WO2020111579A1 - Method and apparatus for property management - Google Patents

Method and apparatus for property management Download PDF

Info

Publication number
WO2020111579A1
WO2020111579A1 PCT/KR2019/015344 KR2019015344W WO2020111579A1 WO 2020111579 A1 WO2020111579 A1 WO 2020111579A1 KR 2019015344 W KR2019015344 W KR 2019015344W WO 2020111579 A1 WO2020111579 A1 WO 2020111579A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
asset
electronic device
virtual
security token
Prior art date
Application number
PCT/KR2019/015344
Other languages
French (fr)
Korean (ko)
Inventor
아가왈라훌
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020190060220A external-priority patent/KR20200063028A/en
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Publication of WO2020111579A1 publication Critical patent/WO2020111579A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/06Asset management; Financial planning or analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Definitions

  • Embodiments of the present disclosure relate to a method and apparatus for asset management, and more particularly, to a method, device, and server for managing assets in virtual reality using a blockchain.
  • Assets can be, but are not limited to, property, electronic devices such as smartphones, bank accounts, monetary assets, personal identities, information, and the like.
  • the problem to be solved by the present disclosure is to solve the above-mentioned problems, and to provide a method, a device, and a server for managing assets in a network.
  • an embodiment of the present disclosure displays a virtual environment including a virtual object related to a user's asset of the electronic device, generates a security token based on a user's input in the virtual environment, and checks the validity of the security token And, it is possible to provide a method and device for allowing access to the asset to the user according to the inspection result.
  • an embodiment of the present disclosure provides a method and device for allowing a user of an electronic device to transfer the user's asset to another user on the network using a virtual environment, and allow other users to access the asset. can do.
  • an embodiment of the present disclosure may provide a computer program product including a computer-readable recording medium recording a program for executing the method on a computer.
  • the technical problem to be solved is not limited to the technical problems as described above, and other technical problems may exist.
  • a method of operating an electronic device includes: creating a virtual environment including a virtual object related to an asset of a user of the electronic device; Generating a security token based on the user's input in the virtual environment; Checking the validity of the security token; And, according to the result of the inspection, allowing the user access to the asset.
  • the electronic device includes: a transceiver; A memory for storing one or more instructions; And at least one processor that executes the one or more instructions stored in the memory, wherein the at least one processor creates a virtual environment including a virtual object related to a user's asset of the electronic device, and in the virtual environment A security token is generated based on the user's input, and the validity of the security token is checked, and according to the result of the inspection, the user can be allowed access to the asset.
  • one embodiment of the present disclosure provides a method and device for asset management in a network.
  • the method can include displaying an immersive mode environment on the electronic device based on the asset specified by the user of the electronic device.
  • the method may further include detecting, by the electronic device, the user's input in the virtual environment, including the immersive mode environment performed by the user.
  • the method includes generating, by an electronic device, a security token based on user input, validating the security token based on information available on the network, and allowing the user to manage assets based on successful validation. It may further include.
  • displaying the virtual environment including the immersive mode environment based on the asset specified by the user of the electronic device may include immersive mode environment based on at least one characteristic of the asset.
  • Creating a virtual environment that includes, generating a security token based on the virtual environment, mapping a security token to the user's input detected in the virtual environment, and securing the security token, asset, and user's input in the virtual environment. It may include generating information based thereon and broadcasting the information in a network.
  • the electronic device automatically outputs a predicted candidate of a data item corresponding to the inputted data item to recommend at least one input candidate to the user, and input using the predicted candidate
  • the method may further include automatically completing the data item and automatically correcting the input data item using the expected candidate.
  • the step of creating a virtual environment may include at least one of a step of generating a virtual object in a virtual space and a step of generating a virtual object reinforced in a space occupied by an asset. have.
  • asset management by the user may include at least one of transferring the asset from the user to another user on the network and accessing the asset.
  • the virtual environment including the immersive mode environment may be at least one of a virtual reality environment, an augmented reality environment, or a composite reality environment.
  • generating the security token may include selecting a virtual key corresponding to the sensed user's input and generating the security token based on the selected virtual key.
  • the step of validating the security token may include comparing the generated security token with a security token stored in a blockchain in a network in which the electronic device communicates.
  • a virtual environment including a virtual object determined to be valid only for a predetermined time may be included.
  • the method may further include notifying the user of the result.
  • a step in which a new virtual object is created and another user in the network accessing the asset by the created new virtual object may further include the step of allowing.
  • the asset may include at least one of a door, a property, a certificate of ownership, an Internet of Things (IoT) device, or a document, such as a door or a front door.
  • IoT Internet of Things
  • the disclosed embodiment may enhance security of access to assets of users using electronic devices by managing assets in virtual reality using a blockchain.
  • 1A is a block diagram illustrating hardware components of an electronic device for asset management in one embodiment.
  • 1B is a block diagram illustrating the structure of a blockchain in one embodiment.
  • FIG. 2 is a flowchart illustrating a method of managing assets in one embodiment.
  • FIG. 3 is a flowchart illustrating a process in which a user registers an authentication system of an asset in Augmented Reality (AR) in a virtual environment in one embodiment.
  • AR Augmented Reality
  • FIG. 4 is a flowchart illustrating a process in which a user registers an authentication system for an asset in a virtual reality (VR) in a virtual environment in one embodiment.
  • VR virtual reality
  • FIG. 5 is a flow diagram illustrating a method for a user to access an asset using an augmented reality (AR) environment in one embodiment.
  • AR augmented reality
  • FIG. 6 is an exemplary diagram illustrating a method of allowing an electronic device to enter a user's home using an augmented reality (AR) environment in one embodiment.
  • AR augmented reality
  • FIG. 7 is an exemplary diagram illustrating a method for a user to enter a home using a virtual reality (VR) environment in one embodiment.
  • VR virtual reality
  • FIG. 8 is a flow diagram of a method of allowing a user's asset management in one embodiment.
  • FIG. 9 is a flowchart illustrating a method for registering and managing assets in a virtual environment in one embodiment.
  • FIG. 10 is a flow diagram of a method of sensing a user's assets in one embodiment.
  • 11 is a flow diagram of a method for transmitting a user's assets in a virtual space in one embodiment.
  • FIG. 12 is an exemplary diagram illustrating a process in which a user trades assets with other users in the network in one embodiment.
  • FIG. 13 is a diagram illustrating the configuration of an electronic device in one embodiment.
  • FIG. 14 is a diagram illustrating a system for managing an asset by interworking with an electronic device and a server in one embodiment.
  • first and second may be used to describe various components, but the components are not limited by the terms. The terms are only used to distinguish one component from other components.
  • first component may be referred to as a second component without departing from the scope of the present disclosure, and similarly, the second component may be referred to as a first component.
  • the term and/or includes a combination of a plurality of related items or any one of a plurality of related items.
  • unit used in the present disclosure means a hardware component such as software, FPGA, or ASIC, and “unit” performs certain roles.
  • “part” is not meant to be limited to software or hardware.
  • the “unit” may be configured to be in an addressable storage medium or may be configured to reproduce one or more processors.
  • “part” refers to components, such as software components, object-oriented software components, class components and task components, processes, functions, properties, procedures, Includes subroutines, segments of program code, drivers, firmware, microcode, circuitry, data, database, data structures, tables, arrays and variables.
  • the functionality provided within the components and “parts” may be combined into a smaller number of components and “parts” or further separated into additional components and “parts”.
  • blockchain is a distribution of ledgers using software elements composed of algorithms in which blocks connected in order to negotiate transaction information using encryption and security techniques in order to secure and maintain integrity. It may mean a peer-to-peer (P2P) system.
  • P2P peer-to-peer
  • the distributed P2P system may be a special form of the distributed system.
  • all nodes of a network can provide resources (processing power, storage space, data or network bandwidth, etc.) to each other without coordination of a central node.
  • blockchain may mean a distributed ledger technology in which nodes in a network are jointly recorded and managed by distributing the ledger recording transaction information to a P2P network rather than a central server of a specific institution.
  • “cryptocurrency” may mean a digital currency designed to be used as an exchange means using an encryption method.
  • “cryptocurrency” can use cryptography to ensure the security of transactions, control the creation of additional units, and authenticate the transfer of assets.
  • hash function may mean a function that converts any type of data into a fixed-length number regardless of the length of input data.
  • the hash function can calculate a hash value using bits and bytes composing input data.
  • node may mean a component within a network of blockchains.
  • the node is a special-purpose computer, a general-purpose computer, a supercomputer, a mainframe computer, a personal computer, a smartphone, and a tablet PC. Etc., but is not limited thereto.
  • the device is a smart phone, tablet PC, PC, smart TV, mobile phone, personal digital assistant (PDA), laptop, media player, micro server, global positioning system (GPS) device, e-book terminal, digital broadcasting terminal, Navigation, kiosks, MP3 players, digital cameras, consumer electronics, and other mobile or non-mobile computing devices, but are not limited thereto.
  • the device 900 may be a wearable device such as a watch, glasses, hair band, and ring equipped with a communication function and a data processing function.
  • 1A is a block diagram illustrating hardware components of an electronic device 100 for asset management in one embodiment.
  • the electronic device 100 may include a virtual environment engine 110 coupled to communicate with the processor 130 and the memory 140.
  • the virtual environment engine 110 includes an image sensor 112, a virtual environment manager 114, a validator 116, a transaction engine 118, a security token generator 120, and a display manager (not shown). It can contain.
  • not all of the components shown in FIG. 1A are essential components of the electronic device 100.
  • the electronic device 100 may be implemented by more components than those illustrated in FIG. 1A, or the electronic device 100 may be implemented by fewer components than those illustrated in FIG. 1A.
  • the electronic device 100 may include a communication unit capable of communicating with a remote computer, server, or remote database through a communication network.
  • the network 150 includes a local area network (LAN), a wide area network (WAN), a value added network (VAN), a mobile radio communication network, a satellite communication network, and their mutuals. Combinations.
  • LAN local area network
  • WAN wide area network
  • VAN value added network
  • mobile radio communication network a satellite communication network
  • satellite communication network and their mutuals. Combinations.
  • this is only an example, and the network 150 is a comprehensive data communication network that enables the electronic device 100 to communicate smoothly, and may include a wired Internet, a wireless Internet, and a mobile wireless communication network.
  • the communication network may include, but is not limited to, a wireless network such as a cellular network, and the communication network is global evolution (EDGE), general packet radio service (GPRS), global system for mobile (GSM) communication. , Internet protocol multimedia subsystem (IMS), universal mobile telecommunications system (UTMS), and the like.
  • the network 150 may be a blockchain-based Internet of Things (IoT) network.
  • IoT Internet of Things
  • the processor 130 controls the overall operation of the electronic device 100 and may include at least one processor such as a central processing unit (CPU), a microprocessor, or a microcontroller. Further, the processor 130 may control other components included in the electronic device 100 to perform an operation for operating the electronic device 100. For example, the processor 130 may perform an operation for operating the electronic device 100 by executing an instruction stored in the memory 140. For example, the processor 130 may generate a virtual environment including a virtual object related to an asset of a user of the electronic device, generate a security token based on user input in the virtual environment, and validate the security token. According to the inspection step and the inspection result, a step of allowing the user access to the asset may be performed.
  • a processor such as a central processing unit (CPU), a microprocessor, or a microcontroller.
  • the processor 130 may control other components included in the electronic device 100 to perform an operation for operating the electronic device 100.
  • the processor 130 may perform an operation for operating the electronic device 100 by executing an instruction stored in the memory 140.
  • the memory 140 may include a storage location having its own address through the processor 130. Various types of data, such as programs and files, such as applications, may be installed and stored in the memory 140. The processor 130 may access and use data stored in the memory 140, or may store new data in the memory 140. In one embodiment, the memory 140 may include a database. The memory 140 is not limited to volatile memory and/or non-volatile memory. Further, the memory 140 may include one or more computer-readable storage media. Memory 140 may include a non-volatile storage element.
  • the non-volatile low element may include the form of a magnetic hard disk, optical disk, floppy disk, flash memory, electrically programmable memories (EPROM) or electrically erasable and programmable memories (EPMROM).
  • memory 140 may be coupled to a virtual environment library that includes an immersive environment library.
  • the immersive environment library may be a multimode content source used to extract information representing various immersive environments.
  • the immersive environment library may include an augmented reality (AR) environment, a virtual reality (VR) environment, a mixed reality environment, and the like.
  • the virtual environment library may be, but is not limited to, a relational database, a searchable database, a cloud database, an in-memory database, a distributed database, and the like.
  • the virtual environment library may be stored in memory 140.
  • the virtual environment library can be stored on a remote computer, server, computer network, or the Internet.
  • the image sensor 112 may capture static and dynamic images of the real world environment by a camera (not shown) mounted on the electronic device 100.
  • the camera (not shown) may communicate with the image sensor 112 by wire or wireless.
  • the image sensor 112 may capture an image of a user's assets of the electronic device 100.
  • the virtual environment manager 114 can create a virtual environment including an immersive environment.
  • a security token may be generated based on the generated virtual environment.
  • creating a virtual environment may include at least one of creating a virtual object in a virtual space or creating a virtual object reinforced in a space occupied by an asset.
  • asset management may transfer assets and access assets from users to other users of network 150.
  • the asset may be a door, money, proof of ownership, an Internet of Things (IoT) device, but is not limited thereto.
  • IoT Internet of Things
  • the virtual environment may be a virtual reality environment, augmented reality environment, mixed reality environment, etc., but is not limited thereto.
  • the security token can be any data object used to allow management of assets.
  • the security token can be stored in the memory 140 or in any storage that can communicate with the network 150 wired or wirelessly.
  • the security token may include multiple attributes.
  • the plurality of attributes may be a unique identifier of the electronic device 100, a unique identifier representing the asset of a user using the electronic device 100, a unique identifier of the generated virtual environment type, a unique identifier representing a transaction, or a unique serial identifier of the token It may be at least one or a combination thereof, but is not limited thereto.
  • the security token can be mapped to the user's input in the virtual environment.
  • the user's input may be an interaction between the user and the virtual object in the virtual environment, but is not limited thereto.
  • the virtual environment manager 114 may further display the virtual environment created using a display manager (not shown).
  • the user's assets may be, but are not limited to, doorways, real estate, property, electronic devices such as smartphones, bank accounts, monetary assets, personal identities, information, and the like.
  • a virtual environment associated with the door may be displayed on the electronic device 100.
  • the user may discover a virtual object such as a key in a virtual environment displayed on the electronic device 100.
  • the electronic device 100 may be coupled to communicate with virtual reality equipment worn by the user on the head.
  • the validator 116 may generate a security token and validate the user's operation. In one embodiment, the validator 116 may check the validity of the generated security token compared to the security token registered with the asset when the virtual environment is initially created. If the generated security token is evaluated to be valid, the server of the network 150 may open the door to allow the user to access the door. The entrance door, the entrance of the building, the IoT device in the building, and the electronic device 100 may form various nodes of the blockchain. Transactions between the user and the virtual environment can be recorded by the blockchain's transaction engine 118 and broadcast to the network 150.
  • various user inputs can be mapped to various security tokens.
  • the user's input may mean performing at least one action of the user on at least one virtual object in the virtual environment.
  • a user may register unique actions of members in the electronic device 100 in a virtual environment so that members residing in the home can enter the home.
  • a first member can mimic finding a virtual key under a mat in a real house to bring the second member into the house.
  • the second member can use the virtual environment to enter the home.
  • the virtual environment manager 114 may display a virtual environment such as a virtual library on the VR device communicatively coupled to the electronic device 100 or the electronic device 100.
  • the second member may perform a specific book lifting or tapping operation in the virtual library to enter the house.
  • a user may register a unique action in a virtual environment to allow various users to access the VR application.
  • unique actions include discovering a virtual key in virtual environment space or a specific location in real space, drawing a unique pattern in virtual reality space, entering a password on a virtual keyboard in virtual environment And the like, but is not limited thereto.
  • whether an environment is displayed on the electronic device 100 which is an AR, VR, or a complex reality environment, is an environment related to a characteristic of an asset or an environment selected by a user when mapping asset management to a security token. It can be determined by. In addition, the user can select a unique action to allow asset management.
  • 1B is a block diagram illustrating the structure of a blockchain in one embodiment.
  • the blockchain can serve as a distributed leader managed by the network 150.
  • Blockchain can be constructed by connecting blocks that record valid transaction information. That is, the data structure of the blockchain may be a predetermined data structure composed of units in which blocks in which transaction information is recorded are arranged in order. That is, the blockchain may be a sequence of records that are connected and secured using a transaction block or encryption of activities in a virtual environment. Each block may contain a hash pointer as a link to the previous block, time stamp and transaction data.
  • the transaction data may further include data representing user input related to the virtual environment in the network 150.
  • the transaction information may include information regarding behavior data registered in the blockchain.
  • the data structure of the blockchain is a data structure in which each block header is linked in a chain format with reference to the previous block header, and a data structure of a Merkle tree in which hash references pointing to data in transaction information and data in transaction information are connected in a tree form. Can be configured.
  • Blocks included in the blockchain may include block hashes, block headers, transaction information, and the like.
  • the block header may include information of a current program version, a hash value of the previous block header, a root of the Merkle tree, a timestamp, a difficulty level, and a nonce.
  • the block hash may be a hash value of a hash function applied using information of a version of the current program, a hash value of a previous block header, a root of the Merkle tree, a timestamp, a difficulty level, and a nonce as input values. That is, the value of the block hash may be a value that hash the block header, not a value that hash the entire block.
  • the hash value of the previous block header uniquely identifies each block header and can be used to reference the previous block header. If each block header refers to a previous block header, the order of individual block headers and blocks can be maintained.
  • the timestamp may indicate the time when the work started to prove the work. Difficulty can mean constraints in proof-of-work or hash puzzles.
  • the nonce may mean a value that is adjusted such that the value of the block hash satisfies the constraint for proof of work.
  • all transactions including actions related to the user's login attempt, login success, and asset management, may be stored on the blockchain. All transactions by virtual environment and user input can be recorded and validated by the blockchain. As shown in Figure 1b, the transaction is a unique key (Unique Key), time stamp (Time stamp), AR / VR Object and key metadata (AR / VR Object and key metadata), security token (Secure Token) and the previous node Reference (reference of previous node) and the like, but is not limited thereto. Further, details related to AR/VR objects and metadata may include, but are not limited to, Owner, Relative Position, Actual Position, or AR/VR object details. no.
  • FIG. 2 is a flowchart illustrating a method of managing assets in one embodiment.
  • the processor may create a virtual environment including a virtual object related to the user's assets of the electronic device 100.
  • the asset may be, but is not limited to, a door, currency, stock, bond, point, mileage, real estate, ownership, certificate, Internet of Things (IoT) device, document, product, ticket, and the like.
  • assets can be, but are not limited to, types of digital, physical, electronic or abstract assets.
  • the virtual environment and the virtual object may be objects corresponding to the user's assets.
  • the virtual environment may be the front yard of the house and the virtual object may be a key.
  • the virtual environment may be a virtual library and the virtual object may be a book stored in the virtual library.
  • the processor 130 may generate a security token based on user input in the virtual environment.
  • the security token can be a physical device used to access electronically restricted resources.
  • the security token acts as an electronic key to access the asset, and can be used in place of a password or with a password.
  • the security token is an electronic key for accessing an asset, and a user in a virtual environment can store a specific virtual object.
  • the processor may select a virtual key corresponding to the user's input, and generate a security token based on the selected virtual key.
  • a user may hide a key to access the entrance as a virtual object under the smallest pot among a plurality of pots.
  • the processor 130 may store a location where the key is hidden in the security token, a key type, and the like. Further, the processor 130 may select a'key' as a user input and generate a security token based on the key.
  • the processor 130 may check the validity of the security token.
  • the processor 130 may check the validity by comparing the generated security token with the security token stored in the blockchain in the network 150 through which the electronic device 100 communicates.
  • a security token hereinafter referred to as a first security token
  • a selected virtual key as a key for accessing his or her asset.
  • the processor 130 may allow the user access to the asset according to the validation result. In one embodiment, if the processor 130 determines that the first security token and the second security token match and are valid, the processor 130 may allow the user to access the asset. In another embodiment, if the processor 130 determines that the first security token and the second security token do not match and are not valid, the processor 130 may prevent the user from accessing the asset.
  • the first security token may point to a key under the yellow flowerpot.
  • the second security token may indicate the tab or the raised key. In this case, the first security token and the second security token match, and the processor 130 may allow the user to access the asset.
  • the second security token may point to the tab or the raised key.
  • the first security token and the second security token are inconsistent, so that the processor 130 may not allow the user to access the asset.
  • the processor 130 may send a theft notification to the user. That is, when the validity test result for the asset is not valid, the processor 130 may notify the user of the test result.
  • FIG. 3 is a flowchart illustrating a process in which a user registers an authentication system of an asset in Augmented Reality (AR) among virtual environments according to an embodiment.
  • AR Augmented Reality
  • 3 is an exemplary scenario of a smart entry system, particularly at home.
  • the registration method may be applied to other exemplary scenarios of asset management, but is not limited thereto.
  • step 301 the user can point to the front door of the house with a camera.
  • the image sensor 320 of the electronic device 100 may capture the front door of the house displayed on the display screen of the electronic device 100.
  • the virtual environment manager 330 may display options on the electronic device 100 to create a virtual environment.
  • Options may include, but are not limited to, augmented reality environments, virtual reality environments, mixed reality environments, and the like.
  • the virtual environment manager 330 may create a virtual reality environment based on options selected by the user. For example, if the user selects the augmented reality environment, the virtual environment manager 330 may generate the AR environment displayed on the electronic device 100.
  • the user may select at least one virtual object among virtual objects displayed on the electronic device 100.
  • the security token generator 350 may generate a security token corresponding to the virtual object selected by the user.
  • the validator 340 may perform an operation of mapping the security token generated by the security token generator 350 and a virtual object selected by the user. Performing the mapping operation may mean selecting a virtual object, such as a virtual key, and placing it at a user-specified location.
  • the transaction engine 160 may record a security token, a real location, a relative location associated with the virtual object, and the like, but is not limited to the generated virtual environment and real world environment.
  • the validator 340 may map information to the generated security token.
  • the information may include all information including the mapped security token, location information related to the virtual object, but is not limited thereto.
  • Information may be recorded and stored in a transaction engine 360 in memory or in a database connected to communicate with the memory, and may be broadcast to the blockchain-based network 370. When the asset is registered by the user, the data block containing the information can be added to the blockchain.
  • FIG. 4 is a flowchart illustrating a process in which a user registers an asset authentication system in a virtual reality (VR) among virtual environments according to an embodiment.
  • VR virtual reality
  • FIG. 4 is an exemplary scenario of a smart entry system, particularly at home.
  • the registration method may be applied to other exemplary scenarios of asset management, but is not limited thereto.
  • step 471 the user may point to the front door of the home with the camera of the electronic device 400. Through this, the user can select a smart home door to be registered in the VR authentication system.
  • the image sensor 410 of the electronic device 400 may capture the front door of the house displayed on the display screen of the electronic device 400.
  • the virtual environment manager 330 may display options on the electronic device 100 to create a virtual environment.
  • the option may be one of an augmented reality environment, a virtual reality environment, or a mixed reality environment, but is not limited thereto.
  • the virtual environment manager 430 may create at least one virtual environment displayed on the electronic device 400.
  • step 475 when a plurality of virtual environments are created, the user may select one of the generated virtual environment options.
  • a VR device may display a library of many books and a number of bricks arranged on a wall through the VR equipment. The user can select one based on the displayed options.
  • the user may select a virtual object to be registered as a key in the created virtual environment. For example, when a VR environment and a library are selected as a virtual environment, a user can select a book to be registered with a key.
  • the security token generator 420 may generate a security token as an authentication token based on the virtual environment and virtual object selected by the user.
  • the validator 440 may map the security token generated by the security token generator 420 to user input.
  • the user's input may mean selecting a virtual object such as a virtual book placed at a specific location.
  • a specific location may be a specific slot of a virtual bookshelf in a virtual reality environment.
  • the transaction engine 450 may record, but is not limited to, a security token, a real location, a relative location, and the like related to the VR objects related to the generated virtual environment and real world environment.
  • the validator 440 may map the generated information to a security token. All information included in the mapped security token and location information related to the AR/VR object can be recorded and stored in a memory or a database connected to communicate with the memory, and broadcast to the blockchain-based network 460. .
  • a data block containing information can be added to the blockchain.
  • FIGS. 5 and 6 are flowcharts illustrating a method for a user to access an asset using an augmented reality (AR) environment according to an embodiment.
  • AR augmented reality
  • FIG. 5 is an exemplary scenario specifically showing how a user enters a user's home using an augmented reality (AR) environment.
  • AR augmented reality
  • the method of accessing the asset may be applied to other exemplary scenarios of asset management, but is not limited thereto.
  • the user may point to a virtual object registered in the electronic device 100 through the camera of the electronic device 100 in an augmented reality (AR) environment.
  • the electronic device 100 may detect the virtual object using the image sensor 610 and, if the virtual object is registered as a user's asset, may inspect it using the virtual environment manager 620. For example, the user may select an existing registered smart home door to enter his home.
  • AR augmented reality
  • a virtual environment may be displayed on a screen of the electronic device 100 or an AR/VR device connected to communicate with the electronic device 100.
  • an augmented reality environment in which flower beds, trees, and the like are generated may be displayed on the screen of the electronic device 100. For example, a northwest flower bed, a northeast flower bed, a southwest flower bed, and a southeast flower bed may be generated on the screen of the electronic device 100.
  • the user may perform an operation of selecting an authentication key from a registration location that is a predetermined authentication operation.
  • the key can be hidden in the displayed virtual environment.
  • the validator 640 may check whether a security token generated by a user's operation corresponds to a security token mapped to a virtual object registered as an asset.
  • a predetermined authentication operation may be an operation of finding a key in a southwest flower bed.
  • the key can be hidden in the southwest flower bed.
  • the user can find the key by looking at the southwest flower bed.
  • the key found in the southwest flower bed may correspond to an existing virtual object registered as an asset, and the key found in the southeast flower bed may not correspond.
  • step 580 if it is determined that the test result is valid by the validity checker 640, the user may be granted permission to enter the home by an automatically opened door.
  • the inspection result may be broadcast to the blockchain-based network 650, and the server of the network 650 may instruct the network 650 to open the door, which is an entity.
  • the image sensor 610 may detect a door pointed by the user using a camera. If the pointed door is a registered door, the virtual environment manager 620 may display a corresponding virtual environment on the screen of the virtual device connected to the electronic device 100 or the electronic device 100.
  • the validator 640 may receive information indicating an operation performed on the virtual object. If it is determined that the security token is valid as a result of the inspection by the validator, the transaction is broadcast to the blockchain network 650 and the door can be opened.
  • FIG. 7 is an exemplary diagram illustrating a method for a user to access an asset using a virtual reality (VR) environment according to an embodiment.
  • VR virtual reality
  • FIG. 7 is an exemplary scenario particularly showing how a user enters and exits a user's home using a virtual reality (VR) environment.
  • VR virtual reality
  • the method of accessing the asset may be applied to other exemplary scenarios of asset management, but is not limited thereto.
  • a user may point to a virtual object registered in the electronic device 100 through a camera of the electronic device 100 in a virtual reality (VR) environment. For example, the user may select an existing registered smart home door to enter his home.
  • VR virtual reality
  • the electronic device 100 may detect the virtual object using the image sensor 710, and check if the virtual object is registered as a user's asset using the virtual environment manager 720.
  • a virtual environment may be displayed on the electronic device 100 or an AR/VR device connected to communicate with the electronic device 100.
  • the electronic device 100 may display a VR environment corresponding to the library.
  • the user may perform an operation of selecting an authentication key from a registration location that is a predetermined authentication operation.
  • the key can be hidden in the displayed virtual environment.
  • the validator 740 may check whether the security token generated by the user's operation corresponds to a security token mapped to a virtual object registered as an asset.
  • the predetermined authentication operation may be an operation of finding a predetermined book.
  • a predetermined book is a book on the left bookshelf
  • a user taps on a book on the left bookshelf it corresponds to a virtual object registered as an existing asset, but otherwise, it may not.
  • the validator 740 may check whether the security token generated by the user's operation is mapped to the security token of the virtual object registered as the asset. That is, the validity of the key can be checked. For example, it is possible to check whether a book that a user taps is a virtual object that has been registered as an asset.
  • step 771 if it is determined that the test result is valid, the user may be given permission to enter the house by an automatically opened door.
  • the inspection result may be broadcast to the blockchain-based network 670, and the server of the network 750 may instruct the network 750 to open the door, which is an entity.
  • FIG. 8 is a flowchart of a method of allowing a user to manage assets according to an embodiment.
  • step 810 the electronic device may display the virtual environment based on the asset specified by the user.
  • Step 810 may correspond to step 210 described above with reference to FIG. 2.
  • the electronic device 100 may detect a user's input in a virtual environment.
  • the user may perform a predetermined operation in the asset registration process. For example, a user can find a key hidden in a predetermined location on a flower bed.
  • the electronic device 100 may generate a security token based on a user input.
  • the electronic device 100 may receive a user's action as an input and generate a security token based on the user's action.
  • the electronic device 100 may check whether the generated security token is valid. In one embodiment, the electronic device 100 may check whether the security token generated using the validator matches the security token corresponding to the asset stored in the blockchain-based network. In one embodiment, if it is determined that the test results are valid, step 850 proceeds, and if it is determined that it is not valid, step 810 may be returned. In addition, if it is determined that the test result is not valid, the electronic device 100 may display an error message in the virtual environment or instruct the user to perform the operation again.
  • the generated security token can be evaluated to be valid only for a certain period of time.
  • the predetermined time may be a time specified by the user, a time set by the electronic device 100, or a time determined to be suitable using a neural network, but is not limited thereto.
  • the user can effectively set a security token for a virtual object for a certain period of time, allowing a user, such as a family member or friend, to access his or her assets when the user is difficult to manage. Accordingly, the electronic device 100 may determine that the security token for the designated virtual object is valid for a preset time.
  • step 850 if it is determined that the test result is valid, the electronic device 100 may enable the user to manage the asset. Step 850 may correspond to step 240 described above with reference to FIG. 2.
  • FIG. 9 is a flowchart illustrating a method for registering an asset in a virtual environment according to an embodiment and managing the asset after registration.
  • the electronic device 100 may create a virtual environment based on the characteristics of the asset.
  • a user may point to an asset using the electronic device 100, and the virtual environment manager 114 may create a virtual environment based on the characteristics of the pointed asset.
  • the electronic device 100 may instruct the user to select any one of AR, VR, or mixed reality environments among virtual environments, or recommend the virtual environment to the user based on the characteristics of the asset. have.
  • the electronic device 100 may recommend the virtual environment corresponding to the asset to the user using the neural network.
  • the electronic device 100 may generate a security token based on the virtual environment.
  • the virtual environment may be a virtual environment selected by the user, or may be a virtual environment recommended by the electronic device 100. For example, when the user selects a VR environment, the electronic device 100 may generate a security token corresponding to the VR environment.
  • the electronic device 100 may map the security token to the user's input in the virtual environment. For example, a user can select a random storybook in a VR environment decorated with a library. The electronic device 100 may map the input of the user who has selected the fairy tale book to the security token.
  • the electronic device 100 may generate information based on the security token, the asset, and the user's input.
  • the electronic device 100 records security tokens, assets, and information based on actions performed by the user, which information includes time stamps, location information of virtual objects related to the actions performed by the user, and the like. Includes, but is not limited to.
  • the electronic device 100 may broadcast the generated information to the network 150.
  • the information is broadcast to the network 150 and may be added to the blockchain according to the inspection result.
  • the electronic device 100 may display the virtual environment created based on the asset specified by the user.
  • the electronic device 100 may detect a user input in a virtual environment.
  • the electronic device 100 may generate a security token based on the user's input.
  • the electronic device 100 may check whether the generated security token is valid.
  • the electronic device 100 may allow the user to manage the asset according to the inspection result.
  • the electronic device 100 may load and display a registered virtual environment corresponding to the asset on the screen of the electronic device 100. According to a verification result of a user's input in a virtual environment, the electronic device 100 may allow the user to manage assets. Steps 912 to 920 may correspond to steps 810 to 850 described above in FIG. 8.
  • FIG. 10 is a flowchart of a method for an electronic device 100 to detect a user's assets in one embodiment.
  • the user of the electronic device 100 may scan a physical or virtual asset.
  • the user can scan the user's car as an asset with the camera of the electronic device 100.
  • the electronic device 100 may check whether the scanned asset is valid. In one embodiment, the electronic device 100 may check whether the scanned asset corresponds to an already registered asset using a validator. As a result of the inspection, if it is determined that it is valid, the electronic device 100 may proceed to step 1030. For example, you can check if the car the user has scanned with the camera matches the security token stored on the blockchain.
  • the electronic device 100 may optionally provide one or more virtual objects to the user.
  • the virtual environment manager 114 may generate one or more virtual objects for receiving user input in the loaded virtual environment corresponding to the step of detecting a physical asset.
  • step 1040 the user selects a virtual object, and the electronic device 100 may map the selected virtual object to ownership of the asset.
  • the user may select at least one virtual object among virtual objects generated by the virtual environment manager 114, and the electronic device 100 may map the selected virtual object to the asset.
  • the electronic device 100 may transmit data including ownership information and virtual object information mapped to the asset to the blockchain network 150.
  • the mapped information can be broadcast to the blockchain network 150, and accordingly the information can be displayed to the user.
  • a user may point a particular bank to the electronic device 100. Therefore, the virtual environment manager 114 can display the virtual safe in the virtual environment. In a virtual environment, the user can access the safe through specific actions, such as inserting a virtual key. As the validity test result is determined to be valid, the bank account information for a specific bank indicated by the electronic device 100, a bank account service available in an online banking application, and the like may be displayed to the user, but is not limited thereto. In addition, the user can use all services related to the bank account.
  • the electronic device 100 may notify the user. If an attempt to access an asset multiple times in a virtual environment by a third party other than the owner of the asset has failed, the electronic device 100 may provide a notification to the user that the fraudulent attempt is made. In one embodiment, the electronic device 100 may provide, but is not limited to, notification of fraudulent attempts to the user by electronic mail, automatic telephone, or short message service. In addition, in the step of registering the asset, the electronic device 100 may provide other information such as a user's mobile phone number and an electronic email address to the block chain or a transaction block in memory.
  • the electronic device 100 attempts an invalid access to the user's email stored in a block chain or a transaction block in memory Can be notified.
  • the electronic device 100 may notify the user of a thief's intrusion into the home, an attempt to steal a bank account, etc., but is not limited to the user's phone number and/or email address.
  • FIG. 11 is a flowchart of a method for transmitting a user's assets in a virtual space according to an embodiment.
  • multiple users may share the same virtual space to send or receive assets.
  • various users may share a common virtual space or platform.
  • a common virtual environment can be created by logging in to a shared virtual environment available through an invitation link from a user to another user or through the Internet.
  • multiple users may be in different virtual spaces to send or receive assets.
  • a new virtual object can be created.
  • the new virtual object may be a mailbox, an owl, a pigeon, but is not limited thereto.
  • the created virtual object can deliver the user's assets to other users.
  • a user may transmit confidential documents with other users. If the user decides to send his or her confidential document to another user, an owl can be created with a new virtual object. The user can enclose a confidential document at the owl's foot and enter the recipient. The user may input the recipient's name, number, IP address, etc. to the virtual object owl, but is not limited thereto. Other users designated as recipients can receive the user's assets through a virtual object such as an owl.
  • multiple users may conduct transactions such as transfer of their ownership in a virtual environment.
  • a user may perform a transaction, such as sharing assets with other users through specific actions in a virtual environment.
  • the asset may be, but is not limited to, permission to enter the user's home, user's property, property, ticket, ownership, document, IoT device, and the like.
  • multiple users can make used transactions in a virtual environment.
  • users can enjoy used transactions with enhanced security. For example, a user can sell online tickets. You can share the virtual space with other users who want to buy tickets online. In the same virtual space, you can make transactions by shaking hands with other users.
  • the electronic device 100 may check the validity of the transaction through the blockchain by confirming authentication of all parties to the transaction, validity of the asset, ownership of the asset, and the like.
  • the electronic device 100 may verify authentication of all parties to the transaction, validity of the asset, ownership of the asset, and the like, but is not limited thereto.
  • the electronic device 100 may check the validity of the seller's ticket and the validity of the buyer's property. If the seller's ticket is invalid or the buyer's property is invalid, the electronic device 100 may record it on the blockchain. Through this, other users can refer to the trader's fraud history through the blockchain during the transaction.
  • the electronic device 100 may transmit the newly generated transaction to the blockchain network 150 together with the information of the new owner. In one embodiment, if the transaction is evaluated as valid, the electronic device 100 may transfer the asset between the trading parties. Also, the electronic device 100 may store the transaction on the blockchain and broadcast it to the blockchain-based network 150. As transactions are stored on the blockchain, changes in ownership of assets can be automatically stored on the blockchain.
  • FIG. 12 is an exemplary diagram illustrating a process in which a user trades assets with other users in the network according to an embodiment.
  • a trading party may conduct a transaction through each electronic device 100.
  • a user can conduct a transaction using VR equipment.
  • Street parties may share the same virtual environment 1200.
  • a trading party can meet and perform a designated operation to trade.
  • a trading party may shake hands 1210 to start a transaction. If a transaction is started by performing a designated operation, the electronic device 100 may check the validity of the seller's asset 1220 and the buyer's asset 1230. If it is determined that the seller's assets 1220 and the buyer's assets 1230 are valid, the seller may hand over the seller's assets 1220 to the buyer. The buyer, who has received the asset 1220 of the seller, may hand over his asset 1230 to the seller.
  • the electronic device 100 may store the transaction in the blockchain and broadcast it to the blockchain-based network 150. Accordingly, ownership of assets of sellers and buyers can be changed, and the details of changes can be recorded on the blockchain.
  • FIG. 13 is a diagram illustrating a configuration of an electronic device according to an embodiment.
  • the electronic device 1300 may include a transceiver 1310, a memory 1330 and a processor 1320. However, not all of the components illustrated in FIG. 13 are essential components of the electronic device 1300.
  • the electronic device 1300 may be implemented by more components than those illustrated in FIG. 13, or the electronic device 1300 may be implemented by fewer components than those illustrated in FIG. 13.
  • the transceiver 1310 may communicate with a terminal, another electronic device, or a server connected to the electronic device 1300 by wire or wirelessly.
  • a short-range communication module for example, at least one of a short-range communication module, a wired communication module, and a wireless communication module may be included.
  • the memory 1330 may be installed and stored in various types of data such as programs and files such as applications.
  • the processor 1320 may access and use data stored in the memory 1330, or may store new data in the memory 1330.
  • memory 1330 may be coupled to a virtual environment library that includes an immersive environment library.
  • the immersive environment library is a multimode content source used to extract information representing various immersive environments.
  • the immersive environment library may include an augmented reality (AR) environment, a virtual reality (VR) environment, a mixed reality environment, and the like.
  • the virtual environment library may be, but is not limited to, a relational database, a searchable database, a cloud database, an in-memory database, a distributed database, and the like.
  • the virtual environment library may be stored in memory 1330.
  • the virtual environment library may be stored on a remote computer, server, computer network, or Internet.
  • the processor 1320 controls the overall operation of the electronic device 1300, and may include at least one processor such as a CPU and a GPU.
  • the processor 1320 may control other components included in the electronic device 1300 to perform an operation for operating the electronic device 1300.
  • the processor 1320 may execute a program stored in the memory 1330, read a stored file, or store a new file.
  • the processor 1320 may perform an operation for operating the electronic device 1300 by executing a program stored in the memory 1330.
  • the processor 1320 creates a virtual environment including virtual objects related to a user's assets of the electronic device, generates a security token based on the user's input in the virtual environment, and checks the validity of the security token
  • the user can be allowed access to the asset according to the inspection result.
  • the electronic device 1300 may further include a sensor unit, a virtual environment manager, a validator, a transaction engine, and a security token generator.
  • the sensor unit may include a sensor (eg, GPS) for determining the current location of the electronic device 1300.
  • the sensor unit may detect a state of the electronic device 1300 or a state around the electronic device 1300 and transmit the sensed information to the processor 1320.
  • the sensor unit is an image sensor, a magnetic sensor, an acceleration sensor, a temperature/humidity sensor, an infrared sensor, a gyroscope sensor, a position sensor (eg, GPS), a barometric pressure sensor, a proximity sensor, and an RGB sensor (illuminance) sensor), but is not limited thereto.
  • FIG. 14 is a diagram illustrating a system for managing assets by interworking with an electronic device and a server according to an embodiment.
  • a system for managing assets by a user may include an electronic device 1410.
  • the electronic device 1410 is an example of a device that generates a virtual environment in response to a user's input, and may be a device that is equipped with a virtual environment creation function and performs an operation according to the user's input.
  • the electronic device 1410 may be implemented in various forms.
  • the electronic device 1410 described in the present disclosure includes smart TV, VR/AR equipment, set-top box, mobile phone, tablet PC, digital camera, laptop computer, desktop, e-book terminal, digital broadcasting terminal, PDA ( Personal Digital Assistants), PMPs (Portable Multimedia Players), navigation, MP3 players, wearable devices, and the like, but are not limited thereto.
  • Wearable devices include accessory devices (e.g. watches, rings, cuff bands, ankle bands, necklaces, glasses, contact lenses), head-mounted devices (HMD), fabric or garment-integrated devices (e.g. : Electronic clothing), a body-attached device (eg, a skin pad), or a bio-implantable device (eg, an implantable circuit), but may include at least one.
  • the electronic device 1410 may communicate with the server 1430 and an external device (not shown) through the network 1420 through wireless or wired communication.
  • the electronic device 1410 may transmit/receive a message according to an embodiment or perform a call through the network 1420. Also, the electronic device 1410 may receive data required for asset management or asset validity from the server 1430 through the network 1420.
  • the communication method of the network 1420 is not limited, and a communication method using a communication network (for example, a mobile communication network, a wired Internet, a wireless Internet, a broadcast network) that may be included in the network 1420, as well as with the electronic device 1410.
  • a communication network for example, a mobile communication network, a wired Internet, a wireless Internet, a broadcast network
  • Near field communication may be included.
  • the network 1420 includes a personal area network (PAN), a local area network (LAN), a campus area network (CAN), a metropolitan area network (MAN), a wide area network (WAN), and a broadband network (BBN). Any one or more of networks such as the Internet may be included.
  • PAN personal area network
  • LAN local area network
  • CAN campus area network
  • MAN metropolitan area network
  • WAN wide area network
  • BBN broadband network
  • the network 1420 may include any one or more of a network topology including a bus network, a star network, a ring network, a mesh network, a star-bus network, a tree, or a hierarchical network, but is not limited thereto. Does not.
  • the server 1430 communicates with the electronic device 1410 through the network 1420 and may be implemented as at least one computer device.
  • the server 1430 may be distributed in the form of a cloud, and may provide commands, codes, files, contents, and the like.
  • the server 1430 may provide the electronic device 1410 with data necessary for the electronic device 1410 to manage assets or to validate assets.
  • the server 1430 may provide the electronic device 1410 with pre-trained information on how to detect asset validation or fraudulent attempts.
  • the server 1430 may perform operations that the electronic device 1410 can execute instead. For example, the server 1430 may detect an attempt to manage a user's asset from at least one input instead of the electronic device 1410. In addition, the server 1430 may generate a message including information on the detected attempt to manage the asset and transmit it to the electronic device 1410.
  • asset management data may be shared among a plurality of devices participating in the blockchain by being registered in the blockchain instead of being centrally stored in the server 1430 or an external device. Therefore, in one embodiment, compared to the case where data is distributed in a server-client manner, security can be further enhanced, and costs can be reduced as the need to manage the server is eliminated. In addition, since the transparency of the data is guaranteed due to the characteristics of the blockchain technology, it is possible to secure higher reliability than the server-client method.
  • Computer readable media can be any available media that can be accessed by a computer and includes both volatile and nonvolatile media, removable and non-removable media.
  • Computer readable media may include computer storage media.
  • Computer storage media includes both volatile and nonvolatile, removable and non-removable media implemented in any method or technology for storage of information such as computer readable instructions, data structures, program modules or other data.
  • the disclosed embodiments can be implemented as an S/W program that includes instructions stored on a computer-readable storage media.
  • the computer is a device capable of invoking stored instructions from a storage medium and operating according to the disclosed embodiment according to the invoked instruction, and may include an electronic device according to the disclosed embodiments.
  • the computer-readable storage medium may be provided in the form of a non-transitory storage medium.
  • non-transitory means that the storage medium does not contain a signal and is tangible, but does not distinguish between data being stored semi-permanently or temporarily on the storage medium.
  • a control method according to the disclosed embodiments may be provided as being included in a computer program product.
  • Computer program products can be traded between sellers and buyers as products.
  • the computer program product may include an S/W program and a computer-readable storage medium on which the S/W program is stored.
  • the computer program product may include a product (eg, a downloadable app) in the form of an S/W program that is distributed electronically through a device manufacturer or an electronic market (eg, Google Play Store, App Store).
  • a product eg, a downloadable app
  • the storage medium may be a server of a manufacturer, a server of an electronic market, or a storage medium of a relay server temporarily storing a SW program.
  • the computer program product in a system composed of a server and a device, may include a storage medium of a server or a storage medium of a device.
  • a third device eg, a smart phone
  • the computer program product may include a storage medium of the third device.
  • the computer program product may include an S/W program itself that is transmitted from a server to a device or a third device, or transmitted from a third device to a device.
  • one of the server, the device, and the third apparatus can execute the computer program product to perform the method according to the disclosed embodiments.
  • two or more of the server, the device, and the third apparatus may execute the computer program product to distribute and implement the method according to the disclosed embodiments.
  • a server may execute a computer program product stored in the server to control a device in communication with the server to perform the method according to the disclosed embodiments.
  • a third device may execute a computer program product to control a device in communication with the third device to perform the method according to the disclosed embodiment.
  • the third device may download the computer program product from the server and execute the downloaded computer program product.
  • the third device may execute the method according to the disclosed embodiments by executing a computer program product provided in a preloaded state.
  • the “unit” may be a hardware component such as a processor or circuit, and/or a software component executed by a hardware component such as a processor.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Operations Research (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Game Theory and Decision Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

The present disclosure relates to a method and an application for managing property by using a virtual environment and a blockchain. In a property management method according to an embodiment of the present disclosure, an operation method of an electronic device comprises the steps of: generating a virtual environment including a virtual object relating to the property of a user of an electronic device; generating a security token on the basis of a user's input in the virtual environment; checking the validity of the security token; and allowing the user to access the property according to a result of the check.

Description

자산 관리를 위한 방법 및 장치Method and device for asset management
본 개시의 실시예들은 자산 관리를 위한 방법 및 장치에 관한 것으로서, 보다 구체적으로는 블록 체인을 이용하여, 가상 현실에서 자산을 관리하는 방법, 디바이스 및 서버에 관한 것이다.Embodiments of the present disclosure relate to a method and apparatus for asset management, and more particularly, to a method, device, and server for managing assets in virtual reality using a blockchain.
현대 사회에서, 중요한 관심사 중 하나는 데이터의 보안, 매매거래의 보안 및 재산에 대한 접근의 보안이다. 특히, 현대 사회에서 자산 관리와 관련된 보안 측면이 더 관심의 대상이 된다. 자산은 재산, 스마트폰과 같은 전자 디바이스, 은행 계좌, 화폐 자산, 개인 신원, 정보 등일 수 있지만 이에 제한되는 것은 아니다. In modern society, one of the important concerns is the security of data, the security of trading and the security of access to property. In particular, the security aspects related to asset management in modern society are of more interest. Assets can be, but are not limited to, property, electronic devices such as smartphones, bank accounts, monetary assets, personal identities, information, and the like.
디지털 보안에 대한 기존의 해결책으로는, 패스워드(password), 생체 인식, 얼굴 인식 등이 존재한다. 기존의 모든 해결책은 패스워드와 같이 보안이 취약하거나 생체 인식과 같이 개인적으로 구성되어 있다. 예를 들어, 암호와 관련된 생체인식은 사용자가 직접 자신의 생체를 디바이스에 인식시켜야 하므로 사용자의 동의가 있는 경우라도 다른 사람과 공유할 수 없다. 또한, 현재의 디지털 보안은 직관력이 부족하다. 디지털 보안이 너무 기본적이어서 보안에 취약하거나 너무 발달한 보안에는 현실 세계와의 차이가 존재한다.Existing solutions to digital security include passwords, biometrics, and face recognition. All existing solutions are poorly secured like passwords or personally configured like biometrics. For example, biometrics related to passwords cannot be shared with others, even with the user's consent, because the user must directly recognize his biometrics on the device. In addition, current digital security lacks intuition. Digital security is so basic that there is a difference from the real world in security that is weak or too advanced.
따라서, 상술한 단점 또는 다른 단점을 해소하거나 적어도 유용한 대안을 제공할 수 있는 직관적이고, 일상 생활에 널리 퍼져 있는 현실 세계와 가깝고, 사용하기 쉬운 한편 강한 보안성을 가지는 디지털 보안 해결책에 대한 연구가 필요한 실정이다.Therefore, it is necessary to study an intuitive, easy-to-use, and strong security digital security solution that can solve the above-mentioned disadvantages or other disadvantages or at least provide a useful alternative. This is true.
본 개시가 해결하고자 하는 과제는 전술한 문제를 해결하기 위한 것으로서, 네트워크에서 자산을 관리하는 방법, 디바이스 및 서버를 제공하기 위한 것이다.The problem to be solved by the present disclosure is to solve the above-mentioned problems, and to provide a method, a device, and a server for managing assets in a network.
또한, 본 개시의 일 실시예는, 전자 디바이스의 사용자의 자산에 관한 가상 객체를 포함하는 가상 환경을 디스플레이하고, 가상 환경에서 사용자의 입력에 기초하여 보안 토큰을 생성하고, 보안 토큰의 유효성을 검사하고, 검사 결과에 따라 사용자에게 자산에 대한 접근을 허용하기 위한 방법 및 디바이스를 제공할 수 있다.In addition, an embodiment of the present disclosure displays a virtual environment including a virtual object related to a user's asset of the electronic device, generates a security token based on a user's input in the virtual environment, and checks the validity of the security token And, it is possible to provide a method and device for allowing access to the asset to the user according to the inspection result.
또한, 본 개시의 일 실시예는, 전자 디바이스의 사용자가 가상 환경을 이용하여 사용자의 자산을 네트워크의 다른 사용자에게 자산을 전송하고, 다른 사용자가 자산에 접근하는 것을 허용하기 위한 방법 및 디바이스를 제공할 수 있다.In addition, an embodiment of the present disclosure provides a method and device for allowing a user of an electronic device to transfer the user's asset to another user on the network using a virtual environment, and allow other users to access the asset. can do.
또한, 본 개시의 일 실시예는, 상기 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 포함하는 컴퓨터 프로그램 제품을 제공할 수 있다.In addition, an embodiment of the present disclosure may provide a computer program product including a computer-readable recording medium recording a program for executing the method on a computer.
해결하려는 기술적 과제는 상기에 기재된 바와 같은 기술적 과제들로 한정되지 않으며, 또 다른 기술적 과제들이 존재할 수 있다.The technical problem to be solved is not limited to the technical problems as described above, and other technical problems may exist.
본 개시의 일 실시 예에서, 전자 디바이스의 동작 방법은, 상기 전자 디바이스의 사용자의 자산에 관한 가상 객체를 포함하는 가상 환경을 생성하는 단계; 상기 가상 환경에서의 상기 사용자의 입력에 기초하여 보안 토큰을 생성하는 단계; 상기 보안 토큰의 유효성을 검사하는 단계; 및 상기 검사의 결과에 따라, 상기 사용자에게 상기 자산에 대한 접근을 허용하는 단계를 포함할 수 있다.In one embodiment of the present disclosure, a method of operating an electronic device includes: creating a virtual environment including a virtual object related to an asset of a user of the electronic device; Generating a security token based on the user's input in the virtual environment; Checking the validity of the security token; And, according to the result of the inspection, allowing the user access to the asset.
본 개시의 일 실시 예에서, 전자 디바이스는, 송수신부; 하나 이상의 인스트럭션을 저장하는 메모리; 상기 메모리에 저장된 상기 하나 이상의 인스트럭션을 실행하는 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서는, 상기 전자 디바이스의 사용자의 자산에 관한 가상 객체를 포함하는 가상 환경을 생성하고, 상기 가상 환경에서의 상기 사용자의 입력에 기초하여 보안 토큰을 생성하고, 상기 보안 토큰의 유효성을 검사하고, 상기 검사의 결과에 따라, 상기 사용자에게 상기 자산에 대한 접근을 허용할 수 있다.In one embodiment of the present disclosure, the electronic device includes: a transceiver; A memory for storing one or more instructions; And at least one processor that executes the one or more instructions stored in the memory, wherein the at least one processor creates a virtual environment including a virtual object related to a user's asset of the electronic device, and in the virtual environment A security token is generated based on the user's input, and the validity of the security token is checked, and according to the result of the inspection, the user can be allowed access to the asset.
따라서, 본 개시의 일 실시예는, 네트워크에서 자산 관리를 위한 방법 및 디바이스를 제공한다. 방법은 전자 디바이스의 사용자에 의해 특정된 자산에 기초하여 몰입형 모드 환경을 전자 디바이스에 디스플레이 하는 단계를 포함할 수 있다. 방법은 전자 디바이스에 의해, 사용자에 의해 수행되는 몰입형 모드 환경을 포함하는 가상 환경에서의 사용자의 입력을 검출하는 단계를 더 포함할 수 있다. 방법은 전자 디바이스에 의해, 사용자의 입력에 기초하여 보안 토큰을 생성하는 단계, 네트워크에서 이용 가능한 정보에 기초하여 보안 토큰을 유효화하는 단계, 및 성공적인 유효성 검증에 기초하여 사용자에게 자산 관리를 허용하는 단계를 더 포함할 수 있다.Accordingly, one embodiment of the present disclosure provides a method and device for asset management in a network. The method can include displaying an immersive mode environment on the electronic device based on the asset specified by the user of the electronic device. The method may further include detecting, by the electronic device, the user's input in the virtual environment, including the immersive mode environment performed by the user. The method includes generating, by an electronic device, a security token based on user input, validating the security token based on information available on the network, and allowing the user to manage assets based on successful validation. It may further include.
또한, 본 개시의 일 실시예에서, 전자 디바이스의 사용자에 의해 특정된 자산에 기초하여 몰입형 모드 환경을 포함하는 가상 환경을 디스플레이 하는 단계는 자산의 적어도 하나의 특징에 기초하여 몰입형 모드 환경을 포함하는 가상 환경을 생성하는 단계, 가상 환경에 기초하여 보안 토큰을 생성하는 단계, 가상 환경에서 감지된 사용자의 입력에 보안 토큰을 매핑 시키는 단계, 가상 환경에서 보안 토큰, 자산, 및 사용자의 입력에 기초하여 정보를 생성하는 단계 및 네트워크에서 정보를 브로드캐스팅하는 단계를 포함할 수 있다.Further, in one embodiment of the present disclosure, displaying the virtual environment including the immersive mode environment based on the asset specified by the user of the electronic device may include immersive mode environment based on at least one characteristic of the asset. Creating a virtual environment that includes, generating a security token based on the virtual environment, mapping a security token to the user's input detected in the virtual environment, and securing the security token, asset, and user's input in the virtual environment. It may include generating information based thereon and broadcasting the information in a network.
또한, 본 개시의 일 실시예는, 전자 디바이스가 사용자에게 적어도 하나의 입력 후보를 추천하기 위해 입력된 데이터 아이템에 대응되는 데이터 아이템의 예상 후보를 자동으로 출력하는 단계, 예상 후보를 사용하여 입력된 데이터 아이템을 자동 완성하는 단계 및 예상 후보를 이용하여 입력된 데이터 아이템을 자동 수정하는 단계를 더 포함할 수 있다.Further, according to an embodiment of the present disclosure, the electronic device automatically outputs a predicted candidate of a data item corresponding to the inputted data item to recommend at least one input candidate to the user, and input using the predicted candidate The method may further include automatically completing the data item and automatically correcting the input data item using the expected candidate.
또한, 본 개시의 일 실시예에서, 가상 환경을 생성하는 단계는, 가상 공간에 가상 객체를 생성하는 단계 및 자산에 의해 점유된 공간에 보강된 가상 객체를 생성하는 단계 중 적어도 하나를 포함할 수 있다.In addition, in one embodiment of the present disclosure, the step of creating a virtual environment may include at least one of a step of generating a virtual object in a virtual space and a step of generating a virtual object reinforced in a space occupied by an asset. have.
또한, 본 개시의 일 실시예에서, 사용자에 의한 자산 관리는 사용자로부터 네트워크의 다른 사용자로 자산을 전송하는 단계 및 자산에 접근하는 단계 중 적어도 하나를 포함할 수 있다.In addition, in one embodiment of the present disclosure, asset management by the user may include at least one of transferring the asset from the user to another user on the network and accessing the asset.
또한, 본 개시의 일 실시예에서, 몰입형 모드 환경을 포함하는 가상 환경은 가상 현실 환경, 증강 현실 환경 또는 복합 현실 환경 중 적어도 하나일 수 있다.Further, in one embodiment of the present disclosure, the virtual environment including the immersive mode environment may be at least one of a virtual reality environment, an augmented reality environment, or a composite reality environment.
또한, 본 개시의 일 실시예에서, 보안 토큰을 생성하는 단계는 감지된 사용자의 입력에 대응하는 가상 키를 선택하는 단계 및 선택된 가상 키에 기초하여 보안 토큰을 생성하는 단계를 포함할 수 있다.In addition, in one embodiment of the present disclosure, generating the security token may include selecting a virtual key corresponding to the sensed user's input and generating the security token based on the selected virtual key.
또한, 본 개시의 일 실시예에서, 보안 토큰의 유효성을 검사하는 단계는 생성된 보안 토큰과 전자 디바이스가 통신하는 네트워크 내의 블록체인에 저장된 보안 토큰을 비교하는 단계를 포함할 수 있다.In addition, in one embodiment of the present disclosure, the step of validating the security token may include comparing the generated security token with a security token stored in a blockchain in a network in which the electronic device communicates.
또한, 본 개시의 일 실시예에서, 미리 정해진 시간만 유효하다고 판단되는 가상 객체를 포함하는 가상 환경을 포함할 수 있다.In addition, in one embodiment of the present disclosure, a virtual environment including a virtual object determined to be valid only for a predetermined time may be included.
또한, 본 개시의 일 실시예에서, 유효성 검사 결과가 유효하지 않은 경우, 사용자에게 결과를 통지하는 단계를 더 포함할 수 있다.In addition, in one embodiment of the present disclosure, when the validity check result is invalid, the method may further include notifying the user of the result.
또한, 본 개시의 일 실시예에서, 사용자가 네트워크의 다른 사용자에게 자산을 전송하기로 결정함에 따라, 새로운 가상 객체가 생성되는 단계 및 생성된 새로운 가상 객체에 의해 네트워크의 다른 사용자가 자산에 접근하는 것을 허용하는 단계를 더 포함할 수 있다.Further, in one embodiment of the present disclosure, as a user decides to transfer an asset to another user on the network, a step in which a new virtual object is created and another user in the network accessing the asset by the created new virtual object It may further include the step of allowing.
또한, 본 개시의 일 실시예에서, 자산은 출입문, 현관문 등과 같은 문, 재산, 소유권 증명서, IoT(Internet of Things) 디바이스 또는 문서 중 적어도 하나를 포함할 수 있다.In addition, in one embodiment of the present disclosure, the asset may include at least one of a door, a property, a certificate of ownership, an Internet of Things (IoT) device, or a document, such as a door or a front door.
개시된 실시예는, 블록 체인을 이용하여 가상 현실에서 자산을 관리함으로써, 전자 디바이스를 이용하는 사용자의 자산에 대한 접근 보안을 강화할 수 있다.The disclosed embodiment may enhance security of access to assets of users using electronic devices by managing assets in virtual reality using a blockchain.
도 1a는 일 실시예에서 자산 관리를 위한 전자 디바이스의 하드웨어 구성요소를 나타내는 블록도이다.1A is a block diagram illustrating hardware components of an electronic device for asset management in one embodiment.
도 1b은 일 실시예에서 블록체인의 구조를 설명하기 위한 블록도이다.1B is a block diagram illustrating the structure of a blockchain in one embodiment.
도 2는 일 실시예에서 자산을 관리하는 방법을 설명하기 위한 흐름도이다.2 is a flowchart illustrating a method of managing assets in one embodiment.
도 3은 일 실시예에서, 가상 환경 중 증강 현실(AR, Augmented Reality)에서 사용자가 자산의 인증 시스템을 등록하는 과정을 나타내는 흐름도이다.3 is a flowchart illustrating a process in which a user registers an authentication system of an asset in Augmented Reality (AR) in a virtual environment in one embodiment.
도 4는 일 실시예에서, 가상 환경 중 가상 현실(VR, Virtual Reality)에서 사용자가 자산의 인증 시스템을 등록하는 과정을 나타내는 흐름도이다.4 is a flowchart illustrating a process in which a user registers an authentication system for an asset in a virtual reality (VR) in a virtual environment in one embodiment.
도 5는 일 실시예에서 증강 현실(AR) 환경을 사용하여 사용자가 자산에 접근하는 방법을 나타내는 흐름도이다.5 is a flow diagram illustrating a method for a user to access an asset using an augmented reality (AR) environment in one embodiment.
도 6은 일 실시예에서 증강 현실(AR) 환경을 사용하여 전자 디바이스가 사용자에게 집으로 들어가는 것을 허락하는 방법을 나타내는 예시도이다.6 is an exemplary diagram illustrating a method of allowing an electronic device to enter a user's home using an augmented reality (AR) environment in one embodiment.
도 7은 일 실시예에서 가상 현실(VR) 환경을 사용하여 사용자가 집으로 들어가는 방법을 나타내는 예시도이다.7 is an exemplary diagram illustrating a method for a user to enter a home using a virtual reality (VR) environment in one embodiment.
도 8은 일 실시예에서 사용자의 자산 관리를 허용하는 방법의 흐름도이다.8 is a flow diagram of a method of allowing a user's asset management in one embodiment.
도 9는 일 실시예에서 가상 환경에서 자산을 등록 및 등록 후 관리하기 위한 방법에 대한 흐름도이다.9 is a flowchart illustrating a method for registering and managing assets in a virtual environment in one embodiment.
도 10은 일 실시예에서 사용자의 자산을 감지하는 방법의 흐름도이다.10 is a flow diagram of a method of sensing a user's assets in one embodiment.
도 11은 일 실시예에서 가상 공간에서 사용자의 자산을 전송하기 위한 방법의 흐름도이다.11 is a flow diagram of a method for transmitting a user's assets in a virtual space in one embodiment.
도 12는 일 실시예에서 사용자가 네트워크의 다른 사용자와 자산을 거래하는 과정을 나타내는 예시도이다.12 is an exemplary diagram illustrating a process in which a user trades assets with other users in the network in one embodiment.
도 13는 일 실시예에서 전자 디바이스의 구성을 도시한 도면이다.13 is a diagram illustrating the configuration of an electronic device in one embodiment.
도 14는 일 실시예에서 전자 디바이스 및 서버가 서로 연동함으로써 자산을 관리하는 시스템을 나타내는 도면이다.14 is a diagram illustrating a system for managing an asset by interworking with an electronic device and a server in one embodiment.
본 개시에서 사용되는 용어에 대해 간략히 설명하고, 본 개시에 대해 구체적으로 설명하기로 한다.Terms used in the present disclosure will be briefly described, and the present disclosure will be described in detail.
본 개시에서 사용되는 용어는 본 개시에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 개시의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 개시에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 개시의 전반에 걸친 내용을 토대로 정의되어야 한다.The terms used in the present disclosure have selected general terms that are currently widely used as possible while considering functions in the present disclosure, but this may vary according to intentions or precedents of a person skilled in the art or the appearance of new technologies. In addition, in certain cases, some terms are arbitrarily selected by the applicant, and in this case, the meaning will be described in detail in the description of the corresponding disclosure. Therefore, the terms used in the present disclosure should be defined based on the meaning of the terms and the contents of the present disclosure, not simply the names of the terms.
제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 구성 요소들은 용어들에 의해 한정되지는 않는다. 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 개시의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 항목들의 조합 또는 복수의 관련된 항목들 중의 어느 하나의 항목을 포함한다.Terms including ordinal numbers such as first and second may be used to describe various components, but the components are not limited by the terms. The terms are only used to distinguish one component from other components. For example, the first component may be referred to as a second component without departing from the scope of the present disclosure, and similarly, the second component may be referred to as a first component. The term and/or includes a combination of a plurality of related items or any one of a plurality of related items.
또한, 본 개시에서 사용되는 "부"라는 용어는 소프트웨어, FPGA 또는 ASIC과 같은 하드웨어 구성요소를 의미하며, "부"는 어떤 역할들을 수행한다. 그렇지만 "부"는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. "부"는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 "부"는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 특성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로 코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들 및 변수들을 포함한다. 구성요소들과 "부"들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 "부"들로 결합되거나 추가적인 구성요소들과 "부"들로 더 분리될 수 있다.Also, the term "unit" used in the present disclosure means a hardware component such as software, FPGA, or ASIC, and "unit" performs certain roles. However, "part" is not meant to be limited to software or hardware. The "unit" may be configured to be in an addressable storage medium or may be configured to reproduce one or more processors. Thus, as an example, "part" refers to components, such as software components, object-oriented software components, class components and task components, processes, functions, properties, procedures, Includes subroutines, segments of program code, drivers, firmware, microcode, circuitry, data, database, data structures, tables, arrays and variables. The functionality provided within the components and "parts" may be combined into a smaller number of components and "parts" or further separated into additional components and "parts".
본 개시 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.Throughout the present disclosure, when a part is "connected" to another part, this includes not only "directly connected" but also "electrically connected" with another element in between. do. Also, when a part “includes” a certain component, this means that other components may be further included, rather than excluding other components, unless otherwise specified.
"예시적인"이라는 단어는 본 개시에서 "예시 또는 예증으로서 사용된"의 의미로 사용된다. 본 개시에서 "예시적인"것으로 설명된 임의의 실시예는 반드시 바람직한 것으로서 해석되거나 다른 실시예들보다 이점을 갖는 것으로 해석되어서는 안된다.The word "exemplary" is used in this disclosure to mean "used as an illustration or illustration." Any embodiment described as “exemplary” in this disclosure should not necessarily be construed as being preferred or having advantages over other embodiments.
또한, 본 개시에서, "블록체인"은 무결성을 확보하고 유지하기 위해 순서에 따라 연결된 블록들이 거래 정보를 암호화 기법과 보안기술을 이용해 협상하는 알고리즘으로 구성된 소프트웨어 요소를 활용하는 원장(ledger)의 분산 P2P (Peer to Peer)시스템을 의미할 수 있다. 여기서, 분산 P2P 시스템은 분산 시스템의 특수한 형태일 수 있다. 또한, P2P 시스템은 중앙 노드의 조정 없이 네트워크의 모든 노드들이 서로에게 자원(처리 능력, 저장 공간, 데이터 또는 네트워크 대역폭 등)을 제공할 수 있다. 또한, "블록체인"은 거래 정보를 기록한 원장을 특정 기관의 중앙 서버가 아닌 P2P 네트워크에 분산하여 네트워크 내의 노드들이 공동으로 기록하고 관리하는 분산원장(distributed ledger) 기술을 의미할 수 있다.In addition, in the present disclosure, "blockchain" is a distribution of ledgers using software elements composed of algorithms in which blocks connected in order to negotiate transaction information using encryption and security techniques in order to secure and maintain integrity. It may mean a peer-to-peer (P2P) system. Here, the distributed P2P system may be a special form of the distributed system. In addition, in a P2P system, all nodes of a network can provide resources (processing power, storage space, data or network bandwidth, etc.) to each other without coordination of a central node. Further, "blockchain" may mean a distributed ledger technology in which nodes in a network are jointly recorded and managed by distributing the ledger recording transaction information to a P2P network rather than a central server of a specific institution.
본 개시에서, "암호화폐"는 암호화 방법을 사용하여 교환수단으로 가능하도록 고안된 디지털 화폐를 의미할 수 있다. 또한, "암호화폐"는 암호화 방법을 사용하여 거래의 안전을 확보하고, 추가적 단위의 생성을 통제하며, 자산의 이전을 인증할 수 있다.In the present disclosure, "cryptocurrency" may mean a digital currency designed to be used as an exchange means using an encryption method. In addition, "cryptocurrency" can use cryptography to ensure the security of transactions, control the creation of additional units, and authenticate the transfer of assets.
본 개시에서, "해시 함수"는 어떤 형태의 데이터든 입력 데이터의 길이와 상관없이 고정된 길이의 숫자로 변환하는 함수를 의미할 수 있다. 해시 함수는 입력 데이터를 구성하는 비트와 바이트를 이용하여 해시값을 산출할 수 있다.In the present disclosure, "hash function" may mean a function that converts any type of data into a fixed-length number regardless of the length of input data. The hash function can calculate a hash value using bits and bytes composing input data.
본 명세서에서, "노드"는 블록체인의 네트워크 내에서 구성요소를 의미할 수 있다. 예를 들면, 노드는 특수 목적 컴퓨터(Special-purpose Computer), 범용 컴퓨터(General-purpose Computer), 슈퍼 컴퓨터(Supercomputer), 대형 컴퓨터(Mainframe Computer), 개인용 컴퓨터(Personal Computer), 스마트폰, 태블릿 PC 등일 수 있으나, 이에 제한되지 않는다.In this specification, "node" may mean a component within a network of blockchains. For example, the node is a special-purpose computer, a general-purpose computer, a supercomputer, a mainframe computer, a personal computer, a smartphone, and a tablet PC. Etc., but is not limited thereto.
본 개시에서, 디바이스는 스마트폰, 태블릿 PC, PC, 스마트 TV, 휴대폰, PDA(personal digital assistant), 랩톱, 미디어 플레이어, 마이크로 서버, GPS(global positioning system) 장치, 전자책 단말기, 디지털방송용 단말기, 네비게이션, 키오스크, MP3 플레이어, 디지털 카메라, 가전기기 및 기타 모바일 또는 비모바일 컴퓨팅 장치일 수 있으나, 이에 제한되지 않는다. 또한, 디바이스(900)는 통신 기능 및 데이터 프로세싱 기능을 구비한 시계, 안경, 헤어 밴드 및 반지 등의 웨어러블 디바이스일 수 있다.In the present disclosure, the device is a smart phone, tablet PC, PC, smart TV, mobile phone, personal digital assistant (PDA), laptop, media player, micro server, global positioning system (GPS) device, e-book terminal, digital broadcasting terminal, Navigation, kiosks, MP3 players, digital cameras, consumer electronics, and other mobile or non-mobile computing devices, but are not limited thereto. Further, the device 900 may be a wearable device such as a watch, glasses, hair band, and ring equipped with a communication function and a data processing function.
아래에서는 첨부한 도면을 참조하여 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 개시의 실시예를 상세히 설명한다. 그러나 본 개시는 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 개시를 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 개시 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다. Hereinafter, exemplary embodiments of the present disclosure will be described in detail with reference to the accompanying drawings so that those skilled in the art to which the present disclosure pertains can easily implement them. However, the present disclosure can be implemented in many different forms and is not limited to the embodiments described herein. In addition, in order to clearly describe the present disclosure in the drawings, parts irrelevant to the description are omitted, and like reference numerals are assigned to similar parts throughout the disclosure.
이하 첨부된 도면을 참고하여 본 개시를 상세히 설명하기로 한다.Hereinafter, the present disclosure will be described in detail with reference to the accompanying drawings.
도 1a은 일 실시예에서 자산 관리를 위한 전자 디바이스(100)의 하드웨어 구성요소를 나타내는 블록도이다.1A is a block diagram illustrating hardware components of an electronic device 100 for asset management in one embodiment.
도 1a을 참조하면, 전자 디바이스(100)는 프로세서(130) 및 메모리(140)에 통신할 수 있도록 결합된 가상 환경 엔진(110)을 포함할 수 있다. 가상 환경 엔진(110)은 이미지 센서(112), 가상 환경 관리자(114), 유효성 검사기(116), 트랜잭션(transaction) 엔진(118), 보안 토큰 생성기(120), 및 디스플레이 관리자(미도시)를 포함할 수 있다. 그러나, 도 1a에 도시된 구성 요소 모두가 전자 디바이스(100)의 필수 구성 요소인 것은 아니다. 도 1a에 도시된 구성 요소보다 많은 구성 요소에 의해 전자 디바이스(100)가 구현될 수도 있고, 도 1a에 도시된 구성 요소보다 적은 구성 요소에 의해 전자 디바이스(100)가 구현될 수도 있다.Referring to FIG. 1A, the electronic device 100 may include a virtual environment engine 110 coupled to communicate with the processor 130 and the memory 140. The virtual environment engine 110 includes an image sensor 112, a virtual environment manager 114, a validator 116, a transaction engine 118, a security token generator 120, and a display manager (not shown). It can contain. However, not all of the components shown in FIG. 1A are essential components of the electronic device 100. The electronic device 100 may be implemented by more components than those illustrated in FIG. 1A, or the electronic device 100 may be implemented by fewer components than those illustrated in FIG. 1A.
일 실시예에서 전자 디바이스(100)는 통신 네트워크를 통해 원격 컴퓨터, 서버 또는 원격 데이터베이스와 통신할 수 있는 통신부를 포함할 수 있다. 네트워크(150)는 근거리 통신망(Local Area Network; LAN), 광역 통신망(Wide Area Network; WAN), 부가가치 통신망(Value Added Network; VAN), 이동 통신망(mobile radio communication network), 위성 통신망 및 이들의 상호 조합을 포함할 수 있다. 다만, 이는 일 예일뿐, 네트워크(150)는 전자 디바이스(100)가 원활하게 통신을 할 수 있도록 하는 포괄적인 의미의 데이터 통신망이며, 유선 인터넷, 무선 인터넷 및 모바일 무선 통신망을 포함할 수 있다. 일 실시예에서, 통신 네트워크는 셀룰러 네트워크와 같은 무선 네트워크를 포함할 수 있지만 이에 한정되는 것은 아니며, 통신 네트워크는 EDGE(global evolution), GPRS(general packet radio service), GSM(global system for mobile) 통신, IMS(Internet protocol multimedia subsystem), UTMS(universal mobile telecommunications system) 등을 포함하는 다양한 기술을 이용할 수 있다. 또한, 네트워크(150)는 블록체인 기반의 사물 인터넷(IoT, Internet of Things) 네트워크일 수 있다.In one embodiment, the electronic device 100 may include a communication unit capable of communicating with a remote computer, server, or remote database through a communication network. The network 150 includes a local area network (LAN), a wide area network (WAN), a value added network (VAN), a mobile radio communication network, a satellite communication network, and their mutuals. Combinations. However, this is only an example, and the network 150 is a comprehensive data communication network that enables the electronic device 100 to communicate smoothly, and may include a wired Internet, a wireless Internet, and a mobile wireless communication network. In one embodiment, the communication network may include, but is not limited to, a wireless network such as a cellular network, and the communication network is global evolution (EDGE), general packet radio service (GPRS), global system for mobile (GSM) communication. , Internet protocol multimedia subsystem (IMS), universal mobile telecommunications system (UTMS), and the like. Further, the network 150 may be a blockchain-based Internet of Things (IoT) network.
일 실시예에서 프로세서(130)는 전자 디바이스(100)의 전체적인 동작을 제어하며, 중앙 처리 장치(CPU, Central Processing Unit), 마이크로프로세서 또는 마이크로 컨트롤러 등과 같은 프로세서를 적어도 하나 이상 포함할 수 있다. 또한, 프로세서(130)는 전자 디바이스(100)를 작동하기 위한 동작을 수행하도록 전자 디바이스(100)에 포함된 다른 구성들을 제어할 수 있다. 예를 들어, 프로세서(130)는 메모리(140)에 저장된 인스트럭션을 실행함으로써, 전자 디바이스(100)를 작동하기 위한 동작을 수행할 수 있다. 예를 들어, 프로세서(130)는 전자 디바이스의 사용자의 자산에 관한 가상 객체를 포함하는 가상 환경을 생성하는 단계, 가상 환경에서 사용자의 입력에 기초하여 보안 토큰을 생성하는 단계, 보안 토큰의 유효성을 검사하는 단계 및 검사 결과에 따라 사용자에게 자산에 대한 접근을 허용하는 단계를 수행할 수 있다.In one embodiment, the processor 130 controls the overall operation of the electronic device 100 and may include at least one processor such as a central processing unit (CPU), a microprocessor, or a microcontroller. Further, the processor 130 may control other components included in the electronic device 100 to perform an operation for operating the electronic device 100. For example, the processor 130 may perform an operation for operating the electronic device 100 by executing an instruction stored in the memory 140. For example, the processor 130 may generate a virtual environment including a virtual object related to an asset of a user of the electronic device, generate a security token based on user input in the virtual environment, and validate the security token. According to the inspection step and the inspection result, a step of allowing the user access to the asset may be performed.
일 실시예에서 메모리(140)는 프로세서(130)를 통해 자체 주소를 가진 저장 위치를 포함할 수 있다. 메모리(140)에는 애플리케이션과 같은 프로그램 및 파일 등과 같은 다양한 종류의 데이터가 설치 및 저장될 수 있다. 프로세서(130)는 메모리(140)에 저장된 데이터에 접근하여 이를 이용하거나, 또는 새로운 데이터를 메모리(140)에 저장할 수도 있다. 일 실시예에서, 메모리(140)는 데이터 베이스를 포함할 수 있다. 메모리(140)는 휘발성 메모리 및/또는 비휘발성 메모리로 제한되지 않는다. 또한, 메모리(140)는 하나 이상의 컴퓨터 판독 가능 저장 매체를 포함할 수 있다. 메모리(140)는 비휘발성 저장 요소를 포함할 수 있다. 예를 들어, 비휘발성 저 요소는 자기 하드 디스크, 광 디스크, 플로피 디스크, 플래시 메모리, EPROM(electrically programmable memories) 또는 EEPROM(electrically erasable and programmable memories)의 형태를 포함할 수 있다.In one embodiment, the memory 140 may include a storage location having its own address through the processor 130. Various types of data, such as programs and files, such as applications, may be installed and stored in the memory 140. The processor 130 may access and use data stored in the memory 140, or may store new data in the memory 140. In one embodiment, the memory 140 may include a database. The memory 140 is not limited to volatile memory and/or non-volatile memory. Further, the memory 140 may include one or more computer-readable storage media. Memory 140 may include a non-volatile storage element. For example, the non-volatile low element may include the form of a magnetic hard disk, optical disk, floppy disk, flash memory, electrically programmable memories (EPROM) or electrically erasable and programmable memories (EPMROM).
일 실시예에서, 메모리(140)는 몰입형 환경 라이브러리를 포함하는 가상 환경 라이브러리에 연결될 수 있다. 몰입형 환경 라이브러리는 다양한 몰입형 환경을 나타내는 정보를 추출하기 위해 사용되는 멀티모드 컨텐츠 소스일 수 있다. 몰입형 환경 라이브러리는 증강 현실(AR, augmented reality) 환경, 가상 현실(VR, virtual reality) 환경, 혼합된 현실 환경 등을 포함할 수 있다. 가상 환경 라이브러리는 관계형 데이터베이스, 탐색형 데이터베이스, 클라우드 데이터베이스, 메모리 내 데이터베이스, 분산 데이터베이스 등일 수 있지만 이에 제한되는 것은 아니다. 일 실시예에서, 가상 환경 라이브러리는 메모리(140)에 저장될 수 있다. 또한, 가상 환경 라이브러리는 원격 컴퓨터, 서버, 컴퓨터 네트워크, 또는 인터넷에 저장될 수 있다.In one embodiment, memory 140 may be coupled to a virtual environment library that includes an immersive environment library. The immersive environment library may be a multimode content source used to extract information representing various immersive environments. The immersive environment library may include an augmented reality (AR) environment, a virtual reality (VR) environment, a mixed reality environment, and the like. The virtual environment library may be, but is not limited to, a relational database, a searchable database, a cloud database, an in-memory database, a distributed database, and the like. In one embodiment, the virtual environment library may be stored in memory 140. In addition, the virtual environment library can be stored on a remote computer, server, computer network, or the Internet.
일 실시예에서, 이미지 센서(112)는 전자 디바이스(100)에 탑재된 카메라(미도시)에 의해 실제 세계 환경의 정적 및 동적 이미지들을 캡처할 수 있다. 또한, 카메라(미도시)는 이미지 센서(112)와 유선 또는 무선으로 통신할 수 있다. 이미지 센서(112)는 전자 디바이스(100)의 사용자의 자산의 이미지를 캡처할 수 있다. 캡처된 자산의 특징에 기초하여 가상 환경 관리자(114)는 몰입형 환경을 포함하는 가상 환경을 생성할 수 있다. 생성된 가상 환경에 기초하여 보안 토큰이 생성될 수 있다.In one embodiment, the image sensor 112 may capture static and dynamic images of the real world environment by a camera (not shown) mounted on the electronic device 100. In addition, the camera (not shown) may communicate with the image sensor 112 by wire or wireless. The image sensor 112 may capture an image of a user's assets of the electronic device 100. Based on the characteristics of the captured assets, the virtual environment manager 114 can create a virtual environment including an immersive environment. A security token may be generated based on the generated virtual environment.
일 실시예에서, 가상 환경을 생성하는 단계는 가상 공간에서 가상 객체를 생성하는 것 또는 자산에 의해 차지된 공간에 보강된 가상 객체를 생성하는 것 중 적어도 하나를 포함할 수 있다.In one embodiment, creating a virtual environment may include at least one of creating a virtual object in a virtual space or creating a virtual object reinforced in a space occupied by an asset.
일 실시예에서, 자산 관리는 사용자로부터 네트워크(150)의 다른 사용자에게 자산을 전송하고 자산에 접근할 수 있다. 자산은 출입문, 돈, 소유권 증명, 사물인터넷(IoT, Internet of Things) 디바이스 등 일 수 있으나, 이에 제한되는 것은 아니다. 또한, 가상 환경은 가상 현실 환경, 증강 현실 환경, 혼합된 현실 환경 등 일 수 있으나, 이에 제한되는 것은 아니다.In one embodiment, asset management may transfer assets and access assets from users to other users of network 150. The asset may be a door, money, proof of ownership, an Internet of Things (IoT) device, but is not limited thereto. In addition, the virtual environment may be a virtual reality environment, augmented reality environment, mixed reality environment, etc., but is not limited thereto.
일 실시예에서, 보안 토큰은 자산의 관리를 허용하는데 사용되는 모든 데이터 객체일 수 있다. 보안토큰은 메모리(140)에 저장되거나 네트워크(150)와 유선 또는 무선으로 통신할 수 있는 임의의 저장소에 저장될 수 있다. 보안 토큰은 복수의 속성을 포함할 수 있다. 복수의 속성은 전자 디바이스(100)의 고유 식별자, 전자 디바이스(100)를 사용하는 사용자의 자산을 나타내는 고유 식별자, 생성된 가상 환경 유형의 고유 식별자, 트랜잭션을 나타내는 고유 식별자 또는 토큰의 고유 시리얼 식별자 중 적어도 하나 또는 이들의 조합일 수 있으나, 이에 제한되는 것은 아니다.In one embodiment, the security token can be any data object used to allow management of assets. The security token can be stored in the memory 140 or in any storage that can communicate with the network 150 wired or wirelessly. The security token may include multiple attributes. The plurality of attributes may be a unique identifier of the electronic device 100, a unique identifier representing the asset of a user using the electronic device 100, a unique identifier of the generated virtual environment type, a unique identifier representing a transaction, or a unique serial identifier of the token It may be at least one or a combination thereof, but is not limited thereto.
일 실시예에서, 보안 토큰은 가상 환경에서 사용자의 입력에 매핑(mapping)될 수 있다. 예를 들어, 사용자의 입력은 가상 환경에서 사용자와 가상 객체 사이의 상호작용일 수 있으나 이에 제한되는 것은 아니다.In one embodiment, the security token can be mapped to the user's input in the virtual environment. For example, the user's input may be an interaction between the user and the virtual object in the virtual environment, but is not limited thereto.
이미지 센서(112)가 사용자의 자산을 감지할 때, 가상 환경 관리자(114)는 디스플레이 관리자(미도시)를 사용하여 생성된 가상 환경을 추가로 디스플레이 할 수 있다. 사용자의 자산은 출입문, 부동산, 재산, 스마트폰과 같은 전자 디바이스, 은행 계좌, 화폐 자산, 개인 신원, 정보 등일 수 있으나 이에 제한되는 것은 아니다. 예를 들어, 이미지 센서(112)가 건물의 출입문을 감지하면, 출입문과 관련된 가상 환경이 전자 디바이스(100)에 디스플레이 될 수 있다. 사용자는 전자 디바이스(100)에 디스플레이 된 가상 환경에서 키(key)와 같은 가상 객체를 발견할 수 있다. 일 실시예에서, 전자 디바이스(100)는 사용자가 머리에 착용한 가상 현실 장비와 통신 가능하도록 결합될 수 있다. 또한, 사용자는 가상 환경에서 실제 객체 또는 가상 객체 아래에서 가상의 키(key)를 찾는 것과 같은 동작을 수행할 수 있다. 유효성 검사기(116)는 보안 토큰을 생성하고 사용자의 동작의 유효성을 검사할 수 있다. 일 실시예에서, 유효성 검사기(116)는 가상 환경이 초기에 생성될 때 자산과 함께 등록된 보안 토큰과 비교하여 생성된 보안 토큰의 유효성을 검사할 수 있다. 생성된 보안 토큰이 유효하다고 평가되면, 네트워크(150)의 서버는 사용자가 출입문으로 접근할 수 있도록 출입문을 열 수 있다. 출입문, 건물의 입구, 건물 내의 IoT 디바이스, 전자 디바이스(100)는 블록 체인의 다양한 노드를 형성할 수 있다. 사용자와 가상 환경 간의 트랜잭션(transaction)은 블록 체인의 트랜잭션 엔진(118)에 의해 기록될 수 있고, 네트워크(150)에 브로드캐스팅 될 수 있다.When the image sensor 112 detects a user's asset, the virtual environment manager 114 may further display the virtual environment created using a display manager (not shown). The user's assets may be, but are not limited to, doorways, real estate, property, electronic devices such as smartphones, bank accounts, monetary assets, personal identities, information, and the like. For example, when the image sensor 112 detects a door of a building, a virtual environment associated with the door may be displayed on the electronic device 100. The user may discover a virtual object such as a key in a virtual environment displayed on the electronic device 100. In one embodiment, the electronic device 100 may be coupled to communicate with virtual reality equipment worn by the user on the head. Also, the user may perform an operation such as finding a virtual key under a virtual object or a real object in a virtual environment. The validator 116 may generate a security token and validate the user's operation. In one embodiment, the validator 116 may check the validity of the generated security token compared to the security token registered with the asset when the virtual environment is initially created. If the generated security token is evaluated to be valid, the server of the network 150 may open the door to allow the user to access the door. The entrance door, the entrance of the building, the IoT device in the building, and the electronic device 100 may form various nodes of the blockchain. Transactions between the user and the virtual environment can be recorded by the blockchain's transaction engine 118 and broadcast to the network 150.
가상 환경에서 다양한 사용자의 입력은 다양한 보안 토큰에 매핑(mapping)될 수 있다. 사용자의 입력은 가상 환경에서 적어도 하나의 가상 객체에 대한 사용자의 적어도 하나의 동작 수행을 의미할 수 있다. 예를 들어, 주택에 거주하는 구성원들이 주택에 들어갈 수 있도록 사용자는 가상 환경에서 구성원들의 고유한 동작을 전자 디바이스(100)에 등록할 수 있다. 예를 들어, 제1 구성원이 제2 구성원을 주택에 들어오게 하기 위해 실제 주택 내의 매트 아래에서 가상의 키(key)를 찾는 것을 흉내 낼 수 있다. 또 다른 예로, 제2 구성원은 주택에 들어가기 위해, 가상 환경을 사용할 수 있다. 이 경우, 가상 환경 관리자(114)는 전자 디바이스(100) 또는 전자 디바이스(100)와 통신 가능하게 결합된 VR 장비 상에 가상의 도서관과 같은 가상 환경을 디스플레이 할 수 있다. 제2 구성원은 주택에 들어가기 위해, 가상 도서관에서 특정한 책을 들거나 탭(tap) 하는 동작을 수행할 수 있다.In a virtual environment, various user inputs can be mapped to various security tokens. The user's input may mean performing at least one action of the user on at least one virtual object in the virtual environment. For example, a user may register unique actions of members in the electronic device 100 in a virtual environment so that members residing in the home can enter the home. For example, a first member can mimic finding a virtual key under a mat in a real house to bring the second member into the house. As another example, the second member can use the virtual environment to enter the home. In this case, the virtual environment manager 114 may display a virtual environment such as a virtual library on the VR device communicatively coupled to the electronic device 100 or the electronic device 100. The second member may perform a specific book lifting or tapping operation in the virtual library to enter the house.
일 실시예에서, 다양한 사용자가 VR 애플리케이션에 접근하는 것을 허용하기 위해 사용자는 가상 환경에서의 고유한 동작을 등록할 수 있다. 예를 들어, 고유한 동작은 가상 환경 공간 또는 실제 공간의 특정 위치에서 가상의 키(key)를 발견하는 것, 가상 현실 공간에서 고유한 패턴을 그리는 것, 가상 환경에서 가상의 키보드에 암호를 입력하는 것 등일 수 있지만 이에 제한되는 것은 아니다.In one embodiment, a user may register a unique action in a virtual environment to allow various users to access the VR application. For example, unique actions include discovering a virtual key in virtual environment space or a specific location in real space, drawing a unique pattern in virtual reality space, entering a password on a virtual keyboard in virtual environment And the like, but is not limited thereto.
일 실시예에서, AR, VR 또는 복합 현실 환경 중 어느 환경이 전자 디바이스(100)에 디스플레이 되는지 여부는 자산 관리를 보안 토큰에 매핑(mapping)하는 때에 사용자가 선택한 환경 또는 자산의 특징과 관련 있는 환경에 의해 결정될 수 있다. 또한, 사용자는 자산 관리를 허용할 고유의 동작을 선택할 수 있다.In one embodiment, whether an environment is displayed on the electronic device 100, which is an AR, VR, or a complex reality environment, is an environment related to a characteristic of an asset or an environment selected by a user when mapping asset management to a security token. It can be determined by. In addition, the user can select a unique action to allow asset management.
도 1b은 일 실시예에서 블록체인의 구조를 설명하기 위한 블록도이다.1B is a block diagram illustrating the structure of a blockchain in one embodiment.
도 1b에 도시된 바와 같이, 블록 체인은 네트워크(150)에 의해 관리되는 분산 리더(leader)로서의 역할을 할 수 있다. 블록체인은 유효한 거래 정보들을 기록한 블록들이 연결되어 구성될 수 있다. 즉, 블록 체인의 데이터 구조는 거래 정보를 기록한 블록들이 순서대로 정렬된 단위로 구성된 소정의 데이터 구조일 수 있다. 즉, 블록체인은 가상 환경에서 활동들의 트랜잭션(transaction) 블록 또는 암호화를 사용하여 연결되고 보안되는 기록들의 시퀀스 일 수 있다. 각 블록은 이전 블록, 타임 스탬프(time stamp) 및 트랜잭션 데이터에 대한 링크로서 해시(hash) 포인터를 포함할 수 있다. 트랜잭션 데이터는 네트워크(150)에서 가상 환경과 관련된 사용자의 입력을 나타내는 데이터를 더 포함할 수 있다.As shown in FIG. 1B, the blockchain can serve as a distributed leader managed by the network 150. Blockchain can be constructed by connecting blocks that record valid transaction information. That is, the data structure of the blockchain may be a predetermined data structure composed of units in which blocks in which transaction information is recorded are arranged in order. That is, the blockchain may be a sequence of records that are connected and secured using a transaction block or encryption of activities in a virtual environment. Each block may contain a hash pointer as a link to the previous block, time stamp and transaction data. The transaction data may further include data representing user input related to the virtual environment in the network 150.
일 실시 예에서 거래 정보는, 블록 체인에 등록된 행동 데이터에 관한 정보를 포함할 수 있다. 또한, 블록 체인의 데이터 구조는 각 블록 헤더가 이전 블록 헤더를 참조하여 체인 형식으로 연결된 데이터 구조, 및 거래 정보의 데이터를 가리키는 해시 참조와 거래 정보의 데이터가 트리 형태로 연결된 머클 트리의 데이터 구조로 구성될 수 있다.In one embodiment, the transaction information may include information regarding behavior data registered in the blockchain. In addition, the data structure of the blockchain is a data structure in which each block header is linked in a chain format with reference to the previous block header, and a data structure of a Merkle tree in which hash references pointing to data in transaction information and data in transaction information are connected in a tree form. Can be configured.
블록 체인에 포함된 블록들은 블록 해시, 블록 헤더, 거래 정보 등을 포함할 수 있다. 또한, 블록 헤더는 현재 프로그램의 버전, 이전 블록 헤더의 해시값, 머클 트리의 루트, 타임스태프, 난이도 및 난스(nonce)의 정보를 포함할 수 있다.Blocks included in the blockchain may include block hashes, block headers, transaction information, and the like. In addition, the block header may include information of a current program version, a hash value of the previous block header, a root of the Merkle tree, a timestamp, a difficulty level, and a nonce.
블록 해시는 현재 프로그램의 버전, 이전 블록 헤더의 해시값, 머클 트리의 루트, 타임스태프(timestamp), 난이도 및 난스의 정보를 입력 값으로 하여 적용된 해시 함수의 해시값일 수 있다. 즉, 블록 해시의 값은 블록 전체를 해시한 값이 아니라, 블록 헤더를 해시한 값일 수 있다.The block hash may be a hash value of a hash function applied using information of a version of the current program, a hash value of a previous block header, a root of the Merkle tree, a timestamp, a difficulty level, and a nonce as input values. That is, the value of the block hash may be a value that hash the block header, not a value that hash the entire block.
이전 블록 헤더의 해시값은 각 블록 헤더를 고유하게 식별하고, 이전 블록 헤더를 참조하기 위해 사용될 수 있다. 각 블록 헤더가 이전 블록 헤더를 참조하면, 개별 블록 헤더와 블록의 순서는 유지될 수 있다.The hash value of the previous block header uniquely identifies each block header and can be used to reference the previous block header. If each block header refers to a previous block header, the order of individual block headers and blocks can be maintained.
타임스태프는 작업 증명을 위해 작업을 시작한 시각을 의미할 수 있다. 난이도는 작업 증명 또는 해시 퍼즐에서의 제약 조건을 의미할 수 있다. 난스는 작업 증명을 위해 블록해시의 값이 제약 조건을 만족하도록 조절되는 값을 의미할 수 있다.The timestamp may indicate the time when the work started to prove the work. Difficulty can mean constraints in proof-of-work or hash puzzles. The nonce may mean a value that is adjusted such that the value of the block hash satisfies the constraint for proof of work.
일 실시예에서, 사용자의 로그인 시도, 로그인 성공 및 자산 관리와 관련된 동작을 포함하는 모든 트랜잭션은 블록체인에 저장될 수 있다. 가상 환경과 사용자의 입력에 의한 모든 트랜잭션은 블록체인에 의해 기록되고 유효성이 검사될 수 있다. 도 1b에 도시된 바와 같이, 트랜잭션은 고유 키(Unique Key), 타임스탬프(Time stamp), AR/VR 객체 및 메타 데이터(AR/VR Object and key metadata), 보안 토큰(Secure Token) 및 이전 노드의 참조(Reference of previous node) 등을 포함할 수 있으나 이에 제한되는 것은 아니다. 또한, AR/VR 객체 및 메타 데이터와 관련된 세부사항은 소유자(Owner), 상대적 위치(Relative Position), 실제 위치(Actual Position) 또는 AR/VR 객체의 세부사항 등을 포함할 수 있으나 이에 제한되는 것은 아니다.In one embodiment, all transactions, including actions related to the user's login attempt, login success, and asset management, may be stored on the blockchain. All transactions by virtual environment and user input can be recorded and validated by the blockchain. As shown in Figure 1b, the transaction is a unique key (Unique Key), time stamp (Time stamp), AR / VR Object and key metadata (AR / VR Object and key metadata), security token (Secure Token) and the previous node Reference (reference of previous node) and the like, but is not limited thereto. Further, details related to AR/VR objects and metadata may include, but are not limited to, Owner, Relative Position, Actual Position, or AR/VR object details. no.
도 2는 일 실시예에서 자산을 관리하는 방법을 설명하기 위한 흐름도이다.2 is a flowchart illustrating a method of managing assets in one embodiment.
단계 210에서, 프로세서는 전자 디바이스(100)의 사용자의 자산에 관한 가상 객체를 포함하는 가상 환경을 생성할 수 있다. 일 실시예에 따른 자산은 출입문, 화폐, 주식, 채권, 포인트, 마일리지, 부동산, 소유권, 증명서, 사물인터넷(IoT, Internet of Things) 디바이스, 문서, 상품, 티켓 등일 수 있으나 이에 제한되는 것은 아니다. 또한, 자산은 디지털, 물리적, 전자 또는 추상 자산의 유형일 수 있으나 이에 제한되는 것은 아니다. 가상 환경 및 가상 객체는 사용자의 자산에 대응되는 객체일 수 있다.In step 210, the processor may create a virtual environment including a virtual object related to the user's assets of the electronic device 100. The asset according to an embodiment may be, but is not limited to, a door, currency, stock, bond, point, mileage, real estate, ownership, certificate, Internet of Things (IoT) device, document, product, ticket, and the like. In addition, assets can be, but are not limited to, types of digital, physical, electronic or abstract assets. The virtual environment and the virtual object may be objects corresponding to the user's assets.
예를 들어, 자산이 출입문이라면 가상 환경은 집 앞 마당이고 가상 객체는 키(key)일 수 있다. 또 다른 예로, 자산이 문서라면 가상 환경은 가상 도서관이고 가상 객체는 가상 도서관에 소장된 책일 수 있다. For example, if the asset is a door, the virtual environment may be the front yard of the house and the virtual object may be a key. As another example, if the asset is a document, the virtual environment may be a virtual library and the virtual object may be a book stored in the virtual library.
단계 220에서, 프로세서(130)는 가상 환경에서의 사용자 입력에 기초하여 보안 토큰을 생성할 수 있다. 보안 토큰은 전자적으로 제한된 리소스(resource)에 접근하기 위해 사용되는 물리적 디바이스일 수 있다. 보안 토큰은 자산에 접근하기 위한 전자 키(key)의 역할로, 암호 대신 사용되거나, 암호와 함께 사용될 수 있다. 또한, 보안 토큰은 자산에 접근하기 위한 전자 키로, 가상 환경에서의 사용자가 특정한 가상 객체를 저장할 수 있다. 프로세서는 사용자의 입력에 대응되는 가상 키를 선택하고, 선택된 가상 키에 기초하여 보안 토큰을 생성할 수 있다.In step 220, the processor 130 may generate a security token based on user input in the virtual environment. The security token can be a physical device used to access electronically restricted resources. The security token acts as an electronic key to access the asset, and can be used in place of a password or with a password. In addition, the security token is an electronic key for accessing an asset, and a user in a virtual environment can store a specific virtual object. The processor may select a virtual key corresponding to the user's input, and generate a security token based on the selected virtual key.
예를 들어, 사용자는 가상 현실에서 복수 개의 화분 중 가장 작은 화분 아래에 가상 객체로서 현관에 출입할 수 있는 열쇠를 숨길 수 있다. 프로세서(130)는 보안토큰에 열쇠가 숨겨진 위치, 열쇠 종류 등을 저장할 수 있다. 또한, 프로세서(130)는 사용자의 입력으로 '열쇠'를 선택하고 열쇠에 기초하여 보안토큰을 생성할 수 있다.For example, in virtual reality, a user may hide a key to access the entrance as a virtual object under the smallest pot among a plurality of pots. The processor 130 may store a location where the key is hidden in the security token, a key type, and the like. Further, the processor 130 may select a'key' as a user input and generate a security token based on the key.
단계 230에서, 프로세서(130)는 보안 토큰의 유효성을 검사할 수 있다. 프로세서(130)는 생성된 보안 토큰과 전자 디바이스(100)가 통신하는 네트워크(150) 내의 블록체인에 저장된 보안 토큰을 비교하여 유효성을 검사할 수 있다. 일 실시예에서, 사용자가 자산에 접근하기 위해 가상 환경에서 가상 객체를 선택한 경우, 사용자가 자신의 자산에 접근하기 위한 키(key)로서 미리 지정해둔 보안 토큰(이하 제1 보안 토큰)과 선택된 가상 객체로 새롭게 생성되는 보안 토큰(이하 제2 보안 토큰)을 비교하여 유효성을 검사할 수 있다. 예를 들어, 제1 보안 토큰과 제2 보안 토큰이 같은 객체를 가리킨다면 프로세서(130)는 보안 토큰이 유효하다고 평가할 수 있고, 제1 보안 토큰과 제2 보안 토큰이 다른 객체를 가리킨다면 프로세서(130)는 보안 토큰이 유효하지 않다고 평가할 수 있다.In step 230, the processor 130 may check the validity of the security token. The processor 130 may check the validity by comparing the generated security token with the security token stored in the blockchain in the network 150 through which the electronic device 100 communicates. In one embodiment, when a user selects a virtual object in a virtual environment to access an asset, the user has previously designated a security token (hereinafter referred to as a first security token) and a selected virtual key as a key for accessing his or her asset. It is possible to check the validity by comparing a newly generated security token (hereinafter referred to as a second security token) as an object. For example, if the first security token and the second security token point to the same object, the processor 130 may evaluate that the security token is valid, and if the first security token and the second security token point to another object, the processor ( 130) may evaluate that the security token is invalid.
단계 240에서, 프로세서(130)는 유효성 검사 결과에 따라, 사용자에게 자산에 대한 접근을 허용할 수 있다. 일 실시예에서, 프로세서(130)가 제1 보안 토큰과 제2 보안 토큰이 일치하여 유효하다고 결정한다면, 프로세서(130)는 사용자가 자산에 접근하는 것을 허용할 수 있다. 또 다른 일 실시예에서, 프로세서(130)가 제1 보안 토큰과 제2 보안 토큰이 일치하지 않아 유효하지 않다고 결정하면, 프로세서(130)는 사용자가 자산에 접근하지 못하게 할 수 있다. In step 240, the processor 130 may allow the user access to the asset according to the validation result. In one embodiment, if the processor 130 determines that the first security token and the second security token match and are valid, the processor 130 may allow the user to access the asset. In another embodiment, if the processor 130 determines that the first security token and the second security token do not match and are not valid, the processor 130 may prevent the user from accessing the asset.
예를 들어, 자산 등록 과정에서 사용자가 가상의 집 앞의 가상 환경에서 노란색 화분 아래에 집에 출입하기 위한 열쇠를 숨긴다면 제1 보안 토큰은 노란색 화분 아래에 있는 열쇠를 가리킬 수 있다. 이후 자산 접근 과정에서 사용자가 가상의 집 앞의 가상 환경에서 노란색 화분 아래에 있는 열쇠를 탭(tap)하거나 들어 올린다면, 제2 보안 토큰은 탭 또는 들어올려진 열쇠를 가리킬 수 있다. 이 경우, 제1 보안 토큰과 제2 보안 토큰은 일치하여 프로세서(130)는 사용자에게 자산에 접근하는 것을 허용할 수 있다. For example, in the asset registration process, if a user hides a key to enter and exit a house under a yellow flowerpot in a virtual environment in front of a virtual house, the first security token may point to a key under the yellow flowerpot. Subsequently, in the process of accessing the asset, if the user taps or lifts the key under the yellow flowerpot in the virtual environment in front of the virtual house, the second security token may indicate the tab or the raised key. In this case, the first security token and the second security token match, and the processor 130 may allow the user to access the asset.
또 다른 예를 들어, 자산 접근 과정에서 사용자가 가상의 집 앞의 가상 환경에서 빨간색 화분 아래에 있는 열쇠를 탭(tap)하거나 들어 올린다면, 제2 보안 토큰은 탭 또는 들어올려진 열쇠를 가리킬 수 있다. 이 경우, 제1 보안 토큰과 제2 보안 토큰은 불일치하여 프로세서(130)는 사용자에게 자산에 접근하는 것을 허용하지 않을 수 있다. 이 때, 반복적으로 제1 보안 토큰과 일치하지 않는 제2 보안 토큰이 선택되는 경우 프로세서(130)는 사용자에게 도난 알림을 보낼 수 있다. 즉, 자산에 대한 유효성 검사 결과가 유효하지 않은 경우, 프로세서(130)는 사용자에게 검사 결과를 통지할 수 있다.As another example, in the process of accessing an asset, if the user taps or lifts the key under the red flowerpot in the virtual environment in front of the virtual house, the second security token may point to the tab or the raised key. . In this case, the first security token and the second security token are inconsistent, so that the processor 130 may not allow the user to access the asset. At this time, if a second security token that does not match the first security token is repeatedly selected, the processor 130 may send a theft notification to the user. That is, when the validity test result for the asset is not valid, the processor 130 may notify the user of the test result.
도 3은 일 실시예에 따른, 가상 환경 중 증강 현실(AR, Augmented Reality)에서 사용자가 자산의 인증 시스템을 등록하는 과정을 나타내는 흐름도이다.3 is a flowchart illustrating a process in which a user registers an authentication system of an asset in Augmented Reality (AR) among virtual environments according to an embodiment.
도 3은 특히 집에서의 스마트 엔트리(entry) 시스템의 예시적인 시나리오이다. 다만, 등록 방법은 자산 관리의 다른 예시적인 시나리오에도 적용될 수 있으며, 이에 한정되는 것은 아니다. 3 is an exemplary scenario of a smart entry system, particularly at home. However, the registration method may be applied to other exemplary scenarios of asset management, but is not limited thereto.
단계 301에서, 사용자는 카메라로 집의 현관문을 가리킬 수 있다. 전자 디바이스(100)의 이미지 센서(320)는 전자 디바이스(100)의 디스플레이 화면에 나타난 집의 현관문을 캡처할 수 있다. In step 301, the user can point to the front door of the house with a camera. The image sensor 320 of the electronic device 100 may capture the front door of the house displayed on the display screen of the electronic device 100.
단계 303에서, 이미지 센서(320)에 의해 캡처된 현관문에 기초하여, 가상 환경 관리자(330)는 가상 환경을 생성하기 위해 전자 디바이스(100)에 옵션을 디스플레이 할 수 있다. 옵션에는 증강 현실 환경, 가상 현실 환경, 혼합된 현실 환경 등이 포함될 수 있으나, 이에 제한되는 것은 아니다.In step 303, based on the front door captured by the image sensor 320, the virtual environment manager 330 may display options on the electronic device 100 to create a virtual environment. Options may include, but are not limited to, augmented reality environments, virtual reality environments, mixed reality environments, and the like.
단계 305에서, 가상 환경 관리자(330)는 사용자에 의해 선택된 옵션에 기초하여 가상 현실 환경을 생성할 수 있다. 예를 들어, 사용자가 증강 현실 환경을 선택하였다면, 가상 환경 관리자(330)는 전자 디바이스(100)에 디스플레이 된 AR 환경을 생성할 수 있다.In step 305, the virtual environment manager 330 may create a virtual reality environment based on options selected by the user. For example, if the user selects the augmented reality environment, the virtual environment manager 330 may generate the AR environment displayed on the electronic device 100.
단계 307에서, 사용자는 전자 디바이스(100)에 디스플레이 된 가상 객체 중 적어도 하나의 가상 객체를 선택할 수 있다. 보안 토큰 생성기(350)는 사용자에 의해 선택된 가상 객체에 대응되는 보안 토큰을 생성할 수 있다. 유효성 검사기(340)는 보안 토큰 생성기(350)에 의해 생성된 보안 토큰과 사용자가 선택한 가상 객체를 매핑(mapping)하는 동작을 수행할 수 있다. 매핑하는 동작을 수행하는 것은 가상의 열쇠와 같은 가상 객체를 선택하고 사용자가 지정한 위치에 배치하는 것을 의미할 수 있다. In operation 307, the user may select at least one virtual object among virtual objects displayed on the electronic device 100. The security token generator 350 may generate a security token corresponding to the virtual object selected by the user. The validator 340 may perform an operation of mapping the security token generated by the security token generator 350 and a virtual object selected by the user. Performing the mapping operation may mean selecting a virtual object, such as a virtual key, and placing it at a user-specified location.
단계 309에서, 트랜잭션 엔진(160)은 생성된 가상 환경 및 실제 세계 환경에 대하여 보안 토큰, 실제 위치, 가상 객체와 관련된 상대적인 위치 등을 기록할 수 있으나 이에 제한되는 것은 아니다. 또한 유효성 검사기(340)는 생성된 보안 토큰에 정보를 매핑할 수 있다. 정보는 매핑된 보안 토큰을 포함하는 모든 정보, 가상 객체와 관련된 위치 정보 등을 포함할 수 있으나 이에 제한되는 것은 아니다. 정보는 메모리의 트랜잭션 엔진(360) 또는 메모리와 통신 가능하도록 연결된 데이터 베이스에 기록되고 저장될 수 있고, 블록 체인 기반의 네트워크(370)에 브로드캐스팅 될 수 있다. 사용자에 의해 자산이 등록되면, 정보가 포함된 데이터 블록은 블록 체인에 추가될 수 있다.In step 309, the transaction engine 160 may record a security token, a real location, a relative location associated with the virtual object, and the like, but is not limited to the generated virtual environment and real world environment. Also, the validator 340 may map information to the generated security token. The information may include all information including the mapped security token, location information related to the virtual object, but is not limited thereto. Information may be recorded and stored in a transaction engine 360 in memory or in a database connected to communicate with the memory, and may be broadcast to the blockchain-based network 370. When the asset is registered by the user, the data block containing the information can be added to the blockchain.
도 4는 일 실시예에 따른 가상 환경 중 가상 현실(VR, Virtual Reality)에서 사용자가 자산의 인증 시스템을 등록하는 과정을 나타내는 흐름도이다.4 is a flowchart illustrating a process in which a user registers an asset authentication system in a virtual reality (VR) among virtual environments according to an embodiment.
도 4는 특히 집에서의 스마트 엔트리(entry) 시스템의 예시적인 시나리오이다. 다만, 등록 방법은 자산 관리의 다른 예시적인 시나리오에도 적용될 수 있으며, 이에 한정되는 것은 아니다.4 is an exemplary scenario of a smart entry system, particularly at home. However, the registration method may be applied to other exemplary scenarios of asset management, but is not limited thereto.
단계 471에서, 사용자는 전자 디바이스(400)의 카메라로 집의 현관문을 가리킬 수 있다. 이를 통해 사용자는 VR 인증 시스템에 등록할 스마트 홈 도어(door)를 선택할 수 있다. 전자 디바이스(400)의 이미지 센서(410)는 전자 디바이스(400)의 디스플레이 화면에 나타난 집의 현관문을 캡처할 수 있다. In step 471, the user may point to the front door of the home with the camera of the electronic device 400. Through this, the user can select a smart home door to be registered in the VR authentication system. The image sensor 410 of the electronic device 400 may capture the front door of the house displayed on the display screen of the electronic device 400.
단계 473에서, 이미지 센서(320)에 의해 캡처된 현관문에 기초하여, 가상 환경 관리자(330)는 가상 환경을 생성하기 위해 전자 디바이스(100)에 옵션을 디스플레이 할 수 있다. 옵션에는 증강 현실 환경, 가상 현실 환경 또는 혼합된 현실 환경 중 하나일 수 있으나, 이에 제한되는 것은 아니다. 사용자에 의해 선택된 옵션에 기초하여, 가상 환경 관리자(430)는 전자 디바이스(400)에 디스플레이 되는 적어도 하나의 가상 환경을 생성할 수 있다. In step 473, based on the front door captured by the image sensor 320, the virtual environment manager 330 may display options on the electronic device 100 to create a virtual environment. The option may be one of an augmented reality environment, a virtual reality environment, or a mixed reality environment, but is not limited thereto. Based on the options selected by the user, the virtual environment manager 430 may create at least one virtual environment displayed on the electronic device 400.
단계 475에서, 가상 환경이 복수 개 생성된 경우, 사용자는 생성된 가상 환경 옵션 중 하나를 선택할 수 있다. 예를 들어, 사용자가 가상 환경으로 가상 현실(VR)을 선택한 경우, VR 장비를 통해 사용자에게 수 많은 책이 존재하는 도서관과 벽에 배열된 수 많은 벽돌을 디스플레이 할 수 있다. 사용자는 디스플레이 된 옵션에 기초하여 하나를 선택할 수 있다.In step 475, when a plurality of virtual environments are created, the user may select one of the generated virtual environment options. For example, when a user selects virtual reality (VR) as a virtual environment, a VR device may display a library of many books and a number of bricks arranged on a wall through the VR equipment. The user can select one based on the displayed options.
단계 477에서, 사용자는 생성된 가상 환경에서 키(key)로 등록할 가상 객체를 선택할 수 있다. 예를 들어, 가상 환경으로 VR 환경 및 도서관을 선택한 경우, 사용자는 키(key)로 등록할 책을 선택할 수 있다. In step 477, the user may select a virtual object to be registered as a key in the created virtual environment. For example, when a VR environment and a library are selected as a virtual environment, a user can select a book to be registered with a key.
단계 479에서, 보안 토큰 생성기(420)는 사용자가 선택한 가상 환경 및 가상 객체에 기초하여 인증 토큰으로 보안 토큰을 생성할 수 있다. 유효성 검사기(440)는 보안 토큰 생성기(420)에 의해 생성된 보안 토큰을 사용자의 입력에 매핑(mapping)할 수 있다. 예를 들어, 사용자의 입력은 특정 위치에 놓여진 가상의 책과 같은 가상 객체를 선택하는 것을 의미할 수 있다. 또한 특정 위치는 가상 현실 환경에서 가상의 책꽂이의 특정 슬롯일 수 있다. In step 479, the security token generator 420 may generate a security token as an authentication token based on the virtual environment and virtual object selected by the user. The validator 440 may map the security token generated by the security token generator 420 to user input. For example, the user's input may mean selecting a virtual object such as a virtual book placed at a specific location. Also, a specific location may be a specific slot of a virtual bookshelf in a virtual reality environment.
단계 481에서, 트랜잭션 엔진(450)은 생성된 가상 환경 및 실제 세계 환경과 관련된 VR 객체와 관련된 보안 토큰, 실제 위치, 상대적 위치 등을 기록할 수 있으나 이에 제한되는 것은 아니다. 또한, 유효성 검사기(440)는 생성된 정보를 보안 토큰에 매핑할 수 있다. 매핑된 보안 토큰에 포함된 모든 정보 및 AR/VR 객체와 관련된 위치 정보 등은 메모리 또는 메모리와 통신 가능하도록 연결된 데이터베이스에 기록되고 저장될 수 있고 블록 체인 기반의 네트워크(460)에 브로드캐스팅 될 수 있다. 사용자에 의해 자산이 등록되면, 정보를 포함하는 데이터 블록은 블록 체인에 추가될 수 있다.In step 481, the transaction engine 450 may record, but is not limited to, a security token, a real location, a relative location, and the like related to the VR objects related to the generated virtual environment and real world environment. Also, the validator 440 may map the generated information to a security token. All information included in the mapped security token and location information related to the AR/VR object can be recorded and stored in a memory or a database connected to communicate with the memory, and broadcast to the blockchain-based network 460. . When an asset is registered by the user, a data block containing information can be added to the blockchain.
도 5 및 도 6은 일 실시예에 따른 증강 현실(AR) 환경을 사용하여 사용자가 자산에 접근하는 방법을 나타내는 흐름도이다.5 and 6 are flowcharts illustrating a method for a user to access an asset using an augmented reality (AR) environment according to an embodiment.
도 5는 특히 사용자가 증강 현실(AR) 환경을 사용하여 사용자의 집에 들어가는 방법을 나타내는 예시적인 시나리오이다. 다만, 자산에 접근하는 방법은 자산 관리의 다른 예시적인 시나리오에도 적용될 수 있으며, 이에 한정되는 것은 아니다.5 is an exemplary scenario specifically showing how a user enters a user's home using an augmented reality (AR) environment. However, the method of accessing the asset may be applied to other exemplary scenarios of asset management, but is not limited thereto.
단계 520에서, 사용자는 증강 현실(AR) 환경에서 전자 디바이스(100)의 카메라를 통해 전자 디바이스(100)에 등록된 가상 객체를 가리킬 수 있다. 전자 디바이스(100)는 이미지 센서(610)를 이용하여 가상 객체를 탐지하고, 가상 객체가 사용자의 자산으로 등록되어 있는 경우 가상 환경 관리자(620)를 이용하여 검사할 수 있다. 예를 들어, 사용자는 자신의 집에 들어가기 위해 기존에 등록된 스마트 홈 도어(door)를 선택할 수 있다.In operation 520, the user may point to a virtual object registered in the electronic device 100 through the camera of the electronic device 100 in an augmented reality (AR) environment. The electronic device 100 may detect the virtual object using the image sensor 610 and, if the virtual object is registered as a user's asset, may inspect it using the virtual environment manager 620. For example, the user may select an existing registered smart home door to enter his home.
단계 540에서, 검사 결과, 등록되어 있다고 판단되면, 전자 디바이스(100)의 화면 또는 전자 디바이스(100)와 통신 가능하도록 연결된 AR/VR 장비에 가상 환경이 디스플레이 될 수 있다. 예를 들어, 사용자가 카메라로 가리킨 문이 등록되어 있는 경우, 전자 디바이스(100)의 화면에 화단, 나무 등이 생성되는 증강 현실 환경이 디스플레이 될 수 있다. 예를 들어, 전자 디바이스(100)의 화면에 북서쪽 화단, 북동쪽 화단, 남서쪽 화단, 남동쪽 화단 등이 생성될 수 있다.In operation 540, if it is determined that the registration is registered, a virtual environment may be displayed on a screen of the electronic device 100 or an AR/VR device connected to communicate with the electronic device 100. For example, when a door pointed to by the user is registered, an augmented reality environment in which flower beds, trees, and the like are generated may be displayed on the screen of the electronic device 100. For example, a northwest flower bed, a northeast flower bed, a southwest flower bed, and a southeast flower bed may be generated on the screen of the electronic device 100.
단계 560에서, 사용자는 미리 정해진 인증 동작인 등록 위치에서 인증 키(key)를 선택하는 동작을 수행할 수 있다. 일 실시예에서, 키는 디스플레이 된 가상 환경에서 숨겨질 수 있다. 유효성 검사기(640)는 사용자의 동작에 의해 생성된 보안 토큰이 기존에 자산으로 등록된 가상 객체에 매핑된 보안 토큰에 대응되는지를 검사할 수 있다. In step 560, the user may perform an operation of selecting an authentication key from a registration location that is a predetermined authentication operation. In one embodiment, the key can be hidden in the displayed virtual environment. The validator 640 may check whether a security token generated by a user's operation corresponds to a security token mapped to a virtual object registered as an asset.
예를 들어, 미리 정해진 인증 동작이 남서쪽 화단에서 열쇠를 찾는 동작일 수 있다. 열쇠는 남서쪽 화단에 숨겨질 수 있다. 사용자는 남서쪽 화단을 살펴 열쇠를 찾을 수 있다. 남서쪽 화단에서 찾은 열쇠는 기존에 자산으로 등록된 가상 객체에 대응될 수 있고, 남동쪽 화단에서 찾은 열쇠는 대응되지 않을 수 있다.For example, a predetermined authentication operation may be an operation of finding a key in a southwest flower bed. The key can be hidden in the southwest flower bed. The user can find the key by looking at the southwest flower bed. The key found in the southwest flower bed may correspond to an existing virtual object registered as an asset, and the key found in the southeast flower bed may not correspond.
단계 580에서, 유효성 검사기(640)에 의해 검사 결과 유효하다고 판단되면, 사용자는 자동으로 열리는 문에 의해 집으로 들어갈 수 있는 권한이 부여될 수 있다. 검사 결과는 블록체인 기반 네트워크(650)에 브로드캐스팅 될 수 있고, 네트워크(650)의 서버는 네트워크(650)의 엔티티(entity)인 출입문을 열도록 지시할 수 있다.In step 580, if it is determined that the test result is valid by the validity checker 640, the user may be granted permission to enter the home by an automatically opened door. The inspection result may be broadcast to the blockchain-based network 650, and the server of the network 650 may instruct the network 650 to open the door, which is an entity.
도 6은 도 5에 나타낸 예시적인 시나리오와 관련된 블록도이다. 이미지 센서(610)는 사용자가 카메라를 이용하여 가리킨 문을 감지할 수 있다. 가리켜진 문이 등록된 문이면 가상 환경 관리자(620)는 전자 디바이스(100) 또는 전자 디바이스(100)와 통신 가능하도록 결합된 가상 환경 장비의 스크린 상에 대응되는 가상 환경을 디스플레이 할 수 있다. 유효성 검사기(640)는 가상 객체에 대해 수행된 동작을 나타내는 정보를 수신할 수 있다. 유효성 검사기에 의한 검사 결과 보안 토큰이 유효하다고 판단되면, 트랜잭션은 블록체인 네트워크(650)에 브로드캐스팅되고 출입문은 열릴 수 있다.6 is a block diagram related to the example scenario shown in FIG. 5. The image sensor 610 may detect a door pointed by the user using a camera. If the pointed door is a registered door, the virtual environment manager 620 may display a corresponding virtual environment on the screen of the virtual device connected to the electronic device 100 or the electronic device 100. The validator 640 may receive information indicating an operation performed on the virtual object. If it is determined that the security token is valid as a result of the inspection by the validator, the transaction is broadcast to the blockchain network 650 and the door can be opened.
도 7은 일 실시예에 따른 가상 현실(VR) 환경을 사용하여 사용자가 자산에 접근하는 방법을 나타내는 예시도이다. 7 is an exemplary diagram illustrating a method for a user to access an asset using a virtual reality (VR) environment according to an embodiment.
도 7는 특히 사용자가 가상 현실(VR) 환경을 사용하여 사용자의 집에 출입하는 방법을 나타내는 예시적인 시나리오이다. 다만, 자산에 접근하는 방법은 자산 관리의 다른 예시적인 시나리오에도 적용될 수 있으며, 이에 한정되는 것은 아니다.7 is an exemplary scenario particularly showing how a user enters and exits a user's home using a virtual reality (VR) environment. However, the method of accessing the asset may be applied to other exemplary scenarios of asset management, but is not limited thereto.
단계 761에서, 사용자는 가상 현실(VR) 환경에서 전자 디바이스(100)의 카메라를 통해 전자 디바이스(100)에 등록된 가상 객체를 가리킬 수 있다. 예를 들어, 사용자는 자신의 집에 들어가기 위해 기존에 등록된 스마트 홈 도어(door)를 선택할 수 있다.In operation 761, a user may point to a virtual object registered in the electronic device 100 through a camera of the electronic device 100 in a virtual reality (VR) environment. For example, the user may select an existing registered smart home door to enter his home.
단계 763에서, 전자 디바이스(100)는 이미지 센서(710)를 이용하여 가상 객체를 탐지하고, 가상 객체가 사용자의 자산으로 등록되어 있는 경우 가상 환경 관리자(720)를 이용하여 검사할 수 있다. In operation 763, the electronic device 100 may detect the virtual object using the image sensor 710, and check if the virtual object is registered as a user's asset using the virtual environment manager 720.
단계 765에서, 검사 결과 기존에 등록되어 있는 자산에 해당한다면, 전자 디바이스(100) 또는 전자 디바이스(100)와 통신 가능하도록 연결된 AR/VR 장비에 가상 환경이 디스플레이 될 수 있다. 예를 들어, 전자 디바이스(100)가 도서관에 해당하는 VR 환경을 디스플레이 할 수 있다.In step 765, if the test result corresponds to an existing registered asset, a virtual environment may be displayed on the electronic device 100 or an AR/VR device connected to communicate with the electronic device 100. For example, the electronic device 100 may display a VR environment corresponding to the library.
단계 767에서, 사용자는 미리 정해진 인증 동작인 등록 위치에서 인증 키(key)를 선택하는 동작을 수행할 수 있다. 일 실시예에서, 키는 디스플레이 된 가상 환경에서 숨겨질 수 있다. 유효성 검사기(740)는 사용자의 동작에 의해 생성된 보안 토큰이 기존에 자산으로 등록된 가상 객체에 매핑된 보안 토큰에 대응되는지를 검사할 수 있다. In step 767, the user may perform an operation of selecting an authentication key from a registration location that is a predetermined authentication operation. In one embodiment, the key can be hidden in the displayed virtual environment. The validator 740 may check whether the security token generated by the user's operation corresponds to a security token mapped to a virtual object registered as an asset.
예를 들어, 미리 정해진 인증 동작이 미리 정해진 책을 찾는 동작일 수 있다. 미리 정해진 책이 왼쪽 책장에 있는 책일 때, 사용자가 왼쪽 책장의 정해진 책을 탭(tap)한 경우에는 기존에 자산으로 등록된 가상 객체에 대응되나, 그렇지 않은 경우에는 대응되지 않을 수 있다.For example, the predetermined authentication operation may be an operation of finding a predetermined book. When a predetermined book is a book on the left bookshelf, when a user taps on a book on the left bookshelf, it corresponds to a virtual object registered as an existing asset, but otherwise, it may not.
단계 769에서, 유효성 검사기(740)는 사용자의 동작으로 생성된 보안 토큰이 자산으로 등록된 가상 객체의 보안 토큰과 매핑되는지 여부를 검사할 수 있다. 즉, 키(key)의 유효성을 검사할 수 있다. 예를 들어, 사용자가 탭 한 책이 기존에 자산으로 등록된 가상 객체인지 검사할 수 있다. In step 769, the validator 740 may check whether the security token generated by the user's operation is mapped to the security token of the virtual object registered as the asset. That is, the validity of the key can be checked. For example, it is possible to check whether a book that a user taps is a virtual object that has been registered as an asset.
단계 771에서, 검사 결과 유효하다고 판단되면, 사용자는 자동으로 열리는 문에 의해 집으로 들어갈 수 있는 권한이 부여될 수 있다. 검사 결과는 블록체인 기반 네트워크(670)에 브로드캐스팅 될 수 있고, 네트워크(750)의 서버는 네트워크(750)의 엔티티(entity)인 출입문을 열도록 지시할 수 있다.In step 771, if it is determined that the test result is valid, the user may be given permission to enter the house by an automatically opened door. The inspection result may be broadcast to the blockchain-based network 670, and the server of the network 750 may instruct the network 750 to open the door, which is an entity.
도 8은 일 실시예에 따른 사용자의 자산 관리를 허용하는 방법의 흐름도이다.8 is a flowchart of a method of allowing a user to manage assets according to an embodiment.
단계 810에서, 전자 디바이스는 사용자에 의해 특정된 자산에 기초하여 가상 환경을 디스플레이 할 수 있다. 단계 810은 도 2를 참조하여 전술한 단계 210과 대응될 수 있다.In step 810, the electronic device may display the virtual environment based on the asset specified by the user. Step 810 may correspond to step 210 described above with reference to FIG. 2.
단계 820에서, 전자 디바이스(100)는 가상 환경에서 사용자의 입력을 감지할 수 있다. 일 실시예에서, 사용자는 자산 등록 과정에서 미리 결정된 동작을 수행할 수 있다. 예를 들어, 사용자는 화단의 정해진 위치에 숨겨진 열쇠를 찾을 수 있다.In operation 820, the electronic device 100 may detect a user's input in a virtual environment. In one embodiment, the user may perform a predetermined operation in the asset registration process. For example, a user can find a key hidden in a predetermined location on a flower bed.
단계 830에서, 전자 디바이스(100)는 사용자의 입력에 기초하여 보안 토큰을 생성할 수 있다. 일 실시예에서, 전자 디바이스(100)는 사용자의 동작을 입력으로 받아 사용자의 동작을 기초로 하여 보안 토큰을 생성할 수 있다.In operation 830, the electronic device 100 may generate a security token based on a user input. In one embodiment, the electronic device 100 may receive a user's action as an input and generate a security token based on the user's action.
단계 840에서, 전자 디바이스(100)는 생성된 보안 토큰의 유효한지 검사할 수 있다. 일 실시예에서, 전자 디바이스(100)는 유효성 검사기를 이용하여 생성된 보안 토큰이 블록 체인 기반 네트워크에 저장된 자산에 대응하는 보안 토큰과 일치하는지 검사할 수 있다. 일 실시예에서, 검사 결과 유효하다고 판단되면 단계 850이 진행되고, 유효하지 않다고 판단되면 단계 810으로 되돌아 갈 수 있다. 또한, 검사 결과 유효하지 않다고 판단되면, 전자 디바이스(100)는 가상 환경에서 에러 메시지를 디스플레이 하거나 사용자에게 다시 동작을 수행하도록 지시할 수 있다.In step 840, the electronic device 100 may check whether the generated security token is valid. In one embodiment, the electronic device 100 may check whether the security token generated using the validator matches the security token corresponding to the asset stored in the blockchain-based network. In one embodiment, if it is determined that the test results are valid, step 850 proceeds, and if it is determined that it is not valid, step 810 may be returned. In addition, if it is determined that the test result is not valid, the electronic device 100 may display an error message in the virtual environment or instruct the user to perform the operation again.
일 실시예에서, 생성된 보안 토큰은 일정 시간 동안만 유효하다고 평가될 수 있다. 일정 시간은 사용자가 지정한 시간, 전자 디바이스(100)가 설정한 시간 또는 뉴럴 네트워크를 이용하여 적합하다고 판단된 시간일 수 있으나, 이에 한정되는 것은 아니다. 사용자는 일정 시간 동안 가상 객체에 대한 보안 토큰을 유효하게 설정하여, 사용자가 관리하기 어려운 경우에 가족이나 친구와 같은 지인에게 자신의 자산에 접근하는 것을 허용할 수 있다. 이에 따라, 전자 디바이스(100)는 기 설정된 시간 동안 지정된 가상 객체에 대한 보안 토큰이 유효하다고 판단할 수 있다.In one embodiment, the generated security token can be evaluated to be valid only for a certain period of time. The predetermined time may be a time specified by the user, a time set by the electronic device 100, or a time determined to be suitable using a neural network, but is not limited thereto. The user can effectively set a security token for a virtual object for a certain period of time, allowing a user, such as a family member or friend, to access his or her assets when the user is difficult to manage. Accordingly, the electronic device 100 may determine that the security token for the designated virtual object is valid for a preset time.
단계 850에서, 전자 디바이스(100)는 검사 결과 유효하다고 판단되면, 사용자가 자산 관리를 하는 것을 가능하게 할 수 있다. 단계 850은 도 2를 참조하여 전술한 단계 240과 대응될 수 있다.In step 850, if it is determined that the test result is valid, the electronic device 100 may enable the user to manage the asset. Step 850 may correspond to step 240 described above with reference to FIG. 2.
도 9는 일 실시예에 따른 가상 환경에서 자산을 등록하고, 등록 후 자산을 관리하기 위한 방법에 대한 흐름도이다.9 is a flowchart illustrating a method for registering an asset in a virtual environment according to an embodiment and managing the asset after registration.
단계 902에서, 전자 디바이스(100)는 자산의 특징에 기초하여 가상 환경을 생성할 수 있다. 일 실시예에서, 사용자는 전자 디바이스(100)를 이용하여 자산을 가리킬 수 있고, 가리켜진 자산의 특징에 기초하여 가상 환경 관리자(114)는 가상 환경을 생성할 수 있다. 또한, 일 실시예에서, 전자 디바이스(100)는 사용자에게 가상 환경 중 AR, VR, 또는 혼합 현실 환경 중 임의의 하나를 선택하도록 지시하거나, 자산의 특징에 기초하여 가상 환경을 사용자에게 추천할 수 있다. 전자 디바이스(100)는 뉴럴 네트워크를 이용하여 자산에 대응하는 가상 환경을 사용자에게 추천할 수 있다.In step 902, the electronic device 100 may create a virtual environment based on the characteristics of the asset. In one embodiment, a user may point to an asset using the electronic device 100, and the virtual environment manager 114 may create a virtual environment based on the characteristics of the pointed asset. In addition, in one embodiment, the electronic device 100 may instruct the user to select any one of AR, VR, or mixed reality environments among virtual environments, or recommend the virtual environment to the user based on the characteristics of the asset. have. The electronic device 100 may recommend the virtual environment corresponding to the asset to the user using the neural network.
단계 904에서, 전자 디바이스(100)는 가상 환경에 기초하여 보안 토큰을 생성할 수 있다. 일 실시예에서 가상 환경은 사용자가 선택한 가상환경일 수 있고, 전자 디바이스(100)가 추천한 가상 환경일 수 있다. 예를 들어, 사용자가 VR 환경을 선택한 경우, 전자 디바이스(100)는 VR 환경에 대응되는 보안 토큰을 생성할 수 있다.In step 904, the electronic device 100 may generate a security token based on the virtual environment. In one embodiment, the virtual environment may be a virtual environment selected by the user, or may be a virtual environment recommended by the electronic device 100. For example, when the user selects a VR environment, the electronic device 100 may generate a security token corresponding to the VR environment.
단계 906에서, 전자 디바이스(100)는 가상 환경에서 보안 토큰을 사용자의 입력에 매핑(mapping)할 수 있다. 예를 들어, 사용자는 도서관으로 꾸며진 VR 환경에서 임의의 동화책을 선택할 수 있다. 전자 디바이스(100)는 동화책을 선택한 사용자의 입력을 보안 토큰에 매핑 할 수 있다.In step 906, the electronic device 100 may map the security token to the user's input in the virtual environment. For example, a user can select a random storybook in a VR environment decorated with a library. The electronic device 100 may map the input of the user who has selected the fairy tale book to the security token.
단계 908에서, 전자 디바이스(100)는 보안 토큰, 자산, 사용자의 입력에 기초하여 정보를 생성할 수 있다. 일 실시예에서, 전자 디바이스(100)는 보안 토큰, 자산 및 사용자에 의해 수행된 동작에 기초한 정보를 기록하며, 이 정보는 타임 스탬프, 사용자에 의해 수행된 동작과 관련된 가상 객체의 위치 정보 등을 포함하나, 이에 제한되는 것은 아니다.In step 908, the electronic device 100 may generate information based on the security token, the asset, and the user's input. In one embodiment, the electronic device 100 records security tokens, assets, and information based on actions performed by the user, which information includes time stamps, location information of virtual objects related to the actions performed by the user, and the like. Includes, but is not limited to.
단계 910에서, 전자 디바이스(100)는 생성된 정보를 네트워크(150)에 브로드캐스팅 할 수 있다. 일 실시예에서, 정보는 네트워크(150)에 브로드캐스팅 되며, 검사 결과에 따라 블록 체인에 추가될 수 있다.In step 910, the electronic device 100 may broadcast the generated information to the network 150. In one embodiment, the information is broadcast to the network 150 and may be added to the blockchain according to the inspection result.
단계 912에서, 전자 디바이스(100)는 사용자에 의해 특정된 자산에 기초하여 생성된 가상 환경을 디스플레이 할 수 있다. 단계 914에서, 전자 디바이스(100)는 가상 환경에서 사용자의 입력을 감지할 수 있다. 단계 916에서, 전자 디바이스(100)는 사용자의 입력에 기초하여 보안 토큰을 생성할 수 있다. 단계 918에서, 전자 디바이스(100)는 생성된 보안 토큰이 유효한지 검사할 수 있다. 단계 920에서, 전자 디바이스(100)는 검사 결과에 따라 사용자에게 자산 관리를 허용할 수 있다.In step 912, the electronic device 100 may display the virtual environment created based on the asset specified by the user. In operation 914, the electronic device 100 may detect a user input in a virtual environment. In step 916, the electronic device 100 may generate a security token based on the user's input. In step 918, the electronic device 100 may check whether the generated security token is valid. In step 920, the electronic device 100 may allow the user to manage the asset according to the inspection result.
일 실시예에서, 이미지 센서(112)가 자산을 가리킬 때, 전자 디바이스(100)는 전자 디바이스(100)의 화면에 자산에 대응하는 등록된 가상 환경을 로딩하고 디스플레이 할 수 있다. 가상 환경에서 사용자의 입력에 대한 검증 결과에 따라, 전자 디바이스(100)는 사용자에게 자산 관리를 허용할 수 있다. 단계 912 내지 단계 920은 도 8에서 전술한 단계 810 내지 단계 850과 대응될 수 있다.In one embodiment, when the image sensor 112 points to an asset, the electronic device 100 may load and display a registered virtual environment corresponding to the asset on the screen of the electronic device 100. According to a verification result of a user's input in a virtual environment, the electronic device 100 may allow the user to manage assets. Steps 912 to 920 may correspond to steps 810 to 850 described above in FIG. 8.
도 10은 일 실시예에서 전자 디바이스(100)가 사용자의 자산을 감지하는 방법의 흐름도이다.10 is a flowchart of a method for an electronic device 100 to detect a user's assets in one embodiment.
단계 1010에서, 전자 디바이스(100)의 사용자는 물리적 또는 가상의 자산을 스캔 할 수 있다. 일 실시예에서, 사용자는 전자 디바이스(100)의 카메라로 자산으로서 사용자의 자동차를 스캔 할 수 있다.In step 1010, the user of the electronic device 100 may scan a physical or virtual asset. In one embodiment, the user can scan the user's car as an asset with the camera of the electronic device 100.
단계 1020에서, 전자 디바이스(100)는 스캔 된 자산이 유효한지 검사할 수 있다. 일 실시예에서, 전자 디바이스(100)는 유효성 검사기를 이용하여 스캔 된 자산이 이미 등록된 자산에 해당하는지 검사할 수 있다. 검사 결과, 유효하다고 판단되면 전자 디바이스(100)는 단계 1030을 진행할 수 있다. 예를 들어, 사용자가 카메라로 스캔 한 자동차가 블록 체인에 저장된 보안 토큰과 대응되는지 검사할 수 있다.In step 1020, the electronic device 100 may check whether the scanned asset is valid. In one embodiment, the electronic device 100 may check whether the scanned asset corresponds to an already registered asset using a validator. As a result of the inspection, if it is determined that it is valid, the electronic device 100 may proceed to step 1030. For example, you can check if the car the user has scanned with the camera matches the security token stored on the blockchain.
단계 1030에서, 전자 디바이스(100)는 사용자에게 옵션으로 하나 이상의 가상 객체를 제공할 수 있다. 일 실시예에서, 가상 환경 관리자(114)는 물리적 자산을 검출하는 단계에 대응되는 로딩된 가상 환경에서 사용자의 입력을 수신 받기 위한 하나 이상의 가상 객체를 생성할 수 있다.In step 1030, the electronic device 100 may optionally provide one or more virtual objects to the user. In one embodiment, the virtual environment manager 114 may generate one or more virtual objects for receiving user input in the loaded virtual environment corresponding to the step of detecting a physical asset.
단계 1040에서, 사용자는 가상 객체를 선택하고, 전자 디바이스(100)는 선택된 가상 객체를 자산의 소유권에 매핑 할 수 있다. 일 실시예에서, 사용자는 가상 환경 관리자(114)가 생성한 가상 객체 중 적어도 하나의 가상 객체를 선택할 수 있고, 전자 디바이스(100)는 선택된 가상 객체를 자산과 매핑 할 수 있다.In step 1040, the user selects a virtual object, and the electronic device 100 may map the selected virtual object to ownership of the asset. In one embodiment, the user may select at least one virtual object among virtual objects generated by the virtual environment manager 114, and the electronic device 100 may map the selected virtual object to the asset.
단계 1050에서, 전자 디바이스(100)는 소유권의 정보 및 자산에 매핑한 가상 객체의 정보를 포함하는 데이터를 블록 체인 네트워크(150)에 전송할 수 있다. 일 실시예에서, 매핑된 정보는 블록 체인 네트워크(150)에 브로드캐스팅 될 수 있고, 이에 따라 정보는 사용자에게 디스플레이 될 수 있다.In operation 1050, the electronic device 100 may transmit data including ownership information and virtual object information mapped to the asset to the blockchain network 150. In one embodiment, the mapped information can be broadcast to the blockchain network 150, and accordingly the information can be displayed to the user.
예를 들어, 사용자는 특정 은행을 전자 디바이스(100)로 가리킬 수 있다. 따라서 가상 환경 관리자(114)는 가상 환경에서 가상 금고를 디스플레이 할 수 있다. 사용자는 가상 환경에서 가상의 열쇠를 꽂는 것과 같은 특정 동작을 통해 금고에 접근할 수 있다. 유효성 검사 결과가 유효하다고 판단됨에 따라, 전자 디바이스(100)가 가리키는 특정 은행에 대한 은행 계좌 정보, 온라인 은행 애플리케이션에서 이용 가능한 은행 계좌 서비스 등이 사용자에게 디스플레이 될 수 있으나 이에 제한되는 것은 아니다. 또한, 사용자는 은행 계좌에 관한 모든 서비스를 이용할 수 있다.For example, a user may point a particular bank to the electronic device 100. Therefore, the virtual environment manager 114 can display the virtual safe in the virtual environment. In a virtual environment, the user can access the safe through specific actions, such as inserting a virtual key. As the validity test result is determined to be valid, the bank account information for a specific bank indicated by the electronic device 100, a bank account service available in an online banking application, and the like may be displayed to the user, but is not limited thereto. In addition, the user can use all services related to the bank account.
또 다른 예를 들어, 자산 관리에 대한 사기성 시도가 이루어진 경우, 전자 디바이스(100)는 사용자에게 통지할 수 있다. 자산의 소유자가 아닌 제 3 자에 의해 가상 환경에서 여러 번 자산에 대한 접근 시도가 실패한 경우, 전자 디바이스(100)는 사용자에게 사기성 시도가 이루어 짐에 대한 통지를 제공할 수 있다. 일 실시예에서, 전자 디바이스(100)는 사용자에게 사기성 시도의 통지를 전자 메일, 자동 전화, 또는 짧은 메시지 서비스에 의해 제공할 수 있으나 이에 제한되는 것은 아니다. 또한, 자산을 등록하는 단계에서, 전자 디바이스(100)는 블록 체인 또는 메모리의 트랜잭션 블록에게 사용자의 핸드폰 번호, 전자 이메일 주소와 같은 다른 정보를 제공할 수 있다. As another example, when a fraudulent attempt is made for asset management, the electronic device 100 may notify the user. If an attempt to access an asset multiple times in a virtual environment by a third party other than the owner of the asset has failed, the electronic device 100 may provide a notification to the user that the fraudulent attempt is made. In one embodiment, the electronic device 100 may provide, but is not limited to, notification of fraudulent attempts to the user by electronic mail, automatic telephone, or short message service. In addition, in the step of registering the asset, the electronic device 100 may provide other information such as a user's mobile phone number and an electronic email address to the block chain or a transaction block in memory.
예를 들어, 자동차의 소유주가 아닌 제 3 자가 자동차를 훔치려는 시도를 하는 경우에, 전자 디바이스(100)는 사용자에게 블록 체인 또는 메모리의 트랜잭션 블록에 저장된 사용자의 이메일로 유효하지 않은 접근이 시도되고 있음을 통지할 수 있다. 또한, 전자 디바이스(100)는 사용자에게 집으로 도둑의 침입, 은행 계좌의 도용 시도 등을 사용자의 전화번호 및/또는 이메일 주소로 통지할 수 있으나, 이에 제한되는 것은 아니다.For example, if a third party who is not the owner of the car attempts to steal the car, the electronic device 100 attempts an invalid access to the user's email stored in a block chain or a transaction block in memory Can be notified. In addition, the electronic device 100 may notify the user of a thief's intrusion into the home, an attempt to steal a bank account, etc., but is not limited to the user's phone number and/or email address.
도 11은 일 실시예에 따른 가상 공간에서 사용자의 자산을 전송하기 위한 방법의 흐름도이다.11 is a flowchart of a method for transmitting a user's assets in a virtual space according to an embodiment.
단계 1120에서, 여러 명의 사용자는 자산을 전송 또는 수신하기 위해 같은 가상 공간을 공유할 수 있다. 일 실시예에서, 다양한 사용자는 공통의 가상 공간 또는 플랫폼을 공유할 수 있다. 또한, 공통의 가상 환경은 사용자로부터 다른 사용자로의 초대 링크를 통해 또는 인터넷을 통해 이용 가능한 공유 가상 환경에 로그인 함으로써 생성될 수 있다.In step 1120, multiple users may share the same virtual space to send or receive assets. In one embodiment, various users may share a common virtual space or platform. In addition, a common virtual environment can be created by logging in to a shared virtual environment available through an invitation link from a user to another user or through the Internet.
일 실시예에서, 여러 명의 사용자는 자산을 전송 또는 수신하기 위해 다른 가상 공간에 있을 수도 있다. 사용자가 자신의 자산을 전송하기로 결정함에 따라, 새로운 가상 객체가 생성될 수 있다. 새로운 가상 객체는 우체통, 부엉이, 비둘기 등일 수 있으나, 이에 제한되는 것은 아니다. 또한, 생성된 가상 객체는 다른 사용자에게 사용자의 자산을 전달할 수 있다. 예를 들어, 사용자는 다른 사용자와 기밀 문서를 전송할 수 있다. 사용자가 자신의 기밀 문서를 다른 사용자에게 전송하기로 한 경우 새로운 가상 객체로 부엉이가 생성될 수 있다. 사용자는 부엉이의 발에 기밀 문서를 묶고 수신자를 입력할 수 있다. 사용자는 가상 객체인 부엉이에게 수신자의 이름, 번호, 아이피 주소 등을 입력할 수 있으나, 이에 제한되는 것은 아니다. 수신자로 지정된 다른 사용자는 부엉이와 같은 가상 객체를 통해 사용자의 자산을 받을 수 있다. In one embodiment, multiple users may be in different virtual spaces to send or receive assets. As the user decides to send his assets, a new virtual object can be created. The new virtual object may be a mailbox, an owl, a pigeon, but is not limited thereto. In addition, the created virtual object can deliver the user's assets to other users. For example, a user may transmit confidential documents with other users. If the user decides to send his or her confidential document to another user, an owl can be created with a new virtual object. The user can enclose a confidential document at the owl's foot and enter the recipient. The user may input the recipient's name, number, IP address, etc. to the virtual object owl, but is not limited thereto. Other users designated as recipients can receive the user's assets through a virtual object such as an owl.
단계 1140에서, 여러 명의 사용자는 가상 환경에서 자신의 소유권 이전과 같은 거래를 수행할 수 있다. 일 실시예에서, 사용자는 가상 환경에서 특정 동작을 통해 다른 사용자와 자산을 공유하는 등의 트랜잭션을 수행할 수 있다. 일 실시예에서, 자산은 사용자의 집으로 들어오는 허락, 사용자의 물건, 재산, 티켓, 소유권, 문서, IoT 디바이스 등일 수 있으나 이에 제한되는 것은 아니다.In step 1140, multiple users may conduct transactions such as transfer of their ownership in a virtual environment. In one embodiment, a user may perform a transaction, such as sharing assets with other users through specific actions in a virtual environment. In one embodiment, the asset may be, but is not limited to, permission to enter the user's home, user's property, property, ticket, ownership, document, IoT device, and the like.
일 실시예에서, 여러 명의 사용자는 가상 환경에서 중고 거래를 할 수 있다. 블록 체인 네트워크(150)를 사용함으로써, 사용자는 보안이 강화된 중고 거래를 향유할 수 있다. 예를 들어, 사용자는 온라인 티켓을 판매할 수 있다. 온라인 티켓을 구매하려는 다른 사용자와 같은 가상 공간을 공유할 수 있다. 같은 가상 공간에서 다른 사용자와 악수와 같은 동작을 하여 거래를 할 수 있다.In one embodiment, multiple users can make used transactions in a virtual environment. By using the blockchain network 150, users can enjoy used transactions with enhanced security. For example, a user can sell online tickets. You can share the virtual space with other users who want to buy tickets online. In the same virtual space, you can make transactions by shaking hands with other users.
단계 1160에서, 전자 디바이스(100)는 거래 당사자 모두의 인증, 자산의 유효성, 자산의 소유권 등을 확인하여 블록체인을 통해 거래의 유효성을 검사할 수 있다. 전자 디바이스(100)는 거래 당사자 모두의 인증, 자산의 유효성, 자산의 소유권 등을 확인할 수 있으나, 이에 제한되는 것은 아니다.In step 1160, the electronic device 100 may check the validity of the transaction through the blockchain by confirming authentication of all parties to the transaction, validity of the asset, ownership of the asset, and the like. The electronic device 100 may verify authentication of all parties to the transaction, validity of the asset, ownership of the asset, and the like, but is not limited thereto.
예를 들어, 거래 당사자가 각각 티켓을 판매 및 구매 하려는 경우, 전자 디바이스(100)는 판매자의 티켓의 유효성 및 구매자의 재산의 유효성을 검사할 수 있다. 판매자의 티켓이 유효하지 않거나 구매자의 재산이 유효하지 않은 경우, 전자 디바이스(100)는 블록 체인에 이를 기록할 수 있다. 이를 통해, 다른 사용자는 거래 시에 블록 체인을 통해 거래자의 사기 이력을 참고할 수 있다.For example, when the trading party intends to sell and purchase tickets, the electronic device 100 may check the validity of the seller's ticket and the validity of the buyer's property. If the seller's ticket is invalid or the buyer's property is invalid, the electronic device 100 may record it on the blockchain. Through this, other users can refer to the trader's fraud history through the blockchain during the transaction.
단계 1180에서, 유효성 검사가 성공적으로 이루어져 자산이 전송되면, 전자 디바이스(100)는 새롭게 생성된 트랜잭션을 새로운 소유권자의 정보와 함께 블록체인 네트워크(150)에 전송할 수 있다. 일 실시예에서, 거래가 유효하다고 평가되면, 전자 디바이스(100)는 거래 당사자 사이에서 자산을 전송할 수 있다. 또한, 전자 디바이스(100)는 트랜잭션을 블록 체인에 저장하고, 블록 체인 기반 네트워크(150)에 브로드캐스팅 할 수 있다. 트랜잭션이 블록체인에 저장됨에 따라, 자산의 소유권의 변동은 자동적으로 블록 체인에 저장될 수 있다.In step 1180, when the validation is successfully performed and the asset is transmitted, the electronic device 100 may transmit the newly generated transaction to the blockchain network 150 together with the information of the new owner. In one embodiment, if the transaction is evaluated as valid, the electronic device 100 may transfer the asset between the trading parties. Also, the electronic device 100 may store the transaction on the blockchain and broadcast it to the blockchain-based network 150. As transactions are stored on the blockchain, changes in ownership of assets can be automatically stored on the blockchain.
도 12는 일 실시예에 따른 사용자가 네트워크의 다른 사용자와 자산을 거래하는 과정을 나타내는 예시도이다.12 is an exemplary diagram illustrating a process in which a user trades assets with other users in the network according to an embodiment.
도 12를 참조하면, 거래 당사자는 각자의 전자 디바이스(100)를 통해 거래를 진행할 수 있다. 예를 들어, 사용자는 VR 장비를 이용하여 거래를 진행할 수 있다. 거리 당사자는 같은 가상 환경(1200)을 공유할 수 있다. 같은 가상 환경(1200)에서 거래 당사자는 만나서 지정된 동작을 수행하여 거래를 할 수 있다. Referring to FIG. 12, a trading party may conduct a transaction through each electronic device 100. For example, a user can conduct a transaction using VR equipment. Street parties may share the same virtual environment 1200. In the same virtual environment 1200, a trading party can meet and perform a designated operation to trade.
예를 들어, 거래 당사자는 악수(1210)를 하여 거래를 시작할 수 있다. 지정된 동작을 수행하여 거래가 시작된다면, 전자 디바이스(100)는 판매자의 자산(1220) 및 구매자의 자산(1230)의 유효성을 검사할 수 있다. 판매자의 자산(1220) 및 구매자의 자산(1230)이 유효하다고 판단되면, 판매자는 구매자에게 판매자의 자산(1220)을 넘겨줄 수 있다. 판매자의 자산(1220)을 넘겨 받은 구매자는 자신의 자산(1230)을 판매자에게 넘겨줄 수 있다. 거래 당사자가 지정된 동작을 수행하여 거래가 성사되면, 전자 디바이스(100)는 트랜잭션을 블록 체인에 저장하고 블록 체인 기반 네트워크(150)에 브로드캐스팅 할 수 있다. 이에 따라, 판매자 및 구매자의 자산의 소유권은 변동되고, 변동 내역이 블록 체인에 기록될 수 있다.For example, a trading party may shake hands 1210 to start a transaction. If a transaction is started by performing a designated operation, the electronic device 100 may check the validity of the seller's asset 1220 and the buyer's asset 1230. If it is determined that the seller's assets 1220 and the buyer's assets 1230 are valid, the seller may hand over the seller's assets 1220 to the buyer. The buyer, who has received the asset 1220 of the seller, may hand over his asset 1230 to the seller. When a transaction is performed by a transaction party performing a designated operation, the electronic device 100 may store the transaction in the blockchain and broadcast it to the blockchain-based network 150. Accordingly, ownership of assets of sellers and buyers can be changed, and the details of changes can be recorded on the blockchain.
도 13는 일 실시예에 따른 전자 디바이스의 구성을 도시한 도면이다.13 is a diagram illustrating a configuration of an electronic device according to an embodiment.
도 13를 참조하면, 전자 디바이스(1300)는 송수신부(1310), 메모리(1330) 및 프로세서(1320)를 포함할 수 있다. 그러나, 도 13에 도시된 구성 요소 모두가 전자 디바이스(1300)의 필수 구성 요소인 것은 아니다. 도 13에 도시된 구성요소보다 많은 구성 요소에 의해 전자 디바이스(1300)가 구현될 수도 있고, 도 13에 도시된 구성 요소보다 적은 구성 요소에 의해 전자 디바이스(1300)가 구현될 수도 있다.Referring to FIG. 13, the electronic device 1300 may include a transceiver 1310, a memory 1330 and a processor 1320. However, not all of the components illustrated in FIG. 13 are essential components of the electronic device 1300. The electronic device 1300 may be implemented by more components than those illustrated in FIG. 13, or the electronic device 1300 may be implemented by fewer components than those illustrated in FIG. 13.
일 실시예에서, 송수신부(1310)는 전자 디바이스(1300)와 유선 또는 무선으로 연결된 단말, 다른 전자 디바이스, 또는 서버와 통신할 수 있다. 예를 들어, 근거리 통신 모듈, 유선 통신 모듈 및 무선 통신 모듈 중 적어도 하나를 포함할 수 있다.In one embodiment, the transceiver 1310 may communicate with a terminal, another electronic device, or a server connected to the electronic device 1300 by wire or wirelessly. For example, at least one of a short-range communication module, a wired communication module, and a wireless communication module may be included.
메모리(1330)는 애플리케이션과 같은 프로그램 및 파일 등과 같은 다양한 종류의 데이터가 설치 및 저장할 수 있다. 프로세서(1320)는 메모리(1330)에 저장된 데이터에 접근하여 이를 이용하거나, 또는 새로운 데이터를 메모리(1330)에 저장할 수도 있다. 일 실시예에서, 메모리(1330)는 몰입형 환경 라이브러리를 포함하는 가상 환경 라이브러리에 연결될 수 있다. 몰입형 환경 라이브러리는 다양한 몰입형 환경을 나타내는 정보를 추출하기 위해 사용되는 멀티모드 컨텐츠 소스이다. 몰입형 환경 라이브러리는 증강 현실(AR, augmented reality) 환경, 가상 현실(VR, virtual reality) 환경, 혼합된 현실 환경 등을 포함할 수 있다. 가상 환경 라이브러리는 관계형 데이터베이스, 탐색형 데이터베이스, 클라우드 데이터베이스, 메모리 내 데이터베이스, 분산 데이터베이스 등일 수 있지만 이에 제한되는 것은 아니다. 일 실시예에서, 가상 환경 라이브러리는 메모리(1330)에 저장될 수 있다. 일 실시예에서, 가상 환경 라이브러리는 원격 컴퓨터, 서버, 컴퓨터 네트워크, 또는 인터넷에 저장될 수 있다.The memory 1330 may be installed and stored in various types of data such as programs and files such as applications. The processor 1320 may access and use data stored in the memory 1330, or may store new data in the memory 1330. In one embodiment, memory 1330 may be coupled to a virtual environment library that includes an immersive environment library. The immersive environment library is a multimode content source used to extract information representing various immersive environments. The immersive environment library may include an augmented reality (AR) environment, a virtual reality (VR) environment, a mixed reality environment, and the like. The virtual environment library may be, but is not limited to, a relational database, a searchable database, a cloud database, an in-memory database, a distributed database, and the like. In one embodiment, the virtual environment library may be stored in memory 1330. In one embodiment, the virtual environment library may be stored on a remote computer, server, computer network, or Internet.
프로세서(1320)는 전자 디바이스(1300)의 전체적인 동작을 제어하며, CPU, GPU 등과 같은 프로세서를 적어도 하나 이상 포함할 수 있다. 프로세서(1320)는 전자 디바이스(1300)를 작동하기 위한 동작을 수행하도록 전자 디바이스(1300)에 포함된 다른 구성들을 제어할 수 있다. 예를 들어, 프로세서(1320)는 메모리(1330)에 저장된 프로그램을 실행시키거나, 저장된 파일을 읽어오거나, 새로운 파일을 저장할 수 있다. 일 실시예에서, 프로세서(1320)는 메모리(1330)에 저장된 프로그램을 실행함으로써, 전자 디바이스(1300)를 작동하기 위한 동작을 수행할 수 있다. 예를 들면, 프로세서(1320)는 전자 디바이스의 사용자의 자산에 관한 가상 객체를 포함하는 가상 환경을 생성하고, 가상 환경에서의 사용자의 입력에 기초하여 보안 토큰을 생성하고, 보안 토큰의 유효성을 검사하고, 검사 결과에 따라 사용자에게 자산에 대한 접근을 허용할 수 있다.The processor 1320 controls the overall operation of the electronic device 1300, and may include at least one processor such as a CPU and a GPU. The processor 1320 may control other components included in the electronic device 1300 to perform an operation for operating the electronic device 1300. For example, the processor 1320 may execute a program stored in the memory 1330, read a stored file, or store a new file. In one embodiment, the processor 1320 may perform an operation for operating the electronic device 1300 by executing a program stored in the memory 1330. For example, the processor 1320 creates a virtual environment including virtual objects related to a user's assets of the electronic device, generates a security token based on the user's input in the virtual environment, and checks the validity of the security token In addition, the user can be allowed access to the asset according to the inspection result.
도 14에 도시되지는 않았으나, 전자 디바이스(1300)는 센서부, 가상 환경 관리자, 유효성 검사기, 트랜잭션 엔진, 보안 토큰 생성기 등을 더 포함할 수 있다. 일 실시예에서, 센서부는 전자 디바이스(1300)의 현재 위치를 파악하기 위한 센서(예컨대, GPS)를 포함할 수 있다. 센서부는 전자 디바이스(1300)의 상태 또는 전자 디바이스(1300) 주변의 상태를 감지하고, 감지된 정보를 프로세서(1320)로 전달할 수 있다. 센서부는 이미지 센서, 지자기 센서(Magnetic sensor), 가속도 센서(Acceleration sensor), 온/습도 센서, 적외선 센서, 자이로스코프 센서, 위치 센서(예컨대, GPS), 기압 센서, 근접 센서, 및 RGB 센서(illuminance sensor) 중 적어도 하나를 포함할 수 있으나, 이에 한정되는 것은 아니다.Although not illustrated in FIG. 14, the electronic device 1300 may further include a sensor unit, a virtual environment manager, a validator, a transaction engine, and a security token generator. In one embodiment, the sensor unit may include a sensor (eg, GPS) for determining the current location of the electronic device 1300. The sensor unit may detect a state of the electronic device 1300 or a state around the electronic device 1300 and transmit the sensed information to the processor 1320. The sensor unit is an image sensor, a magnetic sensor, an acceleration sensor, a temperature/humidity sensor, an infrared sensor, a gyroscope sensor, a position sensor (eg, GPS), a barometric pressure sensor, a proximity sensor, and an RGB sensor (illuminance) sensor), but is not limited thereto.
도 14는 일 실시예에 따른 전자 디바이스 및 서버가 서로 연동함으로써 자산을 관리하는 시스템을 나타내는 도면이다.14 is a diagram illustrating a system for managing assets by interworking with an electronic device and a server according to an embodiment.
도 14를 참고하면, 일 실시예에 의한 사용자가 자산을 관리하는 시스템은 전자 디바이스(1410)를 포함할 할 수 있다. 전자 디바이스(1410)는 사용자의 입력에 대응하여 가상 환경을 생성하는 디바이스의 일 예로서, 가상 환경 생성 기능이 탑재되어 사용자의 입력에 따른 동작을 수행하는 디바이스일 수 있다.Referring to FIG. 14, a system for managing assets by a user according to an embodiment may include an electronic device 1410. The electronic device 1410 is an example of a device that generates a virtual environment in response to a user's input, and may be a device that is equipped with a virtual environment creation function and performs an operation according to the user's input.
일 실시예에서 전자 디바이스(1410)는 다양한 형태로 구현될 수 있다. 본 개시에서 기술되는 전자 디바이스(1410)는, 스마트 TV, VR/AR 장비, 셋탑 박스, 휴대폰, 태블릿 PC, 디지털 카메라, 노트북 컴퓨터(laptop computer), 데스크탑, 전자책 단말기, 디지털 방송용 단말기, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 네비게이션, MP3 플레이어, 착용형 기기(wearable device) 등이 있을 수 있으나, 이에 제한되는 것은 아니다. 착용형 디바이스는 액세서리 형 장치(예컨대, 시계, 반지, 팔목 밴드, 발목 밴드, 목걸이, 안경, 콘택트 렌즈), 머리 착용형 장치(head-mounted-device(HMD)), 직물 또는 의류 일체형 장치(예: 전자 의복), 신체 부착형 장치(예컨대, 스킨 패드(skin pad)), 또는 생체 이식형 장치(예: implantable circuit) 중 적어도 하나를 포함할 수 있으나, 이에 한정되는 것은 아니다.In one embodiment, the electronic device 1410 may be implemented in various forms. The electronic device 1410 described in the present disclosure includes smart TV, VR/AR equipment, set-top box, mobile phone, tablet PC, digital camera, laptop computer, desktop, e-book terminal, digital broadcasting terminal, PDA ( Personal Digital Assistants), PMPs (Portable Multimedia Players), navigation, MP3 players, wearable devices, and the like, but are not limited thereto. Wearable devices include accessory devices (e.g. watches, rings, cuff bands, ankle bands, necklaces, glasses, contact lenses), head-mounted devices (HMD), fabric or garment-integrated devices (e.g. : Electronic clothing), a body-attached device (eg, a skin pad), or a bio-implantable device (eg, an implantable circuit), but may include at least one.
전자 디바이스(1410)는 무선 또는 유선 통신을 통해 네트워크(1420)를 통해 서버(1430) 및 외부 장치(미도시)와 통신할 수 있다. The electronic device 1410 may communicate with the server 1430 and an external device (not shown) through the network 1420 through wireless or wired communication.
예를 들면, 전자 디바이스(1410)는 네트워크(1420)를 통해 일 실시 예에 의한 메시지를 송수신하거나, 통화를 수행할 수 있다. 또한, 전자 디바이스 (1410)는, 자산 관리 또는 자산의 유효성을 검사하는데 필요한 데이터를 네트워크(1420)를 통해 서버(1430)로부터 수신할 수 있다. For example, the electronic device 1410 may transmit/receive a message according to an embodiment or perform a call through the network 1420. Also, the electronic device 1410 may receive data required for asset management or asset validity from the server 1430 through the network 1420.
네트워크(1420)의 통신 방식은 제한되지 않으며, 네트워크(1420)에 포함될 수 있는 통신망(일례로, 이동통신망, 유선 인터넷, 무선 인터넷, 방송망)을 활용한 통신 방식뿐만 아니라, 전자 디바이스(1410)와의 근거리 무선 통신이 포함될 수 있다. 예를 들어, 네트워크(1420)는 PAN(personal area network), LAN(local area network), CAN(campus area network), MAN(metropolitan area network), WAN(wide area network), BBN(broadband network), 인터넷 등의 네트워크 중 하나 이상의 임의의 네트워크를 포함할 수 있다. 네트워크(1420)는 버스 네트워크, 스타 네트워크, 링 네트워크, 메쉬 네트워크, 스타-버스 네트워크, 트리 또는 계층적(hierarchical) 네트워크 등을 포함하는 네트워크 토폴로지 중 임의의 하나 이상을 포함할 수 있으나, 이에 제한되지 않는다.The communication method of the network 1420 is not limited, and a communication method using a communication network (for example, a mobile communication network, a wired Internet, a wireless Internet, a broadcast network) that may be included in the network 1420, as well as with the electronic device 1410. Near field communication may be included. For example, the network 1420 includes a personal area network (PAN), a local area network (LAN), a campus area network (CAN), a metropolitan area network (MAN), a wide area network (WAN), and a broadband network (BBN). Any one or more of networks such as the Internet may be included. The network 1420 may include any one or more of a network topology including a bus network, a star network, a ring network, a mesh network, a star-bus network, a tree, or a hierarchical network, but is not limited thereto. Does not.
서버(1430)는 네트워크(1420)를 통해 전자 디바이스(1410)와 통신하며, 적어도 하나의 컴퓨터 장치로 구현될 수 있다. 서버(1430)는 클라우드 형태로 분산될 수 있으며, 명령, 코드, 파일, 컨텐츠 등을 제공할 수 있다.The server 1430 communicates with the electronic device 1410 through the network 1420 and may be implemented as at least one computer device. The server 1430 may be distributed in the form of a cloud, and may provide commands, codes, files, contents, and the like.
일 실시 예에서 서버(1430)는 전자 디바이스(1410)가 자산 관리 또는 자산의 유효성을 검사하는데 필요한 데이터를 전자 디바이스(1410)에 제공할 수 있다. 예를 들면, 서버(1430)는 자산 유효성 검사 또는 사기성 시도를 감지하는 방법에 대한 미리 학습된 정보를 전자 디바이스(1410)에 제공할 수 있다.In an embodiment, the server 1430 may provide the electronic device 1410 with data necessary for the electronic device 1410 to manage assets or to validate assets. For example, the server 1430 may provide the electronic device 1410 with pre-trained information on how to detect asset validation or fraudulent attempts.
일 실시 예에서 서버(1430)는 전자 디바이스(1410)가 실행할 수 있는 동작들을 대신 수행할 수 있다. 예컨대, 서버(1430)는, 전자 디바이스(1410) 대신 적어도 하나의 입력으로부터 사용자의 자산 관리의 시도를 감지할 수 있다. 또한, 서버(1430)는, 감지된 자산 관리의 시도에 관한 정보를 포함한 메시지를 생성하여 전자 디바이스(1410)로 송신할 수 있다.In one embodiment, the server 1430 may perform operations that the electronic device 1410 can execute instead. For example, the server 1430 may detect an attempt to manage a user's asset from at least one input instead of the electronic device 1410. In addition, the server 1430 may generate a message including information on the detected attempt to manage the asset and transmit it to the electronic device 1410.
일 실시 예에서 자산 관리 데이터는, 서버(1430)나 외부 장치에 중앙 집중식으로 저장되는 대신, 블록 체인에 등록됨으로써, 블록 체인에 참여하는 복수 개의 장치들 간 공유될 수 있다. 따라서, 일 실시예에서, 서버-클라이언트 방식으로 데이터가 분배되는 경우에 비해, 보안성이 보다 강화될 수 있고, 서버를 관리할 필요가 없어짐에 따라 비용이 절감될 수 있다. 또한, 블록 체인 기술의 특성 상 데이터의 투명성이 보장되므로 서버-클라이언트 방식보다 더 높은 신뢰성을 확보할 수 있다.In one embodiment, asset management data may be shared among a plurality of devices participating in the blockchain by being registered in the blockchain instead of being centrally stored in the server 1430 or an external device. Therefore, in one embodiment, compared to the case where data is distributed in a server-client manner, security can be further enhanced, and costs can be reduced as the need to manage the server is eliminated. In addition, since the transparency of the data is guaranteed due to the characteristics of the blockchain technology, it is possible to secure higher reliability than the server-client method.
일부 실시예는 컴퓨터에 의해 실행되는 프로그램 모듈과 같은 컴퓨터에 의해 실행가능한 명령어를 포함하는 기록 매체의 형태로도 구현될 수 있다. 컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 모두 포함한다. 또한, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체를 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 모두 포함한다. Some embodiments may also be embodied in the form of a recording medium comprising instructions executable by a computer, such as program modules, being executed by a computer. Computer readable media can be any available media that can be accessed by a computer and includes both volatile and nonvolatile media, removable and non-removable media. In addition, computer readable media may include computer storage media. Computer storage media includes both volatile and nonvolatile, removable and non-removable media implemented in any method or technology for storage of information such as computer readable instructions, data structures, program modules or other data.
개시된 실시예들은 컴퓨터로 읽을 수 있는 저장 매체(computer-readable storage media)에 저장된 명령어를 포함하는 S/W 프로그램으로 구현될 수 있다. The disclosed embodiments can be implemented as an S/W program that includes instructions stored on a computer-readable storage media.
컴퓨터는, 저장 매체로부터 저장된 명령어를 호출하고, 호출된 명령어에 따라 개시된 실시예에 따른 동작이 가능한 디바이스로서, 개시된 실시예들에 따른 전자 디바이스를 포함할 수 있다.The computer is a device capable of invoking stored instructions from a storage medium and operating according to the disclosed embodiment according to the invoked instruction, and may include an electronic device according to the disclosed embodiments.
컴퓨터로 읽을 수 있는 저장매체는, 비일시적(non-transitory) 저장매체의 형태로 제공될 수 있다. 여기서,'비일시적'은 저장매체가 신호(signal)를 포함하지 않으며 실재(tangible)한다는 것을 의미할 뿐 데이터가 저장매체에 반영구적 또는 임시적으로 저장됨을 구분하지 않는다. The computer-readable storage medium may be provided in the form of a non-transitory storage medium. Here,'non-transitory' means that the storage medium does not contain a signal and is tangible, but does not distinguish between data being stored semi-permanently or temporarily on the storage medium.
또한, 개시된 실시예들에 따른 제어 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다.Also, a control method according to the disclosed embodiments may be provided as being included in a computer program product. Computer program products can be traded between sellers and buyers as products.
컴퓨터 프로그램 제품은 S/W 프로그램, S/W 프로그램이 저장된 컴퓨터로 읽을 수 있는 저장 매체를 포함할 수 있다. 예를 들어, 컴퓨터 프로그램 제품은 디바이스의 제조사 또는 전자 마켓(예, 구글 플레이 스토어, 앱 스토어)을 통해 전자적으로 배포되는 S/W 프로그램 형태의 상품(예, 다운로더블 앱)을 포함할 수 있다. 전자적 배포를 위하여, S/W 프로그램의 적어도 일부는 저장 매체에 저장되거나, 임시적으로 생성될 수 있다. 이 경우, 저장 매체는 제조사의 서버, 전자 마켓의 서버, 또는 SW 프로그램을 임시적으로 저장하는 중계 서버의 저장매체가 될 수 있다.The computer program product may include an S/W program and a computer-readable storage medium on which the S/W program is stored. For example, the computer program product may include a product (eg, a downloadable app) in the form of an S/W program that is distributed electronically through a device manufacturer or an electronic market (eg, Google Play Store, App Store). . For electronic distribution, at least a part of the S/W program may be stored in a storage medium or temporarily generated. In this case, the storage medium may be a server of a manufacturer, a server of an electronic market, or a storage medium of a relay server temporarily storing a SW program.
컴퓨터 프로그램 제품은, 서버 및 디바이스로 구성되는 시스템에서, 서버의 저장매체 또는 디바이스의 저장매체를 포함할 수 있다. 또는, 서버 또는 디바이스와 통신 연결되는 제 3 장치(예, 스마트폰)가 존재하는 경우, 컴퓨터 프로그램 제품은 제 3 장치의 저장매체를 포함할 수 있다. 또는, 컴퓨터 프로그램 제품은 서버로부터 디바이스 또는 제 3 장치로 전송되거나, 제 3 장치로부터 디바이스로 전송되는 S/W 프로그램 자체를 포함할 수 있다.The computer program product, in a system composed of a server and a device, may include a storage medium of a server or a storage medium of a device. Alternatively, when a third device (eg, a smart phone) in communication with a server or device exists, the computer program product may include a storage medium of the third device. Alternatively, the computer program product may include an S/W program itself that is transmitted from a server to a device or a third device, or transmitted from a third device to a device.
이 경우, 서버, 디바이스 및 제 3 장치 중 하나가 컴퓨터 프로그램 제품을 실행하여 개시된 실시예들에 따른 방법을 수행할 수 있다. 또는, 서버, 디바이스 및 제 3 장치 중 둘 이상이 컴퓨터 프로그램 제품을 실행하여 개시된 실시예들에 따른 방법을 분산하여 실시할 수 있다.In this case, one of the server, the device, and the third apparatus can execute the computer program product to perform the method according to the disclosed embodiments. Alternatively, two or more of the server, the device, and the third apparatus may execute the computer program product to distribute and implement the method according to the disclosed embodiments.
예를 들면, 서버(예로, 클라우드 서버 또는 인공 지능 서버 등)가 서버에 저장된 컴퓨터 프로그램 제품을 실행하여, 서버와 통신 연결된 디바이스가 개시된 실시예들에 따른 방법을 수행하도록 제어할 수 있다. For example, a server (eg, a cloud server or an artificial intelligence server, etc.) may execute a computer program product stored in the server to control a device in communication with the server to perform the method according to the disclosed embodiments.
또 다른 예로, 제 3 장치가 컴퓨터 프로그램 제품을 실행하여, 제 3 장치와 통신 연결된 디바이스가 개시된 실시예에 따른 방법을 수행하도록 제어할 수 있다. 제 3 장치가 컴퓨터 프로그램 제품을 실행하는 경우, 제 3 장치는 서버로부터 컴퓨터 프로그램 제품을 다운로드하고, 다운로드 된 컴퓨터 프로그램 제품을 실행할 수 있다. 또는, 제 3 장치는 프리로드 된 상태로 제공된 컴퓨터 프로그램 제품을 실행하여 개시된 실시예들에 따른 방법을 수행할 수도 있다.As another example, a third device may execute a computer program product to control a device in communication with the third device to perform the method according to the disclosed embodiment. When the third device executes the computer program product, the third device may download the computer program product from the server and execute the downloaded computer program product. Alternatively, the third device may execute the method according to the disclosed embodiments by executing a computer program product provided in a preloaded state.
또한, 본 개시에서, “부”는 프로세서 또는 회로와 같은 하드웨어 구성(hardware component), 및/또는 프로세서와 같은 하드웨어 구성에 의해 실행되는 소프트웨어 구성(software component)일 수 있다.Further, in the present disclosure, the “unit” may be a hardware component such as a processor or circuit, and/or a software component executed by a hardware component such as a processor.
전술한 본 개시의 설명은 예시를 위한 것이며, 본 개시가 속하는 기술분야의 통상의 지식을 가진 자는 본 개시의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.The above description of the present disclosure is for illustration only, and those skilled in the art to which the present disclosure pertains can understand that the present invention can be easily modified into other specific forms without changing the technical spirit or essential features of the present disclosure. will be. Therefore, it should be understood that the embodiments described above are illustrative in all respects and not restrictive. For example, each component described as a single type may be implemented in a distributed manner, and similarly, components described as distributed may be implemented in a combined form.
본 개시의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 개시의 범위에 포함되는 것으로 해석되어야 한다.The scope of the present disclosure is indicated by the following claims rather than the detailed description, and it should be interpreted that all changes or modifications derived from the meaning and scope of the claims and equivalent concepts thereof are included in the scope of the present disclosure. do.

Claims (15)

  1. 전자 디바이스의 동작 방법에 있어서,In the operation method of the electronic device,
    상기 전자 디바이스의 사용자의 자산에 관한 가상 객체를 포함하는 가상 환경을 생성하는 단계;Creating a virtual environment including virtual objects related to a user's assets of the electronic device;
    상기 가상 환경에서의 상기 사용자의 입력에 기초하여 보안 토큰을 생성하는 단계;Generating a security token based on the user's input in the virtual environment;
    상기 보안 토큰의 유효성을 검사하는 단계; 및Checking the validity of the security token; And
    상기 검사의 결과에 따라, 상기 사용자에게 상기 자산에 대한 접근을 허용하는 단계를 포함하는 자산 관리 방법.And allowing access to the asset to the user according to the result of the inspection.
  2. 제 1 항에 있어서,According to claim 1,
    상기 보안 토큰을 생성하는 단계는,The step of generating the security token,
    상기 사용자의 입력에 대응하는 가상 키를 선택하는 단계; 및Selecting a virtual key corresponding to the user's input; And
    상기 선택된 가상 키에 기초하여 상기 보안 토큰을 생성하는 단계를 포함하는 자산 관리 방법.And generating the security token based on the selected virtual key.
  3. 제 1 항에 있어서, According to claim 1,
    상기 보안 토큰의 유효성을 검사하는 단계는,Step of validating the security token,
    상기 생성된 보안 토큰과, 상기 전자 디바이스가 통신하는 네트워크 내의 블록체인에 저장된 보안 토큰을 비교하는 단계를 포함하는 방법.And comparing the generated security token with a security token stored on a blockchain in a network in which the electronic device communicates.
  4. 제 1 항에 있어서,According to claim 1,
    상기 가상 환경은, The virtual environment,
    몰입형 모드 환경(immersive mode environment)을 포함하고,Including an immersive mode environment,
    가상 공간에서의 가상 객체 및 상기 자산에 의해 차지된 공간에서 더 생성된 가상 객체 중 적어도 하나를 포함하는 자산 관리 방법.Asset management method comprising at least one of a virtual object in the virtual space and a virtual object further generated in the space occupied by the asset.
  5. 제 1 항에 있어서,According to claim 1,
    상기 가상 환경은 상기 자산의 적어도 하나의 특징에 기초하여 생성되고,The virtual environment is created based on at least one characteristic of the asset,
    상기 보안 토큰은 상기 가상 환경에 기초하여 생성되며 상기 사용자의 입력에 매핑되는 자산 관리 방법.The security token is generated based on the virtual environment and the asset management method mapped to the input of the user.
  6. 제 1 항에 있어서, According to claim 1,
    상기 가상 환경은.The virtual environment.
    미리 정해진 시간 동안만 유효하다고 판단되는 가상 객체를 포함하는 자산 관리 방법.A method for asset management that includes virtual objects that are considered valid only for a predetermined time.
  7. 제 1 항에 있어서,According to claim 1,
    상기 보안 토큰, 상기 자산 또는 상기 사용자의 입력 중 적어도 하나에 기초하여 정보를 생성하는 단계; 및Generating information based on at least one of the security token, the asset or the user's input; And
    네트워크로 상기 정보를 브로드캐스팅하는 단계를 더 포함하는 자산 관리 방법.And broadcasting the information over a network.
  8. 제 1 항에 있어서,According to claim 1,
    상기 자산에 대한 상기 검사의 결과가 유효하지 않은 경우 상기 사용자에게 상기 검사의 결과를 통지하는 단계를 더 포함하는 자산 관리 방법.And notifying the user of the result of the inspection when the result of the inspection for the asset is invalid.
  9. 제 1 항에 있어서,According to claim 1,
    상기 사용자로부터 네트워크의 다른 사용자에게 상기 자산을 전송하는 단계; 및Transmitting the asset from the user to another user on the network; And
    상기 다른 사용자가 상기 자산에 접근하는 것을 허용하는 단계를 더 포함하는 자산 관리 방법.And allowing the other user to access the asset.
  10. 제 9 항에 있어서,The method of claim 9,
    상기 네트워크의 다른 사용자에게 상기 자산의 전송이 결정됨에 따라, 새로운 가상 객체를 생성하는 단계; 및Creating a new virtual object as the transmission of the asset is determined to another user of the network; And
    상기 생성된 새로운 가상 객체에 의해 상기 다른 사용자가 자산에 접근하는 것을 허용하는 단계를 더 포함하는 자산 관리 방법.And allowing the other user to access the asset by the created new virtual object.
  11. 제 1 항에 있어서,According to claim 1,
    상기 자산은 문, 재산, 소유권 증명서, IoT(Internet of Things) 디바이스 또는 문서 중 적어도 하나를 포함하는 자산 관리 방법.The asset is a property management method comprising at least one of a door, property, proof of ownership, Internet of Things (IoT) device, or document.
  12. 제 1 항에 있어서,According to claim 1,
    상기 입력은, 상기 가상 환경 내에 포함된 적어도 하나의 가상 객체에 대하여 상기 사용자가 수행하는 적어도 하나의 동작을 포함하는 자산 관리 방법.The input, the asset management method comprising at least one operation performed by the user on at least one virtual object included in the virtual environment.
  13. 전자 디바이스에 있어서,In an electronic device,
    송수신부;Transceiver;
    하나 이상의 인스트럭션을 저장하는 메모리;A memory for storing one or more instructions;
    상기 메모리에 저장된 상기 하나 이상의 인스트럭션을 실행하는 적어도 하나의 프로세서를 포함하고,And at least one processor that executes the one or more instructions stored in the memory,
    상기 적어도 하나의 프로세서는,The at least one processor,
    청구항 1 내지 12 중 어느 한 항의 각각의 방법들의 동작들을 수행하는, 전자 디바이스.An electronic device for performing the operations of each of the methods of claim 1.
  14. 명령어들이 인코딩 된 하나 이상의 컴퓨터로 읽을 수 있는 기록 매체로서, 상기 명령어들은 하나 이상의 컴퓨터들에 의해 실행될 때, 상기 하나 이상의 컴퓨터들로 하여금 청구항 1 내지 12 중 어느 한 항의 각각의 방법들의 동작들을 수행하게 하는 것을 특징으로 하는 컴퓨터로 읽을 수 있는 기록 매체.A computer-readable recording medium having instructions encoded thereon, when the instructions are executed by one or more computers, cause the one or more computers to perform the operations of each of the methods of claims 1-12. A computer-readable recording medium, characterized in that.
  15. 하나 이상의 명령어들과 명령어들이 저장된 하나 이상의 저장 디바이스를 포함하는 시스템으로서, 상기 명령어들은 하나 이상의 컴퓨터들에 의해 실행될 때, 상기 하나 이상의 컴퓨터들로 하여금 청구항 1 내지 12 중 어느 한 항의 각각의 방법들의 동작들을 수행하게 하는 것을 특징으로 하는 시스템.A system comprising one or more instructions and one or more storage devices on which instructions are stored, the instructions, when executed by one or more computers, cause the one or more computers to operate the respective methods of any one of claims 1-12. The system characterized in that to perform.
PCT/KR2019/015344 2018-11-27 2019-11-12 Method and apparatus for property management WO2020111579A1 (en)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
IN201841044635 2018-11-27
IN201841044635 2018-11-27
KR10-2019-0060220 2019-05-22
KR1020190060220A KR20200063028A (en) 2018-11-27 2019-05-22 Method and device for asset management

Publications (1)

Publication Number Publication Date
WO2020111579A1 true WO2020111579A1 (en) 2020-06-04

Family

ID=70854140

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2019/015344 WO2020111579A1 (en) 2018-11-27 2019-11-12 Method and apparatus for property management

Country Status (1)

Country Link
WO (1) WO2020111579A1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170052676A1 (en) * 2015-08-19 2017-02-23 vAtomic Systems, LLC Virtual object registry and tracking platform
KR20170047797A (en) * 2015-10-23 2017-05-08 엘지전자 주식회사 Door lock device and method of operating thereof
KR20180046003A (en) * 2016-10-27 2018-05-08 주식회사 퍼즐스페이스 Offline Escape Game System Using Virtual Reality
US20180159841A1 (en) * 2016-12-05 2018-06-07 Google Llc Gesture-based access control in virtual environments
US20180285538A1 (en) * 2017-04-03 2018-10-04 Cleveland State University Authentication methods and systems using interactive three-dimensional environments

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170052676A1 (en) * 2015-08-19 2017-02-23 vAtomic Systems, LLC Virtual object registry and tracking platform
KR20170047797A (en) * 2015-10-23 2017-05-08 엘지전자 주식회사 Door lock device and method of operating thereof
KR20180046003A (en) * 2016-10-27 2018-05-08 주식회사 퍼즐스페이스 Offline Escape Game System Using Virtual Reality
US20180159841A1 (en) * 2016-12-05 2018-06-07 Google Llc Gesture-based access control in virtual environments
US20180285538A1 (en) * 2017-04-03 2018-10-04 Cleveland State University Authentication methods and systems using interactive three-dimensional environments

Similar Documents

Publication Publication Date Title
WO2021071157A1 (en) Electronic device and method for managing blockchain address using the same
JP7060221B2 (en) Goods information management equipment, systems, methods and programs
WO2021010766A1 (en) Electronic authentication device and method using blockchain
CN110602089B (en) Block chain-based medical data storage method, device, equipment and storage medium
WO2020171538A1 (en) Electronic device and method for providing digital signature service of block chain using the same
JP6978168B1 (en) Authentication device and authentication system, one-time password generation authentication device and pseudo random number generator, encrypted data decryption system, login or entry or unlock system or access control system
CN109891456B (en) Real estate management system, method, and program
US20130268679A1 (en) Information processing apparatus, information processing method, and program
WO2014073274A1 (en) Communication terminal, communication method, program, and communication system
CN111355732B (en) Link detection method and device, electronic equipment and storage medium
CN110245144A (en) Protocol data management method, device, storage medium and system
WO2016126090A1 (en) System and method for prooving digital file tampering by using smart phone, smart phone having smart phone screen capture image authentication function, and method for authenticating smart phone screen capture image
WO2019198866A1 (en) Method and device for providing transaction service for cryptocurrencies based on different blockchains
WO2021040325A1 (en) Electronic device providing blockchain account information and method of operating the same
CN111159474B (en) Multi-line evidence obtaining method, device and equipment based on block chain and storage medium
WO2014073276A1 (en) Communication terminal, information processing device, communication method, information processing method, program, and communication system
EP4156044A1 (en) Physical storage vault for physical items of digital twin nfts
WO2014073275A1 (en) Image processing device, image processing method, and program
WO2020189800A1 (en) Method and system for authenticating data generated in blockchain
CN111581293B (en) Block chain-based user content processing method, device, system and equipment
CN110838067B (en) Real estate transaction data processing method, device, server and storage medium
WO2018135729A1 (en) Method for donating content and purchasing donated content, using social network service
JP7157864B2 (en) Authenticator of dynamic passwords generated based on distributed ledger
WO2021210918A1 (en) Electronic device for sending cryptocurrency to blockchain account and method for operating the same
CN110599210A (en) Information management method and device of block chain

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19890920

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19890920

Country of ref document: EP

Kind code of ref document: A1