WO2024106603A1 - 메타버스 통합 인증 방법 및 시스템 - Google Patents

메타버스 통합 인증 방법 및 시스템 Download PDF

Info

Publication number
WO2024106603A1
WO2024106603A1 PCT/KR2022/020479 KR2022020479W WO2024106603A1 WO 2024106603 A1 WO2024106603 A1 WO 2024106603A1 KR 2022020479 W KR2022020479 W KR 2022020479W WO 2024106603 A1 WO2024106603 A1 WO 2024106603A1
Authority
WO
WIPO (PCT)
Prior art keywords
metaverse
user terminal
user
private
login request
Prior art date
Application number
PCT/KR2022/020479
Other languages
English (en)
French (fr)
Inventor
임학진
전강태
Original Assignee
주식회사 컴투버스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 컴투버스 filed Critical 주식회사 컴투버스
Publication of WO2024106603A1 publication Critical patent/WO2024106603A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Definitions

  • the present invention relates to a metaverse integrated authentication method and system, and specifically, to a metaverse integrated authentication method and system for managing and authenticating user access rights in a multiverse where multiple metaverses are combined.
  • Metaverse may represent a compound word of meta, meaning processing or abstraction, and universe, meaning the real world.
  • the virtual world of the metaverse can reflect the physical interactions of objects in the real world.
  • the present invention provides a metaverse integrated authentication method to solve the above problems, a computer program stored in a computer-readable medium, a computer-readable medium storing the computer program, and a system (device).
  • the present invention may be implemented in various ways, including a method, a system (device), a computer program stored in a computer-readable medium, or a computer-readable medium on which the computer program is stored.
  • the metaverse integrated authentication method performed by at least one processor includes the steps of: a user terminal transmitting an IDP login request; when receiving the IDP login request, the first ID provider Extracting subscription information associated with the user of the user terminal from the ID database, providing the first ID provider with an access token to the user terminal based on the extracted subscription information, and providing the user terminal with a public metaverse based on the provided access token. transmitting a first login request to the public metaverse, extracting account information associated with the first login request from an account database by a first server associated with the public metaverse, and extracting account information associated with the first login request from the account database by the first server. It includes the step of performing authentication for the public metaverse.
  • the first ID provider is associated with a first private metaverse.
  • the method includes sending, by a user terminal, a second login request to a first private metaverse, and a second server associated with the first private metaverse to log in to the first login request of the user terminal based on information pre-authenticated by the first ID provider. 1 It further includes the step of performing authentication for the private metaverse.
  • the step of transmitting a second login request for the first private metaverse by the user terminal is when the user of the user terminal enters an area associated with the first private metaverse in the virtual world, and transmitting a second login request.
  • the second server when authentication for the first private metaverse of the user terminal is completed, acquires user data associated with the user terminal from the first ID database and uses the obtained user data. This further includes providing the service provided by the first private metaverse to the user terminal.
  • the second ID provider when receiving an IDP login request, extracts subscription information associated with the user of the user terminal from the second ID database, and the second ID provider extracts the extracted subscription information. It further includes providing an access token to the user terminal as a basis.
  • a computer program stored in a computer-readable recording medium is provided.
  • the Metaverse integrated authentication system when receiving an IDP login request from a user terminal, extracts subscription information associated with the user of the user terminal from the first ID database and uses the extracted subscription information based on the extracted subscription information.
  • a first ID provider providing an access token to a user terminal, when receiving a first login request based on the access token from the user terminal, extract account information associated with the first login request from the account database, and store the extracted account information. It includes a first server that performs authentication for the public metaverse of the user terminal.
  • the first private metaverse of the user terminal when receiving a second login request for the first private metaverse from the user terminal, is logged based on information pre-authenticated by the first ID provider. It further includes a second server that performs authentication.
  • the second server obtains user data associated with the user terminal from the first ID database, and provides the service provided by the first private metaverse to the user terminal using the obtained user data. do.
  • subscription information associated with the user of the user terminal is extracted from the second ID database, and an access token is provided to the user terminal based on the extracted subscription information. It further includes a second ID provider.
  • users using the Metaverse service can simply use the service by proving their authority through IDP login without performing separate membership registration.
  • the user terminal when a private metaverse associated with an ID provider exists, the user terminal can simply access the private metaverse and receive services without performing additional IDP login.
  • a user terminal can perform authentication by multiple ID providers through a single IDP login, and thus can receive services by simply accessing the private metaverses associated with each ID provider. You can.
  • a user can not only freely use the public metaverse and the private metaverse associated with the corresponding ID provider simply by performing a one-time IDP login, but also receive services appropriate for the user's situation based on user data. It can be provided.
  • Figure 1 is a diagram showing an example of a plurality of metaverses according to an embodiment of the present invention.
  • Figure 2 is an exemplary diagram showing the internal configuration of a first physical server unit according to an embodiment of the present invention.
  • Figure 3 is a diagram illustrating an example of joint authentication performed in the metaverse according to an embodiment of the present invention.
  • Figure 4 is a diagram illustrating an example of joint authentication performed in a multibus according to an embodiment of the present invention.
  • Figure 5 is a diagram illustrating an example of multi-joint authentication performed on a multiverse according to an embodiment of the present invention.
  • Figure 6 is a diagram illustrating an example in which joint authorization is performed in a multibus according to an embodiment of the present invention.
  • Figure 7 is a diagram showing an example of a metaverse integrated authentication method according to an embodiment of the present invention.
  • a specific component when referred to as being “coupled,” “combined,” “connected,” or “reacting” with any other component, the specific component is directly bonded, combined, and/or connected to the other component. Alternatively, it may be connected or react, but is not limited thereto. For example, one or more intermediate components may exist between a particular component and another component. Additionally, in the present invention, “and/or” may include each of one or more listed items or a combination of at least a portion of one or more items.
  • first and second are used to distinguish specific components from other components, and the components described above are not limited by these terms.
  • first and second are used to distinguish specific components from other components, and the components described above are not limited by these terms.
  • first component may be an element of the same or similar form as the “second” component.
  • “user terminal” may refer to any computing device capable of wired and/or wireless communication and used to provide virtual world services (e.g., metaverse service), and may be a virtual reality (VR) device. , AR (augmented reality) devices, etc., but is not limited thereto.
  • VR virtual reality
  • AR augmented reality
  • physics simulation may refer to simulating physical phenomena such as rigid body dynamics (including collision detection), soft body dynamics, and fluid dynamics for virtual objects in a virtual world.
  • Figure 1 is a diagram showing an example of a plurality of metaverses according to an embodiment of the present invention.
  • the metaverse may include a public metaverse (110) and a private metaverse (120, 130).
  • the public metaverse 110 may refer to an open virtual world open to all users
  • the private metaverse 120, 130 may refer to a closed virtual world open to users authorized by the owner. You can.
  • the public metaverse 110 and the first private metaverse 120 and/or the second private metaverse 130 may be connected to form a multiverse.
  • the public metaverse 110 may be a central point connecting all metaverses, and the plurality of private metaverses 120 and 130 may each refer to a virtual world that is independent and separate from other metaverses.
  • a specific scope area representing a specific building, etc. may be configured as an arbitrary private metaverse, and the scope area may be configured to allow only authorized users to access it.
  • the public metaverse 110 may be operated by the server cluster 140. Additionally, the private metaverse can be operated by different server clusters.
  • the server cluster 140 may refer to a set of physical server units that perform physical simulation to drive the virtual world and determine, process, and/or manage the operations of objects in the virtual world based on AI.
  • each server cluster that manages different metaverses can communicate with each other and exchange data and/or information necessary to run the virtual world.
  • the public metaverse 110 is shown as being connected to two metaverses, the first private metaverse 120 and the second private metaverse 130, but it is not limited to this, and the public metaverse 110 is It can be connected to any number of metaverses.
  • Figure 2 is an exemplary diagram showing the internal configuration of the first physical server unit 200 according to an embodiment of the present invention.
  • the metaverse may be managed by a server cluster, and the server cluster may be comprised of at least one physical server unit.
  • the first physical server unit 200 includes a trigger server 210, a physics server 220, a state server 230, an AI server 240, It may include a database 250, etc.
  • the trigger server 210 may be a server that manages collisions on objects existing in the virtual world or processes events when an object enters a specific area. That is, the trigger server 210 can be used to process logic such as implementing the function of an object.
  • the physics server 220 may run a physics engine to simulate the physical laws of the virtual world.
  • the physical server 220 may periodically perform physical simulation at regular time intervals on a frame basis.
  • state data of objects generated as a result of such physical simulation may be transmitted to the trigger server 210, state server 230, AI server 240, etc. That is, the trigger server 210, state server 230, and/or AI server 240 may have mirrored state data of objects.
  • state data may be combined on a cell basis to form a batch and then transmitted to each server.
  • the state data may include information about at least some of the current location, direction, speed, and angular velocity of the object.
  • each server that has acquired state data can reduce the network traffic required for data synchronization by synchronizing only the changed values in each frame.
  • the state server 230 can process when state data needs to be transmitted to multiple targets.
  • the physical server 210 may not be suitable for transmitting large amounts of data because it uses most of the CPU resources for physics simulation. Accordingly, when data transmission to multiple targets is required, the state server 230 You can transmit data that is being mirrored.
  • the state server 230 may additionally have information about objects that are determined not to be necessary for performing the simulation on the physical server 210 and continuously store this information on the database 250. You can save it. Additionally or alternatively, the state server 230 communicates with the trigger server 210, the AI server 240, and the physical server 220 to manage the creation, destruction, movement, and/or change of objects and external APIs. It can act as an API gateway that provides and a message router that delivers control messages from outside to other servers.
  • the AI server 240 may be responsible for artificial intelligence (AI) of objects, and may be built separately from the physical server 220 because it requires a lot of CPU resources.
  • AI artificial intelligence
  • the AI server 240 can process or manage an arbitrary object to perform pathfinding on its own.
  • the first physical server unit 200 may exchange data with the second physical server unit 260 through data publishing and subscription. In this way, the efficiency of data transmission and reception can be improved when data is transmitted to multiple destinations by using the data publishing and subscription method.
  • FIG. 3 is a diagram illustrating an example of joint authentication performed in the metaverse according to an embodiment of the present invention.
  • users of the metaverse can log in to the metaverse service through their credentials.
  • a user can prove his/her credentials through the first identity provider (identity provider) 320 and use the metaverse service.
  • the ID provider may refer to a service provider and/or device that stores and/or manages digital identity.
  • the user terminal 310 may transmit an IDP login request 312 to the first ID provider 320.
  • the first ID provider 320 can obtain the user's subscription information 332 associated with the user terminal 310 from the first ID database 330 and confirm the authority of the user terminal 310 based on this. there is. For example, the first ID provider 320 may check the user's access rights, permitted operations, etc. based on the subscription information 332. Then, the first ID provider 320 may provide an access token 322 to the user terminal 310.
  • the user terminal 310 may transmit a first login request 314 to a first server (e.g., server cluster) 340 associated with the public metaverse based on the provided access token 322. .
  • the first server 340 may check the access token 322 included in the first login request 314 and perform user authentication.
  • the first server 340 may obtain account information 352 associated with the corresponding user terminal 310 from the account database 350 and permit the user's access.
  • Metaverse service users using the Metaverse service can simply use the service by proving their authority through IDP login without having to register as a separate member.
  • Figure 4 is a diagram illustrating an example of joint authentication performed in a multibus according to an embodiment of the present invention.
  • the user terminal 310 may access the public metaverse associated with the first server 340 by performing authentication through the first ID provider 320.
  • the first ID provider 320 may be associated with any private metaverse (eg, first private metaverse).
  • first private metaverse e.g. first private metaverse
  • the user may be designated as a first class citizen of the private metaverse. That is, if the user is a member of the first ID provider 320, the user can use various services provided in the private metaverse.
  • the user terminal 310 may transmit a first login request 314 to the first server 340 associated with the public metaverse based on the provided access token 322.
  • the first server 340 may check the access token 322 included in the first login request 314 and perform user authentication.
  • the user terminal 310 can access a private metaverse connected to the public metaverse.
  • the user terminal 310 and/or the first server 340 may transmit a second login request 342 to the second server 410 associated with the first private metaverse.
  • the second server 410 may allow the user access to the first private metaverse because the authentication of the user has already been completed.
  • the user terminal 310 can simply access the private metaverse and receive services without performing additional IDP login, etc. there is.
  • Figure 5 is a diagram illustrating an example of multi-joint authentication performed on a multiverse according to an embodiment of the present invention. As shown, the user terminal 310 can perform authentication for multiple private metaverses with a single IDP login.
  • the IDP login request 312 may be transmitted to a plurality of ID providers.
  • the IDP login request 312 may be sent to the first ID provider 320 and the second ID provider 510.
  • the first ID provider 320 obtains subscription information 332 from the first ID database 330, performs authentication for the user, and sends the access token 322 associated with the user to the user terminal 310. can be provided.
  • the second ID provider 510 obtains subscription information 522 from the second ID database 520, performs authentication for the user, and sends the access token 512 associated with the user to the user terminal 310. can be provided.
  • the user terminal 310 may transmit a first login request 314 to the first server 340 using a plurality of received access tokens 322 and 512.
  • the first server 340 may check the access tokens 322 and 512 included in the first login request 314 and perform user authentication.
  • the user terminal 310 can access a private metaverse connected to the public metaverse.
  • the user terminal 310 and/or the first server 340 may transmit a second login request 342 to the second server 410 associated with the first private metaverse.
  • the user terminal 310 and/or the first server 340 may transmit a third login request 344 to the third server 530 associated with the second private metaverse.
  • the second server 410 and/or the third server 530 may allow the user access to the first and second private metaverses since the user has already been authenticated. .
  • the user terminal 310 can perform credentials by multiple ID providers with a single IDP login, and thus provide services by simply accessing the private metaverses associated with each ID provider. It can be provided.
  • Figure 6 is a diagram illustrating an example in which joint authorization is performed in a multibus according to an embodiment of the present invention.
  • the user terminal 310 may access the public metaverse associated with the first server 340 by performing authentication through the first ID provider 320. That is, the user terminal 310 may transmit a first login request 314 to the first server 340 associated with the public metaverse based on the provided access token 322. In this case, the first server 340 may check the access token 322 included in the first login request 314 and perform user authentication.
  • the user terminal 310 can access a private metaverse connected to the public metaverse.
  • the user terminal 310 and/or the first server 340 may transmit a second login request 342 to the second server 410 associated with the private metaverse.
  • the second server 410 may allow the user access to the private metaverse because the user's authentication has already been completed.
  • the second server 410 retrieves the user data 334 associated with the user terminal 310 from the first ID database 330. It can be obtained.
  • the API server 610 may obtain user data 334 from the first ID database 330, and the second server 410 may receive user data 334 from the API server 610. You can.
  • the second server 410 may provide the service provided by the private metaverse to the user terminal 310 using the acquired user data 334.
  • the user data 334 is data related to the user, such as the user's age, gender, height, health status, etc., and may be data input from the user or obtained by any external device.
  • the user can not only freely use the public metaverse and the private metaverse associated with the first ID provider 320 just by performing a one-time IDP login, but also use the personal metaverse based on the user data 334. You can receive services appropriate for your situation.
  • FIG. 7 is a diagram showing an example of the metaverse integrated authentication method 700 according to an embodiment of the present invention.
  • the Metaverse integrated authentication method 700 may be performed by at least one processor (eg, at least one processor of the Metaverse integrated authentication system).
  • the metaverse integrated authentication method 700 may be initiated by the user terminal transmitting an IDP login request (S710).
  • the first ID provider may extract subscription information associated with the user of the user terminal from the first ID database (S720).
  • the first ID provider may be associated with the first private metaverse.
  • the first ID provider may provide an access token to the user terminal based on the extracted subscription information (S730).
  • the user terminal may transmit a first login request to the public metaverse based on the provided access token (S740).
  • the first server associated with the public metaverse may extract account information associated with the first login request from the account database (S750). Then, the first server may perform authentication for the public metaverse of the user terminal based on the extracted account information (S760).
  • authentication is completed in this way, the user terminal can be granted access to the public metaverse, and accordingly, the user can use various services provided by the public metaverse.
  • the public metaverse may be connected to at least one private metaverse.
  • the user terminal may transmit a second login request to the first private metaverse.
  • a second login request may be transmitted.
  • the second server associated with the first private metaverse may perform authentication for the first private metaverse of the user terminal based on information pre-authenticated by the first ID provider.
  • the second server may obtain user data associated with the user terminal from the first ID database. Additionally, the services provided by the first private metaverse can be provided to the user terminal using the acquired user data.
  • the second ID provider when receiving an IDP login request, may extract subscription information associated with the user of the user terminal from the second ID database. Additionally, the second ID provider may provide an access token to the user terminal based on the extracted subscription information.
  • the second ID provider may be associated with the second private metaverse.
  • the user terminal may transmit the first login request and perform authentication using both the access token obtained from the first ID provider and the access token obtained from the second ID provider.
  • the user terminal may transmit a third login request to the second private metaverse.
  • a third login request may be transmitted.
  • the third server associated with the second private metaverse may perform authentication for the second private metaverse of the user terminal based on information pre-authenticated by the second ID provider.
  • the above-described method and/or various embodiments may be implemented with digital electronic circuitry, computer hardware, firmware, software, and/or combinations thereof.
  • Various embodiments of the present invention are executed by a data processing device, for example, one or more programmable processors and/or one or more computing devices, or as a computer program stored in a computer-readable recording medium and/or a computer-readable recording medium. It can be implemented.
  • the above-described computer program may be written in any form of programming language, including compiled language or interpreted language, and may be distributed in any form such as a stand-alone program, module, or subroutine.
  • a computer program may be distributed via a single computing device, multiple computing devices connected through the same network, and/or multiple computing devices distributed so as to connect through multiple different networks.
  • the above-described method and/or various embodiments may include one or more processors configured to execute one or more computer programs that process, store, and/or manage certain functions, functions, etc., by operating on input data or generating output data. It can be performed by .
  • the method and/or various embodiments of the present invention may be performed by special purpose logic circuits such as a Field Programmable Gate Array (FPGA) or Application Specific Integrated Circuit (ASIC), and the method and/or various embodiments of the present invention may An apparatus and/or system for performing embodiments may be implemented as a special purpose logic circuit, such as an FPGA or ASIC.
  • FPGA Field Programmable Gate Array
  • ASIC Application Specific Integrated Circuit
  • the one or more processors executing the computer program may include a general purpose or special purpose microprocessor and/or one or more processors in any type of digital computing device.
  • the processor may receive instructions and/or data from each of read-only memory and random access memory, or may receive instructions and/or data from read-only memory and random access memory.
  • components of a computing device performing methods and/or embodiments may include one or more processors for executing instructions and one or more memory devices for storing instructions and/or data.
  • a computing device may exchange data with one or more mass storage devices for storing data.
  • a computing device can receive/receive data from a magnetic disc or an optical disc and transmit data to the magnetic or optical disc.
  • Computer-readable storage media suitable for storing instructions and/or data associated with a computer program include semiconductor memory devices such as EPROM (Erasable Programmable Read-Only Memory), EEPROM (Electrically Erasable PROM), and flash memory devices. It may include, but is not limited to, any form of non-volatile memory.
  • computer-readable storage media may include magnetic disks such as internal hard disks or removable disks, magneto-optical disks, CD-ROM, and DVD-ROM disks.
  • the computing device may include a display device (e.g., cathode ray tube (CRT), liquid crystal display (LCD), etc.) for presenting or displaying information to the user and a display device (e.g., cathode ray tube (CRT), liquid crystal display (LCD), etc.) for providing or displaying information to the user.
  • a display device e.g., cathode ray tube (CRT), liquid crystal display (LCD), etc.
  • It may include, but is not limited to, a pointing device (e.g., keyboard, mouse, trackball, etc.) capable of providing input and/or commands.
  • the computing device may further include any other types of devices for providing interaction with the user.
  • a computing device may provide any form of sensory feedback to a user for interaction with the user, including visual feedback, auditory feedback, and/or tactile feedback.
  • the user can provide input to the computing device through various gestures such as sight, voice, and movement.
  • various embodiments may be implemented in a computing system that includes a back-end component (e.g., a data server), a middleware component (e.g., an application server), and/or a front-end component.
  • the components may be interconnected by any form or medium of digital data communication, such as a communications network.
  • a communication network may include a Local Area Network (LAN), a Wide Area Network (WAN), etc.
  • Computing devices may be implemented using hardware and/or software configured to interact with a user, including a user device, user interface (UI) device, user terminal, or client device. You can.
  • a computing device may include a portable computing device, such as a laptop computer.
  • computing devices include personal digital assistants (PDAs), tablet PCs, game consoles, wearable devices, internet of things (IoT) devices, virtual reality (VR) devices, AR (augmented reality) devices, etc. may be included, but are not limited thereto.
  • Computing devices may further include other types of devices configured to interact with a user.
  • the computing device may include a portable communication device (eg, a mobile phone, smart phone, wireless cellular phone, etc.) suitable for wireless communication over a network, such as a mobile communication network.
  • the computing device may wirelessly connect to a network server using wireless communication technologies and/or protocols, such as radio frequency (RF), microwave frequency (MWF), and/or infrared ray frequency (IRF). It can be configured to communicate with.
  • RF radio frequency
  • MMF microwave frequency
  • IRF infrared ray frequency

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명은 메타버스 통합 인증 방법에 관한 것이다. 메타버스 통합 인증 방법은, 사용자 단말이 IDP 로그인 요청을 전송하는 단계, IDP 로그인 요청을 수신하는 경우, 제1 ID 제공자는 제1 ID 데이터베이스로부터 사용자 단말의 사용자와 연관된 가입 정보를 추출하는 단계, 제1 ID 제공자는 추출된 가입 정보를 기초로 사용자 단말에 액세스 토큰을 제공하는 단계, 사용자 단말은 제공된 액세스 토큰을 기초로 퍼블릭 메타버스에 대한 제1 로그인 요청을 전송하는 단계, 퍼블릭 메타버스와 연관된 제1 서버는 계정 데이터베이스로부터 제1 로그인 요청과 연관된 계정 정보를 추출하는 단계 및 제1 서버는 추출된 계정 정보를 기초로 사용자 단말의 퍼블릭 메타버스에 대한 인증을 수행하는 단계를 포함한다.

Description

메타버스 통합 인증 방법 및 시스템
본 발명은 메타버스 통합 인증 방법 및 시스템에 관한 것으로, 구체적으로, 복수의 메타버스가 결합된 멀티버스에서 사용자의 접속 권한을 관리하고 인증하기 위한 메타버스 통합 인증 방법 및 시스템에 관한 것이다.
메타버스(metaverse)는 가공, 추상을 의미하는 메타(meta)와 현실 세계를 의미하는 유니버스(universe)의 합성어를 나타낼 수 있다. 메타버스의 가상 세계에서는 현실 세계에서의 물체들의 물리적인 상호작용을 그대로 반영할 수 있다.
일반적으로, 이러한 메타버스 서비스를 이용하기 위해서는 회원 가입을 완료하고 사용자 인증을 수행해야 한다. 그러나, 복수의 메타버스가 결합된 멀티버스 서비스를 이용하는 경우, 서로 다른 메타버스에 진입할 때마다 사용자 인증을 수행해야 하는 번거로움이 있다.
본 발명은 상기와 같은 문제점을 해결하기 위한 메타버스 통합 인증 방법, 컴퓨터 판독 가능 매체에 저장된 컴퓨터 프로그램, 컴퓨터 프로그램이 저장된 컴퓨터 판독 가능 매체 및 시스템(장치)을 제공한다.
본 발명은 방법, 시스템(장치), 컴퓨터 판독 가능 매체에 저장된 컴퓨터 프로그램 또는 컴퓨터 프로그램이 저장된 컴퓨터 판독 가능 매체를 포함한 다양한 방식으로 구현될 수 있다.
본 발명의 일 실시예에 따르면, 적어도 하나의 프로세서에 의해 수행되는 메타버스 통합 인증 방법은, 사용자 단말이 IDP 로그인 요청을 전송하는 단계, IDP 로그인 요청을 수신하는 경우, 제1 ID 제공자는 제1 ID 데이터베이스로부터 사용자 단말의 사용자와 연관된 가입 정보를 추출하는 단계, 제1 ID 제공자는 추출된 가입 정보를 기초로 사용자 단말에 액세스 토큰을 제공하는 단계, 사용자 단말은 제공된 액세스 토큰을 기초로 퍼블릭 메타버스에 대한 제1 로그인 요청을 전송하는 단계, 퍼블릭 메타버스와 연관된 제1 서버는 계정 데이터베이스로부터 제1 로그인 요청과 연관된 계정 정보를 추출하는 단계 및 제1 서버는 추출된 계정 정보를 기초로 사용자 단말의 퍼블릭 메타버스에 대한 인증을 수행하는 단계를 포함한다.
본 발명의 일 실시예에 따르면, 제1 ID 제공자는 제1 프라이빗 메타버스와 연관된다. 방법은, 사용자 단말이 제1 프라이빗 메타버스에 대한 제2 로그인 요청을 전송하는 단계 및 제1 프라이빗 메타버스와 연관된 제2 서버는 제1 ID 제공자에 의해 사전 인증된 정보를 기초로 사용자 단말의 제1 프라이빗 메타버스에 대한 인증을 수행하는 단계를 더 포함한다.
본 발명의 일 실시예에 따르면, 사용자 단말이 제1 프라이빗 메타버스에 대한 제2 로그인 요청을 전송하는 단계는, 사용자 단말의 사용자가 가상 세계에서 제1 프라이빗 메타버스와 연관된 영역에 진입하는 경우, 제2 로그인 요청을 전송하는 단계를 포함한다.
본 발명의 일 실시예에 따르면, 사용자 단말의 제1 프라이빗 메타버스에 대한 인증이 완료된 경우, 제2 서버는 제1 ID 데이터베이스로부터 사용자 단말과 연관된 사용자 데이터를 획득하는 단계 및 획득된 사용자 데이터를 이용하여 제1 프라이빗 메타버스에서 제공하는 서비스를 사용자 단말에 제공하는 단계를 더 포함한다.
본 발명의 일 실시예에 따르면, IDP 로그인 요청을 수신하는 경우, 제2 ID 제공자는 제2 ID 데이터베이스로부터 사용자 단말의 사용자와 연관된 가입 정보를 추출하는 단계 및 제2 ID 제공자는 추출된 가입 정보를 기초로 사용자 단말에 액세스 토큰을 제공하는 단계를 더 포함한다.
본 발명의 일 실시예에 따른 상술된 방법을 컴퓨터에서 실행하기 위해 컴퓨터 판독 가능한 기록 매체에 저장된 컴퓨터 프로그램이 제공된다.
본 발명의 일 실시예에 따르면, 메타버스 통합 인증 시스템은, 사용자 단말로부터 IDP 로그인 요청을 수신하는 경우 제1 ID 데이터베이스로부터 사용자 단말의 사용자와 연관된 가입 정보를 추출하여, 추출된 가입 정보를 기초로 사용자 단말에 액세스 토큰을 제공하는 제1 ID 제공자, 사용자 단말로부터 액세스 토큰을 기초로 하는 제1 로그인 요청을 수신하는 경우 계정 데이터베이스로부터 제1 로그인 요청과 연관된 계정 정보를 추출하고, 추출된 계정 정보를 기초로 사용자 단말의 퍼블릭 메타버스에 대한 인증을 수행하는 제1 서버를 포함한다.
본 발명의 일 실시예에 따르면, 사용자 단말로부터 제1 프라이빗 메타버스에 대한 제2 로그인 요청을 수신하는 경우 제1 ID 제공자에 의해 사전 인증된 정보를 기초로 사용자 단말의 제1 프라이빗 메타버스에 대한 인증을 수행하는 제2 서버를 더 포함한다.
본 발명의 일 실시예에 따르면, 제2 서버는, 제1 ID 데이터베이스로부터 사용자 단말과 연관된 사용자 데이터를 획득하고, 획득된 사용자 데이터를 이용하여 제1 프라이빗 메타버스에서 제공하는 서비스를 사용자 단말에 제공한다.
본 발명의 일 실시예에 따르면, 사용자 단말로부터 IDP 로그인 요청을 수신하는 경우 제2 ID 데이터베이스로부터 사용자 단말의 사용자와 연관된 가입 정보를 추출하여, 추출된 가입 정보를 기초로 사용자 단말에 액세스 토큰을 제공하는 제2 ID 제공자를 더 포함한다.
본 발명의 다양한 실시예에서 메타버스 서비스를 이용하는 사용자는 별도의 회원 가입 등을 수행하지 않고도, IDP 로그인을 통해 권한을 증명하여 간단히 서비스를 이용할 수 있다.
본 발명의 다양한 실시예에서 ID 제공자와 연관된 프라이빗 메타버스가 존재하는 경우, 사용자 단말은 추가적인 IDP 로그인 등을 수행하지 않고도 간단히 해당 프라이빗 메타버스에 접근하여 서비스를 제공받을 수 있다.
본 발명의 다양한 실시예에서 사용자 단말은 한번의 IDP 로그인으로 복수의 ID 제공자에 의한 자격 증명을 수행할 수 있으며, 이에 따라, 각각의 ID 제공자와 연관된 프라이빗 메타버스들에 간단히 접근하여 서비스를 제공받을 수 있다.
본 발명의 다양한 실시예에서 사용자는 한번의 IDP 로그인을 수행하는 것만으로 퍼블릭 메타버스 및 해당 ID 제공자와 연관된 프라이빗 메타버스를 자유롭게 이용할 수 있을 뿐만 아니라, 사용자 데이터를 기초로 자신의 상황에 적합한 서비스를 제공받을 수 있다.
본 발명의 효과는 이상에서 언급한 효과로 제한되지 않으며, 언급되지 않은 다른 효과들은 청구범위의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자("통상의 기술자"라 함)에게 명확하게 이해될 수 있을 것이다.
본 발명의 실시예들은, 이하 설명하는 첨부 도면들을 참조하여 설명될 것이며, 여기서 유사한 참조 번호는 유사한 요소들을 나타내지만, 이에 한정되지는 않는다.
도 1은 본 발명의 일 실시예에 따른 복수의 메타버스의 예시를 나타내는 도면이다.
도 2는 본 발명의 일 실시예에 따른 제1 물리 서버 유닛의 내부 구성을 나타내는 예시적인 도면이다.
도 3은 본 발명의 일 실시예에 따른 메타버스에서의 연합 인증이 수행되는 예시를 나타내는 도면이다.
도 4는 본 발명의 일 실시예에 따른 멀티버스에서의 연합 인증이 수행되는 예시를 나타내는 도면이다.
도 5는 본 발명의 일 실시예에 따른 멀티버스에서의 멀티 연합 인증이 수행되는 예시를 나타내는 도면이다.
도 6은 본 발명의 일 실시예에 따른 멀티버스에서의 연합 인가가 수행되는 예시를 나타내는 도면이다.
도 7은 본 발명의 일 실시예에 따른 메타버스 통합 인증 방법의 예시를 나타내는 도면이다.
이하, 본 발명의 실시를 위한 구체적인 내용을 첨부된 도면을 참조하여 상세히 설명한다. 다만, 이하의 설명에서는 본 발명의 요지를 불필요하게 흐릴 우려가 있는 경우, 널리 알려진 기능이나 구성에 관한 구체적 설명은 생략하기로 한다.
첨부된 도면에서, 동일하거나 대응하는 구성요소에는 동일한 참조부호가 부여되어 있다. 또한, 이하의 실시예들의 설명에 있어서, 동일하거나 대응되는 구성요소를 중복하여 기술하는 것이 생략될 수 있다. 그러나, 구성요소에 관한 기술이 생략되어도, 그러한 구성요소가 어떤 실시예에 포함되지 않는 것으로 의도되지는 않는다.
개시된 실시예의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나, 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명이 완전하도록 하고, 본 발명이 통상의 기술자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것일 뿐이다.
본 명세서에서 사용되는 용어에 대해 간략히 설명하고, 개시된 실시예에 대해 구체적으로 설명하기로 한다. 본 명세서에서 사용되는 용어는 본 발명에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 관련 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 발명의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서, 본 발명에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 발명의 전반에 걸친 내용을 토대로 정의되어야 한다.
본 명세서에서의 단수의 표현은 문맥상 명백하게 단수인 것으로 특정하지 않는 한, 복수의 표현을 포함한다. 또한, 복수의 표현은 문맥상 명백하게 복수인 것으로 특정하지 않는 한, 단수의 표현을 포함한다. 명세서 전체에서 어떤 부분이 어떤 구성요소를 포함한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있음을 의미한다.
본 발명에서, "포함하다", "포함하는" 등의 용어는 특징들, 단계들, 동작들, 요소들 및/또는 구성 요소들이 존재하는 것을 나타낼 수 있으나, 이러한 용어가 하나 이상의 다른 기능들, 단계들, 동작들, 요소들, 구성 요소들 및/또는 이들의 조합이 추가되는 것을 배제하지는 않는다.
본 발명에서, 특정 구성 요소가 임의의 다른 구성 요소에 "결합", "조합", "연결" 되거나, "반응" 하는 것으로 언급된 경우, 특정 구성 요소는 다른 구성 요소에 직접 결합, 조합 및/또는 연결되거나, 반응할 수 있으나, 이에 한정되지 않는다. 예를 들어, 특정 구성 요소와 다른 구성 요소 사이에 하나 이상의 중간 구성 요소가 존재할 수 있다. 또한, 본 발명에서 "및/또는"은 열거된 하나 이상의 항목의 각각 또는 하나 이상의 항목의 적어도 일부의 조합을 포함할 수 있다.
본 발명에서, "제1", "제2" 등의 용어는 특정 구성 요소를 다른 구성 요소와 구별하기 위해 사용되는 것으로, 이러한 용어에 의해 상술된 구성 요소가 제한되진 않는다. 예를 들어, "제1" 구성 요소는 "제2" 구성 요소와 동일하거나 유사한 형태의 요소일 수 있다.
본 발명에서, "사용자 단말"은 유선 및/또는 무선 통신이 가능하고 가상 세계 서비스(예: 메타버스 서비스)를 제공받기 위해 사용되는 임의의 컴퓨팅 장치를 지칭할 수 있으며, VR(virtual reality) 디바이스, AR(augmented reality) 디바이스 등을 포함할 수 있으나, 이에 한정되지 않는다.
본 발명에서, "물리 시뮬레이션"은 가상 세계의 가상의 물체들에 대해 강체동역학(충돌 감지 포함), 연체동역학, 유동역학과 같은 물리 현상을 시뮬레이션하는 것을 지칭할 수 있다.
도 1은 본 발명의 일 실시예에 따른 복수의 메타버스의 예시를 나타내는 도면이다. 도시된 것과 같이, 메타버스는 퍼블릭 메타버스(public metaverse)(110) 및 프라이빗 메타버스(private metaverse)(120, 130)가 존재할 수 있다. 여기서, 퍼블릭 메타버스(110)는 모든 사용자들에 개방된 개방형 가상 세계를 지칭할 수 있으며, 프라이빗 메타버스(120, 130)는 소유자가 권한을 허가한 사용자에게 개방된 폐쇄형 가상 세계를 지칭할 수 있다.
일 실시예에 따르면, 퍼블릭 메타버스(110)와 제1 프라이빗 메타버스(120) 및/또는 제2 프라이빗 메타버스(130)는 연결되어 멀티버스(multiverse)를 구성할 수 있다. 이 경우, 퍼블릭 메타버스(110)는 모든 메타버스를 연결하는 중심점이 될 수 있으며, 복수의 프라이빗 메타버스(120, 130)는 각각 다른 메타버스와 독립되고 분리된 가상 세계를 지칭할 수 있다. 예를 들어, 퍼블릭 메타버스(110)의 가상 세계에서 특정 빌딩 등을 나타내는 특정 범위 영역은 임의의 프라이빗 메타버스로 구성될 수 있으며, 해당 범위 영역에는 허가된 사용자만이 접근하도록 구성될 수 있다.
일 실시예에 따르면, 퍼블릭 메타버스(110)는 서버 클러스터(140)에 의해 동작할 수 있다. 또한, 프라이빗 메타버스는 각각의 서로 다른 서버 클러스터에 의해 동작할 수 있다. 여기서, 서버 클러스터(140)는 가상 세계를 구동시키기 위해 물리 시뮬레이션을 수행하고, AI를 기초로 가상 세계의 물체들의 동작을 결정하거나 처리 및/또는 관리하는 물리 서버 유닛의 집합을 지칭할 수 있다. 이 경우, 서로 다른 메타버스를 관리하는 각각의 서버 클러스터들은 서로 통신하며 가상 세계를 구동시키기 위해 필요한 데이터 및/또는 정보를 주고받을 수 있다.
도 1에서는 퍼블릭 메타버스(110)가 제1 프라이빗 메타버스(120) 및 제2 프라이빗 메타버스(130)의 2개의 메타버스와 연결된 것으로 도시되었으나, 이에 한정되지 않으며, 퍼블릭 메타버스(110)는 임의의 개수의 메타버스와 연결될 수 있다.
도 2는 본 발명의 일 실시예에 따른 제1 물리 서버 유닛(200)의 내부 구성을 나타내는 예시적인 도면이다. 상술된 바와 같이, 메타버스는 서버 클러스터에 의해 관리될 수 있으며, 서버 클러스터는 적어도 하나의 물리 서버 유닛으로 구성될 수 있다. 도시된 것과 같이, 제1 물리 서버 유닛(200)은 트리거 서버(trigger server)(210), 물리 서버(physics server)(220), 상태 서버(state server)(230), AI 서버(240), 데이터베이스(250) 등을 포함할 수 있다.
일 실시예에 따르면, 트리거 서버(210)는 가상 세계에 존재하는 물체 상의 충돌을 관리하거나, 물체가 특정 영역에 진입할 경우의 이벤트를 처리하기 위한 서버일 수 있다. 즉, 트리거 서버(210)는 물체의 기능 구현 등의 로직을 처리하기 위해 사용될 수 있다.
일 실시예에 따르면, 물리 서버(220)는 물리 엔진을 구동시켜 가상 세계의 물리 법칙을 시뮬레이션할 수 있다. 예를 들어, 물리 서버(220)는 프레임 단위로 일정 시간 간격을 두고 주기적으로 물리 시뮬레이션을 수행할 수 있다. 또한, 이러한 물리 시뮬레이션의 결과로 생성된 물체들의 상태 데이터는 트리거 서버(210), 상태 서버(230), AI 서버(240) 등에 전송될 수 있다. 즉, 트리거 서버(210), 상태 서버(230) 및/또는 AI 서버(240)는 물체들의 상태 데이터를 미러링하여 가지고 있을 수 있다.
일 실시예에 따르면, 상태 데이터는 셀 단위로 결합되어 배치(batch)를 구성한 후 각각의 서버로 전송될 수 있다. 여기서, 상태 데이터는 물체의 현재 위치, 방향, 속도 및 각속도 중 적어도 일부에 대한 정보를 포함할 수 있다. 이 때, 상태 데이터를 획득한 각각의 서버는 매 프레임에서 변화된 값만 동기화를 시켜 데이터 동기화에 필요한 네트워크 트래픽을 감소시킬 수 있다.
일 실시예에 따르면, 상태 서버(230)는 다수의 대상에게 상태 데이터의 전송이 필요한 경우 이를 처리할 수 있다. 예를 들어, 물리 서버(210)는 물리 시뮬레이션에 대부분의 CPU 리소스를 사용하기 때문에 대용량의 데이터 전송에 적합하지 않을 수 있으며, 이에 따라, 다수의 대상에게 데이터 전송이 필요한 경우, 상태 서버(230)가 미러링하고 있는 데이터를 전송할 수 있다.
추가적으로 또는 대안적으로, 상태 서버(230)는 물리 서버(210)에서 시뮬레이션을 수행하는데 필요하지 않은 것으로 판정되는 물체들의 정보를 추가로 가지고 있을 수 있으며, 이러한 정보를 지속적으로 데이터베이스(250) 상에 저장할 수 있다. 추가적으로 또는 대안적으로, 상태 서버(230)는 트리거 서버(210), AI 서버(240) 및 물리 서버(220)와 통신하며 물체들의 생성, 소멸, 이동 및/또는 변화를 관리하고, 외부에 API를 제공하는 API 게이트웨이 역할과, 외부에서 온 콘트롤(control) 메시지를 다른 서버에 전달하는 메시지 라우터 역할을 수행할 수 있다.
일 실시예에 따르면, AI 서버(240)는 물체의 AI(artificial intelligence)를 담당할 수 있으며, 많은 CPU 자원을 필요로 하므로 물리 서버(220)와 분리되어 구축될 수 있다. 예를 들어, AI 서버(240)는 임의의 물체가 스스로 길찾기 등을 수행하도록 처리하거나 관리할 수 있다.
일 실시예에 따르면, 제1 물리 서버 유닛(200)은 제2 물리 서버 유닛(260)과 데이터 퍼블리시(publish) 및 구독(subscribe)을 통해 데이터를 주고받을 수 있다. 이와 같이, 데이터 퍼블리시 및 구독 방식을 이용함으로써 다수의 대상에게 데이터를 전송하는 경우 데이터 송수신의 효율성이 향상될 수 있다.
도 3은 본 발명의 일 실시예에 따른 메타버스에서의 연합 인증이 수행되는 예시를 나타내는 도면이다. 일 실시예에 따르면, 메타버스의 사용자는 자격 증명을 통해 메타버스 서비스에 로그인할 수 있다. 예를 들어, 사용자는 제1 ID 제공자(identity provider)(320)를 통해 본인의 자격을 증명하고 메타버스 서비스를 이용할 수 있다. 여기서, ID 제공자는 디지털 아이덴티티를 저장 및/또는 관리해주는 서비스 업체 및/또는 장치를 지칭할 수 있다.
자격 증명을 위해, 사용자 단말(310)은 제1 ID 제공자(320)에 IDP 로그인 요청(312)을 전송할 수 있다. 이 경우, 제1 ID 제공자(320)는 제1 ID 데이터베이스(330)로부터 사용자 단말(310)과 연관된 사용자의 가입 정보(332)를 획득하고, 이를 기초로 사용자 단말(310)의 권한을 확인할 수 있다. 예를 들어, 제1 ID 제공자(320)는 가입 정보(332)를 기초로 사용자의 접근 권한, 허용 작업 등을 확인할 수 있다. 그리고 나서, 제1 ID 제공자(320)는 사용자 단말(310)에 액세스 토큰(access token)(322)을 제공할 수 있다.
일 실시예에 따르면, 사용자 단말(310)은 제공된 액세스 토큰(322)을 기초로 퍼블릭 메타버스와 연관된 제1 서버(예: 서버 클러스터)(340)에 제1 로그인 요청(314)을 전송할 수 있다. 이 경우, 제1 서버(340)는 제1 로그인 요청(314)에 포함된 액세스 토큰(322)을 확인하고 사용자 인증을 수행할 수 있다. 이와 같이 사용자 인증이 완료된 경우, 제1 서버(340)는 계정 데이터베이스(350)로부터 해당 사용자 단말(310)과 연관된 계정 정보(352)를 획득하여 사용자의 접근을 허가할 수 있다.
이와 같은 구성에 의해, 메타버스 서비스를 이용하는 사용자는 별도의 회원 가입 등을 수행하지 않고도, IDP 로그인을 통해 권한을 증명하여 간단히 서비스를 이용할 수 있다.
도 4는 본 발명의 일 실시예에 따른 멀티버스에서의 연합 인증이 수행되는 예시를 나타내는 도면이다. 상술한 바와 같이, 사용자 단말(310)은 제1 ID 제공자(320)를 통해 자격 증명을 수행하여 제1 서버(340)와 연관된 퍼블릭 메타버스에 접근할 수 있다.
일 실시예에 따르면, 제1 ID 제공자(320)는 임의의 프라이빗 메타버스(예: 제1 프라이빗 메타버스)와 연관될 수 있다. 여기서, 사용자가 제1 ID 제공자(320)의 회원인 경우, 해당 사용자는 해당 프라이빗 메타버스의 1급 객체(first class citizen)로 지정될 수 있다. 즉, 사용자가 제1 ID 제공자(320)의 회원인 경우, 해당 사용자는 프라이빗 메타버스에서 제공되는 다양한 서비스를 이용할 수 있다.
도 3에서 상술된 것과 같이, 사용자 단말(310)은 제공된 액세스 토큰(322)을 기초로 퍼블릭 메타버스와 연관된 제1 서버(340)에 제1 로그인 요청(314)을 전송할 수 있다. 이 경우, 제1 서버(340)는 제1 로그인 요청(314)에 포함된 액세스 토큰(322)을 확인하고 사용자 인증을 수행할 수 있다.
추가적으로, 사용자 단말(310)은 퍼블릭 메타버스와 연결된 프라이빗 메타버스에 접근할 수 있다. 예를 들어, 사용자 단말(310) 및/또는 제1 서버(340)는 제1 프라이빗 메타버스와 연관된 제2 서버(410)에 제2 로그인 요청(342)을 전송할 수 있다. 이와 같은 요청을 수신하는 경우, 제2 서버(410)는 이미 해당 사용자의 인증이 완료된 상태이므로 제1 프라이빗 메타버스에 대한 사용자 접근을 허가할 수 있다.
이와 같은 구성에 의해, 제1 ID 제공자(320)와 연관된 프라이빗 메타버스가 존재하는 경우, 사용자 단말(310)은 추가적인 IDP 로그인 등을 수행하지 않고도 간단히 해당 프라이빗 메타버스에 접근하여 서비스를 제공받을 수 있다.
도 5는 본 발명의 일 실시예에 따른 멀티버스에서의 멀티 연합 인증이 수행되는 예시를 나타내는 도면이다. 도시된 것과 같이, 사용자 단말(310)은 한번의 IDP 로그인으로 복수의 프라이빗 메타버스에 대한 인증을 수행할 수 있다.
일 실시예에 따르면, 사용자 단말(310)이 IDP 로그인 요청(312)을 전송하는 경우, 해당 IDP 로그인 요청(312)은 복수의 ID 제공자에게 전송될 수 있다. 예를 들어, IDP 로그인 요청(312)은 제1 ID 제공자(320) 및 제2 ID 제공자(510)에게 전송될 수 있다. 이 경우, 제1 ID 제공자(320)는 제1 ID 데이터베이스(330)로부터 가입 정보(332)를 획득하여 해당 사용자에 대한 인증을 수행하고, 사용자와 연관된 액세스 토큰(322)을 사용자 단말(310)에 제공할 수 있다. 마찬가지로, 제2 ID 제공자(510)는 제2 ID 데이터베이스(520)로부터 가입 정보(522)를 획득하여 해당 사용자에 대한 인증을 수행하고, 사용자와 연관된 액세스 토큰(512)을 사용자 단말(310)에 제공할 수 있다.
일 실시예에 따르면, 사용자 단말(310)은 수신된 복수의 액세스 토큰(322, 512)을 이용하여 제1 서버(340)에 제1 로그인 요청(314)을 전송할 수 있다. 이 경우, 제1 서버(340)는 제1 로그인 요청(314)에 포함된 액세스 토큰(322, 512)을 확인하고 사용자 인증을 수행할 수 있다.
일 실시예에 따르면, 사용자 단말(310)은 퍼블릭 메타버스와 연결된 프라이빗 메타버스에 접근할 수 있다. 예를 들어, 사용자 단말(310) 및/또는 제1 서버(340)는 제1 프라이빗 메타버스와 연관된 제2 서버(410)에 제2 로그인 요청(342)을 전송할 수 있다. 또한, 사용자 단말(310) 및/또는 제1 서버(340)는 제2 프라이빗 메타버스와 연관된 제3 서버(530)에 제3 로그인 요청(344)을 전송할 수 있다. 이와 같은 요청을 수신하는 경우, 제2 서버(410) 및/또는 제3 서버(530)는 이미 해당 사용자의 인증이 완료된 상태이므로 제1 및 제2 프라이빗 메타버스에 대한 사용자 접근을 허가할 수 있다.
이와 같은 구성에 의해, 사용자 단말(310)은 한번의 IDP 로그인으로 복수의 ID 제공자에 의한 자격 증명을 수행할 수 있으며, 이에 따라, 각각의 ID 제공자와 연관된 프라이빗 메타버스들에 간단히 접근하여 서비스를 제공받을 수 있다.
도 6은 본 발명의 일 실시예에 따른 멀티버스에서의 연합 인가가 수행되는 예시를 나타내는 도면이다. 상술한 바와 같이, 사용자 단말(310)은 제1 ID 제공자(320)를 통해 자격 증명을 수행하여 제1 서버(340)와 연관된 퍼블릭 메타버스에 접근할 수 있다. 즉, 사용자 단말(310)은 제공된 액세스 토큰(322)을 기초로 퍼블릭 메타버스와 연관된 제1 서버(340)에 제1 로그인 요청(314)을 전송할 수 있다. 이 경우, 제1 서버(340)는 제1 로그인 요청(314)에 포함된 액세스 토큰(322)을 확인하고 사용자 인증을 수행할 수 있다.
추가적으로, 사용자 단말(310)은 퍼블릭 메타버스와 연결된 프라이빗 메타버스에 접근할 수 있다. 예를 들어, 사용자 단말(310) 및/또는 제1 서버(340)는 프라이빗 메타버스와 연관된 제2 서버(410)에 제2 로그인 요청(342)을 전송할 수 있다. 이와 같은 요청을 수신하는 경우, 제2 서버(410)는 이미 해당 사용자의 인증이 완료된 상태이므로 프라이빗 메타버스에 대한 사용자 접근을 허가할 수 있다.
일 실시예에 따르면, 사용자 단말(310)의 프라이빗 메타버스에 대한 인증이 완료된 경우, 제2 서버(410)는 제1 ID 데이터베이스(330)로부터 사용자 단말(310)과 연관된 사용자 데이터(334)를 획득할 수 있다. 예를 들어, API 서버(610)는 제1 ID 데이터베이스(330)로부터 사용자 데이터(334)를 획득할 수 있으며, 제2 서버(410)는 API 서버(610)로부터 사용자 데이터(334)를 전달받을 수 있다. 이 경우, 제2 서버(410)는 획득된 사용자 데이터(334)를 이용하여 프라이빗 메타버스에서 제공하는 서비스를 사용자 단말(310)에 제공할 수 있다. 여기서, 사용자 데이터(334)는 사용자의 나이, 성별, 키, 건강 상태 등의 사용자와 연관된 데이터로서, 사용자로부터 입력되거나 임의의 외부 장치에 의해 획득된 데이터일 수 있다.
이와 같은 구성에 의해, 사용자는 한번의 IDP 로그인을 수행하는 것만으로 퍼블릭 메타버스 및 제1 ID 제공자(320)와 연관된 프라이빗 메타버스를 자유롭게 이용할 수 있을 뿐만 아니라, 사용자 데이터(334)를 기초로 자신의 상황에 적합한 서비스를 제공받을 수 있다.
도 7은 본 발명의 일 실시예에 따른 메타버스 통합 인증 방법(700)의 예시를 나타내는 도면이다. 메타버스 통합 인증 방법(700)은 적어도 하나의 프로세서(예: 메타버스 통합 인증 시스템의 적어도 하나의 프로세서)에 의해 수행될 수 있다. 메타버스 통합 인증 방법(700)은 사용자 단말이 IDP 로그인 요청을 전송함으로써 개시될 수 있다(S710).
IDP 로그인 요청을 수신하는 경우, 제1 ID 제공자는 제1 ID 데이터베이스로부터 사용자 단말의 사용자와 연관된 가입 정보를 추출할 수 있다(S720). 여기서, 제1 ID 제공자는 제1 프라이빗 메타버스와 연관될 수 있다. 이 경우, 제1 ID 제공자는 추출된 가입 정보를 기초로 사용자 단말에 액세스 토큰을 제공할 수 있다(S730).
사용자 단말은 제공된 액세스 토큰을 기초로 퍼블릭 메타버스에 대한 제1 로그인 요청을 전송할 수 있다(S740). 제1 로그인 요청을 수신하는 경우, 퍼블릭 메타버스와 연관된 제1 서버는 계정 데이터베이스로부터 제1 로그인 요청과 연관된 계정 정보를 추출할 수 있다(S750). 그리고 나서, 제1 서버는 추출된 계정 정보를 기초로 사용자 단말의 퍼블릭 메타버스에 대한 인증을 수행할 수 있다(S760). 이와 같이 인증이 완료된 경우, 사용자 단말은 퍼블릭 메타버스에 대한 접근이 허가될 수 있으며, 이에 따라, 사용자는 퍼블릭 메타버스에서 제공하는 다양한 서비스를 이용할 수 있다.
일 실시예에 따르면, 퍼블릭 메타버스는 적어도 하나의 프라이빗 메타버스와 연결될 수 있다. 프라이빗 메타버스에 접근하기 위해 사용자 단말이 제1 프라이빗 메타버스에 대한 제2 로그인 요청을 전송할 수 있다. 예를 들어, 사용자 단말의 사용자가 가상 세계에서 제1 프라이빗 메타버스와 연관된 영역에 진입하는 경우, 제2 로그인 요청을 전송할 수 있다. 이 경우, 제1 프라이빗 메타버스와 연관된 제2 서버는 제1 ID 제공자에 의해 사전 인증된 정보를 기초로 사용자 단말의 제1 프라이빗 메타버스에 대한 인증을 수행할 수 있다.
일 실시예에 따르면, 사용자 단말의 제1 프라이빗 메타버스에 대한 인증이 완료된 경우, 제2 서버는 제1 ID 데이터베이스로부터 사용자 단말과 연관된 사용자 데이터를 획득할 수 있다. 또한, 획득된 사용자 데이터를 이용하여 제1 프라이빗 메타버스에서 제공하는 서비스를 사용자 단말에 제공할 수 있다.
일 실시예에 따르면, IDP 로그인 요청을 수신하는 경우, 제2 ID 제공자는 제2 ID 데이터베이스로부터 사용자 단말의 사용자와 연관된 가입 정보를 추출할 수 있다. 또한, 제2 ID 제공자는 추출된 가입 정보를 기초로 사용자 단말에 액세스 토큰을 제공할 수 있다. 여기서, 제2 ID 제공자는 제2 프라이빗 메타버스와 연관될 수 있다. 이 경우, 사용자 단말은 제1 ID 제공자로부터 획득된 액세스 토큰 및 제2 ID 제공자로부터 획득된 액세스 토큰 등을 모두 이용하여 제1 로그인 요청을 전송하고 인증을 수행할 수 있다.
일 실시예에 따르면, 사용자 단말이 제2 프라이빗 메타버스에 대한 제3 로그인 요청을 전송할 수 있다. 예를 들어, 사용자 단말의 사용자가 가상 세계에서 제2 프라이빗 메타버스와 연관된 영역에 진입하는 경우, 제3 로그인 요청을 전송할 수 있다. 이 경우, 제2 프라이빗 메타버스와 연관된 제3 서버는 제2 ID 제공자에 의해 사전 인증된 정보를 기초로 사용자 단말의 제2 프라이빗 메타버스에 대한 인증을 수행할 수 있다.
상술된 방법 및/또는 다양한 실시예들은, 디지털 전자 회로, 컴퓨터 하드웨어, 펌웨어, 소프트웨어 및/또는 이들의 조합으로 실현될 수 있다. 본 발명의 다양한 실시예들은 데이터 처리 장치, 예를 들어, 프로그래밍 가능한 하나 이상의 프로세서 및/또는 하나 이상의 컴퓨팅 장치에 의해 실행되거나, 컴퓨터 판독 가능한 기록 매체 및/또는 컴퓨터 판독 가능한 기록 매체에 저장된 컴퓨터 프로그램으로 구현될 수 있다. 상술된 컴퓨터 프로그램은 컴파일된 언어 또는 해석된 언어를 포함하여 임의의 형태의 프로그래밍 언어로 작성될 수 있으며, 독립 실행형 프로그램, 모듈, 서브 루틴 등의 임의의 형태로 배포될 수 있다. 컴퓨터 프로그램은 하나의 컴퓨팅 장치, 동일한 네트워크를 통해 연결된 복수의 컴퓨팅 장치 및/또는 복수의 상이한 네트워크를 통해 연결되도록 분산된 복수의 컴퓨팅 장치를 통해 배포될 수 있다.
상술된 방법 및/또는 다양한 실시예들은, 입력 데이터를 기초로 동작하거나 출력 데이터를 생성함으로써, 임의의 기능, 함수 등을 처리, 저장 및/또는 관리하는 하나 이상의 컴퓨터 프로그램을 실행하도록 구성된 하나 이상의 프로세서에 의해 수행될 수 있다. 예를 들어, 본 발명의 방법 및/또는 다양한 실시예는 FPGA(Field Programmable Gate Array) 또는 ASIC(Application Specific Integrated Circuit)과 같은 특수 목적 논리 회로에 의해 수행될 수 있으며, 본 발명의 방법 및/또는 실시예들을 수행하기 위한 장치 및/또는 시스템은 FPGA 또는 ASIC와 같은 특수 목적 논리 회로로서 구현될 수 있다.
컴퓨터 프로그램을 실행하는 하나 이상의 프로세서는, 범용 목적 또는 특수 목적의 마이크로 프로세서 및/또는 임의의 종류의 디지털 컴퓨팅 장치의 하나 이상의 프로세서를 포함할 수 있다. 프로세서는 읽기 전용 메모리, 랜덤 액세스 메모리의 각각으로부터 명령 및/또는 데이터를 수신하거나, 읽기 전용 메모리와 랜덤 액세스 메모리로부터 명령 및/또는 데이터를 수신할 수 있다. 본 발명에서, 방법 및/또는 실시예들을 수행하는 컴퓨팅 장치의 구성 요소들은 명령어들을 실행하기 위한 하나 이상의 프로세서, 명령어들 및/또는 데이터를 저장하기 위한 하나 이상의 메모리 디바이스를 포함할 수 있다.
일 실시예에 따르면, 컴퓨팅 장치는 데이터를 저장하기 위한 하나 이상의 대용량 저장 장치와 데이터를 주고받을 수 있다. 예를 들어, 컴퓨팅 장치는 자기 디스크(magnetic disc) 또는 광 디스크(optical disc)로부터 데이터를 수신하거나/수신하고, 자기 디스크 또는 광 디스크로 데이터를 전송할 수 있다. 컴퓨터 프로그램과 연관된 명령어들 및/또는 데이터를 저장하기에 적합한 컴퓨터 판독 가능한 저장 매체는, EPROM(Erasable Programmable Read-Only Memory), EEPROM(Electrically Erasable PROM), 플래시 메모리 장치 등의 반도체 메모리 장치를 포함하는 임의의 형태의 비 휘발성 메모리를 포함할 수 있으나, 이에 한정되지 않는다. 예를 들어, 컴퓨터 판독 가능한 저장 매체는 내부 하드 디스크 또는 이동식 디스크와 같은 자기 디스크, 광 자기 디스크, CD-ROM 및 DVD-ROM 디스크를 포함할 수 있다.
사용자와의 상호 작용을 제공하기 위해, 컴퓨팅 장치는 정보를 사용자에게 제공하거나 디스플레이하기 위한 디스플레이 장치(예를 들어, CRT (Cathode Ray Tube), LCD(Liquid Crystal Display) 등) 및 사용자가 컴퓨팅 장치 상에 입력 및/또는 명령 등을 제공할 수 있는 포인팅 장치(예를 들어, 키보드, 마우스, 트랙볼 등)를 포함할 수 있으나, 이에 한정되지 않는다. 즉, 컴퓨팅 장치는 사용자와의 상호 작용을 제공하기 위한 임의의 다른 종류의 장치들을 더 포함할 수 있다. 예를 들어, 컴퓨팅 장치는 사용자와의 상호 작용을 위해, 시각적 피드백, 청각 피드백 및/또는 촉각 피드백 등을 포함하는 임의의 형태의 감각 피드백을 사용자에게 제공할 수 있다. 이에 대해, 사용자는 시각, 음성, 동작 등의 다양한 제스처를 통해 컴퓨팅 장치로 입력을 제공할 수 있다.
본 발명에서, 다양한 실시예들은 백엔드 구성 요소(예: 데이터 서버), 미들웨어 구성 요소(예: 애플리케이션 서버) 및/또는 프론트 엔드 구성 요소를 포함하는 컴퓨팅 시스템에서 구현될 수 있다. 이 경우, 구성 요소들은 통신 네트워크와 같은 디지털 데이터 통신의 임의의 형태 또는 매체에 의해 상호 연결될 수 있다. 예를 들어, 통신 네트워크는 LAN(Local Area Network), WAN(Wide Area Network) 등을 포함할 수 있다.
본 명세서에서 기술된 예시적인 실시예들에 기반한 컴퓨팅 장치는, 사용자 디바이스, 사용자 인터페이스(UI) 디바이스, 사용자 단말 또는 클라이언트 디바이스를 포함하여 사용자와 상호 작용하도록 구성된 하드웨어 및/또는 소프트웨어를 사용하여 구현될 수 있다. 예를 들어, 컴퓨팅 장치는 랩톱(laptop) 컴퓨터와 같은 휴대용 컴퓨팅 장치를 포함할 수 있다. 추가적으로 또는 대안적으로, 컴퓨팅 장치는, PDA(Personal Digital Assistants), 태블릿 PC, 게임 콘솔(game console), 웨어러블 디바이스(wearable device), IoT(internet of things) 디바이스, VR(virtual reality) 디바이스, AR(augmented reality) 디바이스 등을 포함할 수 있으나, 이에 한정되지 않는다. 컴퓨팅 장치는 사용자와 상호 작용하도록 구성된 다른 유형의 장치를 더 포함할 수 있다. 또한, 컴퓨팅 장치는 이동 통신 네트워크 등의 네트워크를 통한 무선 통신에 적합한 휴대용 통신 디바이스(예를 들어, 이동 전화, 스마트 전화, 무선 셀룰러 전화 등) 등을 포함할 수 있다. 컴퓨팅 장치는, 무선 주파수(RF; Radio Frequency), 마이크로파 주파수(MWF; Microwave Frequency) 및/또는 적외선 주파수(IRF; Infrared Ray Frequency)와 같은 무선 통신 기술들 및/또는 프로토콜들을 사용하여 네트워크 서버와 무선으로 통신하도록 구성될 수 있다.
본 발명에서 특정 구조적 및 기능적 세부 사항을 포함하는 다양한 실시예들은 예시적인 것이다. 따라서, 본 발명의 실시예들은 상술된 것으로 한정되지 않으며, 여러 가지 다른 형태로 구현될 수 있다. 또한, 본 발명에서 사용된 용어는 일부 실시예를 설명하기 위한 것이며 실시예를 제한하는 것으로 해석되지 않는다. 예를 들어, 단수형 단어 및 상기는 문맥상 달리 명확하게 나타내지 않는 한 복수형도 포함하는 것으로 해석될 수 있다.
본 발명에서, 달리 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함하여 본 명세서에서 사용되는 모든 용어는 이러한 개념이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 갖는다. 또한, 사전에 정의된 용어와 같이 일반적으로 사용되는 용어들은 관련 기술의 맥락에서의 의미와 일치하는 의미를 갖는 것으로 해석되어야 한다.
본 명세서에서는 본 발명이 일부 실시예들과 관련하여 설명되었지만, 본 발명의 발명이 속하는 기술분야의 통상의 기술자가 이해할 수 있는 본 발명의 범위를 벗어나지 않는 범위에서 다양한 변형 및 변경이 이루어질 수 있다. 또한, 그러한 변형 및 변경은 본 명세서에 첨부된 특허청구의 범위 내에 속하는 것으로 생각되어야 한다.

Claims (10)

  1. 적어도 하나의 프로세서에 의해 수행되는 메타버스 통합 인증 방법으로서,
    사용자 단말이 IDP 로그인 요청을 전송하는 단계;
    상기 IDP 로그인 요청을 수신하는 경우, 제1 ID 제공자는 제1 ID 데이터베이스로부터 상기 사용자 단말의 사용자와 연관된 가입 정보를 추출하는 단계;
    상기 제1 ID 제공자는 상기 추출된 가입 정보를 기초로 상기 사용자 단말에 액세스 토큰(access token)을 제공하는 단계;
    상기 사용자 단말은 상기 제공된 액세스 토큰을 기초로 퍼블릭 메타버스(public metaverse)에 대한 제1 로그인 요청을 전송하는 단계;
    상기 퍼블릭 메타버스와 연관된 제1 서버는 계정 데이터베이스로부터 상기 제1 로그인 요청과 연관된 계정 정보를 추출하는 단계; 및
    상기 제1 서버는 상기 추출된 계정 정보를 기초로 상기 사용자 단말의 상기 퍼블릭 메타버스에 대한 인증을 수행하는 단계;
    를 포함하는 메타버스 통합 인증 방법.
  2. 제1항에 있어서,
    상기 제1 ID 제공자는 제1 프라이빗 메타버스(private metaverse)와 연관되고,
    상기 방법은,
    상기 사용자 단말이 상기 제1 프라이빗 메타버스에 대한 제2 로그인 요청을 전송하는 단계; 및
    상기 제1 프라이빗 메타버스와 연관된 제2 서버는 상기 제1 ID 제공자에 의해 사전 인증된 정보를 기초로 상기 사용자 단말의 상기 제1 프라이빗 메타버스에 대한 인증을 수행하는 단계;
    를 더 포함하는 메타버스 통합 인증 방법.
  3. 제2항에 있어서,
    상기 사용자 단말이 상기 제1 프라이빗 메타버스에 대한 제2 로그인 요청을 전송하는 단계는,
    상기 사용자 단말의 사용자가 가상 세계에서 상기 제1 프라이빗 메타버스와 연관된 영역에 진입하는 경우, 상기 제2 로그인 요청을 전송하는 단계;
    를 포함하는 메타버스 통합 인증 방법.
  4. 제2항에 있어서,
    상기 사용자 단말의 상기 제1 프라이빗 메타버스에 대한 인증이 완료된 경우, 상기 제2 서버는 상기 제1 ID 데이터베이스로부터 상기 사용자 단말과 연관된 사용자 데이터를 획득하는 단계; 및
    상기 획득된 사용자 데이터를 이용하여 상기 제1 프라이빗 메타버스에서 제공하는 서비스를 상기 사용자 단말에 제공하는 단계;
    를 더 포함하는 메타버스 통합 인증 방법.
  5. 제1항에 있어서,
    상기 IDP 로그인 요청을 수신하는 경우, 제2 ID 제공자는 제2 ID 데이터베이스로부터 상기 사용자 단말의 사용자와 연관된 가입 정보를 추출하는 단계; 및
    상기 제2 ID 제공자는 상기 추출된 가입 정보를 기초로 상기 사용자 단말에 액세스 토큰을 제공하는 단계;
    를 더 포함하는 메타버스 통합 인증 방법.
  6. 제1항 내지 제5항 중 어느 한 항에 따른 방법을 컴퓨터에서 실행하기 위해 컴퓨터 판독 가능한 기록 매체에 저장된 컴퓨터 프로그램.
  7. 메타버스 통합 인증 시스템으로서,
    사용자 단말로부터 IDP 로그인 요청을 수신하는 경우 제1 ID 데이터베이스로부터 상기 사용자 단말의 사용자와 연관된 가입 정보를 추출하여, 상기 추출된 가입 정보를 기초로 상기 사용자 단말에 액세스 토큰을 제공하는 제1 ID 제공자;
    상기 사용자 단말로부터 상기 액세스 토큰을 기초로 하는 제1 로그인 요청을 수신하는 경우 계정 데이터베이스로부터 상기 제1 로그인 요청과 연관된 계정 정보를 추출하고, 상기 추출된 계정 정보를 기초로 상기 사용자 단말의 퍼블릭 메타버스에 대한 인증을 수행하는 제1 서버;
    를 포함하는 메타버스 통합 인증 시스템.
  8. 제7항에 있어서,
    상기 사용자 단말로부터 제1 프라이빗 메타버스에 대한 제2 로그인 요청을 수신하는 경우 상기 제1 ID 제공자에 의해 사전 인증된 정보를 기초로 상기 사용자 단말의 상기 제1 프라이빗 메타버스에 대한 인증을 수행하는 제2 서버;
    를 더 포함하는 메타버스 통합 인증 시스템.
  9. 제8항에 있어서,
    상기 제2 서버는,
    상기 제1 ID 데이터베이스로부터 상기 사용자 단말과 연관된 사용자 데이터를 획득하고, 획득된 사용자 데이터를 이용하여 상기 제1 프라이빗 메타버스에서 제공하는 서비스를 상기 사용자 단말에 제공하는, 메타버스 통합 인증 시스템.
  10. 제7항에 있어서,
    상기 사용자 단말로부터 IDP 로그인 요청을 수신하는 경우 제2 ID 데이터베이스로부터 상기 사용자 단말의 사용자와 연관된 가입 정보를 추출하여, 상기 추출된 가입 정보를 기초로 상기 사용자 단말에 액세스 토큰을 제공하는 제2 ID 제공자;
    를 더 포함하는 메타버스 통합 인증 시스템.
PCT/KR2022/020479 2022-11-16 2022-12-15 메타버스 통합 인증 방법 및 시스템 WO2024106603A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020220153939A KR102526267B1 (ko) 2022-11-16 2022-11-16 메타버스 통합 인증 방법 및 시스템
KR10-2022-0153939 2022-11-16

Publications (1)

Publication Number Publication Date
WO2024106603A1 true WO2024106603A1 (ko) 2024-05-23

Family

ID=86545748

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2022/020479 WO2024106603A1 (ko) 2022-11-16 2022-12-15 메타버스 통합 인증 방법 및 시스템

Country Status (2)

Country Link
KR (1) KR102526267B1 (ko)
WO (1) WO2024106603A1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110007419A (ko) * 2009-07-16 2011-01-24 한국전자통신연구원 멀티 메타버스 환경에서의 콘텐츠 전송 시스템 및 이를 이용한 콘텐츠 관리 방법
KR101464724B1 (ko) * 2013-10-15 2014-11-27 순천향대학교 산학협력단 멀티 클라우드 환경을 위한 OpenID 기반의 사용자 인증 기법
KR101659708B1 (ko) * 2016-05-09 2016-09-23 인하대학교 산학협력단 사물 인터넷 기반의 안전한 건강 처방 보조 기법 및 시스템
KR102079354B1 (ko) * 2018-10-11 2020-02-19 주식회사 디지털존 블록체인 기술을 이용한 사용자 인증 시스템 및 그것의 제어 방법
KR20220133206A (ko) * 2019-12-31 2022-10-04 화웨이 클라우드 컴퓨팅 테크놀러지 컴퍼니 리미티드 신분 인증 방법 및 장치, 그리고 관련 디바이스

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110007419A (ko) * 2009-07-16 2011-01-24 한국전자통신연구원 멀티 메타버스 환경에서의 콘텐츠 전송 시스템 및 이를 이용한 콘텐츠 관리 방법
KR101464724B1 (ko) * 2013-10-15 2014-11-27 순천향대학교 산학협력단 멀티 클라우드 환경을 위한 OpenID 기반의 사용자 인증 기법
KR101659708B1 (ko) * 2016-05-09 2016-09-23 인하대학교 산학협력단 사물 인터넷 기반의 안전한 건강 처방 보조 기법 및 시스템
KR102079354B1 (ko) * 2018-10-11 2020-02-19 주식회사 디지털존 블록체인 기술을 이용한 사용자 인증 시스템 및 그것의 제어 방법
KR20220133206A (ko) * 2019-12-31 2022-10-04 화웨이 클라우드 컴퓨팅 테크놀러지 컴퍼니 리미티드 신분 인증 방법 및 장치, 그리고 관련 디바이스

Also Published As

Publication number Publication date
KR102526267B1 (ko) 2023-05-16

Similar Documents

Publication Publication Date Title
US6993620B2 (en) User resource sharing through the USB interface
CN102299915B (zh) 基于网络层声明的访问控制
WO2020096087A1 (ko) 메시지 그룹 관리를 위한 방법, 시스템, 및 비-일시적인 컴퓨터 판독가능한 기록 매체
WO2013165227A1 (ko) 아이콘의 키워드를 이용하는 아이콘 패스워드 설정 장치 및 아이콘 패스워드 설정 방법
WO2021256669A1 (ko) 출입 보안 관리 방법 및 시스템
WO2013085144A1 (en) Method of providing sns-group inviting service and sns server therefor
WO2018160039A1 (ko) 분할 기능을 이용한 자동 인증 처리 방법 및 시스템
WO2018128261A1 (ko) 사용자 활동 정보를 공유하는 방법 및 시스템
WO2020213763A1 (ko) 블록체인과는 다른 형식의 저장소에 저장되는 블록체인 데이터를 검증하는 방법 및 시스템
WO2023182724A1 (ko) 인력 매칭 시스템
WO2013147421A1 (ko) 단말의 접속 차단 자원으로의 접근을 관리하는 서버 및 방법, 그리고 단말
WO2022045419A1 (ko) 블록체인 네트워크 기반의 분산 아이디를 이용한 운전 면허증 인증 서비스 방법 및 운전 면허증 인증 서비스를 수행하는 사용자 단말
WO2020096072A1 (ko) 디앱에서 요구하는 높은 트랜잭션 처리량을 효율적으로 블록체인에서 처리하기 위한 방법 및 시스템
WO2024090845A1 (ko) 서명 기능 없는 블록체인 지갑의 소유권 인증 방법 및 이를 이용한 시스템
WO2024106603A1 (ko) 메타버스 통합 인증 방법 및 시스템
WO2021187646A1 (ko) 아바타를 이용한 컨퍼런스 처리 방법 및 시스템
WO2021187647A1 (ko) 가상 공간에서 사용자의 동작을 따라 하는 아바타를 표현하는 방법 및 시스템
WO2015012447A1 (ko) 비밀 데이터 기반 로그인 서비스 제공 방법
WO2021251761A1 (ko) 아바타 로봇을 이용한 비대면 범용원격플랫폼 제공 시스템
WO2018169364A1 (ko) 긴급 호를 제공하는 전자 장치 및 방법, 그리고 이를 위한 서버
WO2013085196A1 (ko) 온라인 게임에서의 소셜 네트워크 서비스 제공 방법 및 이를 수행하는 서버
KR102254821B1 (ko) 대화형 콘텐츠 제공 시스템
WO2013151369A1 (ko) Pc방의 가상 ⅰp를 이용한 게임 서비스 제공 방법 및 시스템
WO2013151371A1 (ko) Pc방의 서비스 등록 ip 판별 시스템 및 방법
WO2019240305A1 (ko) 사용 정도에 기초하여 대화방을 처리하는 방법과 시스템 및 비-일시적인 컴퓨터 판독가능한 기록 매체