[go: up one dir, main page]

KR20000035026A - 클라이언트 컴퓨터 시스템을 원격으로 디스에이블링시키기 위한 데이터 처리 시스템 및 방법 - Google Patents

클라이언트 컴퓨터 시스템을 원격으로 디스에이블링시키기 위한 데이터 처리 시스템 및 방법 Download PDF

Info

Publication number
KR20000035026A
KR20000035026A KR1019990044813A KR19990044813A KR20000035026A KR 20000035026 A KR20000035026 A KR 20000035026A KR 1019990044813 A KR1019990044813 A KR 1019990044813A KR 19990044813 A KR19990044813 A KR 19990044813A KR 20000035026 A KR20000035026 A KR 20000035026A
Authority
KR
South Korea
Prior art keywords
computer system
client computer
signal
network
power
Prior art date
Application number
KR1019990044813A
Other languages
English (en)
Other versions
KR100345990B1 (ko
Inventor
크로머대릴카비스
엘리슨브랜든존
컨에릭리차드
스프링필드랜달스코트
Original Assignee
포만 제프리 엘
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 포만 제프리 엘, 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 포만 제프리 엘
Publication of KR20000035026A publication Critical patent/KR20000035026A/ko
Application granted granted Critical
Publication of KR100345990B1 publication Critical patent/KR100345990B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Sources (AREA)
  • Multi Processors (AREA)

Abstract

본 발명에 따르면, 클라이언트 컴퓨터 시스템을 원격으로 실행불능 상태로 만들기 위한 데이터 처리 시스템 및 방법이 제공된다. 클라이언트 컴퓨터 시스템은 네트워크를 이용하여 서버 컴퓨터 시스템에 연결된다. 클라이언트 컴퓨터 시스템은 초기에 전원이 오프되어 있다. 서버 컴퓨터 시스템은 클라이언트 컴퓨터 시스템이 실행가능 상태로 되는 것을 방지하기 위해 네트워크를 이용하여 클라이언트 컴퓨터 시스템으로 신호를 전송한다. 클라이언트 컴퓨터 시스템은 이 신호의 수신에 응답하여 실행가능 상태로 되는 것이 방지된다. 서버 컴퓨터 시스템은 클라이언트 컴퓨터 시스템을 원격으로 실행불능 상태로 만든다.
대안으로, 클라이언트 컴퓨터 시스템은 서버 컴퓨터 시스템에 의해 전송되는 무선 신호를 수신할 수 있다. 서버 컴퓨터는 클라이언트 컴퓨터 시스템이 실행가능 상태로 되는 것을 방지하기 위해 클라이언트 컴퓨터 시스템으로 무선 신호를 전송한다. 클라이언트 컴퓨터 시스템은 이 무선 신호의 수신에 응답하여 실행가능 상태로 되는 것이 방지된다. 서버 컴퓨터 시스템은 무선 신호를 이용하여 클라이언트 컴퓨터 시스템을 원격으로 실행불능 상태로 만든다.

Description

클라이언트 컴퓨터 시스템을 원격으로 디스에이블링시키기 위한 데이터 처리 시스템 및 방법{DATA PROCESSING SYSTEM AND METHOD FOR REMOTELY DISABLING A CLIENT COMPUTER SYSTEM}
본 발명은 일반적으로 데이터 처리 시스템에 관한 것으로서, 특히, 네트워크를 이용하여 함께 결합된 서버 및 클라이언트 컴퓨터 시스템을 포함하는 데이터 처리 시스템 및 방법에 관한 것이다. 더욱 상세하게 말하면, 본 발명은 클라이언트 컴퓨터 시스템을 원격으로 실행불가능한 상태로 만들기 위해 네트워크를 이용하여 함께 결합된 서버 및 클라이언트 컴퓨터 시스템을 포함하는 데이터 처리 시스템 및 방법에 관한 것이다.
이 기술분야에 개인용 컴퓨터 시스템은 잘 알려져 있다. 이들 개인용 컴퓨터는 오늘날 현대 사회의 여러 분야에 컴퓨터 능력을 제공하기 위해 널리 이용되고 있다. 개인용 컴퓨터(PC)는 데스크탑, 플로어 스탠딩, 또는 휴대용 마이크로컴퓨터로서 정의될 수 있으며, 이것은 중앙 처리 장치(CPU) 및 RAM(random access memory)과 BIOS ROM(basic input/output system read only memory)과 같은 관련 휘발성 및 비휘발성 메모리를 포함하는 시스템 유닛, 시스템 모니터, 키보드, 하나 또는 그 이상의 FD(flexible diskette) 드라이브, CD-ROM 드라이브, 고정 디스크 저장 드라이브(하드 드라이브로서 알려짐), 마우스와 같은 포인팅 장치, 및 선택적인 네트워크 인터페이스 어댑터를 포함한다. 이들 시스템의 차별적인 특징중 하나는 이들 구성요소를 함께 전기적으로 연결하기 위해 마더보드 또는 시스템 플레이너(planar)를 이용한다는 것이다. 이러한 개인용 컴퓨터 시스템의 예로는 IBM의 PC 시리즈, Aptiva 시리즈 및 Thinkpad 시리즈가 있다.
컴퓨터 사이에서 데이터 전송이 이루어질 수 있도록 하기 위해 네트워크로 접속되는 PC들이 더욱 많아지면서, 유지관리, 애플리케이션의 갱신, 데이터 수집 등과 같은 더욱 많은 작업들이 네트워크를 통해 이루어지고 있다. 또한, 컴퓨터 네트워크는 이들의 사용자에게 필수적인 것이 되고 있다. 그러므로, 네트워크 자원의 가용성을 증가시킴으로써 생산성 손실을 최소화하는 것이 바람직하다. 오늘날의 네트워크 세계에서, 네트워크의 가용성 및 성능은 개인용 컴퓨터의 가용성 및 성능만큼 중요하다.
컴퓨터 시스템은 통상적으로 원격 위치에 제공되며, 서버에 네트워킹될 수 있다. 예를 들어, 컴퓨터 시스템은 은행과 같은 공공 장소에 위치할 수 있다. 이들 원격 컴퓨터 시스템을 권한을 부여받지 않고 사용하는 것은 데이터 손실을 초래하거나 업무 비용을 증가시킬 수 있는 큰 문제가 된다.
그러므로, 클라이언트 컴퓨터 시스템을 원격으로 실행불능 상태로 만들기 위해 서버 컴퓨터 시스템을 위한 데이터 처리 시스템 및 방법에 대한 필요성이 있다.
클라이언트 컴퓨터 시스템을 원격으로 실행불능 상태로 만들기 위한 데이터 처리 시스템 및 방법이 설명된다. 클라이언트 컴퓨터 시스템은 네트워크를 이용하여 서버 컴퓨터 시스템에 연결된다. 클라이언트 컴퓨터 시스템은 초기에 전원이 오프되어 있다. 서버 컴퓨터 시스템은 클라이언트 컴퓨터 시스템이 실행가능 상태로 되는 것을 방지하기 위해 네트워크를 이용하여 클라이언트 컴퓨터 시스템으로 신호를 전송한다. 클라이언트 컴퓨터 시스템은 이 신호의 수신에 응답하여 실행가능 상태로 되는 것이 방지된다. 서버 컴퓨터 시스템은 클라이언트 컴퓨터 시스템을 원격으로 실행불능 상태로 만든다.
대안으로, 클라이언트 컴퓨터 시스템은 서버 컴퓨터 시스템에 의해 전송되는 무선 신호를 수신할 수 있다. 서버 컴퓨터는 클라이언트 컴퓨터 시스템이 실행가능 상태로 되는 것을 방지하기 위해 클라이언트 컴퓨터 시스템으로 무선 신호를 전송한다. 클라이언트 컴퓨터 시스템은 이 무선 신호의 수신에 응답하여 실행가능 상태로 되는 것이 방지된다. 서버 컴퓨터 시스템은 무선 신호를 이용하여 클라이언트 컴퓨터 시스템을 원격으로 실행불능 상태로 만든다.
도1은 본 발명의 방법 및 시스템에 따라 네트워크 및 허브(hub)를 이용하여 서버 컴퓨터 시스템에 결합된 다수의 클라이언트 컴퓨터 시스템을 포함하는 데이터 처리 시스템을 도시한 도면.
도2는 본 발명의 방법 및 시스템에 따라 클라이언트 컴퓨터 시스템내에 포함된 네트워크 어댑터를 도시한 도면.
도3은 본 발명의 방법 및 시스템에 따라 클라이언트 컴퓨터 시스템내에 포함된 네트워크 어댑터내의 특수 목적 처리 유닛을 도시한 도면.
도4는 본 발명의 방법 및 시스템에 따라 네트워크를 통해 서버 컴퓨터 시스템에 의해 전송될 수 있는, 네트워크 헤더 및 데이터 패킷을 포함하는 네트워크 패킷을 도시한 도면.
도5는 본 발명의 방법 및 시스템에 따라 클라이언트 컴퓨터 시스템을 실행불능 상태로 만드는 신호를 클라이언트 컴퓨터 시스템으로 전송하는 서버 컴퓨터 시스템을 도시한 고레벨 흐름도.
도6은 본 발명에 따라 클라이언트 컴퓨터 시스템을 실행불능 상태로 만드는 신호를 수신하는 클라이언트 컴퓨터 시스템을 도시한 고레벨 흐름도.
도7은 본 발명의 방법 및 시스템에 따라 부트 비트를 검사하는 단계를 포함하는 부트 프로세스를 개시하는 클라이언트 컴퓨터 시스템을 도시한 고레벨 흐름도.
* 도면의 주요 부분에 대한 부호의 설명
100:서버 102:허브
104:클라이언트 106:LAN 버스
200:CPU 204:코어 메모리 제어기/PCI 버스 브릿지
206:시스템 메모리 212:PCI-ISA 브릿지 제어기/전원 관리 로직
220:IDE 제어기 230:네트워크 어댑터
232:미디어 억세스 제어기 234:물리 계층
300:특수 목적 처리 유닛
본 발명에 대한 상기 및 다른 추가적인 목적, 특징 및 장점은 다음의 상세한 설명에 의해 명백해질 것이다.
본 발명의 새로운 특징은 첨부된 특허청구범위에 기재되어 있다. 그러나, 본 발명 자체 및 그 바람직한 이용 모드, 다른 목적과 장점들은 첨부도면과 함께하는 다음의 바람직한 실시예의 상세한 설명을 참조함으로써 잘 이해될 것이다.
본 발명의 바람직한 실시예 및 그 장점은 도1 내지 도7을 참조함으로써 잘 이해될 것이다. 도면에서 유사한 참조번호는 유사하거나 대응하는 부분을 나타내기 위해 사용된 것이다.
본 발명은 클라이언트 컴퓨터 시스템이 초기에 전원이 오프되어 있는 경우에, 서버 컴퓨터 시스템이 그 클라이언트 컴퓨터 시스템이 실행가능 상태로 되는 것을 방지할 수 있도록 하기 위한 방법 및 시스템이다. 서버와 클라이언트는 네트워크를 이용하여 함께 연결된다.
서버는 (1) 클라이언트에 전원이 공급되는 것을 방지하거나 또는 (2) 클라이언트가 부트(boot) 프로세스를 완료하는 것을 방지하는 비트를 리셋함으로써 클라이언트가 실행가능 상태로 되는 것을 방지할 수 있다. 서버는 클라이언트내에 포함된 전원 관리 하드웨어의 동작을 변경함으로써 클라이언트에 전원이 공급되는 것을 방지할 수 있다. 정상적인 동작중에, 클라이언트내에 포함된 전원공급장치는 그 전원공급장치가 안정되고 완전한 시스템 전원을 공급하고 있다는 것을 나타내기 위해, POWERGOOD(전원양호) 신호로 불리는 안정-전원 신호를 발생한다. 안정-전원 신호는 전원공급장치가 완전한 시스템 전원을 공급하고 있는 경우라도 클라이언트 전원이 켜지기 전에 필요로 된다. 서버는 클라이언트내에 포함된 특수 목적 처리 유닛으로 하여금 POWERGOOD 차단 신호를 발생하도록 함으로써 클라이언트에 전원이 공급되는 것을 방지할 수 있다. 이 POWERGOOD 차단 신호가 발생되면, 전원 관리 로직은 POWERGOOD 신호를 인식하지 못하게 된다. POWERGOOD 차단 신호가 발생되면, POWERGOOD 신호는 무효, 즉, 무시된다. 그러므로, POWERGOOD 차단 신호가 발생되는 경우에 클라이언트에 전원이 공급되는 것이 방지된다.
서버는 네트워크를 통해 클라이언트로 네트워크 패킷을 전송함으로써 클라이언트로 하여금 POWERGOOD 차단 신호를 발생하도록 할 수 있다. 네트워크 패킷은 그 패킷의 내용을 분석하는 네트워크 하드웨어에 의해 수신되게 된다. 서버는 클라이언트로 하여금 POWERGOOD 차단 신호를 발생하도록 야기하는 신호를 패킷내에 포함시킬 수 있다.
서버는 또한, 클라이언트내에서 부트 비트의 리셋을 유발하는 신호를 네트워크 패킷에 포함시킴으로써 클라이언트를 실행불능 상태로 만들 수 있다. 클라이언트내에 부트 비트가 포함되면, 이 부트 비트는 POST(Power On Self Test) 동안에 검사되어, 그 비트가 셋트되어 있는지 또는 리셋되어 있는지 판단하게 된다. 이 비트가 셋트되어 있으면, 정상적인 POST 처리가 계속되고, 따라서, 클라이언트는 그 부트 프로세스를 완료할 수 있게 된다. 그러나, 이 비트가 리셋되어 있으면, POST 처리는 중단되게 된다. 그러므로, 클라이언트는 실행가능 상태로 되는 것이 방지되는데, 그 이유는 POST가 그 처리를 완료하지 못하게 되어 부팅이 이루어지지 않게 되기 때문이다.
도1은 본 발명의 방법 및 시스템에 따라 허브(102)를 이용하여 서버 컴퓨터 시스템(100)에 결합된 다수의 클라이언트 컴퓨터 시스템(104)을 포함하는 데이터 처리 시스템을 도시하고 있다. 서버 컴퓨터 시스템(100)은 근거리 통신망(LAN) 커넥터 버스(106)를 이용하여 허브(102)에 접속된다. 각각의 클라이언트 시스템(104)도 역시 각각의 LAN 버스(106)를 이용하여 허브(102)에 접속된다. 네트워크의 바람직한 형태는 이더넷(Ethernet) 스펙(specification)에 따르며 이러한 허브를 이용한다. 그러나, 토큰링(Token Ring)과 같은 다른 형태의 네트워크도 본 발명을 구현하기 위해 이용될 수 있다는 것을 이해할 것이다.
"네트워크"는 이더넷 네트워크, 토큰링 또는 X.10이나 X.25와 같은 어떠한 형태의 데이터 통신 채널도 될 수 있다. 이 기술분야에 통상의 지식을 가진 자는 본 발명이 어떠한 형태의 통신 채널을 이용해서도 구현될 수 있다는 것을 이해할 것이다. 그러나, 바람직한 실시예는 이더넷 네트워크를 이용하여 구현된다.
클라이언트(104A)는 송신기(110)를 포함하는 물리 구역(physical region)(108)에 물리적으로 위치될 수 있다. 송신기(110)는 무선 RF 신호를 물리 구역(108)으로 전송하며, 이 신호는 클라이언트(104)내에 포함된 안테나에 의해 수신된다. 바람직한 실시예에서, 서버(100)는 송신기(110)에 의해 전송을 개시한다. 예를 들어, 서버(100)는 서버(100)에 의해 지정된 신호를 전송하기 위해 송신기(110)를 이용한다.
도2는 본 발명의 방법 및 시스템에 따라 클라이언트 컴퓨터 시스템내에 포함된 네트워크 어댑터(230)를 도시하고 있다. 중앙 처리 장치(CPU)(200)는 어드레스, 제어 및 데이터 버스(202)에 의해 메모리 제어기 및 주변장치 상호접속(PCI) 버스 브릿지(204)에 접속되며, 이 브릿지는 시스템 메모리(206)에 접속된다. 집적 드라이브 전자장치(integrated drive eletronics)(IDE) 제어기(220)와 PCI 버스-ISA 버스 브릿지(212)는 PCI 버스(208)를 이용하여 PCI 버스 브릿지(204)에 접속된다. IDE 제어기(220)는 고정 디스크 드라이브(222)와 같은 IDE 호환성 저장 장치의 부가를 위한 것이다. PCI-ISA 브릿지(212)는 ISA 버스(214)와 같은 선택적 기능 또는 확장 버스와 PCI 버스(208) 사이의 인터페이스를 제공한다. PCI-ISA 브릿지(212)는 전원 관리 로직을 포함한다. 또한, PCI 브릿지(204)에는 커넥터 슬롯(210)을 구비한 PCI 표준 확장 버스가 접속된다. PCI 커넥터 슬롯(210)은 PCI 버스 호환성 주변기기 카드를 수용할 수 있다. PCI-ISA 브릿지(212)에는 또한, 커넥터 슬롯(216)을 구비한 ISA 표준 확장 버스가 접속된다. ISA 커넥터 슬롯(216)은 ISA 호환성 어댑터 카드(도시 안됨)를 수용할 수 있다. 부가되는 장치에 의한 시스템 확장을 허용하기 위해 다른 형태의 확장 버스가 사용될 수도 있다는 것을 이해할 것이다. 또한, 본 발명을 구현하기 위해 2개의 확장 버스가 필요로 되지 않을 수도 있다는 것을 이해할 것이다.
PCI-ISA 브릿지 제어기(212)는 전원이 켜질 때 클라이언트(104)가 실행하는 마이크로코드를 포함하는 플래시 메모리(242)에 대한 인터페이스를 포함한다. 플래시 메모리(242)는 EEPROM 모듈이며, I/O 장치와 운영체제 사이를 인터페이스하기 위해 이용되는 BIOS를 포함한다. 또한, PCI-ISA 브릿지 제어기(214)는 시스템 구성 데이터를 표현하는 초기화 셋팅을 유지하는 CMOS 기억장치(213)를 포함하고 있다. 이 기억장치(213)는 클라이언트(104)의 현재의 구성을 설명하는 값을 포함한다. 예를 들어, 기억장치(213)는 특정 전원 방법, 디스플레이 형태, 메모리 용량, 날짜 등에 대해 이용될 시퀀스 및 사용자에 의해 셋트되는 초기 프로그램 로드(IPL) 장치의 리스트를 설명하는 정보를 포함한다. 또한, 이 데이터는 구성/셋업 프로그램과 같은 특정 구성 프로그램이 실행될 때마다 기억장치(213)에 저장된다. 기억장치(213)내의 구성 데이터의 손실을 방지하기 위해 PCI-ISA 브릿지 제어기(212)에는 배터리(244)로부터 전원이 공급된다.
I/O 제어기(218)는 PCI-ISA 브릿지 제어기(212)에 접속된다. I/O 제어기(218)는 플로피 디스크 드라이브(224), 키보드(226) 및 마우스(228)와 같은 장치 및 주변기기와 PCI-ISA 브릿지 제어기(212) 사이의 통신을 제어하여, 이들 장치가 CPU(200)와 통신할 수 있도록 한다.
클라이언트 시스템(104)은 예를 들어, 커넥터 슬롯(210)중 하나로 플러깅될 수 있는 비디오 제어기(246)를 포함한다. 이 비디오 제어기(246)는 비디오 메모리(248)에 접속된다. 비디오 메모리(248)내의 영상은 비디오 제어기(246)에 의해 판독되어, 커넥터(250)를 통해 클라이언트(104)에 접속된 모니터(도시 안됨) 상에 디스플레이된다.
또한, 클라이언트 시스템(104)은 예를 들어, PCI 커넥터 슬롯(210)중 하나 또는 ISA 커넥터 슬롯(216)중 하나로 플러깅될 수 있는 네트워크 어댑터(230)를 포함하고 있으며, 이것은 그 클라이언트(104)가 허브(102)로의 커넥터(236)를 통해 LAN과 통신할 수 있도록 한다.
또한, 클라이언트 컴퓨터 시스템(104)은 특정 전원공급장치(240)를 포함하고 있으며, 이것은 충분한 정상 시스템 전원을 공급하며, 전원 관리 로직(212)과 네트워크 어댑터(230)로 상시(full time) 보조 전원을 공급하는 보조 전원 메인 AUX 5를 포함하고 있다. 이것은 클라이언트(104)가 네트워크 어댑터(230)로부터의 웨이크업(wakeup) 신호에 응답할 수 있도록 한다. 이 웨이크업 신호의 수신에 응답하여, 전원공급장치(240)는 턴온되어, 클라이언트(104)에 전원을 공급한다.
네트워크 어댑터(230)는 미디어-독립 인터페이스(Media Independent Interface)(MII) 버스(252)를 이용하여 함께 접속된 물리 계층(physical layer)(234)과 미디어 억세스 제어기(MAC)(232)를 포함한다. MII 버스(252)는 하부 물리 계층(234)에 대한 10/100 Mbps 이더넷 미디어 억세스 제어기(MAC)(232)의 인터페이싱을 정의하는 신호 및 프로토콜의 스펙이다.
MAC(232)는 디지탈 네트워크 신호를 처리하며, 공유 데이터 경로, 즉, MII 버스(252)와 PCI 버스(208) 사이의 인터페이스로서 작용한다. 또한, MAC(232)는 데이터 패킷의 송수신시 많은 기능을 수행한다. 예를 들어, 데이터의 전송중에, MAC(232)는 전송될 데이터를 어드레스 및 에러 검출 필드를 포함하는 패킷으로 조립한다. 이와 반대로, 패킷을 수신하는 동안에, MAC(232)는 패킷을 분해하고, 어드레스 검사 및 에러 검출을 수행한다. 또한, MAC(232)는 통상적으로 공유 경로를 통해 전송된 디지탈 신호의 인코딩/디코딩을 수행하고, 비트 송수신뿐만 아니라 프리엠블 생성/제거를 수행한다. 바람직한 실시예에서, MAC(232)는 Intel 82557 칩이다. 그러나, 이 기술분야에 통상의 지식을 가진 자는 네트워크 어댑터(230)에 도시된 기능 블록들이 단일 피스의 실리콘을 이용하여 제조될 수 있다는 것을 이해할 것이다.
물리 계층(234)은 R45 커넥터(236)를 통해 네트워크로 나가는 아날로그 신호를 조절한다. 물리 계층(234)은 10 Mbps 및 100 Mbps CSMA/CD 이더넷 애플리케이션을 지원하는 완전 집적 장치(fully integrated device)가 될 수 있다. 물리 계층(234)은 MII 로컬 버스(252)로부터 병렬 데이터를 수신하여, 그것을 커넥터(236) 및 네트워크를 통한 전송을 위해 직렬 데이터로 변환한다. 또한, 물리 계층(234)은 파형 정형(wave shaping)할 책임이 있으며, 네트워크에 아날로그 전압을 제공한다. 바람직한 실시예에서, 물리 계층(234)은 ICS-1890(Integrated Services chip)을 이용하여 구현된다.
또한, 물리 계층(234)은 3개의 기본적인 목적에 작용하는 자동-협상(auto-negotiation) 로직을 포함한다. 먼저, 이것은 클라이언트 컴퓨터(104)의 능력을 판단한다. 두 번째로, 그 자신의 능력을 서버 컴퓨터(100)로 알린다. 세 번째로, 최고 성능 접속 기술체계를 이용하여 서버 컴퓨터(100)와 접속을 설정한다.
네트워크 어댑터(230)는 물리 계층(234)과 MAC(232) 사이에서 MII 버스(252)에 접속된 특수 목적 처리 유닛(300)을 포함한다. 이 로직 모듈(300)은 "고정배선(hard-wired)" 애플리케이션-특정 집적회로(ASIC)나 또는 다음에 상세하게 후술하는 바와 같이 프로그램된 범용 프로세서가 될 수 있다. ASIC(300)을 MII 버스(252)에 접속함으로써, ASIC(300)은 물리 계층(234)을 이용하여 네트워크 패킷을 송수신할 수 있다.
ASIC(300)은 또한, POST 동안에 검사되는 부트 비트를 저장하기 위해 전술한 바와 같이 이용될 수 있는 기억장치(301)를 포함한다. 부트 비트가 이용될 때, 이것은 기억장치(301)에 저장된다. 이 부트 비트는 POST 동안에 검사되어, 그 비트가 셋트되어 있는지 또는 리셋되어 있는지 판단한다. 만일 이 비트가 셋트되어 있으면, POST는 처리를 계속하여 부트 시퀀스를 완료하게 된다. 그러나, 이 비트가 리셋되어 있으면, POST는 처리를 계속하지 않게 되고, 따라서, 클라이언트가 부팅되는 것을 방지한다.
클라이언트 컴퓨터 시스템(104)으로부터의 데이터는 시스템 관리 버스(SM)(238)를 통해 ASIC(300)에 의해 억세스된다. 시스템 관리 버스(238)는 시스템 관리 장치들을 접속하기 위해 이용되는 2선(two-wire) 저속 직렬 버스이다. 이것은 클라이언트(104) 상에서 실행되는 소프트웨어가 ASIC 및 소거가능 메모리 소자, EEPROM(325)에 억세스할 수 있도록 하는 경로를 제공한다. 전원공급장치(240)로부터 신호 AUX5에 의해 공급되는 트리클(trickle) 전원을 이용하여, ASIC(300)에 상시(full time) 전원이 공급되는 것이 바람직하다.
전원공급장치(240)는 그것이 안정한 시스템 전원을 출력하는 경우에 POWERGOOD 신호를 출력한다. 이 POWERGOOD 신호(241)는 PCI-ISA 브릿지 및 전원 관리 로직(212)에 의해 수신된다. 이 POWERGOOD 신호(241)가 전원 관리 로직(212)에 의해 수신될 때까지 클라이언트(104)에는 전원이 공급되지 않게 된다. POWERGOOD 신호(241)가 전원 관리 로직(212)에 의해 수신되기 이전에는, 비록 전원공급장치(240)가 완전한 시스템 전원을 발생할 수 있을 지라도 클라이언트(104)는 전원-오프 상태로 남아 있게 된다.
ASIC(300)은 전원 관리 로직(212)이 POWERGOOD 신호를 수신하는 것을 차단하기 위해 POWERGOOD 차단 신호를 발생할 수 있다. 이 POWERGOOD 차단 신호는 SM 버스(238)를 이용하여 전원 관리 로직(212)으로 전송될 수 있다.
도3은 본 발명의 방법 및 시스템에 따라 클라이언트 컴퓨터 시스템(104)내에 포함된 네트워크 어댑터(230)내의 특수 목적 처리 유닛(300)을 도시하고 있다. 이 특수 목적 처리 유닛(300)은 다음의 태스크, 즉, 패킷 수신, SM 버스 인터페이스 및 EEPROM 갱신을 처리하기 위해 수개의 상태 머신(state machines)을 포함하는 마이크로콘트롤러(302)를 포함하고 있다. 마이크로콘트롤러(302)는 TX FIFO(306), RX FIFO(310) 및 RX 버퍼(318)로부터의 데이터 흐름을 제어하기 위해 FIFO 제어기(308)로 명령을 전송한다. 마이크로콘트롤러(302)는 또한, 레지스터(304) 상태(status)에 억세스하거나 또는 EEPROM(320)에 억세스하기 위해 클라이언트(104) 상에서 실행되는 소프트웨어로부터의 SM 버스 요구에 응답한다. 신호들은 인터페이스 유닛(312)에 의해 MII 버스(252)로부터 수신되어 RX FIFO(310)로 전달된다.
마이크로콘트롤러(302)는 발신지 및 수신지 MAC 어드레스, IP 프로토콜 정보, 인증(authentication) 헤더 및 범용(Universal) 데이터 패킷 헤더와 같은 네트워크 패킷을 생성하기 위한 값을 얻기 위해 EEPROM 인터페이스(314)를 통해, 기억장치(327)를 포함하는 EEPROM(325)에 억세스한다. EEPROM(320)은 범용 유일 식별자(Universal Unique Identifier:UUID)를 보유하고 있다.
또한, 제2 소거가능 메모리 소자, EEPROM(320)이 포함되어 있으며, 이것은 SM 버스(238)를 이용하여 ASIC(300)에 접속된다. 이 EEPROM(320)은 기억장치(321), EEPROM 회로(324), 신호를 입출력하기 위한 디지탈 직렬 인터페이스(326), 안테나(330)로부터 무선 신호를 수신하기 위한 RF(Radio Frequency) 인터페이스(328), 및 전원 관리 로직 회로(332)를 포함하고 있다.
도4는 본 발명의 방법 및 시스템에 따라 네트워크를 통해 서버 컴퓨터 시스템에 의해 전송될 수도 있는 네트워크 헤더(402) 및 데이터 패킷(404)을 포함하는 네트워크 패킷(400)을 도시하고 있다. 각각의 네트워크 패킷(400)은 네트워크 헤더(402)와 데이터 패킷(404)을 포함한다.
또한, 네트워크 헤더(402)는 MAC 헤더(406), IP 헤더(408), 인증 헤더(410) 및 UDP 헤더(412)를 포함하고 있으며, 이들 헤더는 어드레스, 식별자, 및 패킷의 올바른 전송을 보장하기 위한 다른 정보를 제공하기 위한 것으로서 이 기술분야에 잘 알려져 있다. 데이터 패킷(404)은 전송될 정보 내용을 포함한다.
또한, 데이터 패킷(404)은 매직 패킷(414) 및 명령 확장자(extensions)(416)를 포함한다. 매직 패킷(414)의 내용은 클라이언트 MAC 어드레스의 12개의 카피가 뒤따르는 6 바이트의 "FF"이다. 매직 바이트(414)는 특수화된 형태의 패킷이다. 매직 패킷(414)은 표준 네트워크 데이터를 포함하고 있지 않는 관리 패킷이다. 매직 패킷(414)이 6 바이트의 "FF"를 이용하여 검출되면, MAC(232)는 매직 패킷(414)을 무시하게 된다.
데이터 패킷(404)은 명령 확장자(416)를 포함할 수 있다. 서버 컴퓨터 시스템(100)은 클라이언트(104)가 실행가능 상태로 되는 것을 방지하기 위해 데이터 패킷(404)내의 다수의 명령 확장자중 하나를 명시할 수 있다.
클라이언트(104)에 의해 네트워크 패킷(400)이 수신되면, 이 패킷은 물리 계층(234)에 의해 수신되어 MII 버스(252) 상에 배치된다. 네트워크 패킷(400)이 매직 패킷(414)을 포함하는 경우에, MAC(232)는 그것이 매직 패킷(414)을 포함하고 있다는 것을 검출하고, 매직 패킷(414) 및 명령 확장자(416)를 포함하여 네트워크 패킷(400)을 무시한다. 매직 패킷(414)이 포함되어 있으면, ASIC(300)은 명령 확장자(416)를 포함하여 네트워크 패킷을 처리한다.
또한, ASIC(300)은 MII 인터페이스(312)를 이용하여 네트워크 패킷(400)을 수신한다. 데이터 패킷(404)은 RX FIFO(310)로 전송되고, 다음에 RX 버퍼(318)로 전송된다. 다음에, 마이크로콘트롤러(302)는 데이터 패킷(404)을 검사하여, 그 데이터 패킷(404)이 명령 확장자(416)를 포함하고 있는지 판단한다. 만일 명령 확장자(416)가 포함되어 있으면, 다음의 설명에 따라 적절한 기능이 실행되게 된다.
도5는 본 발명의 방법 및 시스템에 따라 클라이언트 컴퓨터 시스템을 실행불능 상태로 만드는 신호를 클라이언트 컴퓨터 시스템으로 전송하는 서버 컴퓨터 시스템을 도시한 흐름도이다. 이 프로세스는 블록(500)에서 시작되며, 다음에 블록(502)에서 서버가 클라이언트에 전원이 공급되는 것을 방지하기 위한 신호를 클라이언트로 전송할 것인지 여부를 판단한다. 만일 서버가 이러한 신호를 전송하지 않을 것이라는 판단이 이루어지면, 프로세스는 블록(508)에서 종료된다.
다시 블록(502)을 참조하면, 만일 서버가 클라이언트에 전원이 공급되는 것을 방지하기 위한 신호를 클라이언트로 전송할 것으로 판단이 이루어지면, 프로세스는 블록(504)으로 진행되어, 서버가 클라이언트의 하드웨어의 연산을 변경함으로써 클라이언트에 전원이 공급되는 것을 방지할 것인지 여부를 판단한다. 만일 서버가 클라이언트 하드웨어의 변경에 의해 클라이언트에 전원이 공급되는 것을 방지하지 않을 것으로 판단이 이루어지면, 프로세스는 블록(506)으로 진행되어, 서버가 클라이언트의 부팅 진행을 방지함으로써 클라이언트에 전원이 공급되는 것을 방지할 것인지 여부를 판단한다. 만일 서버가 클라이언트의 부팅 진행을 방지하는 것에 의해 클라이언트에 전원이 공급되는 것을 방지하지 않을 것으로 판단이 이루어지면, 프로세스는 블록(508)에서 종료된다.
다시 블록(504)을 참조하면, 만일 서버가 클라이언트 하드웨어의 연산을 변경함으로써 클라이언트에 전원이 공급되는 것을 방지할 것으로 판단이 이루어지면, 프로세스는 블록(510)으로 진행되어, 서버는 POWERGOOD 차단 신호를 명시하는 명령 확장자를 포함하는 네트워크 패킷을 생성하여 전송한다. ASIC(300)은 SM 버스(238)를 이용하여 전원 관리 로직(212)으로 POWERGOOD 차단 신호를 전송할 수 있다. 전원 관리 로직(212)이 POWERGOOD 차단 신호를 수신하는 경우에, POWERGOOD 신호(241)는 차단되게 된다. 이러한 방식으로, 전원 관리 로직(212)은 POWERGOOD 신호(241)의 수신을 인식하지 못하게 된다. 따라서, 클라이언트(104)에 전원이 공급되는 것이 방지된다.
다시 블록(506)을 참조하면, 만일 서버가 클라이언트의 부팅 진행을 방지하는 것에 의해 클라이언트에 전원이 공급되는 것을 방지하고자 하는 것으로 판단이 이루어지면, 프로세스는 블록(512)으로 진행되어, 신호가 무선 RF 신호가 될 것인지 또는 네트워크를 이용하여 전송될 것인지 여부를 판단한다. 만일 신호가 네트워크를 이용하여 전송될 것이라는 판단이 이루어지면, 프로세스는 블록(514)으로 진행되어, 서버는 부트 비트의 리셋을 명시하는 명령 확장자를 포함하는 네트워크 패킷을 생성하여 네트워크를 통해 전송한다. 이 부트 비트는 기억장치, EEPROM(320 또는 325)에 포함되거나 또는 이들 EEPROM 둘다에 포함될 수 있다. 이 비트는 부트 프로세스를 완료하기 위해서는 POST동안에 셋트되어야 한다. 만일 이 비트가 리셋되어 있으면, POST는 부트 프로세스를 완료하지 못하게 되며, 클라이언트는 부팅되지 않게 된다. 다음에, 프로세스는 블록(508)에서 종료된다.
다시 블록(512)을 참조하면, 만일 신호가 무선 RF 신호가 되는 것으로 판단이 이루어지면, 프로세스는 블록(516)으로 진행되어, 서버는 부트 비트의 리셋을 명시하는 명령 확장자를 포함하는 무선 신호를 생성하여 전송한다.
도6은 본 발명에 따라 클라이언트 컴퓨터 시스템을 실행불능 상태로 만드는 신호를 서버 컴퓨터 시스템으로부터 수신하는 클라이언트 컴퓨터 시스템을 도시한 고레벨 흐름도이다. 이 프로세스는 블록(600)에서 시작되며, 블록(602)으로 진행되어, 클라이언트 컴퓨터 시스템내에 포함된 마이크로콘트롤러(302)는 네트워크 패킷(400)을 수신하기 위해 대기한다. 패킷이 수신되면, 물리 계층(234)은 네트워크 패킷(400)에 포함된 데이터 패킷(404)을 MII 버스(252) 상에 올려 놓는다. 이 MII 버스(252)는 ASIC(300)의 MII 인터페이스(312)에 의해 판독된다. ASIC(300)은 MII 인터페이스(312)로부터의 데이터 패킷(404)을 RX FIFO(310) 및 RX 버퍼(318)로 전달한다.
다음에, 프로세스는 블록(604)으로 진행되어, 마이크로콘트롤러(302)는 패킷으로부터 네트워크 헤더(402)를 제거한다. 다음에는, 블록(606)에서 마이크로콘트롤러(302)는 데이터 패킷(404)이 매직 패킷(414)을 포함하고 있는지 판단한다. 만일 데이터 패킷(404)이 매직 패킷(414)을 포함하고 있지 않는 것으로 판단이 이루어지면, 프로세스는 블록(612)으로 진행되어, 데이터 패킷(404)내에 포함된 데이터가 운영체제(OS)로 전송되게 된다. 다음에, 프로세스는 다시 블록(602)으로 진행된다.
다시 블록(606)을 참조하면, 만일 데이터 패킷(404)이 매직 패킷(414)을 포함하고 있는 것으로 판단이 이루어지면, 프로세스는 블록(608)으로 진행되어, 데이터 패킷(404)이 추가적인 명령(416)을 포함하고 있는지 여부에 관한 판단이 이루어진다. 만일 데이터 패킷(404)이 어떤 추가적인 명령(416)도 포함하고 있지 않은 것으로 판단이 이루어지면, 프로세스는 블록(610)으로 진행되어, 클라이언트에 전원이 공급되도록 하는 웨이크업 명령을 전송한다. 다음에 프로세스는 다시 블록(602)으로 진행된다.
다시 블록(608)을 참조하면, 만일 데이터 패킷(404)이 추가적인 명령(416)을 포함하고 있는 것으로 판단이 이루어지면, 프로세스는 블록(614)으로 진행되어, 이 추가적인 명령을 디코딩한다. 다음에는, 블록(616)에서 이 명령이 POWERGOOD 차단 신호를 명시하는지 여부를 판단한다. 만일 이 명령이 POWERGOOD 차단 신호를 명시하는 것으로 판단이 이루어지면, 프로세스는 블록(618)으로 진행되어, ASIC(300)은 POWERGOOD 신호가 하이(high)로 전이하는 것을 방지하는 POWERGOOD 차단 신호를 생성한다. 클라이언트에 전원이 공급되기 위해서는 POWERGOOD 신호가 하이로 전이해야 한다. POWERGOOD 신호가 하이로 전이할 때까지 클라이언트는 실행불능 상태로 유지된다. 다음에, 프로세스는 다시 블록(602)으로 진행된다.
다시 블록(616)을 참조하면, 만일 이 명령이 POWERGOOD 차단 신호를 명시하지 않는 것으로 판단이 이루어지면, 프로세는 블록(620)으로 진행되어, 그 명령이 기억장치내의 비트를 리셋하는 것을 명시하고 있는지 여부를 판단한다.
이 기술분야에 통상의 지식을 가진 자는 부트 비트가 EEPROM(325)의 기억장치(327)나, EEPROM(320)의 기억장치(321) 또는 클라이언트(104)내에 포함된 어떤 다른 기억장치에 저장될 수 있다는 것을 이해할 것이다. 또한, 이 기술분야에 통상의 지식을 가진 자는 이것이 기억장치(321)과 기억장치(327)에 각각 하나씩 2개의 부트 비트를 포함하는 것이 바람직할 수도 있다는 것을 인식할 것이다.
만일 이 명령이 기억장치(327)내의 한 비트의 리셋을 명시하는 것으로 판단이 이루어지면, 프로세스는 블록(622)으로 진행되어, 이 부트 비트를 리셋한다. 다음에, 프로세스는 블록(602)으로 진행된다. 다시 블록(620)을 참조하면, 만일 이 명령이 부트 비트의 리셋을 명시하고 있지 않은 것으로 판단이 이루어지면, 프로세스는 블록(602)으로 진행된다.
도7은 본 발명의 방법 및 시스템에 따라 부트 비트의 검사를 포함하는 부트 프로세스를 개시하는 클라이언트 컴퓨터 시스템을 도시한 고레벨 흐름도이다. 이 프로세스는 블록(700)에서 시작되며, 다음에 블록(702)으로 진행되어, 초기 POST 처리를 수행한다. 다음에, 블록(704)으로 진행되어, 기억장치에 저장된 부트 비트가 셋트되어 있는지 또는 리셋되어 있는지 판단한다. 만일 부트 비트가 셋트되어 있으면, 프로세스는 블록(706)으로 진행되어, POST 처리 및 부트 시퀀스를 계속한다. 다시 블록(704)을 참조하면, 만일 부트 비트가 리셋되어 있는 것으로 판단이 이루어지면, 프로세스는 블록(708)으로 진행되어, 패스워드를 입력할 것을 촉구한다. 이후에는, 블록(710)에서 프로세스가 종료된다. 부트 비트가 리셋되어 있는 클라이언트 컴퓨터 시스템은 부팅되지 않게 된다.
비록 본 발명의 바람직한 실시예가 특정하여 도시 및 설명되었지만, 이 기술분야에 통상의 지식을 가진 자는 본 발명의 사상 및 범위를 벗어나지 않고 그 형태 및 세부사항에서 다양한 변형이 이루어질 수도 있다는 것을 이해할 것이다.
전술한 바와 같은 본 발명에 따르면, 클라이언트에 전원이 공급되는 것을 방지하거나 또는 클라이언트가 부팅되는 것을 방지함으로써 클라이언트를 원격으로 실행불능 상태로 만들기 위한 능력을 구비한 서버 컴퓨터 시스템이 제공된다. 그러므로, 네트워크 관리자는 클라이언트의 물리적 위치로 나갈 필요없이 클라이언트에 원격으로 억세스하여, 그것을 실행불능 상태로 만들 수 있다. 서버는 클라이언트의 물리적 위치 및 그에 대한 억세스 허가 시간에 관계없이 네트워크 관리자에게 편리한 때에 어느 때라도 클라이언트를 실행불능 상태로 만들 수 있다.
또한, 본 발명은 권한을 부여받지 않은 사용자가 클라이언트에 억세스하는 능력을 제한한다. 클라이언트는 전원이 공급되기 전 또는 부팅되기 전에 실행불능 상태로 되기 때문에, 권한을 부여받지 않은 사용자가 클라이언트에 억세스하는 것은 상당히 어려워진다.

Claims (17)

  1. 데이터 처리 시스템에서, 클라이언트 컴퓨터 시스템 - 상기 클라이언트 컴퓨터 시스템은 네트워크를 이용하여 서버 컴퓨터 시스템에 접속됨 - 을 원격으로 실행불능 상태로 만들기 위한 방법에 있어서,
    상기 클라이언트 컴퓨터 시스템이 초기에 전원-오프되어 있는 단계;
    상기 서버 컴퓨터 시스템이 상기 클라이언트 컴퓨터 시스템이 실행가능 상태로 되는 것을 방지하기 위한 신호를 상기 네트워크를 이용하여 상기 클라이언트 컴퓨터 시스템으로 전송하는 단계; 및
    상기 클라이언트 컴퓨터 시스템에 의한 상기 신호의 수신에 응답하여, 상기 클라이언트 컴퓨터 시스템이 실행가능 상태로 되는 것을 방지하는 단계 - 여기서, 상기 서버 컴퓨터 시스템은 상기 클라이언트 컴퓨터 시스템을 원격으로 실행불능 상태로 만듦 -
    를 포함하는 방법.
  2. 제 1 항에 있어서,
    상기 서버 컴퓨터 시스템이 상기 신호의 수신에 응답하여 상기 클라이언트 컴퓨터 시스템내에 포함된 전원 관리 하드웨어의 연산을 변경함으로써 상기 클라이언트 컴퓨터 시스템을 원격으로 실행불능 상태로 만드는 단계
    를 더 포함하는 방법.
  3. 제 2 항에 있어서,
    상기 클라이언트 컴퓨터 시스템이 실행가능 상태로 되는 것을 방지하는 상기 단계는 상기 클라이언트 컴퓨터 시스템에 전원이 공급되는 것을 방지하는 단계를 더 포함하는
    방법.
  4. 제 3 항에 있어서,
    상기 클라이언트 컴퓨터 시스템은 전원공급장치를 포함하고, 상기 방법은,
    상기 전원공급장치가 안정한 시스템 전원을 공급하고 있다는 상기 전원공급장치에 의한 판단에 응답하여 상기 전원공급장치가 안정-전원 신호 - 여기서, 상기 안정-전원 신호는 상기 클라이언트 컴퓨터 시스템에 전원이 공급될 수 있게 되기 전에 필요로 됨 - 를 발생하는 단계; 및
    상기 클라이언트 컴퓨터 시스템이 실행가능 상태로 되는 것을 방지하기 위한 상기 신호를 상기 클라이언트 컴퓨터 시스템이 수신하는 것에 응답하여, 상기 전원 관리 하드웨어가 상기 안정-전원 신호를 수신하는 것을 방지하는 단계 - 여기서, 상기 전원 관리 하드웨어가 상기 안정-전원 신호를 수신하는 못하는 동안에 상기 클라이언트 컴퓨터 시스템에는 전원이 공급될 수 없음 -
    방법.
  5. 제 1 항에 있어서,
    상기 클라이언트 컴퓨터 시스템이 실행가능 상태로 되는 것을 방지하는 상기 단계는 상기 클라이언트 컴퓨터 시스템이 부팅되는 것을 방지하는 단계를 더 포함하는
    방법.
  6. 제 5 항에 있어서,
    부트 비트를 저장하기 위한 레지스터를 설정하는 단계;
    상기 부트 비트가 셋트되어 있는 경우에만 상기 클라이언트 컴퓨터 시스템이 부팅될 수 있도록 허용하는 단계; 및
    상기 부트 비트가 리셋되어 있는 경우에는 상기 클라이언트 컴퓨터 시스템이 부팅되는 것을 방지하는 단계
    를 더 포함하는 방법.
  7. 제 6 항에 있어서,
    상기 서버 컴퓨터 시스템이 상기 클라이언트 컴퓨터 시스템이 실행가능 상태로 되는 것을 방지하기 위한 신호를 상기 네트워크를 이용하여 상기 클라이언트 컴퓨터 시스템으로 전송하는 상기 단계는, 상기 서버 컴퓨터 시스템이 상기 네트워크를 이용하여 상기 부트 비트를 리셋하기 위한 신호를 상기 클라이언트 컴퓨터 시스템으로 전송하는 전송하는 단계를 더 포함하는
    방법.
  8. 제 7 항에 있어서,
    상기 클라이언트 컴퓨터 시스템에 의한 상기 신호의 수신에 응답하여, 상기 부트 비트를 리셋하는 단계 - 여기서, 상기 클라이언트 컴퓨터 시스템은 부팅될 수 없음 -
    를 더 포함하는 방법.
  9. 클라이언트 컴퓨터 시스템 - 여기서, 상기 클라이언트 컴퓨터 시스템은 네트워크를 이용하여 서버 컴퓨터 시스템에 접속됨 - 을 원격으로 실행불능 상태로 만들기 위한 데이터 처리 시스템에 있어서,
    상기 클라이언트 컴퓨터 시스템은 초기에 전원-오프되어 있으며;
    상기 서버 컴퓨터 시스템은 상기 클라이언트 컴퓨터 시스템이 실행가능 상태로 되는 것을 방지하기 위한 신호를 상기 네트워크를 이용하여 상기 클라이언트 컴퓨터 시스템으로 전송하기 위한 코드를 실행하고; 및
    상기 클라이언트 컴퓨터 시스템에 의한 상기 신호의 수신에 응답하여, 상기 클라이언트 컴퓨터 시스템은 실행가능 상태로 되는 것이 방지되고, 여기서, 상기 서버 컴퓨터 시스템은 상기 클라이언트 컴퓨터 시스템을 원격으로 실행불능 상태로 만드는
    데이터 처리 시스템.
  10. 제 9 항에 있어서,
    상기 서버 컴퓨터 시스템은 상기 신호의 수신에 응답하여 상기 클라이언트 컴퓨터 시스템내에 포함된 전원 관리 하드웨어의 연산을 변경함으로써 상기 클라이언트 컴퓨터 시스템을 원격으로 실행불능 상태로 만들기 위한 코드를 실행하는
    데이터 처리 시스템.
  11. 제 10 항에 있어서,
    상기 클라이언트 컴퓨터 시스템에 전원이 공급되는 것을 방지함으로써, 상기 클라이언트 컴퓨터 시스템은 실행가능 상태로 되는 것이 방지되는
    데이터 처리 시스템.
  12. 제 11 항에 있어서,
    상기 클라이언트 컴퓨터 시스템은 전원공급장치를 포함하고,
    상기 전원공급장치가 안정한 시스템 전원을 공급하고 있다는 상기 전원공급장치에 의한 판단에 응답하여 상기 전원공급장치는 안정-전원 신호 - 여기서, 상기 안정-전원 신호는 상기 클라이언트 컴퓨터 시스템에 전원이 공급될 수 있게 되기 전에 필요로 됨 - 를 발생할 수 있고; 및
    상기 클라이언트 컴퓨터 시스템이 실행가능 상태로 되는 것을 방지하기 위한 상기 신호를 상기 클라이언트 컴퓨터 시스템이 수신하는 것에 응답하여, 상기 전원 관리 하드웨어는 상기 안정-전원 신호를 수신하는 것이 방지되고, 여기서, 상기 전원 관리 하드웨어가 상기 안정-전원 신호를 수신하는 못하는 동안에 상기 클라이언트 컴퓨터 시스템에는 전원이 공급될 수 없는
    데이터 처리 시스템.
  13. 제 9 항에 있어서,
    상기 클라이언트 컴퓨터 시스템이 부팅되는 것을 방지함으로써 상기 클라이언트 컴퓨터 시스템은 실행가능 상태로 되는 것이 방지되는
    데이터 처리 시스템.
  14. 제 13 항에 있어서,
    부트 비트를 저장하기 위해 상기 클라이언트 컴퓨터 시스템내에 설정된 레지스터를 더 포함하고,
    상기 부트 비트가 셋트되어 있는 경우에만 상기 클라이언트 컴퓨터 시스템이 부팅될 수 있도록 허용하고;
    상기 부트 비트가 리셋되어 있는 경우에는 상기 클라이언트 컴퓨터 시스템이 부팅되는 것이 방지되는
    데이터 처리 시스템.
  15. 제 14 항에 있어서,
    상기 서버 컴퓨터 시스템은 상기 네트워크를 이용하여 상기 부트 비트를 리셋하기 위한 신호를 상기 클라이언트 컴퓨터 시스템으로 전송함으로써, 상기 클라이언트 컴퓨터 시스템이 실행가능 상태로 되는 것을 방지하기 위한 신호를 상기 네트워크를 이용하여 상기 클라이언트 컴퓨터 시스템으로 전송하기 위한 코드를 실행하는
    데이터 처리 시스템.
  16. 제 15 항에 있어서,
    상기 클라이언트 컴퓨터 시스템에 의한 상기 신호의 수신에 응답하여, 상기 클라이언트 컴퓨터 시스템은 상기 부트 비트를 리셋하기 위한 코드를 실행하고, 여기서, 상기 클라이언트 컴퓨터 시스템은 부팅될 수 없는
    데이터 처리 시스템.
  17. 데이터 처리 시스템에 있어서,
    전원-오프되어 있고, 전원공급장치와 전원 관리 하드웨어를 포함하는 클라이언트 컴퓨터 시스템 - 여기서, 상기 전원 관리 하드웨어는 상기 전원공급장치가 안정한 시스템 전원을 공급하는 것에 응답하여 안정-전원 신호를 발생하고, 상기 안정-전원 신호는 상기 클라이언트 컴퓨터 시스템에 전원이 공급될 수 있게 되기 전에 필요로 됨 - ;
    상기 클라이언트 컴퓨터 시스템내에 포함된 네트워크 어댑터 - 여기서, 상기 네트워크 어댑터는 네트워크 제어기 및 상기 네트워크 제어기에 접속된 특수 목적 처리 유닛을 포함하고, 상기 네트워크 제어기는 상기 네트워크를 이용하여 서버 컴퓨터 시스템으로 또한 그로부터 네트워크 패킷을 송수신할 수 있음 - ; 및
    상기 클라이언트 컴퓨터 시스템에 전원이 공급되는 것을 방지하기 위한 명령 및 매직 패킷을 포함하는 네트워크 패킷을 상기 클라이언트 컴퓨터 시스템으로 전송할 수 있는 서버 컴퓨터 시스템
    을 포함하고,
    상기 클라이언트 컴퓨터 시스템은 상기 네트워크 패킷을 수신할 수 있으며, 상기 수신에 응답하여, 상기 특수 목적 처리 유닛은 상기 전원 관리 하드웨어가 상기 안정-전원 신호를 수신하는 것을 방지하는 차단 신호를 발생할 수 있는
    데이터 처리 시스템.
KR1019990044813A 1998-11-30 1999-10-15 클라이언트 컴퓨터 시스템을 원격으로 디스에이블링시키기 위한 데이터 처리 시스템 및 방법 KR100345990B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/201,062 1998-11-30
US09/201,062 US6334150B1 (en) 1998-11-30 1998-11-30 Data processing system and method for remotely disabling a client computer system
US9/201,062 1998-11-30

Publications (2)

Publication Number Publication Date
KR20000035026A true KR20000035026A (ko) 2000-06-26
KR100345990B1 KR100345990B1 (ko) 2002-07-24

Family

ID=22744330

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019990044813A KR100345990B1 (ko) 1998-11-30 1999-10-15 클라이언트 컴퓨터 시스템을 원격으로 디스에이블링시키기 위한 데이터 처리 시스템 및 방법

Country Status (4)

Country Link
US (1) US6334150B1 (ko)
JP (1) JP3459002B2 (ko)
KR (1) KR100345990B1 (ko)
CN (1) CN1154937C (ko)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6742027B1 (en) * 1999-02-24 2004-05-25 International Business Machines Corporation Data processing system and method for permitting a server to remotely disable a client computer system's input device
US6937571B1 (en) * 2000-06-19 2005-08-30 Advanced Micro Devices, Inc. Method of testing a network device through a medium independent interface (MII)
JP2002027027A (ja) * 2000-07-10 2002-01-25 Toshiba Corp 計算機システム、計算機管理システム及びシステム管理方法
US7454785B2 (en) * 2002-12-19 2008-11-18 Avocent Huntsville Corporation Proxy method and system for secure wireless administration of managed entities
US7394761B2 (en) * 2003-04-29 2008-07-01 Avocent Huntsville Corporation System and method for delivering messages using alternate modes of communication
US7536486B2 (en) * 2004-07-30 2009-05-19 Microsoft Corporation Automatic protocol determination for portable devices supporting multiple protocols
US7895651B2 (en) 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US8272058B2 (en) 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
KR101305497B1 (ko) 2006-08-14 2013-09-05 삼성전자주식회사 클라이언트 컴퓨터 및 원격관리 시스템 및 원격관리방법
KR101402629B1 (ko) * 2006-10-26 2014-06-03 삼성전자 주식회사 컴퓨터시스템 및 그 제어방법과, 원격제어시스템
US8856511B2 (en) 2006-12-14 2014-10-07 Blackberry Limited System and method for wiping and disabling a removed device
US8151118B2 (en) * 2007-01-29 2012-04-03 Microsoft Corporation Master-slave security devices
US7793122B1 (en) * 2007-04-27 2010-09-07 Symantec Corporation Power management method and system organizing an execution order of each command in a plurality of commands based on a predicted probability of success of each command
CA2691072A1 (en) * 2007-06-18 2008-12-24 Peak Positioning Corporation Methods and systems for providing a wireless security service and/or a wireless technical support service for personal computers
US8137127B2 (en) * 2007-12-13 2012-03-20 Ati Technologies Ulc Electronic devices using divided multi-connector element differential bus connector
US8702812B2 (en) * 2008-02-29 2014-04-22 Lenovo (Singapore) Pte. Ltd. Remote disablement of a computer system
US8887063B2 (en) * 2008-05-21 2014-11-11 Smart Technologies Ulc Desktop sharing method and system
US10867076B2 (en) * 2018-04-25 2020-12-15 Hewlett Packard Enterprise Development Lp Edge device disablement

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4930159A (en) * 1989-01-18 1990-05-29 International Business Machines Corporation Netbios name authentication
US5983353A (en) * 1997-01-21 1999-11-09 Dell Usa, L.P. System and method for activating a deactivated device by standardized messaging in a network
US6122748A (en) * 1998-03-31 2000-09-19 Compaq Computer Corporation Control of computer system wake/sleep transitions
US6263388B1 (en) * 1998-11-30 2001-07-17 International Business Machines Corporation Data processing system and method for remotely disabling network activity in a client computer system

Also Published As

Publication number Publication date
CN1260543A (zh) 2000-07-19
CN1154937C (zh) 2004-06-23
JP3459002B2 (ja) 2003-10-20
US6334150B1 (en) 2001-12-25
JP2000172388A (ja) 2000-06-23
KR100345990B1 (ko) 2002-07-24

Similar Documents

Publication Publication Date Title
US6526507B1 (en) Data processing system and method for waking a client only in response to receipt of an authenticated Wake-on-LAN packet
KR100345990B1 (ko) 클라이언트 컴퓨터 시스템을 원격으로 디스에이블링시키기 위한 데이터 처리 시스템 및 방법
US6314455B1 (en) Data processing system and method for permitting a server to remotely initiate a client's boot block recovery
US8862709B2 (en) Remote management of boot application
US6480972B1 (en) Data processing system and method for permitting a server to remotely perform diagnostics on a malfunctioning client computer system
US6263388B1 (en) Data processing system and method for remotely disabling network activity in a client computer system
US6263373B1 (en) Data processing system and method for remotely controlling execution of a processor utilizing a test access port
US7483966B2 (en) Systems, methods, and media for remote wake-up and management of systems in a network
US6304900B1 (en) Data processing system and method for permitting a server computer system to remotely modify operation of a client system's network hardware
US6381636B1 (en) Data processing system and method for permitting a server to remotely access a powered-off client computer system's asset information
US20050166213A1 (en) Remote deployment of executable code in a pre-boot environment
US6275851B1 (en) Data processing system and method for remotely controlling modification of a client's initialization settings
US6161178A (en) Data processing system and method for specification of one of a plurality of password requirements for each boot device
US6405259B1 (en) Data processing system and method for transmission of a network packet specifying a group identifier identifying a selected plurality of clients
US6415324B1 (en) Data processing system and method for permitting a client computer system to temporarily prohibit remote management
US6742027B1 (en) Data processing system and method for permitting a server to remotely disable a client computer system's input device
US6628663B1 (en) System and method for permitting a dumb device to create and transmit network packets
US6334147B1 (en) Data processing system and method for remotely accessing a client computer systems's individual initialization settings while the client is powered off
US6601174B1 (en) Data processing system and method for permitting a server to remotely provide a client computer system's settings password to the client
CN100518077C (zh) 在客户计算机系统中远程禁止网络活动的数据处理系统和方法
US6687744B1 (en) Data processing system and method for permitting a server computer system to function as a virtual keyboard to a client computer system

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 19991015

A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 19991113

Comment text: Request for Examination of Application

Patent event code: PA02011R01I

Patent event date: 19991015

Comment text: Patent Application

PG1501 Laying open of application
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20011018

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20020621

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20020708

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20020709

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
PR1001 Payment of annual fee

Payment date: 20050616

Start annual number: 4

End annual number: 4

PR1001 Payment of annual fee

Payment date: 20060526

Start annual number: 5

End annual number: 5

PR1001 Payment of annual fee

Payment date: 20070625

Start annual number: 6

End annual number: 6

PR1001 Payment of annual fee

Payment date: 20080707

Start annual number: 7

End annual number: 7

PR1001 Payment of annual fee

Payment date: 20090623

Start annual number: 8

End annual number: 8

PR1001 Payment of annual fee

Payment date: 20100708

Start annual number: 9

End annual number: 9

PR1001 Payment of annual fee

Payment date: 20110617

Start annual number: 10

End annual number: 10

PR1001 Payment of annual fee

Payment date: 20120620

Start annual number: 11

End annual number: 11

FPAY Annual fee payment

Payment date: 20130620

Year of fee payment: 12

PR1001 Payment of annual fee

Payment date: 20130620

Start annual number: 12

End annual number: 12

FPAY Annual fee payment

Payment date: 20140701

Year of fee payment: 13

PR1001 Payment of annual fee

Payment date: 20140701

Start annual number: 13

End annual number: 13

FPAY Annual fee payment

Payment date: 20150617

Year of fee payment: 14

PR1001 Payment of annual fee

Payment date: 20150617

Start annual number: 14

End annual number: 14

FPAY Annual fee payment

Payment date: 20160624

Year of fee payment: 15

PR1001 Payment of annual fee

Payment date: 20160624

Start annual number: 15

End annual number: 15

LAPS Lapse due to unpaid annual fee
PC1903 Unpaid annual fee

Termination category: Default of registration fee

Termination date: 20180419