JP2005515550A - 信任証の管理およびネットワーク照会 - Google Patents

信任証の管理およびネットワーク照会 Download PDF

Info

Publication number
JP2005515550A
JP2005515550A JP2003560770A JP2003560770A JP2005515550A JP 2005515550 A JP2005515550 A JP 2005515550A JP 2003560770 A JP2003560770 A JP 2003560770A JP 2003560770 A JP2003560770 A JP 2003560770A JP 2005515550 A JP2005515550 A JP 2005515550A
Authority
JP
Japan
Prior art keywords
credential
credentials
network device
network
repository
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2003560770A
Other languages
English (en)
Other versions
JP2005515550A5 (ja
Inventor
ゴリンジ,クリストファー,エム.
クルム−ヘラー,アレックス,エム.
シュリューダー,ジェームズ,デー.
ミンハズジン,ムネイブ
スミス,メラニー
ランキン,アラステアー,ジェイ.
Original Assignee
アバイア テクノロジー コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アバイア テクノロジー コーポレーション filed Critical アバイア テクノロジー コーポレーション
Publication of JP2005515550A publication Critical patent/JP2005515550A/ja
Publication of JP2005515550A5 publication Critical patent/JP2005515550A5/ja
Abandoned legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本発明は、ネットワーク・デバイスの1つまたは複数の信任証を判定するシステムおよび方法を対象とする。このシステムおよび方法では、複数のネットワーク・デバイスの中から第1ネットワーク・デバイスを選択し、信任証リポジトリ(108)にアクセスし、第1ネットワーク・デバイスに連絡し、信任証の第1組の有効性をテストする。信任証リポジトリ(108)に、第1ネットワーク・デバイスに対応する信任証の第1組が含まれる。ユーザが、無効な信任証を提供するか信任証を提供しない場合に、候補信任証キュー(112)を使用して、信任証の第1組が有効でない時に、信任証の有効な第2組を推測することができる。

Description

本発明は、全般的には、データ・ネットワークでの認証に関し、詳細には、データ・ネットワーク内の計算コンポーネントの信任証の判定に関する。
計算ネットワークでは、性能のレベル(たとえば、BER、同期の消失など)、機器、モジュール、サブアセンブリ、カード障害、回路故障、トラフィックのレベル、およびネットワーク使用量を確認するために、データ収集用の1つまたは複数の自動化されたネットワーク管理システム(NMS)デバイスを有することが一般的である。NMSデバイスによって、通常は、ルータ、イーサネット(登録商標)・スイッチ、および保管された情報の他のホストなどのネットワーク・コンポーネントが質問される。諒解されるように、ネットワーク・デバイスまたはネットワーク・コンポーネントは、物理的な対応物を有する場合とそうでない場合がある計算コンポーネントであり、たとえば、このコンポーネントは、インターフェースなどの仮想計算コンポーネントとすることができる。プロプラエタリ・ネットワーク管理システムの例に、Hewlett−Packard社のOPENVIEW(商標)、IBM社のNETVIEW(商標)、およびDigital Equipment Corporation社のEMA(商標)が含まれる。そのようなネットワーク管理システムが、分散処理ネットワーク内で企業ネットワークを監視し、制御するためにホストと通信できるようにするために、Simple Network Management ProtocolまたはSNMPおよびCommon Management Information ProtocolまたはCMIPなどのネットワーク管理通信プロトコルが開発された。
質問中に、NMSデバイスは、ルータなどのネットワーク・デバイスに存在する認証システムと相互作用する。認証システムは、ネットワーク・セキュリティの本質的な部分である。通常、ユーザは、1つまたは複数の信任証を入力することによってのみ、あるネットワーク・デバイスの情報にアクセスすることができる。本明細書で使用される「信任証」は、供給される計算コンポーネント内の情報にアクセスするために計算コンポーネントに供給しなければならない情報の組(たとえば、文字または文字のストリング)である。SNMPのバージョン1の信任証の例に、コミュニティ・ストリング(community string)が含まれ、SNMPのバージョン3の信任証の例に、User−Based/Security Modelまたは、USMモード、ユーザ名、認証方法、認証パスワード、プライバシ方法、およびプライバシ・パスワードが含まれ、TELNETの信任証の例に、ユーザ・ログイン、パスワード、ルータ・タイプ、およびプロンプトが含まれる。諒解されるように、たとえば読取専用アクセス・レベルおよびスーパバイザ・レベルなど、異なるレベルの情報アクセスに、異なる信任証を要求することができる。
新しいNMSシステム・デバイスがネットワークに接続される時に、NMSデバイスは、ネットワーク・デバイスに質問できるようになるのに使用されるさまざまな形の認証を学習しなければならない。学習処理には、通常は、ネットワークでツールを使用する前に、ユーザが手作業で信任証をセットすることが含まれる。これは、低速の作業であるだけではなく、使用中の認証の動的変更を簡単に可能にすることもできない。たとえば、一部のネットワーク・セキュリティ方式では、高いレベルのネットワーク・セキュリティを維持するために、信任証を周期的に変更する必要がある。
米国特許出願、表題「Topology Discovery by Partitioning Multiple Discovery Techniques」 米国特許出願、表題「Using Link State Information to Discover IP Network Topology」
ネットワーク管理担当者は、通常、NMSデバイスでの信任証構成を簡単にするために、ネットワーク・セキュリティを危険にさらす。たとえば、一部のネットワーク管理システムは、ネットワーク内のすべてのコンポーネントで信任証にデフォルト信任証(一般に、パブリック・レベル・アクセス信任証)をセットすることに頼る。いくつかの応用例で、ネットワーク・コンポーネントに対するさまざまなアクセス・レベルが、共通のデフォルト信任証を使用することによって危険にさらされる。この実践では、認証のタイプが、デフォルト信任証のタイプに不必要に制限され、ネットワーク管理システムが使用できる機器のタイプが制限される可能性があり、ネットワーク・セキュリティも危険にさらされる。他のネットワーク管理システムは、ネットワーク管理システムが質問を実行する前に限られた数のパスワードを入力することを許容するが、使用中に認証の動的変更を可能にすることができない。
上記および他の必要は、本発明のさまざまな実施形態および構成によって対処される。本発明の信任証ディスカバリ(discovery)エージェントによって、信任証リポジトリ(repository)および/または候補信任証キューを維持することによってネットワーク・デバイスの信任証が判定され、信任証リポジトリは、通常はネットワークで使用された信任証のヒストリカル・レコードであり、候補信任証キューは、通常は当のネットワーク・デバイスによって信任証が現在使用されている確度に基づいて順序付けられた信任証のリスティングである。1アーキテクチャで、エージェント、リポジトリ、およびキューによって、ネットワーク管理担当者が経時的に信任証を再利用し、任意の所与の時に、同一の信任証が異なるネットワーク・デバイスに再利用されるとみなされる。
一実施形態で、信任証ディスカバリ・エージェントは、
(a)複数のネットワーク・デバイスの中から第1ネットワーク・デバイスを選択するステップと、
(b)信任証リポジトリにアクセスするステップであって、前記信任証リポジトリは、前記第1ネットワーク・デバイスに対応する信任証の第1組を含む、アクセスするステップと、
(c)前記第1ネットワーク・デバイスに連絡するステップと、
(d)信任証の前記第1組の有効性をテストするステップと
を実行することによって、ネットワーク・デバイスの1つまたは複数の信任証を判定する。
信任証リポジトリによって、学習された(たとえば、ユーザから、成功裡の推測によってなど)信任証が保持される。リポジトリは、実行の間で信任証を保存するのに使用され、エージェント動作中にリポジトリからの除去およびこれへの追加が可能である。実行の間に、リポジトリを用いて、信任証を保管することができ、したがって、任認証を、エージェントの後続の実行で使用することができる。
信任証リポジトリに、第1ネットワーク・デバイスに関連する複数の変数を含めることができる。この変数には、対応する信任証状態、対応するプロトコル識別子、対応する(IP)アドレス、信任証の前記第1組の少なくとも1つの信任証の使用の事例の総数、信任証の前記第1組の少なくとも1つの信任証に関連する対応する候補信任証頻度カウンタ、信任証の前記第1組の少なくとも1つの信任証の使用の新しさ、および信任証の前記第1組の少なくとも1つの信任証の管理局所性を含めることができる。プロトコル識別子は、ネットワーク・デバイスと通信するのに使用される、信任証および/または認証システムを定義するかこれに関連するプロトコルを示す。
エージェントが、リポジトリを使用して有効な信任証を判定できない場合には、エージェントは、テストすべき追加の信任証を求めるプロンプトをユーザに出すことができる。この形で、ユーザが、エージェントの動作に入力を供給することができる。ユーザは、通常、エージェントが異なるタイプのネットワーク・デバイスに連絡する時に、信任証のプロンプトを出される。ユーザは、要求された信任証に書き込み、エージェントは、入力された信任証を使用してネットワーク・デバイスに連絡することによって、入力された信任証が正しいことを検証する。信任証が有効である場合には、その信任証はリポジトリにコピーされる。
もう1つの実施形態では、エージェントが、前に使用された信任証が無効であるか不成功に検証される時に、
(a)候補信任証キューから1つまたは複数の信任証を選択するステップと、
(b)ネットワーク・デバイスに連絡するステップと、
(c)前記信任証の有効性をテストするステップと、
(d)前記信任証が有効であるか否かに基づいて前記テストされた信任証に優先順位値またはランキングを割り当てるステップと
を実行することによって、ネットワーク・デバイスの少なくとも1つの信任証を判定する。
優先順位値は、ネットワーク・デバイスによって使用されている信任証を推測する必要がある時に、対応する信任証をテストする順序を決定するのに使用される。一構成で、優先順位値は、候補信任証キューの信任証のリスティングを順序付けるのに使用される。もう1つの構成では、優先順位値が、候補信任証頻度カウンタ、ユーザ・カウンタの新しさ、および信任証の対応する組に論理的に関連する管理局所性(administrative locality)の1つまたは複数に基づいて決定される。
一構成で、エージェントは、信任証についてユーザにプロンプトを出す前に、信任証の推測を試みる。この推測に、標準デフォルト、ネットワーク内の他所で使用されたか試行された信任証、またはユーザによって前もって供給された信任証を含めることができる。
エージェント、信任証リポジトリ、候補信任証キューは、複数の長所を有することができる。第1に、エージェントによって、リポジトリおよび候補を経時的に動的かつ自動的に維持することができる。普通のツールを用いて、そのツールが使用される前に限られた数の信任証が入力されるようにすることができるが、そのようなツールは、ツールの使用中にさらなる信任証を動的に追加することができない。対照的に、本発明のエージェントによって、信任証ディスカバリ・エージェントの実行中および/または各実行の後に、リポジトリおよびキューが更新される。第2に、エージェントを、普通の技法よりかなり短い時間で信任証を使用し、判定するのに便利にすることができる。第3に、エージェントによって、ユーザにプロンプトを出す前の信任証の学習付き推測を行うことによって、ユーザ対話の量を減らすことができる。いくつかの構成で、エージェントによって、検出されるすべての新しいネットワーク・デバイスに対して信任証が投機的にテストされて、ユーザ対話の必要が減る。第4に、エージェントによって、エージェント実行の前に信任証の長いリストをユーザが手作業で入力する必要を、事前に除去することができる。第5に、エージェントによって、ユーザにプロンプトを出し、既知の信任証を後の使用のためにリポジトリに保管することによって、未知の信任証を扱う際に、ネットワーク管理システムを柔軟にすることができる。上記および他の長所は、本明細書に記載の本発明の開示から明白になる。
上述の実施形態および構成は、完全でも網羅的でもない。諒解されるように、本発明の他の実施形態では、上または下で詳細に示される特徴の1つまたは複数を、単独でまたは組み合わせて使用することができる。
図1に、本発明の第1実施形態による計算アーキテクチャ100を示す。アーキテクチャ100に、選択されたネットワーク・デバイスまたはコンポーネントの1つまたは複数の有効な信任証を判定するように構成された信任証ディスカバリ・エージェント104、信任証をIPアドレスにマッピングし、他の情報を含む信任証リポジトリ108、信任証ディスカバリ・エージェント104によって推測された信任証の優先順位の順序で信任証をリストする候補信任証キュー112、および、信任証判定がユーザの要求で実行されなかったIPアドレスをリストするスキップ・リスト116が含まれる。
信任証リポジトリ108は、通常は暗号化されるが、エージェント104の実行時にロードされて、ネットワーク・コンポーネントのIPアドレスに関する信任証の初期移植を提供する。リポジトリには、IPアドレスごとの、1つまたは複数の信任証、信任証状態、プロトコル識別子、および信任証のプロトコル・アクセス・レベルを含む複数のフィールド、ならびに/または信任証ごとの、プロトコル識別子、対応するIPアドレス、リストされたIPアドレスによる信任証の使用の事例の総数、信任証の使用の優先順位、ネットワーク(または信任証リポジトリ)での信任証の使用の頻度を反映する候補信任証頻度カウンタ、ネットワークでの(有効な)信任証の使用の新しさ(またはエージェント104によって判定される使用の新しさ)、信任証の管理局所性、および候補信任証キュー112で信任証に優先順位値を割り当てるのに使用することができる他の情報を含む複数のフィールドを含めることができる。エージェント104の動作中に、信任証リポジトリ108は、各IPアドレスが検討された後および/またはIPアドレスのすべてが検討された後などに、エージェント104によって更新される。諒解されるように、ネットワーク・コンポーネントに関連するプロトコルに応じて、IPアドレス以外の一意のネットワーク・コンポーネント識別子を使用することができる。
候補信任証キュー112によって、信任証のリスティングが与えられ、この信任証のそれぞれが、対応する優先順位およびプロトコル識別子を有する。推測する時に、エージェント104によって、各信任証の対応する優先順位値の順番で、信任証がテストされる。SNMPのバージョン1の一実施形態で、キュー112に、当初に、コミュニティ・ストリング「public」を含む信任証が移植される。個々のディスカバリ・タスク中に、信任証リポジトリによって成功裡に検証された各信任証も、キュー112に追加されるが、これらは、「public」信任証より低い優先順位を有する。諒解されるように、優先順位は、ネットワーク(または信任証リポジトリ)での信任証の使用の頻度を反映する候補信任証頻度カウンタ、ネットワークでの(有効な)信任証の使用の新しさ(またはエージェント104によって判定される使用の新しさ)、および/または検討中のIPアドレスに関する信任証の管理局所性(たとえば、検討中のネットワーク・コンポーネントが、対応する信任証を有する別のネットワーク・コンポーネントに関連するかこれに接続される場合に、対応する信任証が、まずテスト信任証として使用される)を含む要因のいずれか1つまたはこれらの組合せに基づいて割り当てることができる。
スキップ・リスト116は、単に、エージェント104がそれに関して信任証判定を実行しないネットワーク・コンポーネントIPアドレスのリストである。
信任証ディスカバリ・エージェント104の動作を、図2Aおよび2Bに示す。図2Aを参照すると、エージェント104が、ステップ200で作成される。
ステップ204で、エージェント104によって、信任証リポジトリ108に1つまたは複数のIPアドレスを移植するかどうかを判定する。信任証リポジトリ108が空であるか存在しない場合には、エージェント104によって、リポジトリが初期化され、ステップ208に進む。信任証リポジトリが空でない場合には、ステップ212で、エージェントによってリポジトリがロードされる。当初は、信任証リポジトリ108のすべての信任証が、まだテストされておらず、成功裡に検証されていないと仮定する。エージェント104は、ステップ208に進む。
判断菱形208で、エージェントによって、ユーザがディスカバリ停止を要求したかどうかを判定する。ユーザがそれを要求した場合には、エージェント104は、ステップ216に進み、その要求を示すエラー・コード(STOP_CRED)でリターンする。ユーザがそれを要求しなかった場合には、エージェントはステップ220に進む。
ステップ220で、エージェントによって、信任証判定の初期IPアドレスが選択される。初期IPアドレスは、通常は、ユーザによって供給される1つまたは複数のIPアドレスのネットワーク・アクセス・リストから選択される。このネットワーク・アクセス・リストは、ユーザが手動で生成するか、参照によって本明細書に組み込まれる、本願と同時に出願されたゴリング(Goringe)他の米国特許出願、表題「Topology Discovery by Partitioning Multiple Discovery Techniques」および「Using Link State Information to Discover IP Network Topology」に記載のものなどのネットワーク・トポロジ・ディスカバリ・アルゴリズムを使用して自動的に生成することができる。ネットワーク・アクセス・リストには、通常は、ネットワーク・コンポーネント識別子(たとえばIPアドレス)および各識別子の対応する信任証状態フィールドのリストが含まれる。
エージェントは、次に、ステップ224に進み、選択されたIPアドレスがスキップ・リスト116にあるかどうかを判定する。
選択されたIPアドレスがスキップ・リスト116にある場合には、エージェント104は、ステップ228で、ネットワーク・アクセス・リストのIPアドレスの信任証状態にNO CREDENTIAL(信任証なし)をセットし、判断菱形232に進んで、別のIPアドレスがネットワーク・アクセス・リストにあるかどうかを判定する。NO CREDENTIAL状態は、対応するIPアドレスについて有効な信任証が入手されなかったことを意味する。信任証リポジトリ108の対応するIPアドレス・エントリ(存在する場合に)は、通常は、IPアドレスがスキップされる場合にリポジトリから除去されない。次のIPアドレスが使用可能である場合には、エージェント104は、ステップ326で次のIPアドレスを取得し、ステップ224を繰り返す。次のIPアドレスが使用可能でない場合には、エージェント104は、更新された信任証リポジトリを保管し、ステップ216で動作を終了する。
IPアドレスが、スキップ・リストにない場合には、エージェント104は、次に、判断菱形240で、信任証リポジトリ108に、選択されたIPアドレスと一致するIPアドレス・エントリがあるかどうかを判定する。言い換えると、エージェント104は、選択されたIPアドレスに対応する信任証が信任証リポジトリ108に含まれるかどうかを判定する。
対応する信任証が存在する時には、エージェントは、ステップ244で、既知の技法によって信任証の有効性をテストする。この技法は、もちろん、IPアドレスに対応するネットワーク・コンポーネントによって使用されるプロトコルに依存する。
ステップ248で、信任証が有効である場合には、エージェント104は、ステップ252に進み、信任証を候補信任証キュー112に追加し、ステップ256に進み、ネットワーク・アクセス・リスト(および/または信任証リポジトリ)の対応するエントリに、FOUND CREDENTIAL(信任証が見つかった)の信任証状態を割り当てる。この状態は、信任証が検証されたことを意味する。信任証は、IPアドレスに対応する適当なアウトパラメータ(out−parameter)に保管される。エージェント104は、候補信任証頻度カウンタを増分することができ、かつ/または他の形で候補信任証キュー112内の信任証の優先順位を調節することができる。その後、エージェント104は、上で説明したステップ232に戻る。
ステップ248で、信任証が無効である時には、エージェント104は、その信任証が成功裡に検証されなかった理由を判定しなければならない。不成功の検証は、無効な信任証またはその時にネットワーク・コンポーネントが連絡不能であることに起因する可能性がある。したがって、エージェント104は、ステップ260で、デバイスにpingをうち、判断菱形264で、選択された時間間隔のうちにそのコンポーネントから応答を受信するかどうかを判定する。pingステップ260は、Internet Control Message ProtocolまたはICMPのecho要求を使用して行うことができる。
どの場合でも、応答が受信されない場合に、エージェント104は、ステップ268で、ネットワーク・アクセス・リスト(および/または信任証リポジトリ)の対応するエントリにUNCONTACTABLE(連絡不能)の信任証状態を割り当て、上のステップ232に戻る。諒解されるように、UNCONTACTABLEの信任証状態は、ネットワーク・コンポーネントがpingに応答しないことを意味する。信任証リポジトリの対応するIPアドレス・エントリは、信任証状態がUNCONTACTABLEの時に除去されない。
応答が受信される場合に、エージェント104は、ステップ272で、IPアドレスに対応するエントリを信任証リポジトリ108から除去し、信任証リポジトリ108の信任証に対応するエントリを更新し、信任証が候補信任証キューでリストされている時には候補信任証キュー112を調整する。注記したように、キュー112の信任証の優先順位は、信任証の使用を含む任意の数の要因に基づくものとすることができる。信任証が、もはやネットワーク・コンポーネントによって使用されなくなった時に、優先順位が、不使用を反映するために下に調整されることを必要とすることがしばしばである。通常、候補信任証頻度カウンタが、減分される。
エージェントは、次にステップ276に進み、キュー112にリストされた信任証からの信任証の推測を試みる。推測する時に、エージェント104は、キュー112のすべての信任証を、優先順位の順番で試行する。ステップ280、284、および288に示されているように、各信任証が、順番に取り出され、検証の試みが行われる。
信任証が、ステップ276、280、284、および288で成功裡に検証される場合に、その信任証が、ステップ292で、IPアドレスに対応する適当なアウトパラメータに保管され、ステップ256で、ネットワーク・アクセス・リスト(および/または信任証リポジトリ)の対応するエントリにFOUND CREDENTIALの信任証状態が割り当てられる。エージェント104は、候補信任証頻度カウンタを増分することができ、かつ/または他の形で候補信任証キュー112内の信任証の優先順位を調節することができる。その後、エージェント104は、上で説明したステップ232に戻る。
信任証が、ステップ276、280、284、および288で不成功に検証される場合に、エージェント104は、ステップ296で、IPアドレスに関するさらなる指示についてユーザにプロンプトを出すか否かに関してユーザのプリファレンスを検査する。このプリファレンスは、フラグ状態を使用して示される。リモート・ネットワーク・コンポーネントへのアクセスに使用できる信任証が見つからないか、見つかった信任証のどれもが使えない場合には、ユーザに、信任証の新しい組を求めるプロンプトを出すことができる。ユーザは、上で注記したようにpingをうつことによってリモート・ネットワーク・コンポーネントの存在が前に確認され、ユーザにプロンプトを出さないフラグがセットされていない(またはプロンプトを出すフラグがセットされている)場合に限って、プロンプトを出される。
判断菱形300で、エージェント104は、ユーザにプロンプトを出すかどうかを判定する。プロンプト・フラグがセットされている(すなわち、ユーザがプロンプトを望まない)時には、エージェント104は、ステップ304で、信任証を見つけられなかったIPアドレスを、ユーザがスキップ・コマンドで応答したかのようにマークする。言い換えると、IPアドレスが、スキップ・リスト116に追加される。ネットワーク・アクセス・リスト(および/または信任証リポジトリ)の対応するエントリに、ステップ308で、NO CREDENTIALの信任証状態が割り当てられる。エージェント104は、次に、上で説明したステップ232に戻る。
プロンプト・フラグがセットされていない(すなわち、ユーザがプロンプトを求める)場合には、エージェント104は、ステップ312で、ユーザにプロンプトを出す。ユーザは、5つの異なる形で応答することができる。第1に、ユーザは、判断菱形316によって示されるように、信任証を入力することによって応答することができる。信任証が入力される時に、エージェント104は、ステップ320で信任証の有効性をテストする。ステップ324で、信任証が有効である時には、エージェントは、上で説明したステップ292に進む。ステップ324で、信任証が無効である時には、エージェントは、ステップ312に戻り、もう一度ユーザにプロンプトを出す。第2に、ユーザは、IPアドレスをスキップするようにエージェント104に指示することによって応答することができる。これは、ステップ328に示されている。エージェント104は、この応答を受け取る時に、前に説明したステップ304に進む。第3に、ユーザは、エージェント104に停止するように指示することによって応答することができる。これは、ステップ332に示されている。その場合には、エージェント104は、ステップ336でプロンプト・フラグに停止をセットし、ステップ340でアドレスをスキップ・リスト116に追加し、更新された信任証テーブルを保存し、ステップ344で動作を終了する。第4に、ユーザは、エージェント104にプロンプトなしを指示することによって応答することができる。これは、ステップ348に示されている。その場合には、エージェント104は、ステップ352でプロンプト・フラグにプロンプトなしをセットし、上で説明したステップ304に進む。最後に、ユーザは、理解不能または認識不能な応答を供給することができる。その場合には、エージェント104は、ステップ312に進み、もう一度ユーザにプロンプトを出す。
判断菱形240に戻って、対応する信任証が、信任証リポジトリにない時には、エージェント104は、ステップ356で、上で説明したようにデバイスにpingをうって、ネットワーク・コンポーネントが連絡可能であるかどうかを判定する。エージェント104は、判断菱形360で、応答がタイムリーに受信されたか否かを判定する。タイムリーな応答を受信した時には、エージェント104は、上で説明したステップ276に進む。タイムリーな応答を受信しない時には、エージェント104は、上で説明したステップ268に進む。
本発明の複数の変形形態および修正形態を使用することができる。本発明のいくつかの特徴を、他の特徴を提供せずに提供することが可能である。たとえば、一代替実施形態で、上で説明したアーキテクチャによって、SNMPのバージョン3などのSNMPの他のバージョン、および/またはTELNETおよびCMIPなどのSNMP以外のプロトコルがサポートされる。この実施形態では、信任証オブジェクトが、1つまたは複数の異なるプロトコルをサポートする形で定義される。たとえば、このアーキテクチャによって、複数のプロトコルを同時にサポートすることができる。プロトコル識別子を信任証リポジトリで使用して、ネットワーク・コンポーネントに対応するプロトコルが識別され、信任証オブジェクトは、対応するプロトコルに応じて複数の代替定義に一致する。この実施形態では、候補信任証キュー112内の信任証は、ネットワーク・コンポーネントが信任証に対応するプロトコルを使用した時に(対応するプロトコル識別子によって示される)、検討中のIPアドレスに対応するネットワーク・コンポーネントの信任証推測ルーチンでのみ使用される。もう1つの代替実施形態では、IPアドレス以外の一意のネットワーク・コンポーネント識別子が、信任証リポジトリで使用される。たとえば、識別子を、OSPFプロトコルによって定義されるコンポーネントidとすることができ、かつ/または信任証を、推測の候補として使用されるためにユーザによって事前に構成されるものとすることができる。もう1つの代替実施形態では、成功裡に検証されないリポジトリ内の信任証が、リポジトリから除去されるのではなく、この事実を示す適当なフラグによってマークされる。この信任証は、その後にもネットワークによって使用することができ、あるいは、信任証リポジトリにリストされないネットワーク・コンポーネントによって現在使用されている場合がある。これらの信任証は、候補信任証キュー112に含まれる資格がある。諒解されるように、一部のネットワーク・セキュリティ方式では、信任証の回転使用または周期的再利用が行われる。もう1つの代替実施形態では、候補信任証キューに、ネットワーク自体以外のソースからの信任証を含めることができる。たとえば、このキューに、産業界で一般的にまたは広く使用されている信任証、デバイスが供給業者または製造業者から最初に獲得される時に使用されるデフォルト信任証、および/またはユーザによって前もって供給される信任証を含めることができる。
本発明には、さまざまな実施形態で、さまざまな実施形態、副組合せ、およびサブセットを含む、実質的に本明細書で示し、説明したコンポーネント、方法、処理、システム、および/または装置が含まれる。当業者は、本開示を理解した後に、本発明を作り、使用する方法を理解するであろう。本発明には、さまざまな実施形態で、たとえば性能改善、簡単さの達成、および/または実施のコスト削減など、前の装置または処理で使用された可能性がある品目の不在を含む、本明細書またはそのさまざまな実施形態に図示されず、かつ/または含まれない品目の不在の下での装置および処理の提供が含まれる。
一代替実施形態で、信任証ディスカバリ・エージェントが、全体的にまたは部分的に、特定用途向け集積回路または他のタイプの論理回路で実施される。
本発明の前述の説明は、例示および説明のために提示されたものである。前述は、本明細書で開示された形態に本発明を制限することを意図されたものではない。本発明の説明に、1つまたは複数の実施形態およびある変形形態および修正形態が含まれるが、たとえば本開示を理解した後に当業者の技量および知識の範囲に含まれるものなど、他の変形形態および修正形態が、本発明の範囲に含まれる。代替の、交換可能な、および/または同等の構造、機能、範囲、またはステップが、本明細書で開示されたか否かにかかわらず、すべての特許可能な主題を公にささげる意図なしに、請求されるそのような代替の、交換可能な、および/または同等の構造、機能、範囲、またはステップを含めて、許可される範囲までの代替実施形態を含む権利を得ることが意図されている。
本発明の第1実施形態による計算アーキテクチャを示すブロック図である。 信任証ディスカバリ・エージェントのフロー概略を示す図である。 信任証ディスカバリ・エージェントのフロー概略を示す図である。

Claims (33)

  1. ネットワーク・デバイスの1つまたは複数の信任証を判定する方法であって、
    複数のネットワーク・デバイスの中から第1ネットワーク・デバイスを選択することと、
    信任証リポジトリにアクセスすることであって、前記信任証リポジトリは、前記第1ネットワーク・デバイスに対応する信任証の第1組を含む、アクセスすることと、
    前記第1ネットワーク・デバイスに連絡することと、
    信任証の前記第1組の有効性をテストすることと
    を含む方法。
  2. 前記信任証リポジトリが、さらに、前記第1ネットワーク・デバイスについて、複数の対応する信任証状態、対応するプロトコル識別子、対応するアドレス、信任証の前記第1組の少なくとも1つの信任証の使用の事例の総数、信任証の前記第1組の少なくとも1つの信任証に関連する対応する候補信任証頻度カウンタ、信任証の前記第1組の少なくとも1つの信任証の使用の新しさ、および信任証の前記第1組の少なくとも1つの信任証の管理局所性を含む、請求項1に記載の方法。
  3. 信任証の前記第1組の少なくとも1つの信任証に信任証状態を割り当てること
    をさらに含む、請求項1に記載の方法。
  4. 信任証の前記第1組の少なくとも1つの信任証が有効である時に、
    前記少なくとも1つの信任証を候補信任証キューに追加すること
    をさらに含む、請求項1に記載の方法。
  5. 信任証の前記第1組の少なくとも1つの信任証が有効でない時に、
    前記第1ネットワーク・デバイスが連絡可能であるかどうかを判定するために、前記第1ネットワーク・デバイスにpingをうつこと
    をさらに含む、請求項1に記載の方法。
  6. 信任証の前記第1組の少なくとも1つの信任証が有効でない時に、
    候補信任証キューから信任証の第2組を選択することと、
    信任証の前記第2組の有効性をテストすることと
    をさらに含む、請求項1に記載の方法。
  7. 信任証の前記第2組の少なくとも1つの信任証が有効でない時に、
    信任証の第3組を求めるプロンプトをユーザに出すことと、
    信任証の前記第3組がユーザから受け取られる時に、信任証の前記第3組の有効性をテストすることと
    をさらに含む、請求項6に記載の方法。
  8. 前記複数のネットワーク・デバイスが、第2ネットワーク・デバイスを含み、前記第1ネットワーク・デバイスおよび前記第2ネットワーク・デバイスのそれぞれが、前記ネットワーク・デバイスによって使用されるプロトコルを示す関連するプロトコル識別子を有し、第1プロトコル識別子および第2プロトコル識別子が、異なる、請求項1に記載の方法。
  9. 前記第1ネットワーク・デバイスに関連するプロトコルを、信任証の前記第2組に関連するプロトコル識別子と比較すること
    をさらに含む、請求項6に記載の方法。
  10. 前記第1ネットワークに関連する前記プロトコルが、前記プロトコル識別子に関連する前記プロトコルと異なる時に、前記テストするステップが、実行されない、請求項9に記載の方法。
  11. ネットワークの信任証リポジトリであって、
    複数のネットワーク・デバイス識別子であって、複数のネットワーク・デバイスの少なくとも第1および第2のネットワーク・デバイスが、異なるプロトコルを使用する、複数のネットワーク・デバイス識別子
    を含み、前記複数のネットワーク・デバイスのそれぞれについて、前記信任証リポジトリが、さらに、前記第1および第2のネットワーク・デバイスについて、対応するプロトコル識別子と、
    前記複数のネットワーク・デバイスのそれぞれについて、前記対応するプロトコル識別子に関連するプロトコルについて構成された信任証の対応する組と
    を含む、信任証リポジトリ。
  12. 前記複数のネットワーク・デバイス識別子のそれぞれについて、複数の対応する信任証状態、対応するアドレス、信任証の対応する組の少なくとも1つの信任証の使用の事例の総数、信任証の対応する前記組の少なくとも1つの信任証に関連する対応する候補信任証頻度カウンタ、信任証の第1組の少なくとも1つの信任証の使用の新しさ、および信任証の対応する前記組の少なくとも1つの信任証の管理局所性を含む、請求項11に記載の信任証リポジトリ。
  13. ネットワーク・デバイスの1つまたは複数の信任証を判定するシステムであって、
    複数のネットワーク・デバイスの中から第1ネットワーク・デバイスを選択する手段と、
    前記第1ネットワーク・デバイスに対応する信任証の第1組を含む信任証リポジトリと、
    前記信任証リポジトリにアクセスする手段と、
    前記第1ネットワーク・デバイスに連絡する手段と、
    信任証の前記第1組の有効性をテストする手段と
    を含むシステム。
  14. 前記信任証リポジトリが、さらに、前記第1ネットワーク・デバイスについて、複数の対応する信任証状態、対応するプロトコル識別子、対応するアドレス、信任証の前記第1組の少なくとも1つの信任証の使用の事例の総数、信任証の前記第1組の少なくとも1つの信任証に関連する対応する候補信任証頻度カウンタ、信任証の前記第1組の少なくとも1つの信任証の使用の新しさ、および信任証の前記第1組の少なくとも1つの信任証の管理局所性を含む、請求項13に記載のシステム。
  15. 信任証の前記第1組の少なくとも1つの信任証に信任証状態を割り当てる手段
    をさらに含む、請求項13に記載のシステム。
  16. 信任証の前記第1組の少なくとも1つの信任証が有効である時に、
    前記少なくとも1つの信任証を候補信任証キューに追加する手段
    をさらに含む、請求項13に記載のシステム。
  17. 信任証の前記第1組の少なくとも1つの信任証が有効でない時に、
    前記第1ネットワーク・デバイスが連絡可能であるかどうかを判定するために、前記第1ネットワーク・デバイスにpingをうつ手段
    をさらに含む、請求項13に記載のシステム。
  18. 信任証の前記第1組の少なくとも1つの信任証が有効でない時に、
    候補信任証キューから信任証の第2組を選択する第2手段と、
    信任証の前記第2組の有効性をテストする第2手段と
    をさらに含む、請求項13に記載のシステム。
  19. 信任証の前記第2組の少なくとも1つの信任証が有効でない時に、
    信任証の第3組を求めるプロンプトをユーザに出す手段と、
    信任証の前記第3組がユーザから受け取られる時に、信任証の前記第3組の有効性をテストする第3手段と
    をさらに含む、請求項18に記載のシステム。
  20. ネットワーク・デバイスの1つまたは複数の信任証を判定するシステムであって、
    第1ネットワーク・デバイスに対応する信任証の第1組を含む信任証リポジトリと、
    複数のネットワーク・デバイスの中から前記第1ネットワーク・デバイスを選択し、前記信任証リポジトリにアクセスし、前記第1ネットワーク・デバイスに連絡し、信任証の前記第1組の有効性をテストするように構成された信任証ディスカバリ・エージェントと
    を含むシステム。
  21. 前記信任証リポジトリが、さらに、前記第1ネットワーク・デバイスについて、対応する信任証状態、対応するプロトコル識別子、対応するアドレス、信任証の前記第1組の少なくとも1つの信任証の使用の事例の総数、信任証の前記第1組の少なくとも1つの信任証に関連する対応する候補信任証頻度カウンタ、信任証の前記第1組の少なくとも1つの信任証の使用の新しさ、および信任証の前記第1組の少なくとも1つの信任証の管理局所性を含む、請求項20に記載のシステム。
  22. 前記信任証ディスカバリ・エージェントが、さらに、信任証の前記第1組の少なくとも1つの信任証に信任証状態を割り当てるように構成される、請求項20に記載のシステム。
  23. 前記信任証ディスカバリ・エージェントが、さらに、信任証の前記第1組の少なくとも1つの信任証が有効である時に、前記少なくとも1つの信任証を候補信任証キューに追加するように構成される、請求項20に記載のシステム。
  24. 前記信任証ディスカバリ・エージェントが、さらに、信任証の前記第1組の少なくとも1つの信任証が有効でない時に、前記第1ネットワーク・デバイスが連絡可能であるかどうかを判定するために、前記第1ネットワーク・デバイスにpingをうつように構成される、請求項20に記載のシステム。
  25. 前記信任証ディスカバリ・エージェントが、さらに、信任証の前記第1組の少なくとも1つの信任証が有効でない時に、候補信任証キューから信任証の第2組を選択し、信任証の前記第2組の有効性をテストするように構成される、請求項20に記載のシステム。
  26. 前記信任証ディスカバリ・エージェントが、さらに、信任証の前記第2組の少なくとも1つの信任証が有効でない時に、信任証の第3組を求めるプロンプトをユーザに出し、信任証の前記第3組が前記ユーザから受け取られる時に、信任証の前記第3組の有効性をテストするように構成される、請求項25に記載のシステム。
  27. ネットワーク・デバイスの信任証を判定する候補信任証キューであって、
    信任証の複数の組であって、信任証の前記複数の組のそれぞれが、信任証の前記複数の組が前記ネットワーク・デバイスによって現在使用されている確率を示す対応するランキングを有する、信任証の複数の組
    を含む候補信任証キュー。
  28. 前記ランキングが、候補信任証頻度カウンタ、使用カウンタの新しさ、信任証の対応する組に関する管理局所性、ユーザのプリファレンス、ユーザが構成する優先順位、および別のネットワーク・デバイスでの信任証の少なくとも1つの組の検証の順序に基づいて決定される、請求項27に記載の候補信任証キュー。
  29. ネットワーク・デバイスの少なくとも1つの信任証を判定する方法であって、
    少なくとも1つの信任証を選択することと、
    ネットワーク・デバイスに連絡することと、
    前記少なくとも1つの信任証の有効性をテストすることと、
    前記少なくとも1つの信任証が有効であるか否かに基づいて前記少なくとも1つの信任証にランキングを割り当てることと
    を含む方法。
  30. 前記ランキングが、前記少なくとも1つの信任証が前記ネットワーク・デバイスに関連するネットワークで現在使用されている確率を反映する、請求項29に記載の方法。
  31. ネットワーク・デバイスの少なくとも1つの信任証を判定するシステムであって、
    少なくとも1つの信任証が有効であるか否かに基づいて、前記少なくとも1つの信任証にランクを割り当てるように構成された信任証ディスカバリ・エージェント
    を含むシステム。
  32. 前記ランクが、前記少なくとも1つの信任証が前記ネットワーク・デバイスに関連するネットワークで現在使用されている確率を反映する、請求項31に記載のシステム。
  33. 前記信任証ディスカバリ・エージェントが、さらに、候補信任証キューから少なくとも1つの信任証を選択し、前記少なくとも1つの信任証の有効性をテストし、前記少なくとも1つの信任証が有効であるか否かに基づいて、前記少なくとも1つの信任証に前記ランクを割り当てるように構成される、請求項31に記載のシステム。
JP2003560770A 2002-01-08 2002-09-26 信任証の管理およびネットワーク照会 Abandoned JP2005515550A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US34706002P 2002-01-08 2002-01-08
US10/127,938 US7571239B2 (en) 2002-01-08 2002-04-22 Credential management and network querying
PCT/US2002/030630 WO2003060744A1 (en) 2002-01-08 2002-09-26 Credential management and network querying

Publications (2)

Publication Number Publication Date
JP2005515550A true JP2005515550A (ja) 2005-05-26
JP2005515550A5 JP2005515550A5 (ja) 2006-01-05

Family

ID=26826100

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003560770A Abandoned JP2005515550A (ja) 2002-01-08 2002-09-26 信任証の管理およびネットワーク照会

Country Status (6)

Country Link
US (1) US7571239B2 (ja)
EP (1) EP1472613A4 (ja)
JP (1) JP2005515550A (ja)
AU (1) AU2002343432A1 (ja)
CA (1) CA2468841A1 (ja)
WO (1) WO2003060744A1 (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7421442B2 (en) * 2002-07-02 2008-09-02 American Express Travel Related Services Company, Inc. System and method for data capture and reporting
US7546452B2 (en) * 2002-08-20 2009-06-09 Intel Corporation Hardware-based credential management
US8032931B2 (en) * 2002-10-30 2011-10-04 Brocade Communications Systems, Inc. Fabric manager multiple device login
US7779420B1 (en) * 2003-09-29 2010-08-17 Cisco Technology, Inc. Verifying information stored on a managed network device
US20050278778A1 (en) * 2004-05-28 2005-12-15 D Agostino Anthony Method and apparatus for credential management on a portable device
US20070179794A1 (en) * 2006-01-20 2007-08-02 Jamie Fisher Internet based credential management system
US8189468B2 (en) * 2006-10-25 2012-05-29 Embarq Holdings, Company, LLC System and method for regulating messages between networks
US8195944B2 (en) * 2007-01-04 2012-06-05 Motorola Solutions, Inc. Automated method for securely establishing simple network management protocol version 3 (SNMPv3) authentication and privacy keys
US20090037994A1 (en) * 2007-07-30 2009-02-05 Novell, Inc. System and method for ordered credential selection
US9401839B2 (en) * 2008-04-04 2016-07-26 Schweitzer Engineering Laboratories, Inc. Generation and control of network events and conversion to SCADA protocol data types
US8291490B1 (en) * 2008-06-30 2012-10-16 Emc Corporation Tenant life cycle management for a software as a service platform
US8099767B2 (en) * 2008-07-01 2012-01-17 International Business Machines Corporation Secure agent-less enterprise infrastructure discovery
US8365261B2 (en) * 2008-07-09 2013-01-29 International Business Machines Corporation Implementing organization-specific policy during establishment of an autonomous connection between computer resources
US8863303B2 (en) * 2008-08-12 2014-10-14 Disney Enterprises, Inc. Trust based digital rights management systems
CN101795268B (zh) * 2010-01-20 2014-11-05 中兴通讯股份有限公司 一种增强用户安全模型安全性的方法和装置
US8572699B2 (en) * 2010-11-18 2013-10-29 Microsoft Corporation Hardware-based credential distribution
US20120310837A1 (en) * 2011-06-03 2012-12-06 Holden Kevin Rigby Method and System For Providing Authenticated Access to Secure Information
US20130125231A1 (en) * 2011-11-14 2013-05-16 Utc Fire & Security Corporation Method and system for managing a multiplicity of credentials
US9046886B2 (en) * 2012-04-30 2015-06-02 General Electric Company System and method for logging security events for an industrial control system
US9510194B2 (en) * 2013-06-28 2016-11-29 Intel Corporation Open and encrypted wireless network access
US11410165B1 (en) * 2015-12-10 2022-08-09 Wells Fargo Bank, N.A. Systems and methods for providing queued credentials for an account
US11489829B1 (en) * 2018-12-21 2022-11-01 Wells Fargo Bank, N.A. Automatic account protection for compromised credentials

Family Cites Families (93)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4556972A (en) * 1983-12-27 1985-12-03 At&T Bell Laboratories Arrangement for routing data packets through a circuit switch
US4644532A (en) 1985-06-10 1987-02-17 International Business Machines Corporation Automatic update of topology in a hybrid network
CA1314101C (en) 1988-02-17 1993-03-02 Henry Shao-Lin Teng Expert system for security inspection of a digital computer system in a network environment
CA2017974C (en) 1989-08-07 1998-06-16 Richard Alan Becker Dynamic graphical analysis of network data
CA2017969C (en) 1989-08-07 1999-04-20 Richard Alan Becker Dynamic graphics arrangement for displaying spatial-time-series data
US5185860A (en) * 1990-05-03 1993-02-09 Hewlett-Packard Company Automatic discovery of network elements
US5226120A (en) 1990-05-21 1993-07-06 Synoptics Communications, Inc. Apparatus and method of monitoring the status of a local area network
US5557745A (en) 1990-09-04 1996-09-17 Digital Equipment Corporation Method for supporting foreign protocols across backbone network by combining and transmitting list of destinations that support second protocol in first and second areas to the third area
JP3315404B2 (ja) 1990-09-28 2002-08-19 ヒューレット・パッカード・カンパニー ネットワークのトポロジ的特徴を探知する方法
US5644692A (en) 1991-12-06 1997-07-01 Lucent Technologies Inc. Information display apparatus and methods
US5734824A (en) 1993-02-10 1998-03-31 Bay Networks, Inc. Apparatus and method for discovering a topology for local area networks connected via transparent bridges
US6269398B1 (en) * 1993-08-20 2001-07-31 Nortel Networks Limited Method and system for monitoring remote routers in networks for available protocols and providing a graphical representation of information received from the routers
CA2127764A1 (en) 1993-08-24 1995-02-25 Stephen Gregory Eick Displaying query results
US5596703A (en) 1993-10-22 1997-01-21 Lucent Technologies Inc. Graphical display of relationships
US5581797A (en) 1993-10-22 1996-12-03 Lucent Technologies Inc. Method and apparatus for displaying hierarchical information of a large software system
JP3521955B2 (ja) 1994-06-14 2004-04-26 株式会社日立製作所 階層型ネットワーク管理システム
US5564048A (en) 1994-06-15 1996-10-08 Lucent Technologies Inc. Object-oriented functionality class library for use in graphics programming
US5572650A (en) 1994-06-30 1996-11-05 Lucent Technologies Inc. Method and apparatus for displaying structures and relationships of a relational database
US5737526A (en) * 1994-12-30 1998-04-07 Cisco Systems Network having at least two routers, each having conditional filter so one of two transmits given frame and each transmits different frames, providing connection to a subnetwork
US6456306B1 (en) 1995-06-08 2002-09-24 Nortel Networks Limited Method and apparatus for displaying health status of network devices
US5881051A (en) * 1995-07-10 1999-03-09 International Business Machines Management of route testing in packet communications networks
US5751971A (en) * 1995-07-12 1998-05-12 Cabletron Systems, Inc. Internet protocol (IP) work group routing
US5805593A (en) 1995-09-26 1998-09-08 At&T Corp Routing method for setting up a service between an origination node and a destination node in a connection-communications network
JP2728051B2 (ja) 1995-10-18 1998-03-18 日本電気株式会社 Atm網構成管理方法
US5850397A (en) 1996-04-10 1998-12-15 Bay Networks, Inc. Method for determining the topology of a mixed-media network
US5881246A (en) 1996-06-12 1999-03-09 Bay Networks, Inc. System for generating explicit routing advertisements to specify a selected path through a connectionless network to a destination by a specific router
US6088451A (en) * 1996-06-28 2000-07-11 Mci Communications Corporation Security system and method for network element access
EP0876649A4 (en) 1996-10-28 1999-11-03 Switchsoft Systems Inc METHOD AND DEVICE FOR CREATING A NETWORK TOPOLOGY
US6275492B1 (en) * 1996-12-03 2001-08-14 Nortel Networks Limited Method and apparatus for routing data using router identification information
US6252856B1 (en) * 1996-12-03 2001-06-26 Nortel Networks Limited Method and apparatus for minimizing calculations required to construct multicast trees
US6256675B1 (en) 1997-05-06 2001-07-03 At&T Corp. System and method for allocating requests for objects and managing replicas of objects on a network
FI115686B (fi) 1997-08-27 2005-06-15 Teliasonera Finland Oyj Menetelmä palvelun käyttämiseksi tietoliikennejärjestelmässä ja tietoliikennejärjestelmä
JPH1185701A (ja) 1997-09-09 1999-03-30 Fuji Xerox Co Ltd 情報処理装置
US5926463A (en) * 1997-10-06 1999-07-20 3Com Corporation Method and apparatus for viewing and managing a configuration of a computer network
US6263446B1 (en) * 1997-12-23 2001-07-17 Arcot Systems, Inc. Method and apparatus for secure distribution of authentication credentials to roaming users
US6122639A (en) * 1997-12-23 2000-09-19 Cisco Technology, Inc. Network device information collection and change detection
US6131117A (en) * 1997-12-29 2000-10-10 Cisco Technology, Inc. Technique for correlating logical names with IP addresses on internetworking platforms
US6047330A (en) * 1998-01-20 2000-04-04 Netscape Communications Corporation Virtual router discovery system
US6119171A (en) * 1998-01-29 2000-09-12 Ip Dynamics, Inc. Domain name routing
EP0874497B1 (en) * 1998-03-04 1999-11-10 Hewlett-Packard Company Network topology mapping
US6298391B1 (en) * 1998-03-13 2001-10-02 Microsoft Corporation Remote procedure calling with marshaling and unmarshaling of arbitrary non-conformant pointer sizes
JP3604898B2 (ja) 1998-03-31 2004-12-22 キヤノン株式会社 ネットワークデバイスの管理装置及びその方法、記録媒体
US6446121B1 (en) * 1998-05-26 2002-09-03 Cisco Technology, Inc. System and method for measuring round trip times in a network using a TCP packet
JP3239844B2 (ja) 1998-05-26 2001-12-17 日本電気株式会社 Nms管理によるpnniアーキテクチャ
US6260070B1 (en) * 1998-06-30 2001-07-10 Dhaval N. Shah System and method for determining a preferred mirrored service in a network by evaluating a border gateway protocol
US6442144B1 (en) * 1998-06-15 2002-08-27 Compaq Computer Corporation Method and apparatus for discovering network devices using internet protocol and producing a corresponding graphical network map
US6360255B1 (en) 1998-06-25 2002-03-19 Cisco Technology, Inc. Automatically integrating an external network with a network management system
US6418476B1 (en) * 1998-06-29 2002-07-09 Nortel Networks, Limited Method for synchronizing network address translator (NAT) tables using the open shortest path first opaque link state advertisement option protocol
JP2000032132A (ja) 1998-07-10 2000-01-28 Nec Corp 顧客管理システム−通信インフラ間のインタフェース装置
US6269400B1 (en) * 1998-07-22 2001-07-31 International Business Machines Corporation Method for discovering and registering agents in a distributed network
EP0984655B1 (en) 1998-09-05 2009-05-06 International Business Machines Corporation Method for generating the optimal PNNI complex node representations for restrictive costs
JP2000083057A (ja) 1998-09-07 2000-03-21 Toshiba Corp ネットワーク管理端末装置及び経路情報収集方法
JP2000082043A (ja) 1998-09-07 2000-03-21 Ricoh Co Ltd 利用者認証システム、利用者認証方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
US5943317A (en) 1998-10-15 1999-08-24 International Business Machines Corp. Sub-network route optimization over a shared access transport facility
US6298381B1 (en) * 1998-10-20 2001-10-02 Cisco Technology, Inc. System and method for information retrieval regarding services
US6108702A (en) * 1998-12-02 2000-08-22 Micromuse, Inc. Method and apparatus for determining accurate topology features of a network
US6550012B1 (en) * 1998-12-11 2003-04-15 Network Associates, Inc. Active firewall system and methodology
US6377987B1 (en) * 1999-04-30 2002-04-23 Cisco Technology, Inc. Mechanism for determining actual physical topology of network based on gathered configuration information representing true neighboring devices
US6895436B1 (en) * 1999-07-01 2005-05-17 International Business Machines Corporation Method and system for evaluating network security
JP3788892B2 (ja) 1999-07-16 2006-06-21 富士通株式会社 相互通信システム
US6282404B1 (en) * 1999-09-22 2001-08-28 Chet D. Linton Method and system for accessing multimedia data in an interactive format having reporting capabilities
US6859878B1 (en) * 1999-10-28 2005-02-22 International Business Machines Corporation Universal userid and password management for internet connected devices
US6697338B1 (en) * 1999-10-28 2004-02-24 Lucent Technologies Inc. Determination of physical topology of a communication network
JP3813776B2 (ja) 1999-11-17 2006-08-23 富士通株式会社 ネットワーク分散管理システム
US20020161591A1 (en) * 1999-11-23 2002-10-31 Gunner D. Danneels Method of securely passing a value token between web sites
US6871284B2 (en) * 2000-01-07 2005-03-22 Securify, Inc. Credential/condition assertion verification optimization
US6747957B1 (en) * 2000-04-28 2004-06-08 Cisco Technology, Inc. Network availability monitor
GB2362970B (en) * 2000-05-31 2004-12-29 Hewlett Packard Co Improvements relating to information storage
CN1249972C (zh) * 2000-06-05 2006-04-05 凤凰技术有限公司 使用多个服务器的远程密码验证的系统和方法
WO2001095072A2 (en) * 2000-06-07 2001-12-13 Telefonaktiebolaget Lm Ericsson (Publ) Network agent password storage and retrieval scheme
US7200673B1 (en) * 2000-06-09 2007-04-03 Steven Augart Determining the geographic location of a network device
US7133929B1 (en) * 2000-10-24 2006-11-07 Intel Corporation System and method for providing detailed path information to clients
WO2002045344A2 (en) * 2000-11-30 2002-06-06 Message Machines, Inc. Systems and methods for routing messages to communications devices
US20020141593A1 (en) * 2000-12-11 2002-10-03 Kurn David Michael Multiple cryptographic key linking scheme on a computer system
US7131140B1 (en) * 2000-12-29 2006-10-31 Cisco Technology, Inc. Method for protecting a firewall load balancer from a denial of service attack
US20020128885A1 (en) * 2001-01-06 2002-09-12 Evans Robert E. Method and system for characterization and matching of attributes and requirements
US7210167B2 (en) * 2001-01-08 2007-04-24 Microsoft Corporation Credential management
GB2372360B (en) * 2001-02-15 2005-01-19 Hewlett Packard Co Improvements in and relating to credential transfer methods
GB2372412A (en) * 2001-02-20 2002-08-21 Hewlett Packard Co Digital credential monitoring
US7085925B2 (en) * 2001-04-03 2006-08-01 Sun Microsystems, Inc. Trust ratings in group credentials
US6744739B2 (en) * 2001-05-18 2004-06-01 Micromuse Inc. Method and system for determining network characteristics using routing protocols
JP2002366454A (ja) * 2001-06-11 2002-12-20 Fujitsu Ltd ネットワーク管理方法及びその装置
US7904326B2 (en) * 2001-06-29 2011-03-08 Versata Development Group, Inc. Method and apparatus for performing collective validation of credential information
AU2002324620A1 (en) * 2001-08-06 2003-02-24 Certco, Inc. System and method for trust in computer environments
US7069343B2 (en) * 2001-09-06 2006-06-27 Avaya Technologycorp. Topology discovery by partitioning multiple discovery techniques
US7200122B2 (en) * 2001-09-06 2007-04-03 Avaya Technology Corp. Using link state information to discover IP network topology
US20030065626A1 (en) * 2001-09-28 2003-04-03 Allen Karl H. User verification for conducting health-related transactions
US7302700B2 (en) * 2001-09-28 2007-11-27 Juniper Networks, Inc. Method and apparatus for implementing a layer 3/layer 7 firewall in an L2 device
US20030084176A1 (en) * 2001-10-30 2003-05-01 Vtel Corporation System and method for discovering devices in a video network
US20040172412A1 (en) * 2002-07-19 2004-09-02 Kirby Files Automated configuration of packet routed networks
US6952779B1 (en) * 2002-10-01 2005-10-04 Gideon Cohen System and method for risk detection and analysis in a computer network
US20040186903A1 (en) * 2003-03-20 2004-09-23 Bernd Lambertz Remote support of an IT infrastructure
US20050071469A1 (en) * 2003-09-26 2005-03-31 Mccollom William G. Method and system for controlling egress traffic load balancing between multiple service providers

Also Published As

Publication number Publication date
US7571239B2 (en) 2009-08-04
EP1472613A4 (en) 2010-09-29
AU2002343432A1 (en) 2003-07-30
EP1472613A1 (en) 2004-11-03
CA2468841A1 (en) 2003-07-24
US20030131096A1 (en) 2003-07-10
WO2003060744A1 (en) 2003-07-24

Similar Documents

Publication Publication Date Title
JP2005515550A (ja) 信任証の管理およびネットワーク照会
KR101561306B1 (ko) Usb 키를 이용한 네트워크 컴포넌트 관리
US8463885B2 (en) Systems and methods for generating management agent installations
US8914787B2 (en) Registering software management component types in a managed network
US7260645B2 (en) Methods, apparatuses and systems facilitating determination of network path metrics
US8479048B2 (en) Root cause analysis method, apparatus, and program for IT apparatuses from which event information is not obtained
US7069343B2 (en) Topology discovery by partitioning multiple discovery techniques
US8826412B2 (en) Automatic access to network devices using various authentication schemes
CN101232375B (zh) 单点登录系统、信息终端设备、单点登记服务器及方法
US7817583B2 (en) Method for verifying a storage area network configuration
US6601094B1 (en) Method and system for recommending an available network protocol
US9582233B1 (en) Systems and methods for registering, configuring, and troubleshooting printing devices
JP2005252717A (ja) ネットワーク管理方法及びネットワーク管理サーバ
KR100714681B1 (ko) 네트워크 관리 장치 및 방법
CN111614476A (zh) 设备配置方法、系统和装置
JP5383927B2 (ja) 通信ネットワークに接続されている通信装置を発見する方法及び管理装置
CN112134692B (zh) 一种远程证明方式的协商方法及装置
CN114785534B (zh) 通信方法及装置
JP2005173865A (ja) ネット機器の所有者特定方法
EP1480416A1 (en) Optimisation of routing table updates
CN110609763A (zh) 管理和执行数据备份作业的方法、电子设备和计算机程序产品
US7032034B1 (en) Method and apparatus for simulating large scalable networks
JP2023539009A (ja) ネットワークデバイスのデータ消去
KR100397468B1 (ko) Mib 네임 서버를 이용한 망 관리 장치 및 방법
CN110798381A (zh) 一种验证kcs通道通信稳定性的方法、装置以及设备

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050922

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050922

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081201

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090227

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090306

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20090424