KR20100070345A - 보안 프록시 서비스 - Google Patents

보안 프록시 서비스 Download PDF

Info

Publication number
KR20100070345A
KR20100070345A KR1020107007423A KR20107007423A KR20100070345A KR 20100070345 A KR20100070345 A KR 20100070345A KR 1020107007423 A KR1020107007423 A KR 1020107007423A KR 20107007423 A KR20107007423 A KR 20107007423A KR 20100070345 A KR20100070345 A KR 20100070345A
Authority
KR
South Korea
Prior art keywords
individual
proxy
security agent
security
subscriber
Prior art date
Application number
KR1020107007423A
Other languages
English (en)
Inventor
로버트 칸
캐롤 에이. 미켄
Original Assignee
로버트 칸
캐롤 에이. 미켄
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 로버트 칸, 캐롤 에이. 미켄 filed Critical 로버트 칸
Publication of KR20100070345A publication Critical patent/KR20100070345A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Marketing (AREA)
  • Theoretical Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Abstract

보안 프록시 서비스는 개인이 '행방불명'된 경우, 기정의된 개인('보안 대리인(Security Agent)'으로 정의됨)이 특전된 정보/거주지로의 액세스를 획득하도록 허가하기 위해 개발되었다. 서비스에 가입한 개인은 프록시 서비스의 트리거링을 위한 기간(즉, 수 일 동안 행방불명, 수 주 동안 행방불명 등), 액세스될 정보의 타입(즉, 오직 이메일, 거주지 및 이메일 둘 모두, 은행 계좌 등) 등과 같은 다양한 팩터들의 제어를 정의하고 유지한다. 활성화되면, 프록시는 행방불명된 개인의 위치에 대한 단서를 발견하기 위한 시도로 허가된 개인(들)이 개인의 거주지, 컴퓨터 계정, 은행 계좌 등으로의 접근권한을 획득(필요 시 기집행된 '위임장' 문서를 통해)하도록 허용한다.

Description

보안 프록시 서비스{SECURITY PROXY SERVICE}
본원은 2007년 9월 10일에 출원된 미국 가출원 번호 60/993,143을 기초로 우선권을 주장한다.
본 발명은 보안 프록시 서비스에 관한 것으로, 보다 구체적으로 기정의된 단체가 보호된 정보/거주지에 대한 액세스를 얻는 기능을 트리거링하기 위한 보안 프록시 서비스에 관한 것이다.
홀로 사는 경우, 즉 교육기관으로부터 멀리 떨어져 있거나 또는 가족으로부터 자주 떨어져 있고 그들과 연락이 안되는 경우, 가족들은 합법적인 "사생활 우려(privacy concerns)"가 그 사람의 소재 및 안녕에 대한 표시를 찾는 것을 방지하는 것을 발견할 수 있다. 정말로, 동료 학생들이 행방불명되고 그들의 부모는 그들의 방에 들어가거나, 그들의 이메일에 대한 액세스를 얻거나 또는 IM 계정을 확인하는 것이 금지되며 - 이는 부모들이 그러한 행동을 수행하는 것에 대해 어떠한 법적 지위도 가지고 있지 않기 때문이다. 대학은 그러한 액세스를 합법적으로 허가할 수 없다(또는 즉각적인 행동이 요구되는 상황에서 조심스럽게 행동하도록 하는 학생의 사생활 보호권을 침해하는 것에 대해 염려를 할 수 있다). 그 결과, 개인은 시간이 필수적인 상황에서 위험에 처해있을 수 있으며, 가장 신경쓰는 점은 그들을 추적하고자 하는 시도가 지연되는 것이다. 본 발명은 사생활에 대한 권리와 이익 및 개인의 안전 간의 경쟁적인 내재하는 긴장에 대해 언급하여 필요 시 신속하게 이를 해결한다.
여기서 "본인(principal)"이라고 불리는 한 개인이 여기서 "대리인(agent)"이라고 불리는 하나 또는 그 이상의 다른 개인에게 본인측에 대한 행동을 수행하기 위한 권한 및 권리로서 법적인 권한을 허가하는 흔히 사용되는 많은 문서들이 있다. 여기서 인증 문서(authorizing documents)로 불리는 이러한 문서들은 재정적 위임장, 의료적 위임장, 존엄사를 위한 유언장(living wills), HIPAA 허가, 유언장(testamentary wills), 신탁을 포함하지만, 이에 제한되지는 않는다. 재정적 위임장은 본인에 의해 지정된 대리인이 본인 측에서 재정적 위임장에 규정된 타입의 재정적 거래들에 관여하고 실행할 수 있도록 한다. 재정적 위임장을 의미하도록 흔히 사용되는 다른 용어들은 "포괄 위임장(general power of attorney)", "재정에 대한 임시 위임장(durable power of attorney for finances)", "재정적 영구 위임장(financial enduring power of attorney)", "재정적 법정 위임장(financial statutory power of attorney)", 및 "상업적 위임장(commercial power of attorney)"를 포함하지만, 이에 제한되지는 않는다.
의료적 위임장은 본인이 무능력 상태에 있을 경우, 대리인이 본인에 대한 보살핌에 관한 의료적 결정을 수행하도록 허가한다. 의료적 위임장을 의미하도록 흔히 사용되는 다른 용어들은 "건강 관리에 대한 임시 위임장(durable power of attorney for health care)", "건강 관리 대리(health care surrogate)", "건강 관리 프록시(health care proxy)", 및 "의료적 영구 위임장(medical enduring power of attorney)"를 포함하지만, 이에 제한되지는 않는다. 존엄사를 위한 위임장은 비범한 의료적 조치의 사용에 대해 의료 전문가에게 본인의 지시를 표현할 것이며, 이는 말기의 질병 또는 되돌릴 수 없는 상태로 정상적인 생활을 살 수 없고 그러한 진단을 받은 경우 본인은 그러한 비범한 의료적 조치가 없이 살지 않을 것임을 표현한다. 존엄사를 위한 위임장을 나타내도록 흔히 사용되는 다른 용어들은 "미리 내려지는 지시(advance directive)", "의료적 지시(medical directive)" 및 "의사에 대한 지시(directive to physicians)"를 포함하나, 이에 제한되지는 않는다. HIPAA 허가는 의료 전문가가 본인에 대해, "1996년의 HIPAA(Health Insurance Portability and Accountability Act)", 에 의해 보장되는 의료적 정보를 공개하고 대리인과 논의하도록 허가한다.
유언장은 "유언 집행자(executor)", "여성 지정 유언 집행자(executrix)" 또는 "개인 대리인(personal representative)"으로 흔히 불리는 대리인이 본인의 죽음 시 본인의 재산을 정리하고 유언장에 포함된 지시에 따르도록 허가할 것이다. 유언장을 나타내도록 흔히 사용되는 다른 용어들은 "가장 최근에 작성된 유언장(last will and testament)" 및 "유언장(will)"을 포함할 것이나, 이에 제한되지는 않는다. 신탁(trust)은 "신탁 관리자(trustee)"로 흔히 불리는 본인에 의해 지정된 대리인이 그러한 신탁에 포함된 자산에 관해 신탁에 규정된 타입의 재정적 거래에 관여하고 실행할 수 있도록 한다.
Perry 등이 발명한 미국 특허 등록 번호 5,241,466은 허가하는 문서가 필요 시 사용가능하지 않을 것인 위험을 언급하도록 시도한다. Perry 등은 저장을 위한 중앙 보관서 및 존엄사를 위한 유언장, 임시 유언장, 유언장, 장기 골수 기증을 위한 허가, 및 보험 정보와 같은 문서의 회수를 기술한다. Perry 등이 등록받은 특허가 그에 언급된 제한된 타입의 허가 문서들을 위한 유용한 시스템을 기술하지만, 허가 문서의 사용에 관련한 많은 문제점들이 여전히 존재한다.
이 기술 및 다른 기술이 특정의 중요한 문서들을 보호하도록 사용될 수 있는 반면, 거주지 출입을 얻는 것과 같은 다른 환경에서의 액세스를 얻는 문제점이 남아 있다.
본 발명은 가입자의 존재를 모니터링하고 보안 대리인(Security Agent)이 행방불명된 가입자의 위치를 확인하기 위해 필요한 다양한 타입의 정보에 대한 접근권한을 부여하도록 하는 보안 프록시 서비스를 제공하는 것을 목적으로 한다.
본 발명은 종래에 남아있던 필요에 대해 언급하며, 구체적으로, 기정의된 단체가 보호되는 정보/거주지에 대한 액세스를 얻는 능력을 트리거링하기 위한 보안 프록시 서비스에 관한 것이다.
본 발명에 따르면, 신규한 프록시 서비스는 개인의 소재를 감시할 것이고, 기정의된 개인("보안 대리인(Security Agent)"으로 정의됨)이 기밀의 정보/구내(premise)에 대한 액세스를 획득하도록 허가할 것이다. 상기 서비스에 가입한 개인은 프록시 서비스를 트리거링하기 위한 기간(즉, 며칠동안 행방불명되거나, 몇 주동안 행방불명 되는 등), 액세스될 정보의 타입(즉, 이메일만 액세스, 또는 구내 및 이메일 둘 모두에 액세스, 은행 계좌 등에 액세스) 등과 같은 다양한 팩터들의 제어를 정의하고 유지한다.
본 발명의 다른 특징 및 추가적인 특징은 첨부한 도면을 참조하여 이어지는 내용을 통해 명백해질 것이다.
본 발명에 따르면, 보안 프록시 서비스는 가입자의 존재를 모니터링하고 선택된 사람("보안 대리인")이 행방불명된 사람의 위치를 확인하는데 유용할 수 있는 다양한 타입의 정보에 액세스 가능하도록 기능할 것이다.
도 1은 본 발명의 신규한 보안 프록시 서비스에 등록하기 위해 처음에 수행되는 다양한 단계들을 도시하는 흐름도를 포함한다.
도 2는 등록된 가입자를 감시하고 검색 프로세스를 트리거링하기 위한 보안 프록시 서비스에 의해 사용되는 프로세스를 도시하는 흐름도를 포함한다.
본 발명은 물리적 행방을 결정하기 위해 그리고 임박한 위험 상황에 있을 경우, 선택된 개인이 개인적인/기밀의 거주지(들), 계좌 및 다른 정보의 소스에 액세스하도록 허용도록 이용될 수 있는 특정 타입의 프록시 서비스를 기술한다. 다시 말해, 기결정된 기간의 시간이 지난 후 "행방불명(missing)"으로 정의되면, 다양한 기집행된 문서들은 식별된 "보안 대리인(security agent)"(일반적으로 다른 가족 구성원임)으로 전달되어 행방불명자의 정보에 액세스하고 필요한 법적인 허가를 구비하고 행방불명자를 찾도록 노력하도록 한다.
도 1은 본 발명의 신규한 보안 프록시 서비스에 등록하기 위해 초기에 수행되는 다양한 단계들을 도시하는 흐름도를 포함한다. 신규한 서비스의 중요한 양상은 잠재적인 가입자와 서비스 제공자 간의 초기 접촉은 인터넷을 통해 발생할 수 있다는 것이다(보안 연결을 사용하여). 도 1의 단계(100)에서, 초기 단계는 보안 프록시 서비스 제공자와 연계된 웹사이트에 액세스하는 단계에 의해 단순하게 정의된다. 서비스로의 가입의 이익이 파악되면, 잠재적인 가입자는 서비스 제공자와의 계정을 구축하도록 사용될 다양한 타입의 개인 정보를 제공하도록 유도된다(단계(110)).
도 1의 흐름도에도 도시되는 바와 같이, 개인 정보의 제공 단계를 수행하도록 수반될 수 있는 서브단계들의 예시적인 세트가 도시된다. 이러한 서브셋에 대해, 프로세스는 가입자의 "보안 대리인(Security Agent)"로서 책임을 지게될 개인을 식별하는 단계로 시작한다(단계(105)). 이하 상세하게 기술되는 바와 같이, 보안 대리인은 행방불명된 가입자를 추적하기 위해 개인 정보/위치에 접근하도록 권한이 주어진 개인으로 정의된다. 보안 대리인으로서 행동할 개인의 선택은 프로세스 중 가장 중요한 단일 부분이다. 해당 개인은 가입자에 의해 신뢰되는 사람이어야 하며 그/그녀로부터의 신용을 가진다. 그들은 그/그녀가 연락이 되지 않을 경우 가입자를 위치시키도록 행동할 것이다. 그들은 필요하다면 가입자가 생존하는 장소로 이동할 의지를 가지는 자일 필요가 있으며, 임의의 조사를 통해 추적하기 위해 필요한 시간과 자원을 가질 필요가 있다. 보안 대리인의 예시적인 선택은 부모, 조부모, 형제, 자매, 자녀, 숙모, 숙부, 사촌, 오랜 친구, 사업 파트너를 포함하나, 이에 제한되지는 않는다.
신규한 서비스에 따르면, 서비스가 비상 시 이러한 사람들에게 연락할 수 있도록 해야하므로 가입자는 그/그녀의 선택된 보안 대리인에 대한 다소 자세한 정보를 공급하도록 유도될 것이다. 민감한 정보는 가입자를 보호하기 위해 암호화될 것이다. 표 1은 요구될 수 있는 타입의 정보의 예시적인 리스트를 포함한다.
이름 John Q Doe
주소 555 Main Street
도시 Poughkeepsie
NY
우편번호 10555
전화번호 845-555-0000
이메일 [email protected]
팩스 845-556-0000
직장번호 914-555-1111
직장 이메일 [email protected]
코멘트 John이 그의 어머니를 돌보고 있을 때는 818-444-2222로 연락할 수 있다. 가끔씩 그는 메시지를 받지 않으므로 그곳으로 시도해보라.
가입자가 그/그녀의 선택된 보안 대리인에 관련된 필요한 정보 모두를 입력하면, 가입자는 구체적인 개인정보를 입력하도록 유도될 것이며, 이는 거주지 정보부터 시작한다(단계(112)). 가입자가 하나 이상의 거주지를 가지는 예에서(예컨대, 캠퍼스 주소 및 집/여름 주소를 가지는 대학생 또는 평일에 집에 있고 주말/휴가 때 집에 있는 개인), 가입자는 각각의 거주지 장소에 대한 상세한 정보를 제공하도록 유도될 것이다. 아래의 표 2는 요구될 수 있는 타입의 정보의 예시적인 리스트를 포함한다.
거주지 명칭 거주지 주소 전화번호 건물주 주소 건물주 전화번호
123 Main St
Brewster, NY
10509
845-279-1111 Fred Jones
1445 Route 6
Carmel, NY 10512
845-225-2222
임시숙소 #6a 300 W 12 Street
NY, NY 10014
212-675-3333 Uber Mgmt.
556 Madison Ave
NY, NY 10021
212-456-4444
각각의 정의된 거주지에 대해, 가입자는 표 3에 도시된 타입의 추가적인 상세정보를 위해 유도된다. 분명히, 제공될 수 있는 상세정보의 정도는 필요한 경우 수행될 수 있는 조사의 철저함에 영향을 줄 것이다.
거주지 명칭
이웃 Ed Jones
이웃 주소 125 Main St, Brewster NY 10509
이웃 전화번호 845-279-5555
이웃 이메일 [email protected]
이웃의 열쇠 소지 여부
건물 관리자 유무 아니오
관리자 전화번호
관리자 이메일
우편함 열쇠 이웃에게 있음
오늘날, 모든 사람은 그/그녀가 연락할 수 있는 많은 다른 방법을 가진다. 가입자가 진정으로 "행방불명 상태"이며 위험에 처할 수 있는지 여부를 확인하고자 하는 경우, 본 발명의 보안 프록시 서비스는 가입자와 관련된 통신의 각 모드를 사용하여 가입자에게 연락하기 위해 노력할 것이다. 따라서, 도 1에서, 서브셋의 다음 단계(단계(113))는 가입자가 가입자로의 모든 타입의 전화/메시지 서비스에 대한 구체적 사항들을 나열하도록 유도된다. 표 4(아래에 기재됨)는 이 단계에서 요구되는 예시적인 타입의 정보이다.
계정 로그인 패스워드
가정 음성메일 845-678-6666 simpleme
가정 이메일 [email protected] logmein
대체 이메일 [email protected] reallyitsme
휴대용 음성메일 789-323-9292 765432
업무 메일 [email protected] workpw
업무 음성메일 510-323-8865
(56789)
987654
컴퓨터는 보안의 다중 층에 속해있다. 또한, 가입자는 그의 사무실에 휴대용 컴퓨터를 구비하고 가정에 데스크탑 컴퓨터를 구비한다. 또한, 사람들은 다수의 컴퓨터-기반 사회 및 다양한 그룹의 가족, 친구 및 중복되지 않은 활동에 대한 네트워크 사이트에 속할 수 있으며, 보안 대리인은 이를 인식하지 못할 수 있다. 이들 컴퓨터 및 네트워크 사이트 모두는 다수의 패스워드들로 보호된다. 식별된 보안 대리인이 이들 장치에 저장된 정보로의 액세스를 획득할 수 있도록 하기 위해, 가입자는 그의 보안 대리인에게 컴퓨터를 위치하고, 부팅하고, 로그온하기 위해 필요한 정보를 공급할 필요가 있다(단계(114)). 분명히, 이들 정보는 변경될 시 서비스 제공자 웹사이트에서 업데이트될 필요가 있을 것이다. 컴퓨터 보안 정보의 샘블이 아래의 표 5에 도시되며, 표 6에는 예시적인 네트워크 보안 정보가 도시된다:
컴퓨터 장소 패스워드에 대한 권한 로그인 이름 로그인 패스워드
랩탑 일반적으로 가정 또는 차량 없음 JD secret
데스크탑 가정 지그재그(zigzag) JDH realsecret
서비스 타입 URL 사용자 이름 패스워드
이메일 www.gmail.com jdoe 113 secret1
데이트 사이트 www.match.com bigjohn secret2
소셜 네트워킹 www.facebook.com johnnyboy secret3
IM www.aim.com happyjohn secret4
다양한 다른 타입의 정보는 보안 프록시 서비스 제공자에 의해 요구될 수 있으며; 위 테이블에 도시된 리스트들 및 도 1의 흐름도의 서브셋 내의 단계들은 오직 예시적인 것으로 고려되며 완전한 것으로 고려되지는 않는다. 정말로, 서비스 제공자에게 가입자가 소유하는 차량(들)의 타입(들)을 공급하는 것이 유용할 수 있다(단계(115)). 표 7은 이러한 타입의 차량 정보를 도시한다.
제조사 모델 색상 면허 스패어 키의 위치
Mazda 6i 청색 NY ABC 0123 냉장고의 얼음판
Harley- Davidson EasyGlide 황색 NY YZ 9876 차고의 공구상자
보안 대리인은 또한 가입자에 관련된 은행 계좌 정보로의 액세스를 요구할 수도 있으며, 구체적으로 은행 계좌, 신용카드 등과 관련한 임의의 '특이한' 거래가 있었는지 여부를 확인하기 위함이다. 표 8는 이러한 은행 정보의 예시적인 리스트를 포함한다.
제공자 계좌 유형 계좌 명칭 패스워드
PNB Financial 직불카드를 구비한 체크카드 1234-56789 wordpass
PNB Financial VISA 987-34-567-6079
BIGBANK 보통 예금 계좌 333-44444
BIGBANK AMEX 444-33-555-66666
가입자가 대학교, 예컨대 단과대학 또는 종합대학의 학생인 경우, FERPA(Family Educational Rights and Privacy Act)는 그들의 연령에 관계 없이 학생들에게 특별한 권리를 허가하고, 그들을 '성인'의 법적 지위로서 대우한다. FERPA의 영향으로 주어진 바와 같이, 본 발명의 서비스는 아래의 표 9에 도시된 타입의 정보와 같은 대학-관련 정보의 수집을 허용하여, 필요한 경우, 대리인이 대학기관과 합법적으로 상호동작하도록 한다(단계(116)).
대학 정보
기관의 명칭 NYU
기관의 주소 30 E 12 Street
기관의 도시 New York
기관의 주 New York
기관의 우편번호 10013
학생 ID 번호 D12345697
거주지 위치 321A Founders Hall
거주지 전화번호 212-555-7890
거주지 전화 음성메일 패스워드 1212345
관리자 전화번호 212-555-8888
캠퍼스 폴리스 전화번호 212-555-8899
관리자 이메일 [email protected]
사용 시, 특별한 권한은 대리인에 의해 (예를 들어) 다양한 대학 시설, 컴퓨터 계정, 대학 서버에 저장된 데이터, 가입자의 수업 시간표 등으로의 액세스를 허가하도록 가입자의 대학에 지시하기 위해 요구될 것이다. 특별한 학교는 그들 고유의 타입으로 구성된 FERPA 형식을 생성할 수 있다. 상기 형식의 설명사항이 변경할 수 있는 반면, 본 발명에 따른 목적은 보안 대리인에게 유용한 적절한 학교-관련 정보의 리스트를 생성하는 것이고, 대리인이 이러한 정보로의 액세스를 획득하고 사용하는 기능을 트리거링할 메커니즘을 제공하는 것이다.
개인 정보 모두가 나열되면, 가입자는 개인 연락처 - 일상적으로 가입자와 연락하는 사람들이며, 가입자가 이들과 장기간 연락이 되지 않은 것이 가장 잘 알려질 사람들의 리스트를 수립하도록 유도된다(단계(120)). 표 8에 도시된 바와 같이, 개인 연락처 리스트를 위한 일반적인 선택은 부모, 형제 및 자매, 자녀, 사촌, 기숙사 룸메이트, 남학생 클럽 또는 여학생 클럽의 여사감, 사업 파트너, 남자친구 또는 여자친구, 오랜 친구, 가까운 이웃, 스포츠, 취미 등을 위해 일상적으로 만나는 취미생활 파트너를 포함한다. 연락처 리스트의 첫 번째 이름은 가입자에 의해 식별된 보안 대리인일 것이다.
이름 관계 주소 전화번호 이메일 직장전화번호 휴대전화번호
Fred Doe 아버지 65 Elm St
New Haven, Ct
860-555-6666 [email protected] 860-252-7777 860-344-1212
Jill Doe 여동생 788 3rd Ave
NY, NY
10018
212-675-8888 [email protected] 212-805-9999 917-455-2323
Al Froe 친구 45 Grant St
SF, Ca 95666
415-643-0000 [email protected] 510-654-1111 510-566-3434
설정 프로세스의 다음 단계(단계(130))는 적절한 "연락 두절(out of contact)" 기간을 선택하는 단계이다. 이 기간은 그/그녀의 개인적인 라이프스타일의 함수로서 각각의 가입자에 대해 서로 다를 것이다. 예를 들어, 가입자는 매주마다 여행을 가는 대학 스포츠 팀에 있을 수 있으며, 매주 일요일마다 그/그녀의 가족에게 전화한다. 가입자가 일요일을 놓치면, 그/그녀는 항상 다음 월요일에 전화한다. 이러한 시나리오에서, 적절한 "연락 두절" 기간은 8 일일 것이다. 선택적으로, 가입자가 그/그녀의 어머니에게 이틀 걸러 한 번씩 전화하는 경우, 적절한 "연락 두절" 기간은 3 일일 것이다. 표 9는 연락 두절 기간 정보의 예시적인 리스트를 도시한다.
모두(3)에게로의 연락 8일
대부분(2)에게로의 연락 10일
도 2의 흐름도와 관련하여 아래에 보다 상세하게 기술되는 바와 같이, 신규한 서비스의 일 국면은 연락처 리스트는 정의된 "연락 두절 기간"이 끝나는 시점에 이메일로 송신될 것이며, 그들이 가입자로부터 소식을 들었는지 여부에 대한 대답을 묻는다. 그들이 가입자와 연락이 되었다면, 그들은 이메일을 폐기할 수 있고 어떠한 추가적인 조치는 취해지거나 요구되지 않는다. 선택적으로, 서비스는 이메일이 수신되고 확인되었는지를 확실히하기 위해 긍정적인 응답을 요구할 수 있다.
단계(140)에 도시되는 바와 같이, 프로세스의 다음 단계는 가입자가 우선 연락처(가입자와 연락이 가장 잘 될 것 같은 번호) 및 다른 다양한 연락처로부터 연락처 리스트를 정의할 비상 연락처 목록의 집단화(population)이다. 리스트는 전화번호 및 이메일 주소 둘 모두를 포함할 수 있다. 표 12는 비상 연락 정보의 예시적인 리스트이다.
집 전화번호 845-279-6666
직장 전화번호 914-346-7777
휴대 전화번호 917-789-8888
직장 휴대전화번호 510-323-9999
가정 이메일 [email protected]
직장 이메일 [email protected]
관리자 전화번호 510-323-1111
관리자 이메일 [email protected]
친구 1 Sarah Sue
친구 1의 전화번호 914-774-2222
친구 1의 이메일 [email protected]
이는 보안 대리인에게 필요 시 가입자의 정보로의 액세스를 획득하기 위해 필요한 허가를 합법적으로 부여하는 집행 문서의 세트를 유지하기 위한 본 발명의 중요한 국면이다. 단계(150)에 도시된 바와 같이, 초기 설정 프로세스 중 다음 단계는 이러한 문서들을 생성하고, 이들을 텍스트 파일로서 가입자에게 전기적으로 전송하는 것이며, 가입자는 이를 출력할 수 있다(단계(160)). 이들은 공증된 경우, 식별된 보안 대리인이 가입자의 주거 공간에 출입하고, 그/그녀의 메일 및 컴퓨터 계정을 검사하고, 이메일을 확인하고, IM을 사용하고, 그리고 임의의 소셜 네트워크 계정에 로그온하는 일시적인 위임권한을 부여한다. 추가적인 문서들은 보안 대리인이 예를 들어, 신용 또는 직불카드에 의한 ATM 사용 내역을 확인하거나 통신사로부터 통과 내역을 검색하도록 허가할 수 있다. 각각의 문서는 서명되고, 공증되고 변호사가 본래의 위임장을 보관하는 것과 같이 필요한 때를 위해 문서가 저장될 보안 프록시 서비스로 반환되어야 한다(단계(170)). 서명되지 않은 문서는 지정된 보안 대리인에게 부여되어야 하며, 그 결과 그/그녀는 그들이 무엇을 말하는지 가입자가 행방불명되면 어디를 살펴야하는지 알게 된다. 문서의 표현은 법적 요구조건을 만족시키기 위해 주마다 다를 것이며, 대학마다 다를 것이다. 거주지, 계정, 컴퓨터 및 차량마다 하나의 문서가 구비될 것이다. 문서가 수신되면, 보안 프록시 서비스는 해당 가입자에 대해 "활성화(activated)"된 것으로 정의된다.
도 2는 등록된 가입자를 감시하고 검색 프로세스를 트리거링하기 위한 보안 프록시 서비스에 의해 사용되는 프로세스를 도시하는 흐름도를 포함한다. 프로세스는 연락처 리스트의 생성과 결합하여 상술된 바와 같이, 프록시 서비스가 연락처 리스트 상의 식별된 사람들 각각에게 이메일을 송신하는 단계인 단계(200)에서 시작한다. 결정 지점(210)에서, 서비스가 모두에게서 "연락이 없음"이라는 형태의 답신 메일을 수신하지 않은 경우, 프로세스는 단계(212)로 이동하여 서비스는 미리 정해진 "연락 두절" 기간이 만료될 때까지 대기하고, 단계(200)으로 되돌아온다. 요구되는 경우, 가입자는 서비스가 보다 수동적인 모드로 동작하도록 요구할 수 있어, 연락에 관한 지속적인 유도(prompts)가 사용되지 않고 서비스는 오직 나열된 연락처로부터의 경보에 응답하기만 한다.
결정 지점(210)에서, 리스트 상의 불충분한 수의 연락처가 가입자로부터 연락을 받았다면, 서비스는 가입자를 "행방불명 가능한 상태"로 정의하도록 진행하며(단계(214)), 단계(216)에서 가입자에 의해 생성된 비상 연락 리스트에 액세스한다(표 12 참조).
서비스가 가입자로 주장하는 누군가에게 연락된 경우(단계(218)), 그 사람은 그가 진정한 가입자인지 인증하기 위해 적절한 패스워드를 제공하도록 요구될 것이다. 패스워드의 사용은 누군가가 자신이 가입자임을 표명하는 것을 방지한다(단계(220)). 패스워드의 예시적인 세트가 표 13에 도시된다.
"내가 가입자이다"의 패스워드 Snowwhite
"곤경에 처해있다"의 패스워드 Grumpy
가입자가 그 자신을 "Snowwhite"라고 식별하면, 서비스는 가입자에게 그/그녀의 연락처의 사람들이 걱정하고 있으며 연락을 취해야함을 알릴 것이다(단계(222)). 그리고 나서, 프로세스는 단계(212)로 되돌아가며, 다음 "연락 두절"기간의 만료를 대기한다. 가입자가 패스워드 "Grumpy"를 제시하면, 서비스는 경찰에 연락하고(단계(224)), 핵심적인 사실들을 제공한다. 또한, 서비스는 보안 대리인에게 가입자의 거주지, 차량, 컴퓨터 및 전화로의 액세스를 부여하는 집행된/공증된 문서들의 세트에 대하여 경찰에게 알리도록 제공할 것이다. 서비스는 이들 문서들을 대리인에게 전달할 것이며(단계(228)), 대리인 및 경찰은 가입자의 위치를 확인하기 위해 협조할 것이다. 서비스에 연락한 사람이 정확한 패스워드를 알지 못하면, 그/그녀는 보안 대리인에게 연락하도록 통지되고 연락할 것이며, 이는 보안 대리인이 목소리로 가입자를 파악할 것이고 그들의 상태에 대해 그/그녀에게 질문할 수 있기 때문이다. 그 연락이 가입자가 자유롭지 못하다는 것으로 파악되거나, 협박하에 있다고 파악되면, 그들은 서비스에 연락할 것이며 개인이 "곤경에 처해있다"의 패스워드를 사용한 경우와 동일한 결과를 제공할 것이다.
단계(218)로 되돌아가면, 서비스가 가입자에게 연락할 수 없으면, 프로세스는 단계(226)으로 이동하여, 요구되는 기간이 만료되도록 대기한다(예를 들어 12 시간 또는 24 시간). 이 때, 서비스는 집행된 문서를 적절한 보안 대리인에게 송신할 것이며, 그 사람에게 개인 거주지 및 정보로의 액세스 권한을 부여한다(단계(228)).
따라서, 본 발명에 따르면, 보안 프록시 서비스는 가입자의 존재를 감시하고 선택된 사람("보안 대리인")이 행방불명된 사람의 위치를 확인하는데 유용할 수 있는 다양한 타입의 정보에 액세스 가능하도록 기능할 것이다.
보안 대리인에게 전달된 위임장은 그들이 지정된 기간(예컨대, 30일, 90일) 동안 행방불명된 가입자의 위치를 파악하기 위한 권한을 허가할 것이다. 선택적으로, 이러한 개시 기간이 만료된 후, 보안 서비스는 보안 대리인에게 제 2 위임장을 전달할 것이다. 제 1 위임장의 목적은 행방불명된 사람을 찾는 것이다. 제 2 위임장의 목적은 비용을 최소화하고 행방불명된 사람의 자산을 보전하기 위한 시도를 위해 필요한 행동을 취하는 것이다. 보안 대리인은 예를 들어, 사용되지 않은 차량을 매각하고, 비어있는 아파트의 임대차 계약을 종료시키고, 가구를 창고에 넣어두고, 국세 및 지방세 납부 등을 할 수 있다. 이러한 제 2 위임장은 개인의 행방을 파악하거나 법적으로 사망신고가 될 때까지 유효할 것이다.
전술한 상세한 설명은 본 발명이 취할 수 있는 선택도니 형태의 설명으로서 이해되며, 본 발명을 규정하는 것으로 이해되지는 않도록 의도된다. 모든 동등한 사항을 포함한 이어지는 청구범위만이 본 발명의 권리범위를 정의하도록 의도된다.
100: 보안 프록시 서비스 웹사이트로의 접근
180: 프록시 서비스 활성화

Claims (7)

  1. 비상 시 잠재적으로 행방불명된 사람의 수색에 사용하기 위한 프록시(proxy)를 생성하는 방법에 있어서,
    a) 수색을 수행하도록 권한을 부여할 개인의 보안 대리인(security agent)을 선택하는 단계;
    b) 상기 보안 대리인과 관련된 연락처 정보를 제공하는 단계;
    c) 비상 시 상기 선택된 개인의 보안 대리인에 의해 액세스될 개인 정보의 데이터베이스를 마련하는 단계;
    d) 상기 개인의 보안 대리인에 의한 특정 개인 정보/위치로의 액세스를 허가하기 위해 요구되는 법적 문서를 생성하는 단계;
    e) 각각의 개인에 대한 연락처 정보를 포함한 주된 개인 연락처의 리스트를 생성하는 단계; 및
    f) 상기 프록시의 활성화에 사용될 "연락 없음(no contact)"을 위한 기결정된 기간을 정의하는 단계;
    를 포함하는 프록시 생성 방법.
  2. 제 1항에 있어서,
    단계 c)의 수행 도중, 상기 개인 정보는 데이터베이스로의 전송 전에 암호화되는 프록시 생성 방법.
  3. 제 1항에 있어서,
    g) 상기 법적 문서를 집행하는 단계; 및
    h) 필요 시 상기 개인의 보안 대리인에 의한 액세스 및 사용을 위해, 상기 집행된 법적 문서를 상기 개인 정보의 데이터베이스를 사용하여 저장하는 단계;
    를 더 포함하는 프록시 생성 방법.
  4. 잠재적으로 행방불명된 사람의 위치를 파악하기 위한 시도로 보안 프록시 서비스를 사용하는 방법에 있어서,
    a) 수색을 수행하도록 권한을 부여할 개인의 보안 대리인(security agent)을 선택하는 단계;
    b) 상기 보안 대리인과 관련된 연락처 정보를 제공하는 단계;
    c) 비상 시 상기 선택된 개인의 보안 대리인에 의해 액세스될 개인 정보의 데이터베이스를 마련하는 단계;
    d) 상기 개인의 보안 대리인에 의한 특정 개인 정보/위치로의 액세스를 허가하기 위해 요구되는 법적 문서를 생성하는 단계;
    e) 각각의 개인에 대한 연락처 정보를 포함한 주된 개인 연락처의 리스트를 생성하는 단계; 및
    f) 상기 프록시의 활성화에 사용될 "연락 없음(no contact)"을 위한 기결정된 기간을 정의하는 단계;
    에 의해 개인 정보의 프록시 서비스 데이터베이스를 생성하는 단계;
    개인과 주된 개인 연락처의 리스트 간의 연락을 모니터링하고, 단계 f)의 상기 기결정된 기간 동안 상기 리스트를 사용하여 문의하는 단계; 그리고, 연락이 없는 경우:
    상기 개인의 보안 대리인에게 연락함으로써 위치 파악 서비스를 개시하는 단계;
    상기 데이터베이스로부터 개인 정보를 상기 개인의 보안 대리인에게 전송하는 단계; 및
    수색에 사용되도록 상기 개인의 보안 대리인에게 집행된 법적 문서를 발송하는 단계;
    를 포함하는 보안 프록시 서비스 사용 방법.
  5. 잠재적으로 행방불명된 개인-가입자의 수색에 사용하기 위한 프록시를 생성하는 방법에 있어서,
    a) 수색을 수행하도록 권한을 부여할 개인의 보안 대리인(security agent)을 선택하는 단계;
    b) 상기 개인의 보안 대리인과 관련된 연락처 정보를 제공하는 단계;
    c) 상기 선택된 개인의 보안 대리인에 의해 액세스될 상기 개인-가입자와 관련된 개인 정보의 데이터베이스를 마련하는 단계;
    d) 상기 개인의 보안 대리인에 의한 특정 개인 정보/위치로의 액세스를 허가하기 위해 요구되는 법적 문서를 생성하는 단계; 및
    e) 상기 프록시의 활성화에 사용될 "연락 없음(no contact)"을 위한 기결정된 기간을 정의하는 단계;
    를 포함하는 프록시 생성 방법.
  6. 제 5항에 있어서,
    단계 e)의 상기 기결정된 기간은 상기 개인-가입자에 의해 정의되는 프록시 생성 방법.
  7. 제 5항에 있어서,
    단계 e)의 상기 기결정된 기간은 프록시 서비스 제공자에 의해 정의되는 프록시 생성 방법.
KR1020107007423A 2007-09-10 2008-09-04 보안 프록시 서비스 KR20100070345A (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US99314307P 2007-09-10 2007-09-10
US60/993,143 2007-09-10
US12/072,237 US20090070865A1 (en) 2007-09-10 2008-02-25 Security proxy service
US12/072,237 2008-02-25

Publications (1)

Publication Number Publication Date
KR20100070345A true KR20100070345A (ko) 2010-06-25

Family

ID=40433295

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107007423A KR20100070345A (ko) 2007-09-10 2008-09-04 보안 프록시 서비스

Country Status (11)

Country Link
US (1) US20090070865A1 (ko)
JP (1) JP2010539563A (ko)
KR (1) KR20100070345A (ko)
CN (1) CN101796503A (ko)
AU (1) AU2008297482A1 (ko)
CA (1) CA2698364A1 (ko)
GB (1) GB2465309A (ko)
MX (1) MX2010002551A (ko)
NZ (1) NZ583926A (ko)
RU (1) RU2010109350A (ko)
WO (1) WO2009035521A2 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120109836A1 (en) 2010-11-01 2012-05-03 Google Inc. Content sharing interface for sharing content in social networks
CN109859077A (zh) * 2017-11-30 2019-06-07 夏彦晖 一种基于网络实现的信息委托传递方法

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5241466A (en) * 1991-06-26 1993-08-31 Perry Victor A System for administering a central depository for living wills and other associated information
JPH06125400A (ja) * 1992-10-13 1994-05-06 Fujitsu Ltd 異常事態検出機能付き電話機
AU3740099A (en) * 1998-04-16 1999-11-01 Citibank, N.A. Customer access solutions architecture
US6078282A (en) * 1998-06-26 2000-06-20 Casey; Paul J. Data base for a locator system
US6073106A (en) * 1998-10-30 2000-06-06 Nehdc, Inc. Method of managing and controlling access to personal information
US6300902B1 (en) * 1999-02-10 2001-10-09 At&T Corp Personalized locator method and apparatus
US7181438B1 (en) * 1999-07-21 2007-02-20 Alberti Anemometer, Llc Database access system
US6449611B1 (en) * 1999-09-30 2002-09-10 Fred Frankel Business model for recovery of missing goods, persons, or fugitive or disbursements of unclaimed goods using the internet
US6978367B1 (en) * 1999-10-21 2005-12-20 International Business Machines Corporation Selective data encryption using style sheet processing for decryption by a client proxy
US6845448B1 (en) * 2000-01-07 2005-01-18 Pennar Software Corporation Online repository for personal information
US7234160B2 (en) * 2000-09-20 2007-06-19 United Parcel Services Of America, Inc. Method and apparatus for authorizing the transfer of information
US7117173B1 (en) * 2001-02-02 2006-10-03 Sonal Sheth Ambani System and method for providing financial services to children and teenagers
JP2002245138A (ja) * 2001-02-14 2002-08-30 Canon Sales Co Inc 引越手続代行システム、引越手続代行サーバ、引越情報提供システム、引越情報提供サーバ及びそれらの制御方法、コンピュータ可読メモリ、プログラム
JP2002251681A (ja) * 2001-02-21 2002-09-06 Saibuaasu:Kk 動作検知装置、動作検知システム、異常動作通知システム、ゲームシステム、所定動作の通知方法およびセンタ装置
US7237117B2 (en) * 2001-03-16 2007-06-26 Kenneth P. Weiss Universal secure registry
JP2003178006A (ja) * 2001-12-07 2003-06-27 Nec Corp 通信システム、通信方法、アクション実行装置及びアクション実行装置のプログラム
US7103776B1 (en) * 2002-01-31 2006-09-05 Acuson Emergency logon method
US7444413B2 (en) * 2002-06-26 2008-10-28 Microsoft Corporation Authorization access controlled content exchange
US7917468B2 (en) * 2005-08-01 2011-03-29 Seven Networks, Inc. Linking of personal information management data
WO2004107218A1 (en) * 2003-05-27 2004-12-09 Andrew Mitchell Meltzer A system, method identification or recovery of missing person
JP2005208858A (ja) * 2004-01-21 2005-08-04 Nec Corp 携帯端末を利用した防犯・緊急通報システム,方法,警備会社サーバおよびプログラム
JP2005322009A (ja) * 2004-05-10 2005-11-17 Jupiter Net:Kk 防犯機能を備えた携帯端末装置、犯罪通知システム及び犯罪通知方法
US8275632B2 (en) * 2004-07-23 2012-09-25 Privit, Inc. Privacy compliant consent and data access management system and methods
US20060047605A1 (en) * 2004-08-27 2006-03-02 Omar Ahmad Privacy management method and apparatus
JP2007151104A (ja) * 2005-11-04 2007-06-14 G Force:Kk 緊急時等における無線携帯端末及び位置情報通知・検索システム
US20070214365A1 (en) * 2006-03-13 2007-09-13 Cornett John D Document repository
US7629891B1 (en) * 2007-07-30 2009-12-08 Scott Douglas Bell Personal safety check-in and follow-up system and method

Also Published As

Publication number Publication date
GB2465309A (en) 2010-05-19
AU2008297482A1 (en) 2009-03-19
WO2009035521A2 (en) 2009-03-19
GB201002950D0 (en) 2010-04-07
WO2009035521A3 (en) 2009-05-07
CA2698364A1 (en) 2009-03-19
RU2010109350A (ru) 2011-10-20
US20090070865A1 (en) 2009-03-12
CN101796503A (zh) 2010-08-04
MX2010002551A (es) 2010-07-30
JP2010539563A (ja) 2010-12-16
NZ583926A (en) 2013-04-26

Similar Documents

Publication Publication Date Title
US10789373B2 (en) System and method for securely storing and sharing information
US11290261B2 (en) System and method for securely storing and sharing information
US8224979B2 (en) Use of proxy servers and pseudonymous transactions to maintain individual's privacy in the competitive business of maintaining personal history databases
US9621357B2 (en) System and method for providing consent management
US9576146B2 (en) Service oriented secure collaborative system for compartmented networks
US20130152171A1 (en) System and method to facilitate compliance with coppa for website registration
US20140237206A1 (en) Managing Personal Information on a Network
KR102670853B1 (ko) Sim 카드를 통한 서비스들에 대한 액세스 유지
US20060179031A1 (en) Internet Web shield
Simpson et al. Enterprise level security: insider threat counter-claims
US20210264054A1 (en) Re-Identifying Pseudonymized or De-Identified Data Utilizing Distributed Ledger Technology
US20150066867A1 (en) Systems and methods for zero-knowledge attestation validation
US20070002367A1 (en) Methods and apparatuses for selectively controlling a remote device
KR20100070345A (ko) 보안 프록시 서비스
Watzlaf et al. VoIP for telerehabilitation: A pilot usability study for HIPAA compliance
Stingl et al. Health records and the cloud computing paradigm from a privacy perspective
Laurent et al. Privacy management and protection of personal data
Cilliers Exploring information assurance to support electronic health record systems
Coffin Two-factor authentication
Wang et al. Trust-based access control management in collaborative open social networks
Ullah et al. Risk based hybrid security model for enhancing eHealth services of cloud system
Mandujano Towards the preservation of a key feature of the internet: Policy and technology for cyberspace anonymity
Khurat et al. Towards policy-based system on privacy
Austin Survey of Social Engineers and the Validity of Defensive Techniques
Greene et al. Privacy and Security Challenges of Improved Patient Engagement

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid