JP4731935B2 - ネットワークdna - Google Patents

ネットワークdna Download PDF

Info

Publication number
JP4731935B2
JP4731935B2 JP2005030904A JP2005030904A JP4731935B2 JP 4731935 B2 JP4731935 B2 JP 4731935B2 JP 2005030904 A JP2005030904 A JP 2005030904A JP 2005030904 A JP2005030904 A JP 2005030904A JP 4731935 B2 JP4731935 B2 JP 4731935B2
Authority
JP
Japan
Prior art keywords
network
network dna
dna
component
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005030904A
Other languages
English (en)
Other versions
JP2005278148A (ja
Inventor
ジェイ.コーベット クリストファー
ジャウェド カーキ モハメド
バル パラディープ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2005278148A publication Critical patent/JP2005278148A/ja
Application granted granted Critical
Publication of JP4731935B2 publication Critical patent/JP4731935B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0233Object-oriented techniques, for representation of network management data, e.g. common object request broker architecture [CORBA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、一般にコンピュータネットワークに関し、より詳細には、コンピュータネットワークの分類に関する。
コンピュータネットワークおよびコンピュータネットワーキングは、広く普及してきている。この普及の裏で、さまざまなコンピュータネットワークの種類、コンポーネント、および構成が増大している。結果として、コンピュータネットワーク接続を維持しようとするコンピュータシステムおよび/またはコンピュータシステムのユーザは、さまざまなネットワーク構成パラメータを要求され、さまざまなネットワーク特性を与えられ、ネットワーク接続に関する十分な情報なしに、あるいはそれらを十分に理解することなしに接続についての判断を要求される。さらに悪いことに、技術的に使用不可能ではないのに、例えばネットワーク接続手順が不適切なために接続することができない可能性がある。接続の問題を解決しようとしても、容易に入手できるネットワークの状況標識がなく、かつ/または一般的な用語が分からないために、支援を担当する専門の技術者と意志の疎通ができない場合もある。
Microsoft Developer Network (MSDN(登録商標)) Library 2003年2月「Microsoft(登録商標) Windows(登録商標)Platform Software Development Kit (SDK)ドキュメント」
ネットワーク接続自体がコンピュータ間で名目上維持される場合でも、例えばパフォーマンスの低下を避けるため、あるいはセキュリティの脆弱性を回避するために、場合によってはネットワークに接続するコンピュータがホスティングするアプリケーションをネットワークの変化に適応させる必要がある。従来の夥しいネットワーク属性の結果として、ほとんどのアプリケーションは、従来の各ネットワーク属性を選択できない。ネットワークに接続したアプリケーションのユーザは、ようやくネットワーク接続の問題を解決しても、結局最初に接続を確立しなければならなかったアプリケーションに失望し、あるいは気付かぬうちに自らセキュリティの危険にさらされていることに気付くかもしれない。
上記の問題点は、特にモバイルコンピュータおよびモバイルコンピュータのユーザが直面するが、非モバイルコンピュータでも利用可能な複数のコンピュータネットワークが協働的でない場合、それらのコンピュータネットワークにも共通する課題である。例えば、都市部の多くの場所は、少なくとも1つの有線ネットワーク接続と、1つまたは複数の無線ネットワークオプションを有する。複数のコンピュータネットワークを利用できる場合、特定のデータパケットに対してどのコンピュータネットワークを選択するかの判断は複雑なプロセスであり、従来のネットワーク属性は判断要素を提供できない可能性がある。
本節では、本発明のいくつかの態様について簡単に概要を示す。以下の説明は、本発明の概要を一般的に示すものではない。本発明の重要/不可欠な要素を特定し、または本発明の範囲を限定することを意図したものではない。後述の詳細な説明の導入部として、本発明のいくつかの態様を簡単に示すことのみを目的とする。
本発明の1つの態様では、コンピュータネットワークに対してネットワークDNAが決定され、コンピュータネットワークが分類学的に区分される。ネットワークDNAには、派生(derived)ネットワークDNAコンポーネントと生の(raw)ネットワークDNAコンポーネントが含まれる。生のネットワークDNAコンポーネントは、ローカルソースまたはリモートソースから取得できる。生のネットワークDNAコンポーネントは、それぞれコンピュータネットワークの属性に対応してもよい。派生ネットワークDNAコンポーネントは、派生ネットワークDNAコンポーネントの仕様に従って生成される。派生ネットワークDNAコンポーネントの仕様は、生のネットワークDNAコンポーネントを参照してもよい。
本発明の1つの態様では、コンピュータネットワークに対して決定したネットワークDNAにネットワーク種(species)のコンポーネントが含まれる。本発明の1つの態様では、ネットワーク種のコンポーネントがコンピュータネットワークのネットワーク種による分類を表すことができる。ネットワーク種による分類には、エンタープライズネットワーク、ホームネットワーク、パブリックネットワークが含まれる。ネットワーク種による分類は、ネットワークセキュリティ、ネットワーク管理、ネットワークアドレス、ネットワークの利用目的、およびその他の属性に応じて決定してもよい。
本発明の1つの態様では、1台または複数台のコンピュータは、1つまたは複数のコンピュータネットワークに接続される。1つまたは複数のネットワークDNAストアは、コンピュータネットワークのネットワークDNAを格納するように構成できる。ネットワークDNAストアには、現在のネットワークDNAだけでなく、ネットワークDNAの履歴を格納してもよい。
添付の特許請求の範囲で本発明の機能について詳細に記述するが、本発明とその利点は、以下の実施形態に関する説明と添付の図面を関連付けて参照することで、より明らかになるであろう。
本発明のさまざまな実施形態について説明する前に、ここで本発明のさまざまな実施形態を実施するコンピュータについて説明する。必須ではないが、本発明について、プログラムモジュールのようにコンピュータによって実行されるコンピュータ実行可能な命令の一般的な状況で説明する。一般に、プログラムには、ルーチン、オブジェクト、コンポーネント、データ構造などがあり、特定のタスクを実行し、または特定の抽象データ型を実装する。「プログラム」という用語は、ここで使用する限り、唯一のプログラムモジュールを示しても、連動する複数のプログラムモジュールを示してもよい。「コンピュータ」または「コンピュータ装置」という用語は、ここで使用する限り、パーソナルコンピュータ(PC)、ハンドヘルド装置、マルチプロセッサシステム、マイクロプロセッサベースのプログラム可能な家庭用電子機器、ネットワークPC、ミニコンピュータ、タブレットPC、ラップトップコンピュータ、マイクロプロセッサまたはマイクロコントローラを備える家電、ルータ、ゲートウェイ、ハブなど、1つまたは複数のプログラムを電子的に実行する任意の装置が含まれる。本発明は、通信ネットワークを介してリンクするリモート処理装置でタスクを実行する分散コンピューティング環境においても利用できる。分散コンピューティング環境では、ローカルとリモートの両方のメモリ記憶装置内にプログラムを格納できる。
図1に、ここで説明する本発明の態様を実施できるコンピュータ102の基本的な構成例を示す。その最も基本的な構成において、コンピュータ102は一般に少なくとも1つの処理装置104とメモリ106を備えている。処理装置104は、本発明のさまざまな実施形態によるタスクを実施する命令を実行する。こうしたタスクを実施するときに、処理装置104はコンピュータ102の他の部分とコンピュータ102の外部の装置に電子信号を送信して何らかの結果を得ることができる。コンピュータ102の正確な構成とタイプによって、メモリ106は揮発性(RAMなど)、不揮発性(ROMまたはフラッシュメモリなど)、あるいはその両方の組み合わせのいずれでもよい。この最も基本的な構成は、図1に破線108で示されている。
コンピュータ102は、その他の機能/機能性を備えていてもよい。例えば、コンピュータ102には磁気ディスクまたは光ディスクあるいはテープを含むがそれらに限定されない追加のストレージ(取り外し可能なストレージ110および/または固定のストレージ112)を含めてもよい。コンピュータ記憶媒体には、コンピュータで実行可能な命令、データ構造、プログラムモジュール、またはその他のデータなどの情報を格納する任意の方法または技術で実施された、揮発性と不揮発性、および取り外し可能と固定の媒体が含まれる。コンピュータ記憶媒体には、RAM、ROM、EEPROM、フラッシュメモリ、CD ROM、デジタル多用途ディスク(DVD)などの光ディスク記憶装置、磁気カセット、磁気テープ、磁気ディスクなどの磁気記憶装置、または必要な情報を格納でき、コンピュータ102からアクセスできる他の任意の媒体が含まれるが、これらに限定されない。こうしたコンピュータ記憶媒体は、いずれもコンピュータ102の一部であってもよい。
さらに、コンピュータ102はこの装置がリモートコンピュータ116のような他の装置と通信するための通信接続114を備えているのが好ましい。通信接続は、通信媒体の一例である。通信媒体は、搬送波やその他の搬送機構のような変調データ信号に含まれるコンピュータ可読の命令、データ構造、プログラムモジュール、またはその他のデータなどを具体化したものであり、任意の情報伝達媒体を含む。例として、「通信媒体」という用語には音響、無線周波数(RF)、赤外線などの無線媒体が含まれるが、これらに限定はされない。「コンピュータ読取り可能な媒体」という用語には、ここで使用する限り、コンピュータ記憶媒体と通信媒体の両方が含まれる。
コンピュータ102は、さらにキーボード/キーパッド、マウス、ペン、音声入力装置、タッチ入力装置などの入力装置118を備えていてよい。出力装置120には、例えば、ディスプレイ、スピーカ、プリンタなどを含めてもよい。このような装置は、当業者にはよく知られているので、ここでは詳しい説明を省略する。
以下の説明では、本発明について、他の指定がない限り、1台または複数台のコンピューティング装置が実行する動作または操作のシンボリック表現に関して説明する。したがって、コンピュータで実行すると表現される場合もある、こうした動作および操作には、構造化されたデータを表現する電子信号に対してコンピュータの処理装置が行う操作が含まれることは言うまでもない。この操作により、データが変形されたりコンピュータのメモリシステム内の場所が保持されたりするので、コンピュータの操作が再構成されたり変更されたりする。この方法は当業者には明らかである。データが保持されるデータ構造は、データの形式によって定義される特定のプロパティを有するメモリの物理的な場所である。ただし、本発明について前述の状況で説明するが、限定を意味するものではなく、以下で説明するさまざまな動作および操作をハードウエアにも実装できることは、当業者には言うまでもない。
本発明の態様を実装するのに適したコンピュータネットワーキング環境には、複数のコンピュータネットワークを含めてもよい。適切なコンピュータネットワークは、例えば、有効範囲、技術の実装、ノード管理、ネットワークセキュリティ、ネットワーク接続、ノードアドレス方式、サーバの基盤要素、ネットワークの移動性、ネットワークの目的と用途、ネットワークトポロジとトポロジの位置(topological location)、およびネットワークの操作特性など、さまざまな要因によって識別できる。コンピュータネットワークの有効範囲(Coverage scope)指定の例には、パーソナルエリアネットワーク(PAN:personal area network)、ローカルエリアネットワーク(LAN)、メトロポリタンエリアネットワーク(MAN:metropolitan area network)、ワイドエリアネットワーク(WAN)が含まれる。コンピュータネットワークの有効範囲は、コンピュータネットワークの物理的な範囲に関連する場合がある。さまざまな物理的範囲によるコンピュータネットワークには、さまざまな実装技術が採用されている。
実装技術には、大きく分けて無線と有線がある。適切な無線技術には、Institute of Electrical and Electronic Engineers(IEEE)802.lxシリーズの標準(例えばWi−Fi)に準拠する無線通信プロトコル、およびgeneral packet radio service (GPRS)、enhanced data GSM environment(EDGE)、universal mobile telecommunications system(UMTS)を含むEuropean Telecommunication Standards Institute(ETSI)Global System for Mobile communications(GSM)シリーズの標準に準拠する無線通信プロトコルが含まれる。無線技術には、CDMA 1X and CDMA2000、およびBluetooth(BT)シリーズなどの標準を含むコード分割多重アクセス(CDMA:code division multiple access)シリーズの標準に準拠する無線通信プロトコルをさらに含めてもよい。無線技術には、switched multi−megabit data services (SMDS)、multi−channel multipoint distribution services(MMDS)、local multipoint distribution services(LMDS)、ultrawideband (UWB) wireless、ZigBee(商標)などの低電力無線(low power wireless)センサーネットワーク、および衛星による無線通信技術をさらに含めてもよい。
適切な有線技術には、イーサネット(登録商標)(Ethernet(登録商標))(すなわち、IEEE 802.3xシリーズの標準に準拠する通信プロトコル)、トークンリング(Token ring)(すなわち、IEEE 802.5xシリーズの標準に準拠する通信プロトコル)、およびSerial Line Internet Protocol(SLIP)、Point−to−Point Protocol(PPP)、Remote Access Service(RAS)のようなダイヤルアップ通信プロトコルを含めてもよい。有線技術には、ISDN(integrated services digital network)、ATM(asynchronous transfer mode)プロトコル、DOCSIS(data over cable service interface specification)のようなデータ通信標準に準拠するケーブルモデム、xDSL(digital subscriber line)、および互換性を有する技術をさらに含めてもよい。上位のレイヤ、例えばInternational Standards Organization(ISO) Open System Interconnection(OSI))モデルレイヤ、TCP(伝送制御プロトコル)およびIP(インターネットプロトコル)などの通信プロトコルも、適切なコンピュータネットワーク実装技術の例である。
コンピュータネットワークのノード(例えば、コンピュータや基盤要素)は、管理対象でも非管理対象でもよい。本発明の一実施形態では、管理対象ノードについては所属するコンピュータネットワークのコンピュータネットワーク管理者に権限(例えば、ネットワークポリシーを実現する権限)が与えられ得る。本発明の一実施形態において、管理対象コンピュータネットワークの各ノードは管理対象ノードである。非管理対象コンピュータネットワークの基盤要素は、管理対象ノードであってもよい。本発明の一実施形態では、非管理対象ノードは非管理対象コンピュータネットワーク(例えば、アドホックネットワーク)を形成できる。こうしたネットワークには、ネットワークのより高い信頼性とセキュリティ標準を実現する主要な管理者は存在しない。安全なコンピュータネットワークは、ファイアウォールなどの基盤要素を備えており、暗号化通信や認証通信(例えば、他のネットワークのノードとの通信)を要求でき、さらに侵入検知機能を有効にすることもできる。
コンピュータネットワークは、例えば、フル接続、制限された接続または接続なしなど、さまざまなレベルのネットワークの接続性を保持できる。コンピュータネットワークのネットワーク接続性が制限されると、ネットワーク内および他のコンピュータネットワークへのアクセスが制限される可能性がある。ネットワーク接続性の制限は、設計(例えばポリシーおよび/またはフィルタリング)によって、構成の誤りを通じて、またはホスト/ネットワークコンポーネントの障害(例えば、ホストネットワークアダプタまたはスィッチ/ルータの障害)が原因で発生することがある。コンピュータネットワークには、異なるアドレス指定方式、例えば、内部(プライベート)アドレス指定、または外部(パブリック)アドレス指定を組み込むことができる。内部アドレス指定が組み込まれたコンピュータネットワークでは、外部アドレス指定が組み込まれたコンピュータネットワークに接続できるようにするために、ネットワークアドレス変換(NAT:network address translation)機能のある基盤要素を必要とすることがある。内部アドレス指定が組み込まれたコンピュータネットワークには、セキュリティおよび/またはプライバシーが改善されるという利点がある。
コンピュータネットワークには、ドメイン名サービス(DNS:domain name services)、プロキシサービス、動的ホスト構成プロトコル(DHCP:dynamic host configuration protocol)サービス、ネットワークアドレス変換サービス、ファイアウォールサービス、リモート認証ダイヤルインユーザサービス(RADIUS:remote authentication dial−in user services)などのサービス基盤要素すなわち「固定サービス」を組み込むことができる。一部のコンピュータネットワーク、例えばアドホックネットワーク、メッシュネットワーク、ピアツーピアコンピュータネットワークなどには固定サービスが組み込まれていない。しかし、マルチキャストDNS、UPnP(ユニバーサルプラグアンドプレイ)、リンクローカルアドレス、LLMNR(link local multicast name resolution)などの分散型の類似機能が組み込まれていてもよい。
コンピュータネットワークは、移動性のさまざまな段階を有することができる。モバイルコンピュータネットワークは、モバイルルータのようなモバイルネットワーク基盤要素を備えることができる。例えば、車両LAN(vehicle LAN)には、プライベートネットワークアドレスを変更せずに車両LANノードのネットワークアドレス変換ができるパブリックサブネットプレフィックス(public subnet prefixes)の変更を使用した無線モバイルルータを含めることができる。
コンピュータネットワークは、用途やアクセスポリシーを指定することができる。例えば、コンピュータネットワークは、私用または公用でもよい。本発明の一実施形態では、専用のコンピュータネットワークには、ネットワークを所有する(または利用のために加入する)組織が所有するノードがある。専用のコンピュータネットワークを管理して、ノード間の高い信頼レベルを実現することができる。公用のコンピュータネットワークは、支払い能力のある任意の顧客向けの、あるいは無料の匿名サービスを提供することができる。本発明の一実施形態では、公用のコンピュータネットワークのクライアントノード(例えば、顧客ノード)は、非管理対象である。公用のコンピュータネットワークでは、ノード間の信頼は低く、さまざまな要求によって技術的な管理が困難になることもある。例えば、サービスの品質に大きな格差が生じることになる。
コンピュータネットワークは、トポロジカルな配置あるいは他のコンピュータネットワークに対する位置を指定できる。例えば、コンピュータネットワークは、他のネットワークとの間でデータトラフィックをルーティングするトランジット(transit)(コア)ネットワーク(例えばインターネットサービスプロバイダ)でも、ネットワークの内部で、およびトランジットネットワークとの間でデータトラフィックをルーティングするスタブネットワークでもよい。コンピュータネットワークの操作属性や特性(すなわちネットワークの操作属性)には、速度すなわちスループット(例えば、キロビット/秒(kbps)からギガビット/秒まで)、輻輳(例えば、低、中、高、または重大)、負荷(例えば、低または活用されていない、中または平均または一般的、高またはほぼ容量いっぱい、緊急または限界)、伝送待ち時間、スループットジッタ、パケットロスの確率、サービスの品質(QoS)、操作費用(例えば、バイト当たりまたは時間当たり)などが含まれる。
コンピュータネットワークは、構内ネットワーク(premise network)、すなわち特定の場所における専用ネットワークでもよい。例えば、1つまたは複数の大学のキャンパスLANを接続したものは構内ネットワークである。コンピュータネットワークは、近接ネットワークである。すなわち、ネットワークは、ノードが例えば1つまたは複数以上の共有無線チャネルを介してお互いに近接していることによって確立する。近接ネットワークは、シングルホップでもマルチホップでもよい。また、アドホックな性質を持っており、例えばクラスの領域または展開領域に入った時点で確立される。
図2に、複数のコンピュータネットワークを結合したコンピュータネットワーキング環境の例を示す。コンピュータネットワーキング環境の例200には、複数のコンピュータ202、204、206、208、210、212、214、216、218(例えば、個々のコンピュータは図1に関連して説明したコンピュータ102でもよい)が含まれる。これらのコンピュータは、それぞれ雲のマークで表したいくつかのコンピュータネットワーク、220、222、224、226、228を介して互いに通信する。個々のコンピュータネットワーク、220、222、224、226、228には、ルータ、ゲートウェイ、ハブのような周知のコンポーネントが多く含まれており、コンピュータ202、204、206、208、210、212、214、216、218は有線および/または無線の媒体を介して通信できる。コンピュータネットワーク、220、222、224、226、228を介して互いに通信する場合に、1台または複数台のコンピュータ、202、204、206、208、210、212、214、216、218は、他のコンピュータ、202、204、206、208、210、212、214、216、218に対してクライアント、サーバ、ピアのいずれとしても動作できる。したがって、ここで説明する特定の例が、こうしたあらゆるタイプのコンピュータについて言及していない場合でも、本発明のさまざまな実施形態は、クライアント、サーバ、ピア、またはそれらの組み合わせに対して実施できる。
コンピュータ202はコンピュータネットワーク220に接続されている。リソースサーバ204もコンピュータネットワーク220に接続されている。例えば、リソースサーバ204は、ファイルサーバ、ディレクトリサーバ、データベースサーバ、プリントサーバ、コラボレーションサーバ、DNSサーバ、DHCPサーバなどのプロビジョニングサーバ、RADIUSサーバなどの認証サーバ、またはそれらの組み合わせのいずれでもよい。Microsoft(登録商標)Windows(登録商標)XPサーバは、リソースサーバの1つの例である。
ネットワークゲートウェイ206は、コンピュータネットワーク220とコンピュータネットワーク222に接続されている。ネットワークゲートウェイ206は、コンピュータネットワーク220とコンピュータネットワーク222の間のコンピュータネットワークトラフィックの通過を制限またはフィルタリングできる。例えば、ネットワークゲートウェイ206コンピュータは、ネットワークゲートウェイ206に到着するコンピュータネットワークトラフィックに関して、コンピュータネットワークトラフィックポリシー、例えばセキュリティポリシーを実現するファイアーウォールソフトウェアを実行できる。
例えば、コンピュータネットワーク220は、イーサネット(登録商標)LAN上で動作し、内部アドレス指定方式を採用しているエンタープライズネットワークでもよい。コンピュータ202、204、206は、それぞれコンピュータネットワーク220の管理対象ノードでもよい。コンピュータネットワーク222は、インターネットなどの公用のインターネットワークでもよい。コンピュータネットワーク222を表している雲マークは、コンピュータネットワーク220、224、226、228を表す雲マークよりも大きい。これは、コンピュータネットワーク222がコンピュータネットワーク220、224、226との間のデータトラフィックを処理するトランジットネットワークであることを示している。コンピュータ214は、コンピュータネットワーク222へのダイヤルアップ接続を備えていてよい。
コンピュータネットワーク224は、デジタル通信リンク(例えばT1)によってコンピュータネットワーク222に接続された公衆無線ネットワークであってもよい。コンピュータ208は、コンピュータネットワーク224の非管理対象ノードでもよいが、例えば、コンピュータネットワーク224は、ネットワーク222に対する完全な接続性を提供する前に、コンピュータ208に対してリソースサーバ210に登録するよう要求してもよい。コンピュータネットワーク226は、コンピュータネットワーク222、ネットワークゲートウェイ206、コンピュータネットワーク220にまたがるコンピュータ212とリソースサーバ204間のVPN(仮想プライベートネットワーク)をサポートできる家庭内LANであってもよい。コンピュータネットワーク228は、コンピュータ216と218によってその場でインスタンス化された無線コンピュータネットワークでもよい。この例のコンピュータネットワーキング環境では、コンピュータネットワーク228は他のコンピュータネットワーク220、222、224、226に接続されていない。しかし、例えば、コンピュータ216がコンピュータネットワーク220との接続を確立した場合、コンピュータ216は、コンピュータネットワーク228のブリッジまたはネットワークゲートウェイとして動作できる。
図3に、本発明の1つの実施形態による高度なシステムアーキテクチャの例を示す。アプリケーションプログラム302は、オペレーティングシステム304を利用してコンピュータハードウェア306と対話できる。例えば、コンピュータハードウェア306は、図1に関連して説明したコンピュータ102の任意のハードウェアコンポーネントを含むことができる。オペレーティングシステム304は、装置ドライバ308とネットワークDNAモジュール310を含むことができる。コンピュータハードウェア306の各コンポーネントは、1つまたは複数の装置ドライバ308に関連付けることができる。各装置ドライバ308は、コンピュータハードウェア306と対話をするための1つまたは複数のソフトウェアインターフェースを提供することができる。
ネットワークDNAモジュール310は、コンピュータハードウェア306、オペレーティングシステム304、アプリケーションプログラム302からネットワーク属性を動的に集めることができる。本発明の一実施形態では、ネットワークDNAモジュール310は、1台または複数台のコンピュータに常駐する。各コンピュータは、1つまたは複数のコンピュータネットワークに接続できる。ネットワークDNAモジュール310は、接続された各コンピュータネットワークのネットワークDNAを決定できる。ネットワークDNAは、関連コンピュータネットワークを分類学的に区分できる。特定のコンピュータネットワークのネットワークDNAは、時間の経過に伴って変化してもよいが、本発明の一実施形態ではそのような変化はほとんどない。コンピュータネットワーク接続(例えば、図1の通信接続114)は、ネットワークDNAモジュール310が関連のコンピュータネットワークのネットワークDNAを決定するためにアクティブである必要はない。ネットワークDNAモジュール310は、例えば、要求された時点で、または興味のある加入者にネットワークDNAイベントを発行することにより、ネットワークDNAを提供できる。
ネットワークDNAモジュール310は、例えば、非特許文献1の「Windows(登録商標) Sockets 2」の節で詳説するWindows(登録商標) Sockets 2(Winsock)ネットワークアプリケーションプログラミングインターフェース(API)のようなネットワークアプリケーションプログラミングインターフェースに組み込むことも、ネットワークアプリケーションプログラミングインターフェースを利用する(例えば、ネットワーク属性を動的に集める)こともできる。ネットワークDNAモジュール310は、例えば、非特許文献1の「Network Location Awareness Service Provider」の節に詳説されるネットワーク位置認識モジュールに組み込まれることも、ネットワーク位置認識モジュールを利用する(例えば、ネットワーク属性を動的に集める)こともできる。図3には示されていないが、ネットワークアプリケーションプログラミングインターフェースおよび/またはネットワーク位置認識モジュールは、オペレーティングシステム304に組み込まれてもよい。
図4に、本発明の一実施形態によるネットワークDNAモジュールアーキテクチャの例を示す。ネットワークDNAモジュール400の例には、ネットワークDNA取得モジュール402、ネットワークDNA生成モジュール404、現在のネットワークDNA406ストア、ネットワークDNA履歴408ストア、ネットワークDNAポリシーストア410、ネットワークDNAポリシー実行モジュール412、ネットワークDNAアプリケーションプログラミングインターフェース(API)414が含まれる。ネットワークDNA生成モジュール404には、派生ネットワークDNAコンポーネントの仕様416と派生〜生ネットワークDNAコンポーネント依存性リスト418が含まれてよい。現在のネットワークDNA406ストアには、生のネットワークDNAコンポーネント420と派生ネットワークDNAコンポーネント422が含まれる。現在のネットワークDNA406ストア、ネットワークDNA履歴408ストア、ネットワークDNAポリシーストア410、および/またはその他のネットワークDNAモジュール400ストアは、従来のデータベース技術、キャッシング技術、および/または同様のものを使用して実装してもよい。
ネットワークDNA取得モジュール402は、コンピュータハードウェア306(図3)、オペレーティングシステム304、アプリケーションプログラム302、リモートのコンピュータ116(図1)にあるネットワークDNAモジュールから生のネットワークDNAコンポーネントの値を取得できる。ネットワークDNA取得モジュール402は、信頼された(例えば認証された)ソースと信頼できないソースの両方から、生のネットワークDNAコンポーネントの値を取得することができる。一部のコンピュータネットワークは、ネットワークDNAプロビジョニングサーバを組み込んで、ネットワークDNAの明示的で有効なソースを提供することができる。従来のプロビジョニング方式は、ネットワークDNAを使用して拡張することができる。
生のネットワークDNAコンポーネントの値は、静的な値の単純なコピーであることができ、動的に変わる値またはそれと同様の値のサンプルであってもよい。生のネットワークDNAコンポーネントの例には、IPアドレス、ドメイン名、ネットワーク基盤要素(例えば、DNSサーバ、認証サーバ、プロキシサーバ、NAT)の検証済みの存在、認証の成功、DHCPサーバから受信したパラメータ(例えばサブネットマスク)、通信媒体の種類(例えば無線または有線)、ネットワークトラフィックの分析(例えば、ソースアドレスセット、または統計的なトラフィックの「特徴(fingerprint)」の合致)、費用、サービスプロバイダ、ローミング契約、名目上使用可能な通信帯域幅、使用可能な通信帯域幅の測定値、論理ネットワーク位置および物理ネットワーク位置が含まれる。生のネットワークDNAコンポーネントは、任意の適切な(つまり取得できる)従来のコンピュータネットワーク属性でよい。生のネットワークDNAコンポーネントは、適切なユーザインターフェースメカニズムを利用しているコンピュータユーザが入力してもよい。
ネットワークDNA取得モジュール402は、現在のネットワークDNA406ストアの生のネットワークDNAコンポーネント420領域を更新できる。ネットワークDNA取得モジュール402は、現在のネットワークDNAコンポーネントの値をネットワークDNA履歴408ストアにコピーしてからこうした値を更新できる。ネットワークDNA取得モジュール402は、現在のネットワークDNA406ストアへの更新をネットワークDNA生成モジュール404に通知できる。
ネットワークDNA生成モジュール404は、生のネットワークDNAコンポーネントの値から派生ネットワークDNAコンポーネントの値を決定できる。ネットワークDNA生成モジュール404は、派生ネットワークDNAコンポーネントの仕様416に従って派生ネットワークDNAコンポーネントの値を決定できる。例えば、派生ネットワークDNAコンポーネントの仕様416の各々は、1つまたは複数の生のネットワークDNAコンポーネントの値の線形または非線形の組み合わせおよび/または変形を指定できる。派生〜生ネットワークDNAコンポーネントの依存性リスト418には、派生ネットワークDNAコンポーネントごとに、派生ネットワークDNAコンポーネントを決定するために必要な生のネットワークDNAコンポーネントのリスト、および/または生のネットワークDNAコンポーネントごとに、生のネットワークDNAコンポーネントに依存する派生ネットワークDNAコンポーネントのリストを含むことができる(例えば、生のネットワークDNAコンポーネントは、派生ネットワークDNAコンポーネントを決定するための派生ネットワークDNAコンポーネントの仕様の一部である)。ネットワークDNA生成モジュール404は、現在のネットワークDNA406ストアの派生ネットワークDNAコンポーネント422領域を更新できる。ネットワークDNA生成モジュール404は、現在のネットワークDNAコンポーネントの値をネットワークDNA履歴408ストアにコピーしてからこうした値を更新できる。
ネットワークDNAポリシー実行モジュール412は、ネットワークDNAポリシーストア410に格納されたネットワークDNAポリシーを実行することができる。ネットワークDNAポリシーは、現在のネットワークDNA406ストアおよび/またはネットワークDNA履歴408ストアに記憶されたネットワークDNAに依存してもよい。例えば、ネットワークDNAポリシー操作は、特定の値をとるネットワークDNAコンポーネントによって、または特定の閾値を超えるネットワークDNAコンポーネントによってトリガされることができる。ネットワークDNAアプリケーションプログラミングインターフェース414によって、アプリケーションプログラム302(図3)は、例えばネットワークDNAポリシーを編集し、または現在のネットワークDNAとネットワークDNA履歴とを取得することができるようになり得る。
ネットワークDNAモジュールが実行するプロシージャについて詳しく説明する前に、ネットワークDNA、ネットワークDNAポリシー、ネットワークDNAアプリケーションプログラミングインターフェース414(図4)について詳説すれば理解が深まるであろう。
図5に、本発明の1つの実施形態によるネットワークDNAの例を示す。ネットワークDNA500の例には、ネットワーク種(species)502コンポーネント、ネットワーク名504コンポーネント、ネットワーク費用506コンポーネント、コアアクセス508コンポーネント、コアアドレス指定510コンポーネント、ネットワークセキュリティ512コンポーネント、ネットワーク技術514コンポーネントが含まれる。個々のネットワークDNAコンポーネントは、1つまたは複数のサブコンポーネント、例えば、1つまたは複数の生のネットワークDNAコンポーネント(例えば、図4の生のネットワークDNAコンポーネント420)、および/または1つまたは複数の派生ネットワークDNAコンポーネント(例えば、図4の派生ネットワークDNAコンポーネント422)に関連付けることができる。個々のネットワークDNAコンポーネントは、信頼性、例えば0%から100%または0から5等級に関連付けることができる。
この例では、ネットワーク種502コンポーネントはネットワーク種の信頼性516に、ネットワーク名504コンポーネントはネットワーク名の信頼性518に、ネットワーク費用506コンポーネントはネットワーク費用の信頼性520に、コアアクセス508コンポーネントはコアアクセスの信頼性522に、コアアドレス指定510コンポーネントはコアアドレス指定の信頼性524に、ネットワークセキュリティ512コンポーネントは、ネットワークセキュリティの信頼性526に、ネットワーク技術514コンポーネントはネットワーク技術の信頼性528に、それぞれ関連付けられる。個々のネットワークDNAの信頼性516、518、520、522、524、526、528は、関連のネットワークDNAコンポーネントの値の精度および/または有効桁数で信頼性(たとえ、統計的な信頼性)のレベルを指定できる。ネットワークDNAの信頼性は、派生ネットワークDNAコンポーネント422が更新されるときに、ネットワークDNA生成モジュール404(図4)によって更新され得る。
ネットワークDNA500のネットワーク種502コンポーネントは、関連のコンピュータネットワークのネットワーククラス(または種)を示してもよい。例えば、ネットワーク種502コンポーネントは、関連のコンピュータネットワークが、エンタープライズネットワークであるか、ホームネットワークであるか、または公共の場(公衆)ネットワークであるかを示してもよい。ネットワークDNA500のネットワーク種502コンポーネントは、派生ネットワークDNAコンポーネント422(図4)の1つであってよく、1つまたは複数の派生ネットワークDNAコンポーネントの仕様416に関連付けられることができる。
例えば、ネットワーク種502コンポーネントに関連付けられた派生ネットワークDNAコンポーネントの仕様416(図4)の1つでは、関連のコンピュータネットワークの属性が指定の組み合わせ、つまり安全なネットワークであること(すなわち良好なネットワークセキュリティを備えていること)、管理対象ネットワークであること(すなわち良好なネットワーク管理がなされていること)、1つまたは複数の指定のエンタープライズリソースに接続できること(例えば良好なローカルエリアネットワーク接続を備えていること)、無線LAN技術を備えていること、モバイルネットワークであること(すなわち良好なネットワークモバイル機能を備えていること)、プライベートネットワークであること(内部ネットワークアドレス指定を利用していること)、顧客構内ネットワークであること、近接ネットワークでないことを含む場合に、ネットワーク種502コンポーネントは、関連のコンピュータネットワークがエンタープライズネットワークであることを示すように指定できる。このようなコンピュータネットワーク属性の1つまたは複数の組み合わせを備えることができるコンピュータネットワークの例には、企業のコンピュータネットワーク(従業員専用)、仮想プライベートネットワーク、車両ネットワーク(企業の保有車両)、管理対象コミュニティネットワーク、ウェアハウス(warehouse)ネットワークが含まれる。
派生ネットワークDNAコンポーネントの仕様は、関連のコンピュータネットワークの属性に指定の組み合わせ、つまり安全ではないネットワークであること(すなわちネットワークセキュリティが不十分であること)、非管理対象ネットワークであること(すなわちネットワーク管理が不十分であること)、ネットワークノードとその他のコンピュータネットワーク(例えば、インターネット)間にアドホックかつ/または制限された接続性を提供すること、PAN、LANおよび/または無線LAN技術を含むこと、モバイルネットワークではないこと(ネットワークのモバイル機能が不十分であること)、プライベートネットワークであること(内部ネットワークアドレス指定を利用していること)、構内ネットワークあるいは近接ネットワークであることを含む場合に、ネットワーク種502コンポーネントは関連のコンピュータネットワークがホームネットワークであることを示すように指定できる。このようなコンピュータネットワーク属性の1つまたは複数の組み合わせを備えることができるコンピュータネットワークの例には、ホームネットワークや住宅用ネットワークが含まれる。
派生ネットワークDNAコンポーネントの仕様は、関連のコンピュータネットワークの属性に指定の組み合わせ、つまり安全ではないネットワークであること、非管理対象ネットワークであること、PAN、LAN、無線LAN技術および/または無線WAN技術を含むこと、他のコンピュータネットワーク(例えばインターネット)に接続できること、モバイルネットワークではないこと、関連のアクセス費用がかかること、プライベートネットワークではないこと、構内ネットワークあるいは近接ネットワークでないことを含む場合に、ネットワーク種502コンポーネントは関連のコンピュータネットワークがパブリックネットワークであることを示すように指定できる。このようなコンピュータネットワーク属性の1つまたは複数の組み合わせを備えることができるコンピュータネットワークの例には、空港、レストラン、喫茶店のコンピュータネットワーク、コンベンションセンター、ホテル(特にホテルのロビー)、図書館、企業のゲストネットワーク、一部の無線広域ネットワークがある。
上記の例に示すように、派生ネットワークDNAコンポーネントの仕様416(図4)は、互いに排他的である必要はない。個々の派生ネットワークDNAコンポーネントの仕様には、ネットワークDNAの信頼性の評価方法の仕様を含めてもよい。例えば、特定の派生ネットワークDNAコンポーネントの仕様は、複数の生のネットワークDNAコンポーネントを参照してもよい。関連のネットワークDNA信頼性の評価方法の仕様には、存在しない(まだ取得されていない)か、未証明の(信頼されないソースから取得された)生のネットワークDNAコンポーネントの信頼性が低下すること、生のネットワークDNAコンポーネントの一部が、信頼性の基準に対して他コンポーネントよりも大きな影響力を持つこと等を指定することができる。異なる派生ネットワークDNAコンポーネントの値の総数が妥当(例えば100、ただしコンピュータの処理力に依存する)である場合、異なる値はそれぞれ関連の信頼性のスコアをとることができる。このような場合、特定の派生ネットワークDNAコンポーネントの値を要求すると、最も関連の深い信頼性のスコアを有する1つまたは複数の値を含む応答になり得る。
ネットワークDNA500のネットワーク名504コンポーネントは、関連のコンピュータネットワークのネットワーク名および/またはネットワーク識別子を示すことができる。ネットワーク名は、例えば、単純な英数字の文字列でも、より複雑なデータ構造でもよい。ネットワーク名には、例えば、関連のコンピュータネットワークを一意に識別するグローバル一意識別子(GUID:globally unique identifier)を含めてもよい。しかし、ネットワーク名504コンポーネントもネットワークDNA500全体としても、コンピュータネットワーク全域にわたって一意である必要はない。派生ネットワークDNAコンポーネント502、504、506、508、510、512、514のそれぞれについて、1つまたは複数の派生ネットワークDNAコンポーネントの仕様416(図4)によってネットワーク名504コンポーネントの属性と値を指定できる。確率的ネットワーク名前解決を利用する場合、例えばネットワーク名の信頼性518は、確率的名前解決プロセスの進捗によってある程度の決定の信頼レベルを指定できる。
ネットワークDNA500のネットワーク費用506コンポーネントは、関連のコンピュータネットワークの利用に関連する、履歴、将来および現在の費用を指定できる。例えば、ネットワーク費用506コンポーネントは、バイト当たり、時間当たり、その他の適切な帯域幅、期間および/またはネットワークリソースの価格オプションを含む1つまたは複数のコンピュータネットワーク利用率計画を参照できる。費用の決定は確率的であってよい。例えば、費用の決定が複雑な場合は、近似の手法を利用してもよい。そのような場合、ネットワーク費用の信頼性520は、誤差マージンを示してもよい。
ネットワークDNA500のコアアクセス508コンポーネントは、関連のコンピュータネットワークがコアネットワークまたはトランジットネットワーク(例えばインターネット)へのアクセスをどの程度まで提供するかを指定できる。例えば、コアアクセス508コンポーネントは、コアネットワークアクセスには特定のリソースサーバによる認証が必要であることを示してもよい。コアネットワークアクセスの決定は、確率的かつ/または累進的(progressive)でよい(特に非管理対象ネットワークに接続されたコンピュータからの場合)。コアアクセス信頼性522は、決定手続きの達成の進捗状況および/または度合いを示してもよい。
ネットワークDNA500のコアアドレス指定510コンポーネントは、関連のコンピュータネットワークが内部(プライベート)アドレス指定を利用するか、外部(公衆またはコア)アドレス指定を利用するかを示してもよい。内部アドレス指定を利用すると、アプリケーションに利用できる適切な1組の通信プロトコルが減少する。コアアドレス指定の決定は、確率的かつ/または累進的でよい。あるいはコアアドレス指定の信頼性526は単に確認された状態か未確認の状態かを示してもよい。
ネットワークDNA500のネットワークセキュリティ512コンポーネントは、関連のコンピュータネットワークで利用できる1つまたは複数のセキュリティメカニズムを指定できる。同時に、例えばどのセキュリティメカニズムが関連のコンピュータネットワークに接続されるコンピュータに必須であるかを指定できる。例えば、ネットワークセキュリティ512コンポーネントは、1つまたは複数のネットワーク基盤要素またはリソースサーバによる認証が必須であること、および暗号化は利用できるがオプションであることを指定できる。ネットワークセキュリティ512コンポーネントは、適切な認証証明書および/または暗号化キーを参照してもよい。利用可能なかつ/または必須のセキュリティメカニズムの決定は、確率的かつ/または累進的でよい。例えば、追加の暗号化オプションで後続の認証を利用できるようになり得る。ネットワークセキュリティの信頼性526は、関連のコンピュータネットワークにおけるアクティブなセキュリティメカニズムの決定の進捗および/または整合性の信頼性を指定できる。
ネットワークDNA500のネットワーク技術514コンポーネントは、関連のコンピュータネットワークが利用する1つまたは複数のネットワーク実装技術を指定できる。ネットワーク技術の指定には、例えば無線か有線かのような大ざっぱな分類と、例えばIEEE 802.11a、IEEE 802.11b または IEEE 802.16a無線のようにきめ細かな分類が含まれる。ネットワーク技術の分類の決定は、確率的かつ/または累進的でもよい。ネットワーク技術の信頼性528には、決定された各ネットワーク技術分類についての信頼性の基準を含めてよい。
ネットワークDNAポリシーは、ネットワークDNA500に依存してもよい。図6に、本発明の1つの実施形態によるネットワークDNAポリシーの例を示す。ネットワークDNAポリシー600の例には、ネットワークDNAポリシー名602、ネットワークDNAポリシー条件604、ネットワークDNAポリシー操作606、ネットワークDNAポリシー依存性リスト608が含まれる。ネットワークDNAポリシー依存性リスト608には、派生ネットワークDNAコンポーネント依存性リスト610と生のネットワークDNAコンポーネント依存性リスト612とが含まれる。
ネットワークDNAポリシー名602は、ネットワークDNAポリシー600の一意の名前(例えば、英数文字列またはグローバル一意識別子)である。ネットワークDNAポリシー名602は、ネットワークDNAポリシー600の識別子および/または参照として機能する。ネットワークDNAポリシー条件604で指定される条件は、現在のネットワークDNA406(図4)および/またはネットワークDNA履歴408の派生ネットワークDNAコンポーネントおよび/または生のネットワークDNAコンポーネントを参照してもよい。ネットワークDNAポリシー操作606で指定される操作は、ネットワークDNAポリシー条件604で指定される条件を満たす場合、ネットワークDNAモジュール400によって開始してもよい。
ネットワークDNAポリシー依存性リスト608には、ネットワークDNAポリシー600が依存するシステムの各部(例えば、コンポーネント、モジュール、リソースサーバ)が一覧表示されるので、ネットワークDNAポリシー条件604が満たされるかどうかを判断でき、かつ/またはネットワークDNAポリシー操作606を開始できる。派生ネットワークDNAコンポーネント依存性リスト610には、ネットワークDNAポリシー条件604が参照する派生ネットワークDNAコンポーネントを一覧表示してもよい。生のネットワークDNAコンポーネント依存性リスト612には、ネットワークDNAポリシー条件604が参照する生のネットワークDNAコンポーネントを一覧表示してもよい。
ネットワークDNAポリシーの例には、ネットワーク変更に適応するため、および複数の利用可能なネットワーク間で選択するためのポリシーが含まれる。ネットワークDNAポリシーは、システムの挙動をネットワークDNA500に適応させることができる。例えば、ネットワークDNA500のネットワーク技術514コンポーネントが変わった場合に(コンピュータネットワークを切り替える場合)、アプリケーションプログラム302(図3)および/またはオペレーティングシステム304の構成変更をトリガしてパフォーマンスの低下を回避してもよい。例えば、メッセージングアプリケーションは、メッセージの(メッセージ全体でなく)指定の部分をダウンロードしてもよいし、または特定のネットワーク技術514分類および/またはサブコンポーネントの値では、より控えめに(より低い頻度で)メッセージングサーバと同期してもよい。
ネットワークDNA500のネットワークセキュリティ512コンポーネントが変わった場合に(コンピュータネットワークを切り替えるとき)、セキュリティの脆弱性の可能性を低くするために、アプリケーションプログラム302および/またはオペレーティングシステム304の構成変更をトリガしてもよい。1つまたは複数のネットワークDNAポリシーによって、例えばネットワークDNA500のネットワーク費用506コンポーネントとコアアクセス508コンポーネントとの組み合わせに基づいて、複数の利用可能なネットワーク間でどれを選択するかを決定できる。複数の利用可能なネットワーク間での決定(または任意の適切なネットワークDNAポリシーの決定)において利用できるネットワークDNAコンポーネントのその他の例には、ネットワークセキュリティ512、速度、負荷、待ち時間、輻輳、無線周波数干渉(ノイズ)、およびネットワークオペレータ(必ずしもファーストホップ、例えば、Wi−Fi「ホットスポット」への接続を供給しているGPRSネットワークのオペレータ/オーナーでなくてもよい)が含まれる。ネットワークDNAポリシーを使用するとユーザが介入する確率は低くなるが、複数のコンピュータネットワーク間の選択を完全に自動化する必要はない。コンピュータのユーザには、可能な選択肢をフィルタリングされたリストで表示することができる。
ネットワークDNAポリシーは、システムセキュリティの構成がネットワークDNA500のネットワーク種502コンポーネントに基づいて再構成されるように指定できる。(ネットワーク種502に指定される)ホームネットワークまたはパブリックネットワークに接続される特定のネットワークDNAポリシーを伴うコンピュータは、指定されたエンタープライズネットワークに自動的にVPN接続の確立を試みることができるので、例えばコンピュータがエンタープライズネットワークリソースにアクセスでき、かつ/または管理対象になる。別のネットワークDNAポリシーでは、ポリシーを伴うコンピュータが、例えばコンピュータネットワーク種502で指定されるようにエンタープライズネットワークとホームネットワークまたはパブリックネットワークの両方に接続される場合、ブリッジング(またはネットワーク間のルーティング)を無効にするように指定することができる。
ネットワークDNA、アプリケーションプログラミングインターフェース414(図4)によって、アプリケーションプログラム302(図3)とオペレーティングシステム304は、ネットワークDNAとネットワークDNAポリシーにアクセスできる。本発明の1つの実施形態では、ネットワークDNAの人間指向の特性によって、ネットワークDNAがネットワークマッピング(例えば、グラフィカルユーザインターフェース)とネットワークサポートアプリケーション(例えば、エンタープライズヘルプデスク、トラブルシューティング/診断、セキュリティ不履行の事後分析)に特に適合する。ネットワークDNAによって、コンピュータユーザ(およびアプリケーション開発者)は接続しているコンピュータネットワークに関する理解を深めることができる。このことによって、コンピュータユーザの経験を豊かにし、効率を上げることができる。本発明の1つの実施形態では、ネットワークDNAがログに記録され、コンピュータネットワークノード間で伝達されるので、自動および手動で管理されるコンピュータネットワーク効率という側面を向上できる。例えば、ストリーミングデータソースによるアップストリーム帯域幅の割り当て過剰および/または過小(over/under)の確率が低下する。
図7に、本発明の一実施形態によるネットワークDNAアプリケーションプログラミングインターフェースの例を示す。ネットワークDNAアプリケーションプログラミングインターフェース700の例には、ネットワークDNAポリシーの編集702要素、ネットワークDNAイベントへの加入(subscribe)704要素、現在のネットワークDNAの取得706要素、ネットワークDNA履歴の取得708要素、派生ネットワークDNAコンポーネント仕様の編集710要素が含まれる。アプリケーションプログラミングインターフェース要素702、704、706、708、710には、それぞれコンピュータシステムのモジュールとコンポーネントがネットワークDNAモジュール400と対話できる方法を指定する1つまたは複数のインターフェースの仕様が含まれてもよい。当業者には明らかなように、インターフェースの仕様には、関数呼び出しの仕様、プログラムオブジェクトの仕様、要求/応答メッセージペアなどのメッセージの仕様、および/またはその他の適切なプログラミングインターフェースの仕様が含まれる。
ネットワークDNAポリシーの編集アプリケーションプログラミングインターフェース要素702を使用すると、コンピュータシステムのモジュールとコンポーネントとは、ネットワークDNAモジュール400(図4)のネットワークDNAポリシー(例えばネットワークDNAポリシー記憶装置410に格納されたネットワークDNAポリシー)を作成、読み込み、更新、削除、一時的に無効化または有効化できる。インターフェースの仕様パラメータには、1つまたは複数のネットワークDNAポリシー(図6に関連して前述したように)、ネットワークDNAポリシー操作、ネットワークDNAポリシー条件、ネットワークDNAポリシー名、特定のポリシー(またはポリシーのセット)が効力を生ずる日付と時間、ポリシーが有効な日付と時間の範囲および/またはポリシーが無効な日付と時間の範囲、特定のポリシーの有効化または無効化をトリガするイベントなどを含むことができる。例えば、ネットワークDNAポリシー条件は、構造化照会言語、オブジェクト指向言語(例えば、オブジェクト問い合わせ言語(object query language))、スクリプト記述言語(例えば、Microsoft(登録商標) VBSCRIPT)、または任意の適切な条件指定言語(condition specification language)で指定でき、ネットワークDNAポリシー操作は、データベースストアドプロシージャ言語(database stored procedure language)、オブジェクト指向言語、スクリプト記述言語、または任意の適切な操作指定言語によって指定することができる。
ネットワークDNAイベントへの加入アプリケーションプログラミングインターフェース要素704を使用すると、コンピュータシステムモジュールとコンポーネントはネットワークDNAモジュール400(図4)が発行したイベントに加入し、または加入を取り消すことができる。インターフェースの仕様パラメータには、1つまたは複数のネットワークDNAイベントの仕様(例えば、イベント識別子、イベントの範囲指定)や1つまたは複数の登録アドレス(例えば、ネットワークDNAイベント配信メカニズムの参照)が含まれる。ネットワークDNAモジュール400が発行するネットワークDNAイベントの例には、現在のネットワークDNA406の変更、ネットワークDNAポリシーの変更、ネットワークDNAポリシー実現操作の発生、および任意の適切なネットワークDNAモジュール400の変更イベントが含まれる。
現在のネットワークDNAの取得アプリケーションプログラミングインターフェース要素706を使用すると、コンピュータシステムのモジュールとコンポーネントとは、現在のネットワークDNA406(図4)のコピーを取得できる。インターフェースの仕様パラメータには、取得するネットワークDNAコンポーネントセットと、待機およびフラグなどの並列プログラミング(マルチスレッド)動作指定子が含まれ得る。現在のネットワークDNA履歴の取得アプリケーションプログラミングインターフェース要素708を使用すると、コンピュータシステムのモジュールとコンポーネントとは、ネットワークDNA履歴408のコピーを取得できる。インターフェースの仕様パラメータには、取得するネットワークDNAコンポーネントセット、取得するネットワークDNA履歴エントリの範囲(日付と時間の範囲)、待機およびタイムアウトフラグなどの並列プログラミング(マルチスレッド)動作指定子が含まれ得る。
派生ネットワークDNAコンポーネント仕様の編集アプリケーションプログラムインターフェース要素710を使用すると、コンピュータシステムのモジュールとコンポーネントは、派生ネットワークDNAコンポーネントの仕様416(図4)を作成、読み込み、更新、削除できる。インターフェースの仕様パラメータには、1つまたは複数の派生ネットワークDNAコンポーネントの仕様(例えば、図4に関連して前に説明した)が含まれる。例えば、派生ネットワークDNAコンポーネントの仕様は、構造化照会言語、オブジェクト指向言語、スクリプト記述言語、データベースストアドプロシージャ言語、または任意の適切なコンポーネント指定言語で指定される。
ネットワークDNAモジュール400(図4)の構造上の側面についてはすでに説明したので、ここでネットワークDNAモジュール400の挙動の側面についてより詳細に説明する。
ネットワークDNA取得モジュール402(図4)は、生のネットワークDNAコンポーネントを動的に取得する。取得する可能性のある生のネットワークDNAコンポーネント(取得ターゲット)の数は大きくてもよい。ネットワークDNA取得モジュール402は、ネットワークDNAポリシーの必要性に従って取得ターゲットを優先することができる。例えば、ネットワークDNAポリシーストア410のネットワークDNAポリシーは、順序付けられてよく、ネットワークDNA取得モジュール402は、その順序に従ってネットワークDNAポリシーが参照したネットワークDNAコンポーネントを取得してもよい。生のネットワークDNAコンポーネントの一部については、定期的な再取得を要求し(例えば5秒ごとに)、現在のネットワークDNA406ストアで「失効(stale)」しないように優先順位を指定してもよい。生のネットワークDNAコンポーネントの一部については、イベントによってトリガされる非同期的な取得を要求してもよい。生のネットワークDNAコンポーネントの取得は、他の操作の後に、例えばネットワーク認証サーバによる正常な認証の後に実行する必要があり、そのように優先順序を付けてもよい。
図8Aは本発明の1つの実施形態に従って実行するネットワークDNA取得手順の例を示している。ステップ802で、派生ネットワークDNA取得優先リストが生成される。例えば、ネットワークDNA取得モジュール402(図4)は、アクティブなネットワークDNAポリシーの各々について、ネットワークDNAポリシー記憶装置410に派生ネットワークDNAコンポーネント依存性リスト610(図6)を照会してもよい。ネットワークDNAポリシーに順序が付けられている場合、派生ネットワークDNAコンポーネントは、その順序に従って派生ネットワークDNA取得優先リストに追加されることができる。
ステップ804で、生のネットワークDNA取得優先リストが生成される。例えば、ネットワークDNA取得モジュール402(図4)は、アクティブなネットワークDNAポリシーの各々について、ネットワークDNAポリシー記憶装置410に生のネットワークDNAコンポーネント依存性リスト612(図6)を照会してもよい。さらに、ネットワークDNA取得モジュール402は、派生ネットワークDNA取得優先リストの各メンバーが要求する生のネットワークDNAコンポーネントを決定してもよい。例えば、ネットワークDNA取得モジュール402は、ネットワークDNA生成モジュール404に対して、関連の派生〜生ネットワークDNAコンポーネント依存性リスト418について問い合わせてもよい。ネットワークDNAポリシーに順序が付けられている場合、生のネットワークDNAコンポーネントは、その順序に従って生のネットワークDNA取得優先リストに追加される。生のネットワークDNAコンポーネントは、それぞれに関連する取得の問題、例えば取得時間や要求されたリフレッシュ速度に関連する問題が発生する場合がある。取得の順序は、最も取得しやすい生のネットワークDNAコンポーネントがより取得が困難なコンポーネントの前に取得されるように修正できる。本発明の一実施形態では、ステップ802はステップ804の必須の要素として実行される。
ステップ806で、生のネットワークDNA取得優先リストから次の取得ターゲットが選択され得る。ステップ808で、図4に関連してすでに説明したように、選択された取得ターゲットの取得が試行される。それぞれのターゲットの取得には、制限時間が割り当てられる。ステップ810で、選択された取得ターゲットが正常に取得されたかどうかが判断される。ターゲットが正常に取得されるとプロシージャはステップ812に進み、それ以外の場合はステップ814に進む。
ステップ812で、取得された生のネットワークDNAコンポーネントは、現在のネットワークDNA406の生のネットワークDNAコンポーネント420(図4)領域に保存され、関連の参照は生のネットワークDNA取得優先リストから削除され得る。ステップ816で、ネットワークDNA生成モジュール404に対して正常に取得されたことを通知することができる。例えば、ネットワークDNA取得モジュールは、生のネットワークDNA取得イベントを発行することができる。ステップ814で、生のネットワークDNA取得優先リストの長さを確認することができる。リストが空の場合は、現在の取得ターゲットがないのでプロシージャが終了し、それ以外の場合はプロシージャがステップ806に戻り、次の取得ターゲットを選択する。
図8Aに示すプロシージャは、非同期的に呼び出してもよいが、例えばスケジュールに従って同期的に呼び出してもよい。1つまたは複数の生のネットワークDNAコンポーネントの非同期の取得がイベント(すなわちターゲット取得イベント)によってトリガされる場合、ターゲット取得イベントは、1つまたは複数の生のネットワークDNAコンポーネントを指定して、取得することができる。ターゲット取得イベントは、ステップ802とステップ804とをスキップすることを可能にするステップ804の生のネットワークDNA取得優先リストを指定することさえできる。ターゲット取得イベントが唯一の生のネットワークDNAコンポーネントを指定して、非同期的に取得する場合、ステップ806、ステップ812、およびステップ814もスキップすることができる。図8Bは、本発明の1つの実施形態に従って唯一の生のネットワークDNAコンポーネントを非同期的に取得するために実行されるステップの例を示している。ステップ818で開始されてターゲット取得イベントが生成され、次に図8Aに関連して説明したものと同様のステップのサブセットに進む。
ネットワークDNA生成モジュール404(図4)は、派生ネットワークDNAコンポーネントの値を非同期に(例えば生のネットワークDNA取得イベントに応答して)、またはネットワークDNA生成スケジュールに従って生成することができる。図9に、本発明の1つの実施形態に従って実行され得るネットワークDNA生成手順の例を示す。ステップ902で、派生ネットワークDNAリフレッシュリストが生成される。例えば、ネットワークDNA生成モジュール404(図4)は、生のネットワークDNAコンポーネントの更新を通知されると、変更された(例えば、前回の派生ネットワークDNAリフレッシュ以降に更新された)生のネットワークDNAコンポーネントに依存するそれぞれの派生ネットワークDNAコンポーネントをリフレッシュリストに追加することができる。派生−生ネットワークDNAコンポーネントの依存性リスト418には、派生ネットワークDNAコンポーネントと生のネットワークDNAコンポーネントとの間の依存性を指定できる。
ステップ904で、派生ネットワークDNAリフレッシュリストから次のリフレッシュターゲット(すなわち、特定の派生ネットワークDNAコンポーネント)が選択される。ステップ906で、関連の派生ネットワークDNAコンポーネント仕様416(図4)に従って、選択した派生ネットワークDNAコンポーネントの値が導かれる(すなわち決定される)。例えば、ネットワークDNA生成モジュール404は、生のネットワークDNAコンポーネント420の現在の値を取得し、その値を特定の派生ネットワークDNAコンポーネントの仕様で指定されるように変換してもよい。ステップ908で、派生ネットワークDNAリフレッシュリストの他にリフレッシターゲットがないか、派生ネットワークDNAリフレッシュリストを確認する。他にもリフレッシュターゲットがある場合、プロシージャがステップ904に戻り、次のターゲットを選択する。それ以外の場合はプロシージャが終了する。
ネットワークDNAポリシー実行モジュール412(図4)は、ネットワークDNAポリシーを非同期で(例えば現在のネットワークDNA更新イベントに応答して)、またはネットワークDNAポリシー実現スケジュールに従って実現してもよい。図10に、本発明の一実施形態に従って実行され得るネットワークDNAポリシー実行手順の例を示す。ステップ1002で、プロシージャは待機状態にある。プロシージャは、例えばスケジュールされた期間が経過した場合、および/または該当する(すなわち、ポリシーが影響を受けている)ネットワークDNAモジュールイベント(例えば、発行されたイベント)が発生する場合、待機状態を終了することができる。
ステップ1004で、例えばネットワークDNAポリシー記憶装置410(図4)から、次のアクティブなネットワークDNAポリシーが選択される。選択されたネットワークDNAポリシー600(図6)は、例えば選択されたネットワークDNAポリシー600の派生ネットワークDNAコンポーネント依存性リスト610と、生のネットワークDNAコンポーネント依存性リスト612に一覧表示されるように、1つまたは複数の派生ネットワークDNAコンポーネントおよび/または1つまたは複数の生のネットワークDNAコンポーネントに関連付けられる。ステップ1006で、選択されたネットワークDNAポリシー600に関連する十分なネットワークDNAコンポーネントが、例えばネットワークDNA取得モジュール402によって取得され、現在のネットワークDNA406ストアに格納されたか否かを判断することができる。例えば、選択されたネットワークDNAポリシー600が参照するネットワークDNAコンポーネントのそれぞれに関連付けられた信頼レベル(図5の信頼レベル516、518、520、522、524、526、528)が0よりも大きな値をとる場合、または少なくとも1つの信頼レベルが十分なネットワークDNA取得の閾値(例えば500)を超える場合、または信頼レベルの統計的な関数(例えば平均)が十分なネットワークDNA取得の閾値を超える場合、十分なネットワークDNAコンポーネントが取得されている。十分なネットワークDNAコンポーネントが取得されている場合、プロシージャが次にステップ1008に進み、そうでない場合、選択されたネットワークDNAポリシー600はテストされず、プロシージャはステップ1010に進む。
ステップ1008で、選択されたネットワークDNAポリシー600のネットワークDNAポリシー条件604(図6)をテストすることができる。例えば、ネットワークDNAポリシー条件604が、構造化照会言語の文で指定された場合、この構造化照会言語の文は、構造化照会言語インタプリタに送信され得る。ネットワークDNAポリシー条件604が満足される場合、(例えば、ネットワークDNAポリシー条件604で指定された式が論理真または非ヌルと評価された場合)、プロシージャがステップ1012に進む。それ以外の場合は選択されたネットワークDNAポリシーのネットワークDNAポリシー操作606は実行されず、プロシージャはステップ1010に進む。
ステップ1012で、ネットワークDNAポリシー600のネットワークDNAポリシー操作606の実行が開始される。例えば、ネットワークDNAポリシー実行モジュール412は、プロシージャ呼び出し(ローカルまたはリモート)を作成し、プログラムオブジェクトのメソッドを呼び出し、プログラムモジュールまたはシステムユーザまたは管理者にメッセージを送信し、かつ/またはコンピュータ(例えば図1のコンピュータ102)上で操作を実行するのに適したプログラム技法を開始する。ステップ1010で、テストするアクティブなネットワークDNAポリシーが他にもあるか否かを判断する。このサイクルをテストするアクティブなネットワークDNAポリシーが他にもある場合は、プロシージャがステップ1004に戻り、次のアクティブなネットワークDNAポリシーを選択する。それ以外の場合は、プロシージャがステップ1002に戻り、次のスケジュールされた、または非同期のウェイクアップイベントを待機する。
出版物、特許出願、特許を含めて、ここに引用するすべての参照は、各参照が、参照により組み込まれるものと個々に、また具体的に示され、その全体が本明細書に述べられているかのような程度で、参照により本明細書に組み込まれる。
本発明を説明する上で、「1つの」、「この」などの表現は(特に前述の特許請求の範囲において)、他の指定がない限り、または状況によって明らかに矛盾しない限り、単数と複数の両方を対象とする。「備える」、「有する」、「含む」は、他の指定がない限り、制約のない用語として(つまり、「含むが限定はされない」という意味)解釈されたい。ここに列挙する値の範囲は、ここに他の指定がない限り、この範囲内にある個々の値を個別に参照する簡単な方法として示しているにすぎない。さらに、個々の値はここに列挙するのと同様に本明細書に組み込まれている。ここで説明するすべての方法は、ここに他の指定がない限り、または状況によって明らかに矛盾しない限り、任意の適切な順序で実行できる。ここで説明する任意の例およびすべての例、または例示的な表現(例えば「など」)は、本発明をよりよく理解するためのものにすぎず、別途特許請求の範囲に記載されていない限り、本発明の範囲についての限定を示すものではない。本明細書におけるいかなる表現も、特許請求されていない要素を本発明の実施に必須であると解釈してはならない。
発明者が認識する本発明を実行するための最適なモードを含めて、本発明の好ましい実施形態についてここで説明する。こうした好ましい実施形態の変形形態は、以上の説明を読めば当業者には理解されるであろう。発明者は、当業者が必要に応じてこうした変形形態を使用することを予想し、ここで特に説明した以外の方法でも実施されることを意図している。したがって、適用可能な法律で許可されるように、本発明にはここに添付する特許請求の範囲に記載する項目の修正および均等物のすべてが含まれる。さらに、前述の要素の任意の組み合わせは、その可能なすべての変形形態において、ここに他の指定がない限り、または状況によって明らかに矛盾しない限り、本発明に含まれる。
本発明の1つの実施形態を実装するのに使用できる例示的なコンピュータシステムを一般的に示す概略図である。 コンピュータネットワークにさまざまな形で接続するコンピュータを示す概略図である。 本発明の1つの実施形態による高度なシステムアーキテクチャの例を示す概略図である。 本発明の1つの実施形態によるネットワークDNAモジュールアーキテクチャの例を示す概略図である。 本発明の1つの実施形態によるネットワークDNAの例を示すブロック図である。 本発明の1つの実施形態によるネットワークDNAポリシーの例を示すブロック図である。 本発明の1つの実施形態によるネットワークDNAアプリケーションプログラミングインターフェースの例を示す概略図である。 本発明の1つの実施形態によるネットワークDNAを取得するステップの例を示す流れ図である。 本発明の1つの実施形態によるネットワークDNAを非同期に取得するステップの例を示す流れ図である。 本発明の1つの実施形態によるネットワークDNAを生成するステップの例を示す流れ図である。 本発明の1つの実施形態によるネットワークDNAポリシーを実現するステップの例を示す流れ図である。
符号の説明
102 コンピュータ
108 最も基本的な構成

Claims (35)

  1. 各コンピュータネットワークの属性にそれぞれ対応する少なくとも1つの生のネットワークDNAコンポーネントを取得するステップと、
    前記生のネットワークDNAコンポーネントに関連付けられた少なくとも1つの派生ネットワークDNAコンポーネントの仕様に従って、前記生のネットワークコンポーネントの値から少なくとも1つの派生ネットワークDNAコンポーネントの値を決定する前記派生ネットワークDNAコンポーネントを生成するステップであって、前記ネットワークDNAの前記派生ネットワークDNAコンポーネントは、少なくとも前記コンピュータネットワークのネットワークセキュリティ属性、前記コンピュータネットワークのネットワーク管理属性、および前記コンピュータネットワークのネットワークアドレス指定属性の機能の評価に基づき、エンタープライズネットワーク、ホームネットワーク、および公衆ネットワークを含む複数のネットワーク種の区分から選択された1つのネットワーク種の区分を指定できる前記コンピュータネットワークのネットワーク種のコンポーネントを含む、ステップと、
    前記派生ネットワークDNAコンポーネントが満たすべき条件を定義した所定のネットワークポリシーのネットワークDNAポリシー条件を満たす前記生のネットワークDNAコンポーネントと前記派生ネットワークDNAコンポーネントとを含むネットワークDNAを有する前記コンピュータネットワークを決定するステップと
    を備える方法を実行するコンピュータ実行可能な命令を有することを特徴とするコンピュータ読取り可能な記憶媒体
  2. 前記少なくとも1つの派生ネットワークDNAコンポーネントの仕様の少なくとも1つは、前記少なくとも1つの生のネットワークDNAコンポーネントの少なくとも1つの少なくとも1つの値の線形変換を含むことを特徴とする請求項1に記載のコンピュータ読取り可能な記憶媒体
  3. 前記少なくとも1つの派生ネットワークDNAコンポーネントの仕様は、前記少なくとも1つの生のネットワークDNAコンポーネントの組み合わせを含むことを特徴とする請求項1に記載のコンピュータ読取り可能な記憶媒体
  4. 前記少なくとも1つの派生ネットワークDNAコンポーネントの仕様の少なくとも1つは、構造化照会言語の文を含むことを特徴とする請求項1に記載のコンピュータ読取り可能な記憶媒体
  5. 前記少なくとも1つの派生ネットワークDNAコンポーネントの仕様の少なくとも1つは、オブジェクト指向言語の文を含むことを特徴とする請求項1に記載のコンピュータ読取り可能な記憶媒体
  6. 前記少なくとも1つの派生ネットワークDNAコンポーネントの仕様の少なくとも1つは、スクリプト記述言語の文を含むことを特徴とする請求項1に記載のコンピュータ読取り可能な記憶媒体
  7. 前記少なくとも1つの生のネットワークDNAコンポーネントを取得するステップは、生のネットワークDNAコンポーネント取得優先リストによって指定された順序で複数の生のネットワークDNAコンポーネントを取得するステップを含むことを特徴とする請求項1に記載のコンピュータ読取り可能な記憶媒体
  8. 前記生のネットワークDNAコンポーネント取得優先リストによって指定された前記順序は、前記複数の生のネットワークDNAコンポーネントに関連付けられたネットワークDNAポリシーの順序付けられた集合に従うことを特徴とする請求項に記載のコンピュータ読取り可能な記憶媒体
  9. 前記少なくとも1つの派生ネットワークDNAコンポーネントを生成するステップは、少なくとも1つの取得された生のネットワークDNAコンポーネントに依存する少なくとも1つの派生ネットワークDNAコンポーネントに関連付けられた派生ネットワークDNAリフレッシュリストに関連付けられた各派生ネットワークDNAコンポーネントを生成するステップを含むことを特徴とする請求項1に記載のコンピュータ読取り可能な記憶媒体
  10. 前記方法は、
    ネットワークDNAポリシーのネットワークDNAポリシー条件を満足するか否かをテストするステップであって、前記ネットワークDNAポリシー条件は、前記少なくとも1つの派生ネットワークDNAコンポーネントの少なくとも1つを参照するステップと、
    前記ネットワークDNAポリシーの前記ネットワークDNAポリシー条件を満足する場合、前記ネットワークDNAポリシーのネットワークDNAポリシー操作の実行を開始するステップと
    をさらに含むことを特徴とする請求項1に記載のコンピュータ読取り可能な記憶媒体
  11. 前記方法は、前記ネットワークDNAポリシーの前記ネットワークDNAポリシー条件を満たす前記ネットワークDNAが取得されたか否かをテストするステップをさらに含むことを特徴とする請求項10に記載のコンピュータ読取り可能な記憶媒体
  12. 前記ネットワークDNAポリシーは、コンピュータネットワークを切り替えるときのパフォーマンスの低下を軽減することを特徴とする請求項11に記載のコンピュータ読取り可能な記憶媒体
  13. 前記ネットワークDNAポリシーは、コンピュータネットワークを切り替えるときにセキュリティ上脆弱である確率を低下させることを特徴とする請求項11に記載のコンピュータ読取り可能な記憶媒体
  14. 前記ネットワークDNAポリシーは、コンピュータネットワークを切り替えるときにユーザが介入する確率を低下させることを特徴とする請求項11に記載のコンピュータ読取り可能な記憶媒体
  15. 前記ネットワークDNAの前記派生ネットワークDNAコンポーネントは、ネットワーク名コンポーネント、ネットワーク費用コンポーネント、コアアクセスコンポーネント、コアアドレス指定コンポーネント、ネットワークセキュリティコンポーネント、およびネットワーク技術コンポーネントをさらに含むことを特徴とする請求項1に記載のコンピュータ読取り可能な記憶媒体
  16. 前記ネットワーク技術コンポーネントは、少なくとも1つのネットワーク操作属性を含むことを特徴とする請求項15に記載のコンピュータ読取り可能な記憶媒体
  17. 前記方法は、
    少なくとも1つのネットワークDNAコンポーネントに関連付けられた、ネットワークDNAポリシーのネットワークDNAポリシー条件を満足するか否かをテストするステップと、
    前記ネットワークDNAポリシーのネットワークDNAポリシー条件を満足する場合、前記ネットワークDNAポリシーのネットワークDNAポリシー操作の実行を開始するステップと
    をさらに含むことを特徴とする請求項1に記載のコンピュータ読取り可能な記憶媒体
  18. 各コンピュータネットワークの属性にそれぞれ対応する少なくとも1つの生のネットワークDNAコンポーネントを取得するネットワークDNA取得モジュールと、
    前記生のネットワークDNAコンポーネントに関連付けられた少なくとも1つの派生ネットワークDNAコンポーネントの仕様に従って、前記生のネットワークコンポーネントの値から少なくとも1つの派生ネットワークDNAコンポーネントの値を決定する前記派生ネットワークDNAコンポーネントを生成するネットワークDNA生成モジュールであって、前記派生ネットワークDNAコンポーネントは、前記ネットワークDNAの前記派生ネットワークDNAコンポーネントは、少なくとも前記コンピュータネットワークのネットワークセキュリティ属性、前記コンピュータネットワークのネットワーク管理属性、および前記コンピュータネットワークのネットワークアドレス指定属性の機能の評価に基づき、エンタープライズネットワーク、ホームネットワーク、および公衆ネットワークを含む複数のネットワーク種の区分から選択された1つのネットワーク種の区分を指定できる前記コンピュータネットワークのネットワーク種のコンポーネントを含む、ネットワークDNA生成モジュールと、
    前記少なくとも1つのコンピュータネットワークの少なくとも1つに対してネットワークDNAを格納するように構成された少なくとも1つのネットワークDNAストアであって、前記ネットワークDNAは、前記生のネットワークDNAモジュールと前記ネットワーク生成モジュールによって生成された派生ネットワークDNAコンポーネントを含む、ネットワークDNAストアと
    を備えた少なくとも1つのコンピュータネットワークに接続する少なくとも1台のコンピュータを含み、前記派生ネットワークDNAコンポーネントが満たすべき条件を定義した所定のネットワークポリシーのネットワークDNAポリシー条件を満たす前記ネットワークDNAを有する前記コンピュータネットワークを決定することを特徴とするコンピュータシステム。
  19. 前記少なくとも1つのネットワークDNAストアは、現在のネットワークDNAストアとネットワークDNA履歴ストアとを含むことを特徴とする請求項18に記載のコンピュータシステム
  20. 前記少なくとも1つの派生ネットワークDNAコンポーネントは、ネットワーク種のコンポーネントを備えたことを特徴とする請求項18に記載のコンピュータシステム。
  21. 少なくとも1つのネットワークDNAポリシーを格納するように構成されたネットワークDNAポリシーストアをさらに備え、前記少なくとも1つのネットワークDNAポリシーの少なくとも1つは、前記ネットワークDNAの少なくとも1つの派生ネットワークDNAコンポーネントの少なくとも1つを参照することを特徴とする請求項18に記載のコンピュータシステム。
  22. 各ネットワークDNAポリシーは、前記ネットワークDNAポリシーが関連付けられた前記ネットワークDNAの各派生ネットワークDNAコンポーネントをリストする派生ネットワークDNAコンポーネントの依存性リストを含むことを特徴とする請求項21に記載のコンピュータシステム
  23. 前記少なくとも1つの派生ネットワークDNAコンポーネントの少なくとも1つに関連付けられた、ネットワークDNAポリシーのネットワークDNAポリシー条件を満足するか否かをテストし、および
    前記ネットワークDNAポリシーのネットワークDNAポリシー条件を満足する場合、前記ネットワークDNAポリシーのネットワークDNAポリシー操作の実行を開始する
    ように少なくとも構成されたネットワークDNAポリシー実行モジュールをさらに含むことを特徴とする請求項18に記載のコンピュータシステム
  24. 前記ネットワークDNAポリシー条件で指定する式が論理真に評価された場合、前記ネットワークDNAポリシーのネットワークDNAポリシー条件を満足することを特徴とする請求項23に記載のコンピュータシステム
  25. 前記ネットワークDNAポリシー条件で指定する式が論理偽に評価された場合、前記ネットワークDNAポリシーのネットワークDNAポリシー条件を満足することを特徴とする請求項23に記載のコンピュータシステム
  26. 前記ネットワークDNAポリシー条件で指定する式の評価が評価エラーになる場合、前記ネットワークDNAポリシーのネットワークDNAポリシー条件を満足することを特徴とする請求項23に記載のコンピュータシステム。
  27. 前記ネットワークDNAポリシー実行モジュールは、最低限、前記ネットワークDNAポリシーのネットワークDNAポリシー条件を満たす前記ネットワークDNAが取得されたか否かをテストするようにさらに構成されたことを特徴とする請求項23に記載のコンピュータシステム。
  28. 個々のネットワークDNAコンポーネントは信頼レベルに関連付けられ、および
    前記ネットワークDNAポリシーのネットワークDNAポリシー条件に関連付けられた個々のネットワークDNAコンポーネントの前記信頼レベルがゼロより大きい場合、前記ネットワークDNAポリシーの十分なネットワークDNAが取得されていることを特徴とする請求項27に記載のコンピュータシステム
  29. 個々のネットワークDNAコンポーネントは、信頼レベルに関連付けられ、および
    前記ネットワークDNAポリシーのネットワークDNAポリシー条件に関連付けられた少なくとも1つのネットワークDNAコンポーネントの前記信頼レベルが、十分なネットワークDNA取得の閾値より大きい場合、前記ネットワークDNAポリシーに対する十分なネットワークDNAが取得されていることを特徴とする請求項27に記載のコンピュータシステム。
  30. 各ネットワークDNAコンポーネントは、信頼レベルに関連付けられており、
    前記ネットワークDNAポリシーのネットワークDNAポリシー条件に関連付けられた前記各ネットワークDNAコンポーネントの信頼レベルの統計関数が十分なネットワークDNA取得の閾値より大きい場合、前記ネットワークDNAポリシーの十分なネットワークDNAが取得されていることを特徴とする請求項27に記載のコンピュータシステム。
  31. 最低限、少なくとも1つの派生ネットワークDNAコンポーネントの仕様に従って前記少なくとも1つの派生ネットワークDNAコンポーネントを生成し、前記少なくとも1つの派生ネットワークDNAコンポーネントの仕様の少なくとも1つは、前記コンピュータネットワークに関連付けられた前記ネットワークDNAの少なくとも1つの生のネットワークDNAコンポーネントに関連付けられるように構成されたネットワークDNA生成モジュールをさらに含むことを特徴とする請求項18に記載のコンピュータシステム。
  32. 前記ネットワークDNA生成モジュールは、最低限、少なくとも1つの派生−生ネットワークDNAコンポーネント依存性リストを保持し、前記少なくとも1つの派生−生ネットワークDNAコンポーネント依存性リストは、前記ネットワークDNA生成モジュールによって生成された前記各派生ネットワークDNAコンポーネントについて、前記派生ネットワークDNAコンポーネントに関連付けられた前記各派生ネットワークDNAコンポーネントの仕様に関連付けられた前記各生のネットワークDNAコンポーネントに関連付けられたリストを含むことを特徴とする請求項31に記載のコンピュータシステム。
  33. 前記ネットワークDNA生成モジュールは、最低限、派生ネットワークDNAリフレッシュリストに関連付けられた前記各派生ネットワークDNAコンポーネントを生成し、前記派生ネットワークDNAリフレッシュリストは、変更された生のネットワークDNAコンポーネントに依存する前記各派生ネットワークDNAコンポーネントに関連付けるようにさらに構成されたことを特徴とする請求項31に記載のコンピュータシステム
  34. 前記ネットワークDNA取得モジュールは、最低限、生のネットワークDNAコンポーネント取得優先リストによって指定された順序で複数の生のネットワークDNAコンポーネントを取得し、該各生のネットワークDNAコンポーネントは、前記少なくとも1つのコンピュータネットワークの属性に対応するように構成されたことを特徴とする請求項18に記載のコンピュータシステム
  35. 前記生のネットワークDNAコンポーネント取得優先リストによって指定された前記順序は、前記複数の生のネットワークDNAコンポーネントに関連付けられたネットワークDNAポリシーの順序付けられた集合に従うことを特徴とする請求項34に記載のコンピュータシステム
JP2005030904A 2004-02-06 2005-02-07 ネットワークdna Active JP4731935B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/773,681 2004-02-06
US10/773,681 US8126999B2 (en) 2004-02-06 2004-02-06 Network DNA

Publications (2)

Publication Number Publication Date
JP2005278148A JP2005278148A (ja) 2005-10-06
JP4731935B2 true JP4731935B2 (ja) 2011-07-27

Family

ID=34679395

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005030904A Active JP4731935B2 (ja) 2004-02-06 2005-02-07 ネットワークdna

Country Status (5)

Country Link
US (4) US8126999B2 (ja)
EP (2) EP3035599B1 (ja)
JP (1) JP4731935B2 (ja)
KR (1) KR101109196B1 (ja)
CN (1) CN1652515B (ja)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8126999B2 (en) 2004-02-06 2012-02-28 Microsoft Corporation Network DNA
US7617304B2 (en) * 2004-05-10 2009-11-10 International Business Machines Corporation Method, apparatus, computer program product and web-enabled service providing dynamically adjustable policies
US20060085556A1 (en) * 2004-09-30 2006-04-20 Chueng-Hsien Lin Method and apparatus for accessing CDMA2000 networks
US20070027996A1 (en) * 2005-08-01 2007-02-01 Microsoft Corporation Configuring application settings based on changes associated with a network identifier
US9167053B2 (en) * 2005-09-29 2015-10-20 Ipass Inc. Advanced network characterization
US9088627B2 (en) * 2005-09-29 2015-07-21 Ipass Inc. System and method for actively characterizing a network
JP4780669B2 (ja) * 2007-01-31 2011-09-28 Kddi株式会社 トラヒック特性予測装置
TWI339964B (en) 2007-07-31 2011-04-01 Ind Tech Res Inst Management architecture and diagnostic method for remote configuration of heterogeneous local networks
US8239549B2 (en) * 2007-09-12 2012-08-07 Microsoft Corporation Dynamic host configuration protocol
US8806565B2 (en) * 2007-09-12 2014-08-12 Microsoft Corporation Secure network location awareness
DE102007053916A1 (de) * 2007-11-09 2009-05-14 Deutsche Thomson Ohg Verfahren zum Verwalten von Netzkomponenten in einem Netzwerk und Netzkomponente
JP4535163B2 (ja) * 2008-04-08 2010-09-01 ソニー株式会社 情報処理システム、通信端末、情報処理装置、およびプログラム
US8826425B2 (en) * 2009-12-01 2014-09-02 International Business Machines Corporation System and method for automatically discovering security classification of hosts
US9594384B2 (en) 2012-07-26 2017-03-14 Honeywell International Inc. Method of associating an HVAC controller with an external web service
US9477239B2 (en) * 2012-07-26 2016-10-25 Honeywell International Inc. HVAC controller with wireless network based occupancy detection and control
GB2505208A (en) * 2012-08-22 2014-02-26 Ibm Node attribute validation in a network
US11188652B2 (en) 2012-10-02 2021-11-30 Mordecai Barkan Access management and credential protection
US9342695B2 (en) * 2012-10-02 2016-05-17 Mordecai Barkan Secured automated or semi-automated systems
US9191874B2 (en) 2012-12-31 2015-11-17 Ipass Inc. Advanced network characterization and migration
US20150159895A1 (en) 2013-12-11 2015-06-11 Honeywell International Inc. Building automation system with user defined lifestyle macros
US11936716B2 (en) 2015-09-30 2024-03-19 Surfdash Inc. System and method for providing a secure network
US9847994B1 (en) * 2015-09-30 2017-12-19 Surfdash System and method for providing a secure network
US10488062B2 (en) 2016-07-22 2019-11-26 Ademco Inc. Geofence plus schedule for a building controller
US10972358B2 (en) 2017-08-30 2021-04-06 Citrix Systems, Inc. Inferring congestion and signal quality
US11646966B2 (en) * 2021-02-26 2023-05-09 Fenix Group, Inc. Modular communication housing unit providing integrated and automatic failover to a secondary meshed peer-to-peer communication network
CN116150773B (zh) * 2022-08-17 2024-01-30 中国人民解放军军事科学院军事医学研究院 利用计算机安全技术进行基因数据保护的方法

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07141265A (ja) * 1993-11-16 1995-06-02 Nippon Denki Joho Service Kk 磁気ディスク装置のエラー監視方法
JPH07210473A (ja) * 1994-01-12 1995-08-11 Hitachi Ltd 伝送路間のデータフィルタリング方式
JPH09238138A (ja) * 1996-02-28 1997-09-09 Nec Corp ネットワーク管理装置
JP2001144758A (ja) * 1999-11-12 2001-05-25 Fujitsu Ltd 通信ネットワーク管理システム
JP2001251301A (ja) * 2000-02-23 2001-09-14 Orillion Corp ネットワークデータをモデル化する装置および方法
JP2002064561A (ja) * 2000-08-22 2002-02-28 Hitachi Ltd ネットワーク制御装置及びネットワーク制御方法
JP2002319970A (ja) * 2001-04-09 2002-10-31 Lucent Technol Inc 通信ネットワーク
JP2003124931A (ja) * 2001-10-12 2003-04-25 Fujitsu Ltd ネットワーク管理装置
JP2003230167A (ja) * 2002-02-04 2003-08-15 Ntt Docomo Inc アドホックネットワークに接続可能な移動通信端末および接続方法
JP2003258872A (ja) * 2002-02-08 2003-09-12 Shijin Kogyo Sakushinkai 交換分配機能を有する整合式ネットワーク電話分配器
WO2004008693A1 (en) * 2002-07-10 2004-01-22 Koninklijke Philips Electronics N.V. Interface selection from multiple networks
JP2004528775A (ja) * 2001-04-10 2004-09-16 ネットヴィエムジー, インコーポレーテッド インテリジェント配信に関するネットワークサービスレベルを保証するシステム及び方法

Family Cites Families (75)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5774669A (en) * 1995-07-28 1998-06-30 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Scalable hierarchical network management system for displaying network information in three dimensions
US6012152A (en) * 1996-11-27 2000-01-04 Telefonaktiebolaget Lm Ericsson (Publ) Software fault management system
US6040834A (en) * 1996-12-31 2000-03-21 Cisco Technology, Inc. Customizable user interface for network navigation and management
JPH10261083A (ja) 1997-03-17 1998-09-29 Toshiba Corp 個人同定装置及び個人同定方法
US6243815B1 (en) * 1997-04-25 2001-06-05 Anand K. Antur Method and apparatus for reconfiguring and managing firewalls and security devices
US6141690A (en) * 1997-07-31 2000-10-31 Hewlett-Packard Company Computer network address mapping
US6363411B1 (en) * 1998-08-05 2002-03-26 Mci Worldcom, Inc. Intelligent network
US6779030B1 (en) * 1997-10-06 2004-08-17 Worldcom, Inc. Intelligent network
US6182226B1 (en) 1998-03-18 2001-01-30 Secure Computing Corporation System and method for controlling interactions between networks
US6298044B1 (en) * 1998-03-31 2001-10-02 Hewlett-Packard Company Method and apparatus for determining if overloaded collision domains can be split to enhance network
US6308273B1 (en) 1998-06-12 2001-10-23 Microsoft Corporation Method and system of security location discrimination
JP3969467B2 (ja) 1998-06-17 2007-09-05 富士通株式会社 ネットワークシステム、送受信方法、送信装置、受信装置、および、記録媒体
US6397381B1 (en) * 1998-09-21 2002-05-28 Microsoft Corporation System and method for repairing a damaged application program
US6345386B1 (en) 1998-09-21 2002-02-05 Microsoft Corporation Method and system for advertising applications
JP2000155735A (ja) 1998-11-20 2000-06-06 Mitsubishi Electric Corp ディジタルコンテンツ配布システム装置
US6434613B1 (en) 1999-02-23 2002-08-13 International Business Machines Corporation System and method for identifying latent computer system bottlenecks and for making recommendations for improving computer system performance
US6081900A (en) 1999-03-16 2000-06-27 Novell, Inc. Secure intranet access
US6556659B1 (en) * 1999-06-02 2003-04-29 Accenture Llp Service level management in a hybrid network architecture
US6675209B1 (en) * 1999-07-19 2004-01-06 Hewlett-Packard Development Company, L.P. Method and system for assigning priority among network segments
US7079499B1 (en) * 1999-09-08 2006-07-18 Nortel Networks Limited Internet protocol mobility architecture framework
US6697334B1 (en) * 2000-01-18 2004-02-24 At&T Corp. Method for designing a network
US6684250B2 (en) * 2000-04-03 2004-01-27 Quova, Inc. Method and apparatus for estimating a geographic location of a networked entity
US20010037384A1 (en) * 2000-05-15 2001-11-01 Brian Jemes System and method for implementing a virtual backbone on a common network infrastructure
US7418513B2 (en) * 2000-12-15 2008-08-26 International Business Machines Corporation Method and system for network management with platform-independent protocol interface for discovery and monitoring processes
US6931529B2 (en) 2001-01-05 2005-08-16 International Business Machines Corporation Establishing consistent, end-to-end protection for a user datagram
US20020091819A1 (en) * 2001-01-05 2002-07-11 Daniel Melchione System and method for configuring computer applications and devices using inheritance
US7127742B2 (en) 2001-01-24 2006-10-24 Microsoft Corporation Establishing a secure connection with a private corporate network over a public network
US7171681B1 (en) 2001-01-31 2007-01-30 Secure Computing Corporation System and method for providing expandable proxy firewall services
US6982960B2 (en) * 2001-03-09 2006-01-03 Motorola, Inc. Protocol for self-organizing network using a logical spanning tree backbone
US7120129B2 (en) * 2001-03-13 2006-10-10 Microsoft Corporation System and method for achieving zero-configuration wireless computing and computing device incorporating same
US7003562B2 (en) * 2001-03-27 2006-02-21 Redseal Systems, Inc. Method and apparatus for network wide policy-based analysis of configurations of devices
CN1152515C (zh) * 2001-06-21 2004-06-02 华为技术有限公司 基于策略的网络管理系统
US7463591B1 (en) * 2001-06-25 2008-12-09 Juniper Networks, Inc. Detecting data plane liveliness of a label-switched path
US6708137B2 (en) * 2001-07-16 2004-03-16 Cable & Wireless Internet Services, Inc. System and method for providing composite variance analysis for network operation
US7159125B2 (en) * 2001-08-14 2007-01-02 Endforce, Inc. Policy engine for modular generation of policy for a flat, per-device database
US7631058B2 (en) * 2001-10-12 2009-12-08 International Business Machines Corporation Systems and methods for validation, completion and construction of event relationship networks
US7631084B2 (en) 2001-11-02 2009-12-08 Juniper Networks, Inc. Method and system for providing secure access to private networks with client redirection
US7325248B2 (en) 2001-11-19 2008-01-29 Stonesoft Corporation Personal firewall with location dependent functionality
US20030101260A1 (en) 2001-11-29 2003-05-29 International Business Machines Corporation Method, computer program element and system for processing alarms triggered by a monitoring system
EP1479192B1 (en) 2002-01-09 2009-01-07 Telefonaktiebolaget LM Ericsson (publ) Method and apparatus for managing configuration of a network
US20030140142A1 (en) * 2002-01-18 2003-07-24 David Marples Initiating connections through firewalls and network address translators
US20030212684A1 (en) * 2002-03-11 2003-11-13 Markus Meyer System and method for adapting preferences based on device location or network topology
US7277393B1 (en) * 2002-03-13 2007-10-02 Packet Design, Inc. System and method for identifying cost metrics for a network
JP4315696B2 (ja) 2002-03-29 2009-08-19 富士通株式会社 ホスト端末エミュレーションプログラム、中継用プログラムおよびホスト端末エミュレーション方法
US20030200299A1 (en) 2002-04-23 2003-10-23 International Business Machines Corporation Method and system for providing pervasive computing services through a middle tier service provider utilizing public wired and/or wireless communication networks
US7249262B2 (en) 2002-05-06 2007-07-24 Browserkey, Inc. Method for restricting access to a web site by remote users
US7316016B2 (en) * 2002-07-03 2008-01-01 Tripwire, Inc. Homogeneous monitoring of heterogeneous nodes
US7120680B1 (en) * 2002-07-15 2006-10-10 Sun Microsystems, Inc. Methods and apparatus for identifying network configurations in an existing network
AU2003268533A1 (en) 2002-09-06 2004-03-29 O2Micro, Inc. Vpn and firewall integrated system
US7448067B2 (en) 2002-09-30 2008-11-04 Intel Corporation Method and apparatus for enforcing network security policies
US7249187B2 (en) 2002-11-27 2007-07-24 Symantec Corporation Enforcement of compliance with network security policies
JP3914861B2 (ja) 2002-11-29 2007-05-16 Necインフロンティア株式会社 通信システム
US7627891B2 (en) * 2003-02-14 2009-12-01 Preventsys, Inc. Network audit and policy assurance system
US20080109679A1 (en) 2003-02-28 2008-05-08 Michael Wright Administration of protection of data accessible by a mobile device
US7257560B2 (en) * 2003-07-31 2007-08-14 Cisco Technology, Inc. Cost minimization of services provided by multiple service providers
US20050149948A1 (en) * 2003-12-30 2005-07-07 Intel Corporation System and method for monitoring and managing connection manager activity
US7395341B2 (en) 2003-08-15 2008-07-01 Fiberlink Communications Corporation System, method, apparatus and computer program product for facilitating digital communications
EP1658700B1 (en) 2003-08-29 2008-06-25 Nokia Corporation Personal remote firewall
US7448070B2 (en) 2003-10-17 2008-11-04 Microsoft Corporation Network fingerprinting
US20050144314A1 (en) * 2003-11-21 2005-06-30 Alcatel Dynamic system for communicating network monitoring system data to destinations outside of the management system
KR20050064119A (ko) 2003-12-23 2005-06-29 한국전자통신연구원 인터넷접속을 위한 확장인증프로토콜 인증시 단말에서의서버인증서 유효성 검증 방법
US20050166070A1 (en) 2003-12-24 2005-07-28 Ling Dynamic Systems Ltd. Web based user interface
US8126999B2 (en) 2004-02-06 2012-02-28 Microsoft Corporation Network DNA
US8838699B2 (en) 2004-02-27 2014-09-16 International Business Machines Corporation Policy based provisioning of Web conferences
US7640288B2 (en) 2004-03-15 2009-12-29 Microsoft Corporation Schema for location awareness
US7499998B2 (en) 2004-12-01 2009-03-03 Cisco Technology, Inc. Arrangement in a server for providing dynamic domain name system services for each received request
US20060203815A1 (en) 2005-03-10 2006-09-14 Alain Couillard Compliance verification and OSI layer 2 connection of device using said compliance verification
JP4704105B2 (ja) 2005-05-24 2011-06-15 株式会社リコー 通信装置、通信システム及び通信方法
US20070143827A1 (en) 2005-12-21 2007-06-21 Fiberlink Methods and systems for intelligently controlling access to computing resources
US7711800B2 (en) 2006-01-31 2010-05-04 Microsoft Corporation Network connectivity determination
US8160062B2 (en) 2006-01-31 2012-04-17 Microsoft Corporation Network connectivity determination based on passive analysis of connection-oriented path information
US8151322B2 (en) 2006-05-16 2012-04-03 A10 Networks, Inc. Systems and methods for user access authentication based on network access point
US8024806B2 (en) 2006-10-17 2011-09-20 Intel Corporation Method, apparatus and system for enabling a secure location-aware platform
US9137663B2 (en) 2006-11-02 2015-09-15 Cisco Technology, Inc. Radio frequency firewall coordination
US20080163332A1 (en) 2006-12-28 2008-07-03 Richard Hanson Selective secure database communications

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07141265A (ja) * 1993-11-16 1995-06-02 Nippon Denki Joho Service Kk 磁気ディスク装置のエラー監視方法
JPH07210473A (ja) * 1994-01-12 1995-08-11 Hitachi Ltd 伝送路間のデータフィルタリング方式
JPH09238138A (ja) * 1996-02-28 1997-09-09 Nec Corp ネットワーク管理装置
JP2001144758A (ja) * 1999-11-12 2001-05-25 Fujitsu Ltd 通信ネットワーク管理システム
JP2001251301A (ja) * 2000-02-23 2001-09-14 Orillion Corp ネットワークデータをモデル化する装置および方法
JP2002064561A (ja) * 2000-08-22 2002-02-28 Hitachi Ltd ネットワーク制御装置及びネットワーク制御方法
JP2002319970A (ja) * 2001-04-09 2002-10-31 Lucent Technol Inc 通信ネットワーク
JP2004528775A (ja) * 2001-04-10 2004-09-16 ネットヴィエムジー, インコーポレーテッド インテリジェント配信に関するネットワークサービスレベルを保証するシステム及び方法
JP2003124931A (ja) * 2001-10-12 2003-04-25 Fujitsu Ltd ネットワーク管理装置
JP2003230167A (ja) * 2002-02-04 2003-08-15 Ntt Docomo Inc アドホックネットワークに接続可能な移動通信端末および接続方法
JP2003258872A (ja) * 2002-02-08 2003-09-12 Shijin Kogyo Sakushinkai 交換分配機能を有する整合式ネットワーク電話分配器
WO2004008693A1 (en) * 2002-07-10 2004-01-22 Koninklijke Philips Electronics N.V. Interface selection from multiple networks
JP2005532759A (ja) * 2002-07-10 2005-10-27 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 複数のネットワークからのインタフェースの選択

Also Published As

Publication number Publication date
US20160072679A1 (en) 2016-03-10
EP3035599B1 (en) 2020-09-16
EP3035599A1 (en) 2016-06-22
CN1652515B (zh) 2012-07-11
EP1562324A1 (en) 2005-08-10
US20120066381A1 (en) 2012-03-15
KR20060041695A (ko) 2006-05-12
CN1652515A (zh) 2005-08-10
US8126999B2 (en) 2012-02-28
US20050177631A1 (en) 2005-08-11
US9608883B2 (en) 2017-03-28
US8676969B2 (en) 2014-03-18
JP2005278148A (ja) 2005-10-06
US9374286B2 (en) 2016-06-21
KR101109196B1 (ko) 2012-01-30
US20140280798A1 (en) 2014-09-18

Similar Documents

Publication Publication Date Title
JP4731935B2 (ja) ネットワークdna
JP6423047B2 (ja) 仮想ネットワークインタフェースオブジェクト
JP5702486B2 (ja) ネットワークを管理するシステムおよび方法
US20050138416A1 (en) Object model for managing firewall services
US7559082B2 (en) Method of assisting an application to traverse a firewall
US11696110B2 (en) Distributed, crowdsourced internet of things (IoT) discovery and identification using Block Chain
US8073959B2 (en) Automatically detecting whether a computer is connected to a public or private network
US20110167475A1 (en) Secure Access to Remote Resources Over a Network
JPH11341053A (ja) サ―ビス品質割当の方法および機構
US20150156079A1 (en) Methods and Apparatus to Dynamically Provide Network Policies
EP4022865A1 (en) Autonomous policy enforcement point configuration for role based access control
US20080104689A1 (en) Method for controlling access to a network in a communication system
JP7383145B2 (ja) ネットワークサービス処理方法、システム及びゲートウェイデバイス
KR20040096612A (ko) 네트워크 액세스 방법 및 장치, 제조품, 컴퓨터 프로그램제품, 프로그램 저장 디바이스
Schott et al. e-SENSE protocol stack architecture for wireless sensor networks
Schwiderski-Grosche et al. Towards the secure initialisation of a personal distributed environment
Mokhtar et al. Service Discovery in Pervasive Computing Environments

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080205

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100604

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100906

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110415

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110420

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4731935

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250