KR100803538B1 - 임베디드 단말기의 원격 응급 복구 방법 및 시스템 - Google Patents

임베디드 단말기의 원격 응급 복구 방법 및 시스템 Download PDF

Info

Publication number
KR100803538B1
KR100803538B1 KR1020070093531A KR20070093531A KR100803538B1 KR 100803538 B1 KR100803538 B1 KR 100803538B1 KR 1020070093531 A KR1020070093531 A KR 1020070093531A KR 20070093531 A KR20070093531 A KR 20070093531A KR 100803538 B1 KR100803538 B1 KR 100803538B1
Authority
KR
South Korea
Prior art keywords
emergency recovery
embedded terminal
server
embedded
console
Prior art date
Application number
KR1020070093531A
Other languages
English (en)
Inventor
김영익
Original Assignee
주식회사 셀런
주식회사 프리샛
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 셀런, 주식회사 프리샛 filed Critical 주식회사 셀런
Priority to KR1020070093531A priority Critical patent/KR100803538B1/ko
Application granted granted Critical
Publication of KR100803538B1 publication Critical patent/KR100803538B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0736Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in functional embedded systems, i.e. in a data processing system designed as a combination of hardware and software dedicated to performing a certain function
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/10Program control for peripheral devices
    • G06F13/105Program control for peripheral devices where the programme performs an input/output emulation function
    • G06F13/107Terminal emulation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/08Protocols specially adapted for terminal emulation, e.g. Telnet

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Strategic Management (AREA)
  • Primary Health Care (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Human Resources & Organizations (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Quality & Reliability (AREA)
  • Debugging And Monitoring (AREA)

Abstract

본 발명은 방화벽에 의해 접근이 어려운 임베디드 단말기에 소프트웨어적인 문제가 발생했을 경우 해당 단말기가 응급 복구 서버로 원격 접속하고 응급 복구 콘솔이 응급 복구 서버로 원격 접속하여 단말기에 발생된 소프트웨어 장애를 처리하는 임베디드 단말기의 원격 응급 복구 방법 및 시스템에 관한 것으로, 본 발명의 시스템은, 사용자에게 소정의 서비스를 제공하고 주기적으로 인터넷을 통해 응급 복구 서버에 접속하여 상태를 보고하는 임베디드 단말기들과, 임베디드 단말기들과 인터넷을 통하여 연결되어 임베디드 단말기들의 상태 보고를 저장하고 그 결과를 응답해주며, 응급 복구 콘솔로부터 장애가 발생된 임베디드 단말기로의 접속이 요청되면 해당 임베디드 단말기의 상태보고시 해당 임베디드 단말기를 접속요청한 응급 복구 콘솔과 연결시켜 주는 응급 복구 서버로 이루어진 응급 복구 서버 시스템과, 응급복구 요청 임베디드 단말기로의 접속을 응급 복구 서버로 요청하고, 해당 임베디드 단말기와 리버스 텔넷 방식으로 연결되면 쉘 명령을 이용하여 해당 임베디드 단말기의 소프트웨어 장애를 처리할 수 있도록 하는 응급 복구 콘솔로 구성된다.
셋탑박스, 방화벽, 원격, 임베디드, 리눅스, 리버스 텔넷, TCP/IP, 암호화

Description

임베디드 단말기의 원격 응급 복구 방법 및 시스템{ METHOD OF AND SYSTEM FOR RCOVERING FAULTS OF EMBEDDED TERMINAL BY REMOTE CONTROL }
본 발명은 IPTV 셋탑박스(Set Top Box) 등과 같은 임베디드 단말기의 장애 복구 기술에 관한 것으로, 보다 상세하게는 방화벽에 의해 접근이 어려운 임베디드 단말기에 소프트웨어적인 문제가 발생했을 경우 해당 단말기가 응급 복구 서버로 원격 접속하고 응급 복구 콘솔이 응급 복구 서버로 원격 접속하여 단말기에 발생된 소프트웨어 장애를 처리하는 임베디드 단말기의 원격 응급 복구 방법 및 시스템에 관한 것이다.
일반적으로, 소비자에게 판매된 전자제품의 사후관리(A/S)는 회사 입장에서는 부가적으로 비용이 발생하는 것이나 고객관리 차원에서 소홀히 할 수 없는 중요한 사항이다. 따라서 각 제조회사에서는 비용을 줄이면서 효과적으로 사후관리를 처리하기 위해 A/S 센터를 두고 전산망을 이용하여 A/S를 관리하고 있다.
컴퓨터 또는 임베디드 단말기는 운영체제나 각종 응용 프로그램과 같은 소프 트웨어에 의해 동작하는데, 저장매체에 저장된 각종 소프트웨어 파일들은 물리적 또는 논리적으로 손상을 입을 수 있다. 또한 바이러스 및 프로그램에 의해서 삭제될 수도 있는데, 이러한 상황이 발생될 경우 사용자는 서비스업체의 서비스를 제대로 수행할 수 없어 A/S를 신청하게 된다.
이와 같이 사용자의 장비에 장애가 발생하여 A/S가 접수되면, A/S 요원이 직접 방문하여 해당 단말기를 수리하게 되는데, 일부 장애는 리셋 및 간단한 조작만으로 해결할 수 있지만 소프트웨어의 심각한 에러에 대해서는 장비를 회수하여 A/S 센터에서 정비하여 다시 설치해야 하는데, 이 경우 사업자 측과 사용자 측 모두에게 많은 비용이 발생하게 된다.
컴퓨터 또는 임베디드 단말기와 같이 통신망을 통해 원격접속이 가능한 경우 장애가 발생하면 해당 사용자의 단말기(Set Top Box)에 텔넷으로 원격 접속하여 해당 단말기의 문제점을 처리할 수 있도록 하고 있다. 그런데 사후관리(A/S) 센터에서 직접 단말기로 원격 접속하는 경우에 해당 단말기가 방화벽이 설치되어 있는 망의 안쪽에 위치할 경우 원격 접속이 불가능하여 이와 같은 방식에 의한 A/S 처리가 어려운 문제점이 있다.
본 발명은 상기와 같은 제반 문제점을 해결하기 위해 제안된 것으로, 본 발명의 목적은 서비스에 사용되는 임베디드 단말기(Set Top Box)에서 장애가 발생하 면 네트워크를 통해 리버스 텔넷 방식으로 해당 임베디드 단말기에 접속하여 원격으로 응급 복구 조치함으로써 장애 처리에 대한 시간과 비용을 절감시킬 수 있는 임베디드 단말기의 원격 응급 복구 방법 및 시스템을 제공하는 것이다.
상기와 같은 목적을 달성하기 위하여 본 발명의 시스템은, 사용자에게 소정의 서비스를 제공하고 주기적으로 인터넷을 통해 응급 복구 서버에 접속하여 상태를 보고하는 복수의 임베디드 단말기; 사용자로부터 접수된 사후관리(A/S) 요청을 처리하여 응급 복구 서비스가 필요할 경우 상기 임베디드 단말기의 응급 복구 요청을 등록하는 관리 서버와, 사용자 및 임베디드 단말기 정보를 저장하는 데이터베이스 서버와, 상기 각 임베디드 단말기와 인터넷을 통하여 연결되어 상기 각 임베디드 단말기로부터 상태 보고를 수신하여 상기 데이터베이스 서버에 저장하고 상기 각 임베디드 단말기에 그 결과를 응답하며, 응급 복구 콘솔로부터 장애가 발생된 임베디드 단말기로의 접속이 요청되면 해당 임베디드 단말기의 상태 보고시 접속 요청한 상기 응급 복구 콘솔과 해당 임베디드 단말기를 연결시키는 응급 복구 서버를 포함하는 응급 복구 서버 시스템; 및 상기 관리 서버에 등록된 응급 복구 요청에 대하여 해당 임베디드 단말기로의 접속을 상기 응급 복구 서버에 요청하고, 해당 임베디드 단말기와 리버스 텔넷 방식으로 연결되어 쉘 명령을 이용하여 해당 임베디드 단말기의 소프트웨어 장애를 처리하는 응급 복구 콘솔을 포함하는 것을 특징으로 한다.
상기 임베디드 단말기는 리버스 텔넷 모듈과 응급 복구 클라이언트 모듈을 이용하여 방화벽을 우회하여 상기 임베디드 단말기의 텔넷 수행 결과를 암호화한 후 상기 응급 복구 서버와 통신하고, 상기 응급 복구 콘솔은 상기 장애가 발생한 임베디드 단말기와 리버스 텔넷을 통해 연결하기 위하여, 상기 응급 복구 서버의 주소 및 장애가 발생한 임베디드 단말기의 IP 주소를 입력받기 위한 입력창을 표시하고, 리버스 텔넷을 통해 연결된 상기 임베디드 단말기의 리눅스 쉘 명령 화면을 제공하는 테라텀(TeraTerm) 화면을 표시하는 것이다.
또한 상기와 같은 목적을 달성하기 위하여 본 발명의 방법은, 임베디드 단말기가 소정 주기로 응급 복구 서버로 상태 보고하는 제 1 단계; 상기 임베디드 단말기에 장애가 발생하여 사후 관리(A/S) 요청이 접수되면, 장애 내용을 분석하여 소프트웨어 장애일 경우 관리 서버가 상기 임베디드 단말기의 응급 복구 요청을 등록하는 제 2 단계; 상기 응급 복구 요청이 등록되면, 응급 복구 콘솔이 상기 응급 복구 서버에 장애가 발생된 임베디드 단말기로의 접속을 요청하는 제 3 단계; 상기 응급 복구 서버가, 상기 응급 복구 콘솔로부터 접속이 요청된 임베디드 단말기로부터 상태 보고가 전송될 때, 해당 임베디드 단말기와 상기 응급 복구 콘솔을 연결하는 제 4 단계; 상기 응급 복구 콘솔이 리버스 텔넷에 의해 상기 응급 복구 서버를 거쳐 접속된 임베디드 단말기로 쉘 명령을 전달하고, 상기 임베디드 단말기는 상기 쉘 명령을 실행하고 결과를 상기 응급 복구 서버를 통해 접속된 응급 복구 콘솔로 전달하는 제 5 단계; 및 응급 복구가 완료되면 상기 응급 복구 콘솔과 상기 임베디드 단말기 사이의 접속을 해제하는 제 6 단계를 구비한 것을 특징으로 한다.
상기 제 3 단계는 상기 응급 복구 콘솔이, 상기 응급 복구 서버의 주소 및 상기 장애가 발생한 임베디드 단말기의 IP 주소를 입력받는 제 3-1 단계를 포함하고, 상기 제 5 단계는 상기 응급 복구 콘솔이 쉘 명령을 암호화하여 상기 응급 복구 서버로 전송하는 제 5-1 단계; 상기 응급복구 서버가 상기 암호화된 쉘 명령을 상기 임베디드 단말기로 전송하는 제 5-2 단계; 상기 임베디드 단말기가 상기 쉘 명령을 복호화하여 실행하고 그 결과를 암호화하여 상기 응급복구 서버로 전송하는 제 5-3 단계; 및 상기 응급 복구 서버가 상기 암호화된 결과 응답을 상기 응급 복구 콘솔로 전송하는 제 5-4 단계를 포함하며, 상기 제 6 단계는 상기 응급 복구 콘솔이 제어 명령(Command)으로 "quit" 명령을 입력받아 전송하는 제 6-1 단계를 포함한다.
본 발명에 따르면 서비스 사업자에서 제공되는 임베디드 단말기의 사후관리(A/S) 및 장애 발생에 관한 응급복구를 A/S 기사가 직접 방문하지 않고 원격으로 해결할 수 있음으로써 즉각적인 복구가 가능하여 서비스 사용자로 하여금 신뢰감을 높일 수 있을 뿐만 아니라 사업자측에서 소요되는 시간과 노력 등 경제적인 부분에서도 많은 효과가 있다. 또한 리버스 텔넷을 이용함으로써 방화벽을 우회할 수 있으므로 기존의 원격접속을 이용한 응급 복구의 한계를 극복할 수 있다.
그리고 본 발명은 다른 물리적인 장비를 요하지 않고 기 배포된 임베디드 단말기에 대해서 소프트웨어적인 패치를 통하여 쉽게 적용할 수 있으며, IPTV 셋탑박 스(Set Top Box) 뿐만이 아닌 다른 온라인 상에 서비스되고 있는 모든 임베디드 단말기에 적용할 수 있다는 장점이 있다.
본 발명과 본 발명의 실시에 의해 달성되는 기술적 과제는 다음에서 설명하는 본 발명의 바람직한 실시예들에 의하여 보다 명확해질 것이다. 다음의 실시예들은 단지 본 발명을 설명하기 위하여 예시된 것에 불과하며, 본 발명의 범위를 제한하기 위한 것은 아니다.
도 1은 본 발명의 실시 예에 의한 응급 복구 시스템의 하드웨어를 도시한 개략적인 구성 블럭도이고, 도 2는 본 발명의 실시 예에 의한 응급 복구 시스템의 소프트웨어의 개략적인 구성도이다.
본 발명에 의한 응급 복구 시스템은 도 1 및 도 2에 도시되어 있는 바와 같이, 인터넷(102)에 연결된 복수개의 임베디드 단말기(110)와, 인터넷(102)에 연결되어 있는 응급 복구 서버 시스템(120)과, 인터넷(102)에 접속되어 있는 응급 복구 콘솔(Console)(130)로 구성되고, 응급 복구 서버 시스템(120)은 응급 복구 서버(122)와, 임베디드 단말기의 정보를 관리하는 관리 서버(124)와, 등록된 임베디드 단말기의 정보를 가지고 있는 데이터베이스 서버(126)로 구성되어 있다.
임베디드 단말기(110)는 IPTV 셋탑박스(Set Top Box)와 같이 사업자가 제공하는 서비스를 이용하기 위한 사용자 단말기로서, 도 2에 도시된 바와 같이, 리눅 스 기반의 운영체계(OS;112)와, 본 발명에 따른 응급 복구 서비스를 단말기측에서 처리하기 위한 응급복구 클라이언트(ERS Client) 모듈(114)과, 응급 복구 서버(122)와 리버스 텔넷방식에 의한 접속을 처리하는 리버스 텔넷(Reverse Telnet) 모듈(116)이 탑재되어 있고, 응급복구 클라이언트 모듈(114)과 응급 복구 서버(122) 사이에는 블로우피시(BlowFish) 암호화 모듈을 적용하여 패킷을 전송한다. 여기서, 리버스 텔넷이란, 통상적인 텔넷과 반대되는 개념으로서 통상적인 텔넷이 원격 컴퓨터 사용자가 이름이나 비밀번호를 제시하고 허락을 받아야 호스트 시스템에 접근하는 것과 달리 호스트 컴퓨터에서 그런 절차 없이 텔넷으로 사용자 컴퓨터에 접속하는 것으로서, 시스템 관리자가 시스템 재구성이나 원격 시스템 장애 점검을 위해 사용하는 기술이다.
그리고 각 임베디드 단말기(110)는 리버스 텔넷 모듈(116)과 응급복구 클라이언트 모듈(114)을 이용하여 방화벽을 우회하여 임베디드 단말기의 텔넷 수행 결과를 암호화한 후 응급 복구 서버(122)와 통신한다.
이러한 임베디드 단말기(110)는 자체적인 펌웨어에 의해서 기동이 되고 서비스에 필요한 각종 소프트웨어 및 정보 파일들을 파일 형태로 가지고 있으며, 주기적으로 응급복구 서버(122)에 접속하여 상태를 보고하고, 장애 발생시 응급 복구 서버(122)로부터 전송되어온 암호화된 리눅스 쉘 명령을 다시 복호화하여 수행한 후 그 결과를 다시 암호화하여 응급 복구 서버(122)로 전송한다.
응급 복구 서버 시스템(120)의 응급 복구 서버(122)는 운영체계(122-1) 위에 데이터 베이스 처리를 위한 ADO 모듈(122-2), 윈속(WinSock: Windows Socket)(122- 3), 블로우 피시(Blow Fish) 암호화 모듈(122-4), 응급 복구 서버(ERS Server) 모듈(122-5)을 탑재하고 있다. 여기서, 윈속(122-3)은 마이크로소프트 윈도즈와 소켓의 합성어인 윈도즈 소켓(Windows socket)의 약자로, 윈도즈 응용 프로그램과 TCP/IP 사이의 표준 응용 프로그램 인터페이스(API)인데, 윈도즈에서 동작하도록 설계된 대부분의 TCP/IP 스택과 TCP/IP를 사용하여 통신하는 대부분의 윈도즈 프로그램이 윈속에 준거한다.
응급 복구 서버(122)는 평상시에 임베디드 단말기(110)로부터 단말기의 상태를 주기적으로 보고(Reporting)받고, 보고(Reporting) 결과를 임베디드 단말기(110)로 응답한다. 또한 응급 복구 콘솔(130)이 접속하여 특정 단말기의 응급 복구를 요청하면 해당 임베디드 단말기(110)의 접속 상태를 확인한 후 응급 복구 콘솔(130)이 요청하는 각종 리눅스 쉘 명령을 해당 임베디드 단말기(110)로 전송하고, 쉘 명령 수행 결과를 다시 응급 복구 콘솔(130)로 전송하여 준다. 응급 복구 관리 서버(124)는 운영체계(OS;124-1) 위에 관리 프로그램과 웹 애플리케이션(Web Application;124-2)을 탑재하여 사용자에게 웹 서비스를 제공하고, 사용자로부터 응급복구 서비스를 등록받으며 전체 응급복구서비스를 관리한다. 응급 복구 데이터베이스 서버(126)는 운영체계(126-1) 위에 MSSQL의 DBMS(126-2)를 탑재하여 등록된 임베디드 단말기(110)들의 데이터를 관리한다.
응급 복구 콘솔(130)은 응급 복구 서버(122)로 복구해야 할 임베디드 단말기(110)의 IP 주소를 전송하여 해당 임베디드 단말기(110)로부터 리눅스 쉘 명령을 수행할 수 있는 콘솔이 된다. 해당 콘솔은 테라텀(Tera Term)을 기본으로 작성되어 리눅스 콘솔과 같은 형태의 기능을 제공한다. 여기서, 테라텀은 Secure Shell(SSH) 서비스를 지원하는 터미널 에뮬레이터이다. 즉, 응급 복구 콘솔(130)은 테라텀(TeraTerm) 기반의 터미널 프로그램으로써, 리눅스 터미널의 VT100 Type 터미널로 동작하여 해당 응급 복구 시스템의 사용자 인터페이스(User Interface)에 해당하는 기능을 수행한다.
이어서, 상기와 같이 구성되는 본 발명의 실시예에 따른 응급 복구 시스템의 동작을 도 3 및 도 4를 참조하여 설명한다.
도 3은 본 발명의 실시 예에 의한 응급 복구 시스템의 복구방법에 대한 흐름도이고, 도 4는 본 발명의 실시 예에 의한 응급 복구 시스템의 구성들 사이의 신호 흐름을 도시한 순서도이다.
먼저, 임베디드 단말기(110)의 응급복구 클라이언트 모듈(114)은 응급 복구 서버(122)로 주기적으로 자신의 상태 정보를 보고(Reporting)한다(S1). 임베디드 단말기(110)가 사업자가 제공하는 서비스를 수행할 수 없는 경우 단말기는 장애가 발생된 것이고, 이에 따라 사용자는 A/S 센터로 문의하여 A/S를 접수하게 된다(S2,S3).
해당 장애를 접수받은 A/S 센터는 데이터베이스 서버(126)를 이용하여 단말기 정보를 확인한 후 해당 단말기의 장애를 분석한 후 사용자에 의한 대응이 불가능할 경우, 해당 임베디드 단말기(110)의 응급 복구 시스템에 의한 응급 복구 요청을 관리 서버(124)의 관리 프로그램(124-2)에 등록하게 된다(S3-1,S4~S6). 사용자 에 의한 대응이 가능할 경우나 하드웨어적인 장애인 경우에는 응급복구서비스를 필요로 하지 않으므로 일반적인 A/S 처리절차에 따라 조치한다(S5).
A/S 응급 복구 처리 요원은 관리 서버(124)에 등록된 임베디드 단말기(110)의 정보를 확인한 후 응급 복구 콘솔(130)을 이용하여 응급 복구 서버(122)로 접속하여 응급복구 서비스가 요청된 임베디드 단말기(110)로의 연결을 응급 복구 서버(122)로 요청한다(S7).
응급 복구 서버(122)는 해당 임베디드 단말기(110)로의 연결 요청을 확인한 후, 장애가 발생된 단말기의 주기적인 보고(Reporting)가 이뤄지는 순간 응급 복구 콘솔(130)과 임베디드 단말기(110)를 연결 상태로 설정하게 된다(S8).
응급 복구 콘솔(130)과 임베디드 단말기(110) 사이의 연결은 리버스 텔넷의 연결을 의미하며, A/S 요원은 텔넷 로그인을 통하여 임베디드 단말기(110)로 로그인을 하게 된다(S9). 즉, 응급 복구 콘솔(130)은 응급복구 서버(122)로 작업준비를 송신하고, 응급 복구 서버(122)는 임베디드 단말기(110)의 응급복구(ERS) 클라이언트 모듈(114)에 준비를 요청한다. 이에 따라 응급복구(ERS) 클라이언트 모듈(114)은 응급복구(ERS) 클라이언트 작업을 개시한 후 응급 복구 서버(122)의 요구에 응답하며, 응급복구(ERS) 서버(122)는 요구 응답을 응급복구 콘솔(130)로 전달한다(S9-1~S9-5).
이어 A/S 요원은 응급 복구 콘솔(130)을 이용하여 리눅스 기본 명령어로 해당 임베디드 단말기(110)의 소프트웨어 문제점을 확인한 후, "ftp" 및 "vi" 리눅스 쉘 명령어를 이용하여 해당 문제점을 해결한다(S10~S12). 즉, 응급복구콘 솔(130)은 쉘 명령을 암호화하여 응급 복구 서버(122)로 전송하고, 응급복구 서버(122)는 임베디드 단말기(110)의 응급복구 클라이언트(114)로 암호화된 쉘 명령을 전송하고 실행을 요구한다(S10-1,S10-2). 응급복구 클라이언트 모듈(114)은 암호화된 쉘 명령을 복호화한 후 실행하고 그 결과를 암호화하여 응급복구 서버(122)로 전송하여 응답하고, 응급 복구 서버(122)는 결과 응답을 응급 복구 콘솔(130)로 전달한다(S11-1~S11-3).
해당 장애를 해결한 후에 A/S 요원은 "quit"명령을 전송하여 임베디드 단말기(110)의 리버스 텔넷 수행을 종료하고, 응급 복구 서버(122)와 임베디드 단말기(110)간의 연결을 해제하고, 응급 복구 서버(122)와 응급 복구 콘솔(130) 간의 연결을 해제하여 해당 장애에 대한 해결을 완료하게 된다(S13).
도 5는 본 발명에 따라 응급 복구 콘솔을 이용하여 임베디드 단말기로 리버스 텔넷을 이용하여 접속한 후 리눅스의 기본 명령을 수행하는 실시 예이다.
도 5를 참조하면, ERS 서버 주소(S101)에 해당 응급 복구 서버(122)의 주소를 기입하고, 임베디드 IP(S102)에 장애가 발생된 임베디드 단말기(110)의 IP 주소를 기입한 후 접속(S104) 버튼을 클릭하면 리버스 텔넷을 통한 연결이 이뤄진다.
응급 복구 콘솔(130)과 임베디드 단말기(110) 사이에 연결이 이뤄지면 테라텀(TeraTerm) 화면(S103)에 연결된 임베디드 단말기(110)의 운영체제(112)에 대한 내용과 함께 로그인(Login)을 시작하게 된다. 로그인이 성공하게 되면 해당 리버스 텔넷을 통하여 리눅스 쉘의 모든 명령에 의해 계정관리, 파일 및 디렉토리 관리, 프로세스 관리 등을 수행할 수 있게 된다.
해당 장애에 대한 문제를 해결하고 난 후에는 제어 명령(Command)(S105)에 "quit"를 입력한 후 명령(Command) 전송(S106)을 클릭하여 해당 응급 복구 시스템의 복구를 종료한다.
도 6은 본 발명에 따라 응급 복구 콘솔을 이용하여 임베디드 단말기에 리버스 텔넷을 이용하여 접속한 후 "vi" 명령을 수행하는 실시 예로써, "vi"의 모든 기능을 수행할 수 있다.
도 7은 본 발명에 따라 응급 복구 콘솔을 이용하여 임베디드 클라이언트 단말기에 리버스 텔넷을 이용하여 접속한 후 "ftp" 명령을 수행하는 실시 예로써, 특정 ftp 사이트로 접속하여 파일을 확인하고 Get/Put 등 ftp의 모든 기능을 수행할 수 있다.
이상에서 본 발명은 도면에 도시된 일 실시예를 참고로 설명되었으나, 본 기술분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다.
도 1은 본 발명의 실시 예에 의한 응급 복구 시스템의 개략적인 하드웨어 구성도,
도 2는 본 발명의 실시 예에 의한 응급 복구 시스템의 개략적인 소프트웨어 구성도,
도 3은 본 발명의 실시 예에 의한 응급 복구 시스템의 복구방법에 대한 흐름도,
도 4는 본 발명의 실시 예에 의한 응급 복구 시스템의 구성들 사이의 신호 흐름을 도시한 순서도,
도 5는 본 발명에 따른 관리자 콘솔 프로그램을 활용한 리눅스 기본 쉘 명령을 수행하는 실시 예,
도 6은 본 발명에 따른 관리자 콘솔 프로그램을 활용한 리눅스 vi 명령을 수행하는 실시 예,
도 7은 본 발명에 따른 관리자 콘솔 프로그램을 활용한 ftp 접속을 수행하는 실시 예이다.
<도면의 주요 부분에 대한 부호의 설명>
110 : 임베디드 클라이언트 120 : 응급 복구 서버시스템
122 : 응급 복구 서버 124 : 관리 서버
126 : 데이터베이스 서버 130 : 응급 복구 콘솔

Claims (7)

  1. 사용자에게 소정의 서비스를 제공하고 주기적으로 인터넷을 통해 응급 복구 서버에 접속하여 상태를 보고하는 복수의 임베디드 단말기;
    사용자로부터 접수된 사후관리(A/S) 요청을 처리하여 응급 복구 서비스가 필요할 경우 상기 임베디드 단말기의 응급 복구 요청을 등록하는 관리 서버와, 사용자 및 임베디드 단말기 정보를 저장하는 데이터베이스 서버와, 상기 각 임베디드 단말기와 인터넷을 통하여 연결되어 상기 각 임베디드 단말기로부터 상태 보고를 수신하여 상기 데이터베이스 서버에 저장하고 상기 각 임베디드 단말기에 그 결과를 응답하며, 응급 복구 콘솔로부터 장애가 발생된 임베디드 단말기로의 접속이 요청되면 해당 임베디드 단말기의 상태 보고시 접속 요청한 상기 응급 복구 콘솔과 해당 임베디드 단말기를 연결시키는 응급 복구 서버를 포함하는 응급 복구 서버 시스템; 및
    상기 관리 서버에 등록된 응급 복구 요청에 대하여 해당 임베디드 단말기로의 접속을 상기 응급 복구 서버에 요청하고, 해당 임베디드 단말기와 리버스 텔넷 방식으로 연결되어 쉘 명령을 이용하여 해당 임베디드 단말기의 소프트웨어 장애를 처리하는 응급 복구 콘솔을 포함하는 것을 특징으로 하는 임베디드 단말기의 원격 응급 복구 시스템.
  2. 제 1 항에 있어서, 상기 각 임베디드 단말기는
    리버스 텔넷 모듈과 응급 복구 클라이언트 모듈을 이용하여 방화벽을 우회하여 상기 임베디드 단말기의 텔넷 수행 결과를 암호화한 후 상기 응급 복구 서버와 통신하는 것을 특징으로 하는 임베디드 단말기의 원격 응급 복구 시스템.
  3. 제 1 항에 있어서, 상기 응급 복구 콘솔은
    상기 장애가 발생한 임베디드 단말기와 리버스 텔넷을 통해 연결하기 위하여, 상기 응급 복구 서버의 주소 및 장애가 발생한 임베디드 단말기의 IP 주소를 입력받기 위한 입력창을 표시하고,
    리버스 텔넷을 통해 연결된 상기 장애가 발생한 임베디드 단말기의 리눅스 쉘 명령 화면을 제공하는 테라텀(TeraTerm) 화면을 표시하는 것을 특징으로 하는 임베디드 단말기의 원격 응급 복구 시스템.
  4. 임베디드 단말기가 소정 주기로 응급 복구 서버로 상태 보고하는 제 1 단계;
    상기 임베디드 단말기에 장애가 발생하여 사후 관리(A/S) 요청이 접수되면, 장애 내용을 분석하여 소프트웨어 장애일 경우 관리 서버가 상기 임베디드 단말기의 응급 복구 요청을 관리 서버의 관리 프로그램에 등록하는 제 2 단계;
    상기 응급 복구 요청이 등록되면, 응급 복구 콘솔이 상기 응급 복구 서버에 장애가 발생된 임베디드 단말기로의 접속을 요청하는 제 3 단계;
    상기 응급 복구 서버가, 상기 응급 복구 콘솔로부터 접속이 요청된 임베디드 단말기로부터 상태 보고가 전송될 때, 해당 임베디드 단말기와 상기 응급 복구 콘솔을 연결하는 제 4 단계;
    상기 응급 복구 콘솔이 리버스 텔넷에 의해 상기 응급 복구 서버를 거쳐 접속된 임베디드 단말기로 쉘 명령을 전달하고, 상기 임베디드 단말기는 상기 쉘 명령을 실행하고 결과를 상기 응급 복구 서버를 통해 접속된 응급 복구 콘솔로 전달하는 제 5 단계; 및
    응급 복구가 완료되면 상기 응급 복구 콘솔과 상기 임베디드 단말기 사이의 접속을 해제하는 제 6 단계를 구비한 것을 특징으로 하는 임베디드 단말기의 원격 응급 복구 방법.
  5. 제 4 항에 있어서, 상기 제 3 단계가
    상기 응급 복구 콘솔이, 상기 응급 복구 서버의 주소 및 상기 장애가 발생한 임베디드 단말기의 IP 주소를 입력받는 제 3-1 단계를 포함하는 것을 특징으로 하는 임베디드 단말기의 원격 응급 복구 방법.
  6. 제 4 항에 있어서, 상기 제 5 단계가
    상기 응급 복구 콘솔이 쉘 명령을 암호화하여 상기 응급 복구 서버로 전송하는 제 5-1 단계;
    상기 응급복구 서버가 상기 암호화된 쉘 명령을 상기 임베디드 단말기로 전송하는 제 5-2 단계;
    상기 임베디드 단말기가 상기 쉘 명령을 복호화하여 실행하고 그 결과를 암 호화하여 상기 응급복구 서버로 전송하는 제 5-3 단계; 및
    상기 응급 복구 서버가 상기 암호화된 결과 응답을 상기 응급 복구 콘솔로 전송하는 제 5-4 단계를 포함하는 것을 특징으로 하는 임베디드 단말기의 원격 응급 복구 방법.
  7. 제 4 항에 있어서, 상기 제 6 단계가
    상기 응급 복구 콘솔이 제어 명령(Command)으로 "quit" 명령을 입력받아 전송하는 제 6-1 단계를 포함하는 것을 특징으로 하는 임베디드 단말기의 원격 응급 복구 방법.
KR1020070093531A 2007-09-14 2007-09-14 임베디드 단말기의 원격 응급 복구 방법 및 시스템 KR100803538B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070093531A KR100803538B1 (ko) 2007-09-14 2007-09-14 임베디드 단말기의 원격 응급 복구 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070093531A KR100803538B1 (ko) 2007-09-14 2007-09-14 임베디드 단말기의 원격 응급 복구 방법 및 시스템

Publications (1)

Publication Number Publication Date
KR100803538B1 true KR100803538B1 (ko) 2008-02-15

Family

ID=39343310

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070093531A KR100803538B1 (ko) 2007-09-14 2007-09-14 임베디드 단말기의 원격 응급 복구 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR100803538B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101016444B1 (ko) * 2010-09-16 2011-02-18 에스케이네트웍스서비스 주식회사 텔넷 프로토콜을 이용한 네트워크 관리 시스템
KR20190131897A (ko) 2018-05-18 2019-11-27 서동현 원격 관리 컴퓨팅 시스템의 자동 복구방법 및 시스템

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19990017201A (ko) * 1997-08-22 1999-03-15 유기범 통신망을 이용한 교환기의 알람경보시스템 및 그 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19990017201A (ko) * 1997-08-22 1999-03-15 유기범 통신망을 이용한 교환기의 알람경보시스템 및 그 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101016444B1 (ko) * 2010-09-16 2011-02-18 에스케이네트웍스서비스 주식회사 텔넷 프로토콜을 이용한 네트워크 관리 시스템
KR20190131897A (ko) 2018-05-18 2019-11-27 서동현 원격 관리 컴퓨팅 시스템의 자동 복구방법 및 시스템

Similar Documents

Publication Publication Date Title
US7386761B2 (en) Diagnostic repair system and method for computing systems
US9697011B2 (en) Techniques for computer system recovery
US10067787B2 (en) Configurable forensic investigative tool
US6073172A (en) Initializing and reconfiguring a secure network interface
EP1978672B1 (en) Method for implementing management software, hardware with pre-configured software and implementing method thereof
US8832680B2 (en) Installation event counting apparatus and package creation method
US20090210427A1 (en) Secure Business Continuity and Disaster Recovery Platform for Multiple Protected Systems
US20020188706A1 (en) Secure computer support system
US20070061460A1 (en) Remote access
WO2001025914A2 (en) Operations architectures for netcentric computing systems
US20020194320A1 (en) Remote support system
KR100803538B1 (ko) 임베디드 단말기의 원격 응급 복구 방법 및 시스템
US20130246523A1 (en) Browser based recovery discovery
US11997073B2 (en) Secure certificate storage when a connectivity management system client is running on an operating system
US20230344800A1 (en) Client Browser to Endpoint Peer to Peer Redirection from Cloud Control Pane
US9479396B2 (en) XML based generic UNIX discovery framework
CN111884837B (zh) 虚拟加密机的迁移方法、装置及计算机存储介质
KR101654986B1 (ko) 서버 점검 자동화 절차를 수행하는 시스템 및 방법, 이를 위한 장치
KR20160051197A (ko) 보안 취약점 점검 자동화 절차를 수행하는 시스템 및 방법, 이를 위한 장치
JP2016151796A (ja) マルチベンダサーバ機器のリモートログ収集システムおよび方法
US20240036849A1 (en) Connectivity Management System Client Module Update and Failure Recovery
US12003382B2 (en) Data center asset client module authentication via a connectivity management authentication operation
US11924045B2 (en) Connectivity management system client inventory and configuration operation for interconnected connectivity management clients
US11943124B2 (en) Data center asset remote workload execution via a connectivity management workload orchestration operation
US20240039794A1 (en) Data Center Asset Client Module Authentication via a Connectivity Management Authentication Operation

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130201

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20140203

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20150202

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20160205

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20180508

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20190408

Year of fee payment: 12