KR20080024248A - 긴급 업데이트 통지를 사용하여 네트워크 어플라이언스를업데이트하는 시스템 및 방법 - Google Patents

긴급 업데이트 통지를 사용하여 네트워크 어플라이언스를업데이트하는 시스템 및 방법

Info

Publication number
KR20080024248A
KR20080024248A KR1020057025515A KR20057025515A KR20080024248A KR 20080024248 A KR20080024248 A KR 20080024248A KR 1020057025515 A KR1020057025515 A KR 1020057025515A KR 20057025515 A KR20057025515 A KR 20057025515A KR 20080024248 A KR20080024248 A KR 20080024248A
Authority
KR
South Korea
Prior art keywords
update
network
server
message
uun
Prior art date
Application number
KR1020057025515A
Other languages
English (en)
Inventor
빙 왕
안손 리
펠리페 알베르타오
제임스 카드
로버트 팩스톤 스코트
Original Assignee
노키아 인크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 인크 filed Critical 노키아 인크
Publication of KR20080024248A publication Critical patent/KR20080024248A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/163Interprocessor communication
    • G06F15/173Interprocessor communication using an interconnection network, e.g. matrix, shuffle, pyramid, star, snowflake
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Physics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 긴급 업데이트 통지를 사용하여 네트워크 어플라이언스들을 업데이트하는 방법 및 시스템을 제공한다. 네트워크 어플라이언스들은 업데이트 서버로부터 업데이트를 "폴링"하기 위해 주기적으로 접속을 개시하고 상기 업데이트 서버는 상기 접속으로부터 IP 어드레스들을 수집하여 IP 어드레스 로그를 업데이트한다. 업데이트 서버는 네트워크 어플라이언스들에 대한 업데이트들을 획득하고 특정 업데이트가 긴급한지 여부를 결정한다. 긴급 업데이트가 필요로 될 경우에, 상기 업데이트 서버는 메시지에 대해 사용되는 기존의 포트를 통하여 각 알려진 네트워크 어플라이언스에 긴급 업데이트 통지(UUN)를 전달한다. 각 네트워크 어플라이언스는 UUN을 수신하며 이를 다른 메시지들과 구별한다. UUN에 응답하여, 각 네트워크 어플라이언스는 자동으로 서버에 접속하고 긴급 업데이트를 획득하여 긴급 업데이트를 설치한다.

Description

긴급 업데이트 통지를 사용하여 네트워크 어플라이언스를 업데이트하는 시스템 및 방법{SYSTEM AND METHOD FOR UPDATING NETWORK APPLIANCES USING URGENT UPDATE NOTIFICATION}
본 발명은 컴퓨터 네트워크 관리에 관한 것이고, 특히 네트워크에서 디바이스를 유지하는 것에 관한 것이다.
최근, 사업용 및 가정용 애플리케이션에서 전자 통신이 급격하게 대중화되었다. 네트워크 개수 및 데이터량은 급속도록 증가하고 있다. 더욱 빠르고, 더욱 안전하고 그리고 더욱 광범위한 네트워크에 대한 끊임없는 요구에 대처하기 위해, 다양한 네트워크 어플라이언스들(appliances)이 이러한 요구들을 충족시키도록 사용되고 있다.
네트워크 어플라이언스들은 네트워크에 관련된 적어도 하나의 작동(operation)을 수행하도록 구성된 컴퓨팅(computing) 디바이스들이다. 실효성을 유지하기 위해, 네트워크 어플라이언스들은 이들이 올바른 소프트웨어 버전을 실행하고 최근의 데이터를 가지고 작동함을 보장하기 위해 끊임없이 업데이트(update) 된다. 소프트웨어 및 데이터를 업데이트하는 것은 특히 네트워크 보호 디바이스들(network protection devices)로서 작동하도록 구성된 네트워크 어플라이언스들에 대해서 중요하다. 이러한 네트워크 보호 디바이스들은 컴퓨터 바이러스 및 다른 유해한 컨텐츠들로부터 네트워크를 보호하도록 전형적으로 네트워크에 배치된다. 컴퓨터 바이러스들은 몇 시간 안에 전체 인터넷을 감염시킬 수 있기 때문에, 이러한 네트워크 보호 디바이스들은 바이러스에 감염된 컨텐츠가 네트워크를 감염시키는 것을 적시에 방지하기 위해 새로운 바이러스들에 대한 최근의 유효한 정의를 구비하고 있어야만 한다.
엔터프라이즈(enterprise) 네트워크에서, 네트워크 어플라이언스들은 서비스 제공자의 후위 서버(backend server)로부터 업데이트를 제공받도록 구성될 것이다. 일반적으로, 후위 서버는 네트워크 어플라이언스들에 직접 업데이트를 전달할 수 없다. 예를 들면, 서비스 제공자가 모든 네트워크 어플라이언스들의 호스트(host) 정보를 수집하도록 인프라구조(infrastructure)를 배치하는 것이 일반적으로 어렵다. 또한, 일반적으로 엔터프라이즈 네트워크상의 방화벽 설정(firewall setting)은 근거리 네트워크(local network)의 외부로부터 시작된 임의의 포트로의 접속(connection)을 허용하지 않는다. 결과적으로, 네트워크 내의 네트워크 어플라이언스들은 전형적으로 후위 서버로부터 업데이트를 "풀링(pulling)"함으로써 업데이트된다. 각 네트워크 어플라이언스는 주기적으로 후위 서버와의 접속을 개시하고 상기 후위 서버에 업데이트 요청을 전송한다. 그러면, 상기 후위 서버는 상기 요청에 응답하여 상기 네트워크 어플라이언스에 업데이트를 제공한다. 이러한 방식으로 네트워크 어플라이언스들을 업데이트하는 것은 시스템 성능과 실효성 사이에 트레이드오프(trade off)를 갖는다. 업데이트 간격을 너무 짧게 설정하는 것은 후위 서버와 네트워크 모두에 과도한 부담이 된다. 업데이트 간격을 너무 길게 설정하는 것은 네트워크 어플라이언스들의 완전성 및 실효성을 제약한다.
네트워크 성능을 현저히 제약함이 없이 네트워크의 네트워크 어플라이언스들을 적시에 효율적으로 업데이트하는 메커니즘이 기술분야의 당업자에게 인지되지 않았다.
도 1은 본 발명이 실행되는 예시적인 네트워크를 도시한다;
도 2는 업데이트 서버와 네트워크 어플라이언스의 개략적인 다이어그램을 도시한다;
도 3은 네트워크 어플라이언스와 업데이트 서버 사이에 일어나는 예시적인 통신을 도시한다;
도 4는 업데이트를 획득하기 위한 네트워크 어플라이언스의 예시적인 프로세스의 작동 흐름 다이어그램을 도시한다;
도 5는 업데이트를 처리하기 위한 업데이트 서버의 예시적인 프로세스의 작동 흐름 다이어그램을 도시한다;
도 6-8은 본 발명이 실행되는 예시적인 환경의 컴포넌트들을 도시한다; 그리고
도 9는 네트워크 어플라이언스를 업데이트하기 위해 업데이트 서버에 대해 일어나는 예시적인 통신을 도시한다.
간략하게 언급하면, 본 발명은 긴급 업데이트 통지(urgent update notification)(UUN)를 사용하여 네트워크 어플라이언스들을 업데이트하는 방법 및 시스템에 관한 것이다. 서버는 네트워크 어플라이언스들에 대한 업데이트를 획득하고 특정 업데이트가 긴급한지 여부를 결정한다. 긴급 업데이트가 필요로 될 경우, 서버는 어플라이언스에 의해 메시지를 전달하는데 사용되는 기존의 포트를 통해 각 네트워크 어플라이언스에 UUN을 전달한다. 각 네트워크 어플라이언스는 UUN을 수신하고 이를 다른 메시지들과 구별한다. UUN에 응답하여, 각 네트워크 어플라이언스는 자동으로 서버에 접속하고 긴급 업데이트를 획득하여 긴급 업데이트를 설치한다.
일 양상에서, 본 발명은 네트워크 어플라이언스들을 업데이트하는 방법에 관한 것이다. 상기 방법은 긴급 업데이트를 결정하고 상기 긴급 업데이트에 관련된 UUN을 생성한다. 또한, 상기 방법은 네트워크 어플라이언스에 특수 메시지(special message)로서 UUN을 전송하고 네트워크 어플라이언스들에 긴급 업데이트를 제공한다.
다른 양상에서, 본 발명은 잘 알려진 프로토콜의 메시지를 수신하는 기존의 전용 포트를 통해 네트워크 어플라이언스들로 UUN을 전송하는 방법에 관한 것이다.
또 다른 양상에서, 본 발명은 업데이트를 획득하는 방법에 관한 것이다. 상기 방법은 메시지를 수신하고, 그리고 상기 메시지가 긴급 업데이트에 관련된 UUN을 포함한다는 결정에 응답하여 즉시 서버로의 접속을 확립한다. 또한, 상기 방법은 서버로부터 상기 긴급 업데이트를 획득하여 긴급 업데이트를 설치한다.
또 다른 양상에서, 본 발명은 업데이트 서버와 적어도 하나의 네트워크 어플라이언스를 포함하는 네트워크를 관리하는 시스템에 관한 것이다. 상기 업데이트 서버는 업데이트를 결정하고 상기 업데이트를 네트워크 어플라이언스들에 제공하도록 구성된다. 또한, 상기 업데이트 서버는 긴급한 업데이트를 결정하고 상기 긴급 업데이트에 관한 UUN을 각 네트워크 어플라이언스에 전송하도록 구성된다. 각 네트워크 어플라이언스는 업데이트 서버와의 접속을 주기적으로 개시하여 업데이트를 획득하도록 구성된다. 네트워크 어플라이언스는 또한 업데이트 서버로부터 긴급 업데이트에 관한 UUN을 수신하고 즉시 업데이트 서버로부터 긴급 업데이트를 획득하도록 구성된다.
또 다른 양상에서, 본 발명은 업데이트 서버가 네트워크 어플라이언스들의 주기적인 업데이트 요청으로부터 네트워크 어플라이언스들의 최근의 IP 어드레스들을 획득하는 방법에 관한 것이다.
본 발명을 특징 짓는 장점들뿐만 아니라 상기 및 다양한 다른 특징들이 후술할 상세한 설명 및 관련 도면들의 숙지로부터 명백해질 것이다.
본 발명의 예시적인 실시예의 후술하는 상세한 설명에서, 본 명세서의 일부분을 형성하고 설명 목적으로 본 발명이 실행되는 특정 예시적인 실시예들이 도시된 첨부 도면을 참조한다. 이러한 실시예들은 기술분야의 당업자가 본 발명을 실행할 수 있도록 충분히 상세하게 기술되며, 본 발명의 사상 또는 범위를 벗어남이 없이 다른 실시예들 및 다른 변경들이 가능함을 이해해야 한다. 하기의 상세한 설명은 따라서 한정하는 의미가 아니며 본 발명의 범위는 첨부된 청구항들에 의해 정의된다.
네트워크의 네트워크 어플라이언스에 적시의 업데이트를 제공하는 것은 네트워크의 성능과 완전성을 유지하는데 결정적이다. 업데이트를 전달하는 하나의 방법은 "풀링" 시스템을 사용하는 것이다. "풀링" 시스템에서 각 네트워크 어플라이언스는 업데이트를 위해 후위 서버를 주기적으로 폴링(polling)하도록 구성된다. 만약 폴링 간격이 짧으면, 상기 "풀링" 시스템은 조금만 지연하여 업데이트를 전달할 수 있다. 그러나, 여전히 업데이트가 즉시 전달되지 않으면서 짧은 폴링 간격은 후위 서버와 네트워크에 과도한 부담을 준다.
따라서, 본 발명은 긴급 업데이트 통지를 사용하여 네트워크 어플라이언스를 업데이트하는 시스템 및 방법에 관한 것이다. 서버가 네트워크 어플라이언스에 대한 업데이트를 획득하고 특정 업데이트가 긴급한지 여부를 결정하도록 구성된다. 각 네트워크 어플라이언스는 기존의 메시지 데몬(messaging daemon)에 임베디드(embeded)된 업데이트 프로세스로 구성된다. 임베디드 업데이트 프로세스는 메시지 데몬에 의해 사용되는 잘 알려진 동일한 메시지 포트를 이용하여 새로운 메시지 포트의 개시를 필요로 하지 않는다. 따라서, 네트워크 어플라이언스가 방화벽에 의해 보호된다고 할지라도, 방화벽은 UUN을 수용하기 위해 새로운 포트를 개시하도록 재구성될 필요가 없다. 예를 들면, 만약 네트워크 어플라이언스가 이메일 게이트웨이(email gateway)로 사용된다면, 네트워크 어플라이언스는 메시지 데몬으로서 SMTP 전위 데몬(front-end daemon)을 포함할 것이고 메시지 포트는 포트(25)이며 이는 이메일 트래픽 전용이다.
긴급 업데이트가 필요로 될 경우, 서버는 긴급 업데이트 통지(UUN)를 상기 메시지 포트를 사용하여 각 네트워크 어플라이언스에 전달할 수 있다. 각 네트워크 어플라이언스는 UUN을 수신하고 이를 다른 메시지들과 구별한다. 상기 UUN에 응답하여, 각 네트워크 어플라이언스는 자동으로 서버에 접속하고 긴급 업데이트를 획득하여 긴급 업데이트를 설치한다.
네트워크 어플라이언스들은 또한 업데이트를 위해 주기적으로 서버를 폴링하도록 구성된다. UUN의 사용으로 인해, 폴링 간격은 큰 값으로 설정될 수 있다. 상기 서버는 또한 네트워크 어플라이언스들이 업데이트를 위해 서버에 폴링하기 위해 접속한 때 이 네트워크 어플라이언스들의 IP 어드레스를 획득하는바, 이는 서비스 제공자로 하여금 고객 어플라이언스들의 IP 어드레스를 수집하고 유지하기 위해 복잡한 인프라구조를 배치할 필요가 없도록 한다. UUN 및 긴 업데이트 폴링 간격의 사용은 후위 서버, 네트워크 어플라이언스 및 네트워크에 불필요한 부담을 야기함이 없이 네트워크 어플라이언스들로 하여금 적시에 업데이트를 획득하도록 한다. 본 발명의 상기 및 다른 양상들은 본 명세서를 숙지한 후에 명백해질 것이다.
도 1은 본 발명의 일 실시예에 따른 본 발명이 실행되는 예시적인 네트워크를 도시한다. 외부 네트워크(105)는 인터넷과 같은 모든 타입의 광역 네트워크(wide area network)일 수 있다. 근거리 네트워크(131-132)는 LAN 및 사무용 엔터프라이즈 네트워크(business-oriented enterprise network) 등과 같은 모든 유형의 네트워크일 수 있다. 네트워크 어플라이언스들(121-122)은 근거리 네트워크들(131-132)에 각각 접속된다. 이 실시예에서, 네트워크 어플라이언스들(121-122)은 메시지들로부터 취약점을 검출하고 제거하도록 구성된 메시지 프로텍터(message protector)로서 구현된다. 근거리 네트워크(131)는 방화벽(110)의 배후에 구성된 네트워크 어플라이언스(121)에 의해 보호된다. 방화벽(110)은 사설 네트워크(private network)로의 또는 사설 네트워크로부터의 비허가(unauthorized) 액세스를 방지하도록 구성된 시스템이다. 방화벽(110)은 취약점을 검출하고 제거하도록 네트워크 어플라이언스(121)를 통해 이메일 메시지들과 같은 일부 데이터를 통과시킨다. 방화벽 없이 구성된 근거리 네트워크(132)는 네트워크 어플라이언스(122)에 의해 보호된다.
업데이트 서버(135)는 전형적으로 서비스 제공자 네트워크상의 후위 서버로서 구현된다. 업데이트 서버(135) 및 네트워크 어플라이언스들(121-122)은 외부 네트워크(105)를 통해 접속된다. 도면에 도시된 바와 같이, 업데이트 서버(135)는 방화벽(110)을 통해 근거리 네트워크(131)에 접속한다. 업데이트 서버(135)는 네트워크 어플라이언스(121-122)에 대한 업데이트를 결정하도록 구성된다. 업데이트 서버(135)는 또한 어떤 업데이트가 긴급하지를 결정하고 긴급 업데이트 통지(UUN)를 사용하여 긴급 업데이트를 네트워크 어플라이언스들(121-122)에 통지하도록 구성된다.
도 2는 본 발명의 일 실시예에 따른 업데이트 서버와 네트워크 어플라이언스의 개략적인 다이어그램을 도시한다. 도면에 도시된 바와 같이, 메시지 프로텍터(123)는 메시지들을 프로세싱하는 메시지 데몬(220)을 포함한다. 메시지 데몬(220)은 잘 알려진 메시지 포트를 통해 메시지들을 수신한다. 본 발명의 이 실시예에서, 메시지 포트는 SMTP 이메일 메시지들을 위한 포트(25)이다. 다른 프로토콜의 메시지를 보호하도록 구성된 네트워크 어플라이언스의 경우, 상기 메시지 포트는 HTTP 트래픽을 위한 포트(80)와 같은 상기 프로토콜의 전용 포트로 될 수 있다.
메시지 데몬(220)은 메시지 프로텍터(123)에 대한 긴급 업데이트 통지들(UUN)을 수신하고 처리하도록 구성된 UUN 프로세서(215)를 포함한다. UUN은 메시지 프로텍터(123)에 긴급 업데이트를 통지하기 위해 업데이트 서버(135)에 의해 전송된 메시지이다. UUN은 이를 표준 메시지들(normal messages)과 구별하기 위해 특수 포맷으로 구성된다. 특수 포맷으로는 특수 헤더(header), 특수 서브젝트 라인(subject line), 및 메시지 본체(body) 내의 특수 컨텐츠 등이 있다. UUN은 긴급 업데이트에 관한 정보를 포함한다.
UUN 프로세서(215)는 메시지 데몬(220)의 컴포넌트(component)로서 UUN의 특수 포맷을 검출함으로써 정규 메시지로부터 UUN을 구별하도록 구성된다. UUN이 식별되면, UUN 프로세서는 상기 UUN을 업데이트 프로세서(225)에 전송하거나 업데이트 프로세서(225)를 직접 인보크(invoke) 하도록 구성된다.
업데이트 프로세서(225)는 메시지 프로텍터(123)에 대한 업데이트를 획득하도록 구성된다. 업데이트 프로세서(225)는 업데이트 서버(135)에 접속하여 주기적으로 소정의 간격으로 업데이트를 획득하거나 UUN에 응답하여 업데이트를 획득한다. 업데이트 프로세서(225)는 UUN에 응답하여 업데이트 서버(135)에 자동으로 접속하고 UUN에 관련된 긴급 업데이트를 획득하여 긴급 업데이트를 설치한다. 업데이트 프로세서(225)는 단지 긴급 업데이트만을 또는 모든 유효한 업데이트들을 획득하여 설치할 것이다.
업데이트 서버(135)는 네트워크에서 하나 이상의 네트워크 어플라이언스들을 업데이트하도록 구성된다. 업데이트 서버(135)는 네트워크 어플라이언스들을 업데이트하는 것에 관련된 프로세스를 처리하는 업데이트 데몬(230)을 포함한다. 업데이트 데몬(230)은 네트워크 어플라이언스들에 대한 업데이트를 결정하고 업데이트 로그(240)에 상기 업데이트를 기록하도록 구성된다. 표준 작동에서, 업데이트 데몬(230)은 메시지 프로텍터(123)로부터 업데이트 요청들을 주기적으로 수신한다. 예를 들면, 메시지 프로텍터(123)는 최종 업데이트를 획득한 후 소정의 간격이 지난 후에 업데이트를 획득기 위해 업데이트 서버(123)에 접속한다. 응답으로, 업데이트 데몬(230)은 메시지 프로텍터(123)에 영향을 미치는 업데이트 로그(240)에 업데이트를 제공한다.
업데이트 데몬(230)은 업데이트를 위해 상기 업데이트 데몬(230)에 접속된 네트워크 어플라이언스들의 IP 어드레스들을 수집하고 이들을 IP 어드레스 로그(235)에 저장하도록 구성된다. IP 어드레스들은 또한 성능상의 이유로 업데이트 서버(135)에 의해 캐시(cache)될 수 있다. 업데이트 데몬은 또한 구식의(out-of-date) IP 어드레스들을 IP 어드레스 로그(235)로부터 제거하도록 구성된다. 이러한 방식으로 IP 어드레스들을 획득하고 유지하는 것은 업데이트 서버(135)로 하여금 IP 어드레스들을 수집하기 위해 복잡한 인프라구조를 배치함이 없이 네트워크 어플라이언스들의 최신(up-to-date) IP 어드레스들을 유지할 수 있도록 한다.
더욱 효과적인 업데이트 메커니즘을 제공하기 위해, 업데이트 데몬(230)은 또한 어떤 업데이트가 긴급한지를 결정하도록 구성된다. 긴급 업데이트에 대해서, 업데이트 데몬(230)은 긴급 업데이트에 의해 영향을 받는 네트워크 어플라이언스들에 통지한다. 업데이트 데몬(230)은 영향을 받는 네트워크 어플라이언스들 각각에 UUN을 전송하도록 구성된다. UUN이 특수 헤더와 같은 특수 포맷을 갖는 메시지일 뿐이기 때문에, UUN은 메시지 데몬(220)에 의해 사용되는 정규 메시지 포트를 통해 메시지 프로텍터(123)로 직접 전송될 것이다. 따라서, 만약 메시지 프로텍터(123)가 방화벽에 의해 보호되더라도, 방화벽은 UUN을 수용하기 위해 새로운 포트를 개시하도록 재구성될 필요가 없을 것이다.
도 3은 본 발명의 일 실시예에 따른 네트워크 어플라이언스와 업데이트 서버 사이에 일어나는 예시적인 통신을 도시한다. 예시적인 통신은 주기적 업데이트를 위한 통신(310)과 긴급 업데이트를 위한 통신(330)을 포함한다. 통신(310)은 최종 업데이트 이래로 소정의 간격 후에 트리거(trigger) 된다. 네트워크 어플라이언스(122)가 업데이트 서버(135)에 업데이트 요청(313)을 전송함으로써 개시한다. 네트워크 어플라이언스(122)는 업데이트 서버(135)에 접속함으로써 업데이트 요청(313)을 전송할 것이다. 응답으로, 업데이트 서버(135)는 네트워크 어플라이언스(122)에 업데이트(315)를 제공한다. 업데이트(315)는 네트워크 어플라이언스(122)에 영향을 미치는 업데이트들만을 포함한다. 네트워크 어플라이언스(112)에 업데이트를 제공하는 대신에, 업데이트 서버(135)는 네트워크 어플라이언스(122)로 하여금 업데이트(315)를 포함하는 업데이트 로그를 획득할 수 있도록 한다.
통신(330)은 업데이트 서버(135)가 긴급 업데이트를 결정한 이후에 트리거 된다. 업데이트 서버(135)는 기존의 메시지 포트를 통해 네트워크 어플라이언스(122)에 UUN을 전송한다. 응답으로, 네트워크 어플라이언스(122)는 업데이트 서버(135)에 접속함으로써 업데이트 요청(333)을 전송한다. 업데이트 요청(333)은 단지 UUN에 관련된 긴급 업데이트를 요구하는 표준 요청 또는 특수 요청일 것이다. 응답으로, 업데이트 서버(135)는 네트워크 어플라이언스(122)에 긴급 업데이트를 포함하는 업데이트(335)를 제공한다.
도 4는 본 발명의 일 실시예를 따른 업데이트를 획득하기 위한 네트워크 어플라이언스의 예시적인 프로세스의 작동 흐름 다이어그램을 도시한다. "시작" 블록으로부터, 프로세스(400)는 업데이트 결정이 이루어지는 블록(410)으로 이동한다. 네트워크 어플라이언스는 표준 작동 동안에 또는 긴급 업데이트에 응답하여 업데이트를 결정할 것이다. 표준 작동에서, 네트워크 어플라이언스는 소정의 업데이트 간격을 갖는 업데이트 스케쥴에 따를 것이다. 긴급 업데이트에서, 네트워크 어플라이언스는 업데이트 서버로부터 UUN을 수신한 후에 자동으로 업데이트 프로세스를 개시할 것이다.
블록(415)에서, 업데이트 서버로의 접속이 확립된다. 전형적으로, 업데이트 서버는 후위 서버로 구현되고 네트워크 어플라이언스는 인터넷을 통해 업데이트 서버에 접속될 것이다. 블록(420)에서, 네트워크 어플라이언스는 업데이트 서버에 업데이트 요청을 전송한다. 상기 요청은 모든 업데이트의 또는 단지 긴급 업데이트만의 요청을 포함한다. 블록(425)에서, 네트워크 어플라이언스는 업데이트 서버로부터 업데이트를 획득한다. 업데이트는 업데이트 로그에 포함될 것이다. 다른 실시예에서, 업데이트 서버는 능동적으로 네트워크 어플라이언스에 업데이트를 전송하도록 구성될 수 있다. 블록(430)에서, 네트워크 어플라이언스에서 업데이트를 위한 카운트다운 클록(countdown clock)이 재설정되고 재시작되며 프로세스는 종결된다. 본 발명의 다른 실시예에서, 카운트다운 클록은 업데이트가 UUN에 의해 트리거되지 않은 때만 재설정된다.
도 5는 본 발명의 일 실시예에 따른 업데이트를 처리하기 위한 업데이트 서버에 대한 예시적인 프로세스의 작동 흐름 다이어그램을 도시한다. "시작" 블록으로부터, 프로세스(500)는 업데이트가 결정되는 블록(510)으로 이동한다. 결정 블록(515)에서, 업데이트가 긴급 업데이트인지 여부를 결정한다. 만약 업데이트가 긴급 업데이트가 아닌 경우에, 프로세스(500)는 블록(530)에서 속행된다.
다시 결정 블록(515)에서, 만약 업데이트가 긴급 업데이트라면, 프로세스(500)는 긴급 업데이트에 의해 영향을 받는 네트워크 어플라이언스들의 IP 어드레스들이 결정된다. IP 어드레스들은 IP 어드레스 로그로부터 획득된다. 블록(525)에서, 긴급 업데이트에 관련된 UUN이 생성되어 결정된 IP 어드레스들로 전송된다. 각 UUN은 이를 표준 메시지들과 구별하는 특수 헤더나 다른 특수 포맷을 갖는 메시지로서 각 네트워크 어플라이언스의 메시지 포트를 통해 전송된다.
블록(530)에서, 상기 업데이트가 업데이트 로그에 기록된다. 블록(535)에서, 상기 업데이트 서버는 네트워크 어플라이언스들에 업데이트를 제공한다. 업데이트 서버는 네트워크 어플라이언스들로 하여금 업데이트 로그로부터 업데이트를 획득하도록 한다. 업데이트 서버는 또한 상기 네트워크 어플라이언스들에 업데이트를 전송하도록 구성될 수 있다. 그 다음 프로세스는 종결한다.
도 6-8은 본 발명이 실행되는 예시적인 환경의 컴포넌트들을 도시한다. 본 발명을 실시하는데 상기 컴포넌트들이 모두 필요한 것은 아니며, 본 발명의 사상 또는 범위를 벗어남이 없이 컴포넌트들 유형 및 배치의 변형이 가능하다.
도 6은 본 발명의 일 실시예에 따라 게이트웨이(630A-630D)를 통해 광역 네트워크/근거리 네트워크(700)에 각각 상호 접속된 무선 네트워크(605 및 610) 및 텔레폰 폰 네트워크(telephone phone network)(615 및 620)를 도시한다. 게이트웨이(630A-630D) 각각은 선택적으로 방화벽(640A-640D)과 같은 방화벽 컴포넌트를 포함한다. 각 게이트웨이(630A-630D)의 문자 FW는 방화벽을 의미한다.
무선 네트워크(605 및 610)는 셀룰러 폰, 스마트 폰, 페이저(pager), 워키 토키(walkie talkie), 고주파(RF) 디바이스, 적외선(IR) 디바이스, CB, 및 전술한 디바이스들 중 하나 이상이 결합된 집적 디바이스들 등과 같은 무선 통신이 가능한 디바이스들로 및 이들 디바이스들로부터 정보 및 음성 통신을 전송한다. 무선 네트워크(605 및 610)는 또한 PDA, 포켓 PC, 착용 컴퓨터(wearable computer), 개인용 컴퓨터, 멀티프로세서 시스템, 마이크로프로세서 기반 또는 프로그램 가능한 소비자 가전(consumer electronics), 네트워크 PC 및 다른 적절하게 설비된 디바이스들과 같이 무선 네트워크로의 접속을 위한 인터페이스들을 갖는 다른 디바이스들로 정보를 전송할 수 있다. 무선 네트워크(605 및 610)는 무선 및 유선 컴포넌트들 모두를 포함한다. 예를 들면, 무선 네트워크(610)는 텔레폰 네트워크(615)와 같은 유선 텔레폰 네트워크에 링크(link)되어 있는 셀룰러 타워(cellular tower)(미도시)를 포함한다. 전형적으로, 셀룰러 타워는 셀룰러 폰, 페이저, 및 다른 무선 디바이스들로 및 이들 디바이스들로부터의 통신을 전달하고, 유선 텔레폰 네트워크는 정규 폰(regular phone), 장거리 통신 링크 및 이와 같은 것으로 통신을 전달한다.
유사하게, 폰 네트워크(615 및 620)는 폰 네트워크와 통신하기 위해 모뎀 또는 일부 다른 인터페이스를 포함하는 디바이스 및 정규 폰과 같은 유선 통신이 가능한 디바이스들로 및 이들 디바이스들로부터의 정보 및 음성 통신을 전송한다. 폰 네트워크(620)와 같은 폰 네트워크는 또한 무선 및 유선 컴포넌트 모두를 포함한다. 예를 들면, 폰 네트워크는 유선 네트워크와 상호접속하기 위한 전화국간의 링크(microwave link), 위성간 링크(satellite link), 라디오 링크(radio link), 및 다른 무선 링크들을 포함한다.
게이트웨이(630A-630D)는 무선 네트워크(605 및 610) 및 텔레폰 네트워크(615 및 620)를 WAN/LAN(700)로 상호접속시킨다. 게이트웨이(630A)와 같은 게이트웨이는 무선 네트워크(605)와 WAN/LAN(700)과 같은 네트워크들 사이에 데이터를 전송한다. 데이터 전송에 있어서, 게이트웨이는 상기 데이터를 수신 네트워크에 적합한 포맷으로 변환한다. 예를 들면, 무선 디바이스를 사용하는 사용자는 특정 번호로 호출함으로써, 특정 주파수로 튜닝(tuning)함으로써, 또는 디바이스의 브라우징 특성을 선택함으로써 인터넷을 브라우징하기 시작한다. 적절하게 어드레스된 또는 포맷된 정보를 수신하자마자, 무선 네트워크(605)가 무선 디바이스와 게이트웨이(630A) 사이에 데이터를 전송하도록 구성된다. 게이트웨이(630A)는 무선 디바이스로부터의 웹 페이지(web page)에 대한 요청을 하이퍼텍스트 전송 규약(hypertext transfer protocol)(HTTP) 메시지로 변환하고, 그 다음 이 메시지는 WAN/LAN(200)으로 전송된다. 그 다음, 게이트웨이(630A)는 상기 메시지에 대한 응답을 상기 무선 디바이스에 적합한 형식으로 변환한다. 게이트웨이(630A)는 또한 무선 디바이스들로부터 전송된 다른 메시지들(이메일 메시지, 음성 통신 메시지, 접촉 데이터베이스(contack database) 메시지, 달력 메시지, 약속 메시지 및 다른 메시지들 등)을 WAN/LAN(700)에 적합한 메시지로 변환한다.
어떤 방향에서든 상기 데이터의 변환 전후에, 게이트웨이는 보안, 필터링, 또는 다른 이유로 방화벽(640A)과 같은 방화벽을 통해 상기 데이터를 통과시킬 것이다. 방화벽(640A)과 같은 방화벽은 취약점을 검출하도록 구성된 네트워크 어플라이언스로의 메시지들을 포함하거나 전송한다.
전형적으로, WAN/LAN(700)은 도 7에 관하여 상세하게 기술된 바와 같이 컴퓨팅 디바이스들 사이의 정보를 전송한다. WAN의 일 예는 인터넷이며, 이는 다수의 게이트웨이, 라우터, 스위치, 허브 등을 통해 수백만 컴퓨터들을 접속한다. LAN의 일 예는 단일 오피스(office)에서 컴퓨터들을 접속하는데 사용되는 네트워크이다. WAN은 복수의 LAN을 접속하는데 사용된다.
WAN/LAN, 폰 네트워크, 및 무선 네트워크들 사이의 차이점은 명확하지 않음이 이해될 것이다. 즉, 이러한 유형의 네트워크들 각각은 하나 이상의 다른 유형의 네트워크들에 논리적으로 속한 하나 이상의 부분들을 포함할 수 있다. 예를 들면, WAN/LAN(700)은 컴퓨팅 디바이스들 사이에 정보를 전송하기 위해 일부 아날로그 또는 디지털 폰 회선들을 포함할 것이다. 폰 네트워크(620)는 VoIP(뷔오 아이피)와 같은 패킷 기반 컴포넌트 및 무선 컴포넌트를 포함한다. 무선 네트워크(605)는 유선 컴포넌트 및/또는 패킷 기반 컴포넌트를 포함한다. 네트워크는 WAN/LAN, 폰 네트워크, 무선 네트워크, 또는 이들의 모든 결합을 의미한다.
도 7은 본 발명의 일 실시예에 따라 라우터(710)에 의해 상호접속된 복수의 근거리 네트워크(LAN)(720)와 광역 네트워크(WAN)(730)를 도시한다. 라우터(710)는 패킷 전달을 촉진하는 통신 네트워크상의 매개 디바이스(intermediary device)이다. 가능한 접속 메시(mesh)를 통해 수많은 컴퓨터를 링크하는 단일 네트워크상에서, 라우터는 전송된 패킷들을 수신하고 이 패킷들을 유효한 라우트를 통해 올바른 목적지로 포워딩(forward)한다. 서로 다른 아키텍처 및 프로토콜들에 기초한 LAN들을 포함하는 상호접속된 LAN 세트에서, 라우터는 LAN들 사이의 링크로서 행동하여 LAN들 상호 간에 패킷들이 전송될 수 있도록 한다. 라우터는 도 8과 함께 기술된 컴퓨팅 디바이스(800)와 같은 적당한 소프트웨어를 실행하는 컴퓨팅 디바이스, 특수 목적의 하드웨어, 또는 이들의 모든 결합을 사용하여 구현된다.
전형적으로, LAN 내의 통신 링크들은 연선(twisted pair), 광섬유(fiber optic), 또는 동축 케이블(coaxial cable)을 포함하는 반면, 네트워크들 사이의 통신 링크들은 기술분야의 당업자에게 알려진 아날로그 텔레폰 회선, T1, T2, T3 및 T4를 포함하는 완전 또는 부분 전용 디지털 회선, 종합 정보 통신망(ISDN), 디지털 가입자 회선(DSL), 무선 링크, 또는 다른 통신 링크를 사용할 것이다. 게다가, 원격 컴퓨터(740)와 같은 컴퓨터와 다른 관련 전자 디바이스들이 모뎀 및 임시 텔레폰 링크(temporary telephone link)를 통해 LAN(720) 또는 WAN(730)에 원격으로 접속될 수 있다. 도 7에서 WAN, LAN 및 라우터의 개수는 본 발명의 사상 또는 범위를 벗어남이 없이 임의로 증대하거나 감축할 수 있다.
이와 같이, 인터넷 그 자체는 매우 많은 수의 상기와 같이 상호접속된 네트워크, 컴퓨터, 및 라우터로부터 형성될 수 있음이 이해될 것이다. 일반적으로, 용어 "인터넷"은 서로 간에 통신하기 위한 전송 제어 프로토콜/인터넷 프로토콜(TCP/IP)의 프로토콜 수트(suite)를 사용하는 네트워크, 게이트웨이, 라우터 및 컴퓨터들의 월드와이드 컬렉션(worldwide collection)이다. 인터넷의 핵심은 수천 개의 상업용, 관용(gevernment), 교육용, 및 다른 컴퓨터 시스템을 포함하는 호스트 컴퓨터들 또는 주 노드(major node)들 사이에 데이터 및 패킷을 라우트하는 고속 데이터 통신 회선의 기간(backbone)이다. 본 발명의 실시예는 본 발명의 사상 또는 범위를 벗어남이 없이 인터넷을 통해 실행될 수 있다.
전술한 통신 링크들에서 정보를 전송하는데 사용되는 매체(media)는 컴퓨터 판독가능한 매체 즉, 통신 매체의 한 유형을 예시한다. 일반적으로, 컴퓨터 판독가능 매체는 컴퓨팅 디바이스에 의해 액세스될 수 있는 모든 매체를 포함한다. 컴퓨터 판독가능 매체는 컴퓨터 저장 매체, 통신 매체, 또는 이들의 모든 조합을 포함한다.
전형적으로, 통신 매체는 반송파(carrier wave) 또는 다른 전송 메커니즘과 같은 변조된 데이터 신호에서 컴퓨터 판독가능한 명령어, 데이터 구조, 프로그램 모듈, 또는 다른 데이터를 수록하고 모든 정보 전달 매체를 포함한다. 용어 "변조된 데이터 신호(modulated data signal)"는 신호에 정보를 인코딩(encode)하는 방식으로 하나 이상의 특성들이 설정되거나 변경된 신호를 의미한다. 예시로써, 통신 매체는 연선, 동축 케이블, 광섬유, 도파관(wave guide), 및 다른 유선 매체와 같은 유선 매체 그리고 음향, RF, 적외선, 및 다른 무선 매체와 같은 무선 매체를 포함한다.
도 8은 본 발명의 일 실시예에 따른 컴퓨팅 디바이스를 도시한다. 이러한 디바이스는 예를 들면, 서버, 워크스테이션(workstation), 네트워크 어플라이언스, 라우터, 브리지(bridge), 방화벽, 취약점 검출기, 게이트웨이, 및/또는 트래픽 관리 디바이스로 사용될 것이다. 트랜잭션(transaction)은 인터넷, WAN/LAN(700), 또는 기술분야의 당업자에게 알려진 일부 다른 통신 네트워크를 통해 발생한다.
컴퓨팅 디바이스(800)가 도 8에 도시된 것보다 많은 컴포넌트들을 포함할 수 있음이 이해될 것이다. 그러나, 도시된 컴포넌트는 본 발명을 실행하기 위한 예시적인 환경을 개시하기에 충분하다. 도 8에 도시된 바와 같이, 컴퓨팅 디바이스(800)는 네트워크 인터페이스 유닛(810)을 통해 WAN/LAN(700) 또는 다른 통신 네트워크에 접속된다. 네트워크 인터페이스 유닛(810)은 컴퓨팅 디바이스(800)를 WAN/LAN(700)에 접속시키는데 필요한 회로소자를 포함하고 TCP/IP 프로토콜을 포함하는 다양한 통신 프로토콜들과 함께 사용하도록 구성된다. 전형적으로, 네트워크 인터페이스 유닛(810)은 컴퓨팅 디바이스(800) 내에 포함된 카드(card)이다.
컴퓨팅 디바이스(800)는 또한 버스(822)를 통해 모두 접속된 중앙 처리 유닛(812), 비디오 디스플레이 어댑터(814), 및 대용량 메모리를 포함한다. 대용량 메모리는 일반적으로 랜덤 액세스 메모리(RAM)(816), 읽기전용 메모리(ROM)(832), 및 하나 이상의 영구 대용량 저장 디바이스(permanent mass storage devices)를 포함하며, 상기 영구 대용량 저장 디바이스는 하드 디스크 드라이브(828), 테이프 드라이브(미도시), 광학 드라이브(826) 및/또는 플로피 디스크 드라이브(미도시)와 같은 것이고, 상기 광학 드라이브(826)는 CD-ROM/DVD-ROM 드라이브 같은 것이다. 대용량 메모리는 컴퓨팅 디바이스(800)의 작동을 제어하도록 운영 시스템(820)을 저장한다. 상기 운영 시스템은 예를 들면 UNIX, LINUXTM, 또는 워싱턴 레드몬드에 위치한 Microsoft Corporation에 의해 생산된 것을 포함하는 범용 운영 시스템을 포함한다. 컴퓨팅 디바이스(800)의 낮은 수준의 작동을 제어하도록 기본 입력/출력 시스템(BIOS)(818)이 제공된다.
전술한 대용량 메모리는 다른 유형의 컴퓨터 판독 가능한 매체, 즉 컴퓨터 저장 매체를 예시한다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 다른 데이터와 같은 정보를 저장하는 모든 방법 또는 기술로 구현되는 휘발성 및 비휘발성, 유동성 및 비유동성(removable 및 non-removable) 매체를 포함한다. 컴퓨터 저장 매체의 예는 RAM, ROM, EEPROM, 플래시 메모리 또는 다른 메모리 기술, CD-ROM, 디지털 다목적 디스크(DVD), 또는 다른 광학 저장 디바이스, 자기 카세트, 자기 테이프, 자기 디스크 저장 디바이스 또는 다른 자기 저장 디바이스, 또는 필요한 정보를 저장하는데 사용될 수 있고 컴퓨팅 디바이스에 의해 액세스 가능한 다른 모든 매체를 포함한다. 대용량 메모리는 프로그램(834)을 포함하는 애플리케이션들을 저장한다.
컴퓨팅 디바이스(800)는 도 8에 도시되지 않은 마우스, 키보드, 스캐너, 또는 다른 입력 디바이스들과 같은 외부 디바이스들과 통신하도록 입력/출력 인터페이스(824)를 또한 포함한다. 본 발명의 일부 실시예에서, 컴퓨팅 디바이스는 사용자 입력/출력 컴포넌트를 포함하지 않는다. 예를 들면, 컴퓨팅 디바이스(800)는 모니터에 접속될 수도 있고 접속되지 않을 수도 있다. 추가로, 컴퓨팅 디바이스(800)는 비디오 디스플레이 어댑터(814)나 입력/출력 인터페이스(824)를 포함하거나 포함하지 않을 수 있다. 예를 들면, 컴퓨팅 디바이스(800)는 네트워크에 접속되지만 사용자 입력/출력 디바이스들에 직접 접속될 필요가 없는 라우터, 게이트웨이, 트래픽 관리 디바이스 등과 같은 네트워크 어플라이언스를 구현한다. 이러한 디바이스는 예를 들면 네트워크를 통해 액세스 가능할 것이다.
컴퓨팅 디바이스(800)는 또한 광학 드라이브(826) 및 하드 디스크 드라이브(828)와 같은 추가의 대용량 저장 설비를 포함할 수 있다. 하드 디스크 드라이브(828)는 특히 애플리케이션 프로그램, 데이터베이스, 및 프로그램 데이터를 저장하도록 컴퓨팅 디바이스(800)에 의해 사용된다. 본 발명의 다양한 실시예들은 컴퓨팅 시스템 내에서 동작하는 일련의 컴퓨터 실행 단계들 또는 프로그램 모듈들 및/또는 컴퓨팅 시스템 내의 상호접속된 머신 논리 회로(machine logic circuit) 또는 회로 모듈들로 구현된다. 실시는 본 발명을 실시하는 컴퓨팅 시스템의 성능 요구사항에 따른 선택의 문제이다. 본 명세서에 비추어, 개시된 다양한 실시예들의 기능 및 작동이 본 발명의 사상 또는 범위를 벗어남이 없이 소프트웨어, 펌웨어(firmware), 특수 목적용 디지털 논리, 또는 이들의 조합에서 구현될 수 있음을 이해할 것이다.
도 9는 본 발명의 일 실시예에 따른 네트워크 어플라이언스를 업데이트하는 업데이트 서버에 대해 일어나는 예시적인 통신을 도시한다. 네트워크 어플라이언스는 업데이트를 위해 업데이트 서버를 주기적으로 폴링한다. 통신(911-913)은 네트워크 어플라이언스가 업데이트 목적으로 업데이트 서버에 전송하는 업데이트 요청을 나타낸다. 만약, 업데이트가 유효하다면, 업데이트 서버는 동일 접속에서 응답으로 네트워크 어플라이언스에 업데이트를 전송한다. 통신(921)은 이러한 유형의 업데이트를 도시한다. 업데이트 서버는 또한 긴급 업데이트를 네트워크 어플라이언스에 통지한다. 이를 달성하기 위해, 업데이트 서버는 긴급 업데이트에 관한 UUN을 포함하는 통신(931)을 고객에게 전송한다. 응답으로, 네트워크 어플라이언스는 업데이트 요청을 포함하는 통신(932)을 전송한다. 그 다음, 업데이트 서버는 동일 접속에서 응답으로 긴급 업데이트를 포함하는 통신(933)을 전송한다.
본 명세서, 예시 및 데이터는 본 발명의 완전한 설명을 제공한다. 본 발명의 범위 및 사상을 벗어남이 없이 본 발명의 수많은 실시예들이 가능하기 때문에, 본 발명의 범위는 첨부된 청구항들에 귀속된다.

Claims (30)

  1. 네트워크 어플라이언스들의 업데이트 방법으로서:
    긴급 업데이트를 결정하는 단계와;
    상기 긴급 업데이트에 관련된 긴급 업데이트 통지(UUN)를 생성하는 단계와;
    상기 네트워크 어플라이언스들에 상기 UUN을 메시지들로서 전송하는 단계와; 그리고
    상기 네트워크 어플라이언스들에 상기 긴급 업데이트를 제공하는 단계를 포함하는 것을 특징으로 하는 네트워크 어플라이언스들의 업데이트 방법.
  2. 제 1항에 있어서, 상기 네트워크 어플라이언스들에 상기 UUN을 메시지들로서 전송하는 단계는 상기 메시지들을 상기 네트워크 어플라이언스들의 특정 메시지 포토들을 통해 전송하는 단계를 더 포함하는 것을 특징으로 하는 네트워크 어플라이언스들의 업데이트 방법.
  3. 제 1항에 있어서, 상기 적어도 하나의 네트워크 어플라이언스들은 특정 프로토콜의 메시지들을 보호하는 메시지 프로텍터이고,
    상기 적어도 하나의 메시지들은 상기 특정 프로토콜에 적합하고 상기 적어도 하나의 메시지 포트들은 상기 프로토콜 전용인 것을 특징으로 하는 네트워크 어플라이언스들의 업데이트 방법.
  4. 제 3항에 있어서, 상기 적어도 하나의 메시지들은 SMTP 적합 메시지이고 상기 적어도 하나의 메시지 포트들은 포트(25)인 것을 특징으로 하는 네트워크 어플라이언스들의 업데이트 방법.
  5. 제 1항에 있어서, 상기 각 메시지는 이 메시지를 표준 메시지들과 구별하는 특수 포맷을 포함하는 것을 특징으로 하는 네트워크 어플라이언스들의 업데이트 방법.
  6. 제 3항에 있어서, 상기 특수 포맷은 특수 헤더, 특수 서브젝트 라인, 및 상기 메지시의 본체 내에 특수 컨텐츠 중 적어도 하나를 포함하는 것을 특징으로 하는 네트워크 어플라이언스들의 업데이트 방법.
  7. 제 1항에 있어서, 상기 네트워크 어플라이언스들에 상기 긴급 업데이트를 제공하는 단계는 상기 네트워크 어플라이언스들로 하여금 상기 긴급 업데이트를 포함하는 로그를 획득하도록 하는 단계를 포함하는 것을 특징으로 하는 네트워크 어플라이언스들의 업데이트 방법.
  8. 제 1항에 있어서,
    상기 네트워크 어플라이언스들이 업데이트를 획득하도록 접속을 확립하는 때에 상기 네트워크 어플라이언스들의 상기 IP 어드레스를 수집하는 단계와; 그리고
    상기 IP 어드레스들을 로그에 저장하는 단계를 더 포함하는 것을 특징으로 하는 네트워크 어플라이언스들의 업데이트 방법.
  9. 제 8항에 있어서,
    상기 로그로부터 구식의 IP 어드레스들을 제거하는 단계를 더 포함하는 것을 특징으로 하는 네트워크 어플라이언스들의 업데이트 방법.
  10. 제 9항에 있어서, 상기 네트워크 어플라이언스들에 상기 UUN을 전송하는 단계는 상기 UUN을 갖는 메시지를 상기 로그의 각 IP 어드레스로 전송하는 단계를 포함하는 것을 특징으로 하는 네트워크 어플라이언스들의 업데이트 방법.
  11. 제 10항에 있어서, 상기 IP 어드레스는 최신의 IP 어드레스인 것을 특징으로 하는 네트워크 어플라이언스들의 업데이트 방법.
  12. 제 1항에 있어서, 상기 방법은 서버, 네트워크 어플라이언스, 및 전용 플랫폼 중 적어도 하나 상에서 작동하는 것을 특징으로 하는 네트워크 어플라이언스들의 업데이트 방법.
  13. 업데이트의 획득 방법으로서:
    메시지를 수신하는 단계와;
    상기 메시지가 긴급 업데이트에 관련된 UUN을 포함하고 있다는 결정에 응답하여,
    즉시 서버와의 접속을 확립하는 단계와;
    상기 서버로부터 상기 긴급 업데이트를 획득하는 단계와; 그리고
    상기 긴급 업데이트를 설치하는 단계를 포함하는 것을 특징으로 하는 업데이트의 획득 방법.
  14. 제 13항에 있어서, 상기 메시지가 특정 프로토콜에 적합하고 상기 프로토콜 전용 메시지 포트를 통해 수신되는 것을 특징으로 하는 업데이트의 획득 방법.
  15. 제 14항에 있어서, 상기 프로토콜은 SMTP 프로토콜을 포함하고 상기 메시지 포트는 포트(25)를 포함하는 것을 특징으로 하는 업데이트의 획득 방법.
  16. 제 13항에 있어서, 상기 메시지는 이 메시지를 표준 메시지들과 구별하는 특수 포맷을 포함하는 것을 특징으로 하는 업데이트의 획득 방법.
  17. 제 16항에 있어서, 상기 메시지가 UUN을 포함하고 있다는 결정은 상기 특수 포맷을 검출하는 것을 포함하는 것을 특징으로 하는 업데이트의 획득 방법.
  18. 제 16항에 있어서, 상기 서버로부터 상기 긴급 업데이트를 획득하는 단계는 상기 긴급 업데이트를 포함하는 로그를 획득하는 단계를 포함하는 것을 특징으로 하는 업데이트의 획득 방법.
  19. 제 16항에 있어서,
    소정의 간격으로 상기 서버로부터 업데이트를 획득하는 단계를 더 포함하는 것을 특징으로 하는 업데이트의 획득 방법.
  20. 제 1항에 있어서, 상기 방법은 서버, 네트워크 어플라이언스, 라우터, 스위치 및 방화벽 중 적어도 하나 상에서 작동하는 것을 특징으로 하는 업데이트의 획득 방법.
  21. 네트워크의 관리 시스템으로서:
    업데이트를 결정하고 상기 업데이트를 네트워크 어플라이언스들에 제공하는 업데이트 서버와; 그리고
    상기 업데이트 서버로부터 주기적으로 업데이트를 획득하는 네트워크 어플라이언스를 포함하며,
    여기서 상기 업데이트 서버는 또한 긴급 업데이트를 결정하고 상기 긴급 업데이트에 관한 UUN을 각 네트워크 어플라이언스에 전송하며,
    상기 네트워크 어플라이언스는 또한 상기 업데이트 서버로부터 상기 긴급 업데이트에 관한 UUN을 수신하고 즉시 상기 업데이트 서버로부터 상기 긴급 업데이트를 획득하는 것을 특징으로 하는 네트워크의 관리 시스템.
  22. 제 21항에 있어서, 상기 업데이트 서버는 또한 주기적 업데이트 요청과 관련하여 상기 네트워크 어플라이언스들의 IP 어드레스들을 수집하고, 상기 IP 어드레스들을 로그에 저장하고, 그리고 상기 IP 어드레스가 구식이 된 때 상기 로그로부터 상기 IP 어드레스를 제거하는 것을 특징으로 하는 네트워크의 관리 시스템.
  23. 제 21항에 있어서, 상기 업데이트 서버는 또한 특정 메시지 포트를 통해 각 네트워크 어플라이언스에 상기 UUN을 메시지로서 전송하는 것을 특징으로 하는 네트워크의 관리 시스템.
  24. 제 21항에 있어서, 상기 업데이트 서버는 또한 상기 네트워크 어플라이언스들로 하여금 상기 업데이트 서버에 접속하도록 하여 업데이트를 획득하도록 하는 것을 특징으로 하는 네트워크의 관리 시스템.
  25. 제 24항에 있어서, 상기 업데이트 서버는 또한 상기 네트워크 어플라이언스들이 업데이트를 위해 상기 업데이트 서버에 접속한 때 상기 네트워크 어플라이언스들에 관련된 IP 어드레스들을 결정하는 것을 특징으로 하는 네트워크의 관리 시스템.
  26. 제 25항에 있어서, 상기 업데이트 서버는 또한 상기 IP 어드레스들에 상기 UUN을 전송하는 것을 특징으로 하는 네트워크의 관리 시스템.
  27. 제 21항에 있어서, 상기 업데이트 서버는 또한 상기 업데이트를 포함하는 로그를 유지하는 것을 특징으로 하는 네트워크의 관리 시스템.
  28. 제 21항에 있어서, 상기 네트워크 어플라이언스는 상기 업데이트를 획득하도록 상기 로그에 액세스하는 것을 특징으로 하는 네트워크의 관리 시스템.
  29. 네트워크 어플라이언스들에 업데이트를 제공하는 장치로서:
    긴급 업데이트를 결정하는 수단과;
    상기 긴급 업데이트에 관련된 UUN을 생성하는 수단과;
    상기 네트워크 어플라이언스들의 IP 어드레스들을 수집하고 유지하는 수단과;
    상기 네트워크 어플라이언스들에 상기 UUN을 메시지들로서 전송하는 수단과; 그리고
    상기 네트워크 어플라이언스들에 상기 긴급 업데이트를 제공하는 수단을 포함하는 것을 특징으로 하는 네트워크 어플라이언스들에 업데이트를 제공하는 장치.
  30. 업데이트를 획득하는 장치로서:
    메시지를 수신하는 수단과;
    상기 메시지가 긴급 업데이트에 관련된 UUN을 포함하는 때를 결정하는 수단과;
    상기 결정한 때에 응답하여 서버에 접속을 확립하는 수단과;
    상기 서버로부터 상기 긴급 업데이트를 획득하는 수단과; 그리고
    상기 긴급 업데이트를 설치하는 수단을 포함하는 것을 특징으로 하는 업데이트를 획득하는 장치.
KR1020057025515A 2003-06-30 2004-06-10 긴급 업데이트 통지를 사용하여 네트워크 어플라이언스를업데이트하는 시스템 및 방법 KR20080024248A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/611,365 2003-06-30
US10/611,365 US20040267837A1 (en) 2003-06-30 2003-06-30 System and method for updating network appliances using urgent update notifications

Publications (1)

Publication Number Publication Date
KR20080024248A true KR20080024248A (ko) 2008-03-18

Family

ID=33541303

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057025515A KR20080024248A (ko) 2003-06-30 2004-06-10 긴급 업데이트 통지를 사용하여 네트워크 어플라이언스를업데이트하는 시스템 및 방법

Country Status (5)

Country Link
US (1) US20040267837A1 (ko)
EP (1) EP1652102A4 (ko)
KR (1) KR20080024248A (ko)
CN (1) CN1816805A (ko)
WO (1) WO2005001704A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10182133B2 (en) 2014-12-15 2019-01-15 Xiaomi Inc. Method and device for starting application

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060168014A1 (en) * 2004-11-30 2006-07-27 Nokia Inc. Highly extendable message filtering daemon for a network appliance
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US7895651B2 (en) 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
US8272058B2 (en) 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US8332433B2 (en) * 2010-10-18 2012-12-11 Verisign, Inc. Database synchronization and validation
CN102681904B (zh) * 2011-03-16 2015-11-25 中国电信股份有限公司 数据同步调度方法和装置
CN103631621A (zh) * 2013-11-27 2014-03-12 乐视网信息技术(北京)股份有限公司 一种信息提示方法及装置
US9918351B2 (en) 2014-04-01 2018-03-13 Belkin International Inc. Setup of multiple IOT networks devices
US9706582B2 (en) * 2014-04-01 2017-07-11 Belkin International Inc. Smart local device rediscovery
US10365913B2 (en) * 2016-05-12 2019-07-30 Symantec Corporation Systems and methods for updating network devices

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6151643A (en) * 1996-06-07 2000-11-21 Networks Associates, Inc. Automatic updating of diverse software products on multiple client computer systems by downloading scanning application to client computer and generating software list on client computer
US6751218B1 (en) * 2000-02-26 2004-06-15 Avaya Technology Corp. Method and system for ATM-coupled multicast service over IP networks
US20050203673A1 (en) * 2000-08-18 2005-09-15 Hassanayn Machlab El-Hajj Wireless communication framework
US7171661B1 (en) * 2000-10-19 2007-01-30 International Business Machines Corporation Realtime configuration updates and software distribution to active client positions
WO2002052798A2 (en) * 2000-12-22 2002-07-04 Research In Motion Limited Wireless router system and method
US20040002958A1 (en) * 2002-06-26 2004-01-01 Praveen Seshadri System and method for providing notification(s)
JP4352696B2 (ja) * 2002-12-19 2009-10-28 富士ゼロックス株式会社 ネットワーク対応機器、ネットワーク対応機器における設置位置管理方法
US7925717B2 (en) * 2002-12-20 2011-04-12 Avaya Inc. Secure interaction between a mobile client device and an enterprise application in a communication system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10182133B2 (en) 2014-12-15 2019-01-15 Xiaomi Inc. Method and device for starting application

Also Published As

Publication number Publication date
EP1652102A1 (en) 2006-05-03
EP1652102A4 (en) 2008-12-24
WO2005001704A1 (en) 2005-01-06
US20040267837A1 (en) 2004-12-30
CN1816805A (zh) 2006-08-09

Similar Documents

Publication Publication Date Title
US8549139B2 (en) Method and system for monitoring control signal traffic over a computer network
EP1388068B1 (en) System and method for providing exploit protection for networks
US6941478B2 (en) System and method for providing exploit protection with message tracking
US9372995B2 (en) Vulnerability countermeasure device and vulnerability countermeasure method
US20060221971A1 (en) Method and apparatus for automatically managing network routes
US20040034798A1 (en) Network system
EP1853035A1 (en) Switching network employing server quarantine functionality
US7684339B2 (en) Communication control system
US7840655B2 (en) Address resolution protocol change enabling load-balancing for TCP-DCR implementations
KR20200102328A (ko) 데이터 처리 방법 및 장치
US8996640B2 (en) System, method and computer readable medium for processing unsolicited electronic mail
KR20080024248A (ko) 긴급 업데이트 통지를 사용하여 네트워크 어플라이언스를업데이트하는 시스템 및 방법
RU2679219C1 (ru) СПОСОБ ЗАЩИТЫ СЕРВЕРА УСЛУГ ОТ DDoS АТАК
CN108989420A (zh) 注册服务的方法及系统、调用服务的方法及系统
EP1451995A1 (en) A system for the unobtrusive interception of data transmissions
CN101277302A (zh) 一种分布式网络设备安全集中防护的装置与方法
CN100561492C (zh) 网络攻击检测的方法和装置
Cisco General Commands
US20060039288A1 (en) Network status monitoring and warning method
US20230051016A1 (en) Systems and methods for network monitoring, reporting, and risk mitigation
JP4572086B2 (ja) ネットワーク、認証サーバ装置、ルータ装置及びそれらに用いる端末管理方法
CN117040868A (zh) 基于实时策略的流量处理方法及系统
JP2005100093A (ja) ウイルスメール保護監視装置および方法ならびにそのプログラム、ウイルスメール保護中継装置ならびにそのプログラム
JP2004078648A (ja) ウィルスチェックシステム
JP2009055222A (ja) 攻撃パケット対策システム、攻撃パケット対策方法、攻撃パケット対策装置、及び攻撃パケット対策プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E601 Decision to refuse application