KR101499547B1 - Method and apparatus for ensuring security of user interface session using out of band communication - Google Patents
Method and apparatus for ensuring security of user interface session using out of band communication Download PDFInfo
- Publication number
- KR101499547B1 KR101499547B1 KR1020080031712A KR20080031712A KR101499547B1 KR 101499547 B1 KR101499547 B1 KR 101499547B1 KR 1020080031712 A KR1020080031712 A KR 1020080031712A KR 20080031712 A KR20080031712 A KR 20080031712A KR 101499547 B1 KR101499547 B1 KR 101499547B1
- Authority
- KR
- South Korea
- Prior art keywords
- client
- server
- application
- user interface
- security
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/12—Arrangements for remote connection or disconnection of substations or of equipment thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2807—Exchanging configuration information on appliance services in a home automation network
- H04L12/2812—Exchanging configuration information on appliance services in a home automation network describing content present in a home automation network, e.g. audio video content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
Abstract
본 발명은 세션의 보안을 보장하는 방법 및 장치에 관한 것으로 본 발명에 따른 제1 서버와 제1 클라이언트 사이의 세션의 보안을 보장하는 방법은 제1 클라이언트가 제1 서버로부터 제공받은 소정의 콘텐트에 관한 사용자 인터페이스들 중 보안이 필요한 프로세스와 관련된 사용자 인터페이스를 선택하면, 보안이 필요한 프로세스를 제1 클라이언트 또는 제2 클라이언트가 콘텐트 제공자의 제2 서버와 직접 통신하여 수행하고, 수행 결과를 제1 서버에 통지함으로써 제1 서버를 통해 보안 정보를 송수신할 필요가 없어 제1 클라이언트의 보안을 보다 충실히 보장할 수 있다.A method for ensuring security of a session between a first server and a first client according to the present invention is a method for ensuring the security of a session between a first client and a first server, The first client or the second client communicates directly with the second server of the content provider, and the execution result is transmitted to the first server It is not necessary to transmit / receive the security information through the first server, so that the security of the first client can be more faithfully guaranteed.
보안, 원격, 사용자 인터페이스 Security, remote, user interface
Description
본 발명은 세션의 보안을 보장하기 위한 방법 및 장치에 관한 것으로 보다 상세히는 원격 사용자 인터페이스를 이용해 형성된 세션에서 클라이언트의 보안을 보장하기 위한 방법 및 장치에 관한 것이다.The present invention relates to a method and apparatus for securing a session, and more particularly to a method and apparatus for securing a client in a session formed using a remote user interface.
유무선 네트워크 기술이 비약적으로 발달하고, 온라인 쇼핑과 같은 유무선 네트워크를 이용한 서비스들이 증가함에 따라, 온라인으로 보안 정보 예를 들어, 신용 카드 번호, 비밀 번호 등을 송수신하는 경우가 더욱 빈번해졌다. 유무선 네트워크를 통해 수행되는 보안 정보의 송수신은 원격의 두 디바이스 사이에서 수행되기 때문에 보안의 위험에 노출되어 있다. 해킹이나 도청과 같이 제3자가 악의적인 목적으로 보안 정보를 획득할 수 있는 가능성은 항상 존재한다. 특히, 원격의 두 디바이스 사이의 통신 링크가 다른 제3의 디바이스를 거쳐 형성되는 경우에는 이 제3의 디바이스를 통한 보안의 위협은 더 크다. As the wired / wireless network technology has been developed rapidly and the services using wired / wireless networks such as online shopping have been increasing, it has become more frequent to transmit and receive security information, for example, credit card numbers and passwords, online. Since the transmission and reception of security information carried out over a wired and wireless network is performed between two remote devices, it is exposed to security risks. There is always the possibility that third parties, such as hacking or eavesdropping, can obtain security information for malicious purposes. In particular, the threat of security through this third device is greater if the communication link between the two remote devices is formed via another third device.
도 1은 종래 기술에 따른 원격 사용자 인터페이스(RUI : Remote User Interface)를 이용해 형성된 세션을 도시한다. FIG. 1 illustrates a session formed using a remote user interface (RUI) according to the prior art.
도 1을 참조하면, 홈 네트워크 상의 두 디바이스 즉, RUI 서버(110) 및 RUI 클라이언트(120)는 원격 사용자 인터페이스를 이용해 소정의 세션을 형성하고 있다. RUI 클라이언트(120)는 RUI 서버(110)가 제공하는 원격 사용자 인터페이스를 이용해 콘텐트 서버(130)의 콘텐트에 액세스한다. RUI 서버(120)는 콘텐트 서버(130)로부터 콘텐트에 관한 데이터를 수신하고, 이에 기초한 원격 사용자 인터페이스들을 RUI 클라이언트(120)에 제공한다. Referring to FIG. 1, two devices on a home network, that is, an
도 1에 도시된 종래 기술에 따른 세션에서 RUI 클라이언트(120)가 콘텐트 서버(130)의 콘텐트에 액세스하기 위해서는 반드시 RUI 서버(110)를 거쳐야 한다. 이는 RUI 클라이언트(120)가 보안 정보, 예를 들어, 신용 카드 번호, 비밀 번호 등을 콘텐트 서버(130)에 전송할 때에도 반드시 RUI 서버(110)를 거쳐야 함을 의미한다. 예를 들어, 콘텐트 서버(130)의 콘텐트를 이용하기 위해 결재가 필요한 경우 RUI 클라이언트(120)가 결재를 위해 입력한 정보들은 모두 RUI 서버(110)를 거쳐 콘텐트 서버(130)에 전송된다. 보안 정보가 RUI 서버(110)를 거쳐 콘텐트 서버(130)에 전송되므로, 악의적인 제3자가 RUI 서버(110)를 해킹 또는 도청하여 RUI 클라이언트(120)의 보안 정보를 훔쳐낼 가능성이 높다.In order to access the content of the
따라서, RUI 클라이언트(120)가 RUI 서버(110)를 거치지 않고 효율적으로 보안 정보를 콘텐트 서버(130)에 전송할 수 있는 보안 보장 방법 및 장치가 필요하다. Accordingly, there is a need for a security assurance method and apparatus capable of efficiently transmitting security information to the
본 발명이 해결하고자 하는 기술적 과제는 사용자 인터페이스를 이용해 형성된 세션에서 클라이언트의 보안 정보들이 사용자 인터페이스를 제공하는 서버를 거칠 때 발생하는 보안의 취약성을 제거하기 위한 보안을 보장하는 방법 및 장치를 제공함에 있고, 상기 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공하는데 있다.SUMMARY OF THE INVENTION The present invention provides a method and apparatus for securing security for eliminating security vulnerabilities that occur when security information of a client in a session formed through a user interface passes through a server providing a user interface And a computer-readable recording medium storing a program for executing the method.
상기 기술적 과제를 해결하기 위한 본 발명에 따른 제1 서버가 제1 클라이언트와의 세션의 보안을 보장하는 방법은 소정의 콘텐트에 관한 사용자 인터페이스들을 상기 제1 클라이언트에 제공하는 단계; 상기 제1 클라이언트가 상기 사용자 인터페이스들 중 보안이 필요한 프로세스와 관련된 사용자 인터페이스를 선택함에 따라 상기 제1 클라이언트 또는 제2 클라이언트에 상기 프로세스와 관련된 데이터를 전송하는 단계; 및 상기 전송된 데이터를 이용해 상기 프로세스를 수행한 결과를 상기 제1 클라이언트 또는 제2 클라이언트로부터 수신하는 단계를 포함하고, 상기 제1 클라이언트 또는 제2 클라이언트는 상기 콘텐트를 제공하는 제2 서버와 직접 통신하여 상기 프로세스를 수행하는 것을 특징으로 한다.According to another aspect of the present invention, there is provided a method for ensuring security of a session with a first client, the method comprising: providing a first client with user interfaces related to a predetermined content; Transmitting data related to the process to the first client or the second client as the first client selects a user interface associated with a process requiring security among the user interfaces; And receiving the result of performing the process using the transmitted data from the first client or the second client, wherein the first client or the second client directly communicates with a second server providing the content Thereby performing the above process.
상기 기술적 과제를 해결하기 위한 본 발명에 따른 제1 클라이언트가 제1 서버와의 세션의 보안을 보장하는 방법은 소정의 콘텐트에 관한 사용자 인터페이스들을 상기 제1 서버로부터 제공받는 단계; 상기 사용자 인터페이스들 중 보안이 필요 한 프로세스와 관련된 사용자 인터페이스를 선택하는 단계; 및 상기 선택에 따라 상기 프로세스를 수행한 결과와 관련된 사용자 인터페이스를 상기 제1 서버로부터 제공받는 단계를 포함하고, 상기 제1 클라이언트 또는 제2 클라이언트가 상기 콘텐트를 제공하는 제2 서버와 직접 통신하여 상기 프로세스를 수행하는 것을 특징으로 한다.According to another aspect of the present invention, there is provided a method for ensuring security of a session between a first client and a first server, the method comprising: receiving user interfaces relating to a predetermined content from the first server; Selecting a user interface associated with a process requiring security among the user interfaces; And receiving a user interface associated with a result of performing the process according to the selection from the first server, wherein the first client or the second client directly communicates with a second server providing the content, Process is performed.
상기 기술적 과제를 해결하기 위한 본 발명에 따른 제1 클라이언트와의 세션의 보안을 보장하는 제1 서버의 장치는 소정의 콘텐트에 관한 사용자 인터페이스들을 상기 제1 클라이언트에 제공하는 인터페이스제공부; 및 상기 제1 클라이언트가 상기 사용자 인터페이스들 중 보안이 필요한 프로세스와 관련된 사용자 인터페이스를 선택함에 따라 상기 제1 클라이언트 또는 제2 클라이언트에 상기 프로세스와 관련된 데이터를 전송하고, 상기 전송된 데이터를 이용해 상기 프로세스를 수행한 결과를 상기 제1 클라이언트 또는 제2 클라이언트로부터 수신하는 프로세스제어부를 포함하고, 상기 제1 클라이언트 또는 제2 클라이언트는 상기 콘텐트를 제공하는 제2 서버와 직접 통신하여 상기 프로세스를 수행하는 것을 특징으로 한다.According to an aspect of the present invention, there is provided an apparatus for providing security of a session with a first client, the apparatus comprising: an interface providing unit for providing user interfaces related to a predetermined content to the first client; And transmitting data related to the process to the first client or the second client as the first client selects a user interface associated with a process requiring security among the user interfaces, Wherein the first client or the second client directly communicates with a second server that provides the content to perform the process, do.
상기 기술적 과제를 해결하기 위한 본 발명에 따른 제1 서버와의 세션의 보안을 보장하는 제1 클라이언트의 장치는 소정의 콘텐트에 관한 사용자 인터페이스들을 상기 제1 서버로부터 제공받고, 상기 제공받은 사용자 인터페이스들 중 보안이 필요한 프로세스와 관련된 사용자 인터페이스를 선택하는 인터페이스수신부; 상기 선택에 따라 상기 프로세스와 관련된 데이터를 상기 제1 서버로부터 수신하는 프로세스제어부; 및 상기 수신된 데이터에 기초해 상기 콘텐트를 제공하는 제2 서 버와 직접 통신하여 상기 프로세스를 수행하는 프로세스수행부를 포함하고, 상기 프로세스제어부는 상기 프로세스를 수행한 결과를 상기 제1 서버에 전송하는 것을 특징으로 한다.According to an aspect of the present invention, there is provided an apparatus for a first client that secures a session with a first server according to the present invention includes user interfaces for a predetermined content received from the first server, An interface receiving unit for selecting a user interface related to a process requiring security; A process control unit for receiving data related to the process from the first server according to the selection; And a process execution unit for performing the process by directly communicating with a second server that provides the content based on the received data, wherein the process control unit transmits the result of performing the process to the first server .
상기 기술적 과제를 해결하기 위한 본 발명에 따른 제1 서버와 제1 클라이언트 사이의 세션의 보안을 보장하는 제2 클라이언트의 장치는 제1 클라이언트가 소정의 콘텐트에 관한 사용자 인터페이스들을 상기 제1 서버로부터 제공받고, 상기 제공받은 사용자 인터페이스들 중 보안이 필요한 프로세스와 관련된 사용자 인터페이스를 선택함에 따라 상기 프로세스와 관련된 데이터를 상기 제1 서버로부터 수신하는 프로세스제어부; 및 상기 수신된 데이터에 기초해 상기 콘텐트를 제공하는 제2 서버와 직접 통신하여 상기 프로세스를 수행하는 프로세스수행부를 포함하고, 상기 프로세스제어부는 상기 프로세스를 수행한 결과를 상기 제1 서버에 전송하는 것을 특징으로 한다.According to an aspect of the present invention, there is provided an apparatus for securing a session between a first server and a first client according to the present invention, comprising: a first client for providing user interfaces relating to a predetermined content from the first server; A process control unit for receiving data related to the process from the first server by selecting a user interface related to a process requiring security among the provided user interfaces; And a process execution unit for performing the process by directly communicating with a second server that provides the content based on the received data, wherein the process control unit transmits the result of performing the process to the first server .
본 발명에 따른 보다 바람직한 실시예에 따르면, 상기 제1 서버는 원격 사용자 인터페이스 서버이고, 상기 제1 클라이언트는 원격 사용자 인터페이스 클라이언트인 것을 특징으로 한다.According to a preferred embodiment of the present invention, the first server is a remote user interface server, and the first client is a remote user interface client.
본 발명에 따른 보다 바람직한 실시예에 따르면, 상기 제1 서버, 상기 제1 클라이언트 및 상기 제2 클라이언트는 홈 네트워크 상의 디바이스들인 것을 특징으로 한다.According to a more preferred embodiment of the present invention, the first server, the first client, and the second client are devices on a home network.
본 발명에 따른 보다 바람직한 실시예에 따르면, 상기 제1 서버는 IPTV(Internet Protocol TV) 셋톱 박스이고, 상기 제1 클라이언트는 TV인 것을 특 징으로 한다.According to a more preferred embodiment of the present invention, the first server is an Internet Protocol Television (IPTV) set-top box, and the first client is a TV.
본 발명에 따른 보다 바람직한 실시예에 따르면, 상기 프로세스는 상기 콘텐트의 결재와 관련된 프로세스인 것을 특징으로 한다.According to a preferred embodiment of the present invention, the process is a process related to the payment of the content.
상기 기술적 과제를 해결하기 위해 본 발명은 상기한 보안 보장 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공한다.According to an aspect of the present invention, there is provided a computer-readable recording medium having recorded thereon a program for executing the security assurance method.
본 발명에 따르면, 원격 사용자 인터페이스를 이용해 형성된 세션에서 클라이언트의 보안 정보를 아웃 오브 밴드를 통해 직접 콘텐트 제공자의 서버에 전송할 수 있어 클라이언트의 보안 정보를 보다 안전하게 보호할 수 있다.According to the present invention, security information of a client in a session formed using a remote user interface can be directly transmitted to a server of a content provider through an out-of-band, so that security information of a client can be protected more securely.
또한, 클라이언트가 보안이 필요한 프로세스를 수행할 수 없는 경우에는 프로세스를 수행할 수 있는 다른 제3의 클라이언트를 이용함으로써 확장성있는 보안 솔루션을 제공할 수 있다.In addition, when the client can not perform a process requiring security, it can provide a scalable security solution by using another third client capable of executing the process.
이하에서는 도면을 참조하여 본 발명의 바람직한 실시예들을 상세히 설명한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the drawings.
도 2는 본 발명의 일 실시예에 따른 세션의 보안을 보장하는 방법을 설명하기 위한 흐름도이다.FIG. 2 is a flowchart illustrating a method for securing a session according to an exemplary embodiment of the present invention. Referring to FIG.
도 2에서 제1 서버(202)는 사용자 인터페이스를 클라이언트(204)에 제공하여 세션을 형성하는 디바이스이다. 클라이언트(204)는 제1 서버(202)로부터 사용자 인터페이스를 수신하는 디바이스이다. 제1 서버(202)로부터 수신한 사용자 인터페 이스에 기초해 제2 서버(206)의 콘텐트를 이용하려는 디바이스이다. 제2 서버(206)는 콘텐트 제공자가 운영하는 서버로써 클라이언트(204)에 제공되는 콘텐트를 보유하고 있는 서버이다. In FIG. 2, the
제1 서버(202)와 클라이언트(204)는 동일한 홈 네트워크 내부에 존재하는 서버와 클라이언트일 수 있다. 제1 서버(202)는 홈 네트워크의 원격 사용자 인터페이스 서버(RUIS : Remote User Interface Server)일 수 있으며, 이에 대응하여 클라이언트(204)는 홈 네트워크의 원격 사용자 인터페이스 클라이언트(RUIC : Remote User Interface Client)일 수 있다.The
제1 서버(202), 제2 서버(206) 및 클라이언트(204)가 IPTV 네트워크의 디바이스들인 경우에 제1 서버(202)는 IPTV 콘텐트를 클라이언트(204)에 중계하는 IPTV 셋톱 박스일 수 있고, 클라이언트(204)는 IPTV 콘텐트를 최종적으로 소비하는 TV일 수 있으며, 제2 서버(206)는 IPTV 서비스 제공자가 운영하는 콘텐트 서버일 수 있다. The
단계 210에서 제1 서버(202)와 클라이언트(204)는 소정의 원격 사용자 인터페이스 세션을 시작한다. 제1 서버(202)가 소정의 사용자 인터페이스를 클라이언트(204)에 제공하고, 클라이언트(204)는 제공된 사용자 인터페이스를 이용해 제1 서버(202)에 액세스한다. In step 210, the
단계 212에서 제1 서버(202)는 제2 서버(206)으로부터 소정의 콘텐트에 대한 정보를 수신하고, 수신된 정보에 기초해 콘텐트에 관한 사용자 인터페이스들을 클라이언트(204)에 제공한다. 제1 서버(202)가 콘텐트에 대한 정보를 포함하는 사용 자 인터페이스들을 직접 생성하여 클라이언트(204)에 제공할 수 도 있고, 콘텐트에 대한 정보만 클라이언트(204)에 제공하여 클라이언트(204)가 직접 사용자 인터페이스들을 생성하도록 할 수도 있다.In step 212, the
콘텐트에 대한 정보는 영화, 음악, 텍스트와 같은 멀티미디어 콘텐트에 관한 정보를 포함할 수도 있고, 상품과 같이 온라인 쇼핑에 관한 정보가 포함될 수도 있다. The information on the content may include information on multimedia contents such as movies, music, text, and information on online shopping such as a product.
제2 서버(206)의 콘텐트가 무료 콘텐트인 경우에는 아무나 제2 서버(206)에 액세스하여 콘텐트를 이용하거나 구매할 수 있으므로, 단계 210에서 시작된 사용자 인터페이스 세션의 보안을 보장해야하는 필요가 유료 콘텐트인 경우보다 상대적으로 낮다. 그러나, 제2 서버(206)의 콘텐트가 유료 콘텐트인 경우에는 클라이언트(204)가 제2 서버(206)의 콘텐트를 이용하거나, 구매하기 위해 결재와 같은 보안이 필요한 프로세스를 수행할 필요가 있으므로, 세션의 보안을 보장해야할 필요가 크다할 것이다. In the case where the content of the
단계 214에서 클라이언트(204)는 단계 212에서 수신한 사용자 인터페이스들 중에서 보안이 필요한 프로세스와 관련된 사용자 인터페이스를 선택한다. 전술한 바와 같이 콘텐트의 이용 또는 구매를 위한 결재와 같은 프로세스가 보안이 필요한 프로세스이다. In step 214, the
클라이언트(204)의 사용자의 입력에 기초해 보안이 필요한 프로세스와 관련된 사용자 인터페이스를 선택한다. 예를 들어, 클라이언트(204)가 TV인 경우 TV의 시청자가 리모컨 등을 이용해 영화 A의 결재 항목을 선택하거나, TV를 통해 온라인 쇼핑을 하고 있는 시청자가 리모컨 등을 이용해 옷 A의 결재 항목을 선택한다.And selects a user interface associated with the process requiring security based on the input of the user of the
단계 216은 단계 214에서의 클라이언트(204)는 클라이언트(204)가 어떠한 항목을 선택하였는지를 나타내는 선택 정보 및 보안이 필요한 프로세스의 수행을 위한 클라이언트(204)의 수행 환경에 대한 정보를 제1 서버(202)에 전송한다. Step 216 is a step in which the
본 발명에 따르면, 결재와 같은 보안이 필요한 프로세스를 수행하는 과정에서 발생하는 보안의 취약을 방지하기 위해 클라이언트(204)가 제2 서버(206)와 직접 통신하여 보안이 필요한 프로세스를 수행한다. 이를 위해 클라이언트(204)는 자신이 수행할 수 있는 프로세스의 수행 환경에 대한 정보를 제1 서버(202)에 전송한다. 클라이언트(204)가 수행할 수 있는 어플리케이션의 실행 환경 및 보안 매커니즘 중 적어도 하나에 대한 정보가 수행 환경에 대한 정보로서 제1 서버(202)에 전송된다. According to the present invention, the
수행 환경에 대한 정보는 도 2에 도시된 바와 같이 별도의 액션(action)을 통해 전송할 수 있다. 다시 말해, 단계 210에서 시작된 세션에서 별도로 발생하는 액션으로서 수행 환경에 대한 정보를 제1 서버(202)에 전송할 수 있다. The information on the execution environment can be transmitted through a separate action as shown in FIG. In other words, information on the execution environment may be transmitted to the
또 다른 실시예에 따르면, 수행 환경에 대한 정보를 제1 서버(202) 및 제1 클라이언트(204)가 포함되어 있는 홈 네트워크에서 정의된 디바이스 기술(device description) 및/또는 서비스 기술(service description)을 이용해 제1 서버(202)에 전송할 수 있다. UPnP(Universal Plug and Play) 홈 네트워크의 검색(discovery) 단계에서 디바이스 기술 및/또는 서비스 기술을 이용해 클라이언트(204)의 프로세스의 수행 환경에 대한 정보를 전송할 수 있다.According to another embodiment, information on the execution environment is stored in a device description and / or a service description defined in a home network including the
단계 216에서 제1 서버(202)는 클라이언트(204)가 신뢰할 수 있는 디바이스인지 확인하는 인증 과정을 거칠 수도 있다. 클라이언트(204)가 소정의 보안이 필요한 프로세스를 수행할 수 있는 인증된 디바이스인지 확인하고 나서, 단계 218에서 소정의 어플리케이션 및/또는 어플리케이션의 URL(Uniform Resource Location)을 전송한다. In step 216, the
단계 218에서 제1 서버(202)는 클라이언트(204)에 보안이 필요한 프로세스와 관련된 데이터를 전송한다. 프로세스의 수행을 위한 어플리케이션 및/또는 어플리케이션을 다운로드 받을 수 있는 URL을 전송한다. 보안이 필요한 프로세스가 결재라면, 결재를 위한 어플리케이션 및/또는 결재를 위한 어플리케이션을 다운로드할 수 있는 URL을 클라이언트(204)에 전송한다. In step 218, the
제1 서버(202)가 어플리케이션을 보유하고 있으면, 어플리케이션 자체를 클라이언트(204)에 전송하고, 어플리케이션을 다운로드 받을 수 있는 URL 정보만을 보유하고 있으면, URL 정보를 클라이언트(204)에 전송한다. If the
단계 220에서 클라이언트(204)는 단계 218에서 수신한 어플리케이션을 설치한다. 단계218에서 어플리케이션의 URL 정보만을 수신한 경우에는 해당 URL에서 어플리케이션을 다운로드하여 설치(install)한다.In step 220, the
단계 218 및 220은 클라이언트(204)가 보안이 필요한 프로세스를 수행할 어플리케이션을 보유하고 있지 못한 경우에 필요한 단계들이며, 클라이언트(204)가 이미 어플리케이션을 보유하고 있는 경우에는 단계 218 및 220은 수행할 필요가 없다. Steps 218 and 220 are necessary steps when the
단계 222에서 클라이언트(204)는 제2 서버(206)와 직접 통신하여 보안이 필요한 프로세스를 수행한다. 보안이 필요한 프로세스가 결재 프로세스인 경우에는 단계 220에서 설치한 결재를 위한 어플리케이션을 이용해 제2 서버(206)와 직접 통신하여 결재 프로세스를 수행한다. In step 222, the
보안이 보장되는 아웃 오브 밴드(out of band) 통신 링크를 통해 제2 서버(206)와 직접 통신하여 보안이 필요한 프로세스를 수행한다. 제1 서버(202)를 거치지 않고 직접 제2 서버(206)에 액세스하여 보안이 필요한 프로세스를 수행하므로, 클라이언트(204)의 보안 정보를 보다 안전하게 제2 서버(206)에 전송할 수 있다. And directly communicates with the
단계 224에서 클라이언트(204)는 보안이 필요한 프로세스를 수행한 결과를 제1 서버(202)에 전송한다. 결재 프로세스를 예로 들어 설명하면, 클라이언트(204)가 단계 222에서 제2 서버(206)와 직접 통신하여 결재를 수행한 결과를 제1 서버(202)에 전송한다. In step 224, the
도 2에는 클라이언트(204)가 프로세스 수행 결과를 전송하는 예만을 도시하였으나, 제2 서버(206)가 프로세스 수행 결과를 제1 서버(202)에 전송할 수도 있다.Although FIG. 2 shows only an example in which the
단계 226에서 제1 서버(202)는 단계 224에서 수신한 프로세스 수행 결과와 관련된 사용자 인터페이스를 클라이언트(204)에 제공한다. 프로세스를 수행한 결과에 기초하여 클라이언트(204)에 제공하는 사용자 인터페이스를 갱신한다. In step 226, the
단계 228에서 제1 서버(202) 및 클라이언트(204)는 단계 210에서 시작된 세 션을 계속한다. In step 228, the
도 3은 본 발명의 또 다른 실시예에 따른 세션의 보안을 보장하는 방법을 설명하기 위한 흐름도이다.3 is a flowchart illustrating a method of securing a session according to another embodiment of the present invention.
도 3에서 제1 서버(302)는 사용자 인터페이스를 제1 클라이언트(304)에 제공하여 세션을 형성하는 디바이스이다. 제1 클라이언트(304)는 제1 서버(302)로부터 사용자 인터페이스를 수신하는 디바이스이다. 제1 서버(302)로부터 수신한 사용자 인터페이스에 기초해 제2 서버(306)의 콘텐트를 이용하려는 디바이스이다. 제2 서버(306)는 콘텐트 제공자가 운영하는 서버로써 제1 클라이언트(304)에 제공되는 콘텐트를 보유하고 있는 서버이다. 제2 클라이언트(308)는 보안이 필요한 프로세스를 수행하기 위한 별도의 디바이스이다. In FIG. 3, the
제1 서버(302), 제1 클라이언트(304) 및 제2 클라이언트는 동일한 홈 네트워크 내부에 존재하는 서버와 클라이언트일 수 있다. 제1 서버(302)는 홈 네트워크의 원격 사용자 인터페이스 서버(RUIS : Remote User Interface Server)일 수 있으며, 이에 대응하여 제1 클라이언트(304)는 홈 네트워크의 원격 사용자 인터페이스 클라이언트(RUIC : Remote User Interface Client)일 수 있다.The
제1 서버(302), 제2 서버(306) 및 제1 클라이언트(304)가 IPTV 네트워크의 디바이스들인 경우에 제1 서버(302)는 IPTV 콘텐트를 클라이언트(304)에 중계하는 IPTV 셋톱 박스일 수 있고, 클라이언트(204)는 IPTV 콘텐트를 최종적으로 소비하는 TV일 수 있으며, 제2 서버(306)는 IPTV 서비스 제공자가 운영하는 콘텐트 서버일 수 있다. 제2 클라이언트(308)는 결재 프로세스와 같은 보안이 필요한 프로세스를 수행하기 위한 셀룰러 폰과 같은 모바일 디바이스일 수 있다.The
도 2에 도시된 실시예와 다른 점은 보안이 필요한 프로세스를 사용자 인터페이스 클라이언트인 제1 클라이언트(304)가 수행하는 것이 아니라 별도의 디바이스인 제2 클라이언트(308)가 수행한다는 점이 상이하다. 이하에서 도 3을 참조하여 상세히 설명한다. The second embodiment differs from the embodiment shown in FIG. 2 in that the
단계 310에서 제1 서버(302)와 제1 클라이언트(304)는 소정의 원격 사용자 인터페이스 세션을 시작한다. In step 310, the
단계 312에서 제1 서버(302)는 제2 서버(306)로부터 소정의 콘텐트에 대한 정보를 수신하고, 수신된 정보에 기초해 콘텐트에 관한 사용자 인터페이스들을 제1 클라이언트(304)에 제공한다.In step 312, the
단계 314에서 제1 클라이언트(304)는 단계 312에서 수신한 사용자 인터페이스들 중에서 보안이 필요한 프로세스와 관련된 사용자 인터페이스를 선택한다. 전술한 바와 같이 콘텐트의 이용 또는 구매를 위한 결재와 같은 프로세스가 보안이 필요한 프로세스이다.In step 314, the
단계 316은 제1 클라이언트(304)는 단계 214에서 어떠한 항목을 선택하였는지를 나타내는 선택 정보를 제1 서버(302)에 전송한다.In step 316, the
단계 318에서 제2 클라이언트(308)는 제2 클라이언트(308)의 보안이 필요한 프로세스의 수행을 위한 수행 환경에 대한 정보에 대한 정보를 제1 서버(302)에 전송한다. In step 318, the
사용자 인터페이스 클라이언트인 제1 클라이언트(304)가 단계 314에서 선택 된 보안이 필요한 프로세스를 직접 수행할 수 없는 경우 제1 서버(302)는 홈 네트워크에서 프로세스를 수행할 수 있는 디바이스들을 검색하고, 검색된 제2 클라이언트(308)로부터 프로세스의 수행 환경에 대한 정보를 수신한다. If the
제2 클라이언트(308)가 수행할 수 있는 어플리케이션의 실행 환경 및/또는 보안 매커니즘에 대한 정보가 수행 환경에 대한 정보로서 제1 서버(302)에 전송된다. Information on the execution environment and / or security mechanism of the application that can be executed by the
수행 환경에 대한 정보는 도 3에 도시된 바와 같이 별도의 액션(action)을 통해 제1 서버(302)에 전송될 수 있으나, 제1 서버(302) 및 제1 클라이언트(304)가 포함되어 있는 홈 네트워크에서 정의된 디바이스 기술(device description) 및/또는 서비스 기술(service description)을 통해 제1 서버(302)에 전송될 수도 있다. 예를 들어, UPnP(Universal Plug and Play) 홈 네트워크의 검색(discovery) 단계에서 디바이스 기술 및/또는 서비스 기술을 통해 제1 서버(302)에 전송될 수 있다.Information on the execution environment may be transmitted to the
단계 320에서 제1 서버(302)는 제2 클라이언트(308)에 보안이 필요한 프로세스와 관련된 데이터를 전송한다. 프로세스의 수행을 위한 어플리케이션 및/또는 어플리케이션을 다운로드할 수 있는 URL을 전송한다. In step 320, the
단계 322에서 제2 클라이언트(308)는 단계 320에서 수신한 어플리케이션을 설치한다. 단계 320에서 어플리케이션의 URL 정보만을 수신한 경우에는 해당 URL에서 어플리케이션을 다운로드하여 설치(install)한다.In step 322, the
단계 320 및 322는 제2 클라이언트(308)가 보안이 필요한 프로세스를 수행할 어플리케이션을 보유하고 있지 못한 경우에 필요한 단계들이며, 제2 클라이언 트(308)가 이미 어플리케이션을 보유하고 있는 경우에는 단계 320 및 322는 수행할 필요가 없다. Steps 320 and 322 are necessary steps when the
단계 324에서 제2 클라이언트(308)는 제2 서버(306)와 직접 통신하여 보안이 필요한 프로세스를 수행한다. 직접 아웃 오브 밴드 통신 링크를 이용해 제2 서버(306)에 직접 액세스하여 프로세스를 수행한다. In step 324, the
단계 326에서 제2 클라이언트(308)는 보안이 필요한 프로세스를 수행한 결과를 제1 서버(306)에 전송한다. 도 2와 관련하여 전술한 바와 마찬가지로 도 3에는 제2 클라이언트(308)가 프로세스 수행 결과를 전송하는 예만을 도시하였으나, 제2 서버(306)가 프로세스 수행 결과를 제1 서버(302)에 전송할 수도 있다.In step 326, the
단계 330에서 제1 서버(302)는 단계 324에서 수신한 프로세스 수행 결과와 관련된 사용자 인터페이스를 클라이언트(304)에 제공한다. 프로세스를 수행한 결과에 기초하여 클라이언트(304)에 제공하는 사용자 인터페이스를 갱신한다. 그런 다음, 제1 서버(202) 및 클라이언트(204)는 단계 210에서 시작된 세션을 계속한다. In step 330, the
도 4는 본 발명의 일 실시에에 따른 제1 서버(400)를 도시한다. Figure 4 illustrates a
제1 서버(400)는 도 2의 제1 서버(202) 및 도 3의 제1 서버(302)에 대응되는 디바이스로써, 원격 사용자 인터페이스 서버일 수 있다. IPTV 네트워크의 경우 제1 서버(400)는 홈 네트워크의 디바이스들에게 IPTV 콘텐트들을 중계하는 IPTV 셋톱 박스일 수 있다.The
도 4를 참조하면, 본 발명에 따른 제1 서버(400)는 인터페이스제공부(410) 및 프로세스제어부(420)을 포함한다. Referring to FIG. 4, a
인터페이스제공부(410)는 원격 사용자 인터페이스 클라이언트에 소정의 콘텐트에 관한 사용자 인터페이스들을 제공한다. 콘텐트 제공자의 서버가 보유하고 있는 콘텐트에 대한 정보를 수신하여 이 콘텐트에 관한 사용자 인터페이스들을 제1 클라이언트(500)에 제공한다. 제1 클라이언트(500)는 사용자 인터페이스를 제공받는 홈 네트워크 상의 디바이스로서 원격 사용자 인터페이스 클라이언트일 수 있다. The
제1 서버(400)의 사용자 인터페이스들을 수신한 제1 클라이언트(500)가 보안이 필요한 프로세스와 관련된 사용자 인터페이스를 선택하면, 프로세스의 수행을 위해 프로세스제어부(420)를 호출한다. When the
프로세스제어부(420)는 원격 사용자 인터페이스 클라이언트인 제1 클라이언트(500) 또는 보안이 필요한 프로세스의 수행을 위한 별도의 클라이언트인 제2 클라이언트(600)에 프로세스와 관련된 데이터를 전송한다. 제1 클라이언트(500) 및/또는 제2 클라이언트(600)로부터 보안이 필요한 프로세스의 수행 환경에 대한 정보를 수신하고, 수신된 정보에 기초해 제1 클라이언트(500) 또는 제2 클라이언트(600)에 보안이 필요한 프로세스를 수행하기 위한 어플리케이션 및/또는 어플리케이션을 다운로드할 수 있는 URL을 전송한다. 프로세스의 수행 환경에 대한 정보에는 프로세스의 수행을 위한 어플리케이션의 실행 환경 및 보안 매커니즘 등이 포함될 수 있다. 수행 환경에 대한 정보는 별도의 액션을 통해 수신할 수도 있고, 홈 네트워크의 검색(discovery) 과정에서 디바이스 기술 및/또는 서비스 기술을 통해 수신할 수도 있다.The
또한 프로세스제어부(420)는 제1 클라이언트(500) 또는 제2 클라이언트(600) 가 수행한 보안이 필요한 프로세스의 수행 결과를 수신한다. 제1 클라이언트(500) 또는 제2 클라이언트(600)가 아웃 오브 밴드 통신 링크를 통해 콘텐트 제공자의 서버와 직접 통신하여 수행한 프로세스의 수행 결과를 수신한다. In addition, the
인터페이스제공부(410)는 프로레스제어부(420)가 프로세스의 수행 결과를 수신함에 따라 제1 클라이언트에 제공하는 사용자 인터페이스를 갱신한다. 다시 말해, 프로세스의 수행 결과와 관련된 사용자 인터페이스를 제1 클라이언트(500)에 제공한다. The
도 5는 본 발명의 일 실시에에 따른 제1 클라이언트(500)를 도시한다. Figure 5 illustrates a
제1 클라이언트(500)는 도 2의 클라이언트(204) 및 도 3의 제1 클라이언트(304)에 대응되는 디바이스로써, 원격 사용자 인터페이스 클라이언트일 수 있다. IPTV 네트워크의 경우 제1 클라이언트(400)는 홈 네트워크의 IPTV 셋톱 박스로부터 IPTV 콘텐트들을 중계받는 TV일 수 있다.The
도 5를 참조하면, 본 발명에 따른 제1 클라이언트(500)는 인터페이스수신부(510), 프로세스제어부(520) 및 프로세스수행부(530)를 포함한다. 도 5에 도시된 제1 클라이언트(500)는 보안이 필요한 프로세스를 제1 클라이언트(500)에서 수행하는 경우 제1 클라이언트를 도시한다. 보안이 필요한 프로세스를 별도의 디바이스인 제2 클라이언트(600)에서 수행하는 경우는 도 6과 관련하여 후술한다. Referring to FIG. 5, a
인터페이스수신부(510)는 소정의 콘텐트에 관한 사용자 인터페이스들을 사용자 인터페이스 서버인 제1 서버(400)로부터 수신한다. 또한, 인터페이스수신부(510)는 수신된 사용자 인터페이스들 중에서 보안이 필요한 프로세스와 관련된 사용자 인터페이스를 사용자 입력에 기초해 선택한다.The
인터페이스수신부(510)에서 보안이 필요한 프로세스와 관련된 사용자 인터페이스를 선택하면, 프로세스제어부(520)는 보안이 필요한 프로세스의 수행 환경에 대한 정보를 제1 서버(400)에 전송하고, 제1 서버(400)로부터 보안이 필요한 프로세스를 수행하기 위한 어플리케이션 및/또는 어플리케이션을 다운로드 받을 수 있는 URL을 수신하고, 어플리케이션을 설치한다. When the
프로세스수행부(530)는 프로세스제어부(520)에서 설치된 어플리케이션을 실행하여 제2 서버와 직접 통신한다. 제2 서버와 아웃 오브 밴드 통신 링크를 통해 직접 통신하여 보안이 필요한 프로세스를 수행한다.The
프로세스의 수행이 완료되면, 프로세스제어부(520)는 프로세스를 수행한 결과를 제1 서버(400)에 전송하고, 인터페이스수신부(510)는 전송된 결과에 기초해 제1 서버(400)가 전송하는 수행 결과와 관련된 사용자 인터페이스를 수신한다. When the process is completed, the
도 6은 본 발명의 일 실시에에 따른 제2 클라이언트(600)를 도시한다. Figure 6 illustrates a
제2 클라이언트(600)는 도 3의 제2 클라이언트(308)에 대응되는 디바이스로써, 보안이 필요한 프로세스를 수행하기 위한 별도의 디바이스이다. 제1 서버(400)와 동일한 홈 네트워크 상의 디바이스이고, 결재와 같은 보안이 필요한 프로세스를 수행하기 위한 셀룰러 폰과 같은 모바일 디바이스일 수 있다.The
도 6을 참조하면, 본 발명에 따른 제2 클라이언트(600)는 프로세스제어부(610) 및 프로세스수행부(620)를 포함한다. 도 6은 보안이 필요한 프로세스를 제1 클라이언트(500)가 아닌 제2 클라이언트(600)에서 수행하는 경우에 제2 클라이 언트(600)를 도시한다. Referring to FIG. 6, a
프로세스제어부(610)는 제1 서버(500)에 프로세스의 수행 환경에 대한 정보 즉, 프로세스 수행을 위한 어플리케이션의 실행 환경 및 보안 매커니즘에 대한 정보를 전송하고, 제1 서버(500)로부터 어플리케이션 및/또는 어플리케이션을 다운로드할 수 있는 URL을 수신한다. The
프로세스수행부(620)는 프로세스제어부(610)에서 수신된 어플리케이션을 실행하여 결재 프로세스와 같이 보안이 필요한 프로세스를 수행한다. 어플리케이션을 실행해 콘텐트 제공자의 제2 서버와 직접 통신하여 보안이 필요한 프로세스를 수행한다. The
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명이 상기의 실시예에 한정되는 것은 아니며, 이는 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다. 따라서, 본 발명의 사상은 아래에 기재된 특허청구범위에 의해서만 파악되어야 하고, 이와 균등하거나 또는 등가적인 변형 모두는 본 발명 사상의 범주에 속한다 할 것이다. 또한, 본 발명에 따른 시스템은 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments, but, on the contrary, Modification is possible. Accordingly, the spirit of the present invention should be understood only in accordance with the following claims, and all of the equivalent or equivalent variations will fall within the scope of the present invention. In addition, the system according to the present invention can be embodied as computer-readable codes on a computer-readable recording medium. A computer-readable recording medium includes all kinds of recording apparatuses in which data that can be read by a computer system is stored. Examples of the recording medium include a ROM, a RAM, a CD-ROM, a magnetic tape, a floppy disk, an optical data storage device, and the like, and a carrier wave (for example, transmission via the Internet). The computer-readable recording medium may also be distributed over a networked computer system so that computer readable code can be stored and executed in a distributed manner.
도 1은 종래 기술에 따른 원격 사용자 인터페이스를 이용해 형성된 세션을 도시한다. Figure 1 illustrates a session formed using a remote user interface in accordance with the prior art.
도 2는 본 발명의 일 실시예에 따른 세션의 보안을 보장하는 방법을 설명하기 위한 흐름도이다.FIG. 2 is a flowchart illustrating a method for securing a session according to an exemplary embodiment of the present invention. Referring to FIG.
도 3은 본 발명의 또 다른 실시예에 따른 세션의 보안을 보장하는 방법을 설명하기 위한 흐름도이다.3 is a flowchart illustrating a method of securing a session according to another embodiment of the present invention.
도 4는 본 발명의 일 실시에에 따른 원격 사용자 인터페이스 서버를 도시한다. 4 illustrates a remote user interface server according to an embodiment of the present invention.
도 5는 본 발명의 일 실시에에 따른 원격 사용자 인터페이스 클라이언트를 도시한다. Figure 5 illustrates a remote user interface client in accordance with one embodiment of the present invention.
도 6은 본 발명의 일 실시에에 따른 보안이 필요한 프로세스를 수행하기 위한 별도의 클라이언트를 도시한다. FIG. 6 illustrates a separate client for performing a security-requiring process according to an embodiment of the present invention.
Claims (29)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/146,502 US8966641B2 (en) | 2007-06-29 | 2008-06-26 | Method and apparatus for ensuring security of remote user interface session using out-of-band communication |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US94712407P | 2007-06-29 | 2007-06-29 | |
US60/947,124 | 2007-06-29 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090004445A KR20090004445A (en) | 2009-01-12 |
KR101499547B1 true KR101499547B1 (en) | 2015-03-09 |
Family
ID=40486869
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080031712A KR101499547B1 (en) | 2007-06-29 | 2008-04-04 | Method and apparatus for ensuring security of user interface session using out of band communication |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101499547B1 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9912528B2 (en) * | 2015-12-22 | 2018-03-06 | Mcafee, Llc | Security content over a management band |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030229900A1 (en) * | 2002-05-10 | 2003-12-11 | Richard Reisman | Method and apparatus for browsing using multiple coordinated device sets |
-
2008
- 2008-04-04 KR KR1020080031712A patent/KR101499547B1/en active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030229900A1 (en) * | 2002-05-10 | 2003-12-11 | Richard Reisman | Method and apparatus for browsing using multiple coordinated device sets |
Also Published As
Publication number | Publication date |
---|---|
KR20090004445A (en) | 2009-01-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105191255B (en) | Content receiving is set to be able to access that encrypted content | |
EP3454504B1 (en) | Service provider certificate management | |
US9391961B2 (en) | Information operating device, information output device, and information processing method | |
WO2016188256A1 (en) | Application access authentication method, system, apparatus and terminal | |
EP2334027B1 (en) | Method for scalable access control decisions | |
US8490183B2 (en) | Security ensuring by program analysis on information device and transmission path | |
KR102221541B1 (en) | Method and device for providing and obtaining graphic code information, and terminal | |
US7752655B2 (en) | Access control device and electronic device | |
JP2016530814A (en) | Gateway device to block a large number of VPN connections | |
US20110107410A1 (en) | Methods, systems, and computer program products for controlling server access using an authentication server | |
JP2006065660A (en) | Terminal equipment, information delivery server, and information delivery method | |
US10708326B2 (en) | Secure media casting bypassing mobile devices | |
WO2020041244A1 (en) | Systems and methods for binding authorization to a proxy using a get/authorize url through a native application | |
WO2023116382A1 (en) | Implementation of one-key login service | |
CN103036852A (en) | Method and device for achieving network login | |
KR101746745B1 (en) | User agent, client and method for authorization to support single sing-on | |
CN112448930A (en) | Account registration method, device, server and computer readable storage medium | |
KR101499547B1 (en) | Method and apparatus for ensuring security of user interface session using out of band communication | |
KR20100019165A (en) | System and method for providing internet banking service | |
US8966641B2 (en) | Method and apparatus for ensuring security of remote user interface session using out-of-band communication | |
JP7191999B2 (en) | Mini-program package transmission method, apparatus, electronics computer readable medium and computer program product | |
CN115086754B (en) | Method for uniformly and safely accessing external network for smart television system | |
KR20060074954A (en) | Authentication method and apparatus for home network service | |
Tian et al. | Cast Away: On the Security of DLNA Deployments in the SmartTV Ecosystem | |
CN116318747A (en) | Method and device for realizing one-key login service |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
AMND | Amendment | ||
J201 | Request for trial against refusal decision | ||
B701 | Decision to grant | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20190227 Year of fee payment: 5 |