WO2022124723A1 - Computer for managing security of objects through identity authentication of persons and objects, and method therefor - Google Patents

Computer for managing security of objects through identity authentication of persons and objects, and method therefor Download PDF

Info

Publication number
WO2022124723A1
WO2022124723A1 PCT/KR2021/018328 KR2021018328W WO2022124723A1 WO 2022124723 A1 WO2022124723 A1 WO 2022124723A1 KR 2021018328 W KR2021018328 W KR 2021018328W WO 2022124723 A1 WO2022124723 A1 WO 2022124723A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
group
authentication
information
thing
Prior art date
Application number
PCT/KR2021/018328
Other languages
French (fr)
Korean (ko)
Inventor
윤성민
Original Assignee
윤성민
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 윤성민 filed Critical 윤성민
Publication of WO2022124723A1 publication Critical patent/WO2022124723A1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Definitions

  • the present invention relates to a computer and method for managing security of things through identity authentication of people and things.
  • a series of rights such as connection between objects that can be interconnected through the Internet network or wireless communication means, and actions after connection, it is set according to the status of the identity authentication of the object and the identity authentication of the user who uses the object.
  • a management computer and method therefor for enhancing security regarding control or use of things in a network that can be formed between things.
  • a network of things and things is formed through the Internet of Things network, wired and wireless Internet network, local area wireless communication network, and mobile communication network, and as a result, a network is also formed among users who use the things. Ultimately, a network between people and things can be formed.
  • Republic of Korea Patent Publication No. 10-2016-0075158 discloses an invention of a device access control system for security of IoT terminals and an operating method thereof.
  • IoT Internet of Things
  • a state that is very vulnerable to security is treated with a hardware-centric method to secure the function of an accessed object when an unauthorized object approaches. It relates to a device access control system and an operating method for IoT terminal security that allow this pause or form an invisible state to maintain security, and is provided with one or more sensor devices and connected Check the authentication status and access level of the access terminal, designate an access logical address and a connection physical address that can access the sensor device.
  • one or more operating terminals for recording in and designating the access level of the access terminal as the default level; an IoT communication network that connects to an operating terminal and provides a wired and wireless communication path including the Internet; one or more access terminals that connect to the operating terminal through the object communication network, access the sensor device permitted to access according to the authenticated level, detect information detected by the connected sensor device, and receive transmission; and a management terminal for controlling and monitoring to access the IoT communication network and assign and set authentication status and access level to allow the access terminal to access the operating terminal, and to store it in the allocated area of the operating terminal; It is an invention that includes
  • the sensor device when it is determined that the accessed access terminal is hacking, the sensor device is initialized, the unique ID of the access terminal is recorded in the out-of-bounds record, and the access terminal of the access terminal is blocked by designating the access level of the access terminal as the default level. It is an invention of the configuration.
  • the disclosed invention relates to processing when it is determined that the access terminal is hacked, and before determining hacking, it is authenticated in advance whether the access terminal is the same device as the device to which access is allowed, and the identity is not authenticated. In this case, there is no fundamental method to block access or restrict usage rights regardless of whether it is hacked or not.
  • the disclosed invention provides a method of verifying the identity of a first user of a first user device, the method comprising: receiving a request to verify the identity of the first user; a second of the first user or the first user device and the second user device based on a first list of user interactions associated with the first user device and a second list of user interactions associated with a second user device determining whether there is a relationship between a user or the second user device; and ascertaining the identity of the first user based on determining that there is a relationship between the first user or the first user device and the second user or the second user device; wherein the first list of interactions includes an entry for interaction with the second user device, and wherein the determining comprises: an entry for interaction with the second user device in the first list of user interactions.
  • composition determines whether there is a relationship between the two.
  • the disclosed invention transmits a query to the first user device in the process of confirming the identity of the first user device or the first user, and receives a response, and determines the first user device by receiving a response. There is a problem that cannot be achieved.
  • the hardware or programmatic security method applied to the conventional object to be controlled or the user and the object to be controlled In order to fundamentally eliminate the problem of the security method that is performed only with the relationship with the user of the object or control object, the user who registered the object or the right to use the object to be used as the ownership or right to use the object is not registered with non-related persons or people.
  • the approval process is performed by the related thing, and the identity authentication between the user who wants to control or use the thing and the thing used is performed, but the user performs the identity authentication by the related people, and the thing is the identity authentication by the related things
  • An invention related to security of things through identity authentication of people and things is desired, which sets to limit the control or use authority of the specific thing according to the identity authentication information of the user and the thing.
  • the present invention is to solve the problems of the prior art, and the object of the present invention is to approve and process the registration matters related to the object by the user who has registered as ownership or right to use the object to be used by non-related persons or non-related objects and perform identity authentication between the user who wants to control or use the object and the object to be used, but the user performs identity authentication by related persons, the object performs identity authentication by related objects, and the user and
  • An object of the present invention is to provide a security management computer of a thing through identity authentication of a person and a thing, and a method thereof, which is set to limit the control or use authority of the specific thing according to the identity authentication information of the thing.
  • the present invention is a method of managing security between objects and users of a target group, and objects and users of a usage group that are communicatively connected with things of the target group.
  • a management computer wherein the management computer includes at least one hardware processor and a memory for storing a computer program, wherein the at least one hardware processor controls execution of the computer program stored in the memory, wherein the Receive access request information for control or use of objects in the use group, and use of objects in the use group through individual identity authentication through analysis of communication details of users and objects in the use group
  • a security management computer for things through identity authentication between people and things, characterized in that it grants or controls the authority to control or use things of a target group.
  • a method comprising: receiving, by a management computer, access request information from a thing of a use group for controlling or using a thing of the target group; performing, by the management computer, identity authentication by a related person of the user and identity authentication by a related thing of a thing extracted through analysis of communication details of the user and thing with respect to the user and thing of the use group; When the identity authentication of the user and the thing is confirmed by the management computer, the control of the use group thing to the thing of the use target group or the step of granting or controlling the authority to use the thing through the identity authentication of the person and the thing A security management method is presented.
  • the present invention based on the identity authentication status of the user who wants to use a specific thing in the network between things and the network between people and things, and the identity authentication status of the thing used by the user, restrictions are set on the right to use the specific thing, There is an effect of efficiently securing network security between things or network security between people and things.
  • FIG. 1 is a schematic configuration diagram of an embodiment of a security system for things through identity authentication of people and things according to the present invention.
  • FIG. 2 is a schematic configuration diagram of an embodiment of a management computer, which is a main part of a security system for things through identity authentication of people and things according to the present invention.
  • FIG. 3 is a schematic configuration diagram of an embodiment of a data storage computer, which is a main part of a security system for things through identity authentication of people and things according to the present invention.
  • FIG. 4 is a schematic configuration diagram of an embodiment of the user identity authentication section, which is the main part of the security system for things through identity authentication of people and things according to the present invention.
  • FIG. 5 is a schematic configuration diagram of an embodiment of a user authentication management computer, which is a main part of the user identity authentication section of the present invention.
  • FIG. 6 is a schematic configuration diagram of an embodiment of a data analysis computer, which is a main part of the user identity authentication section of the present invention.
  • FIG. 7 is a schematic configuration diagram of an embodiment of a data storage computer, which is a main part of the user identity authentication section of the present invention.
  • FIG. 8 is a schematic configuration diagram of an embodiment of an analysis data storage computer, which is the main part of the user identity authentication section of the present invention.
  • FIG. 9 is a schematic configuration diagram of an embodiment of the object identity authentication section, which is a main part of the security system of a thing through identity authentication of a person and a thing according to the present invention.
  • FIG. 10 is a schematic configuration diagram of an embodiment of the user-object identity authentication section, which is the main part of the security system of a thing through identity authentication of a person and a thing according to the present invention.
  • FIG. 11 is a schematic configuration diagram of an embodiment of the identity authentication system by a non-related person included in the user-object identity authentication section of the security system for things through identity authentication of people and things according to the present invention.
  • FIG. 12 is a schematic configuration diagram of an embodiment of the authentication management computer, which is the main part of the identity authentication system by a non-related person in the security system of things through identity authentication of people and things according to the present invention.
  • FIG. 13 is a schematic configuration diagram of an embodiment of an authentication target information management module, which is a main part of the authentication management computer of FIG. 12 .
  • FIG. 14 is a schematic configuration diagram of an embodiment of an authenticator information management module, which is a main part of the authentication management computer of FIG. 12 .
  • 15 is a schematic configuration diagram of an embodiment of an authentication information management module, which is a main part of the authentication management computer of FIG. 12 .
  • FIG. 16 is a schematic configuration diagram of an embodiment of a participant information storage module, which is a main part of the data storage computer of FIG. 11 .
  • 17 is a flowchart for explaining an embodiment of a method of securing a thing through identity authentication of a person and a thing according to the present invention.
  • FIG. 18 is a flowchart for explaining another embodiment of a method for securing a thing through identity authentication of a person and a thing according to the present invention.
  • 19 is a flowchart for explaining another embodiment of the method of securing a thing through identity authentication of a person and a thing according to the present invention.
  • a management computer for managing security between objects and users in a use target group, and objects and users in a use group that are communicatively connected to objects in the use target group
  • the management computer includes at least one of a hardware processor and a memory for storing a computer program, wherein the at least one hardware processor controls the execution of the computer program stored in the memory, wherein the objects of the use group control or use the objects of the target group.
  • the management computer In order to receive access request information for the purpose of controlling or using the object of the user group and the object of the use group, through the authentication of the same through the analysis of the communication details of the user and the object for the user and the object of the use group.
  • a management computer characterized by granting or controlling authority and a method using the same are provided.
  • Various computers and terminals used in the present invention may consist of hardware itself, or a computer program or web program that utilizes the hardware resources.
  • the management computer, user authentication management computer, thing authentication management computer, user thing authentication management computer or data analysis computer of the present invention may consist of each configuration of hardware included in the computer, and stored in the storage means of the computer.
  • Each component of the web program or computer program may be configured to be executed by utilizing hardware resources (at least one processor) of a central processing unit (CPU) including instructions and algorithms stored in registers of the computer.
  • CPU central processing unit
  • terms used or usable in the description of the embodiment of the present invention such as ' ⁇ part', ' ⁇ module', ' ⁇ means' or ⁇ unit', may be used with the same meaning of the same configuration, and corresponding These are terms that can be appropriately substituted and used according to the action of the components.
  • the above terms may be a hardware configuration of a computer or terminals, and may represent each component of a web program or computer program that is stored in the storage means of the computer and terminal and executed under the control of a central processing unit (CPU) or processor.
  • CPU central processing unit
  • the ' ⁇ section' used in the description of the present invention can be viewed as a configuration of a system that includes at least one computer and achieves a set purpose.
  • the above terms are mainly used as terms representing each component of a web program or a computer program.
  • FIG. 1 is a schematic configuration diagram of an embodiment of a security system for things through identity authentication of people and things according to the present invention.
  • the security system for things through identity authentication of people and things of the present invention manages information about things and users who want to control or use a specific thing using the thing, and the thing and a management computer 1000 for managing security, including regulation of the right to use a specific thing by performing identity authentication of the user;
  • a data storage computer 2000 that is communicatively connected to the management computer 1000 and receives, stores, and manages users, things, or user-thing connection information, security-related identity authentication information, and authority setting information from the management computer 1000;
  • At least one other thing information including users 4200 who want to control or use the things 3100 of the target group 3000 by using other things 4100 and users who use the other things a use group 4000 including information;
  • the management computer 1000 is connected to communication and the use group 4000 wants to control or use the object 3100 of the use target group 3000, the identity authentication
  • At least one computer included in the management computer 1000, the object identity authentication section 5100, the user identity authentication section 5200, and the user-thing identity authentication section 5300 of the identity authentication system 5000 is a communication means It may include at least one hardware processor and a memory for storing a computer program or a web program, and may consist of at least one server computer capable of executing a computer program or a web program.
  • the data storage computer 2000 may be configured as a database management system (DBMS).
  • DBMS database management system
  • the portable terminal is provided with a communication means and includes at least one hardware It may be composed of a terminal such as a smartphone, a tablet computer, a personal computer (PC), a notebook computer, which can execute a computer program or a web program, including a processor and a memory for storing a computer program or a web program.
  • a terminal such as a smartphone, a tablet computer, a personal computer (PC), a notebook computer, which can execute a computer program or a web program, including a processor and a memory for storing a computer program or a web program.
  • a user interface program managed and operated by the management computer 1000 may be output or executed in the terminals.
  • the detailed configuration of the object identity authentication section 5100, the user identity authentication section 5200, and the user-object identity authentication section 5300 of the identity authentication system 5000 will be described later.
  • FIG. 2 is a schematic configuration diagram of an embodiment of a management computer, which is a main part of a security system for things through identity authentication of people and things according to the present invention.
  • the management computer 1000 of the present invention may be a hardware component of the management computer as described above, and is a component of a computer program or web program executed by utilizing the hardware resources of the management computer. can be Here, the components of the program will be described.
  • a user information management module 1100 for receiving, storing, and managing user information of a user group registered as a user
  • a thing information management module 1200 that receives, stores, and manages information on things to be controlled or used by users of the usage group and information on other things used by users of the usage group
  • a user-thing information management module 1300 for receiving, storing, and managing status information of a user who has registered with a thing in relation to a user who has registered as an owner or a right holder of the thing
  • a user identity authentication management module 1400 for receiving, storing, and managing identity authentication information of the users of the target group and the use group transmitted by performing the user identity authentication section 5100 of the identity authentication system 5000
  • a thing identity authentication management module 1500 for receiving, storing, and managing the identity authentication information of the objects of
  • FIG. 3 is a schematic configuration diagram of an embodiment of a data storage computer, which is a main part of a security system for things through identity authentication of people and things according to the present invention.
  • the data storage computer 2000 of the present invention connects to the management computer 1000 and controls the use target group or information of users registered as users of the objects to be used and the information of the use group.
  • a user information storage module 2100 for storing information of users who have registered as users of things
  • a thing information storage module 2200 for storing information on things to be controlled or used by users of the usage group and information on things used by users of the usage group
  • a user-thing information storage module 2300 for storing state information of a user who has registered with a thing in relation to a user who has registered as an owner or a right holder of the thing
  • an authentication request information storage module 2400 for storing information requesting authentication or approval in relation to the user or thing of the target group, the users and things of the usage group, and user registration to the thing of the target group
  • an identity authentication request information storage module 2500 for storing information on which an identity authentication request is made to the identity authentication system based on the authentication or approval request information
  • an identity authentication information storage module 2600 for storing information
  • FIG. 4 is a schematic configuration diagram of an embodiment of the user identity authentication section, which is the main part of the security system for things through identity authentication of people and things according to the present invention.
  • the user identity authentication section 5100 of the present invention receives and manages the user authentication request, receives and manages the information and access agreement to the information and information of the relevant persons and the group information of the persons concerned with the authentication requester, and creates the user a user authentication management computer 5110 that manages authentication information and identity confirmation information;
  • a big data database is formed by analyzing information collected through the Internet social network 5170, etc.
  • a data analysis computer 5120 that receives the communication history information of the related person group according to the information, performs identity verification, and transmits the information to the user authentication management computer 5110;
  • Analysis data storage computer 5140 including various data analysis of 5120 and statistics based thereon;
  • a web program or computer program that is provided and output or executed by the user terminal 5150 used by the user who is the authentication requester who is connected to communication with the user authentication management computer 5110) and requests user authentication and receives user authentication approval information a user authentication interface including each component of
  • the user authentication management computer 5110 may include at least one server computer having a communication means and capable of executing a computer program or a web program.
  • the data analysis computer 5120 may include at least one server computer having a communication means and capable of executing an artificial intelligence (AI) related computer program or web program.
  • AI artificial intelligence
  • data analysis computer is not limited thereto. It goes without saying that various terms that perform a corresponding function can be used in place of various terms in an embodiment of the present invention. For example, it can be used interchangeably with terms such as artificial intelligence computer.
  • the data storage computer 5130 and the analysis data storage computer 5140 may be configured as a database management system (DBMS).
  • DBMS database management system
  • the user terminal 5150 and the related party terminal 5160 are provided with a communication means, and may be composed of terminals such as smartphones, tablet computers, personal computers (PCs), notebook computers in which application programs or web programs can be executed. .
  • the application or web program provided by the user terminal 5150 may be configured as a user authentication interface for requesting user authentication approval to the user authentication management computer 5110, and the related terminal 5160 is provided and
  • the existing application program or web program may be configured as an identity confirmation interface that provides the user authentication management computer 5110 with relationship information and communication details with the requestor of the user authentication.
  • the Internet social network 5170 is configured to include various social network services (SNS) and Internet media.
  • SNS social network services
  • Internet media Internet media
  • the configuration of the user identity authentication system 5100 of the identity authentication system 5000 of the present invention is that when the user terminal 5150 requests user authentication, the user authentication management computer 5110 is an acquaintance of the user who is the authentication requester, etc. Receives information of related persons and communication information of related persons from the user, and based on this, the user authentication management computer 5110 transmits relationship information and communication history information with the user to the related persons in order to confirm whether the user is the same person to the related persons terminal
  • the request is made to (5160) and received, and the received communication history information of related persons is transmitted to the data analysis computer 5120 to request identity confirmation, and the data analysis computer 5120 receives relation information and communication details of related persons.
  • the information is analyzed, collected from the Internet social relational networks 5170, and the identity is determined by determining the consistency with the relationship attribute data that can infer the identity of each relationship group extracted from the big data database generated and stored by itself. It transmits authentication information to the user authentication management computer 5110, and the user authentication management computer 5110 transmits user authentication approval information to the user terminal 5150 based on the received identity confirmation information.
  • the communication history information is voice information
  • the information may be analyzed using a voice recognition technology, or the corresponding information may be analyzed using a voice matching method, voice text conversion technique, or the like.
  • the relationship information between the related persons and the user may include, for example, family members, relatives, friends, work colleagues, school classmates, social members, and acquaintances for hobby.
  • the communication history information of the related persons or group of related persons is, for example, a mobile phone text message (SMS, MMS, etc.), a chat message in a chatting application program running on a mobile phone, and a text message on a social network service (SNS). It includes various types of communication information performed using a mobile phone, including communications, e-mail letters, and Internet voice calls on mobile phones.
  • SMS mobile phone text message
  • MMS mobile mobile phone text message
  • SNS social network service
  • the function of the data analysis computer 5120 is performed by the user authentication management computer 5110, and the data analysis computer 5120 may be omitted. .
  • FIG. 5 is a schematic configuration diagram of an embodiment of a user authentication management computer, which is a main part of the user identity authentication section of the present invention.
  • the user authentication management computer 5110 of the present invention may be a hardware component or may be composed of a computer program or web program executed by utilizing hardware resources.
  • the user authentication management computer 5110 will be described as a component of a computer program or a web program (user authentication management means).
  • the user identity authentication management means receives the user's personal information and at least one password information entered into the user terminal 5150 by the user who wants to perform user authentication, stores it in the data storage computer 5130, and manages the user an information management module 5111;
  • the user's mobile phone together with the user's name and face photo input into the user terminal 5150, or personal information including the name and mobile phone number, and consent information on the use of information of related persons such as acquaintances of the user
  • an authentication request information management module 5112 that receives, stores, and manages personal authentication authentication request data including prior consent information in providing information of related persons stored in terminals in use, such as personal computers (PCs), and the like; ; a related person group management module 5113 that receives, stores, and manages related person information including mobile phone numbers, e-mail addresses, SNS addresses, etc.
  • a related person identification data management module 5114 for receiving, storing, and managing related person identification data including relation information and evidence data between a related person and a user based thereon;
  • the identity confirmation request information management module 5115 that the related person identification data management module 5114 transmits the related person identification data received from the related person terminal 5160 to the data analysis computer 5120 to request and manage the user's identity verification )class;
  • an authentication information management module 5116 that receives, stores, and manages user identity confirmation information transmitted from the data analysis computer 5120;
  • a related person identification data security management module 5117 that encrypts and decrypts related person information data and personal information received from the related person terminal 5160 and manages;
  • a related person benefit information management module 5118 for storing and managing benefit information including points given to related persons who
  • the related person group management module 5113 may create and manage related groups by grouping the related people of the user into categories such as family, relatives, friends, work, school, friendship, and hobbies, for example.
  • the security of information data and personal information of related persons in the related person identification data security management module 5117 is encrypted and stored to protect the communication details and its contents, and is decrypted when the communication details and its contents are to be analyzed. After analysis and processing, it can be encrypted and stored again. In addition, analysis processing is possible without decryption of communication details and contents encrypted by homomorphic encryption technology or the like.
  • the anti-corruption information management module 5119 for example, in spite of the relationship between the user and the person concerned, to prevent the case in which personal authentication is performed by a person other than the user rather than the user's authentication for an illegal purpose. You can use a method to verify the name through a bank account opened in the user's name or to verify the validity of the user's mobile phone name through password verification.
  • the motive of illegal use of the identity authentication system of the present invention can be blocked by taking measures such as giving a strong penalty to an illegal user or deducting a reliability score index.
  • the authentication request information management module 5112 the name and face photo, or name and mobile phone number, and the user's mobile phone, an authentication requestor data management module for receiving, storing, and managing data related to information of related persons, such as acquaintances, who know the user, stored in an electronic device capable of communicating with external communication media including tablet computers, notebook computers, and personal computers; It is a configuration including a related person information data management module that stores and manages related person information among the related person information and data such as the related person's mobile phone number, e-mail address, and various social network service access addresses.
  • the user authentication management computer 5110 stores the change history and can manage
  • the authentication information management module 5116 receives, stores, and manages the identity confirmation information derived by analyzing the information provided that the related persons are the same person for the user transmitted from the data analysis computer 5120.
  • an identity verification information management module a user authentication approval information management module for generating user authentication approval information based on the identity confirmation information, transmitting it to the user terminal 5150 of the user authentication requester, and managing; It is a configuration that includes a user authentication reliability information management module that stores and manages reliability granting and reliability upgrade information to those who have received user authentication approval.
  • the reliability of the person who has received user authentication approval managed by the user authentication reliability information management module can be given a reliability index score of, for example, 80 points when the user authentication is approved for the first time.
  • a reliability index score may be additionally given according to a predetermined criterion.
  • a predetermined criterion for adding the index score of reliability can be determined in proportion to, for example, the number of related persons who participated in the identification check, the total number of related persons groups, the total period during which messages are transmitted and received, etc. It can be set based on a numerical value that is proportional or inversely proportional.
  • an input field may be configured to input the password together with a name and face picture, or a name and a mobile phone number, on the application screen of the user terminal 5150 .
  • the input order of the items to be entered into the input box may be entered arbitrarily, but if the input order for each item is consistently set, a procedure for checking whether illegal use is performed may be performed according to a change in the input order.
  • FIG. 6 is a schematic configuration diagram of an embodiment of a data analysis computer, which is a main part of the embodiments of the user identity authentication section of the present invention.
  • the data analysis computer 5120 of the present invention may have a hardware configuration, and may be a computer program or web program (identity verification analysis management means) executed by utilizing hardware resources.
  • the identity verification analysis management means includes: an analysis-related data collection management module 5121 for collecting and managing data such as words, vocabulary, sentences, expressions, etc.
  • an analysis-related big data management module 5122 that manages the data collected by the analysis-related data collection and management module 5121 as big data and manages the update of big data
  • a related person identification data analysis management module 5123 which analyzes and manages data for each relationship of a relationship group based on information such as related persons of the user transmitted from the user authentication management computer 5110
  • an identity verification performance management module 5124 that determines whether the analyzed data and big data are consistent with each other and determines whether they are identical
  • data analysis technology such as an error determination method when an error occurs in the operation of the data analysis computer 5120, the method when the operation of the data analysis computer 5120 must be manually set, and artificial intelligence It is a configuration including an analysis error information management module 5125 that manages a method of solving the problem caused by the error.
  • the determination of artificial intelligence operation errors, manual setting of operation, and problem solving due to strong artificial intelligence are, respectively, the collective intelligence convergence system (Applicant's registered patent No. 10-1804960) ) can be used to control it.
  • the identity verification performance management module 5124 includes: a personal authentication means analysis management module that analyzes and manages communication details between a person who has been authenticated by various existing means, such as user authentication-related public certificates, mobile phone verification, and the like; a standard setting information management module for setting and managing a standard of how many or more persons should be confirmed by each related person group; Communication history characteristic statistics to generate and manage statistics by analyzing the characteristics of communication details in the personal authentication method analysis management module and the communication details between the person who has been authenticated and the related person according to the standards set in the standard setting information management module management module; an average data management module for each group of related persons, which calculates and manages average data of all members or authenticated users of transmission and reception items for each group of related persons; It can be implemented with a configuration including an identity determination information management module that compares and analyzes similarities and differences with the average data for a user's authentication request to determine whether or not to be identical and manages the result.
  • a personal authentication means analysis management module that analyzes and manages communication details between a person who
  • the group of related persons is divided into family, friends and workplace, the number of family members is at least 3 people, the number of friends is at least 7 people, and the number of office workers is at least 10 people. can be set.
  • the characteristics of transmission and reception include the number of related persons per group of related persons, total transmission and reception period, transmission/reception period, number of transmission/reception, reaction time between transmission and reception, title, subject, word, vocabulary , sentences, honorifics, abbreviations, whether emoticons are used, usage, punctuation marks, whether abbreviations or short words are used, singularities in content, etc.
  • Mathematical main values such as the average, standard deviation, maximum value, and minimum value of each item related to the transmission/reception characteristics may be calculated, or a frequently used expression may be stored in the analysis data storage computer 5140 .
  • the average data management module for each group of related persons for example, in order to calculate average data of transmission/reception items for each group of related persons, it may be prepared as shown in Table 1 below.
  • the determination of identity in the identity determination information management module may be determined by, for example, strengthening other item criteria than the average when the numerical value of a specific item, such as the number of related persons, is less than the average. For example, the transmission/reception period may be longer, the transmission/reception period may be further reduced, the number of transmission/reception is required more, the response time between transmission/reception may be further shortened, or the degree of matching of subjects, words, and sentences may be increased. In addition, when the numerical value of a specific item, such as the number of related persons, is greater than the average, equality can be determined by relaxing the criteria for other items compared to the average.
  • the system operator Representative words, vocabularies, sentences, Data such as expressions are updated and accumulated, and the artificial intelligence computer accesses various social network services (SNS) and Internet media to collect expressions used in specific relationships, and converts these data into big data in the analysis data storage computer ( 5140) can be stored and managed.
  • SNS social network services
  • 5140 analysis data storage computer
  • FIG. 7 is a schematic configuration diagram of an embodiment of a data storage computer, which is a main part of the embodiments of the user identity authentication section of the present invention.
  • the data storage means included in the data storage computer 5130 of the present invention stores personal information and at least one password of a person who wants to receive user authentication received from the user authentication management computer 5110.
  • an authentication requestor information storage module 5131 for storing an authentication request information storage module 5132 for storing the user's name and face picture received by the user authentication management computer 5110, or name and mobile phone number, and information of related persons;
  • a related person identification data storage module 5134 for storing communication details data for each relationship group of the related person group received by the user authentication management computer 5110;
  • an identity confirmation information storage module 5135 for storing the determined identity confirmation information by judging the consistency between the analysis result of the communication history data for each relationship group and the big data;
  • FIG. 8 is a schematic configuration diagram of an embodiment of an analysis data storage computer, which is the main part of the user identity authentication section of the present invention.
  • the analysis data storage means included in the analysis data storage computer 5140 of the present invention is collected data for storing the user identity confirmation data collected by the data analysis computer 5120 through various routes.
  • a storage module 5141 a big data storage module 5142 for storing the collected identity verification related data as big data and managing updates;
  • a relationship confirmation data storage module 5143 for storing the analyzed relationship confirmation data;
  • an identity confirmation information storage module 5144 for storing identity confirmation information on whether the data analysis computer 5120 analyzes and determines whether the user is the same;
  • the data storage means and the analysis data storage means are not limited to the above embodiment. In addition, it may be configured to store the execution results of the user authentication management computer 5110 and data analysis computer 5120.
  • the method of verifying the identity of the corporation in the case of verification of the identity of a corporation (company) other than the individual requesting the certification, for example, considering that the corporation does not have a risk of personal information leakage and the method of verifying the identity of the corporation is well established in the existing system, for example It can be applied by setting a different standard, such as using a corporate address instead of a photo, or by relaxing the method of verifying identity compared to the case of an individual.
  • the requestor for certification is a corporation (company)
  • the related party group can be set as at least one employee, customer, and customer. Confirmation through registration number inquiry or confirmation method through business registration number can be used.
  • FIG. 9 is a schematic configuration diagram of an embodiment of the object identity authentication section, which is a main part of the security system of a thing through identity authentication of a person and a thing according to the present invention.
  • the object identity authentication section 5200 of the present invention receives a request for identity authentication regarding an object to be authenticated 5250 corresponding to a specific object 4100 in the authentication group 4000.
  • an object authentication management computer 5210 that performs and manages identity authentication of the specific object based on information on objects around which an Internet of Things hub and a network are formed, or control or use information on objects information stored on its own; Extracting history information of objects including the objects 5260 and self-stored objects, communication data or control and use information, around which the Internet of Things hub and the network are formed, and the object 5250 to be authenticated
  • extracting identification information it is analyzed whether the identification information of the object to be authenticated 5250 is included in the history information of the objects, and surrounding objects 5260 including the analyzed identification information of the object to be authenticated 5250 are analyzed.
  • the data analysis computer 5220 analyzes the big data database generated by collecting and analyzing by the data analysis computer 5220 and the control or use history and communication details of the object to be authenticated received from the object authentication management computer 5210
  • Analysis data storage computer 5240 including various data analysis and statistics based on the information and data analysis computer 5220
  • the object authentication management computer 5210) communicates with the object to request authentication of the object to be authenticated and to receive authentication information of the object to be authenticated so that the objects to be controlled can be controlled or used according to the set control or use conditions.
  • a network is formed by communication connection with the object authentication management computer 5210, control or use is provided to the object authentication object 5250, and communication details with the object authentication object 5250, control or use details It is a configuration including at least one thing 5260 that is transmitted and stored in the thing authentication management computer 5210 .
  • the object authentication management computer 5210 may include at least one server computer having a communication means and capable of executing a computer program or a web program.
  • the data analysis computer 5220 may include at least one server computer having a communication means and capable of executing an artificial intelligence (AI) related computer program or web program.
  • AI artificial intelligence
  • data analysis computer is not limited thereto. It goes without saying that various terms that perform a corresponding function can be used in place of various terms in an embodiment of the present invention. For example, it can be used interchangeably with terms such as artificial intelligence computer.
  • the data storage computer 5230 and the analysis data storage computer 5240 may be configured as a database management system (DBMS).
  • DBMS database management system
  • the object to be authenticated 5250 is, for example, provided with a communication means, and may be composed of a terminal such as a smartphone, a tablet computer, a personal computer (PC), a notebook computer in which an application program or a web program can be executed.
  • the application or web program included in the object to be authenticated 4100 may be configured as an object authentication interface for requesting authentication of the object to be authenticated to the object authentication management computer 5210 .
  • the configuration of the object identity authentication section 5200 of the identity authentication system 5000 of the present invention is that when the authentication object 5250 requests authentication, the object authentication management computer 5210 performs the authentication object 5250 and By inquiring communication data between the objects 5260 in which the communication network is formed in the vicinity, the communication data of the inquired objects 5260 and the identification information of the object 5250 to be authenticated are transmitted to the data analysis computer 5220 to be authenticated Requests identity authentication of things, and the data analysis computer 5220 extracts communication data including identification information of the object to be authenticated 5250 from among the communication data of the things 5260, and in the communication data In the access control with the authentication target object 5250, based on the number of communication data excluding communication data including an access error message or a connection failure message or the number of the corresponding control target object, whether the authentication target object 5250 is identical or not The decision is made and the information is transmitted to the object authentication management computer 5210, and the object authentication management computer 5210 generates access permission information of the object to be authenticated 5250 based on the identity authentication
  • FIG. 10 is a schematic configuration diagram of an embodiment of the user-object identity authentication section, which is the main part of the security system of a thing through identity authentication of a person and a thing according to the present invention.
  • the user-object identity authentication section 5300 of the present invention is a useful configuration for confirming the relationship setting between the object 3100 and the user 3200 of the target group 3000 .
  • production-related information such as hardware production information, a software installer when software is installed, an installation date and a program version are registered.
  • the user 3200 who has acquired the ownership of the thing 3100 registers the thing 3100 by inputting user information as an owner and related information such as a registration date and time, for example, in a memory device.
  • information related to the right of use such as the user, period of use, location, and fee, is registered in connection with the information of the user 3200 .
  • the management computer 1000 transmits the thing and the user information to the identity authentication system 5000 , and the thing 3100 ), the object identity authentication information is secured using the object identity authentication section 5200, and for the user 3200, the user identity authentication information can be secured using the user identity authentication section 5100.
  • the user-thing identity authentication section 5300 of FIG. 10 authenticates the identity to approve the user's ownership or right to use the thing.
  • the user-object identity authentication section 5300 of the present invention corresponds to the authentication target object 5370 information corresponding to the object 3100 of the use target group 3000 and the user 3200.
  • a user-object authentication management computer ( 5310) and;
  • the user-object authentication management computer (a data analysis computer 5320 provided to 5310); Data that stores and manages information on the object to be authenticated (5370) and unrelated object (5380) of the object to be authenticated, information about users and non-related persons of the user, and data on whether or not to approve the ownership or right of use of the user registered in the object for authentication a storage computer 5330; an analysis data storage computer 5340 for storing the data analyzed and collected by the data analysis computer 5320; a user terminal 5350 used by users who have registered ownership or use right information in the object to be authenticated 5370; at least one unrelated terminal 5360 used by unrelated persons not related to the user of the user terminal 5350; an object to be authenticated 5370 of whether the user has registered ownership or use right information; It is
  • the user-things authentication management computer 5310 receives and stores the ownership or usage right information registered in the authentication target object 5370 and the user information as the party, and the identity authentication is performed in the user identity authentication section 5100.
  • the related person group or related person information of the user is brought and transmitted together with the user information to the data analysis computer 5320 to request the provision of non-related person information.
  • the data analysis computer 5320 extracts the non-related information obtained by removing the related information of the user from the member information stored in the data storage computer 5330 or the analysis data storage computer 5340, and the user-thing authentication management computer (5310).
  • the data analysis computer 5320 selects a predetermined number of unrelated persons by executing a self-configured or artificial intelligence program from among the extracted unrelated persons, and transmits the selected unrelated person information to the user-thing authentication management computer 5310 can be provided to
  • the user-thing authentication management computer 5310 provides the thing information provided by the data analysis computer 5320 and user information as the ownership or use right registered in the thing to the non-related terminals 5360 of the non-related persons, Ask for support in decision-making.
  • the object information or user information may include identity authentication information of a thing and identity authentication information of a user.
  • FIG. 11 is a schematic configuration diagram of an embodiment of an authentication system by a non-related person for approval processing of a user's ownership or use right registered to a thing in the user-object identity authentication section of the present invention.
  • FIG. 11 may be a configuration included in the embodiment of FIG. 10 described above, or may be configured by adding non-overlapping components to the embodiment of FIG. 10 .
  • the non-related person authentication system of the present invention receives authentication target information, receives information on a selected authenticator among non-related persons who are not related to the user of the authentication target, and the selected authenticator an authentication management computer 100 for receiving confirmation information of an authentication target from the parties, authenticating an authentication target based on the confirmation information, and managing authentication information;
  • Information on the user including the object to be authenticated, in the relationship between the authentication requestor who provides authentication target information and requests for authentication and the authentication requester, information on related persons related to the user, and non-related persons not related to the user
  • Participant information storage unit 210 that stores and manages information of an authenticator selected for fact confirmation or identity confirmation of the authentication target among them, indicating a specific relationship between a person and a person who determines a person related to the user
  • a relational data storage unit 220 for storing and managing information
  • a non-related person information storage unit 230 for storing and managing information of non-related persons not related to the user based on the user's information, provided by the authentication request
  • a storage space is provided, and a predetermined number of non-related persons are randomly selected by executing a program in the data storage computer 200 or self-stored non-related persons information in relation to non-related persons not related to the user.
  • an authenticator information management computer 600 comprising a cloud system, etc. which stores and provides to the authentication management computer 100; an authenticator information storage unit 700 that is included in the authenticator information management computer 600 or is connected to communication and stores non-related person information or selected authenticator information;
  • the authentication management computer 100 is connected in communication with the authentication management computer 100, and determines the correspondence with relation data indicating a specific relationship between the authentication requester and the other party analyzed in the communication details to extract related person information. It is configured to include at least one social networking medium 800 that provides relation data, which is information indicating a specific relationship between people.
  • FIG. 12 is a schematic configuration diagram of an embodiment of the authentication management computer, which is the main part of the authentication system by a non-related person according to the present invention.
  • the authentication management computer 100 of the present invention transmits authentication target information through the authentication management computer.
  • Various information of the authentication requester provided by the authentication requestor who is providing and making the authentication request, and various information of the other party provided by the other party if the authentication target is a target hereinafter referred to as 'authentication requester and counterpart' or 'authentication requester'
  • a user information management module 110 for receiving, storing, and managing (referred to as 'user')
  • a related person information management module 120 for storing and managing related person information including the user's acquaintances extracted from the user's communication history information;
  • Relationship data analysis module 140 that analyzes, stores, and manages relationship data with related people analyzed from the user's communication details as related people of the user, only those who meet the criteria set by determining the consistency between the relationship data and the self-owned relationship data class;
  • Non-related information that stores and manages information of users excluding users and related persons related to the authentication request from the information of existing users who have signed up for membership to utilize the authentication management computer 100 as non-related persons related to the authentication request management module 150 and;
  • the authentication target information management module 160 that classifies and manages the authentication target provided by the authentication requester into a corresponding category in the set category information, and performs security management such as encryption processing when the authentication target is a target requiring security class;
  • the authenticator information management computer 600 or the non-related terminal 5360 used by the non-related persons, the authenticator information management computer 600, and the non-related terminal 5360 used by the non-related persons are selected and transmitted an authenticator information management module
  • FIG. 13 is a schematic configuration diagram of an embodiment of an authentication target information management module, which is a main part of the authentication management computer of FIG. 12 .
  • the authentication subject processed in the authentication system by non-related persons of the present invention is an action subject including people and people, people and organizations (including companies), and between organizations and organizations. and the other party's facts representing information about acts or events that may occur, including, for example, conversations, promises, agreements, contracts, etc. It may include categories of various contents that require identity authentication including documents, books, images, images, various works, transaction details, etc., created with the relationship of transactions in mind.
  • the authentication subject information management module 160 of the present invention analyzes the received authentication subject information, classifies it into a corresponding category among the set category types, stores it, and manages the authentication subject category management module 161. class; If the received authentication target information is classified as personal information, confidential information, and sensitive information requiring security, homomorphic encryption technology ( Homomorphic Encryption), or Zero-Knowledge Proof technology that does not expose any information other than true/false when the prover proves that the object is true to the verifier about the object. It is a configuration including an authentication target security management module 162 for security management of the corresponding authentication target.
  • FIG. 14 is a schematic configuration diagram of an authenticator information management module, which is a main part of the authentication management computer of FIG. 12 .
  • the authenticator information management module 170 of the present invention provides the authenticator information management computer 600 or the unrelated person in order for the authentication management computer 100 to perform authentication of an object of authentication.
  • an authenticator selection information management module 171 for receiving and managing authenticator information transmitted from the terminal 5360 and selected from among non-related persons;
  • a candidate authenticator information management module 172 for allowing the authentication management computer 100 to manage selected authenticators as candidate authenticators among non-related persons of the user related to the authentication target;
  • It has a configuration including an authenticator update information management module 173 that updates and manages information of selected authenticators related to an authentication target in units of a predetermined period.
  • the selection of the authenticator participating in the authentication target authentication task of the authentication requester is performed by the authenticator information management computer, which is a distributed non-related terminal or cloud system, and the selected non-related person in terms of efficiency and stability is given a predetermined It may be configured to be updated on a period-by-period basis. If the renewal period is set too long, there is a risk that information of selected non-related persons may be exposed to hacking. For example, it is preferable to set from 1 to 7 days.
  • the authentication management computer 100 selects an authenticator to participate in the authentication of the authentication object in a state in which the non-relational information of the user related to the authentication object is stored in the data storage computer 200, the authentication management computer 100 itself
  • the selection of the authenticator of the authentication target is performed by each individual non-related terminal 5360 or
  • the self-program which operates in the authenticator information management computer 600 which consists of a cloud system and operates a cloud virtual space is operated, and the authenticators can be selected from among non-related persons related to the user of the authentication target at a set ratio.
  • the selection of an authenticator in the authenticator information management computer 600 is the authentication that the authentication management computer 100 is stored in the data storage computer 200 Authenticate among the non-related persons at a rate set or self-learned by a program running on the individual non-related terminal 5360 or the authenticator information management computer 600 itself by utilizing the target user-related non-related person information You can select a person.
  • the individual unrelated terminal 5360 or the program running on the authenticator information management computer 600 itself may be configured as a program capable of self-learning including, for example, an artificial intelligence (AI) algorithm. Therefore, when the authenticator is selected, it is possible to minimize the continuous selection of the person selected as the authenticator, so that non-related persons can be configured to be provided with an opportunity to be evenly selected as the authenticator. Therefore, since the authentication work is not concentrated on specific non-related persons and the opportunity to participate in the authentication work is distributed to all non-related persons involved, the objectivity and reliability of the authentication can be improved, and the system can be operated stably.
  • AI artificial intelligence
  • the authentication management computer 100 in order to compensate for the fact that an error may occur in the selection of an authenticator by a program running in the individual unrelated terminal 5360 or the authenticator information management computer 600 itself, the authentication management computer 100 Also, the same program as the program running in the individual non-related terminal 5360 or the authenticator information management computer 600 itself is driven, so that an authenticator can be selected from among non-related persons and stored as a candidate authenticator.
  • 15 is a schematic configuration diagram of an embodiment of an authentication information management module, which is a main part of the authentication management computer of FIG. 12 .
  • the authentication information management module 190 of the present invention performs the authentication information management module 180 based on the confirmation information on the authentication target performed by the selected authenticators.
  • an authentication result management module 191 for generating and storing a book of authentication results of an authentication target, and storing and sharing the book in a terminal not related to the authenticators or in a cloud space of the authenticators;
  • the authentication information management module 190 the authentication task of the authentication target by the selected authenticators is quickly performed, the result book is shared with the authenticators, and then even non-related persons who do not participate in the authentication By sharing the ledger at a certain point in time, it acts to increase the efficiency of the authentication operation while performing authentication and overall sharing of the ledger as a result.
  • FIG. 16 is a schematic configuration diagram of an embodiment of the participant information storage unit of the data storage computer, which is the main part of FIG. 11 .
  • the participant information storage unit 210 of the present invention provides authentication in the case of authenticating the identity of, for example, video content, for which an authentication target requests authentication in consideration of a relationship with another person in the future.
  • the requestor information and the authentication target are for authenticating a factual relationship, such as a contract act, personal information, phone number information, etc.
  • the authentication management computer 100 stores the information of related persons extracted on the basis of the correspondence between the relation data obtained through the agreement to use the communication details and communication details of the authentication requester and the other party and the relation data possessed by itself, and the authentication management In selecting the authenticators to participate in the authentication operation from among the unrelated persons stored in the computer 100, the non-related terminal 5360 and the authenticator information management computer 600, the related information and a related person information storage module 212 that manages to exclude overlapping non-related persons;
  • the authenticator information management computer 600, the authenticator information to participate in the authentication task of the authentication target selected by the individual non-affiliated terminal 5360, and the candidate authenticator information selected as a candidate authenticator by the authentication management computer 100 is stored and an authenticator information storage module 213 provided by the request of the authentication management computer 100 .
  • Accessing the authentication management computer 100 from the user terminal 5350 means accessing a website related to the operation of an authentication system by a non-related person managed by the authentication management computer 100, or the authentication It may mean access to the authentication management computer 100 by executing an application program related to the authentication system by a non-related person provided and managed by the management computer 100 .
  • the user terminal When the authentication target is a counterpart, the user terminal includes the authentication target information input from the authentication requester, the authentication requestor information and the authentication requester's communication history information, the authentication requester's counterpart information and the counterpart's communication history information, and the authentication
  • the authentication target information input from the authentication requester, the authentication requester information, and The authentication management computer 100 receives the communication history information of the authentication requester and the consent information to use the communication history information and stores it in the participant information storage unit 210 of the data storage computer 200 .
  • the authentication management computer 100 analyzes the communication details of the user including the authentication requester and the other party to extract the user's relationship data including words, expressions, vocabulary, etc. indicating a specific relationship between people, and the authentication management computer (100) determines the consistency between the relationship data of the user analyzed in the communication history and the relationship data possessed by the data storage computer 200, and the relationship data of the user analyzed in the communication history indicating the consistency of the set numerical value Those who have communicated with the user by using are set as related persons and stored in the participant information storage unit 210 of the data storage computer 200 .
  • the authentication management computer 100 is the authenticator information management computer 600 and the individual non-related terminal 5360, the authenticator information management computer 600 or the individual non-related terminal 5360 authentication of the object of authentication Request the selection of non-related persons to participate in the work.
  • the authenticator information management computer 600 and/or the individual non-related terminal 5360 receives a selection request of an authenticator composed of non-related persons, and stores it in the participant information storage unit 210 of the data storage computer 200 .
  • the authentication management computer 100 receives the authenticator information transmitted from the authenticator information management computer 600 and/or the individual unrelated terminals 5360, It is stored in the non-related person information storage unit 230 of the storage computer 200 as authenticator information regarding the user's authentication target.
  • the authentication management computer 100 provides the authentication target information and user information to the authenticator terminal 500 used by the authenticators based on the authenticator information stored in the non-related person information storage unit 230, and provides an authentication target send a confirmation request.
  • Authenticators using the authenticator terminal 500 read the authentication target information and user information, and when it is determined that the set rules are met, for example, the correspondence between the authentication target information and the contents confirmed by other authenticators , consistency, and identities are compared, and when the content confirmed between the authenticators is identical or identical, the authentication target confirmation information is transmitted to the authentication management computer 100 .
  • some of the authenticators may determine that the authentication target information and user information do not conform to established regulations. In this case, the authentication target non-confirmation information may be transmitted to the authentication management computer 100 .
  • the authentication operation by the authenticators may be performed manually by the authenticator, but to improve efficiency, the authentication operation may be configured to be automatically performed by an automatic program operated in the authenticator terminal or a virtual cloud computer. . With this configuration, the authentication operation can be automatically performed by the program 24 hours a day, 365 days a year through a virtual cloud computer, etc. regardless of whether the authenticator terminal is operating.
  • the authentication management computer 100 receives the confirmation information and non-confirmation information of the authentication object transmitted from the authenticator terminal 500, and according to a set rule, for example, the confirmation information of the authentication object of the authenticators is 80 % or more, the authentication target is authenticated, an authentication ledger associated with user information is created and stored in the authentication information storage unit 250 of the data storage computer 200, and the authentication information of the authentication target is transmitted to the user terminal or cloud It can be stored in the user virtual space of the system, the authenticator information management computer (600).
  • the authentication book may be stored in the terminal 5360 of the non-affiliated authenticators or may be stored in the user virtual space of the authenticator information management computer 600 .
  • each non-related person provided to the authenticator of the authenticator information management computer 600 may be stored in the virtual space of each non-related person provided to the authenticator of the authenticator information management computer 600 .
  • the virtual space of each non-related person provided to the authenticator of the authenticator information management computer 600 or storing the authentication book in the non-related terminal 5360 of the non-related persons who did not participate in the authentication task of the object of authentication at a certain point in time can be stored in
  • the authentication management computer 100 may be configured to receive authentication confirmation information and authentication non-confirmation information of the authentication target by a candidate authenticator selected in ) to perform authentication of the authentication target.
  • authenticator information selected from non-related persons related to the authentication target of the authentication requestors is the authenticator information provided in the participant information storage unit 210 of the data storage computer 200 for each authentication requester. It may be stored in the storage module 213, and when a specific authentication requestor requests authentication of an authentication target, it may be configured to perform an authentication operation using the stored authenticator information of the authentication requester.
  • the authenticator information of the authentication requestors may be configured to be updated every set period or an arbitrary period, for example, every 1 to 7 days. If the renewal period is set for a long time, it may be exposed to the risk of hacking by non-related people or system tracers. Therefore, it may interfere with rapid authentication. Therefore, it is advisable to set the optimal renewal period in consideration of this point. The renewal period may be uniformly applied to all authentication requestors, or may be determined differently based on the authentication request history of each authentication requester.
  • the authenticator information management computer 600 and individual non-related terminals 5360 for selecting an authenticator to participate in the authentication operation from the information of non-related persons, and the authentication management computer 100 for selecting a candidate authenticator may be configured to select an authenticator or a candidate authenticator using an artificial intelligence (AI) program for selecting an authenticator.
  • AI artificial intelligence
  • the program for selecting a certifier may select a certifier according to a preset number of certifiers or a set ratio among all non-related persons. For example, there are 100,000 unrelated persons who can be selected as certifiers.
  • the program for selecting an authenticator may be configured to select 100 authenticators from among non-related persons by applying a probability of being selected as an authenticator to all non-related persons as 0.1%. Since the same probability is applied to all non-related persons in the selection of the authenticator, a specific non-related person is not repeatedly selected as the authenticator, so that the certification work is not concentrated on a specific non-related person, and all non-related persons have an opportunity to participate in the certification work can be dispersed. Accordingly, objectivity and reliability of the selection of the authenticator can be secured.
  • non-related persons as the target of selecting an authenticator to participate in the authentication work are composed of the user including the authentication requester and/or the other party, and non-related persons excluding the related persons of the user, but the present invention is limited thereto. it is not
  • the authentication management computer 100 may select and store non-related persons according to a rule arbitrarily set in the participant information of the system, and may be used for selecting an authenticator.
  • An embodiment of the authentication system of the present invention is an individual and an individual, an individual and a group (including a company), a promise, a contract, a legal act, a conversation, a book creation, a document creation, a transaction, etc. occurring between the group and the group.
  • Various actions with the other party Through fact-checking and identification of various contents, such as documents, books, factual acts, videos, work results, and transaction details, created by individuals or groups with consideration for relationships such as transactions with others, events and events
  • the notarization work performed by an existing specific law firm can be replaced by a notarization by the public called non-related persons by the authentication system of the present invention.
  • the user 3200 uses the user identity authentication section 5100 to verify the identity of the user 3200.
  • the authentication is performed, the identity authentication of the corresponding thing 3200 is performed using the thing identity authentication section 5200 with respect to the specific thing 3100, and the user - the non-related person of the thing identity authentication section 5300 By using the authentication system by By determining whether or not, the relationship between the user and the object can be made clear.
  • the thing ( 3100) when the user 3200 is registered as the owner or right to use a specific thing 3100 of the target group 3000, the thing ( 3100), it is possible to decide whether to approve the ownership or use right of the registered user.
  • the approval history information may be distributed and stored in non-related terminals or non-related things.
  • the management computer 1000 of the present invention receives approval information of registration of the user's ownership or use right to the thing in the user-object identity authentication section 5300, and can set control or use rights for the thing. have.
  • permission setting the permission allowed for each action of access, reading, writing (writing) and editing (modification) of the thing is set, but the identity of the thing 4100 and the user 4200 of the use group 4000 is According to the authentication status, the allowed authority may be set separately.
  • Table 2 below shows an example of control or use right using a thing in the usage group 4000 when control or use right is set for the thing 3100 of the usage target group 3000 of the present invention.
  • Thing 1 Unconfirmed identity authentication of Thing 2 and User 2 Attempts by criminals such as hackers (Registered for attention) 2 read Access to Thing 1 is possible, but information on Thing 1 is not allowed You can access Thing 1 and download open programs, but it is not allowed to read unique information related to the identity of Thing 1, internal information, security information, etc. public -If the identity verification of Thing 2 is not confirmed, but you want to download a program, etc. released from Thing 1. 3 writing It is possible to read the information of Thing 1, but it is not possible to provide new information to Thing 1, add, write, exchange, etc.
  • Thing 1 It is possible to read various information of object 1, but it is not allowed to write or add additional information to object 1.
  • public When the identity authentication of Thing 2 is confirmed When accessing Thing 1 and reading various information of Thing 1 or downloading a public program 4 edit It is possible to write, but it is not permitted to change, modify, or delete the existing content. Only additional information can be written in Thing 1 (Changing the contents of information set in Thing 1 is not allowed) general public, user 2 -When identity authentication of thing 2 is confirmed 5 no regulation All actions such as access to object 1, reading, writing, editing, etc. are allowed It is also possible to edit and edit the existing information stored in Thing 1. Manager, Owner, Thing Maker, Maintainer -Identity authentication of 2 things If it is confirmed, if you want to update the operating program or version of Thing 1 by accessing Thing 1
  • the information of the thing 1 is the self-specific information of the thing 1 (ID-related identity information, internal security information, hardware or software information, etc.) or content information that the thing 1 outputs externally (data output to the screen of the terminal information, text, voice, video, etc.).
  • Tables 3 and 4 below are for explaining an implementation example of a security system through identity authentication between a user and a thing according to the present invention.
  • user 1 of the target group of the present invention is a driver
  • object 1 is an autonomous vehicle driven by user 1 as an example.
  • Table 5 below shows examples of control or use rights of thing 1 according to the result of identity authentication of thing 1 of the target group or thing 2 inquired by the management computer and its user 2.
  • Types 1-5 Any Type 5 can be limited to specific things and specific users registered in thing 1 in advance Only one identity verification O X Regulatory Types 1-4 X O No identity verification X X Regulatory Type 1-2 In the case of objects or users registered as subjects of prior attention, access control by applying regulation type 1-2
  • An embodiment of the present invention includes a thing in a target group and By authenticating or approving the user's relationship (owner or user) setting through a non-related person or non-related thing, the authenticity of the target group is clearly established, and the object of the user group and the user's related thing and the identity by the related person Control items for control or use rights according to authentication status are set.
  • the identity and authenticity of the object are clearly established by confirming the identity of the object of the use group and the user.
  • 17 is a flowchart for explaining an embodiment of a method of securing a thing through identity authentication of a person and a thing according to the present invention.
  • the management computer is the owner or user of the thing registered in the thing of the target group, the user information, the ownership status information, or the right to use receiving and storing state information and control or use permission setting information of the thing together with the thing information (S100); Receiving, by the management computer, an access request to the thing including user information and other thing information input by a user of the usage group for controlling or using the thing in the target group using another thing (S110) )Wow; sending, by the management computer, the user information and other thing information to a communication-connected identity authentication system to request identity authentication of the user and other things in the use group (S120); receiving, by the management computer, information on whether the user's identity has been authenticated and whether the other things have been authenticated, transmitted from the identity authentication system (S130); The management computer compares the information on whether the user's identity is authenticated and whether the identity of the other thing is authenticated with the
  • FIG. 18 is a flowchart for explaining another embodiment of the method of securing a thing through identity authentication of a person and a thing according to the present invention.
  • the security method of a thing through identity authentication of a person and a thing of the present invention attempts to access to control or use a specific thing in the target group with other things used by the users of the usage group.
  • the identity authentication system finds that the identity authentication information of the user of the user group and other things exists, the identity authentication information is transmitted to the object of the target group, and if the identity authentication information does not exist, the user a step (S230) of performing identity authentication of the other things in the user identity authentication section and transmitting the same to the objects of the target group using the object identity authentication section (S230); Compare the information on whether the user of the user group is authenticated for the sameness and whether the other objects have
  • 19 is a flowchart for explaining another embodiment of the method of securing a thing through identity authentication of a person and a thing according to the present invention.
  • the security method of a thing through identity authentication of a person and a thing includes the steps of receiving and registering user information as an owner or a right holder of a thing of a target group being input to the thing (S300) )Wow; receiving, by a management computer, registration information on a thing including user information as an owner or a right holder of a thing in the target group (S310); sending, by the management computer, the object of the target group and user information registered as the owner or licensee to the user-object identity authentication section of the identity authentication system to request authentication of the registration of ownership or right of use of the registered user ( S320) and;
  • the user-thing identity authentication section selects non-related persons not related to the user or non-related things that are not related to the thing based on the user information or thing information, requesting consent or immovable authentication information for user registration to a thing including the consent of (S330); transmitting, by the identity authentication system, the authentication information collected from the non-related persons or non-related entities
  • the users of the use group use the objects and the objects of the use group according to the present invention
  • approval is performed by non-related persons of the user or non-related things of the thing with respect to the registration of the user's ownership or use right to the thing of the target group.
  • the present invention can be used in industries for strengthening IoT security in services based on the IoT system.

Abstract

The present invention relates to an object security system using identity authentication of persons and objects, and a method therefor. Disclosed in the present invention are an object security system using identity authentication of persons and objects, and a method therefor, the system comprising a management computer for managing security between objects and users of a use target group and between objects and users of a use group communication-connected to the objects of the use target group, wherein the management computer comprises at least one hardware processor, and a memory for storing a computer program, and the at least one hardware processor controls the execution of the computer program stored in the memory, and, when a user of the use group uses an object to attempt to access an object of the use target group in order to control or use same, the identity of the object and the user of the use group is authenticated by related persons of the user or related objects of the object, and the authority to control or use the object of the use target group is given or restricted according to the identity authentication state of the object and the user of the use group.

Description

사람 및 사물의 동일성인증을 통한 사물의 보안 관리컴퓨터 및 그 방법Security management computer and method for things through identity authentication of people and things
본 발명은 사람 및 사물의 동일성인증을 통한 사물의 보안 관리컴퓨터 및 그 방법에 관한 것이다. 더 상세하게는 인터넷망 또는 무선통신수단을 통해서 상호 연결될 수 있는 사물간의 접속, 접속후의 행위 등의 일련의 권한에 대해서 해당 사물의 동일성 인증과 그 사물을 이용하는 이용자의 동일성 인증의 상태에 따라서 설정해놓음으로써, 사물간에 형성될 수 있는 네트워크에서 사물의 제어 또는 이용에 관한 보안을 강화하기 위한 관리컴퓨터 및 그 방법에 관한 것이다. The present invention relates to a computer and method for managing security of things through identity authentication of people and things. In more detail, for a series of rights such as connection between objects that can be interconnected through the Internet network or wireless communication means, and actions after connection, it is set according to the status of the identity authentication of the object and the identity authentication of the user who uses the object. As such, it relates to a management computer and method therefor for enhancing security regarding control or use of things in a network that can be formed between things.
사물인터넷망, 유무선인터넷망, 근거리무선통신망 및 이동통신망을 통하여 사물과 사물이 네트워크가 형성되어 있고, 그 사물들을 이용하는 이용자들 간에도 결과적으로 네트워크가 형성된다. 궁극적으로는 사람과 사물간의 네트워크가 형성될 수 있다.A network of things and things is formed through the Internet of Things network, wired and wireless Internet network, local area wireless communication network, and mobile communication network, and as a result, a network is also formed among users who use the things. Ultimately, a network between people and things can be formed.
이러한 사물과 사물, 사람과 사람 또는 사람과 사물간의 네트워크에서 특정 사물을 타 사물에서 이용하려는 경우, 상기 특정 사물이 원하지 않는 이용 상태가 발생될 수 있다. 예를 들면 사물인터넷에서 보안의 취약으로 설명될 수 있는 문제이다.When a specific thing is used in another thing in such a thing and thing, person and person or person and thing network, an unwanted use state of the specific thing may occur. For example, it is a problem that can be explained as a security vulnerability in the Internet of Things.
종래의 사물인터넷에서의 보안은 제어단말기와 제어단말기의 사용자가 특정 제어대상사물을 접속하여 제어하고자 할 경우, 사용자 또는 제어단말기가 상기 제어대상사물의 접속정보를 알아야 접속할 수 있도록 하는 것이 일반적이다.In the conventional security in the Internet of Things, when a control terminal and a user of the control terminal want to access and control a specific object to be controlled, it is common that the user or the control terminal needs to know the connection information of the object to be controlled in order to access it.
그러나 이러한 사물인터넷 시스템의 보안은 상기 제어대상사물의 접속정보가 해킹될 경우 보안이 무력화될 수 있고, 사용자 또는 제어단말기가 제어대상사물에 대해서 수행하는 행위의 권한에 제한을 가해야 할 경우임에도 불구하고 권한 제한을 할 수 없는 문제가 발생할 수 있다. However, the security of such an Internet of Things system may be ineffective if the access information of the controlled object is hacked, and even when it is necessary to impose restrictions on the authority of the user or the control terminal to perform an action on the controlled object. And there may be a problem that the permission cannot be restricted.
예를 들면, 사물인터넷 시스템은 기기들간의 통신네트워크가 형성되어 있으므로 해킹이나 잘못된 억세스로 인한 폐해가 심각할 수 있다. 사물인터넷 시스템의 가장 큰 문제점 중의 하나가 보안이다. 이러한 사물인터넷 시스템의 보안문제를 해결하기 위해 많은 연구와 그 결과가 공개되어 있다.For example, in the IoT system, since a communication network between devices is formed, harm due to hacking or incorrect access may be serious. One of the biggest problems in IoT systems is security. In order to solve the security problem of these IoT systems, many studies and their results have been published.
대한민국 공개특허번호 제10-2016-0075158호(공개일: 2016년06년29일)의 사물인터넷 단말기 보안을 위한 디바이스 접근 제어 시스템 및 그 운용방법의 발명이 공개되어 있다.Republic of Korea Patent Publication No. 10-2016-0075158 (published date: June 29, 2016) discloses an invention of a device access control system for security of IoT terminals and an operating method thereof.
상기 특허발명은, 사물인터넷(IoT)을 구성하는 사물(thing)이 인터넷에 연결되어 통신하므로 보안에 매우 취약한 상태를 하드웨어 중심 방식으로 보안처리하여 허가되지 않은 사물이 접근하는 경우 피접근사물의 기능이 일시 멈추도록 하거나 해당 주소(address)가 보이지 않는 상태를 형성시켜 보안이 유지되도록 하는 사물인터넷 단말기 보안을 위한 디바이스 접근 제어 시스템 및 그 운용방법에 관한 것으로 하나 이상 다수의 센서 디바이스를 구비하며 접속된 접근단말기의 인증여부와 접근레벨을 확인하고 센서 디바이스에 접근할 수 있는 접근 논리주소와 연결 물리주소를 지정하며 접근단말기가 해킹하는 것으로 판단되면 센서 디바이스를 초기화시키고 접근단말기의 고유한 아이디를 열외기록부에 기록하며 접근단말기의 접근 레벨을 디폴트 레벨로 지정하는 하나 이상 다수의 운용단말기; 운용단말기와 접속하고 인터넷이 포함된 유선과 무선의 통신경로를 설정하여 제공하는 사물통신망; 사물통신망을 통하여 운용단말기에 접속하고 인증된 레벨에 의하여 접근이 허가된 센서 디바이스에 접속하며 접속된 센서 디바이스가 검출한 정보를 검출하여 전송을 받는 하나 이상 다수의 접근단말기; 및 사물통신망에 접속하고 접근단말기가 운용단말기에 접근하도록 허용하는 인증여부와 접근레벨을 할당 설정하고 운용단말기의 할당된 영역에 저장하도록 제어하며 감시하는 관리단말기; 가 포함되는 발명이다.In the above patented invention, since things constituting the Internet of Things (IoT) are connected to and communicated with the Internet, a state that is very vulnerable to security is treated with a hardware-centric method to secure the function of an accessed object when an unauthorized object approaches. It relates to a device access control system and an operating method for IoT terminal security that allow this pause or form an invisible state to maintain security, and is provided with one or more sensor devices and connected Check the authentication status and access level of the access terminal, designate an access logical address and a connection physical address that can access the sensor device. one or more operating terminals for recording in and designating the access level of the access terminal as the default level; an IoT communication network that connects to an operating terminal and provides a wired and wireless communication path including the Internet; one or more access terminals that connect to the operating terminal through the object communication network, access the sensor device permitted to access according to the authenticated level, detect information detected by the connected sensor device, and receive transmission; and a management terminal for controlling and monitoring to access the IoT communication network and assign and set authentication status and access level to allow the access terminal to access the operating terminal, and to store it in the allocated area of the operating terminal; It is an invention that includes
상기 공개발명은, 접속된 접근단말기가 해킹하는 것으로 판단되면 센서 디바이스를 초기화시키고 접근단말기의 고유한 아이디를 열외기록부에 기록하며 접근단말기의 접근 레벨을 디폴트 레벨로 지정하는 것으로 접근단말기의 접근을 차단하는 구성의 발명이다.In the disclosed invention, when it is determined that the accessed access terminal is hacking, the sensor device is initialized, the unique ID of the access terminal is recorded in the out-of-bounds record, and the access terminal of the access terminal is blocked by designating the access level of the access terminal as the default level. It is an invention of the configuration.
그러나 상기 공개발명은 접근단말기가 해킹하는 것으로 판단된 경우의 처리에 관한 것이고, 해킹을 판단하기 전에 상기 접근단말기가 접근이 허용된 기기와 동일한 기기인지를 사전에 인증하여, 동일성이 인증되지 않는 기기인 경우 해킹 여부를 떠나서 접근을 차단하거나 이용 권한을 제한하는 원천적인 방법은 제시하지 못하고 있다.However, the disclosed invention relates to processing when it is determined that the access terminal is hacked, and before determining hacking, it is authenticated in advance whether the access terminal is the same device as the device to which access is allowed, and the identity is not authenticated. In this case, there is no fundamental method to block access or restrict usage rights regardless of whether it is hacked or not.
*또한, 기기 또는 사용자들간의 관계를 인증하는 것으로서, 대한민국 공개특허번호 제10-2016-0077102호(공개일: 2016년07월01일)의 피어 기반 인증의 발명이 공개되어 있다.*In addition, the invention of peer-based authentication of Korean Patent Application Laid-Open No. 10-2016-0077102 (published on July 01, 2016) as authenticating a relationship between devices or users has been disclosed.
상기 공개발명은, 제 1 사용자 디바이스의 제 1 사용자의 아이덴티티를 확인하는 방법으로서, 상기 제 1 사용자의 아이덴티티를 확인하기 위한 요청을 수신하는 단계; 상기 제 1 사용자 디바이스와 연관된 사용자 상호작용들의 제 1 리스트 및 제 2 사용자 디바이스와 연관된 사용자 상호작용들의 제 2 리스트에 기초하여 상기 제 1 사용자 또는 상기 제 1 사용자 디바이스와 상기 제 2 사용자 디바이스의 제 2 사용자 또는 상기 제 2 사용자 디바이스 사이에 관계가 있는지 여부를 결정하는 단계; 및 상기 제 1 사용자 또는 상기 제 1 사용자 디바이스와 상기 제 2 사용자 또는 상기 제 2 사용자 디바이스 사이에 관계가 있다고 결정하는 것에 기초하여 상기 제 1 사용자의 아이덴티티를 확인하는 단계를 포함하고, 상기 사용자 상호작용들의 제 1 리스트는, 상기 제 2 사용자 디바이스와의 상호작용에 대한 엔트리를 포함하고, 상기 결정하는 단계는, 상기 사용자 상호작용들의 제 1 리스트에 있는 상기 제 2 사용자 디바이스와의 상호작용에 대한 엔트리가 상기 사용자 상호작용들의 제 2 리스트에 있는 상기 제 1 사용자 디바이스와의 상호작용에 대한 엔트리에 대응하는지 여부를 결정하는 단계를 포함하고, 상기 제 1 사용자 디바이스에 제 1 질의를 전송하고, 상기 제 2 사용자 디바이스에 제 2 질의를 전송하고, 상기 제 1 질의에 대한 응답 및 상기 제 2 질의에 대한 응답에 기초하여 상기 제 1 사용자 또는 상기 제 1 사용자 디바이스와 상기 제 2 사용자 또는 상기 제 2 사용자 디바이스 사이에 관계가 있는지 여부를 결정하는 구성의 발명이다.The disclosed invention provides a method of verifying the identity of a first user of a first user device, the method comprising: receiving a request to verify the identity of the first user; a second of the first user or the first user device and the second user device based on a first list of user interactions associated with the first user device and a second list of user interactions associated with a second user device determining whether there is a relationship between a user or the second user device; and ascertaining the identity of the first user based on determining that there is a relationship between the first user or the first user device and the second user or the second user device; wherein the first list of interactions includes an entry for interaction with the second user device, and wherein the determining comprises: an entry for interaction with the second user device in the first list of user interactions. determining whether corresponds to an entry for an interaction with the first user device in the second list of user interactions, sending a first query to the first user device; send a second query to a second user device, and based on a response to the first query and a response to the second query, the first user or the first user device and the second user or the second user device It is the invention of the composition that determines whether there is a relationship between the two.
상기 공개발명은 제1 사용자 디바이스 또는 제1 사용자의 아이덴티티를 확인하는 과정에서 제1 사용자 디바이스에 질의를 전송하여 응답을 받아서 결정하는 것으로서, 제1 사용자 디바이스가 부정의 목적을 가진 경우에는 소정의 목적을 달성할 수 없는 문제가 있다.The disclosed invention transmits a query to the first user device in the process of confirming the identity of the first user device or the first user, and receives a response, and determines the first user device by receiving a response. There is a problem that cannot be achieved.
따라서, 이용자와 연계된 사물간의 네트워크에서 특정 사물에 대해서 사용하고 있는 사물을 이용하여 행위를 수행하고자 하는 이용자가 있는 경우, 종래의 제어대상사물에 적용되는 하드웨어 또는 프로그램적인 보안 방식 또는 이용자와 제어대상사물 또는 제어대상사물의 이용자와의 관계만을 가지고 수행하는 보안 방식의 문제점을 원천적으로 제거하기 위해서, 이용대상이 되는 사물에 소유권 또는 사용권으로 등록한 이용자의 해당 사물에 관한 등록 사항을 비관계인들 또는 비관계사물에 의해 승인 처리를 하고, 상기 사물을 제어 또는 이용하고자 하는 이용자와 사용하는 사물의 동일성인증을 수행하되, 이용자는 관계인들에 의해 동일성인증을 수행하고, 사물은 관계사물들에 의한 동일성인증을 수행하고, 이용자와 사물의 동일성인증 정보에 따라서, 상기 특정 사물의 제어 또는 이용 권한을 제한하도록 설정하는, 사람 및 사물의 동일성인증을 통한 사물의 보안에 관한 발명이 요망된다. Therefore, if there is a user who wants to perform an action using the object being used for a specific object in the network between the user and the object, the hardware or programmatic security method applied to the conventional object to be controlled or the user and the object to be controlled In order to fundamentally eliminate the problem of the security method that is performed only with the relationship with the user of the object or control object, the user who registered the object or the right to use the object to be used as the ownership or right to use the object is not registered with non-related persons or people. The approval process is performed by the related thing, and the identity authentication between the user who wants to control or use the thing and the thing used is performed, but the user performs the identity authentication by the related people, and the thing is the identity authentication by the related things An invention related to security of things through identity authentication of people and things is desired, which sets to limit the control or use authority of the specific thing according to the identity authentication information of the user and the thing.
본 발명은 상기 종래기술의 문제점을 해결하기 위한 것으로서, 본 발명의 목적은 이용대상이 되는 사물에 소유권 또는 사용권으로 등록한 이용자의 해당 사물에 관한 등록 사항을 비관계인들 또는 비관계사물에 의해 승인 처리를 하고, 상기 사물을 제어 또는 이용하고자 하는 이용자와 사용하는 사물의 동일성인증을 수행하되, 이용자는 관계인들에 의해 동일성인증을 수행하고, 사물은 관계사물들에 의한 동일성인증을 수행하고, 이용자와 사물의 동일성인증 정보에 따라서, 상기 특정 사물의 제어 또는 이용 권한을 제한하도록 설정하는, 사람 및 사물의 동일성인증을 통한 사물의 보안 관리컴퓨터 및 그 방법을 제공함에 있다.The present invention is to solve the problems of the prior art, and the object of the present invention is to approve and process the registration matters related to the object by the user who has registered as ownership or right to use the object to be used by non-related persons or non-related objects and perform identity authentication between the user who wants to control or use the object and the object to be used, but the user performs identity authentication by related persons, the object performs identity authentication by related objects, and the user and An object of the present invention is to provide a security management computer of a thing through identity authentication of a person and a thing, and a method thereof, which is set to limit the control or use authority of the specific thing according to the identity authentication information of the thing.
본 발명의 목적을 달성하기 위한 기술적 해결 수단으로서, 본 발명의 제1 관점으로, 이용대상그룹의 사물과 이용자, 상기 이용대상그룹의 사물과 통신 접속되는 이용그룹의 사물과 이용자간의 보안을 관리하는 관리컴퓨터로서, 상기 관리컴퓨터는 적어도 하나의 하드웨어 프로세서와 컴퓨터프로그램을 저장하는 메모리를 포함하고, 상기 적어도 하나의 하드웨어 프로세서가 상기 메모리에 저장된 컴퓨터프로그램의 실행을 제어하되, 상기 이용그룹의 사물에서 상기 이용대상그룹의 사물의 제어 또는 이용을 위해 접속 요청 정보를 수신하고, 상기 이용그룹의 이용자 및 사물에 대해서 상기 이용자 및 사물의 통신내역의 분석을 통한 각각의 동인성인증을 통해 이용그룹 사물의 이용대상그룹의 사물에의 제어 또는 이용의 권한을 부여 또는 통제하는 것을 특징으로 하는 사람과 사물의 동일성인증을 통한 사물의 보안 관리컴퓨터가 제시된다.As a technical solution means for achieving the object of the present invention, as a first aspect of the present invention, it is a method of managing security between objects and users of a target group, and objects and users of a usage group that are communicatively connected with things of the target group. A management computer, wherein the management computer includes at least one hardware processor and a memory for storing a computer program, wherein the at least one hardware processor controls execution of the computer program stored in the memory, wherein the Receive access request information for control or use of objects in the use group, and use of objects in the use group through individual identity authentication through analysis of communication details of users and objects in the use group Provided is a security management computer for things through identity authentication between people and things, characterized in that it grants or controls the authority to control or use things of a target group.
또한 본 발명의 제2 관점으로, 관리컴퓨터가 이용그룹의 사물에서 상기 이용대상그룹의 사물의 제어 또는 이용을 위해 접속 요청 정보를 수신하는 단계와; 상기 관리컴퓨터가 상기 이용그룹의 이용자 및 사물에 대해서 상기 이용자 및 사물의 통신내역의 분석을 통해 추출된 이용자의 관계인에 의한 동일성인증 및 사물의 관계사물에 의한 동일성인증을 수행하는 단계와; 상기 관리컴퓨터가 상기 이용자 및 사물의 동일성인증이 확인된 경우 이용그룹 사물의 이용대상그룹의 사물에의 제어 또는 이용의 권한을 부여 또는 통제하는 단계를 포함하는 사람과 사물의 동일성인증을 통한 사물의 보안관리방법이 제시된다. According to a second aspect of the present invention, there is provided a method comprising: receiving, by a management computer, access request information from a thing of a use group for controlling or using a thing of the target group; performing, by the management computer, identity authentication by a related person of the user and identity authentication by a related thing of a thing extracted through analysis of communication details of the user and thing with respect to the user and thing of the use group; When the identity authentication of the user and the thing is confirmed by the management computer, the control of the use group thing to the thing of the use target group or the step of granting or controlling the authority to use the thing through the identity authentication of the person and the thing A security management method is presented.
본 발명에 의하면, 사물간의 네트워크, 사람과 사물간의 네트워크에서 특정 사물을 이용하려는 이용자의 동일성인증 상태 및 이용자가 사용하는 사물의 동일성인증 상태를 기초로 상기 특정 사물의 이용 권한에 제한을 설정하여, 사물간의 네트워크 보안 또는 사람과 사물간의 네트워크 보안을 효율적으로 확보할 수 있는 효과가 있다.According to the present invention, based on the identity authentication status of the user who wants to use a specific thing in the network between things and the network between people and things, and the identity authentication status of the thing used by the user, restrictions are set on the right to use the specific thing, There is an effect of efficiently securing network security between things or network security between people and things.
도 1은 본 발명의 사람 및 사물의 동일성인증을 통한 사물의 보안 시스템의 실시예에 관한 개략적인 구성도이다.1 is a schematic configuration diagram of an embodiment of a security system for things through identity authentication of people and things according to the present invention.
도 2는 본 발명의 사람 및 사물의 동일성인증을 통한 사물의 보안 시스템의 주요부인 관리컴퓨터의 실시예에 관한 개략적인 구성도이다.2 is a schematic configuration diagram of an embodiment of a management computer, which is a main part of a security system for things through identity authentication of people and things according to the present invention.
도 3은 본 발명의 사람 및 사물의 동일성인증을 통한 사물의 보안 시스템의 주요부인 데이터저장컴퓨터의 실시예에 관한 개략적인 구성도이다.3 is a schematic configuration diagram of an embodiment of a data storage computer, which is a main part of a security system for things through identity authentication of people and things according to the present invention.
도 4는 본 발명의 사람 및 사물의 동일성인증을 통한 사물의 보안 시스템의 주요부인 이용자동일성인증섹션의 실시예에 관한 개략적인 구성도이다.4 is a schematic configuration diagram of an embodiment of the user identity authentication section, which is the main part of the security system for things through identity authentication of people and things according to the present invention.
도 5는 본 발명의 이용자동일성인증섹션의 주요부인 이용자인증관리컴퓨터의 실시예에 관한 개략적인 구성도이다.5 is a schematic configuration diagram of an embodiment of a user authentication management computer, which is a main part of the user identity authentication section of the present invention.
도 6은 본 발명의 이용자동일성인증섹션의 주요부인 데이터분석컴퓨터의 실시예에 관한 개략적인 구성도이다.6 is a schematic configuration diagram of an embodiment of a data analysis computer, which is a main part of the user identity authentication section of the present invention.
도 7은 본 발명의 이용자동일성인증섹션의 주요부인 데이터저장컴퓨터의 실시예에 관한 개략적인 구성도이다.7 is a schematic configuration diagram of an embodiment of a data storage computer, which is a main part of the user identity authentication section of the present invention.
도 8은 본 발명의 이용자동일성인증섹션의 주요부인 분석데이터저장컴퓨터의 실시예에 관한 개략적인 구성도이다.8 is a schematic configuration diagram of an embodiment of an analysis data storage computer, which is the main part of the user identity authentication section of the present invention.
도 9는 본 발명의 사람 및 사물의 동일성인증을 통한 사물의 보안 시스템의 주요부인 사물동일성인증섹션의 실시예에 관한 개략적인 구성도이다.9 is a schematic configuration diagram of an embodiment of the object identity authentication section, which is a main part of the security system of a thing through identity authentication of a person and a thing according to the present invention.
도 10은 본 발명의 사람 및 사물의 동일성인증을 통한 사물의 보안 시스템의 주요부인 이용자-사물동일성인증섹션의 실시예에 관한 개략적인 구성도이다.10 is a schematic configuration diagram of an embodiment of the user-object identity authentication section, which is the main part of the security system of a thing through identity authentication of a person and a thing according to the present invention.
도 11은 본 발명의 사람 및 사물의 동일성인증을 통한 사물의 보안 시스템의 이용자-사물동일성인증섹션에 포함되는 비관계인에 의한 동일성인증시스템의 실시예에 관한 개략적인 구성도이다.11 is a schematic configuration diagram of an embodiment of the identity authentication system by a non-related person included in the user-object identity authentication section of the security system for things through identity authentication of people and things according to the present invention.
도 12는 본 발명의 사람 및 사물의 동일성인증을 통한 사물의 보안 시스템의 비관계인에 의한 동일성인증시스템의 주요부인 인증관리컴퓨터의 실시예에 관한 개략적인 구성도이다.12 is a schematic configuration diagram of an embodiment of the authentication management computer, which is the main part of the identity authentication system by a non-related person in the security system of things through identity authentication of people and things according to the present invention.
도 13은 도 12의 인증관리컴퓨터의 주요부인 인증대상정보관리모듈의 실시예에 관한 개략적인 구성도이다.13 is a schematic configuration diagram of an embodiment of an authentication target information management module, which is a main part of the authentication management computer of FIG. 12 .
도 14는 도 12의 인증관리컴퓨터의 주요부인 인증자정보관리모듈의 실시예에 관한 개략적인 구성도이다.14 is a schematic configuration diagram of an embodiment of an authenticator information management module, which is a main part of the authentication management computer of FIG. 12 .
도 15는 도 12의 인증관리컴퓨터의 주요부인 인증정보관리모듈의 실시예에 관한 개략적인 구성도이다.15 is a schematic configuration diagram of an embodiment of an authentication information management module, which is a main part of the authentication management computer of FIG. 12 .
도 16은 도 11의 데이터저장컴퓨터의 주요부인 참여자정보저장모듈의 실시예에 관한 개략적인 구성도이다.16 is a schematic configuration diagram of an embodiment of a participant information storage module, which is a main part of the data storage computer of FIG. 11 .
도 17은 본 발명의 사람 및 사물의 동일성인증을 통한 사물의 보안 방법의 실시예를 설명하기 위한 흐름도이다.17 is a flowchart for explaining an embodiment of a method of securing a thing through identity authentication of a person and a thing according to the present invention.
도 18은 본 발명의 사람 및 사물의 동일성인증을 통한 사물의 보안 방법의 다른 실시예를 설명하기 위한 흐름도이다.18 is a flowchart for explaining another embodiment of a method for securing a thing through identity authentication of a person and a thing according to the present invention.
도 19는 본 발명의 사람 및 사물의 동일성인증을 통한 사물의 보안 방법의 또 다른 실시예를 설명하기 위한 흐름도이다.19 is a flowchart for explaining another embodiment of the method of securing a thing through identity authentication of a person and a thing according to the present invention.
본 발명의 실시를 위한 최선의 형태로서, 이용대상그룹의 사물과 이용자, 상기 이용대상그룹의 사물과 통신 접속되는 이용그룹의 사물과 이용자간의 보안을 관리하는 관리컴퓨터로서, 상기 관리컴퓨터는 적어도 하나의 하드웨어 프로세서와 컴퓨터프로그램을 저장하는 메모리를 포함하고, 상기 적어도 하나의 하드웨어 프로세서가 상기 메모리에 저장된 컴퓨터프로그램의 실행을 제어하되, 상기 이용그룹의 사물에서 상기 이용대상그룹의 사물의 제어 또는 이용을 위해 접속 요청 정보를 수신하고, 상기 이용그룹의 이용자 및 사물에 대해서 상기 이용자 및 사물의 통신내역의 분석을 통한 각각의 동인성인증을 통해 이용그룹 사물의 이용대상그룹의 사물에의 제어 또는 이용의 권한을 부여 또는 통제하는 것을 특징으로 하는 관리컴퓨터 및 이를 이용한 방법이 제시된다.As the best mode for carrying out the present invention, a management computer for managing security between objects and users in a use target group, and objects and users in a use group that are communicatively connected to objects in the use target group, wherein the management computer includes at least one of a hardware processor and a memory for storing a computer program, wherein the at least one hardware processor controls the execution of the computer program stored in the memory, wherein the objects of the use group control or use the objects of the target group. In order to receive access request information for the purpose of controlling or using the object of the user group and the object of the use group, through the authentication of the same through the analysis of the communication details of the user and the object for the user and the object of the use group. A management computer characterized by granting or controlling authority and a method using the same are provided.
이하에서 본 발명의 실시예를 첨부한 도면을 참조하여 상세히 설명하기로 한다.Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.
본 발명의 실시예의 설명에 사용되는 용어에 관해 정의하기로 한다. 본 발명에서 사용하는 각종 컴퓨터 및 단말기는 하드웨어 자체 구성일 수 있고, 그 하드웨어 자원을 활용하는 컴퓨터 프로그램, 웹프로그램의 구성일 수 있다. 예를 들면 본 발명의 관리컴퓨터, 이용자인증관리컴퓨터, 사물인증관리컴퓨터, 이용자사물인증관리컴퓨터 또는 데이터분석컴퓨터는 해당 컴퓨터에 포함된 하드웨어의 각 구성으로 이루어질 수 있고, 해당 컴퓨터의 저장수단에 저장된 웹프로그램 또는 컴퓨터프로그램의 각 구성요소가 컴퓨터의 레지스터에 저장된 명령어 및 알고리즘 등을 포함하는 중앙처리장치(CPU)의 하드웨어 자원(적어도 하나의 프로세서)을 활용하여 실행되는 구성일 수 있다.Terms used in the description of the embodiments of the present invention will be defined. Various computers and terminals used in the present invention may consist of hardware itself, or a computer program or web program that utilizes the hardware resources. For example, the management computer, user authentication management computer, thing authentication management computer, user thing authentication management computer or data analysis computer of the present invention may consist of each configuration of hardware included in the computer, and stored in the storage means of the computer. Each component of the web program or computer program may be configured to be executed by utilizing hardware resources (at least one processor) of a central processing unit (CPU) including instructions and algorithms stored in registers of the computer.
또한, 본 발명의 실시예 설명에서 사용되거나 사용될 수 있는 용어들, '~부', '~모듈', '~수단' 또는 ~유니트' 등의 용어는 동일한 구성의 같은 의미로 사용될 수 있고, 해당 구성요소의 작용에 따라 적절하게 대체하여 사용할 수 있는 용어들이다. 상기 용어들은 컴퓨터 또는 단말기들의 하드웨어 구성일 수 있고 컴퓨터 및 단말기의 저장수단에 저장되어 중앙처리장치(CPU) 또는 프로세서의 제어에 따라서 실행되는 웹프로그램 또는 컴퓨터프로그램의 각 구성요소를 나타낼 수 있다. In addition, terms used or usable in the description of the embodiment of the present invention, such as '~ part', '~ module', '~ means' or ~ unit', may be used with the same meaning of the same configuration, and corresponding These are terms that can be appropriately substituted and used according to the action of the components. The above terms may be a hardware configuration of a computer or terminals, and may represent each component of a web program or computer program that is stored in the storage means of the computer and terminal and executed under the control of a central processing unit (CPU) or processor.
또한, 본 발명의 설명에 사용되는 '~ 섹션'은 적어도 하나의 컴퓨터를 포함하여 설정된 목적을 수행하여 달성하는 시스템의 구성으로 볼 수 있다.In addition, the '~ section' used in the description of the present invention can be viewed as a configuration of a system that includes at least one computer and achieves a set purpose.
본 발명의 실시예에서는 상기 용어들이 웹프로그램 또는 컴퓨터프로그램의 각 구성요소를 나타내는 용어로 주로 사용된다.In the embodiment of the present invention, the above terms are mainly used as terms representing each component of a web program or a computer program.
그 밖에 여기서 정의하지 않는 용어 또는 표현은 그 용어나 표현에 얽매이는 것이 아니고, 나타내는 구성요소의 작용이나 기능에 더 큰 의미가 있음은 물론이다.Of course, other terms or expressions not defined herein are not bound by the terms or expressions, and have a greater meaning in the action or function of the components represented.
도 1은 본 발명의 사람 및 사물의 동일성인증을 통한 사물의 보안 시스템의 실시예에 관한 개략적인 구성도이다.1 is a schematic configuration diagram of an embodiment of a security system for things through identity authentication of people and things according to the present invention.
도 1에 도시한 바와 같이 본 발명의 사람 및 사물의 동일성인증을 통한 사물의 보안 시스템은, 사물 정보와 상기 사물을 사용하여 특정의 사물을 제어 또는 이용하고자 하는 이용자들의 정보를 관리하고, 상기 사물 및 이용자의 동일성인증을 수행하여 특정의 사물의 이용 권한의 규제를 포함하는 보안을 관리하는 관리컴퓨터(1000)와; 상기 관리컴퓨터(1000)에 통신 접속되어 이용자, 사물 또는 이용자와 사물 연계 정보, 보안 관련 동일성인증 정보 및 권한설정 정보를 상기 관리컴퓨터(1000)로부터 수신하여 저장하고 관리하는 데이터저장컴퓨터(2000)와; 제어 또는 이용 대상 사물들(3100) 및 그 사물들을 사용하는 이용자들(3200)로 이루어진 적어도 하나의 사물 정보와 그 사물의 이용자들의 정보를 포함하는 이용대상그룹(3000)과; 타 사물들(4100)을 이용하여 상기 이용대상그룹(3000)의 사물들(3100)을 제어 또는 이용하고자 하는 이용자들(4200)로 이루어진 적어도 하나의 타 사물 정보와 그 타사물들을 사용하는 이용자들 정보를 포함하는 이용그룹(4000)과; 상기 관리컴퓨터(1000)와 통신 접속되고 상기 이용그룹(4000)에서 이용대상그룹(3000)의 사물(3100)을 제어 또는 이용하고자 할 경우, 상기 이용그룹(4000)의 이용자(4200)의 동일성 인증을 수행하는 이용자동일성인증섹션(5100)과, 타 사물(4100)의 동일성 인증을 수행하는 사물동일성인증섹션(5200)과, 이용대상그룹(3000)의 특정 사물(3100)과 그 사물의 소유자 또는 사용권자로서의 이용자(3200)의 동일성인증을 수행하는 이용자-사물동일성인증섹션(5300)을 포함하는 동일성인증시스템(5000)과; 상기 관리컴퓨터(1000), 상기 이용대상그룹(3000) 및 상기 이용그룹(4000)에서 통신 접속되고 상기 이용그룹(4000)에서의 상기 이용대상그룹(3000)의 사물(3100)의 제어 또는 이용 상태 정보 등을 공유하여 저장시키는 클라우드컴퓨팅시스템(6000)을 포함하는 구성이다.As shown in FIG. 1, the security system for things through identity authentication of people and things of the present invention manages information about things and users who want to control or use a specific thing using the thing, and the thing and a management computer 1000 for managing security, including regulation of the right to use a specific thing by performing identity authentication of the user; A data storage computer 2000 that is communicatively connected to the management computer 1000 and receives, stores, and manages users, things, or user-thing connection information, security-related identity authentication information, and authority setting information from the management computer 1000; ; a use object group 3000 including at least one piece of object information comprising objects 3100 to be controlled or used and users 3200 who use the objects and information on users of the objects; At least one other thing information including users 4200 who want to control or use the things 3100 of the target group 3000 by using other things 4100 and users who use the other things a use group 4000 including information; When the management computer 1000 is connected to communication and the use group 4000 wants to control or use the object 3100 of the use target group 3000, the identity authentication of the user 4200 of the use group 4000 is A user identity authentication section 5100 for performing the identity authentication section 5200 for performing the identity authentication of other objects 4100, a specific object 3100 of the target group 3000 and the owner or an identity authentication system 5000 including a user-object identity authentication section 5300 for performing identity authentication of a user 3200 as a licensee; The management computer 1000 , the use target group 3000 , and the use group 4000 are communicatively connected and the control or use state of the thing 3100 of the use target group 3000 in the use group 4000 . It is a configuration including a cloud computing system 6000 for sharing and storing information and the like.
상기 관리컴퓨터(1000), 상기 동일성인증시스템(5000)의 사물동일성인증섹션(5100), 이용자동일성인증섹션(5200) 및 이용자-사물동일성인증섹션(5300)에 포함된 적어도 하나의 컴퓨터는 통신 수단을 구비하고, 적어도 하나의 하드웨어 프로세서와 컴퓨터 프로그램 또는 웹프로그램을 저장하는 메모리를 포함하여, 컴퓨터프로그램 또는 웹프로그램을 실행시킬 수 있는 적어도 하나의 서버 컴퓨터로 구성될 수 있다.At least one computer included in the management computer 1000, the object identity authentication section 5100, the user identity authentication section 5200, and the user-thing identity authentication section 5300 of the identity authentication system 5000 is a communication means It may include at least one hardware processor and a memory for storing a computer program or a web program, and may consist of at least one server computer capable of executing a computer program or a web program.
상기 데이터저장컴퓨터(2000)는 데이터베이스 매니지먼트 시스템(DBMS)로 구성될 수 있다.The data storage computer 2000 may be configured as a database management system (DBMS).
상기 이용대상그룹(3000) 및 이용그룹(4000)의 이용자들이 사용하는 또는 소유하고 있는 사물(3100)(4100)이 휴대단말기일 경우, 상기 휴대단말기는 통신수단을 구비하고 있고, 적어도 하나의 하드웨어 프로세서와 컴퓨터 프로그램 또는 웹프로그램을 저장하는 메모리를 포함하여, 컴퓨터프로그램 또는 웹프로그램을 실행시킬 수 있는 스마트폰, 태블릿컴퓨터, 개인용컴퓨터(PC), 노트북 등의 단말기로 구성될 수 있다. When the objects 3100 and 4100 used or owned by users of the target group 3000 and the users of the usage group 4000 are portable terminals, the portable terminal is provided with a communication means and includes at least one hardware It may be composed of a terminal such as a smartphone, a tablet computer, a personal computer (PC), a notebook computer, which can execute a computer program or a web program, including a processor and a memory for storing a computer program or a web program.
상기 단말기들에는 상기 관리컴퓨터(1000)가 관리하고 운영하는 사용자인터페이스 프로그램이 출력 또는 실행될 수 있다.A user interface program managed and operated by the management computer 1000 may be output or executed in the terminals.
상기 동일성인증시스템(5000)의 사물동일성인증섹션(5100), 이용자동일성인증섹션(5200) 및 이용자-사물동일성인증섹션(5300)의 상세 구성은 후술하기로 한다.The detailed configuration of the object identity authentication section 5100, the user identity authentication section 5200, and the user-object identity authentication section 5300 of the identity authentication system 5000 will be described later.
도 2는 본 발명의 사람 및 사물의 동일성인증을 통한 사물의 보안 시스템의 주요부인 관리컴퓨터의 실시예에 관한 개략적인 구성도이다.2 is a schematic configuration diagram of an embodiment of a management computer, which is a main part of a security system for things through identity authentication of people and things according to the present invention.
도 2에 도시한 바와 같이 본 발명의 관리컴퓨터(1000)는, 상술한 바와 같이 관리컴퓨터의 하드웨어의 구성요소일 수 있고, 관리컴퓨터의 하드웨어 자원을 활용하여 실행되는 컴퓨터프로그램 또는 웹프로그램의 구성요소일 수 있다. 여기서는 프로그램의 구성요소로 설명하기로 한다.As shown in Fig. 2, the management computer 1000 of the present invention may be a hardware component of the management computer as described above, and is a component of a computer program or web program executed by utilizing the hardware resources of the management computer. can be Here, the components of the program will be described.
본 발명의 실시예에서 관리컴퓨터(1000)에 접속하여 제어 또는 이용 대상의 사물의 이용자로서 회원 등록한 이용대상그룹의 이용자 정보 및 타 사물을 사용하여 상기 제어 또는 이용 대상의 사물을 제어 또는 이용하고자 하는 이용자로서 회원등록한 이용그룹의 이용자 정보를 수신하여 저장시키고 관리하는 이용자정보관리모듈(1100)과; 상기 이용대상그룹의 이용자가 사용하는 제어 또는 이용 대상 사물의 정보 및 상기 이용그룹의 이용자가 사용하는 타 사물의 정보를 수신하여 저장시키고 관리하는 사물정보관리모듈(1200)과; 사물에 소유자 또는 사용권자로서 등록한 이용자와 관련하여 사물에 등록한 이용자의 상태 정보를 수신하여 저장시키고 관리하는 이용자-사물정보관리모듈(1300)과; 상기 동일성인증시스템(5000)의 이용자동일성인증섹션(5100)에서 수행하여 전송한 상기 이용대상그룹 및 이용그룹의 이용자들의 동일성인증 정보를 수신하여 저장시키고 관리하는 이용자동일성인증관리모듈(1400)과; 상기 동일성인증시스템(5000)의 사물동일성인증섹션(5200)에서 수행하여 전송한 상기 이용대상그룹 및 이용그룹의 사물들의 동일성인증 정보를 수신하여 저장시키고 관리하는 사물동일성인증관리모듈(1500)과; 상기 동일성인증시스템(5000)의 이용자-사물동일성인증섹션(5300)에서 수행하여 전송한 상기 이용대상그룹의 사물에 등록한 이용자의 소유권 또는 사용권을 승인하기 위한 이용자-사물의 동일성인증 정보를 수신하여 저장시키고 관리하는 이용자-사물동일성인증관리모듈(1600)과; 상기 동일성인증시스템(5000)에서 전송되어 온 이용자, 사물 또는 이용자-사물의 동일성인증 정보를 기초로 이용자의 본인인증, 사물의 인증 또는 사물에의 이용자 정보 등록의 승인 정보를 관리하는 인증정보관리모듈(1700)과; 상기 이용대상그룹의 사물에 설정되었거나 상기 관리컴퓨터에서 사물에 관한 제어 또는 이용의 권한을 상기 이용자 및 사물의 동일성인증 상태에 따라 설정하여 저장시키고 관리하는 권한설정정보관리모듈(1800)을 포함하는 구성이다.In an embodiment of the present invention, by accessing the management computer 1000 and using the user information of the user group registered as a user of the object to be controlled or used as a user and other objects to control or use the object to be controlled or used, a user information management module 1100 for receiving, storing, and managing user information of a user group registered as a user; a thing information management module 1200 that receives, stores, and manages information on things to be controlled or used by users of the usage group and information on other things used by users of the usage group; a user-thing information management module 1300 for receiving, storing, and managing status information of a user who has registered with a thing in relation to a user who has registered as an owner or a right holder of the thing; a user identity authentication management module 1400 for receiving, storing, and managing identity authentication information of the users of the target group and the use group transmitted by performing the user identity authentication section 5100 of the identity authentication system 5000; a thing identity authentication management module 1500 for receiving, storing, and managing the identity authentication information of the objects of the use target group and the use group transmitted by performing the object identity authentication section 5200 of the identity authentication system 5000; Receive and store the user-object identity authentication information for approving the ownership or right of use of the user registered in the object of the use target group transmitted by performing in the user-object identity authentication section 5300 of the identity authentication system 5000 and a user-object identity authentication management module 1600 for making and managing; An authentication information management module that manages user's identity authentication, object authentication, or user information registration approval information on the basis of identity authentication information of a user, object, or user-thing transmitted from the identity authentication system 5000 (1700) and; A configuration including a permission setting information management module 1800 for setting, storing, and managing the control or use rights for things set in the objects of the target group or according to the identity authentication status of the users and things in the management computer to be.
도 3은 본 발명의 사람 및 사물의 동일성인증을 통한 사물의 보안 시스템의 주요부인 데이터저장컴퓨터의 실시예에 관한 개략적인 구성도이다.3 is a schematic configuration diagram of an embodiment of a data storage computer, which is a main part of a security system for things through identity authentication of people and things according to the present invention.
도 3에 도시한 바와 같이 본 발명의 데이터저장컴퓨터(2000)는, 관리컴퓨터(1000)에 접속하여 상기 이용대상그룹의 제어 또는 이용 대상의 사물의 사용자로서 회원등록한 이용자들의 정보 및 상기 이용그룹의 사물의 사용자로서 회원등록한 이용자들의 정보를 저장하는 이용자정보저장모듈(2100)과; 이용대상그룹의 이용자가 사용하는 제어 또는 이용 대상 사물의 정보 및 상기 이용그룹의 이용자가 사용하는 사물의 정보를 저장하는 사물정보저장모듈(2200)과; 사물에 소유자 또는 사용권자로서 등록한 이용자와 관련하여 사물에 등록한 이용자의 상태 정보를 저장하는 이용자-사물정보저장모듈(2300)과; 상기 이용대상그룹의 이용자 또는 사물, 상기 이용그룹의 이용자 및 사물, 상기 이용대상그룹의 사물에의 이용자 등록과 관련하여 인증 또는 승인을 요청한 정보를 저장하는 인증요청정보저장모듈(2400)과; 상기 인증 또는 승인요청 정보에 기초하여 상기 동일성인증시스템으로 동일성인증 요청을 한 정보를 저장하는 동일성인증요청정보저장모듈(2500)과; 상기 동일성인증시스템(5000)에서 수행하여 전송한 이용자, 사물 또는 이용자-사물의 동일성인증 여부의 정보를 저장하는 동일성인증정보저장모듈(2600)과; 상기 동일성인증시스템(5000)에서 전송되어 온 이용자, 사물 또는 이용자-사물의 동일성인증 정보를 기초로 이용자의 본인인증, 사물의 인증 또는 사물에의 이용자 정보 등록의 승인 정보를 저장하는 인증정보저장모듈(2700)과; 상기 이용대상그룹의 사물에 설정되었거나 상기 관리컴퓨터에서 사물에 관한 제어 또는 이용의 권한을 상기 이용자 및 사물의 동일성인증 상태에 따라 설정된 권한 정보를 저장하는 권한설정정보저장모듈(2800)을 포함하는 구성이다.As shown in FIG. 3 , the data storage computer 2000 of the present invention connects to the management computer 1000 and controls the use target group or information of users registered as users of the objects to be used and the information of the use group. a user information storage module 2100 for storing information of users who have registered as users of things; a thing information storage module 2200 for storing information on things to be controlled or used by users of the usage group and information on things used by users of the usage group; a user-thing information storage module 2300 for storing state information of a user who has registered with a thing in relation to a user who has registered as an owner or a right holder of the thing; an authentication request information storage module 2400 for storing information requesting authentication or approval in relation to the user or thing of the target group, the users and things of the usage group, and user registration to the thing of the target group; an identity authentication request information storage module 2500 for storing information on which an identity authentication request is made to the identity authentication system based on the authentication or approval request information; an identity authentication information storage module 2600 for storing information on whether a user, a thing, or a user-thing sameness authentication is performed and transmitted by the identity authentication system 5000; An authentication information storage module that stores approval information of user authentication, object authentication, or user information registration in a thing based on the identity authentication information of the user, thing, or user-thing transmitted from the identity authentication system 5000 (2700) and; A configuration comprising a permission setting information storage module 2800 for storing permission information set in the object of the use target group or set according to the identity authentication status of the user and the object for the control or use right of the object in the management computer to be.
도 4는 본 발명의 사람 및 사물의 동일성인증을 통한 사물의 보안 시스템의 주요부인 이용자동일성인증섹션의 실시예에 관한 개략적인 구성도이다. 4 is a schematic configuration diagram of an embodiment of the user identity authentication section, which is the main part of the security system for things through identity authentication of people and things according to the present invention.
도 4에 도시한 바와 같이 본 발명의 이용자동일성인증섹션(5100)은, 이용자 인증 요청을 받아 인증요청자의 주변 관계인그룹정보 및 관계인들의 정보 및 정보에의 접근 동의를 수신하여 관리하고, 생성된 이용자 인증 정보 및 동일성 확인 정보를 관리하는 이용자인증관리컴퓨터(5110)와; 지인간의 일상적인 대화 및 대화 중에 사용되는 단어 등의 정보를 인터넷사회관계망(5170) 등을 통하여 수집한 정보 등을 분석하여 빅데이터 데이터베이스를 형성하고 상기 이용자인증관리컴퓨터(5110)로부터 이용자 인증 요청에 따른 관계인그룹의 통신 내역 정보를 수신하여 동일성 확인을 수행하여 상기 이용자인증관리컴퓨터(5110)에 전송하는 데이터분석컴퓨터(5120)와; 상기 이용자인증관리컴퓨터(5110)에서 관리하는 이용자 인증의 이용자 정보, 관계인그룹 정보, 관계인그룹의 통신내역정보 및 상기 데이터분석컴퓨터(5120)로부터 전송되어 온 동일성 확인 정보를 포함하는 데이터를 저장하는 데이터저장컴퓨터(5130)와; 상기 데이터분석컴퓨터(5120)에서 수집하고 분석하여 생성한 빅데이터 데이터베이스 및 상기 이용자인증관리컴퓨터(5110)로부터 수신된 관계인그룹의 통신내역을 상기 데이터분석컴퓨터(5120)에서 분석한 정보 및 데이터분석컴퓨터(5120)의 각종 데이터 분석 및 이를 기초로 한 통계를 포함하는 분석데이터저장컴퓨터(5140)와; 상기 이용자인증관리컴퓨터(5110))와 통신 접속되어 이용자 인증을 요청하고 이용자 인증 승인정보를 수신하는 인증요청자인 이용자가 사용하는 이용자단말기(5150)가 구비하여 출력시키거나 실행시키는 웹프로그램 또는 컴퓨터프로그램의 각 구성요소를 포함하고 있는 이용자인증인터페이스와; 상기 이용자인증관리컴퓨터(5110)와 통신 접속되고 상기 이용자 인증 요청자와 관계가 있는 지인 등의 관계인들이 상기 이용자인증관리컴퓨터(5110)에 이용자 인증 요청자와의 관계 정보 및 통신 내역 등의 정보를 제공하는 적어도 하나의 관계인단말기(5160)가 구비하여 출력시키거나 실행시키는 웹프로그램 또는 컴퓨터프로그램의 각 구성요소를 포함하고 동일성확인인터페이스를 포함하는 구성이다. As shown in FIG. 4, the user identity authentication section 5100 of the present invention receives and manages the user authentication request, receives and manages the information and access agreement to the information and information of the relevant persons and the group information of the persons concerned with the authentication requester, and creates the user a user authentication management computer 5110 that manages authentication information and identity confirmation information; A big data database is formed by analyzing information collected through the Internet social network 5170, etc. of information such as words used during daily conversations and conversations between acquaintances, and the user authentication request from the user authentication management computer 5110 a data analysis computer 5120 that receives the communication history information of the related person group according to the information, performs identity verification, and transmits the information to the user authentication management computer 5110; Data for storing data including user information of user authentication managed by the user authentication management computer 5110, related person group information, communication history information of the related person group, and identity confirmation information transmitted from the data analysis computer 5120 a storage computer 5130; Information and data analysis computer analyzed by the data analysis computer 5120 on the big data database collected and analyzed by the data analysis computer 5120 and the communication details of the related person group received from the user authentication management computer 5110 Analysis data storage computer 5140 including various data analysis of 5120 and statistics based thereon; A web program or computer program that is provided and output or executed by the user terminal 5150 used by the user who is the authentication requester who is connected to communication with the user authentication management computer 5110) and requests user authentication and receives user authentication approval information a user authentication interface including each component of; The user authentication management computer 5110 is connected to communication and related persons such as acquaintances who are related to the user authentication requestor provide information such as relationship information and communication details with the user authentication requester to the user authentication management computer 5110 At least one related terminal 5160 includes each component of a web program or computer program that is provided and output or executed, and includes an identity confirmation interface.
상기 이용자인증관리컴퓨터(5110)는 통신 수단을 구비하고 컴퓨터 프로그램 또는 웹프로그램 등을 실행시킬 수 있는 적어도 하나의 서버 컴퓨터로 구성될 수 있다.The user authentication management computer 5110 may include at least one server computer having a communication means and capable of executing a computer program or a web program.
상기 데이터분석컴퓨터(5120)는 통신 수단을 구비하고 인공지능(AI) 관련 컴퓨터 프로그램 또는 웹프로그램 등을 실행시킬 수 있는 적어도 하나의 서버 컴퓨터로 구성될 수 있다. The data analysis computer 5120 may include at least one server computer having a communication means and capable of executing an artificial intelligence (AI) related computer program or web program.
또한, 데이터분석컴퓨터의 용어는 이에 한정되는 것이 아니다. 본 발명의 실시예에서 해당하는 기능을 수행하는 다양한 용어로 대체 사용할 수 있음은 당연하다. 예를 들면 인공지능컴퓨터 등의 용어로도 대체 사용할 수 있다.Also, the term data analysis computer is not limited thereto. It goes without saying that various terms that perform a corresponding function can be used in place of various terms in an embodiment of the present invention. For example, it can be used interchangeably with terms such as artificial intelligence computer.
상기 데이터저장컴퓨터(5130) 및 분석데이터저장컴퓨터(5140)은 데이터베이스 매니지먼트 시스템(DBMS)로 구성될 수 있다.The data storage computer 5130 and the analysis data storage computer 5140 may be configured as a database management system (DBMS).
상기 이용자단말기(5150) 및 관계인단말기(5160)는 통신수단을 구비하고 있고, 응용프로그램 또는 웹프로그램이 실행될 수 있는 스마트폰, 태블릿컴퓨터, 개인용컴퓨터(PC), 노트북 등의 단말기로 구성될 수 있다. 상기 이용자단말기(5150)가 구비하고 있는 응용프로그램 또는 웹프로그램은 상기 이용자인증관리컴퓨터(5110)에 이용자 인증 승인을 요청하기 위한 이용자인증인터페이스로 구성될 수 있고, 상기 관계인단말기(5160)가 구비하고 있는 응용프로그램 또는 웹프로그램은 상기 이용자인증관리컴퓨터(5110)에 상기 이용자 인증의 요청자와의 관계 정보 및 통신내역 등을 제공하는 동일성확인인터페이스로 구성될 수 있다.The user terminal 5150 and the related party terminal 5160 are provided with a communication means, and may be composed of terminals such as smartphones, tablet computers, personal computers (PCs), notebook computers in which application programs or web programs can be executed. . The application or web program provided by the user terminal 5150 may be configured as a user authentication interface for requesting user authentication approval to the user authentication management computer 5110, and the related terminal 5160 is provided and The existing application program or web program may be configured as an identity confirmation interface that provides the user authentication management computer 5110 with relationship information and communication details with the requestor of the user authentication.
상기 인터넷사회관계망(5170)은 다양한 소셜 네트워크 서비스(SNS) 및 인터넷 매체 등을 포함할 수 있는 구성이다.The Internet social network 5170 is configured to include various social network services (SNS) and Internet media.
본 발명의 상기 동일성인증시스템(5000)의 이용자동일성인증시스템(5100)의 구성은 상기 이용자단말기(5150)가 이용자 인증을 요청하면, 상기 이용자인증관리컴퓨터(5110)가 인증요청자인 이용자의 지인 등의 관계인들의 정보와 관계인들의 통신 정보를 이용자로부터 수신하고, 이를 기초로 이용자인증관리컴퓨터(5110)가 상기 관계인들에게 이용자가 동일인인지 확인하기 위해서 이용자와의 관계 정보 및 통신내역 정보를 상기 관계인단말기(5160)로 요청하여 수신하고, 수신된 관계인들의 통신내역정보를 상기 데이터분석컴퓨터(5120)로 전송하여 동일성 확인 요청을 하고, 상기 데이터분석컴퓨터(5120)가 수신된 관계인들의 관계 정보 및 통신내역 정보를 분석하고, 상기 인터넷사회관계망(5170)들로부터 수집하여 자체 생성하여 저장된 빅데이터 데이터베이스에서 추출된 관계그룹별 동일성을 추론할 수 있는 관계 속성 데이터와의 정합성을 판단하여 동일성 여부를 확인하고 동일성 인증 정보를 상기 이용자인증관리컴퓨터(5110)에 전송하고, 상기 이용자인증관리컴퓨터(5110)는 수신된 동일성 확인 정보를 기초로 상기 이용자단말기(5150)로 이용자 인증 승인 정보를 전송하는 것을 특징으로 하는 구성이다. The configuration of the user identity authentication system 5100 of the identity authentication system 5000 of the present invention is that when the user terminal 5150 requests user authentication, the user authentication management computer 5110 is an acquaintance of the user who is the authentication requester, etc. Receives information of related persons and communication information of related persons from the user, and based on this, the user authentication management computer 5110 transmits relationship information and communication history information with the user to the related persons in order to confirm whether the user is the same person to the related persons terminal The request is made to (5160) and received, and the received communication history information of related persons is transmitted to the data analysis computer 5120 to request identity confirmation, and the data analysis computer 5120 receives relation information and communication details of related persons. The information is analyzed, collected from the Internet social relational networks 5170, and the identity is determined by determining the consistency with the relationship attribute data that can infer the identity of each relationship group extracted from the big data database generated and stored by itself. It transmits authentication information to the user authentication management computer 5110, and the user authentication management computer 5110 transmits user authentication approval information to the user terminal 5150 based on the received identity confirmation information. is the composition
상기 통신내역 정보가 음성정보일 경우 음성인식 기술을 이용하여 분석하거나 음성의 일치 여부 판단, 음성의 문자전환 기법 등을 사용하여 해당 정보를 분석할 수 있다.When the communication history information is voice information, the information may be analyzed using a voice recognition technology, or the corresponding information may be analyzed using a voice matching method, voice text conversion technique, or the like.
상기 관계인들과 이용자와의 관계 정보는, 예를 들면, 가족, 친인척, 친구, 직장 동료, 학교 학우, 친목 회원, 취미상 지인 등을 들 수 있다.The relationship information between the related persons and the user may include, for example, family members, relatives, friends, work colleagues, school classmates, social members, and acquaintances for hobby.
또한, 상기 관계인들 또는 관계인그룹의 통신내역 정보는, 예를 들면, 휴대전화 문자메시지(SMS, MMS 등), 휴대전화에서 실행되는 채팅 어플리케이션 프로그램에서의 채팅 메시지, 소셜 네트워크 서비스(SNS)상의 문자 통신, 전자메일 레터, 휴대전화상에서의 인터넷 음성통화 등을 포함하는 휴대전화를 이용하여 수행되는 다양한 형태의 통신 정보를 포함한다. In addition, the communication history information of the related persons or group of related persons is, for example, a mobile phone text message (SMS, MMS, etc.), a chat message in a chatting application program running on a mobile phone, and a text message on a social network service (SNS). It includes various types of communication information performed using a mobile phone, including communications, e-mail letters, and Internet voice calls on mobile phones.
상기 본 발명의 이용자동일성인증섹션(5100)의 실시예에서, 상기 데이터분석컴퓨터(5120)의 기능을 상기 이용자인증관리컴퓨터(5110)에서 수행하도록 하고 상기 데이터분석컴퓨터(5120)는 생략할 수도 있다.In the embodiment of the user identity authentication section 5100 of the present invention, the function of the data analysis computer 5120 is performed by the user authentication management computer 5110, and the data analysis computer 5120 may be omitted. .
도 5는 본 발명의 이용자동일성인증섹션의 주요부인 이용자인증관리컴퓨터의 실시예에 관한 개략적인 구성도이다. 5 is a schematic configuration diagram of an embodiment of a user authentication management computer, which is a main part of the user identity authentication section of the present invention.
도 5에 도시한 바와 같이 본 발명의 이용자인증관리컴퓨터(5110)는 하드웨어 구성요소일 수 있고 또한 하드웨어 자원을 활용하여 실행되는 컴퓨터프로그램 또는 웹프로그램으로 구성될 수 있다. 여기서는 상기 이용자인증관리컴퓨터(5110)를 컴퓨터프로그램 또는 웹프로그램(이용자인증관리수단)의 구성요소로 설명하기로 한다.As shown in Fig. 5, the user authentication management computer 5110 of the present invention may be a hardware component or may be composed of a computer program or web program executed by utilizing hardware resources. Here, the user authentication management computer 5110 will be described as a component of a computer program or a web program (user authentication management means).
상기 이용자동일성인증관리수단은, 이용자 인증을 수행하고자 하는 이용자가 이용자단말기(5150)에 입력한 이용자의 개인정보 및 적어도 하나의 비밀번호 정보를 수신하여 상기 데이터저장컴퓨터(5130)에 저장시키고 관리하는 이용자정보관리모듈(5111)과; 상기 이용자단말기(5150)에 입력된 이용자의 성명 및 얼굴사진, 또는 성명 및 휴대전화 전화번호를 포함하는 개인정보와 이용자의 지인 등의 관계인들의 정보의 사용에의 동의 정보와 함께, 이용자의 휴대전화, 개인용컴퓨터(PC) 등의 사용 중인 단말기에 저장되어 있는 관계인들의 정보를 제공하는데 있어서의 사전 동의 정보를 포함하는 본인인증 인증요청데이터를 수신하여 저장시키고 관리하는 인증요청정보관리모듈(5112)과; 상기 이용자단말기(5150)로부터 전송되어 온 관계인들의 휴대전화 전화번호, 전자메일주소, SNS 주소 등을 포함하는 관계인들의 정보를 수신하여 저장하고 관리하는 관계인그룹관리모듈(5113)과; 상기 이용자인증관리컴퓨터(5110)가 상기 관계인들의 정보를 이용하여 관계인들에게 상기 이용자가 동일인인지를 확인하는 요청 메시지를 전송하고, 상기 관계인단말기(5160)로부터 입력된 관계인들이 동일인인 것으로 판단한 경우, 그 근거로 관계인과 이용자와의 관계 정보 및 증거데이터를 포함하는 관계인확인데이터를 수신하여 저장하고 관리하는 관계인확인데이터관리모듈(5114)과; 상기 관계인확인데이터관리모듈(5114)이 상기 관계인단말기(5160)로부터 수신한 관계인확인데이터를 상기 데이터분석컴퓨터(5120)로 전송하여 이용자의 동일성 확인을 요청하고 관리하는 동일성확인요청정보관리모듈(5115)과; 상기 데이터분석컴퓨터(5120)로부터 전송되어 온 이용자의 동일성 확인 정보 등을 수신하여 저장하고 관리하는 인증정보관리모듈(5116)와; 상기 관계인단말기(5160)로부터 수신된 관계인들의 정보 데이터 및 개인정보를 암호화 및 복호화를 수행하고 관리하는 관계인확인데이터보안관리모듈(5117)과; 상기 관계인등의 정보를 제공하면서 이용자에 대한 동일인 여부의 확인 요청에 동의한 관계인들에게 부여한 포인트 등을 포함하는 혜택정보를 저장하고 관리하는 관계인혜택정보관리모듈(5118)과; 상기 이용자 또는 관계인들이 부정의 목적으로 허위 정보를 제공한 경우 이를 필터링하고 부정 행위자에게 벌점 등을 부여하고 관리하기 위한 부정방지정보관리모듈(5119)을 포함하는 구성이다. The user identity authentication management means receives the user's personal information and at least one password information entered into the user terminal 5150 by the user who wants to perform user authentication, stores it in the data storage computer 5130, and manages the user an information management module 5111; The user's mobile phone together with the user's name and face photo input into the user terminal 5150, or personal information including the name and mobile phone number, and consent information on the use of information of related persons such as acquaintances of the user , an authentication request information management module 5112 that receives, stores, and manages personal authentication authentication request data including prior consent information in providing information of related persons stored in terminals in use, such as personal computers (PCs), and the like; ; a related person group management module 5113 that receives, stores, and manages related person information including mobile phone numbers, e-mail addresses, SNS addresses, etc. of related persons transmitted from the user terminal 5150; When the user authentication management computer 5110 transmits a request message to confirm whether the user is the same person to the related people using the information of the related people, and determines that the related people input from the related person terminal 5160 are the same person, a related person identification data management module 5114 for receiving, storing, and managing related person identification data including relation information and evidence data between a related person and a user based thereon; The identity confirmation request information management module 5115 that the related person identification data management module 5114 transmits the related person identification data received from the related person terminal 5160 to the data analysis computer 5120 to request and manage the user's identity verification )class; an authentication information management module 5116 that receives, stores, and manages user identity confirmation information transmitted from the data analysis computer 5120; a related person identification data security management module 5117 that encrypts and decrypts related person information data and personal information received from the related person terminal 5160 and manages; a related person benefit information management module 5118 for storing and managing benefit information including points given to related persons who have agreed to a request for confirmation of whether the user is the same while providing the related person information; It is configured to include an anti-corruption information management module 5119 for filtering, granting penalty points, etc. to fraudulent actors when the user or related persons provide false information for illegal purposes.
상기 관계인그룹관리모듈(5113)은 이용자의 관계인들을 예를 들면, 가족, 친인척, 친구, 직장, 학교, 친목, 취미 등의 카테고리로 그룹화하여 관계그룹을 생성하여 관리할 수 있다.The related person group management module 5113 may create and manage related groups by grouping the related people of the user into categories such as family, relatives, friends, work, school, friendship, and hobbies, for example.
상기 관계인확인데이터보안관리모듈(5117)에서의 관계인들의 정보 데이터 및 개인정보의 보안은, 통신내역 및 그 내용을 보호하기 위해 암호화하여 저장하고, 통신내역 및 그 내용을 분석하고자 할 경우에 복호화하여 분석 처리하고, 분석 처리 후 다시 암호화하여 저장시킬 수 있다. 또한, 동형암호기술 등에 의해 암호화된 통신내역 및 그 내용의 복호화 없이 분석 처리가 가능하다. The security of information data and personal information of related persons in the related person identification data security management module 5117 is encrypted and stored to protect the communication details and its contents, and is decrypted when the communication details and its contents are to be analyzed. After analysis and processing, it can be encrypted and stored again. In addition, analysis processing is possible without decryption of communication details and contents encrypted by homomorphic encryption technology or the like.
또한, 상기 부정방지정보관리모듈(5119)은, 예를 들면 이용자와 관계인이 모르는 관계임에도 불구하고 부정한 목적을 위하여 이용자의 인증이 아니라 이용자 이외의 자에 의한 본인인증이 수행되는 경우를 방지하기 위하여 이용자의 명의로 개설된 은행계좌를 통해 명의를 확인하거나, 비밀번호 확인을 통한 사용중인 이용자의 휴대전화의 명의의 유효성을 확인하는 방법을 사용할 수 있다.In addition, the anti-corruption information management module 5119, for example, in spite of the relationship between the user and the person concerned, to prevent the case in which personal authentication is performed by a person other than the user rather than the user's authentication for an illegal purpose. You can use a method to verify the name through a bank account opened in the user's name or to verify the validity of the user's mobile phone name through password verification.
부정 사용자에게는 강력한 패널티를 부여하거나 신뢰도 점수지표를 차감시키는 등의 조치를 함으로써 본 발명의 동일성 인증 시스템의 부정 사용의 동기를 차단시킬 수 있다. The motive of illegal use of the identity authentication system of the present invention can be blocked by taking measures such as giving a strong penalty to an illegal user or deducting a reliability score index.
또한, 상기 인증요청정보관리모듈(5112)은, 이용자 인증을 요청한 이용자가 이용자단말기(5150)에 입력하여 전송한 성명 및 얼굴사진, 또는 성명 및 휴대전화 전화번호, 및 사용자가 사용 중인 휴대전화, 태블릿컴퓨터, 노트북컴퓨터, 개인용컴퓨터 를 포함하는 외부통신매체와 통신이 가능한 전자기기에 저장된 이용자를 알고 있는 지인 등의 관계인들의 정보와 관련된 데이터를 수신하여 저장하고 관리하는 인증요청자데이터관리모듈과; 상기 관계인들의 정보 중 관계인 정보와 관계인의 휴대전화 전화번호, 전자메일 주소, 다양한 소셜 네트워크 서비스 접속주소 등의 데이터를 저장하고 관리하는 관계인정보데이터관리모듈을 포함하는 구성이다.In addition, the authentication request information management module 5112, the name and face photo, or name and mobile phone number, and the user's mobile phone, an authentication requestor data management module for receiving, storing, and managing data related to information of related persons, such as acquaintances, who know the user, stored in an electronic device capable of communicating with external communication media including tablet computers, notebook computers, and personal computers; It is a configuration including a related person information data management module that stores and manages related person information among the related person information and data such as the related person's mobile phone number, e-mail address, and various social network service access addresses.
상기 인증요청자데이터관리모듈이 관리하는 이용자단말기(5150)에서 입력된 얼굴사진 또는 휴대전화 전화번호가 기존에 관리하던 것과 차이가 나는 경우는 그 변경 히스토리를 상기 이용자인증관리컴퓨터(5110)가 저장하고 관리할 수 있다. If the face picture or mobile phone number input from the user terminal 5150 managed by the authentication requestor data management module is different from that previously managed, the user authentication management computer 5110 stores the change history and can manage
또한, 상기 인증정보관리모듈(5116)은, 상기 데이터분석컴퓨터(5120)로부터 전송되어 온 이용자에 대해 관계인들이 동일인이라고 제공한 정보를 기초로 분석하여 도출된 동일성 확인 정보를 수신하여 저장하고 관리하는 동일성확인정보관리모듈과; 상기 동일성 확인 정보를 기초로 이용자 인증 승인정보를 생성하여 이용자 인증 요청자의 이용자단말기(5150)로 전송하고 관리하는 이용자인증승인정보관리모듈과; 이용자 인증 승인을 받은 자에게의 신뢰도 부여 및 신뢰도 업그레이드 정보를 저장하고 관리하는 이용자인증자신뢰도정보관리모듈을 포함하는 구성이다.In addition, the authentication information management module 5116 receives, stores, and manages the identity confirmation information derived by analyzing the information provided that the related persons are the same person for the user transmitted from the data analysis computer 5120. an identity verification information management module; a user authentication approval information management module for generating user authentication approval information based on the identity confirmation information, transmitting it to the user terminal 5150 of the user authentication requester, and managing; It is a configuration that includes a user authentication reliability information management module that stores and manages reliability granting and reliability upgrade information to those who have received user authentication approval.
상기 이용자인증자신뢰도정보관리모듈에서 관리하는 이용자 인증 승인을 받은 자의 신뢰도는, 최초 본인인증 승인된 경우 예를 들면 80점의 신뢰도 지표점수를 부여할 수 있으며, 추후 통신내역 등이 증가하여 데이터분석컴퓨터(5120)에 의해 데이터가 추가 분석 및 인증 되는 경우 소정의 기준에 의하여 신뢰도 지표점수를 추가로 부여할 수 있다. 신뢰도의 지표점수를 추가하는 소정의 기준은 예를 들면, 동일성 확인에 참여한 관계인의 숫자, 관계인그룹의 총 수, 메시지가 송수신된 총기간 등에 비례하여 정할 수 있으며, 각 항목의 이용자 평균에 대비하여 비례하거나 반비례하는 수치를 기준으로 정할 수 있다.The reliability of the person who has received user authentication approval managed by the user authentication reliability information management module can be given a reliability index score of, for example, 80 points when the user authentication is approved for the first time. When the data is further analyzed and authenticated by the computer 5120, a reliability index score may be additionally given according to a predetermined criterion. A predetermined criterion for adding the index score of reliability can be determined in proportion to, for example, the number of related persons who participated in the identification check, the total number of related persons groups, the total period during which messages are transmitted and received, etc. It can be set based on a numerical value that is proportional or inversely proportional.
또한, 이용자단말기(5150)에서 이용자 인증 요청할 시 상기 이용자단말기(5150)의 신청화면에 성명 및 얼굴사진, 또는 성명 및 휴대전화 전화번호와 함께 상기 비밀번호를 입력하도록 입력란이 구성될 수 있다. 이 경우 입력란에 입력되는 항목의 입력 순서를 임의로 입력하게 해도 되지만, 항목별 입력 순서를 일관되게 설정해 놓으면 입력 순서의 변경에 따라 부정 사용 여부를 확인하는 절차를 수행할 수도 있다.In addition, when the user terminal 5150 requests user authentication, an input field may be configured to input the password together with a name and face picture, or a name and a mobile phone number, on the application screen of the user terminal 5150 . In this case, the input order of the items to be entered into the input box may be entered arbitrarily, but if the input order for each item is consistently set, a procedure for checking whether illegal use is performed may be performed according to a change in the input order.
도 6은 본 발명의 이용자동일성인증섹션의 실시예 중 주요부인 데이터분석컴퓨터의 실시예에 관한 개략적인 구성도이다.6 is a schematic configuration diagram of an embodiment of a data analysis computer, which is a main part of the embodiments of the user identity authentication section of the present invention.
도 6에 도시한 바와 같이 본 발명의 데이터분석컴퓨터(5120)은 하드웨어 구성일 수 있고, 하드웨어의 자원을 활용하여 실행되는 컴퓨터프로그램 또는 웹프로그램(동일성확인분석관리수단)의 구성일 수 있다. 여기서는 프로그램의 구성요소로 설명하기로 한다. 상기 동일성확인분석관리수단은, 인증요청자인 이용자의 관계그룹에서 해당 관계에서 사용되는 단어, 어휘, 문장, 표현 등의 데이터를 수집하고 관리하는 분석관련데이터수집관리모듈(5121)과; 분석관련데이터수집관리모듈(5121)가 수집한 데이터를 빅데이터로 관리하고 빅데이터의 업데이트를 관리하는 분석관련빅데이터관리모듈(5122)과; 상기 이용자인증관리컴퓨터(5110)로부터 전송되어 온 이용자의 관계인등의 정보를 기초로 관계그룹의 해당 관계별 데이터를 분석하여 관리하는 관계인확인데이터분석관리모듈(5123)과; 분석된 해당 관계별 데이터와 빅데이터의 정합성을 판단하여 동일성 여부를 판정하는 동일성확인수행관리모듈(5124)과; 상기 데이터분석컴퓨터(5120)의 작동에 오류가 발생했을 경우 오류 판정 방법, 상기 데이터분석컴퓨터(5120)의 작동을 수동으로 설정하여야 할 경우의 그 방법 및 인공지능 등의 데이터 분석기술의 급격한 발달로 인한 그 문제점 해결 방법 등을 관리하는 분석오류정보관리모듈(5125)을 포함하는 구성이다.As shown in Fig. 6, the data analysis computer 5120 of the present invention may have a hardware configuration, and may be a computer program or web program (identity verification analysis management means) executed by utilizing hardware resources. Here, the components of the program will be described. The identity verification analysis management means includes: an analysis-related data collection management module 5121 for collecting and managing data such as words, vocabulary, sentences, expressions, etc. used in the relationship in the relationship group of the user who is the authentication requester; an analysis-related big data management module 5122 that manages the data collected by the analysis-related data collection and management module 5121 as big data and manages the update of big data; a related person identification data analysis management module 5123 which analyzes and manages data for each relationship of a relationship group based on information such as related persons of the user transmitted from the user authentication management computer 5110; an identity verification performance management module 5124 that determines whether the analyzed data and big data are consistent with each other and determines whether they are identical; With the rapid development of data analysis technology such as an error determination method when an error occurs in the operation of the data analysis computer 5120, the method when the operation of the data analysis computer 5120 must be manually set, and artificial intelligence It is a configuration including an analysis error information management module 5125 that manages a method of solving the problem caused by the error.
상기 분석오류정보관리모듈(5125)에서의 예를 들면, 인공지능 작동 오류의 판정, 작동 수동 설정 및 강 인공지능으로 인한 문제점 해결은, 각각 집단지성수렴시스템(본 출원인의 등록특허 제10-1804960호)을 활용하여 통제할 수 있다. In the analysis error information management module 5125, for example, the determination of artificial intelligence operation errors, manual setting of operation, and problem solving due to strong artificial intelligence are, respectively, the collective intelligence convergence system (Applicant's registered patent No. 10-1804960) ) can be used to control it.
상기 동일성확인수행관리모듈(5124)은, 이용자 인증 관련 공인인증서, 휴대전화 확인 등의 기존의 다양한 수단으로 인증된 사람과 그 관계인 간의 통신내역을 분석하고 관리하는 본인인증수단분석관리모듈과; 관계인그룹별로 각 몇명 이상의 관계인에 의해 확인되어야 하는지에 대한 기준을 설정하고 관리하기 위한 기준설정정보관리모듈과; 본인인증수단분석관리모듈에서의 통신내역 분석 내용과 기준설정정보관리모듈에서 설정된 기준에 따라 본인인증이 된 자와 그 관계인 간의 통신내역의 송수신상의 특징을 분석하여 통계를 내고 관리하는 통신내역특징통계관리모듈과; 관계인그룹별 송수신 항목의 이용자 인증된 자 또는 회원 전체의 평균데이터를 산출하여 관리하는 관계인그룹별평균데이터관리모듈과; 이용자의 인증 요청건에 대하여 상기 평균데이터와의 유사성 및 차이점을 비교 분석하여 동일성 여부를 판단하여 그 결과를 관리하는 동일성판단정보관리모듈을 포함하는 구성으로 구현할 수 있다.The identity verification performance management module 5124 includes: a personal authentication means analysis management module that analyzes and manages communication details between a person who has been authenticated by various existing means, such as user authentication-related public certificates, mobile phone verification, and the like; a standard setting information management module for setting and managing a standard of how many or more persons should be confirmed by each related person group; Communication history characteristic statistics to generate and manage statistics by analyzing the characteristics of communication details in the personal authentication method analysis management module and the communication details between the person who has been authenticated and the related person according to the standards set in the standard setting information management module management module; an average data management module for each group of related persons, which calculates and manages average data of all members or authenticated users of transmission and reception items for each group of related persons; It can be implemented with a configuration including an identity determination information management module that compares and analyzes similarities and differences with the average data for a user's authentication request to determine whether or not to be identical and manages the result.
상기 기준설정정보관리모듈에서는 예를 들면, 관계인그룹을 가족, 친구 및 직장으로 구분하고, 가족의 수를 최소 3명, 친구의 수를 최소 7명으로, 직장인의 수를 최소 10명으로 그 기준을 설정할 수 있다.In the standard setting information management module, for example, the group of related persons is divided into family, friends and workplace, the number of family members is at least 3 people, the number of friends is at least 7 people, and the number of office workers is at least 10 people. can be set.
또한, 상기 통신내역특징통계관리모듈에서는 예를 들면, 송수신의 특징은 관계인그룹별 관계인의 수, 송수신한 총기간, 송수신 주기, 송수신 횟수, 송신과 수신 간의 반응시간, 호칭, 주제, 단어, 어휘, 문장, 존칭, 낮춤말, 이모티콘 사용여부, 어법, 문장부호, 줄임말 또는 반말 사용여부, 내용상의 특이점 등을 들 수 있다. 이러한 송수신 특징 관련 각 항목의 평균과 표준편차, 최대값, 최소값 등 수학적 주요값을 계산하거나 빈번하게 사용되는 표현을 상기 분석데이터저장컴퓨터(5140)에 저장할 수 있다.In addition, in the communication history characteristic statistics management module, for example, the characteristics of transmission and reception include the number of related persons per group of related persons, total transmission and reception period, transmission/reception period, number of transmission/reception, reaction time between transmission and reception, title, subject, word, vocabulary , sentences, honorifics, abbreviations, whether emoticons are used, usage, punctuation marks, whether abbreviations or short words are used, singularities in content, etc. Mathematical main values such as the average, standard deviation, maximum value, and minimum value of each item related to the transmission/reception characteristics may be calculated, or a frequently used expression may be stored in the analysis data storage computer 5140 .
상기 관계인그룹별평균데이터관리모듈에서는 예를 들면, 관계인그룹별 송수신 항목의 평균데이터를 산출하기 위해 아래 표 1과 같이 작성할 수 있다.In the average data management module for each group of related persons, for example, in order to calculate average data of transmission/reception items for each group of related persons, it may be prepared as shown in Table 1 below.
구분division 가족family 친구friend 직장rectal
관계인 수number of people involved 3명3 people 7명7 people 10명10 people
송수신 총기간Total period of sending and receiving 350일350 days 70일70 days 280일280 days
송수신 주기transmission/reception cycle 5일5 days 12일12 days 2일2 days
송수신 횟수number of sending and receiving 2회/주2 times/week 1회/주1 time/week 3회/주3 times/week
송수신 총시간Total sending and receiving time 15분15 minutes 90분90 minutes 3분3 minutes
주제topic 식사meal 약속promise 업무work
단어word rice 장소Place 보고report
문장sentence 밥먹다Eat meal 만나다meet 회식하다have a drink
상기 동일성판단정보관리모듈에서의 동일성 판단은 예를 들면, 관계인 수 등 특정 항목의 수치가 평균에 미달시 다른 항목 기준을 평균보다 강화하여 판단할 수 있다. 예를 들면, 송수신 기간을 더 늘림, 송수신 주기를 더 줄임, 송수신 횟수를 더 많이 요구함, 송수신간 반응시간은 더 단축시키거나, 주제, 단어, 문장의 일치도를 상향시킬 수 있다. 또한, 관계인 수 등 특정 항목의 수치가 평균보다 많을 경우, 다른 항목 기준을 평균보다 완화하여 동일성 판단할 수 있다.상기 데이터분석컴퓨터(5120)에서는, 시스템 운영자가 인증요청자의 관계그룹별로 해당 관계에서 사용되는 대표적인 단어, 어휘, 문장, 표현 등의 사전 입력한 데이터와, 본 발명의 이용자동일성인증섹션의 사용에 동의한 자들이 제공한 데이터를 수신하여 해당 관계에서 사용되는 대표적인 단어, 어휘, 문장, 표현 등의 데이터를 업데이트하여 축적시키고, 인공지능컴퓨터가 다양한 소셜 네트워크 서비스(SNS) 및 인터넷 매체에 접속하여 특정 관계에서 사용되는 표현 등을 수집하여, 이들 데이터를 빅데이터로 상기 분석데이터저장컴퓨터(5140)에 저장하고 관리할 수 있다. The determination of identity in the identity determination information management module may be determined by, for example, strengthening other item criteria than the average when the numerical value of a specific item, such as the number of related persons, is less than the average. For example, the transmission/reception period may be longer, the transmission/reception period may be further reduced, the number of transmission/reception is required more, the response time between transmission/reception may be further shortened, or the degree of matching of subjects, words, and sentences may be increased. In addition, when the numerical value of a specific item, such as the number of related persons, is greater than the average, equality can be determined by relaxing the criteria for other items compared to the average. In the data analysis computer 5120, the system operator Representative words, vocabularies, sentences, Data such as expressions are updated and accumulated, and the artificial intelligence computer accesses various social network services (SNS) and Internet media to collect expressions used in specific relationships, and converts these data into big data in the analysis data storage computer ( 5140) can be stored and managed.
도 7은 본 발명의 이용자동일성인증섹션의 실시예 중 주요부인 데이터저장컴퓨터의 실시예에 관한 개략적인 구성도이다.7 is a schematic configuration diagram of an embodiment of a data storage computer, which is a main part of the embodiments of the user identity authentication section of the present invention.
도 7에 도시한 바와 같이 본 발명의 데이터저장컴퓨터(5130)에 포함된 데이터저장수단은, 상기 이용자인증관리컴퓨터(5110)에서 수신한 이용자 인증을 받고자 하는 자의 개인정보 및 적어도 하나의 비밀번호 등을 저장하는 인증요청자정보저장모듈(5131)과; 상기 이용자인증관리컴퓨터(5110)가 수신한 이용자의 성명 및 얼굴사진, 또는 성명 및 휴대전화 전화번호, 관계인들의 정보 등을 저장하는 인증요청정보저장모듈(5132)과; 이용자가 제공한 관계인들을 그룹화하여 관계인그룹 데이터를 저장하는 관계인그룹정보저장모듈(5133)과; 상기 이용자인증관리컴퓨터(5110)가 수신한 관계인그룹의 관계그룹별 통신내역 데이터 등을 저장하는 관계인확인데이터저장모듈(5134)과; 관계그룹별 통신내역 데이터의 분석결과와 빅데이터의 정합성을 판단하여 결정된 동일성확인정보를 저장하는 동일성확인정보저장모듈(5135)과; 상기 이용자인증관리컴퓨터(5110)에게 이용자와의 통신내역 등을 제공한 관계인들에게 부여되는 혜택 정보를 저장하는 관계인혜택정보저장모듈(5136)를 포함하는 구성이다.As shown in FIG. 7, the data storage means included in the data storage computer 5130 of the present invention stores personal information and at least one password of a person who wants to receive user authentication received from the user authentication management computer 5110. an authentication requestor information storage module 5131 for storing; an authentication request information storage module 5132 for storing the user's name and face picture received by the user authentication management computer 5110, or name and mobile phone number, and information of related persons; a related person group information storage module 5133 for grouping related persons provided by the user and storing related person group data; a related person identification data storage module 5134 for storing communication details data for each relationship group of the related person group received by the user authentication management computer 5110; an identity confirmation information storage module 5135 for storing the determined identity confirmation information by judging the consistency between the analysis result of the communication history data for each relationship group and the big data; It is configured to include a related person benefit information storage module 5136 for storing benefit information granted to related persons who have provided communication details with the user to the user authentication management computer 5110 .
도 8은 본 발명의 이용자동일성인증섹션의 주요부인 분석데이터저장컴퓨터의 실시예에 관한 개략적인 구성도이다.8 is a schematic configuration diagram of an embodiment of an analysis data storage computer, which is the main part of the user identity authentication section of the present invention.
도 8에 도시한 바와 같이 본 발명의 분석데이터저장컴퓨터(5140)에 포함된 분석데이터저장수단은, 상기 데이터분석컴퓨터(5120)가 다양한 루트로 수집한 사용자의 동일성 확인 관련 데이터를 저장하는 수집데이터저장모듈(5141)과; 수집된 동일성 확인 관련 데이터를 빅데이터로 저장하고 업데이트를 관리하는 빅데이터저장모듈(5142)과; 분석된 관계인 확인데이터를 저장하는 관계인확인데이터저장모듈(5143)과; 상기 데이터분석컴퓨터(5120)가 분석하여 판단한 이용자가 동일인인지에 관한 동일성 확인 정보를 저장하는 동일성확인정보저장모듈(5144)과; 상기 데이터분석컴퓨터(5120)가 이용자 인증이 승인된 자들의 관계인들의 정보의 분석 정보와 이용자 인증이 승인된 자와 관계인의 통신내역의 송수신상의 특징을 분석하여 도출된 통계정보를 저장하는 분석 및 통계정보저장모듈(5145)을 포함하는 구성이다. As shown in Fig. 8, the analysis data storage means included in the analysis data storage computer 5140 of the present invention is collected data for storing the user identity confirmation data collected by the data analysis computer 5120 through various routes. a storage module 5141; a big data storage module 5142 for storing the collected identity verification related data as big data and managing updates; a relationship confirmation data storage module 5143 for storing the analyzed relationship confirmation data; an identity confirmation information storage module 5144 for storing identity confirmation information on whether the data analysis computer 5120 analyzes and determines whether the user is the same; Analysis and statistics in which the data analysis computer 5120 stores statistical information derived by analyzing the analysis information of information of related persons of those for whom user authentication is approved and the characteristics of transmission and reception of communication details between persons for whom user authentication is approved and related persons It is a configuration including an information storage module (5145).
상기 데이터저장수단 및 분석데이터저장수단은 상기 실시예에 한정되는 것은 아니다. 그 밖의 상기 이용자인증관리컴퓨터(5110) 및 데이터분석컴퓨터(5120)의 실행 결과물을 저장하도록 구성될 수 있다.The data storage means and the analysis data storage means are not limited to the above embodiment. In addition, it may be configured to store the execution results of the user authentication management computer 5110 and data analysis computer 5120.
본 발명의 실시예에서 인증요청자가 개인이 아닌 법인(기업)의 동일성 확인의 경우, 법인은 개인정보 누출의 염려가 없고 법인의 동일성 확인 방법이 기존제도에도 잘 마련되어 있는 점을 감안하여 예를 들어 사진 대신 법인의 주소를 활용하는 등의 기준을 달리 정하거나 동일성 확인 방법을 개인의 경우보다 완화하여 적용될 수 있다.In the embodiment of the present invention, in the case of verification of the identity of a corporation (company) other than the individual requesting the certification, for example, considering that the corporation does not have a risk of personal information leakage and the method of verifying the identity of the corporation is well established in the existing system, for example It can be applied by setting a different standard, such as using a corporate address instead of a photo, or by relaxing the method of verifying identity compared to the case of an individual.
예를 들면, 인증요청자가 법인(기업)인 경우 관계인그룹은 적어도 1명의 직원, 거래처 및 고객으로 설정할 수 있고, 부정 사용 방지를 위한 보조수단으로써, 법인(기업)의 거래은행을 통한 확인, 법인등록번호 조회를 통한 확인 또는 사업자등록번호를 통한 확인 방법을 사용할 수 있다. For example, if the requestor for certification is a corporation (company), the related party group can be set as at least one employee, customer, and customer. Confirmation through registration number inquiry or confirmation method through business registration number can be used.
도 9는 본 발명의 사람 및 사물의 동일성인증을 통한 사물의 보안 시스템의 주요부인 사물동일성인증섹션의 실시예에 관한 개략적인 구성도이다.9 is a schematic configuration diagram of an embodiment of the object identity authentication section, which is a main part of the security system of a thing through identity authentication of a person and a thing according to the present invention.
도 9에 도시한 바와 같이 본 발명의 사물동일성인증섹션(5200)은, 인증그룹(4000)의 특정의 사물(4100)에 해당하는 인증대상사물(5250)에 관한 동일성인증 요청을 받아 예를 들면 사물인터넷허브와 네트워크가 형성된 주변의 사물들 정보 또는 자체 저장되어 있는 사물들 정보에 대한 제어 또는 이용 정보를 기초로 상기 특정 사물의 동일성인증을 수행하고 관리하는 사물인증관리컴퓨터(5210)와; 상기 사물인터넷허브와 네트워크가 형성된 주변의 사물들(5260) 및 자체 저장된 사물들의 고유정보와, 통신데이터 또는 제어 및 이용 정보를 포함하는 사물들의 이력정보를 추출하고, 상기 인증대상사물(5250)의 식별정보를 추출하여 상기 사물들의 이력정보에의 상기 인증대상사물(5250)의 식별정보의 포함 여부를 분석하고, 분석된 상기 인증대상사물(5250)의 식별정보가 포함된 주변의 사물들(5260)와 인증대상사물(5250)의 관계데이터를 분석하여 상기 인증대상사물(5250)의 동일성인증정보를 생성하는 데이터분석컴퓨터(5220)와; 상기 사물인증관리컴퓨터(5210)에서 관리하는 인증대상사물(5250)의 식별정보, 네트워크가 형성된 주변의 사물의 고유정보 및 통신데이터 및 상기 데이터분석컴퓨터(5220)로부터 전송되어 온 인증대상사물(5250)의 동일성 인증 정보를 포함하는 데이터를 저장하는 데이터저장컴퓨터(5230)와; 상기 데이터분석컴퓨터(5220)에서 수집하고 분석하여 생성한 빅데이터 데이터베이스 및 상기 사물인증관리컴퓨터(5210)로부터 수신된 인증대상사물의 제어 또는 이용이력, 통신내역을 상기 데이터분석컴퓨터(5220)에서 분석한 정보 및 데이터분석컴퓨터(5220)의 각종 데이터 분석 및 이를 기초로 한 통계를 포함하는 분석데이터저장컴퓨터(5240)와; 상기 사물인증관리컴퓨터(5210))와 통신 접속되어 인증대상사물의 인증을 요청하고 인증대상사물의 인증정보를 수신하여 제어대상사물들을 설정된 제어 또는 이용 조건에 따라 제어 또는 이용할 수 있도록 인증대상사물의 사용자가 사용하는 단말기가 구비하여 출력시키거나 실행시키는 웹프로그램 또는 컴퓨터프로그램의 각 구성요소를 포함하고 있는 이용자인터페이스와; 상기 사물인증관리컴퓨터(5210)와 통신 접속으로 네트워크가 형성되어 있고, 상기 인증대상사물(5250)에 제어 또는 이용을 제공하고, 상기 인증대상사물(5250)과의 통신내역, 제어 또는 이용 내역을 상기 사물인증관리컴퓨터(5210)에 전송하여 저장시키는 적어도 하나의 사물(5260)을 포함하는 구성이다. As shown in FIG. 9, the object identity authentication section 5200 of the present invention receives a request for identity authentication regarding an object to be authenticated 5250 corresponding to a specific object 4100 in the authentication group 4000. For example, an object authentication management computer 5210 that performs and manages identity authentication of the specific object based on information on objects around which an Internet of Things hub and a network are formed, or control or use information on objects information stored on its own; Extracting history information of objects including the objects 5260 and self-stored objects, communication data or control and use information, around which the Internet of Things hub and the network are formed, and the object 5250 to be authenticated By extracting identification information, it is analyzed whether the identification information of the object to be authenticated 5250 is included in the history information of the objects, and surrounding objects 5260 including the analyzed identification information of the object to be authenticated 5250 are analyzed. ) and a data analysis computer 5220 that analyzes the relation data of the object to be authenticated 5250 to generate identity authentication information of the object to be authenticated 5250; Identification information of the object to be authenticated 5250 managed by the object authentication management computer 5210, unique information and communication data of objects around which a network is formed, and the object to be authenticated 5250 transmitted from the data analysis computer 5220 ) and a data storage computer 5230 for storing data including identity authentication information; The data analysis computer 5220 analyzes the big data database generated by collecting and analyzing by the data analysis computer 5220 and the control or use history and communication details of the object to be authenticated received from the object authentication management computer 5210 Analysis data storage computer 5240 including various data analysis and statistics based on the information and data analysis computer 5220; The object authentication management computer 5210) communicates with the object to request authentication of the object to be authenticated and to receive authentication information of the object to be authenticated so that the objects to be controlled can be controlled or used according to the set control or use conditions. a user interface including each component of a web program or a computer program that the terminal used by the user is provided and outputs or executes; A network is formed by communication connection with the object authentication management computer 5210, control or use is provided to the object authentication object 5250, and communication details with the object authentication object 5250, control or use details It is a configuration including at least one thing 5260 that is transmitted and stored in the thing authentication management computer 5210 .
상기 사물인증관리컴퓨터(5210)는 통신 수단을 구비하고 컴퓨터 프로그램 또는 웹프로그램 등을 실행시킬 수 있는 적어도 하나의 서버 컴퓨터로 구성될 수 있다.The object authentication management computer 5210 may include at least one server computer having a communication means and capable of executing a computer program or a web program.
상기 데이터분석컴퓨터(5220)는 통신 수단을 구비하고 인공지능(AI) 관련 컴퓨터 프로그램 또는 웹프로그램 등을 실행시킬 수 있는 적어도 하나의 서버 컴퓨터로 구성될 수 있다. The data analysis computer 5220 may include at least one server computer having a communication means and capable of executing an artificial intelligence (AI) related computer program or web program.
또한, 데이터분석컴퓨터의 용어는 이에 한정되는 것이 아니다. 본 발명의 실시예에서 해당하는 기능을 수행하는 다양한 용어로 대체 사용할 수 있음은 당연하다. 예를 들면 인공지능컴퓨터 등의 용어로도 대체 사용할 수 있다.Also, the term data analysis computer is not limited thereto. It goes without saying that various terms that perform a corresponding function can be used in place of various terms in an embodiment of the present invention. For example, it can be used interchangeably with terms such as artificial intelligence computer.
상기 데이터저장컴퓨터(5230) 및 분석데이터저장컴퓨터(5240)는 데이터베이스 매니지먼트 시스템(DBMS)로 구성될 수 있다.The data storage computer 5230 and the analysis data storage computer 5240 may be configured as a database management system (DBMS).
상기 인증대상사물(5250)은 예를 들면, 통신수단을 구비하고 있고, 응용프로그램 또는 웹프로그램이 실행될 수 있는 스마트폰, 태블릿컴퓨터, 개인용컴퓨터(PC), 노트북 등의 단말기로 구성될 수 있다. 상기 인증대상사물(4100)가 구비하고 있는 응용프로그램 또는 웹프로그램은 상기 사물인증관리컴퓨터(5210)에 인증대상사물의 인증을 요청하기 위한 사물인증인터페이스로 구성될 수 있다.The object to be authenticated 5250 is, for example, provided with a communication means, and may be composed of a terminal such as a smartphone, a tablet computer, a personal computer (PC), a notebook computer in which an application program or a web program can be executed. The application or web program included in the object to be authenticated 4100 may be configured as an object authentication interface for requesting authentication of the object to be authenticated to the object authentication management computer 5210 .
본 발명의 상기 동일성인증시스템(5000)의 사물동일성인증섹션(5200)의 구성은 상기 인증대상사물(5250)이 인증을 요청하면, 상기 사물인증관리컴퓨터(5210)가 인증대상사물(5250)과 주변의 통신 네트워크가 형성된 사물(5260) 간의 통신데이터를 조회하여, 조회된 사물들(5260)의 통신데이터와 인증대상사물(5250)의 식별정보를 상기 데이터분석컴퓨터(5220)으로 전송하여 인증대상사물의 동일성 인증을 요청하고, 상기 데이터분석컴퓨터(5220)는 상기 사물들(5260)의 통신데이터들 중 상기 인증대상사물(5250)의 식별정보가 포함된 통신데이터를 추출하여, 상기 통신데이터에서 상기 인증대상사물(5250)과의 접속제어에서 접속오류메시지 또는 접속실패메시지가 포함된 통신데이터를 제외한 통신데이터의 수 또는 해당 제어대상사물의 수를 기초로 인증대상사물(5250)의 동일성 여부를 결정하여 그 정보를 상기 사물인증관리컴퓨터(5210)으로 전송하고, 상기 사물인증관리컴퓨터(5210)가 상기 동일성 인증 정보를 기초로 상기 인증대상사물(5250)의 접속 허용 정보를 생성하여 상기 인증대상사물 또는 상기 사물들에게 제공하고, 상기 인증대상사물이 접속 허용이 된 사물에 통신 접속하여 구동을 제어할 수 있도록 하는 구성이다.The configuration of the object identity authentication section 5200 of the identity authentication system 5000 of the present invention is that when the authentication object 5250 requests authentication, the object authentication management computer 5210 performs the authentication object 5250 and By inquiring communication data between the objects 5260 in which the communication network is formed in the vicinity, the communication data of the inquired objects 5260 and the identification information of the object 5250 to be authenticated are transmitted to the data analysis computer 5220 to be authenticated Requests identity authentication of things, and the data analysis computer 5220 extracts communication data including identification information of the object to be authenticated 5250 from among the communication data of the things 5260, and in the communication data In the access control with the authentication target object 5250, based on the number of communication data excluding communication data including an access error message or a connection failure message or the number of the corresponding control target object, whether the authentication target object 5250 is identical or not The decision is made and the information is transmitted to the object authentication management computer 5210, and the object authentication management computer 5210 generates access permission information of the object to be authenticated 5250 based on the identity authentication information to generate the authentication target. It is provided to a thing or the things, and the object to be authenticated is configured to control the operation by communicating with a thing for which access is permitted.
도 10은 본 발명의 사람 및 사물의 동일성인증을 통한 사물의 보안 시스템의 주요부인 이용자-사물동일성인증섹션의 실시예에 관한 개략적인 구성도이다. 10 is a schematic configuration diagram of an embodiment of the user-object identity authentication section, which is the main part of the security system of a thing through identity authentication of a person and a thing according to the present invention.
도 10에 도시한 바와 같이 본 발명의 이용자-사물동일성인증섹션(5300)은, 상기 이용대상그룹(3000)의 사물(3100)과 이용자(3200)간의 관계 설정을 확인하는데 유용한 구성이다.As shown in FIG. 10 , the user-object identity authentication section 5300 of the present invention is a useful configuration for confirming the relationship setting between the object 3100 and the user 3200 of the target group 3000 .
이용대상그룹(3000)의 사물(3100)에는, 예를 들어 제품인 경우 하드웨어 생산 정보, 소프트웨어 설치시 소프트웨어 설치자, 설치일자 및 프로그램 버전 등의 생산 관련 정보가 등록되어 있다. 상기 사물(3100)의 소유권을 취득한 이용자(3200)는 사물(3100)의 예를 들면 메모리장치 등에 소유자로서의 이용자 정보, 등록일시 등의 관련 정보를 입력하여 등록한다. 이용자(3200)가 사물(3100)의 소유권이 아닌 사용권을 취득하는 경우에는 사용자, 사용기간, 장소 및 사용료 등의 사용권 관련 정보를 이용자(3200) 정보와 연계하여 등록한다.In the object 3100 of the target group 3000, for example, in the case of a product, production-related information such as hardware production information, a software installer when software is installed, an installation date and a program version are registered. The user 3200 who has acquired the ownership of the thing 3100 registers the thing 3100 by inputting user information as an owner and related information such as a registration date and time, for example, in a memory device. When the user 3200 acquires the right to use rather than the ownership of the thing 3100 , information related to the right of use, such as the user, period of use, location, and fee, is registered in connection with the information of the user 3200 .
상기 사물(3100) 및 상기 사물의 이용자(3200) 정보가 관리컴퓨터(1000)에 등록되면, 상기 관리컴퓨터(1000)는 상기 사물 및 이용자 정보를 동일성인증시스템(5000)으로 전송하여 상기 사물(3100)에 대해서는 사물동일성인증섹션(5200)을 이용하여 사물의 동일성인증 정보를 확보하고, 이용자(3200)에 대해서는 이용자동일성인증섹션(5100)을 이용하여 이용자의 동일성인증 정보를 확보할 수 있다.When information on the thing 3100 and the user 3200 of the thing is registered in the management computer 1000 , the management computer 1000 transmits the thing and the user information to the identity authentication system 5000 , and the thing 3100 ), the object identity authentication information is secured using the object identity authentication section 5200, and for the user 3200, the user identity authentication information can be secured using the user identity authentication section 5100.
여기에서 상기 사물(3100)에 등록된 이용자의 소유권 정보 또는 사용권 정보에 대해서는 도 10의 이용자-사물동일성인증섹션(5300)이 동일성을 인증하여 상기 사물에의 이용자 소유권 또는 사용권을 승인할 수 있다.Here, with respect to the user's ownership information or usage right information registered in the thing 3100, the user-thing identity authentication section 5300 of FIG. 10 authenticates the identity to approve the user's ownership or right to use the thing.
도 10에 도시한 바와 같이 본 발명의 이용자-사물동일성인증섹션(5300)은, 이용대상그룹(3000)의 사물(3100)에 해당하는 인증대상사물(5370) 정보 및 이용자(3200)에 해당하는 이용자단말기(5350) 정보를 관리하고, 상기 인증대상사물(5370)에 등록된 이용자의 소유권 또는 사용권과 관련하여 비관계인 내지 비관계사물의 평가 지원으로 의사결정을 수행하는 이용자-사물인증관리컴퓨터(5310)와; 상기 이용자의 관계인 정보를 분석하고 상기 인증대상사물(5370)의 관계사물의 정보를 분석하여 이를 기초로 이용자의 비관계인 및 인증대상사물의 비관계사물 정보를 분석하여 상기 이용자-사물인증관리컴퓨터(5310)에 제공하는 데이터분석컴퓨터(5320)와; 인증대상사물(5370) 및 인증대상사물의 비관계사물(5380) 정보, 이용자 및 이용자의 비관계인 정보, 인증대상사물에 등록된 이용자의 소유권 또는 사용권에 관한 승인여부의 데이터를 저장하고 관리하는 데이터저장컴퓨터(5330)와; 상기 데이터분석컴퓨터(5320)에서 분석하고 수집한 데이터를 저장하는 분석데이터저장컴퓨터(5340)와; 상기 인증대상사물(5370)에 소유권 또는 사용권 정보를 등록한 이용자들이 사용하는 이용자단말기(5350)와; 상기 이용자단말기(5350)의 사용자와 관계가 없는 비관계인들이 사용하는 적어도 하나의 비관계인단말기(5360)와; 이용자가 소유권 또는 사용권 정보를 등록해 놓은 승인여부의 인증대상사물(5370)과; 상기 인증대상사물(5370)과 관계가 없고 인증대상사물(5370)에 등록된 소유권 또는 사용권 정보의 승인 여부의 의사결정을 지원하는 적어도 하나의 비관계사물(5380)을 포함하는 구성이다.As shown in FIG. 10 , the user-object identity authentication section 5300 of the present invention corresponds to the authentication target object 5370 information corresponding to the object 3100 of the use target group 3000 and the user 3200. A user-object authentication management computer ( 5310) and; The user-object authentication management computer ( a data analysis computer 5320 provided to 5310); Data that stores and manages information on the object to be authenticated (5370) and unrelated object (5380) of the object to be authenticated, information about users and non-related persons of the user, and data on whether or not to approve the ownership or right of use of the user registered in the object for authentication a storage computer 5330; an analysis data storage computer 5340 for storing the data analyzed and collected by the data analysis computer 5320; a user terminal 5350 used by users who have registered ownership or use right information in the object to be authenticated 5370; at least one unrelated terminal 5360 used by unrelated persons not related to the user of the user terminal 5350; an object to be authenticated 5370 of whether the user has registered ownership or use right information; It is configured to include at least one non-related object 5380 that is not related to the object to be authenticated 5370 and supports decision-making on whether to approve the ownership or use right information registered in the object to be authenticated 5370 .
상기 이용자-사물동일성인증섹션(5300)에서 인증대상사물(5370)에 등록된 이용자의 소유권 또는 사용권에 관한 승인에 대해서, 상기 이용자의 비관계인에 의한 평가 정보를 기초로 의사결정을 하는 실시예를 설명하기로 한다. An embodiment in which a decision is made based on evaluation information by a non-related person of the user with respect to the approval of the ownership or use right of the user registered in the object to be authenticated 5370 in the user-object identity authentication section 5300 to explain
상기 이용자-사물인증관리컴퓨터(5310)은 상기 인증대상사물(5370)에 등록한 소유권 또는 사용권 정보와 그 당사자인 이용자 정보를 수신하여 저장시키고, 상기 이용자동일성인증섹션(5100)에서 동일성인증이 수행된 상기 이용자의 관계인그룹 또는 관계인 정보를 가져와 상기 데이터분석컴퓨터(5320)으로 상기 이용자 정보와 함께 전송하여 비관계인 정보의 제공을 요청한다. 상기 데이터분석컴퓨터(5320)은 상기 데이터저장컴퓨터(5330) 또는 분석데이터저장컴퓨터(5340)에 저장되어 있는 회원 정보에서 상기 이용자의 관계인 정보를 제거한 비관계인 정보를 추출하여 상기 이용자-사물인증관리컴퓨터(5310)에 제공한다. 또한, 상기 데이터분석컴퓨터(5320)은 추출된 상기 비관계인들 중에서 자체 설정된 또는 인공지능 프로그램을 실행하여 소정 수의 비관계인을 선별하여 선별된 비관계인 정보를 상기 이용자-사물인증관리컴퓨터(5310)에 제공할 수 있다.The user-things authentication management computer 5310 receives and stores the ownership or usage right information registered in the authentication target object 5370 and the user information as the party, and the identity authentication is performed in the user identity authentication section 5100. The related person group or related person information of the user is brought and transmitted together with the user information to the data analysis computer 5320 to request the provision of non-related person information. The data analysis computer 5320 extracts the non-related information obtained by removing the related information of the user from the member information stored in the data storage computer 5330 or the analysis data storage computer 5340, and the user-thing authentication management computer (5310). In addition, the data analysis computer 5320 selects a predetermined number of unrelated persons by executing a self-configured or artificial intelligence program from among the extracted unrelated persons, and transmits the selected unrelated person information to the user-thing authentication management computer 5310 can be provided to
상기 이용자-사물인증관리컴퓨터(5310)는 상기 데이터분석컴퓨터(5320)에서 제공한 상기 사물 정보 및 사물에 등록된 소유권 또는 사용권으로서의 이용자 정보를 상기 비관계인들의 비관계인단말기(5360)로 제공하여, 의사결정의 지원을 요청한다. 여기서 상기 사물 정보 또는 이용자 정보에는 사물의 동일성인증 정보 및 이용자의 동일성인증 정보가 포함될 수 있다.The user-thing authentication management computer 5310 provides the thing information provided by the data analysis computer 5320 and user information as the ownership or use right registered in the thing to the non-related terminals 5360 of the non-related persons, Ask for support in decision-making. Here, the object information or user information may include identity authentication information of a thing and identity authentication information of a user.
도 11은 본 발명의 이용자-사물동일성인증섹션에서 사물에 등록된 이용자의 소유권 또는 사용권의 승인처리를 위한 비관계인에 의한 인증시스템의 실시예에 관한 개략적인 구성도이다.11 is a schematic configuration diagram of an embodiment of an authentication system by a non-related person for approval processing of a user's ownership or use right registered to a thing in the user-object identity authentication section of the present invention.
도 11은 상술한 도 10의 실시예에 포함된 구성으로 할 수 있고, 도 10의 실시예에 중복되지 않는 구성요소를 추가하여 구성될 수 있다.11 may be a configuration included in the embodiment of FIG. 10 described above, or may be configured by adding non-overlapping components to the embodiment of FIG. 10 .
도 11에 도시한 바와 같이 본 발명의 비관계인에 의한 인증시스템은, 인증대상정보를 수신하고, 인증대상의 이용자와 관계가 없는 비관계인 중 선정된 인증자의 정보를 수신하고, 상기 선정된 인증자들로부터 인증대상의 확인 정보를 수신하여, 상기 확인정보를 기초로 인증대상을 인증하여 인증정보를 관리하는 인증관리컴퓨터(100)와; 인증대상 정보를 제공하고 인증을 요청을 하는 인증요청자 및 상기 인증요청자와의 관계에서 인증대상사물을 포함하는 이용자의 정보와, 상기 이용자와 관계가 있는 관계인의 정보, 상기 이용자와 관계가 없는 비관계인들 중 상기 인증대상의 사실 확인 또는 동일성 확인을 위해 선정된 인증자의 정보를 저장하고 관리하는 참여자정보저장부(210), 상기 이용자와 관계가 있는 관계인을 결정하는 사람과 사람 사이의 특정 관계를 나타내는 정보를 저장하고 관리하는 관계데이터저장부(220), 상기 이용자의 정보를 기초로 이용자와 관계가 없는 비관계인들의 정보를 저장하고 관리하는 비관계인정보저장부(230), 상기 인증요청자가 제공하여 인증을 요청한 인증대상사물의 정보를 저장하고 관리하는 인증대상정보저장부(240), 선정된 인증자들에 의해 수행된 사실 확인 또는 동일성 확인 정보를 기초로 생성된 인증대상의 인증정보를 저장하고 관리하는 인증정보저장부(250)를 포함하고, 상기 인증관리컴퓨터(100)와 통신 접속된 데이터저장컴퓨터(200)와; 상기 인증관리컴퓨터(100)와 통신 접속되어 인증대상 정보를 제공하고 인증을 요청하는 인증요청자 및 상기 인증대상과 관계가 있는 상기 인증요청자의 상대방이 있는 경우 그 상대방이 사용하는 적어도 하나의 이용자단말기(5350)와; 상기 데이터저장컴퓨터(200)에 저장되어 있는 비관계인 정보에 있는 비관계인들이 사용하는 적어도 하나의 비관계인단말기(5360)와; 상기 인증관리컴퓨터(100)와 통신 접속되어 있고 상기 인증대상 정보를 수신하여 인증대상에 관한 사실 확인 또는 동일성의 확인을 수행하여 확인데이터를 상기 인증관리컴퓨터(100)에 제공하고, 자체 프로그램으로 상기 데이터저장컴퓨터(200)의 비관계인정보저장부(230)에서 인증자를 선정하여 인증자정보를 상기 인증관리컴퓨터(100)에 제공하는 비관계인인 인증자들이 사용하는 적어도 하나의 인증자단말기(500)와; 상기 인증관리컴퓨터(100), 상기 이용자단말기(5350) 및 상기 비관계인단말기(5360)들과 통신 접속될 수 있고, 상기 인증관리컴퓨터(100) 및 상기 이용자단말기의 이용자들 및 비관계인들에게 데이터저장공간을 제공하고, 상기 이용자와 관계가 없는 비관계인과 관련하여, 상기 데이터저장컴퓨터(200)에 저장되어 있거나 자체 저장된 비관계인정보에서 자체 프로그램을 실행하여 소정 수의 비관계인을 랜덤하게 선정하여 저장시키고 상기 인증관리컴퓨터(100)에 제공하는 클라우드시스템 등으로 이루어진 인증자정보관리컴퓨터(600)와; 상기 인증자정보관리컴퓨터(600)에 포함되어 있거나 통신 접속 되어 있고 비관계인정보 또는 선정한 인증자 정보를 저장하는 인증자정보저장부(700)와; 상기 인증관리컴퓨터(100)와 통신 접속되어 있고, 상기 인증요청자 및 상대방의 통신내역에서 분석한 사람의 특정 관계를 나타내는 관계데이터와 정합성을 판단하여 관계인 정보를 추출하기 위해 상기 인증관리컴퓨터(100)에 사람의 특정 관계를 나타내는 정보인 관계데이터를 제공하는 적어도 하나의 사회관계망매체(800)를 포함하는 구성이다. 11, the non-related person authentication system of the present invention receives authentication target information, receives information on a selected authenticator among non-related persons who are not related to the user of the authentication target, and the selected authenticator an authentication management computer 100 for receiving confirmation information of an authentication target from the parties, authenticating an authentication target based on the confirmation information, and managing authentication information; Information on the user, including the object to be authenticated, in the relationship between the authentication requestor who provides authentication target information and requests for authentication and the authentication requester, information on related persons related to the user, and non-related persons not related to the user Participant information storage unit 210 that stores and manages information of an authenticator selected for fact confirmation or identity confirmation of the authentication target among them, indicating a specific relationship between a person and a person who determines a person related to the user A relational data storage unit 220 for storing and managing information, a non-related person information storage unit 230 for storing and managing information of non-related persons not related to the user based on the user's information, provided by the authentication requester The authentication target information storage unit 240 that stores and manages the information of the object to be authenticated that has requested authentication, and stores the authentication information of the authentication target generated based on the fact confirmation or identity confirmation information performed by the selected authenticators, a data storage computer 200 including an authentication information storage unit 250 for managing, and communication-connected with the authentication management computer 100; At least one user terminal ( 5350) and; at least one non-related terminal 5360 used by non-related persons in the non-related person information stored in the data storage computer 200; It is connected to communication with the authentication management computer 100 and receives the authentication subject information to perform fact confirmation or identity confirmation on the authentication object to provide confirmation data to the authentication management computer 100, and to At least one authenticator terminal 500 used by non-related authenticators who selects an authenticator in the non-related person information storage unit 230 of the data storage computer 200 and provides the authenticator information to the authentication management computer 100 )Wow; The authentication management computer 100, the user terminal 5350, and the non-related terminals 5360 may be communicatively connected, and data to the users of the authentication management computer 100 and the user terminal and non-related persons are provided. A storage space is provided, and a predetermined number of non-related persons are randomly selected by executing a program in the data storage computer 200 or self-stored non-related persons information in relation to non-related persons not related to the user. an authenticator information management computer 600 comprising a cloud system, etc. which stores and provides to the authentication management computer 100; an authenticator information storage unit 700 that is included in the authenticator information management computer 600 or is connected to communication and stores non-related person information or selected authenticator information; The authentication management computer 100 is connected in communication with the authentication management computer 100, and determines the correspondence with relation data indicating a specific relationship between the authentication requester and the other party analyzed in the communication details to extract related person information. It is configured to include at least one social networking medium 800 that provides relation data, which is information indicating a specific relationship between people.
도 12는 본 발명의 비관계인에 의한 인증시스템의 주요부인 인증관리컴퓨터의 실시예에 관한 개략적인 구성도이다. 12 is a schematic configuration diagram of an embodiment of the authentication management computer, which is the main part of the authentication system by a non-related person according to the present invention.
도 12에 도시한 바와 같이 본 발명의 인증관리컴퓨터(100)는, 바람직하게는 상기 인증관리컴퓨터(100)에서 실행되는 웹프로그램 또는 컴퓨터프로그램의 구성요소는, 인증관리컴퓨터를 통하여 인증대상 정보를 제공하고 인증 요청을 하는 인증요청자가 제공하는 인증요청자의 각종 정보, 상기 인증대상이 상대방이 있는 대상일 경우 그 상대방이 제공하는 상대방의 각종 정보(이하 '인증요청자 및 상대방' 또는 '인증요청자'를 '이용자'라 함)를 수신하여 저장시키고 관리하는 이용자정보관리모듈(110)과; 상기 이용자의 통신내역 정보에서 추출되는 상기 이용자의 지인을 포함하는 관계인 정보를 저장하고 관리하는 관계인정보관리모듈(120)과; 상기 이용자의 상기 관계인과의 통신내역을 분석하여 사람과 사람의 특정 관계를 나타내는 관계데이터를 저장시키고, 사회관계망매체(800)에 접속하여 사람과 사람의 특정 관계를 나타내는 관계데이터를 수집하여 데이터저장컴퓨터(200)에 저장된 자체 보유 관계데이터를 업데이트시키고 관리하는 관계데이터관리모듈(130)과; 상기 이용자의 통신내역에서 분석한 관계인과의 관계데이터와 상기 자체 보유 관계데이터와의 정합성을 판단하여 설정된 기준을 충족하는 관계인만을 상기 이용자의 관계인으로 분석하여 저장시키고 관리하는 관계인정보분석모듈(140)과; 상기 인증관리컴퓨터(100)를 활용하기 위해 회원가입을 한 기존의 이용자들의 정보에서 상기 인증요청과 관련된 이용자 및 관계인들을 제외한 이용자들의 정보를 상기 인증요청 관련비관계인으로 하여 저장시키고 관리하는 비관계인정보관리모듈(150)과; 상기 인증요청자가 제공한 인증대상을 설정된 카테고리 정보에서 해당되는 카테고리로 분류하여 관리하고, 상기 인증대상이 보안을 요하는 대상일 경우 암호화처리 등의 보안관리를 수행하는 인증대상정보관리모듈(160)과; 상기 인증자정보관리컴퓨터(600) 또는 상기 비관계인들이 사용하는 비관계인단말기(5360), 상기 인증자정보관리컴퓨터(600) 및 상기 비관계인들이 사용하는 비관계인단말기(5360)가 선정하여 전송된 상기 인증대상 관련 비관계인들 중 상기 인증대상의 인증작업에 참여할 인증자들의 정보와, 자체 선정한 인증자들의 정보를 저장시키고 관리하는 인증자정보관리모듈(170)과; 상기 인증자들이 사용하는 인증자단말기(500)로부터 전송되어 온 인증대상의 사실확인 또는 동일성 확인을 포함하는 확인작업을 수행한 결과인 인증수행정보를 수신하여 저장시키고 관리하는 인증수행정보관리모듈(180)과; 상기 인증수행정보를 기초로 설정된 규칙에 따라서 상기 인증대상의 인증을 수행한 인증정보를 생성하여 저장시키고 관리하는 인증정보관리모듈(190)을 포함하는 구성이다.As shown in Fig. 12, the authentication management computer 100 of the present invention, preferably, a web program or a component of a computer program executed in the authentication management computer 100, transmits authentication target information through the authentication management computer. Various information of the authentication requester provided by the authentication requestor who is providing and making the authentication request, and various information of the other party provided by the other party if the authentication target is a target (hereinafter referred to as 'authentication requester and counterpart' or 'authentication requester') a user information management module 110 for receiving, storing, and managing (referred to as 'user'); a related person information management module 120 for storing and managing related person information including the user's acquaintances extracted from the user's communication history information; By analyzing the communication details of the user with the related person, relationship data representing a specific relationship between person and person is stored, and by accessing the social networking medium 800, relationship data representing a specific relationship between person and person is collected and data is stored. a relational data management module 130 for updating and managing self-retained relational data stored in the computer 200; Relationship data analysis module 140 that analyzes, stores, and manages relationship data with related people analyzed from the user's communication details as related people of the user, only those who meet the criteria set by determining the consistency between the relationship data and the self-owned relationship data class; Non-related information that stores and manages information of users excluding users and related persons related to the authentication request from the information of existing users who have signed up for membership to utilize the authentication management computer 100 as non-related persons related to the authentication request management module 150 and; The authentication target information management module 160 that classifies and manages the authentication target provided by the authentication requester into a corresponding category in the set category information, and performs security management such as encryption processing when the authentication target is a target requiring security class; The authenticator information management computer 600 or the non-related terminal 5360 used by the non-related persons, the authenticator information management computer 600, and the non-related terminal 5360 used by the non-related persons are selected and transmitted an authenticator information management module 170 that stores and manages information of authenticators who will participate in the authentication operation of the authentication target among non-related persons related to the authentication target and information of self-selected authenticators; An authentication performance information management module ( 180) and; It is a configuration including an authentication information management module 190 that generates, stores, and manages authentication information for performing authentication of the authentication target according to a rule set based on the authentication performance information.
도 13은 도 12의 인증관리컴퓨터의 주요부인 인증대상정보관리모듈의 실시예 관한 개략적인 구성도이다. 13 is a schematic configuration diagram of an embodiment of an authentication target information management module, which is a main part of the authentication management computer of FIG. 12 .
본 발명의 인증대상정보관리모듈(160)은, 본 발명의 비관계인에 의한 인증시스템에서 처리하는 인증대상은 사람과 사람, 사람과 단체(기업을 포함), 단체와 단체 간을 포함하는 행위 주체와 그 상대방이 있는 발생될 수 있는 예를 들면, 대화, 약속, 약정, 계약 등을 포함하는 행위 또는 이벤트 정보를 대표하는 사실관계와, 사람 또는 단체가 향후에 발생할 수 있는 다른 사람 또는 단체와의 거래 등의 관계를 염두에 두고 생성한 예를 들면, 문서, 장부, 영상, 이미지, 각종 저작물, 거래내역 등을 포함하는 동일성 인증이 필요한 각종 컨텐츠의 카테고리를 포함할 수 있다. 그러나 본 발명의 실시예에서는 이용자가 사물에 등록한 소유권 또는 사용권의 인증을 위한 구성으로 설명하는 것이 바람직하다.In the authentication subject information management module 160 of the present invention, the authentication subject processed in the authentication system by non-related persons of the present invention is an action subject including people and people, people and organizations (including companies), and between organizations and organizations. and the other party's facts representing information about acts or events that may occur, including, for example, conversations, promises, agreements, contracts, etc. It may include categories of various contents that require identity authentication including documents, books, images, images, various works, transaction details, etc., created with the relationship of transactions in mind. However, in the embodiment of the present invention, it is preferable to describe the configuration for authentication of the ownership or use right registered by the user on the object.
도 13에 도시한 바와 같이 본 발명의 인증대상정보관리모듈(160)은, 수신된 인증대상 정보를 분석하여 설정된 카테고리 종류 중 해당하는 카테고리로 분류하여 저장시키고 관리하는 인증대상카테고리관리모듈(161)과; 수신된 인증대상 정보가 개인정보, 비밀정보 및 보안을 요하는 민감정보로 분류된 경우, 데이터를 활용할 때 고객의 다양한 정보를 식별 불가능하게 암호화한 상태에서 데이터를 분석할 수 있도록 하는 동형암호기술(Homomorphic Encription)을 이용하여 암호화하거나, 증명자가 대상에 관하여 검증자에게 대상이 참이라는 것을 증명함에 있어서 참/거짓 이외의 어떠한 정보도 노출시키지 않는 영지식증명(Zero-Knowledge Proof) 기술 등을 활용하여 해당 인증대상에 대해서 보안 관리를 하기 위한 인증대상보안관리모듈(162)을 포함하는 구성이다.As shown in FIG. 13, the authentication subject information management module 160 of the present invention analyzes the received authentication subject information, classifies it into a corresponding category among the set category types, stores it, and manages the authentication subject category management module 161. class; If the received authentication target information is classified as personal information, confidential information, and sensitive information requiring security, homomorphic encryption technology ( Homomorphic Encryption), or Zero-Knowledge Proof technology that does not expose any information other than true/false when the prover proves that the object is true to the verifier about the object. It is a configuration including an authentication target security management module 162 for security management of the corresponding authentication target.
도 14는 도 12의 인증관리컴퓨터의 주요부인 인증자정보관리모듈의 실시예 관한 개략적인 구성도이다.14 is a schematic configuration diagram of an authenticator information management module, which is a main part of the authentication management computer of FIG. 12 .
도 14에 도시한 바와 같이 본 발명의 인증자정보관리모듈(170)은, 상기 인증관리컴퓨터(100)가 인증대상의 인증을 수행하기 위해서, 상기 인증자정보관리컴퓨터(600) 또는 상기 비관계인단말기(5360)로부터 전송되어 비관계인 중 선정된 인증자정보를 수신하여 관리하는 인증자선정정보관리모듈(171)과; 상기 인증관리컴퓨터(100)가 자체적으로 인증대상 관련 사용자의 비관계인들 중 선정된 인증자들을 후보인증자로 관리하는 후보인증자정보관리모듈(172)과; 인증대상 관련 선정된 인증자들의 정보를 소정의 기간 단위로 갱신하여 관리하는 인증자갱신정보관리모듈(173)을 포함하는 구성이다.As shown in FIG. 14, the authenticator information management module 170 of the present invention provides the authenticator information management computer 600 or the unrelated person in order for the authentication management computer 100 to perform authentication of an object of authentication. an authenticator selection information management module 171 for receiving and managing authenticator information transmitted from the terminal 5360 and selected from among non-related persons; a candidate authenticator information management module 172 for allowing the authentication management computer 100 to manage selected authenticators as candidate authenticators among non-related persons of the user related to the authentication target; It has a configuration including an authenticator update information management module 173 that updates and manages information of selected authenticators related to an authentication target in units of a predetermined period.
상기 구성에 의해서, 인증요청자의 인증대상 인증작업에 참여하는 인증자의 선정은 분산된 비관계인단말기 내지 클라우드시스템인 인증자정보관리컴퓨터에서 수행하도록 하고, 효율성과 안정성 측면에서 선정된 비관계인은 소정의 기간단위로 갱신시키도록 구성될 수 있다. 상기 갱신 기간은 기간이 너무 길게 설정하면 선정된 비관계인들의 정보가 해킹에 노출될 염려가 있고, 너무 짧게 설정할 경우 인증시마다 비관계인의 선정을 반복하여야 하므로 신속한 인증작업이 어려운 문제가 있으므로, 적정 기간 예를 들면 1 내지 7일 중에서 설정하는 것이 바람직하다.According to the above configuration, the selection of the authenticator participating in the authentication target authentication task of the authentication requester is performed by the authenticator information management computer, which is a distributed non-related terminal or cloud system, and the selected non-related person in terms of efficiency and stability is given a predetermined It may be configured to be updated on a period-by-period basis. If the renewal period is set too long, there is a risk that information of selected non-related persons may be exposed to hacking. For example, it is preferable to set from 1 to 7 days.
상기 인증관리컴퓨터(100)는 인증대상 관련 이용자의 비관계인 정보가 상기 데이터저장컴퓨터(200)에 저장된 상태에서, 상기 인증대상의 인증에 참여할 인증자를 선정하는 것은, 인증관리컴퓨터(100) 자체에서 수행할 경우, 상기 인증관리컴퓨터(100) 또는 인증자들에 관한 해킹 또는 장부조작 등의 위험성을 방지하기 위해서 인증대상의 인증자 선정은, 분산된 비관계인들의 각 개별 비관계인단말기(5360) 또는 클라우드 시스템으로 이루어져 클라우드 가상공간을 운용하는 상기 인증자정보관리컴퓨터(600)에서 작동하는 자체 프로그램이 가동되어 설정된 비율로 상기 인증대상의 이용자 관련 비관계인들 중에서 인증자들을 선정할 수 있다. The authentication management computer 100 selects an authenticator to participate in the authentication of the authentication object in a state in which the non-relational information of the user related to the authentication object is stored in the data storage computer 200, the authentication management computer 100 itself In this case, in order to prevent the risk of hacking or book manipulation regarding the authentication management computer 100 or the authenticators, the selection of the authenticator of the authentication target is performed by each individual non-related terminal 5360 or The self-program which operates in the authenticator information management computer 600 which consists of a cloud system and operates a cloud virtual space is operated, and the authenticators can be selected from among non-related persons related to the user of the authentication target at a set ratio.
상기 개별 비관계인단말기(5360) 또는 클라우드시스템으로 구성될 수 있는 상기 인증자정보관리컴퓨터(600)에서의 인증자 선정은 상기 인증관리컴퓨터(100)가 데이터저장컴퓨터(200)에 저장되어 있는 인증대상의 이용자 관련 비관계인 정보를 활용하여 상기 개별 비관계인단말기(5360) 또는 상기 인증자정보관리컴퓨터 (600) 자체에서 구동되는 프로그램에 의해서, 설정된 비율 또는 자체 학습된 비율로 상기 비관계인들 중에서 인증자를 선정할 수 있다.The selection of an authenticator in the authenticator information management computer 600, which may be configured as the individual non-related terminal 5360 or a cloud system, is the authentication that the authentication management computer 100 is stored in the data storage computer 200 Authenticate among the non-related persons at a rate set or self-learned by a program running on the individual non-related terminal 5360 or the authenticator information management computer 600 itself by utilizing the target user-related non-related person information You can select a person.
상기 개별 비관계인단말기(5360) 또는 상기 인증자정보관리컴퓨터 (600) 자체에서 구동되는 프로그램은 예를 들면, 인공지능(AI) 알고리즘을 포함하는 자기학습이 가능한 프로그램으로 구성될 수 있다. 그러므로, 인증자를 선정할 경우, 인증자로 선정된 자가 계속해서 선정되는 것을 최소화할 수 있어, 비관계인들이 고르게 인증자로 선정될 수 있는 기회가 부여되도록 구성될 수 있다. 따라서, 특정 비관계인들에게 인증작업이 몰리지 않고 모든 참여 비관계인들에게 인증작업에 참여할 수 있는 기회가 분산되므로 인증의 객관성 및 신뢰성을 향상시킬 수 있고, 시스템이 안정적으로 운영될 수 있다.The individual unrelated terminal 5360 or the program running on the authenticator information management computer 600 itself may be configured as a program capable of self-learning including, for example, an artificial intelligence (AI) algorithm. Therefore, when the authenticator is selected, it is possible to minimize the continuous selection of the person selected as the authenticator, so that non-related persons can be configured to be provided with an opportunity to be evenly selected as the authenticator. Therefore, since the authentication work is not concentrated on specific non-related persons and the opportunity to participate in the authentication work is distributed to all non-related persons involved, the objectivity and reliability of the authentication can be improved, and the system can be operated stably.
또한, 상기 개별 비관계인단말기(5360) 또는 상기 인증자정보관리컴퓨터 (600) 자체에서 구동되는 프로그램에 의한 인증자 선정에 오류가 발생될 수 있는 점을 보완하기 위해서, 상기 인증관리컴퓨터(100)에도 상기 개별 비관계인단말기(5360) 또는 상기 인증자정보관리컴퓨터 (600) 자체에서 구동되는 프로그램과 동일한 프로그램이 구동되어 비관계인들 중 인증자를 선정하여 후보인증자로 저장시킬 수 있다.In addition, in order to compensate for the fact that an error may occur in the selection of an authenticator by a program running in the individual unrelated terminal 5360 or the authenticator information management computer 600 itself, the authentication management computer 100 Also, the same program as the program running in the individual non-related terminal 5360 or the authenticator information management computer 600 itself is driven, so that an authenticator can be selected from among non-related persons and stored as a candidate authenticator.
도 15는 도 12의 인증관리컴퓨터의 주요부인 인증정보관리모듈의 실시예 관한 개략적인 구성도이다.15 is a schematic configuration diagram of an embodiment of an authentication information management module, which is a main part of the authentication management computer of FIG. 12 .
도 15에 도시한 바와 같이 본 발명의 인증정보관리모듈(190)은, 상기 인증수행정보관리모듈(180)에서 상기 선정된 인증자들에 의해 수행된 인증대상에의 확인정보를 기초로 수행한 인증대상의 인증결과의 장부를 생성하여 저장시키고 상기 인증자들의 비관계인단말기 또는 인증자들의 클라우드 공간에 상기 장부를 저장시켜 공유하는 인증결과관리모듈(191)과; 상기 인증자 외의 비관계인들의 비관계인단말기 또는 비관계인들의 클라우드 공간에 상기 인증결과의 장부를 저장시켜 공유하도록 하는 장부공유관리모듈(192)을 포함하는 구성이다.As shown in Fig. 15, the authentication information management module 190 of the present invention performs the authentication information management module 180 based on the confirmation information on the authentication target performed by the selected authenticators. an authentication result management module 191 for generating and storing a book of authentication results of an authentication target, and storing and sharing the book in a terminal not related to the authenticators or in a cloud space of the authenticators; It is a configuration including a book sharing management module 192 for storing and sharing the book of authentication results in non-related terminals of non-related persons other than the authenticator or in the cloud space of non-related persons.
상기 인증정보관리모듈(190)에서는, 선정된 인증자들에 의한 인증대상의 인증 작업을 신속하게 수행하고, 그 결과의 장부를 인증자들에게 공유시킨 후, 인증에 참여하지 않은 비관계인들에게도 일정 시점에 상기 장부를 공유시킴으로써, 인증과 장부의 전체공유를 결과적으로 수행하면서도 인증작업의 효율성을 높일 수 있도록 작용을 한다.In the authentication information management module 190, the authentication task of the authentication target by the selected authenticators is quickly performed, the result book is shared with the authenticators, and then even non-related persons who do not participate in the authentication By sharing the ledger at a certain point in time, it acts to increase the efficiency of the authentication operation while performing authentication and overall sharing of the ledger as a result.
도 16은 도 11의 주요부인 데이터저장컴퓨터의 참여자정보저장부의 실시예 관한 개략적인 구성도이다.16 is a schematic configuration diagram of an embodiment of the participant information storage unit of the data storage computer, which is the main part of FIG. 11 .
도 16에 도시한 바와 같이 본 발명의 참여자정보저장부(210)는, 인증대상이 향후 타인과의 관계를 염두에 두고 인증을 요청하는 예를 들면, 동영상 콘텐츠 등의 동일성을 인증하는 경우의 인증요청자 정보 및 인증대상이 상대방이 있는 예를 들면, 계약 행위 등의 사실 관계를 인증하기 위한 것을 경우, 상기 인증대상의 인증을 요청하는 인용요청자와 상기 인증요청자의 상대방의 인적 정보, 전화번호 정보 등을 저장하고 상기 인증관리컴퓨터(100)에 제공하도록 관리하는 이용자정보저장모듈(211)과; 상기 인증관리컴퓨터(100)가 상기 인증요청자 및 상대방의 통신내역 및 통신내역의 사용 동의를 통해 확보한 관계데이터와 자체 보유한 관계데이터의 정합성을 기초로 추출된 관계인들의 정보를 저장하고, 상기 인증관리컴퓨터(100), 상기 비관계인단말기(5360) 및 상기 인증자정보관리컴퓨터(600)에 저장되어 있는 비관계인들 중 인증작업에 참여할 인증자들을 선정함에 있어서, 상기 비관계인들 중 상기 관계인 정보와 중첩되는 비관계인을 제외시키기 위해 관리하는 관계인정보저장모듈(212)과; 상기 인증자정보관리컴퓨터(600), 상기 개별 비관계인단말기(5360)에서 선정한 인증대상의 인증작업에 참여시킬 인증자정보, 상기 인증관리컴퓨터(100)에서 후보인증자로 선정한 후보인증자정보를 저장하고 상기 인증관리컴퓨터(100)의 요청에 의해 제공하는 인증자정보저장모듈(213)을 포함하는 구성이다. As shown in FIG. 16 , the participant information storage unit 210 of the present invention provides authentication in the case of authenticating the identity of, for example, video content, for which an authentication target requests authentication in consideration of a relationship with another person in the future. In the case where the requestor information and the authentication target are for authenticating a factual relationship, such as a contract act, personal information, phone number information, etc. a user information storage module 211 for managing to store and provide to the authentication management computer 100; The authentication management computer 100 stores the information of related persons extracted on the basis of the correspondence between the relation data obtained through the agreement to use the communication details and communication details of the authentication requester and the other party and the relation data possessed by itself, and the authentication management In selecting the authenticators to participate in the authentication operation from among the unrelated persons stored in the computer 100, the non-related terminal 5360 and the authenticator information management computer 600, the related information and a related person information storage module 212 that manages to exclude overlapping non-related persons; The authenticator information management computer 600, the authenticator information to participate in the authentication task of the authentication target selected by the individual non-affiliated terminal 5360, and the candidate authenticator information selected as a candidate authenticator by the authentication management computer 100 is stored and an authenticator information storage module 213 provided by the request of the authentication management computer 100 .
이하에서 상기 도 11 내지 도 16을 참조하여 본 발명의 비관계인에 의한 인증시스템의 실시에를 더 상세히 설명하기로 한다. Hereinafter, implementation of the authentication system by a non-related person of the present invention will be described in more detail with reference to FIGS. 11 to 16 .
상기 데이터저장컴퓨터(200)의 참여자정보정장부(210)에 저장된 기존의 인증요청자 및 상대방에 관한 이용자정보가 누적 저장되어 있고, 상기 관계데이터저장부(220)에 운영자측의 입력에 의해서 및 누적된 사람과 사람의 관계를 나타내는 관계데이터에 상기 인증관리컴퓨터(100)에서 상기 사회관계망매체(800)에 접속하여 수집한 사람의 특정 관계를 나타내는 관계데이터로 업데이트하여 자체 보유한 관계데이터가 저장되어 있고, 상기 참여자정보저장부(210)에 저장된 인증요청자들에 대한 비관계인들의 정보가 각각 저장되어 있는 것을 전제로 하는 것이 바람직하다.Existing user information about the authentication requester and the other party stored in the participant information setting unit 210 of the data storage computer 200 is accumulated and stored, and is accumulated and accumulated by the operator's input in the relation data storage unit 220 . Relational data that has been updated with relationship data representing a specific relationship of a person collected by accessing the social networking medium 800 from the authentication management computer 100 to the relationship data indicating the relationship between the person , it is preferable to assume that the information of non-related persons for the authentication requesters stored in the participant information storage unit 210 is stored, respectively.
상기 이용자단말기(5350)에서 상기 인증관리컴퓨터(100)에 접속하여, 여기에서 접속하는 것은 상기 인증관리컴퓨터(100)가 관리하는 비관계인에 의한 인증시스템의 운용 관련 웹사이트에 접속하거나, 상기 인증관리컴퓨터(100)에서 제공하고 관리하는 비관계인에 의한 인증시스템 관련 어플리케이션 프로그램을 실행시켜 상기 인증관리컴퓨터(100)에 접속하는 것을 의미할 수 있다. Accessing the authentication management computer 100 from the user terminal 5350, accessing here means accessing a website related to the operation of an authentication system by a non-related person managed by the authentication management computer 100, or the authentication It may mean access to the authentication management computer 100 by executing an application program related to the authentication system by a non-related person provided and managed by the management computer 100 .
상기 이용자단말기는 인증대상이 상대방이 있는 것인 경우, 인증요청자로부터 입력된 인증대상 정보, 인증요청자 정보 및 인증요청자의 통신내역 정보, 상기 인증요청자의 상대방 정보 및 상대방의 통신내역 정보와, 상기 인증요청자 및 상기 상대방으로부터의 통신내역 정보의 활용 동의 정보, 또는 인증대상이 타인과의 거래 등의 관계를 염두에 두고 인증을 요하는 것인 경우, 인증요청자로부터 입력된 인증대상 정보, 인증요청자 정보 및 인증요청자의 통신내역 정보, 통신내역 정보의 활용 동의 정보를 인증관리컴퓨터(100)가 수신하여 상기 데이터저장컴퓨터(200)의 참여자정보저장부(210)에 저장시킨다. When the authentication target is a counterpart, the user terminal includes the authentication target information input from the authentication requester, the authentication requestor information and the authentication requester's communication history information, the authentication requester's counterpart information and the counterpart's communication history information, and the authentication In the case that the information on consent to use of communication history information from the requester and the other party, or the subject of authentication requires authentication with a relationship such as a transaction with another person in mind, the authentication target information input from the authentication requester, the authentication requester information, and The authentication management computer 100 receives the communication history information of the authentication requester and the consent information to use the communication history information and stores it in the participant information storage unit 210 of the data storage computer 200 .
상기 인증관리컴퓨터(100)가 상기 인증요청자 및 상대방을 포함하는 이용자의 통신내역을 분석하여 사람의 특정 관계를 나타내는 단어, 표현, 어휘 등을 포함하는 사용자의 관계데이터를 추출하고, 상기 인증관리컴퓨터(100)가 상기 통신내역에서 분석한 이용자의 관계데이터와 상기 데이터저장컴퓨터(200)에 자체 보유된 관계데이터와의 정합성을 판단하여 설정된 수치의 정합성을 나타내는 통신내역에서 분석한 이용자의 관계데이터를 사용하여 상기 이용자와 통신한 자들을 관계인으로 설정하여 상기 데이터저장컴퓨터(200)의 참여자정보저장부(210)에 저장한다. 상기 인증관리컴퓨터(100)는 상기 인증자정보관리컴퓨터(600) 및 상기 개별 비관계인단말기(5360), 상기 인증자정보관리컴퓨터(600) 또는 상기 개별 비관계인단말기(5360)로 인증대상의 인증작업에 참여할 비관계인의 선정을 요청한다. 상기 인증자정보관리컴퓨터(600) 및/또는 상기 개별 비관계인단말기(5360)는 비관계인으로 구성되는 인증자의 선정 요청을 수신하여, 상기 데이터저장컴퓨터(200)의 참여자정보저장부(210)에 저장되어 있는 참여자 정보 중 상기 인증대상의 이용자의 관계인들을 제외한 비관계인 정보에서 상기 인증자정보관리컴퓨터(600) 및/또는 상기 개별 비관계인단말기(5360)에 구비된 자체 프로그램에 의해서 설정된 수 또는 비율로 인증작업자로서의 인증자들을 선정한다, 상기 인증관리컴퓨터(100)는 상기 인증자정보관리컴퓨터(600) 및/또는 상기 개별 비관계인단말기(5360)로부터 전송되어 온 인증자정보를 수신하여 상기 데이터저장컴퓨터(200)의 비관계인정보저장부(230)에 상기 이용자의 인증대상에 관한 인증자 정보로 저장시킨다.The authentication management computer 100 analyzes the communication details of the user including the authentication requester and the other party to extract the user's relationship data including words, expressions, vocabulary, etc. indicating a specific relationship between people, and the authentication management computer (100) determines the consistency between the relationship data of the user analyzed in the communication history and the relationship data possessed by the data storage computer 200, and the relationship data of the user analyzed in the communication history indicating the consistency of the set numerical value Those who have communicated with the user by using are set as related persons and stored in the participant information storage unit 210 of the data storage computer 200 . The authentication management computer 100 is the authenticator information management computer 600 and the individual non-related terminal 5360, the authenticator information management computer 600 or the individual non-related terminal 5360 authentication of the object of authentication Request the selection of non-related persons to participate in the work. The authenticator information management computer 600 and/or the individual non-related terminal 5360 receives a selection request of an authenticator composed of non-related persons, and stores it in the participant information storage unit 210 of the data storage computer 200 . Among the stored participant information, the number or ratio set by the self-program provided in the authenticator information management computer 600 and/or the individual unrelated terminal 5360 in the non-related information excluding the related persons of the user to be authenticated. to select authenticators as authentication workers. The authentication management computer 100 receives the authenticator information transmitted from the authenticator information management computer 600 and/or the individual unrelated terminals 5360, It is stored in the non-related person information storage unit 230 of the storage computer 200 as authenticator information regarding the user's authentication target.
상기 인증관리컴퓨터(100)는 상기 비관계인정보저장부(230)에 저장된 인증자정보를 기초로 상기 인증대상 정보 및 이용자 정보를 상기 인증자들이 사용하는 인증자단말기(500)에 제공하고 인증대상의 확인 요청을 전송한다. 상기 인증자단말기(500)를 사용하는 인증자들은 상기 인증대상 정보, 이용자 정보를 열람하고 설정된 규정에 부합되는 것으로 판단된 경우, 예를 들면 인증대상 정보 등에 대하여 다른 인증자가 확인한 내용과의 일치성, 정합성, 동일성을 비교하여 인증자 상호간에 확인한 내용이 일치하거나 동일한 경우, 상기 인증대상 확인 정보를 상기 인증관리컴퓨터(100)로 전송을 한다. 또한, 상기 인증자들 중 일부는 인증대상 정보 및 이용자 정보가 설정된 규정에 부합되지 않는다고 판단할 수 있다. 이 경우 인증대상 비확인 정보를 상기 인증관리컴퓨터(100)로 전송할 수 있다.The authentication management computer 100 provides the authentication target information and user information to the authenticator terminal 500 used by the authenticators based on the authenticator information stored in the non-related person information storage unit 230, and provides an authentication target send a confirmation request. Authenticators using the authenticator terminal 500 read the authentication target information and user information, and when it is determined that the set rules are met, for example, the correspondence between the authentication target information and the contents confirmed by other authenticators , consistency, and identities are compared, and when the content confirmed between the authenticators is identical or identical, the authentication target confirmation information is transmitted to the authentication management computer 100 . In addition, some of the authenticators may determine that the authentication target information and user information do not conform to established regulations. In this case, the authentication target non-confirmation information may be transmitted to the authentication management computer 100 .
여기서 인증자들에 의한 인증작업은 인증자가 수동으로 인증작업을 진행할 수도 있으나, 효율성 제고를 위하여 인증자단말기 내지 가상의 클라우드컴퓨터에서 작동되는 자동프로그램에 의해서 자동으로 인증작업이 수행되도록 구성할 수 있다. 이러한 구성에 의하여 인증자단말기의 작동여부에 관계없이 가상의 클라우드컴퓨터 등을 통하여 인증작업이 365일 24시간 프로그램에 의해 자동으로 수행될 수 있는 특징을 갖는다.Here, the authentication operation by the authenticators may be performed manually by the authenticator, but to improve efficiency, the authentication operation may be configured to be automatically performed by an automatic program operated in the authenticator terminal or a virtual cloud computer. . With this configuration, the authentication operation can be automatically performed by the program 24 hours a day, 365 days a year through a virtual cloud computer, etc. regardless of whether the authenticator terminal is operating.
상기 인증관리컴퓨터(100)는 상기 인증자단말기(500)로부터 전송되어 온 인증대상의 확인 정보 및 비확인 정보를 수신하여, 설정된 규정에 의하여 예를 들면, 인증자들의 인증대상의 확인 정보가 80% 이상인 경우 인증대상을 인증하여 사용자 정보와 연계된 인증장부를 생성하여 상기 데이터저장컴퓨터(200)의 인증정보저장부(250)에 저장시키고, 상기 인증대상의 인증정보를 이용자단말기로 전송하거나 클라우드시스템인 상기 인증자정보관리컴퓨터(600)의 사용자 가상공간에 저장시킬 수 있다. 아울러, 인증자들의 비관계인단말기(5360)에 상기 인증장부를 저장시키거나 상기 인증자정보관리컴퓨터(600)의 이용자 가상공간에 저장시킬 수 있다. 상기 인증자정보관리컴퓨터(600)의 인증자에게 제공된 각 비관계인의 가상공간에 저장시킬 수 있다. 또한, 일정 시점에 인증대상의 인증작업에 참여하지 않은 비관계인들의 비관계인단말기(5360)에 인증장부를 저장시키거나 상기 인증자정보관리컴퓨터(600)의 인증자에게 제공된 각 비관계인의 가상공간에 저장시킬 수 있다. The authentication management computer 100 receives the confirmation information and non-confirmation information of the authentication object transmitted from the authenticator terminal 500, and according to a set rule, for example, the confirmation information of the authentication object of the authenticators is 80 % or more, the authentication target is authenticated, an authentication ledger associated with user information is created and stored in the authentication information storage unit 250 of the data storage computer 200, and the authentication information of the authentication target is transmitted to the user terminal or cloud It can be stored in the user virtual space of the system, the authenticator information management computer (600). In addition, the authentication book may be stored in the terminal 5360 of the non-affiliated authenticators or may be stored in the user virtual space of the authenticator information management computer 600 . It may be stored in the virtual space of each non-related person provided to the authenticator of the authenticator information management computer 600 . In addition, the virtual space of each non-related person provided to the authenticator of the authenticator information management computer 600 or storing the authentication book in the non-related terminal 5360 of the non-related persons who did not participate in the authentication task of the object of authentication at a certain point in time can be stored in
또한, 상기 인증자정보관리컴퓨터(600) 및/또는 상기 개별 비관계인단말기(5360)에서의 비관계인들 중 인증작업에 참여할 인증자의 선정에 오류 또는 장해가 발생될 경우, 상기 인증관리컴퓨터(100)에서 선정한 후보인증자에 의해서 상기 인증대상의 인증확인 정보 및 인증 비확인 정보를 수신하여, 인증대상의 인증 여부를 수행하도록 구성될 수 있다.In addition, when an error or obstacle occurs in the selection of an authenticator to participate in the authentication operation among non-related persons in the authenticator information management computer 600 and/or the individual unrelated terminal 5360, the authentication management computer 100 ) may be configured to receive authentication confirmation information and authentication non-confirmation information of the authentication target by a candidate authenticator selected in ) to perform authentication of the authentication target.
본 발명의 실시예에서, 인증요청자들의 인증대상과 관련되어 비관계인들 중에서 선정한 인증자 정보는 각각의 인증요청자별로 상기 데이터저장컴퓨터(200)의 참여자정보저장부(210)에 구비된 인증자정보저장모듈(213)에 저장시키고, 특정 인증요청자가 인증대상의 인증을 요청할 때 저장된 상기 인증요청자의 인증자 정보를 활용하여 인증작업을 수행하도록 구성될 수 있다. 이 경우, 인증요청자들의 인증자 정보는 설정된 기간 또는 임의의 기간마다, 예를 들면 1일 내지 7일마다 갱신할 수 있도록 구성될 수 있다. 갱신기간이 길게 책정될 경우, 비관계인들 또는 시스템의 추적자들에 의해 해킹의 위험에 노출될 수 있고 갱신기간이 짧게 책정될 경우 인증 요청시마다 비관계인들 중 인증작업에 참여할 인증자 선정작업을 반복하여야 하므로, 신속한 인증에 지장을 초래할 수 있다. 그러므로 이러한 점을 감안하여 최적 갱신기간을 책정하는 것이 좋다. 그 갱신기간의 책정은 인증요청자들 모두에게 일률적으로 적용하거나, 각 인증요청자의 인증요청 이력을 기초로 각각 다르게 책정될 수도 있다.In an embodiment of the present invention, authenticator information selected from non-related persons related to the authentication target of the authentication requestors is the authenticator information provided in the participant information storage unit 210 of the data storage computer 200 for each authentication requester. It may be stored in the storage module 213, and when a specific authentication requestor requests authentication of an authentication target, it may be configured to perform an authentication operation using the stored authenticator information of the authentication requester. In this case, the authenticator information of the authentication requestors may be configured to be updated every set period or an arbitrary period, for example, every 1 to 7 days. If the renewal period is set for a long time, it may be exposed to the risk of hacking by non-related people or system tracers. Therefore, it may interfere with rapid authentication. Therefore, it is advisable to set the optimal renewal period in consideration of this point. The renewal period may be uniformly applied to all authentication requestors, or may be determined differently based on the authentication request history of each authentication requester.
본 발명의 실시예에서 비관계인들의 정보에서 인증작업에 참여할 인증자를 선정하는 상기 인증자정보관리컴퓨터(600) 및 개별 비관계인단말기(5360), 후보인증자를 선정하는 상기 인증관리컴퓨터(100)는, 인증자 선정을 위한 인공지능(AI)프로그램을 이용하여 인증자 또는 후보인증자를 선정하도록 구성될 수 있다. 이 경우인증자 선정을 위한 프로그램은 사전에 설정한 인증자의 수 또는 전제 비관계인들 중 설정된 비율에 의해 인증자를 선정할 수 있다. 예를 들면, 인증자로 선정 가능한 비관계인이 100,000명이고. 인증자의 수가 100명으로 설정된 경우, 인증자 선정을 위한 프로그램은 전체 비관계인들에게 인증자로 선정될 확률을 0.1%로 적용하여 비관계인들 중 100명의 인증자가 선정되도록 구성될 수 있다. 상기 인증자 선정에 있어서 모든 비관계인들에게 동일한 확률이 적용되므로, 특정 비관계인이 인증자로 중복해서 선정되지 않게 되므로, 특정 비관계인에게 인증작업이 몰리지 않고, 모든 비관계인들에게 인증작업에 참여할 기회가 분산될 수 있다. 이로 인해, 인증자 선정의 객관성 및 신뢰성을 확보할 수 있다.In an embodiment of the present invention, the authenticator information management computer 600 and individual non-related terminals 5360 for selecting an authenticator to participate in the authentication operation from the information of non-related persons, and the authentication management computer 100 for selecting a candidate authenticator , it may be configured to select an authenticator or a candidate authenticator using an artificial intelligence (AI) program for selecting an authenticator. In this case, the program for selecting a certifier may select a certifier according to a preset number of certifiers or a set ratio among all non-related persons. For example, there are 100,000 unrelated persons who can be selected as certifiers. When the number of authenticators is set to 100, the program for selecting an authenticator may be configured to select 100 authenticators from among non-related persons by applying a probability of being selected as an authenticator to all non-related persons as 0.1%. Since the same probability is applied to all non-related persons in the selection of the authenticator, a specific non-related person is not repeatedly selected as the authenticator, so that the certification work is not concentrated on a specific non-related person, and all non-related persons have an opportunity to participate in the certification work can be dispersed. Accordingly, objectivity and reliability of the selection of the authenticator can be secured.
본 발명의 실시예에서 인증작업에 참여할 인증자 선정 대상으로의 비관계인들이 상기 인증요청자 및/또는 그 상대방을 포함하는 이용자 및 그 이용자의 관계인들을 제외한 비관계인들로 구성되도록 설명하였으나, 이에 한정되는 것은 아니다. 상기 인증관리컴퓨터(100)가 시스템의 참여자정보에서 임의로 설정한 규칙에 의해서 비관계인들을 선정하여 저장시키고, 인증자 선정에 활용할 수도 있다.In the embodiment of the present invention, it has been described that non-related persons as the target of selecting an authenticator to participate in the authentication work are composed of the user including the authentication requester and/or the other party, and non-related persons excluding the related persons of the user, but the present invention is limited thereto. it is not The authentication management computer 100 may select and store non-related persons according to a rule arbitrarily set in the participant information of the system, and may be used for selecting an authenticator.
본 발명의 인증 시스템의 실시예는 개인과 개인, 개인과 단체(기업 포함), 단체와 단체간에 발생하는 약속, 계약, 법률행위, 대화, 장부생성, 문서생성, 거래 등의 상대방이 있는 각종 행위 및 이벤트, 또한, 개인 또는 단체에 의해 타인과의 거래 등의 관계에 염두를 두고 생성한 문서, 장부, 사실행위, 동영상, 작업결과물, 거래내역 등의 각종 컨텐츠에 관한 사실확인 및 동일성 확인을 통한 인증을 인증요청자의 특정되지 않은 다수의 비관계인을 참여시켜 인증을 수행함으로써, 기존의 특정 법률회사에서 수행하는 공증 작업 등을, 본 발명의 인증 시스템에 의해 비관계인이라는 공중에 의한 공증으로 대체시킬 수 있다.An embodiment of the authentication system of the present invention is an individual and an individual, an individual and a group (including a company), a promise, a contract, a legal act, a conversation, a book creation, a document creation, a transaction, etc. occurring between the group and the group. Various actions with the other party Through fact-checking and identification of various contents, such as documents, books, factual acts, videos, work results, and transaction details, created by individuals or groups with consideration for relationships such as transactions with others, events and events By performing authentication by involving a large number of non-related persons who are not specified in the certification requester, the notarization work performed by an existing specific law firm can be replaced by a notarization by the public called non-related persons by the authentication system of the present invention. can
상기 이용대상그룹(3000)의 특정 사물(3100)에 이용자(3200)가 소유권자 또는 사용권자로 등록한 경우, 상기 이용자동일성인증섹션(5100)을 이용하여 이용자(3200)의 관계인에 의해 동일성 확인을 통한 본인인증이 수행되고, 상기 특정 사물(3100)에 관하여 상기 사물동일성인증섹션(5200)을 이용하여 해당 사물(3200)의 동일성 인증을 수행하고, 상기 이용자-사물동일성인증섹션(5300)의 상기 비관계인에 의한 인증시스템을 활용하여 상기 이용자(3200)의 비관계인들에 의해 상기 사물(3100)에 등록된 이용자의 소유권 또는 사용권에 관하여 평가하여, 상기 사물(3100)에의 이용자의 소유권 또는 사용권 등록의 승인 여부를 결정함으로써, 이용자와 사물간의 관계를 명확하게 할 수 있다.When the user 3200 is registered as the owner or right of use in the specific object 3100 of the target group 3000, the user 3200 uses the user identity authentication section 5100 to verify the identity of the user 3200. The authentication is performed, the identity authentication of the corresponding thing 3200 is performed using the thing identity authentication section 5200 with respect to the specific thing 3100, and the user - the non-related person of the thing identity authentication section 5300 By using the authentication system by By determining whether or not, the relationship between the user and the object can be made clear.
또한, 상기 이용대상그룹(3000)의 특정 사물(3100)에 이용자(3200)가 소유권자 또는 사용권자로 등록한 경우, 상기 사물(3100)과 관련하여 관계가 없는 비관계사물들의 정보를 활용하여 상기 사물(3100)에 등록된 이용자의 소유권 또는 사용권에 관한 승인 여부를 결정할 수 있다.In addition, when the user 3200 is registered as the owner or right to use a specific thing 3100 of the target group 3000, the thing ( 3100), it is possible to decide whether to approve the ownership or use right of the registered user.
상기 사물(3100)에의 이용자(3200)의 소유권 또는 사용권 등록이 비관계인 또는 비관계사물들에 의해 승인된 경우, 그 승인내역 정보는 비관계인단말기 내지 비관계사물에 분산 저장시킬 수 있다.When registration of the ownership or use right of the user 3200 in the thing 3100 is approved by a non-related person or non-related things, the approval history information may be distributed and stored in non-related terminals or non-related things.
이 경우 본 발명의 관리컴퓨터(1000)는 상기 이용자-사물동일성인증섹션(5300)에서 상기 사물에의 이용자의 소유권 또는 사용권 등록의 승인 정보를 수신하여, 상기 사물에 대한 제어 또는 이용 권한을 설정할 수 있다. 권한 설정의 예로, 상기 사물에의 접근, 읽기, 쓰기(작성) 및 편집(수정)의 행위별로 허용되는 권할을 설정하되, 상기 이용그룹(4000)의 사물(4100) 및 이용자(4200)의 동일성 인증 상태에 따라서 허용 권한을 구분하여 설정될 수 있다.In this case, the management computer 1000 of the present invention receives approval information of registration of the user's ownership or use right to the thing in the user-object identity authentication section 5300, and can set control or use rights for the thing. have. As an example of permission setting, the permission allowed for each action of access, reading, writing (writing) and editing (modification) of the thing is set, but the identity of the thing 4100 and the user 4200 of the use group 4000 is According to the authentication status, the allowed authority may be set separately.
아래 표 2는 본 발명의 이용대상그룹(3000)의 사물(3100)에 제어 또는 이용 권한이 설정되어 있는 경우, 이용그룹(4000)에서의 사물을 이용한 제어 또는 이용 권한의 예를 나타낸 것이다.Table 2 below shows an example of control or use right using a thing in the usage group 4000 when control or use right is set for the thing 3100 of the usage target group 3000 of the present invention.
표 2의 예에서, 이용대상그룹을 이용자 1 및 사물 1로 하고, 이용그룹을 이용자 2 및 사물 2로 하여 이용그룹이 이용대상그룹에 인터넷망을 통하여 접속하는 예를 든다.In the example of Table 2, an example in which the use group connects to the use target group through the Internet network is given as the use target group as user 1 and thing 1 and the use group as user 2 and thing 2 as the user group.
규제유형Regulatory Type 권한의 범위scope of authority 적용apply 예시example
1One
접근Access
인터넷망 또는 사물 1에 접속 자체를 불허Disallow access to the Internet network or Thing 1 itself 사물 2 및 이용자 2의 동일성인증 미확인Unconfirmed identity authentication of Thing 2 and User 2 해커 등 범죄 시도
(요주의 대상으로 등록)
Attempts by criminals such as hackers
(Registered for attention)
22


읽기read
사물 1에 접속은 가능하나 사물 1의 정보 일기 불허Access to Thing 1 is possible, but information on Thing 1 is not allowed 사물 1에 접속하여 공개된 프로그램 등을 다운로드 받을 수 있으나, 사물 1의 동일성 관련 고유정보, 내부정보, 보안정보 등의 읽기 불허You can access Thing 1 and download open programs, but it is not allowed to read unique information related to the identity of Thing 1, internal information, security information, etc. 일반인
-사물 2의 동일성인증이 확인되지 않으나 사물 1에서 공개된 프로그램 등을 다운로드 받고자 할 경우
public
-If the identity verification of Thing 2 is not confirmed, but you want to download a program, etc. released from Thing 1.
33


쓰기writing
사물 1의 정보 읽기는 가능하나 사물 1에 새로운 정보를 제공하거나, 추가, 작성, 교환 등을 불허 It is possible to read the information of Thing 1, but it is not possible to provide new information to Thing 1, add, write, exchange, etc. 사물 1의 각종 정보를 읽을 수 있으나, 사물 1에 추가 정보를 작성하거나 추가는 불허It is possible to read various information of object 1, but it is not allowed to write or add additional information to object 1. 일반인
-사물 2의 동일성인증이 확인된 경우 사물 1에 접속하여 사물 1의 각종 정보를 읽거나 공개 프록램을 다운로드 받고자 할 경우
public
-When the identity authentication of Thing 2 is confirmed When accessing Thing 1 and reading various information of Thing 1 or downloading a public program
44


편집edit
쓰기는 가능하나 기존 내용을 변경 내지 수정, 삭제 등을 불허It is possible to write, but it is not permitted to change, modify, or delete the existing content. 사물 1에 추가 정보만을 작성할 수 있음(기존의 사물 1에 설정된 정보의 내용 변경은 불허)Only additional information can be written in Thing 1 (Changing the contents of information set in Thing 1 is not allowed) 일반인, 이용자 2
-사물 2의 동일성인증이 확인된 경우 사물 1에 접속하여 사물 1의 각종 정보를 읽은 후 리플 등 의견을 추가로 작성하는 경우
general public, user 2
-When identity authentication of thing 2 is confirmed
55


규제없음no regulation
사물 1에의 접근, 읽기, 쓰기, 편집 등의 모든 행위를 허용All actions such as access to object 1, reading, writing, editing, etc. are allowed 사물 1에 저장된 기존 정보를 수정 및 편집도 가능함It is also possible to edit and edit the existing information stored in Thing 1. 관리자, 소유자, 사물제조자, 유지관리자
-사물 2의 동일성인증이
확인된 경우 사물 1에 접속하여 사물 1의 운영프로그램 내지 버전을 업데이트하고자 할 경우
Manager, Owner, Thing Maker, Maintainer
-Identity authentication of 2 things
If it is confirmed, if you want to update the operating program or version of Thing 1 by accessing Thing 1
위 표 2에서, 사물 1의 정보는 사물 1의 자체 고유정보(ID관련 동일성 정보, 내부 보안 정보, 하드웨어 내지 소프트웨어 정보 등)이거나 사물 1이 외부에 출력하는 컨텐츠 정보(단말기의 화면으로 출력되는 데이터 정보, 문자, 음성, 동영상 등)를 포함하는 개념이다.아래 표 3 및 표 4는 본 발명의 이용자와 사물의 동일성인증을 통한 보안 시스템의 실행 예를 설명하기 위한 것이다. 여기서 본 발명의 이용대상그룹의 이용자 1은 운전자이고 사물 1은 이용자 1이 운전하는 자율주행차를 예를 든다.In Table 2 above, the information of the thing 1 is the self-specific information of the thing 1 (ID-related identity information, internal security information, hardware or software information, etc.) or content information that the thing 1 outputs externally (data output to the screen of the terminal information, text, voice, video, etc.). Tables 3 and 4 below are for explaining an implementation example of a security system through identity authentication between a user and a thing according to the present invention. Here, user 1 of the target group of the present invention is a driver, and object 1 is an autonomous vehicle driven by user 1 as an example.
이용대상그룹Target group
터넷망internet network
이용그룹User group
이용자 1User 1 사물 1thing 1 사물 2thing 2 이용자 2User 2
go 운전자operator 자율주행차self-driving car 스마트폰Smartphone 일반인public
me PCPC 지도관리업체map management company
all PCPC 해커hacker
절차procedure 권한규제 내지 부여Authority regulation or grant 비고note
가의 경우in case of 일반인이 자신의 스마트폰으로 취득한 특정 도로의 사고 정보를 사물 2에서 사물 1에 전송Transmitting accident information on a specific road acquired by the public with their smartphone from Thing 2 to Thing 1 규제유형중 4번 편집통제 권한부여Authorization of editorial control in 4 of the types of regulation
나의 경우in my case 지도 관리업체가 업데이트된 최신 지도정보를 사물 2에서 사물 1에 전송The map management company transmits the latest updated map information from Thing 2 to Thing 1. 규제유형중 5번 모든권한허용 부여Granted all rights granted to No. 5 among the types of regulation
다의 경우in the case of 범죄를 계획중인 해커가 사물 2를 통해 사물1에 악성 앱 정보를 전송A hacker planning a crime sends malicious app information to Thing 1 through Thing 2. 규제유형중 1번 내지 2번으로 권한 통제Control of authority with No. 1 or No. 2 among the types of regulation
위 표 3 및 표 4에서, 가의 예는 이용그룹의 이용자 2(일반인)가 사물 2(스마트폰)로 특정 도로의 사고 정보를 이용대상그룹의 사물 1(자율주행차)로 전송하는 경우, 사물 2(스마트폰)에 편집을 불허하는 권한 설정이 적용된다. 또한, 나의 예는, 이용자그룹의 이용자 2(지도관리업체)가 사물 2(PC)로 업데이트된 최신 지도 정보를 이용대상그룹의 사물 1(자율주행차)로 전송하는 경우, 사물 2(PC)에 모든 권한을 허용하는 권한 설정이 적용된다. 또한, 다의 경우, 이용자그룹의 이용자 2(해커)가 사물 2(PC)로 이용대상그룹의 사물 1(자율주행차)에 악성앱 정보를 전송하는 경우, 사물 2(PC)에 접근 내지 읽기를 불허하는 권한 설정이 적용된다.상기 표 3 및 4의 다의 경우, 이용그룹의 이용자 2(해커)가 부정한 목적으로 사물 2(PC)를 이용하여 이용대상그룹의 사물 1(자율주행차)에 접속하고 악성 앱을 전송하여 탑재시키려는 상황이다. 이 경우, 사물 1에서는 인터넷망을 포함하는 유무선통신망을 통한 사물 2의 접속 시도가 감지된다. 사물 1은 접속시도를 한 사물 2와 이용자 2의 정보를 취득하여 자체 저장하고 있는 동일성인증 정보를 조회하거나, 관리컴퓨터(1000)로 상기 사물 2 및 이용자 2의 정보를 전송하여 동일성인증 여부를 조회한다. In Tables 3 and 4 above, in the example of A, when user 2 (general public) in the user group transmits accident information on a specific road to object 2 (smartphone) to object 1 (autonomous vehicle) in the target group, the object Permission settings that do not allow editing are applied to 2 (smartphone). Also, in my example, when user 2 (map management company) in the user group transmits the latest map information updated to thing 2 (PC) to thing 1 (autonomous vehicle) in the target group, thing 2 (PC) Permission settings that allow all permissions are applied. Also, in case of C, when user 2 (hacker) of the user group transmits malicious app information to thing 1 (autonomous vehicle) of the target group as thing 2 (PC), access or read the thing 2 (PC) In the case of C of Tables 3 and 4 above, user 2 (hacker) in the user group uses object 2 (PC) for illegal purposes and object 1 (autonomous vehicle) in the target group It is a situation in which it is trying to connect to and send a malicious app to install. In this case, the thing 1 detects an attempt to access the thing 2 through a wired/wireless communication network including the Internet network. Thing 1 acquires information of Thing 2 and User 2 who attempted to access and inquires about identity authentication information stored by itself, or transmits information of Thing 2 and User 2 to the management computer 1000 to inquire about identity authentication do.
아래 표 5는 상기 이용대상그룹의 사물 1 또는 관리컴퓨터에서 조회한 사물 2 및 그 이용자 2의 동일성 인증 결과에 따른 사물 1의 제어 또는 이용 권한의 예를 표시한 것이다.Table 5 below shows examples of control or use rights of thing 1 according to the result of identity authentication of thing 1 of the target group or thing 2 inquired by the management computer and its user 2.
구분division 사물 2thing 2 이용자 2User 2 권한 부여authorization 기타Etc
동일성 모두 인증Authenticate all identity OO OO 규제유형 1-5 모두Regulatory Types 1-5 Any 5 유형은 사전에 사물 1에 등록된 특정 사물과 특정 이용자로 제한할 수 있음Type 5 can be limited to specific things and specific users registered in thing 1 in advance
한가지만 동일성 인증Only one identity verification OO XX 규제유형 1-4 Regulatory Types 1-4
XX OO
동일성인증 모두 없음No identity verification XX XX 규제유형 1-2Regulatory Type 1-2 사전 요주의 대상으로 등록된 사물이나 이용자의 경우 규제유형 1-2번 적용하여 접근 통제In the case of objects or users registered as subjects of prior attention, access control by applying regulation type 1-2
위 표 5에 나타낸 바와 같이, 이용그룹의 이용자 2가 사물 2를 통해 이용그룹의 사물 1을 제어 또는 이용하고자 할 경우, 상기 사물 2와 이용자 2 모두 동일성인증이 확인된 경우 사물 1에 관한 제어 또는 이용의 권한 설정 항목의 모든 권한(접근, 읽기, 쓰기 및 편집)을 부여한다. 또한, 상기 사물 2 및 이용자 2 중 어느 하나만 동일성인증이 확인될 경우 사물 1에 관한 제어 또는 이용의 권한 설정 항목 중 접근 허용 및 읽기 허용까지 적용한다. 또한, 상기 사물 2 및 이용자 2 모두 동일성인증을 확인할 수 없을 경우 사물 1에 관한 제어 또는 이용의 권한 설정 항목 중 접근 불허 또는 읽기 불허까지 적용한다. 또한, 상기 사물 2 및 이용자 2가 상기 사물 1 또는 관리컴퓨터에 사전에 요주의 대상으로 등록되어 있는 경우 사물 1에의 접근 자체를 불허하도록 적용될 수 있다.본 발명의 실시예는, 이용대상그룹의 사물과 이용자의 관계(소유자 또는 사용권자) 설정을 비관계인 내지 비관계사물을 통하여 인증 내지 승인을 하여, 이용대상그룹의 진정성을 명확하게 구축하고, 이용그룹의 사물 및 이용자의 관계사물 및 관계인에 의한 동일성 인증 상태에 따른 제어 또는 이용 권한의 규제항목을 설정하여 둔다. 상기 이용그룹이 상기 이용대상그룹의 사물을 제어 또는 이용하고자 할 경우, 상기 이용그룹의 사물과 이용자의 동일성 확인을 통해 신원 및 사물의 진정성을 명확하게 구축한다. As shown in Table 5 above, when user 2 of the usage group wants to control or use thing 1 of the usage group through thing 2, if the identity authentication is confirmed for both thing 2 and user 2, control on thing 1 or Grant all rights (access, read, write, and edit) of the permission setting item of use. In addition, if only one of the thing 2 and user 2 is confirmed to be identical, access permission and read permission among the control or use permission setting items for thing 1 are applied. In addition, if both the object 2 and the user 2 cannot confirm the same authentication, the access denied or read permission among the control or use rights setting items for the object 1 is applied. In addition, when the thing 2 and the user 2 are registered as objects of interest in the thing 1 or the management computer in advance, it may be applied to disallow access to the thing 1 itself. An embodiment of the present invention includes a thing in a target group and By authenticating or approving the user's relationship (owner or user) setting through a non-related person or non-related thing, the authenticity of the target group is clearly established, and the object of the user group and the user's related thing and the identity by the related person Control items for control or use rights according to authentication status are set. When the user group wants to control or use the object of the target group, the identity and authenticity of the object are clearly established by confirming the identity of the object of the use group and the user.
상기 이용그룹에서 이용대상그룹의 사물을 제어 또는 이용하는 양태로서, 이용그룹의 사물과 이용자의 동일성인증의 확인 여부에 따라서, 상기 이용대상그룹에 설정한 제어 또는 이용 권한의 규제를 적용하여, 이용자 및 사물의 동일성인증을 통해서 예를 들면, 사물인터넷, 통신망으로 연결되는 네트워크의 보안을 강화할 수 있다. As an aspect of controlling or using objects in the use group in the use group, according to whether the identity authentication of the objects in the use group and the user is confirmed, by applying the regulation of the control or use authority set in the use group, the user and Through identity authentication of things, for example, the security of networks connected to the Internet of Things and communication networks can be strengthened.
도 17은 본 발명의 사람 및 사물의 동일성인증을 통한 사물의 보안 방법의 실시예를 설명하기 위한 흐름도이다.17 is a flowchart for explaining an embodiment of a method of securing a thing through identity authentication of a person and a thing according to the present invention.
도 17에 도시한 바와 같이 본 발명의 사람 및 사물의 동일성인증을 통한 사물의 보안 방법은, 관리컴퓨터가 이용대상그룹의 사물에 등록된 그 사물의 소유자 또는 사용권자인 이용자 정보, 소유권 상태 정보 또는 사용권 상태 정보, 및 상기 사물의 제어 또는 이용 권한 설정 정보를 상기 사물 정보와 함께 수신하여 저장시키는 단계(S100)와; 상기 관리컴퓨터가 이용그룹의 이용자가 타 사물을 사용하여 상기 이용대상그룹의 상기 사물의 제어 또는 이용을 위해 입력한 이용자 정보 및 타 사물 정보를 포함하는 상기 사물에의 접근 요청을 수신하는 단계(S110)와; 상기 관리컴퓨터가 상기 이용자 정보 및 타 사물 정보를 통신 접속되어 있는 동일성인증시스템으로 전송하여 이용그룹의 상기 이용자 및 타 사물의 동일성인증을 요청하는 단계(S120)와; 상기 관리컴퓨터가 상기 동일성인증시스템으로부터 전송되어 온 이용자의 동일성인증 여부의 정보 및 상기 타 사물의 동일성인증 여부의 정보를 수신하는 단계(S130)와; 상기 관리컴퓨터가 상기 이용자의 동일성인증 여부 및 상기 타 사물의 동일성인증 여부의 정보를 상기 이용대상그룹에서 제공한 사물의 제어 또는 이용 권한설정 정보와 대비하여 상기 이용자 및 타 사물의 동일성인증 여부의 정보와 상기 사물의 제어 또는 이용 권한설정 정보가 정합되는 상태의 정보를 추출하는 단계(S140)와; 상기 관리컴퓨터가 추출된 정합되는 상태의 정보로 상기 이용그룹의 이용자의 상기 타 사물을 사용한 상기 이용대상그룹의 사물의 제어 또는 이용을 규제하는 단계(S150)와; 상기 관리컴퓨터가 상기 이용그룹의 이용자 및 타 사물에 의한 이용대상그룹의 사물의 제어 또는 이용 정보를 저장시키고 상기 이용대상그룹의 사물, 상기 이용그룹의 타사물에 분산 저장시키는 단계(S160)를 포함하는 구성이다.As shown in FIG. 17 , in the method of securing a thing through identity authentication of a person and a thing of the present invention, the management computer is the owner or user of the thing registered in the thing of the target group, the user information, the ownership status information, or the right to use receiving and storing state information and control or use permission setting information of the thing together with the thing information (S100); Receiving, by the management computer, an access request to the thing including user information and other thing information input by a user of the usage group for controlling or using the thing in the target group using another thing (S110) )Wow; sending, by the management computer, the user information and other thing information to a communication-connected identity authentication system to request identity authentication of the user and other things in the use group (S120); receiving, by the management computer, information on whether the user's identity has been authenticated and whether the other things have been authenticated, transmitted from the identity authentication system (S130); The management computer compares the information on whether the user's identity is authenticated and whether the identity of the other thing is authenticated with the control or use right setting information of the thing provided by the use target group, and information on whether the user and other things are authenticated and extracting information of a state in which control or use permission setting information of the thing is matched (S140); controlling, by the management computer, the control or use of things of the target group using the other things of the users of the usage group with the extracted matching state information (S150); The management computer stores control or use information of objects in the use group by users and other objects in the use group, and distributes and stores the information in the objects of the use group and third-party objects of the use group (S160) is a configuration that
도 18은 본 발명의 사람 및 사물의 동일성인증을 통한 사물의 보안 방법의 또 다른 실시예를 설명하기 위한 흐름도이다.18 is a flowchart for explaining another embodiment of the method of securing a thing through identity authentication of a person and a thing according to the present invention.
도 18에 도시한 바와 같이 본 발명의 사람 및 사물의 동일성인증을 통한 사물의 보안 방법은, 이용그룹의 이용자가 사용하는 타 사물로 이용대상그룹의 특정 사물을 제어 또는 이용하기 위해 접속 시도를 하는 단계(S200)와; 상기 이용대상그룹의 사물이 접근 요청된 상기 이용그룹의 타 사물 및 그 사물의 이용자 정보를 동일성인증시스템으로 전송하여 동일성인증 요청을 하는 단계(S210)와; 상기 동일성인증시스템이 전송되어 온 이용자 및 타 사물 정보를 기초로 저장된 동일성인증 정보가 존재하는지를 조회하는 단계(S220)와; 상기 동일성인증시스템이 상기 이용그룹의 이용자 및 타 사물의 동일성인증 정보가 존재하는 것으로 조회된 경우 해당 동일성인증 정보를 상기 이용대상그룹의 사물로 전송하고, 동일성인증 정보가 존재하지 않는 경우 상기 이용자는 이용자동일성인증섹션으로 상기 타 사물은 사물동일성인증섹션으로 동일성 인증 여부를 수행하여 상기 이용대상그룹의 사물로 전송하는 단계(S230)와; 상기 이용대상그룹의 사물이 상기 동일성인증시스템으로부터 전송되어 온 이용그룹의 이용자의 동일성인증 여부 및 상기 타 사물의 동일성인증 여부의 정보와 설정해 놓은 이용대상그룹의 사물에 의한 제어 또는 이용 권한 정보를 대비하여 상기 이용자 및 타 사물의 동일성인증 여부의 정보와 상기 사물의 제어 또는 이용 조건의 정보가 정합되는 상태의 정보를 추출하는 단계(S240)와; 상기 이용대상그룹의 사물이 추출된 정합되는 상태의 정보에 기초하여 상기 이용그룹의 이용자가 상기 타 사물을 사용하여 상기 이용대상그룹의 사물의 제어 또는 이용을 허용 또는 불허의 통제를 하는 단계(S250)와; 상기 이용대상그룹의 사물이 상기 이용그룹의 이용자 및 타 사물에 의한 이용대상그룹의 사물의 제어 또는 이용 정보를 저장시키고 상기 이용그룹의 타사물에 분산 저장시키는 단계(S260)를 포함하는 구성이다. As shown in FIG. 18 , the security method of a thing through identity authentication of a person and a thing of the present invention attempts to access to control or use a specific thing in the target group with other things used by the users of the usage group. Step (S200) and; sending the object of the target group for access to other objects of the use group and user information of the object to the identity authentication system to make a request for identity authentication (S210); a step (S220) of inquiring whether the stored identity authentication information exists based on the transmitted user and other object information by the identity authentication system; When the identity authentication system finds that the identity authentication information of the user of the user group and other things exists, the identity authentication information is transmitted to the object of the target group, and if the identity authentication information does not exist, the user a step (S230) of performing identity authentication of the other things in the user identity authentication section and transmitting the same to the objects of the target group using the object identity authentication section (S230); Compare the information on whether the user of the user group is authenticated for the sameness and whether the other objects have been authenticated by the object of the target group transmitted from the identity authentication system with the set control or use right information by the object of the target group for use and extracting information in a state in which the information on whether the user and other things are identically authenticated and the information on the control or use conditions of the thing are matched (S240); Based on the information of the matching state from which the objects of the target group are extracted, the user of the usage group uses the other things to control or allow or disallow control of the things of the target group for use (S250) )Wow; It is a configuration including a step (S260) of storing control or use information of objects of the use group by the objects of the use group by users and other objects of the use group, and distributing and storing them in third-party objects of the use group.
도 19는 본 발명의 사람 및 사물의 동일성인증을 통한 사물의 보안 방법의 다른 실시예를 설명하기 위한 흐름도이다.19 is a flowchart for explaining another embodiment of the method of securing a thing through identity authentication of a person and a thing according to the present invention.
도 19에 도시한 바와 같이 본 발명의 사람 및 사물의 동일성인증을 통한 사물의 보안 방법은, 이용대상그룹의 사물이 상기 사물에 입력되는 소유자 또는 사용권자로서의 이용자 정보를 수신하여 등록시키는 단계(S300)와; 관리컴퓨터가 상기 이용대상그룹의 사물의 소유자 또는 사용권자로서의 이용자 정보를 포함하는 사물에의 등록 정보를 수신하는 단계(S310)와; 상기 관리컴퓨터가 상기 이용대상그룹의 사물과 소유자 또는 사용권자로 등록된 이용자 정보를 동일성인증시스템의 이용자-사물동일성인증섹션으로 전송하여 사물에 등록된 이용자의 소유권 또는 사용권 등록의 인증 요청을 하는 단계(S320)와; 상기 이용자-사물동일성인증섹션이 상기 이용자 정보 또는 사물 정보를 기초로 이용자와 관계가 없는 비관계인들 또는 상기 사물과 관계가 없는 비관계사물들을 선정하여 상기 사물에 등록된 이용자의 소유권 또는 사용권 등록에의 동의를 포함하는 사물에의 이용자 등록에 대한 동의 또는 부동의 인증정보를 요청하는 단계(S330)와; 상기 동일성인증시스템이 상기 비관계인 또는 비관계사물들로부터 수집한 인증정보를 상기 관리컴퓨터로 전송하는 단계(S340)와; 상기 관리컴퓨터가 수신한 인증정보를 기초로 동의가 설정된 값 이상인 경우 상기 사물에 등록된 이용자의 소유권 또는 사용권을 승인하여 저장시키는 단계(S350)와; 상기 관리컴퓨터가 이용그룹의 이용자 및 타 사물의 동일성 인증 상태와 연동되도록 상기 사용자 정보의 등록이 승인된 사물의 제어 또는 이용 권한 정보를 설정하여 상기 이용대상그룹의 사물과 연계하여 저장시키고 상기 이용대상그룹의 사물, 상기 비관계인들의 비관계인단말기 및 비관계사물들에 분산저장시키는 단계(S360)를 포함하는 구성이다. As shown in FIG. 19, the security method of a thing through identity authentication of a person and a thing according to the present invention includes the steps of receiving and registering user information as an owner or a right holder of a thing of a target group being input to the thing (S300) )Wow; receiving, by a management computer, registration information on a thing including user information as an owner or a right holder of a thing in the target group (S310); sending, by the management computer, the object of the target group and user information registered as the owner or licensee to the user-object identity authentication section of the identity authentication system to request authentication of the registration of ownership or right of use of the registered user ( S320) and; The user-thing identity authentication section selects non-related persons not related to the user or non-related things that are not related to the thing based on the user information or thing information, requesting consent or immovable authentication information for user registration to a thing including the consent of (S330); transmitting, by the identity authentication system, the authentication information collected from the non-related persons or non-related entities to the management computer (S340); a step (S350) of approving and storing the ownership or use right of the user registered in the object when the consent is greater than or equal to a value set based on the authentication information received by the management computer (S350); The management computer sets the control or use authority information of the thing for which the registration of the user information is approved so that the management computer is linked with the identity authentication status of the user and other things in the usage group, stores it in connection with the thing of the target group, and stores the usage target It is a configuration including the step (S360) of distributing and storing the group of things, the non-related terminals of the non-related people, and the non-related things.
이상에서 설명한 본 발명의 실시예들은 본 발명의 다양한 실시예들의 일부에 불과하다.The embodiments of the present invention described above are only a part of various embodiments of the present invention.
본 발명의 이용대상그룹의 사물 및 이용자와 이용그룹의 사물 및 이용자가 인터넷망을 포함하는 유무선통신망을 통하여 네트워크가 형성되는 환경에서, 상기 이용그룹의 이용자가 사물을 사용하여 상기 이용대상그룹의 사물에 접속하여 제어 또는 이용 등의 행위를 하고자 하는 시스템에서, 상기 이용대상그룹의 사물에 이용자의 소유권 또는 사용권 등록에 대해서 이용자의 비관계인들 내지 사물의 비관계사물들에 의해 승인을 수행하여 사물의 제어 또는 이용의 권한 설정 정보를 저장시키고, 상기 이용그룹의 이용자가 사물을 사용하여 상기 이용대상그룹의 사물에 접근을 시도하면, 상기 이용그룹의 이용자 및 사물에 대한 동일성인증시스템의 동일성인증을 지원받아 그 동일성인증의 상태에 따라서 상기 이용그룹 사물에 의한 상기 이용대상그룹의 사물의 제어 또는 이용의 권한을 규제하는 기술적 사상에 포함되는 다양한 실시예가 본 발명의 보호범위에 해당하는 것은 당연하다.In an environment in which the objects and users of the use group of the present invention and the objects and users of the use group form a network through a wired/wireless communication network including the Internet network, the users of the use group use the objects and the objects of the use group according to the present invention In a system that wants to access and control or use a thing, approval is performed by non-related persons of the user or non-related things of the thing with respect to the registration of the user's ownership or use right to the thing of the target group. Stores control or use permission setting information, and when a user of the use group attempts to access a thing of the target group using a thing, the identity authentication system supports identity authentication for the user and thing of the use group It goes without saying that various embodiments included in the technical idea of regulating the control or use rights of the objects of the use group by the objects of the use group according to the status of the identity authentication fall within the protection scope of the present invention.
본 발명은 사물인터넷 시스템을 기반으로 하는 서비스에서 사물인터넷 보안을 강화하기 위한 산업에 이용할 수 있다.The present invention can be used in industries for strengthening IoT security in services based on the IoT system.

Claims (15)

  1. 이용대상그룹의 사물과 이용자, 상기 이용대상그룹의 사물과 통신 접속되는 이용그룹의 사물과 이용자간의 보안을 관리하는 관리컴퓨터로서, A management computer that manages security between objects and users of a target group, and objects and users of a usage group that are connected to the objects of the target group by communication,
    상기 관리컴퓨터는 적어도 하나의 하드웨어 프로세서와 컴퓨터프로그램을 저장하는 메모리를 포함하고, 상기 적어도 하나의 하드웨어 프로세서가 상기 메모리에 저장된 컴퓨터프로그램의 실행을 제어하되, The management computer includes at least one hardware processor and a memory for storing a computer program, wherein the at least one hardware processor controls the execution of the computer program stored in the memory,
    상기 이용그룹의 사물에서 상기 이용대상그룹의 사물의 제어 또는 이용을 위해 접속 요청 정보를 수신하고, receiving access request information for controlling or using a thing of the target group from the thing of the use group;
    상기 이용그룹의 이용자 및 사물에 대해서 상기 이용자 및 사물의 통신내역의 분석을 통한 각각의 동인성인증을 통해 이용그룹의 사물에 대해 이용대상그룹 사물의 제어 또는 이용의 권한을 부여 또는 통제하는 것을 특징으로 하는 사람과 사물의 동일성인증을 통한 사물의 보안 관리컴퓨터.It is characterized in that for the users and objects of the user group, the authority to control or use the objects of the user group is granted or controlled through the authentication of each identity through the analysis of the communication details of the users and the objects. Security management computer of things through identity authentication of people and things.
  2. 청구항 1에 있어서,The method according to claim 1,
    상기 이용그룹의 사물의 동일성인증은, 관리컴퓨터와 네트워크가 형성된 적어도 하나의 타 사물과의 통신데이터를 활용하여 수행되는 것을 특징으로 하는 사람과 사물의 동일성인증을 통한 사물의 보안 관리컴퓨터. The security management computer of things through identity authentication of people and things, characterized in that the authentication of the identity of the thing of the user group is performed by using the communication data between the management computer and at least one other thing in which the network is formed.
  3. 청구항 2에 있어서,3. The method according to claim 2,
    상기 적어도 하나의 타 사물은 상기 이용그룹의 사물과 관계가 있는 관계사물인 것을 특징으로 하는 사람과 사물의 동일성인증을 통한 사물의 보안 관리컴퓨터. The security management computer of a thing through identity authentication of a person and a thing, characterized in that the at least one other thing is a related thing related to the thing of the user group.
  4. 청구항 1에 있어서,The method according to claim 1,
    상기 이용그룹의 이용자의 동일성인증은, 상기 이용자와 관계가 있는 관계인들이 제공하는 이용자의 동일성 확인 정보를 기초로 수행되는 것을 특징으로 하는 사람과 사물의 동일성인증을 통한 사물의 보안 관리컴퓨터. The identity authentication of the users of the use group is a security management computer for things through identity authentication of people and things, characterized in that it is performed based on the identity confirmation information of the user provided by the related persons related to the user.
  5. 청구항 1에 있어서,The method according to claim 1,
    상기 이용대상그룹의 사물에는 이용자의 소유권 또는 사용권 정보가 등록되어 있는 것을 특징으로 하는 사람과 사물의 동일성인증을 통한 사물의 보안 관리컴퓨터. A security management computer of a thing through identity authentication between a person and a thing, characterized in that the user's ownership or usage right information is registered in the thing of the target group.
  6. 청구항 5에 있어서, 6. The method of claim 5,
    상기 이용대상그룹의 사물에 대한 이용자의 소유권 또는 사용권 등록은 상기 관리컴퓨터가 소정의 요건이 충족된 경우에 승인하는 것을 특징으로 하는 사람과 사물의 동일성인증을 통한 사물의 보안 관리컴퓨터. The security management computer of things through identity authentication of people and things, characterized in that the registration of the user's ownership or use right for the objects of the target group is approved when the management computer meets predetermined requirements.
  7. 청구항 6에 있어서,7. The method of claim 6,
    상기 이용대상그룹의 사물에 대한 이용자의 소유권 또는 사용권 등록이 승인된 경우, 상기 이용대상그룹의 사물에 대한 제어 또는 이용에 관한 권한이 설정되어 상기 사물과 연계하여 상기 관리컴퓨터 또는 상기 사물에 등록되는 것을 특징으로 하는 사람과 사물의 동일성인증을 통한 사물의 보안 관리컴퓨터. When the user's ownership or registration of the right to use the object in the object group is approved, the right to control or use the object in the object group is set and is registered in the management computer or the object in connection with the object Security management computer of things through identity authentication of people and things, characterized in that.
  8. 청구항 7에 있어서,8. The method of claim 7,
    상기 이용대상그룹의 사물에 대한 제어 또는 이용에 관한 권한 설정은 상기 이용그룹의 사물 및 이용자의 동일성인증 상태에 따른 이용대상그룹의 사물에 대한 제어 또는 이용에 관한 상태 별 권한부여 또는 권한통제인 것을 특징으로 하는 사람과 사물의 동일성인증을 통한 사물의 보안 관리컴퓨터.That the authority setting regarding control or use of objects in the use group is authorization or authority control by status regarding control or use of objects in the use group according to the identity authentication status of objects in the use group and users Security management computer of things through identity authentication of people and things characterized by it.
  9. 청구항 8에 있어서,9. The method of claim 8,
    상기 이용대상그룹의 사물에 대한 제어 또는 이용에 관한 상태 별 권한부여 또는 권한통제는 상기 이용대상그룹의 사물에의 접근금지, 읽기금지, 쓰기금지, 편집금지 및 모든 규제 또는 통제의 해제를 포함하는 것을 특징으로 하는 사람과 사물의 동일성인증을 통한 사물의 보안 관리컴퓨터. Authorization or permission control by state regarding control or use of objects of the target group includes access prohibition, read prohibition, write prohibition, editing prohibition, and release of all restrictions or controls to the objects of the use target group Security management computer of things through identity authentication of people and things, characterized in that.
  10. 이용대상그룹의 사물과 이용자, 상기 이용대상그룹의 사물과 통신 접속되는 이용그룹의 사물과 이용자간의 보안을 관리하는 관리컴퓨터를 이용한 방법으로서, A method using a management computer for managing security between objects and users of a target group, and objects and users of a usage group that are communication-connected with things of the target group,
    상기 관리컴퓨터가, 상기 이용그룹의 사물에서 상기 이용대상그룹의 사물의 제어 또는 이용을 위해 접속 요청 정보를 수신하는 단계와; receiving, by the management computer, access request information for controlling or using a thing of the use target group from the thing of the use group;
    상기 이용그룹의 이용자 및 사물에 대해서 상기 이용자 및 사물의 통신내역의 분석을 통한 각각의 동인성인증을 통해 이용그룹 사물에 대해 이용대상그룹 사물의 제어 또는 이용의 권한을 부여 또는 통제하는 단계를 포함하는 사람과 사물의 동일성인증을 통한 사물의 보안 관리 방법.Including the step of granting or controlling authority to control or use of objects in the use group for the objects of the user group through individual identity authentication through analysis of the communication details of the users and objects for the users and objects of the use group A security management method of things through identity authentication of people and things.
  11. 이용대상그룹의 사물과 이용자, 상기 이용대상그룹의 사물과 통신 접속되는 이용그룹의 사물과 이용자간의 보안을 관리하는 관리컴퓨터로서,A management computer that manages security between objects and users of a target group, and objects and users of a usage group that are connected to the objects of the target group by communication,
    상기 관리컴퓨터는 적어도 하나의 하드웨어 프로세서와 컴퓨터프로그램을 저장하는 메모리를 포함하고, 상기 적어도 하나의 하드웨어 프로세서가 상기 메모리에 저장된 컴퓨터프로그램의 실행을 제어하되,The management computer includes at least one hardware processor and a memory for storing a computer program, wherein the at least one hardware processor controls the execution of the computer program stored in the memory,
    상기 이용그룹의 사물에서 상기 이용대상그룹의 사물의 제어 또는 이용을 위해 전송한 상기 이용그룹의 이용자 정보 및 사물 정보를 포함하는 상기 이용대상그룹의 사물에의 접근 요청 정보를 수신하고,Receive access request information to a thing of the usage group including user information and thing information of the usage group transmitted from the thing of the usage group for control or use of the thing of the target group;
    상기 이용그룹의 이용자 및 사물의 동일성인증을 수행하되, 이용그룹의 이용자는 이용자의 통신내역을 통해 추출된 관계인에 의해, 이용그룹의 사물은 사물과 통신 네트워크가 형성된 주변 사물간의 통신내역을 통해 추출된 관계사물에 의해 동일성인증을 수행하고,The identity authentication of the user and the object of the use group is performed, but the user of the use group is extracted through the related person extracted through the user's communication history, and the object of the use group is extracted through the communication history between the object and the surrounding objects where the communication network is formed Identity verification is performed by related entities that have been
    상기 이용그룹의 사물 및 이용자의 동일성인증 상태에 따라 이용그룹의 사물에 대해 이용대상그룹 사물의 제어 또는 이용의 권한을 부여 또는 통제하는 것을 특징으로 하는 사람과 사물의 동일성인증을 통한 사물의 보안 관리컴퓨터. Security management of things through identity authentication of people and things, characterized in that granting or controlling the control or use of things in the target group to the things in the usage group according to the identity authentication status of the things in the usage group and the users computer.
  12. 관리컴퓨터가 이용그룹의 사물에서 이용대상그룹의 사물의 제어 또는 이용을 위해 접속 요청 정보를 수신하는 단계와; receiving, by a management computer, access request information for controlling or using a thing of a target group from a thing of the use group;
    상기 관리컴퓨터가 상기 이용그룹의 이용자 및 사물에 대해서 상기 이용자 및 사물의 통신내역의 분석을 통한 각각의 동인성인증을 통해 이용그룹 사물의 이용대상그룹의 사물에의 제어 또는 이용의 권한을 부여 또는 통제하는 단계를 포함하는 사람과 사물의 동일성인증을 통한 사물의 보안관리방법.The management computer grants the right to control or use the object of the use group to the object of the use group through the authentication of the identity of the user and the object of the use group through the analysis of the communication details of the user and the object; A security management method of things through identity authentication of people and things, including the step of controlling.
  13. 관리컴퓨터가, 이용그룹의 이용자가 사물을 사용하여 이용대상그룹의 사물로의 접근을 시도하는 것을 인식하는 단계와;Recognizing, by the management computer, that a user of the use group attempts to access the object of the use target group by using the object;
    상기 관리컴퓨터가 상기 이용그룹의 이용자 및 사물의 동일성인증을 동일성인증시스템에 요청하는 단계와;requesting, by the management computer, identity authentication of the users and objects of the use group to the identity authentication system;
    상기 관리컴퓨터가 상기 이용그룹의 이용자 및 사물의 동일성인증 정보를 상기 이용대상그룹의 사물로 전송하는 단계와;transmitting, by the management computer, identity authentication information of a user and a thing of the usage group to a thing of the target group;
    상기 관리컴퓨터가 상기 이용그룹의 이용자 및 사물의 동일성인증의 상태에 따라서 이용그룹의 사물에 대해 상기 이용대상그룹 사물의 제어 또는 이용을 허용 또는 통제하는 단계를 포함하는 사람과 사물의 동일성인증을 통한 사물의 보안관리방법.Through identity authentication of a person and a thing, including the step of the management computer allowing or controlling the control or use of the object of the use group for the object of the use group according to the status of identity authentication of the user and the object of the use group How to manage security of things.
  14. 이용대상그룹의 사물이 이용그룹의 이용자가 사물을 사용하여 접근을 시도하는 것을 인식하는 단계와;recognizing that a user of the use group attempts to access the object in the use target group using the object;
    상기 이용대상그룹의 사물이 상기 이용그룹의 이용자 및 사물의 동일성인증을 동일성인증시스템에 요청하는 단계와;requesting, by the object of the use target group, identity authentication of the user and the object of the use group to the identity authentication system;
    상기 동일성인증시스템이 상기 이용그룹의 이용자 및 사물의 동일성인증 정보를 상기 이용대상그룹의 사물로 전송하는 단계와;transmitting, by the identity authentication system, identity authentication information of users and objects of the use group to objects of the use target group;
    상기 이용대상그룹의 사물이, 상기 이용그룹의 이용자 및 사물의 동일성인증의 상태에 따라서 이용그룹의 사물에 대해 상기 이용대상그룹 사물의 제어 또는 이용을 허용 또는 통제하는 단계를 포함하는 사람과 사물의 동일성인증을 통한 사물의 보안관리방법.the step of allowing or controlling the object of the use group to control or use the object of the use group for the object of the use group according to the status of identity authentication of the user and the object of the use group; Security management method of things through identity authentication.
  15. 청구항 14에 있어서,15. The method of claim 14,
    상기 이용그룹의 이용자 및 사물의 동일성인증을 수행하되, 이용그룹의 이용자는 이용자의 통신내역을 통해 추출된 관계인에 의해, 이용그룹의 사물은 사물과 통신 네트워크가 형성된 주변 사물간의 통신내역을 통해 추출된 관계사물에 의해 동일성인증을 수행하는 것을 특징으로 하는 사람과 사물의 동일성인증을 통한 사물의 보안관리방법. The identity authentication of the user and the object of the use group is performed, but the user of the use group is extracted through the related person extracted through the user's communication history, and the object of the use group is extracted through the communication history between the object and the surrounding objects where the communication network is formed A security management method of things through identity authentication of people and things, characterized in that the identity authentication is performed by the related objects.
PCT/KR2021/018328 2020-12-11 2021-12-06 Computer for managing security of objects through identity authentication of persons and objects, and method therefor WO2022124723A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020200173034A KR102410294B1 (en) 2020-12-11 2020-12-11 Security system of thuings and method through identification of users and things
KR10-2020-0173034 2020-12-11

Publications (1)

Publication Number Publication Date
WO2022124723A1 true WO2022124723A1 (en) 2022-06-16

Family

ID=81974733

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2021/018328 WO2022124723A1 (en) 2020-12-11 2021-12-06 Computer for managing security of objects through identity authentication of persons and objects, and method therefor

Country Status (2)

Country Link
KR (2) KR102410294B1 (en)
WO (1) WO2022124723A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11943252B2 (en) * 2022-03-03 2024-03-26 Uab 360 It Securing against network vulnerabilities

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101873991B1 (en) * 2017-04-19 2018-07-04 (주)케이사인 Method of delegating access right between IoT devices
JP2019040557A (en) * 2017-08-29 2019-03-14 沖電気工業株式会社 Authentication system, authentication method, authentication device, and program
KR20190030317A (en) * 2017-09-14 2019-03-22 숭실대학교산학협력단 IoT Security System Based on the BlockChain and Security Method thereof
KR20200115724A (en) * 2019-03-15 2020-10-08 홍상선 Method for user authentication having enhanced reliability and security
KR102178305B1 (en) * 2019-08-28 2020-11-13 주식회사 에어큐브 Security system for controlling IoT network access

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9386004B2 (en) 2013-10-23 2016-07-05 Qualcomm Incorporated Peer based authentication
KR20160075158A (en) 2014-12-19 2016-06-29 장성균 The Device Access Control System and Process of the System for Internet of Things Security

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101873991B1 (en) * 2017-04-19 2018-07-04 (주)케이사인 Method of delegating access right between IoT devices
JP2019040557A (en) * 2017-08-29 2019-03-14 沖電気工業株式会社 Authentication system, authentication method, authentication device, and program
KR20190030317A (en) * 2017-09-14 2019-03-22 숭실대학교산학협력단 IoT Security System Based on the BlockChain and Security Method thereof
KR20200115724A (en) * 2019-03-15 2020-10-08 홍상선 Method for user authentication having enhanced reliability and security
KR102178305B1 (en) * 2019-08-28 2020-11-13 주식회사 에어큐브 Security system for controlling IoT network access

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11943252B2 (en) * 2022-03-03 2024-03-26 Uab 360 It Securing against network vulnerabilities

Also Published As

Publication number Publication date
KR102410294B1 (en) 2022-06-16
KR20220088391A (en) 2022-06-27

Similar Documents

Publication Publication Date Title
US20160191484A1 (en) Secure Inmate Digital Storage
WO2018194379A1 (en) Method for approving use of card by using token id on basis of blockchain and merkle tree structure associated therewith, and server using same
US20090077640A1 (en) System and method for validating user identification
CN111526156B (en) Big data based security cloud platform system
US20200134221A1 (en) System and method for blockchain document access and distribution control
US9223949B1 (en) Secure transformable password generation
CN112202708A (en) Identity authentication method and device, electronic equipment and storage medium
EP4283507A1 (en) Method and apparatus for data access control
WO2022005125A1 (en) Internet of things hub, system for authenticating identity of object, and method for authenticating identity of object
WO2022124723A1 (en) Computer for managing security of objects through identity authentication of persons and objects, and method therefor
JP4805615B2 (en) Access control method
WO2021071295A1 (en) Identity authentication system and method therefor
WO2022060137A1 (en) Authentication management computer and authentication management method
WO2022158730A1 (en) Apparatus and method for providing blockchain-based service for personal information verification
Gholami et al. A security framework for population-scale genomics analysis
O’Regan Ethics and Privacy
WO2021118251A1 (en) Electronic voting system and electronic voting method
JP2002108822A (en) Security control system
WO2022050628A1 (en) Authentication management computer for identity authentication, and identity authentication system and identity authentication method using authentication management computer
US20220229918A1 (en) Consent management methods
KR102468849B1 (en) Identity authentication system and method thereof
WO2021080261A1 (en) Financial transaction system and method thereof
RU2772231C2 (en) Method for granting access to user data
RU2772570C2 (en) Method for updating user data on storage medium
TWI829220B (en) De-centralized data authorization control system capable of utilizing smart contract to generate and transfer authorization token

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21903769

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 21903769

Country of ref document: EP

Kind code of ref document: A1