KR101204802B1 - 원격지 단말을 기동하는 방법 및 장치 - Google Patents

원격지 단말을 기동하는 방법 및 장치 Download PDF

Info

Publication number
KR101204802B1
KR101204802B1 KR1020110110054A KR20110110054A KR101204802B1 KR 101204802 B1 KR101204802 B1 KR 101204802B1 KR 1020110110054 A KR1020110110054 A KR 1020110110054A KR 20110110054 A KR20110110054 A KR 20110110054A KR 101204802 B1 KR101204802 B1 KR 101204802B1
Authority
KR
South Korea
Prior art keywords
remote terminal
address
packet
host
main system
Prior art date
Application number
KR1020110110054A
Other languages
English (en)
Other versions
KR20110126088A (ko
Inventor
임용준
김한성
신상현
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020110110054A priority Critical patent/KR101204802B1/ko
Publication of KR20110126088A publication Critical patent/KR20110126088A/ko
Application granted granted Critical
Publication of KR101204802B1 publication Critical patent/KR101204802B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명은 원격지 단말을 기동하는 방법 및 장치에 관한 것으로, 본 발명에 따른 메인 시스템 기동 방법은 휴면 상태에 있는 메인 시스템을 기동하기 위한 패킷을 송신한 단말의 사용자가 메인 시스템에 대한 정당한 사용자인지를 인증하는 단계; 및 정당한 사용자인 것으로 인증되면 메인 시스템으로 기동 신호를 송신하는 단계를 포함하며, 메인 시스템에 로그온 또는 로그인하는 과정의 사용자 인증을 메인 시스템이 기동되기 전에 수행함으로서 인증되지 않은 사용자의 접근을 차단할 수 있다.

Description

원격지 단말을 기동하는 방법 및 장치{Method and apparatus for waking remote terminal up}
본 발명은 네트워크에 존재하는 단말의 전력을 절감하기 위한 방법 및 장치에 관한 것으로, 보다 상세하게는 원격지 단말을 기동하는 방법 및 장치에 관한 것이다.
1963년에 발표한 미국 정부의 에너지 스타 프로그램(energy star program)의 규정에 따라 PC(personal Computer)를 사용하지 않을 경우에는 소비 전력이 일정 기준 이하로 떨어지도록 하는 기준을 정했으며, 미국 정부에서는 이 규정에 따라 제조된 제품 이외는 판매할 수 없도록 하고 있다. 이에 따라 PC 제조 회사들은 경쟁적으로 이 규정에 적합한 제품을 개발하고 있다. 그런데, PC들을 서로 연결하는 네트워크가 활성화됨에 따라 사용자가 PC를 사용하지 않는 동안에도 네트워크 관리자(network administrator)가 네트워크를 통하여 소프트웨어를 갱신하거나, 데이터를 백업하는 등의 작업을 수행할 필요가 생기게 되었다. 이러한 작업을 수행하기 위해서는 PC는 정상 상태에 있어야 하는데, 이것에 대하여 AMD(Advanced Micro Devices)는 휴면(sleep) 상태에 있는 원격지 단말을 기동(wake-up)시킬 수 있는 매직 패킷(magic packet)을 제안하였다.
도 1은 종래의 매직 패킷의 포맷을 도시한 도면이다.
도 1을 참조하면, 매직 패킷은 이더넷 헤더(ethernet header), 동기화 필드, 매직 패킷 식별 필드, 및 기타 필드 등으로 구성된다. 매직 패킷은 이더넷 프레임(ethernet frame)의 일종으로서, 이더넷 표준을 따른다.
원격지 단말에 접근하고자 하는 자는 도 1에 도시된 매직 패킷을 생성하여 원격지 단말로 송신한다. 원격지 단말은 이 매직 패킷을 수신하고, 수신된 매직 패킷의 이더넷 헤더의 목적지 주소 필드에 기록된 목적지 주소와 자신의 주소를 비교한다. 비교된 결과, 목적지 주소 필드에 기록된 목적지 주소와 자신의 주소가 일치하면 매직 패킷을 매직 패킷 처리 방식에 따라 처리한다.
보다 상세히 설명하면, 먼저 동기화 필드에 기록된 값이 FF가 6번 반복되는 값인 지를 확인한다. 그 결과, 동기화 필드에 기록된 값이 FF가 6번 반복되는 값인 것으로 확인되면, 매직 패킷 식별 필드에 기록된 값이 원격지 단말의 MAC(Media Access Control) 주소가 16번 반복되는 값인 지를 확인한다. 그 결과, 매직 패킷 식별 필드에 기록된 값이 원격지 단말의 MAC 주소가 16번 반복되는 값인 것으로 확인되면, 휴면 상태에 있는 메인 시스템에 기동 신호를 송신한다. 이 기동 신호를 수신한 메인 시스템은 부트 업(boot up) 등의 과정을 거쳐 기동되게 된다.
그런데, 임의의 사용자가 매직 패킷을 휴면 상태에 있는 원격지 단말로 송신하여 원격지 단말을 기동시킬 수 있었기 때문에 원격지 단말의 사용자가 모르는 사이에 악의의 사용자가 이 원격지 단말에 저장된 정보를 인출하거나, 이 원격지 단말을 손상시키는 작업을 할 수 있다는 문제점이 있었다.
또한, 매직 패킷은 MAC 주소만을 사용하여 링크(link) 계층에서 처리되었기 때문에 네트워크 계층 등 상위 계층이 제공하는 서비스를 이용할 수 없다는 문제점이 있었다. 예를 들면, IP 주소에 기초하여 패킷의 전송 경로를 설정하는 라우터(router)가 제공하는 라우팅 서비스(routing service)를 이용할 수 없다는 문제점이 있었다.
본 발명이 이루고자 하는 기술적 과제는 메인 시스템에 로그온 또는 로그인하는 과정의 사용자 인증을 메인 시스템이 기동되기 전에 수행함으로서 인증되지 않은 사용자의 접근을 차단할 수 있는 방법 및 장치를 제공하는데 있다.
또한, 본 발명이 이루고자 하는 기술적 과제는 메인 시스템을 기동하기 위한 기동 패킷에 링크 계층 외에 상위 계층 정보를 포함시킴으로서 상위 계층이 제공하는 서비스를 이용할 수 있는 방법 및 장치를 제공하는데 있다.
상기 기술적 과제를 해결하기 위한 본 발명에 따른 메인 시스템 기동 방법은 휴면 상태에 있는 메인 시스템을 기동하기 위한 패킷을 송신한 단말의 사용자가 상기 메인 시스템에 대한 정당한 사용자인지를 인증하는 단계; 및 상기 정당한 사용자인 것으로 인증되면 상기 메인 시스템으로 기동 신호를 송신하는 단계를 포함한다.
상기 다른 기술적 과제를 해결하기 위한 본 발명에 따른 메인 시스템 기동 장치는 휴면 상태에 있는 메인 시스템을 기동하기 위한 패킷을 송신한 단말의 사용자가 상기 메인 시스템에 대한 정당한 사용자인지를 인증하는 사용자 인증부; 및 상기 사용자 인증부에서 정당한 사용자인 것으로 인증되면 상기 메인 시스템으로 기동 신호를 송신하는 제어부를 포함한다.
상기 또 다른 기술적 과제를 해결하기 위한 본 발명에 따른 상위 계층 정보 송신 방법은 휴면 상태에 있는 메인 시스템을 기동하기 위한 패킷에 포함된 상위 계층 정보를 저장하는 단계; 및 상기 패킷에 의해 기동된 메인 시스템으로 상기 저장된 상위 계층 정보를 송신하는 단계를 포함한다. 여기에서, 상위 계층 정보는 적어도 네트워크 계층 이상에 해당하는 계층에 관한 정보이다.
상기 또 다른 기술적 과제를 해결하기 위한 본 발명에 따른 통신 방법은 호스트가 휴면 상태에 있는 원격지 단말로 기동을 요청하는 단계; 상기 요청에 대하여 상기 호스트의 사용자가 상기 원격지 단말에 대한 정당한 사용자인 지를 인증하는 단계; 상기 정당한 사용자인 것으로 인증되면 상기 원격지 단말이 기동하는 단계; 및 상기 호스트와 상기 기동된 원격지 단말이 통신을 하는 단계를 포함한다.
상기 또 다른 기술적 과제를 해결하기 위하여, 본 발명은 상기된 메인 시스템 기동 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공한다.
상기 또 다른 기술적 과제를 해결하기 위하여, 본 발명은 상기된 상위 계층 정보 송신 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공한다.
상기 또 다른 기술적 과제를 해결하기 위하여, 본 발명은 상기된 통신 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공한다.
본 발명에 따르면, 메인 시스템에 로그온 또는 로그인하는 과정의 사용자 인증을 메인 시스템이 기동되기 전에 수행함으로서 인증되지 않은 사용자의 접근을 차단할 수 있다는 효과가 있다. 나아가, 메인 시스템이 휴면 상태에 있는 단계에서 보안된 사용자 인증 정보를 기반으로 사용자 인증을 수행함으로서 악의의 사용자가 PC에 저장된 정보를 인출하거나, 이 원격지 단말을 손상시킬 가능성을 완전히 제거하였다는 효과가 있다.
또한, 본 발명에 따르면, 메인 시스템을 기동하기 위한 기동 패킷에 링크 계층 외에 상위 계층 정보를 포함시킴으로서 상위 계층이 제공하는 서비스를 이용할 수 있고, 시시각각으로 변하는 상위 계층 정보를 수신하여 기동된 메인 시스템에 제공할 수 있다는 효과가 있다. 메인 시스템은 이 상위 계층 정보를 사용하여 휴면 상태에서 통신 중이던 단말과 계속적으로 통신할 수 있다는 효과가 있다. 즉, 기동 패킷에 IP 주소를 포함시킴으로서 라우터가 제공하는 라우팅 서비스를 이용하여 최적의 경로를 따라 기동 패킷을 수신할 수 있고, 유동적 IP 주소를 메인 시스템에 제공할 수 있다는 효과가 있다.
도 1은 종래의 매직 패킷의 포맷을 도시한 도면이다.
도 2는 본 발명의 바람직한 일 실시예에 따른 PC의 구성도이다.
도 3은 본 발명의 바람직한 일 실시예에 따른 기동 패킷(wake-up packet)들의 포맷들을 도시한 도면이다.
도 4는 본 발명의 바람직한 일 실시예에 따른 제 1 통신 시스템의 구성도이다.
도 5는 본 발명의 바람직한 일 실시예에 따른 제 1 통신 방법의 흐름도이다.
도 6은 본 발명의 바람직한 일 실시예에 따른 제 1 메인 시스템 기동 방법의 흐름도이다.
도 7은 본 발명의 바람직한 일 실시예에 따른 제 2 통신 시스템의 구성도이다.
도 8은 본 발명의 바람직한 일 실시예에 따른 제 2 통신 방법의 흐름도이다.
도 9는 본 발명의 바람직한 일 실시예에 따른 제 2 메인 시스템 기동 방법 중 패킷 송신 측면에서의 흐름도이다.
도 10은 본 발명의 바람직한 일 실시예에 따른 제 2 메인 시스템 기동 방법 중 패킷 수신 측면에서의 흐름도이다.
도 11은 본 발명의 바람직한 일 실시예에 따른 제 3 통신 시스템의 구성도이다.
도 12는 본 발명의 바람직한 일 실시예에 따른 제 3 통신 방법의 흐름도이다.
도 13은 본 발명의 바람직한 일 실시예에 따른 제 3 메인 시스템 기동 방법 중 패킷 송신 측면에서의 흐름도이다.
도 14는 본 발명의 바람직한 일 실시예에 따른 제 3 메인 시스템 기동 방법 중 패킷 수신 측면에서의 흐름도이다.
이하에서는 도면을 참조하여 본 발명의 바람직한 실시예들을 상세히 설명한다.
도 2는 본 발명의 바람직한 일 실시예에 따른 PC의 구성도이다.
도 2를 참조하면, PC(1)는 메인 시스템 기동 장치(11), 메인 시스템(12), 및 레거시 네트워크 카드(legacy network card)(13)로 구성된다. 본 실시예에 따른 PC는 유선 네트워크에 존재하는 탁상 컴퓨터가 될 수도 있고, 무선 네트워크에 존재하는 노트북 컴퓨터, PDA(Personal Digital Assistant)가 될 수도 있다.
메인 시스템(12)은 BIOS(Basic Input/Output System)(121), 전원 관리 장치(122), 프로토콜 스택(123) 이외에도 PC(1)를 구성하기 위한 다른 모든 요소, 예를 들면 CPU(Central Processing Unit), 메모리, 입출력 장치 등을 포함한다. 이러한 CPU, 메모리, 입출력 장치 등은 본 실시예가 적용되지 않는 부분으로서, 본 실시예가 구현될 장치에 부합되는 일반적인 CPU, 메모리, 입출력 장치 등이 적용되면 충분하기 때문에 도시하지 않았고, 구체적인 설명을 생략하기로 한다.
레거시 네트워크 카드(13)도 본 실시예가 적용되지 않는 부분으로서, 본 실시예가 구현될 장치에 부합되는 일반적인 네트워크 카드가 적용되면 충분하기 때문에 구체적인 설명을 생략하기로 한다.
메인 시스템 기동 장치(11)는 메인 시스템(12)에 대한 서브 시스템(sub-system)으로서, 브리지(111), 링크 계층 처리부(112), 네트워크 계층 처리부(113), 보안 엔진(114), 저장부(115), 사용자 인증부(116), 및 제어부(117)로 구성된다.
브리지(111)는 댁 외부의 네트워크, 댁내에 설치된 스플리터(splitter)(21), 및 모뎀(22)을 경유하여 패킷을 수신한다. 스플리터(21)는 전화기(23)로 전송될 저 주파수 대역 신호와 모뎀(22)으로 전송될 고 주파수 대역 신호를 분리한다. 브리지(111)는 메인 시스템(12)의 전력 관리 장치(122)로부터 메인 시스템의 현재 상태가 정상 전력으로 구동 중인 정상 상태인지, 아니면 저 전력으로 대기 중인 휴면 상태인지를 나타내는 메인 시스템 상태 정보를 입력받는다.
브리지(111)는 수신된 메인 시스템 상태 정보를 기반으로 메인 시스템(12)이 휴면 상태이면 수신된 패킷을 링크 계층 처리부(112)로 송신하고, 메인 시스템(12)이 정상 상태이면 수신된 패킷을 레거시 네트워크 카드(13)로 송신한다. 따라서, 메인 시스템(12)이 정상 상태이면 수신된 패킷을 레거시 네트워크 카드(13)가 입력받아 정상적인 패킷 처리 방식으로 수신된 패킷을 처리하고, 메인 시스템(12)이 휴면 상태이면 수신된 패킷을 링크 계층 처리부(112)가 입력받아 본 실시예에 따른 방식으로 수신된 패킷을 처리한다.
도 3은 본 발명의 바람직한 일 실시예에 따른 기동 패킷(wake-up packet)들의 포맷들을 도시한 도면이다.
도 3을 참조하면, 기동 패킷(31, 32)은 도 1에 도시된 매직 패킷과 달리 링크 계층(311, 315)뿐만 아니라 링크 계층의 상위 계층인 네트워크 계층(312, 313, 314)을 포함한다. 또한, 네트워크 계층(312, 313, 314)은 IPsec(Internet Protocol Security protocol)에 따라 보안된 페이로드(314)를 포함한다.
IPsec에서 제공하는 하나의 보안 방식인 AH(Authentication Header) 보안 방식을 채용한 패킷, 다른 보안 방식인 ESP(Encapsulating Security Payload) 보안 방식을 채용한 패킷, AH 보안 방식 및 ESP 보안 방식 모두를 채용한 방식 등 보안 방식에 따라 여러 가지 포맷으로 기동 패킷을 구현할 수 있다.
도 3은 대표적으로 AH 보안 방식을 채용한 기동 패킷(31)과 ESP 보안 방식을 채용한 기동 패킷(32)을 도시하고 있다. 이하, 도 3에 도시된 패킷들만을 중심으로 설명하기로 하며, 다른 보안 방식을 채용한 패킷도 이하 기술될 내용에 근거하여 당업자라면 용이하게 구현할 수 있음을 알 수 있다.
AH 보안 방식을 채용한 기동 패킷(31)은 링크 헤더(311), IP 헤더(312), AH 헤더(313), 페이로드(314), 및 링크 트레일러(315)로 구성되고, ESP 보안 방식을 채용한 기동 패킷(32)은 링크 헤더(321), IP 헤더(322), ESP 헤더(323), 페이로드(324), ESP 트레일러(325), ESP 인증(326), 및 링크 트레일러(327)로 구성된다.
링크 헤더(311, 321)는 일반적으로 매직 패킷과 같은 이더넷 헤더로 구현된다. 즉, 링크 헤더(311, 321)는 목적지 주소 필드, 발신지 주소 필드, 및 타입 필드 등으로 구성된다. 목적지 주소 필드에는 패킷의 목적지에 해당하는 단말의 MAC 주소가 기록되어 있고, 발신지 주소 필드에는 패킷의 발신지에 해당하는 단말의 MAC 주소가 기록되어 있다. MAC 주소는 네트워크 카드 제조 회사에 의해 부여된 48 비트 하드웨어 주소로서, 각 네트워크 카드마다 유일한 값을 갖는다. 메인 시스템 기동 장치(11)는 PC(1)가 휴면 상태에 있는 경우에 레거시 네트워크 카드(13)를 대신하여 패킷을 수신하므로, 메인 시스템 기동 장치(11)의 MAC 주소는 레거시 네트워크 카드(13)와 동일한 MAC 주소를 갖는다. 이를 위하여, 메인 시스템 기동 장치(11)는 레거시 네트워크 카드(13)로부터 MAC 주소를 입력받고, 수신된 MAC 주소를 저장부(115)에 저장한다.
타입 필드에는 링크 헤더 다음의 데이터 영역에 기록된 패킷의 프로토콜을 식별하기 위한 정보가 기록되어 있다. 예를 들어, 데이터 영역에 기록된 패킷이 IPv6 패킷이라면 IPv6을 나타내는 타입 정보가 이 타입 필드에 기록되게 된다.
IP 헤더(312, 322)는 IP 프로토콜 버전에 따라 IPv4 헤더 또는 IPv6 헤더로 구현된다. 일반적으로 IP 헤더(312, 322)는 목적지 주소 필드, 발신지 주소 필드 등으로 구성된다. 목적지 주소 필드에는 패킷의 목적지에 해당하는 단말의 IP 주소가 기록되어 있고, 발신지 주소 필드에는 패킷의 발신지에 해당하는 단말의 IP 주소가 기록되어 있다. 본 실시예에서의 IP 주소는 고정된 IP 주소일 수도 있고, 유동적 IP 주소일 수도 있다. 유동적 IP 주소인 경우에는 IP 주소가 변경될 때마다, 변경된 IP 주소를 저장부(115)에 저장한다.
도 3에 도시된 기동 패킷들(31, 32)은 도 1에 도시된 매직 패킷과 달리 IP 주소까지 고려하여 패킷의 송수신을 처리하기 때문에, 기동하고자 하는 원격지 단말의 MAC 주소를 모른다고 하더라도 IP 주소를 알고 있으면, 이 IP 주소를 이용하여 기동하고자 하는 원격지 단말을 특정할 수 있다. 이때, 링크 헤더의 목적지 주소 필드는 브로드캐스트 주소가 기록된다. 즉, PC(1)의 IP 주소를 알고 있으나, PC(1)의 MAC 주소를 모르는 사용자는 링크 헤더의 목적지 주소 필드에는 브로드캐스트 주소를 기록하고, IP 헤더의 목적지 주소 필드에는 PC(1)의 IP 주소를 기록한 기동 패킷(31, 32)을 송신한다. 이 기동 패킷(31, 32)은 브로드캐스트 방식으로 네트워크 상의 모든 노드로 전송되게 되고, PC(1)는 브로드캐스트 방식으로 전송된 기동 패킷(31, 32)을 수신하고, 수신된 기동 패킷(31, 32)의 IP 헤더의 목적지 주소 필드에 기록된 IP 주소를 참조하여 자신이 목적지임을 인식하게 된다.
반면, 기동하고자 하는 원격지 단말의 IP 주소를 모르고, MAC 주소를 알고 있으면, 매직 패킷에서와 같이 MAC 주소를 이용하여 기동하고자 하는 원격지 단말을 특정하면 된다. 이때, IP 헤더의 목적지 주소 필드에는 브로드캐스트 주소가 기록된다.
특히, 기동 패킷(31, 32)은 네트워크 계층까지 포함하고 있으며, 링크 계층까지만 포함한 매직 패킷과는 다르다. 어떤 패킷이 기동 패킷인 지를 확인하기 위해서 다른 패킷들과 마찬가지로 IPv4 헤더의 프로토콜 필드(protocol field) 또는 IPv6 헤더의 다음 헤더 필드(next header field)의 값을 참조한다. 기동 패킷(31, 32)은 아래에 기술된 바와 같이 AH 헤더(313) 및/또는 ESP 헤더(323)에 의해 보안된 보안 적용 영역을 포함하므로, IPv4 헤더의 프로토콜 필드(protocol field) 또는 IPv6 헤더의 다음 헤더 필드(next header field)에 AH 헤더(313) 및/또는 ESP 헤더(323)를 나타내는 값이 기록되어 있는 지에 따라 기동 패킷인 지를 확인할 수 있다. 아니면, 본 실시예에서 새롭게 제안된 IP 패킷이므로 IPv4 표준 또는 IPv6 표준에서 프로토콜 필드와 다음 헤더 필드의 값들로 이미 정의된 값들을 제외한 값들 중 어느 하나를 기동 패킷을 나타내는 것으로 지정하고, 이 값이 기록되어 있는 지에 따라 기동 패킷인 지를 확인할 수도 있다.
AH 헤더(313)는 데이터의 무결성(integrity), 발신지의 인증 등에 관한 서비스를 제공한다. 반면, ESP 헤더(323)는 데이터의 무결성, 발신지의 인증 이외에 데이터의 기밀성(confidentiality) 등에 관한 서비스를 함께 제공한다.
페이로드(314, 324)는 AH 헤더(313) 또는 ESP 헤더(323)에 의한 보안 적용 영역이다. 페이로드(314, 324)에는 사용자 인증 정보가 기록된다. 상기한 바와 같이, 기동 패킷(31, 32)은 일반적인 IP 패킷들과 동일한 포맷을 갖는다. 따라서, 목적지 단말로 이 기동 패킷(31, 32)을 중계하는 라우터는 기동 패킷(31, 32)을 특별한 부가 절차 없이 기동 패킷(31, 32)의 IP 헤더를 참조하여 신속하게 최적의 경로로 라우팅할 수 있다. 즉, 브리지(111)는 기동 패킷(31, 32)에 포함된 IP 주소에 기초하여 라우터에 의해 결정된 최적의 경로를 경유한 패킷을 수신할 수 있다.
다시 도 2를 참조하면, 링크 계층 처리부(112)는 브리지(111)로부터 수신된 패킷의 링크 헤더(311, 321)를 검사하고, 그 결과에 따라 수신된 패킷을 처리한다. 보다 상세히 설명하면, 링크 계층 처리부(112)는 링크 헤더의 목적지 주소 필드에 기록된 MAC 주소와 저장부(115)에 저장된 MAC 주소가 일치하는 지를 확인하고, 그 결과 일치하는 것으로 확인되면, 수신된 패킷으로부터 데이터 영역, 즉 IP 패킷을 추출하고, 추출된 IP 패킷을 네트워크 계층 처리부(113)로 송신한다. 만약, 링크 헤더의 목적지 주소 필드에 기록된 값이 브로드캐스트라면 무조건 수신된 패킷으로부터 IP 패킷을 추출하고, 추출된 IP 패킷을 네트워크 계층 처리부(113)로 송신한다.
네트워크 계층 처리부(113)는 링크 계층 처리부(112)로부터 수신된 IP 패킷의 IP 헤더를 검사하고, 그 결과에 따라 수신된 IP 패킷을 처리한다. 보다 상세히 설명하면, IP 헤더의 목적지 주소 필드에 기록된 IP 주소와 저장부(115)에 저장된 IP 주소가 일치하는 지를 확인하고, 그 결과 일치하는 것으로 확인되면, 수신된 IP 패킷의 타입을 확인한다. 상기한 바와 같이 IPv4 헤더의 프로토콜 필드 또는 IPv6 헤더의 다음 헤더 필드의 값을 참조하여 확인한다. 그 결과 기동 패킷인 것으로 확인되면, 기동 패킷 처리 방식에 따라 IP 헤더 이후 부분을 처리하고, 기타 다른 패킷인 경우에는 그 패킷의 처리 방식에 따라 IP 헤더 이후 부분을 처리한다.
만약, 수신된 IP 패킷이 IP 주소 요청에 대한 응답인 경우에는 IP 헤더 이후 부분인 페이로드로부터 IP 주소를 추출하고, 추출된 IP 주소를 저장부(115)에 저장한다. 만약, 수신된 IP 패킷이 프럭시(3)와의 연결을 유지하기 위한 패킷인 경우에는 별 다른 처리 없이 수신된 패킷을 폐기한다. 만약, 수신된 IP 패킷이 PC(1)와의 통신 요청인 경우에는 통신 요청을 송신한 단말로 저장부(115)에 저장된 IP 주소를 포함하는 응답을 송신한다. 만약, 수신된 IP 패킷이 기동 패킷(31, 32)인 경우에는 AH 헤더(313) 또는 ESP 헤더(314)에 의한 보안 적용 영역의 보안을 해제하기 위하여 보안 엔진(114)과 연계한다.
보안 엔진(114)은 인증 알고리즘에 따라 IP 패킷의 필드들의 값을 이용하여 ICV(Integrity Check Value)를 계산하고, 계산된 값이 AH 헤더(313) 또는 ESP 헤더(314)의 인증 데이터 필드에 기록된 값과 비교한다. 그 결과, 서로 일치하면 페이로드(314, 324)에 접근할 수 있도록 한다. 즉, 보안 적용 영역의 보안을 해제한다. 네트워크 계층 처리부(113)는 보안 엔진(114)에 의해 보안이 해제된 페이로드(314, 324)로부터 사용자 인증 정보를 추출한다.
저장부(115)는 메인 시스템(12)의 IP 주소, 레거시 네트워크 카드(13)의 MAC 주소, 사용자 인증 정보를 저장한다.
사용자 인증부(116)는 네트워크 계층 처리부(113)에 의해 추출된 사용자 인증 정보를 기반으로 기동 패킷(31, 32)을 송신한 단말의 사용자가 메인 시스템(12)에 대한 정당한 사용자인지를 인증한다. 여기에서, 사용자 인증 정보는 메인 시스템(12)에 로그온(log-on)하기 위한 정보이다. 로그온이란 원격지 단말의 OS(Operating System) 또는 응용 프로그램의 이용을 승인받기 위한 절차를 의미한다. 다만, OS가 유닉스인 시스템에서는 로그온 대신에 로그인(log-in)이란 용어를 사용한다. 현재, 로그온 또는 로그인 정보로 사용자 아이디 및 패스워드를 주로 사용하고 있으나, 보안을 강화하기 위하여 사용자의 신상 정보를 추가할 수도 있다.
종래에는 로그온 과정을 휴면 상태에 있는 PC(1)가 기동된 이후에 수행하였다. 그런데, 이와 같은 경우 로그온 과정 전에 이미 PC(1)에 정상적인 전력이 공급된 상태로서, 악의의 사용자가 로그온 과정을 밟지 않고서도 PC(1)에 침투하여 기밀 정보를 인출하거나, PC(1)을 손상시킬 수 있는 작업을 할 수 있었다. 본 실시예에서는 로그온 과정을 PC(1)의 기동 전에 수행함으로서 인증되지 않은 사용자의 접근 가능성을 완벽히 차단하였다.
제어부(117)는 사용자 인증부(116)에서 정당한 사용자인 것으로 인증되면, 메인 시스템(12)의 BIOS(121)와 전원 관리 장치(122)로 기동 신호를 송신한다. 기동 신호를 수신한 전원 관리 장치(122)는 메인 시스템의 각 부분에 정상 전력을 공급하고, 기동 신호를 수신한 BIOS(121)는 부트 업을 시작한다. 제어부(117)는 기동 신호에 의해 기동된 메인 시스템(12)으로 저장부(1)에 저장된 IP 주소를 송신한다.
또한, 제어부(117)는 메인 시스템(12)이 정상 상태인 경우에도 메인 시스템(12) 및 레거시 네트워크 카드(13)로부터 IP 주소 및 MAC 주소를 수신하여 저장부(115)에 저장해 놓는다. 이것은 메인 시스템 기동 장치(11)가 메인 시스템(12) 및 레거시 네트워크 카드(13)의 링크 계층 및 네트워크 계층을 대리할 수 있도록 하기 위함이다. 레거시 네트워크 카드(13)가 교체되지 않는 한 물리적 주소인 MAC 주소는 고정되어 있으므로 한번만 저장부(115)에 저장해 놓으면 된다. IP 주소의 경우에도 고정된 IP 주소인 경우에는 한번만 저장부(115)에 저장해 놓으면 되나, 유동적 IP 주소인 경우에는 메인 시스템이 휴면 상태로 전환될 때마다 메인 시스템(12)의 새로운 IP 주소를 저장부(115)에 저장한다.
도 4는 본 발명의 바람직한 일 실시예에 따른 제 1 통신 시스템의 구성도이다.
도 4를 참조하면, 제 1 통신 시스템은 원격지 단말(1)과 호스트(2)로 구성된다. 여기에서, 원격지 단말(1)은 도 2에 도시된 PC(1)로 구현될 수 있으며, 특히 고정된 공인 IP 주소를 갖는다. 반면, 호스트(2)는 통신 가능한 일반적인 컴퓨터이다.
휴면 상태에 있는 원격지 단말(1)은 호스트(2)로부터 원격지 단말을 기동하기 위한 기동 요청을 수신한다. 휴면 상태에 있는 원격지 단말(1)에 수신된 기동 요청에 포함된 목적지 IP 주소는 원격지 단말(1)의 IP 주소이고, 발신지 IP 주소는 호스트(2)의 IP 주소이다. 여기에서, IP 주소는 엄밀하게 말하면 공인 IP 주소이나 간단히 IP 주소라고 표기하였다. 이하. 동일하다.
휴면 상태에 있는 원격지 단말(1)은 기동 요청에 포함된 정보를 기반으로 기동 요청을 송신한 호스트(2)의 사용자가 원격지 단말(1)에 대한 정당한 사용자인지를 인증한다. 여기에서, 기동 요청은 상기된 기동 패킷(31, 32)으로 구현될 수 있으며, 기동 요청에 포함된 정보란 사용자 인증 정보를 말한다. 이하, 동일하다.
휴면 상태에 있는 원격지 단말(1)은 호스트(2)의 사용자가 정당한 사용자인 것으로 인증되면 부트 업 등의 과정을 거쳐 기동한다. 기동된 원격지 단말(1)은 기동 요청에 포함된 호스트(2)의 IP 주소를 사용하여 호스트(2)와 통신한다.
호스트(2)는 원격지 단말(1)의 IP 주소를 사용하여 휴면 상태에 있는 원격지 단말(1)로 원격지 단말(1)을 기동하기 위한 기동 요청을 송신하고, 이 기동 요청에 의해 기동된 원격지 단말(1)과 통신을 한다.
도 5는 본 발명의 바람직한 일 실시예에 따른 제 1 통신 방법의 흐름도이다.
도 5를 참조하면, 제 1 통신 방법은 다음과 같은 단계들로 구성된다. 제 1 통신 방법은 도 4에 도시된 제 1 통신 시스템에서 수행되며, 도 5에서 기술되지 않았으나, 이상에서 기술된 내용은 도 5에도 적용된다.
51 단계에서는 호스트(2)가 휴면 상태에 있는 원격지 단말(1)로 원격지 단말(1)을 기동하기 위한 기동 요청을 송신한다. 52 단계에서는 원격지 단말(1)이 기동 요청을 송신한 호스트(2)의 사용자가 원격지 단말(1)에 대한 정당한 사용자인 지를 인증한다. 53 단계에서는 52 단계에서 정당한 사용자인 것으로 인증되면, 원격지 단말(1)이 기동한다. 54 단계에서는 기동된 원격지 단말(1)과 호스트(2)가 통신을 한다.
도 6은 본 발명의 바람직한 일 실시예에 따른 제 1 메인 시스템 기동 방법의 흐름도이다.
도 6을 참조하면, 제 1 메인 시스템 기동 방법은 다음과 같은 단계들로 구성된다. 제 1 메인 시스템 기동 방법은 도 2에 도시된 PC(1)에서 수행되며, 특히 도 4에 도시된 원격지 단말(1)에서 수행된다. 도 6에서 기술되지 않았으나, 이상에서 기술된 내용은 도 6에도 적용된다.
61 단계에서는 호스트(2)로부터 네트워크를 경유하여 패킷을 수신하다. 62 단계에서는 메인 시스템(12)이 휴면 상태인지 또는 정상 상태인 지를 확인한다. 63 단계에서는 62 단계에서 정상 상태인 것으로 확인되면, 수신된 패킷을 레거시 네트워크 카드(2)로 송신한다.
64 단계에서는 62 단계에서 휴면 상태인 것으로 확인되면, 수신된 패킷에 포함된 목적지 MAC 주소와 저장부(115)에 저장된 MAC 주소가 일치하는 지를 확인한다. 수신된 패킷에 포함된 목적지 MAC 주소가 브로드캐스트 주소인 경우에는 무조건 일치하는 것으로 확인한다. 65 단계에서는 64 단계에서 일치하는 것으로 확인되면, 수신된 패킷에 포함된 목적지 IP 주소와 저장부(115)에 저장된 IP 주소가 일치하는 지를 확인한다. 수신된 패킷에 포함된 목적지 IP 주소가 브로드캐스트 주소인 경우에는 무조건 일치하는 것으로 확인한다.
66 단계에서는 65 단계에서 일치하는 것으로 확인되면, 수신된 패킷이 기동 요청인 지를 확인한다. 67 단계에서는 기동 요청인 것으로 확인되면, 수신된 패킷에 포함된 보안 적용 영역의 보안을 해제한다. 68 단계에서는 67 단계에 의해 보안이 해제된 보안 적용 영역으로부터 사용자 인증 정보를 추출하고, 추출된 사용자 인증 정보를 기반으로 패킷을 송신한 호스트(2)의 사용자가 메인 시스템(12)에 대한 정당한 사용자인 지를 확인한다. 69 단계에서는 68 단계에서 정당한 사용자인 것으로 확인되면, 메인 시스템(12)의 BIOS(121) 및 전원 관리 장치(122)로 기동 신호를 송신한다. 610 단계에서는 69 단계에 의해 기동된 메인 시스템(12)의 프로토콜 스택(123)으로 기동 요청에 포함된 발신지 IP 주소, 즉 호스트(2)의 IP 주소를 송신한다. 메인 시스템(12)은 메인 시스템 기동 장치(11)로부터 송신된 호스트(2)의 IP 주소를 사용하여 메인 시스템 기동 장치(11)와 통신 중인 호스트(2)와의 통신을 계속 진행할 수 있다.
도 7은 본 발명의 바람직한 일 실시예에 따른 제 2 통신 시스템의 구성도이다.
도 7을 참조하면, 제 2 통신 시스템은 원격지 단말(1), 호스트(2), 프럭시(3), 및 DHCP(Dynamic Host Configuration Protocol) 서버(4)로 구성된다. 여기에서, 원격지 단말(1)은 도 2에 도시된 PC(1)로 구현될 수 있으며, 특히 유동적 공인 IP 주소를 갖는다. 반면, 호스트(2)는 통신 가능한 일반적인 컴퓨터이다.
휴면 상태에 있는 원격지 단말(1)은 자신의 IP 주소의 임대 기간이 만료되면, DHCP 서버(4)로 IP 주소를 요청한다. 휴면 상태에 있는 원격지 단말(1)은 이 요청을 수신한 DHCP 서버(4)로부터 IP 주소를 포함하는 응답을 수신한다. 휴면 상태에 있는 원격지 단말(1)은 프럭시(3)에 자신의 IP 주소를 등록한다.
휴면 상태에 있는 원격지 단말(1)은 호스트(2)로부터 원격지 단말을 기동하기 위한 기동 요청을 수신한다. 휴면 상태에 있는 원격지 단말(1)은 기동 요청에 포함된 정보를 기반으로 기동 요청을 송신한 호스트(2)의 사용자가 원격지 단말(1)에 대한 정당한 사용자인지를 인증한다. 휴면 상태에 있는 원격지 단말(1)은 호스트(2)의 사용자가 정당한 사용자인 것으로 인증되면 부트 업 등의 과정을 거쳐 기동한다. 기동된 원격지 단말(1)은 기동 요청에 포함된 호스트(2)의 IP 주소를 사용하여 호스트(2)와 통신한다.
DHCP 서버(4)는 원격지 단말(1)로부터 IP 주소 요청을 수신하면, 원격지 단말(1)로 IP 주소를 포함하는 응답을 송신한다.
프럭시(3)는 원격지 단말(1)에 의해 등록된 IP 주소를 저장한다. 프럭시(3)는 호스트(2)로부터 원격지 단말(1)의 IP 주소 요청을 수신하면, 호스트(2)로 원격지 단말(1)의 IP 주소를 포함하는 응답을 송신한다.
호스트(2)는 원격지 단말(1)의 IP 주소를 보유하고 있는 프럭시(3)로 원격지 단말(1)의 IP 주소를 요청한다. 호스트(2)는 이 요청을 수신한 프럭시(3)로부터 IP 주소를 포함하는 응답을 수신한다. 호스트(2)는 수신된 응답에 포함된 IP 주소를 사용하여 원격지 단말(1)로 원격지 단말(1)을 기동하기 위한 기동 요청을 송신한다. 호스트(2)는 이 기동 요청에 의해 기동된 원격지 단말(1)과 통신을 한다.
도 8은 본 발명의 바람직한 일 실시예에 따른 제 2 통신 방법의 흐름도이다.
도 8을 참조하면, 제 2 통신 방법은 다음과 같은 단계들로 구성된다. 제 2 통신 방법은 도 7에 도시된 제 2 통신 시스템에서 수행되며, 도 8에서 기술되지 않았으나, 이상에서 기술된 내용은 도 8에도 적용된다.
81 단계에서는 휴면 상태에 있는 원격지 단말(1)이 DHCP 서버(4)로 IP 주소를 요청한다. 82 단계에서는 81 단계에서 IP 주소가 요청되었다면, IP 주소 요청을 수신한 DHCP 서버(4)가 원격지 단말(1)로 IP 주소를 송신한다. 83 단계에서는 IP 주소를 수신한 원격지 단말(1)이 프럭시(3)에 수신된 IP 주소를 등록한다.
84 단계에서는 83 단계에 의해 등록된 IP 주소 또는 이미 등록된 IP 주소를 보유하고 있는 프럭시(3)로 호스트(2)가 원격지 단말(1)의 IP 주소를 요청한다. 85 단계에서는 IP 주소 요청을 수신한 프럭시(3)가 호스트(2)로 원격지 단말(1)의 IP 주소를 포함하는 응답을 송신한다.
86 단계에서는 원격지 단말(1)로부터 송신된 응답을 수신한 호스트(2)가 수신된 응답에 포함된 IP 주소를 사용하여 휴면 상태에 있는 원격지 단말(1)로 원격지 단말(1)을 기동하기 위한 기동 요청을 송신한다. 87 단계에서는 원격지 단말(1)이 기동 요청을 송신한 호스트(2)의 사용자가 원격지 단말(1)에 대한 정당한 사용자인 지를 인증한다. 88 단계에서는 87 단계에서 정당한 사용자인 것으로 인증되면, 원격지 단말(1)이 기동한다. 89 단계에서는 기동된 원격지 단말(1)과 호스트(2)가 통신을 한다.
도 9는 본 발명의 바람직한 일 실시예에 따른 제 2 메인 시스템 기동 방법 중 패킷 송신 측면에서의 흐름도이다.
도 9를 참조하면, 제 2 메인 시스템 기동 방법 중 패킷 송신 측면은 다음과 같은 단계들로 구성된다. 제 2 메인 시스템 기동 방법은 도 2에 도시된 PC(1)에서 수행되며, 특히 도 7에 도시된 원격지 단말(1)에서 수행된다. 도 9에서 기술되지 않았으나, 이상에서 기술된 내용은 도 9에도 적용된다.
91 단계에서는 메인 시스템(12)이 휴면 상태인지 또는 정상 상태인 지를 확인한다. 92 단계에서는 91 단계에서 휴면 상태인 것으로 확인되면, 저장부(115)에 저장된 IP 주소의 임대 기간이 만료되었는 지를 확인한다. 93 단계에서는 92 단계에서 만료된 것으로 확인되면, DHCP 서버(4)로 IP 주소를 요청한다.
도 10은 본 발명의 바람직한 일 실시예에 따른 제 2 메인 시스템 기동 방법 중 패킷 수신 측면에서의 흐름도이다.
도 10을 참조하면, 제 2 메인 시스템 기동 방법 중 패킷 수신 측면은 다음과 같은 단계들로 구성된다. 제 2 메인 시스템 기동 방법은 도 2에 도시된 PC(1)에서 수행되며, 특히 도 7에 도시된 원격지 단말(1)에서 수행된다. 도 10에서 기술되지 않았으나, 이상에서 기술된 내용은 도 10에도 적용된다.
101 단계에서는 호스트(2)로부터 네트워크를 경유하여 패킷을 수신하다. 102 단계에서는 메인 시스템(12)이 휴면 상태인지 또는 정상 상태인 지를 확인한다. 103 단계에서는 102 단계에서 정상 상태인 것으로 확인되면, 수신된 패킷을 레거시 네트워크 카드(2)로 송신한다.
104 단계에서는 102 단계에서 휴면 상태인 것으로 확인되면, 수신된 패킷에 포함된 MAC 주소와 저장부(115)에 저장된 MAC 주소가 일치하는 지를 확인한다. 수신된 패킷에 포함된 MAC 주소가 브로드캐스트 주소인 경우에는 무조건 일치하는 것으로 확인한다. 105 단계에서는 104 단계에서 일치하는 것으로 확인되면 수신된 패킷에 포함된 IP 주소와 저장부(115)에 저장된 IP 주소가 일치하는 지를 확인한다. 수신된 패킷에 포함된 IP 주소가 브로드캐스트 주소인 경우에는 무조건 일치하는 것으로 확인한다.
106 단계에서는 105 단계에서 일치하는 것으로 확인되면, 수신된 패킷이 IP 주소 요청에 대한 응답인 지를 확인한다. 107 단계에서는 106 단계에서 IP 주소 요청에 대한 응답인 것으로 확인되면, 저장부(115)에 저장된 IP 주소를 응답에 포함된 IP 주소로 갱신하고, 프럭시(3)에 응답에 포함된 IP 주소를 등록한다.
108 단계에서는 104 단계에서 IP 주소 요청에 대한 응답이 아닌 것으로 확인되면, 수신된 패킷이 기동 요청인 지를 확인한다. 109 단계에서는 108 단계에서 기동 요청인 것으로 확인되면, 수신된 패킷에 포함된 보안 적용 영역의 보안을 해제한다. 1010 단계에서는 109 단계에 의해 보안이 해제된 보안 적용 영역으로부터 사용자 인증 정보를 추출하고, 추출된 사용자 인증 정보를 기반으로 패킷을 송신한 호스트(2)의 사용자가 메인 시스템(12)에 대한 정당한 사용자인 지를 확인한다. 1010 단계에서는 109 단계에서 정당한 사용자인 것으로 확인되면, 메인 시스템(12)의 BIOS(121) 및 전원 관리 장치(122)로 기동 신호를 송신한다. 1011 단계에서는 1010 단계에서 송신된 기동 신호에 의해 기동된 메인 시스템(12)의 프로토콜 스택(123)으로 기동 요청에 포함된 발신지 IP 주소, 즉 호스트(2)의 IP 주소 및 105 단계에 의해 갱신된 IP 주소를 송신한다.
메인 시스템(12)은 메인 시스템 기동 장치(11)로부터 송신된 호스트(2)의 IP 주소를 사용하고, 자신의 IP 주소를 메인 시스템 기동 장치(11)로부터 송신된 새로운 IP 주소로 갱신하여 메인 시스템 기동 장치(11)와 통신 중인 호스트(2)와의 통신을 계속 진행할 수 있다.
도 11은 본 발명의 바람직한 일 실시예에 따른 제 3 통신 시스템의 구성도이다.
도 11을 참조하면, 제 3 통신 시스템은 원격지 단말(1), 호스트(2), 프럭시(3), DHCP 서버(4), 및 NAT(Network Address Translation)(5)로 구성된다. 여기에서, 원격지 단말(1)은 도 2에 도시된 PC(1)로 구현될 수 있으며, 특히 유동적 사설 IP 주소를 갖는다. 반면, 호스트(2)는 통신 가능한 일반적인 컴퓨터이다.
휴면 상태에 있는 원격지 단말(1)은 자신의 사설 IP 주소의 임대 기간이 만료되면, NAT(5)를 경유하여 DHCP 서버(4)로 사설 IP 주소를 요청한다. 휴면 상태에 있는 원격지 단말(1)은 이 요청을 수신한 DHCP 서버(4)로부터 NAT(5)를 경유하여 사설 IP 주소를 포함하는 응답을 수신한다. 휴면 상태에 있는 원격지 단말(1)은 NAT(5)를 경유하여 프럭시(3)에 IP 주소를 등록한다. 이때, 프럭시(3)에 등록되는 IP 주소는 NAT(5)에 의해 원격지 단말(1)의 사설 IP 주소로부터 변환된 공인 IP 주소이다.
휴면 상태에 있는 원격지 단말(1)은 NAT(5)를 경유하여 프럭시(3)로 프럭시(3)와의 연결을 유지하기 위한 패킷을 송신하거나, 프럭시(3)로부터 NAT(5)를 경유하여 원격지 단말(1)과의 연결을 유지하기 위한 패킷을 수신한다. NAT(4)는 사설 IP 주소와 공인 IP 주소를 일 대 일로 맵핑(mapping)하는 NAT 테이블을 가지고 있는데, 어떤 사설 IP 주소가 일정 시간 이상 사용되지 않는 경우, 즉 이 사설 IP 주소에 관한 NAT 맵핑 기간이 만료된 경우에는 이 사설 IP 주소를 NAT 테이블로부터 삭제한다. 따라서, 원격지 단말(1) 및/또는 프럭시(3)는 상기한 바와 같이 프럭시(3)와의 연결을 유지하기 위하여, 즉 해당 맵핑이 삭제되지 않도록 하기 위하여 의미 없는 패킷을 프럭시(3)와 주고받아야 한다.
휴면 상태에 있는 원격지 단말(1)은 NAT(5)를 경유하여 프럭시(3)에 의해 중계된 원격지 단말(1)과의 통신 요청을 수신한다. 이 통신 요청은 통신 요청을 송신한 호스트(2)의 IP 주소를 포함한다. 휴면 상태에 있는 원격지 단말(1)은 이 통신 요청에 포함된 호스트(2)의 IP 주소를 사용하여 NAT(5)를 경유하여 호스트(2)로 자신의 IP 주소를 포함하는 응답을 송신한다.
휴면 상태에 있는 원격지 단말(1)은 호스트(2)로부터 원격지 단말을 기동하기 위한 기동 요청을 수신한다. 휴면 상태에 있는 원격지 단말(1)은 기동 요청에 포함된 정보를 기반으로 기동 요청을 송신한 호스트(2)의 사용자가 원격지 단말(1)에 대한 정당한 사용자인지를 인증한다. 휴면 상태에 있는 원격지 단말(1)은 호스트(2)의 사용자가 정당한 사용자인 것으로 인증되면 부트 업 등의 과정을 거쳐 기동한다. 기동된 원격지 단말(1)은 기동 요청에 포함된 호스트(2)의 IP 주소를 사용하여 호스트(2)와 통신한다.
DHCP 서버(4)는 원격지 단말(1)로부터 NAT(5)를 경유하여 IP 주소 요청을 수신하면, NAT(5)를 경유하여 원격지 단말(1)로 IP 주소를 포함하는 응답을 송신한다.
NAT(5)는 사설 네트워크에 존재하는 원격지 단말(1)이 공인 네트워크에 존재하는 호스트(2) 또는 프럭시(3)로 패킷을 송신하는 경우에는 패킷에 포함된 사설 IP 주소를 공인 IP 주소로 변환하고, 공인 네트워크에 존재하는 호스트(2) 또는 프럭시(3)가 사설 네트워크에 존재하는 원격지 단말(1)로 패킷을 송신하는 경우에는 패킷에 포함된 공인 IP 주소를 사설 IP 주소로 변환한다.
프럭시(3)는 NAT(5)를 경유하여 원격지 단말(1)에 의해 등록된 IP 주소를 저장한다. 프럭시(3)는 NAT(5)를 경유하여 원격지 단말(1)로 원격지 단말(1)과의 연결을 유지하기 위한 패킷을 송신하거나, 원격지 단말(1)로부터 NAT(5)를 경유하여 프럭시(3)와의 연결을 유지하기 위한 패킷을 수신한다. 프럭시(3)는 호스트(2)로부터 원격지 단말(1)과의 통신 요청을 수신하면, 수신된 통신 요청을 NAT(5)를 경유하여 원격지 단말(1)로 중계한다.
호스트(2)는 프럭시(2)로 원격지 단말(1)과의 통신 요청을 한다. 호스트(2)는 원격지 단말(2)로부터 NAT(5)를 경유하여 원격지 단말(1)의 IP 주소를 포함하는 응답을 수신한다. 호스트(2)는 수신된 응답에 포함된 IP 주소를 사용하여 원격지 단말(1)로 원격지 단말(1)을 기동하기 위한 기동 요청을 송신한다. 호스트(2)는 이 기동 요청에 의해 기동된 원격지 단말(1)과 통신을 한다.
도 12는 본 발명의 바람직한 일 실시예에 따른 제 3 통신 방법의 흐름도이다.
도 12를 참조하면, 제 3 통신 방법은 다음과 같은 단계들로 구성된다. 제 3 통신 방법은 도 11에 도시된 제 3 통신 시스템에서 수행되며, 도 12에서 기술되지 않았으나, 이상에서 기술된 내용은 도 12에도 적용된다.
121 단계에서는 휴면 상태에 있는 원격지 단말(1)이 NAT(5)를 경유하여 DHCP 서버(4)로 IP 주소를 요청한다. 121 단계에서는 122 단계에서 IP 주소가 요청되었다면, IP 주소 요청을 수신한 DHCP 서버(4)가 NAT(5)를 경유하여 원격지 단말(1)로 IP 주소를 송신한다. 123 단계에서는 IP 주소를 수신한 원격지 단말(1)이 프럭시(3)에 수신된 IP 주소를 등록한다.
124 단계에서는 원격지 단말(1)과 123 단계에 의해 등록된 IP 주소 또는 이미 등록된 IP 주소를 보유하고 있는 프럭시(3)와의 연결을 유지한다. 125 단계에서는 호스트(2)가 원격지 단말(1)과 연결을 유지하고 있는 프럭시(3)로 원격지 단말(1)과의 통신 요청을 한다. 126 단계에서는 원격지 단말(1)과의 통신 요청을 수신한 프럭시(3)가 NAT(5)를 경유하여 원격지 단말(1)로 통신 요청을 중계한다.
127 단계에서는 프럭시(3)에 의해 중계된 통신 요청을 수신한 원격지 단말(1)이 NAT(5)를 경유하여 호스트(2)로 자신의 IP 주소를 포함하는 응답을 송신한다. 128 단계에서는 원격지 단말(1)로부터 NAT(5)를 경유하여 송신된 응답을 수신한 호스트(2)가 수신된 응답에 포함된 IP 주소를 사용하여 NAT(5)를 경유하여 휴면 상태에 있는 원격지 단말(1)로 원격지 단말(1)을 기동하기 위한 기동 요청을 송신한다. 129 단계에서는 원격지 단말(1)이 기동 요청을 송신한 호스트(2)의 사용자가 원격지 단말(1)에 대한 정당한 사용자인 지를 인증한다. 1210 단계에서는 129 단계에서 정당한 사용자인 것으로 인증되면, 원격지 단말(1)이 기동한다. 1211 단계에서는 기동된 원격지 단말(1)과 호스트(2)가 NAT(5)를 경유하여 통신을 한다.
도 13은 본 발명의 바람직한 일 실시예에 따른 제 3 메인 시스템 기동 방법 중 패킷 송신 측면에서의 흐름도이다.
도 13을 참조하면, 제 3 메인 시스템 기동 방법 중 패킷 송신 측면은 다음과 같은 단계들로 구성된다. 제 3 메인 시스템 기동 방법은 도 2에 도시된 PC(1)에서 수행되며, 특히 도 11에 도시된 원격지 단말(1)에서 수행된다. 도 13에서 기술되지 않았으나, 이상에서 기술된 내용은 도 13에도 적용된다.
131 단계에서는 메인 시스템(12)이 휴면 상태인지 또는 정상 상태인 지를 확인한다. 132 단계에서는 131 단계에서 휴면 상태인 것으로 확인되면, 저장부(115)에 저장된 IP 주소의 임대 기간이 만료되었는 지를 확인한다. 133 단계에서는 132 단계에서 만료된 것으로 확인되면, NAT(5)를 경유하여 DHCP 서버(4)로 IP 주소를 요청한다. 134 단계에서는 132 단계에서 만료되지 않은 것으로 확인되면, 이 IP 주소에 관한 NAT 맵핑 기간이 만료되었는 지를 확인한다. 135 단계에서는 134 단계에서 만료된 것으로 확인되면, NAT(5)를 경유하여 프럭시(3)로 프럭시(3)와의 연결을 유지하기 위한 패킷을 송신한다.
도 14는 본 발명의 바람직한 일 실시예에 따른 제 3 메인 시스템 기동 방법 중 패킷 수신 측면에서의 흐름도이다.
도 14를 참조하면, 제 3 메인 시스템 기동 방법 중 패킷 수신 측면은 다음과 같은 단계들로 구성된다. 제 3 메인 시스템 기동 방법은 도 2에 도시된 PC(1)에서 수행되며, 특히 도 11에 도시된 원격지 단말(1)에서 수행된다. 도 14에서 기술되지 않았으나, 이상에서 기술된 내용은 도 14에도 적용된다.
141 단계에서는 호스트(2)로부터 네트워크를 경유하여 패킷을 수신하다. 142 단계에서는 메인 시스템(12)이 휴면 상태인지 또는 정상 상태인 지를 확인한다. 143 단계에서는 142 단계에서 정상 상태인 것으로 확인되면, 수신된 패킷을 레거시 네트워크 카드(2)로 송신한다.
144 단계에서는 142 단계에서 휴면 상태인 것으로 확인되면, 수신된 패킷에 포함된 MAC 주소와 저장부(115)에 저장된 MAC 주소가 일치하는 지를 확인한다. 수신된 패킷에 포함된 MAC 주소가 브로드캐스트 주소인 경우에는 무조건 일치하는 것으로 확인한다. 145 단계에서는 144 단계에서 일치하는 것으로 확인되면, 수신된 패킷에 포함된 IP 주소와 저장부(115)에 저장된 IP 주소가 일치하는 지를 확인한다. 수신된 패킷에 포함된 IP 주소가 브로드캐스트 주소인 경우에는 무조건 일치하는 것으로 확인한다.
146 단계에서는 145 단계에서 일치하는 것으로 확인되면, 수신된 패킷이 IP 주소 요청에 대한 응답인 지를 확인한다. 147 단계에서는 146 단계에서 IP 주소 요청에 대한 응답인 것으로 확인되면, 저장부(115)에 저장된 IP 주소를 응답에 포함된 IP 주소로 갱신하고, 프럭시(3)에 응답에 포함된 IP 주소를 등록한다.
148 단계에서는 146 단계에서 IP 주소 요청에 대한 응답이 아닌 것으로 확인되면, 수신된 패킷이 프럭시(3)와의 연결을 유지하기 위한 패킷인 지를 확인한다. 149 단계에서는 148 단계에서 프럭시(3)와의 연결을 유지하기 위한 패킷인 것으로 확인되면, 저장부(115)에 저장된 IP 주소에 관한 NAT 맵핑 기간을 초기화한다.
1410 단계에서는 148 단계에서 프럭시(3)와의 연결을 유지하기 위한 패킷이 아닌 것으로 확인되면, 수신된 패킷이 원격지 단말(1)과의 통신 요청인 지를 확인한다. 1411 단계에서는 1410 단계에서 원격지 단말(1)과의 통신 요청인 것으로 확인되면, 통신 요청을 송신한 호스트(2)로 원격지 단말(1)의 IP 주소를 포함하는 응답을 송신한다.
1412 단계에서는 1410 단계에서 원격지 단말(1)과의 통신 요청이 아닌 것으로 확인되면, 수신된 패킷이 기동 요청인 지를 확인한다. 1413 단계에서는 1412 단계에서 기동 요청인 것으로 확인되면, 수신된 패킷에 포함된 보안 적용 영역의 보안을 해제한다. 1414 단계에서는 1413 단계에 의해 보안이 해제된 보안 적용 영역으로부터 사용자 인증 정보를 추출하고, 추출된 사용자 인증 정보를 기반으로 패킷을 송신한 호스트(2)의 사용자가 메인 시스템(12)에 대한 정당한 사용자인 지를 확인한다. 1415 단계에서는 1414 단계에서 정당한 사용자인 것으로 확인되면, 메인 시스템(12)의 BIOS(121) 및 전원 관리 장치(122)로 기동 신호를 송신한다. 1416 단계에서는 1415 단계에서 송신된 기동 신호에 의해 기동된 메인 시스템(12)의 프로토콜 스택(123)으로 기동 요청에 포함된 발신지 IP 주소, 즉 호스트(2)의 IP 주소 및 105 단계에 의해 갱신된 IP 주소를 송신한다.
메인 시스템(12)은 메인 시스템 기동 장치(11)로부터 송신된 호스트(2)의 IP 주소를 사용하고, 자신의 IP 주소를 메인 시스템 기동 장치(11)로부터 송신된 새로운 IP 주소로 갱신하여 메인 시스템 기동 장치(11)와 통신 중인 호스트(2)와의 통신을 계속 진행할 수 있다.
한편, 상술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다.
또한 상술한 본 발명의 실시예에서 사용된 데이터의 구조는 컴퓨터로 읽을 수 있는 기록매체에 여러 수단을 통하여 기록될 수 있다.
상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드 디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장매체를 포함한다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
11 ... 메인 시스템 기동 장치
12 ... 메인 시스템
13 ... 레거시 네트워크 카드

Claims (6)

  1. (a) 호스트가 휴면 상태에 있는 원격지 단말로 상기 휴면 상태에 있는 원격지 단말을 기동하기 위한 기동 패킷을 전송함으로써 상기 휴면 상태에 있는 원격지 단말의 기동을 요청하는 단계;
    (b) 상기 (a) 단계에서의 요청에 대하여 상기 호스트의 사용자가 상기 원격지 단말에 대한 정당한 사용자인 지를 인증하는 단계;
    (c) 상기 (b) 단계에서 정당한 사용자인 것으로 인증되면 상기 원격지 단말이 기동하는 단계; 및
    (d) 상기 기동 패킷에 포함된 상기 호스트의 상위 계층 정보를 사용하여 상기 호스트와 상기 (c) 단계에서 기동된 원격지 단말이 통신을 하는 단계를 포함하고,
    상기 상위 계층 정보는 링크 계층의 상위 계층의 정보이고, 상기 기동 패킷은 상기 링크 계층의 정보와 상기 상위 계층 정보를 포함하는 것을 특징으로 하는 통신 방법.
  2. 제 1 항에 있어서,
    (e) 상기 원격지 단말의 유동적 주소를 보유하고 있는 프럭시가 상기 호스트로 상기 유동적 주소를 송신하는 단계를 더 포함하고,
    상기 (a) 단계는 상기 (e) 단계에서 송신된 유동적 주소를 사용하여 송신하는 것을 특징으로 하는 통신 방법.
  3. 제 2 항에 있어서,
    (f) 상기 원격지 단말이 상기 유동적 주소를 상기 프럭시에 등록하는 단계; 및
    (g) 상기 호스트가 상기 (f) 단계에서 등록된 유동적 주소를 보유하고 있는 프럭시로 상기 원격지 단말의 주소를 요청하는 단계를 더 포함하고,
    상기 (e) 단계는 상기 (g) 단계에서 송신된 요청에 대하여 상기 유동적 주소를 포함하는 응답을 송신하는 것을 특징으로 하는 통신 방법.
  4. 제 1 항에 있어서,
    (e) 상기 원격지 단말이 상기 호스트로 상기 원격지 단말의 유동적 주소를 송신하는 단계를 더 포함하고,
    상기 (a) 단계는 상기 (e) 단계에서 송신된 유동적 주소를 사용하여 송신하는 것을 특징으로 하는 통신 방법.
  5. 제 4 항에 있어서,
    (f) 원격지 단말이 상기 유동적 주소를 프럭시에 등록하는 단계;
    (g) 상기 (f) 단계에서 등록된 유동적 주소를 보유하고 있는 프럭시로 상기 호스트가 상기 원격지 단말과의 통신 요청을 송신하는 단계; 및
    (h) 상기 (g) 단계에서 송신된 통신 요청을 수신한 프럭시가 상기 통신 요청을 상기 원격지 단말로 중계하는 단계를 더 포함하고,
    상기 (e) 단계는 상기 (h) 단계에서 중계된 통신 요청에 대하여 상기 유동적 주소를 포함하는 응답을 송신하는 것을 특징으로 하는 통신 방법.
  6. 호스트가 휴면 상태에 있는 원격지 단말로 상기 휴면 상태에 있는 원격지 단말을 기동하기 위한 기동 패킷을 전송함으로써 상기 휴면 상태에 있는 원격지 단말의 기동을 요청하는 단계;
    상기 요청에 대하여 상기 호스트의 사용자가 상기 원격지 단말에 대한 정당한 사용자인 지를 인증하는 단계;
    상기 정당한 사용자인 것으로 인증되면 상기 원격지 단말이 기동하는 단계; 및
    상기 기동 패킷에 포함된 상기 호스트의 상위 계층 정보를 사용하여 상기 호스트와 상기 기동된 원격지 단말이 통신을 하는 단계를 포함하고,
    상기 상위 계층 정보는 링크 계층의 상위 계층의 정보이고, 상기 기동 패킷은 상기 링크 계층의 정보와 상기 상위 계층 정보를 포함하는 것을 특징으로 하는 통신 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1020110110054A 2011-10-26 2011-10-26 원격지 단말을 기동하는 방법 및 장치 KR101204802B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110110054A KR101204802B1 (ko) 2011-10-26 2011-10-26 원격지 단말을 기동하는 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110110054A KR101204802B1 (ko) 2011-10-26 2011-10-26 원격지 단말을 기동하는 방법 및 장치

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020040022031A Division KR101117766B1 (ko) 2004-03-31 2004-03-31 원격지 단말을 기동하는 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20110126088A KR20110126088A (ko) 2011-11-22
KR101204802B1 true KR101204802B1 (ko) 2012-11-26

Family

ID=45395338

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110110054A KR101204802B1 (ko) 2011-10-26 2011-10-26 원격지 단말을 기동하는 방법 및 장치

Country Status (1)

Country Link
KR (1) KR101204802B1 (ko)

Also Published As

Publication number Publication date
KR20110126088A (ko) 2011-11-22

Similar Documents

Publication Publication Date Title
KR101117766B1 (ko) 원격지 단말을 기동하는 방법 및 장치
US8363650B2 (en) Method and systems for routing packets from a gateway to an endpoint
US6754716B1 (en) Restricting communication between network devices on a common network
US8224988B2 (en) Network relay method, network relay apparatus, and network relay program
US8381281B2 (en) Authenticating a remote host to a firewall
US20080184354A1 (en) Single sign-on system, information terminal device, single sign-on server, single sign-on utilization method, storage medium, and data signal
US9215234B2 (en) Security actions based on client identity databases
JP4879643B2 (ja) ネットワークアクセス制御システム、端末、アドレス付与装置、端末システム認証装置、ネットワークアクセス制御方法、及び、コンピュータプログラム
JP2006186968A (ja) 無線制御装置、システム、制御方法、及びプログラム
US8191131B2 (en) Obscuring authentication data of remote user
US20070101409A1 (en) Exchange of device parameters during an authentication session
US20140161121A1 (en) Method, System and Device for Authenticating IP Phone and Negotiating Voice Domain
US7639642B2 (en) Wireless network monitoring methods, configuration devices, communications systems, and articles of manufacture
US20090154440A1 (en) Wireless Communications Systems and Wireless Communications Methods
US11575654B1 (en) Enabling efficient communication in a hybrid network
JP2003115880A (ja) ファイアウォール装置、情報機器および情報機器の通信方法
KR101204802B1 (ko) 원격지 단말을 기동하는 방법 및 장치
KR101206455B1 (ko) 원격지 단말을 기동하는 방법 및 장치
JP2004078280A (ja) リモートアクセス仲介システム及び方法
KR101404161B1 (ko) 원타임 패스워드를 이용한 망분리 장치, 망분리 시스템 및 그 방법
US11929983B1 (en) Enabling partial access to a local area network via a meshnet device
JP7458348B2 (ja) 通信システム、アクセスポイント装置、通信方法及びプログラム
JP2009206579A (ja) シンクライアントネットワーク、シンクライアント、不正接続防止装置、これらの動作方法、及び記録媒体
JP2021165009A (ja) 画像形成装置、画像形成方法及び画像形成プログラム

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20151029

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20161028

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20171030

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20181030

Year of fee payment: 7