using voice input
WO2019022472A1 (en) ELECTRONIC DEVICE AND ITS CONTROL METHOD
EP3533015A1 (en) Method and device applying artificial intelligence to send money by using voice input
WO2021066541A1 (ko) 신분증 인식 방법 및 장치
WO2019135631A1 (ko) 데이터를 난독화 및 복호화 하는 전자 장치 및 그의 제어 방법
EP3539056A1 (en) Electronic apparatus and operation method thereof
WO2017183830A1 (ko) 홍채템플릿 분산 저장 및 매칭을 이용한 홍채인식 보안 강화 방법 및 장치
WO2021080175A1 (ko) 컨텐츠 처리 방법
EP3459009A2 (en) Adaptive quantization method for iris image encoding
WO2020171516A1 (en) Electronic device for authenticating biometric information and operating method thereof
WO2022158678A1 (ko) 하드웨어 보안 아키텍쳐를 이용하여 연합 학습을 수행하는 전자 장치 및 이를 이용한 연합 학습 방법
WO2022075678A2 (ko) 의사 정상 데이터를 이용한 자가 감독 학습 기반의 차량 이상징후 탐지 장치 및 방법
WO2022102830A1 (ko) 사용자를 인증하기 위한 기법
WO2023068821A1 (ko) 자기-지도 학습 기반의 다중 객체 추적 장치 및 방법
WO2021194105A1 (ko) 전문가 모사 모델 학습 방법 및 그 학습을 위한 장치
WO2021251691A1 (ko) 앵커-프리 rpn 기반의 물체 검출 방법
WO2022092335A1 (ko) 개인 인증 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20961700

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 12/09/2023)

122 Ep: pct application non-entry in european phase

Ref document number: 20961700

Country of ref document: EP

Kind code of ref document: A1