KR100673375B1 - 정보 단말 원격 조작 시스템, 그의 원격 액세스 단말, 그의게이트웨이 서버, 그의 정보 단말 제어 장치, 정보 단말장치, 및 그의 원격 조작 방법 - Google Patents

정보 단말 원격 조작 시스템, 그의 원격 액세스 단말, 그의게이트웨이 서버, 그의 정보 단말 제어 장치, 정보 단말장치, 및 그의 원격 조작 방법 Download PDF

Info

Publication number
KR100673375B1
KR100673375B1 KR20050078510A KR20050078510A KR100673375B1 KR 100673375 B1 KR100673375 B1 KR 100673375B1 KR 20050078510 A KR20050078510 A KR 20050078510A KR 20050078510 A KR20050078510 A KR 20050078510A KR 100673375 B1 KR100673375 B1 KR 100673375B1
Authority
KR
South Korea
Prior art keywords
information terminal
connection
gateway server
remote access
authentication
Prior art date
Application number
KR20050078510A
Other languages
English (en)
Other versions
KR20060056845A (ko
Inventor
노부오 시미즈
도모히데 가와노
Original Assignee
가부시끼가이샤 도시바
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시끼가이샤 도시바 filed Critical 가부시끼가이샤 도시바
Publication of KR20060056845A publication Critical patent/KR20060056845A/ko
Application granted granted Critical
Publication of KR100673375B1 publication Critical patent/KR100673375B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명의 정보 단말 원격 조작 시스템은, 공중 네트워크에 연결된 적어도 하나의 원격 액세스 단말과, 공중 네트워크에 연결된 로컬 네트워크와, 로컬 네트워크에 연결되고 원격 액세스 단말에 의해 원격 조작되는 적어도 하나의 정보 단말 장치와, 로컬 네트워크에 연결된 단말 제어 장치와, 원격 액세스 단말과 정보 단말 장치 간의 양방향 통신과 원격 액세스 단말과 정보 단말 제어 장치 간의 양방향 통신을 제어하는 게이트웨이 서버를 포함한다. 구비하고, 정보 단말 장치가 부팅 되어 있지 않은 경우, 정보 단말 제어 장치는 정보 단말 장치를 부팅시킨다.

Description

정보 단말 원격 조작 시스템, 그의 원격 액세스 단말, 그의 게이트웨이 서버, 그의 정보 단말 제어 장치, 정보 단말 장치, 및 그의 원격 조작 방법{INFORMATION TERMINAL REMOTE OPERATION SYSTEM, REMOTE ACCESS TERMINAL, GATEWAY SERVER, INFORMATION TERMINAL CONTROL APPARATUS, INFORMATION TERMINAL APPARATUS, AND REMOTE OPERATION METHOD THEREFOR}
도 1은 본 발명의 제1 실시예에 따른 정보 단말 원격 조작 시스템의 시스템 구성을 나타내는 도면.
도 2는 본 발명에 따른 게이트웨이 서버, 정보 단말 장치 및 정보 단말 제어 장치의 하드웨어 구성례를 나타내는 도면.
도 3은 본 발명에 따른 게이트웨이 서버의 소프트웨어 구성례를 나타내는 도면.
도 4는 본 발명에 따른 원격 액세스 단말의 소프트웨어 구성례를 나타내는 도면.
도 5는 본 발명에 따른 정보 단말 장치의 소프트웨어 구성례를 나타내는 도면.
도 6은 본 발명에 따른 정보 단말 제어 장치의 소프트웨어 구성례를 나타내는 도면.
도 7은 본 발명에 따른 정보 단말 원격 조작 시스템의 처리 흐름을 나타내는 흐름도.
도 8은 본 발명의 제1 실시예에 따른 정보 단말 원격 조작 시스템의 통신 흐름을 나타내는 순서도.
도 9a는 연결가능한 정보 단말 장치에 대해 조회하는 처리를 나타내는 흐름도.
도 9b는 조회 동안에 참조하는 원격 액세스 관리 테이블을 나타내는 도면.
도 10은 본 발명의 제1 실시예에 따른 정보 단말 원격 조작 시스템에서의 중지 처리 흐름을 나타내는 흐름도.
도 11은 본 발명의 제1 실시예에 따른 정보 단말 원격 조작 시스템에서의 중지 처리 흐름을 나타내는 순서도.
도 12는 본 발명의 제1 실시예에 따른 정보 단말 원격 조작 시스템에서의 셧 다운 처리 흐름을 나타내는 순서도.
도 13은 본 발명의 제1 실시예에 따른 정보 단말 원격 조작 시스템에서의 셧 다운 처리 흐름을 나타내는 순서도.
도 14a는 본 발명의 제1 실시예에 따른 정보 단말 원격 조작 시스템에서 정보 단말 제어 장치에 대한 인증 처리 흐름을 나타내는 흐름도.
도 14b는 정보 단말 제어 장치에 대한 인증 처리 시에 참조하는 PCCS 정보 관리 테이블을 나타내는 도면.
도 15a는 본 발명의 제1 실시예에 따른 정보 단말 원격 조작 시스템에서 정 보 단말 장치의 인증 처리 흐름을 나타내는 흐름도.
도 15b는 정보 단말 장치에 대한 인증 처리 시에 참조하는 PC 정보 관리 테이블을 나타내는 도면.
도 16은 본 발명의 제1 실시예에 따른 정보 단말 원격 조작 시스템에서 원격 액세스 단말에 대한 인증 처리 흐름을 나타내는 흐름도.
도 17a는 원격 액세스 단말의 인증 처리에 필요한 원격 액세스 단말 장치의 정보 관리 테이블(R 정보 관리 테이블)을 나타내는 도면.
도 17b는 로그인 인증 대상 관리 테이블을 나타내는 도면.
도 17c는 로그인 정보 관리 테이블을 나타내는 도면.
도 18은 본 발명의 제1 실시예에 따른 정보 단말 원격 조작 시스템에서 원격 액세스 단말에 대한 로그인 인증 처리 흐름을 나타내는 흐름도.
도 19는 본 발명의 제1 실시예에 따른 정보 단말 원격 조작 시스템에서 원격 액세스 단말에 대한 로그인 인증 처리의 통신 흐름을 나타내는 제1 순서도.
도 20은 본 발명의 제1 실시예에 따른 정보 단말 원격 조작 시스템에서 원격 액세스 단말에 대한 로그인 인증 처리의 통신 흐름을 나타내는 제2 순서도.
도 21은 본 발명의 제2 실시예에 따른 정보 단말 원격 조작 시스템의 시스템 구성을 나타내는 도면.
도 22는 본 발명의 제2 실시예에 따른 정보 단말 원격 조작 시스템의 통신 흐름을 나타내는 순서도.
<도면에 사용된 주요 부분에 대한 부호의 설명>
1, 1a: 정보 단말 원격 조작 시스템
2: 게이트웨이 서버
3: 원격 액세스 단말
4: 정보 단말 장치
5: 정보 단말 제어 장치
6, 9: 인증 장치
7: 프록시 서버
8: 방화벽
10: 로컬 네트워크
11: 공중 네트워크
13: CPU
14: ROM
15: RAM
16: HDD
17: 통신 인터페이스
18: 통신 컨트롤러
19: 통신 메모리
21, 31, 41: 암호화 유닛
22: 정보 단말 제어 장치 연결 유닛
23: 정보 단말 장치 연결 유닛
24: 원격 액세스 단말 연결 유닛
25: 인증 유닛
251: 제1 인증 유닛
252: 제2 인증 유닛
26: 관리 정보 저장 유닛
27: 중계 유닛
28: 전자 메일 송신 유닛
31: 암호화 유닛
32: 게이트웨이 서버 연결 유닛
33: 인증 정보 송신 유닛
34: 원격 조작 유닛
35: 전자 메일 수신 유닛
42: 게이트웨이 서버 연결 유닛
43: 인증 정보 송신 유닛
44: 관리 정보 저장 유닛
45: 통신 요청 수락/거부 판정/회신 유닛
46: 원격 처리 유닛
47: 로컬 연결 유닛
48: 부팅 유닛
52: 게이트웨이 서버 연결 유닛
53: 인증 정보 송신 유닛
54: 관리 정보 저장 유닛
55: 부팅 명령 생성/송신 유닛
56: 로컬 연결 유닛
57: 수신 유닛
1. 발명이 속하는 기술분야
본 발명은 정보 단말 원격 조작 시스템과, 그의 원격 액세스 단말과, 그의 게이트웨이 서버와, 그의 정보 단말 제어 장치와, 정보 단말 장치와, 그의 원격 조작 방법에 관한 것이다. 특히, 본 발명은, 방화벽에 의해서 보호되는 네트워크의 정보 단말 장치가 공중 네트워크를 통해서 원격 조작되는 정보 단말 원격 조작 시스템과, 그의 원격 액세스 단말과, 그의 게이트웨이 서버와, 그의 정보 단말 제어 장치와, 정보 단말 장치와, 그의 원격 조작 방법에 관한 것이다.
2. 관련기술의 설명
최근, 무선 LAN 연결 기능을 갖춘 인터넷 연결가능한 이동 전화 및 PDA와 같은 네트워크 연결가능한 정보 장치가 보급되고 있다. 이들 정보 장치는 내장된 CPU의 성능 향상 및 기억 장치의 용량 증가와 관련하여 높은 정보 처리 능력을 구비하고 있다. 또한, 정보 장치에 포함된 디스플레이 유닛은 고해상도를 갖고, 따라서 선명한 화상을 표시할 수 있게 되었다.
한편, 인터넷 및 이동 전화 네트워크와 같은 네트워크의 전송 레이트 향상 및 용량 확대를 위한 개발도 빠르게 진전되고 있다.
정보 장치와 네트워크 기술의 발전으로, 예컨대 회사 외부 장소와 같은 원격지에 소재한 정보 장치가 인터넷 또는 이동 전화 네트워크와 같은 네트워크를 통해서 회사 안의 개인용 컴퓨터(이하에서는 "정보 단말 장치" 또는 "PC"라고 부른다)에 연결될 수 있게 하는 기술의 개발이 진행 중에 있으며, 이 기술에 의해서 정보 단말 장치를 원격 제어할 수 있다.
통상, 회사 안에 설치된 정보 단말 장치의 경우에는, 예컨대 회사 내 네트워크의 입구에 방화벽을 설치하는 것으로 보안을 지키고, 이것에 의해서, 외부로부터의 비인가 액세스 행위를 차단하고 있다.
말할 필요도 없이, 정보 단말 장치 원격 조작 기술에서도 높은 보안성이 요구된다.
PC 원격 조작을 달성하는 첫 번째 기술로서는, 예컨대 VPN이라고 부르는 기술을 이용할 수 있다. VPN은 인터넷 이용과는 상관없이 네트워크가 마치 전용선인 것처럼 상호연결을 지원하여 보안성 있는 통신을 가능하게 하는 기술이다. 따라서, VPN을 "가상 폐쇄 네트워크(virtual closed network)" 또는 "가상 개인 네트워크(virtual private network)"라고도 부른다.
VPN에는 2가지의 주요 기능이 있다. 첫 번째 기능은 통신 시에 패킷 헤더를 변환하는 기능이다. 이 기능은 전용 VPN 장치에 의해서 달성되며, 또한 개인 어드 레스와 TCP/IP 외의 프로토콜을 이용하여, 본래 IP 패킷만의 전송을 허용하는 인터넷을 통해서 통신을 하는 것도 가능하다. 이 기능은 인터넷 통신을 통해 다른 통신을 전송한다는 점에서 "터널링"이라고도 부른다. 두 번째 기능은 통신 패킷을 암호화하는 것이다. 이 기능은 "터널링된" 패킷의 도청을 방지할 수 있으며, 또한 통신 목적지와 통신 채널을 숨길 수 있다.
PC 원격 조작을 달성하는 두 번째 기술로서는 회사 내 네트워크 외부에 전용 게이트웨이 서버를 추가 설치한 시스템이 고안되었다.
이 두 번째 기술에서는, 회사 외부에서 회사 내 인트라넷의 PC 또는 서버로의 특정 원격 액세스를 달성하도록 하기 위해서 방화벽 외부에 게이트웨이 서버를 설치하고 있다. 회사 외부에서 게이트웨이 서버로의 연결과 회사 내 인트라넷에 위치한 PC 또는 서버로부터의 연결은 별개로 형성되고, 이들 연결 간의 트래픽은 게이트웨이 서버에 의해서 관련지어지며, 이것에 의해서 회사 내 인트라넷에 위치한 PC 또는 서버가 회사 외부로부터 원격 제어될 수 있다. 통상, 회사 내 인트라넷에 위치한 PC 또는 서버에서 게이트웨이로의 연결은 회사 내 인트라넷에 위치한 현존하는 회사 내 프록시 서버를 통해서 달성된다.
이러한 시스템을 이용함으로써, 회사의 인트라넷에 위치한 PC 또는 서버가 회사 내에 전용 인프라를 구축하는 일 없이, 그리고 보안 정책 내규를 변경하는 일 없이 회사 외부로부터 액세스 될 수 있다.
PC 원격 조작을 달성하는 세 번째 기술로서, 일본 특허 공개 번호 제2003-244183호(심사미청구)는 이동 단말에서 발송한 원격 조작 명령을 원격 제어 중계 서버를 통해서 네트워크 장치로 보냄으로써 원격 제어를 달성하는 기술을 개시하고 있다.
일본 특허 공개 공보 번호 제2003-244183호에서 개시한 기술에서, 원격 제어되는 네트워크 장치는 액세스 요청과 액세스 키 생성 요청을 원격 제어 중계 서버로 발송하여, 액세스 키가 발송된다. 이동 단말은 이 액세스 키를 이용하여 원격 제어 중계 서버를 통해서 해당 네트워크 장치를 원격 제어한다. 또한, 원격 제어되는 네트워크 장치는 액세스 키를 생성하고 이 생성된 액세스 키를 원격 제어 중계 서버에 등록하여, 해당 네트워크 장치가 원격 제어 중계 서버를 통해서 원격 제어된다. 또한, 이 기술은 원격 제어 처리의 결과가 원격 제어 중계 서버를 통해서 이동 단말로 전송되는 것을 가능하게 한다.
PC 원격 조작을 달성하는 첫 번째 기술인 VPN은 인터넷 이용과 상관없이 네트워크가 마치 전용선인 것처럼 상호연결을 지원하여 보안성 있는 통신을 가능하게 하는 기술이다.
그러나, VPN은 전술한 바와 같이 전용 VPN 장치를 필요로 하고, 패킷의 헤더를 VPN 통신용 헤더로 더 변환한다. 통상, 회사 내 네트워크의 입구에는 회사의 보안 정책에 따라서 설정된 방화벽이 설치된다. 따라서, VPN 기반의 통신 데이터를 회사 내 네트워크로 전송하기 위해서 방화벽의 설정은 변경되어야 할 필요가 있다. 이것은 회사의 보안 정책의 변경과도 관련이 있다.
더욱이, 방화벽 설정 변경 및 보안 정책 변경과 관련하여 보안 수준이 높아질 가능성이 있다.
PC 원격 조작을 달성하는 두 번째 기술의 경우, 전용 게이트웨이 서버를 회사 내 네트워크 외부에 설치할 필요가 있지만, 데이터 패킷은 인터넷을 통해서 패킷이 전송되는 종래 시스템과 동일한 시스템에 기초한 네트워크를 통해서 전송된다. 따라서, 방화벽의 설정 변경은 필요하지 않으므로, 회사의 보안 정책을 유지할 수 있다.
그러나, 이 두 번째 기술에 기초한 시스템은 회사 내 인트라넷에 위치한 PC 또는 서버가 회사 외부로부터의 원격 액세스를 허용하도록 게이트웨이 서버와의 양방향 통신에 대한 보안성 있는 통신을 미리 형성할 필요가 있다는 점에서 문제를 안고 있다. 그 이유는, 회사 내 인트라넷에 위치한 PC 또는 서버는 공중 네트워크에 설치된 게이트웨이 서버에 연결할 수 있지만, 그와 반대 방향의 연결은 보안 정책 때문에 허용되지 않는 것이 통상적이기 때문이다.
따라서, 이 시스템은, 회사의 PC가 부팅 되어 있고 회사 내 PC와 회사 외부의 정보 장치 간에 보안성 있는 연결이 형성된 후에, 보안성 있는 양방향 통신을 가능하게 한다. 그러나, 회사 내 PC가 부팅 되어 있지 않은 경우에는 연결이 형성될 수 없으므로, PC는 원격 조작될 수 없다. 당연히, 회사 외부에 있는 정보 장치는, 예컨대 PC를 자동으로 부팅시키는 회사 내 네트워크의 Wake-on-Lan(WON) 기능을 이용할 수 없다.
일본 특허 공개 번호 제2003-244183호에서 개시된 세 번째 기술은 이동 단말과 원격 제어되는 네트워크 장치 간에 인터넷을 통한 양방향 통신이 가능하다는 전제 조건에 기초한 것이다. 일본 특허 공개 번호 제2003-244183호에서 개시된 기술 은, 주로 가정용 정보 장치를 이동 단말 등으로 외부에서 원격 제어하는 것이 목적이므로, 회사의 PC와 같이 방화벽에 의해서 보호되는 환경 하에 있는 PC의 원격 조작을 반드시 지원하는 것은 아니다.
전술한 상황을 감안하여, 본 발명은, 현존하는 로컬 네트워크의 보안 정책을 변경시키는 일 없이 로컬 네트워크의 PC를 원격 조작할 수 있고 높은 보안 수준을 보장할 수 있는 정보 단말 원격 조작 시스템과, 그의 원격 액세스 단말과, 그의 게이트웨이 서버와, 그의 정보 단말 제어 장치와, 정보 단말 장치와, 그의 원격 조작 방법을 제공한다.
본 발명의 한 형태는 정보 단말 원격 조작 시스템을 제공하는 것이다. 이 정보 단말 원격 조작 시스템은, 공중 네트워크에 연결된 적어도 하나의 원격 액세스 단말과, 방화벽을 통해서 공중 네트워크에 연결된 로컬 네트워크와, 로컬 네트워크에 연결되고 원격 액세스 단말에 의해 원격 조작되는 적어도 하나의 정보 단말 장치를 포함한다. 정보 단말 원격 조작 시스템은, 로컬 네트워크에 연결되어 정보 단말 장치를 제어하는 정보 단말 제어 장치와, 공중 네트워크에 설치되어, 원격 액세스 단말과 정보 단말 장치 간의 양방향 통신과 원격 액세스 단말과 정보 단말 제어 장치 간의 양방향 통신을 제어하는 게이트웨이 서버를 더 포함한다. 원격 액세스 단말이 정보 단말 장치에 대한 원격 조작을 시도하고 정보 단말 장치가 부팅 되어 있지 않은 경우, 정보 단말 제어 장치는 정보 단말 장치를 부팅시킨다.
본 발명의 다른 형태는, 공중 네트워크에 설치되어, 적어도 하나의 원격 액 세스 장치와 적어도 하나의 정보 단말 장치 간의 양방향 통신과 원격 액세스 장치와 정보 단말 제어 장치 간의 양방향 통신을 제어하는 게이트웨이 서버를 제공하는 것이다. 원격 액세스 단말은 공중 네트워크에 연결되고, 정보 단말 장치와 정보 단말 제어 장치는 방화벽을 통해서 공중 네트워크에 연결되는 로컬 네트워크에 설치된다. 게이트웨이 서버는, 양방향 통신을 암호화 및 암호해제 하는 암호화 유닛과, 정보 단말 제어 장치와의 통신을 수행하는 제1 연결 유닛과, 원격 액세스 단말과의 통신을 수행하는 제2 연결 유닛과, 정보 단말 장치와의 통신을 수행하는 제3 연결 유닛을 포함한다. 원격 액세스 단말은, 원격 액세스 단말, 정보 단말 장치 및 정보 단말 제어 장치와의 연결을 인증하는 인증 유닛과; 인증하는데 필요한 인증 정보를 미리 저장하고, 인증 정보와 관련하여 연결 상태를 저장하는 관리 정보 저장 유닛과; 원격 액세스 단말에 전자 메일을 보내는 전자 메일 송신 유닛과; 원격 액세스 단말과 정보 단말 장치 간의 양방향 통신을 중계하는 중계 유닛을 더 포함한다. 원격 액세스 단말이 정보 단말 장치에 대한 원격 조작을 시도하고 정보 단말 장치가 부팅 되어 있지 않은 경우, 제1 연결 유닛은 정보 단말 장치를 부팅시키는 명령을 정보 단말 제어 장치로 발송한다.
본 발명의 또 다른 형태는, 공중 네트워크에 설치되어, 방화벽을 통해서 공중 네트워크에 연결된 로컬 네트워크에 설치된 적어도 하나의 정보 단말 장치 및 정보 단말 제어 장치와 양방향 통신을 게이트웨이 서버를 통해서 수행하는 원격 액세스 단말을 제공하는 것이다. 이 원격 액세스 단말은, 양방향 통신을 암호화 및 암호해제 하는 암호화 유닛과, 상기 게이트웨이 서버와의 통신을 수행하는 연결 유 닛과, 인증 정보를 게이트웨이 서버로 보내는 인증 정보 송신 유닛과, 정보 단말 장치를 원격 조작하는 원격 조작 유닛과, 게이트웨이 서버로부터의 전자 메일을 수신하는 전자 메일 수신 유닛을 포함한다. 원격 조작되는 정보 단말 장치는 정보 단말 제어 장치에 의해서 부팅되는 정보 단말 장치를 포함한다.
본 발명의 또 다른 형태는 방화벽을 통해서 공중 네트워크에 연결된 로컬 네트워크의 정보 단말 장치를 제공하는 것이다. 이 정보 단말 장치는 공중 네트워크에 연결된 게이트웨이 서버와 양방향 통신을 수행하는 연결 유닛과, 양방향 통신을 암호화 및 암호해제 하는 암호화 유닛과, 인증 정보를 게이트웨이 서버로 보내는 인증 정보 송신 유닛과, 공중 네트워크를 통해서 게이트웨이 서버에 연결된 원격 액세스 단말과 양방향 통신을 수행하고, 원격 액세스 단말에 의해서 원격 조작되는 원격 조작 유닛을 포함한다. 정보 단말 장치는, 게이트웨이 서버로부터 원격 액세스 단말과의 통신 요청을 수신 시에, 통신 요청을 승인할지 여부를 판정하고, 이 판정의 결과를 게이트웨이 서버에 회신하는 유닛과; 원격 액세스 단말이 정보 단말 장치에 대한 원격 조작을 시도하고 정보 단말 장치가 부팅 되어 있지 않은 경우, 정보 단말 제어 장치에서 정보 단말 장치로 보내진 부팅 명령을 수신하는 로컬 연결 유닛과; 부팅 명령의 수신 후에 정보 단말 장치를 부팅하는 부팅 유닛을 더 포함한다. 연결 유닛은 정보 단말 장치가 부팅된 후 게이트웨이 서버와의 연결을 형성한다.
본 발명의 또 다른 형태는 방화벽을 통해서 공중 네트워크에 연결된 로컬 네트워크의 정보 단말 제어 장치를 제공하는 것이다. 이 정보 단말 제어 장치는 로컬 네트워크에 연결된 복수의 정보 단말 장치와 통신 가능한 로컬 연결 유닛과, 공중 네트워크에 연결된 게이트웨이 서버와 보안성 있는 양방향 통신을 형성하는 게이트웨이 서버 연결 유닛과, 양방향 통신을 암호화 및 암호해제 하는 암호화 유닛과, 인증 정보를 게이트웨이 서버로 보내는 인증 정보 송신 유닛을 포함한다. 정보 단말 제어 장치는 형성된 양방향 통신을 통해서 게이트웨이 서버로부터, 복수의 정보 단말 장치 중 하나의 정보 단말 장치를 식별하는 식별자와 공중 네트워크에 연결된 원격 액세스 단말로부터 보내진 원격 연결 요청을 수신하는 유닛과; 수신된 원격 연결 요청에 따라서 부팅 명령을 생성하여 정보 단말 장치를 부팅시키는 명령 생성 유닛과; 생성된 부팅 명령을 로컬 연결 유닛을 통해서 상기 식별자에 대응하는 정보 단말 장치로 보내는 유닛을 더 포함한다.
본 발명의 또 다른 형태는 공중 네트워크에 연결된 적어도 하나의 원격 액세스 단말과, 방화벽을 통해서 공중 네트워크에 연결된 로컬 네트워크와, 로컬 네트워크에 연결된 적어도 하나의 정보 단말 장치와, 로컬 네트워크에 연결되어 정보 단말 장치를 제어하는 정보 단말 제어 장치와, 원격 액세스 단말과 정보 단말 장치 간의 암호화 양방향 통신과 원격 액세스 단말과 정보 단말 제어 장치 간의 암호화 양방향 통신을 제어하는 게이트웨이 서버를 포함하는 정보 단말 원격 조작 시스템의 원격 조작 방법을 제공하는 것이다. 이 원격 조작 방법은 정보 단말 제어 장치와 게이트웨이 서버 간의 제1 연결을 형성하는 단계와; 제1 인증에 필요한 정보를 정보 단말 제어 장치에서 게이트웨이 서버로 보내는 단계와; 게이트웨이 서버가 제1 인증에서 성공한 경우에는 제1 연결을 유지하고, 게이트웨이 서버가 제1 인증에 서 실패한 경우에는 제1 연결을 단절하는 단계를 포함한다. 이 원격 조작 방법은 원격 액세스 단말과 게이트웨이 서버 간의 제2 연결을 형성하는 단계와; 제2 인증에 필요한 정보를 원격 액세스 단말에서 게이트웨이 서버로 보내는 단계와; 게이트웨이 서버가 제2 인증에서 성공한 경우에는 제2 연결을 유지하고, 게이트웨이 서버가 제2 인증에서 실패한 경우에는 제2 연결을 단절하는 단계와; 로컬 네트워크에 연결된 적어도 하나의 정보 단말 장치 중 지정된 정보 단말 장치와의 통신 요청을 원격 액세스 단말에서 게이트웨이 서버로 보내는 단계와; 지정된 정보 단말 장치가 부팅 되어 있지 않은 경우, 지정된 정보 단말 장치를 부팅하는 명령을 게이트웨이 서버에서 정보 단말 제어 장치로 발송하는 단계를 더 포함한다. 명령의 수신 시에, 정보 단말 제어 장치는 지정된 정보 단말 장치를 부팅시켜 지정된 정보 단말 장치와 게이트웨이 서버 간의 제3 연결을 형성한다. 지정된 정보 단말 장치는 제3 인증에 필요한 정보를 게이트웨이 서버로 보낸다. 게이트웨이 서버가 제3 인증에서 성공한 경우에는 제3 연결이 유지되고, 게이트웨이 서버가 제3 인증에서 실패한 경우에는 제3 연결이 단절된다. 게이트웨이 서버는 원격 액세스 단말로부터 수신된 통신 요청을 제3 연결을 통해서 정보 단말 장치로 발송한다. 정보 단말 장치는 통신 요청을 승인할지 여부를 판정하고, 이 판정의 결과를 나타내는 통지를 게이트웨이 서버로 발송하여, 판정 결과에 상관없이 제3 연결을 유지한다. 제2 연결이 유지되어 있는 경우, 게이트웨이 서버는 제2 연결을 이용하여 제3 연결의 상태를 나타내는 통지와 판정 결과를 나타내는 통지를 원격 액세스 단말로 발송하고, 제2 연결이 단절된 경우, 게이트웨이 서버는 전자 메일을 이용하여 이들 통지를 원격 액세스 단말로 발송한다. 원격 액세스 단말은 제2 연결과 제3 연결을 이용하는 정보 단말 장치와의 양방향 통신을 통해서 정보 단말 장치를 원격 조작한다.
본 발명에 따른 정보 단말 원격 조작 시스템, 그의 원격 액세스 단말, 그의 게이트웨이 서버, 그의 정보 단말 제어 장치, 정보 단말 장치, 및 그의 원격 조작 방법은 현존하는 로컬 네트워크의 보안 정책을 변경시키는 일 없이 로컬 네트워크의 정보 단말 장치를 원격 조작할 수 있고, 높은 보안 수준을 보장할 수 있다.
이하, 첨부 도면을 참조하여, 본 발명의 실시예에 따른 정보 단말 원격 조작 시스템, 그의 원격 액세스 단말, 그의 게이트웨이 서버, 그의 정보 단말 제어 장치, 그의 정보 단말 장치, 및 그의 원격 조작 방법에 대하여 설명한다.
1) 시스템 구성
도 1은 본 발명의 제1 실시예에 따른 정보 단말 원격 조작 시스템(1)의 시스템 구성을 나타내는 도면이다.
정보 단말 원격 조작 시스템(1)은 인터넷으로 대표되는 공중 네트워크(11)에 설치된 게이트웨이 서버(2), 공중 네트워크(11)에 연결된 원격 액세스 단말(3), 방화벽(8)을 거쳐서 공중 네트워크(11)에 연결된 로컬 네트워크(10), 로컬 네트워크(10)에 연결된 정보 단말 장치(4), 및 로컬 네트워크(10)에 연결된 정보 단말 제어 장치(5)를 포함한다.
정보 단말 장치(4)와 정보 단말 제어 장치(5)는 로컬 네트워크(10)에 설치된 프록시 서버(7)를 거쳐서 공중 네트워크(11)에 연결되어, 방화벽(8) 외부에 있는 공중 네트워크(11)와 보안성 있는 양방향 통신을 수행한다.
또한, 정보 단말 원격 조작 시스템(1)에서, 로컬 네트워크(10) 또는 공중 네트워크(11)에는 인증 장치(6 또는 9)가 설치될 수 있다.
각 정보 단말 장치(4)는, 예컨대 개인용 컴퓨터(PC)로 대표되는 정보 처리 장치에 대응하는 것으로서, 이하에서는 "PC(4)"로 약칭할 수도 있다.
정보 단말 제어 장치(5)는 로컬 네트워크(10)에 연결된 정보 단말 장치(4)에 소정의 서비스를 제공하는 서버의 역할을 한다. 이하에서는 정보 단말 제어 장치(5)를 "PC 제어용 서버(5)"로 약칭할 수도 있다.
로컬 네트워크(10)는 기업 간 인트라넷으로 대표되는 로컬 네트워크이다. 일반 대중이 액세스할 수 있는 인트라넷과 같은 공중 네트워크(11)와는 달리, 로컬 네트워크(10)는 기본적으로 로컬 네트워크(10) 내에서 특정 사용자가 사로 액세스할 수 있게 하는 것을 의도하고 있다. 따라서, 공중 네트워크(11)에는 로컬 네트워크(10)에 연결된 수많은 정보 장치로부터 기업의 비밀, 개인 정보 등이 누출되지 않도록 높은 보안성이 요구된다.
한편, 로컬 네트워크(10)의 사용자는 공중 네트워크(11)를 통해서 외부 웹 서버의 액세스와 전자 메일의 송수신 중 하나 이상을 할 필요가 있으므로, 로컬 네트워크(10)와 공중 네트워크(11) 간의 연결이 유지되어 있어야 한다.
따라서, 외부로부터의 비인가 액세스를 차단하기 위해서 로컬 네트워크(10)와 공중 네트워크(11)의 노드에 방화벽(8)이 설치된다.
로컬 네트워크(10)의 정보 단말 장치(4) 등이 공중 네트워크(11)의 웹 서버 등을 액세스하는 경우, 정보 단말 장치(4)는 프록시 서버(7)를 통해 통신을 수행하기 때문에, 정보 단말 장치(4)에 대한 비인가 액세스를 차단할 수 있다.
프록시 서버(7)에는, 주용도가 WWW용인 HTTP 기반의 양방향 통신용 HTTP 프록시 서버, TCP/IP를 이용하는 프로토콜 기반의 양방향 통신용 SOCKS 프록시 서버 등이 구성되지만, 이들에 한정되지 않는다.
원격 액세스 단말(3)의 종류는 특별히 한정되지 않는다. 예컨대, 원격 액세스 단말(3)은 이동 전화 및 PDA와 같은 소형의 휴대용 정보 단말 장치이고, 공중 전화 선로 및/또는 LAN 선로를 통해 인터넷과 같은 공중 네트워크(11)에 연결될 수 있다.
예컨대, 원격 액세스 단말(3)이 이동 전화인 경우, 사용자는 길을 가는 도중에 또는 출장 중에 이동 전화를 통해서 자신의 회사용 개인 컴퓨터{즉, 정보 단말 장치(4)}에 액세스하여 필요한 업무를 수행할 수 있다.
이와 달리, 원격 액세스 단말(3)은 로컬 네트워크(10) 외의 로컬 영역 네트워크에 연결된 개인 컴퓨터일 수도 있다. 예컨대, 로컬 네트워크(10)가 본사에 설치된 기업용 인트라넷인 경우, 원격 액세스 단말(3)은 지사에 설치되어 있는 로컬 네트워크에 연결된 개인용 컴퓨터일 수도 있다.
게이트웨이 서버(2)는 로컬 네트워크(10)의 외부에 있는 장치(3), 예컨대 원격 액세스 단말과의 연결 및 통신과, 로컬 네트워크(10)의 내부에 있는 장치, 예컨대 정보 단말 장치(4) 및 정보 단말 제어 장치(5)와의 연결 및 통신을 제어하고, 또한 이들 장치와의 연결을 형성하는데 필요한 인증 처리를 수행한다.
게이트웨이 서버(2)는 공중 네트워크(11)에 설치되어 있지만, 실질적인 관리, 예컨대 연결될 장치에 대한 인증 처리 및 연결 채널 제어는 로컬 네트워크(10) 관리자의 인증을 받아야 한다. 게이트웨이 서버(2)는 엄격한 보안 환경, 예컨대 ISP에 의해서 제공되는 데이터 센터 내의 환경에서 동작한다. 게이트웨이 서버(2)와의 인터페이스에서, 게이트웨이 서버(2)는 공중 네트워크로부터의 비인가 액세스를 차단하는 방화벽 기능도 구비한다.
도 2는 게이트웨이 서버(2), 정보 단말 장치(PC)(4) 및 정보 단말 제어 장치(PC 제어용 서버)(5)의 하드웨어 구성예를 나타낸다. 장치들의 기본 구성은 동일하다.
각 장치는 CPU(13), ROM(14), RAM(15), HDD(16), 통신 인터페이스(I/F)(17), 통신 컨트롤러(18) 및 통신 메모리(19)를 포함한다.
각 장치의 전원이 켜지면, ROM(14)의 시스템 프로그램(OS)은 시스템을 부팅시키고, 다음에, ROM(14) 또는 HDD(16)에 저장된 소프트웨어 프로그램이 RAM(15)에 로드되어 실행된다. 통신 I/F(17)는 네트워크와 통신하는 모든 입력 및 출력에 사용되는 것이다. 통신 컨트롤러(18)는 장치를 통과하는 통신 트래픽의 입출력을 제어하고, 통신 메모리(19)는 통신 데이터를 일시적으로 저장한다.
2) 요소의 내부 구성
도 3은 정보 단말 원격 조작 시스템(1)을 형성하는 요소들의 게이트웨이 서버(2)의 구성(소프트웨어 구성)을 나타내는 도면이다.
게이트웨이 서버(2)는 게이트웨이 서버(2)의 입출력 데이터를 암호화하고 암 호해제하도록 구성된 암호화 유닛(21)을 포함한다.
암호화 시스템은 특별히 한정되지 않지만, 암호화/암호해제는, 예컨대 SSL/TLS 프로토콜이라고 하는 프로토콜을 이용하여 수행될 수 있다.
게이트웨이 서버(2)는 로컬 네트워크(10)의 정보 단말 제어 장치(5)와의 연결/통신을 제어하도록 구성된 정보 단말 제어 장치 연결 유닛(제1 연결 유닛)(22)과, 정보 단말 장치(4)와의 연결/통신을 제어하도록 구성된 정보 단말 장치 연결 유닛(제3 연결 유닛)(23)과, 공중 네트워크(11)와 연결된 원격 액세스 단말(3)과의 연결/통신을 제어하도록 구성된 원격 액세스 단말 연결 유닛(제2 연결 유닛)(24)을 더 포함한다.
예컨대, TCP/IP 프로토콜에 따라서, 각 연결 유닛은 양방향 통신 연결을 형성 및 유지하는 제어를 수행하고, 이 연결을 끊는 제어를 수행한다.
게이트웨이 서버(2)는 인증 유닛(25)을 더 포함한다. 인증 유닛(25)은 제1 인증 유닛(251)과 제2 인증 유닛(252)으로 분리될 수 있다. 제1 인증 유닛(251)은 정보 단말 장치(4)와 정보 단말 제어 장치(5)를 인증하고, 제2 인증 유닛(252)은 원격 액세스 단말(3)을 인증한다.
게이트웨이 서버(2)는 인증 정보와 연결 상태 관리용 테이블을 저장하도록 구성된 관리 정보 저장 유닛(26)을 더 포함한다. 연결 상태 관리용 테이블은 "연결 상태" 필드를 포함하고 있다. 예컨대, 게이트웨이 서버(2)와 정보 단말 제어 장치(5) 간의 연결이 형성되면, "연결 상태"는 "단절"에서 "연결"로 변경된다.
각 연결 장치의 연결 동안 인증에 필요한 장치 식별 명칭 및 패스워드와 같 은 정보는 인증 정보로서 관리 정보 저장 유닛(26)에 미리 등록된다.
게이트웨이 서버(2)는 중계 유닛(27)을 더 포함한다. 원격 액세스 단말(3)과 정보 단말 장치(4) 간에 양방향 연결이 형성된 후, 중계 유닛(27)은 이들 간의 통신을 중계한다.
또한, 게이트웨이 서버(2)는 전자 메일 송신 유닛(28)을 포함한다. 전자 메일 송신 유닛(28)은 필요시에 전자 메일을 원격 액세스 단말(3)로 보낸다.
도 4는 정보 단말 원격 조작 시스템(1)에 포함된 원격 액세스 단말(3)의 소프트웨어 구성을 나타내는 도면이다.
각 원격 액세스 단말(3)은 원격 액세스 단말(3)의 입출력 데이터를 암호화 및 암호해제하도록 구성된 암호화 유닛(31)과, 게이트웨이 서버(2)와의 연결/통신을 제어하도록 구성된 게이트웨이 서버 연결 유닛(32)을 포함한다.
원격 액세스 단말(3)은 게이트웨이 서버(2)와의 연결 동안 게이트웨이 서버(2)로부터 인증을 얻도록 구성된 인증 정보 송신 유닛(33)을 더 포함한다. 원격 액세스 단말(3)에 포함된 인증 정보는 각 원격 액세스 단말(3)을 식별하는 단말 장치 정보와, 원격 액세스 단말(3)을 식별하는 로그인 정보를 포함한다.
또한, 원격 액세스 단말(3)은, 원격 액세스 단말(3)과 정보 단말 장치(4) 간의 양방향 연결이 형성된 후에 정보 단말 장치(4)에서 다양한 원격 조작을 수행하도록 구성된 원격 조작 유닛(34)을 포함한다.
원격 액세스 단말(3)은 필요시에 게이트웨이 서버(2)로부터 전자 메일을 수신하도록 구성된 전자 메일 수신 유닛(35)을 더 포함한다.
도 5는 정보 단말 원격 조작 시스템(1)에 포함된 각 정보 단말 장치(4)의 소프트웨어 구성을 나타내는 도면이다.
정보 단말 장치(4)는 정보 단말 장치(4)의 입출력 데이터를 암호화 및 암호해제하도록 구성된 암호화 유닛(41)과, 게이트웨이 서버(2)와의 연결/통신을 제어하도록 구성된 게이트웨이 서버 연결 유닛(42)을 포함한다.
게이트웨이 서버(2)와의 연결 동안, 정보 단말 장치(4)는 게이트웨이 서버(2)로부터의 인증을 얻도록 구성된 인증 정보 송신 유닛(43)을 더 포함한다. 정보 단말 장치(4)에 포함된 인증 정보는 정보 단말 장치(4)와 패스워드에 대응하는 관리 영역 액세스 키를 식별하는 장치 정보를 포함한다.
정보 단말 장치(4)는 인증 정보와 연결 상태 관리용 테이블을 저장하도록 구성된 관리 정보 저장 유닛(44)을 더 포함한다. 연결 상태 관리용 테이블은 "연결 상태" 필드를 구비한다. 예컨대, 게이트웨이 서버(2)와 정보 단말 장치(4) 간의 연결이 형성되면, "연결 상태"는 "단절"에서 "연결"로 변경된다.
각 연결 장치의 연결 동안 인증에 필요한 정보 단말 장치(4) 및 관리 영역 액세스 키의 장치 정보와 같은 정보는 인증 정보로서 관리 정보 저장 유닛(44)에 미리 등록된다.
정보 단말 장치(4)는 통신 요청 수락/거부 판정/회신 유닛(45)을 더 포함한다. 통신 요청을 원격 액세스 단말(3)로부터 게이트웨이 서버(2)를 거쳐 수신하면, 통신 요청 수락/거부 판정/회신 유닛(45)은 원격 액세스 단말(3)과의 통신을 승인할지 여부를 판정하고, 이 판정 결과를 게이트웨이 서버(2)에 회신한다.
정보 단말 장치(4)는 원격 처리 유닛(46)을 더 포함한다. 원격 액세스 단말(3)과 정보 단말 장치(4) 간의 양방향 연결이 형성된 후, 원격 처리 유닛(46)은 원격 액세스 단말(3)의 원격 조작 유닛(34)에 의해서 원격 조작되고, 정보 단말 장치(4)에 포함된 다양한 종류의 애플리케이션 소프트웨어(도시되지 않음)에 대한 중계 장치의 역할을 한다.
로컬 연결 유닛(47)은 로컬 네트워크(10)를 통한 정보 단말 장치(4)와 정보 단말 제어 장치(5) 간의 연결을 제공한다.
로컬 연결 유닛(47)은 로컬 네트워크(10)를 통해 정보 단말 제어 장치(5)로부터의 다양한 제어 메시지를 수신한다. 제어 메시지에는, 예컨대 Magic PacketTM을 기반으로 한 부팅 명령을 포함한다.
정보 단말 장치(4)가 부팅되지 않으면, 로컬 연결 유닛(47)은 로컬 네트워크(10)를 통해서 정보 단말 제어 장치(5)로부터 Magic PacketTM 기반의 부팅 명령을 수신한다.
부팅 명령에 응답하여, 정보 단말 장치(4)의 부팅 유닛(48)은 정보 단말 장치(4)에 대한 부팅 시퀀스를 수행한다.
도 6은 정보 단말 원격 조작 시스템(1)에 포함된 정보 단말 제어 장치(5)의 소프트웨어 구성을 나타내는 도면이다.
정보 단말 제어 장치(5)는 정보 단말 제어 장치(5)의 입출력 데이터를 암호화 및 암호해제하도록 구성된 암호화 유닛(51)과, 게이트웨이 서버(2)와의 양방향 연결을 형성하도록 구성된 게이트웨이 서버 연결 유닛(52)과, 원격 조작의 요청 대상이 되거나 게이트웨이 서버(2)에 의해 원격 조작되는 정보 단말 장치(4)를 식별하기 위한 정보, 예컨대 식별자를 수신하도록 구성된 수신 유닛(57)을 포함한다.
정보 단말 제어 장치(5)는 게이트웨이 서버(2)와의 연결 동안 게이트웨이 서버(2)로부터의 인증을 얻도록 구성된 인증 정보 송신 유닛(53)을 더 포함한다. 정보 단말 제어 장치(5)에 포함된 인증 정보는 패스워드에 대응하는 관리 영역 액세스 키와 정보 단말 제어 장치(5)를 식별하는 장치 정보를 포함한다.
정보 단말 제어 장치(5)는 인증 정보와 연결 상태 관리용 테이블을 저장하도록 구성된 관리 정보 저장 유닛(54)을 더 포함한다.
또한, 정보 단말 제어 장치(5)는 부팅 명령 생성/송신 유닛(55)을 포함한다. 예컨대, Magic PacketTM에 기초한 제어 메시지에 응답하여, 부팅 명령 생성/송신 유닛(55)은 부팅 명령을 생성하고, 이 부팅 명령을 부팅 되지 않은 정보 단말 장치(4)로 보낸다. 정보 단말 제어 장치(5)는 내장된 로컬 연결 유닛(56)을 이용하여, 로컬 네트워크(10)를 거쳐 정보 단말 장치(4)로의 전송을 수행한다.
3) 정보 단말 원격 조작 시스템의 연결 동작
이제, 도 7 내지 도 13을 참조하여, 전술한 바와 같은 정보 단말 원격 조작 시스템(1)의 연결 동작에 대해 설명한다.
설명의 단순화를 위해서, 이하에 설명하는 도면에서는 게이트웨이 서버(2)를 "GW"로 약칭하고, 원격 액세스 단말(3)을 "R"로 약칭하며, 정보 단말 장치(4)를 "PC"로 약칭하고, 정보 단말 제어 장치(5)를 "PCCS"로 약칭한다.
도 7은 정보 단말 원격 조작 시스템(1)에서 원격 조작이 개시될 때까지의 처리 흐름을 나타내는 흐름도이다. 도 8은 개별 장치들 간의 데이터 흐름을 설명하는 순서도이다. 도 7 및 도 8에서는 동일한 프로세스를 동일한 단계의 참조 부호로 표기하고, 중복 설명은 생략한다.
우선, 단계 ST1에서, 게이트웨이 서버(2)와 정보 단말 제어 장치(5)는 양방향 통신 시에 양자 간의 연결을 형성한다. 정보 단말 제어 장치(5)는 게이트웨이 서버(2)에 연결 요청을 발행한다. 게이트웨이 서버(2)가 이 연결 요청을 확인응답하면, 연결이 형성된다. 정보 단말 원격 조작 시스템(1)의 개별 장치들은 정보의 송수신을 보장하기 위해서 TCP와 같은 연결 지향 프로토콜에 기초한 양방향 통신 채널을 이용하여 서로 간의 통신을 수행한다.
또한, 정보의 보안성을 보장하기 위해서, SSL/TLS 프로토콜 등에 기초한 암호화 및 암호해제가 수행된다.
다음에, 단계 ST2에서, 정보 단말 제어 장치(5)와 게이트웨이 서버(2)는 서로 간의 인증 처리를 수행한다. 정보 단말 원격 조작 시스템(1)에서, 통신은 공중 네트워크(11)를 통해서 수행되기 때문에, 인증 처리는 암호화 처리만큼이나 매우 중요하다. 이제, 각 장치에 대한 인증 처리에 대해 설명한다.
단계 ST2에서 인증이 성공이면, 프로세스는 단계 ST3으로 진행한다.
다수의 경우에, 게이트웨이 서버(2)와 정보 단말 제어 장치(5)는 항상(즉, 24시간 동안) 동작하는 것이 통상적이다. 이 예에서는, 원격 액세스 단말(3) 또는 정보 단말 장치(4)에의 연결을 시도하는 경우, 정보 단말 제어 장치(5)와 게이트웨이 서버(2) 간의 연결은 이미 형성되어 있고(단계 ST0에서 '예'), 따라서 단계 ST1과 단계 ST2를 건너뛴다.
단계 ST3에서는, 단계 ST1에서와 마찬가지로, 원격 액세스 단말(3)이 게이트웨이 서버(2)에 연결 요청을 발행한다. 게이트웨이 서버(2)가 연결 요청을 승인한 경우, 원격 액세스 단말(3)과 게이트웨이 서버(2) 간의 연결이 형성된다.
또한, 단계 ST4에서는 원격 액세스 단말(3)에서 인증이 수행된다. 이 인증이 성공인 경우, 프로세스는 단계 ST5로 진행한다.
단계 ST5에서, 원격 액세스 단말(3)은 연결가능한 정보 단말 장치(4), 즉 원격 조작될 정보 단말 장치(4)에 대하여 게이트웨이 서버(2)를 조회한다.
도 9a는 단계 ST5 흐름의 세부를 나타낸 것이다. 단계 ST51에서, 원격 액세스 단말(3)이 게이트웨이 서버(2)를 조회한 경우, 원격 액세스 단말(3)은 조회 신호를, 원격 액세스 단말(3)의 사용자에게 미리 할당된 "로그인 식별자"와 함께, 게이트웨이 서버(2)로 보낸다.
조회된 게이트웨이 서버(2)는 관리 정보 저장 유닛(26)에 의해 저장된 원격 액세스 관리 테이블을 참조한다(단계 ST52).
도 9b는 원격 액세스 관리 테이블의 일례를 나타낸 것이다. "로그인 식별자"와 "PC 식별자"는 연관되어 있고, 원격 액세스 관리 테이블에 저장된다.
도 9b의 예는, 로그인 식별자 "2"가 할당된 사용자는 43개의 정보 단말 장치(4)(PC 식별자 "pc2@company2.com", "pc3@company2.com" 및 "pc4@company2.com"에 해당)에 연결할 수 있다는 것을 나타낸다.
단계 ST53에서, 게이트웨이 서버(2)는 "로그인 식별자"에 대응하는 "PC 식별자"를 원격 액세스 단말(3)에 회신한다.
사용자의 편의상, 단계 ST5의 프로세스는 확인을 위해서 연결가능한 정보 단말 장치(4)에 관하여 원격 액세스 단말(3)의 사용자에게 통지하고자 의도된 것이다. 따라서, 단계 ST5는 필수구성이 아니므로 생략가능하다.
단계 ST6에서, 원격 액세스 단말(3)은, 원격 액세스 단말(3)의 사용자가 통신을 시도하는 정보 단말 장치(4)를 지정한 통신 요청을 게이트웨이 서버(2)로 보낸다. 정보 단말 장치(4)의 지정은 "PC 식별자"를 이용하여 수행된다. 예컨대, 원격 액세스 단말(3)은, 사용자가 "pc2@company2.com"에 의해서 식별되는 정보 단말 장치(4)와 통신하기를 원하는 것을 나타내는 통지 신호를 게이트웨이 서버(2)로 발송한다.
다음에, 단계 ST6a에서, 게이트웨이 서버(2)는 지정된 정보 단말 장치(4)가 이미 연결되어 있는지 여부를 판정한다. 이러한 판정은 원격 액세스 관리 테이블의 "연결 상태" 필드를 참조함으로써 행해진다. "연결 상태" 필드가 "단절"을 나타낸 경우, 이것은 게이트웨이 서버(2)와 정보 단말 장치(4)가 아직 연결되어 있지 않다는 것을 의미한다. 반면에, "연결 상태" 필드가 "형성"을 나타낸 경우, 이것은 게이트웨이 서버(2)와 정보 단말 장치(4)가 연결되어 있다는 것을 의미한다{그러나, 원격 액세스 단말(3)과 정보 단말 장치(4) 간의 연결은 아직 형성되어 있지 않다}. 게이트웨이 서버(2)와 정보 단말 장치(4)가 서로 연결된 경우, 프로세스는 단계 ST12로 진행한다.
한편, 게이트웨이 서버(2)와 정보 단말 장치(4)가 연결되어 있지 않다고 판정된 경우(단계 ST6a의 '아니오'), 단계 ST7에서 게이트웨이 서버(2)는 지정된 정보 단말 장치(4)와의 연결을 위한 요청을 정보 단말 제어 장치(5)로 발송한다.
게이트웨이 서버(2)로부터의 연결 요청을 수신하면, 정보 단말 제어 장치(5)는 부팅 명령을 지정된 정보 단말 장치(4)로 발송한다(단계 ST8).
정보 단말 장치(4)가 부팅 되어 있는 경우, 정보 단말 장치(4)는 게이트웨이 서버(2)와의 연결을 위한 요청을 자동으로 발송하도록 구성된다. 따라서, 게이트웨이 서버(2)와 정보 단말 장치(4)가 서로 연결된 경우에는 정보 단말 장치(4)가 부팅 되어 있지 않을 확률이 높다. 정보 단말 제어 장치(5)는, 정보 단말 장치(4)가 부팅 되어 있는지 여부를 검사하고 그 결과를 나타내는 통지를 게이트웨이 서버(2)로 발송하는 유닛을 구비하여도 좋다.
정보 단말 장치(4)에 대한 부팅 명령은, 예컨대 Wake-on-Lan 기술에 기초한 Magic PacketTM을 이용하여 제어 메시지를 만들고 이 제어 메시지를 정보 단말 제어 장치(5)에서 로컬 네트워크(10)를 거쳐 정보 단말 장치(4)로 보냄으로써 실현된다.
정보 단말 장치(4)가 정보 단말 제어 장치(5)로부터 발송된 부팅 명령에 응답하여 부팅 완료된 경우, 정보 단말 장치(4)는 연결 요청을 게이트웨이 서버(2)로 발송하여, 정보 단말 장치(4)와 게이트웨이 서버(2) 간의 연결이 형성된다(단계 ST9).
또한, 단계 ST10에서, 게이트웨이 서버(2)는 정보 단말 장치(4)에 관한 인증 처리를 수행한다.
인증이 성공인 경우, 게이트웨이 서버(2)는 원격 액세스 관리 테이블에 있는 "연결 상태" 필드의 "단절"을 "형성"으로 변경하고, 이 상태를 등록한다(단계 ST10a).
단계 ST11에서, 게이트웨이 서버(2)는 게이트웨이 서버(2)와 정보 단말 장치(4) 간의 연결이 형성되었다는 것을 나타내는 통지를 원격 액세스 단말(3)로 발송한다.
게이트웨이 서버(2)가 통신 요청을 수신한 후, 게이트웨이 서버(2)와 정보 단말 장치(4) 간의 연결이 소정 기간 경과 후에도 아직 형성되어 있지 않은 경우에는 게이트웨이 서버(2)도 역시, 연결이 아직 형성되어 있지 않다는 것을 나타내는 통지를 발송한다.
이 통지는 단계 ST3과 단계 ST4에서 형성된 연결을 이용하여 발송되는 것이 통상적이다. 그러나, 일부의 경우에, 연결은 이미 단절되어 있어도 좋다.
개인용 컴퓨터와 같은 정보 단말 장치(4)는 부팅하는데 소정 시간을 필요로 한다. 한편, 예컨대, 원격 액세스 단말(3)이 이동 전화인 경우, 지속적인 장기 연결은 배터리 용량과 통신 비용의 관점에서 사용자에게 부담이 된다.
따라서, 단계 ST3과 단계 ST4에서 형성된 연결이 단절되어 있는 경우, 게이트웨이 서버(2)에 포함되어 있는 전자 메일 송신 유닛(28)을 이용하여 통지를 이동 전화와 같은 원격 액세스 단말(3)로 발송할 수 있다. 게이트웨이 서버(2)에 포함되 어 있는 전자 메일 송신 유닛(28)에 의해, 사용자는 통신 요청 발송 후에 연결을 일시 단절시키고, 정보 단말 장치(4)와 게이트웨이 서버(2) 간의 연결 완료 통지를 전자 메일의 형식으로 수신할 수 있다. 이러한 구성은 이용성을 향상시킬 수 있다.
단계 ST12에서, 게이트웨이 서버(2)는 단계 ST6에서 원격 액세스 단말(3)로부터 수신한 통신 요청을 정보 단말 장치(4)로 보낸다.
단계 ST12a에서, 통신 요청을 수신하면, 정보 단말 장치(4)는 원격 액세스 단말(3)과 통신할 수 있는지 여부를 판정한다. 통신 가능한 경우, 정보 단말 장치(4)는 통신 수락 통지를 게이트웨이 서버(2)로 보낸다. 통신 불가능한 경우, 정보 단말 장치(4)는 통신 거부 통지를 게이트웨이 서버(2)로 보낸다.
통신 수락 통지를 수신하면, 게이트웨이 서버(2)는 원격 액세스 관리 테이블에 있는 "연결 상태" 필드의 "형성"을 "연결"로 변경한다(단계 ST12b). 원격 액세스 관리 테이블에서, "연결"은 원격 액세스 단말(3)과 정보 단말 장치(4)가 서로 연결되어 이들 간의 양방향 통신이 가능하다는 상태를 나타낸다.
또한, 단계 ST13a에서, 게이트웨이 서버(2)는 통신 수락 통지를 원격 액세스 단말(3)로 발송한다. 이 경우에, 단계 ST3와 단계 ST4에서 형성된 연결이 단절되어 있는 경우, 전자 메일 송신 유닛(28)은 통지를 원격 액세스 단말(3)로 발송함으로써 이용성을 보장한다.
이 국면에서는 원격 액세스 단말(3)과 정보 단말 장치(4) 간의 양방향 통신이 가능하고, 원격 액세스 단말(3)의 원격 조작 유닛(34)과 정보 단말 장치(4)의 원격 처리 유닛(46) 간의 원격 동작이 게이트웨이 서버(2)의 중계 유닛(27)을 통해 서 수행될 수 있다.
한편, 통신이 승인되지 않은 경우, 원격 액세스 관리 테이블에 있는 "연결 상태" 필드의 "형성"은 유지된다. 그 이유는 정보 단말 장치(4)가 셧 다운되어 있지 않으면(즉, 전원이 꺼져 있지 않으면), 게이트웨이 서버(2)와 정보 단말 장치(4) 간의 연결을 해제할 필요가 없기 때문이다.
단계 ST13a에서와 같이, 게이트웨이 서버(2)는 통신 거부 통지를 원격 액세스 관리 테이블로 보낸다.
4) 정보 단말 원격 조작 시스템(1)의 중지/종료 동작
도 10은 정보 단말 원격 조작 시스템(1)의 중지 동작을 설명하는 흐름도이고, 도 11은 그의 순서도이다.
도 10 및 도 11에서, 동일한 프로세스는 동일한 단계를 나타내는 참조 부호로 표기한다.
원격 액세스 단말(3)이 정보 단말 장치(4)의 원격 조작을 일시 종료하도록 하기 위해서, 예컨대, 원격 액세스 단말(3)의 애플리케이션 소프트웨어{원격 조작 유닛(34)}가 종료되어도 좋다(단계 ST15a). 그 결과, 원격 액세스 단말(3)의 게이트웨이 서버 연결 유닛(32)은 단절 통지를 게이트웨이 서버(2)로 보내어, 원격 액세스 단말(3)과 게이트웨이 서버(2) 간의 연결이 단절된다.
예컨대, 원격 액세스 단말(3)이 무선 전화의 경우에서와 같이 무선으로 연결된 경우, 원격 액세스 단말(3)과 게이트웨이 서버(2) 간의 연결은 무선파 환경 등에 따라서 단절될 수 있다.
단계 ST16a에서, 게이트웨이 서버(2)는 원격 액세스 단말(3)과 게이트웨이 서버(2) 간의 연결이 단절되었다는 것을 나타내는 통지를 정보 단말 장치(4)로 발송한다.
단절 통지를 수신하면, 정보 단말 장치(4)는 단절 통지 수신 직전의 상태를 유지한다. 또한, 정보 단말 장치(4)와 게이트웨이 서버(2) 간의 연결이 유지되고(단계 ST16b), 원격 조작은 중지 상태에 놓이게 된다(단계 ST16c).
중지 상태로부터 원격 조작을 재개하도록 하기 위해서, 프로세스는 도 7에 나타낸 흐름도에 있는 단계 ST3의 연결 동작에서부터 시작한다.
그러나, 이 경우에는 정보 단말 장치(4)와 게이트웨이 서버(2) 간의 연결이 유지되어 있기 때문에, 단계 ST7에서 단계 ST10a까지의 프로세스를 건너뛰어, 원격 액세스 단말(3)과 정보 단말 장치(4) 간의 통신은 단기간에 재개될 수 있다.
도 12는 정보 단말 원격 조작 시스템(1)의 원격 조작에 대한 종료 동작을 설명하는 흐름도이고, 도 13은 그의 순서도이다.
도 12 및 도 13에서, 동일한 프로세스는 동일한 단계를 나타내는 참조 부호로 표기한다.
원격 조작을 종료할 경우, 원격 액세스 단말(3)은 셧 다운 명령을 정보 단말 장치(4)로 보낸다(단계 ST17).
셧 다운 명령을 수신하면, 정보 단말 장치(4)는 셧 다운 처리를 시작한다(단계 ST18a).
셧 다운 처리가 끝나기 직전에, 정보 단말 장치(4)는 정보 단말 장치(4)와 게이트웨이 서버(2) 간 연결의 단절 통지를 게이트웨이 서버(2)로 발송한다(단계 ST18b).
그 후, 정보 단말 장치(4)는 완전히 셧 다운된다(전원이 꺼진다)(단계 ST18c).
게이트웨이 서버(2)는 게이트웨이 서버(2)와 정보 단말 장치(4) 간의 연결이 단절된 것을 나타내는 통지를 원격 액세스 단말(3)로 발송한다. 이 경우, 게이트웨이 서버(2)는 우선, 원격 액세스 단말(3)과 게이트웨이 서버(2) 간의 연결이 단절되어 있는지 여부를 검사한다(단계 ST19a).
정보 단말 장치(4)의 셧 다운에는 소정 시간이 요구되는 것이 통상적이다. 따라서, 예컨대, 원격 액세스 단말(3)이 이동 전화인 경우, 원격 액세스 단말(3)과 게이트웨이 서버(2) 간의 연결은 셧 다운 명령 발송 직후에 단절될 수 있다. 그러므로, 게이트웨이 서버(2)와 원격 액세스 단말(3) 간의 연결이 단절된 경우에는 전자 메일을 이용하여, 게이트웨이 서버(2)와 정보 단말 장치(4) 간의 연결이 단절되었다는 것을 나타내는 통지를 원격 액세스 단말(3)로 발송한다(단계 ST19d).
한편, 게이트웨이 서버(2)와 원격 액세스 단말(3) 간의 연결이 단절되어 있지 않은 경우에는 이 연결을 이용하여, 게이트웨이 서버(2)와 정보 단말 장치(4) 간 연결의 단절 통지를 원격 액세스 단말(3)로 발송한다(단계 ST19d). 그 후, 게이트웨이 서버(2)와 원격 액세스 단말(3) 간의 연결이 단절된다(단계 ST19c).
셧 다운 명령을 수신하여 셧 다운 처리를 시작한 후에는, 정보 단말 장치(4)는 제대로 정지하지 않는 일이 많다. 예컨대, 원격 조작에 따른 데이터 저장이 부 적절하게 수행된 경우, 적절한 저장을 위한 명령이 원격 조작을 통해 다시 발송되지 않으면 이 셧 다운 처리는 완료되지 않을 수 있다.
이러한 경우에는 통지를 보장하도록 하기 위해서 게이트웨이 서버(2)와 원격 액세스 단말(3) 간의 연결은 물론, 전자 메일도 이용할 수 있다. 원격 액세스 단말(3)의 셧 다운 처리가 완료되지 않으면, 사용자는 이 상황을 인식하고 재연결과 같은 적합한 동작을 수행할 수 있다.
5) 정보 단말 원격 조작 시스템(1)에서의 인증 처리
도 14a 및 도 14b는 정보 단말 제어 장치(5)에 대한 인증 처리를 나타내고 있다. 보다 구체적으로, 도 14a는 인증 처리 흐름도이고, 도 14b는 정보 단말 제어 장치(5)에 대한 인증 처리 시에 필요한 정보 관리 테이블(PCCS 정보 관리 테이블)을 나타내고 있다.
우선, 정보 단말 제어 장치(5)는 자신이 보유한 인증 정보를 게이트웨이 서버(2)로 보낸다(단계 ST21). 인증 정보는 정보 단말 제어 장치(5)를 식별하는 "PC 제어 서버 식별자"와, 정보 단말 제어 장치(5)의 관리자가 소유한 패스워드에 대응하는 "관리 영역 액세스 키"를 포함한다.
정보 단말 제어 장치(5)로부터의 인증 정보를 수신하면, 게이트웨이 서버(2)는 관리 정보 저장 유닛(26)에 미리 저장된 PCCS 정보 관리 테이블을 참조한다(단계 ST22).
PCCS 정보 관리 테이블이 정보 단말 제어 장치(5)로부터 수신된 "PC 제어 서버 식별자"와 "관리 영역 액세스 키"를 포함하고 있는 경우에는 그 인증이 성공인 것으로 판정된다(단계 ST23). 반대로, PCCS 정보 관리 테이블이 정보 단말 제어 장치(5)로부터 수신된 "PC 제어 서버 식별자"와 "관리 영역 액세스 키"를 포함하고 있지 않은 경우에는 그 인증이 실패인 것으로 판정된다(단계 ST23).
인증 성공 시에, 게이트웨이 서버(2)는 그 결과를 정보 단말 제어 장치(5)로 보낸다(단계 ST24). 따라서, 게이트웨이 서버(2)는 게이트웨이 서버(2)와 정보 단말 제어 장치(5) 간의 연결을 유지한다(단계 ST25).
PCCS 정보 관리 테이블의 "연결 식별자" 필드에는 소정의 색인(수치) 값이 등록되고, 또한, "연결 상태" 필드는 "단절"에서 "연결"로 변경된다.
한편, 인증 실패 시에, 게이트웨이 서버(2)는 그 결과를 정보 단말 제어 장치(5)로 보낸다(단계 ST28). 그 후, 게이트웨이 서버(2)는 게이트웨이 서버(2)와 정보 단말 제어 장치(5) 간의 연결을 단절한다(단계 ST29).
정보 단말 제어 장치(5)의 인증이 성공하지 않으면, 도 3에 나타낸 단계 ST3의 후속 프로세스들은 수행될 수 없다.
도 15a 및 도 15b는 정보 단말 장치(4)에 대한 인증 처리를 나타내고 있다. 도 15a는 인증 처리 흐름도이고, 도 15b는 인증 처리에 필요한 정보 단말 장치 정보 관리 테이블(PC 정보 관리 테이블)을 나타낸다.
우선, 정보 단말 장치(4)는 자신이 보유한 인증 정보를 게이트웨이 서버(2)로 보낸다(단계 ST101). 인증 정보는 정보 단말 장치(4)를 식별하는 "PC 식별자"와, 정보 단말 장치(4)의 관리자가 소유한 패스워드에 대응하는 "관리 영역 액세스 키"를 포함한다.
정보 단말 장치(4)로부터의 인증 정보를 수신하면, 게이트웨이 서버(2)는 관리 정보 저장 유닛(26)에 미리 저장된 PC 정보 관리 테이블을 참조한다(단계 ST102).
PC 정보 관리 테이블이 정보 단말 장치(4)로부터 수신된 "PC 식별자"와 "관리 영역 액세스 키"를 포함하고 있는 경우에는 그 인증이 성공인 것으로 판정된다(단계 ST103). 반대로, PC 정보 관리 테이블이 정보 단말 장치(4)로부터 수신된 "PC 식별자"와 "관리 영역 액세스 키"를 포함하고 있지 않은 경우에는 그 인증이 실패인 것으로 판정된다(단계 ST103).
인증 성공 시에, 게이트웨이 서버(2)는 그 결과를 정보 단말 장치(4)로 보낸다(단계 ST104). 따라서, 게이트웨이 서버(2)는 게이트웨이 서버(2)와 정보 단말 장치(4) 간의 연결을 유지한다(단계 ST105).
또한, 게이트웨이 서버(2)는 "연결 상태" 필드를 "단절"에서 "연결"로 변경한다.
한편, 인증 실패 시에, 게이트웨이 서버(2)는 그 결과를 정보 단말 장치(4)로 보낸다(단계 ST107). 그 후, 게이트웨이 서버(2)는 게이트웨이 서버(2)와 정보 단말 장치(4) 간의 연결을 단절한다(단계 ST108).
정보 단말 장치(4)의 인증이 성공하지 않으면, 도 7에 나타낸 단계 ST10a의 후속 프로세스들은 수행될 수 없다.
도 16, 도 17a, 도 17b 및 도 17c는 원격 액세스 단말(3)에 대한 인증 처리를 나타내고 있다. 도 16은 인증 처리 흐름도이다. 도 17a는 인증 처리 시에 필요 한 원격 액세스 단말 장치 정보 관리 테이블(R 정보 관리 테이블)을 나타내고, 도 17b는 로그인 인증 대상 관리 테이블을 나타내며, 도 17c는 로그인 정보 관리 테이블을 나타낸다.
원격 액세스 단말(3)의 인증은 원격 액세스 단말(3)의 장치를 인증하는 장치 인증과, 원격 액세스 단말(3)의 사용자를 인증하는 로그인 인증으로 분류된다.
R 정보 관리 테이블은 장치 인증에 이용되고, 로그인 인증 대상 관리 테이블 및 로그인 정보 관리 테이블은 로그인 인증에 이용된다.
단계 ST401에서, 우선, 원격 액세스 단말(3)은 원격 액세스 단말(3)의 장치를 식별하는 장치 인증 정보와 사용자를 식별하는 로그인 인증 정보를 게이트웨이 서버(2)로 보낸다. 장치를 식별하는 장치 인증 정보는 대응하는 "단말 식별자", "단말 명칭" 및 "단말 종류"를 포함한다.
사용자를 식별하는 로그인 인증 정보는 "로그인 식별자", "로그인 계정 명칭" 및 "패스워드"를 포함한다.
장치 인증 정보를 수신하면, 게이트웨이 서버(2)는 관리 정보 저장 유닛(26)에 의해서 미리 등록된 R 정보 관리 테이블을 참조한다(단계 ST402).
원격 액세스 단말(3)에서 보낸 장치 인증 정보가 R 정보 관리 테이블의 "단말 식별자", "단말 명칭" 및 "단말 종류"와 일치한 경우, 및 대응하는 "등록 상태" 필드가 "가능"을 나타낸 경우, 장치 인증이 성공한 것으로 판정된다(단계 ST403). 반대로, 원격 액세스 단말(3)에서 보낸 장치 인증 정보가 R 정보 관리 테이블의 "단말 식별자", "단말 명칭" 및 "단말 종류"와 일치하지 않거나, 대응하는 "등록 상 태" 필드가 "불가능"을 나타낸 경우, 장치 인증이 실패한 것으로 판정된다(단계 ST403).
단계 ST404 내지 단계 ST408의 프로세스는 로그인 인증에 대한 프로세스이다.
우선, 게이트웨이 서버(2)는 로그인 인증 대상 관리 테이블을 참조하여, 원격 액세스 단말(3)의 수신된 "로그인 식별자"에 기초해서 원격 액세스 단말(3)의 인증 정보 대상를 판정한다. 인증 대상는 3가지 종류, 즉 "로컬", "개인" 및 "일반"이 있다. "로컬"은 게이트웨이 서버(2) 자체가 인증을 수행하는 것을 나타낸다. "개인"은 로컬 네트워크(10)에서 제공되는 인증 장치(6)가 인증을 수행하는 것을 나타낸다. "일반"은 공중 네트워크(11)에서 제공되는 공중 인증 장치(9)가 인증을 수행하는 것을 나타낸다.
로그인 인증 대상 관리 테이블을 참조한 결과로서, 수신된 "로그인 식별자"에 대응하는 로그인 인증 대상가 "로컬"인 경우(단계 ST405의 '예'), 게이트웨이 서버(2)는 로그인 정보 관리 테이블을 더 참조한다(단계 ST406).
원격 액세스 단말(3)로부터 수신된 "로그인 계정 명칭" 및 "패스워드"가 로그인 정보 관리 테이블에 등록된 "로그인 계정 명칭" 및 "패스워드"와 일치한 경우, 및 대응하는 "등록 상태" 필드가 "가능"을 나타낸 경우, 로그인 인증이 성공한 것으로 판정된다(단계 ST407의 '예').
반대로, 원격 액세스 단말(3)로부터 수신된 "로그인 계정 명칭" 및 "패스워드"가 로그인 정보 관리 테이블에 등록된 "로그인 계정 명칭" 및 "패스워드"와 일 치하지 않은 경우, 또는 대응하는 "등록 상태" 필드가 "불가능"을 나타낸 경우, 로그인 인증이 실패한 것으로 판정된다(단계 ST407의 '아니오').
한편, 로그인 인증 대상 관리 테이블에서, 수신된 "로그인 식별자"의 인증 대상가 "개인" 또는 "일반"인 것을 나타내고 있는 경우, 흐름은 도 18에 나타낸 흐름도의 프로세스로 분기한다.
도 18 내지 도 20은 인증 대상는 "개인" 또는 "일반"인 경우의 인증 처리를 나타내고 있다. 도 18은 인증 대상가 "개인" 또는 "일반"인 경우의 흐름도이다. 도 19 및 도 20은 인증 대상가 "개인"인 경우의 순서도이다. 도 18 내지 도 20에서, 동일한 프로세스는 동일한 단계를 나타내는 참조 부호로 표기하고, 중복 부분에 대한 설명은 생략한다.
도 18에 나타낸 단계 ST420에서, 게이트웨이 서버(2)는 인증 대상가 "개인" 또는 "일반"인지 여부를 판정한다. 인증 대상가 "개인"인 경우, 게이트웨이 서버(2)는 인증 요청을, 로컬 네트워크(10)의 정보 단말 제어 장치(5) 또는 정보 단말 장치(4)를 통해서 로컬 네트워크(10)의 인증 장치(6)로 보낸다.
게이트웨이 서버(2)와 정보 단말 장치(4) 간의 연결이 검사된다(단계 ST421). 연결이 단절되어 있는 경우, 인증은 정보 단말 제어 장치(5)를 거쳐서 수행된다. 따라서, 로그인 인증 정보 중에서 "로그인 계정 명칭"과 "패스워드"가 정보 단말 제어 장치(5)에 전송된다(단계 ST4b).
정보 단말 제어 장치(5)는 전송된 "로그인 계정 명칭"과 "패스워드"를 개인 인증 장치(6)에 더 전송한다(단계 ST4c). 개인 인증 장치(6)는 전송된 "로그인 계 정 명칭"과 "패스워드"를 미리 등록되어 있는 "로그인 계정 명칭"과 "패스워드"와 비교한다. 이들이 서로 일치한 경우, 개인 인증 장치(6)는 인증이 성공한 것으로 판정한다. 이들이 서로 일치하지 않은 경우, 개인 인증 장치(6)는 인증이 실패한 것으로 판정한다(단계 ST422).
다음에, 단계 ST4d 및 단계 ST4e에서, 개인 인증 장치(6)는 인증 결과를 역방향 채널을 따라 게이트웨이 서버(2)에 전송한다.
단계 ST421에서 게이트웨이 서버(2)와 정보 단말 장치(4) 간의 연결이 단절되어 있지 않은 경우, 게이트웨이 서버(2)는 "로그인 계정 명칭"과 "패스워드"를 정보 단말 장치(4)를 통해서 개인 인증 장치(6)에 전송한다. 전송 목적지에 있어서 단계 ST4h 내지 단계 ST4k의 프로세스가 단계 ST4b 내지 단계 ST4e의 프로세스와 상이하지만, 다른 프로세스는 동일하므로, 이들에 대한 설명은 이하에서 생략한다.
한편, 게이트웨이 서버(2)에서 인증 대상가 "일반"인 것으로 판정한 경우(단계 ST420의 '아니오'), 게이트웨이 서버(2)는 "로그인 계정 명칭"과 "패스워드"를 공중 네트워크(11)의 공중 인증 장치(9)에 전송한다(단계 ST430). 인증 수행 후(단계 ST431), 공중 인증 장치(9)는 인증 결과를 게이트웨이 서버(2)에 전송한다(단계 ST432).
장치 인증과 로그인 인증이 성공한 경우, 게이트웨이 서버(2)는 그 인증 결과(즉, 성공)를 나타내는 통지를 원격 액세스 단말(3)로 발송하고(도 16에 나타낸 단계 ST409), 게이트웨이 서버(2)와 원격 액세스 단말(3) 간의 연결을 유지한다(단계 ST410). 그 후, 게이트웨이 서버(2)는 로그인 정보 관리 테이블의 "연결 상태" 필드를 "단절"에서 "연결"로 변경한다(단계 ST411).
한편, 장치 인증과 로그인 인증 중 적어도 하나가 실패한 경우, 게이트웨이 서버(2)는 그 인증 결과(즉, 실패)를 나타내는 통지를 원격 액세스 단말(3)로 발송하고(단계 ST412), 그 후, 원격 액세스 단말(3)과 게이트웨이 서버(2) 간의 연결을 단절한다(단계 ST413).
로그인 인증 유닛만으로 충분한 보안성을 보장할 수 있는 경우에는 장치 인증을 생략하여도 좋다. 이러한 구성은 원격 액세스 단말(3)의 사용자 인증에 대한 동작을 단순화시킨다.
제1 실시예의 정보 단말 원격 조작 시스템(1) 및 이 정보 단말 원격 조작 시스템(1)을 구성하는 개별 요소에 의해서, 공중 네트워크(11)에 연결가능한 이동 전화와 같은 원격 액세스 단말(3)은 기업용 인트라넷과 같은 로컬 네트워크(10)에 제공된 정보 단말 장치(4)를 원격 조작할 수 있다. 이 경우에는, 정보 단말 장치(4)가 부팅 되어 있지 않은 경우라고 하더라도, 원격 액세스 단말(3)은 부팅 명령을 발송하여 정보 단말 장치(4)를 부팅시킴으로써, 정보 단말 장치(4)의 원격 조작을 가능하게 할 수 있다.
정보 단말 원격 조작 시스템(1) 안에 포함된 요소들 간의 모든 통신은 암호화되기 때문에, 비밀보장의 정도가 높다.
또한, 정보 단말 원격 조작 시스템(1) 내의 개별 요소들 간의 연결을 형성하도록 하기 위해서, 미리 등록된 인증 정보와의 비교를 수행함으로써 인증을 수행한다. 이 방법은 인가받지 않은 제3자에 의한 연결을 방지함으로써 충분한 보안성을 보장한다.
또한, 이 구성에서도, 전자 메일을 이용하여, 정보 단말 장치(4)의 연결 완료 통지, 원격 액세스 단말(3)로부터의 통신 요청에 대한 판정 결과, 셧 다운 명령에 대한 셧 다운 상태 등을 원격 액세스 단말(3)로 보낼 수 있다. 따라서, 이동 전화와 같은 원격 액세스 단말(3)의 통신 신뢰도가 향상될 수 있다.
또한, 전자 메일을 이용한 통지는 안전하기 때문에, 이동 전화 등의 사용자는 임의의 시간을 필요로 하는 처리 동안에도, 예컨대 정보 단말 장치(4)에 대한 시동 또는 셧 다운 처리 동안에도, 통지를 기다리는 긴 시간 동안 연결을 유지하지 않아도 된다. 결국, 이용성이 향상된다.
도 21은 본 발명의 제2 실시예에 따른 정보 단말 원격 조작 시스템(1a)의 시스템 구성을 나타내고 있다.
제2 실시예의 정보 단말 원격 조작 시스템(1a)은, 정보 단말 장치(4)에서 게이트웨이 서버(2)로의 연결이 제거되어, 정보 단말 장치(4)와 게이트웨이 서버(2) 간의 모든 통신이 정보 단말 제어 장치(5)를 거쳐서 수행되는 구성으로 되어 있다. 기타의 구성은 제1 실시예의 구성과 유사하다.
도 22는 제2 실시예의 정보 단말 원격 조작 시스템(1a)의 순서도이다.
도 8에 나타낸 순서{제1 실시예의 정보 단말 원격 조작 시스템(1)의 순서도}와 다른 점은 단계 ST9 이후에 이루어지는 정보 단말 장치(4)와의 모든 통신이 정보 단말 제어 장치(5)를 통해서 수행된다는 것이다. 기타의 관점은 제1 실시예의 관점과 유사하다.
일부의 경우, 보안성의 이유 때문에, 로컬 네트워크(10)가 개인용 컴퓨터와 같은 정보 단말 장치(4)와 공중 네트워크(11) 간의 연결을 금지할 수도 있다. 이러한 로컬 네트워크(10)에서는 제2 실시예의 정보 단말 원격 조작 시스템(1a)이 효과적이다.
제2 실시예에 따르면, 정보 단말 장치(4)는 공중 네트워크(11)와 직접 통신할 수 없기 때문에, 정보 단말 장치(4)와 정보 단말 제어 장치(5) 간의 통신은 반드시 암호화되지 않아도 된다. 따라서, 연결 처리가 단순화될 수 있다.
본 발명은 전술한 특정 실시예에 한정되지 않으며, 본 발명의 정신과 범위를 벗어나지 않고서도 실시예에서 개시한 요소들에 대한 수정 및 변형도 가능하다. 실시예의 일부 요소를 적절히 조합하여, 다양한 변형을 달성하는 것도 가능하다. 예컨대, 실시예에서 나타낸 일부 요소는 제거될 수도 있다. 또한, 다른 실시예에 이용되는 일부 요소는 적절히 결합할 수도 있다.
본 발명에 따른 정보 단말 원격 조작 시스템, 그의 원격 액세스 단말, 그의 게이트웨이 서버, 그의 정보 단말 제어 장치, 그의 정보 단말 장치, 및 그의 원격 조작 방법은 현존하는 로컬 네트워크의 보안 정책을 변경시키는 일 없이 로컬 네트워크의 정보 단말 장치를 원격 조작할 수 있고, 높은 보안 수준을 보장할 수 있다.

Claims (35)

  1. 정보 단말 원격 조작 시스템으로서,
    공중 네트워크에 연결된 적어도 하나의 원격 액세스 단말과;
    방화벽을 통해서 상기 공중 네트워크에 연결된 로컬 네트워크와;
    상기 로컬 네트워크에 연결되어 상기 원격 액세스 단말에 의해 원격 조작되는 적어도 하나의 정보 단말 장치와;
    상기 로컬 네트워크에 연결되어 상기 정보 단말 장치를 제어하는 정보 단말 제어 장치와;
    상기 공중 네트워크에 설치되어 상기 원격 액세스 단말과 상기 정보 단말 장치 간의 양방향 통신과 상기 원격 액세스 단말과 상기 정보 단말 제어 장치 간의 양방향 통신을 제어하는 게이트웨이 서버
    를 포함하고,
    상기 원격 액세스 단말이 상기 정보 단말 장치에 대한 원격 조작을 시도하고 상기 정보 단말 장치가 부팅 되어 있지 않은 경우, 상기 정보 단말 제어 장치는 상기 정보 단말 장치를 부팅시키는 것인 정보 단말 원격 조작 시스템.
  2. 공중 네트워크에 설치되어, 적어도 하나의 원격 액세스 단말과 적어도 하나의 정보 단말 장치 간의 양방향 통신과 상기 원격 액세스 단말과 정보 단말 제어 장치 간의 양방향 통신을 제어하는 게이트웨이 서버 - 여기서, 상기 원격 액세스 단말은 상기 공중 네트워크에 연결되고, 상기 정보 단말 장치 및 상기 정보 단말 제어 장치는 방화벽을 통해서 상기 공중 네트워크에 연결된 로컬 네트워크에 설치됨 - 로서,
    상기 양방향 통신을 암호화 및 암호해제 하는 암호화 유닛과;
    상기 정보 단말 제어 장치와의 통신을 수행하는 제1 연결 유닛과;
    상기 원격 액세스 단말과의 통신을 수행하는 제2 연결 유닛과;
    상기 정보 단말 장치와의 통신을 수행하는 제3 연결 유닛과;
    상기 원격 액세스 단말, 상기 정보 단말 장치 및 상기 정보 단말 제어 장치와의 연결을 인증하는 인증 유닛과;
    인증하는데 필요한 인증 정보를 미리 저장하고, 상기 인증 정보와 관련하여 연결 상태를 저장하는 관리 정보 저장 유닛과;
    상기 원격 액세스 단말에 전자 메일을 보내는 전자 메일 송신 유닛과;
    상기 원격 액세스 단말과 상기 정보 단말 장치 간의 양방향 통신을 중계하는 중계 유닛
    을 포함하고,
    상기 원격 액세스 단말이 상기 정보 단말 장치에 대한 원격 조작을 시도하고 상기 정보 단말 장치가 부팅 되어 있지 않은 경우, 상기 제1 연결 유닛은 상기 정보 단말 장치를 부팅시키는 명령을 상기 정보 단말 제어 장치로 발송하는 것인 게이트웨어 서버.
  3. 제2항에 있어서, 상기 암호화 유닛은 SSL/TLS 프로토콜에 기초한 암호화 및 암호해제 기능을 포함하는 것인, 게이트웨이 서버.
  4. 제2항에 있어서, 상기 원격 액세스 단말, 상기 정보 단말 장치 및 상기 정보 단말 제어 장치로부터의 연결 형성 요청의 수신 시에, 상기 제1, 제2 및 제3 연결 유닛은 상기 암호화 유닛에 기초한 보안성 있는 연결을 형성하는 것인 게이트웨이 서버.
  5. 제2항에 있어서, 상기 인증 유닛은 제1 인증 유닛과 제2 인증 유닛을 포함하고,
    상기 제1 인증 유닛은,
    상기 정보 단말 장치 및 상기 정보 단말 제어 장치로부터 수신된 장치 인증 정보에 따라서, 그리고 상기 관리 정보 저장 유닛에 의해서 저장된 인증 정보에 따라서 인증을 판정하는 제1 판정 유닛과;
    상기 제1 판정 유닛이 상기 인증이 성공인 것으로 판정한 경우, 상기 정보 단말 장치 및 상기 정보 단말 제어 장치와의 연결을 형성한 채로 유지하고, 상기 판정의 결과를 나타내는 통지를 상기 원격 액세스 단말로 발송하며, 상기 관리 정보 저장 유닛에 의해서 저장된 상기 정보 단말 장치 및 상기 정보 단말 제어 장치와의 연결 상태를 갱신하는 제1 인증 수락 유닛과;
    상기 제1 판정 유닛이 상기 인증이 실패인 것으로 판정한 경우, 상기 정보 단말 장치 및 상기 정보 단말 제어 장치와의 연결을 단절하고, 상기 판정의 결과를 나타내는 통지를 상기 원격 액세스 단말로 발송하며, 상기 관리 정보 저장 유닛에 의해서 저장된 상기 정보 단말 장치 및 상기 정보 단말 제어 장치와의 연결 상태를 갱신하는 제1 인증 거부 유닛
    을 포함하고,
    상기 제2 인증 유닛은,
    상기 원격 액세스 단말로부터 수신된 로그인 인증 정보 또는 상기 원격 액세스 단말로부터 수신된 로그인 인증 정보 및 장치 인증 정보에 따라서, 그리고 상기 관리 정보 저장 유닛에 의해서 저장된 인증 정보에 따라서 인증을 판정하는 제2 판정 유닛과;
    상기 제2 판정 유닛이 상기 인증이 성공인 것으로 판정한 경우, 상기 원격 액세스 장치와의 연결을 형성한 채로 유지하고, 상기 판정의 결과를 나타내는 통지를 상기 원격 액세스 단말로 발송하며, 상기 관리 정보 저장 유닛에 의해서 저장된 상기 원격 액세스 단말과의 연결 상태를 갱신하는 제2 인증 수락 유닛과;
    상기 제2 판정 유닛이 상기 인증이 실패인 것으로 판정한 경우, 상기 판정의 결과를 나타내는 통지를 상기 원격 액세스 단말로 발송하고, 상기 원격 액세스 단말과의 연결을 단절하며, 상기 관리 정보 저장 유닛에 의해서 저장된 상기 원격 액세스 단말과의 연결 상태를 갱신하는 제2 인증 거부 유닛
    을 포함하는 것인, 게이트웨이 서버.
  6. 제2항에 있어서, 상기 제2 인증 유닛은, 상기 원격 액세스 단말로부터 수신된 로그인 인증 정보의 인증 대상이 상기 로컬 네트워크의 인증 장치인 경우, 상기 로그인 인증 정보를 상기 정보 단말 제어 장치를 통해서 상기 로컬 네트워크의 인증 장치에 전송하고, 상기 인증 장치에 의해서 수행된 인증 결과를 수신하는 전송 유닛을 포함하며, 상기 제2 판정 유닛은 상기 인증 장치에 의해서 수행된 인증 결과를 포함하는 판정을 수행하는 것인 게이트웨이 서버.
  7. 제2항에 있어서, 상기 제2 인증 유닛은, 상기 원격 액세스 단말로부터 수신된 로그인 인증 정보의 인증 대상이 상기 로컬 네트워크의 인증 장치인 경우, 상기 로그인 인증 정보를 상기 정보 단말 장치를 통해서 상기 로컬 네트워크의 인증 장치에 전송하고, 상기 인증 장치에 의해서 수행된 인증 결과를 수신하는 전송 유닛을 포함하며, 상기 제2 판정 유닛은 상기 인증 장치에 의해서 수행된 인증 결과를 포함하는 판정을 수행하는 것인 게이트웨이 서버.
  8. 제2항에 있어서, 상기 제2 연결 유닛은, 상기 원격 액세스 단말에 의해서 원격 조작될 정보 단말 장치에 대한 조회의 수신 시에, 상기 관리 정보 저장 유닛을 참조하여, 원격 조작될 정보 단말 장치의 장치 인증 정보를 상기 원격 액세스 단말에 회신하는 참조 유닛을 더 포함하는 것인, 게이트웨이 서버.
  9. 제2항에 있어서, 상기 원격 액세스 단말로부터 상기 정보 단말 장치와의 통 신 요청을 수신 시에, 상기 제2 연결 유닛은 상기 관리 정보 저장 유닛을 참조하여, 상기 정보 단말 장치와 상기 게이트웨이 서버 간의 연결이 형성되었는지 여부를 판정하고, 상기 정보 단말 장치와 상기 게이트웨이 서버 간의 연결이 형성된 경우, 상기 제2 연결 유닛은 상기 연결이 형성되었음을 나타내는 통지를 상기 원격 액세스 단말로 발송하며, 상기 정보 단말 장치와 상기 게이트웨이 서버 간의 연결이 형성되지 않은 경우, 상기 제1 연결 유닛은 부팅 명령을 상기 정보 단말 장치로 보내도록 상기 정보 단말 장치에 관련하여 상기 관리 정보 저장 유닛에 저장된 명령을 상기 정보 단말 제어 장치로 발송하는 것인 게이트웨이 서버.
  10. 제2항에 있어서, 상기 원격 액세스 단말로부터 상기 정보 단말과의 통신을 요청 수신 시에, 상기 정보 단말 장치와 상기 게이트웨이 서버 간의 연결이 소정 기간 이내에 형성된 경우, 상기 제2 연결 유닛은 이 연결의 상태를 나타내는 통지를 상기 원격 액세스 단말로 발송하고, 상기 정보 단말 장치와 상기 게이트웨이 서버 간의 연결이 소정 기간 경과 후에도 형성되지 않은 경우, 상기 제2 연결 유닛은 이 연결의 상태를 나타내는 통지를 상기 원격 액세스 단말로 발송하는 것인 게이트웨이 서버.
  11. 제10항에 있어서, 상기 원격 액세스 단말과 상기 게이트웨이 서버 간의 연결이 형성된 경우, 이 연결을 이용하여 통지를 상기 원격 액세스 단말로 발송하고, 상기 원격 액세스 단말과 상기 게이트웨이 서버 간의 연결이 형성되지 않은 경우, 상기 전자 메일 송신 유닛을 이용하여 통지를 발송하는 것인 게이트웨이 서버.
  12. 제2항에 있어서, 상기 원격 액세스 단말과 상기 게이트웨이 서버 간의 연결과 상기 정보 단말 장치와 상기 게이트웨이 서버 간의 연결이 형성된 후, 상기 제3 연결 유닛은 상기 원격 액세스 단말에서 상기 정보 단말 장치로의 통신 요청을 상기 정보 단말 장치로 발송하고; 상기 정보 단말 장치가 상기 통신 요청을 수락한 경우, 상기 제3 연결 유닛은 수락을 나타내는 통지를 상기 제2 연결 유닛을 통해서 상기 원격 액세스 단말로 발송하며; 상기 정보 단말 장치가 상기 통신 요청을 거부한 경우, 상기 제3 연결 유닛은 상기 거부를 나타내는 통지를 상기 제2 연결 유닛을 통해서 상기 원격 액세스 단말로 발송하고, 상기 정보 단말 장치와 상기 게이트웨이 서버 간의 연결을 형성된 채로 유지하는 것인 게이트웨이 서버.
  13. 제2항에 있어서, 상기 원격 액세스 단말과 상기 게이트웨이 서버 간의 연결과 상기 정보 단말 장치와 상기 게이트웨이 서버 간의 연결이 형성되고, 상기 정보 단말 장치가 상기 원격 액세스 단말에서 상기 정보 단말 장치로의 통신 요청을 수락하며, 이 수락을 나타내는 통지가 상기 원격 액세스 단말로 발송된 후에, 상기 중계 유닛은 상기 원격 액세스 단말과 상기 정보 단말 장치 간의 양방향 통신을 중계하는 것인 게이트웨이 서버.
  14. 제2항에 있어서, 상기 원격 액세스 단말과 상기 게이트웨이 서버 간의 연결 이 단절된 경우, 상기 제3 연결 유닛은 단절을 나타내는 통지를, 상기 원격 액세스 단말과의 양방향 통신이 수행된 정보 단말 장치로 발송하여 양방향 통신을 일시적으로 중단시키는 것인 게이트웨이 서버.
  15. 제2항에 있어서, 상기 원격 액세스 단말이 셧 다운 명령을 상기 정보 단말 장치로 발송한 경우, 상기 제2 연결 유닛은 상기 정보 단말 장치와 상기 게이트웨이 서버 간의 연결 단절 상태를 나타내는 통지를 상기 원격 액세스 단말로 발송하는 것인 게이트웨이 서버.
  16. 제15항에 있어서, 상기 원격 액세스 단말과 상기 게이트웨이 서버 간의 연결이 형성되어 있는 경우에는 이 연결을 이용하여 통지를 상기 원격 액세스 단말로 발송하고, 상기 원격 액세스 단말과 상기 게이트웨이 서버 간의 연결이 단절된 경우에는 상기 전자 메일 송신 유닛을 이용하여 통지를 발송하는 것인 게이트웨이 서버.
  17. 제2항에 있어서, 상기 제3 연결 유닛은 상기 정보 단말 제어 장치를 통해서 상기 정보 단말 장치와 상기 게이트웨이 서버 간의 통신을 수행하고, 상기 중계 유닛은 상기 정보 단말 제어 장치를 통해서 상기 정보 단말 장치와 상기 원격 액세스 단말 간의 통신을 수행하는 것인 게이트웨이 서버.
  18. 공중 네트워크에 설치되어, 방화벽을 통해서 상기 공중 네트워크에 연결된 로컬 네트워크에 설치된 적어도 하나의 정보 단말 장치 및 정보 단말 제어 장치와의 양방향 통신을 게이트웨이 서버를 통해서 수행하는 원격 액세스 단말로서,
    상기 양방향 통신을 암호화 및 암호해제 하는 암호화 유닛과;
    상기 게이트웨이 서버와의 통신을 수행하는 연결 유닛과;
    인증 정보를 상기 게이트웨이 서버로 보내는 인증 정보 송신 유닛과;
    상기 정보 단말 장치를 원격 조작하는 원격 조작 유닛과;
    상기 게이트웨이 서버로부터의 전자 메일을 수신하는 전자 메일 수신 유닛
    을 포함하고,
    원격 조작되는 상기 정보 단말 장치는 상기 정보 단말 제어 장치에 의해서 부팅되는 정보 단말 장치를 포함하는 것인, 원격 액세스 단말.
  19. 제18항에 있어서, 상기 인증 정보는 사용자를 고유하게 식별하는 로그인 인증 정보 또는 로그인 인증 정보 및 장치 인증 정보를 포함하는 것인, 원격 액세스 단말.
  20. 제18항에 있어서, 상기 원격 조작 유닛은 원격 조작되는 정보 단말 장치의 장치 식별 정보를 상기 원격 액세스 단말에 회신하도록 요청을 상기 게이트웨이 서버로 발송하는 발송 유닛을 포함하는 것인, 원격 액세스 단말.
  21. 제18항에 있어서, 상기 원격 조작 유닛은 통신 요청을 상기 정보 단말 장치로 발송하고, 상기 통신 요청이 발송된 정보 단말 장치와 상기 게이트웨이 서버 간의 연결 상태에 관한 통지와 상기 정보 단말 장치에 의해서 수행된 통신 수락/거부 판정의 결과에 관한 통지를 수신하는 것인 원격 액세스 단말.
  22. 제21항에 있어서, 상기 원격 액세스 단말과 상기 게이트웨이 서버 간의 연결이 형성되어 있는 경우에는 이 연결을 이용하여 이 연결의 상태에 관한 통지와 상기 통신 수락/거부 판정의 결과에 관한 통지를 수신하고, 상기 원격 액세스 단말과 상기 게이트웨이 서버 간의 연결이 단절된 경우에는 상기 전자 메일 수신 유닛을 이용하여 상기 통지를 수신하는 것인 원격 액세스 단말.
  23. 제18항에 있어서, 상기 연결 유닛은 상기 원격 액세스 단말의 사용자에 의해서 수행된 조작에 따라서 상기 게이트웨이 서버와의 연결을 단절하는 것인 원격 액세스 단말.
  24. 제18항에 있어서, 상기 원격 조작 유닛은 상기 정보 단말 장치를 셧 다운하고 전원을 끄는 명령을 상기 정보 단말 장치로 보내는 것인 원격 액세스 단말.
  25. 방화벽을 통해서 공중 네트워크에 연결된 로컬 네트워크의 정보 단말 장치로서,
    상기 공중 네트워크에 연결된 게이트웨이 서버와 양방향 통신을 수행하는 연결 유닛과;
    상기 양방향 통신을 암호화 및 암호해제 하는 암호화 유닛과;
    인증 정보를 상기 게이트웨이 서버로 보내는 인증 정보 송신 유닛과;
    상기 공중 네트워크를 통해서 상기 게이트웨이 서버에 연결된 원격 액세스 단말과 양방향 통신을 수행하고, 상기 원격 액세스 단말에 의해서 원격 조작되는 원격 조작 유닛과;
    상기 게이트웨이 서버로부터 상기 원격 액세스 단말과의 통신 요청을 수신 시에, 상기 통신 요청을 승인할지 여부를 판정하고, 이 판정의 결과를 상기 게이트웨이 서버에 회신하는 통신 요청 수락/거부 판정/회신 유닛과;
    상기 원격 액세스 단말이 상기 정보 단말 장치에 대한 원격 조작을 시도하고 상기 정보 단말 장치가 부팅 되어 있지 않은 경우, 상기 정보 단말 제어 장치에서 상기 정보 단말 장치로 보내진 부팅 명령을 수신하는 로컬 연결 유닛과;
    상기 부팅 명령의 수신 후에 상기 정보 단말 장치를 부팅하는 부팅 유닛
    을 포함하고,
    상기 연결 유닛은 상기 정보 단말 장치가 부팅된 후 상기 게이트웨이 서버와의 연결을 형성하는 것인 정보 단말 장치.
  26. 제25항에 있어서, 상기 원격 액세스 단말과 상기 게이트웨이 서버 간의 연결을 인증하는 인증 정보를 상기 게이트웨이 서버로부터 수신 시에, 상기 정보 단말 장치는 인증 요청을 상기 로컬 네트워크에 연결된 인증 장치로 발송하고, 이 인증의 결과를 상기 게이트웨이 서버에 회신하는 것인 정보 단말 장치.
  27. 제25항에 있어서, 상기 암호화 유닛은 SSL/TLS 프로토콜에 기초한 암호화 및 암호해제 기능을 포함하는 것인, 정보 단말 장치.
  28. 제25항에 있어서, 상기 게이트웨이 서버와의 양방향 통신은 HTTP 프록시 서버와 SOCKS 프록시 서버를 포함하는 프록시 서버를 통해서 수행되는 것인 정보 단말 장치.
  29. 제25항에 있어서, 상기 게이트웨이 서버와의 양방향 통신은 상기 로컬 네트워크에 연결된 정보 단말 제어 장치를 통해서 수행되는 것인 정보 단말 장치.
  30. 방화벽을 통해서 공중 네트워크에 연결된 로컬 네트워크의 정보 단말 제어 장치로서,
    상기 로컬 네트워크에 연결된 복수의 정보 단말 장치와 통신 가능한 로컬 연결 유닛과;
    상기 공중 네트워크에 연결된 게이트웨이 서버와 보안성 있는 양방향 통신을 형성하는 게이트웨이 서버 연결 유닛과;
    상기 양방향 통신을 암호화 및 암호해제 하는 암호화 유닛과;
    인증 정보를 상기 게이트웨이 서버로 보내는 인증 정보 송신 유닛과;
    상기 형성된 양방향 통신을 통해서 상기 게이트웨이 서버로부터, 상기 복수의 정보 단말 장치 중 하나의 정보 단말 장치를 식별하는 식별자와 상기 공중 네트워크에 연결된 원격 액세스 단말로부터 보내진 원격 연결 요청을 수신하는 수신 유닛과;
    상기 수신된 원격 연결 요청에 따라서 부팅 명령을 생성하여 상기 정보 단말 장치를 부팅시키는 부팅 명령 생성/송신 유닛과;
    상기 생성된 부팅 명령을 상기 로컬 연결 유닛을 통해서 상기 식별자에 대응하는 정보 단말 장치로 보내는 송신 유닛
    을 포함하는 정보 단말 제어 장치.
  31. 제30항에 있어서, 상기 원격 액세스 단말과 상기 게이트웨이 서버 간의 연결을 인증하는 인증 정보를 상기 게이트웨이 서버로부터 수신 시에, 상기 정보 단말 제어 장치는 인증 요청을 상기 로컬 네트워크에 연결된 인증 장치로 발송하고, 이 인증의 결과를 상기 게이트웨이 서버에 회신하는 것인 정보 단말 제어 장치.
  32. 제30항에 있어서, 상기 암호화 유닛은 SSL/TLS 프로토콜에 기초한 암호화 및 암호해제 기능을 포함하는 것인, 정보 단말 제어 장치.
  33. 제30항에 있어서, 상기 게이트웨이 서버와의 양방향 통신은 HTTP 프록시 서버와 SOCKS 프록시 서버를 포함하는 프록시 서버를 통해서 수행되는 것인 정보 단말 제어 장치.
  34. 제30항에 있어서, 상기 부팅 명령은 Magic PacketTM에 기초하는 것인 정보 단말 제어 장치.
  35. 공중 네트워크에 연결된 적어도 하나의 원격 액세스 단말과, 방화벽을 통해서 상기 공중 네트워크에 연결된 로컬 네트워크와, 상기 로컬 네트워크에 연결된 적어도 하나의 정보 단말 장치와, 상기 로컬 네트워크에 연결되어 상기 정보 단말 장치를 제어하는 정보 단말 제어 장치와, 상기 원격 액세스 단말과 상기 정보 단말 장치 간의 암호화 양방향 통신과 상기 원격 액세스 단말과 상기 정보 단말 제어 장치 간의 암호화 양방향 통신을 제어하는 게이트웨이 서버를 포함하는 정보 단말 원격 조작 시스템의 원격 조작 방법으로서,
    상기 정보 단말 제어 장치와 상기 게이트웨이 서버 간의 제1 연결을 형성하는 단계와;
    제1 인증에 필요한 정보를 상기 정보 단말 제어 장치에서 상기 게이트웨이 서버로 보내는 단계와;
    상기 게이트웨이 서버가 상기 제1 인증에서 성공한 경우에는 상기 제1 연결을 유지하고, 상기 게이트웨이 서버가 상기 제1 인증에서 실패한 경우에는 상기 제 1 연결을 단절하는 단계와;
    상기 원격 액세스 단말과 상기 게이트웨이 서버 간의 제2 연결을 형성하는 단계와;
    제2 인증에 필요한 정보를 상기 원격 액세스 단말에서 상기 게이트웨이 서버로 보내는 단계와;
    상기 게이트웨이 서버가 상기 제2 인증에서 성공한 경우에는 상기 제2 연결을 유지하고, 상기 게이트웨이 서버가 상기 제2 인증에서 실패한 경우에는 상기 제2 연결을 단절하는 단계와;
    상기 로컬 네트워크에 연결된 상기 적어도 하나의 정보 단말 장치 중 지정된 정보 단말 장치와의 통신 요청을 상기 원격 액세스 단말에서 상기 게이트웨이 서버로 보내는 단계와;
    상기 지정된 정보 단말 장치가 부팅 되어 있지 않은 경우, 상기 지정된 정보 단말 장치를 부팅하는 명령을 상기 게이트웨이 서버에서 상기 정보 단말 제어 장치로 발송하는 단계
    를 포함하고,
    상기 명령의 수신 시에, 상기 정보 단말 제어 장치는 상기 지정된 정보 단말 장치를 부팅시켜 상기 지정된 정보 단말 장치와 상기 게이트웨이 서버 간의 제3 연결을 형성하며; 상기 지정된 정보 단말 장치는 제3 인증에 필요한 정보를 상기 게이트웨이 서버로 보내고; 상기 게이트웨이 서버가 상기 제3 인증에서 성공한 경우에는 상기 제3 연결이 유지되며, 상기 게이트웨이 서버가 상기 제3 인증에서 실패 한 경우에는 상기 제3 연결이 단절되고; 상기 게이트웨이 서버는 상기 원격 액세스 단말로부터 수신된 통신 요청을 상기 제3 연결을 통해서 상기 정보 단말 장치로 발송하며; 상기 정보 단말 장치는 상기 통신 요청을 승인할지 여부를 판정하고, 이 판정의 결과를 나타내는 통지를 상기 게이트웨이 서버로 발송하여, 상기 판정 결과에 상관없이 상기 제3 연결을 유지하며; 상기 제2 연결이 유지되어 있는 경우, 상기 게이트웨이 서버는 상기 제2 연결을 이용하여 상기 제3 연결의 상태를 나타내는 통지와 상기 판정 결과를 나타내는 통지를 상기 원격 액세스 단말로 발송하고, 상기 제2 연결이 단절된 경우, 상기 게이트웨이 서버는 전자 메일을 이용하여 상기 통지들을 상기 원격 액세스 단말로 발송하며; 상기 원격 액세스 단말은 상기 제2 연결과 상기 제3 연결을 이용하는 상기 정보 단말 장치와의 양방향 통신을 통해서 상기 정보 단말 장치를 원격 조작하는 것인 원격 조작 방법.
KR20050078510A 2004-11-22 2005-08-25 정보 단말 원격 조작 시스템, 그의 원격 액세스 단말, 그의게이트웨이 서버, 그의 정보 단말 제어 장치, 정보 단말장치, 및 그의 원격 조작 방법 KR100673375B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004337374A JP2006148661A (ja) 2004-11-22 2004-11-22 情報端末遠隔操作システム、そのリモートアクセス端末、そのゲートウェイサーバ、その情報端末制御装置、情報端末装置、およびその遠隔操作方法
JPJP-P-2004-00337374 2004-11-22

Publications (2)

Publication Number Publication Date
KR20060056845A KR20060056845A (ko) 2006-05-25
KR100673375B1 true KR100673375B1 (ko) 2007-01-24

Family

ID=35976607

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20050078510A KR100673375B1 (ko) 2004-11-22 2005-08-25 정보 단말 원격 조작 시스템, 그의 원격 액세스 단말, 그의게이트웨이 서버, 그의 정보 단말 제어 장치, 정보 단말장치, 및 그의 원격 조작 방법

Country Status (5)

Country Link
US (1) US20060126603A1 (ko)
EP (1) EP1659732A2 (ko)
JP (1) JP2006148661A (ko)
KR (1) KR100673375B1 (ko)
CN (1) CN100438422C (ko)

Families Citing this family (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007063588A1 (ja) * 2005-11-30 2007-06-07 Fujitsu Limited 情報処理装置、電子機器、およびプログラム
US20070266082A1 (en) * 2006-05-10 2007-11-15 Mcconnell Jane E Methods, systems, and computer-readable media for displaying high resolution content related to the exploration and production of geologic resources in a thin client computer network
KR100856409B1 (ko) * 2006-10-09 2008-09-04 삼성전자주식회사 로컬 네트워크 장치의 원격 제어 방법 및 그 장치
KR101532369B1 (ko) 2006-12-11 2015-06-29 삼성전자주식회사 휴대용 단말기의 원격제어 장치 및 방법
JP4829822B2 (ja) * 2007-03-19 2011-12-07 株式会社リコー 遠隔機器管理システム
JP4675921B2 (ja) * 2007-03-20 2011-04-27 株式会社エヌ・ティ・ティ・データ 情報処理システム及びコンピュータプログラム
US8291483B2 (en) * 2007-04-30 2012-10-16 Hewlett-Packard Development Company, L.P. Remote network device with security policy failsafe
KR100818962B1 (ko) 2007-06-12 2008-04-04 (재)대구경북과학기술연구원 이동 장치에 대한 원격 관리 방법
JP2009017471A (ja) * 2007-07-09 2009-01-22 Sharp Corp 情報通信方法
US8127028B2 (en) * 2007-09-17 2012-02-28 Telefonaktiebolaget Lm Ericsson (Publ) Method and arrangement of a multimedia gateway and communication terminals
FR2922705B1 (fr) * 2007-10-23 2011-12-09 Sagem Defense Securite Passerelle bidirectionnelle a niveau de securite renforce
CN101183972B (zh) * 2007-11-16 2010-09-01 中兴通讯股份有限公司 一种远程控制服务器启动的方法
CN101453702B (zh) * 2007-11-28 2010-09-22 华为技术有限公司 一种提供会话内信息的方法、系统和设备
JP4569649B2 (ja) * 2008-03-19 2010-10-27 ソニー株式会社 情報処理装置、情報再生装置、情報処理方法、情報再生方法、情報処理システムおよびプログラム
KR101005853B1 (ko) * 2008-08-07 2011-01-05 한국전자통신연구원 홈 콘텐츠 제공 방법 및 장치
JP5722228B2 (ja) 2008-11-17 2015-05-20 クゥアルコム・インコーポレイテッドQualcomm Incorporated ローカルネットワークへのリモートアクセス
EP2448184A1 (en) 2008-11-17 2012-05-02 Qualcomm Incorporated Remote access to local network via security gateway
FR2942362B1 (fr) * 2009-02-13 2011-08-19 Snecma Procede et systeme de gestion de l'activite d'au moins une ressource d'un terminal
US20100299418A1 (en) * 2009-05-22 2010-11-25 Samsung Electronics Co., Ltd. Configuration and administrative control over notification processing in oma dm
US9473460B2 (en) 2009-06-22 2016-10-18 Microsoft Technology Licensing, Llc Using hypertext transfer protocol as a transport for bi-directional data streams
CN101938458A (zh) * 2009-06-29 2011-01-05 华为终端有限公司 设备管理方法、管理设备、代理设备及管理系统
CN101729553B (zh) * 2009-11-19 2013-03-27 中兴通讯股份有限公司 实现终端远程控制的方法及终端服务器、控制和受控终端
CN101771706B (zh) * 2010-02-08 2012-09-05 深圳市傲冠软件股份有限公司 通过互联网实现远程访问的非侵入式网络服务终端
GB201005479D0 (en) * 2010-03-31 2010-05-19 Becrypt Ltd System and method for unattended computer system access
JP5876647B2 (ja) * 2010-11-18 2016-03-02 株式会社オプティム ポーリングによる通信接続システム、方法及びプログラム
CN103283211B (zh) * 2010-12-28 2015-07-29 日本电气株式会社 远程操作系统、用户终端和远程操作方法
WO2012095918A1 (ja) * 2011-01-14 2012-07-19 Necカシオモバイルコミュニケーションズ株式会社 遠隔操作システム、中継装置、通信装置及び遠隔操作方法
US9185152B2 (en) * 2011-08-25 2015-11-10 Ustream, Inc. Bidirectional communication on live multimedia broadcasts
KR101140418B1 (ko) * 2011-09-10 2012-05-03 알서포트 주식회사 스테이터스바 알림메시지 등록을 이용한 원격제어중 이동통신단말기의 화면전송 차단방법
KR101140417B1 (ko) * 2011-09-10 2012-05-03 알서포트 주식회사 아이콘을 이용한 원격제어중 이동통신단말기의 화면전송 차단방법
US8982076B2 (en) 2011-09-10 2015-03-17 Rsupport Co., Ltd. Method of blocking transmission of screen information of mobile communication terminal while performing remote control using icon
US9262601B2 (en) 2011-09-10 2016-02-16 Rsupport Co., Ltd. Method of blocking transmission of screen information of mobile communication terminal while performing remote control using registration of alert message in status bar
CN103179104B (zh) * 2011-12-23 2016-04-27 中国移动通信集团公司 一种远程服务的访问方法、系统及其设备
JP5373151B2 (ja) * 2012-05-21 2013-12-18 シャープ株式会社 情報処理装置、情報処理装置の制御方法、被制御装置、被制御装置の制御方法、サーバ、サーバの制御方法、ペアリングシステム、制御プログラム、および記録媒体
KR101367036B1 (ko) * 2012-05-21 2014-02-25 알서포트 주식회사 원격 네트워크 연결 방법 및 원격 네트워크 연결 시스템
JP6140937B2 (ja) 2012-05-23 2017-06-07 キヤノン株式会社 ネットワークデバイス、プログラム、システムおよび方法
US9342981B1 (en) * 2012-10-16 2016-05-17 Google Inc. Instantiating an application based on connection with a device via a universal serial bus
JP6073120B2 (ja) * 2012-11-30 2017-02-01 株式会社日本デジタル研究所 接続認証システムおよび接続認証方法
SG11201504468WA (en) * 2012-12-12 2015-07-30 Nomura Res Inst Ltd Relay device, relay method, and program
CN103229521B (zh) * 2012-12-26 2017-04-26 华为技术有限公司 远程唤醒方法、装置及系统
US9152195B2 (en) * 2013-01-21 2015-10-06 Lenovo (Singapore) Pte. Ltd. Wake on cloud
CN104065675B (zh) * 2013-03-19 2018-02-27 联想(北京)有限公司 一种信息处理的方法及电子设备
JP6106494B2 (ja) * 2013-03-29 2017-03-29 株式会社東芝 通信制御装置、サーバ装置、通信システム及びプログラム
US9781541B2 (en) * 2013-07-25 2017-10-03 Verizon Patent And Licensing Inc. Facilitating communication between a user device and a client device via a common services platform
JP6252016B2 (ja) * 2013-07-30 2017-12-27 富士通株式会社 セッション管理プログラム、セッション管理方法およびセッション管理装置
WO2015062526A1 (zh) * 2013-10-30 2015-05-07 乐视致新电子科技(天津)有限公司 一种基于无线登录的远程控制方法及装置
CN103561088B (zh) * 2013-10-30 2016-10-26 乐视致新电子科技(天津)有限公司 一种基于账号登录的远程控制方法及装置
CN104536818B (zh) * 2014-12-24 2019-02-01 宇龙计算机通信科技(深圳)有限公司 一种系统共享的方法和装置
US9614853B2 (en) * 2015-01-20 2017-04-04 Enzoo, Inc. Session security splitting and application profiler
CN104618400B (zh) * 2015-03-09 2018-10-12 深圳市茁壮网络股份有限公司 一种局域网的访问方法及装置
CN105049923B (zh) * 2015-08-28 2019-03-01 小米科技有限责任公司 唤醒电子设备的方法及装置
US9900301B2 (en) * 2015-12-14 2018-02-20 Amazon Technologies, Inc. Device management with tunneling
JP6222858B2 (ja) * 2016-03-31 2017-11-01 エヌ・ティ・ティ・コムウェア株式会社 情報処理システム、情報処理方法、及びプログラム
TWI667574B (zh) * 2016-07-19 2019-08-01 群暉科技股份有限公司 用來存取一網頁伺服器之方法與裝置
KR101891125B1 (ko) 2016-12-07 2018-08-24 데이터얼라이언스 주식회사 분산된 네트워크 노드의 서비스 기여도 산출 시스템 및 방법
CN108347450B (zh) * 2017-01-23 2021-04-02 阿里巴巴集团控股有限公司 一种远程登录的方法及设备
JP6577546B2 (ja) * 2017-09-25 2019-09-18 株式会社東芝 リモートアクセス制御システム
JP6965078B2 (ja) * 2017-09-28 2021-11-10 日置電機株式会社 遠隔操作システム、測定システムおよび遠隔操作システム用プログラム
CN111247846B (zh) 2017-10-25 2022-05-31 华为技术有限公司 将来自远程sidelink控制服务器的用户面信令转换为控制面信令的设备和方法
CN109348532B (zh) * 2018-10-26 2021-07-09 南京航空航天大学 一种基于不对称中继传输的认知车联网高效联合的资源分配方法
CN110225054B (zh) * 2019-06-20 2021-12-14 腾讯科技(深圳)有限公司 远程协助连接建立方法、装置、服务器及存储介质
CN113037605A (zh) * 2019-12-25 2021-06-25 西安诺瓦星云科技股份有限公司 远程状态信息获取方法、获取装置、传输方法、传输装置
TWI779542B (zh) * 2021-03-31 2022-10-01 宏碁股份有限公司 遠端配對裝置及方法
CN115208706B (zh) * 2021-04-14 2023-08-08 宏碁股份有限公司 远端配对装置及方法
WO2022249435A1 (ja) * 2021-05-28 2022-12-01 三菱電機株式会社 リモートシステムおよびリモート接続方法
CN113422757B (zh) * 2021-06-04 2023-04-07 广西电网有限责任公司 一种基于加密应用的文档管理系统
JP7422842B1 (ja) 2022-11-01 2024-01-26 Ckd株式会社 遠隔支援システム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002319956A (ja) 2001-04-20 2002-10-31 Matsushita Graphic Communication Systems Inc ホーム・ゲートウェイ装置
KR20040039713A (ko) * 2002-11-04 2004-05-12 삼성전자주식회사 홈네트워크 원격제어시스템 및 원격제어방법
KR20050078547A (ko) * 2004-02-02 2005-08-05 에스케이 텔레콤주식회사 댁내에 설치되는 주거 게이트웨이의 재부팅을 원격으로제어하는 방법
KR20060028956A (ko) * 2004-09-30 2006-04-04 주식회사 케이티 댁내 단말 원격 제어 장치 및 그 방법

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7099934B1 (en) * 1996-07-23 2006-08-29 Ewing Carrel W Network-connecting power manager for remote appliances
US6104716A (en) * 1997-03-28 2000-08-15 International Business Machines Corporation Method and apparatus for lightweight secure communication tunneling over the internet
JP2002055895A (ja) * 2000-08-14 2002-02-20 Tokyo Electric Power Co Inc:The コンピュータネットワークの通信システム
JP2002077274A (ja) * 2000-08-31 2002-03-15 Toshiba Corp ホームゲートウェイ装置、アクセスサーバ装置及び通信方法
JP2002084326A (ja) * 2001-06-11 2002-03-22 Fujitsu Ltd 被サービス装置、センタ装置、及びサービス装置
US6873988B2 (en) * 2001-07-06 2005-03-29 Check Point Software Technologies, Inc. System and methods providing anti-virus cooperative enforcement
DE60100788T2 (de) * 2001-11-30 2004-07-15 Agilent Technologies Inc., A Delaware Corp., Palo Alto Fernverwaltungseinheit mit einer Schnittstelle zum Ferndatenaustausch
JP3610341B2 (ja) * 2002-02-19 2005-01-12 キヤノン株式会社 ネットワーク機器及び遠隔制御中継サーバ
JP2003319083A (ja) * 2002-04-24 2003-11-07 Nec Corp 通信ネットワークを介した端末装置の遠隔起動方法および宅内アクセス管理装置
WO2003107629A2 (en) * 2002-06-01 2003-12-24 Engedi Technologies, Inc. Out-of-band remote management station
AUPS339102A0 (en) * 2002-07-04 2002-08-01 Three Happy Guys Pty Ltd Method of monitoring volumes of data between multiple terminals and an external communication network
US8332464B2 (en) * 2002-12-13 2012-12-11 Anxebusiness Corp. System and method for remote network access
ITRM20030100A1 (it) * 2003-03-06 2004-09-07 Telecom Italia Mobile Spa Tecnica di accesso multiplo alla rete, da parte di terminale di utente interconnesso ad una lan e relativa architettura di riferimento.
FI120021B (fi) * 2003-08-27 2009-05-29 Nokia Corp Valtuustiedon hankkiminen
US7107318B2 (en) * 2003-10-09 2006-09-12 International Business Machines Corporation Method and apparatus to reactivate TCP connection with sleeping peers
US7483966B2 (en) * 2003-12-31 2009-01-27 International Business Machines Corporation Systems, methods, and media for remote wake-up and management of systems in a network
US7305706B2 (en) * 2004-01-15 2007-12-04 Cisco Technology, Inc. Establishing a virtual private network for a road warrior
US20050180326A1 (en) * 2004-02-13 2005-08-18 Goldflam Michael S. Method and system for remotely booting a computer device using a peer device
US7474886B2 (en) * 2004-05-13 2009-01-06 Ixi Mobile (R&D), Ltd. Mobile communication device graceful shutdown system and method
US7428754B2 (en) * 2004-08-17 2008-09-23 The Mitre Corporation System for secure computing using defense-in-depth architecture

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002319956A (ja) 2001-04-20 2002-10-31 Matsushita Graphic Communication Systems Inc ホーム・ゲートウェイ装置
KR20040039713A (ko) * 2002-11-04 2004-05-12 삼성전자주식회사 홈네트워크 원격제어시스템 및 원격제어방법
KR20050078547A (ko) * 2004-02-02 2005-08-05 에스케이 텔레콤주식회사 댁내에 설치되는 주거 게이트웨이의 재부팅을 원격으로제어하는 방법
KR20060028956A (ko) * 2004-09-30 2006-04-04 주식회사 케이티 댁내 단말 원격 제어 장치 및 그 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
1020040039713 *

Also Published As

Publication number Publication date
US20060126603A1 (en) 2006-06-15
CN100438422C (zh) 2008-11-26
EP1659732A2 (en) 2006-05-24
JP2006148661A (ja) 2006-06-08
KR20060056845A (ko) 2006-05-25
CN1780219A (zh) 2006-05-31

Similar Documents

Publication Publication Date Title
KR100673375B1 (ko) 정보 단말 원격 조작 시스템, 그의 원격 액세스 단말, 그의게이트웨이 서버, 그의 정보 단말 제어 장치, 정보 단말장치, 및 그의 원격 조작 방법
US7680878B2 (en) Apparatus, method and computer software products for controlling a home terminal
US7729331B2 (en) Home terminal apparatus and communication system
US7707628B2 (en) Network system, internal server, terminal device, storage medium and packet relay method
CN110832823B (zh) 对多个接入点的基于云的wifi网络设置
US20100119069A1 (en) Network relay device, communication terminal, and encrypted communication method
US20110016309A1 (en) Cryptographic communication system and gateway device
US20060129837A1 (en) Security device for home network and security configuration method thereof
US7831715B2 (en) Communication system, communication method, and program
US20060126846A1 (en) Device authentication system
US20090125997A1 (en) Network node with one-time-password generator functionality
JP2006524017A (ja) 公的認証サーバで無線lanアクセスを制御するidマッピング機構
JP2003051853A (ja) 通信方法及び通信装置
US20050081066A1 (en) Providing credentials
JP2006166028A (ja) Vpn接続構築システム
US20150026768A1 (en) Remote wireless adapter
JP2008263445A (ja) 接続設定システム、認証装置、無線端末、及び接続設定方法
JP4305087B2 (ja) 通信ネットワークシステム及びそのセキュリティ自動設定方法
WO2011026341A1 (zh) 一种移动ip业务的接入方法和系统
JP4420057B2 (ja) 通信方法、情報処理システム及び情報処理装置
JP4003634B2 (ja) 情報処理装置
US20070028092A1 (en) Method and system for enabling chap authentication over PANA without using EAP
CN116155649A (zh) 基于二层隧道协议的工业互联网络的构建方法
JP3929969B2 (ja) 通信システム、サーバ、端末装置、通信方法、プログラムおよび記憶媒体
CN106685701B (zh) 断开IPSec VPN连接方法及装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20091229

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee