[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

KR20130043640A - 보안 정보 업데이트들을 수행하기 위한 일방 정보 이송 - Google Patents

보안 정보 업데이트들을 수행하기 위한 일방 정보 이송 Download PDF

Info

Publication number
KR20130043640A
KR20130043640A KR1020127033410A KR20127033410A KR20130043640A KR 20130043640 A KR20130043640 A KR 20130043640A KR 1020127033410 A KR1020127033410 A KR 1020127033410A KR 20127033410 A KR20127033410 A KR 20127033410A KR 20130043640 A KR20130043640 A KR 20130043640A
Authority
KR
South Korea
Prior art keywords
information
update
data processing
cause
processing device
Prior art date
Application number
KR1020127033410A
Other languages
English (en)
Inventor
숀 애비게일
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20130043640A publication Critical patent/KR20130043640A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

서버는 하나 이상의 데이터 처리 디바이스, 하나 이상의 데이터 처리 디바이스에 의해 처리 가능한 명령들, 및 명령들이 하나 이상의 데이터 처리 디바이스에 의해 액세스 가능한 장치를 포함한다. 명령들은 하나 이상의 데이터 처리 디바이스로 하여금, 시스템 사용자로부터 정보 업데이트 명령을 수신하고, 정보 업데이트 명령에 대응하는 정보 업데이트 규칙에 액세스하고, 정보 업데이트 규칙에 의해 규정되는 적어도 하나의 업데이트 작동이 적어도 하나의 보안 정보 시스템에 의해 구현되게 하기 위해, 적어도 하나의 보안 정보 시스템으로의 정보의 단방향 전송을 수행하게 하도록 구성된다.

Description

보안 정보 업데이트들을 수행하기 위한 일방 정보 이송{ONE-WAY INFORMATION TRANSFER FOR PERFORMING SECURE INFORMATION UPDATES}
본 발명은 일반적으로 컴퓨터 네트워크 시스템들에 관한 것이고, 특히 보안 정보 업데이트들을 수행하기 위해 일방 정보 이송을 구현하기 위해 컴퓨터 네트워크 시스템을 이용하는 것에 관한 것이다.
컴퓨터 네트워크 내에서 사람이 정보를 조작하는 정보 시스템들이 잘 알려져 있다. 이러한 정보 시스템의 예들은 캘린더 서버, 이메일 서버, 웹 서버, 텔레콤 서버 등을 포함하지만 이에 제한되지 않는다. 이들 정보 시스템들은 이러한 정보 업데이트들이 보안 인터페이스를 통해 이루어지도록 요구할 수 있다. 이러한 방식으로, 정보 시스템은 보안 정보 시스템들일 수 있다. 이러한 정보 업데이트가 안전한 방식으로 수행되는 상황들에서, 정보 이송은 흔히 양방향 방식으로 정보 시스템에 의해 구현된다. 예를 들면, 시스템 사용자의 인증시, 정보 시스템은 정보가 그로부터 인증된 사용자로 제공되고 인증된 사용자로부터 정보 시스템으로 제공되도록 허용할 수 있다.
많은 경우들에서, 사람은, 이들이 보안 정보 시스템 상에서 정보 업데이트들을 해야 하지만, 보안 정보 시스템에 대한 액세스가 제공될 수 있는 보안 인터페이스에 대한 액세스를 가지지 않은 상황에 있다. 예를 들면, 사람은 그들 사무실로부터 떨어져 있을 수 있고, 이들이 특정 시간 기간 동안 스케줄링된 임의의 회의들을 가지는지를 결정할 수 있는 보안 정보 시스템에 대한 액세스를 가지지 않을 수 있다. 이들이 그 특정 시간 기간 동안 스케줄링된 회의를 가지는 경우, 사람은 특정 시간량만큼 늦을 것임을 그 회의의 참석자들에게 통보하기를 원한다. 이 문제에 대한 한 가지 현재의 솔루션은, 그 사람이, 보안 정보 시스템에 액세스하여 그 사람이 특정 시간량만큼 늦을 것임을 그 회의의 참석자들에게 통보하도록(즉, 지각을 통보하기 위한 정보 업데이트) 보안 정보 시스템에 대한 액세스를 가지는 다른 사람(예를 들면, 동료)에게 접촉하여, 요청하는 것이다.
그 보안 정보 시스템에 대한 액세스가 가능하지 않을 때 보안 정보 시스템을 통해 정보 업데이트를 수행하는 문제에 대한 기존의 솔루션은 많은 이유들로 바람직하지 않다. 이러한 이유들의 예들은, 동료에 도달될 수 있다고 가정, 동료가 다른 사람들에게 통보할 수 있는 시간을 가진다고 가정, 동료가 요구된 정보 시스템(들)에 대한 액세스를 가진다고 가정, 패스워드들의 공유를 장려, 및 사람이 동료들에게 이러한 작업을 보조할 것을 요청하는 것이 비전문적인 것을 포함하지만, 이에 제한되지 않는다. 이것은, 보안 정보 시스템 상에서 정보 업데이트를 해야 하는 사람은 이들이 이러한 보안 정보 시스템에 대한 완전한 액세스를 가질 수 없을 때 특정 정보 업데이트들을 하기 위해 이들에게 보안 정보 시스템에 대한 적어도 제한된 액세스를 허용하는 메커니즘에 대한 액세스를 가지는 것이 유리하다는 것을 아는 경우이다.
본 발명의 실시예들은 이들이 이러한 보안 정보 시스템에 대한 완전한 액세스를 가지지 않을 때 특정 정보 업데이트를 하기 위해 보안 정보 시스템에 대한 제한된 액세스를 시스템 사용자에게 제공한다(예를 들면, 시스템-제공된 보안 인터페이스를 통해). 특히, 본 발명의 실시예들은 사용자로 하여금, 이러한 보안 정보 시스템을 통해 보안 정보 업데이트들을 수행하기 위해 보안 정보 시스템과 일방 정보 이송을 구현하도록 허용한다. 일방 정보 이송은 이러한 정보 업데이트를 요청하기 위해 보안 정보 시스템으로부터 시스템 사용자에 의해 이용되는 디바이스로의 정보의 이송없이 보안 정보 시스템에 제공되는 정보를 업데이트하는 것을 나타낸다. 이러한 방식으로, 본 발명의 실시예들은 보안 정보 시스템에 대한 액세스가 이용 가능하지 않은 보안 인터페이스에 액세스할 때 보안 정보 시스템 상에서 정보 업데이트들을 하기 위한 통상적인 방식들과 연관된 하나 이상의 단점들을 유리하게 극복한다.
본 발명의 일 실시예에서, 서버는, 적어도 하나의 데이터 처리 디바이스, 적어도 하나의 데이터 처리 디바이스에 의해 처리 가능한 명령들, 및 명령들이 적어도 하나의 데이터 처리 디바이스에 의해 액세스 가능한 장치를 포함한다. 명령들은 적어도 하나의 데이터 처리 디바이스로 하여금, 시스템 사용자로부터 정보 업데이트 명령을 수신하게 하고, 정보 업데이트 명령에 대응하는 정보 업데이트 규칙에 액세스하고, 정보 업데이트 규칙에 의해 규정되는 적어도 하나의 업데이트 작동이 적어도 하나의 보안 정보 시스템에 의해 구현되게 하기 위해, 적어도 하나의 보안 정보 시스템으로의 정보의 단방향 전송을 수행하게 하도록 구성된다.
본 발명의 다른 실시예에서, 적어도 하나의 데이터 처리 디바이스에 의해 해석 가능한 명령들의 세트가 그에 유형적으로 구현되어 그로부터 액세스 가능한 컴퓨터-판독 가능한 매체이다. 명령들의 세트는 적어도 하나의 데이터 처리 디바이스가, 시스템 사용자로부터 정보 업데이트 명령을 수신하는 동작, 정보 업데이트 명령에 대응하는 정보 업데이트 규칙에 액세스하는 동작, 시스템 사용자가 계정을 가지는 적어도 하나의 보안 정보 시스템에 액세스하는 동작, 정보 업데이트 규칙에 의해 규정된 적어도 하나의 업데이트 작동이 적어도 하나의 보안 정보 시스템에 의해 구현되게 하기 위한 동작들을 실행하게 하도록 구성된다.
본 발명의 다른 실시예에서, 방법은, 메모리로부터 액세스 가능하고 적어도 하나의 데이터 처리 디바이스가 복수의 동작들을 수행하게 하도록 구성되는 명령들을 포함한다. 명령들은, 적어도 하나의 데이터 처리 디바이스로 하여금, 시스템 사용자의 패스코드 정보가 성공적으로 검증된 후 시스템 사용자로부터 정보 업데이트 명령을 수신하게 하도록 구성된다. 명령들은 적어도 하나의 데이터 처리 디바이스가 정보 업데이트 명령에 대응하는 정보 업데이트 규칙에 액세스하게 하도록 구성된다. 정보 업데이트 규칙은 적어도 하나의 업데이트 작동을 규정한다. 명령들은 적어도 하나의 데이터 처리 디바이스로 하여금, 시스템 사용자가 계정을 가지는 적어도 하나의 보안 정보 시스템에 액세스하게 하도록 구성된다. 명령들은 적어도 하나의 데이터 처리 디바이스가 정보 업데이트 규칙에 의해 규정된 적어도 하나의 업데이트 작동이 적어도 하나의 보안 정보 시스템에 의해 구현되게 하도록 구성된다.
본 발명의 이들 및 다른 목적들, 실시예들, 이점들 및/또는 구별들은 다음의 상세한 설명, 연관된 도면들 및 첨부된 청구항들의 추가적인 리뷰를 통해 쉽게 명확해질 것이다.
본 발명은 사용자로 하여금 보안 정보 시스템을 통해 보안 정보 업데이트들을 수행하기 위해 보안 정보 시스템과 일방 정보 이송을 구현하는 방법을 제공한다.
도 1은 본 발명의 일 실시예에 따라 보안 정보 업데이트들을 수행하기 위해 정보 이송을 구현하도록 구성된 방법을 도시한 흐름도.
도 2는 보안 정보 업데이트들을 수행하기 위해 정보 이송을 구현하도록 본 발명의 일 실시예에 따라 구성된 시스템을 도시한 개략도.
본 발명의 실시예들은, 비보안 액세스 방법들(예를 들면, 휴대 전화 또는 웹 브라우저)로부터 정보 업데이트 명령(즉, 특정 정보 업데이트 작동(들)에 대한 요청)을 수신하고 대응하는 정보 업데이트 작동들을 다음으로 넘길 수 있는 인터페이스를 제공한다. 바람직하게, 정보 업데이트 작동들은 대응하는 정보 업데이트 규칙에 의해 규정되고, 일방 방향으로(즉, 정보 업데이트들이 구현되는 보안 정보 시스템들 쪽으로) 하나 이상의 정보 시스템들에 의한 수신을 위해 전송된다. 비보안 액세스 메커니즘을 이용하여(예를 들면, 휴대 전화, 랩탑 등을 통해) 정보 업데이트 명령을 제공함으로써, 사용자는 완전 시스템 위임된 (예를 들면, 공동 네트워크) 보안 메커니즘들을 이용가능하게 할 필요가 없다. 이러한 방식으로, 본 발명의 실시예들은, 이들이 이러한 보안 정보 시스템에 대한 완전한 액세스를 가지지 않을 때 특정 정보 업데이트들을 하기 위해 보안 정보 시스템에 대한 제한된 액세스를 시스템 사용자에게 제공하기 위한 편리하고 실용적인 수단을 제공한다. 예를 들면, 시스템 사용자는 랩탑 및 보안 토큰 생성기를 소유하여 가질 수 있지만, 트래픽으로 랩탑을 시작할 수 없고 및/또는 공개 네트워크(예를 들면, 인터넷) 액세스를 가질 수 없다. 마찬가지로, 사용자는 가정에 있을 수 있지만 가정에 그의 컴퓨터 랩탑을 두고 온다.
여기서 비보안 액세스 메커니즘에 대한 참조가 보안의 완전한 부재인 것을 반드시 의미하는 것이 아니라고 개시된다. 또한, 이들이 정보 업데이트를 개시하도록 허용하기 전에 시스템 사용자를 인증하거나 검증하기 위한 이용시 어떤 종류의 패스워드 또는 다른 인증 메커니즘이 여전히 존재할 수 있다. 이러한 패스워드 또는 다른 인증 메커니즘이, 시스템 사용자가 이러한 보안 정보 시스템에 대한 완전한 액세스를 가지지 않을 때 특정 정보 업데이트들을 하기 위해 보안 정보 시스템에 대한 제한된 액세스를 허용할 때, 패스워드 또는 다른 인증 메커니즘은 보안 정보 시스템과 시스템 사용자의 액세스 메커니즘 사이의 양방 정보 흐름을 가능하게 하는 완전 시스템-위임된 보안 메커니즘이 아닐 수 있다.
바람직하게, 액세스 메커니즘이 비보안 액세스 메커니즘일 때, 보안 정보 시스템과 비보안 액세스 메커니즘 사이의 양방 정보 흐름이 억제된다. 일방 방향으로의 정보 업데이트들을 구현함으로써, 완전한 보안 인터페이스에 대한 요구가 발생하지 않는다. 이에 대한 한 가지 이유는 해커(즉, 악의적인 엔티티)가 보안 정보 시스템으로부터 정보를 획득할 수 없다는 점이다. 실제로, 본 발명의 일부 구현들에서, 해커는 어떤 정보 시스템(보안 또는 그 반대)에 시스템 사용자가 업데이트들을 제공하는지조차 알지 못할 수도 있다. 해커가 시스템 사용자의 패스워드/인증 정보를 획득하는 경우에도, 해커가 실행할 수 있는 악의적인 활동의 정도가 제한될 것이다.
이제 도 1로 돌아가면, 본 발명의 실시예에 따라 보안 정보 업데이트들을 수행하기 위해 정보 이송을 구현하도록 구성된 방법(100)이 도시된다. 이러한 방법은 하나 이상의 보안 정보 서버들에 결합되는 규칙 서버에 의해 실행될 수 있다. 규칙 서버는 시스템 사용자들의 아이덴티티를 인증 또는 검증하도록 구성된 서버에 결합될 수 있고 및/또는 시스템 사용자들의 아이덴티티를 인증 또는 검증하기 위한 기능으로 구성될 수 있다. 이러한 방식으로, 시스템 사용자의 아이덴티티는 방법(100)을 수행하기 전에 인증 또는 검증될 수 있다.
방법(100)은 보안 정보 시스템 상에서 계정을 가진 시스템 사용자로부터 정보 업데이트 명령을 수신하기 위해 수행되는 동작(105)으로 시작한다. 이러한 정보 업데이트 명령의 예들은 시스템 사용자가 아픈 것에 관한 명령, 시스템 사용자가 적어도 하나의 보안 정보 시스템이 서빙하는 작업 환경으로부터 원격 위치에서 정해진 시간 기간 동안 작업하는 것에 관한 명령, 시스템 사용자가 적어도 하나의 보안 정보 시스템이 서빙하는 작업 환경으로부터 정해진 시간 기간 동안 부재하는 것에 관한 명령, 시스템 사용자가 적어도 하나의 보안 정보 시스템이 서빙하는 작업 환경에서 정해진 시간 기간 내에 도착하는 것에 관한 명령, 등을 포함하지만, 이에 제한되지 않는다. 동작(110)은 그 후에 정보 업데이트 명령에 대응하는 정보 업데이트 규칙에 액세스하기 위해 수행된다. 동작(110)이 정보 업데이트 규칙에 액세스하기 위해 수행되는 것과 동시에, 그 전에, 및/또는 그 후에, 동작(115)은 시스템 사용자가 계정을 가지는 하나 이상의 보안 정보 시스템들에 액세스하기 위해 수행된다. 이러한 보안 정보 시스템의 예들은, 전자 메시징 서버(예를 들면, 이메일 서버), 캘린더 서버, 회의 서버, 웹 서버, 통합 애플리케이션들 서버(예를 들면, 전자 메시징, 캘린더링 등을 위한 기능을 제공하는 서버), 원격통신 서버(예를 들면, 전화/회의 서버), 음성 메일 서버 등을 포함하지만, 이에 제한되지 않는다. 일 실시예에서, 하나 이상의 보안 정보 시스템들에 액세스하는 것은 시스템 사용자에 대한 프록시로서 작동하는 규칙 서버를 포함할 수 있고, 그에 의해 시스템 사용자를 대신하여 임의의 필요한 인증 및/또는 검증 동작들을 수행한다.
동작(110)이 정보 업데이트 규칙에 액세스하기 위해 수행된 후 및 동작(115)이 하나 이상의 보안 정보 시스템들에 액세스하기 위해 수행된 후, 동작(120)이 정보 업데이트 규칙에 의해 규정된 하나 이상의 업데이트 작동들로 하여금, 하나 이상의 보안 정보 시스템들에 의해 구현되게 하기 위해 수행된다. 일 실시예에서, 하나 이상의 업데이트 작동들로 하여금, 하나 이상의 보안 정보 시스템들에 의해 구현되게 하는 것은 규칙 서버로부터 하나 이상의 보안 정보 시스템들로 데이터의 요구된 전송(즉, 업데이트 작동들에 대응하는 명령들)을 포함한다. 업데이트 작동들은 본 명세서에서 업데이트 규칙 특정되도록 규정된다. 이와 같이, 각각의 업데이트 규칙은 이와 연관된 하나 이상의 업데이트 작동들을 규정할 수 있다(즉, 이와 연관되었다). 정보 업데이트 규칙의 이들 상이한 업데이트 작동들의 각각의 작동은 복수의 상이한 보안 정보 시스템들의 각각의 시스템에 제공되도록 구성될 수 있고, 상이한 보안 정보 시스템들의 각각의 시스템은 보안 정보 시스템들의 각각의 다른 시스템과 상이한 통신 모드(예를 들면, 이메일, 음성, 메일, 캘린더링 등)로 정보 통신을 제공할 수 있다.
바람직하지만, 필수적이지는 않게, 정보 업데이트 규칙에 의해 규정되는 하나 이상의 업데이트 작동들이 구현되게 하는 것은 하나 이상의 보안 정보 시스템들의 각각의 시스템으로의 업데이트 정보의 단방향 전송(즉, 일방 정보 이송)을 포함할 수 있다. 이러한 방식으로, 단일 정보 업데이트 작동은 특정 기능에 대한 특정 작동을 실행하는 복수의 상이한 보안 정보 시스템들의 각각의 시스템을 유발할 수 있다(예를 들면, 시스템 사용자의 음성 메일 가용 상태를 변경하는 음성 메일 서버 및 시스템 사용자의 이메일 가용 상태를 변경하는 이메일 서버). 이러한 업데이트 정보의 단방향 전송은 또한, 보안 정보 시스템(들)에 의해 관리되는 정보가 정보 업데이트 요청이 개시된 디바이스 또는 시스템에 이용 가능하지 않게 되는 정보의 보안성을 제공한다.
예 1 - 결근한 아픈 고용인
업데이트 규칙은 고용인이 아픈 것으로 인해 결근할 상황에 대응한다. 이 경우, 고용인의 고용주의 규칙 서버는 아픈 고용인에 대응하는 정보 업데이트 명령을 수신하는 것에 응답하여 하나 이상의 결근-특정 업데이트 작동들을 구현하도록 구성될 수 있다. 이러한 업데이트 작동들의 예들은 이 고용인(즉, 시스템 사용자)이 개시자 및/또는 촉진자인 임의의 회의들을 취소하는 메시지를 캘린더 서버에 전송하는 것, 이 고용인이 수락한 임의의 회의들을 거절하는 메시지를 캘린더 서버에 전송하는 것, 임의의 회의들이 현재 진행중인지, 전화 회의 번호 또는 음성 브리지 번호를 룩업하고 이 고용인이 참석할 수 없다는 표준어 메시지를 제공하는지를 확인하는 것, 사무실 외부에 있음 경고를 제공하기 위해 고용인들 음성 메일을 변경하는 것, 사무실 외부에 있음 경고를 제공하기 위해 고용인들 이메일을 변경하는 것; 및 그 고용인의 상태를 업데이트하기 위해 인터넷 웹 페이지를 업데이트하는 스트립트를 실행하는 것을 포함하지만, 이에 제한되지 않는다.
예 2 - 회사에 지각하는 고용인
업데이트 규칙은 고용인이 정해진 시간량만큼(예를 들면, 15분) 회사에 늦어지는 상황에 대응한다. 이 경우, 고용인의 고용주의 규칙 서버는 정해진 시간량만큼 회사에 늦어지는 고용인에 대응하는 정보 업데이트 명령을 수신하는 것에 응답하여, 하나 이상의 지각-특정 업데이트 작동들을 구현하도록 구성될 수 있다. 이러한 업데이트 작동들의 예들은 고용인이 개시자 및/또는 촉진자인 회의를 결정하기 위해 캘린더링 서버에 액세스하는 것, 고용인들의 지각에 영향을 받는 회의가 존재한다고 결정되는 경우, 고용인이 10분 후에 회사에 도착할 것임을 회의 참석자들에게 통보하는 이메일을 회의 참석자들에게 전송하는 것, 고용인들의 지각에 영향을 받는 회의가 존재한다고 결정되는 경우, 회의의 시작을 15분 늦추는 것, 고용인들의 지각에 영향을 받는 회의가 존재한다고 결정되는 경우, 그 진행중인 회의를 위해 회의실의 원격회의 디바이스를 통해 진행중인 회의의 회의 참석자들에게 지각 메시지를 전송하는 것, 및 고용인이 지각한 지정된 시간 동안 호출들을 지원하기 위해 백업 접촉이 이용되어야 한다는 정보로 웹 페이지를 업데이트하는 것을 포함하지만, 이에 제한되지 않는다.
이제 도 2로 돌아가면, 본 발명의 일 실시예에 따라 구성된 시스템(200)에 대한 아키텍처가 도시된다. 시스템 사용자 디바이스(205)(예를 들면, 휴대 전화, 랩탑, PDA 등)는 정보 업데이트 명령의 발행을 통해 정보 업데이트 요청을 개시하기 위해 시스템 사용자 디바이스(205)를 이용하려는 개인의 아이덴티티를 인증(즉, 검증)하기 위해 인증 서버(210)와 통신할 수 있다. 인증 서버(210)는 통신 디바이스의 사용자의 아이덴티티를 검증 또는 인증하도록 구성된 경량화 인증 서버 또는 다른 타입의 시스템일 수 있다. 인증 서버(210)는 본 발명에 따라(예를 들면, 도 1을 참조하여 상기에 개시된 바와 같은) 정보 업데이트 기능을 구현하도록 구성된 규칙 서버(215)에 결합된다. 규칙 서버(215)는 이메일 서버(220), 캘린더 서버(225), 웹 서버(230), 및 텔레콤 서버(235)(예를 들면, 음성 및/또는 원격회의 기능을 제공하도록 구성된 서버)에 결합된다. 이러한 방식으로, 규칙 서버(215)는 통신 디바이스의 사용자의 아이덴티티를 검증 또는 인증하도록 구성된 시스템과 복수의 정보 시스템들 사이에 결합된다. 이러한 시스템 아키텍처로, 정보 업데이트 명령이 검증된 엔티티로부터 규칙 서버(215)에 의해 수신되면, 규칙 서버(215)는 보안 정보 업데이트들을 수행하기 위해 일방 정보 이송(즉, 정보 시스템들 중 하나 이상으로의 정보 업데이트 작동들의 전송)을 구현할 수 있다.
이제 데이터 처리 디바이스에 의해 처리 가능한 명령들을 참조하면, 본 명세서에 이루어진 개시내용들로부터, 본 명세서에 개시된 바와 같은 정보 업데이트 기능을 실행하도록 구성된 방법들, 처리들 및/또는 동작들이 이러한 기능을 실행하도록 구성되는 명령들을 가진 컴퓨터 판독 가능한 매체에 의해 유형적으로 구현된다는 것이 이해될 것이다. 특정한 일 실시예에서, 명령들은 상기에 개시된 방법(100)을 실행하기 위해 유형적으로 구현된다. 명령들은 메모리 장치(예를 들면, RAM, ROM, 가상 메모리, 하드 드라이브 메모리, 등)로부터, 데이터 처리 시스템의 구동 유닛에 의해 판독 가능한 장치(예를 들면, 디스켓, 콤팩트 디스크, 테이프 카트리지, 등)로부터 또는 둘다로부터 하나 이상의 데이터 처리 디바이스들에 의해 액세스 가능할 수 있다. 따라서, 본 발명에 따른 컴퓨터 판독 가능한 매체의 실시예들은 콤팩트 디스크, 하드 드라이브, RAM, 또는 본 발명에 따라 정보 업데이트 기능을 실행하도록 구성된 컴퓨터 프로그램(즉, 명령들)이 이미징된 다른 타입의 저장 장치를 포함한다.
이전에 상술된 기술에서, 그 일부를 형성하고 본 발명이 실시될 수 있는 특정 실시예들이 예시에 의해 도시된 첨부 도면들에 대한 참조가 이루어졌다. 이들 실시예들 및 그의 특정 변형들은 본 기술분야의 통상의 기술자들이 본 발명의 실시예들을 실시할 수 있도록 충분히 상세히 기술되었다. 다른 적합한 실시예들이 활용될 수 있고 이러한 본 개시내용들의 사상 또는 범위를 벗어나지 않고 논리적, 기계적, 화학적 및 전기적 변경들이 이루어질 수 있음을 이해한다. 불필요한 상세를 회피하기 위해, 기술은 본 기술분야의 통상의 기술자들에게 알려진 특정 정보를 생략한다. 따라서, 이전에 상술된 기술은 본 명세서에 기재된 특정 형태들에 제한하기 위한 것이 아니라, 반대로 첨부된 청구항들의 사상 및 범위 내에 합당하게 포함될 수 있는 바와 같이, 이러한 대안들, 수정들, 및 등가들을 커버하기 위한 것이다.
205; 시스템 사용자 디바이스 210; 인증 서버
215; 규칙 서버 220; 이메일 서버
225; 캘린더 서버 230; 웹 서버
235; 텔레콤 서버

Claims (10)

  1. 서버에 있어서:
    적어도 하나의 데이터 처리 디바이스;
    상기 적어도 하나의 데이터 처리 디바이스에 의해 처리 가능한 명령들; 및
    상기 명령들이 상기 적어도 하나의 데이터 처리 디바이스에 의해 액세스 가능한 장치를 포함하고,
    상기 명령들은 상기 적어도 하나의 데이터 처리 디바이스로 하여금:
    시스템 사용자로부터 정보 업데이트 명령을 수신하고;
    상기 정보 업데이트 명령에 대응하는 정보 업데이트 규칙에 액세스하고, 상기 정보 업데이트 규칙은 적어도 하나의 업데이트 작동을 규정하고;
    상기 정보 업데이트 규칙에 의해 규정되는 상기 적어도 하나의 업데이트 작동이 적어도 하나의 보안 정보 시스템에 의해 구현되게 하기 위해, 상기 적어도 하나의 보안 정보 시스템으로의 정보의 단방향 전송을 수행하게 하도록 구성되는, 서버.
  2. 제 1 항에 있어서,
    상기 정보 업데이트 규칙은 복수의 상이한 업데이트 작동들을 규정하고;
    상기 적어도 하나의 데이터 처리 디바이스로 하여금, 상기 적어도 하나의 업데이트 작동이 구현되게 하는 상기 명령들은, 상기 적어도 하나의 데이터 처리 디바이스로 하여금, 상기 상이한 업데이트 작동들의 각각의 작동이 복수의 상이한 보안 정보 시스템들의 각각의 시스템에 의해 각각 구현되게 하는 상기 명령들을 포함하는, 서버.
  3. 제 2 항에 있어서,
    상기 적어도 하나의 데이터 처리 디바이스로 하여금, 상기 상이한 업데이트 작동들의 각각의 작동이 복수의 상이한 보안 정보 시스템들의 각각의 시스템에 의해 각각 구현되게 하는 상기 명령들은, 상기 적어도 하나의 데이터 처리 디바이스로 하여금, 상기 상이한 보안 정보 시스템들의 각각의 시스템으로의 정보의 단방향 전송을 수행하게 하는 상기 명령들을 포함하는, 서버.
  4. 제 1 항에 있어서,
    상기 업데이트 규칙은:
    상기 시스템 사용자가 상기 적어도 하나의 보안 정보 시스템이 서빙하는 작업 환경으로부터 미리 정해진 일수 동안 부재하는 것;
    상기 시스템 사용자가 상기 적어도 하나의 보안 정보 시스템이 서빙하는 상기 작업 환경에서 미리 정해진 시간 기간 내에 도착하는 것 중 하나에 대응하는 작동들을 구현하도록 구성되는, 서버.
  5. 제 1 항에 있어서,
    상기 정보 업데이트 규칙은 복수의 상이한 업데이트 작동들을 규정하고;
    상기 상이한 업데이트 작동들 중 제 1 작동은 상기 시스템 사용자의 이메일 계정의 가용 상태가 제 1 이메일 가용 상태에서 제 2 이메일 가용 상태로 변경되게 하도록 구성되고;
    상기 상이한 업데이트 작동들 중 제 2 작동은 상기 시스템 사용자의 음성 메일 계정의 가용 상태가 제 1 음성 메일 가용 상태에서 제 2 음성 메일 가용 상태로 변경되게 하도록 구성되고;
    상기 상이한 업데이트 작동들 중 제 3 작동은 상기 시스템 사용자의 전자 캘린더 계정의 가용 상태가 제 1 회의 가용 상태에서 제 2 회의 가용 상태로 변경되게 하도록 구성되는, 서버.
  6. 적어도 하나의 데이터 처리 디바이스에 의해 해석 가능한 명령들의 세트가 유형적으로 구현되어 액세스 가능한 컴퓨터-판독 가능한 매체에 있어서,
    상기 명령들의 세트는 상기 적어도 하나의 데이터 처리 디바이스로 하여금:
    시스템 사용자로부터 정보 업데이트 명령을 수신하고;
    상기 정보 업데이트 명령에 대응하고, 적어도 하나의 업데이트 작동을 규정하는 정보 업데이트 규칙에 액세스하고;
    상기 시스템 사용자가 계정을 가지는 적어도 하나의 보안 정보 시스템에 액세스하고;
    상기 정보 업데이트 규칙에 의해 규정된 상기 적어도 하나의 업데이트 작동이 상기 적어도 하나의 보안 정보 시스템에 의해 구현되게 하는 동작들을 실행하게 하도록 구성되는, 컴퓨터-판독 가능한 매체.
  7. 제 6 항에 있어서,
    상기 업데이트 규칙은:
    상기 시스템 사용자가 상기 적어도 하나의 보안 정보 시스템이 서빙하는 작업 환경으로부터 미리 정해진 일수 동안 부재하는 것;
    상기 시스템 사용자가 상기 적어도 하나의 보안 정보 시스템이 서빙하는 상기 작업 환경에서 미리 정해진 시간 기간 내에 도착하는 것; 중 하나에 대응하는 작동들을 구현하도록 구성되는, 컴퓨터-판독 가능한 매체.
  8. 제 6 항에 있어서,
    상기 정보 업데이트 규칙은 복수의 상이한 업데이트 작동들을 규정하고;
    상기 상이한 업데이트 작동들 중 제 1 작동은 상기 시스템 사용자의 이메일 계정의 가용 상태가 제 1 이메일 가용 상태에서 제 2 이메일 가용 상태로 변경되게 하도록 구성되고;
    상기 상이한 업데이트 작동들 중 제 2 작동은 상기 시스템 사용자의 음성 메일 계정의 가용 상태가 제 1 음성 메일 가용 상태에서 제 2 음성 메일 가용 상태로 변경되게 하도록 구성되고;
    상기 상이한 업데이트 작동들 중 제 3 작동은 상기 시스템 사용자의 전자 캘린더 계정의 가용 상태가 제 1 회의 가용 상태에서 제 2 회의 가용 상태로 변경되게 하도록 구성되는, 컴퓨터-판독 가능한 매체.
  9. 방법에 있어서:
    적어도 하나의 데이터 처리 디바이스가, 상기 적어도 하나의 데이터 처리 디바이스에 결합된 메모리로부터, 상기 적어도 하나의 데이터 처리 디바이스로 하여금, 시스템 사용자의 패스코드 정보가 성공적으로 검증된 후 상기 시스템 사용자로부터 정보 업데이트 명령을 수신하게 하는 명령들에 액세스하는 단계;
    상기 적어도 하나의 데이터 처리 디바이스가, 상기 메모리로부터, 상기 적어도 하나의 데이터 처리 디바이스로 하여금, 상기 정보 업데이트 명령에 대응하는 정보 업데이트 규칙에 액세스하도록 하는 명령들에 액세스하는 단계로서, 상기 정보 업데이트 규칙은 적어도 하나의 업데이트 작동을 규정하는, 상기 액세스하도록 하는 명령들에 액세스하는 단계;
    상기 적어도 하나의 데이터 처리 디바이스가, 상기 메모리로부터, 상기 적어도 하나의 데이터 처리 디바이스로 하여금, 상기 시스템 사용자가 계정을 가지는 적어도 하나의 보안 정보 시스템에 액세스하도록 하는 명령들에 액세스하는 단계; 및
    상기 적어도 하나의 데이터 처리 디바이스가, 상기 메모리로부터, 상기 적어도 하나의 데이터 처리 디바이스로 하여금, 상기 정보 업데이트 규칙에 의해 규정된 상기 적어도 하나의 업데이트 작동이 상기 적어도 하나의 보안 정보 시스템에 의해 구현되게 하는 명령들에 액세스하는 단계를 포함하는, 방법.
  10. 제 9 항에 있어서,
    상기 정보 업데이트 규칙은 복수의 상이한 업데이트 작동들을 규정하고;
    상기 상이한 업데이트 작동들의 각각의 작동은 복수의 상이한 보안 정보 시스템들의 각각의 시스템에 제공되도록 구성되고;
    상기 상이한 보안 정보 시스템들의 각각의 시스템은 상기 보안 정보 시스템들의 각각의 다른 시스템과 상이한 통신 모드에서 정보 통신을 제공하고;
    상기 적어도 하나의 데이터 처리 디바이스로 하여금, 상기 적어도 하나의 업데이트 작동이 구현되게 하는 상기 명령들은, 상기 적어도 하나의 데이터 처리 디바이스로 하여금, 상기 상이한 업데이트 작동들의 각각의 작동이 상기 상이한 보안 정보 시스템들의 각각의 시스템에 의해 각각 구현되게 하는 상기 명령들을 포함하고;
    상기 적어도 하나의 데이터 처리 디바이스로 하여금, 상기 상이한 업데이트 작동들의 각각의 작동이 상기 상이한 보안 정보 시스템들의 각각의 시스템에 의해 각각 구현되게 하는 상기 명령들은, 상기 적어도 하나의 데이터 처리 디바이스로 하여금, 상기 상이한 보안 정보 시스템들의 각각의 시스템으로의 정보의 단방향 전송을 수행하게 하는 상기 명령들을 포함하는, 방법.
KR1020127033410A 2010-06-24 2011-06-24 보안 정보 업데이트들을 수행하기 위한 일방 정보 이송 KR20130043640A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/803,322 US20110320537A1 (en) 2010-06-24 2010-06-24 One-way information transfer for performing secure information updates
US12/803,322 2010-06-24
PCT/IB2011/001779 WO2011161540A2 (en) 2010-06-24 2011-06-24 One-way information transfer for performing secure information updates

Publications (1)

Publication Number Publication Date
KR20130043640A true KR20130043640A (ko) 2013-04-30

Family

ID=44786024

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020127033410A KR20130043640A (ko) 2010-06-24 2011-06-24 보안 정보 업데이트들을 수행하기 위한 일방 정보 이송

Country Status (5)

Country Link
US (1) US20110320537A1 (ko)
EP (1) EP2586177A2 (ko)
KR (1) KR20130043640A (ko)
CN (1) CN102986188A (ko)
WO (1) WO2011161540A2 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016044887A1 (en) * 2014-09-23 2016-03-31 Peters Dale Network security
TWI547827B (zh) * 2014-10-14 2016-09-01 拓連科技股份有限公司 群組事件管理方法及系統,及相關電腦程式產品

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10144023B4 (de) * 2001-09-07 2005-12-29 Siemens Ag Vorrichtung und Verfahren zur automatischen Benutzerprofil-Konfiguration
WO2004105297A2 (en) * 2003-05-19 2004-12-02 Network Security Technologies, Inc. Method and system for providing secure one-way transfer of data
EP1533695B1 (en) * 2003-11-19 2013-08-07 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Updating data in a mobile terminal
FR2881595B1 (fr) * 2005-01-28 2007-10-12 Thales Sa Systeme securise d'interconnexion monodirectionnelle
US20070058569A1 (en) * 2005-08-03 2007-03-15 Mcmenamin Marie Integrated presentation and management of communication services
CN101547432A (zh) * 2008-03-28 2009-09-30 华为技术有限公司 信息更新方法和服务器
US8655693B2 (en) * 2009-07-08 2014-02-18 Centurylink Intellectual Property Llc System and method for automating travel related features

Also Published As

Publication number Publication date
CN102986188A (zh) 2013-03-20
WO2011161540A3 (en) 2012-03-08
WO2011161540A2 (en) 2011-12-29
EP2586177A2 (en) 2013-05-01
US20110320537A1 (en) 2011-12-29

Similar Documents

Publication Publication Date Title
US11196739B2 (en) Authorization activation
RU2541847C2 (ru) Управление доступом к защищенным функциям приложений с использованием уровней доверия клиента
EP2074521B1 (en) Methods and apparatuses for managing resources within a virtual room
US8578465B2 (en) Token-based control of permitted sub-sessions for online collaborative computing sessions
US9871799B2 (en) Enabling trusted conferencing services
EP2150927B1 (en) Emulation of room lock and lobby feature in distributed conferencing system
US10148522B2 (en) Extension of authorization framework
US11411758B2 (en) Generating contextual compliance policies
WO2021247451A1 (en) Application integration using multiple user identities
US11962428B2 (en) Meeting room reservation system and related techniques
CN108809807B (zh) 在异类系统中创建通信会话
KR20130043640A (ko) 보안 정보 업데이트들을 수행하기 위한 일방 정보 이송
WO2013067701A1 (zh) 一种会议控制的方法及装置
US20240236094A1 (en) Virtual agent trust mechanism

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application