KR102518917B1 - 이력서를 관리하기 위한 서버 장치 및 그 동작 방법 - Google Patents

이력서를 관리하기 위한 서버 장치 및 그 동작 방법 Download PDF

Info

Publication number
KR102518917B1
KR102518917B1 KR1020220139563A KR20220139563A KR102518917B1 KR 102518917 B1 KR102518917 B1 KR 102518917B1 KR 1020220139563 A KR1020220139563 A KR 1020220139563A KR 20220139563 A KR20220139563 A KR 20220139563A KR 102518917 B1 KR102518917 B1 KR 102518917B1
Authority
KR
South Korea
Prior art keywords
data
access
authority
task
information
Prior art date
Application number
KR1020220139563A
Other languages
English (en)
Inventor
이준섭
김현석
김관래
김용욱
문창호
이종건
이재훈
강수영
Original Assignee
주식회사 엔터프라이즈블록체인
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 엔터프라이즈블록체인 filed Critical 주식회사 엔터프라이즈블록체인
Priority to KR1020220139563A priority Critical patent/KR102518917B1/ko
Application granted granted Critical
Publication of KR102518917B1 publication Critical patent/KR102518917B1/ko
Priority to PCT/KR2023/016631 priority patent/WO2024090984A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/105Human resources
    • G06Q10/1053Employment or hiring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0633Workflow analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Operations Research (AREA)
  • General Engineering & Computer Science (AREA)
  • Marketing (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Game Theory and Decision Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

서버 장치의 동작 방법이 개시된다. 본 개시의 일 실시 예에 따른 서버 장치의 동작 방법은, 제1 장치로부터 제1 태스크(task)에 대한 상기 제1 장치의 TC(task contract)를 수신하는 동작, 상기 제1 장치와 매칭(matching)되는 제2 장치로부터, 상기 제1 태스크에 대한 상기 제2 장치의 TC를 수신하는 동작, 상기 제1 태스크에 대한 상기 제1 장치의 TC 및 상기 제1 태스크에 대한 상기 제2 장치의 TC에 기반하여 제1 TC 데이터를 생성하는 동작, 상기 제1 TC 데이터에 대한 접근 권한을 갖는 장치와 애플리케이션에 관한 정보를 포함하는 제1 TC 테이블을 설정하는 동작을 포함하고, 상기 제1 TC 테이블에는 상기 제1 장치 및 상기 제2 장치가 포함되고, 상기 제1 장치 및 상기 제2 장치 중 어느 하나는 상기 제1 태스크를 수행하는 노동자(worker)에 상응하고, 나머지 하나는 상기 제1 태스크를 상기 노동자에게 제공하는 고용주에 상응할 수 있다.

Description

이력서를 관리하기 위한 서버 장치 및 그 동작 방법{ELETRONIC DEVICE FOR MANAGING CURRICULUM VIATE AND METHOD THEREOF}
본 문서에서 개시되는 실시 예들은, 이력서를 관리하기 위한 서버 장치 및 그 동작 방법에 관한 것이다.
긱 노동(gig work)는 기업들이 필요에 따라 단기 계약직이나 임시직으로 인력을 충원하고 그 대가를 지불하는 노동의 형태를 의미한다. 긱 노동은 온라인 플랫폼에 기반하여 제공될 수 있으며, 배달(delivery), 대리운전, 퀵 서비스뿐 아니라, 음식점 보조 및 서빙, 간병 및 호스피스, 청소, 경비 용역 등 다양한 업무 분야로 확장되고 있다.
이와 관련하여, 노동자들에게 공정하게 업무를 배분하고, 수행한 업무에 대하여 객관적인 평가 및 합리적인 보상을 제공하기 위하여 블록체인 기술이 활용될 수 있다. 예를 들어, 블록체인 기술에 기반하여 운용되는 암호 화폐를 통하여 수수료를 최소화하며 적절한 보수 지급이 가능하다. 또한 예를 들어, 업무 평가와 관련된 데이터를 블록체인을 통해 기록하여, 조작할 수 없는 데이터를 생성하여 노동자들에 대한 신뢰도 있는 평가 데이터를 축적할 수 있다. 또한 예를 들어, 해킹의 우려를 최소화하며 노동자들의 신원을 쉽게 확인할 수 있다.
긱(gig) 노동 서비스를 제공하기 위하여, 온라인 플랫폼은 노동자(worker)가 고용주(employer)에게 제공한 업무에 관한 정보(task contract, TC)를 관리하고, 노동자, 고용주 또는 허가된 제3자가 이를 요청하는 경우 이에 관한 정보를 제공할 필요가 있다. 노동의 형태가 다양화됨에 따라, TC에 관한 정보 또한 다양화되고 있으며 이러한 정보는 노동자 및 고용주에게 중요한 데이터로 활용될 수 있다.
본 문서에 개시되는 실시 예들은, 노동자가 수행한 업무에 관한 정보를 허가된 자(예: 업무를 수행한 노동자, 업무를 제공한 고용주)가 열람할 수 있도록 하기 위한 장치 및 그 동작 방법을 제공한다.
또한, 노동자가 수행한 업무에 관한 정보를 열람 및 수정할 수 있는 권한을 부여하기 위한 장치 및 그 동작 방법을 제공한다.
본 개시의 일 실시 예에 따른 서버의 동작 방법은, 제1 장치로부터 제1 태스크(task)에 대한 상기 제1 장치의 TC(task contract)를 수신하는 동작, 상기 제1 장치와 매칭(matching)되는 제2 장치로부터, 상기 제1 태스크에 대한 상기 제2 장치의 TC를 수신하는 동작, 상기 제1 태스크에 대한 상기 제1 장치의 TC 및 상기 제1 태스크에 대한 상기 제2 장치의 TC에 기반하여 제1 TC 데이터를 생성하는 동작, 상기 제1 TC 데이터에 대한 접근 권한을 갖는 장치와 애플리케이션에 관한 정보를 포함하는 제1 TC 테이블을 설정하는 동작을 포함하고, 상기 제1 TC 테이블에는 상기 제1 장치 및 상기 제2 장치가 포함되고, 상기 제1 장치 및 상기 제2 장치 중 어느 하나는 상기 제1 태스크를 수행하는 노동자(worker)에 상응하는 장치이고, 나머지 하나는 상기 제1 태스크를 상기 노동자에게 제공하는 고용주에 상응하는 장치일 수 있다.
본 개시의 일 실시 예에 따른 서버는, 메모리, 통신부, 상기 메모리 및 상기 통신부와 전기적으로 연결되는 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서는, 제1 장치로부터 제1 태스크(task)에 대한 상기 제1 장치의 TC(task contract)를 수신하고, 상기 제1 장치와 매칭(matching)되는 제2 장치로부터, 상기 제1 태스크에 대한 상기 제2 장치의 TC를 수신하고, 상기 제1 태스크에 대한 상기 제1 장치의 TC 및 상기 제1 태스크에 대한 상기 제2 장치의 TC에 기반하여 제1 TC 데이터를 생성하고, 상기 제1 TC 데이터에 대한 접근 권한을 갖는 장치와 애플리케이션에 관한 정보를 포함하는 제1 TC 테이블을 설정하고, 상기 제1 TC 테이블에는 상기 제1 장치 및 상기 제2 장치가 포함되고, 상기 제1 장치 및 상기 제2 장치 중 어느 하나는 상기 제1 태스크를 수행하는 노동자(worker)에 상응하는 장치이고, 나머지 하나는 상기 제1 태스크를 상기 노동자에게 제공하는 고용주에 상응할 수 있다.
본 문서에 개시되는 다양한 실시 예들에 따른 서버 및 그 동작 방법에 따르면, 노동자가 수행한 업무에 관한 정보를 효율적으로 관리할 수 있는 효과를 제공한다.
또한, 서버 및 그 동작 방법은 노동자가 수행한 업무에 관한 정보에 접근할 수 있는 권한을 설정하여, 개인 정보를 안전하게 관리할 수 있는 효과를 제공한다.
또한, 서버 및 그 동작 방법은 노동자가 수행한 업무에 관한 정보를 허가된 제3자에게 제공할 수 있도록 하여, 정보를 재산의 일부로서 활용할 수 있도록 하는 효과를 제공한다.
본 개시의 예시적 실시예들에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 아니하며, 언급되지 아니한 다른 효과들은 이하의 기재로부터 본 개시의 예시적 실시예들이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 도출되고 이해될 수 있다. 즉, 본 개시의 예시적 실시예들을 실시함에 따른 의도하지 아니한 효과들 역시 본 개시의 예시적 실시예들로부터 당해 기술분야의 통상의 지식을 가진 자에 의해 도출될 수 있다.
도 1a는 일 실시 예에 따른 전자 장치, 서버 및 블록체인 네트워크를 포함하는 트랜잭션 시스템의 구성을 나타낸다.
도 1b은 일 실시 예에 따른 서버의 블록 구성을 도시한다.
도 2는 일 실시 예에 따른 서버의 CV(curriculum vitae) 생성의 예를 도시한다.
도 3은 일 실시 예에 따른 서버의 CV 생성의 예를 도시한다.
도 4는 일 실시 예에 따른 서버의 CV 생성의 예를 도시한다.
도 5는 일 실시 예에 따른 서버의 접근 권한 설정의 예를 도시한다.
도 6은 일 실시 예에 따른 서버의 동작 흐름을 도시한다.
도 7은 일 실시 예에 따른 서버의 동작 흐름을 도시한다.
도 8은 일 실시 예에 따른 서버의 동작 흐름을 도시한다.
도면의 설명과 관련하여, 동일 또는 유사한 구성요소에 대해서는 동일 또는 유사한 참조 부호가 사용될 수 있다.
이하, 본 발명의 다양한 실시 예가 첨부된 도면을 참조하여 기재된다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 실시 예의 다양한 변경(modification), 균등물(equivalent), 및/또는 대체물(alternative)을 포함하는 것으로 이해되어야 한다. 이하 설명에서, 실질적으로 동일한 구성요소에 대해서는 동일/유사한 참조번호를 사용하였으며, 중복되는 설명은 생략될 수 있다.
도 1a은 일 실시 예에 따른 전자 장치, 서버 및 블록체인 네트워크를 포함하는 트랜잭션 시스템의 구성을 나타낸다.
도 1a을 참조하면, 트랜잭션 시스템(100)은 전자 장치(110), 서버(130) 및 블록체인 네트워크(150)를 포함할 수 있다.
일 실시 예에서, 전자 장치(110)는 통신회로(112), 보안 메모리(114), 프로세서(116) 및 디스플레이(118)를 포함할 수 있다. 일 실시 예에서, 통신회로(112)는 전자 장치(110)와 외부 전자 장치(예: 서버(130))간의 통신 채널을 수립하고 데이터를 전송 및 수신할 수 있다. 예를 들어, 통신회로(112)는 트랜잭션을 수행하는 전자 장치(110)의 데이터를 서버(130)에 전송할 수 있다.
일 실시 예에서, 전자 장치(110)는 비대칭키 암호 방식(예: 공개키 암호 방식 public-key cryptography)으로 키 쌍(key pair)을 생성할 수 있다. 키 쌍은 개인 키(private key) 및 공개 키(public key)를 포함할 수 있다. 일 실시 예에서, 보안 메모리(114)는 생성된 개인 키를 저장할 수 있다. 일 실시 예에서, 보안 메모리(114)는 보안 환경(security environment)을 제공하는 하드웨어 형태의 메모리를 의미할 수 있다. 예를 들어, 보안 메모리 (114)는 전자 장치(110) 내에 내장된 형태이거나, 전자 장치(110)에 별도로 삽입 가능한 장치(예: 마이크로 SD 카드)의 형태일 수 있다. 예를 들어, 보안 메모리(114)는 일반 메모리와 하드웨어적으로 분리되는 메모리를 의미할 수 있다. 또 다른 실시 예에서, 보안 메모리(114)는 보안 환경을 제공하도록 암호화된 소프트웨어 형태의 메모리를 의미할 수도 있다. 예를 들어, 보안 메모리(114)는 일부 구성(예: TEE)을 통해서만 접근할 수 있도록 데이터를 암호화하여 저장하는 소프트웨어의 형태일 수도 있다. 예를 들어, 보안 메모리(114)는 일반 메모리와 동일한 메모리 상에서 구현되지만 소프트웨어적(예: 메모리 주소)으로 분리되는 보안 메모리 영역에 저장되는 소프트웨어 형태일 수 있다.
일 실시 예에서, 디스플레이(118)는 전자 장치(110)의 외부(예: 사용자)로 정보를 시각적으로 제공할 수 있다. 예를 들어, 디스플레이(118)는 전자 장치(110)의 트랜잭션 생성 정보, 잔액 정보, 트랜잭션 전송 지연 정보 및 트랜잭션 전송 완료 정보 중 적어도 하나의 정보를 외부로 제공할 수 있다.
일 실시 예에서, 서버(130)는 통신부(132), 메모리(134) 및 프로세서(136)를 포함할 수 있다. 일 실시 예에서, 통신부(132)는 서버(130)와 외부 장치(예: 전자 장치(110), 블록체인 네트워크(150))간의 통신 채널을 수립하여 데이터를 전송 및 수신할 수 있다. 예를 들어, 통신부(132)는 전자 장치(110)로부터 수신한 데이터를 블록체인 네트워크(150)에 전송할 수 있다. 전송된 데이터는 블록체인 노드(152)에 저장될 수 있다.
일 실시 예에서, 프로세서(136)는 통신부(132)를 통해 전자 장치(110)로부터 데이터를 수신할 수 있다. 일 실시 예에서, 프로세서(136)는 전자 장치(110)로부터 수신된 데이터에 포함된 구분 플래그를 식별할 수 있다. 일 실시 예에서, 프로세서(136)는 데이터에 포함된 구분 플래그에 기반하여 수신된 데이터를 블록체인 네트워크(150)에 전송할지 여부를 결정할 수 있다. 예를 들어, 수신된 데이터에 특정 구분 플래그가 포함된 경우(또는, 포함된 구분 플래그의 값이 제1 구분 값인 경우)에, 프로세서(136)는 수신된 데이터를 메모리(134)에 저장할 수 있다. 다른 예를 들어, 수신된 데이터에 특정 구분 플래그가 포함되지 않은 경우 (또는, 포함된 구분 플래그의 값이 상기 제1 구분 값과 구별되는 제2 구분 값인 경우)에, 프로세서(136)는 수신된 데이터를 블록체인 네트워크(150)에 전송할 수 있다. 일 실시 예에서, 구분 플래그는 데이터 패킷에 포함되는 구분 값을 의미할 수 있다. 예를 들어, 전자 장치(110)로부터 수신된 데이터 패킷의 일부 비트에 대하여 제1 구분 값 “1”을 포함하는 경우에는, 프로세서(136)는 수신된 데이터를 메모리(134)에 저장할 수 있다. 다른 예를 들어, 수신된 데이터 패킷의 일부 비트에 대하여 제2 구분 값 “0”을 포함하는 경우에는, 프로세서(136)는 수신된 데이터를 블록체인 네트워크(150)에 전송할 수 있다. 도 1a은 전자 장치(110)에서 생성한 데이터가 서버(130)를 거쳐 블록체인 네트워크(150)로 전송되는 트랜잭션 시스템만을 도시하고 있으나, 또 다른 실시 예에서, 전자 장치(110)에서 생성된 데이터의 일부는 블록체인 네트워크(150)로 직접 전송될 수도 있다. 예를 들어, 전자 장치(110)는 특정 구분 플래그를 포함하지 않는 데이터를 블록체인 네트워크(150)에 직접 전송할 수 있다. 다른 예를 들어, 전자 장치(110)는 특정 구분 플래그를 포함하는 데이터를 서버(130)에 전송할 수 있다. 특정 구분 플래그를 포함하는 데이터를 수신한 서버(130)는 블록체인 네트워크(150)를 모니터링할 수 있다. 서버(130)는 블록체인 네트워크(150)에서 이상 트랜잭션이 검출되면, 특정 구분 플래그를 포함하는 데이터를 블록체인 네트워크(150)에 전송할 수 있다. 또 다른 예를 들어, 전자 장치(110)는 특정 구분 플래그를 포함하는 데이터를 메모리(예: 보안 메모리(114))에 저장할 수 있다. 서버(130)는 블록체인 네트워크(150)에서 이상 트랜잭션이 검출되면, 전자 장치(110)에 특정 구분 플래그를 포함하는 데이터를 블록체인 네트워크(150)로 전송할 것을 요청할 수 있다.
도 1b는 일 실시 예에 따른 서버의 블록 구성을 도시한다.
일 실시 예에 따른 서버(130)는 복수의 클라이언트 장치들의 수행 업무(예: TC(task contract))에 관한 정보를 관리하고 제공하기 위한 서버 장치를 의미할 수 있다.
일 실시 예에서, 클라이언트 장치는 이력서 생성 및 관리 서비스를 사용하는 고용주 및 피고용주(이하, “서비스 사용자”로 지칭)가 상기 서비스를 제공받기 위하여 사용하는 전자 장치를 의미할 수 있다. 예를 들어, 클라이언트 장치는 서비스 사용자의 휴대용 단말(예: 스마트폰, PDA(personal digital assistant), 태블릿 PC, 웨어러블 디바이스 등), 랩탑(lap top), PC 등을 의미할 수 있다.
도 1를 참조하면, 일 실시 예에 따른 서버(130)는 프로세서(136), 메모리(134) 및 통신 회로(132)를 포함할 수 있다. 도 1에 도시되는 구성은 본 개시에 따른 실시 예의 설명에 관한 구성을 도시한 것이고, 도시된 구성 외에 서버의 기능을 수행하기 위한 다른 구성이 추가될 수 있으며, 도시된 구성들이 생략될 수도 있다.
일 실시 예에 따른 메모리(134)는 서버(130)가 사용하는 저장 매체로서, 적어도 하나의 프로그램에 대응하는 적어도 하나의 명령어(121) 또는 설정 정보 등과 같은 데이터를 저장할 수 있다. 상기 프로그램은 운영체제(OS: Operating System) 프로그램 및 다양한 응용 프로그램을 포함할 수 있다.
일 실시 예에서, 메모리(134)는 플래시 메모리 타입(flash memory type), 하드 디스크 타입(hard disk type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리 등), 램(random access memory, RAM), SRAM(static random access memory), 롬(read only memory, ROM), EEPROM(electrically erasable programmable ROM), PROM(programmable ROM), 자기 메모리, 자기 디스크, 광디스크 중 적어도 하나의 타입의 저장 매체를 포함할 수 있다.
일 실시 예에 따른 통신 회로(132)는 서버(130)와 외부 전자 장치(예: 클라이언트 장치(미도시), IAM 서버(미도시), 과금 서버(미도시), 클라우드 서버(미도시), IPFS(미도시)) 간의 직접(예: 유선) 통신을 수행할 수 있다. 예를 들어, 통신 회로(132)는 클라이언트 장치로부터 송신되는 TC 데이터를 수신할 수 있다. 또한, 예를 들어, 통신 회로(132)는 클라우드 서버(미도시) 및 IPFS(미도시)(예: 블록체인 네트워크(150))에게 TC 데이터를 송신할 수 있다.
일 실시 예에서, 통신 회로(132)는 무선 통신부(예: 셀룰러 통신 모듈, 근거리 무선 통신 모듈, 또는 GNSS(global navigation satellite system) 통신 모듈) 또는 유선 통신부를 포함할 수 있다. 이들 통신부 중 해당하는 통신부는 네트워크(예: 레거시 셀룰러 네트워크, 5G 네트워크, 차세대 통신 네트워크, 인터넷, 또는 컴퓨터 네트워크(예: LAN 또는 WAN)와 같은 원거리 통신 네트워크)를 통하여 외부의 전자 장치(예: 클라이언트 장치, IAM 서버(130), 과금 서버(170), 클라우드 서버(140), IPFS(150))와 통신할 수 있다.
일 실시 예에서, 통신 회로(132)는 4G 네트워크 이후의 5G 네트워크 및 차세대 통신 기술, 예를 들어, NR 접속 기술(new radio access technology)을 지원할 수 있다. NR 접속 기술은 고용량 데이터의 고속 전송(eMBB(enhanced mobile broadband)), 단말 전력 최소화와 다수 단말의 접속(mMTC(massive machine type communications)), 또는 고신뢰도와 저지연(URLLC(ultra-reliable and low-latency communications))을 지원할 수 있다. 통신 회로(132)는 예를 들어, 높은 데이터 전송률 달성을 위해, 고주파 대역(예: mmWave 대역)을 지원할 수 있다. 통신 회로(132)는 고주파 대역에서의 성능 확보를 위한 다양한 기술들, 예를 들어, 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO(multiple-input and multiple-output)), 전차원 다중입출력(FD-MIMO: full dimensional MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 또는 대규모 안테나(large scale antenna)와 같은 기술들을 지원할 수 있다.
일 실시 예에서, 통신 회로(132)는 서버(130), 외부 전자 장치(예: 클라이언트 장치(미도시), IAM 서버(미도시), 과금 서버(미도시), 클라우드 서버(미도시), IPFS(미도시)) 또는 네트워크 시스템에 규정되는 다양한 요구사항을 지원할 수 있다.
일 실시 예에 따른 프로세서(136)는, 예를 들면, 소프트웨어(예: 프로그램)를 실행하여 프로세서(136)에 연결된 서버(130)의 적어도 하나의 다른 구성요소(예: 하드웨어 또는 소프트웨어 구성요소)를 제어할 수 있고, 다양한 데이터 처리 또는 연산을 수행할 수 있다.
일 실시 예에서, 프로세서(136)는 데이터 처리 또는 연산의 적어도 일부로서, 다른 구성요소(예: 통신 회로(132))로부터 수신된 명령 또는 데이터를 휘발성 메모리에 저장하고, 휘발성 메모리에 저장된 명령 또는 데이터를 처리하고, 결과 데이터를 비휘발성 메모리에 저장할 수 있다.
일 실시 예에서, 프로세서(136)는 메인 프로세서(예: 중앙 처리 장치 또는 어플리케이션 프로세서) 또는 이와는 독립적으로 또는 함께 운영 가능한 보조 프로세서(예: 그래픽 처리 장치, 신경망 처리 장치(NPU: neural processing unit), 또는 커뮤니케이션 프로세서)를 포함할 수 있다.
일 실시 예에서, 프로세서(136)는 적어도 하나의 클라이언트 장치로부터 적어도 하나의 클라이언트 장치의 사용자가 수행한 태스크에 관한 정보를 포함하는 TC 데이터를 수신할 수 있다.
일 실시 예에 따른 프로세서(136)는 이하 도면을 통해 설명되는 서버(130)의 동작을 수행할 수 있다.
도 2는 일 실시 예에 따른 CV(Curriculum vitae) 생성의 예를 도시한다. 도 3은 일 실시 예에 따른 CV 생성의 예를 도시한다. 도 4는 일 실시 예에 따른 CV 생성의 예를 도시한다. 도 2 내지 도 4에서 설명되는 서버 장치는 도 1의 서버(130)을 의미할 수 있다.
일 실시 예에 따른 서버 장치는 클라이언트 장치(태스크를 수행하는 노동자가 사용하는 제1 장치, 태스크를 노동자에게 제공하는 고용주가 사용하는 제2 장치) 및 블록체인 기반 클라우드 서버(미도시) 또는 블록체인 네트워크(미도시) 상의 적어도 하나의 노드(미도시)와 피고용주가 수행한 업무에 관한 정보를 송신 및 수신할 수 있다. 이하 설명에서, 고용주는 피고용주에게 업무를 지시하고, 이에 따른 보상을 제공하는 자를 의미할 수 있으며, “회사(company)”, “고용인” 또는 이에 상응하는 용어로 지칭될 수 있다. 피고용주는 고용주로부터 지시받은 업무를 수행하고, 이에 따른 보상을 제공받는 자를 의미할 수 있으며, “노동자”, “피고용인”, “긱(gig)”또는 이에 상응하는 용어로 지칭될 수 있다. 또한, 본 개시의 실시 예들에 따른 CV 관리 서비스를 사용하는 상기 고용주 및 상기 피고용주를 “서비스 사용자”로 지칭할 수 있다. 이하 설명에서, 제1 장치는 피고용주가 이력서 관리 서비스를 제공받기 위하여 사용하는 장치를 나타낼 수 있다. 제2 장치는 고용주가 이력서 관리 서비스를 제공받기 위하여 사용하는 장치를 의미할 수 있다.
도 2 내지 도 4를 참고하면, 서버 장치는 TC 데이터(예: 210, 310, 410)에 기반하여 TC(220, 320, 420)를 생성하고, 생성된 TC에 기반하여 CV(예: 230, 330, 430)를 생성할 수 있다.
일 실시 예에서, 서버 장치는 제1 장치 및 제2 장치로부터 피고용주가 고용주에게 제공하는 업무에 관한 정보(task contract, TC)(예: 제1 장치의 사용자(노동자)가 수행한 업무에 관한 정보 및 제2 장치의 사용자(고용주)가 제공한 업무에 관한 정보)를 수신할 수 있다. 도면에는 도시되지 않았으나, 서버 장치와 제1 장치 및 제2 장치는 특정 인터페이스(예: 모바일 애플리케이션 등)를 통해 TC를 통신할 수 있다.
일 실시 예에서, 서버 장치는 복수의 블록체인(blockchain) 레이어들 을 통하여 CV(curriculum vitae)를 생성할 수 있다. CV는 노동자가 수행한 적어도 하나의 업무에 관한 정보, 피고용주가 제공한 적어도 하나의 업무에 관한 정보를 포함하는 데이터를 의미할 수 있다.
일 실시 예에서, 서버 장치는 제1 장치 및 제2 장치로부터 수신한 TC에 기반하여 TC 데이터를 생성할 수 있다. 일 실시 예에서, TC 데이터는 수행 업무 별로 생성될 수 있다. TC 데이터는 각각 고유의 식별 정보(TC ID)를 포함할 수 있다.
일 실시 예에서, TC 데이터는 태스크(task) 데이터(NFT(non-fungible token) task), 자산(asset) 데이터(NFT-asset), 시간(time)(NFT-time) 데이터를 포함할 수 있다. 예를 들어, TC 데이터는 하기 표 1과 같은 형태로 분류될 수 있다.
- 카테고리 서브 카테고리 예시
TC 데이터 NFT Task
(태스크 데이터)
Task 사용자가 수행한 Task 정보
고용주가 생성한 Task 정보
NFT Assets
(자산 데이터)
판매용 디지털 컨텐츠
실물 굿즈(goods)
멤버쉽
비판매용 자격증
레시피
포뮬라(formula)(예: 화장품을 만드는 방법)
NFT Time
(시간 데이터)
사용권 레시피/포뮬라 등의 사용권
수강권 요리 강좌 수강권
일 실시 예에서, 태스크 데이터는 피고용주가 수행한 업무(task)에 관한 정보 및 고용주가 생성한 업무에 관한 정보를 포함할 수 있다. 예를 들어, TC 데이터는 피고용주가 수행한 업무의 종류, 날짜, 시간, 장소, 업무 내용, 피고용주에 대한 평가 정보를 포함할 수 있다. 도 2는 태스크 데이터를 결합하여 태스크 데이터 CV를 생성하는 예를 도시하고, 도 3은 자산 데이터를 결합하여 자산 데이터 CV를 생성하는 예를 도시하며, 도 4는 시간 데이터를 결합하여 시간 데이터 CV를 생성하는 예를 도시한다. 도 2를 참고하면, 일 실시 예에 따른 서버 장치는 복수의 TC들(예: TC(210-1), TC(210-2), TC(210-3), …TC(210-l))에 기반하여 결합 태스크 데이터를 생성할 수 있다. 복수의 TC들은 태스크 데이터를 나타낼 수 있다.
일 실시 예에서, 태스크 데이터는 식별 번호(ID), 피고용주 키 값, 업무의 카테고리(category), 서브 카테고리(sub category), 업무 수행 일자, 업무 수행 시간, 업무 수행 위치, 수행한 업무에 대한 고용주의 평가, 수행한 업무에 대하여 지급된 금액(income), 첨부 파일(attachment)를 포함할 수 있다.
일 실시 예에서, 태스크 데이터는 테이블의 형태로 생성되어 관리될 수 있다. 예를 들어, TC 데이터는 하기 표 2과 같은 형태로 생성되어 관리될 수 있다.
Category Data
Task ID 001
Employer ABC Food
State Matched
User Address DFKDUYF08A90FD
Category Restaurant
Sub Category Serving
Date 2022-06-03
Time 3 hours
Location Gangnam-gu, Seoul
Feedback Excellent
Income 60,000
상기 <표 1>에 포함되는 내용은 일 예시일 뿐이며, TC 데이터는 상기 표 1에 포함되는 내용 뿐 아니라 피고용주가 수행한 업무에 관한 다른 내용을 포함할 수 있으며, 상기 표 1에 포함되는 내용 중 일부가 생략될 수도 있다. 일 실시 예에서, 태스크 데이터는 노동자가 수행한 업무의 식별 정보(예: Task ID)를 포함할 수 있다. 노동자가 수행한 업무의 식별 정보는 노동자에 대하여 업무 별로 생성되는 식별자를 나타낼 수 있다.
일 실시 예에서, 태스크 데이터는 노동자가 수행하는 업무를 제공 받는 객체에 관한 정보(예: Employer)를 포함할 수 있다. 예를 들어, 노동자가 수행하는 업무를 제공 받는 객체는 고용주가 될 수 있다. 예를 들어, 노동자가 수행하는 업무를 제공 받는 객체는 노동자, 고용주가 아닌 제3 자가 될 수 있다.
일 실시 예에서, 태스크 데이터는 태스크 데이터의 상태에 관한 정보를 포함할 수 있다. 예를 들어, 태스크 데이터의 상태는 고용주가 태스크를 생성하였으나, 아직 태스크를 수행할 노동자가 매칭되지 않은 상태를 나타내는 제1 상태를 포함할 수 있다. 예를 들어, 태스크 데이터의 상태는 고용주가 생성한 태스크를 수행할 노동자가 결정되었으나, 아직 태스크를 수행하지 않은 상태를 나타내는 제2 상태를 포함할 수 있다. 예를 들어, 태스크 데이터의 상태는 노동자가 태스크를 수행하기 시작한 상태를 나타내는 제3 상태를 포함할 수 있다. 예를 들어, 태스크 데이터의 상태는 노동자가 태스크의 수행을 완료한 상태를 나타내는 제4 상태를 포함할 수 있다. 예를 들어, 태스크 데이터의 상태는 노동자가 태스크의 수행을 완료하고, 고용주가 이에 대한 보상의 지급을 완료한 상태를 나타내는 제5 상태를 포함할 수 있다. 제5 상태의 태스크 데이터는 TR(task receipt) 데이터로도 지칭할 수 있다.
도 2를 참고하면, 일 실시 예에 따른 서버 장치는 복수의 태스크 데이터들(예: TC(210-1), TC(210-2), TC(210-3), …TC(TR-l))를 결합하여, 결합 태스크 데이터(220)(TC aggregation)를 생성할 수 있다. 예를 들어, 결합 태스크 데이터는 사용자가 수행한 업무의 카테고리는 “레스토랑(restaurant)”“청소(cleaning)”이고, 서브 카테고리는 “서빙(serving)”“배달(delivery)”“집 청소(home clean)”를 포함할 수 있다. 또한, 예를 들어, 결합 태스크 데이터는 사용자가 “강남구(Gangnam-Gu)”“양천구(Yangcheon-Gu)”에서 업무를 수행하였음을 지시하는 정보를 포함할 수 있다. 또한 예를 들어, 결합 데이터는 업무 수행 시간(예: 배달(delivery)은 140 시간(hours), 서빙(serving)은 200 시간(hours))에 관한 정보를 포함할 수 있다. 또한, 예를 들어, 결합 태스크 데이터는 사용자가 수행한 업무에 대한 피드백(feedback) 정보(예: 배달(delivery)는 “매우 훌륭(excellent)”서빙(serving)은 “훌륭”)를 포함할 수 있다.
일 실시 예에서, 복수의 TC들(210) 각각은 카테고리, 서브 카테고리, 업무 수행 장소, 업무 수행 시간, 피드백 정보를 각각 포함할 수 있다.
일 실시 예에서, CV(230)는 사용자의 인적 사항에 관한 정보(232), 수행한 업무의 인증(certification)과 관련한 정보(234), 사용자의 학력과 관련한 정보(236), 수행한 업무 경험에 관한 정보(238)를 포함할 수 있다. 수행한 업무 경험에 관한 정보(238)은 결합 태스크 데이터의 적어도 일부를 포함할 수 있다.
도 3을 참고하면, 일 실시 예에 따른 서버 장치는 복수의 TC들 중 적어도 하나의 TC(310)(예: TC(310-1), TC(310-2), TC(310-3), TC(310-m))에 기반하여 결합 자산 데이터(NFT Tasks aggregation)를 생성할 수 있다. 적어도 하나의 TC(310)는 복수의 TC들(태스크 데이터) 중 자산 데이터에 해당하는 TC를 포함할 수 있다.
일 실시 예에서, 자산 데이터(NFT asset)는 노동자 또는 고용주가 가진 자산에 관한 정보를 의미할 수 있다. 일 실시 예에서, 자산 데이터는 판매가 가능한 판매용 자산 및 판매가 불가능한 비판매용 자산을 포함할 수 있다. 예를 들어, 자산 데이터 중, 판매용 자산은 디지털 컨텐츠(예: 이미지, 동영상 등), 굿즈(goods), 멤버쉽(membership) 등을 포함할 수 있다. 또한, 예를 들어, 자산 데이터 중, 비판매용 자산은 자격증, 레시피, 화장품을 만드는 공식(formula) 등을 포함할 수 있다. 예를 들어, 자산 데이터는 하기 표 3과 같은 형태를 가질 수 있다.
Category Data(example)
Task ID 002
State Authorized
User Address DSLFJI988DSVJSDKF
Category Digital Contents
Sub Category Movie Clip
CID QmbWqx……qsKc92xm
일 실시 예에서, 자산 데이터는 태스크의 식별 정보(예: Task ID)를 포함할 수 있다.일 실시 예에서, 자산 데이터는 자산 데이터의 상태(예: state)에 관한 정보를 포함할 수 있다.
예를 들어, 판매용 자산 데이터의 상태는 자산 데이터가 생성된 상태를 나타내는 “생성 상태”를 포함할 수 있다. 또한 예를 들어, 판매용 자산 데이터의 상태는 자산 데이터가 유효한 자산으로 인정되는지에 관한 인증이 완료된 상태를 나타내는 “인증 상태”를 포함할 수 있다. 또한 예를 들어, 판매용 자산 데이터의 상태는 자산 데이터에 대한 인증은 완료되지 않았으나, 아직 판매되지 않아 매칭을 대기 중인 상태를 나타내는 “매칭 상태”를 포함할 수 있다. 또한 예를 들어, 판매용 자산 데이터의 상태는 자산 데이터에 대하여 판매가 완료된 상태를 나타내는 “판매 완료 상태”를 포함할 수 있다.
예를 들어, 비판매용 자산 데이터의 상태는 자산 데이터가 생성된 상태를 나타내는 “생성 상태”를 포함할 수 있다. 또한 예를 들어, 비판매용 자산 데이터의 상태는 자산 데이터가 유효한 자산 데이터로 인정되는지에 관한 인증이 완료된 상태를 나타내는 “인증 상태”를 포함할 수 있다. 또한 예를 들어, 비판매용 자산 데이터의 상태는 자산 데이터에 대한 인증 및 등록이 완료된 상태를 나타내는 “등록 완료” 상태를 포함할 수 있다.
일 실시 예에서, 자산 데이터는 노동자 또는 고용주의 식별 정보(예: user address)를 포함할 수 있다. 일 실시 예에서, 자산 데이터는 자산의 종류에 관한 정보(예: Category: Digital contents, Sub-Category: Movie Clip)를 포함할 수 있다.
일 실시 예에서, 자산 데이터는 자산이 저장된 위치에 관한 정보(예: CID(content ID))를 포함할 수 있다.
도 3를 참고하면, 일 실시 예에 따른 서버 장치는 복수의 태스크 데이터들(예: TC(310-1), TC(310-2), TC(310-3), …TC(TR-m))를 결합하여, 결합 자산 데이터(320)(NFT Assets aggregation)를 생성할 수 있다. 예를 들어, 결합 태스크 데이터는 사용자가 수행한 업무의 카테고리는 “디지털 컨텐츠(Digital Contents)”이고, 서브 카테고리는 “이미지(image)”“영화 클립(movie clip)”일 수 있다. 또한, 예를 들어, 결합 자산 데이터는 자산 데이터의 수(# of assets), 자산 데이터 판매량(# of sold assets), 총 자산(total assets), 시장 평가 금액에 관한 정보(market estimated price), 총 수입(total income), 월 평균 수입(income avg per month) 등에 관한 정보를 포함할 수 있다.
도 4를 참고하면, 일 실시 예에 따른 서버 장치는 적어도 하나의 TC들(410)(예: TC(410-1), TC(410-2), TC(410-3), …TC(410-l))에 기반하여 시간 데이터(420)를 생성할 수 있다. 적어도 하나의 TC들(410)은 적어도 하나의 TC들(310) 중에서 비판매용 자산에 해당하는 TC를 포함할 수 있다.
일 실시 예에서, 시간 데이터는 판매가 불가능한 비판매용 자산 데이터가 수강권, 사용권 등의 형태로 판매가 가능한 형태로 변환된 데이터를 의미할 수 있다. 예를 들어, 시간 데이터는 하기 표 4와 같은 형태를 가질 수 있다.
Category Data (example)
Task ID 003
State Completed
User Address VCJBKJSO0890DFJL12
Category Voucher
Sub Category Recipe
Expired date (or duration) 2022-10-08
일 실시 예에서, 시간 데이터는 시간 데이터의 식별 정보(예: Task ID)를 포함할 수 있다. 일 실시 예에서, 시간 데이터는 시간 데이터의 상태에 관한 정보를 포함할 수 있다. 예를 들어, 시간 데이터의 상태는 시간 데이터가 생성된 상태를 나타내는 “생성 상태”를 포함할 수 있다. 예를 들어, 시간 데이터의 상태는 시간 데이터가 유효한지 여부에 관한 인증이 완료된 상태를 나타내는 “인증 상태”를 포함할 수 있다. 예를 들어, 시간 데이터의 상태는 시간 데이터의 상태는 시간 데이터의 구매자가 매칭되기를 대기하는 상태를 나타내는 “매칭 상태”를 포함할 수 있다. 예를 들어, 시간 데이터의 상태는 시간 데이터에 대한 구매자가 매칭된 상태를 나타내는 “판매 완료” 상태를 포함할 수 있다. 예를 들어, 시간 데이터의 상태는 판매 완료 이후에, 시간 데이터의 사용이 완료된 상태(예: 사용권 사용 완료)를 나타내는 “사용 완료 상태”를 포함할 수 있다. 예를 들어, 시간 데이터의 상태는 판매 완료 이후, 시간 데이터의 유효 기간이 만료되었음을 나타내는 “시간 만료 상태”를 포함할 수 있다. 일 실시 예에서, “사용 완료” 또는 “시간 만료”된 상태의 시간 데이터는 다시 Owner(예: 노동자 또는 고용주)에게 전달될 수 있다.
일 실시 예에서, 시간 데이터는 노동자 또는 고용주의 식별 정보(예: user address)를 포함할 수 있다. 일 실시 예에서, 자산 데이터는 자산의 종류에 관한 정보(예: Category: Voucher, Sub-Category: Recipe)를 포함할 수 있다.
일 실시 예에서, 시간 데이터는 시간 데이터의 유효 기간에 대한 정보(예: Expiration date)를 포함할 수 있다.
도 4를 참고하면, 일 실시 예에 따른 서버 장치는 복수의 시간 데이터들(예: TC(410-1), TC(410-2), TC(410-3), …TC(410-n))를 결합하여, 결합 시간 데이터(420)(NFT Time Aggregation)를 생성할 수 있다. 예를 들어, 결합 시간 데이터의 카테고리는 “Voucher”이고, 서브 카테고리는 “Recipe”“Class” 일 수 있다. 또한, 예를 들어, 결합 시간 데이터는 자산 데이터의 수(# of assets), 총 수입(total income), 월 평균 수입(income avg per month), 피드백 정보(예: Class feedback: Excellent” 등에 관한 정보를 포함할 수 있다.
일 실시 예에 따른 서버 장치는 Aggregator를 통하여 결합한 결합 TC 데이터(예: 결합 태스크 데이터, 결합 자산 데이터, 결합 시간 데이터)에 기반하여 CV(230, 330, 430)를 생성할 수 있다. 일 실시 예에서, 서버 장치는 API(application programming interface)를 통하여 CV를 제1 장치 및 제2 장치로 전달할 수 있다.
일 실시 예에서, 서버 장치는 노동자의 프로필에 관한 정보(예: 인적 사항에 관한 정보, 자격증에 관한 정보, 학력 정보 등)를 제1 장치로부터 수신할 수 있다. 일 실시 예에서, 서버 장치는 고용주의 프로필에 관한 정보(예: 인적 사항에 관한 정보, 운영 업무에 관한 정보, 고용주가 운영하는 회사에 관한 정보 등)를 제2 장치로부터 수신할 수 있다.
일 실시 예에서, 도면에는 도시되지 않았으나, 서버 장치는 제1 장치 및 제2 장치로부터 수신한 노동자 및 고용주의 프로필에 관한 정보를 저장할 것을 요청하는 메시지를 클라우드 서버로 송신할 수 있다. 이에 따라, 클라우드 서버는 노동자 및 고용주의 프로필에 관한 정보를 저장할 수 있다.
도 5는 일 실시 예에 따른 서버 장치의 접근 권한 설정의 예를 도시한다. 도 6은 일 실시 예에 따른 서버 장치의 동작 흐름을 도시한다. 도 5 및 도 6에서 수행되는 서버 장치의 동작은 블록 체인 레이어 상에서 수행되는 것일 수 있으며, 각 레이어에서 수행되어 생성된 결과물(예: TC 데이터, TC 테이블, CV 데이터 등)은 서버 장치의 메모리 뿐 아니라 블록 체인 네트워크의 노드에 저장될 수 있다.
일 실시 예에 따르면, 동작 610에서, 서버 장치는 제1 장치로부터 제1 태스크(task)에 대한 제1 장치의 TC를 수신할 수 있다. 예를 들어, 도 5를 참고하면, 서버(130)는 제1 장치(501-1)로부터 제1 태스크에 대한 제1 장치(501-1)의 TC를 수신할 수 있다.
일 실시 예에서, 제1 장치는 피고용주가 이력서 관리 서비스를 제공받기 위하여 사용하는 장치를 나타낼 수 있다.
일 실시 예에서, 제1 장치의 TC는 노동자가 수행한 업무에 관한 정보를 의미할 수 있다. 예를 들어, 제1 장치의 TC는 도 2 내지 도 4에서 설명한 태스크 데이터, 자산 데이터, 시간 데이터를 포함할 수 있다.
일 실시 예에 따르면, 동작 620에서, 서버 장치는 제1 장치와 매칭(matching)되는 제2 장치로부터, 제1 태스크에 대한 제2 장치의 TC를 수신할 수 있다. 예를 들어, 서버(130)는 제2 장치(502-1)로부터 제1 태스크에 대한 제2 장치(502-1)의 TC를 수신할 수 있다.
일 실시 예에서, 제2 장치는 고용주가 이력서 관리 서비스를 제공받기 위하여 사용하는 장치를 의미할 수 있다.
일 실시 예에서, 제2 장치의 TC는 고용주가 노동자에게 제공한 업무에 관한 정보를 의미할 수 있다. 예를 들어, 제1 장치의 TC는 도 2 내지 도 4에서 설명한 태스크 데이터, 자산 데이터, 시간 데이터를 포함할 수 있다.
일 실시 예에서, 제1 장치와 제2 장치는 고용주가 생성한 태스크를 수행할 노동자가 결정되는 경우에 매칭될 수 있다.
일 실시 예에 따르면, 동작 630에서, 서버 장치는 제1 태스크에 대한 제1 장치의 TC 및 제1 태스크에 대한 제2 장치의 TC에 기반하여 제1 TC 데이터를 생성할 수 있다. 예를 들어, 서버(130)는 제1 태스크에 대한 제1 장치(501-1)의 TC 및 제1 태스크에 대한 제2 장치(502-1)의 TC에 기반하여 제1 TC 데이터(512)를 생성할 수 있다.
일 실시 예에 따르면, 동작 640에서, 서버 장치는 제1 TC에 대한 접근 권한을 갖는 장치 및 애플리케이션에 관한 정보를 포함하는 제1 TC 테이블(513)을 생성할 수 있다.
일 실시 예에서, 접근 권한은 TC에 대한 접근 권한 및 CV에 대한 접근 권한을 포함할 수 있다. 일 실시 예에서, 접근 권한은 열람만이 가능한 제1 권한, 열람 및 수정이 가능한 제2 권한, 열람, 수정 및 권한 부여를 할 수 있는 제3 권한을 포함할 수 있다. 예를 들어, 접근 권한은 하기 표 5와 같은 형태를 가질 수 있다.
권한 등급 권한 범위
Owner(제3 권한) - 소유주 수정/열람 모두 가능- Acting, Viewer 등급 지정 가능
Acting(제2 권한) - 소유주 대행, 수정/열람 모두 가능- viewer 등급 지정 가능
Viewer(제1 권한) - 열람 가능
일 실시 예에서, 권한 등급은 Owner, Acting 및 Viewer를 포함할 수 있다. Owner는 Task Contract나 NFT CV의 소유주를 나타낼 수 있다. Owner 권한을 가지는 경우, TC나 CV를 수정하거나 열람할 수 있다. 또한, Owner 권한을 갖는 장치는 Acting과 Viewer 권한을 지정할 수 있다.일 실시 예에서, Acting 등급을 갖는 장치는 Owner 역할을 대행하는 역할을 의미할 수 있다. 예를 들어, A 사용자가 B 일거리를 C라는 어플리케이션을 통해서 수행을 하는 경우, C에게 Acting 등급을 주면, 수행한 작업으로 만들어지고 나서, 날짜나 시간 오류 등이 발견이 되었을 때, TC 수정을 C가 빠르게 할 수 있다. 또한, Acting 등급을 갖는 장치는 Viewer 권한을 수정할 수 있다.
일 실시 예에서, Viewer 등급을 갖는 장치는 TC 또는 CV에 대한 열람을 할 수 있으나, 수정할 권한은 존재하지 않을 수 있다.
일 실시 예에서, 접근 권한 간에 우선 순위가 존재할 수 있으며, Owner, Acting, Viewer 순으로 우선 순위를 가질 수 있다.
일 실시 예에서, 서버 장치는 Task Contract가 생성이 되면, Owner를 먼저 설정할 수 있다. 예를 들어, Task를 수행한 Worker와 Task를 제공한 Employer가 Owner 권한을 가질 수 있다. 또한 예를 들어, 서버 장치는 NFT Asset의 경우에는 Asset의 소유자를 Owner로 설정할 수 있다.
일 실시 예에서, TC 또는 CV에 대한 Owner 권한이 결정되는 경우, Owner가 Acting 권한을 갖는 장치를 지정할 수 있다. Acting 권한을 갖는 장치는 Owner로부터 권한을 받아서 역할을 대행할 수 있다. 또한, Acting 권한을 갖는 장치가 결정된 후, Owner 또는 Acting 권한을 갖는 장치가 Viewer 권한을 갖는 장치를 결정할 수 있다.
일 실시 예에서, 접근 권한을 나타내는 테이블은 또한 하기 표 6 또는 표 7과 같은 형태를 가질 수 있다.
권한 항목 유효기간
Owner Worker02 Permanent
Acting App02(client application) Sign Up
Viewer Platform company A Permanent
Platform company B Permanent
Platform company C 2022.12.31.
Financial company A Permanent
Financial company B 2022.08.31.
일 실시 예에서, 권한 테이블은 권한별로 누가 할당되어 있는지, 유효기간이 언제까지인지에 관한 정보를 포함할 수 있다. 예를 들어, Owner인 경우에는 유효기간이 따로 없이, 영구적인(permanent) 유효 기간을 가질 수 있다. 또한 예를 들어, 권한의 유효기간은 앱에 가입되어 있는 동안으로 설정될 수 있다. 또한, 예를 들어, Platform Company A, B 역시 항상 Viewer의 권한을 가질 수 있고, Platform Company C는 22년 말까지 권한을 가질 수 있다. 예를 들어, 서버 장치에 특정 장치(예: Financial Company B)로부터 권한 요청이 수신되는 경우, 미리 정해진 기간(예: 일주일) 동안 권한을 갖도록 설정할 수 있다.
권한 항목 유효기간
Owner Worker 02 Permanent
Acting APP02(Client Application) Sign up
Viewer All platform company Permanent
All Financial company 2022-12-31
일 실시 예에서, Viewer 항목들은 Platform Company A, B, C와 같이 하나씩 지정이 될 수도 있으나, 미리 정해진 Preset에 따라 설정될 수 있다. 예를 들어, 서버 장치는 전체 일거리 플랫폼 회사가 모두 나의 NFT CV를 조회가 가능하도록 하고, 금융 관련 회사는 특정 시점(예: 2022년) 조회가 가능하도록 할 수 있다. 일 실시 예에서, 서버 장치는 TC 데이터를 생성하기 위하여 결합한 TC를 송신한 객체(예: 제1 TC 데이터(513)의 경우, 제1 장치(501-1) 및 제2 장치(502-1)로부터 각각의 TC를 수신하였으므로, 제1 장치(501-1) 및 제2 장치(502-1))를 TC 데이터에 대하여 제3 권한을 갖는 것으로 결정할 수 있다.
예를 들어, 서버(130)는 제1 TC 데이터(512)에 대하여 제1 장치(501-1), 제2 장치(502-1), 제3 장치(502-3) 및 App01가 제1 권한을 가지고, 제1 장치(501-1), 제2 장치(501-2)가 제2 권한 및 제3 권한을 가지도록 제1 TC 테이블(513)을 생성할 수 있다.
일 실시 예에서, 서버 장치는 제2 장치로부터 제2 태스크에 대한 제2 장치의 TC 데이터를 수신하고, 다른 제1 장치로부터 제2 태스크에 대한 다른 제1 장치의 TC를 수신할 수 있다. 서버 장치는 제2 태스크에 대한 제2 장치의 TC 및 제2 태스크에 대한 다른 제1 장치의 TC에 기반하여 제2 TC 데이터를 생성할 수 있다. 서버 장치는 제2 TC 데이터에 대한 접근 권한을 갖는 장치 및 애플리케이션에 관한 정보를 포함하는 제2 TC 테이블을 생성할 수 있다. 예를 들어, 서버(130)는 제2 장치(502-1)로부터 제2 태스크에 대한 제2 장치의 TC를 수신하고, 제1 장치(501-1)로부터 제2 태스크에 대한 제1 장치의 TC를 수신할 수 있다. 서버(130)는 제2 태스크에 대한 제2 장치(502-1)의 TC 및 제2 태스크에 대한 제1 장치(501-2)의 TC에 기반하여 제2 TC 데이터(514)를 생성할 수 있다. 서버(130)는 제2 TC 데이터(514)에 대한 접근 권한을 갖는 장치(예: 제1 권한: 제2 장치(502-1), 제2 장치(502-2), 제3 장치(502-3), 제4 장치(502-4)), 제2 권한: 애플리케이션(App01))에 관한 정보를 포함하는 제2 TC 테이블(515)을 생성할 수 있다.
일 실시 예에서, 서버 장치는 제1 TC 데이터 및 제2 TC 데이터를 결합하여 제1 CV를 생성할 수 있다. 서버 장치는 제1 CV에 대한 접근 권한을 갖는 장치 및 애플리케이션에 관한 정보를 포함하는 제1 CV 테이블을 생성할 수 있다. 예를 들어, 서버(130)는 Aggregator(522)를 통하여 제1 TC 데이터(512) 및 제2 TC 데이터(514)를 결합하여 제1 CV(532)를 생성할 수 있다. 서버(130)는 제1 CV(532)에 대한 접근 권한을 갖는 장치 및 애플리케이션에 관한 정보를 포함하는 제1 CV 테이블(533)을 생성할 수 있다.
일 실시 예에서, 서버(130)는 다른 제1 장치로부터 제3 태스크에 대한 다른 제1 장치의 TC를 수신하고, 다른 제2 장치로부터 제3 태스크에 대한 다른 제2 장치의 TC를 수신할 수 있다. 서버 장치는 제3 태스크에 대한 다른 제1 장치의 TC 및 제3 태스크에 대한 다른 제2 장치의 TC에 기반하여 제3 TC 데이터를 생성할 수 있다. 서버 장치는 제3 TC 데이터에 대한 접근 권한을 갖는 장치 및 애플리케이션에 관한 정보를 포함하는 제3 TC 테이블을 설정할 수 있다. 예를 들어, 일 실시 예에서, 서버(130)는 제1 장치(501-2)로부터 제3 태스크에 대한 제1 장치(501-2)의 TC를 수신하고, 제2 장치(502-2)로부터 제3 태스크에 대한 제2 장치(502-2)의 TC를 수신할 수 있다. 서버(130)는 제3 태스크에 대한 제1 장치(5021-2)의 TC 및 제3 태스크에 대한 제2 장치(502-2)의 TC에 기반하여 제3 TC 데이터(516)를 생성할 수 있다. 서버(130)는 제3 TC 데이터(516)에 대한 접근 권한을 갖는 장치 및 애플리케이션에 관한 정보(예: 제3 권한은 제1 장치(501-2), 제2 장치(502-2), 제1 권한은 제2 장치(502-1), 제2 장치(502-2), 제3 장치(502-3), 제4 장치(502-4), 제2 권한은 APP01)를 포함하는 제3 TC 테이블(533)을 설정할 수 있다.
일 실시 예에서, 서버 장치는 제2 TC 데이터 및 제3 TC 데이터를 결합하여 제2 CV를 생성할 수 있고, 제2 CV에 대한 접근 권한을 갖는 장치 및 애플리케이션에 관한 정보를 포함하는 제2 CV 테이블을 생성할 수 있다. 예를 들어, 서버(130)는 Aggregator(524)를 통하여 제2 TC 데이터(514) 및 제3 TC 데이터(516)를 결합하여 제2 CV(534)를 생성할 수 있다. 서버(130)는 제2 CV(534)에 대한 접근 권한을 갖는 장치 및 애플리케이션에 관한 정보를 포함하는 제2 CV 테이블(535)을 생성할 수 있다.
도 7은 일 실시 예에 따른 서버 장치의 동작 흐름을 도시한다.
일 실시 예에 따르면 동작 710에서, 서버 장치는 제3 장치로부터 CV 접근 요청을 수신할 수 있다. CV 접근 요청은 CV에 대한 열람 요청 또는 수정 요청을 포함할 수 있다.
일 실시 예에 따르면 동작 720에서, 서버 장치는 CV 접근 요청을 수신함에 응답하여, 제3 장치가 CV 접근 권한이 존재하는지 여부를 결정할 수 있다. 일 실시 예에서, 서버 장치는 CV 접근 요청에 상응하는 CV에 대한 CV 테이블에 기반하여, 제3 장치가 CV 접근 권한이 있는지 여부를 판단할 수 있다. 예를 들어, CV 접근 요청에 상응하는 CV의 접근 권한 테이블에 제3 장치가 포함되는 경우, 제3 장치에 CV 접근 권한이 있다고 결정할 수 있다. 서버 장치는 CV 접근 요청에 상응하는 CV의 접근 권한 테이블에 상기 제3 장치가 포함되지 않는 경우, 제3 장치가 CV 접근 권한이 없다고 결정할 수 있다.
일 실시 예에 따르면 동작 730에서, 서버 장치는 제3 장치에 CV 접근 권한이 존재한다고 판단하는 경우, 제3 장치에게 CV 접근 요청에 상응하는 CV와 관련된 데이터를 송신할 수 있다.
일 실시 예에 따르면 동작 740에서, 서버 장치는 제3 장치에 CV 접근 권한이 존재하지 않는다고 판단하는 경우, CV 접근 요청에 상응하는 CV에 대하여 접근 권한이 있는 적어도 하나의 장치로 접근 허가 요청을 송신할 수 있다.
일 실시 예에서, 접근 권한이 있는 적어도 하나의 장치로부터 접근 허가 응답을 수신하는 경우, 서버 장치는 제3 장치로 CV와 관련된 데이터를 송신할 수 있다. 일 실시 예에서, 접근 권한이 있는 적어도 하나의 장치로부터 접근 허가 응답을 수신하지 못하는 경우, 제3 장치로 거절(rejection)을 송신할 수 있다.
도 8은 일 실시 예에 따른 서버 장치의 동작 흐름을 도시한다.
일 실시 예에 따르면, 동작 810에서, 서버 장치는 제4 장치로부터 TC 수정 요청을 수신할 수 있다. TC에 잘못된 정보가 있거나, 추가할 사항이 있는 경우, 이를 수정할 수 있으며, 다만 TC에 대하여 수정할 권한이 있는 주체(예: TC의 생성 주체인 고용주, TC의 태스크를 수행한 노동자)가 이를 수정할 필요가 있다.
일 실시 예에 따르면, 동작 820에서, 서버 장치는 제4 장치에 TC에 대한 제2 권한 또는 제3 권한이 존재하는지 여부를 결정할 수 있다.
일 실시 예에서, 서버 장치는 TC 테이블에 제4 장치가 포함되는지 여부에 기반하여 제4 장치가 TC에 대한 제2 권한 또는 제3 권한이 존재하는지 여부를 결정할 수 있다.
일 실시 예에 따르면, 서버 장치가 제4 장치에 제2 권한 또는 제3 권한이 존재한다고 결정하는 경우, 동작 830에서, 서버 장치는 TC 수정 요청에 상응하는 TC를 수정할 수 있다.
일 실시 예에 따르면, 서버 장치가 제4 장치에 제2 권한 또는 제3 권한이 존재하지 않는다고 결정하는 경우, 동작 840에서, 서버 장치는 TC의 접근 권한 테이블에 기반하여 TC에 대하여 제3 권한을 갖는 장치로 수정 확인 요청을 송신할 수 있다.
일 실시 예에서, 서버 장치가 제3 권한을 갖는 장치로부터 수정 허가 응답을 수신하는 경우, 서버 장치는 제4 장치가 요청한 수정 사항을 반영하여 TC 테이블을 수정할 수 있다.
일 실시 예에서, 서버 장치가 제3 권한을 갖는 장치로부터 수정 허가 응답을 수신하지 못하는 경우, 서버 장치는 제4 장치로 거절을 송신할 수 있다.
일 실시 예에서, 서버 장치가 특정 애플리케이션으로부터 CV 접근 요청을 수신하는 경우, Acting 권한으로 특정 애플리케이션을 준 모든 CV들을 특정 애플리케이션으로 송신할 수 있다.
일 실시 예에서, 도 1 내지 도 6에 따른 설명에서, 서버 장치(130)가 전자 장치(110)로부터 수신한 데이터(예: TC), 서버 장치(130)가 생성한 데이터(예: TC 데이터, TC 테이블, CV 데이터)는 서버 장치의 메모리(예: 메모리(134)), 외부 서버(예: 클라우드 서버), 또는 블록 체인 네트워크(150)의 노드(152) 상에 저장될 수 있다.
본 개시의 일 실시 예에 따른 서버 장치의 동작 방법은, 제1 장치로부터 제1 태스크(task)에 대한 상기 제1 장치의 TC(task contract)를 수신하는 동작, 상기 제1 장치와 매칭(matching)되는 제2 장치로부터, 상기 제1 태스크에 대한 상기 제2 장치의 TC를 수신하는 동작, 상기 제1 태스크에 대한 상기 제1 장치의 TC 및 상기 제1 태스크에 대한 상기 제2 장치의 TC에 기반하여 제1 TC 데이터를 생성하는 동작, 상기 제1 TC 데이터에 대한 접근 권한을 갖는 장치와 애플리케이션에 관한 정보를 포함하는 제1 TC 테이블을 설정하는 동작을 포함하고, 상기 제1 TC 테이블에는 상기 제1 장치 및 상기 제2 장치가 포함되고, 상기 제1 장치 및 상기 제2 장치 중 어느 하나는 상기 제1 태스크를 수행하는 노동자(worker)에 상응하는 장치이고, 나머지 하나는 상기 제1 태스크를 상기 노동자에게 제공하는 고용주에 상응하는 장치일 수 있다.
일 실시 예에서, 서버 장치의 동작 방법은, 상기 제2 장치로부터 제2 태스크에 대한 상기 제2 장치의 TC를 수신하는 동작, 상기 제1 장치와 다른 제1 장치로부터 상기 제2 태스크에 대한 상기 다른 제1 장치의 TC를 수신하는 동작, 상기 제2 태스크에 대한 상기 제2 장치의 TC 및 상기 제2 태스크에 대한 상기 다른 제1 장치의 TC에 기반하여 제2 TC 데이터를 생성하는 동작, 상기 제2 TC 데이터에 대한 접근 권한을 갖는 장치 및 애플리케이션에 관한 정보를 포함하는 제2 TC 테이블을 설정하는 동작을 포함하고, 상기 제2 TC 테이블에는 상기 다른 제1 장치 및 상기 제2 장치가 포함될 수 있다.
일 실시 예에서, 서버 장치의 동작 방법은, 상기 제1 TC 데이터 및 상기 제2 TC 데이터를 결합하여 제1 CV를 생성하는 동작, 상기 제1 CV에 대한 접근 권한을 갖는 장치와 애플리케이션에 관한 정보를 포함하는 제1 CV 테이블을 설정하는 동작을 포함하고, 상기 제1 CV 테이블에는 상기 제2 장치가 포함될 수 있다.
일 실시 예에서, 서버 장치의 동작 방법은, 상기 다른 제1 장치로부터 제3 태스크에 대한 상기 다른 제1 장치의 TC를 수신하는 동작, 다른 제2 장치로부터 상기 제3 태스크에 대한 상기 다른 제2 장치의 TC를 수신하는 동작, 상기 제3 태스크에 대한 상기 다른 제1 장치의 TC 및 상기 제3 태스크에 대한 상기 다른 제2 장치의 TC에 기반하여 제3 TC 데이터를 생성하는 동작, 상기 제3 TC 데이터에 대한 접근 권한을 갖는 장치와 애플리케이션에 관한 정보를 포함하는 제3 TC 테이블을 설정하는 동작을 포함하고, 상기 제3 TC 테이블에는 상기 다른 제1 장치 및 상기 다른 제2 장치가 포함될 수 있다.
일 실시 예에서, 서버 장치의 동작 방법은, 상기 제2 TC 데이터 및 상기 제3 TC 데이터를 결합하여 제2 CV를 생성하는 동작, 상기 제2 CV에 대한 접근 권한을 갖는 장치와 애플리케이션에 관한 정보를 포함하는 제2 CV 테이블을 생성하는 동작을 포함하고, 상기 제2 장치, 상기 다른 제1 장치, 상기 다른 제2 장치는 상기 제2 CV 테이블에 포함될 수 있다.
일 실시 예에서, 서버 장치의 동작 방법은, 제3 장치로부터 CV 접근 요청을 수신하는 동작, 상기 CV 접근 요청을 수신함에 응답하여, 상기 제3 장치가 CV 접근 권한이 있는지 여부를 결정하는 동작, 상기 제3 장치가 CV 접근 권한이 있다고 결정하는 경우, 상기 제3 장치에게 상기 CV 접근 요청에 상응하는 CV와 관련된 데이터를 송신하는 동작, 상기 제3 장치가 CV 접근 권한이 없다고 결정하는 경우, 상기 CV 접근 요청에 상응하는 CV에 대하여 접근 권한이 있는 적어도 하나의 장치로 접근 허가 요청을 송신하는 동작을 포함할 수 있다.
일 실시 예에서, 서버 장치의 동작 방법은, 상기 CV 접근 요청에 상응하는 상기 CV의 접근 권한 테이블에 상기 제3 장치가 포함되는 경우, 상기 제3 장치가 CV 접근 권한이 있다고 결정하는 동작, 상기 CV 접근 요청에 상응하는 상기 CV의 접근 권한 테이블에 상기 제3 장치가 포함되지 않는 경우, 상기 제3 장치가 CV 접근 권한이 없다고 결정하는 동작을 포함할 수 있다.
일 실시 예에서, 서버 장치의 동작 방법은, 상기 TC 또는 CV에 대한 접근 권한은 열람만이 가능한 제1 권한, 열람 및 수정이 가능한 제2 권한, 열람, 수정 및 권한 부여를 할 수 있는 제3 권한을 포함할 수 있다.
일 실시 예에서, 서버 장치의 동작 방법은, 제4 장치로부터 TC 수정 요청을 수신하는 동작, 상기 TC 수정 요청을 수신함에 응답하여, 상기 제4 장치가 상기 제2 권한 또는 상기 제3 권한이 있는지 여부를 결정하는 동작, 상기 제4 장치가 상기 제2 권한 또는 상기 제3 권한이 있다고 결정하는 경우, 상기 TC 수정 요청에 상응하는 TC 데이터를 수정하는 동작, 상기 제4 장치가 상기 제2 권한 또는 상기 제3 권한이 없다고 결정하는 경우, 상기 TC의 접근 권한 테이블에 기반하여 상기 TC에 대하여 상기 제3 권한을 갖는 장치로 수정 확인 요청을 송신하는 동작을 포함할 수 있다.
일 실시 예에서, 서버 장치의 동작 방법은, 상기 TC에 대하여 상기 제3 권한을 갖는 장치로 송신한 상기 수정 확인 요청에 응답하여, 수정 허가 응답을 수신하는 동작, 상기 수정 허가 응답을 수신함에 응답하여 상기 TC 데이터를 수정하는 동작을 포함할 수 있다.
본 개시의 일 실시 예에 따른 서버 장치는, 메모리, 통신부, 상기 메모리 및 상기 통신부와 전기적으로 연결되는 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서는, 제1 장치로부터 제1 태스크(task)에 대한 상기 제1 장치의 TC(task contract)를 수신하고, 상기 제1 장치와 매칭(matching)되는 제2 장치로부터, 상기 제1 태스크에 대한 상기 제2 장치의 TC를 수신하고, 상기 제1 태스크에 대한 상기 제1 장치의 TC 및 상기 제1 태스크에 대한 상기 제2 장치의 TC에 기반하여 제1 TC 데이터를 생성하고, 상기 제1 TC 데이터에 대한 접근 권한을 갖는 장치와 애플리케이션에 관한 정보를 포함하는 제1 TC 테이블을 설정하고, 상기 제1 TC 테이블에는 상기 제1 장치 및 상기 제2 장치가 포함되고, 상기 제1 장치 및 상기 제2 장치 중 어느 하나는 상기 제1 태스크를 수행하는 노동자(worker)에 상응하는 장치이고, 나머지 하나는 상기 제1 태스크를 상기 노동자에게 제공하는 고용주에 상응할 수 있다.
일 실시 예에 따른 서버 장치는, 상기 제2 장치로부터 제2 태스크에 대한 상기 제2 장치의 TC를 수신하고, 상기 제1 장치와 다른 제1 장치로부터 상기 제2 태스크에 대한 상기 다른 제1 장치의 TC를 수신하고, 상기 제2 태스크에 대한 상기 제2 장치의 TC 및 상기 제2 태스크에 대한 상기 다른 제1 장치의 TC에 기반하여 제2 TC 데이터를 생성하고, 상기 제2 TC 데이터에 대한 접근 권한을 갖는 장치 및 애플리케이션에 관한 정보를 포함하는 제2 TC 테이블을 설정하고, 상기 제2 TC 테이블에는 상기 다른 제1 장치 및 상기 제2 장치가 포함될 수 있다.
일 실시 예에 따른 서버 장치는, 상기 제1 TC 데이터 및 상기 제2 TC 데이터를 결합하여 제1 CV를 생성하고, 상기 제1 CV에 대한 접근 권한을 갖는 장치와 애플리케이션에 관한 정보를 포함하는 제1 CV 테이블을 설정하고, 상기 제1 CV 테이블에는 상기 제2 장치가 포함될 수 있다.
일 실시 예에 따른 서버 장치는, 상기 다른 제1 장치로부터 제3 태스크에 대한 상기 다른 제1 장치의 TC를 수신하고, 다른 제2 장치로부터 상기 제3 태스크에 대한 상기 다른 제2 장치의 TC를 수신하고, 상기 제3 태스크에 대한 상기 다른 제1 장치의 TC 및 상기 제3 태스크에 대한 상기 다른 제2 장치의 TC에 기반하여 제3 TC 데이터를 생성하고, 상기 제3 TC 데이터에 대한 접근 권한을 갖는 장치와 애플리케이션에 관한 정보를 포함하는 제3 TC 테이블을 설정하고, 상기 제3 TC 테이블에는 상기 다른 제1 장치 및 상기 다른 제2 장치가 포함될 수 있다.
일 실시 예에 따른 서버 장치는, 상기 적어도 하나의 프로세서는, 상기 제2 TC 데이터 및 상기 제3 TC 데이터를 결합하여 제2 CV를 생성하고, 상기 제2 CV에 대한 접근 권한을 갖는 장치와 애플리케이션에 관한 정보를 포함하는 제2 CV 테이블을 생성하고, 상기 제2 장치, 상기 다른 제1 장치, 상기 다른 제2 장치는 상기 제2 CV 테이블에 포함될 수 있다.
일 실시 예에 따른 서버 장치는, 제3 장치로부터 CV 접근 요청을 수신하고, 상기 CV 접근 요청을 수신함에 응답하여, 상기 제3 장치가 CV 접근 권한이 있는지 여부를 결정하고, 상기 제3 장치가 CV 접근 권한이 있다고 결정하는 경우, 상기 제3 장치에게 상기 CV 접근 요청에 상응하는 CV와 관련된 데이터를 송신하고, 상기 제3 장치가 CV 접근 권한이 없다고 결정하는 경우, 상기 CV 접근 요청에 상응하는 CV에 대하여 접근 권한이 있는 적어도 하나의 장치로 접근 허가 요청을 송신할 수 있다.
일 실시 예에 따른 서버 장치는, 상기 CV 접근 요청에 상응하는 상기 CV의 접근 권한 테이블에 상기 제3 장치가 포함되는 경우, 상기 제3 장치가 CV 접근 권한이 있다고 결정하고, 상기 CV 접근 요청에 상응하는 상기 CV의 접근 권한 테이블에 상기 제3 장치가 포함되지 않는 경우, 상기 제3 장치가 CV 접근 권한이 없다고 결정할 수 있다.
일 실시 예에 따른 서버 장치는, 상기 TC 또는 CV에 대한 접근 권한은 열람만이 가능한 제1 권한, 열람 및 수정이 가능한 제2 권한, 열람, 수정 및 권한 부여를 할 수 있는 제3 권한을 포함할 수 있다.
일 실시 예에 따른 서버 장치는, 제4 장치로부터 TC 수정 요청을 수신하고, 상기 TC 수정 요청을 수신함에 응답하여, 상기 제4 장치가 상기 제2 권한 또는 상기 제3 권한이 있는지 여부를 결정하고, 상기 제4 장치가 상기 제2 권한 또는 상기 제3 권한이 있다고 결정하는 경우, 상기 TC 수정 요청에 상응하는 TC 데이터를 수정하고, 상기 제4 장치가 상기 제2 권한 또는 상기 제3 권한이 없다고 결정하는 경우, 상기 TC의 접근 권한 테이블에 기반하여 상기 TC에 대하여 상기 제3 권한을 갖는 장치로 수정 확인 요청을 송신할 수 있다.
일 실시 예에 따른 서버 장치는, 청구항 1에 있어서, 제1 장치의 TC, 상기 제2 장치의 TC, 제1 TC 데이터, 제1 TC 테이블을 상기 메모리에 저장할 수 있다.
본 문서에 개시된 다양한 실시예들에 따른 서버 장치는 다양한 형태의 장치가 될 수 있다. 서버 장치는, 예를 들면, 디스플레이 장치, 휴대용 통신 장치(예: 스마트폰), 컴퓨터 장치, 휴대용 멀티미디어 장치, 휴대용 의료 기기, 카메라, 웨어러블 장치, 또는 가전 장치를 포함할 수 있다. 본 문서의 실시예에 따른 서버 장치는 전술한 기기들에 한정되지 않는다.
본 문서에 개시된 다양한 실시예들에 따른 서버 장치는 다양한 형태의 장치가 될 수 있다. 서버 장치는, 예를 들면, 디스플레이 장치, 휴대용 통신 장치(예: 스마트폰), 컴퓨터 장치, 휴대용 멀티미디어 장치, 휴대용 의료 기기, 카메라, 웨어러블 장치, 또는 가전 장치를 포함할 수 있다. 본 문서의 실시예에 따른 서버 장치는 전술한 기기들에 한정되지 않는다.
본 문서의 다양한 실시예들 및 이에 사용된 용어들은 본 문서에 기재된 기술적 특징들을 특정한 실시예들로 한정하려는 것이 아니며, 해당 실시예의 다양한 변경, 균등물, 또는 대체물을 포함하는 것으로 이해되어야 한다. 예를 들면, 단수로 표현된 구성요소는 문맥상 명백하게 단수만을 의미하지 않는다면 복수의 구성요소를 포함하는 개념으로 이해되어야 한다. 본 문서에서 사용되는 '및/또는'이라는 용어는, 열거되는 항목들 중 하나 이상의 항목에 의한 임의의 가능한 모든 조합들을 포괄하는 것임이 이해되어야 한다. 본 개시에서 사용되는 '포함하다,' '가지다,' '구성되다' 등의 용어는 본 개시 상에 기재된 특징, 구성 요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것일 뿐이고, 이러한 용어의 사용에 의해 하나 또는 그 이상의 다른 특징들이나 구성 요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 배제하려는 것은 아니다. 본 문서에서, "A 또는 B", "A 및 B 중 적어도 하나", "A 또는 B 중 적어도 하나", "A, B 또는 C", "A, B 및 C 중 적어도 하나", 및 "A, B, 또는 C 중 적어도 하나"와 같은 문구들 각각은 그 문구들 중 해당하는 문구에 함께 나열된 항목들 중 어느 하나, 또는 그들의 모든 가능한 조합을 포함할 수 있다. "제 1", "제 2", 또는 "첫째" 또는 "둘째"와 같은 용어들은 단순히 해당 구성요소를 다른 해당 구성요소와 구분하기 위해 사용될 수 있으며, 해당 구성요소들을 다른 측면(예: 중요성 또는 순서)에서 한정하지 않는다.
본 문서의 다양한 실시예들에서 사용된 용어 "~부" 또는 "~모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구현된 유닛을 포함할 수 있으며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로와 같은 용어와 상호 호환적으로 사용될 수 있다. "~부" 또는 "~모듈"은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는, 상기 부품의 최소 단위 또는 그 일부가 될 수 있다. 예를 들면, 일 실시예에 따르면, "~부" 또는 "~모듈"은 ASIC(application-specific integrated circuit)의 형태로 구현될 수 있다.
본 문서의 다양한 실시예들에서 사용된 용어 “할 경우”는 문맥에 따라 “~할 때”, 또는 “할 시” 또는 “결정하는 것에 응답하여” 또는 “검출하는 것에 응답하여”를 의미하는 것으로 해석될 수 있다. 유사하게, “라고 결정되는 경우” 또는 “이 검출되는 경우”는 문맥에 따라 “결정 시” 또는 “결정하는 것에 응답하여”, 또는 “검출 시” 또는 “검출하는 것에 응답하여”를 의미하는 것으로 해석될 수 있다.
본 문서를 통해 설명된 서버 장치(200)에 의해 실행되는 프로그램은 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 프로그램은 컴퓨터로 읽을 수 있는 명령어들을 수행할 수 있는 모든 시스템에 의해 수행될 수 있다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령어(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로 (collectively) 처리 장치를 명령할 수 있다. 소프트웨어는, 컴퓨터로 읽을 수 있는 저장 매체(computer-readable storage media)에 저장된 명령어를 포함하는 컴퓨터 프로그램으로 구현될 수 있다. 컴퓨터가 읽을 수 있는 저장 매체로는, 예를 들어 마그네틱 저장 매체(예컨대, ROM(Read-Only Memory), RAM(Random-Access Memory), 플로피 디스크, 하드 디스크 등) 및 광학적 판독 매체(예컨대, 시디롬(CD-ROM), 디브이디(DVD: Digital Versatile Disc)) 등이 있다. 컴퓨터가 읽을 수 있는 저장 매체는 네트워크로 연결된 컴퓨터 시스템들에 분산되어, 분산 방식으로 컴퓨터가 판독 가능한 코드가 저장되고 실행될 수 있다. 컴퓨터 프로그램은 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 또는 두 개의 사용자 장치들(예: 스마트 폰들) 간에 직접, 온라인으로 배포(예: 다운로드 또는 업로드)될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 기기로 읽을 수 있는 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
다양한 실시예들에 따르면, 상기 기술한 구성요소들의 각각의 구성요소(예: 모듈 또는 프로그램)는 단수 또는 복수의 개체를 포함할 수 있으며, 복수의 개체 중 일부는 다른 구성요소에 분리 배치될 수도 있다. 다양한 실시예들에 따르면, 전술한 해당 구성요소들 중 하나 이상의 구성요소들 또는 동작들이 생략되거나, 또는 하나 이상의 다른 구성요소들 또는 동작들이 추가될 수 있다. 대체적으로 또는 추가적으로, 복수의 구성요소들(예: 모듈 또는 프로그램)은 하나의 구성요소로 통합될 수 있다. 이런 경우, 통합된 구성요소는 상기 복수의 구성요소들 각각의 구성요소의 하나 이상의 기능들을 상기 통합 이전에 상기 복수의 구성요소들 중 해당 구성요소에 의해 수행되는 것과 동일 또는 유사하게 수행할 수 있다. 다양한 실시예들에 따르면, 모듈, 프로그램 또는 다른 구성요소에 의해 수행되는 동작들은 순차적으로, 병렬적으로, 반복적으로, 또는 휴리스틱하게 실행되거나, 상기 동작들 중 하나 이상이 다른 순서로 실행되거나, 생략되거나, 또는 하나 이상의 다른 동작들이 추가될 수 있다.

Claims (20)

  1. 전자 장치, 블록체인 네트워크와 통신하는 서버 장치의 동작 방법에 있어서,
    제1 태스크(task)를 수행하는 노동자에 상응하는 제1 장치로부터, 상기 제1 태스크에 대한 상기 제1 장치의 TC(task contract)를 수신하는 동작,
    상기 제1 태스크를 상기 노동자에게 제공하는 고용주에 상응하는 제2 장치로부터, 상기 제1 태스크에 대한 상기 제2 장치의 TC를 수신하는 동작,
    상기 제1 태스크에 대한 상기 제1 장치의 TC 및 상기 제1 태스크에 대한 상기 제2 장치의 TC에 기반하여 제1 TC 데이터를 생성하는 동작,
    상기 제1 TC 데이터의 접근 권한에 관한 정보 및 상기 제1 TC 데이터의 접근 권한 별 유효 기간에 관한 정보를 포함하는 제1 TC 테이블을 생성하는 동작,
    상기 제1 장치 또는 상기 제2 장치 중 적어도 하나의 장치로부터 상기 제1 장치 및 상기 제2 장치와 다른 특정 장치의 권한 설정에 대한 정보를 포함하는 권한 설정 요청을 수신하는 동작,
    상기 권한 설정 요청을 수신함에 응답하여, 상기 제1 TC 테이블을 수정하는 동작,
    상기 제1 TC 테이블을 상기 블록체인 네트워크에 저장하는 동작을 포함하고,
    상기 접근 권한에 관한 정보는:
    열람(read)이 허용되는 제1 권한을 갖는 장치 및 어플리케이션에 관한 정보, 열람 및 수정이 허용되는 제2 권한을 갖는 장치 및 어플리케이션에 관한 정보, 열람, 수정 및 권한의 부여가 허용되는 제3 권한을 갖는 장치 및 어플리케이션에 관한 정보를 포함하고,
    상기 제1 TC 데이터에 대하여 상기 제3 권한을 갖는 장치는 상기 제1 장치 및 상기 제2 장치를 포함하는, 방법.
  2. 청구항 1에 있어서,
    상기 제2 장치로부터 제2 태스크에 대한 상기 제2 장치의 TC를 수신하는 동작,
    상기 제1 장치와 다른 제1 장치로부터 상기 제2 태스크에 대한 상기 다른 제1 장치의 TC를 수신하는 동작,
    상기 제2 태스크에 대한 상기 제2 장치의 TC 및 상기 제2 태스크에 대한 상기 다른 제1 장치의 TC에 기반하여 제2 TC 데이터를 생성하는 동작,
    상기 제2 TC 데이터의 접근 권한에 관한 정보 및 상기 제2 TC 데이터의 접근 권한 별 유효 기간에 관한 정보를 포함하는 제2 TC 테이블을 설정하는 동작을 포함하고,
    상기 제2 TC 데이터에 대하여 상기 제3 권한을 갖는 장치는 상기 다른 제1 장치 및 상기 제2 장치를 포함하는, 방법.
  3. 청구항 2에 있어서,
    상기 제1 TC 데이터 및 상기 제2 TC 데이터를 결합하여 제1 CV를 생성하는 동작,
    상기 제1 CV의 상기 접근 권한에 관한 정보 및 상기 제1 CV의 접근 권한 별 유효 기간에 관한 정보를 포함하는 제1 CV 테이블을 생성하는 동작을 포함하고,
    상기 제1 CV에 대하여 상기 제3 권한을 갖는 장치는 상기 제2 장치를 포함하는, 방법.
  4. 청구항 3에 있어서,
    상기 다른 제1 장치로부터 제3 태스크에 대한 상기 다른 제1 장치의 TC를 수신하는 동작,
    다른 제2 장치로부터 상기 제3 태스크에 대한 상기 다른 제2 장치의 TC를 수신하는 동작,
    상기 제3 태스크에 대한 상기 다른 제1 장치의 TC 및 상기 제3 태스크에 대한 상기 다른 제2 장치의 TC에 기반하여 제3 TC 데이터를 생성하는 동작,
    상기 제3 TC 데이터의 접근 권한에 관한 정보 및 상기 제3 TC 데이터의 상기 접근 권한 별 유효 기간에 관한 정보를 포함하는 제3 TC 테이블을 생성하는 동작을 포함하고,
    상기 제3 TC 데이터에 대하여 상기 제3 권한을 갖는 장치는 상기 다른 제1 장치 및 상기 다른 제2 장치가 포함되는, 방법.
  5. 청구항 4에 있어서,
    상기 제2 TC 데이터 및 상기 제3 TC 데이터를 결합하여 제2 CV를 생성하는 동작,
    상기 제2 CV의 접근 권한에 관한 정보 및 상기 제2 CV의 접근 권한 별 유효 기간에 관한 정보를 포함하는 제2 CV 테이블을 생성하는 동작을 포함하고,
    상기 제2 CV에 대하여 상기 제3 권한을 갖는 장치는 상기 제2 장치, 상기 다른 제1 장치, 상기 다른 제2 장치를 포함하는, 방법.
  6. 청구항 5에 있어서,
    제3 장치로부터 CV 접근 요청을 수신하는 동작,
    상기 CV 접근 요청을 수신함에 응답하여, 상기 제3 장치가 CV 접근 권한이 있는지 여부를 결정하는 동작,
    상기 제3 장치가 CV 접근 권한이 있다고 결정하는 경우, 상기 제3 장치로 상기 CV 접근 요청에 상응하는 CV와 관련된 데이터를 송신하는 동작,
    상기 제3 장치가 CV 접근 권한이 없다고 결정하는 경우, 상기 CV 접근 요청에 상응하는 CV에 대하여 접근 권한이 있는 적어도 하나의 장치로 접근 허가 요청을 송신하는 동작을 포함하는, 방법.
  7. 청구항 6에 있어서,
    상기 CV 접근 요청에 상응하는 상기 CV의 접근 권한 테이블에 상기 제3 장치가 포함되는 경우, 상기 제3 장치가 CV 접근 권한이 있다고 결정하는 동작,
    상기 CV 접근 요청에 상응하는 상기 CV의 접근 권한 테이블에 상기 제3 장치가 포함되지 않는 경우, 상기 제3 장치가 CV 접근 권한이 없다고 결정하는 동작을 포함하는, 방법.
  8. 삭제
  9. 청구항 6에 있어서,
    제4 장치로부터 TC 수정 요청을 수신하는 동작,
    상기 TC 수정 요청을 수신함에 응답하여, 상기 제4 장치가 상기 제2 권한 또는 상기 제3 권한이 있는지 여부를 결정하는 동작,
    상기 제4 장치가 상기 제2 권한 또는 상기 제3 권한이 있다고 결정하는 경우, 상기 TC 수정 요청에 상응하는 TC 데이터를 수정하는 동작,
    상기 제4 장치가 상기 제2 권한 또는 상기 제3 권한이 없다고 결정하는 경우, 상기 TC의 접근 권한 테이블에 기반하여 상기 TC에 대하여 상기 제3 권한을 갖는 장치로 수정 확인 요청을 송신하는 동작을 포함하는, 방법.
  10. 청구항 9에 있어서,
    상기 TC에 대하여 상기 제3 권한을 갖는 장치로 송신한 상기 수정 확인 요청에 응답하여, 수정 허가 응답을 수신하는 동작,
    상기 수정 허가 응답을 수신함에 응답하여 상기 TC 데이터를 수정하는 동작을 포함하는, 방법.
  11. 전자 장치, 블록체인 네트워크와 통신하는 서버 장치에 있어서,
    메모리;
    통신부;
    상기 메모리 및 상기 통신부와 전기적으로 연결되는 적어도 하나의 프로세서를 포함하고,
    상기 적어도 하나의 프로세서는:
    제1 태스크(task)를 수행하는 노동자에 상응하는 제1 장치로부터, 상기 제1 태스크(task)에 대한 상기 제1 장치의 TC(task contract)를 수신하고,
    상기 제1 태스크를 상기 노동자에게 제공하는 고용주에 상응하는 제2 장치로부터, 상기 제1 태스크에 대한 상기 제2 장치의 TC를 수신하고,
    상기 제1 태스크에 대한 상기 제1 장치의 TC 및 상기 제1 태스크에 대한 상기 제2 장치의 TC에 기반하여 제1 TC 데이터를 생성하고,
    상기 제1 TC 데이터의 접근 권한에 관한 정보 및 상기 제1 TC 데이터의 접근 권한 별 유효 기간에 관한 정보를 포함하는 제1 TC 테이블을 생성하고,
    상기 제1 장치 또는 상기 제2 장치 중 적어도 하나의 장치로부터 상기 제1 장치 및 상기 제2 장치와 다른 특정 장치의 권한 설정에 대한 정보를 포함하는 권한 설정 요청을 수신하고,
    상기 권한 설정 요청을 수신함에 응답하여, 상기 제1 TC 테이블을 수정하고, 및
    상기 제1 TC 테이블을 상기 블록체인 네트워크에 저장하도록 구성되고,
    상기 접근 권한에 관한 정보는:
    열람(read)이 허용되는 제1 권한을 갖는 장치 및 어플리케이션에 관한 정보, 열람 및 수정이 허용되는 제2 권한을 갖는 장치 및 어플리케이션에 관한 정보, 열람, 수정 및 접근 권한의 설정이 허용되는 제3 권한을 갖는 장치 및 어플리케이션에 관한 정보를 포함하고,
    상기 제1 TC 데이터에 대하여 상기 제3 권한을 갖는 장치는 상기 제1 장치 및 상기 제2 장치를 포함하는, 장치.
  12. 청구항 11에 있어서,
    상기 적어도 하나의 프로세서는:
    상기 제2 장치로부터 제2 태스크에 대한 상기 제2 장치의 TC를 수신하고,
    상기 제1 장치와 다른 제1 장치로부터 상기 제2 태스크에 대한 상기 다른 제1 장치의 TC를 수신하고,
    상기 제2 태스크에 대한 상기 제2 장치의 TC 및 상기 제2 태스크에 대한 상기 다른 제1 장치의 TC에 기반하여 제2 TC 데이터를 생성하고,
    상기 제2 TC 데이터의 접근 권한에 관한 정보 및 상기 제2 TC 데이터의 접근 권한 별 유효 기간에 관한 정보를 포함하는 제2 TC 테이블을 생성하도록 구성되고,
    상기 제2 TC 데이터에는 상기 다른 제1 장치 및 상기 제2 장치가 포함되는, 장치.
  13. 청구항 12에 있어서,
    상기 적어도 하나의 프로세서는:
    상기 제1 TC 데이터 및 상기 제2 TC 데이터를 결합하여 제1 CV를 생성하고,
    상기 제1 CV의 접근 권한에 관한 정보 및 상기 제1 CV의 접근 권한 별 유효 기간에 관한 정보를 포함하는 제1 CV 테이블을 생성하도록 구성되고,
    상기 제1 CV에 대하여 상기 제3 권한을 갖는 장치는 상기 제2 장치를 포함하는, 장치.
  14. 청구항 13에 있어서,
    상기 적어도 하나의 프로세서는:
    상기 다른 제1 장치로부터 제3 태스크에 대한 상기 다른 제1 장치의 TC를 수신하고,
    다른 제2 장치로부터 상기 제3 태스크에 대한 상기 다른 제2 장치의 TC를 수신하고,
    상기 제3 태스크에 대한 상기 다른 제1 장치의 TC 및 상기 제3 태스크에 대한 상기 다른 제2 장치의 TC에 기반하여 제3 TC 데이터를 생성하고,
    상기 제3 TC 데이터의 접근 권한에 관한 정보 및 상기 제3 TC 데이터의 접근 권한 별 유효 기간에 관한 정보를 포함하는 제3 TC 테이블을 생성하도록 구성되고,
    상기 제3 TC 데이터에 대하여 상기 제3 권한을 갖는 장치는 상기 다른 제1 장치 및 상기 다른 제2 장치를 포함하는, 장치.
  15. 청구항 14에 있어서,
    상기 적어도 하나의 프로세서는:
    상기 제2 TC 데이터 및 상기 제3 TC 데이터를 결합하여 제2 CV를 생성하고,
    상기 제2 CV에 대한 접근 권한을 갖는 장치와 애플리케이션에 관한 정보를 포함하는 제2 CV 테이블을 생성하도록 구성되고,
    상기 제2 CV에 대하여 상기 제3 권한을 갖는 장치는 상기 제2 장치, 상기 다른 제1 장치, 상기 다른 제2 장치를 포함하는, 장치.
  16. 청구항 15에 있어서,
    제 상기 적어도 하나의 프로세서는:
    제3 장치로부터 CV 접근 요청을 수신하고,
    상기 CV 접근 요청을 수신함에 응답하여, 상기 제3 장치가 CV 접근 권한이 있는지 여부를 결정하고,
    상기 제3 장치가 CV 접근 권한이 있다고 결정하는 경우, 상기 제3 장치에게 상기 CV 접근 요청에 상응하는 CV와 관련된 데이터를 송신하고,
    상기 제3 장치가 CV 접근 권한이 없다고 결정하는 경우, 상기 CV 접근 요청에 상응하는 CV에 대하여 접근 권한이 있는 적어도 하나의 장치로 접근 허가 요청을 송신하도록 구성되는, 장치.
  17. 청구항 16에 있어서,
    상기 적어도 하나의 프로세서는:
    상기 CV 접근 요청에 상응하는 상기 CV의 접근 권한 테이블에 상기 제3 장치가 포함되는 경우, 상기 제3 장치가 CV 접근 권한이 있다고 결정하고,
    상기 CV 접근 요청에 상응하는 상기 CV의 접근 권한 테이블에 상기 제3 장치가 포함되지 않는 경우, 상기 제3 장치가 CV 접근 권한이 없다고 결정하도록 구성되는, 장치.
  18. 삭제
  19. 청구항 16에 있어서,
    상기 적어도 하나의 프로세서는:
    제4 장치로부터 TC 수정 요청을 수신하고,
    상기 TC 수정 요청을 수신함에 응답하여, 상기 제4 장치가 상기 제2 권한 또는 상기 제3 권한이 있는지 여부를 결정하고,
    상기 제4 장치가 상기 제2 권한 또는 상기 제3 권한이 있다고 결정하는 경우, 상기 TC 수정 요청에 상응하는 TC 데이터를 수정하고,
    상기 제4 장치가 상기 제2 권한 또는 상기 제3 권한이 없다고 결정하는 경우, 상기 TC의 접근 권한 테이블에 기반하여 상기 TC에 대하여 상기 제3 권한을 갖는 장치로 수정 확인 요청을 송신하도록 구성되는, 장치.
  20. 삭제
KR1020220139563A 2022-10-26 2022-10-26 이력서를 관리하기 위한 서버 장치 및 그 동작 방법 KR102518917B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020220139563A KR102518917B1 (ko) 2022-10-26 2022-10-26 이력서를 관리하기 위한 서버 장치 및 그 동작 방법
PCT/KR2023/016631 WO2024090984A1 (ko) 2022-10-26 2023-10-25 이력서를 관리하기 위한 서버 장치 및 그 동작 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220139563A KR102518917B1 (ko) 2022-10-26 2022-10-26 이력서를 관리하기 위한 서버 장치 및 그 동작 방법

Publications (1)

Publication Number Publication Date
KR102518917B1 true KR102518917B1 (ko) 2023-04-10

Family

ID=85984842

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220139563A KR102518917B1 (ko) 2022-10-26 2022-10-26 이력서를 관리하기 위한 서버 장치 및 그 동작 방법

Country Status (2)

Country Link
KR (1) KR102518917B1 (ko)
WO (1) WO2024090984A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024090984A1 (ko) * 2022-10-26 2024-05-02 주식회사 엔터프라이즈블록체인 이력서를 관리하기 위한 서버 장치 및 그 동작 방법

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090002252A (ko) * 2007-06-25 2009-01-09 에스케이 텔레콤주식회사 협업 문서 작성 시스템 및 방법
KR20200074835A (ko) * 2018-12-17 2020-06-25 주식회사 아이서티 영상 데이터 위변조 방지 방법 및 시스템
KR20200083210A (ko) * 2019-11-25 2020-07-08 김승수 블록체인 기반의 직업적성평가 및 인력채용 시스템 및 방법
KR102213296B1 (ko) * 2020-05-07 2021-02-05 황정훈 블록체인 기반의 일자리 매칭 시스템 및 그 운영 방법
KR20210055403A (ko) * 2019-11-07 2021-05-17 이중찬 위치 기반 일자리 추천 시스템 및 방법
KR102338589B1 (ko) * 2021-06-22 2021-12-10 임천운 블록체인 기반의 신분증을 이용한 선행포인트 관리 시스템
KR102397793B1 (ko) * 2022-01-20 2022-05-13 주식회사 잡앤피플연구소 채용 시스템

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102518917B1 (ko) * 2022-10-26 2023-04-10 주식회사 엔터프라이즈블록체인 이력서를 관리하기 위한 서버 장치 및 그 동작 방법

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090002252A (ko) * 2007-06-25 2009-01-09 에스케이 텔레콤주식회사 협업 문서 작성 시스템 및 방법
KR20200074835A (ko) * 2018-12-17 2020-06-25 주식회사 아이서티 영상 데이터 위변조 방지 방법 및 시스템
KR20210055403A (ko) * 2019-11-07 2021-05-17 이중찬 위치 기반 일자리 추천 시스템 및 방법
KR20200083210A (ko) * 2019-11-25 2020-07-08 김승수 블록체인 기반의 직업적성평가 및 인력채용 시스템 및 방법
KR102213296B1 (ko) * 2020-05-07 2021-02-05 황정훈 블록체인 기반의 일자리 매칭 시스템 및 그 운영 방법
KR102338589B1 (ko) * 2021-06-22 2021-12-10 임천운 블록체인 기반의 신분증을 이용한 선행포인트 관리 시스템
KR102397793B1 (ko) * 2022-01-20 2022-05-13 주식회사 잡앤피플연구소 채용 시스템

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024090984A1 (ko) * 2022-10-26 2024-05-02 주식회사 엔터프라이즈블록체인 이력서를 관리하기 위한 서버 장치 및 그 동작 방법

Also Published As

Publication number Publication date
WO2024090984A1 (ko) 2024-05-02

Similar Documents

Publication Publication Date Title
US20200058023A1 (en) Decentralized Data Marketplace
JP2023153422A (ja) 制御方法、電力システム及びプログラム
US20160379291A1 (en) Cloud-based item storage system
CN105099675A (zh) 生成用于身份验证的验证数据和身份验证的方法和装置
US9710778B2 (en) Address exchange systems and methods
US11488090B2 (en) Address exchange systems and methods
US11501243B2 (en) Address exchange systems and methods
US10621542B2 (en) System and method for crowd source loaned code with blockchain
JP2019133630A (ja) 制御方法、コントローラ、データ構造及び電力取引システム
JP6667498B2 (ja) リモート取引システム、方法およびpos端末
KR102518917B1 (ko) 이력서를 관리하기 위한 서버 장치 및 그 동작 방법
US20230145741A1 (en) Address exchange systems and methods
KR102544006B1 (ko) Nft 데이터를 관리하기 위한 서버 및 그 동작 방법
CN114219342A (zh) 一种基于非同质化通证的碳资产管理方法及装置
KR102544008B1 (ko) 복수의 어그리게이터들(aggregators)을 관리하는 어그리게이터 매니저를 포함하는 장치 및 그 동작 방법
KR102528925B1 (ko) 사용자의 nft 데이터를 관리하기 위한 블록체인 시스템
KR102544009B1 (ko) 무결성(integrity)을 갖는 데이터를 생성 및 관리하기 위한 서버 및 그 동작 방법
US20140337239A1 (en) Method and system for obtaining offers from sellers using privacy-preserving verifiable statements
KR20140142344A (ko) 익명 배송을 수행하는 제 3 자 토큰 시스템
US20130018759A1 (en) Third party token system for anonymous shipping
JP2019109831A (ja) 信用度評価システム、コンピュータ端末、及び取引方法
KR102517196B1 (ko) 이력서 생성 및 관리 서비스를 제공하기 위한 서버 장치 및 그 동작 방법
US20190197464A1 (en) Address Exchange Systems and Methods
US11605045B2 (en) Address exchange systems and methods
WO2022056116A1 (en) Address exchange systems and methods

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant