KR101418250B1 - 원격 접속 서비스를 제공하는 방법 및 그 장치 - Google Patents

원격 접속 서비스를 제공하는 방법 및 그 장치 Download PDF

Info

Publication number
KR101418250B1
KR101418250B1 KR1020080124291A KR20080124291A KR101418250B1 KR 101418250 B1 KR101418250 B1 KR 101418250B1 KR 1020080124291 A KR1020080124291 A KR 1020080124291A KR 20080124291 A KR20080124291 A KR 20080124291A KR 101418250 B1 KR101418250 B1 KR 101418250B1
Authority
KR
South Korea
Prior art keywords
remote
ras
home
remote access
rata
Prior art date
Application number
KR1020080124291A
Other languages
English (en)
Other versions
KR20090122108A (ko
Inventor
조성호
한세희
맹제영
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to US12/465,679 priority Critical patent/US8375104B2/en
Priority to EP09160612.9A priority patent/EP2124389B1/en
Publication of KR20090122108A publication Critical patent/KR20090122108A/ko
Priority to US13/739,563 priority patent/US8862749B2/en
Priority to US13/739,438 priority patent/US8832285B2/en
Priority to US14/449,933 priority patent/US9660873B2/en
Application granted granted Critical
Publication of KR101418250B1 publication Critical patent/KR101418250B1/ko
Priority to US14/474,896 priority patent/US9674049B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2589NAT traversal over a relay server, e.g. traversal using relay for network address translation [TURN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

홈 RAS 장치와 리모트 RAS 장치의 RATA(Remote Access Transport Agent) 능력 정보를 홈 RAS 장치와 리모트 RAS 장치로부터 각각 수신하고, 홈 RAS 장치와 리모트 RAS 장치가 모두 지원하는 RATA 능력 정보에 기반하여 RATA 프로파일을 생성하고, 생성된 RATA 프로파일을 홈 RAS 장치와 리모트 RAS 장치에게 각각 전송하는 원격 접속 서비스 제공 방법 및 그 장치가 개시되어 있다.

Description

원격 접속 서비스를 제공하는 방법 및 그 장치{Method and apparatus for providing remote access service}
본 발명은 UPnP(Universal Plug and Play) 미들웨어 기반의 홈 네트워크에 관한 것으로, 더욱 상세하게는 원격 접속을 위한 채널 설정 정보(RATA 프로파일)를 간편하게 설정하고, NAT를 통과하여 리모트 네트워크의 UPnP RAS 장치 및 UPnP RAC 장치에게 원격 접속 서비스를 제공하는 방법 및 그 장치에 관한 것이다.
홈 네트워크의 확산으로 가정에서 기존의 PC 위주의 네트워크 환경이 점점 다양한 하위 네트워크 기술을 사용하는 가전 제품들을 포함하는 환경으로 확대되고 있다. 따라서 IP 프로토콜을 사용하여 이들 가전 제품들을 통일된 방식으로 네트워크화할 수 있는 기술에 대한 필요성으로 UPnP(Universal Plug and Play)와 같은 홈 네트워크 미들웨어 기술이 제안되었다.
UPnP 기술은 분산 및 개방 네트워킹 구조를 기반으로, 홈 네트워크 내의 각 가전 제품들이 중앙 집중의 관리를 받지 않고 대신 피어투피어 (peer to peer) 네트워킹이 가능하도록 한다.
일반적으로 홈 네트워크 미들웨어에서, UPnP 장치는 그 서비스를 액션과 상 태변수로 모델링하고, UPnP 컨트롤 포인트(Control Point)는 UPnP 장치를 자동으로 탐색(discovery)한 후 그 서비스를 이용할 수 있다.
UPnP DA(Device Architecture) version 1.0에 따르는 UPnP 장치 탐색은 홈 네트워크 내에서 IP 멀티캐스트를 이용하여 분산 및 개방 네트워킹 방식으로 일어난다. 그러나 현재 IP 멀티캐스트 서비스가 인터넷 범위에서 정상적으로 이루어짐을 보장할 수 없으므로, 결과적으로 UPnP 장치 탐색을 통해 얻은 정보를 이용하는 UPnP 장치의 제어도 인터넷을 통하는 경우 가능하지 않게 된다.
따라서, UPnP 장치 또는 컨트롤 포인트(Control Point: 이하 CP)가 물리적으로 홈 네트워크로부터 떨어져 있는 경우에도, 마치 물리적으로 동일 네트워크 내에 존재하는 것처럼 동작할 수 있도록 하기 위해, UPnP Remote Access Architecture가 제안되었다. UPnP Remote Access Architecture는 홈 네트워크 내에 존재하는 RAS(Remote Access Server) 장치와 리모트 네트워크에 존재하는 RAC(Remote Access Client) 장치를 정의하고 있다.
본 발명의 목적은 원격 접속을 위한 채널 설정 정보(RATA 프로파일)를 간편하게 설정하고, NAT를 통과하여 리모트 네트워크의 UPnP RAS 장치 및 UPnP RAC 장치에게 원격 접속 서비스를 제공하는 방법 및 그 장치를 제공하는 것이다.
본 발명의 일 실시예에 따르면 관리 콘솔 장치의 원격 접속 서비스 제공 방법은 상기 홈 RAS 장치와 상기 리모트 원격 접속 장치의 RATA(Remote Access Transport Agent) 능력 정보를 상기 홈 RAS 장치와 상기 리모트 원격 접속 장치로부터 각각 수신하는 단계; 상기 홈 RAS 장치와 상기 리모트 원격 접속 장치가 모두 지원하는 RATA 능력 정보에 기반하여 RATA 프로파일을 생성하는 단계; 및 상기 생성된 RATA 프로파일을 상기 홈 RAS 장치와 상기 리모트 원격 접속 장치에게 각각 전송하는 단계를 포함한다.
본 발명의 일 실시예에 따르면 홈 RAS 장치가 리모트 원격 접속 장치로 안전한 인증 채널(Secure Authenticated Channel)을 설정하는데 필요한 상기 리모트 원격 접속 장치의 식별자를 상기 홈 RAS 장치에게 전송하는 단계를 더 포함하고; 상기 RATA 능력 정보는 UPnP 액션을 이용하여 상기 홈 RAS 장치로부터 수신되고, 상기 리모트 원격 접속 장치의 식별자 및 상기 RATA 프로파일은 UPnP 액션을 이용하여 상기 홈 RAS 장치에게 전송되고; 상기 RATA 능력 정보는 상기 안전한 인증 채널 상으로 아웃 오브 밴드 프로토콜을 이용하여 상기 리모트 원격 접속 장치로부터 수신되고, 상기 RATA 프로파일은 상기 안전한 인증 채널 상으로 아웃 오브 밴드 프로토콜을 이용하여 상기 리모트 원격 접속 장치에게 전송된다.
본 발명의 일 실시예에 따르면 상기 아웃 오브 밴드 프로토콜은 HTTP 및 S-HTTP를 포함한다.
본 발명의 일 실시예에 따르면 상기 리모트 원격 접속 장치의 상기 RATA 프로파일을 포함하는 RATA 구성 정보를 상기 홈 RAS 장치를 통해 획득하는 단계를 더 포함한다.
본 발명의 일 실시예에 따르면 상기 RATA 구성 정보는 상기 리모트 원격 접속 장치의 RADASync 서비스를 통해 상기 홈 RAS 장치에게 제공된다.
본 발명의 일 실시예에 따르면 상기 홈 RAS 장치와 상기 리모트 원격 접속 장치에게 각각 전송하는 RATA 프로파일을 갱신하는 단계를 더 포함한다.
본 발명의 일 실시예에 따르면 상기 홈 RAS 장치와 상기 리모트 원격 접속 장치 각각의 RATA 프로파일을 상기 홈 RAS 장치와 상기 리모트 원격 접속 장치로부터 각각 수신하는 단계; 상기 수신된 RATA 프로파일을 삭제하는 메시지를 상기 홈 RAS 장치와 상기 리모트 원격 접속 장치에게 각각 전송하는 단계를 더 포함한다.
본 발명의 일 실시예에 따르면 상기 관리 콘솔 장치가 리모트 네트워크로 이동한 경우, 상기 RATA 능력 정보는 원격 접속을 통해 UPnP 액션을 이용하여 상기 홈 RAS 장치로부터 수신되고, 상기 RATA 프로파일은 원격 접속을 통해 UPnP 액션을 이용하여 상기 홈 RAS 장치에게 전송되고; 상기 RATA 능력 정보는 상기 리모트 원격 접속 장치를 탐색한 후, UPnP 액션을 이용하여 상기 리모트 원격 접속 장치로부터 수신되고, 상기 RATA 프로파일은 상기 리모트 원격 접속 장치를 탐색한 후, UPnP 액션을 이용하여 상기 리모트 원격 접속 장치에게 전송된다.
본 발명의 일 실시예에 따르면 상기 관리 콘솔 장치가 NAT(Network Address Translation) 장치에 의해 서비스되는 사설(private) 네트워크 내에 있는 경우, 상기 사설 네트워크의 RAS 장치가 NAT 통과를 위한 후보 (candidate) IP 주소들에 해당하는 트랜스포트 주소 세트 정보를 등록하는 SIP 서버의 주소를 상기 사설 네트워크의 상기 RAS 장치에게 전송하는 단계를 더 포함한다.
본 발명의 일 실시예에 따르면 상기 사설 네트워크의 상기 RAS 장치가 TURN((Traversal Using Relays around NAT) 서버에 의해 NAT 통과를 위한 릴레잉 서비스를 제공받는 경우, 상기 사설 네트워크의 상기 RAS 장치가 등록하는 상기 TURN 서버의 주소를 상기 사설 네트워크의 상기 RAS 장치에게 전송하는 단계를 더 포함한다.
본 발명의 일 실시예에 따르면 상기 리모트 원격 접속 장치의 SIP(Session Initiation Protocol) 식별자(Identifier)를 홈 RAS 장치에게 전송하는 단계를 더 포함한다.
본 발명의 일 실시예에 따르면 상기 리모트 원격 접속 장치는 리모트 RAC(Remote Access Client) 장치 또는 리모트 RAS(Remote Access Server) 장치이다.
또한, 본 발명의 일 실시예에 따르면 홈 RAS 장치의 원격 접속 서비스 제공 방법은 상기 리모트 원격 접속 장치의 SIP(Session Initiation Protocol) 식별자(Identifier)를 관리 콘솔 장치로부터 수신하는 단계; 상기 리모트 원격 접속 장치의 SIP 식별자 및 상기 홈 RAS 장치로 접속하기 위한 후보 (candidate) IP 주소들에 해당하는 트랜스포트 주소 세트 정보를 포함하는 SIP 패킷의 페이로드(payload)를 생성하는 단계; 상기 SIP 패킷을 SIP 서버에게 전송하는 단계를 포함한다.
본 발명의 일 실시예에 따르면 상기 리모트 원격 접속 장치의 SIP 식별자에 대응되는 상기 리모트 원격 접속 장치로 접속하기 위한 후보 IP 주소들에 해당하는 트랜스포트 주소 세트 정보를 SIP 패킷의 페이로드로서 포함하는 SIP 패킷을 상기 SIP 서버로부터 수신하는 단계; 상기 SIP 패킷에서 상기 리모트 원격 접속 장치의 트랜스포트 주소 세트 정보를 포함하는 페이로드를 추출하는 단계; 및 상기 리모트 원격 접속 장치의 트랜스포트 주소 세트 정보를 설정하는 단계를 더 포함한다.
본 발명의 일 실시예에 따르면 상기 홈 RAS 장치의 트랜스포트 주소 세트 정보는 트랜스포트 주소, 리플렉시브 트랜스포트 주소 및 릴레잉 트랜스포트 주소로 구성되고; 상기 트랜스포트 주소는 상기 홈 RAS 장치에 할당된 IP 주소와 서비스 포트 번호의 쌍으로 구성되고; 상기 리플렉시브 트랜스포트 주소는 상기 홈 RAS 장치가 존재하는 네트워크가 NAT(Network Address Translation) 장치에 의해 서비스되는 사설(private) 네트워크인 경우, 사설 네트워크에 할당된 공인 IP 주소와 서비스 포트 번호의 쌍으로 구성되고; 상기 릴레잉 트랜스포트 주소는 상기 홈 RAS 장치가 존재하는 네트워크가 NAT 장치에 의해 서비스되는 사설 네트워크이고, 사설 네트워크로의 패킷이 TURN (Traversal Using Relays around NAT) 서버에 의해 릴레잉되는 경우, TURN 서버에 할당된 공인 IP 주소와 서비스 포트 번호의 쌍으로 구성된다.
본 발명의 일 실시예에 따르면 상기 리모트 원격 접속 장치의 트랜스포트 주소 세트 정보는 트랜스포트 주소, 리플렉시브 트랜스포트 주소 및 릴레잉 트랜스포트 주소로 구성되고; 상기 트랜스포트 주소는 상기 리모트 원격 접속 장치에 할당된 IP 주소와 서비스 포트 번호의 쌍으로 구성되고; 상기 리플렉시브 트랜스포트 주소는 상기 리모트 원격 접속 장치가 존재하는 네트워크가 NAT(Network Address Translation) 장치에 의해 서비스되는 사설(private) 네트워크인 경우, 사설 네트워크에 할당된 공인 IP 주소와 서비스 포트 번호의 쌍으로 구성되고; 상기 릴레잉 트랜스포트 주소는 상기 리모트 원격 접속 장치가 존재하는 네트워크가 NAT 장치에 의해 서비스되는 사설 네트워크이고, 사설 네트워크로의 패킷이 TURN (Traversal Using Relays around NAT) 서버에 의해 릴레잉되는 경우, TURN 서버에 할당된 공인 IP 주소와 서비스 포트 번호의 쌍으로 구성된다.
본 발명의 일 실시예에 따르면 상기 홈 RAS 장치로 접속하기 위한 후보 IP 주소들에 해당하는 트랜스포트 주소 세트 정보를 생성하는 단계를 더 포함한다.
본 발명의 일 실시예에 따르면 상기 SIP 패킷의 페이로드는 XML(Extensible Markup Language) 또는 SDP(Session Description Protocol) 형식이다.
본 발명의 일 실시예에 따르면 상기 리모트 원격 접속 장치는 리모트 RAC(Remote Access Client) 장치 또는 리모트 RAS(Remote Access Server) 장치이다.
또한, 본 발명의 일 실시예에 따르면 관리 콘솔 장치는 상기 홈 RAS 장치와 상기 리모트 원격 접속 장치의 RATA(Remote Access Transport Agent) 능력 정보를 상기 홈 RAS 장치와 상기 리모트 원격 접속 장치로부터 각각 수신하는 RATA 능력 정보 수신부; 상기 홈 RAS 장치와 상기 리모트 원격 접속 장치가 모두 지원하는 RATA 능력 정보에 기반하여 RATA 프로파일을 생성하는 RATA 프로파일 생성부; 및 상기 생성된 RATA 프로파일을 상기 홈 RAS 장치와 상기 리모트 원격 접속 장치에게 각각 전송하는 RATA 프로파일 전송부를 포함한다.
또한, 본 발명의 일 실시예에 따르면 홈 RAS 장치는 상기 리모트 원격 접속 장치의 SIP(Session Initiation Protocol) 식별자(Identifier)를 관리 콘솔 장치로부터 수신하는 식별자 수신부; 상기 리모트 원격 접속 장치의 SIP 식별자 및 상기 홈 RAS 장치로 접속하기 위한 후보 (candidate) IP 주소들에 해당하는 트랜스포트 주소 세트 정보를 포함하는 SIP 패킷의 페이로드(payload)를 생성하는 SIP 페이로드 생성부; 상기 SIP 패킷을 SIP 서버에게 전송하는 SIP 패킷 전송부를 포함한다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시예를 상세히 설명한다. 도면에서 동일한 참조부호는 동일한 구성요소를 지칭하며, 도면 상에서 각 구성 요소의 크기는 설명의 명료성을 위하여 과장되어 있을 수 있다.
도 1은 본 발명의 일 실시예에 따른 리모트 RAS 장치(130)와 홈 RAS 장치(150) 간 홈-투-홈 원격 접속 서비스를 제공하는 서비스의 개략도이다.
홈 RAS 장치(150)는 홈 네트워크 내에 존재하는 UPnP 장치이며, 리모트 RAS 장치(130)는 리모트 네트워크 내에 존재하는 UPnP 장치이다. 홈 RAS 장치(150)는 원격 접속 서비스를 지원하기 위한 논리적인 장치로서 인터넷 게이트웨이 장치(Internet Gateway Device: IGD)와 물리적으로 동일한 장치 혹은 별도의 장치로 존재할 수 있다. 관리 콘솔(Management Console) 장치(190)는 원격 접속과 관련된 구성 정보를 설정하고 원격 접속 서비스를 제어하는 장치로서, 원격 접속 서비스 제어를 위한 UPnP 컨트롤 포인트(Control Point)에 해당한다. 관리 콘솔 장치(190)는 홈 RAS 장치(150) 내에 포함될 수도 있고 별도의 장치로 존재할 수도 있다. 본 실시예의 구현을 위해 홈 RAS 장치(150), 리모트 RAS 장치(130) 및 관리 콘솔 장치(190)에 새로운 UPnP 액션과 상태 변수(state variable)들이 정의될 수 있을 것이다.
홈 RAS 장치(150)와 리모트 RAS 장치(130)는 각각의 네트워크에서 탐색된 장치 리스트 정보를 상호 간에 설정된 RATC(Remote Access Transport Channel)를 통해 동기화한다. 이로써, 리모트 RAS 장치(130)는 홈 네트워크의 UPnP 장치들을 탐색할 수 있다. 이후, 홈 RAS 장치(150)는 RATC를 통해 리모트 RAS 장치(130)로부터 수신한 장치 제어 메시지를 해당 UPnP 장치로 포워드한다.
관리 콘솔 장치(190)는 홈 RAS 장치(150)와 리모트 RAS 장치(130) 간에 RATC를 설정하기 위해 필요한 파라미터들을 RATA 프로파일의 형태로 제공한다. 관리 콘솔 장치(190)는 홈 RAS 장치(150)와 리모트 RAS 장치(130)의 RATA(Remote Access Transport Agent)(151, 131)가 이용할 프로토콜과 능력(capability) 정보들을 매칭한 후, 매칭된 정보를 기반으로 홈 RAS 장치(150)와 리모트 RAS 장치(130) 각각에 대해 RATA 프로파일을 생성한다.
홈 RAS 장치(150)와 리모트 RAS 장치(130)는 자신의 RATA 프로파일을 장치 내에 설정함으로써, 이후 홈 RAS 장치(150)와 리모트 RAS 장치(130) 간에 RATC가 설정될 수 있다.
홈 RAS 장치(150)와 리모트 RAS 장치(130)가 동일한 네트워크에 존재하는 경우, UPnP Device Architecture 1.0에 따라 관리 콘솔 장치(190)가 RATA 프로파일 을 동적으로(dynamically) 설정할 수 있으나, 홈-투-홈 원격 접속을 지원하기 위한 리모트 RAS 장치(130)가 홈 RAS 장치(150)와 동일한 네트워크에 존재하였다가 리모트 네트워크로 이동한다는 가정은 적합하지 않다.
따라서, 관리 콘솔 장치(190)는 홈 RAS 장치(150) 및 리모트 RAS 장치(130)에게 원격 접속을 할 수 있는 RATA 프로파일을 생성 및 전달할 수 있어야 하며, 리모트 RAS 장치(130)에게 RATA 프로파일 등을 전달할 수 있는 아웃 오브 밴드 프로토콜을 지원해야한다.
한편, 리모트 RAS 장치(130)가 NAT (Network Address Translation) 기반의 사설(private) 네트워크 내에 있는 경우, 리모트 RAS 장치(130)는 홈 RAS 장치(150)로부터의 접속을 허용하기 위한 NAT 통과 주소를 SIP 서버를 통해 홈 RAS 장치(150)에게 제공한다. 이를 위해 리모트 RAS 장치(130)는 자신의 NAT 통과 주소를 등록하는 SIP 서버 주소를 자신이 속한 네트워크의 관리 콘솔 장치로부터 등록받는다. 또한, 리모트 RAS 장치(130)가 TURN(Traversal Using Relays around NAT)서버에 의해 NAT 통과 서비스를 제공받는 경우, 해당 TURN 서버의 주소도 자신이 속한 네트워크의 관리 콘솔 장치로부터 등록받는다.
트랜스포트 주소 세트는 NAT 통과를 위한 주소로서 후보(candidate)가 될 수 있는 주소 세트를 의미한다. 각각의 트랜스포트 주소는 <IP 주소>:<포트 번호>의 쌍으로 이루어져 있으며, 본 실시예에서는 트랜스포트 주소, 리플렉시브 트랜스포트 주소 및 릴레잉 트랜스포트 주소의 세 종류의 트랜스포트 주소를 사용한다. 트랜스포트 주소 세트는 개별 트랜스포트 주소의 묶음을 의미한다.
트랜스포트 주소는 디바이스 자체에 할당된 IP 주소와 연결하려는 서비스의 포트 번호의 쌍을 의미한다. 리플렉시브 트랜스포트 주소는 리모트 RAS 장치(130)가 NAT 기반의 사설(private) 네트워크 내에 있는 경우, 네트워크에 할당된 공인 IP 주소와 연결하려는 단말 및 서비스에게 할당된 포트 번호의 쌍을 의미한다. 리플렉시브 트랜스포트 주소는 STUN(Simple Traversal of UDP Through NATs) 서버로의 질의에 대한 응답을 통해 획득할 수 있다. 릴레잉 트랜스포트 주소는 리모트 RAS 장치(130)가 NAT 기반의 사설 네트워크 내에 있고 사설 네트워크로의 패킷이 TURN 서버에 의해 릴레잉되는 경우, TURN 서버에 할당된 공인 IP 주소와 서비스 포트 번호의 쌍을 의미한다. 각각의 장치가 트랜스포트 주소 세트를 구성하는 방법은 STUN 및 TURN 표준에 정의되어 있으므로, 이에 대한 자세한 설명은 여기서는 생략한다.
홈 RAS 장치(150)는 리모트 RAS 장치(130)의 NAT 통과 주소를 획득하기 위해, SIP 서버(113)로 SIP Invite 메시지를 전송하고, 이에 대한 응답으로 SIP 서버(113)로부터 SIP Response 메시지를 수신한다. SIP Response 메시지는 리모트 RAS 장치(130)의 NAT 통과 주소를 포함한다.
한편 홈 RAS 장치(150)도 NAT 기반의 사설 네트워크 내에 있는 경우, 홈 RAS 장치(150)는 SIP Invite 메시지에 자신의 NAT 통과 주소를 실어 SIP 서버(113)에게 전송한다. 이에 대한 자세한 설명은 도 7 내지 도 9를 통해 기술한다.
홈 RAS 장치(150)와 RAC 장치(170)간 홈-투-RAC 원격 접속 서비스를 제공하기 위해, 관리 콘솔 장치(190)가 홈 RAS 장치(150) 및 RAC 장치(170)에게 원격 접속을 할 수 있는 RATA 프로파일을 생성하고 전달하는 방식 및 RAC 장치(170)가 NAT 기반의 사설 네트워크 내에 있는 경우, NAT를 통과하여 원격 접속 서비스를 제공하는 방식은 홈 RAS 장치(150)와 리모트 RAS 장치(130)간 홈-투-홈 원격 접속 서비스를 제공하는 방식과 동일하므로 홈-투-RAC 원격 접속 서비스 제공 방식에 대한 자세한 설명은 생략한다.
본 실시예에 따르면 홈 네트워크와 리모트 네트워크를 하나의 VPN 터널을 이용하여 홈-투-홈 원격 접속 연결하여 하나의 네트워크처럼 UPnP 서비스를 제공할 수 있다. 이 경우, 리모트 네트워크의 리모트 RAS 장치(130) 및 RAC 장치(170)는 관리 콘솔 장치(190)로부터 홈-투-홈 및 홈-투-RAC 원격 접속을 위한 RATA 프로파일을 각각 동적으로 설정받을 수 있다.
또한, 본 실시예는 RAC 장치(170) 및 리모트 RAS 장치(130)에 의해 서비스되는 복수의 UPnP 장치들간에 복수의 원격 접속 연결을 지원할 수 있다. 따라서 홈 RAS 장치(150)에 의해 서비스되는 홈 네트워크, RAC 장치(170)에 의해 서비스되는 제 1 리모트 네트워크 및 리모트 RAS 장치(130)에 의해 서비스되는 제 2 리모트 네트워크 간에 3 박스 모델 기반의 다양한 사용자 시나리오를 지원할 수 있다.
또한, 본 실시예는 홈 RAS 장치(150), RAC 장치(170) 또는 리모트 RAS 장치(130)가 NAT 기반의 사설 네트워크 내에 있더라도, NAT 통과 주소를 SIP 프로토콜을 이용하여 서로에게 제공함으로써, NAT를 통과하는 원격 접속 서비스가 가능하다.
도 2는 본 발명의 또 다른 실시예에 따른 홈 RAS 장치(250)에 원격 접속을 하고 있는 이동 RAC 장치(270) 내의 관리 콘솔 장치(290)에 의해 리모트 RAS 장치(230)와 홈 RAS 장치(250) 간 홈-투-홈 원격 접속 서비스를 제공하는 서비스의 개략도이다.
홈 RAS 장치(250)과 원격 접속을 하고 있는 이동 RAC(270) 장치 내에 관리 콘솔 장치(290)가 존재하는 경우, 관리 콘솔 장치(290)는 리모트 RAS 장치(230)와 홈 RAS 장치(250)간 RATC를 설정하기 위해 필요한 파라미터들을 RATA 프로파일의 형태로 제공한다.
관리 콘솔 장치(290)는 원격 접속을 통해서 홈 RAS 장치(250)를 탐색한 후, UPnP RA 액션을 통해 홈 RAS 장치(250)에게 RATA 프로파일 전달할 수 있다. 또한, 관리 콘솔 장치(290)는 UPnP DA를 통해서 리모트 RAS 장치(230)를 탐색하고, UPnP RA 액션을 통해 리모트 RAS 장치(230)에게 RATA 프로파일 전달할 수 있다. 이에 대한 자세한 설명은 도 6을 통해 기술한다.
본 실시예에 따르면 홈 네트워크와 리모트 네트워크를 하나의 VPN 터널을 이용하여 홈-투-홈 원격 접속 연결하여 하나의 네트워크처럼 UPnP 서비스를 제공할 수 있다. 이 경우, 리모트 네트워크의 리모트 RAS 장치(130)는 홈 RAS 장치(250)에 원격 접속을 하고 있는 이동 RAC 장치(270) 내의 관리 콘솔 장치(290)에 의해 홈-투-홈 원격 접속을 위한 RATA 프로파일을 동적으로 설정받을 수 있다. 본 실시예는 리모트 RAS 장치(230)로 RATA 프로파일을 전달하기 위한 별도의 아웃 오브 밴드 프로토콜을 요구하지 않는다.
도 3은 본 발명의 일 실시예에 따른 홈-투-홈 원격 접속 서비스를 위한 RATA 프로파일 전달 과정을 나타낸 흐름도이다.
단계 311에서, 홈 RAS 장치(330)는 관리 콘솔 장치(310)를 통해서 리모트 RAS 장치(350)의 식별자를 입력받는다. 리모트 RAS 장치(350)의 식별자는 전화를 통해서 알아오는 것과 같이 별도의 방법을 통해서 안전하게 알아오는 것을 가정한다. 리모트 RAS 장치(350)의 식별자는 장치에 제조시부터 부여된 식별자인 PIN(Product Identification Number)이 될 수 있으나, 다른 방법에 의해 부여된 식별자도 이용가능할 것이다.
단계 370에서, 홈 RAS 장치(330)는 리모트 RAS 장치(350)의 식별자와 SIP 식별자 정보들을 이용하여, 리모트 RAS 장치(350)와 임시 SAC(Secure Authenticated Channel)를 설정한다. SAC는 미리 공유된 키(pre-share key)를 이용하여 구현된 TLS(Transport Layer Security) 프로토콜을 이용하여 설정될 수 있으나, 다른 방법을 이용하여 SAC를 설정하는 것도 가능하다. TLS는 RFC 4346에 정의되어 있으므로, 이에 대한 자세한 설명은 여기서는 생략한다.
관리 콘솔 장치(310)는 임시 SAC(370)를 통해서, VPN 설정을 위해 필요한 정보를 리모트 RAS 장치(350)로부터 수신하고, 생성된 크리덴셜 및 RATA 프로파일을 SAC(370)를 통해 리모트 RAS 장치(350)에게 전달한다. 이 경우, SAC(370)를 통한 정보의 송수신은 HTTP 및 S-HTTP와 같은 아웃 오브 밴드 프로토콜을 이용할 수 있으나, 다른 프로토콜을 이용하는 것도 가능할 것이다.
한편, 관리 콘솔 장치(310)는 홈 RAS 장치(330)를 탐색한 후 UPnP RA 액션을 이용하여 VPN 설정을 위해 필요한 정보를 홈 RAS 장치(330)로부터 수신하고, 생성된 크리덴셜 및 RATA 프로파일을 UPnP RA 액션을 이용하여 홈 RAS 장치(330)에게 전달한다.
단계 312 및 313에서, 관리 콘솔 장치(310)는 홈 RAS 장치(330) 및 리모트 RAS 장치(350) 각각의 RATA 능력 정보 조회 메시지를 각각의 장치에게 전송하고, 홈 RAS 장치(330) 및 리모트 RAS 장치(350)로부터 각각의 RATA 능력 정보를 수신한다.
단계 314에서, 관리 콘솔 장치(310)는 홈 RAS 장치(330)와 리모트 RAS 장치(350)가 모두 지원하는 RATA 능력 정보에 기반하여 크리덴셜을 생성한다.
단계 315 및 316에서, 관리 콘솔 장치(310)는 홈 RAS 장치(330)와 리모트 RAS 장치(350)에게 각각 크리덴셜을 전송한다.
단계 317에서, 관리 콘솔 장치(310)는 크리덴셜에 기초하여 원격접속을 위한 RATA 프로파일을 생성한다.
단계 318 및 319에서, 관리 콘솔 장치(310)는 홈 RAS 장치(330)와 리모트 RAS 장치(350)에게 각각 RATA 프로파일을 전송한다.
도 4는 본 발명의 일 실시예에 따른 홈-투-홈 원격 접속 서비스를 위한 RATA 프로파일 갱신 과정을 나타낸 흐름도이다.
RA Architecture version 1.0 에서는 RATA Config Service의 정보가 VPN을 통해서 홈 RAS 장치(430)에게 제공되지 않았으나, 본 실시예는 홈-투-홈 원격 접속 서비스를 위해서 RATA Config Service의 정보를 RADA Sync를 통해 홈 RAS 장치(430)에게 제공함으로써 홈 RAS 장치 측의 관리 콘솔 장치(410)가 UPnP 액션을 이용하여 기존의 RATA 프로파일을 갱신하거나 삭제할 수 있도록 하였다. 이 때 RATA Config Service의 정보는 white list 혹은 black list 등의 필터링을 통해서 필요한 경우에만 제공되도록 제한할 수 있다.
단계 411 및 412에서, 관리 콘솔 장치(410)는 홈 RAS 장치(430) 및 리모트 RAS 장치(450) 각각의 RATA 능력 정보 조회 메시지를 각각의 장치에게 전송하고, 홈 RAS 장치(430) 및 리모트 RAS 장치(450)로부터 각각의 RATA 능력 정보를 수신한다.
단계 413에서, 관리 콘솔 장치(410)는 홈 RAS 장치(430)와 리모트 RAS 장치(450)가 모두 지원하는 RATA 능력 정보에 기반하여 크리덴셜을 갱신한다.
단계 414및 415에서, 관리 콘솔 장치(410)는 홈 RAS 장치(430)와 리모트 RAS 장치(450)에게 각각 갱신된 크리덴셜을 전송한다.
단계 416에서, 관리 콘솔 장치(410)는 갱신된 크리덴셜에 기초하여 원격접속을 위한 RATA 프로파일을 갱신한다.
단계 417 및 418에서, 관리 콘솔 장치(410)는 홈 RAS 장치(430)와 리모트 RAS 장치(450)에게 각각 갱신된 RATA 프로파일을 전송한다.
도 5는 본 발명의 일 실시예에 따른 홈-투-홈 원격 접속 서비스를 위한 RATA 프로파일 삭제 과정을 나타낸 흐름도이다.
단계 511 및 512에서, 관리 콘솔 장치(510)는 홈 RAS 장치(530) 및 리모트 RAS 장치(550) 각각의 RATA 프로파일 조회 메시지를 각각의 장치에게 전송하고, 홈 RAS 장치(530) 및 리모트 RAS 장치(550)로부터 각각의 RATA 프로파일을 수신한다.
단계 513 및 514에서, 관리 콘솔 장치(510)는 홈 RAS 장치(530) 및 리모트 RAS 장치(550) 각각의 RATA 프로파일 삭제 메시지를 각각의 장치에게 전송한다.
도 6은 본 발명의 또 다른 실시예에 따른 홈 RAS 장치(630)에 원격 접속을 하고 있는 이동 RAC 장치(미도시) 내의 관리 콘솔 장치(610)에 의한 홈-투-홈 원격 접속 서비스를 위한 RATA 프로파일 전달 과정을 나타낸 흐름도이다.
홈 RAS 장치(630)과 원격 접속을 하고 있는 이동 RAC(미도시) 장치 내에 관리 콘솔 장치(610)가 존재하는 경우, 관리 콘솔 장치(610)는 리모트 RAS 장치(650)와 홈 RAS 장치(630) 간 RATC를 설정하기 위해 필요한 파라미터들을 RATA 프로파일의 형태로 제공한다.
관리 콘솔 장치(610)는 원격 접속을 통해서 홈 RAS 장치(630)를 탐색한 후, UPnP RA 액션을 통해 홈 RAS 장치(630)에게 RATA 프로파일 전달할 수 있다(681). 또한, 관리 콘솔 장치(610)와 리모트 RAS 장치(650)는 동일한 네트워크에 존재하므로, 관리 콘솔 장치(610)는 UPnP DA를 통해서 리모트 RAS 장치(650)를 탐색하고, UPnP RA 액션을 통해 리모트 RAS 장치(230)에게 RATA 프로파일 전달할 수 있다(682). 따라서 본 실시예는 관리 콘솔 장치(610)가 리모트 RAS 장치(650)로 RATA 프로파일을 전달하기 위한 별도의 아웃 오브 밴드 프로토콜을 요구하지 않는다.
단계 612 및 613에서, 관리 콘솔 장치(610)는 홈 RAS 장치(630) 및 리모트 RAS 장치(650) 각각의 RATA 능력 정보 조회 메시지를 각각의 장치에게 전송하고, 홈 RAS 장치(630) 및 리모트 RAS 장치(650)로부터 각각의 RATA 능력 정보를 수신한다.
단계 614에서, 관리 콘솔 장치(610)는 홈 RAS 장치(630)와 리모트 RAS 장치(650)가 모두 지원하는 RATA 능력 정보에 기반하여 크리덴셜을 생성한다.
단계 615 및 616에서, 관리 콘솔 장치(610)는 홈 RAS 장치(630)와 리모트 RAS 장치(650)에게 각각 크리덴셜을 전송한다.
단계 617에서, 관리 콘솔 장치(610)는 크리덴셜에 기초하여 원격접속을 위한 RATA 프로파일을 생성한다.
단계 618 및 619에서, 관리 콘솔 장치(610)는 홈 RAS 장치(630)와 리모트 RAS 장치(650)에게 각각 RATA 프로파일을 전송한다.
도 7은 본 발명의 일 실시예에 따른 SIP 프로토콜을 이용하여 NAT를 통과하는 과정을 나타낸 흐름도이다.
리모트 RAS 장치(720)가 NAT 기반의 사설 네트워크 내에 있는 경우, 리모트 RAS 장치(720)는 홈 RAS 장치(770)로부터의 접속을 허용하기 위한 NAT 통과 주소를 홈 RAS 장치(770) 장치에게 제공한다.
이를 위해 단계 782에서, 리모트 RAS 장치(720)는 임시 SAC 채널 및 VPN 채널(786)을 위한 자신의 NAT 통과 주소를 등록하는 SIP 서버(750) 주소를 자신이 속 한 네트워크의 관리 콘솔 장치(710)로부터 등록받는다.
상기 기술한 바와 같이 리모트 RAS 장치(720)의 NAT 통과 주소는 트랜스포트 주소 세트이며, 트랜스포트 주소 세트 중 리플렉시브 트랜스포트 주소는 STUN 서버로의 질의에 대한 응답을 통해 획득할 수 있다(781).
단계 783에서, 리모트 RAS 장치(720)는 임시 SAC 채널 및 VPN 채널(786)을 위한 자신의 NAT 통과 주소를 SIP 서버(750)에 등록한다.
단계 787에서, 홈 RAS 장치(770)는 리모트 RAS 장치(720)의 SIP 식별자를 관리 콘솔 장치(790)로부터 수신한다.
단계 784에서, 홈 RAS 장치(770)는 리모트 RAS 장치(720)의 SIP 식별자에 대응되는 리모트 RAS 장치(720)의 NAT 통과 주소를 획득하기 위해, SIP 서버(750)로 SIP Invite 메시지를 전송한다.
단계 785에서, 홈 RAS 장치(770)는 SIP Invite 메시지에 대한 응답으로 SIP 서버(750)로부터 SIP Response 메시지를 수신한다. SIP Response 메시지는 리모트 RAS 장치(720)의 NAT 통과 주소를 포함한다.
한편 홈 RAS 장치(770)도 NAT 기반의 사설 네트워크 내에 있는 경우, 홈 RAS 장치(770)는 SIP Invite 메시지에 자신의 NAT 통과 주소를 실어 SIP 서버에게 전송한다.
도 8은 본 발명의 일 실시예에 따른 SIP 프로토콜을 이용하여, TURN 서버에 의해 서비스되는 NAT를 통과하는 과정을 나타낸 흐름도이다.
단계 881에서, 리모트 RAS 장치(820)가 TURN 서버(850)에 의해 NAT 통과 서 비스를 제공받는 경우, 리모트 RAS 장치(820)는 해당 TURN 서버(850)의 주소를 자신이 속한 네트워크의 관리 콘솔 장치(810)로부터 등록받는다.
단계 882에서, 리모트 RAS 장치(820)는 NAT 통과 주소에 해당하는 트랜스포트 주소 세트 중, 릴레잉 트랜스포트 주소를 TURN 프로토콜을 이용하여 할당받는다. 릴레잉 트랜스포트 주소는 리모트 RAS 장치(820)가 NAT 기반의 사설 네트워크 내에 있고 사설 네트워크로의 패킷이 TURN 서버(850)에 의해 릴레잉되는 경우, TURN 서버(850)에 할당된 공인 IP 주소와 서비스 포트 번호의 쌍을 의미한다.
단계 883에서, 리모트 RAS 장치(820)는 임시 SAC 채널 및 VPN 채널(887)을 위한 자신의 NAT 통과 주소를 등록하는 SIP 서버(860) 주소를 자신이 속한 네트워크의 관리 콘솔 장치(810)로부터 등록받는다.
단계 884에서, 리모트 RAS 장치(820)는 임시 SAC 채널 및 VPN 채널(887)을 위한 자신의 NAT 통과 주소를 SIP 서버(860)에 등록한다.
단계 888에서, 홈 RAS 장치(870)는 리모트 RAS 장치(820)의 SIP 식별자를 관리 콘솔 장치(890)로부터 수신한다.
단계 885에서, 홈 RAS 장치(870)는 리모트 RAS 장치(820)의 SIP 식별자에 대응되는 리모트 RAS 장치(820)의 NAT 통과 주소를 획득하기 위해, SIP 서버(860)로 SIP Invite 메시지를 전송한다.
단계 886에서, 홈 RAS 장치(870)는 SIP Invite 메시지에 대한 응답으로 SIP 서버(860)로부터 SIP Response 메시지를 수신한다. SIP Response 메시지는 리모트 RAS 장치(820)의 NAT 통과 주소를 포함한다.
도 9는 본 발명의 일 실시예에 따른 NAT를 통과하는 SAC(Secure Authenticated Channel) 및 VPN(Virtual Private Network) 설정을 위한 주소 정보를 SIP 프로토콜을 이용하여 전달하는 과정과 SDP(Session Description Protocol)을 이용하는 NAT 통과 주소 세트를 기술(description)하는 포맷을 도시한다.
단계 910에서, 홈 RAS 장치(991)는 자신의 NAT 통과 주소에 해당하는 트랜스포트 주소 세트 정보를 SDP를 이용하여 기술하고, SIP Invite 메시지로 SIP 서버(992)에게 전송한다. 도시된 바와 같이 NAT 통과 주소에 해당하는 트랜스포트 주소 세트 정보는 SDP의 형식으로 각각의 필드가 인코딩된다.
단계 920에서, 홈 RAS 장치(991)는 리모트 RAS 장치(미도시)에 대한 NAT 통과 주소에 해당하는 트랜스포트 주소 세트 정보를 SIP 서버(992)로부터 수신한다. 도시된 바와 같이 NAT 통과 주소에 해당하는 트랜스포트 주소 세트 정보는 SDP의 형식으로 각각의 필드가 인코딩된다.
한편 NAT 통과 주소에 해당하는 트랜스포트 주소 세트 정보는 XML의 형식으로 SIP 패킷의 페이로드가 되어 SIP 서버(992)에게 전송되거나 SIP 서버(992)로부터 수신될 수도 있다(미도시).
도 10은 본 발명의 일 실시예에 따른 관리 콘솔 장치(1000) 구조를 도시하는 블록도이다. 관리 콘솔 장치(1000)는 RATA 구성 정보 획득부(1010), 식별자 전송부(1012), SIP 서버 등록부(1014), TURN 서버 등록부(1016), RATA 프로파일 삭제부(1020), RATA 프로파일 조회부(1022), RATA 능력정보 수신부(1024), RATA 프로파일 생성부(1026), RATA 프로파일 전송부(1028) 및 RATA 프로파일 갱신부(1032)를 포함한다.
식별자 전송부(1012)는 홈 RAS 장치가 리모트 RAS 장치로 안전한 인증 채널(Secure Authenticated Channel)을 설정하는데 필요한, 리모트 RAS 장치의 식별자를 홈 RAS 장치에게 전송한다. 또한, 식별자 전송부(1012)는 리모트 RAS 장치가 NAT 기반의 사설 네트워크 내에 있는 경우, 홈 RAS 장치가 리모트 RAS 장치로 접속하기 위한 NAT 통과 주소를 얻을 수 있도록, 리모트 RAS 장치의 SIP 식별자를 홈 RAS 장치에게 전송한다.
RATA 능력정보 수신부(1024)는 홈 RAS 장치와 리모트 RAS 장치의 RATA 능력 정보를 조회하는 메시지를 홈 RAS 장치와 리모트 RAS 장치에게 각각 전송하고, 홈 RAS 장치와 리모트 RAS 장치로부터 각각의 RATA 능력 정보를 수신한다.
RATA 프로파일 생성부(1026)는 홈 RAS 장치와 리모트 RAS 장치가 모두 지원하는 RATA 능력 정보에 기반하여 크리덴셜을 생성하고, 크리덴셜에 기초하여 홈 RAS 장치와 리모트 RAS 장치 각각의 RATA 프로파일을 생성한다.
RATA 프로파일 전송부(1028)는 원격접속을 위해 생성된 RATA 프로파일을 홈 RAS 장치와 리모트 RAS 장치에게 각각 전송한다.
RATA 구성 정보 획득부(1010)는 리모트 RAS 장치의 크리덴셜 및 RATA 프로파일을 포함하는 RATA 구성 정보를 홈 RAS 장치를 통해 획득한다. 즉, RA Architecture version 1.0 에서는 RATA Config Service 정보가 VPN을 통해서 제공되지 않았으나, 본 실시예는 RATA Config Service 정보를 RADA Sync를 통해 제공하여, 다른 네트워크의 관리 콘솔 장치가 기존 RATA 프로파일을 갱신하거나 삭제할 수 있도록 하였다.
RATA 프로파일 갱신부(1032)는 RATA 능력정보 수신부(1124)가 수신한 홈 RAS 장치와 리모트 RAS 장치의 RATA 능력 정보에 기반하여, 원격접속을 위한 RATA 프로파일을 갱신한다.
RATA 프로파일 조회부(1022)는 홈 RAS 장치와 리모트 RAS 장치 각각의 RATA 프로파일을 조회하는 메시지를 홈 RAS 장치와 리모트 RAS 장치에게 각각 전송한다.
RATA 프로파일 삭제부(1020)는 조회된 RATA 프로파일을 삭제하는 메시지를 홈 RAS 장치와 리모트 RAS 장치에게 각각 전송한다.
SIP 서버 등록부(1014)는 관리 콘솔 장치(1000)가 NAT 장치에 의해 서비스되는 사설 네트워크 내에 있는 경우, 사설 네트워크의 RAS 장치가 NAT 통과를 위한 공인 주소를 등록하는 SIP 서버의 주소를 사설 네트워크의 RAS 장치에게 전송한다.
TURN 서버 등록부(1016)는 관리 콘솔 장치(1000)가 NAT 장치에 의해 서비스되는 사설 네트워크 내에 있고, 사설 네트워크가 TURN 서버에 의해 NAT 통과를 위한 릴레잉 서비스를 제공받는 경우, 사설 네트워크의 RAS 장치가 등록하는 상기 TURN 서버의 주소를 사설 네트워크의 RAS 장치에게 전송한다.
본 발명의 일 실시예에 따르면, RATA 능력정보 수신부(1024) 및 RATA 프로파일 조회부(1022)는 UPnP 액션을 이용하여 홈 RAS 장치(1050)로부터 RATA 능력정보 및 RATA 프로파일을 수신하고, 식별자 전송부(1012), RATA 프로파일 전송부(1028) 및 RATA 프로파일 삭제부(1020)는 리모트 RAS 장치의 식별자 및 SIP 식별자, RATA 프로파일, RATA 프로파일 삭제 메시지를 UPnP 액션을 이용하여 홈 RAS 장치(1050) 에게 전송한다.
또한 본 발명의 일 실시예에 따르면, RATA 능력정보 수신부(1024) 및 RATA 프로파일 조회부(1022)는 안전한 인증 채널 상으로 아웃 오브 밴드 프로토콜을 이용하여 리모트 RAS 장치(1060)로부터 RATA 능력정보 및 RATA 프로파일을 수신하고, RATA 프로파일 전송부(1028) 및 RATA 프로파일 삭제부(1020)는 RATA 프로파일, RATA 프로파일 삭제 메시지를 안전한 인증 채널 상으로 아웃 오브 밴드 프로토콜을 이용하여 리모트 RAS 장치(1060)에게 전송한다. 아웃 오브 밴드 프로토콜은 HTTP 및 S-HTTP를 포함한다.
본 발명의 또 다른 실시예에 따르면 관리 콘솔 장치(1000)가 리모트 네트워크로 이동한 경우, RATA 능력정보 수신부(1024) 및 RATA 프로파일 조회부(1022)는 원격 접속을 통해 UPnP 액션을 이용하여 홈 RAS 장치(1050)로부터 RATA 능력정보 및 RATA 프로파일을 수신하고, 식별자 전송부(1012), RATA 프로파일 전송부(1028) 및 RATA 프로파일 삭제부(1020)는 리모트 RAS 장치의 SIP 식별자, RATA 프로파일, RATA 프로파일 삭제 메시지를 원격 접속을 통해 UPnP 액션을 이용하여 홈 RAS 장치(1050)에게 전송한다.
또한, 본 발명의 또 다른 실시예에 따르면 관리 콘솔 장치(1000)가 리모트 네트워크로 이동한 경우, RATA 능력정보 수신부(1024) 및 RATA 프로파일 조회부(1022)는 리모트 RAS 장치를 탐색한 후 UPnP 액션을 이용하여 리모트 RAS 장치(1060)로부터 RATA 능력정보 및 RATA 프로파일을 수신하고, RATA 프로파일 전송부(1028) 및 RATA 프로파일 삭제부(1020)는 RATA 프로파일, RATA 프로파일 삭제 메 시지를 리모트 RAS 장치를 탐색한 후 UPnP 액션을 이용하여 리모트 RAS 장치(1060)에게 전송한다.
따라서 관리 콘솔 장치(1000)가 리모트 네트워크로 이동한 경우, 본 발명의 또 다른 실시예는 관리 콘솔 장치(1000)가 리모트 RAS 장치로 RATA 프로파일을 전달하기 위한 별도의 아웃 오브 밴드 프로토콜을 요구하지 않는다.
도 11은 본 발명의 일 실시예에 따른 홈 RAS 장치(1100) 구조를 도시하는 블록도이다.
홈 RAS 장치(1100)는 트랜스포트 주소 관리부(1110), SIP 페이로드 생성부(1112), SIP 패킷 전송부(1114), 트랜스포트 주소 설정부(1120), SIP 페이로드 추출부(1122), SIP 패킷 수신부(1124) 및 식별자 수신부(1130)를 포함한다.
식별자 수신부(1130)는 홈 RAS 장치가 리모트 RAS 장치로 SAC를 설정하는데 필요한, 리모트 RAS 장치의 식별자를 관리 콘솔 장치(1160)로부터 수신한다. 또한, 식별자 수신부(1130)는 리모트 RAS 장치가 NAT 기반의 사설 네트워크 내에 있는 경우, 홈 RAS 장치가 리모트 RAS 장치로 접속하기 위한 NAT 통과 주소를 얻을 수 있도록, 관리 콘솔 장치(1160)로부터 리모트 RAS 장치의 SIP 식별자를 수신한다.
트랜스포트 주소 관리부(1110)는 홈 RAS 장치(1100)가 NAT 장치에 의해 서비스되는 사설 네트워크 내에 있는 경우, 홈 RAS 장치(1100)로 접속하기 위한 후보 IP 주소들에 해당하는 트랜스포트 주소 세트 정보를 생성한다.
SIP 페이로드 생성부(1112)는 홈 RAS 장치(1100)로 접속하기 위한 후보 IP 주소들에 해당하는 트랜스포트 주소 세트 정보를 포함하는 SIP 패킷의 페이로드를 생성한다. SIP 패킷의 페이로드는 XML(Extensible Markup Language) 또는 SDP(Session Description Protocol) 형식일 수 있으나, 다른 형식을 이용하는 것도 가능할 것이다.
SIP 패킷 전송부(1114)는 SIP 패킷을 SIP 서버(1150)에게 전송한다.
SIP 패킷 수신부(1124)는 리모트 RAS 장치로 접속하기 위한 후보 IP 주소들에 해당하는 트랜스포트 주소 세트 정보를 SIP 패킷의 페이로드로서 포함하는 SIP 패킷을 SIP 서버로부터 수신한다.
SIP 페이로드 추출부(1122)는 SIP 패킷에서 리모트 RAS 장치의 트랜스포트 주소 세트 정보를 포함하는 페이로드를 추출한다.
트랜스포트 주소 설정부(1120)는 리모트 RAS 장치의 트랜스포트 주소 세트 정보를 홈 RAS 장치(1100) 내에 설정한다.
한편, 상술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다.
상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장매체를 포함한다.
이상에서 본 발명의 바람직한 실시예가 상세히 기술되었지만, 본 발명의 범위는 이에 한정되지 않고, 다양한 변형 및 균등한 타 실시예가 가능하다. 따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위에 의해서 정해져야 할 것이다.
도 1은 본 발명의 일 실시예에 따른 리모트 RAS 장치와 홈 RAS 장치 간 홈-투-홈 원격 접속 서비스를 제공하는 서비스의 개략도이다.
도 2는 본 발명의 또 다른 실시예에 따른 홈 RAS 장치에 원격 접속을 하고 있는 이동 RAC 장치 내의 관리 콘솔 장치에 의해 리모트 RAS 장치와 홈 RAS 장치 간 홈-투-홈 원격 접속 서비스를 제공하는 서비스의 개략도이다.
도 3은 본 발명의 일 실시예에 따른 홈-투-홈 원격 접속 서비스를 위한 RATA 프로파일 전달 과정을 나타낸 흐름도이다.
도 4는 본 발명의 일 실시예에 따른 홈-투-홈 원격 접속 서비스를 위한 RATA 프로파일 갱신 과정을 나타낸 흐름도이다.
도 5는 본 발명의 일 실시예에 따른 홈-투-홈 원격 접속 서비스를 위한 RATA 프로파일 삭제 과정을 나타낸 흐름도이다.
도 6은 본 발명의 또 다른 실시예에 따른 홈 RAS 장치에 원격 접속을 하고 있는 이동 RAC 장치 내의 관리 콘솔 장치에 의한 홈-투-홈 원격 접속 서비스를 위한 RATA 프로파일 전달 과정을 나타낸 흐름도이다.
도 7은 본 발명의 일 실시예에 따른 SIP 프로토콜을 이용하여 NAT를 통과하는 과정을 나타낸 흐름도이다.
도 8은 본 발명의 일 실시예에 따른 SIP 프로토콜을 이용하여, TURN 서버에 의해 서비스되는 NAT를 통과하는 과정을 나타낸 흐름도이다.
도 9는 본 발명의 일 실시예에 따른 NAT를 통과하는 SAC(Secure Authenticated Channel) 및 VPN(Virtual Private Network) 설정을 위한 주소 정보를 SIP 프로토콜을 이용하여 전달하는 과정과 SDP(Session Description Protocol)을 이용하는 NAT 통과 주소 세트를 기술(description)하는 포맷을 도시한다.
도 10은 본 발명의 일 실시예에 따른 관리 콘솔 장치 구조를 도시하는 블록도이다.
도 11은 본 발명의 일 실시예에 따른 홈 RAS 장치 구조를 도시하는 블록도이다.

Claims (39)

  1. 관리 콘솔 장치의 원격 접속 서비스 제공 방법에 있어서,
    홈 RAS 장치와 리모트 원격 접속 장치의 RATA(Remote Access Transport Agent) 능력 정보를 상기 홈 RAS 장치와 상기 리모트 원격 접속 장치로부터 각각 수신하는 단계;
    상기 홈 RAS 장치와 상기 리모트 원격 접속 장치가 모두 지원하는 RATA 능력 정보에 기반하여 RATA 프로파일을 생성하는 단계; 및
    상기 생성된 RATA 프로파일을 상기 홈 RAS 장치와 상기 리모트 원격 접속 장치에게 각각 전송하는 단계를 포함하는 것을 특징으로 하는 관리 콘솔 장치의 원격 접속 서비스 제공 방법.
  2. 제 1항에 있어서,
    홈 RAS 장치가 리모트 원격 접속 장치로 안전한 인증 채널(Secure Authenticated Channel)을 설정하는데 필요한 상기 리모트 원격 접속 장치의 식별자를 상기 홈 RAS 장치에게 전송하는 단계를 더 포함하고;
    상기 RATA 능력 정보는 UPnP 액션을 이용하여 상기 홈 RAS 장치로부터 수신되고, 상기 리모트 원격 접속 장치의 식별자 및 상기 RATA 프로파일은 UPnP 액션을 이용하여 상기 홈 RAS 장치에게 전송되고;
    상기 RATA 능력 정보는 상기 안전한 인증 채널 상으로 아웃 오브 밴드 프로토콜을 이용하여 상기 리모트 원격 접속 장치로부터 수신되고, 상기 RATA 프로파일 은 상기 안전한 인증 채널 상으로 아웃 오브 밴드 프로토콜을 이용하여 상기 리모트 원격 접속 장치에게 전송되는 것을 특징으로 하는 관리 콘솔 장치의 원격 접속 서비스 제공 방법.
  3. 제 2항에 있어서,
    상기 아웃 오브 밴드 프로토콜은 HTTP 및 S-HTTP를 포함하는 것을 특징으로 하는 관리 콘솔 장치의 원격 접속 서비스 제공 방법.
  4. 제 1항에 있어서,
    상기 리모트 원격 접속 장치의 상기 RATA 프로파일을 포함하는 RATA 구성 정보를 상기 홈 RAS 장치를 통해 획득하는 단계를 더 포함하는 것을 특징으로 하는 관리 콘솔 장치의 원격 접속 서비스 제공 방법.
  5. 제 4항에 있어서,
    상기 RATA 구성 정보는 상기 리모트 원격 접속 장치의 RADASync 서비스를 통해 상기 홈 RAS 장치에게 제공되는 것을 특징으로 하는 관리 콘솔 장치의 원격 접속 서비스 제공 방법.
  6. 제 1항에 있어서,
    상기 홈 RAS 장치와 상기 리모트 원격 접속 장치에게 각각 전송하는 RATA 프 로파일을 갱신하는 단계를 더 포함하는 것을 특징으로 하는 관리 콘솔 장치의 원격 접속 서비스 제공 방법.
  7. 제 1항에 있어서,
    상기 홈 RAS 장치와 상기 리모트 원격 접속 장치 각각의 RATA 프로파일을 상기 홈 RAS 장치와 상기 리모트 원격 접속 장치로부터 각각 수신하는 단계;
    상기 수신된 RATA 프로파일을 삭제하는 메시지를 상기 홈 RAS 장치와 상기 리모트 원격 접속 장치에게 각각 전송하는 단계를 더 포함하는 것을 특징으로 하는 관리 콘솔 장치의 원격 접속 서비스 제공 방법.
  8. 제 1항에 있어서,
    상기 관리 콘솔 장치가 리모트 네트워크로 이동한 경우,
    상기 RATA 능력 정보는 원격 접속을 통해 UPnP 액션을 이용하여 상기 홈 RAS 장치로부터 수신되고, 상기 RATA 프로파일은 원격 접속을 통해 UPnP 액션을 이용하여 상기 홈 RAS 장치에게 전송되고;
    상기 RATA 능력 정보는 상기 리모트 원격 접속 장치를 탐색한 후, UPnP 액션을 이용하여 상기 리모트 원격 접속 장치로부터 수신되고, 상기 RATA 프로파일은 상기 리모트 원격 접속 장치를 탐색한 후, UPnP 액션을 이용하여 상기 리모트 원격 접속 장치에게 전송되는 것을 특징으로 하는 관리 콘솔 장치의 원격 접속 서비스 제공 방법.
  9. 제 1항에 있어서,
    상기 관리 콘솔 장치가 NAT(Network Address Translation) 장치에 의해 서비스되는 사설(private) 네트워크 내에 있는 경우,
    상기 사설 네트워크의 RAS 장치가 NAT 통과를 위한 후보 (candidate) IP 주소들에 해당하는 트랜스포트 주소 세트 정보를 등록하는 SIP 서버의 주소를 상기 사설 네트워크의 상기 RAS 장치에게 전송하는 단계를 더 포함하는 것을 특징으로 하는 관리 콘솔 장치의 원격 접속 서비스 제공 방법.
  10. 제 9항에 있어서,
    상기 사설 네트워크의 상기 RAS 장치가 TURN((Traversal Using Relays around NAT) 서버에 의해 NAT 통과를 위한 릴레잉 서비스를 제공받는 경우,
    상기 사설 네트워크의 상기 RAS 장치가 등록하는 상기 TURN 서버의 주소를 상기 사설 네트워크의 상기 RAS 장치에게 전송하는 단계를 더 포함하는 것을 특징으로 하는 관리 콘솔 장치의 원격 접속 서비스 제공 방법.
  11. 제 1항에 있어서,
    상기 리모트 원격 접속 장치의 SIP(Session Initiation Protocol) 식별자(Identifier)를 홈 RAS 장치에게 전송하는 단계를 더 포함하는 것을 특징으로 하는 관리 콘솔 장치의 원격 접속 서비스 제공 방법.
  12. 제 1항에 있어서,
    상기 리모트 원격 접속 장치는 리모트 RAC(Remote Access Client) 장치 또는 리모트 RAS(Remote Access Server) 장치인 것을 특징으로 하는 관리 콘솔 장치의 원격 접속 서비스 제공 방법.
  13. 홈 RAS 장치의 원격 접속 서비스 제공 방법에 있어서,
    리모트 원격 접속 장치의 SIP(Session Initiation Protocol) 식별자(Identifier)를 관리 콘솔 장치로부터 수신하는 단계;
    상기 리모트 원격 접속 장치의 SIP 식별자 및 상기 홈 RAS 장치로 접속하기 위한 후보 (candidate) IP 주소들에 해당하는 트랜스포트 주소 세트 정보를 포함하는 SIP 패킷의 페이로드(payload)를 생성하는 단계;
    상기 SIP 패킷을 SIP 서버에게 전송하는 단계를 포함하는 것을 특징으로 하는 홈 RAS 장치의 원격 접속 서비스 제공 방법.
  14. 제 13항에 있어서,
    상기 리모트 원격 접속 장치의 SIP 식별자에 대응되는 상기 리모트 원격 접속 장치로 접속하기 위한 후보 IP 주소들에 해당하는 트랜스포트 주소 세트 정보를 SIP 패킷의 페이로드로서 포함하는 SIP 패킷을 상기 SIP 서버로부터 수신하는 단계;
    상기 SIP 패킷에서 상기 리모트 원격 접속 장치의 트랜스포트 주소 세트 정 보를 포함하는 페이로드를 추출하는 단계; 및
    상기 리모트 원격 접속 장치의 트랜스포트 주소 세트 정보를 설정하는 단계를 더 포함하는 것을 특징으로 하는 홈 RAS 장치의 원격 접속 서비스 제공 방법.
  15. 제 13항에 있어서,
    상기 홈 RAS 장치의 트랜스포트 주소 세트 정보는 트랜스포트 주소, 리플렉시브 트랜스포트 주소 및 릴레잉 트랜스포트 주소로 구성되고;
    상기 트랜스포트 주소는 상기 홈 RAS 장치에 할당된 IP 주소와 서비스 포트 번호의 쌍으로 구성되고;
    상기 리플렉시브 트랜스포트 주소는 상기 홈 RAS 장치가 존재하는 네트워크가 NAT(Network Address Translation) 장치에 의해 서비스되는 사설(private) 네트워크인 경우, 사설 네트워크에 할당된 공인 IP 주소와 서비스 포트 번호의 쌍으로 구성되고;
    상기 릴레잉 트랜스포트 주소는 상기 홈 RAS 장치가 존재하는 네트워크가 NAT 장치에 의해 서비스되는 사설 네트워크이고, 사설 네트워크로의 패킷이 TURN (Traversal Using Relays around NAT) 서버에 의해 릴레잉되는 경우, TURN 서버에 할당된 공인 IP 주소와 서비스 포트 번호의 쌍으로 구성되는 것을 특징으로 하는 홈 RAS 장치의 원격 접속 서비스 제공 방법.
  16. 제 14항에 있어서,
    상기 리모트 원격 접속 장치의 트랜스포트 주소 세트 정보는 트랜스포트 주소, 리플렉시브 트랜스포트 주소 및 릴레잉 트랜스포트 주소로 구성되고;
    상기 트랜스포트 주소는 상기 리모트 원격 접속 장치에 할당된 IP 주소와 서비스 포트 번호의 쌍으로 구성되고;
    상기 리플렉시브 트랜스포트 주소는 상기 리모트 원격 접속 장치가 존재하는 네트워크가 NAT(Network Address Translation) 장치에 의해 서비스되는 사설(private) 네트워크인 경우, 사설 네트워크에 할당된 공인 IP 주소와 서비스 포트 번호의 쌍으로 구성되고;
    상기 릴레잉 트랜스포트 주소는 상기 리모트 원격 접속 장치가 존재하는 네트워크가 NAT 장치에 의해 서비스되는 사설 네트워크이고, 사설 네트워크로의 패킷이 TURN (Traversal Using Relays around NAT) 서버에 의해 릴레잉되는 경우, TURN 서버에 할당된 공인 IP 주소와 서비스 포트 번호의 쌍으로 구성되는 것을 특징으로 하는 홈 RAS 장치의 원격 접속 서비스 제공 방법.
  17. 제 13항에 있어서,
    상기 홈 RAS 장치로 접속하기 위한 후보 IP 주소들에 해당하는 트랜스포트 주소 세트 정보를 생성하는 단계를 더 포함하는 것을 특징으로 하는 홈 RAS 장치의 원격 접속 서비스 제공 방법.
  18. 제 13항에 있어서,
    상기 SIP 패킷의 페이로드는 XML(Extensible Markup Language) 또는 SDP(Session Description Protocol) 형식인 것을 특징으로 하는 홈 RAS 장치의 원격 접속 서비스 제공 방법.
  19. 제 13항에 있어서,
    상기 리모트 원격 접속 장치는 리모트 RAC(Remote Access Client) 장치 또는 리모트 RAS(Remote Access Server) 장치인 것을 특징으로 하는 홈 RAS 장치의 원격 접속 서비스 제공 방법.
  20. 홈 RAS 장치와 리모트 원격 접속 장치의 RATA(Remote Access Transport Agent) 능력 정보를 상기 홈 RAS 장치와 상기 리모트 원격 접속 장치로부터 각각 수신하는 RATA 능력 정보 수신부;
    상기 홈 RAS 장치와 상기 리모트 원격 접속 장치가 모두 지원하는 RATA 능력 정보에 기반하여 RATA 프로파일을 생성하는 RATA 프로파일 생성부; 및
    상기 생성된 RATA 프로파일을 상기 홈 RAS 장치와 상기 리모트 원격 접속 장치에게 각각 전송하는 RATA 프로파일 전송부를 포함하는 것을 특징으로 하는 관리 콘솔 장치.
  21. 제 20항에 있어서,
    홈 RAS 장치가 리모트 원격 접속 장치로 안전한 인증 채널(Secure Authenticated Channel)을 설정하는데 필요한 상기 리모트 원격 접속 장치의 식별자를 상기 홈 RAS 장치에게 전송하는 식별자 전송부를 더 포함하고;
    상기 RATA 능력 정보는 UPnP 액션을 이용하여 상기 홈 RAS 장치로부터 수신되고, 상기 리모트 원격 접속 장치의 식별자 및 상기 RATA 프로파일은 UPnP 액션을 이용하여 상기 홈 RAS 장치에게 전송되고;
    상기 RATA 능력 정보는 상기 안전한 인증 채널 상으로 아웃 오브 밴드 프로토콜을 이용하여 상기 리모트 원격 접속 장치로부터 수신되고, 상기 RATA 프로파일은 상기 안전한 인증 채널 상으로 아웃 오브 밴드 프로토콜을 이용하여 상기 리모트 원격 접속 장치에게 전송되는 것을 특징으로 하는 관리 콘솔 장치.
  22. 제 21항에 있어서,
    상기 아웃 오브 밴드 프로토콜은 HTTP 및 S-HTTP를 포함하는 것을 특징으로 하는 관리 콘솔 장치.
  23. 제 20항에 있어서,
    상기 리모트 원격 접속 장치의 상기 RATA 프로파일을 포함하는 RATA 구성 정보를 상기 홈 RAS 장치를 통해 획득하는 RATA 구성 정보 획득부를 더 포함하는 것을 특징으로 하는 관리 콘솔 장치.
  24. 제 23항에 있어서,
    상기 RATA 구성 정보는 상기 리모트 원격 접속 장치의 RADASync 서비스를 통해 상기 홈 RAS 장치에게 제공되는 것을 특징으로 하는 관리 콘솔 장치.
  25. 제 20항에 있어서,
    상기 홈 RAS 장치와 상기 리모트 원격 접속 장치에게 각각 전송하는 RATA 프로파일을 갱신하는 RATA 프로파일 갱신부를 더 포함하는 것을 특징으로 하는 관리 콘솔 장치.
  26. 제 20항에 있어서,
    상기 홈 RAS 장치와 상기 리모트 원격 접속 장치 각각의 RATA 프로파일을 상기 홈 RAS 장치와 상기 리모트 원격 접속 장치로부터 각각 수신하는 RATA 프로파일 조회부;
    상기 수신된 RATA 프로파일을 삭제하는 메시지를 상기 홈 RAS 장치와 상기 리모트 원격 접속 장치에게 각각 전송하는 RATA 프로파일 삭제부를 더 포함하는 것을 특징으로 하는 관리 콘솔 장치.
  27. 제 20항에 있어서,
    상기 관리 콘솔 장치가 리모트 네트워크로 이동한 경우,
    상기 RATA 능력 정보는 원격 접속을 통해 UPnP 액션을 이용하여 상기 홈 RAS 장치로부터 수신되고, 상기 리모트 원격 접속 장치의 식별자 및 상기 RATA 프로파 일은 원격 접속을 통해 UPnP 액션을 이용하여 상기 홈 RAS 장치에게 전송되고;
    상기 RATA 능력 정보는 상기 리모트 원격 접속 장치를 탐색한 후, UPnP 액션을 이용하여 상기 리모트 원격 접속 장치로부터 수신되고, 상기 RATA 프로파일은 상기 리모트 원격 접속 장치를 탐색한 후, UPnP 액션을 이용하여 상기 리모트 원격 접속 장치에게 전송되는 것을 특징으로 하는 관리 콘솔 장치.
  28. 제 20항에 있어서,
    상기 관리 콘솔 장치가 NAT(Network Address Translation) 장치에 의해 서비스되는 사설(private) 네트워크 내에 있는 경우,
    상기 사설 네트워크의 RAS 장치가 NAT 통과를 위한 후보 (candidate) IP 주소들에 해당하는 트랜스포트 주소 세트 정보를 등록하는 SIP 서버의 주소를 상기 사설 네트워크의 상기 RAS 장치에게 전송하는 SIP 서버 등록부를 더 포함하는 것을 특징으로 하는 관리 콘솔 장치.
  29. 제 28항에 있어서,
    상기 사설 네트워크의 상기 RAS 장치가 TURN((Traversal Using Relays around NAT) 서버에 의해 NAT 통과를 위한 릴레잉 서비스를 제공받는 경우,
    상기 사설 네트워크의 상기 RAS 장치가 등록하는 상기 TURN 서버의 주소를 상기 사설 네트워크의 상기 RAS 장치에게 전송하는 TURN 서버 등록부를 더 포함하는 것을 특징으로 하는 관리 콘솔 장치.
  30. 제 21항에 있어서,
    상기 식별자 전송부는 리모트 원격 접속 장치의 SIP(Session Initiation Protocol) 식별자(Identifier)를 홈 RAS 장치에게 더 전송하는 것을 특징으로 하는 관리 콘솔 장치.
  31. 제 20항에 있어서,
    상기 리모트 원격 접속 장치는 리모트 RAC(Remote Access Client) 장치 또는 리모트 RAS(Remote Access Server) 장치인 것을 특징으로 하는 관리 콘솔 장치.
  32. 리모트 원격 접속 장치의 SIP(Session Initiation Protocol) 식별자(Identifier)를 관리 콘솔 장치로부터 수신하는 식별자 수신부;
    상기 리모트 원격 접속 장치의 SIP 식별자 및 홈 RAS 장치로 접속하기 위한 후보 (candidate) IP 주소들에 해당하는 트랜스포트 주소 세트 정보를 포함하는 SIP 패킷의 페이로드(payload)를 생성하는 SIP 페이로드 생성부;
    상기 SIP 패킷을 SIP 서버에게 전송하는 SIP 패킷 전송부를 포함하는 것을 특징으로 하는 홈 RAS 장치.
  33. 제 32항에 있어서,
    상기 리모트 원격 접속 장치의 SIP 식별자에 대응되는 상기 리모트 원격 접 속 장치로 접속하기 위한 후보 IP 주소들에 해당하는 트랜스포트 주소 세트 정보를 SIP 패킷의 페이로드로서 포함하는 SIP 패킷을 상기 SIP 서버로부터 수신하는 SIP 패킷 수신부;
    상기 SIP 패킷에서 상기 리모트 원격 접속 장치의 트랜스포트 주소 세트 정보를 포함하는 페이로드를 추출하는 SIP 페이로드 추출부; 및
    상기 리모트 원격 접속 장치의 트랜스포트 주소 세트 정보를 설정하는 트랜스포트 주소 설정부를 더 포함하는 것을 특징으로 하는 홈 RAS 장치.
  34. 제 32항에 있어서,
    상기 홈 RAS 장치의 트랜스포트 주소 세트 정보는 트랜스포트 주소, 리플렉시브 트랜스포트 주소 및 릴레잉 트랜스포트 주소로 구성되고;
    상기 트랜스포트 주소는 상기 홈 RAS 장치에 할당된 IP 주소와 서비스 포트 번호의 쌍으로 구성되고;
    상기 리플렉시브 트랜스포트 주소는 상기 홈 RAS 장치가 존재하는 네트워크가 NAT(Network Address Translation) 장치에 의해 서비스되는 사설(private) 네트워크인 경우, 사설 네트워크에 할당된 공인 IP 주소와 서비스 포트 번호의 쌍으로 구성되고;
    상기 릴레잉 트랜스포트 주소는 상기 홈 RAS 장치가 존재하는 네트워크가 NAT 장치에 의해 서비스되는 사설 네트워크이고, 사설 네트워크로의 패킷이 TURN (Traversal Using Relays around NAT) 서버에 의해 릴레잉되는 경우, TURN 서버에 할당된 공인 IP 주소와 서비스 포트 번호의 쌍으로 구성되는 것을 특징으로 하는 홈 RAS 장치.
  35. 제 33항에 있어서,
    상기 리모트 원격 접속 장치의 트랜스포트 주소 세트 정보는 트랜스포트 주소, 리플렉시브 트랜스포트 주소 및 릴레잉 트랜스포트 주소로 구성되고;
    상기 트랜스포트 주소는 상기 리모트 원격 접속 장치에 할당된 IP 주소와 서비스 포트 번호의 쌍으로 구성되고;
    상기 리플렉시브 트랜스포트 주소는 상기 리모트 원격 접속 장치가 존재하는 네트워크가 NAT(Network Address Translation) 장치에 의해 서비스되는 사설(private) 네트워크인 경우, 사설 네트워크에 할당된 공인 IP 주소와 서비스 포트 번호의 쌍으로 구성되고;
    상기 릴레잉 트랜스포트 주소는 상기 리모트 원격 접속 장치가 존재하는 네트워크가 NAT 장치에 의해 서비스되는 사설 네트워크이고, 사설 네트워크로의 패킷이 TURN (Traversal Using Relays around NAT) 서버에 의해 릴레잉되는 경우, TURN 서버에 할당된 공인 IP 주소와 서비스 포트 번호의 쌍으로 구성되는 것을 특징으로 하는 홈 RAS 장치.
  36. 제 32항에 있어서,
    상기 홈 RAS 장치로 접속하기 위한 후보 IP 주소들에 해당하는 트랜스포트 주소 세트 정보를 생성하는 트랜스포트 주소 관리부를 더 포함하는 것을 특징으로 하는 홈 RAS 장치.
  37. 제 32항 또는 제 33항에 있어서,
    상기 SIP 패킷의 페이로드는 XML(Extensible Markup Language) 또는 SDP(Session Description Protocol) 형식인 것을 특징으로 하는 홈 RAS 장치.
  38. 제 32항에 있어서,
    상기 리모트 원격 접속 장치는 리모트 RAC(Remote Access Client) 장치 또는 리모트 RAS(Remote Access Server) 장치인 것을 특징으로 하는 관리 콘솔 장치.
  39. 제 1항 내지 제 19항 중 어느 한 항에 의한 방법을 수행하기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체.
KR1020080124291A 2008-05-22 2008-12-08 원격 접속 서비스를 제공하는 방법 및 그 장치 KR101418250B1 (ko)

Priority Applications (6)

Application Number Priority Date Filing Date Title
US12/465,679 US8375104B2 (en) 2008-05-22 2009-05-14 Method and apparatus for providing remote access service
EP09160612.9A EP2124389B1 (en) 2008-05-22 2009-05-19 Method and apparatus for providing remote access service
US13/739,563 US8862749B2 (en) 2008-05-22 2013-01-11 Method and apparatus for providing remote access service
US13/739,438 US8832285B2 (en) 2008-05-22 2013-01-11 Method and apparatus for providing remote access service
US14/449,933 US9660873B2 (en) 2008-05-22 2014-08-01 Method and apparatus for providing remote access service
US14/474,896 US9674049B2 (en) 2008-05-22 2014-09-02 Method and apparatus for providing remote access service

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US7187208P 2008-05-22 2008-05-22
US61/071,872 2008-05-22

Publications (2)

Publication Number Publication Date
KR20090122108A KR20090122108A (ko) 2009-11-26
KR101418250B1 true KR101418250B1 (ko) 2014-08-13

Family

ID=41604937

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080124291A KR101418250B1 (ko) 2008-05-22 2008-12-08 원격 접속 서비스를 제공하는 방법 및 그 장치

Country Status (1)

Country Link
KR (1) KR101418250B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012128423A1 (ko) * 2011-03-23 2012-09-27 주식회사 마스터소프트 공유기를 이용한 스마트 매칭 네트워킹 시스템

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040005464A (ko) * 2002-07-10 2004-01-16 엘지전자 주식회사 유피엔피(UPnP)를 이용한 홈 네트워크의 원격 제어시스템
KR20080105393A (ko) * 2007-05-30 2008-12-04 삼성전자주식회사 UPnP 네트워크의 서비스를 원격의 디바이스에게제공하는 방법 및 장치

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040005464A (ko) * 2002-07-10 2004-01-16 엘지전자 주식회사 유피엔피(UPnP)를 이용한 홈 네트워크의 원격 제어시스템
KR20080105393A (ko) * 2007-05-30 2008-12-04 삼성전자주식회사 UPnP 네트워크의 서비스를 원격의 디바이스에게제공하는 방법 및 장치

Also Published As

Publication number Publication date
KR20090122108A (ko) 2009-11-26

Similar Documents

Publication Publication Date Title
JP5189104B2 (ja) プライベート・ネットワークとのマルチメディア通信を可能にするための方法および装置
JP4829350B2 (ja) ローカルネットワークの両端にわたってマルチメディア通信を遠隔制御する方法及び配置構成
US8127028B2 (en) Method and arrangement of a multimedia gateway and communication terminals
US8307093B2 (en) Remote access between UPnP devices
EP2273722B1 (en) Upnp device for preventing network address conflict in consideration of remote access and method thereof
US9948686B2 (en) Method and apparatus for sharing DLNA device
US9660873B2 (en) Method and apparatus for providing remote access service
KR101499549B1 (ko) 원격 접속 서비스를 제공하는 UPnP 장치 및 그 방법
US8526352B2 (en) Method of controlling an entity of a remote network from a local network
KR20090078716A (ko) Nat 디바이스로 구성된 네트워크에서의 원격 접속 방법
US10951511B2 (en) Method and device for providing an address by device to be managed of a network
KR101418250B1 (ko) 원격 접속 서비스를 제공하는 방법 및 그 장치
US8379533B2 (en) Universal plug and play method and apparatus to provide remote access service
KR20090060916A (ko) 이종 UPnP네트워크를 통한 멀티미디어 서비스 방법 및 시스템
KR101624645B1 (ko) 원격 접속 서비스를 제공하는 UPnP 장치 및 그 방법
KR100492543B1 (ko) 홈 네트워크 내의 디바이스 원격 제어 방법 및 시스템
Yoshihara et al. A zeroconf approach to secure and easy-to-use remote access to networked appliances
KR20040110942A (ko) 홈 네트워크 식별 정보 관리 방법 및 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170629

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180628

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190627

Year of fee payment: 6