KR100429800B1 - 데이타 인터페이싱 방법 및 장치 - Google Patents

데이타 인터페이싱 방법 및 장치 Download PDF

Info

Publication number
KR100429800B1
KR100429800B1 KR10-2001-0075674A KR20010075674A KR100429800B1 KR 100429800 B1 KR100429800 B1 KR 100429800B1 KR 20010075674 A KR20010075674 A KR 20010075674A KR 100429800 B1 KR100429800 B1 KR 100429800B1
Authority
KR
South Korea
Prior art keywords
packet
data
user
unit
authentication
Prior art date
Application number
KR10-2001-0075674A
Other languages
English (en)
Other versions
KR20030045261A (ko
Inventor
한동협
옥승수
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR10-2001-0075674A priority Critical patent/KR100429800B1/ko
Priority to US10/307,459 priority patent/US20030105872A1/en
Priority to JP2002349739A priority patent/JP2003296204A/ja
Publication of KR20030045261A publication Critical patent/KR20030045261A/ko
Application granted granted Critical
Publication of KR100429800B1 publication Critical patent/KR100429800B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

데이타 인터페이싱 방법 및 장치가 개시된다. 적어도 하나의 포트를 갖는 적어도 하나의 데이타 처리부와 외부의 사용자를 인터페이싱하는 이 방법은, 사용자로부터 수신된 패킷을 이용하여, 사용자가 데이타 처리부와 패킷으로 데이타를 주고 받는 것이 인증 및 인가되었는가를 판단하는 단계, 인증 및 인가되었다고 판단되면, 인증 및 인가된 사용자로부터 제공받은 데이타를 데이타 처리부로 주거나, 데이타 처리부로부터 제공받은 데이타를 인증 및 인가된 사용자에게 주는 단계를 구비하고, 데이타 처리부는 사용자로부터 주어지는 데이타를 처리하는 것을 특징으로 한다. 그러므로, 미리 또는 실시간에서 인증 및 인가된 외부의 사용자가 특정 소프트웨어를 설정할 필요없이 해당하는 데이타 처리부를 이용하거나 그의 상태를 알아볼 수 있도록 하고, 원하지 않는 외부의 사용자로부터의 홍보물이나 전단물이 불필요하게 프린팅되는 것을 사전에 방지할 수 있고, 네트워크를 통해 데이타 처리부의 고장 상태등을 원격지를 통해 체크할 수 있도록 하여 사전 서비스를 가능하게 할 수 있는 효과를 갖는다.

Description

데이타 인터페이싱 방법 및 장치{Data interfacing method and apparatus}
본 발명은 데이타의 전송에 관한 것으로서, 특히, 보안을 요구하는 정보를 갖는 내부의 자원들과 외부의 사용자간에 데이타의 전송을 제어하는 데이타 인터페이싱 방법 및 장치에 관한 것이다.
네트워크를 통해 프린팅하는 종래의 방법은 크게 네트워크 프린팅 방법과 인터넷(internet) 프린팅 방법으로 대별된다. 여기서, 네트워크 프린팅 방법은 인트라넷(intra-net) 상에서 프린팅을 수행하고, 인터넷 프린팅 방법은 인터넷 상에서 프린팅을 수행한다. 이 때, 인터넷 프린팅 방법은 인터넷과 인트라넷을 연결하는 게이트웨이(gateway)(미도시)를 통하여 프린팅을 수행한다.
먼저, 게이트 웨이에 방화벽(firewall)(미도시)이 설치되어 있지 않다면, 사용자는 인트라넷과 연결된 내부 프린트 서버(미도시)에 프린팅 데이타를 보낼 수 있다. 즉, 외부의 사용자는 인터넷 프린팅 프로토콜(IPP:Internet PrintingProtocol)을 이용하여 내부 프린트 서버와 연결을 시도한다. 이 때, 내부 프린트 서버는 외부의 사용자의 연결 요구를 담은 패킷을 받아 그 사용자에게 응답한다. 사용자는 응답을 받으면 내부 프린트 서버와 연결이 성공하였음을 인지하고, 인터넷 프린팅 프로토콜을 이용하여 내부 프린트 서버와 연결된 내부 프린터(미도시)의 상태를 체크한다. 만일, 내부 프린터가 아이들(idle) 상태인 경우, 사용자는 인터넷 프린팅 프로토콜의 연산자(operation)인 "Send Job"을 이용하여 프린팅 데이타를 내부 프린트 서버로 전송한다. 이 때, 프린팅 데이타를 받은 내부 프린트 서버는 패킷속의 헤더를 분석하고, 프린팅 데이타를 여러가지 전송 방식에 의거하여 내부 프린터로 전송한다. 따라서, 프린팅 데이타를 내부 프린트 서버로부터 받은 내부 프린터는 프린팅 데이타에 해당하는 문서를 프린팅할 수 있다.
그러나, 게이트 웨이에 방화벽(firewall)이 설치되어 있다면, 사용자는 방화벽의 인가를 받아야만 내부 프린트 서버에 프린팅 데이타를 보낼 수 있다. 즉, 외부의 사용자가 내부 프린트 서버에 연결을 시도하면, 방화벽에 의해 패킷이 차단되어 내부 프린트 서버까지 도달하지 못한다. 이 때, 사용자가 전송하고자 하는 패킷이 내부 프린트 서버에 도달할 수 있도록 하기 위해서는 방화벽에서 패킷을 통과시키도록 포트를 인위적으로 열어주어야 한다. 그러나, 방화벽을 갖는 네트워크 상에서 내부 프린터를 이용하여 외부의 사용자가 프린팅하는 종래의 프린팅 방법은, 열린 포트를 통해 인트라 넷과 연결된 내부의 자원들이 갖는 정보들을 외부의 사용자에게 유출시킬 수 있는 보안상의 문제점 및 미리 인증되지 않는 외부의 사용자에게 내부 프린터를 이용할 수 없도록 하는 문제점들을 갖는다.
이를 극복하기 위해, 인트라넷 대신에 인터넷과 연결되고 외부에 별도로 마련되는 외부 프린트 서버(미도시)를 이용할 수 있다. 즉, 사용자는 프린팅할 문서에 해당하는 프린팅 데이타를 외부 프린트 서버로 전송하고, 외부 프린트 서버는 프린팅 데이타를 저장한다. 이 때, 외부 프린트 서버에 연결되는 외부 프린터(미도시)에 장착된 네트워크 카드는 프린팅하기 위한 프린팅 데이타가 존재하는가를 체크하기 위해, 외부 프린트 서버에 프린팅 데이타의 존재 유무를 일정 시간마다 문의한다. 만일, 프린팅 데이타가 존재하면, 외부 프린터는 해당하는 프린팅 데이타를 수신하여 해당하는 문서를 프린팅한다. 그러나, 외부 프린트를 이용하여 외부의 사용자가 프린팅하는 종래의 프린팅 방법은 별도의 외부 프린트 서버를 마련해야 할 뿐만 아니라, 이 서버를 관리하기 위한 별도를 자원들을 요구하므로, 비용을 증가시키는 문제점을 갖는다.
본 발명이 이루고자 하는 기술적 과제는, 보안을 요구하는 정보를 갖는 적어도 하나의 내부 자원과 외부의 사용자간에 데이타를 주고 받는 것을 상기 정보의 허락없는 유출없이 통제할 수 있는 데이타 인터페이싱 방법을 제공하는 데 있다.
본 발명이 이루고자 하는 다른 기술적 과제는, 상기 데이타 인터페이싱 방법을 수행하는 데이타 인터페이싱 장치를 제공하는 데 있다.
도 1은 본 발명에 의한 데이타 인터페이싱 방법을 설명하기 위한 플로우차트이다.
도 2는 도 1에 도시된 방법을 수행하는 본 발명에 의한 데이타 인터페이싱 장치의 블럭도이다.
도 3은 도 1에 도시된 제10 단계에 대한 본 발명에 의한 제1 실시예를 설명하기 위한 플로우차트이다.
도 4는 도 1에 도시된 제10 단계에 대한 본 발명에 의한 제1 및 제2 실시예들을 수행하는 제어 신호 발생부의 본 발명에 의한 실시예의 블럭도이다.
도 5는 도 1에 도시된 제10 단계에 대한 본 발명에 의한 제2 실시예를 설명하기 위한 플로우차트이다.
도 6은 도 3 또는 도 5에 도시된 제54 또는 제96 단계에 대한 본 발명에 의한 일 실시예를 설명하기 위한 플로우차트이다.
도 7은 도 6에 도시된 제54 또는 제96 단계에 대한 실시예를 수행하기 위한 인증 결정부의 본 발명에 의한 실시예의 블럭도이다.
도 8은 도 5에 도시된 제100 단계에 대한 본 발명에 의한 일 실시예를 설명하기 위한 플로우차트이다.
도 9는 도 8에 도시된 제100 단계에 대한 실시예를 수행하는 인가 결정부의 본 발명에 의한 실시예의 블럭도이다.
도 10은 도 2에 도시된 데이타 전송 제어부의 본 발명에 의한 실시예의 블럭도이다.
도 11은 도 2에 도시된 데이타 인터페이싱 장치의 본 발명에 의한 적용례를 설명하기 위한 도면이다.
상기 과제를 이루기 위해, 적어도 하나의 포트를 갖는 적어도 하나의 데이타 처리부와 외부의 사용자를 인터페이싱하는 본 발명에 의한 데이타 인터페이싱 방법은, 상기 사용자로부터 수신된 패킷을 이용하여, 상기 사용자가 상기 데이타 처리부와 상기 패킷으로 데이타를 주고 받는 것이 인증 및 인가되었는가를 판단하는 단계, 인증 및 인가되었다고 판단되면, 인증 및 인가된 상기 사용자로부터 제공받은 상기 데이타를 상기 데이타 처리부로 주거나, 상기 데이타 처리부로부터 제공받은 상기 데이타를 상기 사용자에게 주는 단계로 이루어지고, 상기 데이타 처리부는 상기 사용자로부터 주어지는 데이타를 처리하는 것이 바람직하다.
상기 다른 과제를 이루기 위해, 적어도 하나의 포트를 갖는 적어도 하나의 데이타 처리부와 외부의 사용자를 인터페이싱하는 본 발명에 의한 데이타 인터페이싱 장치는, 상기 사용자로부터 수신한 패킷을 분석하고, 분석된 결과로부터 상기 사용자가 상기 데이타 처리부와 상기 패킷으로 데이타를 주고 받는 것이 인증 및 인가되었는가를 검사하고, 검사된 결과에 응답하여 인증 및 인가 제어 신호를 출력하는 제어 신호 발생부, 상기 인증 및 인가 제어 신호에 응답하여, 인증 및 인가된 상기 사용자로부터 입력한 상기 데이타를 상기 데이타 처리부로 출력하거나, 상기 데이타 처리부로부터 입력한 상기 데이타를 상기 사용자로 출력하는 데이타 전송 제어부로 구성되고, 상기 데이타 처리부는 상기 데이타 전송 제어부를 통해 상기 사용자로부터 입력한 상기 데이타를 처리하는 것이 바람직하다.
이하, 본 발명에 의한 데이타 인터페이싱 방법 및 그 방법을 수행하는 본 발명에 의한 데이타 인터페이싱 장치의 구성 및 동작을 첨부한 도면들을 참조하여 다음과 같이 설명한다.
도 1은 본 발명에 의한 데이타 인터페이싱 방법을 설명하기 위한 플로우차트로서, 사용자가 데이타 처리부와 데이타를 주고 받는 것이 인증(Authentication) 및/또는 인가(Authorization)되었는가에 따라, 사용자가 데이타 처리부와 데이타를 주고 받을 수 있도록 하는 단계(제10 및 제12 단계들)로 이루어진다.
도 2는 도 1에 도시된 방법을 수행하는 본 발명에 의한 데이타 인터페이싱 장치의 블럭도로서, 제어 신호 발생부(32)와 데이타 전송 제어부(34)로 구성되는 본 발명에 의한 데이타 인터페이싱 장치(30) 및 제1 ∼ 제N(여기서, N은 1이상의 양의 정수) 데이타 처리부(40, ... 및 42)로 구성된다.
도 1에 도시된 본 발명에 의한 데이타 인터페이싱 방법은, 적어도 하나의 포트를 갖는 적어도 하나의 제1 ∼ 제N 데이타 처리부(40, ... 및 42)와 외부의 사용자간에 데이타를 주고 받는 것을 제어한다.
본 발명의 제1 실시예에 의하면, 사용자로부터 수신한 패킷을 이용하여, 사용자가 제1 ∼ 제N 데이타 처리부(40, ... 및 42)중 하나와 패킷으로 데이타를 주고 받는 것이 인증 및 인가되었는가를 판단한다(제10 단계). 이를 위해, 본 발명에 의한 데이타 인터페이싱 장치(30)의 제어 신호 발생부(32)는 사용자로부터 입력단자 IN을 통해 수신한 패킷(packet)을 분석하고, 분석된 결과로부터 사용자가 제1 ∼ 제N 데이타 처리부(40, ... 및 42)중 하나와 패킷으로 데이타를 주고 받는 것이 인증되었는가를 검사하고, 검사된 결과에 응답하여 발생한 인증 제어 신호를 데이타 전송 제어부(34)로 출력한다. 본 발명에 의하면, 입력단자 IN1을 통해 입력되는 데이타는 사용자로부터 네트워크 예를 들면, 인터넷, 인트라넷 또는 단일 전송선등을 통해 제공받을 수 있다.
만일, 사용자가 제1 ∼ 제N 데이타 처리부(40, ... 및 42)중 하나와 패킷으로 데이타를 주고 받는 것이 인증되었다고 판단되면, 인증된 사용자로부터 제공받은 데이타를 제1 ∼ 제N 데이타 처리부(40, ... 및 42)중 해당하는 데이타 처리부(40, ... 또는 42)로 주거나, 해당하는 데이타 처리부(40, ... 또는 42)로부터 제공받은 데이타를 인증된 사용자에게 준다(제12 단계). 이를 위해, 본 발명에 의한 데이타 인터페이싱 장치(30)의 데이타 전송 제어부(34)는 제어 신호 발생부(32)로부터 입력한 인증 제어 신호에 응답하여, 인증된 사용자로부터 입력단자 IN1을 통해 제어 신호 발생부(32)를 경유하여 패킷 단위로 입력한 데이타를 해당하는 데이타 처리부(40, ... 또는 42)로 출력하거나, 해당하는 데이타 처리부(40, ... 또는 42)로부터 입력한 데이타를 인증된 사용자에게 출력단자 OUT1을 통해 출력한다.
본 발명의 제2 실시예에 의하면, 수신한 패킷을 이용하여, 사용자가 해당하는 데이타 처리부(40, ... 또는 42)와 데이타를 주고 받는 것이 인증 및 인가되었는가를 판단한다(제10 단계). 이 경우, 도 2에 도시된 제어 신호 발생부(32)는 사용자로부터 입력단자 IN1을 통해 수신한 패킷을 분석하고, 분석한 결과로부터 사용자가 해당하는 데이타 처리부(40, ... 또는 42)와 데이타를 주고 받는 것이 인증되고 인가되었는가를 검사하고, 검사된 결과에 응답하여 발생한 인증 및 인가 제어 신호들을 데이타 전송 제어부(34)로 출력한다.
만일, 사용자가 해당하는 데이타 처리부(40, ... 또는 42)와 데이타를 주고 받는 것이 인증되고 인가된 것으로 판단되면, 인증된 사용자로부터 제공받은 데이타를 인가된 해당하는 데이타 처리부(40, ... 또는 42)에게 주거나 인가된 데이타 처리부(40, ... 또는 42)로부터 제공받은 데이타를 인증된 사용자에게 준다(제12 단계). 이를 위해, 데이타 전송 제어부(34)는 제어 신호 발생부(32)로부터 입력되는 인증 및 인가 제어 신호들에 응답하여, 입력단자 IN1을 통해 인증된 사용자로부터 제어 신호 발생부(32)를 경유하여 입력한 데이타를 인가된 데이타 처리부(40, ... 또는 42)로 출력하거나 인가된 데이타 처리부(40, ... 또는 42)로부터 입력한 데이타를 인증된 사용자로 출력단자 OUT1을 통해 출력한다.
한편, 본 발명에 의하면, 데이타 인터페이싱 장치(30)로부터 출력되는 데이타는 네트워크 예를 들면, 인터넷, 인트라넷 또는 단일 전송선 등을 통해 해당하는 데이타 처리부(40, ... 또는 42)로 제공될 수 있다.
예를 들어, 데이타 인터페이싱 장치(30)가 사용자로부터 인터넷을 통하여 데이타를 수신하고, 데이타 인터페이싱 장치(30)가 인트라넷을 통하여 데이타 처리부(40, ... 또는 42)로 데이타를 전송할 경우, 도 2에 도시된 데이타 인터페이싱 장치(30)는 방화벽의 역할을 수행할 수 있다. 이 경우, 종래의 방화벽과 달리 본 발명에 의한 데이타 인터페이싱 장치(30)는 인증 및/또는 인가를 통해 특정한 데이타 처리부의 특정한 포트만을 선택적으로 사용자에게 개방할 수 있다.
여기서, 제1 ∼ 제N 데이타 처리부들(40, .... 및 42) 각각은 데이타 인터페이싱 장치(30)를 통해 사용자로부터 주어지는 데이타를 처리한다. 예를 들어, 제1 ∼ 제N 데이타 처리부들(40, ... 및 42)중 하나인 제n(1≤n≤N) 데이타 처리부는 프린터에 해당할 수 있다. 이 경우, 제n 데이타 처리부(40, ... 또는 42)는 입력단자 IN1을 통해 데이타 인터페이싱 장치(30)를 경유하여 입력되는 패킷에 포함된 프린팅용 데이타에 해당하는 정보를 프린팅한다. 여기서, 프린팅용 데이타의 예시적인 발생 과정을 살펴보면 다음과 같다.
사용자가 프린팅하기 위한 문서를 어플리케이션(application)을 이용하여 화면상에 오픈하고, 오픈된 화면상에서 프린팅하고자 하는 문서에 대한 프린팅 작업을 지시하면, 프린팅용 데이타가 생성된다. 이 때, 프린팅용 데이타는 그래픽 디바이스 인터페이스(GDI:Graphical Device Interface)부(미도시)로 보내진다. GDI부는 프린터 구동부(미도시)를 이용하여 프린팅용 데이타를 변환한다. 프린터 구동부에서 변환된 프린팅용 데이타는 스풀러(spooler)(미도시) 따위로 보내지고, 스풀러는 스풀링을 수행한다. 이 때, 스풀링된 데이타가 프린팅용 데이타에 해당한다.
또한, 본 발명에 의하면, 제n 데이타 처리부(40, ... 또는 42)는 사용자로부터 데이타 인터페이싱 장치(30)를 경유하여 제공된 데이타에 상응하여 자신의 고유한 기능 예를 들면 프린팅 따위를 수행하거나 또는, 자신의 상태를 체크할 수도 있다. 즉, 제n 데이타 처리부(40, ... 또는 42)가 프린터인 경우, 프린터는 입력단자 IN1을 통해 사용자로부터 데이타 인터페이싱 장치(30)를 경유하여 입력한 데이타에 상응하여 자신의 상태 즉, 토너 소모량, 종이 걸림, 용지 부족, 프린터 고장 등과 같은 프린터의 상태를 체크하고, 체크된 프린터의 상태에 대한 데이타를 사용자에게 다시 제공할 수도 있다.
이하, 도 1에 도시된 제10 단계에 대한 본 발명에 의한 전술한 제1 및 제2 실시예들 및 각 실시예를 수행하는 도 2에 도시된 제어 신호 발생부(32)의 본 발명에 의한 실시예의 구성 및 동작을 첨부된 도면들을 참조하여 다음과 같이 설명한다.
도 3은 도 1에 도시된 제10 단계에 대한 본 발명에 의한 전술한 제1 실시예(10A)를 설명하기 위한 플로우차트로서, 수신한 패킷을 이용하여 인증 여부를 결정하는 단계(제50 ∼ 제58 단계들)로 이루어진다.
도 4는 도 1에 도시된 제10 단계에 대한 전술한 본 발명에 의한 제1 및 제2 실시예들을 수행하는 제어 신호 발생부(30)의 본 발명에 의한 실시예의 블럭도로서, 패킷 수신부(60), 인증 결정부(62), 인증 검사부(64), 패킷 검사부(66), 패킷 판별부(68), 인가 검사부(70) 및 인가 결정부(72)로 구성된다.
전술한 본 발명의 제1 실시예 즉, 도 3에 도시된 실시예(10A)를 수행하기 위해, 도 4에 도시된 본 발명에 의한 제어 신호 발생부(30A)는 패킷 수신부(60), 인증 결정부(62), 인증 검사부(64) 및 패킷 검사부(66)만으로 구현될 수 있다.
도 1에 도시된 제10 단계를 수행하기 위해, 먼저, 패킷 수신부(60)는 인증 결정부(62) 및 패킷 검사부(66)로부터 각각 입력한 수신 제어 신호에 응답하여, 사용자로부터 패킷을 입력단자 IN2를 통해 수신한다(제50 단계). 이 때, 패킷 수신부(60)는 입력단자 IN2를 통해 패킷이 외부의 사용자로부터 입력되지 않으면, 수신 제어 신호에 무관하게 수신 대기 상태에 진입한다.
제50 단계후에, 사용자가 해당하는 데이타 처리부(40, ... 또는 42)와 데이타를 주고 받는 것이 인증되었는가를 판단한다(제52 단계). 이를 위해, 인증 검사부(64)는 사용자가 해당하는 데이타 처리부(40, ... 또는 42)와 데이타를 주고 받는 것이 인증되었는가를 인증 결정부(62)로부터 입력한 인증 여부로부터 검사하고, 검사된 결과를 인증 제어 신호로서 출력단자 OUT2를 통해 데이타 전송 제어부(34) 및 인증 결정부(62)로 출력한다.
만일, 사용자가 해당하는 데이타 처리부(40, ... 또는 42)와 데이타를 주고 받는 것이 인증되지 않았다고 판단되면, 수신한 패킷을 이용하여 인증 여부를 결정하고, 제50 단계로 진행한다(제54 단계). 이를 위해, 인증 결정부(62)는 패킷 수신부(60)로부터 입력한 패킷을 인증 검사부(64)로부터 입력한 인증 제어 신호에 응답하여 분석하고, 분석된 결과로부터 인증 여부를 결정한다. 이 때, 인증 결정부(62)는 결정한 인증 여부에 응답하여 발생한 수신 제어 신호를 패킷 수신부(60)로 출력하는 한편, 결정한 인증 여부를 인증 검사부(64)로 출력한다.
그러나, 사용자가 해당하는 데이타 처리부(40, ... 또는 42)와 데이타를 주고 받는 것이 인증되었다고 판단되면, 제12 단계로 진행한다. 이 때, 본 발명에 의하면, 도 3에 도시된 실시예(10A)는 제56 및 제58 단계들을 더 마련할 수 있다. 예컨데, 제52 단계에서, 사용자가 해당하는 데이타 처리부(40, ... 또는 42)와 데이타를 주고 받는 것이 인증되었다고 판단되면, 수신한 패킷이 해당하는 데이타 처리부(40, ... 또는 42)에서 처리할 처리용 데이타를 포함하는가를 판단한다(제56 단계). 이를 위해, 제어 신호 발생부(30A)의 패킷 검사부(66)는 패킷 수신부(60)로부터 입력한 수신 패킷이 해당하는 데이타 처리부(40, ... 또는 42)에서 처리할 처리용 데이타를 포함하는가를 인증 검사부(64)로부터 입력한 인증 제어 신호에 응답하여 검사하고, 검사된 결과를 출력단자 OUT3을 통해 데이타 전송 제어부(34)로 출력한다.
만일, 수신 패킷이 처리용 데이타를 포함하는 것으로 판단되면, 제12 단계로 진행한다. 즉, 데이타 전송 제어부(34)는 패킷 검사부(66)로부터 출력단자 OUT3을 통해 출력되는 검사된 결과로부터 수신 패킷이 처리용 데이타를 포함한다고 인식되면, 제12 단계를 수행한다.
그러나, 수신된 패킷이 처리용 데이타를 포함하지 않는다고 판단되면, 수신된 패킷을 버리고, 제50 단계로 진행한다(제58 단계). 즉, 패킷 수신부(60)는 입력단자 IN2를 통해 수신한 패킷을 패킷 검사부(66)로부터 수신 제어 신호로서 입력한 검사된 결과에 응답하여 버리고 새로운 패킷을 입력단자 IN2를 통해 수신하거나 수신 대기 상태에 진입한다.
도 5는 도 1에 도시된 제10 단계에 대한 본 발명에 의한 전술한 제2 실시예(10B)를 설명하기 위한 플로우차트로서, 수신한 패킷을 이용하여 인증 및 인가 여부들을 결정하는 단계(제90 ∼ 제104 단계들)로 이루어진다.
전술한 본 발명의 제2 실시예 즉, 도 5에 도시된 실시예(10B)를 수행하는 본 발명에 의한 제어 신호 발생부(30B)는 도 4에 도시된 바와 같이 구현될 수 있다.
도 1에 도시된 제10 단계를 수행하기 위해, 먼저, 패킷 수신부(60)는 인증 결정부(62), 패킷 검사부(66), 패킷 판별부(68) 또는 인가 결정부(72)로부터 각각 입력한 수신 제어 신호에 응답하여, 사용자로부터 패킷을 입력단자 IN2를 통해 수신하거나 수신 대기 상태에 진입한다(제90 단계).
제90 단계후에, 사용자가 데이타 처리부(40, ... 또는 42)와 데이타를 주고받는 것이 인증 및 인가되었는가를 판단한다(제92 단계). 이를 위해, 인증 검사부(64)는 전술한 바와 같이 동작하여 발생한 인증 제어 신호를 출력단자 OUT2를 통해 출력한다. 이 때, 인가 검사부(70)는 사용자가 데이타 처리부(40, ... 또는 42)와 데이타를 주고 받는 것이 인가되었는가를 인가 결정부(72)로부터 입력한 인가 여부로부터 검사하고, 검사된 결과를 인가 제어 신호로서 출력단자 OUT4를 통해 출력한다.
만일, 사용자가 데이타 처리부(40, ... 또는 42)와 데이타를 주고 받는 것이 인증되지 않았거나 인가되지 않았다고 판단되면, 수신된 패킷이 인증 패킷인가를 판단한다(제94 단계). 여기서, 인증 패킷은 사용자를 고유하게 식별하도록 하는 제1 식별 인자 및 사용자와 관련된 데이타 처리부(40, ... 또는 42)를 고유하게 식별하도록 하는 제2 식별 인자를 포함할 수 있다. 예를 들면, 제1 식별 인자는 사용자의 아이.디.(ID)와 비밀 번호중 적어도 하나에 해당하고, 제2 식별 인자는 제1 ∼ 제N 데이타 처리부들중에서 데이타를 주고 받고자 하는 사용자에게 미리 할당된 데이타 처리부를 식별할 수 있도록 하는 정보 예를 들면 네트워크 프로토콜 어드레스 (network protocol address) 및 식별된 데이타 처리부가 가질 수 있는 다수개의 포트들중에서 사용자에게 미리 할당된 포트 예를 들면 631 포트를 식별할 수 있도록 하는 정보를 갖는다. 여기서, 631 포트란, 인터넷 프린팅 프로토콜(IPP)을 위해 RFC(Request For Comment) 2565에서 정의된 잘 알려진 포트이다.
만일, 수신된 패킷이 인증 패킷이라고 판단되면, 수신된 패킷을 이용하여 인증 여부를 결정하고, 제90 단계로 진행한다(제96 단계). 이를 수행하기 위해, 인증결정부(62)는 패킷 판별부(68)로부터 입력한 패킷 판별 신호에 응답하여 전술한 바와 같은 동작을 수행한다. 즉, 인증 결정부(62)는 패킷 판별부(68)로부터 입력한 패킷 판별 신호 및 인증 검사부(64)로부터 입력한 인증 제어 신호에 응답하여, 패킷 수신부(60)로부터 입력한 패킷을 분석하고, 분석된 결과로부터 인증 여부를 결정하고, 결정된 인증 여부를 인증 검사부(64)로 출력한다.
그러나, 수신된 패킷이 인증 패킷이 아니라고 판단되면, 수신된 패킷이 인가 패킷인가를 판단한다(제98 단계). 여기서, 인가 패킷은 데이타를 주고 받을 데이타 처리부(40, ... 또는 42)와 포트중 적어도 하나를 고유하게 식별하도록 하는 제3 식별 인자를 포함한다. 본 발명에 의하면, 제3 식별 인자는 인증된 사용자에게 미리 할당된 데이타 처리부(40, ... 또는 42) 및 포트를 식별하도록 하는 정보를 포함할 수도 있고, 미리 할당된 데이타 처리부(40, ... 또는 42) 및 포트 이외의 다른 데이타 처리부 및 다른 포트를 고유하게 식별할 수 있도록 하는 정보를 포함할 수도 있다. 예를 들면, 제3 식별 인자는 네트워크 프로토콜 어드레스(network protocol address) 및 631 포트중 적어도 하나를 포함하며, 본 발명에 의한 데이타 인터페이싱 방법이 수행되기 전에, 본 발명에 의한 데이타 인터페이싱 장치(30)로부터 사용자에게 미리 알려진다.
제94 및 제98 단계를 수행하기 위해, 도 4에 도시된 패킷 판별부(68)는 패킷 수신부(60)로부터 입력한 수신된 패킷이 인증 패킷인가 인가 패킷인가를 인증 검사부(64) 및 인가 검사부(70)로부터 각각 입력한 인증 및 인가 제어 신호들에 응답하여 판별하고, 판별된 결과를 패킷 판별 신호로서 패킷 수신부(60), 인증결정부(62) 및 인가 결정부(72)로 각각 출력한다.
본 발명에 의하면, 전술한 인증 및 인가 패킷들 각각은 사용자의 의도에 따라 특정 형태로 구성될 수 있다. 예를 들면, 인증 또는 인가 패킷은 파일 트랜스퍼 프로토콜 또는 Telnet 프로토콜과 같은 응용 프로그램에서 사용하는 절차를 이용하여 생성된 형태를 가질 수도 있다.
따라서, 제12 단계에서, 제3 식별 인자가 표시하는 해당하는 데이타 처리부(40, ... 또는 42) 및 포트만을 통해 데이타 통신이 수행되도록 한다. 이와 같이, 인가된 데이타 처리부(40, ... 또는 42)와 포트만을 외부의 사용자가 사용할 수 있기 때문에, 다른 데이타 처리부들 및 그 데이타 처리부들과 관련된 다른 자원들이 공개되는 것을 방지할 수 있다.
만일, 수신된 패킷이 인가 패킷이라고 판단되면, 인가 패킷을 이용하여 인가 여부를 결정하고, 제90 단계로 진행한다(제100 단계). 이를 수행하기 위해, 인가 결정부(72)는 패킷 판별부(68)로부터 입력한 패킷 판별 신호에 응답하여, 패킷 수신부(60)로부터 입력한 인가 패킷을 분석하고, 분석된 결과로부터 인가 여부를 결정한다. 이 때, 인가 결정부(72)는 결정된 인가 여부를 수신 제어 신호로서 패킷 수신부(60)로 출력하거나 또는 결정된 인가 여부로부터 생성한 수신 제어 신호를 패킷 수신부(60)로 출력하는 한편, 결정된 인가 여부를 인가 검사부(70)로 출력한다.
그러나, 사용자가 데이타 처리부(40, ... 또는 42)와 데이타를 주고 받는 것이 인증 및 인가되었다고 판단되면, 제12 단계로 진행한다. 이 때, 본 발명에 의하면, 도 5에 도시된 실시예(10B)는 제102 및 제104 단계들을 더 마련할 수 있다. 만일, 제92 단계에서, 사용자가 데이타 처리부(40, ... 또는 42)와 데이타를 주고 받는 것이 인증 및 인가되었다고 판단되면, 패킷 수신부(60)에서 수신된 패킷이 해당하는 데이타 처리부(40, ... 또는 42)에서 처리할 처리용 데이타를 포함하는가를 판단한다(제102 단계). 이를 위해, 제어 신호 발생부(30B)의 패킷 검사부(66)는 패킷 수신부(60)로부터 입력한 수신된 패킷이 데이타 처리부(40, ... 또는 42)에서 처리할 처리용 데이타를 포함하는가를 인증 검사부(64) 및 인가 검사부(70)로부터 각각 입력한 인증 및 인가 제어 신호들에 응답하여 검사하고, 검사된 결과를 출력단자 OUT3을 통해 데이타 전송 제어부(34)로 출력한다. 예를 들면, 제56 또는 제102 단계를 수행하는 패킷 검사부(66)는 패킷 수신부(60)로부터 입력한 패킷이 인터넷 프린팅 프로토콜(IPP) 패킷인가를 검사할 수 있다.
만일, 수신된 패킷이 처리용 데이타를 포함하는 것으로 판단되면, 제12 단계로 진행한다. 즉, 데이타 전송 제어부(34)는 패킷 검사부(66)로부터 출력단자 OUT3을 통해 출력되는 검사된 결과에 응답하여 제12 단계를 수행한다.
그러나, 수신된 패킷이 처리용 데이타를 포함하지 않는다고 판단되면, 수신된 패킷을 버리고, 제90 단계로 진행한다(제104 단계). 즉, 패킷 수신부(60)는 입력단자 IN2를 통해 수신한 패킷을 패킷 검사부(66)로부터 입력한 검사된 결과에 응답하여 버리고 새로운 패킷을 입력단자 IN2를 통해 수신한다. 또한, 제98 단계에서 수신된 패킷이 인가 패킷이 아니라고 판단되면, 제104 단계로 진행한다. 즉, 패킷 수신부(60)는 입력단자 IN2를 통해 수신한 패킷을 패킷 판별부(68)로부터 입력한판별된 결과인 패킷 판별 신호에 응답하여 버리고 새로운 패킷을 입력단자 입력단자 IN2를 통해 수신한다. 이와 같이, 패킷 수신부(60)에서 수신된 패킷이 인증 및 인가 패턴들이 아니고 처리용 데이타를 포함하지 않는다면, 수신된 패킷은 정의되지 않은 패킷이므로 버려진다(제58 또는 제104 단계).
이하, 도 3 또는 도 5에 도시된 제54 또는 제96 단계에 대한 본 발명에 의한 바람직한 일 실시예 및 그 실시예를 수행하는 인증 결정부(62)의 본 발명에 의한 일실시예의 구성 및 동작을 첨부된 도면들을 참조하여 다음과 같이 설명한다.
도 6은 도 3 또는 도 5에 도시된 제54 또는 제96 단계에 대한 본 발명에 의한 일 실시예를 설명하기 위한 플로우차트로서, 추출한 제1 및 제2 식별 인자들을 이용하여 인증 여부를 결정하는 단계(제120 ∼ 제124 단계들) 및 인증 여부에 따라 응답 패킷을 생성하여 전송하는 단계(제126 ∼ 제130 단계들)로 이루어진다.
도 7은 도 6에 도시된 제54 또는 제96 단계에 대한 실시예를 수행하기 위한 인증 결정부(62)의 본 발명에 의한 실시예의 블럭도로서, 제1 인자 추출부(140), 제1 복호부(142), 제1 인자 확인부(144), 제1 및 제2 저장부들(146 및 148), 제1 패킷 생성부(150) 및 제1 패킷 전송부(152)로 구성된다.
만일, 도 3에 도시된 제52 단계에서 인증되지 않았다고 판단되거나, 도 5에 도시된 제94 단계에서 수신된 패킷이 인증 패킷이라고 판단되면, 수신된 패킷으로부터 제1 및 제2 식별 인자들을 추출한다(제120 단계). 이를 위해, 제1 인자 추출부(140)는 입력단자 IN3을 통해 인증 검사부(64)로부터 입력한 인증 제어 신호로부터 인증이 되었다고 인식될 때 또는 패킷 판별부(68)로부터 입력한 패킷 판별 신호로부터 수신된 패킷이 인증 패킷이라고 인식될 때, 입력단자 IN4를 통해 패킷 수신부(60)로부터 입력한 패킷에서 제1 및 제2 식별 인자들을 추출하고, 추출된 제1 및 제2 식별 인자들을 출력한다.
본 발명에 의하면, 사용자는 제1 및 제2 식별 인자들중 적어도 하나를 암호화하고, 암호화된 결과를 포함하는 패킷을 데이타 인터페이싱 장치(30)로 보낼 수 있다. 이 경우, 제1 및 제2 식별 인자들중 적어도 하나는 암호화되어 사용자로부터 입력단자 IN2를 통해 패킷 수신부(60)로 수신된다(제50 또는 제90 단계). 또한, 제120 단계에서, 제1 복호부(142)는 제1 인자 추출부(140)로부터 입력한 제1 및 제2 식별 인자들중 암호화된 적어도 하나를 복호화하고, 복호화된 결과를 제1 인자 확인부(144) 및 제1 저장부(146)로 각각 출력한다.
제120 단계후에, 사용자가 해당하는 데이타 처리부(40, ... 또는 42)와 데이타를 주고 받는 것을 인증할 것인가를 제1 식별 인자를 이용하여 판단한다(제122 단계). 이를 위해, 제1 인자 확인부(144)는 제1 복호부(142)로부터 입력한 복호화된 제1 식별 인자로부터 인증 여부를 결정하고, 결정된 인증 여부를 출력단자 OUT7을 통해 인증 검사부(64) 및 제1 저장부(146)로 출력한다.
만일, 사용자가 해당하는 데이타 처리부(40, ... 또는 42)와 데이타를 주고 받는 것을 인증할 것으로 판단되면, 복호화된 제2 식별 인자를 인증하고, 제50 또는 제90 단계로 진행한다(제124 단계). 이를 위해, 제1 저장부(146)는 제1 인자 확인부(144)로부터 입력한 결정된 인증 여부에 응답하여, 제1 복호부(142)로부터 입력한 복호화된 제2 식별 인자를 저장한다. 따라서, 제52 또는 제92 단계에서, 인증되었는가를 판단하기 위해서는, 제1 저장부(146)에 제2 식별 인자가 저장되어 있는가를 판단하면 된다. 만일, 제2 식별 인자가 제1 저장부(146)에 저장되어 있다고 판단되면 인증이 되었다고 결정되고, 제2 식별 인자가 저장되어 있지 않다고 판단되면 인증이 되지 않았다고 결정된다.
이 때, 제124 단계에서 인증된 제2 식별 인자는 사용자가 데이타 처리부(40, ... 또는 42)와 모든 데이타를 주고 받았을 때 해제될 수 있다. 이를 위해, 제1 저장부(146)는 저장한 제2 식별 인자를 입력단자 IN5를 통해 입력한 해제 제어 신호에 응답하여 소거한다. 이 때, 입력단자 IN5를 통해 입력되는 해제 제어 신호는 사용자가 데이타 처리부(40, ... 또는 42)와 모든 데이타를 주고 받았을 때 즉, 사용자와 해당하는 데이타 처리부(40, ... 또는 42) 간의 연결이 끊어졌을 때 제어 신호 발생부(32)에서 발생된다. 이를 위해, 제어 신호 발생부(32)는 사용자와 해당하는 데이타 처리부(40, ... 또는 42)간에 주고 받는 응답 패킷을 수시로 점검한다.
전술한 바와 달리, 사용자가 제1 및 제2 식별 인자들을 암호화하지 않았다면, 도 7에 도시된 제1 복호부(142)는 마련될 필요가 없다. 이 경우, 제1 인자 확인부(144)는 제1 인자 추출부(140)에서 추출된 제1 식별 인자로부터 인증 여부를 결정하고, 제1 저장부(146)는 제1 인자 추출부(140)로부터 입력한 제2 식별 인자를 저장한다.
본 발명에 의하면, 도 7에 도시된 바와 같이 인증 결정부(62)는 제2 저장부(148)를 더 마련할 수도 있다. 이 경우, 제2 저장부(148)는 제1 기준 인자를 저장한다. 이 때, 제1 인자 확인부(144)는 제2 저장부(148)로부터 독출한 제1 기준인자와 제1 식별 인자를 비교하고, 비교된 결과를 결정된 인증 여부로서 출력단자 OUT7을 통해 출력한다. 여기서, 제1 식별 인자가 사용자의 ID와 비밀번호인 경우, 제2 저장부(148)는 인증 가능한 적어도 한 명의 사용자의 ID와 비밀 번호를 미리 제1 기준 인자로서 저장한다. 이 때, 외부의 사용자로부터 인증이 요구되면, 제2 저장부(148)에 저장된 제1 기준 인자와 추출된 제1 식별 인자를 비교하여, 제1 인자 확인부(144)는 인증 여부를 결정할 수 있다.
또한, 본 발명에 의하면, 인증 가능한 사용자의 ID와 비밀 번호를 데이타 베이스화하고 있는 제2 저장부(148)는 사용자의 우선 순위에 대한 우선 순위 정보를 저장할 수 있다. 이 경우, 외부의 어느 사용자에 대해 제122 단계가 수행되는 동안, 외부의 다른 사용자로부터 제122 단계의 수행이 요구되면, 제1 인자 확인부(144)는 제2 저장부(148)에 저장된 우선 순위 정보를 참조하여 우선 순위가 높은 사용자부터 제122 단계를 수행한다. 여기서, 우선 순위 정보는 예를 들면, 우선 순위와 사용자들의 ID들 및/또는 비밀 번호들간의 매칭 관계를 가질 수 있다.
이 때, 도 7에 도시된 바와 달리, 제2 저장부(148)는 인증 결정부(62)의 내부에 마련되는 대신에 인증 결정부(62)의 외부에 마련될 수도 있다.
한편, 도 3에 도시된 제56 및 제58 단계가 마련되지 않을 경우, 즉, 도 4에 도시된 패킷 검사부(66)가 마련되지 않을 경우, 제어 신호 발생부(30A)의 패킷 수신부(60)는 제1 인자 확인부(144)에서 결정된 인증 여부에 응답하여 입력단자 IN2를 통해 패킷을 수신한다. 즉, 패킷 수신부(60)는 제1 인자 확인부(144)로부터 입력한 결정된 인증 여부로부터 인증이 되었다고 인식되면, 해당하는 데이타처리부(40, ... 또는 42)에서 처리할 처리용 데이타를 포함하는 패킷을 입력단자 IN2를 통해 수신하거나 수신할 준비를 한다. 그러나, 패킷 수신부(60)는 제1 인자 확인부(144)로부터 입력한 결정된 인증 여부로부터 인증이 되지 않았다고 인식되면, 처리용 데이타를 입력단자 IN2를 통해 수신하지 않는다. 즉, 패킷 수신부(60)는 제1 인자 확인부(144)에서 결정된 인증 여부를 수신 제어 신호로서 입력한다.
본 발명에 의하면, 제126, 제128 및 제130 단계들이 더 마련될 수도 있다. 이 경우, 제124 단계후에, 사용자를 인증하였음을 나타내는 인증 응답 패킷을 생성한다(제126 단계). 또한, 제122 단계에서 인증하지 않을 것으로 판단되면, 사용자를 인증하지 않았음을 나타내는 불인증 응답 패킷을 생성한다(제128 단계). 제126 및 제128 단계를 수행하기 위해, 도 7에 도시된 제1 패킷 생성부(150)는 제1 인자 확인부(144)로부터 입력한 결정된 인증 여부에 응답하여, 인증 또는 불인증 응답 패킷을 생성하고, 생성된 인증 또는 불인증 응답 패킷을 제1 패킷 전송부(152)로 출력한다.
제126 또는 제128 단계후에, 생성된 인증 또는 불인증 응답 패킷을 사용자에게 보내고, 제50 또는 제90 단계로 진행한다(제130 단계). 이를 위해, 제1 패킷 전송부(152)는 제1 패킷 생성부(150)로부터 입력한 인증 또는 불인증 응답 패킷을 출력단자 OUT5를 통해 사용자에게 출력한다. 여기서, 사용자는 도 7에 도시된 제1 패킷 전송부(152)를 통해 전송된 인증 응답 패킷을 받을 때, 데이타 인터페이싱 장치(30)에 의해 자신이 인증되었음을 인지한다. 이와 같이, 인증되었음을 인지한 후, 사용자는 도 3에 도시된 바와 같이 데이타 인터페이싱 장치(30)가 인증만을 요구할 경우 처리용 데이타를 데이타 처리부(40, ... 또는 42)로 제공하며, 도 5에 도시된 바와 같이 데이타 인터페이싱 장치(30)가 인증 및 인가를 모두 요구할 경우, 인가를 요구하기 위한 인가 패킷을 데이타 인터페이싱 장치(30)로 전송한다. 그러나, 사용자는 제1 패킷 전송부(152)를 통해 전송된 불인증 응답 패킷을 받을 때, 인증을 데이타 인터페이싱 장치(30)에 다시 요구할 수도 있고, 다시 요구하지 않을 수도 있다. 만일, 인증을 다시 요구할 경우, 사용자는 제1 식별 인자를 데이타 인터페이싱 장치(30)로 다시 전송한다.
이하, 도 5에 도시된 제100 단계에 대한 본 발명에 의한 바람직한 일 실시예 및 그 실시예를 수행하는 인가 결정부(72)의 본 발명에 의한 일실시예의 구성 및 동작을 첨부된 도면들을 참조하여 다음과 같이 설명한다.
도 8은 도 5에 도시된 제100 단계에 대한 본 발명에 의한 일 실시예를 설명하기 위한 플로우차트로서, 추출한 제3 식별 인자를 이용하여 인가 여부를 결정하는 단계(제160 ∼ 제164 단계들) 및 인가 여부에 따라 응답 패킷을 생성하여 전송하는 단계(제166 ∼ 제170 단계들)로 이루어진다.
도 9는 도 8에 도시된 제100 단계에 대한 실시예를 수행하는 인가 결정부(70)의 본 발명에 의한 실시예의 블럭도로서, 제2 인자 추출부(180), 제2 복호부(182), 제2 인자 확인부(184), 제3 및 제4 저장부들(186 및 188), 제2 패킷 생성부(190) 및 제2 패킷 전송부(192)로 구성된다.
만일, 도 5에 도시된 제98 단계에서 수신된 패킷이 인가 패킷이라고 판단되면, 수신된 인가 패킷으로부터 제3 식별 인자를 추출한다(제160 단계). 이를 위해,제2 인자 추출부(180)는 입력단자 IN7을 통해 패킷 판별부(68)로부터 입력한 패킷 판별 신호에 응답하여, 입력단자 IN8을 통해 패킷 수신부(60)로부터 입력한 패킷에서 제3 식별 인자를 추출하고, 추출된 제3 식별 인자를 출력한다.
본 발명에 의하면, 사용자는 제3 식별 인자를 암호화하고, 암호화된 제3 식별 인자를 포함하는 패킷을 데이타 인터페이싱 장치(30)로 보낼 수 있다. 이 경우, 제3 식별 인자는 암호화되어 사용자로부터 입력단자 IN2를 통해 패킷 수신부(60)로 수신된다(제90 단계). 또한, 제160 단계에서, 제2 복호부(182)는 제2 인자 추출부(180)로부터 입력한 제3 식별 인자를 복호화하고, 복호화된 제3 식별 인자를 제2 인자 확인부(184) 및 제3 저장부(186)로 각각 출력한다.
제160 단계후에, 사용자가 해당하는 데이타 처리부(40, ... 또는 42)로 데이타를 주고 받는 것을 인가할 것인가를 추출된 제3 식별 인자를 이용하여 판단한다(제162 단계). 즉, 제3 식별 인자가 나타내는 해당하는 데이타 처리부(40, ... 또는 42)와 해당하는 포트로 사용자가 데이타를 주고 받는 것을 인가할 것인가를 판단한다. 이를 위해, 제2 인자 확인부(184)는 제3 식별 인자로부터 인가 여부를 결정하고, 결정된 인가 여부를 출력단자 OUT8을 통해 인가 검사부(70)로 출력한다.
만일, 사용자가 해당하는 데이타 처리부(40, ... 또는 42)와 데이타를 주고 받는 것을 인가할 것으로 판단되면, 추출된 제3 식별 인자를 등록하고, 제90 단계로 진행한다(제164 단계). 이를 위해, 제3 저장부(186)는 제2 복호부(182)로부터 입력한 복호화된 제3 식별 인자를 제2 인자 확인부(184)로부터 입력한 결정된 인가 여부에 응답하여 저장한다. 따라서, 제92 단계는 인가되었는가를 판단하기 위해,제3 식별 인자가 등록 즉, 제3 저장부(186)에 저장되어 있는가를 판단한다. 따라서, 제3 식별 인자가 제3 저장부(186)에 저장되어 있다고 판단되면 인가된 것으로 결정하고, 제3 식별 인자가 제3 저장부(186)에 저장되지 않은 것으로 판단되면 인가되지 않은 것으로 결정한다.
이 때, 제164 단계에서 등록된 제3 식별 인자는 사용자가 해당하는 데이타 처리부(40, ... 또는 42)와 모든 데이타를 주고 받았을 때 해제될 수 있다. 이를 위해, 제3 저장부(186)는 저장한 제3 식별 인자를 입력단자 IN9를 통해 입력한 해제 제어 신호에 응답하여 소거한다. 이 때, 입력단자 IN9를 통해 입력되는 해제 제어 신호는 사용자가 해당하는 데이타 처리부(40, ... 또는 42)와 모든 데이타를 주고 받았을 때 즉, 사용자와 해당하는 데이타 처리부(40, ... 또는 42)간의 연결이 끊어졌을 때 제어 신호 발생부(32)에서 발생된다. 이를 위해, 제어 신호 발생부(32)는 사용자와 해당하는 데이타 처리부(40, ... 또는 42)간에 주고 받는 응답 패킷을 수시로 점검한다.
전술한 바와 달리, 사용자가 제3 식별 인자를 암호화하지 않았다면, 도 9에 도시된 제2 복호부(182)는 마련될 필요가 없다. 이 경우, 제2 인자 확인부(184)는 제2 인자 추출부(180)에서 추출된 제3 식별 인자로부터 인가 여부를 결정하고, 제3 저장부(186)는 제2 인자 추출부(180)로부터 입력한 제3 식별 인자를 저장한다.
본 발명에 의하면, 도 9에 도시된 바와 같이 인가 결정부(72)는 제4 저장부(188)를 더 마련할 수도 있다. 이 경우, 제4 저장부(188)는 제2 기준 인자를 저장한다. 이 때, 제2 인자 확인부(184)는 제4 저장부(188)로부터 독출한 제2 기준인자와 제3 식별 인자를 비교하고, 비교된 결과를 결정된 인가 여부로서 출력단자 OUT8을 통해 출력한다. 여기서, 제3 식별 인자가 사용자에 관계가 있는가와 무관하게 사용자가 데이타를 처리하고자 하는 해당하는 데이타 처리부(40, ... 또는 42)의 식별 번호 및 그 데이타 처리부(40, ... 또는 42)가 갖는 해당하는 포트의 식별 번호인 경우, 제4 저장부(188)는 인가할 수 있는 적어도 하나의 데이타 처리부와 포트를 식별할 수 있는 정보를 미리 제2 기준 인자로서 저장한다. 이 때, 외부의 사용자로부터 인가가 요구되면, 제4 저장부(188)에 저장된 제2 기준 인자와 추출된 제3 식별 인자를 비교하여, 제2 인자 확인부(184)는 사용자가 요구한 데이타 처리부와 포트를 인가할 것인가의 여부 즉, 인가 여부를 결정할 수 있다.
이 때, 도 9에 도시된 바와 달리, 제4 저장부(188)는 인가 결정부(72)의 내부에 마련되는 대신에 인가 결정부(72)의 외부에 마련될 수 있다.
한편, 도 5에 도시된 제102 및 제104 단계가 마련되지 않을 경우, 즉, 도 4에 도시된 패킷 검사부(66)가 마련되지 않을 경우, 제어 신호 발생부(30B)의 패킷 수신부(60)는 제2 인자 확인부(184)에서 결정된 인가 여부에 응답하여 입력단자 IN2를 통해 패킷을 수신한다. 즉, 패킷 수신부(60)는 인가 결정부(72)의 제2 인자 확인부(184)로부터 입력한 결정된 인가 여부로부터 인가되었다고 인식되면, 데이타 처리부(40, ... 또는 42)에서 처리할 데이타를 포함하는 패킷을 입력단자 IN2를 통해 수신하거나 수신할 준비를 한다. 그러나, 패킷 수신부(60)는 인가 결정부(72)의 제2 인자 확인부(184)로부터 입력한 결정된 인가 여부로부터 인가되지 않았다고 인식되면, 입력단자 IN2를 통해 패킷을 수신하지 않는다. 즉, 패킷 수신부(60)는 제2인자 확인부(184)에서 결정된 인가 여부를 수신 제어 신호로서 입력한다.
본 발명에 의하면, 제166, 제168 및 제170 단계들이 더 마련될 수도 있다. 이 경우, 제164 단계후에, 사용자가 요구하는 해당하는 데이타 처리부를 인가하였음을 나타내는 인가 응답 패킷을 생성한다(제166 단계). 또한, 제162 단계에서 인가하지 않을 것으로 판단되면, 사용자가 요구하는 해당하는 데이타 처리부를 인가하지 않았음을 나타내는 불인가 응답 패킷을 생성한다(제168 단계). 제166 및 제168 단계를 수행하기 위해, 도 9에 도시된 제2 패킷 생성부(190)는 제2 인자 확인부(184)로부터 입력한 결정된 인가 여부에 응답하여, 인가 또는 불인가 응답 패킷을 생성하고, 생성된 인가 또는 불인가 응답 패킷을 제2 패킷 전송부(192)로 출력한다.
제166 또는 제168 단계후에, 생성된 인가 또는 불인가 응답 패킷을 사용자에게 보내고, 제90 단계로 진행한다(제170 단계). 이를 위해, 제2 패킷 전송부(192)는 제2 패킷 생성부(190)로부터 입력한 인가 또는 불인가 응답 패킷을 출력단자 OUT6을 통해 사용자에게 출력한다. 여기서, 사용자는 도 9에 도시된 제2 패킷 전송부(192)를 통해 전송된 인가 응답 패킷을 받을 때, 데이타 인터페이싱 장치(30)에 의해 자신이 인가되었음을 인지하고, 처리용 데이타를 인가된 데이타 처리부(40, ... 또는 42)로 제공한다. 그러나, 사용자는 제2 패킷 전송부(192)를 통해 전송된 불인가 응답 패킷을 받을 때, 인가를 데이타 인터페이싱 장치(30)에 다시 요구할 수도 있고, 다시 요구하지 않을 수도 있다. 만일, 인가를 다시 요구할 경우, 사용자는 데이타 인터페이싱 장치(30)에 이전에 전송했거나 또는 다시 생성한 제3 식별인자를 다시 전송한다.
전술한 도 2 또는 도 4에 도시된 제어 신호 발생부(32)로부터 출력단자 OUT1, OUT5 또는 OUT6을 통해 출력되는 인증 응답 패킷, 불인증 응답 패킷, 인가 응답 패킷 및 불인가 응답 패킷과 도 2에 도시된 데이타 인터페이싱 장치(30)로부터 출력단자 OUT1을 통해 출력되는 해당하는 데이타 처리부(40, ... 또는 42)에서 처리된 데이타를 사용자에게 송신하기 위해, 패킷 송신부(미도시)가 별도로 마련될 수도 있다. 이 경우, 패킷 송신부는 패킷을 사용자에게 송신하는 역할을 한다.
도 10은 도 2에 도시된 데이타 전송 제어부(34)의 본 발명에 의한 실시예의 블럭도로서, 네트워크 주소 변환기(NAT:Network Address Translator)(200)로 구성된다.
도 2에 도시된 데이타 전송 제어부(34)에 마련될 수 있으며 보안 및 가상 사설망을 위한 도 10에 도시된 네트워크 주소 변환기(200)는 인증된 사용자로부터 제어 신호 발생부(32)를 경유하여 입력단자 IN10을 통해 입력한 데이타를 재 구성하고, 재 구성된 결과를 출력단자 OUT9를 통해 데이타 처리부(40, ... 또는 42)로 출력하는 역할을 한다. 또한, 네트워크 주소 변환기(200)는 데이타 처리부(40, ... 또는 42)에서 처리되고 입력단자 IN10을 통해 입력되는 데이타를 재 구성하고, 재 구성된 결과를 출력단자 OUT9를 통해 사용자에게 출력하는 역할도 한다.
이하, 본 발명의 이해를 돕기 위해, 사용자와 본 발명에 의한 데이타 인터페이싱 장치(30)간에 인터넷을 통해 데이타가 전송되고, 데이타 인터페이싱 장치(30)와 데이타 처리부(40, ... 또는 42)간에 인트라넷[또는, 근거리 통신망(LAN:LocalArea Network)]을 통해 데이타가 전송되며, 제n 데이타 처리부(40, ... 또는 42)는 프린팅 기능을 수행하며, 데이타 인터페이싱 장치(30)는 방화벽의 역할을 수행한다고 가정한다.
도 11은 도 2에 도시된 데이타 인터페이싱 장치(30)의 본 발명에 의한 적용례를 설명하기 위한 도면으로서, 사용자(210), 인터넷(212), 도 2에 도시된 데이타 인터페이싱 장치(30)에 해당하는 데이타 인터페이싱 장치(214), 인트라넷(216), 프린트 서버(220)와 프린터(222)로 구성되는 제n 데이타 처리부(218)로 구성된다.
먼저, 데이타 인터페이싱 장치(214)는 외부(230)의 사용자(210)로부터 내부(232)의 사용자들이 사용하는 정보를 안정하게 보호하는 방화벽 역할을 수행한다. 즉, 허가받지 않은 외부(230)의 사용자(210)가 내부(232)의 정보를 허락없이 유출시키거나 내부(232)의 자원을 허락없이 사용하는 것을 차단하는 역할을 한다. 예를 들어, 외부(230)의 사용자(210)가 내부(232)에 마련된 프린터(222)를 이용하고자 할 경우, 사용자(210)는 인터넷(212)을 통해 패킷 단위로 인증 및/또는 인가를 위해 필요한 데이타를 데이타 인터페이싱 장치(214)로 전송한다. 이 때, 데이타 인터페이싱 장치(214)는 사용자(210)가 제n 데이타 처리부(218)와 데이타를 주고 받는 것을 전술한 바와 같이 인증 및/또는 인가할 것인가를 판단한다. 만일, 사용자(210)가 제n 데이타 처리부(218)와 데이타를 주고 받는 것이 인증 및 인가되면, 사용자(210)는 631포트 따위를 통해 자신이 프린트하고자 하는 프린트용 데이타를 인터넷(212), 데이타 인터페이싱 장치(314), 인트라넷(216) 및 프린트 서버(220)를 통해 프린터(222)로 보낼 수 있다. 또한, 프린터(222)의 상태를 체크하고자 할 경우, 사용자(210)는 프린터(222)를 테스트하기 위해 필요한 데이타를 제n 데이타 처리부(218)로 전송하고, 프린터(222)의 상태에 대한 정보를 갖는 데이타를 인트라넷(216), 데이타 인터페이싱 장치(214) 및 인터넷(212)를 통해 받을 수 있다. 그러나, 인증 및/또는 인가되지 않을 경우, 사용자(210)는 내부(232)의 제n 데이타 처리부(218)를 이용하거나 제n 데이타 처리부(218)의 상태를 체크할 수 없다.
본 발명에 의한 데이타 인터페이싱 장치(30 또는 214)가 도 11에 도시된 바와 같이 구현될 경우, 도 10에 도시된 네트워크 주소 변환기(200)는 내부(232)의 인터넷 프로토콜 어드레스(IPA:Internet Protocol Address)를 외부(230)에 공개하지 않기 위해 내부(232)의 IPA를 변환시킨다. 그러므로, 내부(232)의 IPA와 다른 IPA가 외부(230)에서 통신된다. 즉, 네트워크 주소 변환기(200)는 외부(230)에 공개된 IPA를 내부(232)의 IPA로 변환하여 패킷을 재 구성하거나, 내부(232)의 IPA를 외부(230)에 공개된 IPA로 변환하여 패킷을 재 구성하는 역할을 한다.
이 때, 프린트 서버(220)는 IPP 패킷을 처리하였을 때, IPP 응답 패킷을 인트라넷(216)을 통해 데이타 인터페이싱 장치(214)로 보내고, 데이타 인터페이싱 장치(214)는 IPP 응답 패킷을 인터넷(212)을 통해 사용자(210)에게로 전송한다. 따라서, 사용자는 IPP 응답 패킷이 처리되었음을 인지하고, 다음 필요한 IPP 패킷을 인터넷(212), 데이타 인터페이싱 장치(214) 및 인트라넷(216)을 통해 제n 데이타 처리부(218)로 전송한다.
이상에서 설명한 바와 같이, 본 발명에 의한 데이타 인터페이싱 방법 및 장치는 미리 또는 실시간에서 인증 및/또는 인가된 외부의 사용자가 해당하는 데이타 처리부 예를 들면 프린터를 이용하거나 프린터의 상태를 알아볼 수 있도록 하고, 방화벽의 기능을 수행할 경우 방화벽 관리자가 특정 프로토콜만을 통과시키기 위해 특정 소프트웨어를 설정해야하는 종래와 달리 이러한 설정없이 방화벽 내부에서 자체적으로 인증 및/또는 인가를 확인하여 데이타 처리부를 이용 및 그의 상태를 알아볼 수 있도록 하고, 인터넷 프린팅을 위해 적용될 경우 외부의 사용자로부터 제공되는 제1, 제2 및 제3 식별 인자들을 로깅 파일(logging file)로 저장하여 사용자로부터의 패킷을 인증 및/또는 인가에 의해 감시하므로 원하지 않는 외부의 사용자로부터의 홍보물이나 전단물이 불필요하게 프린팅되는 것을 사전에 방지할 수 있고, 외부의 사용자가 인증 및/또는 인가를 받으면 해당하는 데이타 처리부를 이용하거나 상태를 점검할 수 있기 때문에 네트워크를 통해 데이타 처리부 예를 들면 프린터의 고장 상태등을 원격지를 통해 체크할 수 있도록 하여 애프터 서비스 차원이 아닌 사전 서비스를 가능하게 할 수 있는 효과를 갖는다.

Claims (50)

  1. 적어도 하나의 포트를 갖는 적어도 하나의 데이타 처리부와 외부의 사용자를 인터페이싱하는 데이타 인터페이싱 방법에 있어서,
    (a) 상기 사용자로부터 수신된 패킷을 이용하여, 상기 사용자가 상기 데이타 처리부와 상기 패킷으로 데이타를 주고 받는 것이 인증 및 인가되었는가를 판단하는 단계; 및
    (b) 인증 및 인가되었다고 판단되면, 인증 및 인가된 상기 사용자로부터 제공받은 상기 데이타를 상기 데이타 처리부로 주거나, 상기 데이타 처리부로부터 제공받은 상기 데이타를 상기 사용자에게 주는 단계를 구비하고,
    상기 데이타 처리부는 상기 사용자로부터 주어지는 데이타를 처리하는 것을 특징으로 하는 데이타 인터페이싱 방법.
  2. 삭제
  3. 제2 항에 있어서, 상기 (a) 단계는
    (a1) 상기 사용자로부터 상기 패킷을 수신하는 단계;
    (a2) 상기 사용자가 상기 데이타 처리부와 상기 데이타를 주고 받는 것이 인증되었는가를 판단하고, 인증되었다고 판단되면 상기 (b) 단계로 진행하는 단계; 및
    (a3) 인증되지 않았다고 판단되면, 수신된 상기 패킷을 이용하여 인증 여부를 결정하고, 상기 (a1) 단계로 진행하는 단계를 구비하는 것을 특징으로 하는 데이타 인터페이싱 방법.
  4. 제3 항에 있어서, 상기 (a3) 단계는
    (a31) 인증되지 않았다고 판단되면, 수신된 상기 패킷으로부터 제1 및 제2 식별 인자들을 추출하는 단계;
    (a32) 추출된 상기 제1 식별 인자를 이용하여 인증할 것인가를 판단하는 단계; 및
    (a33) 인증할 것으로 판단되면, 추출된 상기 제2 식별 인자를 인증하고, 상기 (a1) 단계로 진행하는 단계를 구비하고,
    상기 제1 식별 인자는 상기 사용자를 고유하게 나타내고 및 상기 제2 식별 인자는 상기 사용자와 관련된 상기 데이타 처리부를 고유하게 나타내며,
    상기 (a2) 단계는 상기 제2 식별 인자가 인증되었는가를 판단하여, 상기 제2 식별 인자가 인증되었다고 판단되면 상기 (b) 단계로 진행하고, 상기 제2 식별 인자가 인증되지 않았다고 판단되면 상기 (a31) 단계로 진행하는 것을 특징으로 하는 데이타 인터페이싱 방법.
  5. 제4 항에 있어서, 상기 제1 식별 인자는 상기 사용자의 아이.디.(ID) 및 비밀 번호중 적어도 하나에 해당하는 것을 특징으로 하는 데이타 인터페이싱 방법.
  6. 제4 항에 있어서, 상기 제2 식별 인자는 상기 사용자와 관련된 상기 데이타 처리부의 네트워크 프로토콜 어드레스에 해당하는 것을 특징으로 하는 데이타 인터페이싱 방법.
  7. 제4 항에 있어서, 상기 제1 및 상기 제2 식별 인자들중 적어도 하나는 암호화되어 상기 사용자로부터 수신되고,
    상기 (a31) 단계는 추출된 상기 제1 및 상기 제2 식별 인자들중 암호화된 식별 인자를 복호화하고,
    상기 (a32) 및 상기 (a33) 단계들은 복호화된 상기 제1 및 상기 제2 식별 인자들을 이용하는 것을 특징으로 하는 데이타 인터페이싱 방법.
  8. 제4 항에 있어서, 상기 (a32) 단계에서 인증된 상기 제2 식별 인자는 상기 사용자가 상기 데이타 처리부와 모든 상기 데이타를 주고 받았을 때 해제되는 것을 특징으로 하는 데이타 인터페이싱 방법.
  9. 제3 항 또는 제4 항에 있어서, 상기 (a) 단계는
    (a4) 수신된 상기 패킷이 인증 패킷인가를 판단하고, 수신된 상기 패킷이 상기 인증 패킷이라고 판단되면 상기 (a3) 단계로 진행하는 단계;
    (a5) 수신된 상기 패킷이 상기 인증 패킷이 아니라고 판단되면, 수신된 상기 패킷이 인가 패킷인가를 판단하는 단계; 및
    (a6) 수신된 상기 패킷이 상기 인가 패킷이라고 판단되면, 상기 인가 패킷을 이용하여 인가 여부를 결정하고, 상기 (a1) 단계로 진행하는 단계를 더 구비하고,
    상기 (a2) 단계는 인가되었는가를 더 판단하고, 상기 사용자가 상기 데이타 처리부와 상기 데이타를 주고 받는 것이 인증되지 않았거나 인가되지 않았다고 판단되면 상기 (a4) 단계로 진행하고, 인증 및 인가되었다고 판단되면 상기 (b) 단계로 진행하는 것을 특징으로 하는 데이타 인터페이싱 방법.
  10. 제9 항에 있어서, 상기 인증 패킷 및 상기 인가 패킷중 적어도 하나는 파일 트랜스퍼 프로토콜 응용 프로그램에서 사용하는 절차를 이용하여 생성된 형태를 갖는 것을 특징으로 하는 데이타 인터페이싱 방법.
  11. 제9 항에 있어서, 상기 인증 패킷 및 상기 인가 패킷중 적어도 하나는 Telnet 프로토콜 응용 프로그램에서 사용하는 절차를 이용하는 생성된 형태를 갖는 것을 특징으로 하는 데이타 인터페이싱 방법.
  12. 제9 항에 있어서, 상기 (a) 단계는
    (a7) 상기 (a2) 단계에서 인증 및 인가되었다고 판단되면, 수신된 상기 패킷이 상기 데이타 처리부에서 처리할 처리용 데이타를 포함하는가를 판단하고, 수신된 상기 패킷이 상기 처리용 데이타를 포함하는 것으로 판단되면 상기 (b) 단계로 진행하는 단계; 및
    (a8) 수신된 상기 패킷이 상기 처리용 데이타를 포함하지 않는다고 판단되면, 수신된 상기 패킷을 버리고, 상기 (a1) 단계로 진행하는 단계를 더 구비하는 것을 특징으로 하는 데이타 인터페이싱 방법.
  13. 제3 항에 있어서, 상기 (a) 단계는
    상기 (a2) 단계에서 인증되었다고 판단되면, 수신된 상기 패킷이 상기 데이타 처리부에서 처리할 처리용 데이타를 포함하는가를 판단하고, 수신된 상기 패킷이 상기 처리용 데이타를 포함하는 것으로 판단되면 상기 (b) 단계로 진행하는 단계; 및
    수신된 상기 패킷이 상기 처리용 데이타를 포함하지 않는다고 판단되면, 수신된 상기 패킷을 버리고, 상기 (a1) 단계로 진행하는 단계를 더 구비하는 것을 특징으로 하는 데이타 인터페이싱 방법.
  14. 제12 항에 있어서, 상기 (a5) 단계에서 수신된 상기 패킷이 상기 인가 패킷이 아니라고 판단되면, 상기 (a8) 단계로 진행하는 것을 특징으로 하는 데이타 인터페이싱 방법.
  15. 제9 항에 있어서, 상기 인증 패킷은 상기 사용자를 고유하게 나타내는 제1 식별 인자 및 상기 사용자와 관련된 상기 데이타 처리부를 고유하게 나타내는 제2 식별 인자를 포함하고, 상기 인가 패킷은 상기 데이타를 주고 받을 상기 데이타 처리부와 상기 포트중 적어도 하나를 고유하게 나타내는 제3 식별 인자를 포함하는 것을 특징으로 하는 데이타 인터페이싱 방법.
  16. 제15 항에 있어서, 상기 제3 식별 인자는 네트워크 프로토콜 어드레스를 포함하는 것을 특징으로 하는 데이타 인터페이싱 방법.
  17. 제16 항에 있어서, 상기 제3 식별 인자는 631 포트를 고유하게 나타내는 정보를 더 포함하는 것을 특징으로 하는 데이타 인터페이싱 방법.
  18. 제15 항에 있어서, 상기 (a6) 단계는
    (a61) 수신된 상기 패킷이 상기 인가 패킷이라고 판단되면, 수신된 상기 인가 패킷으로부터 상기 제3 식별 인자를 추출하는 단계;
    (a62) 추출된 상기 제3 식별 인자가 나타내는 상기 데이타 처리부와 상기 포트로 상기 사용자가 상기 데이타를 주고 받는 것을 인가할 것인가를 판단하는 단계; 및
    (a63) 인가할 것으로 판단되면, 상기 제3 식별 인자를 등록하고, 상기 (a1) 단계로 진행하는 단계를 구비하고,
    상기 (a2) 단계는 상기 제3 식별 인자가 등록되어 있는가를 판단하여, 상기 제3 식별 인자가 등록되어 있다고 판단되면 상기 (b) 단계로 진행하고, 상기 제3 식별 인자가 등록되지 않았다고 판단되면 상기 (a4) 단계로 진행하는 것을 특징으로 하는 데이타 인터페이싱 방법.
  19. 제18 항에 있어서, 상기 제3 식별 인자는 암호화되어 상기 사용자로부터 수신되고, 상기 (a61) 단계는 추출된 상기 제3 식별 인자를 복호화하고, 상기 (a62) 및 상기 (a63) 단계들은 복호화된 상기 제3 식별 인자를 이용하는 것을 특징으로 하는 데이타 인터페이싱 방법.
  20. 제18 항에 있어서, 상기 (a63) 단계에서 등록된 상기 제3 식별 인자는 상기 사용자가 상기 데이타 처리부와 상기 데이타를 모두 주고 받았을 때 해제되는 것을 특징으로 하는 데이타 인터페이싱 방법.
  21. 제4 항에 있어서, 상기 (a3) 단계는
    (a34) 상기 (a33) 단계후에, 인증 응답 패킷을 생성하는 단계;
    (a35) 상기 (a32) 단계에서 인증하지 않을 것으로 판단되면, 불인증 응답 패킷을 생성하는 단계; 및
    (a36) 상기 (a34) 또는 상기 (a35) 단계후에, 생성된 상기 인증 또는 상기 불인증 응답 패킷을 상기 사용자에게 보내고, 상기 (a1) 단계로 진행하는 단계를 더 구비하고,
    상기 사용자는 인증 응답 패킷을 받을 때, 상기 사용자가 인증되었음을 인지하고 상기 데이타 처리부에서 처리할 처리용 데이타를 상기 데이타 처리부로 제공하는 것을 특징으로 하는 데이타 인터페이싱 방법.
  22. 제18 항에 있어서, 상기 (a6) 단계는
    (a64) 상기 (a63) 단계후에, 인가 응답 패킷을 생성하는 단계;
    (a65) 상기 (a62) 단계에서 인가하지 않을 것으로 판단되면, 불인가 응답 패킷을 생성하는 단계; 및
    (a66) 상기 (a64) 또는 상기 (a65) 단계후에, 생성된 상기 인가 또는 상기 불인가 응답 패킷을 상기 사용자에게 보내고, 상기 (a1) 단계로 진행하는 단계를 더 구비하고,
    상기 사용자는 인가 응답 패킷을 받을 때, 인가되었음을 인지하고, 상기 데이타 처리부에서 처리할 처리용 데이타를 상기 인가된 데이타 처리부로 제공하는 것을 특징으로 하는 데이타 인터페이싱 방법.
  23. 제1 항에 있어서, 상기 데이타 처리부는 프린터에 해당하며 상기 데이타에 해당하는 정보를 프린팅하는 것을 특징으로 하는 데이타 인터페이싱 방법.
  24. 제1 항에 있어서, 상기 데이타 처리부는 상기 사용자로부터 제공된 상기 데이타에 상응하여 자신의 상태를 체크하는 것을 특징으로 하는 데이타 인터페이싱 방법.
  25. 제1 항에 있어서, 상기 (b) 단계는 상기 사용자로부터 상기 데이타를 네트워크를 통해 제공받는 것을 특징으로 하는 데이타 인터페이싱 방법.
  26. 제1 항 또는 제25 항에 있어서, 상기 (b) 단계는 상기 사용자로부터 제공받은 상기 데이타를 네트워크를 통해 상기 데이타 처리부로 주는 것을 특징으로 하는 데이타 인터페이싱 방법.
  27. 제26 항에 있어서, 상기 (b) 단계는
    인증된 상기 사용자가 제공한 상기 데이타를 재 구성하여 상기 데이타 처리부로 주거나, 상기 데이타 처리부가 제공한 상기 데이타를 재 구성하여 상기 사용자에게 주는 것을 특징으로 하는 데이타 인터페이싱 방법.
  28. 적어도 하나의 포트를 갖는 적어도 하나의 데이타 처리부와 외부의 사용자를 인터페이싱하는 데이타 인터페이싱 장치에 있어서,
    상기 사용자로부터 수신한 패킷을 분석하고, 분석된 결과로부터 상기 사용자가 상기 데이타 처리부와 상기 패킷으로 데이타를 주고 받는 것이 인증 및 인가되었는가를 검사하고, 검사된 결과에 응답하여 인증 및 인가 제어 신호를 출력하는 제어 신호 발생부; 및
    상기 인증 및 인가 제어 신호에 응답하여, 인증 및 인가된 상기 사용자로부터 입력한 상기 데이타를 상기 데이타 처리부로 출력하거나, 상기 데이타 처리부로부터 입력한 상기 데이타를 상기 사용자로 출력하는 데이타 전송 제어부를 구비하고,
    상기 데이타 처리부는 상기 데이타 전송 제어부를 통해 상기 사용자로부터 입력한 상기 데이타를 처리하는 것을 특징으로 하는 데이타 인터페이싱 장치.
  29. 삭제
  30. 제28 항 또는 제29 항에 있어서, 상기 제어 신호 발생부는
    수신 제어 신호에 응답하여, 상기 사용자로부터 상기 패킷을 수신하는 패킷 수신부;
    상기 사용자가 상기 데이타 처리부와 상기 데이타를 주고 받는 것이 인증되었는가를 인증 여부로부터 검사하고, 검사된 결과를 상기 인증 제어 신호로서 출력하는 인증 검사부; 및
    상기 인증 제어 신호에 응답하여, 상기 패킷 수신부로부터 입력한 상기 패킷을 분석하고, 분석된 결과로부터 인증 여부를 결정하고, 결정된 상기 인증 여부에 응답하여 상기 수신 제어 신호를 발생하고 결정된 상기 인증 여부를 상기 인증 검사부로 출력하는 인증 결정부를 구비하는 것을 특징으로 하는 데이타 인터페이싱 장치.
  31. 제30 항에 있어서, 상기 인증 결정부는
    상기 인증 제어 신호에 응답하여, 수신된 상기 패킷으로부터 제1 및 제2 식별 인자들을 추출하는 제1 인자 추출부;
    상기 제1 식별 인자로부터 상기 인증 여부를 결정하고, 결정된 상기 인증 여부를 출력하는 제1 인자 확인부; 및
    상기 제1 인자 확인부로부터 입력한 결정된 상기 인증 여부에 응답하여, 추출된 상기 제2 식별 인자를 저장하는 제1 저장부를 구비하고,
    상기 수신 제어 신호는 결정된 상기 인증 여부에 상응하여 발생되고, 상기 제1 식별 인자는 상기 사용자를 고유하게 나타내고 및 상기 제2 식별 인자는 상기 사용자와 관련된 상기 데이타 처리부를 고유하게 나타내며,
    상기 인증 검사부는 상기 제2 식별 인자가 상기 제1 저장부에 저장되어 있는가를 검사하고, 상기 인증 여부로서 입력한 상기 검사된 결과에 응답하여 상기 인증 제어 신호를 발생하는 것을 특징으로 하는 데이타 인터페이싱 장치.
  32. 제31 항에 있어서, 상기 제어 신호 발생부는
    제1 기준 인자를 저장하는 제2 저장부를 더 구비하고,
    상기 제1 인자 확인부는 상기 제2 저장부로부터 독출한 상기 제1 기준 인자와 상기 제1 인자 추출부로부터 입력한 상기 제1 식별 인자를 비교하고, 비교된 결과를 결정된 상기 인증 여부로서 출력하는 것을 특징으로 하는 데이타 인터페이싱 장치.
  33. 제32 항에 있어서, 상기 제2 저장부는 상기 인증 결정부에 포함되는 것을 특징으로 하는 데이타 인터페이싱 장치.
  34. 제32 항에 있어서, 상기 제2 저장부는 상기 사용자들의 우선 순위에 대한 정보를 저장하는 것을 특징으로 하는 데이타 인터페이싱 장치.
  35. 제31 항에 있어서, 상기 인증 결정부는
    상기 제1 인자 추출부로부터 입력한 상기 제1 및 상기 제2 식별 인자들중 암호화된 적어도 하나를 복호화하고, 복호화된 결과를 상기 제1 인자 확인부 및 상기 제1 저장부로 각각 출력하는 제1 복호부를 더 구비하고,
    상기 제1 및 상기 제2 식별 인자들중 적어도 하나는 암호화되어 상기 사용자로부터 상기 패킷 수신부로 수신되고, 상기 제1 인자 확인부는 복호화된 상기 제1 식별 인자로부터 인증 여부를 결정하고, 상기 제1 저장부는 복호화된 상기 제2 식별 인자를 저장하는 것을 특징으로 하는 데이타 인터페이싱 장치.
  36. 제31 항에 있어서, 상기 제1 저장부는 저장한 상기 제2 식별 인자를 해제 제어 신호에 응답하여 지우고, 상기 해제 제어 신호는 상기 사용자가 상기 데이타 처리부와 모든 상기 데이타를 주고 받았을 때 발생되는 것을 특징으로 하는 데이타 인터페이싱 장치.
  37. 제30 항에 있어서, 상기 제어 신호 발생부는
    상기 사용자가 상기 데이타 처리부와 상기 데이타를 주고 받는 것이 인가되었는가를 인가 여부로부터 검사하고, 검사된 결과를 상기 인가 제어 신호로서 출력하는 인가 검사부;
    상기 인증 및 상기 인가 제어 신호들에 응답하여, 수신된 상기 패킷이 인증 패킷인가 인가 패킷인가를 판별하고, 판별된 결과를 패킷 판별 신호로서 출력하는 패킷 판별부; 및
    상기 패킷 판별 신호에 응답하여 상기 패킷 수신부로부터 입력한 상기 인가 패킷을 분석하고, 분석된 결과로부터 인가 여부를 결정하고, 결정된 상기 인가 여부에 응답하여 상기 수신 제어 신호를 발생하고, 결정된 상기 인가 여부를 상기 인가 검사부로 출력하는 인가 결정부를 더 구비하고,
    상기 인증 결정부는 상기 패킷 판별 신호에 응답하여 동작하는 것을 특징으로 하는 데이타 인터페이싱 장치.
  38. 제37 항에 있어서, 상기 제어 신호 발생부는
    상기 인증 및 상기 인가 제어 신호들에 응답하여, 수신된 상기 패킷이 상기 데이타 처리부에서 처리할 처리용 데이타를 포함하는가를 검사하고, 검사된 결과를 출력하는 패킷 검사부를 더 구비하고,
    상기 데이타 전송 제어부는 상기 패킷 검사부에서 검사된 결과에 응답하여 동작하고, 상기 패킷 수신부는 수신한 상기 패킷을 상기 패킷 검사부로부터 입력한 상기 검사된 결과에 응답하여 버리고 새로운 패킷을 수신하는 것을 특징으로 하는 데이타 인터페이싱 장치.
  39. 제30 항에 있어서, 상기 제어 신호 발생부는
    상기 인증 제어 신호에 응답하여, 수신된 상기 패킷이 상기 데이타 처리부에서 처리할 처리용 데이타를 포함하는가를 검사하고, 검사된 결과를 출력하는 패킷 검사부를 더 구비하고,
    상기 데이타 전송 제어부는 상기 패킷 검사부에서 검사된 결과에 응답하여 동작하고, 상기 패킷 수신부는 수신한 상기 패킷을 상기 패킷 검사부로부터 입력한 상기 검사된 결과에 응답하여 버리고 새로운 패킷을 수신하는 것을 특징으로 하는 데이타 인터페이싱 장치.
  40. 제38 항에 있어서, 상기 패킷 수신부는 수신한 상기 패킷을 상기 패킷 판별 신호에 응답하여 버리고, 새로운 패킷을 수신하는 것을 특징으로 하는 데이타 인터페이싱 장치.
  41. 제37 항에 있어서, 상기 인증 패킷은 상기 사용자를 고유하게 나타내는 제1 식별 인자 및 상기 사용자와 관련된 상기 데이타 처리부를 고유하게 나타내는 제2 식별 인자를 포함하고, 상기 인가 패킷은 상기 데이타를 주고 받을 상기 데이타 처리부와 상기 포트중 적어도 하나를 고유하게 나타내는 제3 식별 인자를 포함하는 것을 특징으로 하는 데이타 인터페이싱 장치.
  42. 제41 항에 있어서, 상기 인가 결정부는
    상기 패킷 판별 신호에 응답하여, 수신된 상기 인가 패킷으로부터 상기 제3 식별 인자를 추출하는 제2 인자 추출부;
    상기 제3 식별 인자로부터 상기 인가 여부를 결정하고, 결정된 상기 인가 여부를 상기 인가 검사부로 출력하는 제2 인자 확인부; 및
    상기 제2 인자 확인부로부터 입력한 결정된 상기 인가 여부에 응답하여, 추출된 상기 제3 식별 인자를 저장하는 제3 저장부를 구비하고,
    상기 패킷 수신부는 상기 제2 인자 확인부에서 결정된 상기 인가 여부를 상기 수신 제어 신호로서 입력하고,
    상기 인가 검사부는 상기 제3 식별 인자가 상기 제3 저장부에 저장되어 있는가를 검사하고, 검사된 결과에 응답하여 상기 인가 제어 신호를 발생하는 것을 특징으로 하는 데이타 인터페이싱 장치.
  43. 제42 항에 있어서, 상기 제어 신호 발생부는
    제2 기준 인자를 저장하는 제4 저장부를 더 구비하고,
    상기 제2 인자 확인부는 상기 제4 저장부로부터 독출한 상기 제2 기준 인자와 상기 제2 인자 추출부로부터 입력한 상기 제3 식별 인자를 비교하고, 비교된 결과를 결정된 상기 인가 여부로서 출력하는 것을 특징으로 하는 데이타 인터페이싱 장치.
  44. 제43 항에 있어서, 상기 제4 저장부는 상기 인가 결정부에 포함되는 것을 특징으로 하는 데이타 인터페이싱 장치.
  45. 제42 항에 있어서, 상기 인가 결정부는
    상기 제2 인자 추출부로부터 입력한 상기 제3 식별 인자를 복호화하고, 복호화된 결과를 상기 제2 인자 확인부 및 상기 제3 저장부로 출력하는 제2 복호부를 더 구비하고,
    상기 제3 식별 인자는 암호화되어 상기 사용자로부터 상기 패킷 수신부로 수신되고, 상기 제2 인자 확인부는 복호화된 상기 제3 식별 인자로부터 인가 여부를 결정하고, 상기 제3 저장부는 복호화된 상기 제3 식별 인자를 저장하는 것을 특징으로 하는 데이타 인터페이싱 장치.
  46. 제42 항에 있어서, 상기 제3 저장부에 저장한 상기 제3 식별 인자를 해제 제어 신호에 응답하여 지우고,
    상기 해제 제어 신호는 상기 사용자가 상기 데이타 처리부와 상기 데이타를 모두 주고 받았을 때 발생되는 것을 특징으로 하는 데이타 인터페이싱 장치.
  47. 제31 항에 있어서, 상기 인증 결정부는
    상기 제1 인자 확인부로부터 입력한 상기 결정된 결과에 응답하여, 인증 또는 불인증 응답 패킷을 생성하고, 생성된 상기 인증 또는 상기 불인증 응답 패킷을 출력하는 제1 패킷 생성부; 및
    상기 제1 패킷 생성부로부터 입력한 상기 인증 또는 상기 불인증 응답 패킷을 상기 사용자에게 전송하는 제1 패킷 전송부를 더 구비하고,
    상기 사용자는 상기 인증 응답 패킷에 응답하여, 상기 데이타 처리부에서 처리할 처리용 데이타를 상기 데이타 처리부로 출력하는 것을 특징으로 하는 데이타 인터페이싱 장치.
  48. 제42 항에 있어서, 상기 인가 결정부는
    상기 제2 인자 확인부로부터 입력한 상기 결정된 결과에 응답하여, 인가 또는 불인가 응답 패킷을 생성하고, 생성된 상기 인가 또는 상기 불인가 응답 패킷을 출력하는 제2 패킷 생성부; 및
    상기 제2 패킷 생성부로부터 입력한 상기 인가 또는 상기 불인가 응답 패킷을 상기 사용자에게 전송하는 제2 패킷 전송부를 더 구비하고,
    상기 사용자는 상기 인가 응답 패킷에 응답하여, 상기 데이타 처리부에서 처리할 처리용 데이타를 상기 데이타 처리부로 출력하는 것을 특징으로 하는 데이타 인터페이싱 장치.
  49. 제28 항에 있어서, 상기 데이타 전송 제어부는
    인증된 상기 사용자로부터 입력한 상기 데이타를 재 구성하여 상기 데이타 처리부로 출력하거나, 상기 데이타 처리부로부터 입력한 상기 데이타를 재 구성하여 상기 사용자로 출력하는 네트워크 주소 변환기를 구비하는 것을 특징으로 하는 데이타 인터페이싱 장치.
  50. 제28 항에 있어서, 상기 데이타 인터페이싱 장치는 방화벽에 해당하는 것을 특징으로 하는 데이타 인터페이싱 장치.
KR10-2001-0075674A 2001-12-01 2001-12-01 데이타 인터페이싱 방법 및 장치 KR100429800B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR10-2001-0075674A KR100429800B1 (ko) 2001-12-01 2001-12-01 데이타 인터페이싱 방법 및 장치
US10/307,459 US20030105872A1 (en) 2001-12-01 2002-12-02 Data interfacing method and apparatus
JP2002349739A JP2003296204A (ja) 2001-12-01 2002-12-02 データインタフェーシング法及び装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2001-0075674A KR100429800B1 (ko) 2001-12-01 2001-12-01 데이타 인터페이싱 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20030045261A KR20030045261A (ko) 2003-06-11
KR100429800B1 true KR100429800B1 (ko) 2004-05-03

Family

ID=19716537

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2001-0075674A KR100429800B1 (ko) 2001-12-01 2001-12-01 데이타 인터페이싱 방법 및 장치

Country Status (3)

Country Link
US (1) US20030105872A1 (ko)
JP (1) JP2003296204A (ko)
KR (1) KR100429800B1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7719708B2 (en) * 2005-06-01 2010-05-18 Sharp Laboratories Of America, Inc. Secured release method and system for transmitting and imaging a print job in which a security attribute in the print job header will prevent acceptance of subsequent data packets until a user performs authentication on the imaging device
US7869436B1 (en) * 2005-10-13 2011-01-11 Cisco Technology, Inc. Methods and apparatus for connecting to virtual networks using non supplicant authentication
US20070115959A1 (en) * 2005-10-13 2007-05-24 Parker Jason M Method and system for quiet time
US8191131B2 (en) * 2006-08-23 2012-05-29 International Business Machines Corporation Obscuring authentication data of remote user
CN102177728A (zh) * 2008-10-08 2011-09-07 夏普株式会社 无线传输***和无线传输方法
DE102010009874A1 (de) 2010-02-23 2011-08-25 Dr. Ing. h.c. F. Porsche Aktiengesellschaft, 70435 Antriebsstrang eines Kraftfahrzeugs
JP5501052B2 (ja) * 2010-03-24 2014-05-21 キヤノン株式会社 通信装置、通信装置の制御方法、プログラム
US10320748B2 (en) 2017-02-23 2019-06-11 At&T Intellectual Property I, L.P. Single packet authorization in a cloud computing environment

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010029650A (ko) * 1999-09-09 2001-04-06 이원근 네트워크 프린팅 시스템 및 그 방법
KR20010067777A (ko) * 2001-03-23 2001-07-13 박덕희 아이피피서버 시스템
KR20010095337A (ko) * 2000-07-03 2001-11-07 허형석 임베디드 하드웨어와 범용 컴퓨터가 결합된 방화벽 시스템

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6307837B1 (en) * 1997-08-12 2001-10-23 Nippon Telegraph And Telephone Corporation Method and base station for packet transfer
US6170012B1 (en) * 1997-09-12 2001-01-02 Lucent Technologies Inc. Methods and apparatus for a computer network firewall with cache query processing
US6229806B1 (en) * 1997-12-30 2001-05-08 Motorola, Inc. Authentication in a packet data system
US7051365B1 (en) * 1999-06-30 2006-05-23 At&T Corp. Method and apparatus for a distributed firewall
US6968458B1 (en) * 2000-04-28 2005-11-22 Ian Ruddle Apparatus and method for providing secure communication on a network
US20020007422A1 (en) * 2000-07-06 2002-01-17 Bennett Keith E. Providing equipment access to supply chain members
KR100350316B1 (ko) * 2000-08-28 2002-08-28 엘지전자 주식회사 에이에이에이 서버에 과부하 방지를 위한 접근요청 메시지처리 방법
AU2002236609A1 (en) * 2000-11-13 2002-05-21 Attachmate Corporation System and method for transaction access control
US8041815B2 (en) * 2001-09-21 2011-10-18 Microsoft Corporation Systems and methods for managing network connectivity for mobile users

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010029650A (ko) * 1999-09-09 2001-04-06 이원근 네트워크 프린팅 시스템 및 그 방법
KR20010095337A (ko) * 2000-07-03 2001-11-07 허형석 임베디드 하드웨어와 범용 컴퓨터가 결합된 방화벽 시스템
KR20010067777A (ko) * 2001-03-23 2001-07-13 박덕희 아이피피서버 시스템

Also Published As

Publication number Publication date
US20030105872A1 (en) 2003-06-05
JP2003296204A (ja) 2003-10-17
KR20030045261A (ko) 2003-06-11

Similar Documents

Publication Publication Date Title
US10554420B2 (en) Wireless connections to a wireless access point
US7382487B2 (en) Printing system and method restricting functions of printers, usable by each user
US6163383A (en) Method for providing print output security in a multinetwork environment
JP4609499B2 (ja) 認証印刷装置、認証印刷システム、認証サーバ、並びにそれらの方法およびプログラム
CN1968095B (zh) 登录本地机的方法和装置
US7389063B2 (en) Image formation system with authentication function
US20110058208A1 (en) Print system in which a terminal uses a print device through the internet
US20050273852A1 (en) Imaging job authorization
US8181223B2 (en) Electronic apparatus conducting two-port authentication, method of authenticating and receiving job data, an recording medium containing job data authentication-reception program
JP4973300B2 (ja) 印刷プログラムおよび印刷装置
CN101714068A (zh) 网络接口设备、控制方法和图像形成设备
US20150160900A1 (en) Apparatus and method for controlling, and authentication server and authentication method therefor
WO2003079180A1 (fr) Impression par le biais d'un reseau
EP2587786A2 (en) Image forming apparatus, license server, terminal apparatus, method for installing application, and method for providing application file
KR100429800B1 (ko) 데이타 인터페이싱 방법 및 장치
US7733512B2 (en) Data processing device, information processing device, and data processing system
US20030226009A1 (en) Data transfer system and data transfer method
JP2009070385A (ja) 装置使用データを管理する手法
JP2009205659A (ja) 認証印刷装置、認証印刷システムおよびその方法
JP2007328663A (ja) 画像形成装置およびその制御方法
CN109426461A (zh) 一种打印机安全控制芯片
JP2002292980A (ja) 画像形成装置および画像形成装置のジョブ処理方法および情報処理装置および情報処理装置の情報処理方法
US20060177059A1 (en) Printing apparatus, program and method
CN108632039A (zh) 一种成像装置与控制终端之间的安全认证方法
JP4871049B2 (ja) 画像形成システム、サーバ装置、画像形成方法、および画像提供プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20100329

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee