WO2023013861A1 - 디지털 컨텐츠에 대한 대체불가능 토큰을 관리하는 방법 및 장치 - Google Patents

디지털 컨텐츠에 대한 대체불가능 토큰을 관리하는 방법 및 장치 Download PDF

Info

Publication number
WO2023013861A1
WO2023013861A1 PCT/KR2022/007266 KR2022007266W WO2023013861A1 WO 2023013861 A1 WO2023013861 A1 WO 2023013861A1 KR 2022007266 W KR2022007266 W KR 2022007266W WO 2023013861 A1 WO2023013861 A1 WO 2023013861A1
Authority
WO
WIPO (PCT)
Prior art keywords
nft
electronic device
signature
ownership
user
Prior art date
Application number
PCT/KR2022/007266
Other languages
English (en)
French (fr)
Inventor
김범한
김은비
송한상
신승원
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to US17/846,574 priority Critical patent/US20230045546A1/en
Publication of WO2023013861A1 publication Critical patent/WO2023013861A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Definitions

  • This disclosure relates to methods and apparatus for managing non-fungible tokens, and more particularly to enabling centralized creation and trading of NFTs without the use of blockchains. will be.
  • a non-fungible token is a unique recognition value given to digital content using blockchain technology.
  • NFTs are generally created using "ERC-721 Ethereum protocol". Unlike existing cryptocurrencies, NFTs are generally non-exchangeable. Thus, NFTs are scarce because no process has been established to provide 1:1 transactions. It is proposed that irreversible transactions are possible. Data structures such as common video, image, and music files can be massively copied, and identifying the origin of the data can be difficult, if not impossible.
  • ownership information and/or transmission history are stored in the blockchain corresponding to the NFT, it is possible to track and prove that the specific NFT is the original. However, the chain's computational processing cost and time may increase as the size of the chain continues to increase with successive transactions.
  • a method for managing a non-fungible token (NFT) for content performed in an electronic device includes, through at least one processor, a registration request for target content from a first external electronic device.
  • a certification authority (CA) signature to the NFT, indicating that the NFT was generated by the electronic device, and generating the NFT; and transmitting the NFT to the first external electronic device through a communication circuitry, wherein an ownership signature based on a private key of a user to whom ownership of the NFT is assigned is determined by the CA It can be added to the NFT along with a signature.
  • CA certification authority
  • an apparatus for managing NFTs including a memory in which computer-executable instructions are stored, and a communicable processor coupled to the memory, and executing the computer-executable instructions.
  • Possible commands are executable by the processor to generate an NFT for the target content in response to the device receiving a registration request for target content from a first external electronic device, and the NFT generated by the device.
  • a certification authority (CA) signature indicating that the NFT is created is added to the NFT, the NFT is transmitted to the first external electronic device through a communication circuitry, and ownership of the NFT is assigned.
  • An ownership signature based on the user's private key may be added to the NFT along with the CA signature.
  • a non-transitory computer readable storage medium storing instructions.
  • the command is executable by a computer processor, and the processor, through at least one processor, generates an NFT for the target content in response to receiving a registration request for the target content from a first external electronic device, and Generating by adding a certification authority (CA) signature indicating that the NFT is generated by the electronic device to the NFT, and transmitting the NFT to a first external electronic device through a communication circuitry -
  • An ownership signature based on a private key of a user to whom ownership of the NFT is assigned may be configured to be added to the NFT together with the CA signature.
  • CA certification authority
  • a system for managing an NFT for content includes an electronic device that transmits a registration request for target content, and an NFT for the target content in response to receiving the request for registration of target content from the electronic device. and obtains an NFT with a certification authority signature indicating that the generated NFT was generated by the server, and an ownership signature based on the certification authority signature and a private key of a user who has ownership of the NFT.
  • This additionally added may include a server that transmits the NFT.
  • a system for managing NFTs can create and manage NFTs without using a blockchain.
  • a system for managing NFTs may use a multi-signature based technology instead of a blockchain based NFT creation and management technology. Through this, it is possible to solve the energy and management problems related to the use of blockchain technology while maintaining the trackability and verifiable function of existing NFTs.
  • a system that manages open NFTs can protect digital assets corresponding to NFTs through a reliable certification authority and a verified system.
  • the system for managing NFTs according to an embodiment can be operated quickly and efficiently by utilizing various additional functions and security functions without relying on a blockchain.
  • FIG. 1 is a block diagram of an electronic device within a network environment 100, according to various embodiments.
  • NFT non-fungible token
  • FIG. 3 is a flowchart illustrating a method of managing NFTs for content performed by a server according to an embodiment.
  • FIG. 4 illustrates an operation of performing user registration by an electronic device according to an exemplary embodiment.
  • FIG. 5 is a diagram illustrating an operation of a server generating an NFT for target content according to an embodiment.
  • FIG. 6 is a diagram illustrating an operation in which a server confirms an owner of an NFT of target content using an ownership signature according to an embodiment.
  • FIG. 7 illustrates an operation in which a server transfers ownership of an NFT of target content using an ownership signature according to an embodiment.
  • FIG. 1 is a block diagram of an electronic device 101 within a network environment 100, according to various embodiments.
  • an electronic device 101 communicates with an electronic device 102 through a first network 198 (eg, a short-range wireless communication network) or through a second network 199. It may communicate with at least one of the electronic device 104 or the server 108 through (eg, a long-distance wireless communication network). According to one embodiment, the electronic device 101 may communicate with the electronic device 104 through the server 108 .
  • the electronic device 101 includes a processor 120, a memory 130, an input module 150, an audio output module 155, a display module 160, an audio module 170, a sensor module ( 176), interface 177, connection terminal 178, haptic module 179, camera module 180, power management module 188, battery 189, communication module 190, subscriber identification module 196 , or the antenna module 197 may be included.
  • at least one of these components eg, the connection terminal 178) may be omitted or one or more other components may be added.
  • some of these components eg, sensor module 176, camera module 180, or antenna module 197) are integrated into a single component (eg, display module 160). It can be.
  • the processor 120 for example, executes software (eg, the program 140) to cause at least one other component (eg, hardware or software component) of the electronic device 101 connected to the processor 120. It can control and perform various data processing or calculations. According to one embodiment, as at least part of data processing or operation, the processor 120 transfers instructions or data received from other components (e.g., sensor module 176 or communication module 190) to volatile memory 132. , processing commands or data stored in the volatile memory 132 , and storing resultant data in the non-volatile memory 134 .
  • software eg, the program 140
  • the processor 120 transfers instructions or data received from other components (e.g., sensor module 176 or communication module 190) to volatile memory 132. , processing commands or data stored in the volatile memory 132 , and storing resultant data in the non-volatile memory 134 .
  • the processor 120 may include a main processor 121 (eg, a central processing unit or an application processor) or a secondary processor 123 (eg, a graphic processing unit, a neural network processing unit ( NPU: neural processing unit (NPU), image signal processor, sensor hub processor, or communication processor).
  • a main processor 121 eg, a central processing unit or an application processor
  • a secondary processor 123 eg, a graphic processing unit, a neural network processing unit ( NPU: neural processing unit (NPU), image signal processor, sensor hub processor, or communication processor.
  • NPU neural network processing unit
  • the secondary processor 123 may be implemented separately from or as part of the main processor 121 .
  • Secondary processor 123 may, for example, take place of main processor 121 while main processor 121 is inactive (eg, sleep), or when main processor 121 is active (eg, running an application). ) state, together with the main processor 121, at least one of the components of the electronic device 101 (eg, the display module 160, the sensor module 176, or the communication module 190) It is possible to control at least some of the related functions or states.
  • the auxiliary processor 123 eg, image signal processor or communication processor
  • the auxiliary processor 123 may be implemented as part of other functionally related components (eg, camera module 180 or communication module 190). there is.
  • the auxiliary processor 123 eg, a neural network processing device
  • AI models can be created through machine learning. Such learning may be performed, for example, in the electronic device 101 itself where the artificial intelligence model is performed, or may be performed through a separate server (eg, the server 108).
  • the learning algorithm may include, for example, supervised learning, unsupervised learning, semi-supervised learning or reinforcement learning, but in the above example Not limited.
  • the artificial intelligence model may include a plurality of artificial neural network layers.
  • Artificial neural networks include deep neural networks (DNNs), convolutional neural networks (CNNs), recurrent neural networks (RNNs), restricted boltzmann machines (RBMs), deep belief networks (DBNs), bidirectional recurrent deep neural networks (BRDNNs), It may be one of deep Q-networks or a combination of two or more of the foregoing, but is not limited to the foregoing examples.
  • the artificial intelligence model may include, in addition or alternatively, software structures in addition to hardware structures.
  • the memory 130 may store various data used by at least one component (eg, the processor 120 or the sensor module 176) of the electronic device 101 .
  • the data may include, for example, input data or output data for software (eg, program 140) and commands related thereto.
  • the memory 130 may include volatile memory 132 or non-volatile memory 134 .
  • the program 140 may be stored as software in the memory 130 and may include, for example, the operating system 142 , middleware 144 , or application 146 .
  • the input module 150 may receive a command or data to be used by a component (eg, the processor 120) of the electronic device 101 from the outside of the electronic device 101 (eg, a user).
  • the input module 150 may include, for example, a microphone, a mouse, a keyboard, a key (eg, a button), or a digital pen (eg, a stylus pen).
  • the sound output module 155 may output sound signals to the outside of the electronic device 101 .
  • the sound output module 155 may include, for example, a speaker or a receiver.
  • the speaker can be used for general purposes such as multimedia playback or recording playback.
  • a receiver may be used to receive an incoming call. According to one embodiment, the receiver may be implemented separately from the speaker or as part of it.
  • the display module 160 may visually provide information to the outside of the electronic device 101 (eg, a user).
  • the display module 160 may include, for example, a display, a hologram device, or a projector and a control circuit for controlling the device.
  • the display module 160 may include a touch sensor set to detect a touch or a pressure sensor set to measure the intensity of force generated by the touch.
  • the audio module 170 may convert sound into an electrical signal or vice versa. According to one embodiment, the audio module 170 acquires sound through the input module 150, the sound output module 155, or an external electronic device connected directly or wirelessly to the electronic device 101 (eg: Sound may be output through the electronic device 102 (eg, a speaker or a headphone).
  • the audio module 170 acquires sound through the input module 150, the sound output module 155, or an external electronic device connected directly or wirelessly to the electronic device 101 (eg: Sound may be output through the electronic device 102 (eg, a speaker or a headphone).
  • the sensor module 176 detects an operating state (eg, power or temperature) of the electronic device 101 or an external environmental state (eg, a user state), and generates an electrical signal or data value corresponding to the detected state. can do.
  • the sensor module 176 may include, for example, a gesture sensor, a gyro sensor, an air pressure sensor, a magnetic sensor, an acceleration sensor, a grip sensor, a proximity sensor, a color sensor, an IR (infrared) sensor, a bio sensor, It may include a temperature sensor, humidity sensor, or light sensor.
  • the interface 177 may support one or more designated protocols that may be used to directly or wirelessly connect the electronic device 101 to an external electronic device (eg, the electronic device 102).
  • the interface 177 may include, for example, a high definition multimedia interface (HDMI), a universal serial bus (USB) interface, an SD card interface, or an audio interface.
  • HDMI high definition multimedia interface
  • USB universal serial bus
  • SD card interface Secure Digital Card interface
  • audio interface audio interface
  • connection terminal 178 may include a connector through which the electronic device 101 may be physically connected to an external electronic device (eg, the electronic device 102).
  • the connection terminal 178 may include, for example, an HDMI connector, a USB connector, an SD card connector, or an audio connector (eg, a headphone connector).
  • the haptic module 179 may convert electrical signals into mechanical stimuli (eg, vibration or motion) or electrical stimuli that a user may perceive through tactile or kinesthetic senses.
  • the haptic module 179 may include, for example, a motor, a piezoelectric element, or an electrical stimulation device.
  • the camera module 180 may capture still images and moving images. According to one embodiment, the camera module 180 may include one or more lenses, image sensors, image signal processors, or flashes.
  • the power management module 188 may manage power supplied to the electronic device 101 .
  • the power management module 188 may be implemented as at least part of a power management integrated circuit (PMIC), for example.
  • PMIC power management integrated circuit
  • the battery 189 may supply power to at least one component of the electronic device 101 .
  • the battery 189 may include, for example, a non-rechargeable primary cell, a rechargeable secondary cell, or a fuel cell.
  • the communication module 190 is a direct (eg, wired) communication channel or a wireless communication channel between the electronic device 101 and an external electronic device (eg, the electronic device 102, the electronic device 104, or the server 108). Establishment and communication through the established communication channel may be supported.
  • the communication module 190 may include one or more communication processors that operate independently of the processor 120 (eg, an application processor) and support direct (eg, wired) communication or wireless communication.
  • the communication module 190 is a wireless communication module 192 (eg, a cellular communication module, a short-range wireless communication module, or a global navigation satellite system (GNSS) communication module) or a wired communication module 194 (eg, : a local area network (LAN) communication module or a power line communication module).
  • a wireless communication module 192 eg, a cellular communication module, a short-range wireless communication module, or a global navigation satellite system (GNSS) communication module
  • GNSS global navigation satellite system
  • wired communication module 194 eg, : a local area network (LAN) communication module or a power line communication module.
  • a corresponding communication module is a first network 198 (eg, a short-range communication network such as Bluetooth, wireless fidelity (WiFi) direct, or infrared data association (IrDA)) or a second network 199 (eg, legacy It may communicate with the external electronic device 104 through a cellular network, a 5G network, a next-generation communication network, the Internet, or a telecommunications network such as a computer network (eg, a LAN or a WAN).
  • a telecommunications network such as a computer network (eg, a LAN or a WAN).
  • These various types of communication modules may be integrated as one component (eg, a single chip) or implemented as a plurality of separate components (eg, multiple chips).
  • the wireless communication module 192 uses subscriber information (eg, International Mobile Subscriber Identifier (IMSI)) stored in the subscriber identification module 196 within a communication network such as the first network 198 or the second network 199.
  • subscriber information eg, International Mobile Subscriber Identifier (IMSI)
  • IMSI International Mobile Subscriber Identifier
  • the electronic device 101 may be identified or authenticated.
  • the wireless communication module 192 may support a 5G network after a 4G network and a next-generation communication technology, for example, NR access technology (new radio access technology).
  • NR access technologies include high-speed transmission of high-capacity data (enhanced mobile broadband (eMBB)), minimization of terminal power and access of multiple terminals (massive machine type communications (mMTC)), or high reliability and low latency (ultra-reliable and low latency (URLLC)).
  • eMBB enhanced mobile broadband
  • mMTC massive machine type communications
  • URLLC ultra-reliable and low latency
  • -latency communications can be supported.
  • the wireless communication module 192 may support a high frequency band (eg, mmWave band) to achieve a high data rate, for example.
  • the wireless communication module 192 uses various technologies for securing performance in a high frequency band, such as beamforming, massive multiple-input and multiple-output (MIMO), and full-dimensional multiplexing. Technologies such as input/output (FD-MIMO: full dimensional MIMO), array antenna, analog beam-forming, or large scale antenna may be supported.
  • the wireless communication module 192 may support various specifications for the electronic device 101, an external electronic device (eg, the electronic device 104), or a network system (eg, the second network 199).
  • the wireless communication module 192 is a peak data rate for eMBB realization (eg, 20 Gbps or more), a loss coverage for mMTC realization (eg, 164 dB or less), or a U-plane latency for URLLC realization (eg, Example: downlink (DL) and uplink (UL) each of 0.5 ms or less, or round trip 1 ms or less) may be supported.
  • eMBB peak data rate for eMBB realization
  • a loss coverage for mMTC realization eg, 164 dB or less
  • U-plane latency for URLLC realization eg, Example: downlink (DL) and uplink (UL) each of 0.5 ms or less, or round trip 1 ms or less
  • the antenna module 197 may transmit or receive signals or power to the outside (eg, an external electronic device).
  • the antenna module 197 may include an antenna including a radiator formed of a conductor or a conductive pattern formed on a substrate (eg, PCB).
  • the antenna module 197 may include a plurality of antennas (eg, an array antenna). In this case, at least one antenna suitable for a communication method used in a communication network such as the first network 198 or the second network 199 is selected from the plurality of antennas by the communication module 190, for example. can be chosen A signal or power may be transmitted or received between the communication module 190 and an external electronic device through the selected at least one antenna.
  • other components eg, a radio frequency integrated circuit (RFIC) may be additionally formed as a part of the antenna module 197 in addition to the radiator.
  • RFIC radio frequency integrated circuit
  • the antenna module 197 may form a mmWave antenna module.
  • the mmWave antenna module includes a printed circuit board, an RFIC disposed on or adjacent to a first surface (eg, a lower surface) of the printed circuit board and capable of supporting a designated high frequency band (eg, mmWave band); and a plurality of antennas (eg, array antennas) disposed on or adjacent to a second surface (eg, a top surface or a side surface) of the printed circuit board and capable of transmitting or receiving signals of the designated high frequency band. can do.
  • peripheral devices eg, a bus, general purpose input and output (GPIO), serial peripheral interface (SPI), or mobile industry processor interface (MIPI)
  • signal e.g. commands or data
  • commands or data may be transmitted or received between the electronic device 101 and the external electronic device 104 through the server 108 connected to the second network 199 .
  • Each of the external electronic devices 102 or 104 may be the same as or different from the electronic device 101 .
  • all or part of operations executed in the electronic device 101 may be executed in one or more external electronic devices among the external electronic devices 102 , 104 , or 108 .
  • the electronic device 101 when the electronic device 101 needs to perform a certain function or service automatically or in response to a request from a user or another device, the electronic device 101 instead of executing the function or service by itself.
  • one or more external electronic devices may be requested to perform the function or at least part of the service.
  • One or more external electronic devices receiving the request may execute at least a part of the requested function or service or an additional function or service related to the request, and deliver the execution result to the electronic device 101 .
  • the electronic device 101 may provide the result as at least part of a response to the request as it is or additionally processed.
  • cloud computing distributed computing, mobile edge computing (MEC), or client-server computing technology may be used.
  • the electronic device 101 may provide an ultra-low latency service using, for example, distributed computing or mobile edge computing.
  • the external electronic device 104 may include an internet of things (IoT) device.
  • Server 108 may be an intelligent server using machine learning and/or neural networks. According to one embodiment, the external electronic device 104 or server 108 may be included in the second network 199 .
  • the electronic device 101 may be applied to intelligent services (eg, smart home, smart city, smart car, or health care) based on 5G communication technology and IoT-related technology.
  • Electronic devices may be devices of various types.
  • the electronic device may include, for example, a portable communication device (eg, a smart phone), a computer device, a portable multimedia device, a portable medical device, a camera, a wearable device, or a home appliance.
  • a portable communication device eg, a smart phone
  • a computer device e.g., a smart phone
  • a portable multimedia device e.g., a portable medical device
  • a camera e.g., a portable medical device
  • a camera e.g., a portable medical device
  • a camera e.g., a portable medical device
  • a camera e.g., a camera
  • a wearable device e.g., a smart bracelet
  • first, second, or first or secondary may simply be used to distinguish a given component from other corresponding components, and may be used to refer to a given component in another aspect (eg, importance or order) is not limited.
  • a (e.g., first) component is said to be “coupled” or “connected” to another (e.g., second) component, with or without the terms “functionally” or “communicatively.”
  • the certain component may be connected to the other component directly (eg by wire), wirelessly, or through a third component.
  • module used in various embodiments of this document may include a unit implemented in hardware, software, or firmware, and is interchangeable with terms such as, for example, logic, logical blocks, parts, or circuits.
  • a module may be an integrally constructed component or a minimal unit of components or a portion thereof that performs one or more functions.
  • the module may be implemented in the form of an application-specific integrated circuit (ASIC).
  • ASIC application-specific integrated circuit
  • a storage medium eg, internal memory 136 or external memory 138
  • a machine eg, electronic device 101
  • a processor eg, the processor 120
  • a device eg, the electronic device 101
  • the one or more instructions may include code generated by a compiler or code executable by an interpreter.
  • the device-readable storage medium may be provided in the form of a non-transitory storage medium.
  • the storage medium is a tangible device and does not contain a signal (e.g. electromagnetic wave), and this term refers to the case where data is stored semi-permanently in the storage medium. It does not discriminate when it is temporarily stored.
  • a signal e.g. electromagnetic wave
  • the method according to various embodiments disclosed in this document may be included and provided in a computer program product.
  • Computer program products may be traded between sellers and buyers as commodities.
  • a computer program product is distributed in the form of a device-readable storage medium (e.g. compact disc read only memory (CD-ROM)), or through an application store (e.g. Play StoreTM) or on two user devices (e.g. It can be distributed (eg downloaded or uploaded) online, directly between smart phones.
  • a device-readable storage medium e.g. compact disc read only memory (CD-ROM)
  • an application store e.g. Play StoreTM
  • two user devices e.g. It can be distributed (eg downloaded or uploaded) online, directly between smart phones.
  • at least part of the computer program product may be temporarily stored or temporarily created in a device-readable storage medium such as a manufacturer's server, an application store server, or a relay server's memory.
  • each component (eg, module or program) of the above-described components may include a single object or a plurality of entities, and some of the plurality of entities may be separately disposed in other components. there is.
  • one or more components or operations among the aforementioned corresponding components may be omitted, or one or more other components or operations may be added.
  • a plurality of components eg modules or programs
  • the integrated component may perform one or more functions of each of the plurality of components identically or similarly to those performed by a corresponding component of the plurality of components prior to the integration. .
  • the actions performed by a module, program, or other component are executed sequentially, in parallel, iteratively, or heuristically, or one or more of the actions are executed in a different order, or omitted. or one or more other actions may be added.
  • NFT non-fungible token
  • the system 200 for managing NFTs may be a system capable of verifying the owner of digital content and enabling a transaction including the same between consumers.
  • the system 200 for managing NFTs can issue NFTs corresponding to digital content, and can enable anyone to verify the owner of digital content. Since the NFT management system can issue NFTs for digital content, only the creator of the digital content or the next purchaser of the digital content can claim ownership of the content.
  • NFTs have been created and managed using blockchain technology.
  • energy is wasted in mining blocks, contributing to carbon emissions and environmental degradation.
  • various operations related to blockchain-based NFTs such as creation, verification, and transmission, may consume significant energy.
  • the ownership of NFTs acquired through theft of works or account hijacking can be maintained permanently.
  • a system capable of generating and managing NFTs without using a blockchain will be described in order to solve the above problems.
  • the system 200 for managing a non-fungible token (NFT) for digital content includes an electronic device 210 (eg, the electronic device 101 of FIG. 1) and at least one server 220 (eg, the electronic device 101). : may include the server 108 of FIG. 1).
  • the electronic device 210 may include an application 211 , a platform 212 , a data store 213 , and/or a secure store 214 . At least some of the components of the electronic device 210 related to the NFT may operate in a security execution environment (SEE).
  • the at least one server 220 may include a main server 221 , an authentication server 222 , and/or a data storage server 223 .
  • at least one server 220 may include a cloud server.
  • the application 211 may communicate with the main server 221 .
  • the application 211 may provide the user of the electronic device 210 with a user registration function, a function of requesting creation of an NFT for content, and/or a function of displaying the NFT.
  • the application 211 may receive an input from a user of the electronic device through a user interface (eg, the display module 160 of FIG. 1), and provide the above-described functions related to the NFT according to the input received from the user. can do.
  • the user registration function provided by the application 211 is a request to the server 220 to generate a user account, a request to the platform 212 to generate a user's private key, and/or a request to the server 220 to generate a user's private key. It may include handling requests for issuance of CA-signed certificates.
  • the application 211 may request the main server 221 to create a user account for the user of the electronic device.
  • the application 211 may receive a request for user information from the main server 221 .
  • the application 211 may create a user account in the main server 221 by transmitting the requested user information to the main server 221 .
  • User information may include an ID and password that can be used to create a user account, and personal information of the user.
  • an authentication means of a third party such as a communication company or a joint certificate may be used to authenticate the user.
  • a user's private key may be generated by a private key generation technology (eg, mnemonic technology).
  • the user's private key may be generated and stored in the electronic device 210 .
  • the private key may be stored in the secure storage 214 of the electronic device.
  • the user's private key may be generated and stored in the server 220.
  • the electronic device 210 may request issuance of a certificate by transmitting a certificate signing request (CSR) (hereinafter referred to as “CSR”) to the main server 221 .
  • CSR certificate signing request
  • the certification server 222 may issue a certificate to which a certification authority (CA) signature (hereinafter referred to as “CA signature”) is added based on a certification authority key.
  • CA signature certification authority signature
  • the certificate for the issued user may be stored in the authentication server 222 .
  • the issued certificate for the user may be transmitted to the electronic device 210 through the main server 221, and the electronic device 210 may store the received certificate in the secure storage 214.
  • the application 211 may further provide a device registration function for registering the electronic device 210 associated with the user account with the server 220 to the user.
  • the application 211 includes target content selected by the user among digital contents stored in the data storage 213, basic metadata (eg, title of the target content, description of the target content, etc.) of the selected target content, and user Account information may be transmitted to the server 220 .
  • the application 211 may request the main server 221 to generate an NFT for target content.
  • the main server 221 may generate an NFT for target content in response to a request for generating an NFT for target content received from the application 211 .
  • the function of displaying NFTs provided by the application 211 may include an operation of displaying NFTs generated and stored in the server 220 through a user interface of the electronic device 210 .
  • the application 211 may further provide a function allowing the user of the electronic device to manage information on NFTs owned by the user and a function allowing other users to purchase NFTs owned by the user.
  • the platform 212 may execute processing requests of the application 211 .
  • Platform 212 may perform identity authentication, device authentication requests, ownership signing for NFTs, and/or secure storage management operations.
  • Identity authentication may confirm the user's identity and confirm that the user of the electronic device has appropriate rights to NFTs, accounts, and the like.
  • the platform 212 may perform identity authentication through a pin, pattern, password, or biometric authentication.
  • the device authentication request may indicate a request to the server to verify the integrity of the electronic device.
  • the device authentication request may be omitted according to device restrictions or system policies.
  • the ownership signature for the NFT may be to add the ownership signature to the NFT generated in response to the content.
  • Ownership signature of the NFT may be performed in the electronic device 210 or in the server 220 .
  • ownership signature based on the user's private key may be performed in the electronic device 210.
  • the server 220 may perform an ownership signature based on the user's private key.
  • Secure storage management may include managing information stored or to be stored in secure storage.
  • the platform 212 may store and delete user authentication information such as a pin, pattern, password, or biometric authentication and information derived from the user authentication information in the secure storage 214 .
  • the platform 212 may perform operations to create or delete various keys.
  • a variety of digital contents may be stored in the data storage 213 .
  • the application 211 may acquire target content stored in the data storage 213 and transmit it to the server 220 to request generation of the NFT.
  • Secure storage 214 may store secure media used for user authentication and NFT signing. User authentication information such as a pin, pattern, password, or biometric authentication and information derived from the user authentication information may be stored. In addition, the secure storage 214 may store a user's private key used for signing ownership of the NFT and/or a device authentication key used for device authentication. When the secure storage 214 itself supports an encryption operation, the secure storage 214 may directly perform an encryption operation using a stored secure medium. For example, if the secure storage 214 itself supports cryptographic operations, an ownership signature based on the user's private key may be performed on the secure storage 214 . However, in the following specification, it is mainly described that the cryptographic operation is performed on the platform 212 .
  • application 211 , platform 212 , and/or secure store 214 may be separate devices in some embodiments. However, it is not necessarily limited to this.
  • the electronic device may be configured as a single application capable of performing all functions provided by the application 211 , the platform 212 , and the secure storage 214 .
  • the secure storage 214 may be configured to be mounted within the platform 212 .
  • the main server 221 may perform a user management function and a NFT generation function while communicating with the electronic device 210 .
  • the user management function performed by the main server 221 may include an operation of creating and storing a user account and user profile, and an operation of issuing an identification (ID) or user identification (UID) for each user. .
  • the main server 221 may receive target content and basic metadata about the target content from the electronic device 210 .
  • the main server 221 may generate and store final metadata by adding information such as a timestamp to basic metadata for the received target content.
  • the main server 221 may set the result value calculated by inputting the target content and final metadata to the token issuing function as a unique value of the NFT.
  • the token issuance function may represent a cryptographically secure one-way random function.
  • the token issuance function represents a function designed so that the input cannot be predicted based on the output result.
  • the token issuance function may be a hash function.
  • a hash function represents a function that maps data of an arbitrary length to data of a fixed length.
  • the main server 221 may transmit the NFT result for the generated target content to the authentication server 222 .
  • the main server 221 may generate an NFT to which a certification authority (CA) signature (hereinafter referred to as 'CA signature') is added from the authentication server 222 .
  • the main server 221 may transmit the NFT to which the certification authority signature is added to the electronic device 210, and may receive the NFT after the ownership signature is added to the NFT according to the operation of the electronic device 210.
  • CA certification authority
  • the main server 221 may transmit the NFT to which the certificate authority signature is added to the electronic device 210.
  • the electronic device 210 may additionally add the ownership signature of the user to the NFT to which the certificate authority signature received from the main server 221 is added.
  • the authentication server 222 may additionally add the user's ownership signature to the NFT to which the certificate authority signature is added.
  • all of the ownership signatures of the plurality of users may be added to the NFT.
  • the NFT, target content, and final metadata about the target content, to which both the certificate authority signature and the ownership signature are added, may be transmitted to the data storage server 223 and stored therein.
  • the authentication server 222 may communicate with the main server 221 .
  • Authentication server 222 may perform device authentication, ownership signature, ownership signature authentication, certificate authority signature, and/or certificate authority signature authentication.
  • Device authentication may verify the integrity of an electronic device.
  • the device authentication certificate to which the certificate authority signature of the authentication server is added and the device authentication key to which the certificate authority signature is added may be stored in the electronic device.
  • the authentication server 222 may perform authentication of the electronic device through an encryption authentication method between the electronic device and the server using the device authentication key and the certificate chain.
  • Ownership signatures can add a user's ownership signature to an NFT to enable ownership verification of the NFT.
  • the authentication server 222 may add an ownership signature to the NFT upon receiving an ownership signature request from the main server 221.
  • Ownership verification may include verifying the owner who has ownership of the NFT.
  • the authentication server 222 can authenticate the ownership of the NFT by verifying the ownership signature attached to the NFT after examining the certificate chain.
  • the certificate authority signature may include adding the certificate authority's signature to the NFT to indicate that the NFT was created by the server 220 .
  • the authentication server 222 may add a certification authority signature to the NFT using a certification authority key stored in the authentication server 222 .
  • Certification authority signature verification may include verifying that the NFT was created by server 220 .
  • the authentication server 222 can verify that the corresponding NFT was created by the server 220 and has not been tampered with by verifying the certification authority signature added to the NFT.
  • the data storage server 223 may store content, metadata about the content, and/or NFT.
  • a distributed file system protocol (Interplanetary File System, IPFS) may be used.
  • IPFS Interplanetary File System
  • the Distributed File System Protocol is a protocol for storing and sharing data in a distributed file system.
  • the data storage server 223 may be directly connected to the web or other server and used to provide NFT contents to the web or other server.
  • the server 220 may be a device separate from the main server 221 , the authentication server 222 , and the data storage server 223 .
  • the server 220 may be configured as one server in which the main server 221, the authentication server 222, and the data storage server 223 are integrated.
  • the main server 221 may perform the function of the authentication server 222 instead.
  • the electronic device 210 is illustrated as communicating only with the main server 221 in FIG. 2 , it is not limited thereto, and the electronic device 221 may be directly connected to the authentication server 222 .
  • FIG. 3 is a flowchart illustrating a method of managing NFTs for content performed by a server according to an embodiment.
  • the main server (eg, the server 108 in FIG. 1 or the server 220 in FIG. 2 ) transmits a registration request for some target content to an electronic device (eg, the electronic device 101 in FIG. 1 or the server 220 in FIG. 2 ).
  • an NFT for the target content may be generated.
  • the electronic device and the user of the electronic device may be registered in the server.
  • the electronic device may transmit a registration request for target content to the server.
  • the server may call a token issuing function that issues NFTs, and may generate NFTs for target content using the token issuing function.
  • the main server may obtain (eg, generate) a resulting NFT to which a certification authority (CA) signature is added indicating that the generated NFT is generated by the server. Therefore, through the certification authority signature included in the NFT, it can be proven that the corresponding NFT was created and issued by the server and has not been tampered with.
  • CA certification authority
  • the main server may transmit the NFT to another external electronic device.
  • Other devices may perform the addition of ownership signatures to NFTs.
  • the ownership signature can be based on the private key of the user who will take ownership of the NFT.
  • NFTs can be configured to possess both the ownership signature along with the CA signature.
  • the ownership signature included in the NFT can be used to verify the owner who has ownership of the NFT.
  • the main server may include a memory and a processor in which computer-executable instructions are stored, and the processor may perform operations 310, 320, and 330 described above. .
  • FIG. 4 illustrates an operation of performing user registration by an electronic device according to an exemplary embodiment.
  • the system 400 for managing NFTs for content may include an electronic device 410 and at least one server 420 .
  • the electronic device 410 may include an application 411 , a platform 412 , a data store 413 , and/or a secure store 414 .
  • the at least one server 420 may include a main server 421 , an authentication server 422 , and/or a data storage server 423 .
  • the application 411 may communicate with the main server 421 .
  • the application 411 may provide a user registration function to a user of an electronic device.
  • the user registration function provided by the application 411 is an operation of requesting creation of a user account in the main server 421, an operation of generating a user's private key in the platform 412, and/or an operation in the authentication server 422. It may include an operation of requesting issuance of a certificate signed by a certification authority.
  • the electronic device 410 may request the server 420 to create a user account for the user of the electronic device.
  • the application 411 may request the creation of a user account to the main server 421 .
  • the main server 421 may request user information from the application 411.
  • the requested user information may include an ID to be used for creating a user account, a password, and personal information of the user.
  • the application 411 may receive input from the user of the electronic device through a user interface (UI), which in some embodiments prompts for specified information.
  • the application 411 may receive user information requested by the main server 421 from the user through the UI and transmit the received user information to the main server 421 .
  • the main server 421 may create a user account for a user of the electronic device 410 based on user information received from the application 411 .
  • the electronic device 410 may generate and store a private key for the user.
  • the platform 412 may generate and store the user's private key.
  • Platform 412 may generate a private key for the user using a private key generation technique. For example, a mnemonic may be used for private key generation technology.
  • Platform 412 may transmit the generated private key for the user to secure storage 414, and secure storage 414 may store the user's private key.
  • the electronic device 410 may generate a public key and a certificate signing request (CSR) based on the user's private key.
  • Platform 412 may generate a public key for the user based on the user's private key.
  • the platform 412 may generate a certificate signing request based on the generated public key of the user.
  • Platform 412 may generate a certificate signing request that includes the user's public key.
  • the certificate signing request may indicate data in the form of a certificate request containing information for issuing a certificate.
  • the electronic device 410 may transmit a certificate issuance request together with a certificate signing request to the server 420.
  • the application 411 may transmit the certificate signing request generated by the platform 412 to the main server 421 , and the main server 421 may transmit the certificate signing request to the authentication server 422 .
  • the server 420 may issue a certificate to which a certificate authority signature is added. Since the certification authority key is stored in the certification server 422, the certification server 422 may issue a certificate to which a certification authority signature based on the certification authority key is added.
  • the main server 421 may obtain a certificate signed by a certification authority from the authentication server 422 .
  • the main server 421 may transmit a certificate signed by a certification authority to the application 411 .
  • a certificate signed by a certification authority may be stored in both the electronic device 410 and the server 420 . When the electronic device 410 stores a certificate signed by a certification authority, it may store the certificate signed by a certification authority in the secure storage 414 .
  • the electronic device 410 may transmit a request for device authentication to the server 420 .
  • the electronic device 410 stores the device authentication key signed by the certification authority
  • the electronic device 410 requests the server 420 to authenticate the electronic device 410 using the device authentication key signed by the certification authority.
  • the server 420 may perform the requested device authentication through an encryption authentication method between the electronic device and the server using the device authentication key and the certificate chain. Through device authentication, the server 420 may check the integrity of the electronic device 410 and may specify the electronic device 410 .
  • the server 420 may register the electronic device 410 by mapping it to a user account created for a user of the electronic device.
  • FIG. 5 is a diagram 500 illustrating an operation in which a server creates an NFT for target content according to an embodiment.
  • the electronic device 410 may select target content.
  • An NFT for the target content may be created.
  • the application 411 may search for target content among content stored in the data storage 413 based on a user's input. For example, the application 411 may display content retrieved from the data store 413 through a user interface. The electronic device may receive an input from a user selecting target content from among a plurality of displayed content.
  • Basic metadata for target content may include specific information about target content. Metadata information about the target content may include, for example, a title of the target content, a description of the target content, and/or a type (eg, photo, video, etc.) of the target content.
  • the application 411 may obtain target content selected from among contents stored in the data store and basic metadata about the target content from the data store 413 .
  • the electronic device 410 may transmit a registration request for target content to the server 420.
  • the server 420 may generate an NFT for the target content in response to receiving a registration request for the target content.
  • the application 411 may transmit the target content and metadata about the target content together while transmitting a registration request for the target content to the main server 420 .
  • the application 411 may additionally transmit user account information and device information to the main server 421 .
  • the user account information may include an ID and password for a user account created in the server.
  • the device information may include a device authentication key stored in the electronic device.
  • the server 420 may generate target content and an NFT for the target content.
  • the main server 421 may perform user account authentication based on user account information received from the application 411 .
  • the main server 421 may perform authentication of the electronic device 410 based on device information received from the application 411 .
  • the main server 421 may generate an NFT for target content after authentication of a user account is performed by an electronic device.
  • the main server 421 may generate an NFT for the target content after authentication of the user account and authentication of the electronic device are performed by the electronic device.
  • the main server 421 may call a token issuing function that issues NFTs.
  • the token issuance function may include a cryptographically secure one-way random function.
  • the main server 421 may generate and store final metadata by adding necessary information to basic metadata for the target content received from the application 411 .
  • the main server 421 may generate an NFT for the target content based on the target content and final metadata about the target content. More specifically, the main server 421 may input the target content and final metadata for the target content into the token issuing function, and set the calculated result value as a unique value of the NFT for the target content.
  • the server 420 may add a certificate authority signature to the NFT and transmit the updated NFT to the electronic device 410 .
  • the main server 421 of the server 420 may transmit the NFT to the authentication server 422 of the server 420 .
  • the authentication server 422 may add a certification authority signature to the NFT for the target content received from the main server 421 using a certification authority key stored in advance. If the certification authority signature is added to the NFT, it can be confirmed that the corresponding NFT has been generated by the server 420 afterwards.
  • the main server 421 may receive an updated NFT to which a certificate authority signature is added from the authentication server 422 .
  • Main server 421 may send the updated NFT back to application 411 for ownership signature.
  • the electronic device 410 may perform identity authentication to sign ownership based on the user's private key to the NFT to which the certification authority signature is added.
  • the application 411 may receive, from the main server 421, an NFT to which a certificate authority signature for target content is added.
  • the platform 412 may perform identity authentication to add an ownership signature based on the user's private key to the NFT.
  • Identity authentication may include an operation of determining whether an authentication input received from a user is matched with previously stored authentication information associated with the user.
  • the authentication input and authentication information may be one of a pin, a pattern, a password, and a user's fingerprint, but is not limited thereto.
  • An ownership signature based on the user's private key may be added to the NFT to which the certification authority signature is added, and the NFT (now including the ownership signature) may be transmitted to the server 420 .
  • the platform 412 may obtain the user's private key stored in the secure storage 414 in response to the case where authentication is performed.
  • the platform 412 may additionally add an ownership signature based on the user's private key to the NFT to which the certification authority signature is added received from the server. By adding the ownership signature to the NFT for the target content, it is possible to authenticate that the user of the electronic device 410 has ownership of the corresponding NFT.
  • the application 411 may obtain an NFT with an ownership signature based on the private key of the user who has ownership of the NFT along with the certificate authority signature from the platform 412, and the obtained NFT is transferred to the main server 421. can be sent to
  • the server 420 may verify the ownership signature included in the NFT received from the electronic device 410, and may store the verified NFT.
  • the main server 421 may receive, from the application 411 , an NFT to which an ownership signature based on a user's private key is additionally added as identity authentication is performed in the electronic device 410 .
  • Authentication server 422 may verify the ownership signature added to the NFT received from application 411 .
  • the authentication server 422 may verify the ownership signature included in the NFT as a certificate for the user of the electronic device stored in the authentication server 422 .
  • the authentication server 422 may verify the user's ownership signature included in the NFT using the user's public key included in the certificate.
  • the data storage server 423 may store the verified NFT in conjunction with the target content.
  • FIG. 6 is a diagram 600 illustrating an operation in which a server verifies the owner of an NFT of target content using an ownership signature according to an embodiment.
  • the server When receiving a verification request for the NFT of target content, the server according to an embodiment may verify the owner of the NFT by verifying the ownership signature included in the corresponding NFT (631).
  • the electronic device 610 may request the server 420 to verify the NFT.
  • the electronic device 610 may be the same as or different from an electronic device for which registration of target content has previously been requested (eg, the electronic device 410 of FIG. 4 or 5 ).
  • the application 611 may request the main server 421 to search and verify the NFT for the target content by receiving an input for selecting the target content from the user.
  • the application 611 receives a QR (quick response) code indicating the address of the NFT for the target content or the address of the NFT for the target content from the user by the main server 421 for the NFT for the target content. It can be received as an input requesting confirmation (eg, inquiry) of.
  • the application 611 may request verification of the NFT for the target content while transmitting the target content to the main server 421 .
  • the application 611 transmits one or more of the addresses of the NFT for the target content to the main server 421 and / or transmits a QR code indicating the corresponding address to the main server 421, You can also request NFT inquiry and verification of content.
  • the server 420 may identify the owner of the NFT based on stored metadata for the target content from pre-stored data.
  • the main server 421 may receive NFT inquiry and verification requests for target content.
  • the main server 421 may perform a search for information corresponding to the NFT by determining whether information received from the application 611 matches any information stored in the data storage server 423 .
  • the main server 421 may determine whether the target content received from the application 611 corresponds to and/or matches information registered in the data storage server 423 .
  • the main server 421 may determine whether metadata corresponding to the address or QR code of the NFT for the target content received from the application 611 is stored in the data storage server 423. .
  • the main server 421 may identify an owner who has ownership of the NFT based on ownership history information stored in the data storage server 423 by being mapped to the target content.
  • the main server 421 may identify the current owner of the NFT of the target content from the metadata of the target content stored in the data storage server 423 when the data storage server 423 is inquired about the NFT of the target content. . Since the metadata for the target content includes ownership history information of the corresponding NFT, the current owner who has ownership of the NFT can be identified by checking the metadata for the target content. Ownership history information may indicate a change history of the owner of the NFT.
  • the server 420 may verify the owner of the NFT by verifying the ownership signature included in the NFT for the target content.
  • the main server 421 may verify the ownership signature included in the NFT when the current owner of the NFT for the target content is identified according to the ownership history information.
  • the authentication server 422 stores a certificate for the current owner of the NFT. Accordingly, authentication server 422 can verify the ownership signature included in the NFT using the current owner's certificate stored in authentication server 422 .
  • Authentication server 422 may verify the ownership signature based on the owner's public key included in the current owner's certificate.
  • the main server 421 can confirm that the ownership of the corresponding NFT belongs to the current owner through verification of the ownership signature.
  • the server 420 may transmit NFT information (eg, a result of the verification task) of the target content for which verification is requested to the electronic device 610 .
  • NFT information eg, a result of the verification task
  • the main server 421 may transmit NFT information about target content for which verification is requested to the application 611 .
  • the main server 421 may transmit the target content, the NFT whose ownership signature has been successfully verified, the ID of the current owner of the NFT, and/or ownership history information of the NFT to the application 611 .
  • the application 611 may display information received from the main server 421 on the user interface of the electronic device 610 .
  • FIG. 7 illustrates an operation in which a server transfers ownership of an NFT of target content using an ownership signature (eg, as part of a purchase and sale of the NFT) according to one embodiment.
  • the server 420 may transfer ownership of the NFT of target content using an ownership signature.
  • the server 420 may transmit the corresponding NFT to the electronic device 710 of another user.
  • the server 420 may receive the NFT from the electronic device 710 of another user to which the ownership signature of the previous owner is removed and the ownership signature of the new user is added. According to another embodiment, the server 420 may receive the NFT to which the ownership signature of the new user is additionally added while the previous owner's ownership signature is maintained from the electronic device 710 of another user.
  • the server 420 verifies the ownership signature of the new user added to the NFT using the public key of the new user, and if the verification is successful, the NFT may be updated and stored as an NFT for the target content. For example, when the server 420 receives an NFT to which a new user's ownership signature is additionally added while the previous owner's ownership signature is maintained, the server 420 determines the most recently added ownership signature as an updated ownership signature, thereby creating a new ownership signature. signature can be verified.
  • the electronic device 710 may transmit a purchase request for the NFT of target content to the server 420.
  • the electronic device 710 includes an electronic device that transmits a registration request for target content (eg, the electronic device 410 of FIG. 4 or 5) and an electronic device that requests inquiry and verification of NFTs of target content (eg, the electronic device 410 of FIG. 4 or 5).
  • the electronic device 610 of FIG. 6 may include the same or different electronic device.
  • the application 711 may receive a selection input for target content for purchasing NFTs for target content from the user.
  • the application 711 may transmit a purchase request for the NFT of target content to the main server 421 .
  • the application 711 may request purchase of an NFT for target content while transmitting user account information of the electronic device 710 to the main server 421 .
  • the application 711 may also transmit information about the electronic device 710 to the main server 421 .
  • the server 420 may perform user account authentication and device information authentication based on the user account information and device information received from the electronic device 710 .
  • the main server 421 may authenticate the user account of the user of the electronic device 710 based on the user account information received from the application 711 .
  • the main server 421 may perform authentication of the electronic device 710 based on device information received from the application 711 .
  • the server 420 may identify the owner of the NFT based on metadata about the target content among pre-stored data. Operation 733 may be performed in a manner similar to operation 632 of FIG. 6 .
  • the main server 421 may identify the owner of the NFT based on ownership history information mapped to the target content and stored in the data storage server 423 .
  • the main server 421 may identify the current owner of the NFT of the target content from metadata about the target content stored in the data storage server 423 .
  • the main server 421 may identify the current owner of the NFT based on ownership history information of the target content included in the metadata of the target content.
  • server 420 may verify the NFT's ownership signature with the NFT's current owner's certificate.
  • the main server 421 may determine successful verification of the NFT's ownership signature if the current owner of the NFT for the target content is identified.
  • the authentication server 422 stores a certificate for the current owner of the NFT in advance.
  • Authentication server 422 can use the current owner's certificate stored in authentication server 422 to verify the ownership signature contained in the NFT.
  • the main server 421 may obtain a verification result of the ownership signature from the authentication server 422 and transmit the verification result of the ownership signature to the application 711 .
  • the electronic device 710 may be operatively connected to the payment system 730 to pay for the NFT to be purchased.
  • the application 711 performs a payment transaction corresponding to the purchase of the NFT to the payment system 730 linked with the electronic device 710 when the ownership signature for the NFT for the target content is successfully verified in the main server 421. can run
  • the cost for purchasing the NFT may be recorded in metadata about the target content.
  • the main server 421 may transmit to the application 711 cost information for purchasing the corresponding NFT while transmitting the verification result of the ownership signature included in the NFT.
  • a user of the electronic device 710 may pay a fee for purchasing a corresponding NFT to the payment system 730 through the application 711 .
  • the payment system 730 or the application 711 transmits information that the cost for purchasing the corresponding NFT has been paid to the main It can be transmitted to the server 421.
  • the server 420 may transmit the NFT for the target content to the electronic device 710 to complete the transfer of ownership.
  • the main server 421 When the main server 421 receives an indication that the purchase transaction for the NFT is completed by the application 711, it may transmit the NFT for the target content to the application 711 for ownership transfer.
  • the electronic device 710 may perform identity authentication to renew the ownership signature of the NFT received from the server based on the private key for the user of the electronic device 710.
  • the application 711 may receive NFTs for target content from the main server 421 .
  • the application 711 may receive an NFT for target content to which an ownership signature of an existing owner is added.
  • the platform 712 may perform identity authentication to renew the ownership signature of the NFT with the private key of the user of the electronic device 710 .
  • the platform 712 may perform identity authentication through an operation of determining whether an authentication input received from a user of the electronic device 710 matches authentication information previously stored for the user.
  • the electronic device 710 may renew the ownership signature of the NFT based on the private key of the user of the electronic device 710 who is the new owner of the NFT, and the ownership signature is updated.
  • the NFT may be transmitted to the server 420.
  • Platform 712 may obtain a private key for the user of electronic device 710 stored in secure storage 714 (rather than data storage 713, for example) in response to identity authentication being performed. .
  • the platform 712 may remove the ownership signature of the existing owner included in the NFT received from the main server 421 and add the ownership signature based on the private key of the user of the electronic device 710 .
  • the application 711 may obtain an NFT whose ownership signature has been updated using a private key for the user of the electronic device 710 from the platform 712 and may transmit the obtained NFT to the main server 421 .
  • the server 420 may verify the ownership signature included in the NFT received from the electronic device 710, and if the ownership signature is verified, the NFT with the updated ownership signature is regarded as the NFT for the target content. You can update and save.
  • the main server 421 may receive, from the electronic device 710 , an NFT updated with an ownership signature based on a private key of the user of the electronic device 710 by performing identity authentication in the electronic device 710 .
  • Authentication server 422 may verify the ownership signature of the NFT received from application 711 . Specifically, authentication server 422 can verify the updated ownership signature of the NFT.
  • the authentication server 422 may verify the ownership signature included in the NFT with the user's certificate of the electronic device 710 stored in the authentication server 422 .
  • the authentication server 422 may verify the ownership signature using a public key included in the certificate of the user of the electronic device 710 .
  • the main server 421 may update the corresponding NFT into an NFT linked to the target content and transmit the updated NFT to the data storage server 423 for storage.
  • the main server 421 may update ownership history information for the target content stored in the data storage server 423 so that the current owner of the NFT for the target content becomes the user of the electronic device 710 .
  • a method for managing a non-fungible token (NFT) for content performed by a server in response to receiving a registration request for target content from an electronic device, An operation of generating an NFT, an operation of acquiring an NFT with a certification authority (CA) signature indicating that the generated NFT was generated by the server, and an operation of acquiring ownership of the NFT together with the certification authority signature It may include an operation of transmitting an NFT to which an ownership signature based on a user's private key is additionally added.
  • NFT non-fungible token
  • the method for managing NFTs for content performed by a server further includes generating a user account based on user information received from an electronic device, and generating NFTs for target content. may include an operation of generating an NFT for the target content after authentication of the user account is performed by the electronic device.
  • the operation of creating a user account includes, when a certificate signing request (CSR) generated based on the user's public key is received from the electronic device, an operation of transmitting a certificate to which a certificate authority signature is added to the electronic device.
  • CSR certificate signing request
  • the operation of acquiring the NFT includes the operation of transmitting the NFT to which the certificate authority signature is added to the electronic device, and receiving the NFT to which the ownership signature based on the user's private key is additionally added from the electronic device by performing identity authentication in the electronic device. Actions may be included.
  • the operation of generating the NFT is the operation of receiving the target content and metadata about the target content from an electronic device, and the result value calculated by inputting the received target content and metadata to the token issuing function that issues the NFT. It may include an operation of generating an NFT based on.
  • the method for managing an NFT for content performed by a server may further include an operation of verifying an owner of the NFT by verifying an ownership signature included in the NFT when receiving a verification request for the NFT.
  • the operation of verifying the owner of the NFT includes the operation of identifying the owner of the NFT based on the ownership history information stored after being mapped to the target content, and the operation of verifying the ownership signature included in the NFT using the verified owner's certificate. can do.
  • a method for managing NFTs for content performed by a server includes, when receiving a purchase request for NFTs from another user's electronic device, transmitting the NFT to another user's electronic device, and other It may include an operation of removing the ownership signature of the previous owner from the user's electronic device and receiving the NFT to which the ownership signature of another user is added.
  • a method for managing NFTs for content performed by a server includes, when receiving a purchase request for NFTs from another user's electronic device, transmitting the NFT to another user's electronic device, and other An operation of receiving an NFT to which an ownership signature of another user is additionally added while an ownership signature of an existing owner is maintained from the user's electronic device.
  • a method for managing an NFT for content performed by a server includes an operation of verifying an ownership signature of another user included in the NFT using a public key of another user, and an ownership signature included in the NFT. In response to the verified case, an operation of transmitting to update the NFT to the NFT for the target content may be included.
  • An apparatus for managing an NFT for content is, in response to receiving a memory storing computer-executable instructions and a registration request for target content from an electronic device, the target content Create an NFT for, obtain an NFT with a certification authority signature indicating that the generated NFT was generated by the server, and acquire ownership based on the private key of the user who will have ownership of the NFT together with the certification authority signature. It may include a processor that transmits an NFT to which a signature is additionally added.
  • a system for managing an NFT for content generates an NFT for the target content in response to receiving an electronic device that transmits a registration request for target content and a registration request for target content from the electronic device. And, obtaining an NFT with a certification authority signature indicating that the generated NFT was generated by the server, and along with the certification authority signature, an ownership signature based on the private key of the user who has ownership of the NFT is additionally added, It may include a server that transmits NFTs.

Abstract

NFT(non-fungible token, NFT) 관리를 위한 전자 장치 및 방법이 개시된다. 전자 장치는, 컴퓨터로 실행 가능한 명령어들이 저장된 메모리 및 프로세서를 포함한다. 프로세서는, 대상 컨텐츠 등록 요청을 제1 외부 전자 장치로부터 수신하는 경우에 응답하여, 대상 컨텐츠에 대한 NFT를 생성하는 동작, NFT가 전자 장치에 의해 생성된 것을 나타내는 인증기관(certification authority, CA) 서명을 NFT에 대해 생성하는 동작, 및 통신 회로를 통해 NFT를 제1 외부 전자 장치로 전송하는 동작 - NFT의 소유권 서명이 할당된 사용자의 개인 키(private key)에 기초한 소유권 서명은, CA 서명과 함께 NFT에 추가됨 - 을 포함하는 방법을 구현할 수 있다.

Description

디지털 컨텐츠에 대한 대체불가능 토큰을 관리하는 방법 및 장치
본 개시는 대체불가능 토큰들(non-fungible tokens)을 관리하는 방법 및 장치에 관한 것으로, 특히, 블록체인들(blockchains)의 사용 없이 NFT들의 중앙 집중식(centralized) 생성 및 거래를 가능하게 하는 것에 관한 것이다.
대체불가능 토큰(non-fungible token)은 블록체인 기술을 활용하여 디지털 콘텐츠에 고유한 인식값을 부여한 것이다. NFT은 일반적으로 "ERC-721의 이더리움 프로토콜"을 사용하여 만들어지게 된다. 기존 암호화폐와 달리 NFT은 일반적으로 교환이 불가능하다. 따라서, NFT은 1:1 거래를 제공하는 프로세스가 확립되지 않았기 때문에 희소성을 지닌다. 비가역적 거래가 가능하다고 제안된다. 일반적인 동영상이나 이미지, 음악 파일과 같은 데이터 구조는 대량 복제가 가능하고, 데이터의 원본을 식별하는 것이 불가능하지는 않더라도 어려울 수 있다. 반면, 소유권 정보 및/또는 전송 이력은 NFT에 상응하는 블록체인에 저장되기 때문에,, 특정 NFT가 원본임을 추적하고 증명할 수 있다. 그러나, 체인의 컴퓨터 처리 비용과 시간은 연속적인 거래들과 함께 체인의 크기가 지속적으로 증가하기 때문에 증가할 수 있다. 따라서, 기존 블록체인 메인넷(mainnet)이 사용되는 경우 수수료가 발생할 수 있다. 독립적인 메인넷을 구성하더라도 기술적 및 비용적인 문제로 인해 진입 장벽이 매우 높다. 또한, 블록체인 기술의 광범위한 구현은 상당한 양의 에너지 사용량을 생성하여 환경 오염에 기여한다. 따라서, 블록체인을 사용하지 않으면서도 희소성, 유일성, 및/또는 투명성을 인증할 수 있는 NFT의 생성 및 관리가 가능한 시스템이 요구된다.
일 실시예에 따르면, 전자 장치에서 수행되는 컨텐츠에 대한 대체불가능 토큰(non-fungible token, NFT)을 관리하는 방법은, 적어도 하나의 프로세서를 통해, 대상 컨텐츠의 등록 요청을 제1 외부 전자 장치로부터 수신하는 경우에 응답하여, 상기 대상 컨텐츠에 대한 NFT를 생성하는 동작, 상기 NFT가 상기 전자 장치에 의해 생성된 것을 나타내는, 인증기관(certification authority, CA) 서명을 상기 NFT에 추가하여 생성하는 동작, 및 통신 회로(communication circuitry)를 통해, 상기 NFT를 상기 제1 외부 전자 장치로 전송하는 동작을 포함하고, 상기 NFT의 소유권이 할당된 사용자의 개인 키(private key)에 기초한 소유권 서명은, 상기 CA 서명과 함께 상기 NFT에 추가될 수 있다.
일 실시예에 따르면, NFT(NFT)을 관리하는 장치가 개시되고, 컴퓨터로 실행 가능한 명령어들(computer-executable instructions)이 저장된 메모리, 및 상기 메모리에 결합된 통신 가능한 프로세서를 포함하고, 상기 컴퓨터 실행 가능한 명령어는 상기 프로세서에 의해 실행 가능하여 상기 장치가 대상 컨텐츠의 등록 요청을 제1 외부 전자 장치로부터 수신하는 경우에 응답하여, 상기 대상 컨텐츠에 대한 NFT를 생성하고, 상기 NFT가 상기 장치에 의해 생성된 것을 나타내는, 인증기관(certification authority, CA) 서명을 상기 NFT에 추가하여 생성하며, 통신 회로(communication circuitry)를 통해 상기 NFT를 상기 제1 외부 전자 장치로 전송하도록 하고, 상기 NFT의 소유권이 할당된 사용자의 개인 키(private key)에 기초한 소유권 서명은, 상기 CA 서명과 함께 상기 NFT에 추가될 수 있다.
일 실시예에 따르면, 명령어를 저장하는 비일시적 컴퓨터 판독 가능한 저장 매체가 개시된다. 명령어는 컴퓨터 프로세서에 의해 실행 가능하고, 프로세서는, 적어도 하나의 프로세서를 통해, 대상 컨텐츠의 등록 요청을 제1 외부 전자 장치로부터 수신하는 경우에 응답하여, 상기 대상 컨텐츠에 대한 NFT를 생성하고, 상기 NFT가 상기 전자 장치에 의해 생성된 것을 나타내는, 인증기관(certification authority, CA) 서명을 상기 NFT에 추가하여 생성하며, 통신 회로(communication circuitry)를 통해, 상기 NFT를 제1 외부 전자 장치로 전송 - 상기 NFT의 소유권이 할당된 사용자의 개인 키(private key)에 기초한 소유권 서명은, 상기 CA 서명과 함께 상기 NFT에 추가됨 - 하도록 구성될 수 있다.
일 실시예에 따른 컨텐츠에 대한 NFT을 관리하는 시스템은, 대상 컨텐츠의 등록 요청을 전송하는 전자 장치, 및 대상 컨텐츠의 등록 요청을 전자 장치로부터 수신하는 경우에 응답하여, 상기 대상 컨텐츠에 대한 NFT을 생성하고, 상기 생성된 NFT이 상기 서버에 의해 생성된 것을 나타내는, 인증기관 서명이 부가된 NFT을 획득하며, 상기 인증기관 서명과 함께, 상기 NFT의 소유권을 가지게 되는 사용자의 개인키에 기초한 소유권 서명이 추가적으로 부가된, NFT을 전송하는 서버를 포함할 수 있다.
일 실시예에 따른 NFT를 관리하는 시스템은 블록체인을 이용하지 않으면서도 NFT를 생성 및 관리할 수 있다. 일 실시예에 따르면, NFT를 관리하는 시스템은 블록체인 기반의 NFT 생성 및 관리 기술 대신 다중 서명 기반의 기술을 사용할 수 있다. 이를 통해 기존 NFT들의 추적 가능성(trackability) 및 인증 가능한 기능을 유지하면서 블록체인 기술 사용과 관련된 에너지 및 관리 문제를 해결할 수 있다. 일 실시예에 따르면, 공개된 NFT를 관리하는 시스템은 신뢰할 수 있는 인증 기관 및 검증된 시스템을 통해 NFT에 대응하는 디지털 자산을 보호 받을 수 있다. 더 나아가, 일 실시예에 따른 NFT를 관리하는 시스템은 블록체인에 의존하지 않고 다양한 추가 기능과 보안 기능들을 활용해 빠르고 효율적으로 운용될 수 있다.
도 1 은 다양한 실시예들에 따른, 네트워크 환경(100) 내의 전자 장치의 블록도이다.
도 2는 일 실시예에 따른 컨텐츠에 대한 대체불가능 토큰(non-fungible token, NFT)을 관리하는 시스템을 도시한다.
도 3은 일 실시예에 따른 서버에 의해 수행되는 컨텐츠에 대한 NFT을 관리하는 방법을 설명하는 흐름도이다.
도 4는 일 실시예에 따른 전자 장치가 사용자 등록을 수행하는 동작을 설명한다.
도 5는 일 실시예에 따른 서버가 대상 컨텐츠에 대한 NFT을 생성하는 동작을 설명하는 도면이다.
도 6은 일 실시예에 따른 서버가 대상 컨텐츠의 NFT에 대한 소유자를 소유권 서명을 이용하여 확인하는 동작을 설명하는 도면이다.
도 7은 일 실시예에 따른 서버가 대상 컨텐츠의 NFT의 소유권을 소유권 서명을 이용하여 이전하는 동작을 설명한다.
이하, 실시예들을 첨부된 도면들을 참조하여 상세하게 설명한다. 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일한 참조 부호를 부여하고, 이에 대한 중복되는 설명은 생략하기로 한다.
이하, 실시예들을 첨부된 도면들을 참조하여 상세하게 설명한다. 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일한 참조 부호를 부여하고, 이에 대한 중복되는 설명은 생략하기로 한다.
도 1 은, 다양한 실시예들에 따른, 네트워크 환경(100) 내의 전자 장치(101)의 블록도이다.
도 1을 참조하면, 네트워크 환경(100)에서 전자 장치(101)는 제 1 네트워크(198)(예: 근거리 무선 통신 네트워크)를 통하여 전자 장치(102)와 통신하거나, 또는 제 2 네트워크(199)(예: 원거리 무선 통신 네트워크)를 통하여 전자 장치(104) 또는 서버(108) 중 적어도 하나와 통신할 수 있다. 일실시예에 따르면, 전자 장치(101)는 서버(108)를 통하여 전자 장치(104)와 통신할 수 있다. 일실시예에 따르면, 전자 장치(101)는 프로세서(120), 메모리(130), 입력 모듈(150), 음향 출력 모듈(155), 디스플레이 모듈(160), 오디오 모듈(170), 센서 모듈(176), 인터페이스(177), 연결 단자(178), 햅틱 모듈(179), 카메라 모듈(180), 전력 관리 모듈(188), 배터리(189), 통신 모듈(190), 가입자 식별 모듈(196), 또는 안테나 모듈(197)을 포함할 수 있다. 어떤 실시예에서는, 전자 장치(101)에는, 이 구성요소들 중 적어도 하나(예: 연결 단자(178))가 생략되거나, 하나 이상의 다른 구성요소가 추가될 수 있다. 어떤 실시예에서는, 이 구성요소들 중 일부들(예: 센서 모듈(176), 카메라 모듈(180), 또는 안테나 모듈(197))은 하나의 구성요소(예: 디스플레이 모듈(160))로 통합될 수 있다.
프로세서(120)는, 예를 들면, 소프트웨어(예: 프로그램(140))를 실행하여 프로세서(120)에 연결된 전자 장치(101)의 적어도 하나의 다른 구성요소(예: 하드웨어 또는 소프트웨어 구성요소)를 제어할 수 있고, 다양한 데이터 처리 또는 연산을 수행할 수 있다. 일실시예에 따르면, 데이터 처리 또는 연산의 적어도 일부로서, 프로세서(120)는 다른 구성요소(예: 센서 모듈(176) 또는 통신 모듈(190))로부터 수신된 명령 또는 데이터를 휘발성 메모리(132)에 저장하고, 휘발성 메모리(132)에 저장된 명령 또는 데이터를 처리하고, 결과 데이터를 비휘발성 메모리(134)에 저장할 수 있다. 일실시예에 따르면, 프로세서(120)는 메인 프로세서(121)(예: 중앙 처리 장치 또는 애플리케이션 프로세서) 또는 이와는 독립적으로 또는 함께 운영 가능한 보조 프로세서(123)(예: 그래픽 처리 장치, 신경망 처리 장치(NPU: neural processing unit), 이미지 시그널 프로세서, 센서 허브 프로세서, 또는 커뮤니케이션 프로세서)를 포함할 수 있다. 예를 들어, 전자 장치(101)가 메인 프로세서(121) 및 보조 프로세서(123)를 포함하는 경우, 보조 프로세서(123)는 메인 프로세서(121)보다 저전력을 사용하거나, 지정된 기능에 특화되도록 설정될 수 있다. 보조 프로세서(123)는 메인 프로세서(121)와 별개로, 또는 그 일부로서 구현될 수 있다.
보조 프로세서(123)는, 예를 들면, 메인 프로세서(121)가 인액티브(예: 슬립) 상태에 있는 동안 메인 프로세서(121)를 대신하여, 또는 메인 프로세서(121)가 액티브(예: 애플리케이션 실행) 상태에 있는 동안 메인 프로세서(121)와 함께, 전자 장치(101)의 구성요소들 중 적어도 하나의 구성요소(예: 디스플레이 모듈(160), 센서 모듈(176), 또는 통신 모듈(190))와 관련된 기능 또는 상태들의 적어도 일부를 제어할 수 있다. 일실시예에 따르면, 보조 프로세서(123)(예: 이미지 시그널 프로세서 또는 커뮤니케이션 프로세서)는 기능적으로 관련 있는 다른 구성요소(예: 카메라 모듈(180) 또는 통신 모듈(190))의 일부로서 구현될 수 있다. 일실시예에 따르면, 보조 프로세서(123)(예: 신경망 처리 장치)는 인공지능 모델의 처리에 특화된 하드웨어 구조를 포함할 수 있다. 인공지능 모델은 기계 학습을 통해 생성될 수 있다. 이러한 학습은, 예를 들어, 인공지능 모델이 수행되는 전자 장치(101) 자체에서 수행될 수 있고, 별도의 서버(예: 서버(108))를 통해 수행될 수도 있다. 학습 알고리즘은, 예를 들어, 지도형 학습(supervised learning), 비지도형 학습(unsupervised learning), 준지도형 학습(semi-supervised learning) 또는 강화 학습(reinforcement learning)을 포함할 수 있으나, 전술한 예에 한정되지 않는다. 인공지능 모델은, 복수의 인공 신경망 레이어들을 포함할 수 있다. 인공 신경망은 심층 신경망(DNN: deep neural network), CNN(convolutional neural network), RNN(recurrent neural network), RBM(restricted boltzmann machine), DBN(deep belief network), BRDNN(bidirectional recurrent deep neural network), 심층 Q-네트워크(deep Q-networks) 또는 상기 중 둘 이상의 조합 중 하나일 수 있으나, 전술한 예에 한정되지 않는다. 인공지능 모델은 하드웨어 구조 이외에, 추가적으로 또는 대체적으로, 소프트웨어 구조를 포함할 수 있다.
메모리(130)는, 전자 장치(101)의 적어도 하나의 구성요소(예: 프로세서(120) 또는 센서 모듈(176))에 의해 사용되는 다양한 데이터를 저장할 수 있다. 데이터는, 예를 들어, 소프트웨어(예: 프로그램(140)) 및, 이와 관련된 명령에 대한 입력 데이터 또는 출력 데이터를 포함할 수 있다. 메모리(130)는, 휘발성 메모리(132) 또는 비휘발성 메모리(134)를 포함할 수 있다.
프로그램(140)은 메모리(130)에 소프트웨어로서 저장될 수 있으며, 예를 들면, 운영 체제(142), 미들 웨어(144) 또는 애플리케이션(146)을 포함할 수 있다.
입력 모듈(150)은, 전자 장치(101)의 구성요소(예: 프로세서(120))에 사용될 명령 또는 데이터를 전자 장치(101)의 외부(예: 사용자)로부터 수신할 수 있다. 입력 모듈(150)은, 예를 들면, 마이크, 마우스, 키보드, 키(예: 버튼), 또는 디지털 펜(예: 스타일러스 펜)을 포함할 수 있다.
음향 출력 모듈(155)은 음향 신호를 전자 장치(101)의 외부로 출력할 수 있다. 음향 출력 모듈(155)은, 예를 들면, 스피커 또는 리시버를 포함할 수 있다. 스피커는 멀티미디어 재생 또는 녹음 재생과 같이 일반적인 용도로 사용될 수 있다. 리시버는 착신 전화를 수신하기 위해 사용될 수 있다. 일실시예에 따르면, 리시버는 스피커와 별개로, 또는 그 일부로서 구현될 수 있다.
디스플레이 모듈(160)은 전자 장치(101)의 외부(예: 사용자)로 정보를 시각적으로 제공할 수 있다. 디스플레이 모듈(160)은, 예를 들면, 디스플레이, 홀로그램 장치, 또는 프로젝터 및 해당 장치를 제어하기 위한 제어 회로를 포함할 수 있다. 일실시예에 따르면, 디스플레이 모듈(160)은 터치를 감지하도록 설정된 터치 센서, 또는 상기 터치에 의해 발생되는 힘의 세기를 측정하도록 설정된 압력 센서를 포함할 수 있다.
오디오 모듈(170)은 소리를 전기 신호로 변환시키거나, 반대로 전기 신호를 소리로 변환시킬 수 있다. 일실시예에 따르면, 오디오 모듈(170)은, 입력 모듈(150)을 통해 소리를 획득하거나, 음향 출력 모듈(155), 또는 전자 장치(101)와 직접 또는 무선으로 연결된 외부 전자 장치(예: 전자 장치(102))(예: 스피커 또는 헤드폰)를 통해 소리를 출력할 수 있다.
센서 모듈(176)은 전자 장치(101)의 작동 상태(예: 전력 또는 온도), 또는 외부의 환경 상태(예: 사용자 상태)를 감지하고, 감지된 상태에 대응하는 전기 신호 또는 데이터 값을 생성할 수 있다. 일실시예에 따르면, 센서 모듈(176)은, 예를 들면, 제스처 센서, 자이로 센서, 기압 센서, 마그네틱 센서, 가속도 센서, 그립 센서, 근접 센서, 컬러 센서, IR(infrared) 센서, 생체 센서, 온도 센서, 습도 센서, 또는 조도 센서를 포함할 수 있다.
인터페이스(177)는 전자 장치(101)가 외부 전자 장치(예: 전자 장치(102))와 직접 또는 무선으로 연결되기 위해 사용될 수 있는 하나 이상의 지정된 프로토콜들을 지원할 수 있다. 일실시예에 따르면, 인터페이스(177)는, 예를 들면, HDMI(high definition multimedia interface), USB(universal serial bus) 인터페이스, SD카드 인터페이스, 또는 오디오 인터페이스를 포함할 수 있다.
연결 단자(178)는, 그를 통해서 전자 장치(101)가 외부 전자 장치(예: 전자 장치(102))와 물리적으로 연결될 수 있는 커넥터를 포함할 수 있다. 일실시예에 따르면, 연결 단자(178)는, 예를 들면, HDMI 커넥터, USB 커넥터, SD 카드 커넥터, 또는 오디오 커넥터(예: 헤드폰 커넥터)를 포함할 수 있다.
햅틱 모듈(179)은 전기적 신호를 사용자가 촉각 또는 운동 감각을 통해서 인지할 수 있는 기계적인 자극(예: 진동 또는 움직임) 또는 전기적인 자극으로 변환할 수 있다. 일실시예에 따르면, 햅틱 모듈(179)은, 예를 들면, 모터, 압전 소자, 또는 전기 자극 장치를 포함할 수 있다.
카메라 모듈(180)은 정지 영상 및 동영상을 촬영할 수 있다. 일실시예에 따르면, 카메라 모듈(180)은 하나 이상의 렌즈들, 이미지 센서들, 이미지 시그널 프로세서들, 또는 플래시들을 포함할 수 있다.
전력 관리 모듈(188)은 전자 장치(101)에 공급되는 전력을 관리할 수 있다. 일실시예에 따르면, 전력 관리 모듈(188)은, 예를 들면, PMIC(power management integrated circuit)의 적어도 일부로서 구현될 수 있다.
배터리(189)는 전자 장치(101)의 적어도 하나의 구성요소에 전력을 공급할 수 있다. 일실시예에 따르면, 배터리(189)는, 예를 들면, 재충전 불가능한 1차 전지, 재충전 가능한 2차 전지 또는 연료 전지를 포함할 수 있다.
통신 모듈(190)은 전자 장치(101)와 외부 전자 장치(예: 전자 장치(102), 전자 장치(104), 또는 서버(108)) 간의 직접(예: 유선) 통신 채널 또는 무선 통신 채널의 수립, 및 수립된 통신 채널을 통한 통신 수행을 지원할 수 있다. 통신 모듈(190)은 프로세서(120)(예: 애플리케이션 프로세서)와 독립적으로 운영되고, 직접(예: 유선) 통신 또는 무선 통신을 지원하는 하나 이상의 커뮤니케이션 프로세서를 포함할 수 있다. 일실시예에 따르면, 통신 모듈(190)은 무선 통신 모듈(192)(예: 셀룰러 통신 모듈, 근거리 무선 통신 모듈, 또는 GNSS(global navigation satellite system) 통신 모듈) 또는 유선 통신 모듈(194)(예: LAN(local area network) 통신 모듈, 또는 전력선 통신 모듈)을 포함할 수 있다. 이들 통신 모듈 중 해당하는 통신 모듈은 제 1 네트워크(198)(예: 블루투스, WiFi(wireless fidelity) direct 또는 IrDA(infrared data association)와 같은 근거리 통신 네트워크) 또는 제 2 네트워크(199)(예: 레거시 셀룰러 네트워크, 5G 네트워크, 차세대 통신 네트워크, 인터넷, 또는 컴퓨터 네트워크(예: LAN 또는 WAN)와 같은 원거리 통신 네트워크)를 통하여 외부의 전자 장치(104)와 통신할 수 있다. 이런 여러 종류의 통신 모듈들은 하나의 구성요소(예: 단일 칩)로 통합되거나, 또는 서로 별도의 복수의 구성요소들(예: 복수 칩들)로 구현될 수 있다. 무선 통신 모듈(192)은 가입자 식별 모듈(196)에 저장된 가입자 정보(예: 국제 모바일 가입자 식별자(IMSI))를 이용하여 제 1 네트워크(198) 또는 제 2 네트워크(199)와 같은 통신 네트워크 내에서 전자 장치(101)를 확인 또는 인증할 수 있다.
무선 통신 모듈(192)은 4G 네트워크 이후의 5G 네트워크 및 차세대 통신 기술, 예를 들어, NR 접속 기술(new radio access technology)을 지원할 수 있다. NR 접속 기술은 고용량 데이터의 고속 전송(eMBB(enhanced mobile broadband)), 단말 전력 최소화와 다수 단말의 접속(mMTC(massive machine type communications)), 또는 고신뢰도와 저지연(URLLC(ultra-reliable and low-latency communications))을 지원할 수 있다. 무선 통신 모듈(192)은, 예를 들어, 높은 데이터 전송률 달성을 위해, 고주파 대역(예: mmWave 대역)을 지원할 수 있다. 무선 통신 모듈(192)은 고주파 대역에서의 성능 확보를 위한 다양한 기술들, 예를 들어, 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO(multiple-input and multiple-output)), 전차원 다중입출력(FD-MIMO: full dimensional MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 또는 대규모 안테나(large scale antenna)와 같은 기술들을 지원할 수 있다. 무선 통신 모듈(192)은 전자 장치(101), 외부 전자 장치(예: 전자 장치(104)) 또는 네트워크 시스템(예: 제 2 네트워크(199))에 대한 다양한 사양을 지원할 수 있다. 일실시예에 따르면, 무선 통신 모듈(192)은 eMBB 실현을 위한 Peak data rate(예: 20Gbps 이상), mMTC 실현을 위한 손실 Coverage(예: 164dB 이하), 또는 URLLC 실현을 위한 U-plane latency(예: 다운링크(DL) 및 업링크(UL) 각각 0.5ms 이하, 또는 라운드 트립 1ms 이하)를 지원할 수 있다.
안테나 모듈(197)은 신호 또는 전력을 외부(예: 외부의 전자 장치)로 송신하거나 외부로부터 수신할 수 있다. 일실시예에 따르면, 안테나 모듈(197)은 서브스트레이트(예: PCB) 위에 형성된 도전체 또는 도전성 패턴으로 이루어진 방사체를 포함하는 안테나를 포함할 수 있다. 일실시예에 따르면, 안테나 모듈(197)은 복수의 안테나들(예: 어레이 안테나)을 포함할 수 있다. 이런 경우, 제 1 네트워크(198) 또는 제 2 네트워크(199)와 같은 통신 네트워크에서 사용되는 통신 방식에 적합한 적어도 하나의 안테나가, 예를 들면, 통신 모듈(190)에 의하여 상기 복수의 안테나들로부터 선택될 수 있다. 신호 또는 전력은 상기 선택된 적어도 하나의 안테나를 통하여 통신 모듈(190)과 외부의 전자 장치 간에 송신되거나 수신될 수 있다. 어떤 실시예에 따르면, 방사체 이외에 다른 부품(예: RFIC(radio frequency integrated circuit))이 추가로 안테나 모듈(197)의 일부로 형성될 수 있다.
다양한 실시예에 따르면, 안테나 모듈(197)은 mmWave 안테나 모듈을 형성할 수 있다. 일실시예에 따르면, mmWave 안테나 모듈은 인쇄 회로 기판, 상기 인쇄 회로 기판의 제 1 면(예: 아래 면)에 또는 그에 인접하여 배치되고 지정된 고주파 대역(예: mmWave 대역)을 지원할 수 있는 RFIC, 및 상기 인쇄 회로 기판의 제 2 면(예: 윗 면 또는 측 면)에 또는 그에 인접하여 배치되고 상기 지정된 고주파 대역의 신호를 송신 또는 수신할 수 있는 복수의 안테나들(예: 어레이 안테나)을 포함할 수 있다.
상기 구성요소들 중 적어도 일부는 주변 기기들간 통신 방식(예: 버스, GPIO(general purpose input and output), SPI(serial peripheral interface), 또는 MIPI(mobile industry processor interface))을 통해 서로 연결되고 신호(예: 명령 또는 데이터)를 상호간에 교환할 수 있다.
일실시예에 따르면, 명령 또는 데이터는 제 2 네트워크(199)에 연결된 서버(108)를 통해서 전자 장치(101)와 외부의 전자 장치(104)간에 송신 또는 수신될 수 있다. 외부의 전자 장치(102, 또는 104) 각각은 전자 장치(101)와 동일한 또는 다른 종류의 장치일 수 있다. 일실시예에 따르면, 전자 장치(101)에서 실행되는 동작들의 전부 또는 일부는 외부의 전자 장치들(102, 104, 또는 108) 중 하나 이상의 외부의 전자 장치들에서 실행될 수 있다. 예를 들면, 전자 장치(101)가 어떤 기능이나 서비스를 자동으로, 또는 사용자 또는 다른 장치로부터의 요청에 반응하여 수행해야 할 경우에, 전자 장치(101)는 기능 또는 서비스를 자체적으로 실행시키는 대신에 또는 추가적으로, 하나 이상의 외부의 전자 장치들에게 그 기능 또는 그 서비스의 적어도 일부를 수행하라고 요청할 수 있다. 상기 요청을 수신한 하나 이상의 외부의 전자 장치들은 요청된 기능 또는 서비스의 적어도 일부, 또는 상기 요청과 관련된 추가 기능 또는 서비스를 실행하고, 그 실행의 결과를 전자 장치(101)로 전달할 수 있다. 전자 장치(101)는 상기 결과를, 그대로 또는 추가적으로 처리하여, 상기 요청에 대한 응답의 적어도 일부로서 제공할 수 있다. 이를 위하여, 예를 들면, 클라우드 컴퓨팅, 분산 컴퓨팅, 모바일 에지 컴퓨팅(MEC: mobile edge computing), 또는 클라이언트-서버 컴퓨팅 기술이 이용될 수 있다. 전자 장치(101)는, 예를 들어, 분산 컴퓨팅 또는 모바일 에지 컴퓨팅을 이용하여 초저지연 서비스를 제공할 수 있다. 다른 실시예에 있어서, 외부의 전자 장치(104)는 IoT(internet of things) 기기를 포함할 수 있다. 서버(108)는 기계 학습 및/또는 신경망을 이용한 지능형 서버일 수 있다. 일실시예에 따르면, 외부의 전자 장치(104) 또는 서버(108)는 제 2 네트워크(199) 내에 포함될 수 있다. 전자 장치(101)는 5G 통신 기술 및 IoT 관련 기술을 기반으로 지능형 서비스(예: 스마트 홈, 스마트 시티, 스마트 카, 또는 헬스 케어)에 적용될 수 있다.
본 문서에 개시된 다양한 실시예들에 따른 전자 장치는 다양한 형태의 장치가 될 수 있다. 전자 장치는, 예를 들면, 휴대용 통신 장치(예: 스마트폰), 컴퓨터 장치, 휴대용 멀티미디어 장치, 휴대용 의료 기기, 카메라, 웨어러블 장치, 또는 가전 장치를 포함할 수 있다. 본 문서의 실시예에 따른 전자 장치는 전술한 기기들에 한정되지 않는다.
본 문서의 다양한 실시예들 및 이에 사용된 용어들은 본 문서에 기재된 기술적 특징들을 특정한 실시예들로 한정하려는 것이 아니며, 해당 실시예의 다양한 변경, 균등물, 또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 또는 관련된 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 아이템에 대응하는 명사의 단수 형은 관련된 문맥상 명백하게 다르게 지시하지 않는 한, 상기 아이템 한 개 또는 복수 개를 포함할 수 있다. 본 문서에서, "A 또는 B", "A 및 B 중 적어도 하나", "A 또는 B 중 적어도 하나", "A, B 또는 C", "A, B 및 C 중 적어도 하나", 및 "A, B, 또는 C 중 적어도 하나"와 같은 문구들 각각은 그 문구들 중 해당하는 문구에 함께 나열된 항목들 중 어느 하나, 또는 그들의 모든 가능한 조합을 포함할 수 있다. "제 1", "제 2", 또는 "첫째" 또는 "둘째"와 같은 용어들은 단순히 해당 구성요소를 다른 해당 구성요소와 구분하기 위해 사용될 수 있으며, 해당 구성요소들을 다른 측면(예: 중요성 또는 순서)에서 한정하지 않는다. 어떤(예: 제 1) 구성요소가 다른(예: 제 2) 구성요소에, "기능적으로" 또는 "통신적으로"라는 용어와 함께 또는 이런 용어 없이, "커플드" 또는 "커넥티드"라고 언급된 경우, 그것은 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로(예: 유선으로), 무선으로, 또는 제 3 구성요소를 통하여 연결될 수 있다는 것을 의미한다.
본 문서의 다양한 실시예들에서 사용된 용어 "모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구현된 유닛을 포함할 수 있으며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로와 같은 용어와 상호 호환적으로 사용될 수 있다. 모듈은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는, 상기 부품의 최소 단위 또는 그 일부가 될 수 있다. 예를 들면, 일실시예에 따르면, 모듈은 ASIC(application-specific integrated circuit)의 형태로 구현될 수 있다.
본 문서의 다양한 실시예들은 기기(machine)(예: 전자 장치(101)) 의해 읽을 수 있는 저장 매체(storage medium)(예: 내장 메모리(136) 또는 외장 메모리(138))에 저장된 하나 이상의 명령어들을 포함하는 소프트웨어(예: 프로그램(140))로서 구현될 수 있다. 예를 들면, 기기(예: 전자 장치(101))의 프로세서(예: 프로세서(120))는, 저장 매체로부터 저장된 하나 이상의 명령어들 중 적어도 하나의 명령을 호출하고, 그것을 실행할 수 있다. 이것은 기기가 상기 호출된 적어도 하나의 명령어에 따라 적어도 하나의 기능을 수행하도록 운영되는 것을 가능하게 한다. 상기 하나 이상의 명령어들은 컴파일러에 의해 생성된 코드 또는 인터프리터에 의해 실행될 수 있는 코드를 포함할 수 있다. 기기로 읽을 수 있는 저장 매체는, 비일시적(non-transitory) 저장 매체의 형태로 제공될 수 있다. 여기서, '비일시적'은 저장 매체가 실재(tangible)하는 장치이고, 신호(signal)(예: 전자기파)를 포함하지 않는다는 것을 의미할 뿐이며, 이 용어는 데이터가 저장 매체에 반영구적으로 저장되는 경우와 임시적으로 저장되는 경우를 구분하지 않는다.
일실시예에 따르면, 본 문서에 개시된 다양한 실시예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory(CD-ROM))의 형태로 배포되거나, 또는 애플리케이션 스토어(예: 플레이 스토어TM)를 통해 또는 두 개의 사용자 장치들(예: 스마트 폰들) 간에 직접, 온라인으로 배포(예: 다운로드 또는 업로드)될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 애플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 기기로 읽을 수 있는 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
다양한 실시예들에 따르면, 상기 기술한 구성요소들의 각각의 구성요소(예: 모듈 또는 프로그램)는 단수 또는 복수의 개체를 포함할 수 있으며, 복수의 개체 중 일부는 다른 구성요소에 분리 배치될 수도 있다. 다양한 실시예들에 따르면, 전술한 해당 구성요소들 중 하나 이상의 구성요소들 또는 동작들이 생략되거나, 또는 하나 이상의 다른 구성요소들 또는 동작들이 추가될 수 있다. 대체적으로 또는 추가적으로, 복수의 구성요소들(예: 모듈 또는 프로그램)은 하나의 구성요소로 통합될 수 있다. 이런 경우, 통합된 구성요소는 상기 복수의 구성요소들 각각의 구성요소의 하나 이상의 기능들을 상기 통합 이전에 상기 복수의 구성요소들 중 해당 구성요소에 의해 수행되는 것과 동일 또는 유사하게 수행할 수 있다. 다양한 실시예들에 따르면, 모듈, 프로그램 또는 다른 구성요소에 의해 수행되는 동작들은 순차적으로, 병렬적으로, 반복적으로, 또는 휴리스틱하게 실행되거나, 상기 동작들 중 하나 이상이 다른 순서로 실행되거나, 생략되거나, 또는 하나 이상의 다른 동작들이 추가될 수 있다.
도 2는 일 실시예에 따른 컨텐츠에 대한 대체불가능 토큰(non-fungible token, NFT)을 관리하는 시스템을 도시한다.
NFT을 관리하는 시스템(200)은 디지털 컨텐츠에 대한 소유자를 확인할 수 있고, 소비자 간의 이를 포함하는 거래를 할 수 있도록 하는 시스템일 수 있다. NFT을 관리하는 시스템(200)은 디지털 컨텐츠에 대응하는 NFT을 발행할 수 있고, 누구나 디지털 컨텐츠의 소유자에 대한 검증을 가능하도록 할 수 있다. NFT을 관리하는 시스템은 디지털 컨텐츠에 대하여 NFT을 발행할 수 있기 때문에, 해당 디지털 컨텐츠에 대한 생산자(creator) 또는 해당 디지털 컨텐츠에 대한 다음의 구매자만이 컨텐츠에 대한 소유권을 주장할 수 있다.
전통적으로, 블록체인 기술을 이용하여 NFT을 생성 및 관리하였다. 그러나, 블록체인 기술이 사용되는 경우, 채굴 블록들(mining blocks)에서 에너지가 낭비되어, 탄소 배출과 환경 파괴에 기여한다. 특히, 생성, 검증, 및 전송 등 블록체인 기반의 NFT과 관련된 다양한 동작들은 상당한 에너지를 소비할 수 있다. 또한, 중앙 규제기관이 없는 상황에서 모든 거래가 영구적으로 실행되기 때문에 작품의 절도나 계정 탈취로 취득한 NFT의 소유권이 영구적으로 유지될 수 있다. 이하에서는, 상술한 문제를 해결하기 위해 블록체인을 이용하지 않으면서도 NFT을 생성하고 관리할 수 있는 시스템에 관하여 설명한다.
디지털 컨텐츠에 대한 대체불가능 토큰(non-fungible token, NFT)을 관리하는 시스템(200)은 전자 장치(210)(예: 도 1의 전자 장치(101)) 및 적어도 하나의 서버(220)(예: 도 1의 서버(108))를 포함할 수 있다. 전자 장치(210)는 애플리케이션(211), 플랫폼(212), 데이터 저장소(213), 및/또는 보안 저장소(214)를 포함할 수 있다. NFT과 관련된 상기 전자 장치(210)의 구성 요소의 적어도 일부는 보안 환경(security execution environment, SEE)에서 동작할 수 있다. 적어도 하나의 서버(220)는 메인 서버(221), 인증 서버(222), 및/또는 데이터 저장 서버(223)를 포함할 수 있다. 예를 들어, 적어도 하나의 서버(220)는 클라우드 서버(cloud server)를 포함할 수 있다.
먼저, 애플리케이션(211)은 메인 서버(221)와 통신할 수 있다. 애플리케이션(211)은 사용자 등록 기능, 컨텐츠에 대한 NFT의 생성을 요청하는 기능, 및/또는 NFT을 표시하는 기능을 전자 장치(210)의 사용자에게 제공할 수 있다. 또한, 애플리케이션(211)은 전자 장치의 사용자로부터 사용자 인터페이스(예: 도 1의 디스플레이 모듈(160))를 통해 입력을 수신할 수 있고, 사용자로부터 수신된 입력에 따라 NFT과 관련된 상술한 기능들을 제공할 수 있다.
애플리케이션(211)이 제공하는 사용자 등록 기능은, 서버(220)에 사용자 계정의 생성의 요청, 플랫폼(212)에 사용자의 개인키(private key)의 생성의 요청, 및/또는 서버(220)에 CA 서명된 인증서(certificate)의 발급의 요청의 처리를 포함할 수 있다.
애플리케이션(211)은 메인 서버(221)에 전자 장치의 사용자에 대한 사용자 계정의 생성을 요청할 수 있다. 애플리케이션(211)은 메인 서버(221)로부터 사용자 정보의 요청을 수신할 수 있다. 애플리케이션(211)은 요청된 사용자 정보를 메인 서버(221)에 전송함으로써, 메인 서버(221)에 사용자 계정을 생성할 수 있다. 사용자 정보는 사용자 계정을 생성하는데 사용될 수 있는 아이디, 비밀번호, 및 사용자의 개인 정보를 포함할 수 있다. 메인 서버(221)에서 사용자 계정을 생성하는 경우, 통신사나 공동인증서와 같은 제3 기관의 인증 수단이 사용자의 본인 인증을 실행하는데 사용될 수 있다.
메인 서버(221)에 사용자 계정이 생성된 후, 개인키 생성 기술(예: mnemonic 기술)에 의하여 사용자의 개인키가 생성될 수 있다. 일 실시예에 따르면, 전자 장치(210)에서 사용자의 개인키가 생성 및 저장될 수 있다. 전자 장치(210)에 사용자의 개인키가 저장되는 경우, 전자 장치의 보안 저장소(214)에 개인키가 저장될 수 있다. 다른 실시예에 따르면, 서버(220)에서 사용자의 개인키가 생성 및 저장될 수도 있다.
전자 장치(210)는 메인 서버(221)로 인증서 서명 요청(certificate signing request, CSR)(이하, "CSR")을 전송하여 인증서 발급을 요청할 수 있다. 인증 서버(222)는 인증기관 키(certification authority key)에 기초하여 인증기관(certification authority, CA) 서명(이하, "CA 서명")이 부가된 인증서를 발급할 수 있다. 발급된 사용자에 대한 인증서는 인증 서버(222)에 저장될 수 있다. 또한, 사용자에 대해 발급된 인증서는 메인 서버(221)를 통해 전자 장치(210)로 전송될 수 있고, 전자 장치(210)는 수신한 인증서를 보안 저장소(214)에 저장할 수 있다.
더 나아가, 애플리케이션(211)은 사용자 계정과 연결된 전자 장치(210)를 서버(220)에 등록하는 장치 등록 기능을 사용자에게 더 제공할 수도 있다.
애플리케이션(211)에서 제공하는 NFT의 생성을 요청하는 기능에 관하여 설명한다. 애플리케이션(211)은 데이터 저장소(213)에 저장된 디지털 컨텐츠들 중 사용자로부터 선택된 대상 컨텐츠, 선택된 대상 컨텐츠에 대한 기본 메타데이터(예를 들어, 대상 컨텐츠의 제목, 대상 컨텐츠에 대한 설명 등), 및 사용자 계정 정보를 서버(220)에 전달할 수 있다. 애플리케이션(211)은 메인 서버(221)에 대상 컨텐츠에 대한 NFT의 생성을 요청할 수 있다. 메인 서버(221)는 애플리케이션(211)으로부터 수신된 대상 컨텐츠에 대한 NFT의 생성 요청에 응답하여, 대상 컨텐츠에 대한 NFT을 생성할 수 있다.
애플리케이션(211)에서 제공하는 NFT을 표시하는 기능은, 서버(220)에서 생성되어 저장된 NFT들을 전자 장치(210)의 사용자 인터페이스를 통해 표시하는 동작을 포함할 수 있다.
더 나아가, 애플리케이션(211)은 전자 장치의 사용자가 자신이 소유하는 NFT들에 대한 정보를 관리할 수 있도록 하는 기능, 및 다른 사용자들이 소유하는 NFT들을 구매할 수 있도록 하는 기능을 더 제공할 수 있다.
플랫폼(212)은 애플리케이션(211)의 처리 요청들을 실행할 수 있다. 플랫폼(212)은 본인 인증, 장치 인증 요청, NFT에 대한 소유권 서명, 및/또는 보안 저장소의 관리 동작을 수행할 수 있다.
본인 인증은 사용자의 신원을 확인하여 전자 장치의 사용자가 NFT들, 계정들(accounts) 등에 적절한 권한을 가지고 있음을 확인할 수 있다. 플랫폼(212)은 핀(pin), 패턴(pattern), 패스워드(password), 또는 생체 인증을 통해 본인 인증을 수행할 수 있다.
장치 인증 요청이란 전자 장치의 무결성의 확인을 서버에 요청하는 것을 나타낼 수 있다. 장치 인증 요청은 장치의 제약이나 시스템 정책에 따라 생략될 수도 있다.
NFT에 대한 소유권 서명은 컨텐츠에 대응하여 생성된 NFT에 소유권 서명을 추가하는 것일 수 있다. NFT에 소유권 서명이 추가되면, 나중에 서명을 통해 해당 NFT의 소유자의 식별을 용이하게 할 수 있다. NFT의 소유권 서명은 전자 장치(210)에서 수행될 수도 있고, 서버(220)에서 수행될 수도 있다. 예를 들어, 사용자의 개인키가 전자 장치(210)에 저장되는 경우, 전자 장치(210)에서 사용자의 개인키에 기초한 소유권 서명이 수행될 수 있다. 다른 예를 들어, 사용자의 개인키가 서버(220)에 저장되는 경우, 서버(220)에서 사용자의 개인키에 기초한 소유권 서명이 이루어질 수도 있다.
보안 저장소 관리는 보안 저장소에 저장되었거나 저장될 정보들을 관리하는 것을 포함할 수 있다. 플랫폼(212)은 보안 저장소(214)에 핀, 패턴, 패스워드, 또는 생체인증과 같은 사용자 인증 정보 및 사용자 인증 정보로부터 파생되는 정보들을 저장 및 삭제할 수 있다. 또한, 플랫폼(212)은 다양한 키들을 생성하거나 삭제하는 동작을 수행할 수 있다.
데이터 저장소(213)에는 다양한 디지털 컨텐츠들이 저장될 수 있다. 애플리케이션(211)은 NFT의 생성을 요청하기 위해 데이터 저장소(213)에 저장된 대상 컨텐츠를 획득하여 서버(220)에 전송할 수 있다.
보안 저장소(214)는 사용자 인증 및 NFT 서명에 사용되는 보안 매체들을 저장할 수 있다. 핀, 패턴, 패스워드, 또는 생체인증과 같은 사용자 인증 정보 및 사용자 인증 정보로부터 파생되는 정보들이 저장될 수 있다. 또한, 보안 저장소(214)에는 NFT의 소유권 서명에 사용되는 사용자의 개인키, 및/또는 장치 인증에 사용되는 장치 인증키가 저장될 수 있다. 보안 저장소(214)가 자체적으로 암호화 연산을 지원하는 경우, 보안 저장소(214)는 저장된 보안매체를 이용하여 암호화 연산을 직접 수행할 수 있다. 예를 들어, 보안 저장소(214)가 자체적으로 암호화 연산을 지원하는 경우, 보안 저장소(214)에서 사용자의 개인키에 기초한 소유권 서명이 수행될 수 있다. 그러나, 이하 명세서에서는 플랫폼(212)에서 암호화 연산이 수행되는 것을 주로 설명한다.
전자 장치(210)에서, 애플리케이션(211), 플랫폼(212), 및/또는 보안 저장소(214)는 일부 실시예에서 분리된 장치들일 수 있다. 그러나, 반드시 이로 한정되지는 않는다. 예를 들어, 전자 장치는 애플리케이션(211), 플랫폼(212), 및 보안 저장소(214)가 제공하는 모든 기능들을 수행 가능한 하나의 애플리케이션으로 구성될 수도 있다. 다른 예를 들어, 보안 저장소(214)는 플랫폼(212) 내에 탑재되어 구성될 수도 있다.
메인 서버(221)는 전자 장치(210)와 통신하면서 사용자 관리 기능 및 NFT의 생성 기능을 수행할 수 있다.
메인 서버(221)가 수행하는 사용자 관리 기능은, 사용자 계정 및 사용자 프로필을 생성 및 저장하는 동작, 사용자 별로 아이디(identification, ID) 또는 유아이디(user identification, UID)를 발급하는 동작을 포함할 수 있다. 메인 서버(221)는 전자 장치(210)로부터 대상 컨텐츠, 대상 컨텐츠에 대한 기본 메타데이터를 수신할 수 있다. 메인 서버(221)는 수신된 대상 컨텐츠에 대한 기본 메타데이터에 타임스탬프(timestamp)와 같은 정보를 추가함으로써 최종 메타데이터를 생성 및 저장할 수 있다. 메인 서버(221)는 대상 컨텐츠와 최종 메타데이터를 토큰발행함수에 입력하여 산출되는 결과값을 NFT의 고유값으로 설정할 수 있다. 토큰발행함수는 암호학적으로 안전한 일방향 랜덤 함수를 나타낼 수 있다. 토큰발행함수는 출력된 결과에 기초하여 입력을 예측 할 수 없도록 설계된 함수를 나타낸다. 예를 들어, 토큰발행함수는 해시 함수(hash function)일 수 있다. 해시 함수는 임의의 길이의 데이터를 고정된 길이의 데이터로 매핑하는 함수를 나타낸다.
메인 서버(221)는 생성된 대상 컨텐츠에 대한 NFT 결과를 인증 서버(222)로 전송할 수 있다. 메인 서버(221)는 인증 서버(222)로부터 인증기관(certification authority, CA) 서명(이하, 'CA 서명')이 추가된 NFT을 생성할 수 있다. 메인 서버(221)는 인증기관 서명이 부가된 NFT을 전자 장치(210)로 전송할 수 있고, 전자 장치(210)의 동작에 따라 NFT에 소유권 서명이 추가된 후 NFT을 수신할 수 있다.
일 실시예에 따르면, 사용자의 개인키가 전자 장치(210)에 저장된 경우, 메인 서버(221)는 인증기관 서명이 부가된 NFT을 전자 장치(210)로 전송할 수 있다. 전자 장치(210)는 메인 서버(221)로부터 수신된 인증기관 서명이 부가된 NFT에 대해 사용자의 소유권 서명을 추가적으로 부가할 수 있다. 다른 실시예에 따르면, 사용자의 개인키가 서버(220)에 저장된 경우, 인증 서버(222)가 인증기관 서명이 부가된 NFT에 대해 사용자의 소유권 서명을 추가적으로 부가할 수 있다. 이하, 명세서에서는 전자 장치(210)에서 NFT에 사용자의 소유권 서명이 부가되는 것을 주로 설명한다.
대상 컨텐츠에 대한 소유자가 복수의 사용자들인 경우, 복수의 사용자들 각각의 소유권 서명이 모두 NFT에 부가될 수 있다. 인증기관 서명 및 소유권 서명이 모두 부가된 NFT, 대상 컨텐츠, 대상 컨텐츠에 대한 최종 메타데이터는 데이터 저장 서버(223)로 전송되어 저장될 수 있다.
인증 서버(222)는 메인 서버(221)와 통신할 수 있다. 인증 서버(222)는 장치 인증, 소유권 서명, 소유권 서명 인증, 인증기관 서명, 및/또는 인증기관 서명 인증을 수행할 수 있다.
장치 인증은 전자 장치의 무결성을 확인할 수 있다. 인증 서버의 인증기관 서명이 부가된 장치 증명 인증서, 인증기관 서명이 부가된 장치 인증키가 전자 장치에 저장되어 있을 수 있다. 인증 서버(222)는 장치 인증키와 인증서 체인을 이용하여 전자 장치와 서버 간의 암호화 인증 방식을 통해 전자 장치의 인증을 수행할 수 있다.
소유권 서명은 사용자의 소유권 서명을 NFT에 추가하여 NFT의 소유권 인증을 활성화할 수 있다. 인증 서버(222)는 사용자의 개인키가 서버(220)에 저장되어 있는 경우, 메인 서버(221)로부터 소유권 서명 요청을 수신하면 NFT에 소유권 서명을 부가할 수 있다.
소유권 인증은 NFT의 소유권을 갖는 소유자를 확인하는 것을 포함할 수 있다. 예를 들어, 인증 서버(222)는 인증서 체인(certificate chain)을 검사한 후, NFT에 부가된 소유권 서명을 검증함으로써 해당 NFT의 소유권을 인증할 수 있다.
인증기관 서명은 NFT이 서버(220)에 의해 생성되었음을 나타내기 위하여 NFT에 인증기관의 서명을 부가하는 것을 포함할 수 있다. 인증 서버(222)는 인증 서버(222)에 저장된 인증기관 키를 사용하여 NFT에 인증기관 서명을 부가할 수 있다.
인증기관 서명 인증은 NFT이 서버(220)에 의해 생성되었는지를 확인하는 것을 포함할 수 있다. 인증 서버(222)는 NFT에 부가된 인증기관 서명을 검증함으로써 해당 NFT이 서버(220)에 의해 생성되었으며 변조되지 않았음을 인증할 수 있다.
데이터 저장 서버(223)는 컨텐츠, 컨텐츠에 대한 메타데이터, 및/또는 NFT을 저장할 수 있다. 데이터의 안전한 저장을 위하여 분산형 파일 시스템 프로토콜(interplanetary file system, IPFS)을 사용할 수도 있다. 분산형 파일 시스템 프로토콜은 분산 파일 시스템에서 데이터를 저장하고 공유하기 위한 프로토콜이다. 데이터 저장 서버(223)는 웹(web) 또는 다른 서버와 직접 연결되어, 웹 또는 다른 서버에 NFT에 대한 컨텐츠들을 제공하는데 사용될 수도 있다.
전술한 바와 같이, 서버(220)는 메인 서버(221), 인증 서버(222), 및 데이터 저장 서버(223)로부터 분리된 장치일 수 있다. 그러나, 반드시 이로 한정되지는 않는다. 예를 들어, 서버(220)는 메인 서버(221), 인증 서버(222), 및 데이터 저장 서버(223)가 통합된 하나의 서버로 구성될 수도 있다. 다른 예를 들어, 메인 서버(221)가 인증 서버(222)의 기능을 대신 수행할 수도 있다. 더 나아가, 도 2에서는 전자 장치(210)가 메인 서버(221)와만 통신하는 것으로 도시되었으나, 이로 한정되지 않고, 전자 장치(221)는 인증 서버(222)에 직접 연결될 수도 있다.
도 3은 일 실시예에 따른 서버에 의해 수행되는 컨텐츠에 대한 NFT을 관리하는 방법을 설명하는 흐름도이다.
동작(310)에서, 메인 서버(예: 도 1의 서버(108) 또는 도 2의 서버(220))는 일부 대상 컨텐츠의 등록 요청을 전자 장치(예: 도 1의 전자 장치(101) 또는 도 2의 전자 장치(210))로부터 수신하는 경우에 응답하여, 대상 컨텐츠에 대한 NFT을 생성할 수 있다. 전자 장치 및 전자 장치의 사용자는 서버에 등록된 상태 일수 있다. 전자 장치는 대상 컨텐츠에 대한 등록 요청을 서버로 전송할 수 있다. 서버는 NFT을 발행하는 토큰발행함수를 호출할 수 있고, 토큰발행함수를 이용하여 대상 컨텐츠에 대한 NFT을 생성할 수 있다.
동작(320)에서, 메인 서버는 생성된 NFT이 서버에 의해 생성되는 것을 나타내는, 인증기관(certification authority, CA) 서명이 추가된 결과 NFT을 획득(예를 들어, 생성)할 수 있다. 따라서, NFT에 포함된 인증기관 서명을 통해 해당 NFT이 서버에서 생성 및 발행되었으며, 변조되지 않았음을 입증할 수 있다.
동작(330)에서, 메인 서버는 NFT를 다른 외부 전자 장치로 전송할 수 있다. 다른 장치는 NFT에 소유권 서명의 추가를 실행할 수 있다. 소유권 서명은 NFT의 소유권을 갖게될 사용자의 개인 키를 기반으로 할 수 있다. 따라서, NFT는 CA 서명과 함께 소유권 서명을 모두 소유하도록 설정할 수 있다. 전술한 바와 같이, NFT에 포함된 소유권 서명은 해당 NFT의 소유권을 갖는 소유자를 확인하는데 사용될 수 있다.
메인 서버는 컴퓨터로 실행 가능한 명령어들(computer-executable insturctions)이 저장된 메모리 및 프로세서를 포함할 수 있고, 프로세서는 상술한 동작(310), 동작(320), 및 동작(330)을 수행할 수 있다.
이하에서는, 컨텐츠에 대한 NFT을 관리하는 시스템의 동작을 보다 구체적으로 설명한다.
도 4는 일 실시예에 따른 전자 장치가 사용자 등록을 수행하는 동작을 설명한다.
일 실시예에 따른 컨텐츠에 대한 NFT을 관리하는 시스템(400)은 전자 장치(410) 및 적어도 하나의 서버(420)를 포함할 수 있다. 전자 장치(410)는 애플리케이션(411), 플랫폼(412), 데이터 저장소(413), 및/또는 보안 저장소(414)를 포함할 수 있다. 적어도 하나의 서버(420)는 메인 서버(421), 인증 서버(422), 및/또는 데이터 저장 서버(423)를 포함할 수 있다. 애플리케이션(411)은 메인 서버(421)와 통신할 수 있다.
애플리케이션(411)은 사용자 등록 기능을 전자 장치의 사용자에게 제공할 수 있다. 애플리케이션(411)이 제공하는 사용자 등록 기능은, 메인 서버(421)에서 사용자 계정의 생성을 요청하는 동작, 플랫폼(412)에서 사용자의 개인키를 생성하는 동작, 및/또는 인증 서버(422)에서 인증기관 서명된 인증서의 발급을 요청하는 동작을 포함할 수 있다.
따라서, 동작(431)에서, 전자 장치(410)는 서버(420)에 전자 장치의 사용자에 대한 사용자 계정의 생성을 요청할 수 있다. 애플리케이션(411)은 메인 서버(421)에 사용자 계정의 생성을 요청할 수 있다. 메인 서버(421)는 사용자 계정의 생성 요청을 애플리케이션(411)으로부터 수신한 경우, 애플리케이션(411)에 사용자 정보를 요청할 수 있다. 요청된 사용자 정보는 사용자 계정의 생성에 활용될 아이디, 비밀번호, 및 사용자의 개인 정보를 포함할 수 있다. 애플리케이션(411)은 사용자 인터페이스(user interface, UI)를 통해 전자 장치의 사용자로부터 입력을 수신할 수 있고, 이는 일부 실시예에서 지정된 정보를 묻는 메시지가 표시된다(prompt). 애플리케이션(411)은 UI를 통해 사용자로부터 메인 서버(421)가 요청하는 사용자 정보를 수신할 수 있고, 수신된 사용자 정보를 메인 서버(421)로 전송할 수 있다. 메인 서버(421)는 따라서 애플리케이션(411)으로부터 수신된 사용자 정보에 기초하여 전자 장치(410)의 사용자에 대한 사용자 계정을 생성할 수 있다.
동작(432)에서, 전자 장치(410)는 사용자에 대한 개인키를 생성 및 저장할 수 있다. 메인 서버(421)에 사용자 계정이 생성된 후, 플랫폼(412)은 사용자의 개인키를 생성 및 저장할 수 있다. 플랫폼(412)은 개인키 생성 기술을 사용하여 사용자에 대한 개인키(private key)를 생성할 수 있다. 예를 들어, 개인 키 생성 기술에는 니모닉(mnemonic)이 이용될 수 있다. 플랫폼(412)은 생성된 사용자에 대한 개인키를 보안 저장소(414)로 전송할 수 있고, 보안 저장소(414)는 사용자의 개인키를 저장할 수 있다.
동작(433)에서, 전자 장치(410)는 사용자의 개인키에 기초하여 공개키(public key) 및 인증서 서명 요청(certificate signing request, CSR)을 생성할 수 있다. 플랫폼(412)은 사용자의 개인키에 기초하여 사용자에 대한 공개키를 생성할 수 있다. 플랫폼(412)은 생성된 사용자의 공개키에 기초하여 인증서 서명 요청을 생성할 수 있다. 플랫폼(412)은 사용자의 공개키가 포함된 인증서 서명 요청을 생성할 수 있다. 인증서 서명 요청은 인증서 발급을 위해 정보를 담고 있는 인증서 신청 형식의 데이터를 나타낼 수 있다.
동작(434)에서, 전자 장치(410)는 서버(420)에 인증서 서명 요청과 함께 인증서 발급 요청을 전송할 수 있다. 애플리케이션(411)은 플랫폼(412)에 의해 생성된 인증서 서명 요청을 메인 서버(421)로 전송할 수 있고, 메인 서버(421)는 인증서 서명 요청을 인증 서버(422)로 전송할 수 있다.
동작(435)에서, 서버(420)는 인증기관 서명이 부가된 인증서를 발급할 수 있다. 인증 서버(422)에는 인증기관 키가 저장되어 있기 때문에, 인증 서버(422)는 인증기관 키에 기초한 인증기관 서명이 부가된 인증서를 발급할 수 있다. 메인 서버(421)는 인증 서버(422)로부터 인증기관 서명된 인증서를 획득할 수 있다. 메인 서버(421)는 인증기관 서명된 인증서를 애플리케이션(411)으로 전송할 수 있다. 인증기관 서명된 인증서는 전자 장치(410) 및 서버(420) 모두에 저장될 수 있다. 전자 장치(410)가 인증기관 서명된 인증서를 저장하는 경우, 보안 저장소(414)에 인증기관 서명된 인증서를 저장할 수 있다.
동작(436)에서, 전자 장치(410)는 서버(420)에 장치 인증을 위한 요청을 전송할 수 있다. 전자 장치(410)가 인증기관 서명된 장치 인증키를 저장하고 있는 경우, 전자 장치(410)는 인증기관 서명된 장치 인증키를 사용하여 서버(420)에 대하여 전자 장치(410)의 인증을 요청할 수 있다. 서버(420)는 장치 인증키와 인증서 체인을 이용하여 전자 장치와 서버 간의 암호화 인증 방식을 통해 요청된 장치 인증을 수행할 수 있다. 장치 인증을 통해 서버(420)는 전자 장치(410)의 무결성을 확인할 수 있고, 전자 장치(410)를 특정할 수도 있다. 서버(420)는 장치 인증이 수행된 경우, 전자 장치의 사용자에 대하여 생성된 사용자 계정에 전자 장치(410)를 매핑하여 등록할 수 있다.
도 5는 일 실시예에 따른 서버가 대상 컨텐츠에 대한 NFT을 생성하는 동작을 설명하는 도면(500)이다.
동작(531)에서, 전자 장치(410)는 대상 컨텐츠를 선택할 수 있다. 대상 컨텐츠에 대한 NFT가 생성될 수 있다. 애플리케이션(411)은 사용자의 입력에 기초하여, 데이터 저장소(413)에 저장된 컨텐츠들 중 대상 컨텐츠를 검색할 수 있다. 예를 들어, 애플리케이션(411)은 데이터 저장소(413)로부터 검색된 컨텐츠를 사용자 인터페이스를 통해 표시할 수 있다. 전자 장치는 복수의 표시된 컨텐츠들 중으로부터 대상 컨텐츠를 선택하는 사용자로부터 입력을 수신할 수 있다. 데이터 저장소(413)에는 컨텐츠들 뿐만 아니라 컨텐츠 각각에 관한 기본 메타데이터도 함께 저장될 수 있다. 대상 컨텐츠에 대한 기본 메타데이터는 대상 컨텐츠에 대한 특정 정보를 포함할 수 있다. 대상 컨텐츠에 대한 메타데이터 정보는, 예를 들어, 대상 컨텐츠의 제목, 대상 컨텐츠에 대한 설명, 및/또는 대상 컨텐츠의 타입(예를 들어, 사진, 동영상 등)를 포함할 수 있다. 애플리케이션(411)은 데이터 저장소에 저장된 컨텐츠들 중 선택된 대상 컨텐츠 및 대상 컨텐츠에 대한 기본 메타데이터를 데이터 저장소(413)로부터 획득할 수 있다.
동작(532)에서, 전자 장치(410)는 대상 컨텐츠에 대한 등록 요청을 서버(420)에 전송할 수 있다. 서버(420)는 대상 컨텐츠에 대한 등록 요청을 수신하는 경우에 응답하여, 대상 컨텐츠에 대한 NFT을 생성할 수 있다.
애플리케이션(411)은 메인 서버(420)에 대상 컨텐츠에 대한 등록 요청을 전송하면서, 대상 컨텐츠, 및 대상 컨텐츠에 대한 메타데이터를 함께 전송할 수 있다. 또한, 애플리케이션(411)은 사용자 계정 정보 및 장치 정보를 추가적으로 메인 서버(421)로 전송할 수 있다. 사용자 계정 정보는 서버에 생성된 사용자 계정에 관한 아이디 및 비밀번호를 포함할 수 있다. 장치 정보는 전자 장치에 저장된 장치 인증키를 포함할 수 있다.
동작(533)에서, 서버(420)는 대상 컨텐츠와 대상 컨텐츠에 대한 NFT을 생성할 수 있다. 메인 서버(421)는 애플리케이션(411)으로부터 수신된 사용자 계정 정보에 기초하여 사용자 계정의 인증을 수행할 수 있다. 메인 서버(421)는 애플리케이션(411)으로부터 수신된 장치 정보에 기초하여 전자 장치(410)의 인증을 수행할 수 있다. 일 실시예에 따르면, 메인 서버(421)는 전자 장치에 의해 사용자 계정의 인증이 수행된 후, 대상 컨텐츠에 대한 NFT을 생성할 수 있다. 다른 일 실시예에 따르면, 메인 서버(421)는 전자 장치에 의해 사용자 계정의 인증 및 전자 장치의 인증이 수행된 후, 대상 컨텐츠에 대한 NFT을 생성할 수 있다.
메인 서버(421)는 NFT을 발행하는 토큰발행함수를 호출할 수 있다. 토큰발행함수는 암호학적으로 안전한 일방향 랜덤 함수를 포함할 수 있다. 메인 서버(421)는 애플리케이션(411)으로부터 수신된 대상 컨텐츠에 대한 기본 메타데이터에 필요한 정보를 추가함으로써 최종 메타데이터를 생성 및 저장할 수 있다. 메인 서버(421)는 대상 컨텐츠 및 대상 컨텐츠에 대한 최종 메타데이터에 기초하여 대상 컨텐츠에 대한 NFT을 생성할 수 있다. 보다 구체적으로, 메인 서버(421)는 토큰발행함수에 대상 컨텐츠 및 대상 컨텐츠에 대한 최종 메타데이터를 입력하여 산출된 결과값을 대상 컨텐츠에 대한 NFT의 고유값으로 설정할 수 있다.
동작(534)에서, 서버(420)는 NFT에 인증기관 서명을 부가할 수 있고, 업데이트된 NFT를 전자 장치(410)로 전송할 수 있다.
즉, 보다 구체적으로, 서버(420)의 메인 서버(421)는 NFT을 서버(420)의 인증 서버(422)로 전송할 수 있다. 인증 서버(422)는 메인 서버(421)로부터 수신된 대상 컨텐츠에 대한 NFT에, 미리 저장된 인증기관 키를 사용하여 인증기관 서명을 부가할 수 있다. 인증기관 서명이 NFT에 부가되면, 이후에 해당 NFT이 서버(420)에 의해 생성되었음을 확인할 수 있다. 메인 서버(421)는 인증 서버(422)로부터 인증기관 서명이 부가된 업데이트된 NFT을 수신할 수 있다. 메인 서버(421)는 업데이트된 NFT을 소유권 서명을 위해 애플리케이션(411)으로 다시 전송할 수 있다.
동작(535)에서, 전자 장치(410)는 인증기관 서명이 부가된 NFT에 사용자의 개인키에 기초한 소유권 서명을 하기 위해 본인 인증을 수행할 수 있다.
애플리케이션(411)은 대상 컨텐츠에 대한 인증기관 서명이 부가된 NFT을 메인 서버(421)로부터 수신할 수 있다. 플랫폼(412)은 NFT에 사용자의 개인키에 기초한 소유권 서명을 부가 하기 위해 본인 인증을 수행할 수 있다. 본인 인증은 사용자로부터 수신된 인증 입력이 이전에 저장되어 사용자와 연관된 인증 정보와의 매칭 여부를 판별하는 동작을 포함할 수 있다. 예를 들어, 인증 입력 및 인증 정보는 핀, 패턴, 패스워드, 및 사용자의 지문 중 하나 일 수 있으나, 이로 한정되지는 않는다.
동작(536)에서, 본인 인증이 성공적으로 완료된 경우(예를 들어, 사용자의 신원이 확인됨), 전자 장치(410)는
인증기관 서명이 부가된 NFT에 사용자의 개인키에 기초한 소유권 서명을 NFT에 추가할 수 있고, (이제 소유권 서명을 포함하는) NFT를 서버(420)로 전송할 수 있다.
플랫폼(412)은 본인 인증이 수행된 경우에 응답하여, 보안 저장소(414)에 저장된 사용자의 개인키를 획득할 수 있다. 플랫폼(412)은 서버로부터 수신한 인증기관 서명이 부가된 NFT에, 사용자의 개인키에 기초한 소유권 서명을 추가적으로 부가할 수 있다. 소유권 서명을 대상 컨텐츠에 대한 NFT에 부가함으로써 해당 NFT의 소유권이 전자 장치(410)의 사용자에게 있음을 인증할 수 있다. 애플리케이션(411)은 플랫폼(412)으로부터 인증기관 서명과 함께, NFT의 소유권을 가지게 되는 사용자의 개인키에 기초한 소유권 서명이 추가적으로 부가된 NFT을 획득할 수 있고, 획득된 NFT을 메인 서버(421)로 전송할 수 있다.
동작(537)에서, 서버(420)는 전자 장치(410)로부터 수신된 NFT에 포함된 소유권 서명을 검증할 수 있고, 검증된 NFT을 저장할 수 있다.
메인 서버(421)는 전자 장치(410)에서 본인 인증이 수행됨으로써 사용자의 개인키에 기초한 소유권 서명이 추가적으로 부가된 NFT을 애플리케이션(411)으로부터 수신할 수 있다. 인증 서버(422)는 애플리케이션(411)으로부터 수신된 NFT에 부가된 소유권 서명을 검증할 수 있다. 인증 서버(422)는 인증 서버(422)에 저장된 전자 장치의 사용자에 대한 인증서로 NFT에 포함된 소유권 서명을 검증할 수 있다. 인증 서버(422)는 인증서에 포함된 사용자의 공개키를 이용하여 NFT에 포함된 사용자의 소유권 서명을 검증할 수 있다. 인증 서버(422)에 의해 NFT에 포함된 소유권 서명이 검증된 경우, 데이터 저장 서버(423)는 검증된 NFT을 대상 컨텐츠와 연동하여 저장할 수 있다.
도 6은 일 실시예에 따른 서버가 대상 컨텐츠의 NFT에 대한 소유자를 소유권 서명을 이용하여 확인하는 동작을 설명하는 도면(600)이다.
일 실시예에 따른 서버는 대상 컨텐츠의 NFT에 대한 검증 요청을 수신하는 경우 (631), 해당 NFT에 포함된 소유권 서명을 검증하여 NFT의 소유자를 확인할 수 있다.
동작(631)에서, 전자 장치(610)는 NFT의 확인을 서버(420)로 요청할 수 있다.
전자 장치(610)는 이전에 대상 컨텐츠의 등록이 요청된 전자 장치(예: 도 4 또는 도 5의 전자 장치(410))와 동일하거나 다른 전자 장치일 수 있다. 일 실시예에 따르면, 애플리케이션(611)은 사용자로부터 대상 컨텐츠를 선택하는 입력을 수신함으로써 대상 컨텐츠에 대한 NFT의 조회 및 검증을 메인 서버(421)에 요청할 수 있다. 다른 실시예에 따르면, 애플리케이션(611)은 사용자로부터 대상 컨텐츠에 대한 NFT의 주소 또는 대상 컨텐츠에 대한 NFT의 주소를 지시하는 QR (quick response)코드를 메인 서버(421)에 의한 대상 컨텐츠에 대한 NFT의 확인을 요청(예를 들어, 조회)하는 입력으로서 수신할 수 있다.
애플리케이션(611)은 대상 컨텐츠를 메인 서버(421)에 전송하면서, 대상 컨텐츠에 대한 NFT의 검증을 요청할 수 있다. 또 다른 예를 들어, 애플리케이션(611)은 대상 컨텐츠에 대한 NFT의 주소 중 하나 이상을 메인 서버(421)에 전송 및/또는 해당 주소를 지시하는 QR 코드를 메인 서버(421)에 전송하면서, 대상 컨텐츠에 대한 NFT의 조회 및 검증을 요청할 수도 있다.
동작(632)에서, 서버(420)는 미리 저장된 데이터로부터 대상 컨텐츠에 대해 저장된 메타데이터에 기초하여 NFT의 소유자를 식별할 수 있다.
메인 서버(421)는 대상 컨텐츠에 대한 NFT의 조회 및 검증 요청을 수신할 수 있다. 메인 서버(421)는 애플리케이션(611)으로부터 수신된 정보가 데이터 저장 서버(423)에 저장된 어떠한 정보와 매칭하는지 여부를 판단함으로써, NFT에 상응하는 정보를 위한 검색을 실행할 수 있다. 예를 들어, 메인 서버(421)는 애플리케이션(611)으로부터 수신된 대상 컨텐츠가 데이터 저장 서버(423)에 등록된 정보와 대응 및/또는 매칭하는지 판단할 수 있다. 다른 예를 들어, 메인 서버(421)는 데이터 저장 서버(423)에 애플리케이션(611)으로부터 수신된 대상 컨텐츠에 대한 NFT의 주소 또는 QR 코드에 대응하는 메타데이터가 저장되어 있는지 여부를 판단할 수 있다.
메인 서버(421)는 데이터 저장 서버(423)에서 대상 컨텐츠와 매핑되어 저장된 소유권 이력 정보에 기초하여 NFT의 소유권을 갖는 소유자를 식별할 수 있다. 메인 서버(421)는 데이터 저장 서버(423)에 대상 컨텐츠에 대한 NFT이 조회되는 경우, 데이터 저장 서버(423)에 저장된 대상 컨텐츠에 대한 메타데이터로부터 대상 컨텐츠의 NFT의 현재 소유자를 식별할 수 있다. 대상 컨텐츠에 대한 메타데이터는 해당 NFT의 소유권 이력 정보를 포함하고 있기 때문에, 대상 컨텐츠에 대한 메타데이터를 확인함으로써 NFT의 소유권을 갖는 현재 소유자를 식별할 수 있다. 소유권 이력 정보는 NFT에 대한 소유자의 변동 이력을 나타낼 수 있다.
동작(633)에서, 서버(420)는 대상 컨텐츠에 대한 NFT에 포함된 소유권 서명을 검증하여 NFT의 소유자를 확인할 수 있다.
메인 서버(421)는 대상 컨텐츠에 대한 NFT의 현재 소유자가 소유권 이력 정보에 따라 식별된 경우, 해당 NFT에 포함된 소유권 서명을 검증할 수 있다. 인증 서버(422)는 NFT의 현재 소유자에 대한 인증서를 저장하고 있다. 따라서, 인증 서버(422)는 NFT에 포함된 소유권 서명을 인증 서버(422)에 저장된 현재 소유자의 인증서를 사용하여 검증할 수 있다. 인증 서버(422)는 현재 소유자의 인증서에 포함된 소유자의 공개키에 기초하여 소유권 서명을 검증할 수 있다. 메인 서버(421)는 소유권 서명의 검증을 통하여 해당 NFT의 소유권이 현재 소유자에게 있음을 확인할 수 있다.
동작(634)에서, 서버(420)는 전자 장치(610)에 검증이 요청된 대상 컨텐츠에 대한 NFT의 정보(예를 들어, 검증 작업의 결과)를 전송할 수 있다.
메인 서버(421)는 애플리케이션(611)에 검증이 요청된 대상 컨텐츠에 대한 NFT의 정보를 전송할 수 있다. 메인 서버(421)는 대상 컨텐츠, 소유권 서명이 성공적으로 검증된 NFT, NFT의 현재 소유자의 아이디, 및/또는 해당 NFT의 소유권 이력 정보를 애플리케이션(611)에 전송할 수 있다. 애플리케이션(611)은 메인 서버(421)로부터 수신된 정보를 전자 장치(610)의 사용자 인터페이스에 표시할 수 있다.
도 7은 일 실시예에 따른 서버가 (예를 들어, NFT의 구매 및 판매의 일부로서) 대상 컨텐츠의 NFT의 소유권을 소유권 서명을 이용하여 이전하는 동작을 설명한다.
일 실시예에 따른 서버(420)는 대상 컨텐츠의 NFT에 대한 소유권을 소유권 서명을 이용하여 이전할 수 있다. 서버(420)는 대상 컨텐츠에 대한 구매 요청을 전자 장치(710)로부터 수신하는 경우, 해당 NFT을 다른 사용자의 전자 장치(710)로 전송할 수 있다.
일 실시예에 따르면, 서버(420)는 다른 사용자의 전자 장치(710)로부터 이전 소유자의 소유권 서명이 제거되고, 새로운 사용자의 소유권 서명이 부가된 NFT을 수신할 수 있다. 다른 일 실시예에 따르면, 서버(420)는 다른 사용자의 전자 장치(710)로부터 이전 소유자의 소유권 서명이 유지된 채로 새로운 사용자의 소유권 서명이 추가적으로 부가된 NFT을 수신할 수도 있다.
서버(420)는 새로운 사용자의 공개키를 이용하여 NFT에 부가된 새로운 사용자의 소유권 서명을 검증하고, 검증이 성공한 경우에 해당 NFT을 대상 컨텐츠에 대한 NFT으로 업데이트하여 저장할 수 있다. 예를 들어, 서버(420)는 이전 소유자의 소유권 서명이 유지된 채로 새로운 사용자의 소유권 서명이 추가적으로 부가된 NFT을 수신한 경우, 가장 최근에 부가된 소유권 서명을 갱신된 소유권 서명으로 판단함으로써 새로운 소유권 서명을 검증할 수 있다.
동작(731)에서, 전자 장치(710)는 서버(420)에 대하여 대상 컨텐츠의 NFT에 대한 구매 요청을 전송할 수 있다.
전자 장치(710)는 대상 컨텐츠에 대한 등록 요청을 전송하는 전자 장치(예: 도 4 또는 도 5의 전자 장치(410)) 및 대상 컨텐츠의 NFT에 대한 조회 및 검증을 요청하는 전자 장치(예: 도 6의 전자 장치(610))와 동일하거나 다른 전자 장치를 포함할 수 있다. 애플리케이션(711)은 사용자로부터 대상 컨텐츠에 대한 NFT의 구매를 위한 대상 컨텐츠에 대한 선택 입력을 수신할 수 있다.
애플리케이션(711)은 대상 컨텐츠의 NFT에 대한 구매 요청을 메인 서버(421)로 전송할 수 있다. 애플리케이션(711)은 전자 장치(710)의 사용자 계정 정보를 메인 서버(421)에 전송하면서, 대상 컨텐츠에 대한 NFT의 구매를 요청할 수 있다. 애플리케이션(711)은 메인 서버(421)로 전자 장치(710)에 대한 정보도 함께 전송할 수 있다.
동작(732)에서, 서버(420)는 전자 장치(710)로부터 수신된 사용자 계정 정보 및 장치 정보에 기초하여 사용자 계정의 인증 및 장치 정보의 인증을 수행할 수 있다.
메인 서버(421)는 애플리케이션(711)으로부터 수신된 사용자 계정 정보에 기초하여 전자 장치(710)의 사용자에 대한 사용자 계정의 인증을 수행할 수 있다. 메인 서버(421)는 애플리케이션(711)으로부터 수신된 장치 정보에 기초하여 전자 장치(710)의 인증을 수행할 수 있다.
동작(733)에서, 서버(420)는 미리 저장된 데이터 중 대상 컨텐츠에 대한 메타데이터에 기초하여 NFT의 소유자를 확인할 수 있다. 동작(733)은 도 6의 동작(632)와 유사한 방식으로 수행될 수 있다.
메인 서버(421)는 데이터 저장 서버(423)에서 대상 컨텐츠와 매핑되어 저장된 소유권 이력 정보에 기초하여 NFT의 소유자를 식별할 수 있다. 메인 서버(421)는 데이터 저장 서버(423)에 저장된 대상 컨텐츠에 대한 메타데이터로부터 대상 컨텐츠의 NFT의 현재 소유자를 식별할 수 있다. 메인 서버(421)는 대상 컨텐츠에 대한 메타데이터에 포함된 대상 컨텐츠의 소유권 이력 정보에 기초하여 NFT의 현재 소유자를 식별할 수 있다.
동작(734)에서, 서버(420)는 NFT의 현재 소유자의 인증서로 NFT의 소유권 서명을 검증할 수 있다.
메인 서버(421)는 대상 컨텐츠에 대한 NFT의 현재 소유자가 식별된 경우, NFT의 소유권 서명의 성공적인 검증을 판단할 수 있다. 인증 서버(422)는 NFT의 현재 소유자에 대한 인증서를 미리 저장하고 있다. 인증 서버(422)는 인증 서버(422)에 저장된 현재 소유자의 인증서를 사용하여 NFT에 포함된 소유권 서명을 검증할 수 있다. 메인 서버(421)는 소유권 서명의 검증 결과를 인증 서버(422)로부터 획득할 수 있고, 애플리케이션(711)에 소유권 서명의 검증 결과를 전송할 수 있다.
동작(735)에서, 전자 장치(710)는 결제 시스템(730)과 동작 가능하게 연결되어 구매할 NFT에 대한 비용을 지불할 수 있다.
애플리케이션(711)은 메인 서버(421)에서 대상 컨텐츠에 대한 NFT에 대한 소유권 서명이 성공적으로 검증된 경우, 전자 장치(710)와 연동된 결제 시스템(730)으로 NFT의 구매에 대응하는 결제 거래를 실행할 수 있다. NFT을 구매하기 위한 비용은 대상 컨텐츠에 대한 메타데이터에 기록되어 있을 수 있다. 메인 서버(421)는 애플리케이션(711)에 NFT에 포함된 소유권 서명의 검증 결과를 전송하면서, 해당 NFT을 구매하기 위한 비용 정보를 함께 전송할 수 있다. 전자 장치(710)의 사용자는 애플리케이션(711)을 통해 결제 시스템(730)에 해당 NFT을 구매하기 위한 비용을 지불할 수 있다. 전자 장치(710)의 사용자가 애플리케이션(711)을 통해 해당 NFT을 구매하기 위한 비용을 지불한 경우, 결제 시스템(730) 또는 애플리케이션(711)은 해당 NFT을 구매하기 위한 비용이 지불되었다는 정보를 메인 서버(421)로 전송할 수 있다.
동작(736)에서, 서버(420)는 대상 컨텐츠에 대한 NFT을 전자 장치(710)로 전송하여 소유권의 이전을 완료할 수 있다.
메인 서버(421)는 애플리케이션(711)에 의해 NFT에 대한 구매 거래가 완료되었다는 표시를 수신한 경우, 소유권 이전을 위해 대상 컨텐츠에 대한 NFT을 애플리케이션(711)로 전송할 수 있다.
동작(737)에서, 전자 장치(710)는 서버로부터 수신된 NFT에 전자 장치(710)의 사용자에 대한 개인키에 기초하여 소유권 서명을 갱신 하기 위해 본인 인증을 수행할 수 있다.
애플리케이션(711)은 대상 컨텐츠에 대한 NFT을 메인 서버(421)로부터 수신할 수 있다. 애플리케이션(711)은 기존 소유자의 소유권 서명이 부가된 대상 컨텐츠에 대한 NFT을 수신할 수 잇다. 플랫폼(712)는 전자 장치(710)의 사용자의 개인키로 NFT의 소유권 서명을 갱신하기 위해 본인 인증을 수행할 수 있다. 플랫폼(712)은 전자 장치(710)의 사용자로부터 수신된 인증 입력과 사용자에 대해 미리 저장된 인증 정보와의 매칭 여부를 판별하는 동작을 통해 본인 인증을 수행할 수 있다.
동작(738)에서, 전자 장치(710)는 본인 인증이 성공하면, NFT의 새로운 소유자인 전자 장치(710)의 사용자의 개인키에 기초하여 NFT의 소유권 서명을 갱신할 수 있고, 소유권 서명이 업데이트된 NFT을 서버(420)로 전송할 수 있다.
플랫폼(712)은 본인 인증이 수행된 경우에 응답하여, 보안 저장소(714)(예를 들어, 데이터 저장소(713) 보다는)에 저장된 전자 장치(710)의 사용자에 대한 개인키를 획득할 수 있다. 플랫폼(712)은 메인 서버(421)로부터 수신된 NFT에 포함된 기존 소유자의 소유권 서명을 제거하고, 전자 장치(710)의 사용자에 대한 개인키에 기초한 소유권 서명을 부가할 수 있다. 애플리케이션(711)은 플랫폼(712)으로부터 전자 장치(710)의 사용자에 대한 개인키를 사용하여 소유권 서명이 갱신된 NFT을 획득할 수 있고, 획득된 NFT을 메인 서버(421)로 전송할 수 있다.
동작(739)에서, 서버(420)는 전자 장치(710)로부터 수신된 NFT에 포함된 소유권 서명을 검증할 수 있고, 소유권 서명이 검증된 경우 소유권 서명이 갱신된 NFT을 대상 컨텐츠에 대한 NFT으로 업데이트(update)하여 저장할 수 있다.
메인 서버(421)는 전자 장치(710)에서 본인 인증이 수행됨으로써, 전자 장치(710)의 사용자에 대한 개인키에 기초한 소유권 서명으로 갱신된 NFT을 전자 장치(710)로부터 수신할 수 있다. 인증 서버(422)는 애플리케이션(711)으로부터 수신된 NFT의 소유권 서명을 검증할 수 있다. 구체적으로, 인증 서버(422)는 NFT의 갱신된 소유권 서명을 검증할 수 있다. 인증 서버(422)는 인증 서버(422)에 저장된 전자 장치(710)의 사용자의 인증서로 NFT에 포함된 소유권 서명을 검증할 수 있다. 인증 서버(422)는 전자 장치(710)의 사용자의 인증서에 포함된 공개키를 사용하여 소유권 서명을 검증할 수 있다. 메인 서버(421)는 NFT의 소유권 서명이 검증된 경우, 해당 NFT을 대상 컨텐츠에 대하여 연동되는 NFT으로 업데이트하여 저장하기 위해 데이터 저장 서버(423)로 전송할 수 있다. 또한, 메인 서버(421)는 대상 컨텐츠에 대한 NFT의 현재 소유자가 전자 장치(710)의 사용자가 되도록 데이터 저장 서버(423)에 저장된 대상 컨텐츠에 대한 소유권 이력 정보를 업데이트할 수 있다.
일 실시예에 따른 서버에 의해 수행되는 컨텐츠에 대한 대체불가능 토큰(non-fungible token, NFT)을 관리하는 방법은, 대상 컨텐츠의 등록 요청을 전자 장치로부터 수신하는 경우에 응답하여, 대상 컨텐츠에 대한 NFT을 생성하는 동작, 생성된 NFT이 상기 서버에 의해 생성된 것을 나타내는, 인증기관(certification authority, CA) 서명이 부가된 NFT을 획득하는 동작, 및 인증기관 서명과 함께, NFT의 소유권을 가지게 되는 사용자의 개인키(private key)에 기초한 소유권 서명이 추가적으로 부가된, NFT을 전송하는 동작을 포함할 수 있다.
일 실시예에 따른 서버에 의해 수행되는 컨텐츠에 대한 NFT을 관리하는 방법은, 전자 장치로부터 수신된 사용자 정보에 기초하여 사용자 계정을 생성하는 동작을 더 포함하고, 대상 컨텐츠에 대한 NFT을 생성하는 동작은, 전자 장치에 의해 사용자 계정의 인증이 수행된 후, 대상 컨텐츠에 대한 NFT을 생성하는 동작을 포함할 수 있다.
사용자 계정을 생성하는 동작은, 사용자의 공개키에 기초하여 생성된 인증서 서명 요청(certificate signing request, CSR)을 전자 장치로부터 수신하는 경우, 인증기관 서명이 부가된 인증서를 전자 장치로 전송하는 동작을 포함할 수 있다.
NFT을 획득하는 동작은, 인증기관 서명이 부가된 NFT을 전자 장치로 전송하는 동작, 및 전자 장치에서 본인 인증이 수행됨으로써 사용자의 개인키에 기초한 소유권 서명이 추가적으로 부가된 NFT을 전자 장치로부터 수신하는 동작을 포함할 수 있다.
NFT을 생성하는 동작은, 대상 컨텐츠 및 대상 컨텐츠에 대한 메타데이터(metadata)를 전자 장치로부터 수신하는 동작, 및 NFT을 발행하는 토큰발행함수에 수신된 대상 컨텐츠 및 메타데이터를 입력하여 산출된 결과값에 기초하여 NFT을 생성하는 동작을 포함할 수 있다.
일 실시예에 따른 서버에 의해 수행되는 컨텐츠에 대한 NFT을 관리하는 방법은, NFT에 대한 검증 요청을 수신하는 경우, NFT에 포함된 소유권 서명을 검증하여 NFT의 소유자를 확인하는 동작을 더 포함할 수 있다.
NFT의 소유자를 확인하는 동작은, 대상 컨텐츠와 매핑되어 저장된 소유권 이력 정보에 기초하여 NFT의 소유자를 식별하는 동작, 및 NFT에 포함된 소유권 서명을 확인된 소유자의 인증서를 사용하여 검증하는 동작을 포함할 수 있다.
일 실시예에 따른 서버에 의해 수행되는 컨텐츠에 대한 NFT을 관리하는 방법은, NFT에 대한 구매 요청을 다른 사용자의 전자 장치로부터 수신하는 경우, NFT을 다른 사용자의 전자 장치로 전송하는 동작, 및 다른 사용자의 전자 장치로부터 기존 소유자의 소유권 서명이 제거되고, 다른 사용자의 소유권 서명이 부가된 NFT을 수신하는 동작을 포함할 수 있다.
일 실시예에 따른 서버에 의해 수행되는 컨텐츠에 대한 NFT을 관리하는 방법은, NFT에 대한 구매 요청을 다른 사용자의 전자 장치로부터 수신하는 경우, NFT을 다른 사용자의 전자 장치로 전송하는 동작, 및 다른 사용자의 전자 장치로부터 기존 소유자의 소유권 서명이 유지된 채로 다른 사용자의 소유권 서명이 추가적으로 부가된 NFT을 수신하는 동작을 포함할 수 있다.
일 실시예에 따른 서버에 의해 수행되는 컨텐츠에 대한 NFT을 관리하는 방법은, NFT에 포함된 다른 사용자의 소유권 서명을 다른 사용자의 공개키를 이용하여 검증하는 동작, 및 NFT에 포함된 소유권 서명이 검증된 경우에 응답하여, NFT을 대상 컨텐츠에 대한 NFT으로 업데이트(update)하기 위해 전송하는 동작을 포함할 수 있다.
일 실시예에 따른 컨텐츠에 대한 NFT을 관리하는 장치는, 컴퓨터로 실행 가능한 명령어들(computer-executable instructions)이 저장된 메모리, 및 대상 컨텐츠의 등록 요청을 전자 장치로부터 수신하는 경우에 응답하여, 대상 컨텐츠에 대한 NFT을 생성하고, 생성된 NFT이 상기 서버에 의해 생성된 것을 나타내는, 인증기관 서명이 부가된 NFT을 획득하며, 인증기관 서명과 함께, NFT의 소유권을 가지게 되는 사용자의 개인키에 기초한 소유권 서명이 추가적으로 부가된, NFT을 전송하는 프로세서를 포함할 수 있다.
일 실시예에 따른 컨텐츠에 대한 NFT을 관리하는 시스템은, 대상 컨텐츠의 등록 요청을 전송하는 전자 장치, 및 대상 컨텐츠의 등록 요청을 전자 장치로부터 수신하는 경우에 응답하여, 대상 컨텐츠에 대한 NFT을 생성하고, 생성된 NFT이 서버에 의해 생성된 것을 나타내는, 인증기관 서명이 부가된 NFT을 획득하며, 인증기관 서명과 함께, NFT의 소유권을 가지게 되는 사용자의 개인키에 기초한 소유권 서명이 추가적으로 부가된, NFT을 전송하는 서버를 포함할 수 있다.

Claims (15)

  1. 전자 장치에서 대체불가능 토큰(non-fungible token, NFT)을 관리하는 방법에 있어서,
    적어도 하나의 프로세서를 통해, 대상 컨텐츠의 등록 요청을 제1 외부 전자 장치로부터 수신하는 경우에 응답하여, 상기 대상 컨텐츠에 대한 NFT를 생성하는 동작;
    상기 NFT가 상기 전자 장치에 의해 생성된 것을 나타내는, 인증기관(certification authority, CA) 서명을 상기 NFT에 추가하여 생성하는 동작; 및
    통신 회로(communication circuitry)를 통해, 상기 NFT를 상기 제1 외부 전자 장치로 전송하는 동작
    을 포함하고,
    상기 NFT의 소유권이 할당된 사용자의 개인 키(private key)에 기초한 소유권 서명은, 상기 CA 서명과 함께 상기 NFT에 추가되는,
    대체불가능 토큰을 관리하는 방법.
  2. 제1항에 있어서,
    상기 제1 외부 전자 장치로부터 수신된 사용자 정보에 기초하여 사용자 계정을 생성하는 동작
    을 더 포함하고,
    상기 대상 컨텐츠에 대한 상기 NFT는, 상기 제1 외부 전자 장치에 의해 상기 사용자 계정의 인증이 수행된 후에 생성되는,
    대체불가능 토큰을 관리하는 방법.
  3. 제2항에 있어서,
    상기 사용자 계정을 생성하는 동작은,
    상기 사용자의 공개키에 기초하여 생성된 인증서 서명 요청(certificate signing request, CSR)을 상기 제1 외부 전자 장치로부터 수신하는 경우에 응답하여, 상기 CA 서명이 부가된 인증서를 상기 제1 외부 전자 장치로 전송하는 동작
    를 포함하는 대체불가능 토큰을 관리하는 방법.
  4. 제1항에 있어서,
    상기 NFT를 생성하는 동작은,
    상기 CA 서명이 부가된 NFT를 상기 제1 외부 전자 장치로 전송하는 동작; 및
    상기 제1 외부 전자 장치로부터 상기 소유권 서명이 추가된 상기 NFT를 수신하는 동작
    을 포함하고,
    상기 소유권 서명은, 상기 제1 외부 전자 장치에 의한 본인 인증의 실행에 응답하여 상기 제1 외부 전자 장치에 의해 상기 NFT에 추가되는,
    대체불가능 토큰을 관리하는 방법.
  5. 제1항에 있어서,
    상기 NFT을 생성하는 동작은,
    메타데이터(metadata)를 포함하는 상기 대상 컨텐츠를 상기 제1 외부 전자 장치로부터 수신하는 동작; 및
    NFT들을 발행하는 토큰발행함수에 상기 메타데이터를 포함하는 상기 수신된 대상 컨텐츠를 입력하여 결과값을 산출하는 동작
    을 포함하는 대체불가능 토큰을 관리하는 방법.
  6. 제1항에 있어서,
    상기 NFT에 대한 검증 요청을 수신하는 경우에 응답하여, 상기 NFT에 포함된 소유권 서명을 검증하여 상기 NFT의 소유자를 확인하는 동작
    을 더 포함하는 대체불가능 토큰을 관리하는 방법.
  7. 제6항에 있어서,
    상기 NFT의 소유자를 확인하는 동작은,
    상기 대상 컨텐츠와 매핑되어 저장된 소유권 이력 정보에 기초하여 상기 NFT의 소유자를 식별하는 동작; 및
    상기 확인된 소유자에 상응하는 인증서를 사용하여 상기 NFT에 포함된 상기 소유권 서명을 검증하는 동작
    을 포함하는 대체불가능 토큰을 관리하는 방법.
  8. 제1항에 있어서,
    상기 NFT에 대한 구매 요청을 제2 외부 전자 장치로부터 수신하는 경우에 응답하여, 상기 NFT를 상기 제2 외부 전자 장치로 전송하는 동작; 및
    상기 소유권 서명이 제거되고, 새로운 소유자를 나타내는 새로운 소유권 서명이 추가된 상기 NFT를 상기 제2 외부 전자 장치로부터 수신하는 동작
    을 더 포함하는 대체불가능 토큰을 관리하는 방법.
  9. 제1항에 있어서,
    상기 NFT에 대한 구매 요청을 다른 사용자와 연관된 제2 외부 전자 장치로부터 수신하는 경우에 응답하여, 상기 NFT를 상기 제2 외부 전자 장치로 전송하는 동작; 및
    상기 제2 외부 전자 장치로부터, 상기 사용자의 상기 소유권 서명이 유지된 상태에서, 상기 다른 사용자의 새로운 소유권 서명이 추가된 상기 NFT를 수신하는 동작
    을 더 포함하는 대체불가능 토큰을 관리하는 방법.
  10. 제8항에 있어서,
    다른 사용자와 연관된 공개키를 사용하여 상기 NFT에 포함된 상기 다른 사용자의 상기 새로운 소유권 서명을 검증하는 동작; 및
    상기 NFT에 포함된 상기 새로운 소유권 서명이 검증되었음을 감지한 경우에 응답하여, 상기 NFT를 업데이트(update)하기 위해 전송하는 동작
    을 더 포함하는 대체불가능 토큰을 관리하는 방법.
  11. 대체불가능 토큰(non-fungible token, NFT) 관리 장치에 있어서,
    컴퓨터로 실행 가능한 명령어들(computer-executable instructions)이 저장된 메모리; 및
    상기 메모리에 결합된 통신 가능한 프로세서
    를 포함하고,
    상기 컴퓨터 실행 가능한 명령어는 상기 프로세서에 의해 실행 가능하여 상기 장치가:
    대상 컨텐츠의 등록 요청을 제1 외부 전자 장치로부터 수신하는 경우에 응답하여, 상기 대상 컨텐츠에 대한 NFT를 생성하고, 상기 NFT가 상기 장치에 의해 생성된 것을 나타내는, 인증기관(certification authority, CA) 서명을 상기 NFT에 추가하여 생성하며, 통신 회로(communication circuitry)를 통해 상기 NFT를 상기 제1 외부 전자 장치로 전송하도록 하고,
    상기 NFT의 소유권이 할당된 사용자의 개인 키(private key)에 기초한 소유권 서명은, 상기 CA 서명과 함께 상기 NFT에 추가되는,
    대체불가능 토큰 관리 장치.
  12. 제11항에 있어서,
    상기 프로세서는,
    상기 제1 외부 전자 장치로부터 수신된 사용자 정보에 기초하여 사용자 계정을 생성하고,
    상기 대상 컨텐츠에 대한 상기 NFT는, 상기 제1 외부 전자 장치에 의해 상기 사용자 계정의 인증이 수행된 후에 생성되는,
    대체불가능 토큰 관리 장치.
  13. 제12항에 있어서,
    상기 프로세서는,
    상기 사용자의 공개키에 기초하여 생성된 인증서 서명 요청(certificate signing request, CSR)을 상기 제1 외부 전자 장치로부터 수신하는 경우에 응답하여, 상기 CA 서명이 부가된 인증서를 상기 제1 외부 전자 장치로 전송하는,
    대체불가능 토큰 관리 장치.
  14. 제11항에 있어서,
    상기 프로세서는,
    상기 CA 서명이 부가된 NFT를 상기 제1 외부 전자 장치로 전송하고, 상기 제1 외부 전자 장치로부터 상기 소유권 서명이 추가된 상기 NFT를 수신하며,
    상기 소유권 서명은, 상기 제1 외부 전자 장치에 의한 본인 인증의 실행에 응답하여 상기 제1 외부 전자 장치에 의해 상기 NFT에 추가되는,
    대체불가능 토큰 관리 장치.
  15. 제11항에 있어서,
    상기 프로세서는,
    상기 NFT에 대한 검증 요청을 수신하는 경우에 응답하여, 상기 NFT에 포함된 소유권 서명을 검증하여 상기 NFT의 소유자를 확인하는,
    대체불가능 토큰 관리 장치.
PCT/KR2022/007266 2021-08-03 2022-05-23 디지털 컨텐츠에 대한 대체불가능 토큰을 관리하는 방법 및 장치 WO2023013861A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US17/846,574 US20230045546A1 (en) 2021-08-03 2022-06-22 Method and apparatus for managing non-fungible token for digital content

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020210102147A KR20230020262A (ko) 2021-08-03 2021-08-03 디지털 컨텐츠에 대한 대체불가능 토큰을 관리하는 방법 및 장치
KR10-2021-0102147 2021-08-03

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US17/846,574 Continuation US20230045546A1 (en) 2021-08-03 2022-06-22 Method and apparatus for managing non-fungible token for digital content

Publications (1)

Publication Number Publication Date
WO2023013861A1 true WO2023013861A1 (ko) 2023-02-09

Family

ID=85156053

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2022/007266 WO2023013861A1 (ko) 2021-08-03 2022-05-23 디지털 컨텐츠에 대한 대체불가능 토큰을 관리하는 방법 및 장치

Country Status (2)

Country Link
KR (1) KR20230020262A (ko)
WO (1) WO2023013861A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102598245B1 (ko) 2023-04-27 2023-11-03 (주)아산아트컬쳐 원본의 의도적 소멸에 따라 원본을 대체하는 nft를 생성하는 전자 장치 및 시스템
KR102636732B1 (ko) 2023-04-27 2024-02-14 (주)아산아트컬쳐 소멸된 원본을 대체하는 nft의 거래를 지원하는 전자 장치 및 시스템

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101294373B1 (ko) * 2012-11-28 2013-08-08 재단법인 한국데이터베이스진흥원 거래사실인증 토큰 방식을 이용한 디지털 콘텐츠 판매 사업자의 부정정산 방지 시스템 및 방법
WO2018213672A1 (en) * 2017-05-18 2018-11-22 Codex Llc Decentralized digital content distribution system and process using block chains
KR101928087B1 (ko) * 2018-01-03 2019-02-26 한국조폐공사 블록체인 기반의 온라인 복권 관리 방법 및 이를 이용한 서버
KR20200054123A (ko) * 2018-11-07 2020-05-19 알리바바 그룹 홀딩 리미티드 합의 노드와 클라이언트 노드 간의 통신을 관리하는 방법
KR20210003181A (ko) * 2018-04-20 2021-01-11 비샬 굽타 분산된 문서 및 엔티티 검증 엔진

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101294373B1 (ko) * 2012-11-28 2013-08-08 재단법인 한국데이터베이스진흥원 거래사실인증 토큰 방식을 이용한 디지털 콘텐츠 판매 사업자의 부정정산 방지 시스템 및 방법
WO2018213672A1 (en) * 2017-05-18 2018-11-22 Codex Llc Decentralized digital content distribution system and process using block chains
KR101928087B1 (ko) * 2018-01-03 2019-02-26 한국조폐공사 블록체인 기반의 온라인 복권 관리 방법 및 이를 이용한 서버
KR20210003181A (ko) * 2018-04-20 2021-01-11 비샬 굽타 분산된 문서 및 엔티티 검증 엔진
KR20200054123A (ko) * 2018-11-07 2020-05-19 알리바바 그룹 홀딩 리미티드 합의 노드와 클라이언트 노드 간의 통신을 관리하는 방법

Also Published As

Publication number Publication date
KR20230020262A (ko) 2023-02-10

Similar Documents

Publication Publication Date Title
WO2020171538A1 (en) Electronic device and method for providing digital signature service of block chain using the same
WO2021010766A1 (ko) 블록 체인을 이용한 전자 인증 장치 및 그 방법
WO2023013861A1 (ko) 디지털 컨텐츠에 대한 대체불가능 토큰을 관리하는 방법 및 장치
WO2019172641A1 (en) Electronic device and method for managing electronic key thereof
WO2019147054A1 (en) Electronic device and method for supporting automatic wi-fi connection with enhanced security method when making electronic wallet payment
WO2020231177A1 (en) Electronic device and method for receiving push message stored in blockchain
WO2020213933A1 (ko) 근접 필드 통신 카드의 복제를 위한 방법 및 그 전자 장치
WO2020184987A1 (en) Electronic device including secure integrated circuit
KR20200104043A (ko) 사용자 식별 정보를 저장하기 위한 전자 장치 및 그에 관한 방법
WO2020190099A1 (en) Electronic device for managing personal information and operating method thereof
WO2022010088A1 (ko) 모바일 결제를 지원하는 전자 장치, 그 동작 방법 및 저장 매체
US20230045546A1 (en) Method and apparatus for managing non-fungible token for digital content
WO2023085563A1 (ko) Ipfs를 활용한 중앙화 대체불가능 토큰의 발행 장치 및 방법
WO2020171516A1 (en) Electronic device for authenticating biometric information and operating method thereof
WO2021210918A1 (en) Electronic device for sending cryptocurrency to blockchain account and method for operating the same
WO2021060745A1 (en) Electronic device for updating firmware by using security integrated circuit and operation method thereof
WO2023085588A1 (ko) 운전자 인증에 기반한 차량 제어 방법 및 전자 장치
WO2023038466A1 (ko) 블록체인 네트워크에서 트랜잭션을 생성하는 전자 장치 및 그의 동작 방법
WO2019177408A1 (ko) 온라인 인증을 이용하여 오프라인 결제를 수행하는 시스템 및 전자 장치
WO2022146026A1 (ko) 보안 데이터 처리 방법 및 이를 지원하는 전자 장치
WO2022139474A1 (ko) 디지털 아이디 정보를 제공하는 전자 장치 및 그 방법
WO2021025322A1 (ko) 키 계정을 통해 애플리케이션을 활성화시키는 전자 장치 및 이를 포함하는 시스템
WO2023022380A1 (ko) 디지털 컨텐츠에 대한 대체불가능 토큰을 효율적으로 검증하는 방법 및 장치
WO2022114711A1 (ko) 사용자의 신분을 증명해주기 위한 전자 장치
WO2023101181A1 (ko) 개인 정보를 업데이트하기 위한 방법 및 장치

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22853241

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE