KR100901271B1 - 통신 시스템, 자격 심사/설정용 네트워크, 통신 디바이스및 네트워크 접속 방법 - Google Patents

통신 시스템, 자격 심사/설정용 네트워크, 통신 디바이스및 네트워크 접속 방법 Download PDF

Info

Publication number
KR100901271B1
KR100901271B1 KR1020070007338A KR20070007338A KR100901271B1 KR 100901271 B1 KR100901271 B1 KR 100901271B1 KR 1020070007338 A KR1020070007338 A KR 1020070007338A KR 20070007338 A KR20070007338 A KR 20070007338A KR 100901271 B1 KR100901271 B1 KR 100901271B1
Authority
KR
South Korea
Prior art keywords
network
communication device
qualification
setting
main
Prior art date
Application number
KR1020070007338A
Other languages
English (en)
Other versions
KR20070078071A (ko
Inventor
히로시 기타무라
Original Assignee
닛본 덴끼 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 닛본 덴끼 가부시끼가이샤 filed Critical 닛본 덴끼 가부시끼가이샤
Publication of KR20070078071A publication Critical patent/KR20070078071A/ko
Application granted granted Critical
Publication of KR100901271B1 publication Critical patent/KR100901271B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 바이러스 감염 통신 디바이스 또는 네트워크에의 비인가된 액세스가 의도된 통신 디바이스에 의한 접속을 방지하고, 단순한 방법으로 네트워크에의 접속을 가능하게 하는 네트워크 접속 방법을 제공한다. 요구자 통신 디바이스의 사용자는 네트워크 디바이스의 포트에 통신 디바이스의 케이블을 삽입함으로써 메인 네트워크에 접속한다. 요구자 통신 디바이스가 네트워크 디바이스 내부의 체크인 네트워크에 의해 수신 박스에 1대1로 접속되는 경우, 수신 박스를 이용하여 체크인이 수행된다. 수신 박스가 체크인 프로세싱을 통하여 요구자 통신 디바이스가 접속 자격을 만족시킨다고 결정하는 경우, 수신 박스는 요구자 통신 디바이스가 접속된 네트워크를 체크인 네트워크로부터 메인 네트워크로 스위칭한다. 이후, 요구자 통신 디바이스는 메인 네트워크의 실제 이용으로 전이한다.
메인 네트워크, 자격 심사/설정용 네트워크, 수신 제어부, 통신 시스템

Description

통신 시스템, 자격 심사/설정용 네트워크, 통신 디바이스 및 네트워크 접속 방법{COMMUNICATION SYSTEM, NETWORK FOR QUALIFICATION SCREENING/SETTING, COMMUNICATION DEVICE, AND NETWORK CONNECTION METHOD}
도 1 은 본 발명의 일 실시형태에 따른 통신 시스템의 동작을 나타내는 플로우차트.
도 2 는 본 발명의 제 1 실시예에 따른 통신 시스템의 구성을 도시한 블록 다이어그램.
도 3 은 도 2 에 도시된 수신 박스와 통신 디바이스의 접속 상태를 도시한 블록 다이어그램.
도 4 는 도 2 에 도시된 수신 박스의 구성을 도시한 블록 다이어그램.
도 5 는 도 2 에 도시된 통신 디바이스의 구성을 도시한 블록 다이어그램.
도 6 은 본 발명의 제 1 실시예에 따른 통신 시스템에서의 네트워크 접속 프로세싱을 도시한 시퀀스 차트.
도 7 은 본 발명의 제 1 실시예에 따른 통신 시스템에서의 네트워크 접속 프로세싱을 도시한 시퀀스 차트.
도 8 은 본 발명의 제 1 실시예에 따른 통신 시스템에서의 검역 프로세싱을 나타내는 시퀀스 차트.
도 9 는 본 발명의 제 1 실시예에 따른 통신 시스템에서의 검역 프로세싱을 나타내는 시퀀스 차트.
도 10 은 본 발명의 제 1 실시예에 따른 통신 시스템에서 이용된 체크-인 툴의 프로세싱을 나타내는 플로우차트.
도 11 은 본 발명의 제 1 실시예에 따른 통신 시스템에서의 플러그인 수신지 네트워크를 확인하는 프로세싱을 도시한 플로우차트.
도 12 는 본 발명의 제 1 실시예에 따른 통신 시스템에서의 플러그아웃 시의 동작을 나타내는 시퀀스 차트.
도 13 은 본 발명의 제 2 실시예에 따른 통신 시스템의 구성을 나타내는 블록 다이어그램.
도 14 는 본 발명의 제 2 실시예에 따른 통신 시스템에서의 통신 디바이스의 동작을 나타내는 플로우차트.
도 15 는 본 발명의 제 3 실시예에 따른 통신 시스템의 구성을 나타내는 블록 다이어그램.
도 16 은 본 발명의 제 3 실시예에 따른 통신 시스템에서의 수신 박스와 주변 디바이스의 접속 상태를 도시한 블록 다이어그램.
도 17 은 본 발명의 제 3 실시예에 따른 통신 시스템에서의 네트워크 접속 프로세싱을 도시한 시퀀스 차트.
도 18 은 본 발명의 제 4 실시예에 따른 통신 시스템에서의 네트워크 접속 프로세싱을 나타내는 시퀀스 차트.
도 19 는 본 발명의 제 4 실시예에 따른 통신 시스템에서의 네트워크 접속 프로세싱을 도시한 시퀀스 차트.
도 20 은 본 발명의 제 5 실시예에 따른 수신 박스와 통신 디바이스의 접속 상태를 도시한 블록 다이어그램.
* 도면의 주요부분에 대한 부호의 설명 *
1: 수신 박스
2, 2a: 통신 디바이스
3: 카메라
4: 홈 게이트웨이
5: 허브
6: 주변 디바이스
11, 21: CPU
12, 22: 메인 네트워크
12a, 22a: 제어 프로그램
13, 23: 저장 디바이스
14, 24: I/F 부
15: 데이터 베이스
100: 홈 링크
101: 메인 네트워크
102: 체크인 네트워크
110, 210: 내부 버스
131: 체크인 프로세싱 프로그램
132: 체크인 툴 저장 영역
133, 234: 키 정보 보유부
134: 체크인 정보 저장 영역
151: 통신 디바이스 초기 정보 저장 영역
152: 통신 디바이스 검역 정보 저장 영역
200: 외래 링크
201 내지 203: 메인 네트워크 #1 내지 #3
231: AP (애플리케이션) 소프트웨어
232: 웹 브라우저
233: 체크인 툴
300: IP (인터넷 프로토콜) 네트워크
a 내지 h: 포트
본 발명은 통신 시스템, 자격 심사/설정용 네트워크, 통신 디바이스, 네트워크 접속 방법뿐만 아니라, 이에 이용되는 자격 심사 툴 프로그램에 관한 것이다. 특히, 본 발명은 바이러스에 감염된 통신 디바이스 또는 비인가된 액세스 등을 시도하는데 이용되는 통신 디바이스에 의한 네트워크에의 접속을 방지하는 방법에 관한 것이다.
개인용 컴퓨터 (이후, PC로 지칭) 및 인터넷의 최근의 광범위한 이용가능성은 사회경제 및 사회생산적 기반으로서 네트워크의 중요성의 급속한 향상을 가져왔다. 불행하게도, 사회경제 및 사회생산적 기반으로서 증가하는 네트워크의 중요성은 바이러스의 의도적인 분배 및 네트워크에의 비인가된 액세스와 같은 형태로 네트워크에의 공격을 증가시켰다.
바이러스가 종래에는 저장 매체 또는 이메일에 의해 또는 악의적인 웹페이지 또는 비인가된 액세스를 통해 고의적으로 파괴된 웹페이지를 통해 PC 등에 확산된 반면, 단지 인터넷에 접속함으로써 확산되는 네트워크 바이러스가 최근에 급증하였다.
결과적으로, 네트워크의 외부로 옮겨지고 인터넷에 접속하는 경우에 바이러스에 감염된, 예를 들어, 네트워크 PC는 무의식중의 감염 동안 네트워크에 복귀 및 재접속 시에 전체 네트워크에 바이러스를 확산시키는 경우에 야기되는 손상에 관한 보고가 있다.
이러한 환경에서, 네트워크를 확립하는 경우, 외래 공격뿐만 아니라 네트워크 내의 오염물로부터 네트워크를 보호할 목적으로, PC 등이 외부로부터 네트워크에 들어오는 경우에 PC 등을 검역 네트워크에 접속하여 바이러스 감염 가능성이 있는지 여부 및 OS (operating system) 와 같은 소프트웨어에 최신 패치가 부착되어 있는지 여부를 판정함으로써 PC 등에 대한 체크 (이후, 검역 프로세싱으로 지칭) 를 수행하고, 안전하다고 결정된 경우에 네트워크에의 접속 제한을 해제하는 검역 네트워크 또는 시스템이 제안되었다 (예를 들어, 특허문헌 1 (일본특허공개공보 제 2005-216253호) 참조).
그러나, 상술한 검역 네트워크 또는 시스템에서는, 외부로부터 네트워크로 들어오는 PC 등이 검역 네트워크에 접속되기 때문에, 바이러스 감염 디바이스가 검역 네트워크에 접속된 경우에, 검역 네트워크에 동시에 접속된 디바이스가 바이러스에 의해 감염될 수도 있는 위험이 있다.
또한, PC와 같은 디바이스를 네트워크에 접속하는 경우에 아이덴터티 검증을 위한 ID (식별 정보) 또는 패스워드 등의 입력이 요청됨으로써, 이러한 네트워크 접속을 혼란스럽게 한다는 문제가 존재한다. 네트워크에의 접속이 (상술한 ID 또는 패스워드에 대한 설정 또는 네트워크 디바이스에 대한 설정과 같은) 네트워크에 접속하기 위한 설정을 출력하는 것이 요청되기 때문에, PC 무경험자는 이러한 접속이 특히 어렵다는 것을 발견한다.
상기를 고려하면, 본 발명의 목적은 상술한 문제를 해결하고, 다른 디바이스에의 바이러스 확산 및 검역 동안의 트래픽 증가를 방지하는 동시에 단순한 방법으로 메인 네트워크에의 접속을 가능하게 하는 통신 시스템, 자격 심사/설정용 네트워크, 통신 디바이스뿐만 아니라, 이에 이용되는 네트워크 접속 방법을 제공하는 것이다.
본 발명에 따른 통신 시스템은 다양한 서비스를 제공하는 메인 네트워크, 메인 네트워크와 독립적으로 제공되는 자격 심사/설정용 네트워크, 및 메인 네트워크 및 자격 심사/설정용 네트워크에 접속된 수신 제어부를 포함하며,
통신 디바이스가 메인 네트워크에의 접속을 요구하는 경우에, 자격 심사/설정용 네트워크를 통해 수신 제어부와의 통신 디바이스의 격리 접속을 수행하는 수단;
수신 제어부에서 제공되며, 격리-접속된 통신 디바이스의 상태 정보를 획득하여 그 상태가 소정의 자격 요구조건을 만족하는지 여부를 판정하는 자격 심사를 수행하는 수단; 및
자격 요구조건이 만족된다고 결정된 경우에 통신 디바이스가 접속된 네트워크를 메인 네트워크에 접속하는 수단을 포함한다.
본 발명에 따른 다른 통신 시스템은 다양한 서비스를 제공하는 복수의 메인 네트워크, 복수의 메인 네트워크와 독립적으로 제공되는 자격 심사/설정용 네트워크, 및 메인 네트워크 및 자격 심사/설정용 네트워크에 접속된 수신 제어부를 포함하며,
통신 디바이스가 메인 네트워크에의 접속을 요구하는 경우에 자격 심사/설정용 네트워크를 통해 수신 제어부에 통신 디바이스의 격리 접속을 수행하는 수단;
수신 제어부에서 제공되고, 격리-접속된 통신 디바이스의 상태 정보를 획득하여 그 상태가 소정의 자격 요구조건을 만족하는지 여부를 판정하는 자격 심사를 수행하는 수단; 및
자격 요구조건이 만족된다고 결정된 경우에, 자격 요구조건에 따라 복수의 메인 네트워크 중 임의의 하나에, 통신 디바이스가 접속된 네트워크를 선택적으로 접속하는 수단을 포함한다.
다양한 서비스를 제공하는 메인 네트워크와 독립적으로 제공되는, 본 발명에 따른 자격 심사/설정용 네트워크는 메인 네트워크와 함께 수신 제어부에 접속되며,
통신 디바이스가 메인 네트워크에의 접속을 요구하는 경우에 수신 제어부에 통신 디바이스의 격리 접속을 수행하는 수단; 및
통신 디바이스의 상태 정보가 소정의 자격 요구조건을 만족한다고 결정되는 경우에 메인 네크워크에, 수신 제어부에 격리-접속된 통신 디바이스를 접속하는 수단을 포함한다.
다양한 서비스를 제공하는 복수의 메인 네트워크와 독립적으로 제공되는, 본 발명에 따른 다른 자격 심사/설정용 네트워크는 메인 네트워크와 함께 수신 제어부에 접속되며,
통신 디바이스가 메인 네트워크에의 접속을 요구하는 경우에 수신 제어부에 통신 디바이스의 격리 접속을 수행하는 수단; 및
통신 디바이스의 상태 정보가 소정의 자격 요구조건을 만족한다고 결정되는 경우 자격 요구조건에 따라 복수의 메인 네트워크 중 하나에, 수신 제어부에 격리-접속된 통신 디바이스를 선택적으로 접속하는 수단을 포함한다.
본 발명에 따른 통신 디바이스는 다양한 서비스를 제공하는 메인 네트워크, 메인 네트워크와 독립적으로 제공된 자격 심사/설정용 네트워크, 및 메인 네트워크 와 자격 심사/설정용 네트워크에 접속된 수신 제어부를 포함하는 통신 시스템에서 메인 네트워크에의 접속을 요구하며,
통신 디바이스는 디바이스 자체가 소정의 자격 요구조건을 만족하는지 여부에 관한 자격 심사를 수행하기 위해 자격 심사/설정용 네트워크를 통해 수신 제어부에 격리-접속되고, 자격 요구조건이 만족한다고 결정되는 경우에, 디바이스 자체가 접속되는 네트워크는 메인 네트워크에 접속된다.
본 발명에 따른 또 다른 통신 디바이스는 다양한 서비스를 제공하는 메인 네트워크, 메인 네트워크와 독립적으로 제공된 자격 심사/설정용 네트워크, 및 메인 네트워크와 자격 심사/설정용 네트워크에 접속된 수신 제어부를 포함하는 통신 시스템에서 복수의 메인 네트워크에의 접속을 요구하며,
통신 디바이스는 디바이스 자체가 소정의 자격 요구조건을 만족하는지 여부에 관한 자격 심사를 수행하기 위해 자격 심사/설정용 네트워크를 통해 수신 제어부에 격리-접속되고, 자격 요구조건이 만족된다고 결정되는 경우, 디바이스 자체가 접속된 네트워크는 자격 요구조건에 따라 복수의 메인 네트워크 중 하나에 선택적으로 접속된다.
본 발명에 따른 네트워크 접속 방법은 다양한 서비스를 제공하는 메인 네트워크, 메인 네트워크와 독립적으로 제공되는 자격 심사/설정용 네트워크, 및 메인 네트워크와 자격 심사/설정용 네트워크에 접속된 수신 제어부를 포함하는 통신 시스템에서 이용되고,
통신 디바이스가 메인 네트워크에의 접속을 요구하는 경우, 자격 심사/설정 용 네트워크를 통해 수신 제어부에 통신 디바이스의 격리 접속을 수행하는 단계;
수신 제어부가 격리-접속된 통신 디바이스의 상태 정보를 획득하여, 그 상태가 소정의 자격 요구조건을 만족하는지 여부를 판정하기 위해 자격 심사를 수행하는 단계; 및
자격 요구조건이 만족된다고 결정되는 경우에 메인 네트워크에 통신 디바이스가 접속된 네트워크를 접속하는 단계를 포함한다.
본 발명에 따른 다른 네트워크 접속 방법은 다양한 서비스를 제공하는 복수의 메인 네트워크, 메인 네트워크와 독립적으로 제공된 자격 심사/설정용 네트워크, 및 메인 네트워크와 자격 심사/설정용 네트워크에 접속된 수신 제어부를 포함하는 통신 시스템에서 이용되고,
통신 디바이스가 메인 네트워크에의 접속을 요구하는 경우, 자격 심사/설정용 네트워크를 통해 수신 제어부에 통신 디바이스의 격리 접속을 수행하는 단계;
수신 제어부가 격리-접속된 통신 디바이스의 상태 정보를 획득하여, 그 상태가 소정의 자격 요구조건을 만족하는지 여부를 판정하기 위해 자격 심사를 수행하는 단계; 및
자격 요구조건이 만족된다고 결정되는 경우에 자격 요구조건에 따라 메인 네트워크 중 하나에, 통신 디바이스가 접속된 네트워크를 선택적으로 접속하는 단계를 포함한다.
본 발명에 따른 네트워크 접속 방법에 관한 프로그램을 갖는 컴퓨터-판독가능 저장매체는 다양한 서비스를 제공하는 메인 네트워크, 메인 네트워크와 독립적 으로 제공된 자격 심사/설정용 네트워크, 및 메인 네트워크와 자격 심사/설정용 네트워크에 접속된 수신 제어부를 포함하는 통신 시스템에서 이용되고,
통신 디바이스가 메인 네트워크에의 접속을 요구하는 경우에 자격 심사/설정용 네트워크를 통해 수신 제어부에 통신 디바이스의 격리 접속을 수행하는 단계;
수신 제어부의 컴퓨터가 격리-접속된 통신 디바이스의 상태 정보를 획득하여, 그 상태가 소정의 자격 요구조건을 만족하였는지 여부를 판정하기 위해 자격 심사를 수행하고, 자격 요구조건이 만족된다고 결정되는 경우에 메인 네트워크에, 통신 디바이스가 접속된 네트워크를 접속하는 단계를 포함한다.
본 발명에 따른 네트워크 접속 방법에 관한 다른 프로그램을 갖는 컴퓨터-판독가능 저장매체는 다양한 서비스를 제공하는 복수의 메인 네트워크, 메인 네트워크와 독립적으로 제공되는 자격 심사/설정용 네트워크, 및 메인 네트워크와 자격 심사/설정용 네트워크에 접속된 수신 제어부를 포함하는 통신 시스템에서 이용되고,
통신 디바이스가 메인 네트워크에의 접속을 요구하는 경우, 자격 심사/설정용 네트워크를 통해 수신 제어부에 통신 디바이스의 격리 접속을 수행하는 단계; 및
수신 제어부의 컴퓨터가 격리-접속된 통신 디바이스의 상태 정보를 획득하여, 그 상태가 소정의 자격 요구조건을 만족하는지 여부를 판정하기 위해 자격 심사를 수행하고, 자격 요구조건이 만족한다고 결정되는 경우에 자격 요구조건에 따라 메인 네트워크 중 하나에, 통신 디바이스가 접속된 네트워크를 선택적으로 접속 하는 단계를 포함한다.
본 발명에 따른 자격 심사 툴 프로그램을 갖는 컴퓨터-판독가능 저장매체는, 메인 네트워크에의 접속을 요청하는 통신 디바이스가 소정의 자격 요구조건을 만족하는지 여부에 관한 자격 심사를 수행하기 위해, 다양한 서비스를 제공하는 메인 네트워크, 메인 네트워크와 독립적으로 제공된 자격 심사/설정용 네트워크, 및 메인 네트워크와 자격 심사/설정용 네트워크에 접속된 수신 제어부를 포함하는 통신 시스템에서 이용되며,
자격 심사 툴 프로그램은 통신 디바이스의 컴퓨터로 하여금 통신 디바이스가 자격 심사/설정용 네트워크를 통해 수신 제어부에 격리-접속되는 경우에 링크 상태를 확인하는 프로세싱 단계; 자격 심사/설정용 네트워크를 확인하는 프로세싱 단계; 및 통신 디바이스로부터 자격 심사에 대한 자격 심사 정보를 획득하고, 그 정보를 수신 제어부에 송신하는 프로세싱 단계를 수행하도록 한다.
즉, 다양한 서비스를 제공하는 네트워크 (이후, 메인 네트워크로 지칭) 에 접속된 통신 디바이스를 논리적으로 그룹화하는 통신 시스템에서, 본 발명에 따른 네트워크 접속 방법은, 메인 네트워크와 독립적으로 제공되고, 메인 네트워크에의 접속을 요구하는 통신 디바이스가 소정의 접속 요구조건 (자격 요구조건) 을 만족하는지 여부를 검증하는 네트워크 (이후, 자격 심사/설정용 네트워크로 지칭) 를 제공한다. 네트워크 접속 방법은, 자격 심사/설정용 네트워크를 통해 통신 디바이스를 격리-접속함으로써 메인 네트워크에의 접속을 요구하는 요구자 통신 디바이스의 접속 요구조건의 검증을 수행하기 위해, 메인 네트워크와 자격 심사/설정용 네트워크 모두에 접속된 수신 제어부를 이용한다.
따라서, 본 발명의 네트워크 접속 방법에 따라서, 수신 제어부가 자격 심사/설정용 네트워크를 통해 격리-접속되는 요구자 통신 디바이스의 접속 요구조건을 검증함으로써, 바이러스에 의해 감염된 통신 디바이스 또는 비인가된 액세스를 시도하는데 이용되는 통신 디바이스로부터 다른 검역된 디바이스로 바이러스의 확산을 방지하고, 검역 동안에 트래픽 증가를 방지하면서, 이러한 디바이스가 자격 심사/설정용 네트워크에 접속되는 경우에도 단순한 방법으로 메인 네트워크에의 접속이 수행될 수도 있다.
또한, 본 발명의 네트워크 접속 방법에 따르면, 자격 심사/설정용 네트워크에의 접속을 가능하게 하는 (허브와 같은) 네트워크 디바이스에 케이블을 접속 시에 검증 네트워크에의 접속이 검출되는 경우, 요구자 통신 디바이스가 접속 수신지를 확인하고, 확인된 접속 수신지의 수신 제어부에 SLP (Service Location Protocol) 조회를 송신함으로써, 이용된 통신 환경에 따라 바뀌는 다양한 정보를 교환하기 위해 서비스 디스커버리 (요청되는 정보의 자동 디스커버리를 가능하게 하는 구성) 가 수행된다.
이 단계에서, 본 발명의 네트워크 접속 방법에 따르면, 수신 제어부가 요구자 통신 디바이스의 이름 및 ID (식별 정보) 의 자동구성을 수행하고, 요구자 통신 디바이스가 접속된 네트워크를 요구자 통신 디바이스가 소정의 자격 요구조건을 만족하는 경우 (예를 들어, 디바이스가 가장 새로운 패치가 적용되고 안티바이러스 조치가 적소에 배치된 상태와 같은 자격 요구조건을 만족하는 경우) 에 메인 네트 워크에 접속하기 때문에, 이제, 요구자 통신 디바이스의 사용자는 자격 요구조건을 만족하거나 이러한 자격 요구조건을 만족하도록 자동구성을 수행하는 경우에 단지 케이블을 네트워크 디바이스에 접속함으로써 메인 네트워크에 접속할 수 있다.
또한, 본 발명의 네트워크 접속 방법에 따르면, 수신 제어부 및 요구자 통신 디바이스가 자격 심사/설정용 네트워크에 접속된 상태에서, 메인 네트워크에 접속된 각각의 디바이스의 대표로서, 수신 제어부는, 메인 네트워크에 의해 획득된 정보가 적합한 디바이스로부터인지 여부를 전자 서명 기능을 이용하여 검증하기 위한 키 정보를 통신 시스템에 제공하거나 (KDC (Key Distribution Center) 모델의 이용), 통신 디바이스에 의해 메인 네트워크에 송신될 정보가 정말로 통신 디바이스로부터인지 여부를 전자 서명 기능을 이용하여 검증하기 위한 키 정보를 수신 제어부에 제공한다. 이는, 플러그 앤드 플레이 (Plug and Play) 를 통해 접속이 이루어지는 메인 네트워크로부터 서비스가 검출되는 경우에, 서비스의 정보가 적합한 정보인지 여부에 관한 키 정보를 이용한 검증을 가능하게 한다.
이러한 경우에, 메인 네트워크에 접속된 디바이스에 관한 정보가 등록되는 디렉토리 서버 (DA: 디렉토리 에이전트) 를 이용하는 경우, 정보가 적합한 디렉토리 서버로부터인지를 검증하기 위해 메커니즘이 구성될 수도 있다. 이러한 메커니즘은 필요충분의 단순 메커니즘으로서, 디렉토리 서버의 공개 키를 획득하기 위한 서비스를 새롭게 제공한다. 디렉토리 서버의 공개 키의 획득 및 검증은 최초에 오직 한번만 수행되고, 일반 서비스 정보의 획득 및 검증은 공개 키를 이용하여 수행될 수도 있다.
또한, 본 발명의 네트워크 접속 방법에 따르면, 요구자 통신 디바이스의 케이블이 네트워크 디바이스로부터 단절되는 경우, 다음에 네트워크 디바이스에 접속될 통신 디바이스의 자격 요구조건의 검증은, 네트워크 디바이스를 구성하여 메인 네트워크로의 스위칭을 오리지널 상태로 복귀 (자격 심사/설정용 네트워크에의 접속으로 복귀) 시키도록 함으로써 수신 제어부에 격리-접속을 이루는 상태에서, 수신 제어부에 의해 수행될 수도 있다.
본 발명의 네트워크 접속 방법에 따라서, 이용된 요구자 통신 디바이스의 프로세싱이 다음의 시퀀스로 수행된다.
(1) 메인 네트워크를 이용하기 위한 사전 프로세싱 (사용자 동의 등)
(2) 네트워크 디바이스에의 케이블 접속 (허브 등)
(3) 수신 제어부를 이용하기 위한 체크인 프로세싱 (수신 박스)
(4) 메인 네트워크의 실제 이용 (메인 네트워크에의 플러그인)
(5) 네트워크 디바이스로부터의 케이블의 이탈 (메인 네트워크로부터의 플러그아웃)
(6) 수신 제어부의 이용으로부터 이탈을 위한 체크아웃
(7) 메인 네트워크의 이용 종료
상기의 설명은, 요구자 통신 디바이스가 (2) 내지 (7) 의 프로세싱을 수행하기 위해, 검증 소프트웨어 (자격 심사 툴 프로그램) 가 인스톨 (Bootstrap: tool installer) 되어 있는 것으로 가정하는 반면, 또한, 통신 디바이스에 의한 검증 소프트웨어를 다운로드 및 인스톨하는 새로운 접속 요구의 발행시에 요구자 통신 디 바이스가 검증 소프트웨어용 다운로드 사이트에 접속하는 것이 가능하다.
이러한 경우에, 통신 디바이스는 웹 브라우저가 적어도 인스톨되어야 한다. 통신 디바이스의 케이블이 네트워크 디바이스에 접속되고, 웹 브라우저가 임의 웹사이트에 액세스하는 경우, 수신 제어부는 검증 소프트웨어용 다운로드 사이트에 액세스를 도입하는 방향 변경 (redirection) 을 수행하고, 검증 소프트웨어가 다운로드 사이트로부터 통신 디바이스로 다운로드되도록 배열한다. 결과적으로, 본 발명의 네트워크 접속 방법에 따라서, 다양한 툴 (소프트웨어) 의 새로운 도입은 단순하고 강제적인 방법으로 수행되도록 배열될 수도 있어서, 다양한 툴이 서비스가 제공되는 경우에 인스톨되어야 하는 전제문제의 해결을 가능하게 한다.
따라서, 본 발명의 네트워크 접속 방법에 따라서, L2에서 L3 (층 3) 및 L3에서 애플리케이션으로의 시퀀스에서의 일련의 프로세싱인, 네트워크 디바이스에의 접속 모니터링 (L2 (층 2) 상태 모니터링) 의 경우, L2의 상태 변화가 동작에 대한 트리거로서 이용되기 때문에, 누구나 수행할 수 있는 단순 동작인 단지 케이블을 네트워크 디바이스에 플러그함으로써 프로세싱이 완결될 수도 있다.
이러한 경우에, 검증 소프트웨어를 이용함으로써, 통신 디바이스측은 동일한 포트를 이용한 링크의 상태 변경 (링크업/링크다운) 의 검출에 더하여, VLAN (가상 LAN (로컬 영역 네트워크)) 또는 VPN (가상 사설 네트워크) 의 단계 변경/스위치오버의 자동검출을 수행할 수도 있다. 네트워크 디바이스 (예를 들어, 허브) 는 링크의 상태 변경 (링크업/링크다운) 에 따라 VLAN 또는 VPN의 스위칭을 수행한다. SNMP (Simple Network Management Protocol) 로 지칭되는 프로토콜 하 에서 작동가능한 디바이스는 네트워크 디바이스로 간주될 수도 있다.
본 발명의 네트워크 접속 방법에 따라서, 통신 디바이스와의 키 정보의 교환이 수신 제어부가 상술한 프로세싱을 수행한 이후에 수행되는 경우, 이제, 외부 네트워크 (외래 링크) 로부터 접속하는 경우에 통신 디바이스에 의해 획득되는 키 정보를 이용하여 메인 네트워크에 접속될 홈 게이트 사이에 VPN 터널을 확립하는 것이 가능하기 때문에, 통신 디바이스는 이제 안전하고 단순한 방법으로 외부로부터 메인 네트워크에 접속할 수 있다.
다음의 동작은 통산 디바이스측에서 수행된다.
(1) 다음의 네트워크 디바이스에의 플러그인 직후에 항상 자격 심사/설정용 네트워크 (체크인 네트워크) 에의 접속이 확립된다. 이러한 경우에, 통신 디바이스가 요구조건을 만족하지 않으면 (예를 들어, 아직 검역되지 않으면), 메세지 "검역" 및 "등록"이 통지된다. 통신 디바이스가 요구조건을 만족하면 (예를 들어, 이미 검역되면), VLAN 또는 VPN은 메인 네트워크로 스위칭되어, 메인 네트워크의 이용이 가능하게 되고, 정보가 메인 네트워크로부터 제공되도록 한다.
(2) 네트워크 디바이스로부터 케이블을 언플러그하는 경우, 관련 포트는 자동검출을 통해 자격 심사/설정용 네트워크에 접속된다.
(3) 문제가 발생하는 경우 (웜 (worm) 이 발견되는 경우), 모든 포트는 자격 심사/설정용 네트워크에 접속된다.
상술한 바와 같이, 본 발명의 네트워크 접속 방법에 따라서, 단순히 케이블을 네트워크 디바이스에 플러그함으로써, IPv6 (인터넷 프로토콜 버전 6) 고속 서 비스 발견에서 애플리케이션의 실행까지의 증명 등이 수행될 수도 있다. 이는, 동작이 도입되고 디바이스가 하나의 단순한 동작으로 오차 없이 구성되는 통신 환경을 구성하기 위한 시스템의 개발 방법을 연다. 따라서, 사용자에게 무엇을 언제 할지를 심사숙고할 것을 요청하지 않고도 디바이스의 초기화는 자동적으로 수행되고, 획득된 정보는 이러한 정보가 신뢰할만한지 여부에 대해 검증가능할 수도 있다. 이렇게 함으로써, 이제, 바이러스 감염된 디바이스 또는 비인가된 디바이스가 메인 네트워크에 진입하지 않고도 강제적인 방법으로 이러한 디바이스상에 자동적으로 검역을 수행하는 것이 가능하다. 명백하게, 이는 동일한 네트워크 디바이스에 동시에 접속된 다른 디바이스에 관해서 바이러스의 확산 및 트래픽 증가를 방지한다.
본 발명의 네트워크 통신 방법에 따라서, 매우 다양한 서비스 정보 (카메라 정보, VPN (Virtual Private Network) 정보, 네트 상태 정보, 키 등) 가 타겟이 될 수도 있으며, 키 요청 비밀이 제어 서버 디바이스를 통해 단순하고 안전한 방법으로 교환될 수 있도록 한다. 또한, 본 발명의 네트워크 접속 방법은 다양한 타입 (수동/능동) 의 IP (인터넷 프로토콜) 디바이스를 지원한다. 자발적 서비스 탐색을 허용하지 않는 수동 디바이스는 라우터 또는 정보 가전과 같은 무선 LAN (Local Area Network) AP (Access Point) 를 포함하지만, 자발적 서비스 탐색을 허용하는 능동 디바이스는 노트북 PC (Personal Computer) 및 PDA (Personal Digital Assistant) 를 포함한다.
또한, 본 발명에 따른 네트워크 접속 방법은 수신 제어부와 통신 디바이스가 자격 심사/설정용 네트워크에 의해 1대1로 격리-접속된 자동 검역과, 의심스러운 개인에 의한 터미널 이용을 모니터링할 수 있는 인간 인증을 결합한 하이브리드 인증을 가능하게 한다. 이러한 경우에도, 사용자는 네트워크에 접속하는 경우에 패스워드를 입력하는 것이 더 이상 요청되지 않고, 안전하고 단순한 방법으로 네트워크 접속을 수행할 수도 있다.
바람직한 실시형태의 상세한 설명
이하, 본 발명의 실시형태를 도면을 참조하여 설명한다. 도 1 은 본 발명의 일 실시형태에 따른 통신 시스템의 동작을 도시한 플로우차트이다. 이하, 본 발명의 일 실시형태에 따른 통신 시스템에서의 통신 디바이스의 동작에 관한 설명을 도 1 을 참조하여 제공한다.
통신 디바이스에 의한 접속 요청이 지시되는 홈 링크가 다양한 서비스를 제공하는 메인 네트워크, 및 요구자 통신 디바이스가 소정의 접속 요구조건을 만족시키는지 여부를 검증하기 위한 체크인 네트워크 (자격 심사/설정용 네트워크) 를 포함하고, 이러한 접속 요구조건이 충족되는지 여부에 관한 검증을 수행하기 위한 수신 박스 (수신 제어부) 는 체크인 네트워크에 의해 요구자 통신 디바이스에 1대1로 격리-접속됨으로써, 요구자 통신 디바이스가 동일한 체크인 네트워크에 접속된 다른 디바이스에 의해 액세스되지 않음을 확실히 한다고 가정된다. 또한, 메인 네트워크 및 체크인 네트워크는 VLAN (가상 LAN (로컬 영역 네트워크)) 또는 VPN (가상 사설 네트워크) 을 형성한다.
요구자 통신 디바이스의 사용자는 먼저 메인 네트워크를 이용하기 위해 사전 프로세싱 (사용자 동의 등) 을 수행한다 (도 1 의 단계 S1). 이후, 메인 네트워크에 접속하는 경우, 사용자는 통신 디바이스의 케이블을 네트워크 디바이스 (예를 들어, 허브) 의 포트에 삽입하여, 체크인 네트워크에 접속한다.
요구자 통신 디바이스는 네트워크 디바이스 내부의 체크인 네트워크에 의해 1대1로 수신 박스에 격리-접속된다. 이 경우에, 다른 디바이스가 네트워크 디바이스에 접속되더라도, 이러한 디바이스는 네트워크 디바이스에 접속된 요구자 통신 디바이스를 인식할 수도 이에 액세스할 수도 없다.
요구자 통신 디바이스가 수신 박스에 1대1로 격리-접속되는 경우, 수신 박스를 이용하여 체크인이 수행된다 (도 1 의 단계 S2). 더 상세하게는, 소정의 접속 요구조건이 만족하였는지 여부를 검증할 뿐만 아니라, 수신 박스에 1대1로 격리-접속된 요구자 통신 디바이스가 바이러스 감염된 통신 디바이스 또는 비인가된 액세스가 의도된 통신 디바이스가 아닌지 여부를 검증하기 위해, 체크인 프로세싱이 수행된다.
이 경우에, 수신 박스는 검증 수행을 위한 데이터를 요구자 통신 디바이스에 제공하고, 데이터를 실행한 결과 (디바이스가 바이러스 또는 스파이웨어 등으로 감염되었는지 여부) 및 요구자 통신 디바이스 자체에 관한 정보 (OS (operation system) 및 이에 적용된 패치에 관한 정보, 안티바이러스 소프트웨어에 관한 버전 정보, 탑재될 애플리케이션 소프트웨어에 관한 정보 등) 를 획득하고, 획득된 정보에 기초하여 소정의 자격 요구조건 (요구자 통신 디바이스가 메인 네트워크에 접속하는데 자격이 되는지 여부에 관한 요구조건) 이 만족하는지 여부를 검증한다. 자격 요구조건은, 예를 들어, 바이러스 또는 스파이웨어에의 비감염, 적어도 웹 브라우저 및 안티바이러스 소프트웨어의 인스톨, 및 가장 새로운 패치의 적용을 포함할 수도 있다.
또한, 요구자 통신 디바이스가 체크인 네트워크를 통해 접속된 상태에서 요구자 통신 디바이스에 의해 획득된 정보가 적합한 정보인지 여부를 전자 서명 기능을 이용하여 검증하기 위한 키 정보를 교환함으로써 (KDC (Key Distribution Center) 모델의 이용), 수신 박스는 플러그 앤 플레이를 통해 접속된 메인 네트워크로부터 제공된 서비스의 정보가 적합한 정보인지 여부의 검증을 키 정보를 이용하여 수행할 수 있다.
이러한 경우에, 본 발명의 실시형태에 따라서, 메인 네트워크에 접속된 디바이스에 관한 정보가 등록된 디렉토리 서버 (DA: Directory Agent) 를 이용하는 경우, 그 정보가 적합한 디렉토리 서버로부터인 것을 검증하기 위한 메커니즘이 구성될 수도 있다. 이러한 메커니즘은 필요충분의 단순 메커니즘으로서 디렉토리 서버의 공개 키를 획득하기 위한 서비스를 새롭게 제공한다. 디렉토리 서버의 공개 키의 획득 및 검증은 최초에 오직 한번만 수행되고, 일반 서비스 정보의 획득 및 검증은 공개 키를 이용하여 수행될 수도 있다.
수신 박스가 상술한 체크인 프로세싱을 통해 요구자 통신 디바이스가 접속 요구조건을 만족한다고 결정하는 경우, 수신 박스는 네트워크 디바이스로 하여금 요구자 통신 디바이스가 접속된 네트워크를 체크인 네트워크로부터 메인 네트워크로 스위칭 (플러그인) 하도록 한다 (도 1 의 단계 S3). 후속하여, 요구자 통신 디바이스는 메인 네트워크의 실제 이용으로 전이한다 (도 1의 단계 S4).
요구자 통신 디바이스가 메인 네트워크의 실제 이용으로 전이하는 경우에, 상술한 바와 같이 키 정보의 교환이 수행되면, 요구자 통신 디바이스는 어떤 종류의 서비스가 메인 네트워크로부터 이용가능한지에 관하여 탐색할 수 있고, 탐색된 서비스 정보가 키 정보를 이용하여 전자 서명 기능에 의하여 적합한지 여부를 검증할 수 있다. 서비스 정보가 적합한 경우, 요구자 통신 디바이스는 서비스 정보를 이용하여 관련 서비스를 이용한다.
또한, 메인 네트워크의 이용을 종료하고 다른 네트워크로부터 상술한 메인 네트워크에 접속하는 경우, 상술한 바와 같이 키 정보의 교환이 수행되면, 요구자 통신 디바이스는 키 정보를 이용하여 다른 네트워크와 메인 네트워크 사이의 VPN (가상 사설 네트워크) 터널을 확립할 수 있다.
메인 네트워크의 실제 이용을 종료하는 경우, 요구자 통신 디바이스의 사용자는 네트워크 디바이스로부터 케이블을 분리 (플러그아웃) 하여, 메인 네트워크로부터 단절한다 (도 1 의 단계 S5). 이러한 경우에, 메인 네트워크에의 요구자 통신 디바이스의 접속이 종료되기 때문에, 수신 박스는 오리지널 설정, 즉, 케이블이 삽입되는 경우에 체크인 네트워크를 통한 수신 박스에의 격리-접속이 수행되는 설정으로 네트워크 디바이스의 구성을 복귀시키는 체크아웃을 수행한다 (도 1의 단계 S6).
즉, 체크아웃 프로세싱에서 요구자 통신 디바이스의 케이블이 네트워크 디바이스로부터 단절되는 경우, 통신 디바이스의 케이블이 네트워크 디바이스의 포트로 삽입되는 경우에, 케이블의 통신 디바이스가 접속된 네트워크가 체크인 네트워크인 설정으로 네트워크 디바이스를 복원하는 프로세싱을 수신 박스가 수행한다. 결과적으로, 수신 박스는 네트워크 디바이스에 다음으로 접속되는 통신 디바이스를 체크인 네트워크에 우선 접속되도록 배열한다.
상술한 프로세싱을 수행한 이후에, 요구자 통신 디바이스의 사용자는 메인 네트워크의 이용을 종료한다 (도 1의 단계 S7). 상술한 프로세싱 플로우에 따라서 메인 네트워크를 이용한 요구자 통신 디바이스의 프로세싱이 수행된다. 따라서, 본 발명의 실시형태에 따라서, 바이러스에 의해 감염된 통신 디바이스 또는 비인가된 액세스를 시도하는데 이용된 통신 디바이스 등이 체크인 네트워크에 접속되는 경우에도, 다른 디바이스에의 액세스를 방지하는 검역 상태가 확립될 수도 있어, 메인 네트워크에의 적합한 통신 디바이스의 접속이 단순한 방법으로 수행되도록 허용할 수도 있다. 동시에, 네트워크 디바이스에 동시에 접속된 다른 디바이스에 대하여 상술한 바이러스 감염 통신 디바이스 또는 비인가된 액세스를 시도하는데 이용된 통신 디바이스 등으로부터 바이러스의 확산 및 트래픽 증가가 방지될 수도 있다.
(제 1 실시예)
도 2 는 본 발명의 제 1 실시예에 따른 통신 시스템의 구성을 도시한 블럭 다이어그램이다. 도 2 에 도시된 바와 같이, 본 발명의 제 1 실시예에 따른 통신 시스템은 수신 박스 (1), 통신 디바이스 (2), 카메라 (3), 홈 게이트웨이 (4), 및 홈 링크 (100) 를 포함한다. 홈 링크 (100) 는 메인 네트워크 (101) 및 체 크인 네트워크 (102) 를 포함한다. 메인 네트워크 (101) 및 체크인 네트워크 (102) 는 이후 VLAN으로 기술되며, VPN이 대신 형성될 수도 있고, 네트워크의 배열은 이들 실시예에 제한되지 않는다.
도 3은 도 2에 도시된 수신 박스 (1) 및 통신 디바이스 (2) 의 접속 상태를 도시한 블록 다이어그램이다. 도 3에 도시된 바와 같이, 허브 (VLAN 이네이블)(5) 는 포트 "a" 내지 "h"가 제공된다. 수신 박스 (1) 는 포트 "a"를 통해 메인 네트워크 (101) 에 그리고 포트 "b"를 통해 체크인 네트워크 (102) 에 접속된다. 본 실시예는 (라우터 등과 같은) 허브 이외의 네트워크 디바이스에 적용가능하다. 또한, 네트워크 디바이스는 SNMP (Simple Network Management Protocol) 등과 같은 프로토콜 하에서 동작한다.
포트 "c" 내지 "h"는 체크인 네트워크 (102) 를 통해 포트 "b"에의 1대1 접속과 메인 네트워크 (101) 에의 접속 사이에 접속된 디바이스를 스위치오버하도록 배열된다. 결과적으로, 포트 "b"에 접속된 수신 박스 (1) 와 포트 "c" 내지 "h" 중 임의의 포트에 접속된 통신 디바이스 사이에서 1대1 격리 접속이 확립될 수도 있다. 이러한 경우에, 허브 (5) 는 포트 "c" 내지 "h"에 각각 접속된 통신 디바이스를 상호 접속할 수 없다. 도 3 은 포트 "d"에 접속된 통신 디바이스 (2) 가 포트 "b"에 접속된 수신 박스 (1) 에 1대1로 격리-접속된 상태를 도시한다. 포트 "g" 및 "h"에 각각 접속된 카메라 (3) 및 홈 게이트웨이 (4) 의 접속 요구조건 체크 (자격 심사) 가 수신 박스 (1) 에 의해 이미 완결되었기 때문에, 카메라 (3) 및 홈 게이트웨이 (4) 는 메인 네트워크 (101) 에 접속된다.
통신 디바이스 (2) 가 소정의 자격 요구조건을 만족시킨다고 수신 박스 (1) 와 통신 디바이스 (2) 사이의 정보 교환을 통해 결정되는 경우, 수신 박스 (1) 는 통신 디바이스 (2) 를 메인 네트워크 (101) 에 접속하기 위해, 통신 디바이스 (2) 에 접속된 포트 "d"를 스위칭 (VLAN 스위치오버) 한다.
도 4는 도 2에 도시된 수신 박스 (1) 의 구성을 도시한 블록 다이어그램이다. 도 4 에 도시된 바와 같이, 수신 박스 (1) 는 CPU (중앙 프로세싱 유닛; 11), CPU (11) 에 의해 실행될 제어 프로그램 (12a) 을 저장하기 위한 메인 메모리 (12), CPU (11) 가 제어 프로그램 (12a) 을 실행하는 경우에 작업 영역으로 이용될 저장 디바이스 (13), 케이블을 통해 허브 (5) 에 접속될 I/F (인터페이스) 부 (14), 및 다양한 정보를 축적하기 위한 데이터베이스 (15) 를 포함한다. CPU (11), 메인 메모리 (12), 저장 디바이스 (13), I/F 부 (14) 및 데이터베이스 (15) 가 내부 버스 (110) 에 각각 접속된다. 또한, 데이터베이스 (15) 는 수신 박스 (1) 의 외부에 인스톨될 수도 있다.
CPU (11) 에 의해 이용될 다양한 정보는 체크인 프로세싱을 수행하기 위한 체크인 프로세싱 프로그램 (131), 체크인 프로세싱에 이용될 체크인 툴을 저장하기 위한 체크인 툴 저장 영역 (132), 키 정보를 보유하기 위한 키 정보 보유부 (133), 및 체크인 정보 저장 영역 (134) 이 제공되는 저장 디바이스 (13) 에 보유된다. 데이터베이스 (15) 는 통신 디바이스의 초기 정보를 저장하기 위한 통신 디바이스 초기 정보 저장 영역 (151) 및 통신 디바이스의 검역 정보를 저장하기 위한 통신 디바이스 검역 정보 저장 영역 (152) 이 제공된다.
도 5 는 도 2 에 도시된 통신 디바이스 (2) 의 구성을 도시한 블록 다이어그램이다. 도 5 에 도시된 바와 같이, 통신 디바이스 (2) 는 CPU (21), CPU (21) 에 의해 실행될 제어 프로그램 (22a) 을 저장하기 위한 메인 메모리 (22), CPU (21) 가 제어 프로그램 (22a) 을 실행하는 경우에 작업 영역으로서 이용될 저장 디바이스 (23), 및 케이블을 통해 허브 (5) 에 접속될 I/F (인터페이스) 부 (24) 를 포함한다. CPU (21), 메인 메모리 (22), 저장 디바이스 (23), 및 I/F 부 (24) 는 내부 버스 (210) 에 각각 접속된다.
CPU (21) 에 의해 이용될 다양한 정보는 AP (애플리케이션) 소프트웨어 (231), 인터넷상의 각각의 사이트에 액세스하기 위한 웹 브라우저 (232), 상술한 체크인 프로세싱에 이용될 체크인 툴 (233), 및 키 정보를 보유하기 위한 키 정보 보유부 (234) 가 제공되는 저장 디바이스 (23) 에 보유된다.
도 6 및 도 7 은 본 발명의 제 1 실시예에 따른 통신 시스템에서의 네트워크 접속 프로세싱을 도시한 시퀀스 차트이다. 도 8 및 도 9 는 본 발명의 제 1 실시예에 따른 통신 시스템에서의 검역 프로세싱을 도시한 시퀀스 차트이다. 도 10 은 본 발명의 제 1 실시예에 따른 통신 시스템에 이용되는 체크인 툴의 프로세싱을 도시한 플로우차트이고, 도 11 은 본 발명의 제 1 실시예에 따른 통신 시스템에 의한 플러그인 수신지 네트워크를 확인하는 프로세싱을 도시한 플로우차트이다. 이하, 본 발명의 제 1 실시예에 따른 통신 시스템의 동작은 도 1 내지 도 11 를 참조하여 설명한다. 도 6 내지 도 9 및 도 11에서, 수신 박스 (1) 의 프로세싱은 제어 프로그램 (12a) 을 실행함으로써 CPU (11) 에 의해 실현되며, 통신 디바이 스 (2) 의 프로세싱은 제어 프로그램 (22a) 을 실행함으로써 CPU (21) 에 의해 실현된다.
통신 디바이스 (2) 에서는, 케이블이 허브 (5) 의 포트 "f"에 접속 (체크인 네트워크에 플러그인) 되고 (도 6의 참조부호 "a1" 참조), 체크인 네트워크 (102) 에 접속되는 경우, 통신 디바이스 (2) 는 체크인 네트워크 (102) 에의 링크업을 검출하고 (도 6의 참조부호 "a2" 참조), 플러그인 수신지를 확인하기 위해 체크인 툴 (233) 을 이용한다 (도 6 의 참주부호 "a3" 참조). 이러한 경우에, 체크인 툴 (233) 은 체크인 툴의 다운로드 서버 (미도시) 로부터 미리 다운로드되었고, 저장 디바이스 (23) 에 보유되는 것으로 가정된다.
통신 디바이스 (2) 는 플러그인 수신지를 확인하기 위한 조회 요구를 브로드캐스트를 통해 체크인 네트워크 (102) 에 송신한다 (도 6의 참조부호 "a4" 참조). 이러한 경우에, 통신 디바이스 (2) 가 체크인 네트워크 (102) 를 통해 수신 박스 (1) 에 1대1로 격리-접속되기 때문에, 수신 박스 (1) 는 통신 디바이스 (2) 에 응답을 복귀시킨다 (도 6의 참조부호 "a5" 참조).
응답을 수신 시에, 통신 디바이스 (2) 는 SLP (Service Location Protocol) 조회, SLP 응답 (HTTP (Hyper Text Transfer Protocol) URL (Uniform Resource Locator)) 등을 이용하여 서비스 탐색에 관한 프로세싱을 실행한다 (도 6의 참조부호 "a6" 참조).
통신 디바이스 (2) 는 글로벌 어드레스를 준비하고 (도 6의 참조부호 "a7" 참조), 후속하여 수신 박스 (1) 에의 HTTP 액세스를 수행한다 (도 6의 참주부호 "a8" 참조). 수신 박스 (1) 는 통신 디바이스 (2) 로부터 HTTP 액세스에 관하여 접속 요구조건 체크를 수행한다 (도 6의 참조부호 "a9" 참조). 이러한 경우에, 접속 요구조건은 본 발명의 실시형태에 관련하여 상술한 자격 요구조건의 타입 중 하나이다. 접속 요구조건상에서 수행된 체크도 본 발명의 상술한 실시형태에 대해 기술된 프로세싱과 유사하기 때문에, 그 기술은 생략된다.
수신 박스 (1) 가 접속 요구조건 체크를 통해 접속 요구조건이 지원되지 않는다고 발견하면, 수신 박스 (1) 는 검역 스크린을 통신 디바이스 (2) 에 통지하고 (도 6의 참조부호 "a10" 참조), 검역 프로세싱을 수행하도록 통신 디바이스 (2) 를 배열한다 (도 6의 참조부호 "a11" 참조). 일단 통신 디바이스 (2) 에서 검역 프로세싱이 수행되고 프로세싱 결과 (HTTP 제출) 가 복귀하면 (도 6의 참조부호 "a12" 참조), 수신 박스 (1) 는 검역 결정을 수행한다 (도 6의 참조부호 "a13" 참조).
검역 프로세싱 결과가 부정적이면, 수신 박스 (1) 는 검역 명령 스크린을 통신 디바이스 (2) 에 통지하고 (도 6의 참조부호 "a14" 참조), 검역을 수행하도록 통신 디바이스 (2) 를 배열한다. 또한, 검역 프로세싱 결과가 긍정적이면, 수신 박스 (1) 는 통신 디바이스 (2) 사이의 공개 키 교환에 대한 프로세싱을 수행한다 (도 6의 참조부호 "a16" 내지 "a18" 참조). 수신 박스 (1) 는 저장 디바이스 (13) 의 키 정보 보유부 (133) 에 공개 키 (통신 디바이스 (2)) 를 등록한다 (도 6의 참조부호 "a18" 참조).
유사하게, 통신 디바이스 (2) 는 저장 디바이스 (23) 의 키 정보 보유부 (234) 에 수신 박스 (1) 로부터의 공개 키 (수신 박스 (1)) 를 등록한다. 이러한 경우에, 수신 박스 (1) 로부터의 공개 키 (수신 박스 (1)) 의 경우, 메인 네트워크 (101) 에 접속된 각 디바이스 (예를 들어, 카메라 (3) 또는 홈 게이트웨이 (4)) 의 공개 키는 각 디바이스를 대신하여 수신 박스 (1) 에 의해 통신 디바이스 (2) 에 양도된다.
후속하여, 수신 박스 (1) 는 VLAN 스위치오버를 수행하고 (도 7의 참조부호 "a19" 참조), 네트워크 스위치오버 명령 스크린을 통신 디바이스 (2) 에 통지한다 (도 7의 참조부호 "a20" 참조). 통지 수신 시에, 통신 디바이스 (2) 는 RS (Router Solicitation) 메세지 또는 RA (Router Advertisement) 를 이용하여 어드레스 설정에 대한 프로세싱을 수행한다 (도 7의 참조부호 "a21" 참조).
통신 디바이스 (2) 가 체크인 네트워크 (102) 의 링크다운을 검출 (모바일 검출) 하거나 (도 7의 참조부호 "a22" 참조), 통신 디바이스 (2) 가 접속 요구조건 체크를 통해 접속 요구조건을 지원하도록 발견되는 경우, VLAN 스위치오버가 수행되고 (도 7의 참조부호 "a23" 참조), 메인 네트워크 (101) 에의 업링크 (메인 네트워크에의 플러그인) 가 검출되는 경우 (도 7의 참조부호 "a24" 참조), 체크인 툴 (233) 을 이용하여 플러그인 수신지의 확인이 수행된다 (도 7의 참조부호 "a25" 참조).
통신 디바이스 (2) 는 브로드캐스트를 통해 메인 네트워크 (101) 에의 플러그인 수신지를 확인하기 위한 조회 요구를 송신한다 (도 7의 참조부호 "a26" 참조). 이러한 경우에, 카메라 (3), 홈 게이트웨이 (4) 및 미도시된 디렉토리 서버 (DA: Directory Agent) 가 메인 네트워크 (101) 에 접속되기 때문에, 이들 디바이스로부터의 응답은 통신 디바이스 (2) 에 복귀한다 (도 7의 참조부호 "a27" 참조).
메인 네트워크 (101) 에 접속된 디바이스에 관한 정보는 디렉토리 서버에 등록된다. 따라서, 통신 디바이스 (2) 는 홈 링크 검출 및 홈 링크 프로세싱을 개시한다 (도 7의 참조부호 "a28" 참조). 이렇게 하는 경우, 통신 디바이스 (2) 는 키 정보 보유부 (234) 에 등록된 공개 키를 이용하여 정보가 카메라 (3), 홈 게이트웨이 (4) 및 디렉토리 서버로부터인지 여부를 검증할 수 있다.
이하, 상술한 검역 프로세싱의 상세한 설명은 도 8 및 도 9를 참조하여 제공된다. 통신 디바이스 (2) 에서, 케이블이 허브 (5) 의 포트 "d"에 접속 (플러그인) 되고 (도 8의 참조부호 "b1" 참조), 체크인 네트워크 (102) 에 접속되면, 통신 디바이스 (2) 는 체크인 네트워크 (102) 에의 링크업을 검출하고 (도 8의 참조부호 "b2" 참조), 체크인 툴 (233) 을 이용하여 플러그인 수신지 확인을 수행한다 (도 8의 참조부호 "b3" 참조).
통신 디바이스 (2) 는 브로드캐스트를 통해 체크인 네트워크 (102) 에 플러그인 수신지를 확인하기 위한 조회 요구를 송신한다. (도 8의 참조부호 "b4" 참조). 이러한 경우에, 통신 디바이스 (2) 가 체크인 네트워크 (102) 를 통해 수신 박스 (1) 에만 1대1로 격리-접속되기 때문에, 수신 박스 (1) 는 통신 디바이스 (2) 에 응답을 복귀시킨다 (도 8의 참조부호 "b5" 참조). 응답의 복귀 시에, 통신 디바이스 (2) 는 상술한 서비스 탐색 프로세싱을 수행한다 (도 8의 참조부호 "b6" 참조).
통신 디바이스 (2) 는 글로벌 어드레스를 준비하고 (도 8의 참조부호 "b7" 참조), 후속하여 수신 박스 (1) 에 HTTP 액세스를 수행한다 (도 8의 참조부호 "b8" 참조). 수신 박스 (1) 는 통신 디바이스 (2) 로부터의 HTTP 액세스에 관하여 접속 요구조건 체크를 수행한다 (도 8의 참조부호 "b9" 참조). 접속 요구조건상에서 수행된 체크가 본 발명의 상술한 실시형태에 대해 설명된 프로세싱과 유사하기 때문에, 그 기술은 생략된다.
수신 박스 (1) 가 접속 요구조건 체크를 통해 접속 요구조건이 지원되지 않는다고 발견하면, 수신 박스 (1) 는 통신 디바이스 (2) 에 검역 스크린을 통지한다 (도 8의 참조부호 "b10" 참조). 검역 스크린이 클릭되는 경우, 통신 디바이스 (2) 는 HTTP 제출을 수신 박스 (1) 에 복귀시킨다 (도 8의 참조부호 "b11" 참조). HTTP 제출이 통신 디바이스 (2) 로부터 복귀되는 경우, 수신 박스 (1) 는 통신 디바이스 (2) 의 검역을 개시하고 (도 8의 참조부호 "b12" 참조), 검역 개시 스크립트를 통신 디바이스 (2) 에 전송한다 (도 8의 참조부호 "b13" 참조).
통신 디바이스 (2) 는 검역 개시 스크립트를 실행하고, HTTP 제출을 수신 박스 (1) 에 복귀시킨다 (도 8의 참조부호 "b14" 참조). HTTP 제출이 통신 디바이스 (2) 로부터 복귀되는 경우, 수신 박스 (1) 는 보조 파일 (홈 게이트웨이 (4) 의 공개 키 (호스트 키), 검역 데이터, 검역 스크립트) 을 통신 디바이스 (2) 에 의해 다운로드되도록 배열한다 (도 8의 참조부호 "b15" 참조).
일단 보조 파일이 다운로드되면, 통신 디바이스 (2) 는 검역 스크립트를 실행하고, 정보를 수집하며, 형태를 작성 및 표시한다 (도 8의 참조부호 "b16" 참조 ). 소정의 아이콘 등 (미도시) 이 표시 내에서 클릭되는 경우, 통신 디바이스 (2) 는 HTTP 제출 (통신 디바이스의 상태 정보, 공개 키) 을 수신 박스 (1) 에 복귀시킨다 (도 8의 참조부호 "b17" 참조). 수신 박스 (1) 는 통신 디바이스 (2) 로부터의 정보에 기초하여 검역 결정을 수행하고 (도 9의 참조부호 "b18" 참조), 결과가 부정적이면, 수정 명령 스크린을 통신 디바이스 (2) 에 통지한다 (도 9의 참조부호 "b19" 참조).
수정 명령 스크린을 수신 시에, 통신 디바이스 (2) 는 명령에 기초하여 자신의 상태의 수정을 수행 (예를 들어, 최신 패치를 다운로드 및 적용, 안티바이러스 소프트웨어의 최신 패턴 및 패치의 다운로드 및 적용, 감염 바이러스 및 스파이웨어 등을 무력화) 한다. 일단 수정이 완료되면, 통신 디바이스 (2) 는 자신의 공개 키와 함께 수신 박스 (1) 에 수정의 종료를 송신한다 (도 9의 참조부호 "b20" 참조). 상술한 통신 디바이스 (2) 에의 다운로드는 수신 박스 (1) 를 통해 수행되고, 액세스는 각각의 전용 웹사이트에만 허용된다. 통신 디바이스 (2) 로부터 다른 사이트로의 액세스는 불가능하다.
수신 박스 (1) 는 저장 디바이스 (13) 의 키 정보 보유부 (133) 에서 공개 키를 보유한다 (도 9의 참조부호 "b21" 참조). 일단 공개 키가 등록되거나, 접속 요구조건이 만족된 경우, 수신 박스 (1) 는 네트워크 스위치오버 명령 스크린을 통신 디바이스 (2) 에 통지한다 (도 9의 참조부호 "b22 참조).
다음으로, 상술한 프로세싱에 이용된 체크인 툴의 프로세싱을 도 10를 참조하여 기술된다. 상술한 프로세싱에서, 체크인 네트워크 (102) 에의 접속이 네 트워크 디아비스 (허브 (5)) 의 포트 "d"에 케이블을 삽입함으로써 검출되는 경우, 체크인 툴 (233) 이 활성화된다. 이 시점에서, 체크인 툴 (233) 의 활성화는 통신 디바이스 (2) 가 링크 상태 확인 (도 10의 단계 S11) 및 네트워크 확인 (도 10의 단계 S12) 을 수행한 후, 통신 디바이스 자체 내로부터의 자격 심사 정보의 획득을 수행하게 한다 (도 10의 단계 S13).
통신 디바이스 (2) 는 획득된 자격 심사 정보를 수신 박스 (1) 에 송신하고 (도 10의 단계 S14), 자격 심사의 긍정적인 결과가 수신 박스 (1) 로 복귀하는 경우에 프로세싱을 종료한다 (도 10의 단계 S15). 또한, 자격 심사의 긍정적인 결과가 복귀되지 않으면 (도 10의 단계 S15), 통신 디바이스 (2) 는 수정 상태의 확인, 즉, 수신 박스 (1) 에 의해 명령된 수정을 수행하고, 후속하는 수정 상태를 확인한다 (도 10의 단계 S16). 이미 수정이 이루어지면, 통신 디바이스 (2) 는 단계 S13으로 복귀하여, 통신 디바이스 자체의 자격 심사 정보를 획득한다.
이하, 플러그인 수신지 네트워크의 확인에 대한 프로세싱을 도 11 를 참조하여 설명한다. 통신 디바이스 (2) 는 메인 네트워크 (101) 에의 링크업 시에 플러그인 수신지 네트워크의 확인에 대한 프로세싱을 활성화한다 (도 11의 단계 S21). 확인 프로세싱이 활성화되는 경우, 통신 디바이스 (2) 는 SLP (멀티캐스트) 를 통해 메인 네트워크 (101) 에의 조회 (서비스 타입: x-네트워크-id, 서비스 URL: 타입 + ID) 를 수행하고, 네트워크 ID를 획득한다 (도 11의 단계 S22).
통신 디바이스 (2) 가 타입이 체크인 네트워크 (102) 라고 결정하는 경우 (도 11의 단계 S23), 통신 디바이스 (2) 에 의해 체크인 프로세싱 (검역 + 키 교 환) 이 수행된다 (도 11의 단계 S24). 또한, 통신 디바이스 (2) 가 타입이 홈 링크 (100) 라고 결정하는 경우 (도 11의 단계 S25), 통신 디바이스 (2) 는 홈 링크 프로세싱을 수행한다 (도 11의 단계 S26). 또한, 통신 디바이스 (2) 가 타입이 미도시된 외래 링크라고 결정하는 경우 (도 11의 단계 S27), 통신 디바이스 (2) 는 외래 링크 프로세싱을 수행한다 (도 11의 단계 S28). 외래 링크 프로세싱에 관한 설명은 이후 제공된다.
도 12 는 본 발명의 제 1 실시예에 따른 통신 시스템에서의 플러그아웃 동안의 동작을 나타내는 시퀀스 차트이다. 본 발명의 제 1 실시예에 따른 통신 시스템의 플러그아웃 동안의 동작은 도 12 를 참조하여 설명한다. 도 12에서는, 제어 프로그램 (12a) 을 실행함으로써 CPU (11) 에 의해 수신 박스 (1) 의 프로세싱이 실현되며, 제어 프로그램 (22a) 을 실행함으로써 CPU (21) 에 의해 통신 디바이스 (2) 의 프로세싱이 실현된다.
케이블이 허브 (5) 의 포트 "d"로부터 분리되는 때에 통신 디바이스 (2) 가 메인 네트워크로부터 단절되는 경우, 카메라 (3) 의 상태 업데이트는 중단된다 (도 12의 참조부호 "c2" 참조). 이 시점에서, 케이블이 허브 (5) 로부터 분리되었다는 것을 나타내는 링크다운 트랩이 수신 박스 (1) 에 입력되기 때문에 (도 12의 참조부호 "c3" 참조), 수신 박스 (1) 는 메인 네트워크 (101) 로부터 체크인 네트워크 (102) 로의 스위치오버 (VLAN 스위치오버) 를 수행하고 (도 12의 참조부호 "c4" 참조), 미도시된 검역 상태 클리어링 타이머를 활성화시킨다 (도 12의 참조부호 "c5" 참조).
메인 네트워크 (101) 로부터 체크인 네트워크 (102) 로의 스위치오버 (VLAN 스위치오버) 가 수행된다 (도 12의 참조부호 "c6" 참조). 또한, 검역 상태 클리어링 타이머가 타임 아웃되는 경우, 수신 박스 (1) 에 보유된 통신 디바이스 (2) 의 검역 상태는 클리어된다 (도 12의 참조부호 "c7" 참조).
본 실시예는 상술한 프로세싱을 수행하기 위한 체크인 툴 (233) 이 통신 디바이스 (2) 에서 인스톨 (부트스트랩: 툴 인스톨러) 되었다고 가정하지만, 통신 디바이스 (2) 는 통신 디바이스 (2) 의 새로운 접속 시에 통신 디바이스 (2) 를 다운로드 및 인스톨하기 위해 체크인 툴의 다운로드 사이트 (미도시) 에 접속하도록 배열될 수도 있다.
체크인 툴을 다운로드하는 경우, 통신 디바이스 (2) 는 적어도 웹 브라우저가 인스톨되어야 한다. 통신 디바이스 (2) 의 케이블이 허브 (5) 에 접속되고 웹 브라우저가 임의 웹사이트에 액세스하는 경우, 수신 박스 (1) 는 체크인 툴의 다운로드 사이트에의 액세스를 도입하는 리디렉션을 수행하고, 체크인 툴이 다운로드 사이트로부터 통신 디바이스 (2) 로 다운로드되도록 배열한다. 결과적으로, 본 실시예에 따라서, 다양한 툴 (소프트웨어) 의 새로운 도입은 단순하고 강제적인 방법으로 수행되도록 배열됨으로써, 다양한 툴이 서비스가 제공되는 때에 인스톨되어야 하는 전제조건 문제의 해결을 가능하게 할 수도 있다.
보는 바와 같이, 본 실시예에 따라서, L2에서 L3 (층 3), 및 L3에서 애플리케이션으로의 시퀀스에서의 일련의 프로세싱인, 허브 (5) 에의 접속 모니터링 (L2 (층 2) 상태 모니터링) 의 경우, L2의 상태 변화가 동작의 트리거로서 이용되기 때 문에, 누구나 수행할 수 있는 단순한 동작인, 허브 (5) 의 포트 "c" 내지 "h"에 통신 디바이스 (2) 의 케이블을 단지 플러그함으로써 프로세싱이 완결될 수도 있다.
이러한 경우에, 링크의 상태 변화 (링크업/링크다운) 의 검출에 더하여, 통신 디바이스 (2) 측은 동일한 포트를 이용하여 VLAN의 상태 변경/스위치오버의 자동-검출을 수행할 수도 있다. 허브 (5) 는 링크의 상태 변경 (링크업/링크다운) 에 따라 VLAN의 스위칭을 수행한다.
통신 디바이스 (2) 측에서, (1) 플러그인 직후 체크인 네트워크 (102) 에의 접속이 항상 확립된다. 요구조건이 만족되지 않으면 (예를 들어, 아직 검역되지 않으면), 메세지 "검역" 및 "등록"이 통지된다. 요구조건이 만족되면 (예를 들어, 이미 검역되면), 메인 네트워크 (101) 에의 VLAN 스위치오버가 수행되어, 메인 네트워크 (101) 를 이용할 수 있고, 이로부터 정보가 제공되도록 할 수 있다.
또한, 통신 디바이스 (2) 측에서, (2) 케이블이 허브 (5) 로부터 언플러그되는 경우, 관련 포트는 자동-검출을 통해 체크인 네트워크 (102) 에 접속된다. 또한, 통신 디바이스 (2) 측에서, (3) 문제가 발생하는 경우 (예를 들어, 웜이 발견되는 경우), 허브 (5) 의 모든 포트는 체크인 네트워크 (102) 에 접속된다.
따라서, 본 실시예에 따르면, IPv6 (Internet Protocol version 6) 고속 서비스 디스커버리에서 애플리케이션의 실행까지의 증명 등이 허브 (5) 의 포트로 통신 디바이스 (2) 의 케이블을 단순히 플러그함으로써 수행될 수도 있다. 본 실시예에 따르면, 이는 동작이 도입되고 디바이스가 하나의 단순한 동작으로 오차 없이 구성되는 통신 환경을 구성하기 위한 시스템의 개발 방법을 제시한다. 따라 서, 무엇을 언제 할지를 심사숙고하도록 사용자에게 요청하지 않고도 디바이스의 초기화 또한 자동적으로 수행되고, 획득된 정보는 이러한 정보가 신뢰할 만한지 여부에 관해 검증가능할 수도 있다.
이렇게 함에 있어서, 본 실시예에 따라서, 바이러스 감염 디바이스 또는 비인가된 디바이스는 체크인 네트워크 (102) 를 통해 수신 박스 (101) 에 격리-접속된 채로 유지되기 때문에, 이러한 디바이스가 메인 네트워크 (101) 에 접속되지 않고도 수신 박스 (1) 를 통하여 강제적인 방법으로 이러한 디바이스 상에서 검역을 자동적으로 수행하는 것이 가능하다.
이러한 경우에, 바이러스 감염 디바이스 또는 비인가된 디바이스는 체크인 네트워크 (102) 를 통해 수신 박스 (101) 에 격리-접속된 채로 유지되기 때문에, 허브 (5) 에 동시에 접속된 다른 디바이스에 관하여, 이러한 디바이스에 의한 바이러스의 확산 및 트래픽 증가를 회피하는 것이 가능하다.
(제 2 실시예)
도 13은 본 발명의 제 2 실시예에 따른 통신 시스템의 구성을 도시한 블록 다이어그램이다. 도 13은 통신 디바이스 (2) 가 이동하고 (수신지에서의 통신 디바이스는 "2a"라 함), 외래 링크 (200) 및 IP (인터넷 프로토콜) 네트워크 (300) 를 통해 홈 게이트 (4) 사이의 VPN (가상 사설 네트워크) 터널을 확립함으로써 메인 네트워크 (100) 에 접속하는 실시예를 도시한다.
이러한 경우에, 통신 디바이스 (2a) 가 수신 박스 (1) 에 의해 수행되는 체크인 프로세싱 동안 체크인 네트워크 (102) 를 통해 수신 박스 (1) 에 1대1로 격리 -접속하고, 홈 게이트 (4) 의 공개 키가 키 정보 교환 동안에 획득되었다고 가정된다. 또한, 홈 게이트 (4) 도 수신 박스 (1) 를 통하여 통신 디바이스 (2a) 의 공개 키를 획득하였다고 가정된다. VPN 터널을 확립하기 위한 키 정보가 이들 공개 키를 이용하여 획득될 수도 있다.
도 14는 본 발명의 제 2 실시예에 따른 통신 시스템에서의 통신 디바이스 (2a) 의 동작을 나타내는 플로우차트이다. 통신 디바이스 (2a) 의 동작은 도 13 및 도 14를 참조하여 이하 설명한다. 통신 디바이스 (2a) 의 구성은 도 4 에 도시된 본 발명의 제 1 실시예에 따른 통신 디바이스 (2) 와 유사하다. 도 14에 도시된 프로세싱은 제어 프로그램 (22a) 을 실행함으로써 통신 디바이스 (2a) 의 CPU (21) 에 의해 실현될 수도 있다.
통신 디바이스 (2a) 가 외래 링크 (200) 를 확인하는 경우 (도 14의 단계 S31), 홈 링크 (100) 가 확인되지 않으면 (도 14의 단계 S32), 통신 디바이스 (2a) 는 홈 링크 (100) 가 존재하지 않는다고 통지하고 (도 14의 단계 S33), 프로세싱을 종료한다.
통신 디바이스 (2a) 가 홈 링크 (100) 를 확인하면 (도 14의 단계 S32), 통신 디바이스 (2a) 는 홈 링크 (100) 의 상태를 조회한다 (도 14의 단계 S34). 응답이 없는 경우 (도 14의 단계 S35), 통신 디바이스 (2a) 는 "다운"을 통지하고 (도 14의 단계 S36), 프로세싱을 종료한다.
응답이 있으면 (도 14의 단계 S35), 통신 디바이스 (2a) 는 홈 링크 (100) 의 상태를 체크한다 (도 14의 단계 S37). 홈 링크 (100) 의 상태가 비활성이 면, 통신 디바이스 (2a) 는 "다운"을 통지하고 (도 14의 단계 S38), 프로세싱을 종료한다.
홈 링크 (100) 의 상태가 활성이면, 통신 디바이스 (2a) 는 링크다운이 발생되었는지 여부를 결정한다 (도 14의 단계 S39). 링크다운이 발생되었으면, 통신 디바이스 (2a) 는 프로세싱을 종료한다.
링크다운이 발생되지 않았으면, 통신 디바이스 (2a) 는 "획득된 그룹"을 획득하고 (도 14의 단계 S40), 웹 페이지의 발생/표시를 수행하며 (도 14의 단계 S41), 처음에만 외래 링크 (200) 의 로그를 획득한다 (도 14의 단계 S42). 상기의 프로세싱은 링크다운이 발생될 때까지 반복된다 (도 14의 단계 S39 내지 S41).
외래 링크 (200) 의 로그는 다음번 이후에 외래 링크 (200) 에 접속하는데 필요한 (IP 어드레스, 네트마스크, 디폴트 라우터, 라우팅 테이블, 인접 캐시 테이블 및 arp 테이블과 같은) 정보이다.
보는 바와 같이, 본 실시예에 따라서, 통신 디바이스 (2a) 상의 상술한 수신 박스 (1) 에 의해 체크인 프로세싱이 수행되는 경우, 메인 네트워크 (101) 에 접속된 홈 게이트웨이 (4) 사이의 VPN 터널이 외부 네트워크 (외래 링크 (200)) 로부터 접속 시에 통신 디바이스 (2a) 에 의해 획득되는 키 정보를 이용하여 확립될 수도 있기 때문에, 통신 디바이스 (2a) 는 안전하고 단순한 방법으로 외부로부터 메인 네트워크 (101) 에 접속될 수 있다.
본 실시예에 따라서, 매우 다양한 서비스 정보 (카메라 정보, VPN (가상 사 설 네트워크) 정보, 네트 상태 정보, 키 등) 가 타겟이 될 수도 있다. 또한, 키 요청 비밀이 수신 박스 (1) 를 통해 단순하고 안전한 방법으로 교환될 수도 있다.
(제 3 실시예)
도 15는 본 발명의 제 3 실시예에 따른 통신 시스템의 구성을 도시한 블록 다이어그램이다. 도 15는 자율 서비스 탐색을 할 수 없는 (체크인 툴의 로딩을 허용하지 않는) 주변 디바이스 (6)(예를 들어, 무선 LAN (로컬 영역 네트워크) AP (액세스 포인트) 또는 라우터, 정보 어플라이언스 등) 가 메인 네트워크 (101) 에 접속되지 않은 실시예를 도시한다.
도 16은 본 발명의 제 3 실시예에 따른 통신 시스템에서의 수신 박스 (1) 및 주변 디바이스 (6) 의 접속 상태를 도시한 블록 다이어그램이다. 도 16에 도시된 바와 같이, 허브 (VLAN-이네이블)(5) 에 포트 "a" 내지 "h"가 제공된다. 수신 박스 (1) 는 포트 "a"를 통해 메인 네트워크 (101) 에 그리고 포트 "b"를 통해 체크인 네트워크 (102) 에 접속된다. 본 실시예는 (라우터 등과 같은) 허브 이외의 네트워크 디바이스에 적용가능하다. 또한, 네트워크 디바이스는 SNMP (단순 네트워크 관리 프로토콜) 과 같은 프로토콜 하에서 동작한다.
포트 "c" 내지 "h"는 메인 네트워크 (101) 에의 접속과 체크인 네트워크 (102) 를 통한 포트 "b"에의 1대1 접속 사이에 접속된 디바이스를 스위치오버하도록 배열된다. 결과적으로, 포트 "b"에 접속된 수신 박스 (1) 와 포트 "c" 내지 "h" 중 임의의 포트에 접속된 통신 디바이스 사이에서 1대1 격리 접속이 확립될 수 도 있다. 이러한 경우에, 허브 (5) 는 포트 "c" 내지 "h" 에 각각 접속된 통신 디바이스를 상호 접속할 수 없다.
도 16은 포트 "e"에 접속된 주변 디바이스 (6) 가 "b"에 접속된 수신 박스 (1) 에 1대1로 격리-접속된 상태를 도시한다. 포트 "d", "g", 및 "h"에 각각 접속된 통신 디바이스 (2), 포트 카메라 (3) 및 홈 게이트웨이 (4) 의 접속 요구조건 체크 (자격 심사) 가 수신 박스 (1) 에 의해 이미 완료되었기 때문에, 통신 디바이스 (2), 포트 카메라 (3) 및 홈 게이트웨이 (4) 는 메인 네트워크 (101) 에 접속된다.
주변 디바이스 (6) 가 체크인 네트워크 (102) 에 의해 수신 박스 (1) 에 1대1로 격리-접속되는 경우, 수신 박스 (1) 는 주변 디바이스 (6) 로부터의 신호에 기초하여 접속된 디바이스의 타입을 결정하고, 결정 결과에 따라 주변 디바이스 (6) 를 구성한다. 결과적으로, 주변 디바이스 (6) 가 접속된 포트 "e"에서, 수신 박스 (1) 는 주변 디바이스 (6) 가 접속된 네트워크를 메인 네트워크 (101) 에 접속한다.
도 17은 본 발명의 제 3 실시예에 따른 통신 시스템에서의 네트워크 접속 프로세싱을 도시한 시퀀스 차트이다. 본 발명의 제 3 실시예에 따른 통신 시스템의 동작은 도 15 내지 17을 이하 참조하여 설명한다. 도 17에서는, 수신 박스 (1) 의 프로세싱은 제어 프로그램 (12a) 을 실행함으로써, CPU (11) 에 의해 실현되며, 주변 디바이스 (6) 의 프로세싱은 제어 프로그램을 실햄함으로써 CPU (미도시) 에 의해 실현된다.
주변 디바이스 (6) 의 케이블이 허브 (5) 의 포트 "e"에 접속되고 체크인 네트워크 (102) 에 접속되는 경우 (체크인 네트워크에 플러그인 되는 경우; 도 17의 참조부호 "d1" 참조), 허브 (5) 는 주변 디바이스 (6) 가 링크업 트랩을 통해 체크인 네트워크 (102) 에 접속되었다고 수신 박스 (1) 에 통지한다 (도 17의 참조부호 "d2" 참조).
주변 디바이스 (6) 가 체크인 네트워크 (102) 에 접속되었다고 통지되는 경우, 수신 박스 (1) 는 데이터베이스 (15) 를 참조하는 동안에 접속된 디바이스의 확인 프로세싱을 개시하고 (도 17의 참조부호 "d3" 참조), 응답이 복귀할 때까지 각각의 접속 디바이스에 대응하는 핑 신호 (접속성을 확인하기 위한 신호) 를 주변 디바이스 (6) 에 송신한다 (핑 프로세싱; 도 17의 참조부호 "d4" 참조).
응답이 주변 디바이스 (6) 로부터 복귀하는 경우 (도 17의 참조부호 "d5" 참조), 수신 박스 (1) 는 데이터베이스 (15) 를 참조함으로써 응답 (즉, 핑에 대한 응답) 에 대응하는 제조자 이름, 디바이스의 타입 등을 획득하고, 데이터베이스 (14) 를 탐색하여 디바이스의 MAC (미디어 액세스 제어) 어드레스를 획득한다 (도 17의 참조부호 "d6" 참조).
수신 박스 (1) 는 획득된 MAC 어드레스에 기초하여 주변 디바이스 (6) 에 디바이스 정보 획득 요구를 송신한다 (도 17의 참조부호 "d7" 참조). 주변 디바이스 (6) 로부터 디바이스 정보를 획득한 이후에 (도 17의 참조부호 "d8" 참조), 수신 박스 (1) 는 획득된 디바이스 정보에 기초하여 주변 디바이스 (6) 의 타입을 결정하고, 디바이스 타입에 대응하는 초기화 정보를 주변 디바이스 (6) 에 전송하 며 (도 17의 참조부호 "d9" 참조), 주변 디바이스 (6) 의 초기화를 수행한다 (도 17의 참조부호 "d10" 참조). 이러한 경우에, 메인 네트워크 (101) 에의 접속을 위한 정보를 설정하는 것이 초기화 정보 대신에 전송될 수도 있다.
후속하여, 수신 박스 (1) 는 체크인 네트워크 (102) 로부터 메인 네트워크 (101) 로 주변 디바이스 (6) 의 접속 수신지의 스위치오버 (VLAN 스위치오버) 를 수행하고 (도 17의 참조부호 "d11" 및 "d12" 참조), VLAN 스위치오버가 주변 디바이스 (6) 에서 후속하여 수행된다 (도 17의 참조부호 "d13" 참조). 주변 디바이스 (6) 는 브로드캐스트를 통하여 메인 네트워크 (101) 에 플러그인 수신지를 확인하기 위한 조회 요구를 송신한다 (도 17의 참조부호 "d14" 참조).
이러한 경우에, 카메라 (3), 홈 게이트웨이 (4) 및 디렉토리 서버 (DA; 미도시) 가 메인 네트워크 (101) 에 접속되기 때문에, 이들 디바이스로부터의 응답은 주변 디바이스 (6) 로 복귀된다 (도 17의 참조부호 "d15" 참조). 이 시점에서, 메인 네트워크 (101) 에 접속된 디바이스에 관한 정보가 디렉토리 서버에 등록되기 때문에, 주변 디바이스 (6) 는 다른 디바이스와 동일한 방법으로 디렉토리 서버에의 등록 프로세싱을 개시한다 (도 17의 참조부호 "d16" 참조).
결과적으로, 본 실시예에 따라, 주변 디바이스 (6) 의 케이블을 허브 (5) 의 포트 "c" 내지 "h"에 단순히 플러그함으로써 수신 박스 (1) 에 의한 주변 디바이스 (6) 의 자격 심사 및 메인 네트워크 (101) 에의 접속 설정이 수행된다. 따라서, 주변 디바이스 (6) 는 단순하고 편리한 방법으로 메인 네트워크 (101) 에 접속될 수도 있다.
보는 바와 같이, 본 실시예는 IP (인터넷 프로토콜) 디바이스의 다양한 타입 (수동/능동) 을 지원한다. 자율 서비스 탐색을 허용하지 않는 (체크인 툴의 로딩을 허용하지 않는) 수동 디바이스는 상술한 바와 같이 무선 LAN (로컬 영역 네트워크) AP (액세스 포인트) 을 포함하며, 자율 서비스 탐색을 허용하는 (체크인 툴의 로딩을 허용하는) 능동 디바이스는 노트북 PC (퍼스널 컴퓨터) 및 PDA (개인 휴대 단말기) 등을 포함한다.
(제 4 실시예)
도 18 및 19는 본 발명의 제 4 실시예에 따른 통신 시스템에서의 네트워크 접속 프로세싱을 나타내는 시퀀스 차트이다. 본 발명의 제 4 실시예에 따른 통신 시스템과 각각의 디바이스는 도 2 내지 5에 도시된 본 발명의 제 1 실시예에 따른 통신 시스템과 각각의 디바이스와 동일한 방법으로 구성된다. 따라서, 본 발명의 제 4 실시예에 따른 통신 시스템의 동작은 도 2 내지 5 및 도 18 및 19를 참조하여 이하 설명한다. 통신 디바이스 (2) 는 새롭게 메인 네트워크 (101) 에 접속되고, 체크인 툴은 인스톨되지 않는 것으로 가정된다. 또한, 도 18 및 19에서는, 수신 박스 (1) 의 프로세싱은 제어 프로그램 (12a) 을 실행함으로써 CPU (11) 에 의해 실현되지만, 통신 디바이스 (2) 의 프로세싱은 제어 프로그램 (22a) 을 실행함으로써 CPU (21) 에 의해 실현된다.
통신 디바이스 (2) 의 케이블이 허브 (5) 의 포트 "f"에 접속 (체크인 네트워크에 플러그인) 되고 (도 18의 참조부호 "e1" 참조), 체크인 네트워크 (102) 에 접속되는 경우, 허브 (5) 는 통신 디바이스 (2) 가 링크업 트랩을 통하여 체크인 네트워크 (102) 에 접속되었다고 수신 박스 (1) 에 통지한다 (도 18의 참조부호 "e2" 참조).
통신 디바이스 (2) 가 체크인 네트워크 (102) 에 접속되었다는 통지를 수신하는 때 및 임의의 웹사이트가 웹 브라우저를 이용하여 통신 디바이스 (2) 에 의해 액세스되는 경우 (도 18의 참조부호 "e3" 참조), 수신 박스 (1) 는 체크인 툴의 다운로드 사이트에의 액세스를 도입하는 리디렉션을 수행하고 (도 18의 참조부호 "e4" 참조), 통신 디바이스 (2) 로 하여금 다운로드 사이트로부터 체크인 툴을 다운로드하게 하며 (도 18의 참조부호 "e5" 및 "e6" 참조), 체크인 툴을 인스톨하도록 통신 디바이스 (2) 를 배열한다.
통신 디바이스 (2) 가 체크인 네트워크 (102) 에의 링크업을 검출하는 경우 (도 18의 참조부호 "e7" 참조), 통신 디바이스 (2) 는 인스톨된 체크인 툴을 이용하여 플러그인 수신지를 확인한다 (도 18의 참조부호 "e8" 참조). 통신 디바이스 (2) 는 브로드캐스트를 통하여 체크인 네트워크 (102) 에 플러그인 수신지를 확인하기 위한 조회 요구를 송신한다 (도 18의 참조부호 "e9" 참조). 이러한 경우에, 통신 디바이스 (2) 가 체크인 네트워크 (102) 를 통해 수신 박스 (1) 에 1대1로 격리-접속되기 때문에, 수신 박스 (1) 는 통신 디바이스 (2) 에 응답을 복귀시킨다 (도 18의 참조부호 "e10" 참조).
응답이 복귀하는 경우, 통신 디바이스 (2) 는 SLP 조회, SLP 응답 (HTTP URL) 등을 이용하여 서비스 탐색 프로세싱을 실행한다 (도 18의 참조부호 "e11" 참조). 통신 디바이스 (2) 는 글로벌 어드레스를 준비하고 (도 18의 참조부호 "e12" 참조), 후속하여 수신 박스 (1) 에의 HTTP 액세스를 수행한다 (도 18의 참조부호 "e13" 참조).
수신 박스 (1) 는 통신 디바이스 (2) 로부터 HTTP 액세스에 관하여 접속 요구조건 체크를 수행한다 (도 18의 참조부호 "e14" 참조). 이러한 경우에, 접속 요구조건은 본 발명의 실시형태에 관련하여 상술한 자격 요구조건의 타입 중 하나이다. 접속 요구조건에 대해 수행된 체크도 본 발명의 상술한 실시형태에 대하여 설명된 프로세싱과 유사하기 때문에, 그 설명은 생략한다.
수신 박스 (1) 가 접속 요구조건 체크를 통해서 접속 요구조건이 지원되지 않는다고 발견하면, 수신 박스 (1) 는 통신 디바이스 (2) 에 검역 스크린을 통지하고 (도 18의 참조부호 "e15" 참조), 검역 프로세싱을 수행하도록 통신 디바이스 (2) 를 배열한다 (도 18의 참조부호 "e16" 참조). 일단 통신 디바이스 (2) 에서 검역 프로세싱이 수행되고, 프로세싱 결과 (HTTP 제출) 가 복귀되면 (도 18의 참조부호 "e17" 참조), 수신 박스 (1) 는 검역 결정을 수행한다 (도 18의 참조부호 "e18" 참조).
검역 프로세싱 결과가 부정적이면, 수신 박스 (1) 는 통신 디바이스 (2) 에 검역 명령 스크린을 통지하고 (도 18의 참조부호 "e19" 참조), 검역을 수행하도록 통신 디바이스 (2) 를 배열한다. 또한, 검역 프로세싱 결과가 긍정적이면, 수신 박스 (1) 는 통신 디바이스 (2) 사이의 공개 키 교환에 대한 프로세싱을 수행한다 (도 19의 참조부호 "e20" 내지 "e22" 참조). 수신 박스 (1) 는 저장 디바이스 (13) 의 키 정보 보유부 (133) 에 공개 키 (통신 디바이스 (2)) 를 등록한다 (도 19의 참조부호 "e23" 참조).
유사하게, 통신 디바이스 (2) 는 수신 박스 (1) 로부터의 공개 키 (수신 박스 (1)) 를 저장 디바이스 (23) 의 키 정보 보유부 (234) 에 등록한다. 이러한 경우에, 수신 박스 (1) 로부터의 공개 키 (수신 박스 (1)) 에 대해서는, 메인 네트워크 (101) 에 접속된 각 디바이스 (예를 들어, 카메라 (3) 또는 홈 게이트웨이 (4)) 의 공개 키는 각 디바이스를 대신하여 수신 박스 (1) 에 의해 통신 디바이스 (2) 에 양도된다.
후속하여, 수신 박스 (1) 는 VLAN 스위치오버를 수행하고 (도 19의 참조부호 "e24" 참조), 통신 디바이스 (2) 에 네트워크 스위치오버 명령 스크린을 통지한다 (도 19의 참조부호 "e25" 참조). 통지 수신 시에, 통신 디바이스 (2) 는 RS 메세지 또는 RA 등을 이용하여 어드레스 설정에 대한 프로세싱을 수행한다 (도 19의 참조부호 "e26" 참조).
통신 디바이스 (2) 가 체크인 네트워크 (102) 의 링크다운을 검출 (이동 검출) 하는 경우, 또는 통신 디바이스 (2) 가 접속 요구조건 체크를 통해 접속 요구조건을 지원한다고 발견되는 경우, VLAN 스위치오버가 수행되고 (도 19의 참조부호 "e28" 참조), 메인 네트워크 (101) 에의 링크업 (메인 네트워크에의 플러그인) 이 검출되는 경우 (도 19의 참조부호 "e29" 참조), 체크인 툴을 이용하여 플러그인 수신지의 확인이 수행된다 (도 19의 참조부호 "e30" 참조).
통신 디바이스 (2) 는 브로드캐스트를 통해 메인 네트워크 (101) 에 플러그인 수신지를 확인하기 위한 조회 요구를 송신한다 (도 19의 참조부호 "e31" 참조). 이러한 경우에, 카메라 (3), 홈 게이트웨이 (4) 및 디렉토리 서브 (DA; 미도시) 가 메인 네트워크 (101) 에 접속되기 때문에, 이들 디바이스로부터의 응답은 통신 디바이스 (2) 에 복귀된다 (도 19의 참조부호 "e32" 참조). 이 시점에서, 메인 네트워크 (101) 에 접속된 디바이스에 관한 정보가 디렉토리 서버에 등록된다. 따라서, 통신 디바이스 (2) 는 홈 링크 검출 및 홈 링크 프로세싱을 개시한다 (도 19의 참조부호 "e33" 참조).
상술한 바와 같이, 본 발명에 따라서, 수신 박스 (1) 와 통신 디바이스 (2) 가 체크인 네트워크 (102) 에 의해 1대1로 접속되는 자동 검역, 및 의심스러운 개인에 의한 터미널 이용을 모니터링할 수 있는 인간 검증을 결합한 하이브리드 검증이 가능하다. 이러한 경우에서도, 사용자는 네트워크에의 접속 시에 패스워드를 입력하는 것이 더 이상 요청되지 않고, 안전하고 단순한 방법으로 네트워크 접속을 수행할 수도 있다. 수신 박스 (1) 및 허브 (5) 가 본 발명의 각각의 실시예에서 상호 독립적인 디바이스로서 설명되는 반면, 상기에 설명한 동일한 동작 및 장점은 수신 박스 (1) 와 허브 (5) 를 통합하는 디바이스를 이용함으로써 달성될 수도 있다.
(제 5 실시예)
도 20은 본 발명의 제 5 실시예에 따른 통신 디바이스 및 수신 박스의 접속 상태를 나타내는 블록 다이어그램이다. 도 20에서, 본 발명의 제 5 실시예에 따라서, 통신 디바이스 (2) 는 자격 요구조건에 따라서 3개의 메인 네트워크 #1 내지 #3 (201 내지 203) 중 임의의 하나에 접속가능하도록 배열된다.
허브 (VLAN-이네이블)(5) 에는 포트 "a" 내지 "h"가 제공된다. 수신 박스 (1) 는 포트 "a"를 통해 메인 네트워크 #1 (201) 에 그리고 포트 "b"를 통해 체크인 네트워크에 접속된다. 본 실시예는 (라우터 등과 같은) 허브 이외의 네트워크 디바이스에 적용가능하다. 또한, 네트워크 디바이스는 SNMP (단순 네트워크 관리 프로토콜) 와 같은 프로토콜 하에서 동작한다.
또한, 포트 "c" 내지 "h"는 접속된 디바이스가 3 개의 메인 네트워크 #1 내지 #3 (201 내지 203) 중 임의의 하나에의 접속과 체크인 네트워크 (102) 를 통한 포트 "b"에의 1대1 접속 사이를 스위치오버하도록 배열된다. 결과적으로, 포트 "b"에 접속된 수신 박스 (1) 와 포트 "c" 내지 "h"에 접속된 통신 디바이스 사이에서 1대1 격리 접속이 확립될 수도 있다. 이러한 경우에, 허브 (5) 는 포트 "c" 내지 "h"에 각각 접속된 통신 다바이스를 상호 접속할 수 없다.
도 20은 포트 "d"에 접속된 통신 디바이스 (2) 가 포트 "b"에 접속된 수신 박스 (1) 에 1대1로 격리-접속되어 자격 심사를 행한 후, 자격 요구조건에 따라 메인 네트워크 #3 (203) 에 선택적으로 접속되는 상태를 도시한다. 또한, 도 20은 포트 "g" 및 "h"에 각각 접속된 카메라 (3) 및 홈 게이트웨이 (4) 의 접속 요구조건 체크 (자격 심사) 가 수신 박스 (1) 에 의해 이미 완료되고, 카메라 (3) 및 홈 게이트웨이 (4) 가 메인 네트워크 #1 (201) 에 선택적으로 접속되는 상태를 도시한다.
보는 바와 같이, 본 실시예에 따라서, 복수의 메인 네트워크가 존재하는 경우에도 (본 실시예는 4개 이상의 메인 네트워크를 지원할 수 있다), 상술한 본 발 명의 제 1 내지 제 4 실시예에서 수행되는 바와 동일한 프로세싱이 수행될 수도 있다. 따라서, 유사한 장점을 얻을 수도 있고, 소정의 자격 요구조건에 따라서 접속하는 메인 네트워크가 선택될 수도 있다.
검역 시스템이 상술한 본 발명의 제 1 내지 제 5 실시예에서 주로 설명된 반면, 다른 방법으로는, 본 발명은 메인 네트워크에 접속하기 위한 요구조건으로서 다음의 자격 심사 기준을 설정 및 이용하는 시스템에 적용할 수도 있다.
(1) 검역 조치가 구현되었는지 여부
(2) 정보제공 사항이 확인되었는지 여부
(3) 각 사용자에 대한 프로세싱되지 않은 일이 통지되었는지 여부
상기의 요구조건 (1) 이 설정된 시스템은 자격 심사 기준으로서, 접속된 통신 디바이스의 검역 (예를 들어, 디바이스가 바이러스에 의해 감염되는지 여부, 최신 패치가 OS 등에 적용되었는지 여부, 또는 최신 바이러스 정의 파일이 이용가능한지 여부 등) 을 수행할 수도 있고, 검역을 통과한 후에 메인 네트워크에의 접속을 허용할 수도 있다고 생각된다. 이러한 시스템에서는, 상술한 체크인 툴이 이러한 요구조건의 확인을 할 수 있도록 구성하는 것만으로 충분하다. 시스템의 구성 및 동작은 상술한 본 발명의 제 1 내지 제 5 실시예의 구성 및 동작과 유사하다.
상기의 요구조건 (2) 가 설정된 시스템에서, 접속 측이 식별되지 않는 반면, 접속 수신지 조직에 의해 공유되는 특정 웹 페이지를 판독하는 것이 확실한 방법으로 정보 사항을 전달하기 위해 강제적이거나, 특정 웹 페이지를 판독하는 경우에 수행되는 동작을 통해 동의를 획득하도록 배열될 수도 있도록, 접속 요구조건은 자격 심사 기준으로서 설정된다고 생각될 수도 있다.
변함없이 접속될 통신 디바이스의 사용자가 접속 수신지 조직에서 모두에 의해 판독되어야 하는 통지 및 교훈을 게재하는 특정 웹 페이지를 판독하고; 체크인 네트워크에 접속하는 경우에 체크인 네트워크가 사용자를 특정 웹사이트에 도입하며; 메인 네트워크에의 접속이 웹 페이지를 판독한 이후에 허용되는 것을 체크인 네트워크가 요청하도록 시스템이 배열된다고 생각될 수도 있다. 또한, 이러한 시스템의 구성 및 동작은 본 발명의 상술한 제 1 내지 제 5 실시예의 구성 및 동작과 유사할 수도 있다.
상기의 요구조건 (3) 이 설정된 시스템은, 체크인 프로세싱 시에 교환되는 ID 정보 (식별 정보) 를 이용하여 접속 측을 식별하는 수단; 사용자에 의해 각각 판독될 웹 페이지를 준비하는 수단; 컨텐츠가 판독되도록 웹사이트에 사용자를 도입하는 수단; 및 웹 기반인 네트워크를 이용하여 훈련 또는 교육 프로그램에 참석하도록 하거나 출장 등에서 생기는 비용 조정 또는 승인과 같이 수행될 처리되지 않은 사무절차를 상기/강요하도록 하는 수단을 자격 심사 기준으로서 포함할 수도 있다고 생각된다.
또한, 상기의 요구조건 (3) 이 구성된 다른 시스템은, 체크인 프로세싱 시에 교환되는 ID 정보 (식별 정보) 를 이용하여 통신 디바이스를 접속하는 사용자를 식별하는 수단; 사용자에 따른 웹 페이지 또는 사용자에 의해 프로세싱되어야 할 사항을 표시하는 웹 페이지를 생성하도록 ID 정보를 이용하여 수신 박스에 제공되는 데이터베이스를 탐색하는 수단; 및 표시된 사항을 수행하도록 사용자에게 상기 또는 역설하기 위해 웹 페이지로 사용자를 도입하는 수단을 자격 심사 기준으로서 포함할 수도 있다고 생각된다. 이 경우에, 프로세싱될 상술한 사항의 실행이 체크인 네트워크에의 사용자의 통신 디바이스의 접속 시에 확인되는 경우에, 메인 네트워크에의 접속이 허용된다고 생각할 수 있다. 또한, 이들 시스템의 구성 및 동작은 본 발명의 상술한 제 1 내지 제 5 실시예의 구성 및 동작과 유사할 수도 있다.
상술한 각 시스템은 본 발명의 예시적인 애플리케이션을 나타낸다. 그러나, 본 발명은 자격 심사를 필요로 하는 임의의 시스템에 적용할 수도 있으나, 상술한 실시예 및 시스템에 제한되는 것은 아니다.
본 발명이 상술한 바와 같이 구성되고 동작하도록 배열함으로써, 검역 동안에 다른 디바이스로의 바이러스 확산 및 트래픽 증가를 방지하면서, 메인 네트워크에의 접속이 단순한 방법으로 수행될 수도 있다는 장점이 획득된다.

Claims (58)

  1. 다양한 서비스를 제공하는 메인 네트워크, 상기 메인 네트워크와 독립적으로 제공된 자격 심사/설정용 네트워크, 및 상기 메인 네트워크와 상기 자격 심사/설정용 네트워크에 접속된 수신 제어부를 포함하는 통신 시스템으로서,
    통신 디바이스가 상기 메인 네트워크에의 접속을 요구하는 경우에, 상기 자격 심사/설정용 네트워크를 통해 상기 통신 디바이스를 상기 수신 제어부에 격리-접속하는 수단;
    상태가 소정의 자격 요구조건을 만족시키는지 여부를 판정하기 위해 상기 격리-접속된 통신 디바이스의 상태 정보를 획득하고, 상기 수신 제어부에서 제공되는 자격 심사를 수행하는 수단; 및
    상기 자격 요구조건이 충족하였다고 결정되는 경우에, 상기 통신 디바이스와 접속된 네트워크를 상기 메인 네트워크에 접속시키는 수단을 더 포함하는, 통신 시스템.
  2. 다양한 서비스를 제공하는 복수의 메인 네트워크, 상기 복수의 메인 네트워크와 독립적으로 제공되는 자격 심사/설정용 네트워크, 및 상기 복수의 메인 네트워크와 상기 자격 심사/설정용 네트워크에 접속된 수신 제어부를 포함하는 통신 시스템으로서,
    통신 디바이스가 상기 복수의 메인 네트워크에의 접속을 요구하는 경우에, 상기 자격 심사/설정용 네트워크를 통해 상기 통신 디바이스를 상기 수신 제어부에 격리-접속하는 수단;
    상기 수신 제어부에서 제공되며, 상기 격리-접속된 통신 디바이스의 상태 정보를 획득하여, 상기 상태가 소정의 자격 요구조건을 만족하는지 여부를 결정하는 자격 심사를 수행하는 수단; 및
    상기 자격 요구조건이 만족한다고 결정되는 경우에, 상기 자격 요구조건에 따라, 상기 통신 디바이스와 접속되는 네트워크를 상기 복수의 메인 네트워크 중 임의의 하나에 선택적으로 접속시키는 수단을 더 포함하는, 통신 시스템.
  3. 제 1 항에 있어서,
    상기 수신 제어부는, 상기 메인 네트워크로부터 획득될 정보가 적합한 정보인지 여부를 전자 서명 기능을 이용하여 검증하기 위한 키 정보를 상기 격리-접속된 통신 디바이스에 미리 제공하는, 통신 시스템.
  4. 제 1 항에 있어서,
    상기 통신 디바이스는, 상기 통신 디바이스 자체로부터 상기 메인 네트워크로 송신될 정보가 적합한 정보인지 여부를 전자 서명 기능을 이용하여 검증하기 위한 키 정보를, 상기 통신 디바이스가 격리-접속된 상기 수신 제어부에 미리 제공하는, 통신 시스템.
  5. 제 1 항에 있어서,
    상기 통신 디바이스 자체가 자격 심사/설정용 네트워크에 접속됨에 의해 발생되는, 상기 자격 심사/설정용 네트워크에의 접속이 감지되는 경우에, 상기 통신 디바이스는 상기 자격 심사/설정용 네트워크에서의 접속 수신지를 확인하고, 상기 확인된 접속 수신지가 연결되는 상기 수신 제어부에 대하여 요청된 정보의 자동 디스커버리 구성을 수행하는, 통신 시스템.
  6. 제 1 항에 있어서,
    상기 수신 제어부는, 상기 통신 디바이스가 상기 메인 네트워크로부터 단절되는 경우에 상기 통신 디바이스를 격리-접속 설정으로 복귀시키는, 통신 시스템.
  7. 제 1 항에 있어서,
    상기 통신 디바이스가 자격 심사용 툴을 로드하지 않고 자격 심사/설정용 네트워크에 접속하는 경우, 상기 수신 제어부는 상기 통신 디바이스로부터의 웹 액세스를 상기 자격 심사용 툴의 다운로드 사이트로 연결시키고,
    상기 통신 디바이스는 상기 다운로드 사이트로부터 상기 자격 심사용 툴을 다운로드 및 인스톨하는, 통신 시스템.
  8. 제 7 항에 있어서,
    상기 자격 심사/설정용 네트워크에 접속하는 때에 새로운 자격 심사용 툴이 다운로드 사이트에 존재하는 경우에, 상기 통신 디바이스는 새로운 자격 심사용 툴 을 다운로드 및 실행하는, 통신 시스템.
  9. 제 7 항에 있어서,
    상기 통신 디바이스가 상기 자격 심사/설정용 네트워크에 접속하는 경우에 상기 자격 심사용 툴은 상기 다운로드 사이트상에 업데이트된 정보의 존재를 확인하고,
    상기 업데이트된 정보가 존재하면 상기 업데이트된 정보를 다운로드하는, 통신 시스템.
  10. 제 1 항에 있어서,
    상기 메인 네트워크에 관한 이벤트가 외부로부터 미리 설정된 요구조건과 매치하는 경우에, 상기 수신 제어부는 모든 통신 디바이스를 상기 자격 심사/설정용 네트워크에 접속시키는, 통신 시스템.
  11. 제 7 항에 있어서,
    상기 통신 디바이스는 상기 자격 심사용 툴을 로드할 수 있는 통신 디바이스인, 통신 시스템.
  12. 제 1 항에 있어서,
    상기 수신 제어부는, 통신 디바이스가 자격 심사용 툴을 로드할 수 없는 경우에, 상기 통신 디바이스의 타입을 확인하는 수단, 및
    확인 결과에 따라 상기 통신 디바이스에서 정보를 설정하는 수단을 포함하고,
    상기 통신 디바이스에서 설정될 정보는 상기 통신 디바이스로 하여금 상기 메인 네트워크상에서 동작하도록 하는 정보인, 통신 시스템.
  13. 삭제
  14. 제 1 항에 있어서,
    상기 메인 네트워크 및 상기 자격 심사/설정용 네트워크는 각각 적어도 VLAN (가상 LAN (로컬 영역 네트워크)) 또는 VPN (가상 사설 네트워크) 중 어느 하나인, 통신 시스템.
  15. 다양한 서비스를 제공하는 메인 네트워크와 독립적으로 제공되고, 상기 메인 네트워크와 함께 수신 제어부에 접속되는 자격 심사/설정용 네트워크 시스템으로서,
    통신 디바이스가 상기 메인 네트워크에의 접속을 요구하는 경우에, 상기 통신 디바이스를 상기 수신 제어부에 격리 접속시키는 수단; 및
    상기 통신 디바이스의 상태 정보가 소정의 자격 요구조건을 만족한다고 결정되는 경우에, 상기 수신 제어부에 격리-접속된 상기 통신 디바이스를 상기 메인 네트워크에 접속시키는 수단을 포함하는, 자격 심사/설정용 네트워크 시스템.
  16. 다양한 서비스를 제공하는 복수의 메인 네트워크와 독립적으로 제공되고, 상기 복수의 메인 네트워크와 함께 수신 제어부에 접속된 자격 심사/설정용 네트워크 시스템으로서,
    통신 디바이스가 상기 복수의 메인 네트워크에의 접속을 요구하는 경우에 상기 수신 제어부에 상기 통신 디바이스의 격리 접속을 수행하는 수단; 및
    상기 통신 디바이스의 상태 정보가 소정의 자격 요구조건을 만족한다고 결정되는 경우에 상기 자격 요구조건에 따라, 상기 수신 제어부에 격리-접속된 상기 통신 디바이스를 상기 복수의 메인 네트워크 중 하나에 선택적으로 접속시키는 수단을 포함하는, 자격 심사/설정용 네트워크 시스템.
  17. 제 15 항에 있어서,
    상기 수신 제어부는, 상기 메인 네트워크로부터 획득될 정보가 적합한 정보인지 여부를 전자 서명 기능을 이용하여 검증하기 위한 키 정보를 격리-접속된 통신 디바이스에 미리 제공하는, 자격 심사/설정용 네트워크 시스템.
  18. 제 15 항에 있어서,
    상기 통신 디바이스는, 상기 통신 디바이스로부터 상기 메인 네트워크로 송신될 정보가 적합한 정보인지 여부를 전자 서명 기능을 이용하여 검증하기 위한 키 정보를, 상기 통신 디바이스가 격리-접속된 상기 수신 제어부에 미리 제공하는, 자격 심사/설정용 네트워크 시스템.
  19. 제 15 항에 있어서,
    상기 통신 디바이스가 상기 메인 네트워크로부터 단절되는 경우에, 상기 수신 제어부는 상기 통신 디바이스를 격리-접속 설정으로 복귀시키는, 자격 심사/설정용 네트워크 시스템.
  20. 제 15 항에 있어서,
    상기 통신 디바이스가 자격 심사용 툴을 로드하지 않고 상기 자격 심사/설정용 네트워크에 격리-접속되는 경우, 상기 수신 제어부는 상기 통신 디바이스로부터의 웹 액세스를 상기 자격 심사용 툴의 다운로드 사이트로 연결시키고,
    상기 통신 디바이스는 상기 다운로드 사이트로부터 상기 자격 심사용 툴을 다운로드 및 인스톨하는, 자격 심사/설정용 네트워크 시스템.
  21. 제 20 항에 있어서,
    상기 통신 디바이스가 상기 수신 제어부에 격리-접속되는 때에 새로운 자격 심사용 툴이 상기 다운로드 사이트상에 존재하는 경우, 상기 통신 디바이스는 상기 새로운 자격 심사용 툴을 다운로드 및 실행하는, 자격 심사/설정용 네트워크 시스템.
  22. 제 20 항에 있어서,
    상기 자격 심사용 툴은, 상기 자격 심사/설정용 네트워크 자체에 접속하는 경우에 상기 통신 디바이스로 하여금 상기 다운로드 사이트상의 업데이트된 정보의 존재를 확인하도록 하고,
    상기 업데이트된 정보가 존재하는 경우 상기 통신 디바이스로 하여금 상기 업데이트된 정보를 다운로드하도록 하는, 자격 심사/설정용 네트워크 시스템.
  23. 제 15 항에 있어서,
    상기 수신 제어부는, 상기 메인 네트워크에 관한 이벤트가 외부로부터 미리 설정된 요구조건과 매치하는 경우, 모든 통신 디바이스로 하여금 상기 자격 심사/설정용 네트워크 자체에 접속하도록 하는, 자격 심사/설정용 네트워크 시스템.
  24. 제 20 항에 있어서,
    상기 통신 디바이스는 자격 심사용 툴을 로드할 수 있는 통신 디바이스인, 자격 심사/설정용 네트워크 시스템.
  25. 제 15 항에 있어서,
    상기 수신 제어부는, 상기 통신 디바이스가 자격 심사용 툴을 로드할 수 없는 경우에 상기 통신 디바이스의 타입을 확인하고,
    확인 결과에 따라 상기 통신 디바이스에서 정보를 설정하고,
    상기 통신 디바이스에서 설정될 상기 정보는 상기 통신 디바이스가 상기 메인 네트워크상에서 동작하도록 하는 정보인, 자격 심사/설정용 네트워크 시스템.
  26. 삭제
  27. 제 15 항에 있어서,
    상기 메인 네트워크는 적어도 VLAN (가상 LAN (로컬 영역 네트워크)) 또는 VPN (가상 사설 네트워크) 중 어느 하나인, 자격 심사/설정용 네트워크 시스템.
  28. 제 27 항에 있어서,
    상기 자격 심사/설정용 네트워크 자체는 적어도 VLAN (가상 LAN (로컬 영역 네트워크)) 또는 VPN (가상 사설 네트워크) 중 어느 하나인, 자격 심사/설정용 네트워크 시스템.
  29. 다양한 서비스를 제공하는 메인 네트워크, 상기 메인 네트워크와 독립적으로 제공되는 자격 심사/설정용 네트워크, 및 상기 메인 네트워크와 상기 자격 심사/설정용 네트워크에 접속된 수신 제어부를 포함하는 통신 시스템에서 메인 네트워크에의 접속을 요구하는 통신 디바이스로서,
    상기 통신 디바이스 자체는, 상기 통신 디바이스 자체가 소정의 자격 요구조건을 만족하는지 여부에 관한 자격 심사를 수행하기 위해 상기 수신 제어부에 상기 자격 심사/설정용 네트워크를 통해 격리-접속되고,
    상기 자격 요구조건이 만족한다고 결정되는 경우, 상기 통신 디바이스 자체가 접속된 상기 자격 심사/설정용 네트워크는 상기 메인 네트워크에 접속되는, 통신 디바이스.
  30. 다양한 서비스를 제공하는 메인 네트워크, 상기 메인 네트워크와 독립적으로 제공되는 자격 심사/설정용 네트워크, 및 상기 메인 네트워크와 상기 자격 심사/설정용 네트워크에 접속된 수신 제어부를 포함하는 통신 시스템에서 복수의 메인 네트워크에의 접속을 요구하는 통신 디바이스로서,
    상기 통신 디바이스 자체는, 상기 통신 디바이스 자체가 소정의 자격 요구조건을 만족하는지 여부에 관한 자격 심사를 수행하기 위해 상기 수신 제어부에 상기 자격 심사/설정용 네트워크를 통해 격리-접속되고,
    상기 자격 요구조건이 만족한다고 결정되는 경우, 상기 통신 디바이스와 접속된 상기 자격 심사/설정용 네트워크는 상기 자격 요구조건에 따라 상기 복수의 메인 네트워크 중 하나에 선택적으로 접속되는, 통신 디바이스.
  31. 제 29 항에 있어서,
    상기 자격 심사/설정용 네트워크를 통해 상기 통신 디바이스를 상기 수신 제어부에 격리-접속시킨 상태에서, 상기 메인 네트워크로부터 획득될 정보가 적합한 정보인지 여부를 전자 서명 기능을 이용하여 검증하기 위한 키 정보는 상기 수신 제어부로부터 미리 제공되는, 통신 디바이스.
  32. 제 29 항에 있어서,
    상기 통신 디바이스 자체는 상기 통신 디바이스 자체로부터 상기 메인 네트워크로 송신될 정보가 적합한 정보인지 여부를 전자 서명 기능을 이용하여 검증하기 위한 키 정보를 상기 수신 제어부에 미리 제공하는, 통신 디바이스.
  33. 제 29 항에 있어서,
    상기 통신 디바이스 자체가 상기 자격 심사/설정용 네트워크에 접속됨에 의해 발생되는 상기 자격 심사/설정용 네트워크에의 접속이 감지되는 경우에, 상기 통신 디바이스는 상기 자격 심사/설정용 네트워크에서의 접속 수신지를 확인하고,
    상기 확인된 접속 수신지가 연결되는 상기 수신 제어부에 요청된 정보의 자동 디스커버리 구성을 수행하는, 통신 디바이스.
  34. 제 29 항에 있어서,
    상기 통신 디바이스 자체가 자격 심사용 툴을 로드하지 않고 자격 심사/설정용 네트워크에 접속하는 경우, 상기 통신 디바이스 자체로부터의 웹 액세스는 상기 수신 제어부에 의해 상기 자격 심사용 툴의 다운로드 사이트로 연결되고,
    상기 통신 디바이스 자체는 상기 다운로드 사이트로부터 상기 자격 심사용 툴을 다운로드 및 인스톨하는, 통신 디바이스.
  35. 제 34 항에 있어서,
    새로운 자격 심사용 툴이 상기 자격 심사/설정용 네트워크에 접속하는 때에 상기 다운로드 사이트상에 존재하는 경우, 상기 통신 디바이스 자체는 상기 새로운 자격 심사용 툴을 다운로드 및 실행하는, 통신 디바이스.
  36. 제 34 항에 있어서,
    상기 자격 심사용 툴은, 상기 통신 디바이스 자체가 상기 자격 심사/설정용 네트워크에 접속되는 경우에 상기 다운로드 사이트상에 업데이트된 정보의 존재를 확인하고,
    상기 업데이트된 정보가 존재하면 상기 업데이트된 정보를 다운로드하는, 통신 디바이스.
  37. 제 34 항에 있어서,
    상기 통신 디바이스 자체는 상기 자격 심사용 툴을 로드할 수 있는 디바이스인, 통신 디바이스.
  38. 제 29 항에 있어서,
    상기 통신 디바이스 자체가 자격 심사용 툴을 로드할 수 없는 경우에, 상기 수신 제어부는 상기 통신 디바이스 자체의 타입을 확인하고,
    확인 결과에 따라 상기 통신 디바이스 자체에 정보를 설정하고,
    상기 통신 디바이스 자체에서 설정될 상기 정보는 상기 통신 디바이스 자체가 상기 메인 네트워크상에서 동작할 수 있도록 하는 정보인, 통신 디바이스.
  39. 삭제
  40. 제 29 항에 있어서,
    상기 메인 네트워크 및 상기 자격 심사/설정용 네트워크는 각각 적어도 VLAN (가상 LAN (로컬 영역 네트워크)) 또는 VPN (가상 사설 네트워크) 중 하나인, 통신 디바이스.
  41. 다양한 서비스를 제공하는 메인 네트워크, 상기 메인 네트워크와 독립적으로 제공되는 자격 심사/설정용 네트워크, 및 상기 메인 네트워크와 상기 자격 심사/설정용 네트워크에 접속된 수신 제어부를 포함하는 통신 시스템에 이용되는 네트워크 접속 방법으로서,
    통신 디바이스가 상기 메인 네트워크에의 접속을 요구하는 경우에 상기 자격 심사/설정용 네트워크를 통해 상기 통신 디바이스를 상기 수신 제어부에 격리 접속하는 단계;
    상기 수신 제어부가 상기 격리-접속된 통신 디바이스의 상태 정보를 획득하여, 상기 상태가 소정의 자격 요구조건을 만족하는지 여부를 판정하기 위해 자격 심사를 수행하는 단계; 및
    상기 자격 요구조건이 만족한다고 결정되는 경우에 상기 통신 디바이스와 접속된 네트워크를 상기 메인 네트워크에 접속시키는 단계를 포함하는, 네트워크 접속 방법.
  42. 다양한 서비스를 제공하는 복수의 메인 네트워크, 상기 복수의 메인 네트워크와 독립적으로 제공되는 자격 심사/설정용 네트워크, 및 상기 복수의 메인 네트워크와 상기 자격 심사/설정용 네트워크에 접속된 수신 제어부를 포함하는 통신 시스템에서 이용되는 네트워크 접속 방법으로서,
    통신 디바이스가 상기 복수의 메인 네트워크에의 접속을 요구하는 경우에 상기 자격 심사/설정용 네트워크를 통해 상기 통신 디바이스를 상기 수신 제어부에 격리 접속시키는 단계;
    상기 수신 제어부가 상기 격리-접속된 통신 디바이스의 상태 정보를 획득하여, 상기 상태가 소정의 자격 요구조건을 만족하는지 여부를 결정하기 위해 자격 심사를 수행하는 단계; 및
    상기 자격 요구조건을 만족한다고 결정되는 경우에 상기 자격 요구조건에 따라서, 상기 통신 디바이스와 접속된 상기 자격 심사/설정용 네트워크를 상기 복수의 메인 네트워크 중 하나에 선택적으로 접속시키는 단계를 포함하는, 네트워크 접속 방법.
  43. 제 41 항에 있어서,
    상기 수신 제어부는, 상기 메인 네트워크로부터 획득될 정보가 적합한 정보인지 여부를 전자 서명 기능을 이용하여 검증하기 위한 키 정보를 상기 격리-접속된 통신 디바이스에 미리 제공하는, 네트워크 접속 방법.
  44. 제 41 항에 있어서,
    상기 통신 디바이스는, 상기 통신 디바이스 자체로부터 상기 메인 네트워크로 송신될 정보가 적합한 정보인지 여부를 전자 서명 기능을 이용하여 검증하기 위한 키 정보를, 상기 통신 디바이스가 격리-접속된 상기 수신 제어부에 미리 제공하는, 네트워크 접속 방법.
  45. 제 41 항에 있어서,
    상기 통신 디바이스 자체가 상기 자격 심사/설정용 네트워크에 접속됨에 의해 발생되는 상기 자격 심사/설정용 네트워크에의 접속이 감지되는 경우에, 상기 통신 디바이스는 상기 자격 심사/설정용 네트워크에서의 접속 수신지를 확인하고,
    상기 확인된 접속 수신지가 연결되는 상기 수신 제어부에 요청된 정보의 자동 디스커버리 구성을 수행하는, 네트워크 접속 방법.
  46. 제 41 항에 있어서,
    상기 수신 제어부는, 상기 통신 디바이스가 상기 메인 네트워크로부터 단절되는 경우에 상기 통신 디바이스를 격리-접속된 설정으로 복귀시키는, 네트워크 접속 방법.
  47. 제 41 항에 있어서,
    상기 통신 디바이스가 자격 심사용 툴을 로드하지 않고 상기 자격 심사/설정용 네트워크에 접속하는 경우, 상기 수신 제어부는 상기 통신 디바이스로부터의 웹 액세스를 상기 자격 심사용 툴의 다운로드 사이트로 연결시키고,
    상기 통신 디바이스는 상기 다운로드 사이트로부터 상기 자격 심사용 툴을 다운로드 및 인스톨하는, 네트워크 접속 방법.
  48. 제 47 항에 있어서,
    새로운 자격 심사용 툴이 상기 자격 심사/설정용 네트워크에 접속하는 경우에 상기 다운로드 사이트상에 존재하는 경우, 상기 통신 디바이스는 상기 새로운 자격 심사용 툴을 다운로드 및 실행하는, 네트워크 접속 방법.
  49. 제 47 항에 있어서,
    상기 자격 심사용 툴은, 상기 통신 디바이스가 상기 자격 심사/설정용 네트워크에 접속하는 경우에 상기 다운로드 사이트상에 업데이트된 정보의 존재를 확인하고,
    상기 업데이트된 정보가 존재하면 상기 업데이트된 정보를 다운로드하는, 네트워크 접속 방법.
  50. 제 41 항에 있어서,
    상기 수신 제어부는, 상기 메인 네트워크에 관한 이벤트가 외부로부터 미리 설정된 요구조건과 매치하는 경우에 상기 자격 심사/설정용 네트워크에 모든 통신 디바이스를 접속시키는, 네트워크 접속 방법.
  51. 제 47 항에 있어서,
    상기 통신 디바이스는 상기 자격 심사용 툴을 로드할 수 있는 통신 디바이스인, 네트워크 접속 방법.
  52. 제 41 항에 있어서,
    상기 수신 제어부는, 상기 통신 디바이스가 자격 심사용 툴을 로드할 수 없는 경우에 상기 통신 디바이스의 타입을 확인하고,
    확인 결과에 따라서 상기 통신 디바이스에 정보를 설정하고,
    상기 통신 디바이스에 설정될 상기 정보는 상기 통신 디바이스가 상기 메인 네트워크상에서 동작할 수 있도록 하는 정보인, 네트워크 접속 방법.
  53. 삭제
  54. 제 41 항에 있어서,
    상기 메인 네트워크와 상기 자격 심사/설정용 네트워크는 각각 적어도 VLAN (가상 LAN (로컬 영역 네트워크)) 또는 VPN (가상 사설 네트워크) 중 어느 하나인, 네트워크 접속 방법.
  55. 다양한 서비스를 제공하는 메인 네트워크, 상기 메인 네트워크와 독립적으로 제공되는 자격 심사/설정용 네트워크, 및 상기 메인 네트워크와 상기 자격 심사/설정용 네트워크에 접속된 수신 제어부를 포함하는 통신 시스템에 이용되는 네트워크 접속 방법의 프로그램을 갖는 컴퓨터 판독가능 저장 매체로서,
    통신 디바이스가 상기 메인 네트워크에의 접속을 요구하는 경우에, 상기 자격 심사/설정용 네트워크를 통해 상기 통신 디바이스를 상기 수신 제어부에 격리 접속하는 단계; 및
    상기 수신 제어부의 컴퓨터가 격리-접속된 통신 디바이스의 상태 정보를 획득하여, 상기 상태가 소정의 자격 요구조건을 만족하는지 여부를 판정하기 위해 자격 심사를 수행하고, 상기 자격 요구조건이 만족된다고 결정되는 경우에, 상기 통신 디바이스와 접속된 상기 자격 심사/설정용 네트워크를 상기 메인 네트워크에 접속시키는 단계를 포함하는, 컴퓨터 판독가능 저장 매체.
  56. 다양한 서비스를 제공하는 복수의 메인 네트워크, 상기 복수의 메인 네트워크와 독립적으로 제공된 자격 심사/설정용 네트워크, 및 상기 복수의 메인 네트워크와 상기 자격 심사/설정용 네트워크에 접속된 수신 제어부를 포함하는 통신 시스템에 이용되는 네트워크 접속 방법의 프로그램을 갖는 컴퓨터 판독가능 저장매체로서,
    통신 디바이스가 상기 복수의 메인 네트워크에의 접속을 요구하는 경우에 상기 자격 심사/설정용 네트워크를 통해 상기 통신 디바이스를 상기 수신 제어부에 격리 접속시키는 단계; 및
    상기 수신 제어부의 컴퓨터가 상기 격리-접속된 통신 디바이스의 상태 정보를 획득하여, 상기 상태가 소정의 자격 요구조건을 만족하는지 여부를 판정하기 위해 자격 심사를 수행하고, 상기 자격 요구조건이 만족된다고 결정되는 경우에 상기 자격 요구조건에 따라, 상기 통신 디바이스가 접속되는 상기 자격 심사/설정용 네트워크를 상기 복수의 메인 네트워크 중 하나에 선택적으로 접속시키는 단계를 포함하는, 컴퓨터 판독가능 저장 매체.
  57. 다양한 서비스를 제공하는 메인 네트워크, 상기 메인 네트워크와 독립적으로 제공되는 자격 심사/설정용 네트워크, 상기 메인 네트워크와 상기 자격 심사/설정용 네트워크에 접속된 수신 제어부를 포함하는 통신 시스템에서, 상기 메인 네트워크에의 접속을 요구하는 통신 디바이스가 소정의 자격 요구조건을 만족하는지 여부에 관한 자격 심사를 수행하기 위해 이용되는 자격 심사 툴 프로그램을 갖는 컴퓨터 판독가능 저장매체로서,
    상기 자격 심사 툴 프로그램은, 상기 통신 디바이스의 컴퓨터로 하여금,
    상기 통신 디바이스가 상기 자격 심사/설정용 네트워크를 통해 상기 수신 제어부에 격리-접속되는 경우에 링크 상태를 확인하는 프로세싱 단계;
    상기 자격 심사/설정용 네트워크의 접속 수신지를 확인하는 프로세싱 단계; 및
    상기 통신 디바이스로부터 자격 심사를 위한 자격 심사 정보를 획득하고, 상기 정보를 상기 수신 제어부에 송신하는 프로세싱 단계를 수행하도록 하는, 컴퓨터 판독가능 저장 매체.
  58. 제 57 항에 있어서,
    상기 통신 디바이스의 컴퓨터로 하여금,
    상기 컴퓨터가 상기 자격 심사/설정용 네트워크에 접속되는 경우에, 상기 자격 심사 툴 프로그램의 다운로드 사이트상에 업데이트된 정보의 존재를 확인하고, 상기 업데이트된 정보가 존재하면 상기 업데이트된 정보를 다운로드하도록 하는, 컴퓨터 판독가능 저장 매체.
KR1020070007338A 2006-01-25 2007-01-24 통신 시스템, 자격 심사/설정용 네트워크, 통신 디바이스및 네트워크 접속 방법 KR100901271B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2006-00015749 2006-01-25
JP2006015749A JP2007199880A (ja) 2006-01-25 2006-01-25 通信システム、資格審査/設定用ネットワーク、通信機器及びそれらに用いるネットワーク接続方法

Publications (2)

Publication Number Publication Date
KR20070078071A KR20070078071A (ko) 2007-07-30
KR100901271B1 true KR100901271B1 (ko) 2009-06-09

Family

ID=38286827

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070007338A KR100901271B1 (ko) 2006-01-25 2007-01-24 통신 시스템, 자격 심사/설정용 네트워크, 통신 디바이스및 네트워크 접속 방법

Country Status (4)

Country Link
US (1) US9363285B2 (ko)
JP (1) JP2007199880A (ko)
KR (1) KR100901271B1 (ko)
CN (1) CN101009560B (ko)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007199880A (ja) * 2006-01-25 2007-08-09 Nec Corp 通信システム、資格審査/設定用ネットワーク、通信機器及びそれらに用いるネットワーク接続方法
FR2928062B1 (fr) * 2008-02-26 2010-02-26 Thales Sa Procede de gestion dans les equipements de securite et entite de securite
JP2009259041A (ja) * 2008-04-17 2009-11-05 Toshiba Corp サーバ装置およびセキュリティ制御方法
CN101282240A (zh) * 2008-05-15 2008-10-08 华为技术有限公司 一种网络设备管理方法、设备及系统
US8402111B2 (en) 2009-01-28 2013-03-19 Headwater Partners I, Llc Device assisted services install
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US8391834B2 (en) 2009-01-28 2013-03-05 Headwater Partners I Llc Security techniques for device assisted services
US8346225B2 (en) 2009-01-28 2013-01-01 Headwater Partners I, Llc Quality of service for device assisted services
US8406748B2 (en) 2009-01-28 2013-03-26 Headwater Partners I Llc Adaptive ambient services
US9137739B2 (en) 2009-01-28 2015-09-15 Headwater Partners I Llc Network based service policy implementation with network neutrality and user privacy
US8275830B2 (en) 2009-01-28 2012-09-25 Headwater Partners I Llc Device assisted CDR creation, aggregation, mediation and billing
US9392462B2 (en) 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
US10484858B2 (en) 2009-01-28 2019-11-19 Headwater Research Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US10264138B2 (en) * 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US10779177B2 (en) 2009-01-28 2020-09-15 Headwater Research Llc Device group partitions and settlement platform
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US9270559B2 (en) 2009-01-28 2016-02-23 Headwater Partners I Llc Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow
US10715342B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US10798252B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc System and method for providing user notifications
US10841839B2 (en) 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US11973804B2 (en) 2009-01-28 2024-04-30 Headwater Research Llc Network service plan design
US11985155B2 (en) 2009-01-28 2024-05-14 Headwater Research Llc Communications device with secure data path processing agents
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US10200541B2 (en) 2009-01-28 2019-02-05 Headwater Research Llc Wireless end-user device with divided user space/kernel space traffic policy system
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
JP5263119B2 (ja) * 2009-10-19 2013-08-14 富士通株式会社 通信制御プログラム、通信制御装置、およびネットワークシステム
CN102055638B (zh) * 2009-11-06 2013-06-05 联想(北京)有限公司 一种网络无缝切换装置、系统及计算机终端
DE102010041804A1 (de) 2010-09-30 2012-04-05 Siemens Aktiengesellschaft Verfahren zur sicheren Datenübertragung mit einer VPN-Box
US9542006B2 (en) * 2011-01-16 2017-01-10 High Sec Labs Ltd. Secure KM switch
US8867514B2 (en) 2012-03-20 2014-10-21 Qualcomm Incorporated System and method of infrastructure service discovery
WO2014159862A1 (en) 2013-03-14 2014-10-02 Headwater Partners I Llc Automated credential porting for mobile devices
CN104361005B (zh) * 2014-10-11 2017-10-31 北京中搜网络技术股份有限公司 一种垂直搜索引擎中对信息单元的调度方法
CN108141373B (zh) * 2016-04-20 2021-04-16 安华高科技股份有限公司 用于网络控制器的联合的通信框架
US10182329B1 (en) * 2017-08-30 2019-01-15 Amazon Technologies, Inc. Quarantine network for wireless devices
CN111181734B (zh) * 2019-11-21 2021-10-22 湖南警察学院 一种网络安全检测装置
US11334173B2 (en) 2020-07-13 2022-05-17 High Sec Labs Ltd. System and method of polychromatic identification for a KVM switch
US10922246B1 (en) 2020-07-13 2021-02-16 High Sec Labs Ltd. System and method of polychromatic identification for a KVM switch

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040090220A (ko) * 2003-04-16 2004-10-22 삼성전자주식회사 인증을 위한 네트워크 장치와 시스템 및 상기 장치를이용한 네트워크 장치 인증방법
US20050198399A1 (en) 2004-03-02 2005-09-08 Stancil Charles J. System and method for authorizing use of a connection device coupled to a processing system
WO2006006217A1 (ja) 2004-07-09 2006-01-19 Intelligent Wave Inc. 不正接続検知システム及び不正接続検知方法
KR20060041880A (ko) * 2004-02-13 2006-05-12 마이크로소프트 코포레이션 네트워크 보안 모듈

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5914938A (en) * 1996-11-19 1999-06-22 Bay Networks, Inc. MAC address table search unit
US20020107961A1 (en) * 2001-02-07 2002-08-08 Naoya Kinoshita Secure internet communication system
US7010807B1 (en) * 2001-04-13 2006-03-07 Sonicwall, Inc. System and method for network virus protection
US7631064B1 (en) * 2001-04-13 2009-12-08 Sun Microsystems, Inc. Method and apparatus for determining interconnections of network devices
US6873988B2 (en) * 2001-07-06 2005-03-29 Check Point Software Technologies, Inc. System and methods providing anti-virus cooperative enforcement
US8200818B2 (en) * 2001-07-06 2012-06-12 Check Point Software Technologies, Inc. System providing internet access management with router-based policy enforcement
US6892241B2 (en) * 2001-09-28 2005-05-10 Networks Associates Technology, Inc. Anti-virus policy enforcement system and method
CN2528167Y (zh) * 2002-03-15 2002-12-25 洪蔚荪 局域网与因特网的隔离装置
US7284062B2 (en) * 2002-12-06 2007-10-16 Microsoft Corporation Increasing the level of automation when provisioning a computer system to access a network
JP4328637B2 (ja) 2004-02-02 2009-09-09 日本電気株式会社 コンピュータウィルス検疫方法
US7673326B2 (en) * 2004-02-04 2010-03-02 Microsoft Corporation System and method utilizing clean groups for security management
CN1665238B (zh) * 2004-03-04 2010-04-21 华为技术有限公司 下一代网络的组网系统
US20050273853A1 (en) * 2004-05-24 2005-12-08 Toshiba America Research, Inc. Quarantine networking
JP4524288B2 (ja) * 2004-07-02 2010-08-11 インターナショナル・ビジネス・マシーンズ・コーポレーション 検疫システム
US7360237B2 (en) * 2004-07-30 2008-04-15 Lehman Brothers Inc. System and method for secure network connectivity
TW200612695A (en) * 2004-10-08 2006-04-16 Broad Web Corp Content checking method applied to network packet of a network security switch
US20070055752A1 (en) * 2005-09-08 2007-03-08 Fiberlink Dynamic network connection based on compliance
JP2007199880A (ja) * 2006-01-25 2007-08-09 Nec Corp 通信システム、資格審査/設定用ネットワーク、通信機器及びそれらに用いるネットワーク接続方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040090220A (ko) * 2003-04-16 2004-10-22 삼성전자주식회사 인증을 위한 네트워크 장치와 시스템 및 상기 장치를이용한 네트워크 장치 인증방법
KR20060041880A (ko) * 2004-02-13 2006-05-12 마이크로소프트 코포레이션 네트워크 보안 모듈
US20050198399A1 (en) 2004-03-02 2005-09-08 Stancil Charles J. System and method for authorizing use of a connection device coupled to a processing system
WO2006006217A1 (ja) 2004-07-09 2006-01-19 Intelligent Wave Inc. 不正接続検知システム及び不正接続検知方法

Also Published As

Publication number Publication date
JP2007199880A (ja) 2007-08-09
KR20070078071A (ko) 2007-07-30
CN101009560B (zh) 2013-02-13
CN101009560A (zh) 2007-08-01
US20070174381A1 (en) 2007-07-26
US9363285B2 (en) 2016-06-07

Similar Documents

Publication Publication Date Title
KR100901271B1 (ko) 통신 시스템, 자격 심사/설정용 네트워크, 통신 디바이스및 네트워크 접속 방법
US7540013B2 (en) System and methodology for protecting new computers by applying a preconfigured security update policy
US8099378B2 (en) Secure virtual private network utilizing a diagnostics policy and diagnostics engine to establish a secure network connection
US9112897B2 (en) System and method for securing a network session
JP2020039166A (ja) ネットワークのエンドポイントをセキュアにするためのシステムおよび方法
CN103944890B (zh) 基于客户端/服务器模式的虚拟交互系统及方法
JP5367936B2 (ja) 分離サブネットを使用してセキュリティ・ポリシーを実現する方法、装置、およびネットワーク・アーキテクチャ
US8914644B2 (en) System and method of facilitating the identification of a computer on a network
US20050216957A1 (en) Method and apparatus for protecting a remediated computer network from entry of a vulnerable computer system thereinto
JP2017537562A5 (ko)
JP2016537894A (ja) 局所/ホームネットワークのためのセキュリティゲートウェイ
JP2005318584A (ja) デバイスのセキュリティ状況に基づいたネットワーク・セキュリティのための方法および装置
KR20060047551A (ko) 네트워크 검역을 제공하기 위한 방법 및 시스템
JP2008072655A (ja) サービス通信制御方法、サービス中継装置およびサービス通信制御システム
WO2006073883A2 (en) System and method for preventing unauthorized access to computer devices
WO2013002495A2 (en) Method and apparatus for connecting to server using trusted ip address of domain
JP2001313640A (ja) 通信ネットワークにおけるアクセス種別を判定する方法及びシステム、記録媒体
WO2012132697A1 (ja) 接続先制限システム、接続先制限方法、端末設定制御システム、端末設定制御方法、及びプログラム
JP4888588B2 (ja) 通信システム、ネットワーク機器、通信機器及びそれらに用いるネットワーク接続方法
US20080022397A1 (en) Systems and methods for managing network vulnerability
JP4882030B1 (ja) 接続先制限システム、接続先制限方法
CN114629683B (zh) 管理服务器的接入方法、装置、设备及存储介质
US10887399B2 (en) System, method, and computer program product for managing a connection between a device and a network
JP2004356787A (ja) セキュリティ検査システム
CN114244846B (zh) 一种流量报文转发方法、装置,中间设备及存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130524

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140522

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20150430

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160517

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20170522

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee