KR20050037340A - 네트워크 지문 - Google Patents

네트워크 지문 Download PDF

Info

Publication number
KR20050037340A
KR20050037340A KR1020040068591A KR20040068591A KR20050037340A KR 20050037340 A KR20050037340 A KR 20050037340A KR 1020040068591 A KR1020040068591 A KR 1020040068591A KR 20040068591 A KR20040068591 A KR 20040068591A KR 20050037340 A KR20050037340 A KR 20050037340A
Authority
KR
South Korea
Prior art keywords
network
identity
issuing
attribute
identity reliability
Prior art date
Application number
KR1020040068591A
Other languages
English (en)
Other versions
KR101109379B1 (ko
Inventor
린더세이샌오.
무어티모시
바누비베크
버클리워렌빈센트
야오잉후아
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20050037340A publication Critical patent/KR20050037340A/ko
Application granted granted Critical
Publication of KR101109379B1 publication Critical patent/KR101109379B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

컴퓨터 시스템용 네트워크 지문 컴포넌트는 컴퓨터 네트워크용 네트워크 식별자(NID)를 발행한다. 아이덴티티 신뢰성은 현 컴퓨터 네트워크에 관해서 각각의 발행 네트워크 식별자에 대해 결정될 수도 있다. 컴퓨터 네트워크 속성들은 수동 네트워크 속성들 및 능동 네트워크 속성들을 포함할 수도 있다. 능동 네트워크 속성들의 값들을 검색하는 것은 네트워크 트래픽을 생성하는 것을 포함한다. 그 결과, 수동 네트워크 속성들은 능동 네트워크 속성들 전에 네트워크 지문 컴포넌트에 유용하게 될 수도 있다. 학습 아이덴티티 신뢰성 변경자들은 보다 빨리 보다 정확한 아이덴티티 신뢰성을 달성하기 위해 능동 네트워크 속성들과 무관하게 결정된 아이덴티티 신뢰성들에 적용될 수도 있다. 보다 양호한 학습 아이덴티티 신뢰성 변경자들은 능동 네트워크 속성과 무관하게 결정된 특정 컴퓨터 네트워크용 아이덴티티 신뢰성들을 능동 네트워크 속성들이 유효하게 될 때 결정된 컴퓨터 네트워크용 아이덴티티 신뢰성들과 비교한 후 임의의 차이를 최소화하도록 학습 아이덴티티 신뢰성 변경자들을 조정함으로써 획득될 수도 있다.

Description

네트워크 지문{NETWORK FINGERPRINTING}
본 발명은 전반적으로 컴퓨터 네트워크에 관한 것으로, 보다 구체적으로는, 컴퓨터 네트워크 아이덴티티에 관한 것이다.
현대 컴퓨터들은 다양한 컴퓨터 네트워크들을 통해 서로 통신한다. 이동형 컴퓨터들은 하루에 수개의 컴퓨터 네트워크들을 사용할 수도 있다. 고정형 컴퓨터들은 예를 들어, 리던던시를 통해 신뢰성을 증가시키기 위해, 컴퓨터 네트워크들 간의 비용 차를 이용하기 위해, 또는 통신 보안 요구 사항들을 변경하기 위해 다수의 컴퓨터 네트워크들에 액세스할 수도 있다.
컴퓨터, 컴퓨터 운영 체제, 및/또는 통신 애플리케이션은 접속된 컴퓨터 네트워크 또는 네트워크들을 근거로 구성을 변경시킬 필요가 있을 수도 있다. 컴퓨터 네트워크들 간에 차별화하는 몇몇 종래의 방법은 특정 네트워크 타입들에 임시 변통되거나 제한된다. 현대 이종 네트워크 환경에서, 이는 구성 불일치를 야기할 수도 있어서, 결국, 컴퓨터 시스템 사용자들에게 혼란 및 좌절감을 안겨 준다.
컴퓨터 네트워크들 간의 몇몇 종래의 차별화 방법들은 모호성 레벨에 관한 정보를 제공하지 않고 모호한 결과들을 제공한다. 상기 방법들은 특히 보안 의식 애플리케이션들에 적합하지 않을 수도 있다. 또한, 예를 들어, 보안상의 이유로 모호성 레벨이 충분히 낮게 될 때까지 네트워크 서비스에 대한 액세스가 거부될 수도 있다. 따라서, 명확하고 신속하고 효율적인 네트워크가 필요하다.
본 섹션은 본 발명의 몇몇 실시예의 간단한 요약을 제시한다. 본 요약은 본 발명의 광대한 개요가 아니다. 본 발명의 주요한 요소들을 식별하거나 본 발명의 범위를 서술하려는 의도가 아니다. 단지 본 발명의 몇몇 실시예들을 후술된 보다 상세한 설명의 서두로서 간단한 형태로 제시하는 것을 목적으로 한다.
본 발명의 실시예에서, 하나 이상의 커넥션들이 하나 이상의 컴퓨터 네트워크들에 대해 확립된다. 네트워크 식별자는 각각의 컴퓨터 네트워크에 대해 발행될 수도 있다. 아이덴티티 신뢰성은 하나 이상의 현 컴퓨터 네트워크들에 관하여 각각의 발행 네트워크 식별자에 대해 결정될 수도 있다.
본 발명의 실시예에서, 제1 집합 및 제2 집합의 아이덴티티 신뢰성들이 결정된다. 제1 집합의 아이덴티티 신뢰성 결정은 하나 이상의 학습 아이덴티티 신뢰성 변경자 집합을 하나 이상의 제1 집합의 아이덴티티 신뢰성들에 적용하는 것을 포함한다. 제2 집합의 아이덴티티 신뢰성 결정은 하나 이상의 능동 네트워크 속성 아이덴티티 신뢰성 변경자 집합을 하나 이상의 제2 집합의 아이덴티티 신뢰성들에 적용하는 것을 포함한다. 제1 집합의 아인덴티티 신뢰성들이 다시 결정되면, 재결정된 제1 집합의 아이덴티티 신뢰성들과 제2 집합의 아이덴티티 신뢰성들 간의 차이들이 최소화되도록 학습 아인덴티티 신뢰성 변경자 집합이 조정될 수도 있다.
본 발명의 실시예에서, 컴퓨터 시스템은 네트워크 지문 컴포넌트를 포함한다. 네트워크 지문 컴포넌트는 하나 이상의 컴퓨터 네트워크들에 대한 하나 이상의 네트워크 식별자들을 발행하도록 구성될 수도 있다. 네트워크 지문 컴포넌트는 발행된 네트워크 식별자 집합을 유지하도록 구성될 수도 있다. 네트워크 지문 컴포넌트는 현 아이덴티티 신뢰성 집합을 유지하도록 더 구성될 수도 있다. 현 아이덴티티 신뢰성 집합은 하나 이상의 현 컴퓨터 네트워크들에 관하여 각각의 발행 네트워크 식별자에 대한 아이덴티티 신뢰성을 포함할 수도 있다.
<실시예>
첨부된 청구항들이 본 발명의 특징들을 특별하게 기술하지만, 본 발명 및 그 장점들은 첨부된 도면들과 관련해서 기술된 이하의 상세한 설명으로부터 가장 잘 이해된다.
본 발명의 다양한 실시예들의 설명에 앞서, 본 발명의 다양한 실시예들이 구현될 수도 있는 컴퓨터에 대한 설명이 제공된다. 요구되지 않더라도, 본 발명은 컴퓨터에 의해 실행되는 프로그램 모듈들과 같은 컴퓨터 실행 가능 명령들의 일반적인 문맥으로 기술될 것이다. 일반적으로, 프로그램은 특정 태스트를 실행하거나 특정 추상 데이터 타입들을 구현하는 루틴, 객체, 컴포넌트, 데이터 구조를 포함한다. 본 명세서에서 사용되는 "프로그램"이라는 용어는 싱글 프로그램 모듈일 수도 있고 아니면 일제히 동작하는 다중 프로그램 모듈들일 수도 있다. 본 명세서에서 사용되는 용어 "컴퓨터" 및 "컴퓨팅 디바이스"는 퍼스널 컴퓨터(PC), 핸드 헬드 디바이스, 멀티-프로세서 시스템, 마이크로프로세서 기반의 프로그램가능 가전기기, 네트워크 PC, 미니컴퓨터, 태블릿 PC, 랩탑 컴퓨터, 마이크로프로세서 또는 마이크로컨트롤러를 갖는 가전 제품, 루터, 게이트웨이, 허브 등과 같이 하나 이상의 프로그램들을 전자적으로 실행하는 임의의 디바이스를 포함한다. 본 발명은 또한 통신 네트워크를 통해 연결된 원격 처리 장치들에 의해 태스크들이 실행되는 분산 컴퓨팅 환경에서 사용될 수도 있다. 분산 컴퓨팅 환경에서, 프로그램들은 국부 및 원격 메모리 기억 장치에 모두 위치할 수 있다.
도 1을 참조하면, 본 명세서에 기술된 본 발명의 양상들이 구현될 수도 있는 컴퓨터(102)의 기본 구성의 일례가 도시되어 있다. 가장 기본적인 구성에서, 컴퓨터(102)는 통상 적어도 하나의 프로세싱 유닛(104) 및 메모리(106)를 포함한다. 프로세싱 유닛(104)은 본 발명의 다양한 실시예들에 따라 태스크들을 실행하는 명령들을 실행한다. 태스크들을 실행할 때, 프로세싱 유닛(104)은 전자 신호들을 컴퓨터(102)의 다른 파트 및 컴퓨터(102) 외부의 디바이스들로 송신해서 몇몇 결과를 야기할 수도 있다. 컴퓨터(102)의 정확한 구성 및 타입에 따라, 메모리(106)는 휘발성(예를 들면, RAM)이거나, 비휘발성(예를 들면, ROM 또는 플래시 메모리)이거나, 또는 그 결합일 수도 있다. 가장 기본적인 구성은 도 2에 점선(108)으로 도시되어 있다.
컴퓨터(102)는 또한 추가 특징/기능을 가질 수도 있다. 예를 들어, 컴퓨터(102)는 자기 또는 광 디스크 또는 테이프를 포함하지만 이들로만 제한되지 않는 추가 기억 장치(이동식(110) 및/또는 비이동식(112))를 포함할 수도 있다. 컴퓨터 기억 매체는 컴퓨터 실행 가능 명령들, 데이터 구조들, 프로그램 모듈들, 또는 다른 데이터를 포함하는 정보를 기억하기 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 이동식 및 비이동식 매체들을 포함한다. 컴퓨터 기억 매체는 RAM, ROM, EEPROM, 플래시 메모리, CD-ROM, 디지털 버서타일 디스크(DVD), 또는 다른 광 기억 장치, 자기 카셋트, 자기 테이프, 자기 디스크 기억 장치 또는 다른 자기 기억 장치 디바이스, 또는 희망 정보를 기억하는데 사용될 수 있으며 컴퓨터(102)에 의해 액세스될 수 있는 임의의 다른 매체를 포함하지만, 이들로만 제한되지 않는다. 임의의 컴퓨터 기억 매체는 컴퓨터(102)의 부품일 수도 있다.
컴퓨터(102)는 양호하게 디바이스가 원격 컴퓨터(116)와 같은 다른 디바이스와 통신할 수 있게 해주는 통신 커넥션(114)을 포함한다. 통신 커넥션은 통신 매체의 일례이다. 통신 매체는 통상 컴퓨터 판독 가능 명령들, 데이터 구조들, 프로그램 모듈들, 또는 반송파 또는 다른 전송 메카니즘과 같은 변조된 데이터 신호의 다른 데이터를 통상 구현하며, 임의의 정보 전달 매체를 포함한다. 제한의 의미가 아닌 일례로서, 용어 "통신 매체"는 음향, RF, 적외선 및 다른 무선 매체와 같은 무선 매체를 포함한다. 본 명세서에서 사용된 용어 "컴퓨터 판독 가능 매체"는 컴퓨터 기억 매체 및 통신 매체를 모두 포함한다.
컴퓨터(102)는 또한 키보드/키패드, 마우스, 펜, 보이스 입력 장치, 터치 입력 장치 등과 같은 입력 장치들(118)을 포함할 수도 있다. 디스플레이, 스피커, 프린터 등과 같은 출력 장치들(120)이 포함될 수도 있다. 상기 모든 장치들은 본 기술 분야에 널리 공지된 것으로 장황하게 설명될 필요가 없다.
이하의 설명에서, 본 발명은 달리 지시되지 않는 한, 하나 이상의 컴퓨팅 디바이스들에 의해 실행되는 오퍼레이션들을 나타내는 액션들 및 심볼 표현과 관련해서 기술된다. 컴퓨터 실행이라고 종종 언급되는 상기 액션들 및 오퍼레이션들은 구조화 형태의 데이터를 나타내는 전기 신호들의 컴퓨터 프로세싱 유닛에 의한 조작을 포함함을 알 것이다. 상기 조작은 데이터를 변형하거나 컴퓨터의 메모리 시스템의 메모리의 위치들에서 유지하며, 본 기술 분야에 숙련된 자들이 잘 아는 방식으로 컴퓨터의 오퍼레이션을 재구성하거나 변경한다. 데이터가 유지되는 데이터 구조는 데이터 포맷에 의해 정의된 특정 속성들을 갖는 메모리의 물리적 위치들이다. 그러나, 본 발명이 상술된 문맥에서 기술되지만, 제한의 의미가 아니며 본 기술 분야에 숙련된 자들은 후술된 다양한 액션들 및 오퍼레이션이 하드웨어로 구현될 수도 있음을 알 것이다.
본 발명의 양상들을 구현하기에 적합한 컴퓨터 네트워크 환경의 일례는 도 2를 참조해서 기술된다. 일례의 컴퓨터 네트워크 환경(200)은 각각 구름으로 표현된 수개의 컴퓨터 네트워크들(220, 222, 224, 226, 228)을 통해 서로 통신하는 수개의 컴퓨터들(202, 204, 206, 208, 210, 212, 214, 216, 218)(예를 들어, 각각은 도 1을 참조해서 상술된 컴퓨터(102)일 수도 있음)을 포함한다. 각각의 컴퓨터 네트워크(220, 222, 224, 226, 228)는 루터, 게이트 웨이, 허브 등과 같이 다수의 공지된 컴포넌트들을 포함할 수도 있으며, 컴퓨터들(202, 204, 206, 208, 210, 212, 214, 216, 218)이 유선 및/또는 무선 매체들을 통해 통신할 수 있게 해줄 수도 있다. 컴퓨터 네트워크들(220, 222, 224, 226, 228)을 통해 서로 상호 작용할 때, 컴퓨터들(202, 204, 206, 208, 210, 212, 214, 216, 218) 중 하나 이상은 다른 컴퓨터들(202, 204, 206, 208, 210, 212, 214, 216, 218)에 대해 클라이언트, 서버 또는 피어로서 작용할 수 있다. 따라서, 본 명세서에 포함된 특정 일례들이 상기 타입들의 컴퓨터를 전부 언급하지 않더라도, 본 발명의 다양한 실시예들은 클라이언트, 서버, 피어 또는 결합물에서 구현될 수도 있다.
컴퓨터(202)는 컴퓨터 네트워크(220)에 접속된다. 인증 서버(204)도 또한 컴퓨터 네트워크(220)에 접속된다. 인증 서버는 본 기술 분야에 공지된 것으로, 일부 특징들만이 본 명세서에서 강조된다. 인증 서버(204)는 예를 들어, 성공적으로 인증하는 컴퓨터에 인증 토큰을 발행하거나 또는 믿을 만한 인증 상태를 국부적으로 유지하는 것과 같은 인증 서비스들을 제공하는 컴퓨터 타입(통상 컴퓨터에서 실행중인 인증 서버 애플리케이션 또는 운영 체제 컴포넌트를 포함함)이다. 컴퓨터 네트워크 정책, 예를 들어, 보안 정책은 컴퓨터가 네트워크 서비스 및 파일, 데이터베이스, 디렉토리, 프린터 등과 같은 리소스들에 대한 액세스가 승인되기 전에 성공적으로 인증할 것을 요구할 수도 있다. 도메인 컨트롤러로서 구성된 마이크로소프트?? 윈도즈?? XP 서버는 인증 서버의 일례이다.
컴퓨터 네트워크(220)는 방화벽(206)에 의해 컴퓨터 네트워크(222)에 접속된다. 방화벽은 본 기술 분야에 공지된 것으로, 몇몇 특징들만이 본 명세서에서 강조된다. 방화벽(206)은 방화벽에 도착하는 컴퓨터 네트워크 트래픽에 관하여, 컴퓨터 네트워크 트래픽 정책, 예를 들어, 보안 정책을 시행하는 컴퓨터 타입(통상 컴퓨터에서 실행중인 방화벽 애플리케이션 또는 운영 체제 컴포넌트를 포함함)이다. 예를 들어, 방화벽(206)은 몇몇 타입의 컴퓨터 네트워크 트래픽이 컴퓨터 네트워크(222)로부터 컴퓨터 네트워크(220)로 전달되는 것을 허용하지만 다른 타입들은 차단할 수도 있다.
컴퓨터(208)는 컴퓨터 네트워크(224)에 접속된다. 인증 서버(210)는 컴퓨터 네트워크(224)에 접속된다. 컴퓨터 네트워크(224)는 컴퓨터 네트워크(222)에 접속된다. 컴퓨터(212)는 컴퓨터 네트워크(226)에 접속된다. 컴퓨터 네트워크(226)는 컴퓨터 네트워크(222)에 접속된다. 컴퓨터 네트워크(222)를 표현하는 구름은 컴퓨터 네트워크(222)가 다른 컴퓨터 네트워크들이 통신하는, 예를 들어, 컴퓨터 네트워크(224) 및 컴퓨터 네트워크(226)가 컴퓨터 네트워크(222)를 통해 통신하는 컴퓨터 네트워크(즉, 인터-네트워크)임을 나타내기 위해 컴퓨터 네트워크들(220, 224, 226 및 228)을 표현하는 구름들 보다 크다. 컴퓨터(214)는 컴퓨터 네트워크(222)에 접속된다. 컴퓨터(216) 및 컴퓨터(218)는 컴퓨터 네트워크(228)에 접속된다. 컴퓨터 네트워크(228)는 도 2의 다른 컴퓨터 네트워크들(220, 222, 224, 226)에 접속되지 않는다.
도 3은 본 발명의 양상들을 구현하기에 적합한 일례의 고급 시스템 아키텍처를 도시한다. 애플리케이션(302)은 네트워크 애플리케이션 프로그래밍 인터페이스(API; 306)를 통해 네트워크 서비스(304)를 이용한다. 네트워크 API(306)는 네트워크 위치 인식(NLA) 컴포넌트(308)를 포함한다. NLA 컴포넌트(308)는 네트워크 지문 컴포넌트(310)를 포함한다.
네트워크 서비스(304)는 통신 커넥션(114; 도1)의 확립 및 유지와 같은 기본 컴퓨터 네트워크 서비스들을 포함한다. 네트워크 서비스(304)는 예를 들어, 통신 표준의 IEEE(Institute of Electrical and Electronics Engineers) 802.1x, IP(Internet protocol), TCP(Transmission control protocol)에 따른 디바이스 및 프로토콜과 같은 하급 통신 디바이스 및 프로토콜에 의해 제공된 서비스들을 포함한다. 네트워크 서비스(304)는 DHCP(dynamic host configuration protocol), DNS(Internet domain name system) 등에 의해 제공된 서비스와 같은 컴퓨터 네트워크 기반 구조 서비스들을 더 포함할 수도 있다. 네트워크 서비스(304)는 또한 DCOM(distributed component object model) 등에 의해 제공된 바와 같은 보다 상급의 통신 서비스들을 포함할 수도 있다. 상기 네트워크 서비스 일례들 각각은 본 기술 분야에 공지된 것으로 본 명세서에서 상세히 기술될 필요가 없다. 일례의 분산 컴포넌트 객체 모델(DCOM)을 상세히 알기 위해서는 마이크로소프트?? 디벨럽퍼 네트워크(MSDN??) 라이브러리의 DCOM 섹션을 참조한다.
네트워크 애플리케이션 프로그래밍 인터페이스는 본 기술 분야에 공지된 것이다. MSDN?? 라이브러리의 2003년 2월 마이크로소프트?? 윈도즈?? 플랫폼 소프트웨어 디벨럽먼트 키트(SDK) 문서의 윈도즈 소켓 2 섹션에 상세히 기술되어 있는 윈도즈 소켓 2(Winsock)이 적합한 네트워크 API(306)의 일례이다. 네트워크 API(306)의 네트워크 위치 인식 컴포넌트(308)는 컴퓨터 네트워크 속성들을 검색 및 모니터한다. 애플리케이션(302)은 네트워크 API(306)를 통해 컴퓨터 네트워크 속성들을 액세스하고 컴퓨터 네트워크 속성 변경을 통지하기 위해 네트워크 위치 인식 컴포넌트(308)로 등록한다. 네트워크 위치 인식은 본 기술 분야에 공지된 것으로, 몇몇 특징들만이 본 명세서에서 강조된다. 일례의 네트워크 위치 인식 컴포넌트를 상세히 알기 위해서는 MSDN?? 라이브러리의 2003년 2월 마이크로소프트?? 윈도즈?? 플랫폼 SDK 문서의 네트워크 위치 인식 서비스 프로바이더 섹션을 참조한다.
NLA 컴포넌트(308)에 의해 검색 및 모니터될 수도 있는 컴퓨터 네트워크 속성들의 일례들은 하급 통신 디바이스 운영 파라미터들, 예를 들어, 무선 통신 표준의 IEEE 802.11에 따른 무선 액세스 포인트의 MAC(media access control) 어드레스들을 포함한다. IP 어드레스 및 IP 서브넷 명세와 같은 통신 프로토콜 운영 파라미터들은 NLA 컴포넌트(308)에 의해 검색 및 모니터될 수도 있다. 추가 컴퓨터 네트워크 속성들은 인증 도메인 네임, 서버 네임, 유일 서버 식별자, GUID(globally unique identifier), 및 예를 들어, 글로벌 포지셔닝 시스템에 의해 결정된 서버 및/또는 네트워크 소자들의 물리적 위치 뿐만 아니라, 디폴트 게이트웨이, DHCP 서버, 인증 서버, DNS 및 다른 네임 서버들의 네트워크 어드레스들과 같은 기반 구조 서비스 구성 및 운영 파라미터들을 포함할 수도 있다. NLA 컴포넌트(308)는 임의의 적합한 네트워크 서비스(304) 구성 또는 운영 파라미터를 검색 및 모니터할 수도 있다.
NLA 컴포넌트(308)는 네트워크 서비스(304)로부터 직접 또는 네트워크 API(306)를 통해 파라미터들을 검색할 수도 있다. 네트워크 서비스(304) 구성 및 운영 파라미터들과 같은 컴퓨터 네트워크 속성들은 수동 또는 능동으로 분류될 수도 있다. 본 발명의 실시예에서, 컴퓨터 네트워크 트래픽, 예를 들어, 요청 및 응답 메시지 쌍은 능동 네트워크 속성들(ANA)을 검색할 때 NLA 컴포넌트(308)에 의해 생성되지만, 수동 네트워크 속성들(PNA)을 검색할 때 컴퓨터 네트워크 트래픽은 발생하지 않는다. 통신 매체 접속 상태, IP 어드레스, IP 서브넷 및 디폴트 게이트웨이 네트워크 어드레스는 각각 수동 네트워크 속성들의 일례들이다. 본 발명의 실시예에서, 수동 네트워크 속성은 능동 통신 커넥션이 확립되기 전에 제공되는 컴퓨터 네트워크 속성들이다. 능동 네트워크 속성의 일례들은 인증 상태(예를 들어, 믿을 만한 원격 인증 서버로부터의) 및 원격 네트워크 서비스 제공자, 특히, 원격 네트워크 서비스 존재에 의해 유지되는 다른 네트워크 서비스 속성들을 포함한다. NLA 컴포넌트(308)가 수동 네트워크 속성들 보다 능동 네트워크 속성들의 변경을 검색 및/또는 검출할 때 시간이 더 걸릴 수도 있다.
상이한 컴퓨터 네트워크들은 동일한 컴퓨터 네트워크 속성들을 다소 가질 수도 있다. 예를 들어, 도 2의 컴퓨터 네트워크(220) 및 컴퓨터 네트워크(228)는 동일한 프라이비트 IP 서브넷(예를 들어, 192.168.1.0/24)을 사용할 수도 있다. 특정 컴퓨터 네트워크의 컴퓨터 네트워크 속성들은 시간에 따라 변할 수도 있다. 예를 들어, 컴퓨터 네트워크(226; 도 2)의 무선 액세스 포인트들의 수는 시간에 따라 변할 수도 있다. 컴퓨터 네트워크들의 이러한 특징들은 특정 컴퓨터 네트워크의 아이덴티티를 명확하게 결정하는 것이 가치 있게 해주는 이유가 된다.
네트워크 지문 컴포넌트(310)는 네트워크 위치 인식 컴포넌트(308)가 인식하는 각각의 컴퓨터 네트워크에 대한 컴퓨터 네트워크 식별자(NID), 예를 들어, GUID를 결정한다. 본 발명의 실시예에서, 네트워크 지문 컴포넌트(310)는 다양한 컴퓨터 네트워크들에 관하여 각각의 네트워크 식별자에 대한 신뢰성("아이덴티티 신뢰성") 레벨을 더 결정한다. 특정 네트워크 식별자의 아이덴티티 신뢰성은 네트워크 위치 인식 컴포넌트(308)가 인식하는 컴퓨터 네트워크들 중 하나의 정확한 식별 확률일 수도 있다. 예를 들어, 아이덴티티 신뢰성은 최소 아이덴티티 신뢰성 값(예를 들어, 0%)과 최대 아이덴티티 신뢰성 값(예를 들어, 100%) 사이의 값을 가질 수도 있다. 아이덴티티 신뢰성은 0(신뢰성 없음) 내지 5(최고 신뢰성) 스케일과 같은 양자화 스케일 값들을 가질 수도 있다.
특정 네트워크 식별자의 아이덴티티 신뢰성은 현 집합의 네트워크 속성들과 이전 집합의 네트워크 속성들의 비교를 근거로 할 수도 있다. 네트워크 지문 컴포넌트(310)는 네트워크 위치 인식 컴포넌트(308)에 의해 검색된 각각의 네트워크 속성에 액세스할 수도 있다. 네트워크 지문 컴포넌트(310)는 네트워크 위치 인식 컴포넌트(308)에 의해 모니터된 네트워크 속성에 대한 변경에 동의할 수도 있다. 몇몇 컴퓨터 네트워크들은 아이덴티티 신뢰성을 결정하는 파트로서 사용될 수도 있는 특정 컴퓨터 네트워크 속성들을 갖지 않을 수도 있으며, 예를 들어, 몇몇 컴퓨터 네트워크들은 인증 서버를 포함할 수도 있다. 아이덴티티 신뢰성의 하나 이상의 최고 레벨들이 상기 컴퓨터 네트워크에 유용하지 않을 수도 있다.
네트워크 위치 인식 컴포넌트(308)가 인식하는 컴퓨터 네트워크들 중 하나의 아이덴티티에 대한 요청, 예를 들어, 애플리케이션들(302) 중 하나에 의해 생성된 요청에 응답해서, 네트워크 지문 컴포넌트(310)는 각각의 네트워크 식별자의 아이덴티티 신뢰성 뿐만 아니라 네트워크 식별자 응답 집합으로 응답할 수도 있다. 예를 들어, 네트워크 식별자 응답 집합은 네트워크 식별자들의 아이덴티티 신뢰성이 낮아지는 순서로 정렬될 수도 있다. 본 발명의 실시예에서, 네트워크 지문 컴포넌트(310)를 통합하는 컴퓨터들은 이웃들과 식별된 네트워크들에 대한 정보(예를 들어, 네트워크 식별자들)을 교환할 수 있어서, 공유 네트워크 맵이 인에이블된다.
도 4는 본 발명의 실시예에 따른 일례의 네트워크 지문 컴포넌트(310) 아키텍처를 도시한다. 네트워크 지문 컴포넌트(310)에 의해 유지된 데이터 구조는 발행 네트워크 식별자 집합(402), 발행 수동 네트워크 속성 집합(404) 및 발행 능동 네트워크 속성 집합(406)을 포함한다. 각각의 발행 네트워크 식별자는 수동 네트워크 속성 집합과 관련될 수도 있으며 능동 네트워크 속성 집합과 더 관련될 수도 있다. 발행 수동 네트워크 속성 집합(404)은 발행 네트워크 식별자(402)와 관련된 수동 네트워크 속성 집합들을 포함할 수도 있다. 발행 능동 네트워크 속성 집합(406)은 발행 네트워크 식별자(402)와 관련된 능동 네트워크 속성 집합들을 포함할 수도 있다.
네트워크 지문 컴포넌트(310)에 의해 유지된 데이터 구조들은 현 수동 네트워크 속성(PNA) 집합(408) 및 현 능동 네트워크 속성(ANA) 집합(410)을 더 포함한다. 특별한 순간에, 네트워크 지문 컴포넌트(310)를 통합하는 컴퓨터(들)에 접속된 각각의 컴퓨터 네트워크는 특정 집합의 수동 네트워크 속성 및 특정 집합의 능동 네트워크 속성을 갖는다. 특별한 순간에, 네트워크 지문 컴포넌트(310)에 유용한(즉, 본 일례에서 도 3의 네트워크 위치 인식 컴포넌트(308)로부터 유용한) 수동 네트워크 속성들은 현 수동 네트워크 속성 집합(408)에 포함될 수도 있다. 특별한 순간에 네트워크 지문 컴포넌트(310)에 유용한 능동 네트워크 속성들은 능동 네트워크 속성 집합(410)에 포함될 수도 있다.
네트워크 지문 컴포넌트(310)에 의해 유지되는 데이터 구조들은 현 아이덴티티 신뢰성(CIC) 집합(412), 수동 네트워크 속성(PNA) 아이덴티티 신뢰성 변경자(ICM) 집합(414), 능동 네트워크 속성(ANA) 아이덴티티 신뢰성 변경자 집합(416) 및 학습 아이덴티티 신뢰성 변경자(LICM) 집합(418)을 더 포함한다. 본 발명의 실시예에서, 현 아이덴티티 신뢰성은 베이스 신뢰성(예를 들어, 0%)에 아이덴티티 신뢰성 변경자들을 적용함으로써 각각의 발행 네트워크 식별자에 대해 결정된다. 현 수동 네트워크 속성(408)이 대응 발행 수동 네트워크 속성(404)과 매치될 때, 수동 네트워크 속성 아이덴티티 신뢰성 변경자(414)는 현 아이덴티티 신뢰성(412)에 적용될 수도 있다. 현 능동 네트워크 속성(410)이 대응 발행 능동 네트워크 속성(406)과 매치될 때, 능동 네트워크 속성 아이덴티티 신뢰성 변경자(416)는 현 아이덴티티 신뢰성(412)에 적용될 수도 있다. 학습 아이덴티티 신뢰성 변경자(418)는 현 능동 네트워크 속성(410)과 무관하게 현 아이덴티티 신뢰성(412)을 변경하기 위해 현 아이덴티티 신뢰성(412)에 적용될 수도 있다. 달리 후술되거나 문맥상 명백하게 모순되지 않는 한, 속성 값들의 차이가 매칭 임계값 내에 있는 경우 컴퓨터 네트워크와 다른 속성들이 매치될 수도 있다.
네트워크 지문 컴포넌트(310)에 의해 유지되는 데이터 구조들은 수동 네트워크 속성(PNA) 변경 지시자 집합(420) 및 능동 네트워크 속성(ANA) 변경 지시자 집합(422)을 더 포함한다. 수동 네트워크 속성 변경 지시자 집합(420)은 현 수동 네트워크 속성(408)이 최종 갱신되었을 때를 나타내는 하나 이상의 타임스탬프들, 현 아이덴티티 신뢰성(412)이 최종 결정된 이래 대응 현 수동 네트워크 속성(408)이 변경되었음을 나타내는 하나 이상의 불리언들, 또는 아이덴티티 신뢰성 중복 결정 방지를 돕는 임의의 적합한 속성 변경 지시자를 포함할 수도 있다. 능동 네트워크 속성 변경 지시자 집합(422)은 유사한 변경 지시자들을 포함할 수도 있다.
수동 네트워크 속성 아이덴티티 신뢰성 변경자(414), 현 수동 네트워크 속성(408), 수동 네트워크 속성 변경 지시자(420) 및 발행 수동 네트워크 속성(404) 데이터 구조들은 수동 네트워크 속성 열에 서술된다. 수동 네트워크 속성 열의 각각의 데이터 구조는 각각의 수동 네트워크 속성에 대한 대응 엔트리를 가질 수도 있다. 능동 네트워크 속성 아이덴티티 신뢰성 변경자(416), 현 능동 네트워크 속성(410), 능동 네트워크 속성 변경 지시자(422) 및 발행 능동 네트워크 속성(406) 데이터 구조들은 능동 네트워크 속성 열에 서술된다. 능동 네트워크 속성 열의 각각의 데이터 구조는 각각의 능동 네트워크 속성에 대한 대응 엔트리를 가질 수도 있다. 발행 네트워크 식별자(402), 현 아이덴티티 신뢰성(412), 발행 수동 네트워크 속성(404), 학습 아이덴티티 신뢰성 변경자(418) 및 발행 능동 네트워크 속성(406)은 발행 네트워크 식별자 행에 서술된다. 발행 네트워크 식별자 행의 각각의 데이터 구조는 각각의 발행 네트워크 식별자에 대한 대응 엔트리를 가질 수도 있다. 본 기술 분야에 숙련된 자들이 알 수 있는 바와 같이, 도 4에 도시된 데이터 구조들은 예를 들어, 관계 데이터베이스의 하나 이상의 표들에 유지될 수도 있다.
본 발명의 실시예에서, 네트워크 식별자들은 주로 네트워크-종속 구성 및/또는 정책, 예를 들어, 보안 정책에 대한 인덱스로서 사용된다. 구성 및 정책은 네트워크 지문 컴포넌트(310)를 통합하는 컴퓨터의 초기화때 초기에, 예를 들어, 임의의 네트워크 인터페이스 하드웨어 및/또는 통신 커넥션(114; 도 1) 인에이블 전에 참조될 수도 있다. 네트워크 지문 컴포넌트(310)는 초기화 파트로서 자주 네트워크 식별자들에 대한 요청들을 수신할 수도 있다. 예를 들어, 2분 내에 100개의 요청들을 수신할 수도 있다. 컴퓨터 초기화 시나리오는 반드시 네트워크 지문 컴포넌트(310)를 위한 가장 중요한 운영 시나리오일 필요는 없으나, 네트워크 식별자들을 컴퓨터 네트워크들과 관련시키는 방법에 관해 후술된 문맥을 제공하는데 도움이 된다.
도 5는 네트워크 식별자에 대한 요청에 응답해서 실행될 수도 있는 본 발명의 실시예에 따른 일례의 단계들을 도시한다. 도 5에 도시된 단계들은 네트워크 위치 인식 컴포넌트(308)가 현재 인식하는 각각의 컴퓨터 네트워크(각각의 "현 컴퓨터 네트워크")에 대해 실행될 수도 있다. 하나 이상의 네트워크 식별자들은 네트워크 위치 인식 컴포넌트(308)가 인식하는 적어도 하나의 네트워크 속성을 갖는 각각의 컴퓨터 네트워크에 대한 (리턴된) 응답 집합에 추가될 수도 있다.
네트워크 지문 컴포넌트(310)는 통상 네트워크 위치 인식 컴포넌트(308)가 인식하는 각각의 네트워크 속성들 보다 적게 가입한다. 예를 들어, 네트워크 지문 컴포넌트(310)는 네트워크 인터페이스 하드웨어 MAC 어드레스, IP 서브넷 및 인증 도메인 네임과 같은 3개의 수동 네트워크 속성들 및 원격 인증 서버에 따른 원격 인증 서버 존재 및 인증 상태와 같은 2개의 능동 네트워크 속성들에 예약된다. 네트워크 지문 컴포넌트(310)가 관심 갖는 네트워크 속성들에 대한 갱신 값을 네트워크 위치 인식 컴포넌트(308)가 초기에 인식할 때, 네트워크 위치 인식 컴포넌트(308)는 네트워크 지문 컴포넌트(310)에게 새롭거나 갱신된 값을 전달할 수도 있다.
네트워크 지문 컴포넌트(310)는 현 수동 네트워크 속성(408)에 새롭거나 갱신된 네트워크 속성들을 추가할 수도 있으며 대응 수동 네트워크 속성 변경 지시자(420)를 갱신할 수도 있다. 네트워크 지문 컴포넌트(310)는 현 능동 네트워크 속성(410)에 새롭거나 갱신된 능동 네트워크 속성들을 추가할 수도 있으며 능동 네트워크 속성 변경 지시자(422)를 갱신할 수도 있다. 현 능동 네트워크 속성(410)이 유효하게 되기 전에 현 수동 네트워크 속성(408)이 특정 컴퓨터 네트워크에 유효하게 될 수도 있다. 그 결과, 단계(502)에서, 네트워크 지문 컴포넌트(310)는 컴퓨터 네트워크의 현 능동 네트워크 속성(410)이 유효하게 되었는지 또는 아직 결정되지 않았는지(즉, 널인지)를 결정한다. 컴퓨터 네트워크의 현 능동 네트워크 속성(410)이 유효하게 되었으면(즉, 널이 아니면), 프로시져는 단계(504)로 진행한다. 유효하지 않으면, 프로시져는 단계(506)로 진행한다.
단계(504)에서, 예를 들어, 능동 네트워크 속성 변경 지시자(422)를 체크함으로써, 현 아이덴티티 신뢰성(412)이 최종 계산된 이래에 현 능동 네트워크 속성(410)(도 4)이 변경되었는지가 결정된다. 현 능동 네트워크 속성(410)이 변경되었으면, 프로시져는 단계(508)로 진행해서 현 아이덴티티 신뢰성(412)이 결정된다. 변경되지 않았으면, 단계(508)는 스킵될 수도 있으며 프로시져는 단계(510)로 진행할 수도 있다.
단계(506)에서, 예를 들어, 수동 네트워크 속성 변경 지시자(420)를 체크함으로써, 현 아이덴티티 신뢰성(412)이 최종 계산된 이래에 현 수동 네트워크 속성(408)(도 4)이 변경되었는지가 결정된다. 현 수동 네트워크 속성(408)이 변경되었으면, 프로시져는 단계(508)로 진행한다. 변경되지 않았으면, 단계(508)는 스킵될 수도 있으며 프로시져는 단계(510)로 진행할 수도 있다.
단계(508)에서, 컴퓨터 네트워크의 현 아이덴티티 신뢰성(412)(도 4)이 결정된다. 현 아이덴티티 신뢰성(412)을 결정하는 일례의 단계들은 도 6을 참조해서 보다 상세히 후술된다. 단계(510)에서, 컴퓨터 네트워크의 임의의 현 아이덴티티 신뢰성(412)이 최대 아이덴티티 신뢰성 값(예를 들어, 100%)을 갖는지가 결정된다. 컴퓨터 네트워크의 현 아이덴티티 신뢰성들(412) 중 하나 이상이 최대 값을 가지면, 프로시져는 단계(512)로 진행한다. 그렇지 않으면, 프로시져는 단계(514)로 진행한다. 단계(512)에서, 현 아이덴티티 신뢰성(412)이 최대 값인 발행 네트워크 식별자(402)는 응답 집합에 추가된다(리퀘스터에 리턴된다).
단계(514)에서, 컴퓨터 네트워크의 현 아이덴티티 신뢰성(412)(도 4) 중 임의의 아이덴티티 신뢰성이 최소 아이덴티티 신뢰성 응답 임계값(예를 들어, 50%) 보다 큰 값들을 갖는지가 결정된다. 컴퓨터 네트워크의 현 아이덴티티 신뢰성들(412) 중 하나 이상이 최소 아이덴티티 신뢰성 응답 임계값 보다 큰 값들을 가지면, 프로시져는 단계(516)로 진행한다. 그렇지 않으면, 프로시져는 단계(518)로 진행한다. 단계(516)에서, 현 아이덴티티 신뢰성(412)이 최소 아이덴티티 신뢰성 응답 임계값 보다 큰 발행 네트워크 식별자(402)가 응답 집합에 추가된다(리퀘스터에 리턴된다).
단계(518)에서, 새로운 네트워크 식별자가 발행된다. 예를 들어, 네트워크 지문 컴포넌트는 새로운 네트워크 식별자를 생성하고 새로운 네트워크 식별자를 발행 네트워크 식별자(402)(도 4)에 추가할 수도 있다. 새로운 네트워크 식별자와 관련된 발행 수동 네트워크 속성(404) 및 발행 능동 네트워크 속성(406)의 값들은 (각각) 컴퓨터 네트워크의 현 아이덴티티 신뢰성(412)을 결정하는데 사용되는 현 수동 네트워크 속성(408) 및 현 능동 네트워크 속성(410)의 값들일 수도 있다. 새로운 네트워크 식별자와 관련된 현 아이덴티티 신뢰성 및 학습 아이덴티티 신뢰성 변경자(들)의 값들은 각각의 디폴트 값들일 수도 있다. 단계(520)에서, 새로운 네트워크 식별자는 응답 집합에 추가된다(즉, 리퀘스터에 리턴된다). 새로운 네트워크 식별자에 대해 리턴된 아이덴티티 신뢰성은 새로운 네트워크 식별자(즉, 이전에 인식되지 않은 컴퓨터 네트워크)이며 이전에 발행된 네트워크 식별자들(즉, 이전에 식별된 컴퓨터 네트워크들 중 하나)이 아님을 나타내는 정상적으로 리턴되지 않은 특별한 값, 예를 들어, 0%일 수도 있다.
도 6은 본 발명의 실시예에 따라 특정 컴퓨터 네트워크의 현 아이덴티티 신뢰성 값들을 결정하는 일례의 단계들을 도시한다. 단계(602)에서, 발행 네트워크 식별자(402)(도 4)와 관련된 각각의 현 아이덴티티 신뢰성은 초기 아이덴티티 신뢰성 값, 예를 들어, 0%로 리셋된다. 단계(604)에서, 수동 네트워크 속성 아이덴티티 신뢰성 변경자(414)는 현 수동 네트워크 속성(408)과 매치하는 발행 수동 네트워크 속성(404)과 관련된 각각의 현 아이덴티티 신뢰성에 적용된다. 본 발명의 실시예에 따라 수동 네트워크 속성 아이덴티티 신뢰성 변경자들을 적용하기 위한 일례의 프로시져가 도 7을 참조해서 후술된다.
수동 네트워크 속성 아이덴티티 신뢰성 변경자(414)(도 4)가 적용되면, 프로시져는 단계(606)로 진행한다. 단계(606)에서, 컴퓨터 네트워크의 현 능동 네트워크 속성(410)이 유효하게 되었는지 또는 아직 결정되지 않은 상태(즉, 널)인지가 결정된다. 현 능동 네트워크 속성(410)이 유효하게 되지 않았으면, 프로시져는 단계(608)로 진행한다. 유효하게 되었으면, 프로시져는 단계(610)로 진행한다.
단계(608)에서, 학습 아이덴티티 신뢰성 변경자(418)(도 4)는 최소 학습 변경 아이덴티티 신뢰성 임계값(예를 들어, 20%) 보다 큰 값들을 갖는 대응 현 아이덴티티 신뢰성(412)에 적용된다. 본 발명의 실시예에 따라 학습 아이덴티티 신뢰성 변경자를 적용하기 위한 일례의 프로시져는 도 8을 참조해서 후술된다. 단계(608)에 이어, 예를 들어, 도 5를 참조해서 상술된 바와 같이, 현 아이덴티티 신뢰성(412)이 사용될 수도 있다.
단계(610)에서, 능동 네트워크 속성 아이덴티티 신뢰성 변경자(416)가 현 능동 네트워크 속성(410)과 매치하는 발행 능동 네트워크 속성(406)과 관련된 각각의 현 아이덴티티 신뢰성에 적용된다. 본 발명의 실시예에 따라 능동 네트워크 속성 아이덴티티 신뢰성 변경자들을 적용하기 위한 일례의 프로시져는 도 9을 참조해서 후술된다. 단계(610)에 이어, 예를 들어, 도 5를 참조해서 상술된 바와 같이, 현 아이덴티티 신뢰성(412)이 사용될 수도 있다.
도 7은 본 발명의 실시예에 따라 수동 네트워크 속성 아이덴티티 신뢰성 변경자들을 현 아이덴티티 신뢰성들에 적용하는 일례의 단계들을 도시한다. 단계(702)에서, 발행 네트워크 식별자 집합(402)(도 4)으로부터의 다음 발행 네트워크(NID)가 후보 네트워크 식별자로서 선택된다. 각각의 발행 네트워크 식별자는 하나 이상의 수동 네트워크 속성들, 예를 들어, PNA1, PNA2 및 PNA3과 관련될 수도 있다. 단계(704)에서, 다음 수동 네트워크 속성(PNA)은 후보 수동 네트워크 속성으로서 선택된다. 후보 수동 네트워크 속성은 현 수동 네트워크 속성 집합(408)(현 값) 및 후보 네트워크 식별자와 관련된 발행 수동 네트워크 속성(404)의 부집합(발행 값) 모두의 엔트리들을 갖는다. 예를 들어, PNA1은 현 수동 네트워크 속성(408)의 현 값 및 발행 수동 네트워크 속성(404)의 후보 네트워크 식별자와 관련된 발행 값을 갖는다.
단계(706)에서, 현 수동 네트워크 속성(408)(도 4)의 후보 수동 네트워크 속성 엔트리는 발행 수동 네트워크 속성(404)의 후보 네트워크 식별자와 관련된 후보 수동 네트워크 속성 엔트리와 비교된다. 현 수동 네트워크 속성 값과 발행 수동 네트워크 속성 값이 매치되면, 프로시져는 단계(708)로 진행한다. 그렇지 않으면, 프로시져는 단계(710)로 진행한다.
각각의 수동 네트워크 속성은 하나 이상의 수동 네트워크 속성 아이덴티티 신뢰성 변경자(414)(도 4)와 관련될 수도 있다. 예를 들어, 수동 네트워크 속성들 PNA1, PNA2 및 PNA3은 관련된 수동 네트워크 속성 아이덴티티 신뢰성 변경자들 PNA ICM1, PNA ICM2 및 PNA ICM3을 가질 수도 있다. 현 네트워크 속성과 발행 네트워크 속성의 매치는 특정 컴퓨터 네트워크 식별에 있어서 신뢰성을 증가시킬 수도 있다. 몇몇 아이덴티티 신뢰성 변경자들, 즉, 포지티브(+) 아이덴티티 신뢰성 변경자들은 현 네트워크 속성과 발행 네트워크 속성의 매치의 결과로서 적용된다. 현 네트워크 속성과 발행 네트워크 속성의 불일치는 특정 컴퓨터 네트워크 식별에 있어서 신뢰성을 감소시킬 수도 있다. 몇몇 아이덴티티 신뢰성 변경자들, 즉, 네가티브(-) 아이덴티티 신뢰성 변경자들은 현 네트워크 속성과 발행 네트워크 속성의 불일치의 결과로서 적용된다. 각각의 수동 네트워크 속성은 포지티브 및 네가티브 수동 네트워크 속성 아이덴티티 신뢰성 변경자와 관련될 수도 있다.
단계(708)에서, 후보 수동 네트워크 속성과 관련된 포지티브 수동 네트워크 속성 아이덴티티 신뢰성 변경자(+ PNA ICM)는 후보 네트워크 식별자와 관련된 현 아이덴티티 신뢰성에 적용된다. 단계(710)에서, 후보 수동 네트워크 속성과 관련된 네가티브 수동 네트워크 속성 아이덴티티 신뢰성 변경자(- PNA ICM)는 후보 네트워크 식별자와 관련된 현 아이덴티티 신뢰성에 적용된다.
본 발명의 실시예에서, 아이덴티티 신뢰성 변경자들(414, 416 및 418)(도 4)은 현 아이덴티티 신뢰성을 특정 값으로 또는 현 아이덴티티 신뢰성의 함수 결과로, 예를 들어, 현 아이덴티티 신뢰성의 선형 변형 결과로 설정할 수도 있다. 예를 들어, IP 서브넷 수동 네트워크 속성의 아이덴티티 신뢰성 변경자는 "현 아이덴티티 신뢰성을 50%로 설정하라"일 수도 있다. 인증 도메인 네임 수동 네트워크 속성의 포지티브 아이덴티티 신뢰성 변경자는 "20%를 현 아이덴티티 신뢰성(412)에 추가하라"일 수도 있다. 인증 도메인 네임 수동 네트워크 속성의 네가티브 아이덴티티 신뢰성 변경자는 "현 아이덴티티 신뢰성으로부터 20%를 감산하라"일 수도 있다. IP 서브넷 명세 수동 네트워크 속성의 네가티브 아이덴티티 신뢰성 변경자는 "현 아이덴티티 신뢰성을 0%로 설정하라"일 수도 있다. 아이덴티티 신뢰성 변경자들(414, 416 및 418)은 또한 널 변경자들일 수도 있다. 즉, 현 아이덴티티 신뢰성에 적용될 때 아무러 영향도 끼칠 수 없을 수도 있다.
단계(712)에서, 후보 네트워크 식별자의 수동 네트워크 속성 후보들이 더 있는지가 결정된다. 수동 네트워크 속성 후보들이 더 있으면, 프로시져는 단계(704)로 리턴한다. 그렇지 않으면, 프로시져는 단계(714)로 진행한다. 단계(714)에서, 발행 네트워크 식별자 후보들이 더 있는지가 결정된다. 컴퓨터 네트워크에 대해 고려될 발행 네트워크 식별자 후보들이 더 있으면, 프로시져는 단계(702)로 리턴한다. 그렇지 않으면, 수동 네트워크 속성 아이덴티티 신뢰성 변경자(414)(도 4)가 현 아이덴티티 신뢰성(412)에 적용되었다. 본 기술 분야에 숙련된 자들이 알 수 있는 바와 같이, 동등한 프로시져들이 가능하다. 예를 들어, 단계(706)는 아이덴티티 신뢰성 평가 트리를 통과하기 위한 결정 오퍼레이션으로서 이해될 수도 있다.
도 8은 본 발명의 실시예에 따라 학습 아이덴티티 신뢰성 변경자들을 현 아이덴티티 신뢰성들에 적용하는 일례의 단계들을 도시한다. 단계(802)에서, 발행 네트워크 식별자 집합(402)(도 4)으로부터의 다음 발행 네트워크 식별자(NID)는 후보 네트워크 식별자로서 선택된다. 단계(804)에서, 후보 네트워크 식별자의 현 아이덴티티 신뢰성이 최소 학습 변경 아이덴티티 신뢰성 임계값 보다 큰지가 결정된다. 후보 네트워크 식별자의 현 아이덴티티 신뢰성이 최소 학습 변경 아이덴티티 신뢰성 임계값 보다 크면, 프로시져는 단계(806)로 진행한다. 그렇지 않으면, 프로시져는 단계(808)로 진행한다.
각각의 발행 네트워크 식별자는 현 아이덴티티 신뢰성 뿐만 아니라 관련 학습 아이덴티티 신뢰성 변경자를 가질 수도 있다. 단계(806)에서, 후보 네트워크 식별자와 관련된 학습 아이덴티티 신뢰성 변경자(LICM)는 후보 네트워크 식별자의 현 아이덴티티 신뢰성에 적용된다. 본 발명의 실시예에서, 현 아이덴티티 신뢰성이 학습 아이덴티티 신뢰성 변경자들에 의해 더 증가될 수 없는 현 아이덴티티 신뢰성 변경자 최고 값, 예를 들어, 80%가 있다. 본 발명의 실시예에 따라 학습 아이덴티티 신뢰성 변경자들을 결정하기 위한 일례의 프로시져는 도 10을 참조해서 후술된다.
단계(808)에서, 발행 네트워크 식별자 후보가 더 있는지가 결정된다. 발행 네트워크 식별자 후보들이 더 있으면, 프로시져는 단계(802)로 리턴한다. 그렇지 않으면, 학습 아이덴티티 신뢰성 변경자들(418)(도 4)이 현 아이덴티티 신뢰성(412)에 적용되었다.
도 9는 본 발명의 실시예에 따라 능동 네트워크 속성 아이덴티티 신뢰성 변경자들을 현 아이덴티티 신뢰성들에 적용하는 일례의 단계들을 도시한다. 본 일례의 프로시져는 도 7을 참조해서 기술된 일례의 프로시져와 유사하다. 따라서, 도 7을 참조해서 기술된 양상들이 본 일례에 적용될 수도 있으며, 그 반대도 가능하다.
단계(902)에서, 다음 발행 네트워크 식별자(402)(도 4)는 후보 네트워크 식별자로서 선택된다. 각각의 발행 네트워크 식별자는 하나 이상의 능동 네트워크 속성들, 예를 들면, ANA1 및 ANA2와 관련될 수도 있다. 단계(904)에서, 다음 능동 네트워크 속성(ANA)은 후보 능동 네트워크 속성으로서 선택된다. 후보 능동 네트워크 속성은 현 능동 네트워크 속성(410)의 현 값과 발행 능동 네트워크 속성(406)의 후보 네트워크 식별자와 관련된 발행 값을 갖는다.
단계(906)에서, 후보 능동 네트워크 속성의 현 값은 후보 네트워크 식별자와 관련된 발행 값과 비교된다. 현 능동 네트워크 속성과 발행 능동 네트워크 속성 간에 매치가 있으면, 프로시져는 단계(908)로 진행한다. 그렇지 않으면, 프로시져는 단계(910)로 진행한다.
수동 네트워크 속성들에 있어서, 각각의 능동 네트워크 속성은 하나 이상의 능동 네트워크 속성 아이덴티티 신뢰성(416)(도 4)과 관련될 수도 있다. 몇몇 능동 네트워크 속성 아이덴티티 신뢰성들은 현 및 발행 능동 네트워크 속성들 간의 매치 결과로서 적용되는 포지티브 능동 네트워크 속성 아이덴티티 신뢰성 변경자들(+ ANA ICM)일 수도 있다. 몇몇 능동 네트워크 속성 아이덴티티 신뢰성들은 현 및 발행 능동 네트워크 속성들 간의 불일치 결과로서 적용되는 네가티브 능동 네트워크 속성 아이덴티티 신뢰성 변경자들(- ANA ICM)일 수도 있다. 예를 들어, 능동 네트워크 속성 ANA1은 능동 네트워크 속성 아이덴티티 신뢰성 + ANA ICM1과 관련될 수도 있으며, 능동 네트워크 속성 ANA2는 능동 네트워크 속성 아이덴티티 신뢰성 + ANA ICM2 및 - ANA ICM2와 관련될 수도 있다.
단계(908)에서, 후보 능동 네트워크 속성과 관련된 포지티브 능동 네트워크 속성 아이덴티티 신뢰성 변경자는 후보 네트워크 식별자와 관련된 현 아이덴티티 신뢰성에 적용된다. 단계(910)에서, 후보 능동 네트워크 속성과 관련된 네가티브 능동 네트워크 속성 아이덴티티 신뢰성 변경자는 후보 네트워크 식별자와 관련된 현 아이덴티티 신뢰성에 적용된다. 인증 상태(특정 원격 인증 서버) 능동 네트워크 속성에 대한 일례의 포지티브 능동 네트워크 속성 아이덴티티 신뢰성 변경자는 "현 아이덴티티 신뢰성을 100%로 설정하라"이다. 인증 상태 능동 네트워크 속성에 대한 일례의 네가티브 능동 네트워크 속성 아이덴티티 신뢰성 변경자는 "현 아이덴티티 신뢰성을 0%로 설정하라"이다.
단계(912)에서, 후보 네트워크 식별자에 대한 능동 네트워크 속성 후보들이 더 있는지가 결정된다. 능동 네트워크 속성 후보들이 더 있으면, 프로시져는 단계(904)로 리턴한다. 그렇지 않으면, 프로시져는 단계(914)로 진행한다. 단계(914)에서, 컴퓨터 네트워크에 대해 고려되는 발행 네트워크 식별자 후보들이 더 있는지가 결정된다. 발행 네트워크 식별자 후보들이 더 있으면, 프로시져는 단계(902)로 진행한다. 그렇지 않으면, 능동 네트워크 속성 아이덴티티 신뢰성 변경자(416)(도 4)가 현 아이덴티티 신뢰성(412)에 적용되었다. 본 기술 분야에 숙련된 자들에게 명백한 바와 같이, 상술된 일례와 동등한 프로시져들이 가능하다. 예를 들어, 단계(906)는 아이덴티티 신뢰성 평가 트리를 통과하기 위한 분기 결정으로서 이해될 수도 있다.
특정 컴퓨터 네트워크의 수동 네트워크 속성들은 능동 네트워크 속성들 전에 유효하게 될 수도 있다. 고 네트워크 아이덴티티 신뢰성, 예를 들어, 100%는 능동네트워크 속성들 없이 획득될 수 없을 수도 있다. 예를 들어, 수동 네트워크 속성들은 불안정할 수도 있으며, 간단히 고 신뢰성 네트워크 식별이 능동 네트워크 속성에 의한 확인을 포함하는 정책일 수도 있다. 능동 네트워크 속성과 무관하게 정확한 네트워크 아이덴티티 신뢰성들을 제공하기 위해, 학습 아이덴티티 신뢰성 변경자(418)(도 4)가 현 아이덴티티 신뢰성(412)에 적용될 수도 있다.
학습 아이덴티티 신뢰성 변경자(418)는 디폴트 아이덴티티 신뢰성 변경자로서, 예를 들어, 널 변경자로서 시작될 수도 있다. 일단 유효하게 될 때, 능동 네트워크 속성들이 능동 네트워크 속성과 무관하게 이루어진 특정 아이덴티티 신뢰성 결정을 확인하면, 관련 학습 아이덴티티 신뢰성 변경자는 증가될 수도 있다. 즉, 적용될 때, 학습 아이덴티티 신뢰성 변경자가 보다 높은 아이덴티티 신뢰성 값들을 야기하도록 변형될 수도 있다. 능동 네트워크 속성들이 능동 네트워크 속성과 무관하게 이루어진 특정 아이덴티티 신뢰성 결정을 부정하면, 관련 학습 아이덴티티 신뢰성 변경자는 감소될 수도 있다. 즉, 적용될 때, 학습 아이덴티티 신뢰성 변경자가 보다 낮은 아이덴티티 신뢰성 값들을 야기하도록 변형될 수도 있다. 예를 들어, 학습 아이덴티티 신뢰성 변경자는 아이덴티티 신뢰성 값에 학습 변수 값을 가산함으로써 아이덴티티 신뢰성을 수정할 수도 있다. 학습 아이덴티티 신뢰성 변경자를 증가시키기 위해, 증가 상수가 학습 변수에 가산될 수도 있다. 학습 아이덴티티 신뢰성 변경자를 감소시키기 위해, 증가 상수가 학습 변수로부터 감산될 수도 있다. 본 발명의 실시예에서, 학습 아이덴티티 신뢰성 변경자(418)는 능동 네트워크 속성이 특정 컴퓨터 네트워크에 대해 유효하게 되는 전후에 결정된 현 아이덴티티 신뢰성들(412)의 차이를 최소화하도록 조정된다.
도 10 및 도 11은 새롭게 유효한 능동 네트워크 속성들의 결과로서 학습 아이덴티티 신뢰성 변경자들을 갱신하기 위한 본 발명의 실시예에 따른 일례의 단계들을 도시한다. 도 10의 단계(1002)에서, 하나 이상의 능동 네트워크 속성들은 새롭게 유효해졌다. 예를 들어, 네트워크 지문 컴포넌트(310)(도 3)는 네트워크 지문 컴포넌트(310)가 동의하는 능동 네트워크 속성들의 새로운 유효성을 네트워크 위치 인식 컴포넌트(308)에 의해 통보받을 수도 있다. 현 능동 네트워크 속성들(410)(도 4)을 갱신하기 전에, 능동 네트워크 속성과 무관하게 현 아이덴티티 신뢰성(412)이 최종 계산된 이래에 능동 네트워크 속성들이 새롭게 유효하게 되는 첫번째 경우인가가 결정된다.
예를 들어, 네트워크 지문 컴포넌트(310)는 능동 네트워크 속성 변경 지시자(422)를 수동 네트워크 속성 변경 지시자(420)와 비교할 수도 있다. 능동 네트워크 속성 변경 지시자들 각각이 최초 수동 네트워크 속성 변경 지시자 보다 적으면(예를 들어, 보다 빠른 타임스탬프를 가지면), 능동 네트워크 속성과 무관하게 현 아이덴티티 신뢰성(412)이 최종 계산된 이래에 능동 네트워크 속성들이 새롭게 유효하게 되는 첫번째 경우라고 결정될 수도 있다. 그렇게 결정되면, 프로시져는 단계(1004)로 진행한다. 그렇지 않으면, 프로시져는 단계(1006)로 진행한다.
단계(1004)에서, 능동 네트워크 속성과 무관하게 계산된 현 아이덴티티 신뢰성(412)(도 4)의 복사본(pre-ANA CIC)이 예를 들어, 임시 기억 장치에 기록된다. 단계(1006)에서, 현 능동 네트워크 속성들(410) 중 하나 이상이 새롭게 유용한 능동 네트워크 속성들로 갱신된다. 단계(1008)에서, 대응 능동 네트워크 속성 변경 지시자들(422)이 갱신된다. 본 발명의 실시예에서, 단계(1006) 및 단계(1008)는 자동 갱신 오퍼레이션으로서 발생된다.
단계(1010)에서, 현 아이덴티티 신뢰성(412)(도 4)은 예를 들어, 도 5를 참조해서 기술된 바와 같이 계산된다. 결과 현 아이덴티티 신뢰성(412)(새로운 CIC)은 새롭게 유용한 능동 네트워크 속성들에 의해 제공된 정보를 반영하도록 갱신된다. 단계(1012)에서, 학습 아이덴티티 신뢰성 변경자(418)는 기록 아이덴티티 신뢰성(구 pre-ANA CIC)을 새롭게 계산된 현 아이덴티티 신뢰성(신 CIC)과 비교함으로서 조정된다. 특정 구신(old and new) 아이덴티티 신뢰성 쌍들이 불완전하게 비교되면(예를 들어, 차이가 많으면), 대응 학습 아이덴티티 신뢰성 변경자는 차후 계산에서 차이를 감소시키도록 조정될 수도 있다. 양호하게 비교된(예를 들어, 차이가 적은) 특정 구신 아이덴티티 신뢰성 쌍들과 관련된 학습 아이덴티티 신뢰성 변경자들은 조정되지 않을 수도 있다.
도 11은 본 발명의 실시예에 따른 학습 아이덴티티 신뢰성 변경자들을 갱신하기 위한 일례의 단계들을 도시한다. 예를 들어, 도 11에 도시된 단계들은 도 10의 단계(1012)를 실행하기 위해 사용될 수도 있다. 단계(1102)에서, 다음 발행 네트워크 식별자가 후보 네트워크 식별자로서 선택된다. 단계(1104)에서, 후보 네트워크 식별자의 현 아이덴티티 신뢰성(새로운 CIC들 중 하나)은 최소 학습 아이덴티티 신뢰성 임계값과 비교된다. 후보 네트워크 식별자의 현 아이덴티티 신뢰성이 최소 학습 아이덴티티 신뢰성 임계값, 예를 들어, 0% 보다 크면, 프로시져는 단계(1106)로 진행한다. 그렇지 않으면, 프로시져는 단계(1108)로 진행한다.
단계(1106)에서, 후보 네트워크 식별자의 새롭게 계산된(즉, 도 10을 참조해서 기술된) 현 아이덴티티 신뢰성은 후보 네트워크 식별자의 기록된 아이덴티티 신뢰성(즉, 구 pre-ANA CIC)과 비교된다. (새로운) 현 아이덴티티 신뢰성이 기록된 (구) 아이덴티티 신뢰성과 양호하게 비교되면(예를 들어, 매치되면), 학습 아이덴티티 신뢰성 변경자가 조정될 필요가 없으며 프로시져는 단계(1108)로 진행한다. 기록 아이덴티티 신뢰성이 현 아이덴티티 신뢰성 보다 적으면, 학습 아이덴티티 신뢰성 변경자를 증가시키는 것이 바람직할 수도 있으며 프로시져는 단계(1110)로 진행한다. 기록 아이덴티티 신뢰성이 현 아이덴티티 신뢰성 보다 크면, 학습 아이덴티티 신뢰성 변경자를 감소시키는 것이 바람직할 수도 있으며 프로시져는 단계(1112)로 진행한다.
단계(1110)에서, 후보 네트워크 식별자의 학습 아이덴티티 신뢰성 변경자는 다음번에 보다 높은 현 아이덴티티 신뢰성 결과들이 적용되도록 (예를 들어, 선형으로) 증가될 수도 있다. 예를 들어, 단계(1110) 전의 학습 아이덴티티 신뢰성 변경자가 "현 아이덴티티 신뢰성에 20%를 추가하라"이면, 단계(1110) 후에 학습 아이덴티티 신뢰성 변경자는 "현 아이덴티티 신뢰성에 40%를 추가하라"일 수도 있다. 단계(1112)에서, 후보 네트워크 식별자의 학습 아이덴티티 신뢰성 변경자가 다음번에 보다 낮은 현 아이덴티티 신뢰성 결과들이 적용되도록 (예를 들어, 선형으로) 감소될 수도 있다. 예를 들어, 단계(1112) 전의 학습 아이덴티티 신뢰성 변경자가 "현 아이덴티티 신뢰성에 20%를 감산하라"이면, 단계(1112) 후에 학습 아이덴티티 신뢰성 변경자는 "현 아이덴티티 신뢰성에 40%를 감산하라"일 수도 있다.
단계(1108)에서, 발행 네트워크 식별자 후보들이 더 있는지가 결정된다. 후보 네트워크 식별자들이 더 있으면, 프로시져는 단계(1102)로 리턴한다. 그렇지 않으면, 학습 아이덴티티 신뢰성 변경자(418)(도 4)는 본 발명의 실시예에 따라 조정되었다.
본 명세서에 인용된 공개물, 특허 출원물 및 특허들을 포함하는 모든 참조물들은 각각의 참조물이 개별적으로 명확하게 참조용으로 인용된 것과 같은 동일한 정도로 본 명세서에 참조용으로 인용되며 본 명세서에 전체가 기재되었다.
본 명세서에서 달리 지시되거나 문맥상 명백하게 모순되지 않는 한, 본 발명을 기술한 문맥에서(특히 이하의 청구항들의 문맥에서) "하나의" 및 "상기" 및 유사한 용어들의 사용은 복수 및 단수를 모두 커버하는 것으로 해석된다. "포함" 및 "갖는"이라는 용어들은 달리 지시되지 않는 한 개방형 용어로서(즉, "포함하지만, 제한되지 않는" 의미로서) 해석된다. 본 명세서에서 값들의 범위 인용은 단지 본 명세서에서 달리 지시되지 않는 한, 범위 내에 속한 각각의 개별적인 값을 개별적으로 참조하는 속기 방법으로서 작용하는 것이며, 각각의 개별적인 값은 본 명세서에서 개별적으로 인용되는 것처럼 명세서에 통합된다. 본 명세서에 기술된 모든 방법들은 본 명세서에서 달리 지시되거나 문맥상 명백하게 모순되지 않는 한, 임의의 적합한 순서로 실행될 수 있다. 본 명세서에서 제공되는 임의의 일례들 및 모든 일례들, 또는 일례의 언어(예를 들어, "~와 같은")의 사용은 단지 본 발명을 양호하게 설명하기 위한 것이며 달리 청구되지 않는 한 본 발명의 범위를 제한하려는 것이 아니다. 본 명세서의 어떠한 언어도 본 발명을 실행하는데 있어서 필수적인 것으로서 임의의 청구되지 않은 요소를 나타내는 것으로 해석돼서는 안된다.
본 발명을 실행하기 위한 발명인들에게 인식된 최상 모드를 포함해서, 본 발명의 양호한 실시예들이 본 명세서에 기술되어 있다. 양호한 실시예들의 변화는 상술된 설명을 판독할 때 본 기술 분야에 숙련된 자들에게 명백해질 수도 있다. 발명인들은 숙련된 자들이 상기 변화를 적합하게 사용할 것으로 예상하며 발명인들은 본 발명이 본 명세서에 구체적으로 기술된 바와 달리 실행될 수도 있다고 생각한다. 따라서, 본 발명은 출원법이 허용하는 대로 첨부된 청구항들에 기재된 주제의 모든 변경물들 및 동등물들을 포함한다. 또한, 모든 가능한 변화의 상술된 요소들의 임의의 결합도 본 명세서에서 달리 지시되거나 문맥상 명백하게 모순되지 않는 한 본 발명에 포함된다.
본 발명에 따라, 상술된 종래 기술의 단점들이 극복되며, 보다 명확하고 신속하고 효율적인 네트워크가 제공된다.
도 1은 본 발명의 실시예를 구현하는데 사용될 수 있는 일례의 컴퓨터 시스템을 전체적으로 예시한 개략도.
도 2는 컴퓨터 네트워크에 의해 다양하게 접속된 컴퓨터들을 도시한 개략도.
도 3은 본 발명의 실시예에 따른 일례의 고급 시스템 아키텍처를 도시한 개략도.
도 4는 본 발명의 실시예에 따른 일례의 네트워크 지문 컴포넌트 아키텍처를 도시한 개략도.
도 5는 본 발명의 실시예에 따라 네트워크 식별자에 대한 요청에 응답하는 일례의 단계들을 도시한 플로우챠트.
도 6은 본 발명의 실시예에 따라 컴퓨터 네트워크의 현 아이덴티티 신뢰성들을 결정하는 일례의 단계들을 도시한 플로우챠트.
도 7은 본 발명의 실시예에 따라 수동 네트워크 속성 아이덴티티 신뢰성 변경자들을 현 아이덴티티 신뢰성들에 적용하는 일례의 단계들을 도시한 플로우챠트.
도 8은 본 발명의 실시예에 따라 학습 아이덴티티 신뢰성 변경자들을 현 아이덴티티 신뢰성들에 적용하는 일례의 단계들을 도시한 플로우챠트.
도 9는 본 발명의 실시예에 따라 능동 네트워크 속성 아이덴티티 신뢰성 변경자들을 현 아이덴티티 신뢰성들에 적용하는 일례의 단계들을 도시한 플로우챠트.
도 10은 새롭게 유효한 능동 네트워크 속성들의 결과로서 학습 아이덴티티 신뢰성 변경자들을 갱신하기 위한 본 발명의 실시예에 따른 일례의 단계들을 도시한 플로우챠트.
도 11은 도 10의 양상들을 보다 상세히 도시한 플로우챠트.
<도면의 주요 부분에 대한 부호의 설명>
302 : 애플리케이션
304 : 네트워크 서비스
306 : 네트워크 API
308 : 네트워크 위치 인식 컴포넌트
310 : 네트워크 지문 컴포넌트
402 : 발행 네트워크 식별자
404 : 발행 수동 네트워크 속성
406 : 발행 능동 네트워크 속성

Claims (31)

  1. 컴퓨터 판독 가능 매체에 있어서,
    적어도 하나의 컴퓨터 네트워크에 적어도 하나의 커넥션을 확립하는 단계;
    상기 적어도 하나의 컴퓨터 네트워크 중 적어도 하나의 컴퓨터 네트워크에 대한 발행 네트워크 식별자를 발행하는 단계; 및
    적어도 하나의 현 컴퓨터 네트워크에 관하여 각각의 발행 네트워크 식별자에 대한 아이덴티티 신뢰성을 결정하는 단계
    를 포함하는 방법을 실행하기 위한 컴퓨터 실행 가능 명령들을 갖는 것을 특징으로 하는 컴퓨터 판독 가능 매체.
  2. 제1항에 있어서,
    상기 방법은 응답으로 상기 적어도 하나의 현 컴퓨터 네트워크의 아이덴티티에 대한 요청에 응답하는 단계를 더 포함하며, 상기 응답은,
    적어도 하나의 발행 네트워크 식별자; 및
    응답의 각각의 발행 네트워크 식별자에 대해, 상기 적어도 하나의 현 컴퓨터 네트워크에 관하여 결정된 발행 네트워크 식별자에 대한 아이덴티티 신뢰성
    을 포함하는 것을 특징으로 하는 컴퓨터 판독 가능 매체.
  3. 제2항에 있어서,
    각각의 아이덴티티 신뢰성이 최소 아이덴티티 신뢰성 값과 최대 아이덴티티 신뢰성 값 사이의 값을 가지며;
    상기 응답의 각각의 아이덴티티 신뢰성의 값은 상기 최대 아이덴티티 신뢰성 값인
    것을 특징으로 하는 컴퓨터 판독 가능 매체.
  4. 제2항에 있어서,
    각각의 아이덴티티 신뢰성은 한 값을 가지며,
    상기 응답의 각각의 아이덴티티 신뢰성의 값은 최소 아이덴티티 신뢰성 응답 임계값 보다 큰
    것을 특징으로 하는 컴퓨터 판독 가능 매체.
  5. 제1항에 있어서,
    각각의 발행 네트워크 식별자는 GUID(globally unique identifier)를 포함하는 것을 특징으로 하는 컴퓨터 판독 가능 매체.
  6. 제1항에 있어서,
    각각의 컴퓨터 네트워크는 적어도 하나의 네트워크 속성을 가지며;
    각각의 네트워크 속성은 적어도 하나의 아이덴티티 신뢰성 변경자와 관련되며;
    각각의 네트워크 속성은 한 값을 가지며;
    적어도 하나의 현 컴퓨터 네트워크에 관하여 각각의 발행 네트워크 식별자에 대한 아이덴티티 신뢰성을 결정하는 단계는, 각각의 현 컴퓨터 네트워크 및 각각의 네트워크 속성에 대하여, 상기 발행 네트워크 식별자에 의해 식별된 컴퓨터 네트워크의 네트워크 속성의 값이 상기 현 컴퓨터 네트워크의 네트워크 속성의 값과 매치하는 경우 네트워크 속성과 관련된 상기 적어도 하나의 아이덴티티 신뢰성 변경자 중 적어도 하나를 각각의 발행 네트워크 식별자의 아이덴티티 신뢰성에 적용하는 단계를 포함하는
    것을 특징으로 하는 컴퓨터 판독 가능 매체.
  7. 제6항에 있어서,
    각각의 아이덴티티 신뢰성 변경자는 아이덴티티 신뢰성 변형을 지정하며;
    상기 아이덴티티 신뢰성 변경자를 아이덴티티 신뢰성에 적용하는 단계는 상기 아이덴티티 신뢰성 변경자에 의해 지정된 아이덴티티 신뢰성 변형에 따라 아이덴티티 신뢰성을 변형하는 단계를 포함하는
    것을 특징으로 하는 컴퓨터 판독 가능 매체.
  8. 제7항에 있어서,
    각각의 아이덴티티 신뢰성 변경자는 선형 아이덴티티 신뢰성 변형을 지정하는 것을 특징으로 하는 컴퓨터 판독 가능 매체.
  9. 제1항에 있어서,
    각각의 컴퓨터 네트워크가 다수의 네트워크 속성들을 가지며,
    상기 다수의 네트워크 속성들은,
    적어도 하나의 수동 네트워크 속성; 및
    적어도 하나의 능동 네트워크 속성을 포함하고;
    각각의 수동 네트워크 속성은 적어도 하나의 수동 네트워크 속성 아이덴티티 신뢰성 변경자와 관련되며;
    각각의 능동 네트워크 속성은 적어도 하나의 능동 네트워크 속성 아이덴티티 신뢰성 변경자와 관련되고;
    각각의 네트워크 속성은 한 값을 가지며;
    각각의 능동 네트워크 속성 값을 검색하는 단계는 상기 능동 네트워크 속성을 갖는 컴퓨터 네트워크에서 네트워크 트래픽을 생성하는 단계를 포함하고;
    상기 적어도 하나의 현 컴퓨터 네트워크에 관하여 각각의 발행 네트워크 식별자에 대한 아이덴티티 신뢰성을 결정하는 단계는,
    각각의 현 컴퓨터 네트워크 및 각각의 수동 네트워크 속성에 대하여, 상기 발행 네트워크 식별자에 의해 식별된 컴퓨터 네트워크의 상기 수동 네트워크 속성의 값이 상기 현 컴퓨터 네트워크의 수동 네트워크 속성의 값과 매치하는 경우, 상기 수동 네트워크 속성과 관련된 상기 적어도 하나의 수동 네트워크 속성 아이덴티티 신뢰성 변경자 중 적어도 하나를 각각의 발행 네트워크 식별자의 아이덴티티 신뢰성에 적용하는 단계를 포함하며;
    각각의 현 컴퓨터 네트워크 및 각각의 능동 네트워크 속성에 대하여, 상기 발행 네트워크 식별자에 의해 식별된 컴퓨터 네트워크의 상기 능동 네트워크 속성의 값이 상기 현 컴퓨터 네트워크의 능동 네트워크 속성의 값과 매치하는 경우, 상기 능동 네트워크 속성과 관련된 상기 적어도 하나의 능동 네트워크 속성 아이덴티티 신뢰성 변경자 중 적어도 하나를 각각의 발행 네트워크 식별자의 아이덴티티 신뢰성에 적용하는 단계를 포함하는
    것을 특징으로 하는 컴퓨터 판독 가능 매체.
  10. 제1항에 있어서,
    각각의 컴퓨터 네트워크는 적어도 하나의 수동 네트워크 속성을 가지고,
    각각의 수동 네트워크 속성은 적어도 하나의 수동 네트워크 속성 아이덴티티 신뢰성 변경자와 관련되며;
    각각의 발행 네트워크 식별자는 학습 아이덴티티 신뢰성 변경자와 관련되고;
    각각의 네트워크 속성은 한 값을 가지며;
    각각의 수동 네트워크 속성 값을 검색하는 단계는 상기 수동 네트워크 속성을 갖는 컴퓨터 네트워크에서 네트워크 트래픽을 생성하는 단계와 무관하고;
    상기 적어도 하나의 현 컴퓨터 네트워크에 관하여 각각의 발행 네트워크 식별자에 대한 아이덴티티 신뢰성을 결정하는 단계는,
    각각의 현 컴퓨터 네트워크 및 각각의 수동 네트워크 속성에 대하여, 상기 발행 네트워크 식별자에 의해 식별된 컴퓨터 네트워크의 상기 수동 네트워크 속성의 값이 상기 현 컴퓨터 네트워크의 수동 네트워크 속성의 값과 매치하는 경우, 상기 수동 네트워크 속성과 관련된 상기 적어도 하나의 수동 네트워크 속성 아이덴티티 신뢰성 변경자 중 적어도 하나를 각각의 발행 네트워크 식별자의 아이덴티티 신뢰성에 적용하는 단계를 포함하며;
    각각의 현 컴퓨터 네트워크에 대하여, 상기 발행 네트워크 식별자의 아이덴티티 신뢰성이 최소 학습 변경 아이덴티티 신뢰성 임계값 보다 큰 경우, 상기 발행 네트워크 식별자와 관련된 학습 아이덴티티 신뢰성 변경자를 각각의 발행 네트워크 식별자의 아이덴티티 신뢰성에 적용하는 단계를 포함하는
    것을 특징으로 하는 컴퓨터 판독 가능 매체.
  11. 제10항에 있어서,
    제1 집합의 아이덴티티 신뢰성들이 상기 적어도 하나의 현 컴퓨터 네트워크에 관하여 각각의 발행 네트워크 식별자에 대해 결정된 아이덴티티 신뢰성들을 포함하고;
    각각의 컴퓨터 네트워크가 다수의 네트워크 속성들을 가지며,
    상기 다수의 네트워크 속성들이,
    적어도 하나의 수동 네트워크 속성; 및
    적어도 하나의 능동 네트워크 속성을 포함하고;
    각각의 능동 네트워크 속성이 적어도 하나의 능동 네트워크 속성 아이덴티티 신뢰성 변경자와 관련되며;
    각각의 능동 네트워크 속성 값을 검색하는 단계는 상기 능동 네트워크 속성을 갖는 컴퓨터 네트워크에서 네트워크 트래픽을 생성하는 단계를 포함하고;
    상기 방법은,
    유효하게 되는 적어도 하나의 능동 네트워크 속성의 결과로서 제2 집합의 아이덴티티 신뢰성들을 결정하는 단계를 더 포함하되, 상기 제2 집합의 아이덴티티 신뢰성들을 결정하는 단계는,
    상기 제2 집합의 아이덴티티 신뢰성들에 적어도 하나의 능동 네트워크 속성 아이덴티티 신뢰성 변경자를 적용하는 단계; 및
    상기 제1 집합의 아이덴티티 신뢰성들이 재결정되는 경우, 재결정된 제1 집합의 아이덴티티 신뢰성들과 상기 제2 집합의 아이덴티티 신뢰성들의 차이들이 최소화되도록, 각각의 발행 네트워크 식별자와 관련된 상기 학습 아이덴티티 신뢰성 변경자를 조정하는 단계
    를 더 포함하는 것을 특징으로 하는 컴퓨터 판독 가능 매체.
  12. 컴퓨터 판독 가능 매체에 있어서,
    학습 아이덴티티 신뢰성 변경자들 집합 중 적어도 하나를 제1 집합의 아이덴티티 신뢰성들 중 적어도 하나에 적용하는 단계를 포함하는 제1 집합의 아이덴티티 신뢰성들을 결정하는 단계;
    능동 네트워크 속성 아이덴티티 신뢰성 변경자들 집합 중 적어도 하나를 제2 집합의 아이덴티티 신뢰성들 중 적어도 하나에 적용하는 단계를 포함하는 제2 집합의 아이덴티티 신뢰성들을 결정하는 단계; 및
    상기 제1 집합의 아이덴티티 신뢰성들이 재결정되는 경우, 재결정된 제1 집합의 아이덴티티 신뢰성들과 상기 제2 집합의 아이덴티티 신뢰성들의 차이들이 최소화되도록, 상기 학습 아이덴티티 신뢰성 변경자 집합을 조정하는 단계
    를 포함하는 방법을 실행하기 위한 컴퓨터 실행 가능 명령들을 갖는 것을 특징으로 하는 컴퓨터 판독 가능 매체.
  13. 제12항에 있어서,
    상기 학습 아이덴티티 신뢰성 변경자 집합의 각각의 학습 아이덴티티 신뢰성 변경자가 발행 네트워크 식별자 집합 중 하나의 발행 네트워크 식별자와 관련되고;
    상기 제1 집합의 아이덴티티 신뢰성들의 각각의 아이덴티티 신뢰성이 상기 발행 네트워크 식별자 집합 중 하나의 발행 네트워크 식별자와 관련되며;
    상기 학습 아이덴티티 신뢰성 변경자 집합 중 적어도 하나를 상기 제1 집합의 아이덴티티 신뢰성들에게 적용하는 단계는, 상기 발행 네트워크 식별자 집합의 각각의 발행 네트워크 식별자에 대하여, 상기 발행 네트워크 식별자와 관련된 아이덴티티 신뢰성이 최소 학습 변경 아이덴티티 신뢰성 임계값 보다 큰 경우, 상기 발행 네트워크 식별자와 관련된 학습 아이덴티티 신뢰성 변경자를 상기 발행 네트워크 식별자와 관련된 아이덴티티 신뢰성에 적용하는 단계를 포함하는
    것을 특징으로 하는 컴퓨터 판독 가능 매체.
  14. 제12항에 있어서,
    상기 제2 집합의 아이덴티티 신뢰성들의 각각의 아이덴티티 신뢰성이 발행 네트워크 식별자 집합 중 하나의 발행 네트워크 식별자와 관련되며;
    상기 발행 네트워크 식별자 집합의 각각의 발행 네트워크 식별자가 발행 능동 네트워크 속성 집합 중 적어도 하나와 관련되고;
    상기 능동 네트워크 속성 아이덴티티 신뢰성 변경자 집합의 각각의 능동 네트워크 속성 아이덴티티 신뢰성 변경자가 현 능동 네트워크 속성들 집합 중 적어도 하나와 관련되며;
    각각의 능동 네트워크 속성은 한 값을 가지며;
    상기 능동 네트워크 속성 아이덴티티 신뢰성 변경자 집합 중 적어도 하나를 상기 제2 집합의 아이덴티티 신뢰성들에게 적용하는 단계는, 상기 발행 네트워크 식별자 집합의 각각의 발행 네트워크 식별자 및 상기 현 능동 네트워크 속성 집합의 각각의 능동 네트워크 속성에 대하여, 상기 현 능동 네트워크 속성 집합의 능동 네트워크 속성의 값이 상기 발행 네트워크 식별자와 관련된 발행 능동 네트워크 속성 집합의 능동 네트워크 속성의 값과 매치하는 경우, 상기 능동 네트워크 속성과 관련된 능동 네트워크 속성 아이덴티티 신뢰성 변경자를 상기 발행 네트워크 식별자와 관련된 아이덴티티 신뢰성에 적용하는 단계를 포함하는
    것을 특징으로 하는 컴퓨터 판독 가능 매체.
  15. 제12항에 있어서,
    각각의 아이덴티티 신뢰성 변경자가 아이덴티티 신뢰성 변형을 지정하며;
    상기 아이덴티티 신뢰성 변경자를 상기 아이덴티티 신뢰성에 적용하는 단계는 상기 아이덴티티 신뢰성 변경자에 의해 지정된 아이덴티티 신뢰성 변형에 따라 상기 아이덴티티 신뢰성을 변형하는 단계를 포함하는 것을 특징으로 하는 컴퓨터 판독 가능 매체.
  16. 제15항에 있어서,
    각각의 아이덴티티 신뢰성 변경자는 선형 아이덴티티 신뢰성 변형을 지정하는 것을 특징으로 하는 컴퓨터 판독 가능 매체.
  17. 제12항에 있어서,
    각각의 아이덴티티 신뢰성이 발행 네트워크 식별자 집합 중 하나의 발행 네트워크 식별자와 관련되고;
    각각의 학습 아이덴티티 신뢰성 변경자는 상기 발행 네트워크 식별자 집합 중 하나의 발행 네트워크 식별자와 관련되며;
    각각의 아이덴티티 신뢰성은 한 값을 가지고;
    상기 학습 아이덴티티 신뢰성 변경자 집합을 조정하는 단계는, 상기 발행 네트워크 식별자 집합의 각각의 발행 네트워크 식별자에 대하여, 상기 제1 집합의 아이덴티티 신뢰성들의 발행 네트워크 식별자와 관련된 아이덴티티 신뢰성 값이 상기 제2 집합의 아이덴티티 신뢰성들의 발행 네트워크 식별자와 관련된 아이덴티티 신뢰성 값 보다 적은 매칭 임계값 보다 크면 상기 발행 네트워크 식별자와 관련된 학습 아이덴티티 신뢰성 변경자를 증가시키는 단계를 포함하는
    것을 특징으로 하는 컴퓨터 판독 가능 매체.
  18. 제17항에 있어서,
    상기 학습 아이덴티티 신뢰성 변경자 집합을 조정하는 단계는, 상기 발행 네트워크 식별자 집합의 각각의 발행 네트워크 식별자에 대하여, 상기 제1 집합의 아이덴티티 신뢰성들의 발행 네트워크 식별자와 관련된 아이덴티티 신뢰성 값이 상기 제2 집합의 아이덴티티 신뢰성들의 발행 네트워크 식별자와 관련된 아이덴티티 신뢰성 값 보다 큰 매칭 임계값 보다 크면 상기 발행 네트워크 식별자와 관련된 학습 아이덴티티 신뢰성 변경자를 감소시키는 단계를 더 포함하는 것을 특징으로 하는 컴퓨터 판독 가능 매체.
  19. 제17항에 있어서,
    상기 학습 아이덴티티 신뢰성 변경자를 증가시키는 단계는, 변형된 학습 아이덴티티 신뢰성 변경자를 아이덴티티 신뢰성에 적용할 때 변형되지 않은 학습 아이덴티티 신뢰성 변경자를 아이덴티티 신뢰성에 적용함으로써 야기되는 값 보다 큰 아이덴티티 신뢰성 값이 야기되도록 상기 학습 아이덴티티 신뢰성 변경자를 변형하는 단계를 포함하는 것을 특징으로 하는 컴퓨터 판독 가능 매체.
  20. 제17항에 있어서,
    각각의 학습 아이덴티티 신뢰성 변경자가 후보 아이덴티티 신뢰성 값에 학습 변수를 가산함으로써 후보 아이덴티티 신뢰성을 변경하고;
    상기 학습 아이덴티티 신뢰성 변경자를 증가시키는 단계는 증가 상수를 상기 학습 변수에 가산하는 단계를 포함하는
    것을 특징으로 하는 컴퓨터 판독 가능 매체.
  21. 컴퓨터 시스템에 있어서,
    적어도 하나의 컴퓨터 네트워크에 대한 적어도 하나의 네트워크 식별자를 발행하고;
    발행 네트워크 식별자 집합을 유지하며;
    현 아이덴티티 신뢰성 집합을 유지하도록 적어도 구성된 네트워크 지문 컴포넌트를 포함하되,
    상기 현 아이덴티티 신뢰성 집합이 적어도 하나의 현 컴퓨터 네트워크에 관하여 각각의 발행 네트워크 식별자에 대한 아이덴티티 신뢰성을 포함하는
    것을 특징으로 하는 컴퓨터 시스템.
  22. 제21항에 있어서,
    네트워크 지문 컴포넌트가 적어도
    발행 네트워크 속성 집합을 유지하고;
    현 네트워크 속성 집합을 유지하도록 더 구성되며,
    상기 발행 네트워크 속성 집합은, 상기 발행 네트워크 식별자 집합의 각각의 발행 네트워크 식별자에 대해, 상기 발행 네트워크 식별자에 의해 식별된 컴퓨터 네트워크의 적어도 하나의 네트워크 속성을 포함하며;
    상기 현 네트워크 속성 집합은 각각의 현 컴퓨터 네트워크의 적어도 하나의 네트워크 속성을 포함하는
    것을 특징으로 하는 컴퓨터 시스템.
  23. 제22항에 있어서,
    네트워크 지문 컴포넌트가 적어도
    아이덴티티 신뢰성 변경자 집합을 유지하고;
    적어도 하나의 아이덴티티 신뢰성 변경자를 적어도 하나의 아이덴티티 신뢰성에 적용하도록 구성되며,
    상기 아이덴티티 신뢰성 변경자 집합은 상기 현 네트워크 속성 집합의 각각의 네트워크 속성에 대한 적어도 하나의 아이덴티티 신뢰성 변경자를 포함하는
    것을 특징으로 하는 컴퓨터 시스템.
  24. 제21항에 있어서,
    각각의 컴퓨터 네트워크가 다수의 네트워크 속성들을 가지며,
    상기 다수의 네트워크 속성들은,
    적어도 하나의 수동 네트워크 속성; 및
    적어도 하나의 능동 네트워크 속성을 포함하고;
    각각의 네트워크 속성은 한 값을 가지며;
    각각의 능동 네트워크 속성 값을 검색하는 단계는 상기 능동 네트워크 속성을 갖는 컴퓨터 네트워크에서 네트워크 트래픽을 생성하는 단계를 포함하고;
    상기 네트워크 지문 컴포넌트가 적어도,
    발행 수동 네트워크 속성 집합을 유지하고;
    발행 능동 네트워크 속성 집합을 유지하며;
    현 수동 네트워크 속성 집합을 유지하고;
    현 능동 네트워크 속성 집합을 유지하도록 더 구성되며,
    상기 발행 수동 네트워크 속성 집합은, 상기 발행 네트워크 식별자 집합의 각각의 발행 네트워크 식별자에 대해, 상기 발행 네트워크 식별자에 의해 식별된 컴퓨터 네트워크의 적어도 하나의 수동 네트워크 속성을 포함하며;
    상기 발행 능동 네트워크 속성 집합은, 상기 발행 네트워크 식별자 집합의 각각의 발행 네트워크 식별자에 대해, 상기 발행 네트워크 식별자에 의해 식별된 컴퓨터 네트워크의 적어도 하나의 능동 네트워크 속성을 포함하고;
    상기 현 수동 네트워크 속성 집합은 각각의 현 컴퓨터 네트워크의 적어도 하나의 수동 네트워크 속성을 포함하며;
    상기 현 능동 네트워크 속성 집합은 각각의 현 컴퓨터 네트워크의 적어도 하나의 능동 네트워크 속성을 포함하는
    것을 특징으로 하는 컴퓨터 시스템.
  25. 제24항에 있어서,
    네트워크 지문 컴포넌트가 적어도,
    수동 네트워크 속성 아이덴티티 신뢰성 변경자 집합을 유지하고;
    능동 네트워크 속성 아이덴티티 신뢰성 변경자 집합을 유지하며;
    적어도 하나의 수동 네트워크 속성 아이덴티티 신뢰성 변경자를 적어도 하나의 아이덴티티 신뢰성에 적용하고;
    적어도 하나의 능동 네트워크 속성 아이덴티티 신뢰성 변경자를 상기 적어도 하나의 아이덴티티 신뢰성에 적용하도록 더 구성되며,
    상기 수동 네트워크 속성 아이덴티티 신뢰성 변경자 집합은 상기 현 수동 네트워크 속성 집합의 각각의 수동 네트워크 속성에 대한 적어도 하나의 수동 네트워크 속성 아이덴티티 신뢰성 변경자를 포함하며;
    상기 능동 네트워크 속성 아이덴티티 신뢰성 변경자 집합은 상기 현 능동 네트워크 속성 집합의 각각의 능동 네트워크 속성에 대한 적어도 하나의 능동 네트워크 속성 아이덴티티 신뢰성 변경자를 포함하는
    것을 특징으로 하는 컴퓨터 시스템.
  26. 제25항에 있어서,
    네트워크 지문 컴포넌트가 적어도,
    학습 아이덴티티 신뢰성 변경자 집합을 유지하고;
    적어도 하나의 학습 아이덴티티 신뢰성 변경자를 적어도 하나의 아이덴티티 신뢰성에 적용하도록 더 구성되며,
    상기 학습 아이덴티티 신뢰성 변경자 집합은 상기 발행 네트워크 식별자 집합의 각각의 발행 네트워크 식별자에 대한 적어도 하나의 학습 아이덴티티 신뢰성 변경자를 포함하는
    것을 특징으로 하는 컴퓨터 시스템.
  27. 제26항에 있어서,
    상기 네트워크 지문 컴포넌트가 적어도, 제1 집합의 현 아이덴티티 신뢰성들과 제2 집합의 현 아이덴티티 신뢰성들 간의 차이들을 최소화하도록 상기 학습 아이덴티티 신뢰성 변경자 집합을 조정하도록 더 구성되며, 상기 제1 집합의 현 아이덴티티 신뢰성들이 상기 적어도 하나의 현 컴퓨터 네트워크에 대한 능동 네트워크 속성들을 검색하기 전에 결정되며, 상기 제2 집합의 현 아이덴티티 신뢰성들이 상기 적어도 하나의 현 컴퓨터 네트워크에 대한 능동 네트워크 속성들을 검색한 후에 결정되는 것을 특징으로 하는 컴퓨터 시스템.
  28. 제25항에 있어서,
    상기 네트워크 지문 컴포넌트가 적어도,
    상기 발행 네트워크 식별자 집합의 각각의 발행 네트워크 식별자 및 상기 현 수동 네트워크 속성 집합의 각각의 수동 네트워크 속성에 대해, 상기 현 수동 네트워크 속성 집합의 수동 네트워크 속성의 값이 상기 발행 수동 네트워크 속성 집합의 발행 네트워크 식별자에 대한 수동 네트워크 속성의 값과 매치하는 경우, 상기 수동 네트워크 속성에 대한 상기 적어도 하나의 수동 네트워크 속성 아이덴티티 신뢰성 변경자 중 적어도 하나를 상기 발행 네트워크 식별자에 대한 아이덴티티 신뢰성에 적용하고;
    상기 발행 네트워크 식별자 집합의 각각의 발행 네트워크 식별자 및 상기 현 능동 네트워크 속성 집합의 각각의 능동 네트워크 속성에 대해, 상기 현 능동 네트워크 속성 집합의 능동 네트워크 속성의 값이 상기 발행 능동 네트워크 속성 집합의 발행 네트워크 식별자에 대한 능동 네트워크 속성의 값과 매치하는 경우, 상기 능동 네트워크 속성에 대한 상기 적어도 하나의 능동 네트워크 속성 아이덴티티 신뢰성 변경자 중 적어도 하나를 상기 발행 네트워크 식별자에 대한 아이덴티티 신뢰성에 더 적용하도록 구성되는
    것을 특징으로 하는 컴퓨터 시스템.
  29. 제25항에 있어서,
    각각의 아이덴티티 신뢰성 변경자가 아이덴티티 신뢰성의 변형을 지정하며;
    상기 아이덴티티 신뢰성 변경자를 아이덴티티 신뢰성에 적용하는 단계는 상기 아이덴티티 신뢰성 변경자에 의해 지정된 변형에 따라 아이덴티티 신뢰성을 변형하는 단계를 포함하는
    것을 특징으로 하는 컴퓨터 시스템.
  30. 제29항에 있어서,
    각각의 아이덴티티 신뢰성 변경자는 아이덴티티 신뢰성의 선형 변형을 지정하는 것을 특징으로 하는 컴퓨터 시스템.
  31. 제21항에 있어서,
    각각의 네트워크 식별자는 GUID(globally unique identifier)인 것을 특징으로 하는 컴퓨터 시스템.
KR1020040068591A 2003-10-17 2004-08-30 네트워크 지문 KR101109379B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/688,656 US7448070B2 (en) 2003-10-17 2003-10-17 Network fingerprinting
US10/688,656 2003-10-17

Publications (2)

Publication Number Publication Date
KR20050037340A true KR20050037340A (ko) 2005-04-21
KR101109379B1 KR101109379B1 (ko) 2012-01-30

Family

ID=34377679

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040068591A KR101109379B1 (ko) 2003-10-17 2004-08-30 네트워크 지문

Country Status (7)

Country Link
US (1) US7448070B2 (ko)
EP (1) EP1524819B1 (ko)
JP (1) JP4724398B2 (ko)
KR (1) KR101109379B1 (ko)
CN (1) CN1610297B (ko)
AT (1) ATE408296T1 (ko)
DE (1) DE602004016437D1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100754218B1 (ko) * 2005-06-07 2007-09-03 삼성전자주식회사 네트워크에서 디바이스들에 대하여 지속적인 고유 식별자를유지하기 위한 방법 및 시스템

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9280667B1 (en) * 2000-08-25 2016-03-08 Tripwire, Inc. Persistent host determination
US8126999B2 (en) 2004-02-06 2012-02-28 Microsoft Corporation Network DNA
US7716660B2 (en) * 2004-12-14 2010-05-11 Microsoft Corporation Method and system for downloading updates
US8924343B2 (en) * 2005-03-23 2014-12-30 International Business Machines Coporation Method and system for using confidence factors in forming a system
US20070027996A1 (en) * 2005-08-01 2007-02-01 Microsoft Corporation Configuring application settings based on changes associated with a network identifier
US20070124485A1 (en) * 2005-11-30 2007-05-31 Microsoft Corporation Computer system implementing quality of service policy
US7979549B2 (en) * 2005-11-30 2011-07-12 Microsoft Corporation Network supporting centralized management of QoS policies
US8291093B2 (en) 2005-12-08 2012-10-16 Microsoft Corporation Peer-to-peer remediation
CN100442714C (zh) * 2005-12-29 2008-12-10 华为技术有限公司 通信指纹系统及通信指纹采集、管理方法
US8170021B2 (en) * 2006-01-06 2012-05-01 Microsoft Corporation Selectively enabled quality of service policy
US7515576B2 (en) * 2006-01-31 2009-04-07 Microsoft Corporation User interface and data structure for transmitter fingerprints of network locations
US7885668B2 (en) * 2006-01-31 2011-02-08 Microsoft Corporation Determining the network location of a user device based on transmitter fingerprints
US9135444B2 (en) * 2006-10-19 2015-09-15 Novell, Inc. Trusted platform module (TPM) assisted data center management
US8635680B2 (en) * 2007-04-19 2014-01-21 Microsoft Corporation Secure identification of intranet network
US8806565B2 (en) * 2007-09-12 2014-08-12 Microsoft Corporation Secure network location awareness
US8239549B2 (en) * 2007-09-12 2012-08-07 Microsoft Corporation Dynamic host configuration protocol
US8204503B1 (en) * 2010-08-25 2012-06-19 Sprint Communications Company L.P. Base station identification to indicate mobility of a wireless communication device
US8438532B2 (en) 2011-04-19 2013-05-07 Sonatype, Inc. Method and system for scoring a software artifact for a user
US8612936B2 (en) 2011-06-02 2013-12-17 Sonatype, Inc. System and method for recommending software artifacts
US8832798B2 (en) * 2011-09-08 2014-09-09 International Business Machines Corporation Transaction authentication management including authentication confidence testing
US8590018B2 (en) 2011-09-08 2013-11-19 International Business Machines Corporation Transaction authentication management system with multiple authentication levels
US8473894B2 (en) 2011-09-13 2013-06-25 Sonatype, Inc. Method and system for monitoring metadata related to software artifacts
US8627270B2 (en) 2011-09-13 2014-01-07 Sonatype, Inc. Method and system for monitoring a software artifact
US9141378B2 (en) 2011-09-15 2015-09-22 Sonatype, Inc. Method and system for evaluating a software artifact based on issue tracking and source control information
US8656343B2 (en) 2012-02-09 2014-02-18 Sonatype, Inc. System and method of providing real-time updates related to in-use artifacts in a software development environment
US8825689B2 (en) 2012-05-21 2014-09-02 Sonatype, Inc. Method and system for matching unknown software component to known software component
US9141408B2 (en) 2012-07-20 2015-09-22 Sonatype, Inc. Method and system for correcting portion of software application
US9135263B2 (en) 2013-01-18 2015-09-15 Sonatype, Inc. Method and system that routes requests for electronic files
WO2015047258A1 (en) * 2013-09-25 2015-04-02 Intel Corporation Method, apparatus and system for providing transaction indemnification
US9971594B2 (en) 2016-08-16 2018-05-15 Sonatype, Inc. Method and system for authoritative name analysis of true origin of a file
US11095528B2 (en) 2019-05-09 2021-08-17 International Business Machines Corporation Identity network onboarding based on confidence scores

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3982848B2 (ja) * 1995-10-19 2007-09-26 富士通株式会社 セキュリティレベル制御装置及びネットワーク通信システム
JP3565663B2 (ja) 1996-08-28 2004-09-15 沖電気工業株式会社 情報転送システム、情報蓄積提供装置及び情報被提供装置
JPH10261083A (ja) * 1997-03-17 1998-09-29 Toshiba Corp 個人同定装置及び個人同定方法
US6182226B1 (en) * 1998-03-18 2001-01-30 Secure Computing Corporation System and method for controlling interactions between networks
JP3969467B2 (ja) * 1998-06-17 2007-09-05 富士通株式会社 ネットワークシステム、送受信方法、送信装置、受信装置、および、記録媒体
JP2000092046A (ja) * 1998-09-11 2000-03-31 Mitsubishi Electric Corp 遠隔認証システム
US6434613B1 (en) * 1999-02-23 2002-08-13 International Business Machines Corporation System and method for identifying latent computer system bottlenecks and for making recommendations for improving computer system performance
US20020129285A1 (en) * 2001-03-08 2002-09-12 Masateru Kuwata Biometric authenticated VLAN

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100754218B1 (ko) * 2005-06-07 2007-09-03 삼성전자주식회사 네트워크에서 디바이스들에 대하여 지속적인 고유 식별자를유지하기 위한 방법 및 시스템

Also Published As

Publication number Publication date
US7448070B2 (en) 2008-11-04
CN1610297B (zh) 2010-12-08
US20050086473A1 (en) 2005-04-21
KR101109379B1 (ko) 2012-01-30
DE602004016437D1 (de) 2008-10-23
EP1524819B1 (en) 2008-09-10
ATE408296T1 (de) 2008-09-15
JP4724398B2 (ja) 2011-07-13
EP1524819A3 (en) 2006-05-24
CN1610297A (zh) 2005-04-27
JP2005122715A (ja) 2005-05-12
EP1524819A2 (en) 2005-04-20

Similar Documents

Publication Publication Date Title
KR101109379B1 (ko) 네트워크 지문
US12010096B2 (en) Dynamic firewall configuration
US8990910B2 (en) System and method using globally unique identities
US7200862B2 (en) Securing uniform resource identifier namespaces
US7676564B2 (en) Managing stored data on a computer network
US8701168B2 (en) Method and apparatus for associating a digital certificate with an enterprise profile
US20060277224A1 (en) Synchronizing arbitrary data using a flexible schema
US20090313467A1 (en) Federated identity brokering
US7596562B2 (en) System and method for managing access control list of computer systems
US9069791B2 (en) Database virtualization
US9003504B2 (en) Remote login arrangement for heterogeneous systems using centralized authentication
US20190268319A1 (en) Authentication and Approval Control System for Distributed Ledger Platform
US11372922B1 (en) Computer-implemented methods, systems comprising computer-readable media, and electronic devices for expanded entity and activity mapping within a network computing environment
US11388248B1 (en) Dynamic domain discovery and proxy configuration
US20240152983A1 (en) Adaptive control of domain name registrations via dynamically variable registration requirements
CN113542292A (zh) 基于dns和ip信誉数据的内网安全防护方法及系统
US10931630B2 (en) System and method for connecting using aliases
US20080320602A1 (en) Method And System For Authenticating A User
WO2023014523A1 (en) Application security posture identifier
US20210144123A1 (en) Serialization of firewall rules with user, device, and application correlation
CN117955661A (zh) 身份统一验证方法、网关和系统
CN114745169A (zh) 基于nat映射的多端口访问方法、装置、设备、介质和产品
JP2008536241A (ja) ウェブ・コンテンツ管理情報の発見

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee