KR20060044411A - 컴퓨터 신원을 관리하는 방법, 시스템 및 장치 - Google Patents

컴퓨터 신원을 관리하는 방법, 시스템 및 장치 Download PDF

Info

Publication number
KR20060044411A
KR20060044411A KR1020050022713A KR20050022713A KR20060044411A KR 20060044411 A KR20060044411 A KR 20060044411A KR 1020050022713 A KR1020050022713 A KR 1020050022713A KR 20050022713 A KR20050022713 A KR 20050022713A KR 20060044411 A KR20060044411 A KR 20060044411A
Authority
KR
South Korea
Prior art keywords
client
record
identity certificate
computing device
hardware
Prior art date
Application number
KR1020050022713A
Other languages
English (en)
Other versions
KR101143217B1 (ko
Inventor
데이비드 씨. 제임스
에릭 지. 홀츠
마이클 제이. 힐리
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20060044411A publication Critical patent/KR20060044411A/ko
Application granted granted Critical
Publication of KR101143217B1 publication Critical patent/KR101143217B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Hardware Redundancy (AREA)

Abstract

본 발명의 실시예는 네트워크 컴퓨팅 환경 내의 특정 컴퓨팅 장치를 그 컴퓨팅 장치의 신원과 정확하게 일치시키는 기능을 제공한다. 한 양태에 따르면, 네트워크 컴퓨팅 환경에서 클라이언트 컴퓨팅 장치를 식별하는 방법이 제공된다. 방법은 하드웨어 신원증명서 및 논리 신원증명서를 포함하는 발견 데이터 레코드를 수신하고, 응답으로 일치하는 클라이언트 레코드를 찾기 위하여 복수의 클라이언트 레코드에 질의한다. 질의에 의하여 일치하는 클라이언트 레코드가 식별되면, 이 레코드는 수신된 발견 데이터 레코드와 비교되어 클라이언트 컴퓨팅 장치를 식별한다.
클라이언트, 네트워크 컴퓨팅 환경, 발견 데이터 레코드, 논리 신원증명서, 하드웨어 속성

Description

컴퓨터 신원을 관리하는 방법, 시스템 및 장치{METHOD, SYSTEM AND APPARATUS FOR MANAGING COMPUTER IDENTITY}
도 1은 본 발명의 실시예에 따른, 컴퓨팅 장치가 식별될 수 있는 네트워크 컴퓨팅 환경의 블럭도.
도 2는 본 발명의 실시예에 따른, 네트워크 컴퓨팅 환경의 클라이언트 컴퓨팅 장치와 발견 데이터 관리자 간의 발견 데이터 레코드 전송 및 식별을 도시하는 블럭도.
도 3은 본 발명의 실시예에 따른, 발견 데이터 레코드를 생성하는 프로세스를 도시하는 흐름도.
도 4는 본 발명의 실시예에 따른, 네트워크 컴퓨팅 환경 내에서 클라이언트 컴퓨팅 장치를 정확하게 식별하기 위한 클라이언트 컴퓨팅 장치 식별 루틴을 도시하는 블럭도.
도 5는 본 발명의 실시예에 따른, 클라이언트 레코드를 획득하기 위한, 클라이언트 레코드 획득 서브루틴의 블럭도.
<도면의 주요 부분에 대한 부호의 설명>
109: 클라이언트
113: 네트워크
125: 컴퓨팅 장치
203: 발견 데이터 관리자
205: 클라이언트 레코드 데이터베이스
본 발명은 일반적으로 컴퓨터 관리에 관한 것으로, 보다 상세히는 네트워크 컴퓨팅 환경에서 컴퓨팅 장치의 신원을 관리하고, 확인하며, 갱신하는 시스템, 방법, 및 장치에 관한 것이다.
컴퓨팅 장치, 컴퓨팅 네트워크, 컴퓨팅 소프트웨어, 및 네트워크 애플리케이션이 발전함에 따라 컴퓨팅 장치가 네트워크 컴퓨팅 환경에 네트워킹되고 배치되는 것이 보다 다양하고 복잡해지고 있다. 예를 들면, 한 업체는 종종 정보 서비스 부서에서 관리되는 다수의 컴퓨터를 배치할 수 있다. 컴퓨팅 장치가 네트워크 컴퓨팅 환경에서 관리되고 있는 것 이외에도, 이들 컴퓨터의 애플리케이션 및 하드웨어 또한 관리될 수 있다. 컴퓨터, 컴퓨터의 하드웨어, 및 컴퓨터에 상주하는 애플리케이션 또는 소프트웨어의 관리를 본 명세서에서 "자산 관리"라 칭한다.
컴퓨터 자산 관리를 적절하게 수행하기 위하여, 네트워크 컴퓨팅 환경 내에 위치한 컴퓨터들이 식별되어야 한다. 간단히 말해서, 정보가 특정 컴퓨터로부터 송신 또는 수신될 때, 정보를 전송하는 컴퓨터는 이 컴퓨터에 대한 신원과 정확하게 일치되어야 할 필요가 있다. 완전한 기능을 제공하기 위하여, 컴퓨터를 신원들 과 일치시키는 프로세스는 5가지 요구 사항을 충족시켜야 한다. 첫째, 컴퓨터는 고유하고 일관되게 하나의 신원과 일치하여야 한다. 둘째, 프로세스는 컴퓨터의 물리적 또는 논리적 구성의 특정 변경에 영향을 받지 않아야 한다. 셋째, 프로세스는 컴퓨터의 신원을 유지시키기 위하여 구성 변경 중에 사용자 개입에 좌우되지 않아야 한다. 넷째, 프로세스는 변경되지 않은 컴퓨터가 새로운 신원을 할당받을 수 있도록 새로운 신원이 생성될 수 있게 해야 한다. 다섯째, 컴퓨터의 새로운 신원이 생성되면, 그 컴퓨터에 대한 이전 신원이 그 컴퓨터에 더 이상 속하지 않는(즉, 무효한(obsolete)) 것으로 식별될 수 있어야 하며 새로운 신원이 컴퓨터에 쉽게 연관되어야 한다.
컴퓨터를 식별하는 통상적인 기법은 이들 요구 사항 중 하나 이상을 만족시키지만, 5가지 모두를 만족시킬 수 없으므로, 완전한 기능을 제공할 수 없다. 네트워크 컴퓨팅 환경 내에서 컴퓨터를 식별하는 하나의 통상적인 기법은 각 컴퓨터에 대한 논리적 신원증명서를 그 컴퓨터의 신원으로서 할당하는 것이다. 이 논리적 신원증명서는 컴퓨터를 식별하는 데에 이용된다. 그러나, 컴퓨터들에 대한 논리 신원증명서는 복제될 수 있고 제2 컴퓨터가 거짓 신원을 이용하여 네트워크를 액세스할 수 있다. 복제된 신원들을 가지는 컴퓨터들이 네트워크에 액세스하는 것을 허용하는 것은 잠재적인 보안 문제를 일으키고, 또한 컴퓨터 자산 관리가 정확하지않는 결과도 일어난다. 게다가, 해당 논리 신원에 관련된 컴퓨터의 물리적 또는 논리적 구성 변경은 자산 관리 애플리케이션이 논리 신원증명서와 컴퓨터를 일치시킬 수 없게 되는 결과를 낳을 수 있다. 또한, 구성 변경이 컴퓨터에 일어날 때, 구성 변경 때문에 종종 이 컴퓨터에 대한 논리 신원이 상실되지 않음을 확인시키는 사용자 개입이 필요하다.
네트워크 컴퓨팅 환경 내에서 컴퓨터를 식별하는 다른 통상적인 기법은 하드웨어 신원증명서의 이용을 통한 기법이다. 이러한 기법은, 컴퓨터의 하드드라이브와 같은 하드웨어의 아이템이 선택되고 그 하드웨어의 식별자를 이용하여 컴퓨터를 식별한다. 그러나, 컴퓨터에 대한 하드웨어 신원증명서는 변경될 수 없으므로, 새로운 신원으로 이 컴퓨터를 재배치시키는 능력은 하드웨어도 수정되지 않는 한 배제된다. 또한, 획득되었던 하드웨어 신원증명서로부터 하드웨어의 특정 아이템이 교체되거나 제거되었다면, 그 특정 컴퓨터에 대한 신원은 상실될 것이다.
그러므로, 컴퓨터를 정확하게 식별하고, 컴퓨터에 변경이 이루어지도록 하며, 그 컴퓨터에 새로운 신원을 할당하는 기능을 제공하는, 컴퓨터를 관리하는 시스템, 방법, 및 장치가 필요하다. 또한, 사용자 개입 없이 이들 목적들을 수행하는 시스템이 필요하다.
본 발명의 실시예는 네트워크 컴퓨팅 환경 내의 특정 컴퓨팅 장치를 이 컴퓨팅 장치의 신원과 정확하게 일치시키는 기능을 제공한다. 한 양태에 따르면, 네트워크 컴퓨팅 환경에서 클라이언트 컴퓨팅 장치를 식별하는 방법이 제공된다. 방법은 하드웨어 신원증명서 및 논리 신원증명서를 포함하는 발견 데이터 레코드를 수신하고, 응답으로, 일치하는 클라이언트 레코드를 찾기 위하여 복수의 클라이언트 레코드에 질의한다. 일치하는 클라이언트 레코드가 질의에 의해 식별되면 이 레코 드는 수신된 발견 데이터 레코드와 비교되어 클라이언트 컴퓨팅 장치를 식별한다.
다른 양태에 따르면, 클라이언트 컴퓨팅 장치를 식별하기 위하여 발견 데이터 레코드를 생성하는 방법이 제공된다. 이 방법은 기존의 논리 신원증명서 및 클라이언트 컴퓨팅 장치에 대한 하드웨어 속성들을 검색함으로써 개시된다. 기존의 논리 신원증명서 및 하드웨어 속성을 검색하면, 이 방법은 검색된 하드웨어 속성들이 기존의 하드웨어 속성들과 유사한지 여부를 판정한다. 검색된 하드웨어 속성들이 기존의 하드웨어 속성들과 유사하다고 판정되면, 검색된 논리 신원증명서 및 하드웨어 신원증명서를 포함하는 발견 데이터 레코드가 생성된다.
또 다른 양태에 따르면, 클라이언트 컴퓨팅 장치, 발견 데이터 관리자, 및 클라이언트 컴퓨팅 장치와 발견 데이터 관리자 간에 정보를 전송하는 통신 경로를 포함하는 컴퓨팅 장치 신원 관리 시스템이 제공된다. 컴퓨팅 장치 신원 관리 시스템은 클라이언트 컴퓨팅 장치를 식별하는 방법을 수행하도록 구성된다. 이 방법은 클라이언트 컴퓨팅 장치로부터 발견 데이터 레코드를 수신하는 것에 응답하여 시작되고 발견 데이터 레코드가 논리 신원증명서를 포함하는지 여부를 판정한다. 발견 데이터 레코드가 논리 신원증명서를 포함한다면, 그 논리 신원증명서는 클라이언트 레코드의 논리 신원증명서와 일치하는지 여부가 판정된다. 일치한다면, 클라이언트 레코드가 획득된다. 그러나, 수신된 발견 데이터 레코드가 논리 신원증명서를 포함하지 않는다면, 발견 데이터 레코드로부터의 키 데이터는 클라이언트 레코드의 키 데이터와 비교되어 일치하는 키 데이터를 가지는 클라이언트 레코드를 식별한다. 식별된 클라이언트 레코드를 이용하여, 클라이언트 컴퓨팅 장치가 식별된다.
본 발명의 상술한 양태 및 복수의 부수적인 이점은, 첨부된 도면에 관련하여 설명되는 이하의 상세한 설명을 참조하여 보다 잘 이해되는 만큼 보다 쉽게 인식될 것이다.
컴퓨팅 장치 식별은 임의의 자산 관리 애플리케이션의 핵심 특징이다. 네트워크 컴퓨팅 환경 내에서 컴퓨팅 장치를 정확하게 식별할 수 없는 컴퓨팅 장치 자산 관리 애플리케이션은 부정확한 자산 품목으로 손해를 보고 있으며 이들 네트워크 컴퓨팅 장치의 품목에 대해 네트워크 컴퓨팅 환경 내의 컴퓨팅 장치에 이루어진 변경의 결과를 적용시키지 못할 수 있다. 본 발명의 실시예는 네트워크 컴퓨팅 환경 내의 특정 컴퓨팅 장치를 이 컴퓨팅 장치에 대한 신원과 정확하게 일치시키는 기능을 제공한다. 컴퓨팅 장치로부터 수신된 정보는 하나의 신원에 고유하고 일관되게 일치할 수 있으며 컴퓨팅 장치를 신원과 일치시키는 프로세스는 컴퓨팅 장치의 물리적 또는 논리적 구성의 변경에 영향을 받지 않는다. 또한, 본 발명의 실시예는 컴퓨팅 장치의 신원의 정확성을 유지하기 위하여 그 컴퓨팅 장치의 구성 변경 중에 사용자 개입에 좌우되지 않는다. 이에 더하여, 변경되지 않은 컴퓨팅 장치에 대한 새로운 신원이 생성되어 컴퓨팅 장치는 네트워크 내에서 새로운 신원 하에 재배치될 수 있다. 또한, 컴퓨팅 장치의 새로운 신원이 생성될 때, 이 컴퓨팅 장치에 대한 이전 신원은 더 이상 컴퓨팅 장치에 속하지 않는 것으로 식별되며 새로운 신원이 이 컴퓨팅 장치에 쉽게 연계될 수 있다.
본 명세서에 제공된 설명은 네트워크 컴퓨팅 환경에서의 컴퓨팅 장치의 식별 을 기술하지만, 본 발명의 실시예는 네트워크에 포함될 수 있는 임의의 유형의 통신 장치를 식별하는 데에 이용될 수 있다고 이해될 것이다. 컴퓨팅 장치의 예는 퍼스널 컴퓨터, 데스크탑 컴퓨터, 모바일 전화, 메모리 장치, 서버, 및 데이터베이스 등을 포함하지만 이에 한정되지 않는다. 또한, 본 명세서에 제공되는 설명은 자산 관리를 위한 컴퓨팅 장치 식별에 관한 것이지만, 컴퓨팅 장치의 식별은 임의의 유형의 네트워크 애플리케이션에서 이용될 수 있다고 관련 기술 분야에서 숙련된 기술을 가진 자는 인식할 것이다. 예를 들면, 본 발명의 실시예는 컴퓨팅 장치의 신원이 보유되는 디렉토리 서비스 애플리케이션을 위하여 컴퓨팅 장치를 식별하는 데에 이용될 수 있다.
도 1은 본 발명의 실시예에 따른, 컴퓨팅 장치가 식별될 수 있는 네트워크 컴퓨팅 환경의 블럭도이다. 보다 상세히 기술하자면, 도 1은 클라이언트-1(101), 클라이언트-2(103), 및 클라이언트-3(105)과 같은 복수의 "클라이언트 컴퓨팅 장치" 및 컴퓨팅 장치(125)와 컴퓨팅 장치(127) 등의 복수의 "클라이언트가 아닌 컴퓨팅 장치"를 포함하는 네트워크 컴퓨팅 환경(100)을 도시한다. 본 명세서에서 기술되는 클라이언트 컴퓨팅 장치는 CID-1(119), CID-2(121), 및 CID-3(123)과 같은 클라이언트 식별 장치("CID")를 포함하는 컴퓨팅 장치이다. 본 발명의 실시예에서, CID는 소프트웨어 프로그램, 소프트웨어 서브루틴, 소프트웨어 엘리먼트 등으로서 구현될 수 있다. 본 명세서에서 기술하는 클라이언트가 아닌 컴퓨터 장치는CID에 포함되지 않는 컴퓨팅 장치이다.
각각의 컴퓨팅 장치는 네트워크(113)에 접속되고 발견 데이터 관리자(107)와 통신할 수 있다. 네트워크(113)는 인터넷, 인트라넷, LAN, WAN 등과 같은 임의의 유형의 네트워크일 수 있다. 게다가, 각각의 컴퓨팅 장치의 네트워크(113)로의 접속은 임의의 형태의 전송을 통하여 수행될 수 있다. 예를 들면, 접속은 무선, 유선, 또는 적외선일 수 있다.
네트워크(113)에 또한 접속되는 발견 데이터 관리자(107)는 클라이언트 레코드(111)를 포함하는 클라이언트 레코드 데이터베이스(109)를 포함하여, 네트워크 컴퓨팅 환경(100) 내에서 각 클라이언트 컴퓨팅 장치를 식별한다. 발견 데이터 관리자(107)는 네트워크(113)와 통신할 수 있는 임의의 유형의 컴퓨팅 장치일 수 있으며 네트워크(113) 상의 컴퓨팅 장치와 통신하기 위한 소프트웨어를 포함할 수 있다. 신원증명서가 필요한 네트워크 컴퓨팅 환경(100) 내에는 임의의 개수의 클라이언트 컴퓨팅 장치와 클라이언트가 아닌 컴퓨팅 장치 및 이 장치들의 임의의 조합이 존재할 수 있음을 관련 기술 분야에서 숙련된 기술을 가진 자에 의해 인식될 것이다. 또한, 네트워크 컴퓨팅 환경(100) 내에는 클라이언트가 아닌 컴퓨팅 장치가 존재하지 않을 수 있다. 컴퓨팅 장치는 CID와의 통신을 통하여 발견 데이터 관리자(107)에게 클라이언트 컴퓨팅 장치로서 인식된다.
CID는 네트워크 컴퓨팅 환경(100) 내의 컴퓨팅 장치에 추가될 때, 이어지는 시간 간격마다, DDR-1, DDR-2 및 DDR-3과 같은 발견 데이터 레코드를 생성하고 발견 데이터 관리자(107)에게 송신한다. 발견 데이터 레코드는 "논리 ID" 및 "하드웨어 ID"를 포함하는데 이는 둘 다 CID가 위치하는 컴퓨팅 장치를 정확하게 식별하는 데에 사용된다. 논리 ID는 무작위로 생성되지만 클라이언트 컴퓨팅 장치의 논 리 신원을 나타내는 데에 이용되는 고유한 값이다. 하드웨어 ID는 클라이언트 컴퓨팅 장치의 물리적 신원을 나타내는 데에 이용되는 클라이언트 컴퓨팅 장치의 하드웨어의 다양한 속성에 기초하여 결정적으로 생성된 식별자이다.
발견 데이터 레코드는 네트워크 컴퓨팅 환경(100) 내에 위치하는 컴퓨팅 장치에 CID가 추가될 때 전송되고 클라이언트 컴퓨팅 장치의 상태 등으로 발견 데이터 관리자(107)를 갱신하기 위하여 이어지는 시간 간격마다 전송된다. 예를 들면, 발견 데이터 레코드는 CID에 의해 생성되고 일주일에 한번 클라이언트-2(103)와 같은 클라이언트 컴퓨팅 장치로부터 발견 데이터 관리자(107)에게 송신될 수 있다. 기간 내의 다른 시점 마다의 발견 데이터 레코드의 전송은 발견 데이터 관리자에게 클라이언트 컴퓨팅 장치가 네트워크 컴퓨팅 환경(100) 내에서 아직 활성화 되어 있고 이 장치의 현재 상태에 있음을 알려준다.
발견 데이터 레코드는 CID와의 별도의 장치들에 의해 생성되고 발견 데이터 관리자(107)에게 전송될 수도 있다. 예를 들면, 발견 데이터 레코드는 CID를 포함하지 않은, 즉, 클라이언트가 아닌 컴퓨팅 장치에 대하여 네트워크 컴퓨팅 환경(100)을 질의하는 질의 장치들로부터 수신될 수 있다. CID들 없이 생성되는 발견 데이터 레코드는 네트워크 컴퓨팅 환경 내의 컴퓨팅 장치에 대한 일반적인 정보를 포함한다. 이러한 장치는 네트워크 컴퓨팅 환경 내의 컴퓨팅 장치에 대한 초기의 클라이언트 레코드 데이터베이스의 개수에 이용될 수 있다. 또한, 이러한 장치는 네트워크 컴퓨팅 환경 내에 있지만 발견 데이터 관리자의 클라이언트는 아닌 컴퓨팅 장치를 식별하는 데에 이용될 수 있다.
클라이언트-2(103)의 논리 ID-2(115)와 같은 논리 ID는 CID에 의해 무작위로 생성되고 클라이언트 컴퓨팅 장치에 저장된다. CID가 자신이 동일한 클라이언트 컴퓨팅 장치에 상주하고 있다고 판정하는 한 이 논리 ID는 고정된 채로 남아 있는다. 예를 들면, CID를 포함하는 디스크 이미지를 하나의 컴퓨팅 장치에서 다른 컴퓨팅 장치로 전송하면 CID가 새로운 논리 신원증명서를 생성하게 된다. 또한, 클라이언트 컴퓨팅 장치의 대규모의 하드웨어 변경은 이 클라이언트 컴퓨팅 장치의 CID가 새로운 논리 신원증명서를 생성하게 할 수 있다.
또한, 논리 신원증명서는, 클라이언트 컴퓨팅 장치에서 오퍼레이팅 시스템을 다시 설치함으로써 또는 저장된 논리 신원증명서가 손상될 경우 사용자에 의해 변경될 수 있다.
클라이언트-2(103)의 하드웨어 ID-2(117)와 같은 하드웨어 ID는 가능한 결정적이고 고유하게 선택된다. 하드웨어 ID는 클라이언트 및/또는 오퍼레이팅 시스템이 제거되고 다시 설치되거나 논리 ID가 변경되는지 여부에 상관없이, 특정 컴퓨팅 장치에는 항상 동일하다. 하드웨어 ID는 클라이언트 컴퓨팅 장치의 기본 입/출력 시스템("BIOS")의 일련 번호, 클라이언트 컴퓨팅 장치의 매체 액세스 제어 주소("MAC 주소"), 및 자산 태그, 등일 수 있지만 이에 한정되지 않는다. 대안적인 실시예에서, 하드웨어 ID는 클라이언트 컴퓨팅 장치의 하드웨어 식별자들의 조합에 의해 생성될 수 있다. 예를 들면, 클라이언트 컴퓨팅 장치의 시스템 BIOS 및 MAC 주소가 병합되어 하드웨어 ID를 생성할 수 있다.
논리 ID 및 하드웨어 ID를 포함하는 발견 데이터 레코드 외에도, 클라이언트 및 클라이언트 컴퓨팅 장치에 대한 추가적인 데이터도 발견 데이터 레코드에 포함될 수 있다. 추가적인 데이터는 클라이언트 컴퓨팅 장치의 버전 유형, 클라이언트 컴퓨팅 장치의 유형, 클라이언트 컴퓨팅 장치의 오퍼레이팅 시스템 유형, 클라이언트 컴퓨팅 장치 이름, 클라이언트 컴퓨팅 장치의 하드웨어 리스트, 및 클라이언트 컴퓨팅 장치의 소프트웨어 리스트 등을 포함할 수 있다. 몇몇의 추가적인 데이터는 클라이언트 컴퓨팅 장치의 신원을 더 확인하는 데에 이용되는 "키 데이터"로도 간주될 수 있다. 일반적으로, 키 데이터는 각각이 컴퓨터를 고유하게 식별할 가능성이 매우 높도록 개별적으로 구한 (하드웨어 속성과 같은) 속성을 포함한다. 예를 들면, 키 데이터는 CID 이름, 클라이언트 컴퓨팅 장치 이름, 및 클라이언트 식별자 비트를 포함할 수 있지만, 이에 한정되지 않는다.
발견 데이터 관리자(107)는 네트워크 컴퓨팅 환경(100) 상의 모든 클라이언트의 신원을 관리한다. 상세히 기술하자면, 발견 데이터 관리자(107)는 수신된 발견 데이터 레코드를 처리하고, 기존의 클라이언트 레코드에 대한 발견 정보를 갱신하며 새롭게 추가되는 클라이언트에 대한 새로운 클라이언트 레코드를 생성한다. 클라이언트 레코드(111)는 논리 ID, 하드웨어 ID, 및 발견 데이터 레코드의 형태로 클라이언트 컴퓨팅 장치로부터 송신된 추가적인 데이터를 포함한다. 클라이언트 레코드는 발견 데이터 관리자(107)가 보유하는 클라이언트 레코드 데이터베이스(109)에 저장된다. 클라이언트 레코드 데이터베이스는 관계 데이터베이스, 하이퍼텍스트 데이터베이스, 및 플랫(flat)-파일 데이터베이스 등과 같은 임의의 유형의 데이터베이스일 수 있음을 관련 기술 분야에서 숙련된 기술을 가진 자라면 인식할 것이다.
도 2는 본 발명의 실시예에 따른, 네트워크 컴퓨팅 환경(200)의 클라이언트 컴퓨팅 장치(201)와 발견 데이터 관리자(203) 간의 발견 데이터 레코드 전송 및 식별을 도시하는 블럭도이다. 이하 보다 상세히 설명될 바와 같이, 클라이언트 컴퓨팅 장치(201)의 CID(207)는 발견 데이터 관리자(203)에 전송되는 발견 데이터 레코드를 획득하고/거나 생성한다. 예를 들면, CID(207)가 제1 기간 동안 네트워크 컴퓨팅 환경(200)에 추가되고 있다면, 이 CID는 고유한 논리 ID, 하드웨어 ID, 및 클라이언트 컴퓨팅 장치(201)를 식별하는 추가적인 데이터를 포함하는 발견 데이터 레코드를 생성할 것이다. 또는, CID(207) 및 클라이언트 컴퓨팅 장치(201)가 네트워크 컴퓨팅 환경(200)의 일부였다면, CID(207)는 저장된 논리 ID 및 저장된 하드웨어 ID를 이용하여 발견 데이터 레코드를 컴파일하고 송신한다. 이러한 발견 데이터 레코드는 식별 및 상태 갱신 목적으로 발견 데이터 관리자(203)로 송신된다.
발견 데이터 레코드를 클라이언트 컴퓨팅 장치(201)로부터 발견 데이터 관리자(203)로 전송할 때, 발견 데이터 관리자는 클라이언트 레코드 데이터베이스(205)와 통신하여 수신된 발견 데이터 레코드에 포함된 정보가 클라이언트 레코드 데이터베이스(205)에 저장된 클라이언트 레코드와 일치하는지를 판정한다. 일치가 발견되면, 클라이언트 컴퓨팅 장치(201)는 기존의 클라이언트로서 식별되고 필요하다면 클라이언트 레코드가 갱신된다. 일단 식별되면, 클라이언트 컴퓨팅 장치(201)는 파일 복사, 네트워크 내의 서버로부터의 다른 정보의 획득, 및 네트워크 내의 서버로의 정보 저장 등을 진행하는 것이 허용된다. 또한, 네트워크 컴퓨팅 환경 (200) 내의 클라이언트 컴퓨팅 장치(201)의 신원은 발견 데이터 관리자(203)가 클라이언트 컴퓨팅 장치(201)를 질의하고/거나 클라이언트 컴퓨팅 장치(201)로부터 이 클라이언트의 상태와 같은 추가적인 정보를 수신하는 것을 허용하여 클라이언트 컴퓨팅 장치(201)에 대한 정확한 자산 품목을 보유한다.
예를 들면, 클라이언트 컴퓨팅 장치(201)를 식별할 때, 클라이언트 컴퓨팅 장치(201)는 클라이언트 컴퓨팅 장치(201)에 위치한 하드웨어 컴포넌트의 신원증명서, 클라이언트 컴퓨팅 장치(201)의 소프트웨어, 및 이 장치의 자산 관리 루틴의 일부로서 발견 데이터관리자(203)에 의해 보유되는 클라이언트 컴퓨팅 장치(201)에 관한 다른 정보를 발견 데이터 관리자에게 제공할 수 있다. 대안적인 실시예에서, 이러한 정보는 발견 데이터 레코드와 함께 전송되는 추가적인 데이터의 일부로서 포함될 수 있다.
도 3은 본 발명의 실시예에 따른, 발견 데이터 레코드를 생성하는 프로세스를 도시하는 흐름도이다. 도 3 내지 도 5는 본 발명의 실시예에 따라 구현될 수 있는 다른 루틴들을 도시한다. 도 3 내지 도 5는 특정한 기능을 수행하는 블럭도들을 도시한다. 대안적인 실시예에서, 더 많거나 적은 블럭이 이용될 수 있다. 본 발명의 실시예에서, 블럭은 소프트웨어 프로그램, 소프트웨어 오브젝트, 소프트웨어 함수, 소프트웨어 서브루틴, 소프트웨어 메소드, 소프트웨어 인스턴스, 코드 조각, 하드웨어 오퍼레이션 또는 사용자 오퍼레이션을 단독으로 또는 조합하여 나타낼 수 있다.
다시 도 3을 참조하면, 발견 데이터 레코드 생성 루틴(300)은 블럭(301)으로 시작하고 블럭(303)에서 클라이언트 컴퓨팅 장치에서 저장된 논리 ID 및 저장된 하드웨어 속성들이 검색된다. 본 발명의 실시예에서, 발견 생성 루틴(300)은 클라이언트 컴퓨팅 장치 상의 CID에 의해 수행될 수 있다. 컴퓨팅 장치가 이미 발견 데이터 관리자의 클라이언트라면 논리 ID 및 하드웨어 속성은 이 컴퓨팅 장치에 저장될 수 있다. 예를 들면, 상술한 바와 같이, 네트워크 컴퓨팅 환경 내에서 CID를 초기화할 때, 고유한 논리 ID가 그 CID가 위치하는 클라이언트 컴퓨팅 장치에 대하여 생성된다. 논리 ID는 클라이언트 컴퓨팅 장치에 저장된다. 또한, 논리 ID의 생성 시간에 하드웨어 속성 또한 결정되고 클라이언트 컴퓨팅 장치에 저장된다.
판정 블럭(305)에서, CID가 저장된 논리 ID를 검색할 수 있었는지 여부가 판정된다. 판정 블럭(305)에서 더 이상 저장된 논리 ID가 존재하지 않는다고 판정되면, 블럭(307)에서 이 특정 클라이언트 컴퓨팅 장치에 대한 고유한 논리 ID가 생성된다. 그 다음 이 논리 ID는 클라이언트 컴퓨팅 장치에 저장된다. 또한, 블럭(309)에 나타나듯이 클라이언트 컴퓨팅 장치에 대한 하드웨어 속성이 결정되고 클라이언트 컴퓨팅 장치에 저장된다. 블럭(311)에서, 이 결정된 하드웨어 속성을 이용하여, 하드웨어 ID가 생성되고 클라이언트 컴퓨팅 장치에 저장된다. 상술한 바와 같이, 하드웨어 ID는 클라이언트 컴퓨팅 장치에 존재하는 하드웨어의 특정 아이템에 대한 고유한 하드웨어 식별자이다. 대안적인 실시예에서, 하드웨어 ID는 클라이언트 컴퓨팅 장치의 하드웨어 식별자의 조합에 의해 생성될 수 있다. 예를 들면, 클라이언트 컴퓨팅 장치의 시스템 BIOS 및 MAC 주소가 병합되어 하드웨어 ID를 생성한다.
다시 판정 블럭(305)을 참조하면, 기존의 논리 ID가 클라이언트 컴퓨팅 장치에 존재한다고 판정되면, 판정 블럭(313)에서 클라이언트 컴퓨팅 장치에 저장된 하드웨어 속성이 클라이언트 컴퓨팅 장치의 기존의 하드웨어 속성과 유사한지 여부가 판정된다. 저장된 하드웨어 속성이 기존의 하드웨어 속성과 유사한지 여부에 대한 판정은 루틴에게 클라이언트 컴퓨팅 장치의 하드웨어에 몇몇의 변경을 할 수 있도록 하고 여전히 저장된 논리 ID를 계속적으로 사용하여 클라이언트 컴퓨팅 장치를 정확하게 식별할 수 있는 능력을 제공한다. 판정 블럭(313)에서 저장된 하드웨어 속성이 기존의 하드웨어 속성과 유사하지 않다고 판정되면, 블럭(317)에서 클라이언트 컴퓨팅 장치에 대한 새로운 논리 ID가 생성되고 클라이언트 컴퓨팅 장치에 저장된다. 또한, 블럭(319)에서, 기존의 하드웨어 속성 또한 클라이언트 컴퓨팅 장치에 저장된다. 블럭(321)에서, 하드웨어 ID가 생성되고 클라이언트 컴퓨팅 장치에 저장된다. 블럭(323)에서, 발견 데이터 레코드 생성 루틴(300)은 새롭게 생성된 논리 ID(블럭(317)), 판정 블럭(305)에서 식별되었던 이전 논리 ID, 블럭(321)에서 생성된 하드웨어 ID, 데이터 키를 포함하는, 클라이언트 컴퓨팅 장치 및 CID에 대한 추가적인 데이터를 포함하는 발견 데이터 레코드를 생성한다. 이 발견 데이터 레코드는 발견 데이터 관리자에 전송된다.
다시 판정 블럭(313)을 참조하면, 저장된 하드웨어 속성이 기존의 하드웨어 속성과 유사하다고 판정된다면, 블럭(315)에서, 저장된 논리 ID 및 저장된 하드웨어 ID를 이용하여 발견 데이터 레코드가 생성된다. 발견 데이터 레코드 생성 루틴(300)은 블럭(325)에서 완료된다.
도 4는 본 발명의 실시예에 따른, 네트워크 컴퓨팅 환경 내에서 클라이언트 컴퓨팅 장치를 정확하게 식별하는 클라이언트 컴퓨팅 장치 식별 루틴을 도시하는 블럭도이다. 본 발명의 일 실시예에서, 클라이언트 컴퓨팅 장치 식별 루틴(400)은 발견 데이터 레코드의 수신에 응답하여 발견 데이터 관리자에 의해 수행된다.
클라이언트 컴퓨팅 장치 식별 루틴(400)은 블럭(401)으로 시작하고 블럭(403)에서 발견 데이터 레코드가 수신된다. 발견 데이터 레코드의 수신에 응답하여, 블럭(405)에서 클라이언트 레코드 데이터베이스를 일치하는 무효하지-않은(non-obsolete) 클라이언트 레코드를 찾기 위하여 질의한다. 본 발명의 실시예에서, 수신된 발견 데이터 레코드에 포함된 논리 ID와 일치하는 논리 ID를 찾기 위하여 클라이언트 레코드에 질의함으로써 일치하는 무효하지-않은 클라이언트 레코드를 찾기 위하여 클라이언트 레코드 데이터베이스가 질의된다. 클라이언트 레코드 데이터베이스로부터 무효하지-않은 클라이언트 레코드를 획득하는 서브루틴은 도 5를 참조하여 보다 상세히 기술된다.
판정 블럭(407)에서, 클라이언트 레코드가 클라이언트 레코드 데이터베이스로부터 획득되었는지 여부가 판정된다. 판정 블럭(407)에서 클라이언트 레코드가 클라이언트 레코드 데이터베이스로부터 획득되었다고 판정되면, 블럭(409)에서 일치하는 클라이언트 레코드는 수신된 발견 데이터 레코드와 비교되고 일치하는 클라이언트 레코드에 포함되지 않는 수신된 발견 데이터 레코드에 포함되는 임의의 추가적이거나 다른 데이터가 그 클라이언트 레코드에 대하여 갱신된다.
다시 판정 블럭(407)을 참조하여, 일치하는 클라이언트 레코드가 클라이언트 레코드 데이터베이스로부터 획득되지 않았다고 판정되면, 블럭(411)에서 수신된 발견 데이터 레코드의 하드웨어 ID와 동일한 하드웨어 ID를 가지는 클라이언트 레코드 데이터베이스 내의 모든 무효하지-않은 클라이언트 레코드는 무효하다고 표시된다. 대안적인 실시예에서, 동일한 하드웨어 ID를 가지는 모든 무효하지-않은 레코드를 무효하다고 표시하기 이전에, 동일한 하드웨어 ID를 가지는 데이터베이스 내의 하나 이상의 무효하지-않은 레코드가 존재하는지 여부가 판정될 수 있다. 이러한 실시예에서, 하나 이상의 무효하지-않은 일치하는 레코드가 존재한다면, 하드웨어 ID 생성은 실패할 수 있고, 따라서 무효하지-않은 레코드 중 어느 것도 무효하다고 표시되지 않는다. 그러나, 일치하는 하드웨어 ID를 가진다고 식별되는 무효하지-않은 레코드가 오직 하나만 존재한다면, 블럭(411)이 도시하는 바와 같이, 이 레코드는 무효하다고 표시된다.
판정 블럭(413)에서, 수신된 발견 데이터 레코드가 이전의 논리 ID를 포함하는지 여부가 판정된다. 수신된 발견 데이터 레코드가 이전의 논리 ID를 포함한다고 판정되면, 블럭(415)에서 이전의 논리 ID와 일치하는 논리 ID를 포함하는 모든 무효하지-않은 클라이언트 레코드가 무효하다고 표시된다. 무효하지-않은 레코드를 무효하다고 표시하는 것은 클라이언트 레코드가 발견 데이터 관리자의 현재 클라이언트를 더 이상 제시하지 않는다는 것을 나타낸다.
판정 블럭(413)에서, 수신된 발견 데이터 레코드가 이전의 논리 ID를 포함하지 않는다고 판정된다면, 블럭(417)에서, 수신된 발견 데이터 레코드에 포함된 정보를 포함하는 새로운 클라이언트 레코드가 생성되며 그렇지 않은 경우에 이 동작 은 클라이언트 레코드가 무효하다고 표시된 후에(블럭(415)) 이루어진다. 상세히 기술하자면, 새로운 클라이언트 레코드는 수신된 논리 ID, 하드웨어 ID, 및 수신된 발견 데이터 레코드 내에 포함된 추가적인 데이터를 포함한다.
판정 블럭(419)에서, 수신된 발견 데이터 레코드가 네트워크의 클라이언트로부터 수신되었는지에 대한 판정이 이루어진다. 상술한 바와 같이, CID를 포함하지 않는 네트워크 컴퓨팅 환경 내의 컴퓨팅 장치를 식별하도록 발견 데이터 레코드가 생성될 수 있다. 수신된 발견 데이터 레코드에 포함되는 논리 ID가 존재하지 않는다면 발견 데이터 레코드가 클라이언트로부터 수신되지 않았다고 판정될 수 있다. 다른 예에서, 클라이언트 버전 또는 클라이언트 비트와 같은 추가적인 데이터가 검토되어 수신된 발견 데이터 레코드가 클라이언트로부터 수신되었는지 여부를 판정할 수 있다.
판정 블럭(419)에서 발견 데이터 레코드가 클라이언트로부터 수신되었다고 판정된다면, 블럭(421)에 나타난 바와 같이, 이 레코드는 활성화로 설정되어 이 클라이언트 레코드와 관련된 클라이언트 컴퓨팅 장치가 네트워크 컴퓨팅 환경의 활성화된 클라이언트라고 루틴(400)에게 알린다. 판정 블럭(419)에서, 수신된 발견 데이터 레코드가 클라이언트 컴퓨팅 장치로부터 수신된 것이 아니라고 판정되면, 루틴(400)은 블럭(423)에서 종료되고 그렇지 않은 경우 블럭(431)에서 레코드가 활성화로 설정된 이후에 종료된다.
도 5는 본 발명의 실시예에 따른, 무효하지-않은 클라이언트 레코드를 획득하는 클라이언트 레코드 획득 서브루틴(500)의 블럭도이다. 도 5는 (도 4의) 블럭 (405)에서 상술된 클라이언트 레코드 데이터베이스로부터 무효하지-않은 클라이언트 레코드를 획득하는 루틴을 보다 상세히 기술한다. 무효하지-않은 클라이언트 레코드 획득 서브루틴(500)은 블럭(501)에서 시작하고 블럭(503)에서 발견 데이터 레코드가 수신된다. 판정 블럭(505)에서 수신된 발견 데이터 레코드가 논리 ID를 포함하는지 여부에 대한 판정이 이루어진다. 판정 블럭(505)에서 수신된 발견 데이터 레코드가 논리 ID를 포함한다고 판정되면, 판정 블럭(507)에서 동일한 논리 ID를 포함하는 클라이언트 레코드 데이터 베이스 내에 포함된 일치하는 무효하지-않은 클라이언트 레코드가 존재하는지 여부에 대한 판정이 이루어진다. 판정 블럭(507)에서 일치하는 무효하지-않은 클라이언트 레코드가 존재한다고 판정되면, 블럭(509)에서 그 레코드는 획득되고 서브루틴은 완료된다.
그러나, 판정 블럭(507)에서 동일한 논리 ID를 가지는, 일치하는 무효하지-않은 클라이언트 레코드가 존재하지 않는다고 판정된다면, 블럭(511)에서 서브루틴(500)은 수신된 발견 데이터 레코드에 포함된 키 데이터와의 클라이언트 레코드에 포함된 키 데이터의 정확한 일치를 요구한다. 서브루틴(500)이 정확한 일치를 요구하도록 설정될 때, 이 서브루틴은 블럭(513)으로 진행된다. 또는, 판정 블럭(505)에서, 수신된 발견 데이터 레코드가 논리 ID를 포함하지 않는다고 판정되면 서브루틴(500)은 블럭(513)으로 진행된다.
블럭(513)에서, 서브루틴(500)은 수신된 발견 데이터 레코드의 데이터와 일치하는 데이터를 가장 많이 포함하는 클라이언트 레코드 데이터베이스 내에서 무효하지-않은 클라이언트 레코드를 식별한다. 일치하는 데이터를 동일한 양만큼 가지 는 무효하지-않은 클라이언트 레코드가 하나 이상 존재한다면, 가장 최근의 레코드를 획득한다. 판정 블럭(514)에서 레코드가 획득되었는지 여부가 판정된다. 레코드가 획득되지 않았다면, 서브루틴은 완료되고 블럭(525)이 니티내는 바와 같이 어떠한 레코드도 리턴되지 않는다. 수신된 발견 데이터 레코드와 일치하는 데이터를 가지는 무효하지-않은 레코드가 존재하지 않는다면 레코드는 획득되지 않을 수 있다. 판정 블럭(514)에서 레코드가 획득되었다고 판정되면, 판정 블럭(515)에서 무효하지-않은 클라이언트 레코드 획득 서브루틴(500)은 클라이언트 레코드의 키 데이터가 수신된 발견 데이터 레코드의 키 데이터와 정확하게 일치하기를 요구하는지 여부에 대한 판정이 이루어진다. 판정 블럭(515)에서 정확한 일치를 요구하지 않는다고 판정되면, 블럭(517)에서 무효하지-않은 클라이언트 레코드가 획득되고 서브루틴은 종료한다.
그러나, 판정 블럭(515)에서 서브루틴(500)이 키 데이터의 정확한 일치를 요구한다고 판정되면, 판정 블럭(519)에서, 수신된 발견 데이터 레코드의 모든 키 데이터가 클라이언트 레코드의 키 데이터와 일치하는지 여부에 대한 판정이 이루어진다. 판정 블럭(519)에서 모든 키 데이터가 정확하게 일치한다고 판정되면, 판정 블럭(521)에서 클라이언트 레코드가 논리 신원증명서를 포함하는지 여부에 대한 판정이 이루어진다. 판정 블럭(521)에서 클라이언트 레코드가 논리 신원증명서를 포함하지 않는다고 판정되면, 블럭(523)에서 레코드가 획득되고 서브루틴은 완료된다. 그러나, 판정 블럭(521)에서 클라이언트 레코드가 논리 신원증명서를 포함한다고 판정되면 클라이언트 레코드는 수신된 발견 데이터 레코드와 연계되지 않을 가능성이 존재한다. 그러므로, 클라이언트 레코드는 획득되지 않고 블럭(525)이 나타내는 바와 같이, 어떠한 레코드도 리턴되지 않는다. 또한, 판정 블럭(519)에서 모든 키 데이터가 일치하지 않는다고 판정된다면, 블럭(525)에서 어떠한 클라이언트 레코드도 리턴되지 않고 서브루틴은 완료된다.
본 발명의 바람직한 실시예가 도시되고 기술되었지만, 다양한 변경이 본 발명의 사상 및 범위를 벗어나지 않고 이루어질 수 있다고 이해될 것이다.
독점적인 소유권 또는 특권이 청구되는 본 발명의 실시예들은 특허청구범위에 정의된다.
본 발명의 실시예는 네트워크 컴퓨팅 환경 내의 특정 컴퓨팅 장치를 이 컴퓨팅 장치의 신원과 정확하게 일치시키는 기능을 제공한다. 한 양태에 따르면, 네트워크 컴퓨팅 환경에서 클라이언트 컴퓨팅 장치를 식별하는 방법이 제공된다. 방법은 하드웨어 신원증명서 및 논리 신원증명서를 포함하는 발견 데이터 레코드를 수신하고, 응답으로, 일치하는 클라이언트 레코드를 찾기 위하여 복수의 클라이언트 레코드에 질의한다. 일치하는 클라이언트 레코드가 질의에 의해 식별되면 이 레코드는 수신된 발견 데이터 레코드와 비교되어 클라이언트 컴퓨팅 장치를 식별한다.

Claims (34)

  1. 네트워크 컴퓨팅 장치에서 클라이언트 컴퓨팅 장치를 식별하는 방법으로서,
    하드웨어 신원증명서(identification) 및 논리 신원증명서를 포함하는 발견 데이터 레코드(discovery data record)를 수신하는 단계,
    일치하는 클라이언트 레코드를 찾기 위하여 복수의 클라이언트 레코드에 질의하는 단계, 및
    상기 질의에서 일치하는 클라이언트 레코드가 식별되었다면, 상기 일치하는 클라이언트 레코드를 상기 수신된 발견 데이터 레코드와 비교하여 상기 클라이언트 컴퓨팅 장치를 식별하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서,
    상기 하드웨어 신원증명서는 상기 클라이언트 컴퓨팅 장치의 고유한 식별자인 방법.
  3. 제1항에 있어서,
    상기 하드웨어 신원증명서는 상기 클라이언트 컴퓨팅 장치의 기본 입/출력 시스템의 일련번호인 방법.
  4. 제1항에 있어서,
    상기 하드웨어 신원증명서는 상기 클라이언트 컴퓨팅 장치의 매체 액세스 제어 인터넷 프로토콜(MAC IP) 주소인 방법.
  5. 제1항에 있어서,
    상기 하드웨어 신원증명서는 상기 클라이언트 컴퓨팅 장치의 자산 태그(asset-tag)인 방법.
  6. 제1항에 있어서,
    상기 하드웨어 신원증명서는 복수의 하드웨어 식별자들의 조합인 방법.
  7. 제1항에 있어서,
    상기 논리 신원증명서는 무작위로 생성된 숫자인 방법.
  8. 제1항에 있어서,
    상기 논리 신원증명서는 상기 클라이언트 컴퓨팅 장치에 대한 고유한 신원증명서인 방법.
  9. 제1항에 있어서,
    상기 논리 신원증명서는 변경될 수 있는 방법.
  10. 제9항에 있어서,
    상기 논리 신원증명서는 상기 클라이언트 컴퓨팅 장치의 오퍼레이팅 시스템을 재설치함으로써 변경될 수 있는 방법.
  11. 제9항에 있어서,
    상기 논리 신원증명서는 상기 클라이언트 컴퓨팅 장치의 하드웨어 컴포넌트를 변경함으로써 변경될 수 있는 방법.
  12. 제9항에 있어서,
    상기 논리 신원증명서는 사용자에 의해 변경될 수 있는 방법.
  13. 제1항에 있어서,
    일치하는 클라이언트 레코드를 찾기 위하여 복수의 클라이언트 레코드에 질의하는 단계는 상기 수신된 논리 신원증명서를 상기 복수의 클라이언트 레코드 각각에 대한 논리 신원증명서와 비교하는 단계를 포함하는 방법.
  14. 제1항에 있어서,
    상기 일치하는 클라이언트 레코드를 상기 수신된 발견 데이터 레코드와 비교하는 단계는 상기 수신된 하드웨어 신원증명서가 상기 일치하는 클라이언트 레코드 의 하드웨어 신원증명서와 일치하는지 여부를 판정하는 단계를 포함하는 방법.
  15. 제1항에 있어서,
    상기 질의에서 일치하는 클라이언트 레코드가 식별되었다면, 상기 수신된 발견 데이터 레코드에 포함된 추가적인 정보를 포함하도록 상기 일치하는 클라이언트 레코드를 갱신하는 단계를 더 포함하는 방법.
  16. 제15항에 있어서,
    상기 일치하는 클라이언트 레코드를 갱신하는 단계는 상기 수신된 하드웨어 신원증명서를 포함하도록 상기 일치하는 클라이언트 레코드의 상기 하드웨어 신원증명서를 갱신하는 단계를 포함하는 방법.
  17. 제1항에 있어서,
    상기 일치하는 클라이언트 레코드를 상기 수신된 발견 데이터 레코드와 비교하는 단계는,
    상기 수신된 발견 데이터 레코드가 이전 논리 신원증명서를 포함하는지 여부를 판정하는 단계, 및
    상기 수신된 발견 데이터 레코드가 이전 논리 신원증명서를 포함한다는 판정에 응답하여, 상기 수신된 이전 논리 신원증명서와 일치하는 논리 신원증명서를 포함하는 상기 복수의 클라이언트 레코드 각각을 무효하다고 표시하는 단계를 포함하 는 방법.
  18. 제1항에 있어서,
    상기 질의에서 일치하는 클라이언트 레코드가 식별되지 않을 경우, 상기 수신된 하드웨어 신원증명서와 일치하는 하드웨어 신원증명서를 포함하는 상기 복수의 클라이언트 레코드 각각을 무효하다고 표시하는 단계를 더 포함하는 방법.
  19. 제1항에 있어서,
    상기 일치하는 클라이언트 레코드를 상기 수신된 발견 데이터 레코드와 비교하는 단계는,
    상기 수신된 발견 데이터 레코드가 이전 논리 신원증명서를 포함하는지 여부를 판정하는 단계,
    상기 수신된 발견 데이터에 레코드가 이전의 논리 신원증명서를 포함한다는 판정에 응답하여, 상기 수신된 이전 논리 신원증명서와 일치하는 논리 신원증명서를 포함하는 상기 복수의 클라이언트 레코드 각각을 무효하다고 표시하는 단계, 및
    새로운 클라이언트 레코드를 생성하는 단계
    를 포함하는 방법.
  20. 제1항에 있어서,
    상기 일치하는 클라이언트 레코드를 상기 수신된 발견 데이터 레코드와 비교 하는 것에 응답하여, 상기 일치하는 클라이언트 레코드를 활성화로 설정하는 단계를 더 포함하는 방법.
  21. 클라이언트 컴퓨팅 장치를 식별하는 발견 데이터 레코드를 생성하는 방법으로서,
    클라이언트 컴퓨팅 장치에 대하여 기존의 논리 신원증명서 및 하드웨어 속성을 검색하는 단계,
    기존의 논리 신원증명서 및 하드웨어 속성이 검색되면, 상기 검색된 하드웨어 속성이 기존의 하드웨어 속성과 유사한지 여부를 판정하는 단계,
    상기 검색된 하드웨어 속성이 상기 기존의 하드웨어 속성과 유사하다고 판정되면, 상기 검색된 논리 신원증명서 및 하드웨어 신원증명서를 포함하는 발견 데이터 레코드를 생성하는 단계
    를 포함하는 방법.
  22. 제21항에 있어서,
    상기 검색된 하드웨어 속성이 상기 기존의 하드웨어 속성과 유사하지 않는다고 판정되면,
    새로운 논리 신원증명서를 생성하는 단계,
    하드웨어 신원증명서를 생성하는 단계, 및
    상기 새로운 논리 신원증명서 및 상기 하드웨어 신원증명서를 포함하는 발견 데이터 레코드를 생성하는 단계
    를 더 포함하는 방법.
  23. 제22항에 있어서,
    상기 생성된 발견 데이터 레코드는 상기 검색된 논리 신원증명서를 더 포함하는 방법.
  24. 제22항에 있어서,
    상기 생성된 발견 데이터 레코드는 키 데이터를 더 포함하는 방법.
  25. 제21항에 있어서,
    상기 생성된 발견 데이터 레코드는 키 데이터를 포함하는 방법.
  26. 제21항에 있어서,
    기존의 논리 신원증명서 및 하드웨어 속성이 검색되지 않으면, 새로운 논리 신원증명서를 생성하는 단계,
    하드웨어 신원증명서를 생성하는 단계, 및
    상기 새로운 논리 신원증명서 및 상기 하드웨어 신원증명서를 포함하는 발견 데이터 레코드를 생성하는 단계를 더 포함하는 방법.
  27. 제21항에 있어서,
    상기 하드웨어 신원증명서는 상기 클라이언트 컴퓨팅 장치의 기존의 하드웨어 속성으로부터 생성되는 방법.
  28. 제21항에 있어서,
    상기 논리 신원증명서는 무작위로 생성된 숫자인 방법.
  29. 제21항에 있어서,
    상기 논리 신원증명서는 상기 클라이언트 컴퓨팅 장치에 대한 고유한 신원증명서인 방법.
  30. 제21항에 있어서,
    상기 논리 신원증명서는 변경될 수 있는 방법.
  31. 클라이언트 컴퓨팅 장치, 발견 데이터 관리자, 및 상기 클라이언트 컴퓨팅 장치와 상기 발견 데이터 관리자 간의 정보를 전송하는 통신 경로를 포함하는 컴퓨팅 장치 신원 관리 시스템에서, 클라이언트 컴퓨팅 장치를 식별하는 방법으로서,
    상기 클라이언트 컴퓨팅 장치로부터 발견 데이터 레코드를 수신하는 단계,
    상기 발견 데이터 레코드가 논리 신원증명서를 포함하는지 여부를 판정하는 단계,
    상기 발견 데이터 레코드가 논리 신원증명서를 포함한다고 판정되는 경우,
    상기 논리 신원증명서가 클라이언트 레코드의 논리 신원증명서와 일치하는지 여부를 판정하는 단계,
    상기 클라이언트 레코드를 획득하는 단계,
    상기 발견 데이터 레코드가 논리 신원증명서를 포함하지 않다고 판정되는 경우,
    상기 발견 데이터 레코드의 키 데이터와 일치하는 키 데이터를 포함하는 클라이언트 레코드를 획득하는 단계,
    상기 획득된 클라이언트 레코드에 기초하여 상기 클라이언트 컴퓨팅 장치를 식별하는 단계
    를 포함하는 방법.
  32. 제31항에 있어서,
    상기 논리 신원증명서가 클라이언트 레코드의 논리 신원증명서와 일치하지 않는다고 판정된 경우, 상기 클라이언트 레코드의 키 데이터가 상기 발견 데이터 레코드의 키 데이터와 일치하는지 여부를 판정하는 단계,
    상기 클라이언트 레코드의 키 데이터가 상기 발견 데이터 레코드의 상기 키 데이터와 일치한다는 판정에 응답하여, 상기 클라이언트 레코드를 획득하는 단계
    를 더 포함하는 방법.
  33. 제32항에 있어서,
    상기 클라이언트 레코드를 획득하는 단계는,
    상기 클라이언트 레코드의 모든 데이터가 상기 발견 데이터 레코드의 추가적인 데이터와 일치한다는 판정에 응답하여, 상기 클라이언트 레코드가 논리 신원증명서를 포함하는지 여부를 판정하는 단계, 및
    상기 클라이언트 레코드가 논리 신원증명서를 포함한다고 판정되면, 상기 클라이언트 레코드를 획득하는 단계를 포함하는 방법.
  34. 제31항에 있어서,
    상기 발견 데이터 레코드의 키 데이터와 일치하는 추가적인 데이터를 포함하는 클라이언트 레코드를 획득하는 단계는
    상기 발견 데이터 레코드가 상기 클라이언트 레코드보다 더 많은 추가적인 데이터를 포함하는지 여부를 판정하는 단계, 및
    상기 발견 데이터 레코드가 상기 클라이언트 레코드보다 더 많은 추가적인 데이터를 포함한다고 판정되면, 상기 클라이언트 레코드를 상기 발견 데이터 레코드로 교체하는 단계를 더 포함하는 방법.
KR1020050022713A 2004-04-21 2005-03-18 컴퓨터 신원을 관리하는 방법, 시스템 및 장치 KR101143217B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US56406904P 2004-04-21 2004-04-21
US60/564,069 2004-04-21
US10/926,686 2004-08-26
US10/926,686 US8554889B2 (en) 2004-04-21 2004-08-26 Method, system and apparatus for managing computer identity

Publications (2)

Publication Number Publication Date
KR20060044411A true KR20060044411A (ko) 2006-05-16
KR101143217B1 KR101143217B1 (ko) 2012-05-18

Family

ID=34939154

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050022713A KR101143217B1 (ko) 2004-04-21 2005-03-18 컴퓨터 신원을 관리하는 방법, 시스템 및 장치

Country Status (7)

Country Link
US (1) US8554889B2 (ko)
EP (1) EP1589691B1 (ko)
JP (1) JP4799018B2 (ko)
KR (1) KR101143217B1 (ko)
CN (1) CN1691677B (ko)
AT (1) ATE395762T1 (ko)
DE (1) DE602005006654D1 (ko)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7089306B2 (en) 2002-04-18 2006-08-08 Bdna Corporation Apparatus and method to automatically collect data regarding assets of a business entity
US20060129415A1 (en) 2004-12-13 2006-06-15 Rohit Thukral System for linking financial asset records with networked assets
US9547780B2 (en) 2005-03-28 2017-01-17 Absolute Software Corporation Method for determining identification of an electronic device
ATE436161T1 (de) * 2005-10-04 2009-07-15 Swisscom Ag Verfahren zur anpassung der sicherheitseinstellungen einer kommunikationsstation und kommunikationsstation
CN101542970B (zh) * 2006-03-20 2018-01-02 绝对软件公司 用于确定电子设备的标识的方法
US20130077526A1 (en) * 2010-02-15 2013-03-28 Telefonaktiebolaget Lm Ericsson (Publ) Network Node for Detecting a Communication Device
US10565629B2 (en) * 2011-10-11 2020-02-18 Carrier Services Group, Inc. Computerized valuation of electronic equipment
US9134983B2 (en) 2012-01-09 2015-09-15 International Business Machines Corporation Uniquely identifying a machine
CN102427462A (zh) * 2012-01-13 2012-04-25 潘薇 一种通过深度识别并登记的“基因式网络身份管理”方法
US20140222989A1 (en) * 2013-02-04 2014-08-07 Ricoh Company, Ltd. Management of device management units
US10305747B2 (en) * 2016-06-23 2019-05-28 Sap Se Container-based multi-tenant computing infrastructure
WO2018136041A1 (en) * 2017-01-18 2018-07-26 Hewlett-Packard Development Company, L.P. Software package installations with proximity tags
US10638301B2 (en) 2017-04-10 2020-04-28 Bdna Corporation Classification of objects
US10313200B2 (en) 2017-09-15 2019-06-04 Bdna Corporation Unix file and process mapping
US11265212B2 (en) * 2019-11-01 2022-03-01 Microsoft Technology Licensing, Llc Selectively throttling implementation of configuration changes in an enterprise

Family Cites Families (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5588119A (en) * 1993-08-23 1996-12-24 Vincent; Ronald Method for correlating logical device names with a hub port in a local area network
US5757924A (en) * 1995-09-18 1998-05-26 Digital Secured Networks Techolognies, Inc. Network security device which performs MAC address translation without affecting the IP address
US6185184B1 (en) * 1995-09-25 2001-02-06 Netspeak Corporation Directory server for providing dynamically assigned network protocol addresses
US5724510A (en) * 1996-09-06 1998-03-03 Fluke Corporation Method of configuring a valid IP address and detecting duplicate IP addresses in a local area network
US5974453A (en) * 1997-10-08 1999-10-26 Intel Corporation Method and apparatus for translating a static identifier including a telephone number into a dynamically assigned network address
US6055574A (en) * 1998-03-10 2000-04-25 Unisys Corporation Method of providing a service through a server with a virtual single network address
JP3861464B2 (ja) 1998-07-17 2006-12-20 カシオ計算機株式会社 端末システム
US6360334B1 (en) * 1998-11-30 2002-03-19 Rockwell Collins, Inc. Method and apparatus for verifying a software configuration of a distributed system
CA2356947A1 (en) * 1998-12-23 2000-07-06 Nokia Wireless Routers, Inc. A unified routing scheme for ad-hoc internetworking
US6697948B1 (en) * 1999-05-05 2004-02-24 Michael O. Rabin Methods and apparatus for protecting information
US6684243B1 (en) * 1999-11-25 2004-01-27 International Business Machines Corporation Method for assigning a dual IP address to a workstation attached on an IP data transmission network
US6466986B1 (en) * 1999-12-30 2002-10-15 Nortel Networks Limited Method and apparatus for providing dynamic host configuration protocol (DHCP) tagging
US6691170B1 (en) * 2000-03-28 2004-02-10 Intel Corporation Method and apparatus for simplifying addressing of a networked device
GB2361141B (en) 2000-04-07 2002-09-18 3Com Corp Discovery of phones on a network, such as a LAN
GB2362060B (en) 2000-04-12 2002-04-24 3Com Corp Efficient method of deducing network topology including endstations
US6862286B1 (en) * 2000-05-08 2005-03-01 3Com Corporation Tracking dynamic addresses on a network
US7240364B1 (en) * 2000-05-20 2007-07-03 Ciena Corporation Network device identity authentication
JP3874593B2 (ja) * 2000-06-12 2007-01-31 株式会社日立製作所 コンピュータ識別装置
US6691227B1 (en) * 2000-09-08 2004-02-10 Reefedge, Inc. Location-independent packet routing and secure access in a short-range wireless networking environment
JP2002123396A (ja) 2000-10-12 2002-04-26 Ntt Comware Corp アプリケーション配布インベントリ管理方法及びシステム
US7107326B1 (en) * 2000-10-13 2006-09-12 3Com Corporation Method and system for integrating IP address reservations with policy provisioning
US6854072B1 (en) * 2000-10-17 2005-02-08 Continuous Computing Corporation High availability file server for providing transparent access to all data before and after component failover
JP3763393B2 (ja) * 2000-10-26 2006-04-05 シャープ株式会社 通信システム、端末装置、再生プログラムを記録した記録媒体、サーバ装置、およびサーバプログラムを記録した記録媒体
US7068597B1 (en) * 2000-11-27 2006-06-27 3Com Corporation System and method for automatic load balancing in a data-over-cable network
US6996085B2 (en) * 2000-12-22 2006-02-07 Nortel Networks Limited System, device, and method for providing network access in a communication system
DE10065684A1 (de) * 2000-12-29 2002-07-18 Aladdin Knowledge Systems Gmbh System und Verfahren zum Erteilen der Laufberechtigung für ein auf einem Rechner installiertes Programm
US7127524B1 (en) * 2000-12-29 2006-10-24 Vernier Networks, Inc. System and method for providing access to a network with selective network address translation
JP3600161B2 (ja) 2001-01-19 2004-12-08 パナソニック モバイルコミュニケーションズ株式会社 複製端末発見方法
US7218739B2 (en) * 2001-03-09 2007-05-15 Microsoft Corporation Multiple user authentication for online console-based gaming
US7068654B1 (en) * 2001-04-18 2006-06-27 3Com Corporation System and method for providing masquerading using a multiprotocol label switching
US6782350B1 (en) * 2001-04-27 2004-08-24 Blazent, Inc. Method and apparatus for managing resources
JP2002351565A (ja) 2001-05-23 2002-12-06 Interstate:Kk 不正使用防止システム、不正使用防止方法及び不正使用防止プログラム
US6963909B1 (en) * 2001-07-24 2005-11-08 Cisco Technology, Inc. Controlling the response domain of a bootP/DHCP server by using network physical topology information
GB2380004A (en) * 2001-07-27 2003-03-26 Virtual Access Ireland Ltd A configuration and management development system for a netwok of devices
CA2363411A1 (en) * 2001-11-21 2003-05-21 Platespin Canada Inc. System and method for provisioning software
US8817757B2 (en) * 2001-12-12 2014-08-26 At&T Intellectual Property Ii, L.P. Zero-configuration secure mobility networking technique with web-based authentication interface for large WLAN networks
KR20030065064A (ko) * 2002-01-29 2003-08-06 삼성전자주식회사 도메인 네임 관리 방법
JP2004110081A (ja) 2002-07-23 2004-04-08 Sony Corp 識別情報の判別方法、情報サービス方法および情報サービスシステム
US20040111642A1 (en) * 2002-12-05 2004-06-10 Amir Peles Content security by network switch
US20040199621A1 (en) * 2003-04-07 2004-10-07 Michael Lau Systems and methods for characterizing and fingerprinting a computer data center environment
US8041957B2 (en) * 2003-04-08 2011-10-18 Qualcomm Incorporated Associating software with hardware using cryptography
US20050005026A1 (en) * 2003-07-03 2005-01-06 International Business Machines Corporation Method and apparatus for managing a remote data processing system
WO2005022893A2 (en) * 2003-08-29 2005-03-10 Arris International Inc. Method and system for layer-3 subscriber login in a cable data network
JP2005100270A (ja) * 2003-09-26 2005-04-14 Minolta Co Ltd プリント制御プログラムおよび印刷装置
US7180422B2 (en) * 2003-12-29 2007-02-20 Intel Corporation Asset management methods and apparatus
US8204978B2 (en) * 2004-02-09 2012-06-19 Hewlett-Packard Development Company, L.P. Client-side auto-rediscovery for networked devices

Also Published As

Publication number Publication date
CN1691677B (zh) 2010-06-09
US20050256973A1 (en) 2005-11-17
EP1589691B1 (en) 2008-05-14
CN1691677A (zh) 2005-11-02
US8554889B2 (en) 2013-10-08
JP4799018B2 (ja) 2011-10-19
DE602005006654D1 (de) 2008-06-26
EP1589691A2 (en) 2005-10-26
EP1589691A3 (en) 2006-08-23
ATE395762T1 (de) 2008-05-15
KR101143217B1 (ko) 2012-05-18
JP2005310119A (ja) 2005-11-04

Similar Documents

Publication Publication Date Title
KR101143217B1 (ko) 컴퓨터 신원을 관리하는 방법, 시스템 및 장치
US11552951B2 (en) Processing changes to authorized keys
US7200806B2 (en) System and method for generating pre-populated forms
US7428587B2 (en) Generating globally unique device identification
US8645543B2 (en) Managing and reconciling information technology assets in a configuration database
JP4263421B2 (ja) サーバレス分散ファイルシステム
KR101956486B1 (ko) 단말 식별자들을 용이하게 하는 방법 및 시스템
US7882130B2 (en) Method and apparatus for requestor sensitive role membership lookup
US8250102B2 (en) Remote storage and management of binary object data
EP2696555B1 (en) Method and system for identifying storage device
KR20110110223A (ko) 선택적 데이터베이스 복제
US8739255B2 (en) Replicating selected secrets to local domain controllers
US9317514B2 (en) Synthesized identifiers for system information database
US20050278395A1 (en) Remotely identifying software on remote network nodes by discovering attributes of software files and comparing software file attributes to a unique signature from an audit table
US20100169982A1 (en) License management apparatus, license management method, and computer readable medium
US20080114812A1 (en) Data object identification, tracking, filtering and monitoring using data object fingerprints in a repository
US7822836B1 (en) System and method for automated discovery of vendor profiles in management information bases (MIBs)
US10185735B2 (en) Distributed database system and a non-transitory computer readable medium
US20030088615A1 (en) Update resolution procedure for a directory server
US8874539B2 (en) Object identity and addressability
JP2018036997A (ja) ソフトウェア管理システム、ソフトウェア管理方法、管理装置、およびサーバ
CN117061515A (zh) 云主机信息配置方法、计算机设备及计算机存储介质
JP2008276604A (ja) インターネットストレージネームサービス方法及びインターネットストレージネームサービスサーバ装置及びプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee