KR20090004445A - 아웃 오브 밴드 통신을 이용한 원격 사용자 인터페이스세션의 보안을 보장하는 방법 및 장치 - Google Patents

아웃 오브 밴드 통신을 이용한 원격 사용자 인터페이스세션의 보안을 보장하는 방법 및 장치 Download PDF

Info

Publication number
KR20090004445A
KR20090004445A KR1020080031712A KR20080031712A KR20090004445A KR 20090004445 A KR20090004445 A KR 20090004445A KR 1020080031712 A KR1020080031712 A KR 1020080031712A KR 20080031712 A KR20080031712 A KR 20080031712A KR 20090004445 A KR20090004445 A KR 20090004445A
Authority
KR
South Korea
Prior art keywords
client
server
security
application
user interface
Prior art date
Application number
KR1020080031712A
Other languages
English (en)
Other versions
KR101499547B1 (ko
Inventor
정동신
이주열
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to US12/146,502 priority Critical patent/US8966641B2/en
Publication of KR20090004445A publication Critical patent/KR20090004445A/ko
Application granted granted Critical
Publication of KR101499547B1 publication Critical patent/KR101499547B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2807Exchanging configuration information on appliance services in a home automation network
    • H04L12/2812Exchanging configuration information on appliance services in a home automation network describing content present in a home automation network, e.g. audio video content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 세션의 보안을 보장하는 방법 및 장치에 관한 것으로 본 발명에 따른 제1 서버와 제1 클라이언트 사이의 세션의 보안을 보장하는 방법은 제1 클라이언트가 제1 서버로부터 제공받은 소정의 콘텐트에 관한 사용자 인터페이스들 중 보안이 필요한 프로세스와 관련된 사용자 인터페이스를 선택하면, 보안이 필요한 프로세스를 제1 클라이언트 또는 제2 클라이언트가 콘텐트 제공자의 제2 서버와 직접 통신하여 수행하고, 수행 결과를 제1 서버에 통지함으로써 제1 서버를 통해 보안 정보를 송수신할 필요가 없어 제1 클라이언트의 보안을 보다 충실히 보장할 수 있다.
보안, 원격, 사용자 인터페이스

Description

아웃 오브 밴드 통신을 이용한 원격 사용자 인터페이스 세션의 보안을 보장하는 방법 및 장치{Method and apparatus for ensuring security of user interface session using out of band communication}
본 발명은 세션의 보안을 보장하기 위한 방법 및 장치에 관한 것으로 보다 상세히는 원격 사용자 인터페이스를 이용해 형성된 세션에서 클라이언트의 보안을 보장하기 위한 방법 및 장치에 관한 것이다.
유무선 네트워크 기술이 비약적으로 발달하고, 온라인 쇼핑과 같은 유무선 네트워크를 이용한 서비스들이 증가함에 따라, 온라인으로 보안 정보 예를 들어, 신용 카드 번호, 비밀 번호 등을 송수신하는 경우가 더욱 빈번해졌다. 유무선 네트워크를 통해 수행되는 보안 정보의 송수신은 원격의 두 디바이스 사이에서 수행되기 때문에 보안의 위험에 노출되어 있다. 해킹이나 도청과 같이 제3자가 악의적인 목적으로 보안 정보를 획득할 수 있는 가능성은 항상 존재한다. 특히, 원격의 두 디바이스 사이의 통신 링크가 다른 제3의 디바이스를 거쳐 형성되는 경우에는 이 제3의 디바이스를 통한 보안의 위협은 더 크다.
도 1은 종래 기술에 따른 원격 사용자 인터페이스(RUI : Remote User Interface)를 이용해 형성된 세션을 도시한다.
도 1을 참조하면, 홈 네트워크 상의 두 디바이스 즉, RUI 서버(110) 및 RUI 클라이언트(120)는 원격 사용자 인터페이스를 이용해 소정의 세션을 형성하고 있다. RUI 클라이언트(120)는 RUI 서버(110)가 제공하는 원격 사용자 인터페이스를 이용해 콘텐트 서버(130)의 콘텐트에 액세스한다. RUI 서버(120)는 콘텐트 서버(130)로부터 콘텐트에 관한 데이터를 수신하고, 이에 기초한 원격 사용자 인터페이스들을 RUI 클라이언트(120)에 제공한다.
도 1에 도시된 종래 기술에 따른 세션에서 RUI 클라이언트(120)가 콘텐트 서버(130)의 콘텐트에 액세스하기 위해서는 반드시 RUI 서버(110)를 거쳐야 한다. 이는 RUI 클라이언트(120)가 보안 정보, 예를 들어, 신용 카드 번호, 비밀 번호 등을 콘텐트 서버(130)에 전송할 때에도 반드시 RUI 서버(110)를 거쳐야 함을 의미한다. 예를 들어, 콘텐트 서버(130)의 콘텐트를 이용하기 위해 결재가 필요한 경우 RUI 클라이언트(120)가 결재를 위해 입력한 정보들은 모두 RUI 서버(110)를 거쳐 콘텐트 서버(130)에 전송된다. 보안 정보가 RUI 서버(110)를 거쳐 콘텐트 서버(130)에 전송되므로, 악의적인 제3자가 RUI 서버(110)를 해킹 또는 도청하여 RUI 클라이언트(120)의 보안 정보를 훔쳐낼 가능성이 높다.
따라서, RUI 클라이언트(120)가 RUI 서버(110)를 거치지 않고 효율적으로 보안 정보를 콘텐트 서버(130)에 전송할 수 있는 보안 보장 방법 및 장치가 필요하다.
본 발명이 해결하고자 하는 기술적 과제는 사용자 인터페이스를 이용해 형성된 세션에서 클라이언트의 보안 정보들이 사용자 인터페이스를 제공하는 서버를 거칠 때 발생하는 보안의 취약성을 제거하기 위한 보안을 보장하는 방법 및 장치를 제공함에 있고, 상기 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공하는데 있다.
상기 기술적 과제를 해결하기 위한 본 발명에 따른 제1 서버가 제1 클라이언트와의 세션의 보안을 보장하는 방법은 소정의 콘텐트에 관한 사용자 인터페이스들을 상기 제1 클라이언트에 제공하는 단계; 상기 제1 클라이언트가 상기 사용자 인터페이스들 중 보안이 필요한 프로세스와 관련된 사용자 인터페이스를 선택함에 따라 상기 제1 클라이언트 또는 제2 클라이언트에 상기 프로세스와 관련된 데이터를 전송하는 단계; 및 상기 전송된 데이터를 이용해 상기 프로세스를 수행한 결과를 상기 제1 클라이언트 또는 제2 클라이언트로부터 수신하는 단계를 포함하고, 상기 제1 클라이언트 또는 제2 클라이언트는 상기 콘텐트를 제공하는 제2 서버와 직접 통신하여 상기 프로세스를 수행하는 것을 특징으로 한다.
상기 기술적 과제를 해결하기 위한 본 발명에 따른 제1 클라이언트가 제1 서버와의 세션의 보안을 보장하는 방법은 소정의 콘텐트에 관한 사용자 인터페이스들을 상기 제1 서버로부터 제공받는 단계; 상기 사용자 인터페이스들 중 보안이 필요 한 프로세스와 관련된 사용자 인터페이스를 선택하는 단계; 및 상기 선택에 따라 상기 프로세스를 수행한 결과와 관련된 사용자 인터페이스를 상기 제1 서버로부터 제공받는 단계를 포함하고, 상기 제1 클라이언트 또는 제2 클라이언트가 상기 콘텐트를 제공하는 제2 서버와 직접 통신하여 상기 프로세스를 수행하는 것을 특징으로 한다.
상기 기술적 과제를 해결하기 위한 본 발명에 따른 제1 클라이언트와의 세션의 보안을 보장하는 제1 서버의 장치는 소정의 콘텐트에 관한 사용자 인터페이스들을 상기 제1 클라이언트에 제공하는 인터페이스제공부; 및 상기 제1 클라이언트가 상기 사용자 인터페이스들 중 보안이 필요한 프로세스와 관련된 사용자 인터페이스를 선택함에 따라 상기 제1 클라이언트 또는 제2 클라이언트에 상기 프로세스와 관련된 데이터를 전송하고, 상기 전송된 데이터를 이용해 상기 프로세스를 수행한 결과를 상기 제1 클라이언트 또는 제2 클라이언트로부터 수신하는 프로세스제어부를 포함하고, 상기 제1 클라이언트 또는 제2 클라이언트는 상기 콘텐트를 제공하는 제2 서버와 직접 통신하여 상기 프로세스를 수행하는 것을 특징으로 한다.
상기 기술적 과제를 해결하기 위한 본 발명에 따른 제1 서버와의 세션의 보안을 보장하는 제1 클라이언트의 장치는 소정의 콘텐트에 관한 사용자 인터페이스들을 상기 제1 서버로부터 제공받고, 상기 제공받은 사용자 인터페이스들 중 보안이 필요한 프로세스와 관련된 사용자 인터페이스를 선택하는 인터페이스수신부; 상기 선택에 따라 상기 프로세스와 관련된 데이터를 상기 제1 서버로부터 수신하는 프로세스제어부; 및 상기 수신된 데이터에 기초해 상기 콘텐트를 제공하는 제2 서 버와 직접 통신하여 상기 프로세스를 수행하는 프로세스수행부를 포함하고, 상기 프로세스제어부는 상기 프로세스를 수행한 결과를 상기 제1 서버에 전송하는 것을 특징으로 한다.
상기 기술적 과제를 해결하기 위한 본 발명에 따른 제1 서버와 제1 클라이언트 사이의 세션의 보안을 보장하는 제2 클라이언트의 장치는 제1 클라이언트가 소정의 콘텐트에 관한 사용자 인터페이스들을 상기 제1 서버로부터 제공받고, 상기 제공받은 사용자 인터페이스들 중 보안이 필요한 프로세스와 관련된 사용자 인터페이스를 선택함에 따라 상기 프로세스와 관련된 데이터를 상기 제1 서버로부터 수신하는 프로세스제어부; 및 상기 수신된 데이터에 기초해 상기 콘텐트를 제공하는 제2 서버와 직접 통신하여 상기 프로세스를 수행하는 프로세스수행부를 포함하고, 상기 프로세스제어부는 상기 프로세스를 수행한 결과를 상기 제1 서버에 전송하는 것을 특징으로 한다.
본 발명에 따른 보다 바람직한 실시예에 따르면, 상기 제1 서버는 원격 사용자 인터페이스 서버이고, 상기 제1 클라이언트는 원격 사용자 인터페이스 클라이언트인 것을 특징으로 한다.
본 발명에 따른 보다 바람직한 실시예에 따르면, 상기 제1 서버, 상기 제1 클라이언트 및 상기 제2 클라이언트는 홈 네트워크 상의 디바이스들인 것을 특징으로 한다.
본 발명에 따른 보다 바람직한 실시예에 따르면, 상기 제1 서버는 IPTV(Internet Protocol TV) 셋톱 박스이고, 상기 제1 클라이언트는 TV인 것을 특 징으로 한다.
본 발명에 따른 보다 바람직한 실시예에 따르면, 상기 프로세스는 상기 콘텐트의 결재와 관련된 프로세스인 것을 특징으로 한다.
상기 기술적 과제를 해결하기 위해 본 발명은 상기한 보안 보장 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공한다.
본 발명에 따르면, 원격 사용자 인터페이스를 이용해 형성된 세션에서 클라이언트의 보안 정보를 아웃 오브 밴드를 통해 직접 콘텐트 제공자의 서버에 전송할 수 있어 클라이언트의 보안 정보를 보다 안전하게 보호할 수 있다.
또한, 클라이언트가 보안이 필요한 프로세스를 수행할 수 없는 경우에는 프로세스를 수행할 수 있는 다른 제3의 클라이언트를 이용함으로써 확장성있는 보안 솔루션을 제공할 수 있다.
이하에서는 도면을 참조하여 본 발명의 바람직한 실시예들을 상세히 설명한다.
도 2는 본 발명의 일 실시예에 따른 세션의 보안을 보장하는 방법을 설명하기 위한 흐름도이다.
도 2에서 제1 서버(202)는 사용자 인터페이스를 클라이언트(204)에 제공하여 세션을 형성하는 디바이스이다. 클라이언트(204)는 제1 서버(202)로부터 사용자 인터페이스를 수신하는 디바이스이다. 제1 서버(202)로부터 수신한 사용자 인터페 이스에 기초해 제2 서버(206)의 콘텐트를 이용하려는 디바이스이다. 제2 서버(206)는 콘텐트 제공자가 운영하는 서버로써 클라이언트(204)에 제공되는 콘텐트를 보유하고 있는 서버이다.
제1 서버(202)와 클라이언트(204)는 동일한 홈 네트워크 내부에 존재하는 서버와 클라이언트일 수 있다. 제1 서버(202)는 홈 네트워크의 원격 사용자 인터페이스 서버(RUIS : Remote User Interface Server)일 수 있으며, 이에 대응하여 클라이언트(204)는 홈 네트워크의 원격 사용자 인터페이스 클라이언트(RUIC : Remote User Interface Client)일 수 있다.
제1 서버(202), 제2 서버(206) 및 클라이언트(204)가 IPTV 네트워크의 디바이스들인 경우에 제1 서버(202)는 IPTV 콘텐트를 클라이언트(204)에 중계하는 IPTV 셋톱 박스일 수 있고, 클라이언트(204)는 IPTV 콘텐트를 최종적으로 소비하는 TV일 수 있으며, 제2 서버(206)는 IPTV 서비스 제공자가 운영하는 콘텐트 서버일 수 있다.
단계 210에서 제1 서버(202)와 클라이언트(204)는 소정의 원격 사용자 인터페이스 세션을 시작한다. 제1 서버(202)가 소정의 사용자 인터페이스를 클라이언트(204)에 제공하고, 클라이언트(204)는 제공된 사용자 인터페이스를 이용해 제1 서버(202)에 액세스한다.
단계 212에서 제1 서버(202)는 제2 서버(206)으로부터 소정의 콘텐트에 대한 정보를 수신하고, 수신된 정보에 기초해 콘텐트에 관한 사용자 인터페이스들을 클라이언트(204)에 제공한다. 제1 서버(202)가 콘텐트에 대한 정보를 포함하는 사용 자 인터페이스들을 직접 생성하여 클라이언트(204)에 제공할 수 도 있고, 콘텐트에 대한 정보만 클라이언트(204)에 제공하여 클라이언트(204)가 직접 사용자 인터페이스들을 생성하도록 할 수도 있다.
콘텐트에 대한 정보는 영화, 음악, 텍스트와 같은 멀티미디어 콘텐트에 관한 정보를 포함할 수도 있고, 상품과 같이 온라인 쇼핑에 관한 정보가 포함될 수도 있다.
제2 서버(206)의 콘텐트가 무료 콘텐트인 경우에는 아무나 제2 서버(206)에 액세스하여 콘텐트를 이용하거나 구매할 수 있으므로, 단계 210에서 시작된 사용자 인터페이스 세션의 보안을 보장해야하는 필요가 유료 콘텐트인 경우보다 상대적으로 낮다. 그러나, 제2 서버(206)의 콘텐트가 유료 콘텐트인 경우에는 클라이언트(204)가 제2 서버(206)의 콘텐트를 이용하거나, 구매하기 위해 결재와 같은 보안이 필요한 프로세스를 수행할 필요가 있으므로, 세션의 보안을 보장해야할 필요가 크다할 것이다.
단계 214에서 클라이언트(204)는 단계 212에서 수신한 사용자 인터페이스들 중에서 보안이 필요한 프로세스와 관련된 사용자 인터페이스를 선택한다. 전술한 바와 같이 콘텐트의 이용 또는 구매를 위한 결재와 같은 프로세스가 보안이 필요한 프로세스이다.
클라이언트(204)의 사용자의 입력에 기초해 보안이 필요한 프로세스와 관련된 사용자 인터페이스를 선택한다. 예를 들어, 클라이언트(204)가 TV인 경우 TV의 시청자가 리모컨 등을 이용해 영화 A의 결재 항목을 선택하거나, TV를 통해 온라인 쇼핑을 하고 있는 시청자가 리모컨 등을 이용해 옷 A의 결재 항목을 선택한다.
단계 216은 단계 214에서의 클라이언트(204)는 클라이언트(204)가 어떠한 항목을 선택하였는지를 나타내는 선택 정보 및 보안이 필요한 프로세스의 수행을 위한 클라이언트(204)의 수행 환경에 대한 정보를 제1 서버(202)에 전송한다.
본 발명에 따르면, 결재와 같은 보안이 필요한 프로세스를 수행하는 과정에서 발생하는 보안의 취약을 방지하기 위해 클라이언트(204)가 제2 서버(206)와 직접 통신하여 보안이 필요한 프로세스를 수행한다. 이를 위해 클라이언트(204)는 자신이 수행할 수 있는 프로세스의 수행 환경에 대한 정보를 제1 서버(202)에 전송한다. 클라이언트(204)가 수행할 수 있는 어플리케이션의 실행 환경 및 보안 매커니즘 중 적어도 하나에 대한 정보가 수행 환경에 대한 정보로서 제1 서버(202)에 전송된다.
수행 환경에 대한 정보는 도 2에 도시된 바와 같이 별도의 액션(action)을 통해 전송할 수 있다. 다시 말해, 단계 210에서 시작된 세션에서 별도로 발생하는 액션으로서 수행 환경에 대한 정보를 제1 서버(202)에 전송할 수 있다.
또 다른 실시예에 따르면, 수행 환경에 대한 정보를 제1 서버(202) 및 제1 클라이언트(204)가 포함되어 있는 홈 네트워크에서 정의된 디바이스 기술(device description) 및/또는 서비스 기술(service description)을 이용해 제1 서버(202)에 전송할 수 있다. UPnP(Universal Plug and Play) 홈 네트워크의 검색(discovery) 단계에서 디바이스 기술 및/또는 서비스 기술을 이용해 클라이언트(204)의 프로세스의 수행 환경에 대한 정보를 전송할 수 있다.
단계 216에서 제1 서버(202)는 클라이언트(204)가 신뢰할 수 있는 디바이스인지 확인하는 인증 과정을 거칠 수도 있다. 클라이언트(204)가 소정의 보안이 필요한 프로세스를 수행할 수 있는 인증된 디바이스인지 확인하고 나서, 단계 218에서 소정의 어플리케이션 및/또는 어플리케이션의 URL(Uniform Resource Location)을 전송한다.
단계 218에서 제1 서버(202)는 클라이언트(204)에 보안이 필요한 프로세스와 관련된 데이터를 전송한다. 프로세스의 수행을 위한 어플리케이션 및/또는 어플리케이션을 다운로드 받을 수 있는 URL을 전송한다. 보안이 필요한 프로세스가 결재라면, 결재를 위한 어플리케이션 및/또는 결재를 위한 어플리케이션을 다운로드할 수 있는 URL을 클라이언트(204)에 전송한다.
제1 서버(202)가 어플리케이션을 보유하고 있으면, 어플리케이션 자체를 클라이언트(204)에 전송하고, 어플리케이션을 다운로드 받을 수 있는 URL 정보만을 보유하고 있으면, URL 정보를 클라이언트(204)에 전송한다.
단계 220에서 클라이언트(204)는 단계 218에서 수신한 어플리케이션을 설치한다. 단계218에서 어플리케이션의 URL 정보만을 수신한 경우에는 해당 URL에서 어플리케이션을 다운로드하여 설치(install)한다.
단계 218 및 220은 클라이언트(204)가 보안이 필요한 프로세스를 수행할 어플리케이션을 보유하고 있지 못한 경우에 필요한 단계들이며, 클라이언트(204)가 이미 어플리케이션을 보유하고 있는 경우에는 단계 218 및 220은 수행할 필요가 없다.
단계 222에서 클라이언트(204)는 제2 서버(206)와 직접 통신하여 보안이 필요한 프로세스를 수행한다. 보안이 필요한 프로세스가 결재 프로세스인 경우에는 단계 220에서 설치한 결재를 위한 어플리케이션을 이용해 제2 서버(206)와 직접 통신하여 결재 프로세스를 수행한다.
보안이 보장되는 아웃 오브 밴드(out of band) 통신 링크를 통해 제2 서버(206)와 직접 통신하여 보안이 필요한 프로세스를 수행한다. 제1 서버(202)를 거치지 않고 직접 제2 서버(206)에 액세스하여 보안이 필요한 프로세스를 수행하므로, 클라이언트(204)의 보안 정보를 보다 안전하게 제2 서버(206)에 전송할 수 있다.
단계 224에서 클라이언트(204)는 보안이 필요한 프로세스를 수행한 결과를 제1 서버(202)에 전송한다. 결재 프로세스를 예로 들어 설명하면, 클라이언트(204)가 단계 222에서 제2 서버(206)와 직접 통신하여 결재를 수행한 결과를 제1 서버(202)에 전송한다.
도 2에는 클라이언트(204)가 프로세스 수행 결과를 전송하는 예만을 도시하였으나, 제2 서버(206)가 프로세스 수행 결과를 제1 서버(202)에 전송할 수도 있다.
단계 226에서 제1 서버(202)는 단계 224에서 수신한 프로세스 수행 결과와 관련된 사용자 인터페이스를 클라이언트(204)에 제공한다. 프로세스를 수행한 결과에 기초하여 클라이언트(204)에 제공하는 사용자 인터페이스를 갱신한다.
단계 228에서 제1 서버(202) 및 클라이언트(204)는 단계 210에서 시작된 세 션을 계속한다.
도 3은 본 발명의 또 다른 실시예에 따른 세션의 보안을 보장하는 방법을 설명하기 위한 흐름도이다.
도 3에서 제1 서버(302)는 사용자 인터페이스를 제1 클라이언트(304)에 제공하여 세션을 형성하는 디바이스이다. 제1 클라이언트(304)는 제1 서버(302)로부터 사용자 인터페이스를 수신하는 디바이스이다. 제1 서버(302)로부터 수신한 사용자 인터페이스에 기초해 제2 서버(306)의 콘텐트를 이용하려는 디바이스이다. 제2 서버(306)는 콘텐트 제공자가 운영하는 서버로써 제1 클라이언트(304)에 제공되는 콘텐트를 보유하고 있는 서버이다. 제2 클라이언트(308)는 보안이 필요한 프로세스를 수행하기 위한 별도의 디바이스이다.
제1 서버(302), 제1 클라이언트(304) 및 제2 클라이언트는 동일한 홈 네트워크 내부에 존재하는 서버와 클라이언트일 수 있다. 제1 서버(302)는 홈 네트워크의 원격 사용자 인터페이스 서버(RUIS : Remote User Interface Server)일 수 있으며, 이에 대응하여 제1 클라이언트(304)는 홈 네트워크의 원격 사용자 인터페이스 클라이언트(RUIC : Remote User Interface Client)일 수 있다.
제1 서버(302), 제2 서버(306) 및 제1 클라이언트(304)가 IPTV 네트워크의 디바이스들인 경우에 제1 서버(302)는 IPTV 콘텐트를 클라이언트(304)에 중계하는 IPTV 셋톱 박스일 수 있고, 클라이언트(204)는 IPTV 콘텐트를 최종적으로 소비하는 TV일 수 있으며, 제2 서버(306)는 IPTV 서비스 제공자가 운영하는 콘텐트 서버일 수 있다. 제2 클라이언트(308)는 결재 프로세스와 같은 보안이 필요한 프로세스를 수행하기 위한 셀룰러 폰과 같은 모바일 디바이스일 수 있다.
도 2에 도시된 실시예와 다른 점은 보안이 필요한 프로세스를 사용자 인터페이스 클라이언트인 제1 클라이언트(304)가 수행하는 것이 아니라 별도의 디바이스인 제2 클라이언트(308)가 수행한다는 점이 상이하다. 이하에서 도 3을 참조하여 상세히 설명한다.
단계 310에서 제1 서버(302)와 제1 클라이언트(304)는 소정의 원격 사용자 인터페이스 세션을 시작한다.
단계 312에서 제1 서버(302)는 제2 서버(306)로부터 소정의 콘텐트에 대한 정보를 수신하고, 수신된 정보에 기초해 콘텐트에 관한 사용자 인터페이스들을 제1 클라이언트(304)에 제공한다.
단계 314에서 제1 클라이언트(304)는 단계 312에서 수신한 사용자 인터페이스들 중에서 보안이 필요한 프로세스와 관련된 사용자 인터페이스를 선택한다. 전술한 바와 같이 콘텐트의 이용 또는 구매를 위한 결재와 같은 프로세스가 보안이 필요한 프로세스이다.
단계 316은 제1 클라이언트(304)는 단계 214에서 어떠한 항목을 선택하였는지를 나타내는 선택 정보를 제1 서버(302)에 전송한다.
단계 318에서 제2 클라이언트(308)는 제2 클라이언트(308)의 보안이 필요한 프로세스의 수행을 위한 수행 환경에 대한 정보에 대한 정보를 제1 서버(302)에 전송한다.
사용자 인터페이스 클라이언트인 제1 클라이언트(304)가 단계 314에서 선택 된 보안이 필요한 프로세스를 직접 수행할 수 없는 경우 제1 서버(302)는 홈 네트워크에서 프로세스를 수행할 수 있는 디바이스들을 검색하고, 검색된 제2 클라이언트(308)로부터 프로세스의 수행 환경에 대한 정보를 수신한다.
제2 클라이언트(308)가 수행할 수 있는 어플리케이션의 실행 환경 및/또는 보안 매커니즘에 대한 정보가 수행 환경에 대한 정보로서 제1 서버(302)에 전송된다.
수행 환경에 대한 정보는 도 3에 도시된 바와 같이 별도의 액션(action)을 통해 제1 서버(302)에 전송될 수 있으나, 제1 서버(302) 및 제1 클라이언트(304)가 포함되어 있는 홈 네트워크에서 정의된 디바이스 기술(device description) 및/또는 서비스 기술(service description)을 통해 제1 서버(302)에 전송될 수도 있다. 예를 들어, UPnP(Universal Plug and Play) 홈 네트워크의 검색(discovery) 단계에서 디바이스 기술 및/또는 서비스 기술을 통해 제1 서버(302)에 전송될 수 있다.
단계 320에서 제1 서버(302)는 제2 클라이언트(308)에 보안이 필요한 프로세스와 관련된 데이터를 전송한다. 프로세스의 수행을 위한 어플리케이션 및/또는 어플리케이션을 다운로드할 수 있는 URL을 전송한다.
단계 322에서 제2 클라이언트(308)는 단계 320에서 수신한 어플리케이션을 설치한다. 단계 320에서 어플리케이션의 URL 정보만을 수신한 경우에는 해당 URL에서 어플리케이션을 다운로드하여 설치(install)한다.
단계 320 및 322는 제2 클라이언트(308)가 보안이 필요한 프로세스를 수행할 어플리케이션을 보유하고 있지 못한 경우에 필요한 단계들이며, 제2 클라이언 트(308)가 이미 어플리케이션을 보유하고 있는 경우에는 단계 320 및 322는 수행할 필요가 없다.
단계 324에서 제2 클라이언트(308)는 제2 서버(306)와 직접 통신하여 보안이 필요한 프로세스를 수행한다. 직접 아웃 오브 밴드 통신 링크를 이용해 제2 서버(306)에 직접 액세스하여 프로세스를 수행한다.
단계 326에서 제2 클라이언트(308)는 보안이 필요한 프로세스를 수행한 결과를 제1 서버(306)에 전송한다. 도 2와 관련하여 전술한 바와 마찬가지로 도 3에는 제2 클라이언트(308)가 프로세스 수행 결과를 전송하는 예만을 도시하였으나, 제2 서버(306)가 프로세스 수행 결과를 제1 서버(302)에 전송할 수도 있다.
단계 330에서 제1 서버(302)는 단계 324에서 수신한 프로세스 수행 결과와 관련된 사용자 인터페이스를 클라이언트(304)에 제공한다. 프로세스를 수행한 결과에 기초하여 클라이언트(304)에 제공하는 사용자 인터페이스를 갱신한다. 그런 다음, 제1 서버(202) 및 클라이언트(204)는 단계 210에서 시작된 세션을 계속한다.
도 4는 본 발명의 일 실시에에 따른 제1 서버(400)를 도시한다.
제1 서버(400)는 도 2의 제1 서버(202) 및 도 3의 제1 서버(302)에 대응되는 디바이스로써, 원격 사용자 인터페이스 서버일 수 있다. IPTV 네트워크의 경우 제1 서버(400)는 홈 네트워크의 디바이스들에게 IPTV 콘텐트들을 중계하는 IPTV 셋톱 박스일 수 있다.
도 4를 참조하면, 본 발명에 따른 제1 서버(400)는 인터페이스제공부(410) 및 프로세스제어부(420)을 포함한다.
인터페이스제공부(410)는 원격 사용자 인터페이스 클라이언트에 소정의 콘텐트에 관한 사용자 인터페이스들을 제공한다. 콘텐트 제공자의 서버가 보유하고 있는 콘텐트에 대한 정보를 수신하여 이 콘텐트에 관한 사용자 인터페이스들을 제1 클라이언트(500)에 제공한다. 제1 클라이언트(500)는 사용자 인터페이스를 제공받는 홈 네트워크 상의 디바이스로서 원격 사용자 인터페이스 클라이언트일 수 있다.
제1 서버(400)의 사용자 인터페이스들을 수신한 제1 클라이언트(500)가 보안이 필요한 프로세스와 관련된 사용자 인터페이스를 선택하면, 프로세스의 수행을 위해 프로세스제어부(420)를 호출한다.
프로세스제어부(420)는 원격 사용자 인터페이스 클라이언트인 제1 클라이언트(500) 또는 보안이 필요한 프로세스의 수행을 위한 별도의 클라이언트인 제2 클라이언트(600)에 프로세스와 관련된 데이터를 전송한다. 제1 클라이언트(500) 및/또는 제2 클라이언트(600)로부터 보안이 필요한 프로세스의 수행 환경에 대한 정보를 수신하고, 수신된 정보에 기초해 제1 클라이언트(500) 또는 제2 클라이언트(600)에 보안이 필요한 프로세스를 수행하기 위한 어플리케이션 및/또는 어플리케이션을 다운로드할 수 있는 URL을 전송한다. 프로세스의 수행 환경에 대한 정보에는 프로세스의 수행을 위한 어플리케이션의 실행 환경 및 보안 매커니즘 등이 포함될 수 있다. 수행 환경에 대한 정보는 별도의 액션을 통해 수신할 수도 있고, 홈 네트워크의 검색(discovery) 과정에서 디바이스 기술 및/또는 서비스 기술을 통해 수신할 수도 있다.
또한 프로세스제어부(420)는 제1 클라이언트(500) 또는 제2 클라이언트(600) 가 수행한 보안이 필요한 프로세스의 수행 결과를 수신한다. 제1 클라이언트(500) 또는 제2 클라이언트(600)가 아웃 오브 밴드 통신 링크를 통해 콘텐트 제공자의 서버와 직접 통신하여 수행한 프로세스의 수행 결과를 수신한다.
인터페이스제공부(410)는 프로레스제어부(420)가 프로세스의 수행 결과를 수신함에 따라 제1 클라이언트에 제공하는 사용자 인터페이스를 갱신한다. 다시 말해, 프로세스의 수행 결과와 관련된 사용자 인터페이스를 제1 클라이언트(500)에 제공한다.
도 5는 본 발명의 일 실시에에 따른 제1 클라이언트(500)를 도시한다.
제1 클라이언트(500)는 도 2의 클라이언트(204) 및 도 3의 제1 클라이언트(304)에 대응되는 디바이스로써, 원격 사용자 인터페이스 클라이언트일 수 있다. IPTV 네트워크의 경우 제1 클라이언트(400)는 홈 네트워크의 IPTV 셋톱 박스로부터 IPTV 콘텐트들을 중계받는 TV일 수 있다.
도 5를 참조하면, 본 발명에 따른 제1 클라이언트(500)는 인터페이스수신부(510), 프로세스제어부(520) 및 프로세스수행부(530)를 포함한다. 도 5에 도시된 제1 클라이언트(500)는 보안이 필요한 프로세스를 제1 클라이언트(500)에서 수행하는 경우 제1 클라이언트를 도시한다. 보안이 필요한 프로세스를 별도의 디바이스인 제2 클라이언트(600)에서 수행하는 경우는 도 6과 관련하여 후술한다.
인터페이스수신부(510)는 소정의 콘텐트에 관한 사용자 인터페이스들을 사용자 인터페이스 서버인 제1 서버(400)로부터 수신한다. 또한, 인터페이스수신부(510)는 수신된 사용자 인터페이스들 중에서 보안이 필요한 프로세스와 관련된 사용자 인터페이스를 사용자 입력에 기초해 선택한다.
인터페이스수신부(510)에서 보안이 필요한 프로세스와 관련된 사용자 인터페이스를 선택하면, 프로세스제어부(520)는 보안이 필요한 프로세스의 수행 환경에 대한 정보를 제1 서버(400)에 전송하고, 제1 서버(400)로부터 보안이 필요한 프로세스를 수행하기 위한 어플리케이션 및/또는 어플리케이션을 다운로드 받을 수 있는 URL을 수신하고, 어플리케이션을 설치한다.
프로세스수행부(530)는 프로세스제어부(520)에서 설치된 어플리케이션을 실행하여 제2 서버와 직접 통신한다. 제2 서버와 아웃 오브 밴드 통신 링크를 통해 직접 통신하여 보안이 필요한 프로세스를 수행한다.
프로세스의 수행이 완료되면, 프로세스제어부(520)는 프로세스를 수행한 결과를 제1 서버(400)에 전송하고, 인터페이스수신부(510)는 전송된 결과에 기초해 제1 서버(400)가 전송하는 수행 결과와 관련된 사용자 인터페이스를 수신한다.
도 6은 본 발명의 일 실시에에 따른 제2 클라이언트(600)를 도시한다.
제2 클라이언트(600)는 도 3의 제2 클라이언트(308)에 대응되는 디바이스로써, 보안이 필요한 프로세스를 수행하기 위한 별도의 디바이스이다. 제1 서버(400)와 동일한 홈 네트워크 상의 디바이스이고, 결재와 같은 보안이 필요한 프로세스를 수행하기 위한 셀룰러 폰과 같은 모바일 디바이스일 수 있다.
도 6을 참조하면, 본 발명에 따른 제2 클라이언트(600)는 프로세스제어부(610) 및 프로세스수행부(620)를 포함한다. 도 6은 보안이 필요한 프로세스를 제1 클라이언트(500)가 아닌 제2 클라이언트(600)에서 수행하는 경우에 제2 클라이 언트(600)를 도시한다.
프로세스제어부(610)는 제1 서버(500)에 프로세스의 수행 환경에 대한 정보 즉, 프로세스 수행을 위한 어플리케이션의 실행 환경 및 보안 매커니즘에 대한 정보를 전송하고, 제1 서버(500)로부터 어플리케이션 및/또는 어플리케이션을 다운로드할 수 있는 URL을 수신한다.
프로세스수행부(620)는 프로세스제어부(610)에서 수신된 어플리케이션을 실행하여 결재 프로세스와 같이 보안이 필요한 프로세스를 수행한다. 어플리케이션을 실행해 콘텐트 제공자의 제2 서버와 직접 통신하여 보안이 필요한 프로세스를 수행한다.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명이 상기의 실시예에 한정되는 것은 아니며, 이는 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다. 따라서, 본 발명의 사상은 아래에 기재된 특허청구범위에 의해서만 파악되어야 하고, 이와 균등하거나 또는 등가적인 변형 모두는 본 발명 사상의 범주에 속한다 할 것이다. 또한, 본 발명에 따른 시스템은 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
도 1은 종래 기술에 따른 원격 사용자 인터페이스를 이용해 형성된 세션을 도시한다.
도 2는 본 발명의 일 실시예에 따른 세션의 보안을 보장하는 방법을 설명하기 위한 흐름도이다.
도 3은 본 발명의 또 다른 실시예에 따른 세션의 보안을 보장하는 방법을 설명하기 위한 흐름도이다.
도 4는 본 발명의 일 실시에에 따른 원격 사용자 인터페이스 서버를 도시한다.
도 5는 본 발명의 일 실시에에 따른 원격 사용자 인터페이스 클라이언트를 도시한다.
도 6은 본 발명의 일 실시에에 따른 보안이 필요한 프로세스를 수행하기 위한 별도의 클라이언트를 도시한다.

Claims (29)

  1. 제1 서버가 제1 클라이언트와의 세션의 보안을 보장하는 방법에 있어서,
    소정의 콘텐트에 관한 사용자 인터페이스들을 상기 제1 클라이언트에 제공하는 단계;
    상기 제1 클라이언트가 상기 사용자 인터페이스들 중 보안이 필요한 프로세스와 관련된 사용자 인터페이스를 선택함에 따라 상기 제1 클라이언트 또는 제2 클라이언트에 상기 프로세스와 관련된 데이터를 전송하는 단계; 및
    상기 전송된 데이터를 이용해 상기 프로세스를 수행한 결과를 상기 제1 클라이언트 또는 제2 클라이언트로부터 수신하는 단계를 포함하고,
    상기 제1 클라이언트 또는 제2 클라이언트는 상기 콘텐트를 제공하는 제2 서버와 직접 통신하여 상기 프로세스를 수행하는 것을 특징으로 하는 보안 보장 방법.
  2. 제 1 항에 있어서,
    상기 제1 서버는 원격 사용자 인터페이스 서버이고, 상기 제1 클라이언트는 원격 사용자 인터페이스 클라이언트인 것을 특징으로 하는 보안 보장 방법.
  3. 제 2 항에 있어서,
    상기 제1 서버, 상기 제1 클라이언트 및 상기 제2 클라이언트는 홈 네트워크 상의 디바이스들인 것을 특징으로 하는 보안 보장 방법.
  4. 제 3 항에 있어서, 상기 데이터를 전송하는 단계
    상기 제1 클라이언트 및 상기 제2 클라이언트 중 적어도 하나로부터 어플리케이션 실행 환경 및 보안 매커니즘 중 적어도 하나에 대한 정보를 수신하는 단계; 및
    상기 수신된 정보에 기초해 상기 프로세스를 수행하기 위한 어플리케이션 및 상기 프로세스를 수행하기 위한 어플리케이션을 다운로드할 수 있는 URL 주소 중 적어도 하나를 상기 제1 클라이언트 또는 상기 제2 클라이언트에 전송하는 단계를 포함하는 것을 특징으로 하는 보안 보장 방법.
  5. 제 4 항에 있어서, 상기 어플리케이션 실행 환경 및 보안 매커니즘에 대한 정보를 수신하는 단계는
    상기 홈 네트워크에서 정의된 디바이스 기술(device description) 및 서비스 기술(service description) 중 적어도 하나를 통해 상기 제1 클라이언트 및 상기 제2 클라이언트 중 적어도 하나로부터 상기 어플리케이션 실행 환경 및 보안 매커니즘 중 적어도 하나에 대한 정보를 수신하는 단계를 포함하는 것을 특징으로 하는 보안 보장 방법.
  6. 제 3 항에 있어서,
    상기 제1 서버는 IPTV(Internet Protocol TV) 셋톱 박스이고, 상기 제1 클라이언트는 TV인 것을 특징으로 하는 보안 보장 방법.
  7. 제 1 항에 있어서, 상기 프로세스는
    상기 콘텐트의 결재와 관련된 프로세스인 것을 특징으로 하는 보안 보장 방법.
  8. 제1 클라이언트가 제1 서버와의 세션의 보안을 보장하는 방법에 있어서,
    소정의 콘텐트에 관한 사용자 인터페이스들을 상기 제1 서버로부터 제공받는 단계;
    상기 사용자 인터페이스들 중 보안이 필요한 프로세스와 관련된 사용자 인터페이스를 선택하는 단계; 및
    상기 선택에 따라 상기 프로세스를 수행한 결과와 관련된 사용자 인터페이스를 상기 제1 서버로부터 제공받는 단계를 포함하고,
    상기 제1 클라이언트 또는 제2 클라이언트가 상기 콘텐트를 제공하는 제2 서버와 직접 통신하여 상기 프로세스를 수행하는 것을 특징으로 하는 보안 보장 방법.
  9. 제 8 항에 있어서,
    상기 제1 서버는 원격 사용자 인터페이스 서버이고, 상기 제1 클라이언트는 원격 사용자 인터페이스 클라이언트인 것을 특징으로 하는 보안 보장 방법.
  10. 제 9 항에 있어서,
    상기 제1 서버, 상기 제1 클라이언트 및 상기 제2 클라이언트는 홈 네트워크 상의 디바이스들인 것을 특징으로 하는 보안 보장 방법.
  11. 제 10 항에 있어서, 상기 프로세스를 수행한 결과와 관련된 사용자 인터페이스를 상기 제1 서버로부터 제공받는 단계는
    상기 프로세스를 수행하기 위한 어플리케이션 및 상기 프로세스를 수행하기 위한 어플리케이션을 다운로드 받을 수 있는 URL 주소 중 적어도 하나를 상기 제1 서버로부터 수신하는 단계;
    상기 수신된 어플리케이션 또는 상기 URL 주소에 기초해 상기 프로세스를 수행하기 위한 어플리케이션을 설치하는 단계;
    상기 설치된 어플리케이션을 실행하여 상기 프로세스를 수행하는 단계;
    상기 프로세스를 수행한 결과를 상기 제1 서버에 전송하는 단계; 및
    상기 수행한 결과와 관련된 사용자 인터페이스를 상기 제1 서버로부터 수신하는 단계를 포함하는 것을 특징으로 하는 보안 보장 방법.
  12. 제 11 항에 있어서, 상기 프로세스를 수행하기 위한 어플리케이션 및 상기 프로세스를 수행하기 위한 어플리케이션을 다운로드 받을 수 있는 URL 주소 중 적 어도 하나를 수신하는 단계는
    상기 제1 클라이언트의 어플리케이션 실행 환경 및 보안 매커니즘 중 적어도 하나에 대한 정보를 상기 제1 서버에 전송하는 단계; 및
    상기 전송된 정보에 따라 상기 제1 서버가 전송하는 상기 프로세스를 수행하기 위한 어플리케이션 및 상기 프로세스를 수행하기 위한 어플리케이션을 다운로드할 수 있는 URL 주소 중 적어도 하나를 수신하는 단계를 포함하는 것을 특징으로 하는 보안 보장 방법.
  13. 제 12 항에 있어서, 상기 제1 클라이언트의 어플리케이션 실행 환경 및 보안 매커니즘에 대한 정보를 전송하는 단계는
    상기 홈 네트워크에서 정의된 디바이스 기술(device description) 및 서비스 기술(service description) 중 적어도 하나를 통해 상기 제1 클라이언트의 상기 어플리케이션 실행 환경 및 보안 매커니즘 중 적어도 하나에 대한 정보를 상기 제1 서버에 전송하는 단계를 포함하는 것을 특징으로 하는 보안 보장 방법.
  14. 제 8 항에 있어서,
    상기 제1 서버는 IPTV(Internet Protocol TV) 셋톱 박스이고, 상기 제1 클라이언트는 TV인 것을 특징으로 하는 보안 보장 방법.
  15. 제 8 항에 있어서, 상기 프로세스는
    상기 콘텐트의 결재와 관련된 프로세스인 것을 특징으로 하는 보안 보장 방법.
  16. 제 10 항에 있어서, 상기 제2 클라이언트는
    상기 프로세스를 수행하기 위한 어플리케이션 및 상기 프로세스를 수행하기 위한 어플리케이션을 다운로드 받을 수 있는 URL 주소 중 적어도 하나를 상기 제1 서버로부터 수신하고, 상기 수신된 어플리케이션 또는 상기 URL 주소에 기초해 상기 프로세스를 수행하기 위한 어플리케이션을 설치하고 실행하여 상기 프로세스를 수행한 후에 상기 프로세스를 수행한 결과를 상기 제1 서버에 전송하는 것을 특징으로 하는 보안 보장 방법.
  17. 제1 클라이언트와의 세션의 보안을 보장하는 제1 서버의 장치에 있어서,
    소정의 콘텐트에 관한 사용자 인터페이스들을 상기 제1 클라이언트에 제공하는 인터페이스제공부; 및
    상기 제1 클라이언트가 상기 사용자 인터페이스들 중 보안이 필요한 프로세스와 관련된 사용자 인터페이스를 선택함에 따라 상기 제1 클라이언트 또는 제2 클라이언트에 상기 프로세스와 관련된 데이터를 전송하고, 상기 전송된 데이터를 이용해 상기 프로세스를 수행한 결과를 상기 제1 클라이언트 또는 제2 클라이언트로부터 수신하는 프로세스제어부를 포함하고,
    상기 제1 클라이언트 또는 제2 클라이언트는 상기 콘텐트를 제공하는 제2 서 버와 직접 통신하여 상기 프로세스를 수행하는 것을 특징으로 하는 보안 보장 장치.
  18. 제 17 항에 있어서,
    상기 제1 서버는 원격 사용자 인터페이스 서버이고, 상기 제1 클라이언트는 원격 사용자 인터페이스 클라이언트인 것을 특징으로 하는 보안 보장 장치.
  19. 제 18 항에 있어서,
    상기 제1 서버, 상기 제1 클라이언트 및 상기 제2 클라이언트는 홈 네트워크 상의 디바이스들인 것을 특징으로 하는 보안 보장 장치.
  20. 제 19 항에 있어서, 상기 프로세스제어부는
    상기 제1 클라이언트 및 상기 제2 클라이언트 중 적어도 하나로부터 어플리케이션 실행 환경 및 보안 매커니즘 중 적어도 하나에 대한 정보를 수신하고, 상기 수신된 정보에 기초해 상기 프로세스를 수행하기 위한 어플리케이션 및 상기 프로세스를 수행하기 위한 어플리케이션을 다운로드할 수 있는 URL 주소 중 적어도 하나를 상기 제1 클라이언트 또는 상기 제2 클라이언트에 전송하는 것을 특징으로 하는 보안 보장 장치.
  21. 제 20 항에 있어서, 상기 프로세스제어부는
    상기 홈 네트워크에서 정의된 디바이스 기술(device description) 및 서비스 기술(service description) 중 적어도 하나를 통해 상기 제1 클라이언트 및 상기 제2 클라이언트 중 적어도 하나로부터 상기 어플리케이션 실행 환경 및 보안 매커니즘 중 적어도 하나에 대한 정보를 수신하는 것을 특징으로 하는 보안 보장 장치.
  22. 제 17 항에 있어서, 상기 프로세스는
    상기 콘텐트의 결재와 관련된 프로세스인 것을 특징으로 하는 보안 보장 장치.
  23. 제1 서버와의 세션의 보안을 보장하는 제1 클라이언트의 장치에 있어서,
    소정의 콘텐트에 관한 사용자 인터페이스들을 상기 제1 서버로부터 제공받고, 상기 제공받은 사용자 인터페이스들 중 보안이 필요한 프로세스와 관련된 사용자 인터페이스를 선택하는 인터페이스수신부;
    상기 선택에 따라 상기 프로세스와 관련된 데이터를 상기 제1 서버로부터 수신하는 프로세스제어부; 및
    상기 수신된 데이터에 기초해 상기 콘텐트를 제공하는 제2 서버와 직접 통신하여 상기 프로세스를 수행하는 프로세스수행부를 포함하고,
    상기 프로세스제어부는 상기 프로세스를 수행한 결과를 상기 제1 서버에 전송하는 것을 특징으로 하는 보안 보장 장치.
  24. 제 23 항에 있어서,
    상기 제1 서버는 원격 사용자 인터페이스 서버이고, 상기 제1 클라이언트는 원격 사용자 인터페이스 클라이언트인 것을 특징으로 하는 보안 보장 장치.
  25. 제 24 항에 있어서,
    상기 제1 서버, 상기 제1 클라이언트 및 상기 제2 클라이언트는 홈 네트워크 상의 디바이스들인 것을 특징으로 하는 보안 보장 장치.
  26. 제 25 항에 있어서, 상기 프로세스제어부는
    상기 프로세스를 수행하기 위한 어플리케이션 및 상기 프로세스를 수행하기 위한 어플리케이션을 다운로드 받을 수 있는 URL 주소 중 적어도 하나를 상기 제1 서버로부터 수신하고, 상기 수신된 어플리케이션 또는 상기 URL 주소에 기초해 상기 프로세스를 수행하기 위한 어플리케이션을 설치하는 것을 특징으로 하는 보안 보장 장치.
  27. 제 26 항에 있어서, 상기 프로세스제어부는
    상기 제1 클라이언트의 어플리케이션 실행 환경 및 보안 매커니즘 중 적어도 하나에 대한 정보를 상기 제1 서버에 전송하고, 상기 전송된 정보에 따라 상기 제1 서버가 전송하는 상기 프로세스를 수행하기 위한 어플리케이션 및 상기 프로세스를 수행하기 위한 어플리케이션을 다운로드할 수 있는 URL 주소 중 적어도 하나를 수 신하는 것을 특징으로 하는 보안 보장 장치.
  28. 제 23 항에 있어서, 상기 프로세스는
    상기 콘텐트의 결재와 관련된 프로세스인 것을 특징으로 하는 보안 보장 장치.
  29. 제 1 항 내지 제 16 항 중 어느 한 항의 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체.
KR1020080031712A 2007-06-29 2008-04-04 아웃 오브 밴드 통신을 이용한 원격 사용자 인터페이스세션의 보안을 보장하는 방법 및 장치 KR101499547B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US12/146,502 US8966641B2 (en) 2007-06-29 2008-06-26 Method and apparatus for ensuring security of remote user interface session using out-of-band communication

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US94712407P 2007-06-29 2007-06-29
US60/947,124 2007-06-29

Publications (2)

Publication Number Publication Date
KR20090004445A true KR20090004445A (ko) 2009-01-12
KR101499547B1 KR101499547B1 (ko) 2015-03-09

Family

ID=40486869

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080031712A KR101499547B1 (ko) 2007-06-29 2008-04-04 아웃 오브 밴드 통신을 이용한 원격 사용자 인터페이스세션의 보안을 보장하는 방법 및 장치

Country Status (1)

Country Link
KR (1) KR101499547B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017112197A1 (en) * 2015-12-22 2017-06-29 Mcafee, Inc. Security content over a management band

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7987491B2 (en) * 2002-05-10 2011-07-26 Richard Reisman Method and apparatus for browsing using alternative linkbases

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017112197A1 (en) * 2015-12-22 2017-06-29 Mcafee, Inc. Security content over a management band
US9912528B2 (en) 2015-12-22 2018-03-06 Mcafee, Llc Security content over a management band

Also Published As

Publication number Publication date
KR101499547B1 (ko) 2015-03-09

Similar Documents

Publication Publication Date Title
EP3454504B1 (en) Service provider certificate management
KR102221541B1 (ko) 그래픽 코드 정보를 제공 및 획득하기 위한 방법 및 디바이스, 그리고 단말
US9391961B2 (en) Information operating device, information output device, and information processing method
CN101517975B (zh) 通过将互联网协议电视和家庭网络互相连接来发送/接收内容的方法和设备
US7752655B2 (en) Access control device and electronic device
JP5599870B2 (ja) 特権署名を用いてセキュアなウェブブラウジング環境を作成するための方法および装置
CN108540433B (zh) 用户身份校验方法及装置
MX2014009822A (es) Metodos y aparato para distribucion a gran escala de clientes de acceso electronico.
US7472123B2 (en) Server device, communication device, and program for managing contents usage
JP2014505283A (ja) 保安領域と非保安領域との間の保安連動方法及び保安アプリケーションダウンロードの管理方法、管理サーバー、端末機、及びこれを適用した管理システム
US11564094B1 (en) Secondary device authentication proxied from authenticated primary device
Liu et al. Smart solution, poor protection: An empirical study of security and privacy issues in developing and deploying smart home devices
JP2006065660A (ja) 端末機器、情報配信サーバ、および情報配信方法
CN105142139A (zh) 验证信息的获取方法及装置
US10708326B2 (en) Secure media casting bypassing mobile devices
CN107948977B (zh) 用于非安全移动设备与安全网络建立通信的系统和方法
CN103036852A (zh) 一种实现网络登录的方法以及装置
CN114390524B (zh) 一键登录业务的实现方法和装置
KR101746745B1 (ko) 사용자 에이전트, 클라이언트 및 단일 로그인을 지원하기 위한 권한 인가 방법
KR101173583B1 (ko) 모바일단말기에 설치된 어플리케이션 데이터 보안방법
KR20100019165A (ko) 인터넷뱅킹 서비스 제공 시스템 및 방법
KR20140090279A (ko) 서비스 보안 인증 방법 및 이를 구현한 웹 애플리케이션 서버
CN111901287A (zh) 一种为轻应用提供加密信息的方法、装置和智能设备
CN114158046B (zh) 一键登录业务的实现方法和装置
KR101499547B1 (ko) 아웃 오브 밴드 통신을 이용한 원격 사용자 인터페이스세션의 보안을 보장하는 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190227

Year of fee payment: 5