CN101495954A - 计算机状态监控和支持 - Google Patents

计算机状态监控和支持 Download PDF

Info

Publication number
CN101495954A
CN101495954A CNA200680010921XA CN200680010921A CN101495954A CN 101495954 A CN101495954 A CN 101495954A CN A200680010921X A CNA200680010921X A CN A200680010921XA CN 200680010921 A CN200680010921 A CN 200680010921A CN 101495954 A CN101495954 A CN 101495954A
Authority
CN
China
Prior art keywords
support
client computer
computer
subscriber
contact person
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA200680010921XA
Other languages
English (en)
Inventor
B·J·格拉扎迪欧
G·潘迪
D·S·卡弗特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN101495954A publication Critical patent/CN101495954A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3495Performance evaluation by tracing or monitoring for systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

授权一个或多个客户机访问一个或多个维护贮仓处的一个或多个服务的根贮仓从客户机接收与服务交互的请求。根贮仓将维护贮仓标识为所述服务的可用提供者以便与客户机交互,并生成包含以下内容的维护证书:(i)服务权利信息,示出该客户机被赋予权利来与维护贮仓处的服务交互;(ii)位置信息,标识维护贮仓的位置;以及(iii)用于在客户机和维护贮仓之间安全通信的一个或多个密钥。生成了维护证书之后,根贮仓向客户机发送维护证书以便客户机在与维护贮仓处的服务交互时使用。

Description

计算机状态监控和支持
发明背景
1.发明领域
本发明涉及提供技术支持。更具体地,本发明涉及监控客户计算机的操作以便对该客户机提供技术支持。
2.背景和相关技术
一般而言,技术支持采用两种形式之一:电话支持或上门支持。电话支持因与需要支持的客户机系统的所有交互均通过客户机系统的用户进行而可能是困难的。通过用户与客户机系统交互因不同的用户具有不同的计算机技术水平、通过用户来中继信息是消耗时间的、提供支持的个人无法看到客户机系统相关信息的任何视觉表示、用户可能会不利地提供不准确的信息等等而是成问题的。
自然地,上门支持所提供的与客户机系统的直接交互不会受到以上关于电话支持描述的限制。然而,由于与上门支持相关联的成本增加,通常商业机构以外的个人用户无法得到上门支持。而且,即使在商业机构内,有可能无法对所有的问题和/或在短时间内得到上门支持。
尽管上门支持就有效地标识并更正问题而言优于电话支持,但电话和上门支持往往均仅在问题发生后关注这些问题,而不是首先阻止问题发生。缺乏经验且不老练的用户由于他们更可能错过迫近问题的警报信号或不能理解他们所观察到的警报信号的重要性而尤其易受攻击。结果,具有相对简单的解决方案的较小问题也不会被解决直到它们变为解决方案相对更复杂的更严重的问题。
从而,需要用于跟踪一个或多个支持参数以便对客户机订户提供技术支持的方法、系统和计算机程序产品。
发明概述
本发明涉及用于分布式服务传递模型的方法、系统和计算机程序产品,该模型中所需服务的服务提供者可被标识且客户机可被授权来与该服务交互,而无需该客户机在每次该客户机与服务交互时均认证授权组件。
此处应注意到,术语“客户”一般指的是机器,诸如个人计算机,但也可被用于指该机器的用户和/或机器和该机器用户的组合。以类似的方式,术语“订户”一般指的是机器的用户,但也可用于指机器本身和/或机器和该机器用户的组合。
根据本发明用于监控客户机的操作以及向客户机提供技术支持的示例计算机程序产品实施例,客户机将注册信息发送给支持服务以便将用户注册为该客户机支持服务的订户。订户也可标识该支持服务的支持联系人。监控包括跟踪客户机处的一个或多个支持参数,这将一个或多个支持参数上传给支持服务以便分析和分发给支持联系人。基于上传给支持服务的一个或多个支持参数,客户机从支持服务接收到包括如由订户所标识的支持联系人所确定的一个或多个支持动作的支持数据,并采取该一个或多个支持动作。以此方式监控允许订户享受与上门服务相关联的大多数好处,而不必支付相应的费用,并允许在状况变得严重之前为较不严重或潜在的问题采取积极解决方案。
根据本发明用于跟踪一个或多个支持参数以便向客户机订户提供技术支持的另一示例计算机程序产品实施例,支持服务将用户注册为客户机支持服务的订户。支持服务将一个或多个支持联系人与订户相关联。这些一个或多个支持联系人由订户标识。支持服务从客户机积累一个或多个支持参数,并将该一个或多个支持参数提供给一个或多个支持联系人。支持服务从支持联系人积累响应于该一个或多个支持参数的一个或多个支持动作,生成包括该一个或多个支持动作的支持数据,并将该支持数据提供给客户机。
根据本发明在多个客户机与向该多个客户机提供技术支持的一个或多个支持联系人之间传输信息的示例支持服务实施例,支持服务包括用于与该一个或多个客户机和该一个或多个支持联系人通信的网络接口、以及带有计算机可执行指令的一个或多个计算机可读介质。计算机可执行指令包括用于将用户注册为客户机支持服务的订户的指令、用于将一个或多个支持联系人分派给订户的指令、以及用于从客户机接收一个或多个支持参数的指令。应注意到,通常该一个或多个支持联系人在被允许访问客户机的一个或多个支持参数之前被认证。计算机可执行指令也包括用于将一个或多个支持参数发送给一个或多个支持联系人的指令、用于从一个或多个支持联系人基于一个或多个支持参数接收一个或多个支持动作的指令、以及用于将一个或多个支持动作发送给客户机的指令。耦合至网络连接和该一个或多个计算机可读介质的处理单元通过网络连接发送和接收数据,并执行计算机可执行指令。
将在以下描述中描述本发明的其它特征和优点,它们部分从描述将是显而易见的,或可通过实践本发明来领会。本发明的特征和优点可经由所附权利要求书和本描述中特别指出的工具和组合来实现和获取。本发明的这些和其它特征从以下描述和所附权利要求将变得更完全明显的,或可通过下文所述的本发明的实践来领会。
附图简述
为了描述可获取本发明的上述和其它优点和特征的方式,将参考附图中所示的本发明的特定实施例来呈现以上简述的本发明的更具体的描述。理解这些附图仅描绘本发明的典型实施例,从而不被认为限定其范围,将通过使用附图来更具体和详细地描述和解释本发明,附图中:
图1示出了适于实践本发明的示例分布式计算系统环境的高层框图;
图2是图1中所示的分布式计算机系统环境内的各个实体的状态图;
图3是根据本发明的订户的状态图;
图4是根据本发明的支持联系人的状态图;
图5是根据本发明的示例支持服务的框图;
图6是示出图1中所示的分布式计算系统环境的附加细节的框图;
图7是根据本发明的示例客户机的框图;以及
图8示出为本发明的各个实施例提供合适操作环境的示例计算机系统。
优选实施例的详细描述
本发明涉及用于监控客户计算机的操作以便对该客户机提供技术支持的方法、系统和计算机程序产品。除特别描述的那些实施例以外,本发明可具体化成其它特定形式,而不背离其精神和本质特征。所述示例实施例应被认为在所有方面仅是说明性而不是限定性的。从而,本发明的范围应由所附权利要求书而非本描述来指示。落入权利要求书的等效方式的含义和范围内的所有改变被包含在其范围之内。
I.概观
图1示出适于实践本发明的示例分布式计算系统环境的高层框图。图1示出客户/订户700、对客户/订户700提供技术支持的支持联系人100、以及在客户/订户与支持联系人之间传输信息的支持服务500。如上所述,术语“客户”一般指的是机器,诸如个人计算机,但也可用于指机器的用户和/或机器和机器的用户的组合。以类似的方式,术语“订户”一般指的是机器的用户,但也可用于指机器本身和/或机器和机器用户的组合。将结合图5更详细地描述支持服务500,将结合图7更详细地描述客户/订户700。
在以下更详细地描述的示例性实施例中,支持服务500提供对计算机的健康状况以及订户及其所指定的支持联系人的近期活动的基于web的视图。当然,健康/安全状况仅表示支持联系人和/或支持服务可向订户提供的支持类型的一个示例。从而,应认识到并理解,以下描述的健康/安全状况实施例仅用于示出本发明在其它实施例中呈现或未呈现的各个方面,而不旨在限制本发明的范围,本发明的范围由所附权利要求书定义。
支持服务也提供用于基于在客户机器处发生的改变向支持联系人发送警报的通知通道。如将在以下结合图6更详细描述,系统利用机器证书来认证机器以便防止对体系结构的欺诈使用。在某些实现中,体系结构可形成提供对最终用户机器的付费支持服务以及为小型企业提供跟踪其安全状况的管理系统的公司的生态系统的基础。该系统使得运行远程安全扫描、调节和系统诊断以便发现并解决问题成为可能。
取决于具体实现,体系结构模型可被分为订户活动、支持联系人活动和其它活动。例如,订户活动可包括查看所有客户机器及其状况、查看机器细节、列出所有支持联系人及其状况、邀请支持联系人、移除支持联系人等。支持联系人活动可包括查看所有订户及其机器、查看机器细节、改变配置文件和偏好信息、移除订户、调度要在客户机处执行的动作等。其它活动可包括当某些预定义事件发生时发送通知或警报、认证等。以下示例情形有用于为这些活动提供附加细节。为了参考示例实现,参考图5中所示的示例支持服务500、图6中所示的用于支持的示例分布式计算系统环境、以及图7中所示的示例客户机。
如以下结合图5、6和7描述的,客户机周期性地将遥测数据发送给支持服务。遥测数据包括但不限于,要由支持联系人监控的支持参数。也应强调,支持服务500可为客户/订户700提供各种其它服务或可限于技术支持。
图2是图1中所示用于支持的分布式计算机系统环境内的各个实体的状态图。最初,用户访问支持服务网站(203)。在认证之前,用户被简单地标识为用户210。如果用户提供了不正确的凭证213,则该用户仍是用户210。在提供正确的凭证215之后,用户210变成经认证的用户220。认证仅标识用户是谁。如由不成功的授权227所示,经认证的用户可能不被授权来进行任何活动,从而在认证之后,被标识为未被授权的用户260。
然而,一般将以某种方式对该用户授权。例如,在成功被授权为订户(221)之后,认证用户将被指定为订户230。在成功被授权为支持联系人(223)之后,经认证的用户将被指定为支持联系人240。在成功被授权为受邀请的支持联系人(225)之后,经认证的用户将被指定为支持联系人250。
如以下在图5中所示,使用支持服务500来对支持联系人100认证以便其访问支持参数和/或执行动作允许支持服务500跟踪并审核支持联系人100的活动。与此相反,对订户的直接认证不允许支持服务在某些实施例中可能提供的集中跟踪和审核。这种集中的跟踪和审核允许支持服务保证订户100接收适当水平的支持等。例如,在发现多个订户的欺诈或受损的支持联系人之后,可在支持服务处中止该联系人,而无需每一用户个别采取行动。
图3是订户的状态图。为了成为订户,用户注册支持服务。注册涉及提供所需信息以便作为订户参与,这在各个实现中有所变化。在付费支持环境中,注册一般包括提供足够的信息来标识订户以及可能的用于记帐目的的信用卡。在其它实现中,有可能不必提供除电子邮件地址、即时消息地址或其它标识符以外的任何东西。如图3中所示,在注册之后,订户可被指定为活动订户。应注意到,一般当术语“订户”在本申请中使用时,它指的是活动订户。如果活动订户具有不良信用历史或在客户机处卸载了作为订户参与所需的软件(315),则该订户被指定为非活动订户320。
订户安全吗?支持联系人想要了解订户是否安全。从而,支持联系人进入支持服务的订户注册系统内的支持网站的支持区,并使用认证管理器签到。在这种实现中,第三方认证机制提供认证服务。通过支持网站,支持联系人能够看到订户机器一个或多个安全参数形式的状态。示例安全参数包括病毒保护是否开启、病毒保护是否是最新的、防火墙保护是否开启、关键操作系统和其它软件更新是否被安装且是最近的、何时最后一次更新状态等。安全参数可按照健康计量评定形式呈现,具有对任何健康问题的更多细节。例如,健康计量可使用多个颜色(例如,绿、黄、红)或多个标度来提供对客户机的总体指示。
是否存在支持联系人应担心的任何事情?支持联系人想要了解应在订户机器上发生的事情实际上是否发生。支持联系人也想要了解订户机器上是否存在可能减少订户安全性和保护的任何近期活动。通过点击订户机器近期活动的细节链接能够看到何时执行了最后一次病毒扫描、何时清洁了机器、何时进行了最后一次反病毒签名更新、何时完成了最后一次备份、机器何时最后一次将数据发送给支持服务等。
近期关键警报。支持联系人想要了解关于健康计量的改变并查看假定订户要执行的任何动作项目是否发生了。网站示出近一周(或者,设定数目的最近改变)的计量评定改变以及与改变相关联的理由。取决于支持联系人的偏好,支持联系人可诸如通过电子邮件或文字消息来接收健康计量改变的警报通知。
订户想要了解订户帐户中所有机器上的安全状况和近期活动。订户进入网站562的订户区并使用认证管理器552签到。此处,第三方认证670也认证订户。向订户示出订阅中所包括的所有客户机的列表。对每一客户机,网站包括查看每个机器的状况、近期活动和近期警报的链接。订户可用的信息可与前述情形中所述支持联系人可用的信息相同。在某些实现中,订阅中所包括的机器的数目有可能受到限制,因为支持所需的资源与需要支持的机器的数目直接成比例。在其它实现中,诸如当这种关系不存在财务成分时,单个订阅的机器数目可能会相当大。
订户想要邀请某人成为支持联系人。订户可按各种方式来邀请某人成为支持联系人。例如,当用户签约成为订户时,用户可指定一个或多个支持联系人。或者,该一个或多个支持联系人可在稍后添加。订户访问网站并签到。在签到之后,向用户呈现添加支持联系人的链接。订户通过提供支持联系人的电子邮件地址、即时消息地址或某种其它标识符来添加支持联系人。支持服务指示将向该支持联系人发送邀请,此时该支持联系人作为受邀请的支持联系人向订户标识。
受邀请的支持联系人接收邀请。如果邀请是电子邮件,则该电子邮件包括接受该邀请的链接。在邀请中嵌入GUID以便向支持服务标识支持联系人。支持联系人访问网站,并使用认证管理器552和第三方认证670签到。如果支持联系人没有第三方认证670的帐户,则该支持联系人被指示创建帐户并返回。
在最初签到之后,要求支持联系人接受用于作为使用支持服务500的支持联系人的使用条款。支持联系人也提供个人信息,诸如昵称,如联系人电子邮件地址不同于初始联系人所使用的地址,则也提供联系人电子邮件地址。如有需要,支持联系人可选择当在客户/订户处发生需要支持联系人注意的某些情况时从支持服务接收警报。当支持联系人完成了这部分注册过程时,可向支持联系人显示解释关于支持服务的进一步细节、支持服务提供的特征、以及支持联系人的责任的web页面。
在成功接受邀请之后,支持联系人示为支持联系人的订户列表上的活动支持联系人。从这时开始,准许该支持联系人作为支持联系人访问与该订户相关联的所有机器。如果未在预定时间期限内接受,则邀请过期。在过期之后,如果支持联系人试图接受邀请,则向支持联系人给出必须接收到另一邀请的消息。订户所允许的支持联系人的数目可被限于某个预定数目。
图4是支持联系人的状态图。如上所述,接收到邀请的支持联系人被指定为受邀请的支持联系人250。如果受邀请的支持联系人接受了邀请(253),则该支持联系人被指定为活动支持联系人240。应注意到,一般当术语“支持联系人”在本申请中使用时,它指的是活动支持联系人。如果活动支持联系人不再是任何订户的支持联系人(245),诸如从所有订户作为支持联系人(243)被删除,则该支持联系人被指定为非活动支持联系人410。在预定的时间期限之后(415),诸如三个月后,该支持联系人变成用户210。如图4中所示,如果受到邀请的支持联系人未能在邀请过期(255)之前接受该邀请,则受到邀请的这个老兄也被指定为用户210。图4中所示的状态是关于单个订户的。
订户健康计量转红。订户决定关闭防火墙保护,因为她不能使用一应用程序且不了解如何修改防火墙策略。健康计量因潜在的安全风险而变红。(如上所述,健康计量可采用各种形式,包括一组颜色和/或数字)。作为结果,支持联系人接收指示订户机器的健康计量因防火墙被禁用而变红的警报。支持联系人呼叫订户来找出订户禁用防火墙的原因,并解释如何将该应用程序添加到防火墙策略,并且然后启用防火墙。注意到以这种或其它方式,支持服务在潜在问题变得危急(例如,在确定易受攻击性的原因之前等待病毒感染或安全裂口)之前标识和解决潜在问题时扮演积极的角色。
支持联系人想要配置/修改支持联系人的配置文件。支持联系人在支持服务网站上签到。一旦签到之后,支持联系人可取决于偏好来开启或关闭警报。支持联系人可修改相关联的昵称和联系人电子邮件或其它地址。如果支持联系人修改联系人电子邮件地址,则将向所指定的电子邮件地址发送电子邮件以便确认。支持联系人然后需要使用该电子邮件中验证链接来签到以确认电子邮件地址改变。
支持联系人终止。可以三种方式终止支持联系人:订户不再希望使用该支持联系人、订户的订阅被终止、或支持联系人不再希望支持该订户。当订户终止关系或订户的订阅因某种原因(例如,订户不再希望为服务付费)而终止时,支持联系人接收指示作为支持联系人对订户机器的访问权被终止的消息。该消息也指示终止的原因。该消息可请求支持联系人采取某种动作来简化终止过程。
订户可从支持网站终止支持联系人。在签到之后,订户选中示出该订户所有支持联系人列表的链接。该列表例如可包括昵称和电子邮件地址。订户选择支持联系人并从列表中将其移除。在某些实现中,示出用于移除支持联系人的确认。如上所述,一旦移除被确认之后,向支持联系人发送指示订户丢弃该支持联系人的电子邮件。即使支持联系人还未接受邀请(即,该支持联系人仅是受邀请的支持联系人)订户也可移除该支持联系人。如果支持服务在移除时还未向支持联系人发出邀请,则将不会发送任何消息。
订户对支持服务的使用可因各种原因而被终止。例如,订户可能提供了不再有效的信用卡。在终止之后,支持联系人接收到指示订户的订阅已被终止的消息。通常,在这些情况下,电子邮件不会包含关于终止原因的任何信息。
支持联系人也可能希望终止关系。在支持服务网站签到之后,向支持联系人示出该支持联系人提供支持的订户(以及每一订户的机器)的列表。支持联系人可选择订户并从列表中将其移除。示出用于终止作为该订户的支持联系人的确认。一旦作出确认,则向订户发送指示支持联系人不再监控该订户的机器的消息。
本发明的实施例可包括含有如将在以下更详细描述的各种计算机硬件的一个或多个专用和/或一个或多个通用计算机。本发明范围内的实施例也包括用于承载或其上存储计算机可执行指令或数据结构的计算机可读介质。这样的计算机可读介质可以是可由通用或专用计算机访问的任何可用介质。作为示例,而非限制,这样的计算机可读介质可包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储、磁盘存储或其它磁性存储设备、或可用于承载存储计算机可执行指令或数据结构形式的所需程序代码且可由通用或专用计算机访问的任何其它介质。当通过网络或另一通信连接或接口(硬连线、无线、或硬连线或无线的组合中任一)将信息传送或提供给计算机时,该计算机适当地将该连接或接口视为计算机可读介质。因此,任何这样的连接被适当地称为计算机可读介质。以上的组合也应被包括在计算机可读介质范围内。计算机可执行指令包括例如使通用计算机、专用计算机、或专用处理设备执行某一个或某一组功能的指令和数据。
II.示例支持服务
图5是根据本发明的示例支持服务500的框图。支持服务500包括客户机维护系统510和订户注册系统550。图5也示出支持联系人100、包括各种服务的网络云610、以及客户/订户700,网络云600包括的这些服务不必均是支持服务500的一部分而可能是诸如私有或公共网络等更大网络的一部分。注意到,网络云601包括认证670组件、警报680组件、以及电子邮件系统组件690。警报680组件可以是即时消息通信系统的一部分。
订户注册系统550包括用于使网络云601中的认证670组件与在订户和支持网站562上签到的支持联系人100或客户订户700交互的认证管理器552。在一种实现中,认证670组件表示第三方认证系统。当然,在其它实现中,认证可被集成到订户注册系统550和/或订户和支持网站562内。
订户和支持网站562是上述活动的示例实现。除注册以外,支持联系人100和客户/订户700通过支持服务500和这些网站彼此通信。
支持联系人配置文件管理器572管理支持联系人100的信息,包括与支持联系人有关的状态信息和支持联系人的配置文件。支持联系人100的信息被存储在支持联系人存储574中。状态信息包括图4中所标识的支持联系人的状态,以及其它信息。支持联系人的配置文件包括支持联系人的所有相关信息,诸如昵称、联系人地址等。关于客户/订户700的信息也被存储在订户存储592中。
客户机维护系统510积累从客户/订户700接收的支持参数并对其进行分析,并通过订户和支持网站562将支持参数提供给支持联系人100。支持参数也可通过如将在以下更详细描述的警报680和电子邮件系统690被提供给支持联系人100。
消息通信遥测系统542负责在交换遥测数据时与客户/订户700交互。消息遥测系统542也负责将支持动作发送给客户/订户700。例如,当支持联系人100标识了要在客户机处采取的动作时,这些动作通过消息通信遥测系统542被发送给客户/订户700。动作可采用由动作脚本发布者524发布的脚本形式,或仅是给订户的指令列表。脚本由动作脚本接收器522基于信息来准备,可能以一个或多个动作脚本565形式,基于从支持联系人100接收的输入从订户和支持网站562接收。脚本在被发送给客户/订户700之前被存储在警报存储532中。
从客户/订户700接收的遥测数据(支持参数513)被存储在统计(stat)存储514中。统计检索器512将支持参数提供给订户和支持网站562,在那里支持联系人100可访问这些参数以便审阅和分析。统计存储监控器516监控传入的支持参数,并将其提供给警报存储532以便由警报管理器534处理。警报管理器534分析警报存储中的信息来在所接收的支持参数中确定向支持联系人100发送警报的必要性,该支持联系人否则在他访问订户和支持网站562之前不会意识到支持参数。如图所示,警报管理器可通过电子邮件接口526或通过警报接口536将警报发送给支持联系人。警报接口536可对应于即时或文字消息警报系统。
III.示例分布式服务传递环境
图6示出适于实践本发明的示例分布式服务传递环境。图6的描述以组成分布式服务传递模型的各组件的高层介绍开始,继之是对组件如何彼此交互的更详细的描述。
图6中所示的示例分布式服务传递环境包括网络云601、根贮仓600、客户机700、以及一个或多个维护贮仓500、502,它们均通过网络连接610、620、630、640、650和660通信。该设计允许通过诸如因特网等网络缩放和操作高度分布式服务传递环境,并通过最小化服务组件之间的通信需求来提供高水平的可靠性。就缩放而言,该设计便于主存如将在以下更详细描述的多个服务实例,可用于扩大系统容量或跨多个服务提供者联合提供一服务。该模型也提供用于将个人可标识信息(PII)与日常维护信息分开的机制。PII的示例包括名字、地址、电话号码、信用卡号、电子邮件地址、人口统计信息、其它订阅、订阅历史等。
根贮仓为整个客户机库提供权利、供应和PII存储服务。维护贮仓500提供与客户机的日常服务交互,并提供用于维护相关数据的存储。通过维护贮仓500在日常基础上服务如由根贮仓600赋予权利和供应的客户机700。可与根贮仓集成或可被实现为单独的贮仓的管理特征确定日常服务操作并提供对整个服务状态的聚集的视图。
维护证书624包含服务权利信息、标识所分配的维护贮仓的位置的信息、以及诸如公/私钥对等用于在客户机、根贮仓以及维护贮仓之间安全通信的一个或多个密钥。一组贮仓间通信通道610和660允许维护贮仓和根贮仓彼此通信。维护贮仓配置信息654允许维护贮仓配置服务的客户侧。维护动作614提供用于操作总系统的基本管理能力。
A.个人可标识信息与维护相关数据的分离
本发明分布式服务传递模型背后的一个原理是将处理与注册和/或记帐活动相关的个人可标识信息(“PII”)的系统与操作维护相关数据并进行处理的系统分开。从数据观点,最敏感的数据,尤其是记帐相关信息被保存在根贮仓600内,它负责注册、权利和记帐服务。相反,客户机的日常维护由维护贮仓500执行,如上结合图5所述,它包括诸如管理客户机更新、处理客户机遥测、并提供用于查看客户机状态的web相关接口等活动。取决于所需规模,可操作多个维护贮仓,而单个根贮仓负责将客户机提供或分配给特定的维护贮仓。
多个维护贮仓设计支持至少三种情形:超范围、地理分布、和OEM或其它联合。超范围涉及在单个数据中心或地理位置内具有多个维护贮仓。地理分布涉及具有地理上不同的维护贮仓,其中某些也可以是超范围的。联合涉及使不同的操作员负责维护贮仓,贮仓中某些可以是地理不同和/或超范围的。当然,这些情形都不是互斥的,且取决于特定实现的目标和要求可能有其它的情形。
B.消息通信设计
因为该设计允许多个维护贮仓,因此对根贮仓与维护贮仓之间的操作依赖以及贮仓对贮仓的依赖给予关注。换言之,为了实现高水平的可靠性,交易不应横跨多个贮仓。维护贮仓500例如在准许访问该维护贮仓处的服务之前不应需要为权利检查而联系根贮仓600。为了满足这一设计目标,客户机用作通信的集线器,承载或存储其所有配置和权利信息。
在一个实施例中,消息是由提供安全和权利的公钥基础架构(“PKI”)系统支持的可扩展标记语言(“XML”)消息。换言之,贮仓经由已签署的XML消息通信,如有需要客户机用作中间网络,大多数交易均是异步的。此外,客户机700在维护证书数据库中维护由根发出的数字证书,并标识客户机被分配给的维护贮仓,以及它能访问或客户机可交互的服务。PKI系统允许客户机和贮仓均确认消息来确保它们是真实的。对敏感消息,如配置改变、以最终用户为目标的通信、以及重定提供改变等,真实性尤其重要。
C.客户机、根贮仓以及维护贮仓交互
维护贮仓500被注册为一个或多个客户机服务的潜在提供者。一旦被注册之后,维护贮仓500在总的分布式服务传递环境内通过维护动作614来被管理,而根贮仓600能够开始为维护贮仓所提供的服务而将客户机分配给维护贮仓。
客户机700将请求622导向根贮仓600以便与诸如上述技术支持服务等服务交互。导向请求可包括生成请求并将其发送给根贮仓600。根贮仓600从客户机700接收请求,并将维护贮仓500标识为服务的可用提供者。当有多个维护贮仓能够提供服务时,可至少部分基于客户机和/或维护贮仓的地理位置来标识特定的维护贮仓。或者,客户机700可表达对特定维护贮仓的偏好,可能多个实体负责提供服务,而客户机因对一特定的维护贮仓具有现有的关系、对其更信任或因某种其它动机而更偏好它。偏好也可基于客户机硬件和/或软件,诸如标识与硬件和/或软件的OEM或转售商相关联的特定维护贮仓。
请求可表示与服务交互的初始请求,或表示续展与已过期服务的交互的请求。例如,请求可以是与某个反病毒软件交互以便保护客户机——无论是初始安装反病毒软件、更新之前的安装的反病毒软件、还是续展对已过期或未来将过期的反病毒软件更新的订阅。
客户机700也可向根贮仓600提供PII,根贮仓接收PII,且可将其存储并在例如对客户机与服务的交互记帐时使用。将PII提供给根贮仓600可包括收集PII并将其发送给根贮仓。
根贮仓600生成维护证书624,它包含以下内容:(i)服务权利信息,示出赋予该客户机与所标识的维护贮仓处的服务交互的权利;(ii)位置信息,标识维护贮仓的位置,位置信息可包括例如地址或统一资源定位符;以及(iii)一个或多个密钥,诸如私/公钥对,用于客户机700、维护贮仓500和/或根贮仓600之间的安全通信。维护证书也可包含定义期间客户机被授权与服务交互的期限的期满信息。
对包括多个服务层或层次的服务,维护证书可包含客户机被赋予权利的特定的服务层或层次的标识符。例如,参考以上给出的反病毒软件示例,可能有各种层次和/或类型的保护可用(反病毒、间谍软件、防火墙等),维护证书所允许的特定水平的交互可被标识为反病毒服务内的服务层或层次。
根贮仓600将维护证书624发送给客户机供客户机与维护贮仓600处的服务交互时使用。客户机700从根贮仓600获取维护证书624,并将请求导向维护贮仓500以便与使用维护证书中的位置信息的服务交互。获取维护证书624可包括从根贮仓600接收维护证书,将请求导向维护贮仓500可包括生成请求并将其发送给维护贮仓500。客户机700将维护证书提供给维护贮仓500以示出该客户机被赋予权利来与该维护贮仓处的服务交互,然后与维护贮仓处的服务交互652。
与维护贮仓500的交互可包括从维护接收配置信息654以配置客户机以便与该维护贮仓交互。与维护贮仓400的交互也可包括将客户机遥测数据发送给维护贮仓处的服务以便分析。遥测数据是用于描述客户机状态或状况的信息的广义术语。遥测数据包括支持参数,诸如例如操作系统版本、反病毒软件是否正运行且如果是则何时最后一次更新了反病毒软件、是否检测到任何威胁且如果是则该威胁是否被成功清除、客户机处是否正执行备份、客户机处是否启用防火墙保护、何时应用了最后一次软件更新、客户机组件所生成的特定事件、客户机软件所遇到的错误情况、与特定客户机特征相关的未被处理的问题(即,新备份文件扩展)、系统的启动时间、硬盘驱动器最后一次磁盘碎片整理等等。
有时,有可能有必要将客户机700从一个维护贮仓移动到另一个维护贮仓,诸如因为前一维护贮仓未依此操作以与标准一致或作为基于新维护贮仓的可用性的重新分配的一部分等。当移动客户机700时,根贮仓600生成与先前的维护证书类似的新维护证书,它包含(i)服务权利信息,示出客户机被赋予权利来与新维护贮仓处的服务交互;(ii)位置信息,标识新维护贮仓的位置;以及(iii)用于客户机、新维护贮仓和根贮仓之间的安全通信的一个或多个密钥。根贮仓600将新维护证书发送给客户机供客户机与新维护贮仓处的服务交互时使用,以便将客户机从之前的维护贮仓移动至新维护贮仓。
维护贮仓500通过客户机700接收根贮仓600所创建的规定数据,使得维护贮仓可为客户机分配并初始化存储。维护贮仓500也可接收维护证书的至少一部分。维护贮仓500可将广播消息发送给授权来与维护贮仓处的服务交互的多个客户机,且可将目标的消息发送给一个或多个个别的客户机。
当维护贮仓500从客户机700接收遥测数据时,维护贮仓可聚集遥测数据,并将所聚集的遥测数据转发或报告给管理贮仓(612)以便分析。从客户机700接收的遥测数据可使用可扩展标记语言(“XML”)的格式,且由该一个或多个密钥的至少其中之一签署以示出该遥测数据是由该客户机发送的。维护贮仓500可提供对从客户机接收的遥测数据的机器视图以便由他人访问。而且,维护贮仓400可使第三方支持实体与该客户机相关联,分析所接收到的遥测数据,并在分析遥测数据的同时向第三方支持实体通知所标识的一个或多个支持问题。例如,遥测数据可指示客户机处应补救的性能或安全问题。
应注意到,不是所有的维护信息都必须被保存在维护贮仓500处。为了规模、性能和可用性原因,某些类型的内容可跨诸如因特网的网络云被存储在一个或多个高速缓存的下载服务器上,诸如分布式边缘高速缓存服务器或病毒定义服务。该体系结构相当常见,且由提供大量下载的服务使用,诸如用于使用补丁来更新操作系统的服务。内容也可包括客户机安装和更新比特、反病毒签名、防火墙策略等。分布式边缘高速缓存服务器提供的一个好处在于,它允许操作系统厂商在OEM主存维护贮仓时维持对客户机某些方面的控制,以便保证对所有顾客的服务水平一致。它也消除了欺诈维护贮仓传递操作系统相关的恶意或过时内容的潜在威胁。
网络云601也可包括用于与根贮仓600协作的记帐活动的订阅平台系统。
IV.示例客户机组件
图7是图1和6中示出的示例客户/订户700内的各组件的框图,包括各种服务客户机710,诸如遥测客户机730、反病毒客户机750和其它客户机760。
根贮仓权利系统发出的数字证书控制客户机被分配给的维护贮仓。然而,每一贮仓通常具有与贮仓内主存的服务相关的附加配置信息。该维护贮仓配置信息可包括由维护贮仓的密钥签署的可扩展标记语言(“XML”)片段。具有分开的维护贮仓配置信息允许维护贮仓的操作员以动态方式管理贮仓内主存的服务的配置。例如,可动态配置客户心搏频率或用于上传遥测数据的统一资源定位符/地址。因为XML配置是数字签署的,因此客户机能够验证配置信息是否未被更改。
维护贮仓配置信息被安装在客户机上作为服务配置信息数据库720中规定过程的一部分。在服务启动时,客户机加载根贮仓对其分配并被存储在维护证书数据库740中的数字证书,然后检查来查看它是否具有相应的服务贮仓配置信息。如果否,这是安装期间的情况,则客户机将已签署的对维护贮仓配置信息的请求发送给维护贮仓。所返回的贮仓配置信息被验证,然后被本地存储在服务配置信息数据库720中。当客户机加载维护贮仓配置信息时,它在接受其任何参数之前先验证文件上的签名。错误情况可由一组默认配置设置以及联系所分配的维护贮仓或根贮仓的附加尝试来处理。
遥测客户机730和遥测管理器734允许从客户机700收集遥测数据。遥测管理器734使用服务配置信息数据库720来确定哪些遥测数据应被收集并被存储在遥测数据数据库732中以及每隔多久应将遥测数据上传给维护贮仓等。
反病毒客户机750确定客户机700处的反病毒软件是否是最新的,并适当地从维护贮仓下载新反病毒软件。反病毒软件的状况也可被包括在遥测数据中作为对机器状态的指示,独立于反病毒客户机750所提供的更新特征。
可开发各种其它客户机760一般用于分布式服务传递模型尤其用于客户机700。本发明不必限于任何特定的服务,而是针对允许以有效方式开发和部署服务的分布式服务传递模型。
V.示例硬件环境
图8和以下描述旨在提供对可在其中实现本发明的合适的计算环境的简要、一般描述。尽管不是必需的,但本发明将在诸如程序模块或软件组件等由网络环境中的计算机执行的计算机可执行指令的通用上下文中描述。一般而言,程序模块或软件组件包括例程、程序、对象、组件、数据结构等,它们执行特定任务或实现特定抽象数据类型。计算机可执行指令、相关联的数据结构、和程序模块表示用于执行此处所公开的方法的步骤的程序代码的示例。这样的可执行指令或相关联数据结构的特定序列表示用于实现在这样的步骤中描述的功能的相应动作的示例。
本领域的技术人员可以理解,本发明可以在具有众多类型的计算机系统配置的网络计算环境中实现,这些计算机系统配置包括个人计算机、手持式设备、多处理器系统、基于微处理器或可编程消费者电子产品、网络PC、小型机、大型计算机等。本发明也可以在分布式计算环境中实现,其中任务由通过通信网络链接(硬连线链接、无线电线路、或硬连线或无线电线路的组合中任一)的本地和远程处理设备来执行。在分布式计算环境中,程序模块可以位于本地和远程存储器存储设备中。
参考图8,用于实现本发明的示例性系统包括常规计算机820形式的通用计算设备,包括处理单元821、系统存储器822和将包括系统存储器822在内的各种系统组件耦合至处理单元821的系统总线823。系统总线823可以是若干种总线结构中的任一种,包括存储器总线或存储器控制器、外围总线和使用各种总线体系结构中的任一种的局部总线。系统存储器包括只读存储器(ROM)824和随机存取存储器(RAM)825。基本输入/输出系统(BIOS)826包含有助于诸如启动时在计算机820中元件之间传递信息的基本例程,它可以存储在ROM 824中。
计算机820还可以包括从磁性硬盘839中读取或向其写入的磁性硬盘驱动器827,从可移动磁盘829中读取或向其写入的磁盘驱动器828,以及从诸如CD ROM或其它光学介质等可移动光盘831中读取或向其写入的光盘驱动器830。磁性硬盘驱动器827、磁盘驱动器828和光盘驱动器830分别由硬盘驱动器接口832、磁盘驱动器接口833和光盘驱动器接口834连接至系统总线823。驱动器及其相关联的计算机可读介质为计算机820提供了对计算机可执行指令、数据结构、程序模块和其它数据的非易失性存储。尽管此处所述的示例性环境采用磁性硬盘839、可移动磁盘829和可移动光盘831,但可以使用用于存储数据的其它类型的计算机可读介质,包括盒式磁带、闪存卡、数字多功能盘、贝努利盒式磁盘、RAM、ROM等。
可以在磁性硬盘839、可移动磁盘829、可移动光盘831、ROM 824或RAM 825上存储包括一个或多个程序模块的程序代码装置,包括操作系统835、一个或多个应用程序836、其它程序模块837和程序数据838。用户可以通过键盘840和定点设备842或诸如麦克风、操纵杆、游戏垫、圆盘式卫星天线、扫描仪等其它输入设备(未示出)向计算机820输入命令和信息。这些和其它输入设备通常由耦合至系统总线823的串行端口接口846连接至处理单元821。或者,输入设备可以由诸如并行端口、游戏端口或通用串行总线(USB)等其它接口连接。监视器847或另一显示设备也经由诸如视频适配器848等接口连接至系统总线823。除监视器之外,个人计算机一般包括其它外围输出设备(未示出),诸如扬声器和打印机。
计算机820可使用至一台或多台远程计算机,诸如远程计算机849a和849b的逻辑连接在网络化环境中操作。远程计算机849a和849b各自可以是另一台个人计算机、服务器、路由器、网络PC、对等设备或其它常见网络节点,且通常包括以上相对于计算机820描述的许多或所有元件,尽管在图8中只示出存储器存储设备850a和850b以及其相关联的应用程序836a和836b。图8中所示逻辑连接包括此处作为示例而非限制而呈现的局域网(LAN)851和广域网(WAN)852。这样的网络环境在办公室、企业范围计算机网络、内联网和因特网中是常见的。
当在LAN联网环境中使用时,计算机820通过网络接口或适配器853连接至局域网851。当在WAN联网环境中使用时,计算机820可包括调制解调器854、无线电线路、或用于通过诸如因特网等广域网852建立通信的其它装置。调制解调器854可以是内置或外置的,它通过串行端口接口846连接至系统总线823。在网络化环境中,相对于计算机820所描述的程序模块或其部分可以存储在远程存储器存储设备中。可以理解,所示的网络连接或接口是示例性的,且可以使用通过广域网852建立通信的其它手段。

Claims (20)

1.一种用于分布式计算机系统的计算机程序产品,所述计算机系统包括一个或多个客户机、向所述一个或多个客户机提供技术支持的一个或多个支持联系人、以及在所述一个或多个客户机与所述一个或多个支持联系人之间传输信息的支持服务,所述计算机程序产品包括具有实现监控客户机的操作以用于向所述客户机提供技术支持的方法的计算机可执行指令的一个或多个计算机可读介质,所述方法包括所述客户机执行以下动作:
将注册信息发送给所述支持服务以便将用户注册为所述客户机的支持服务的订户;
向所述支持服务标识支持联系人;
跟踪一个或多个支持参数;
将所述一个或多个支持参数上传给所述支持服务以便分析和分发给所述支持联系人;
从所述支持服务接收支持数据,所述支持数据包括已由所述支持联系人基于上传给所述支持服务的所述一个或多个支持参数确定的一个或多个支持动作;以及
采取所述支持数据中所包括的所述一个或多个支持动作。
2.如权利要求1所述的计算机程序产品,其特征在于,所述支持数据包括一个或多个脚本或标识要在所述客户机处运行的一个或多个程序。
3.如权利要求1所述的计算机程序产品,其特征在于,所述一个或多个支持参数包括以下至少其中之一:(i)对所述客户机处是否开启病毒保护的指示;(ii)对所述客户机处病毒保护是否是最新的指示;(iii)对所述客户机处是否安装了一个或多个关键更新的指示;(iv)对防火墙保护是否开启的指示;(v)对何时执行了最后一次完整的病毒扫描的指示;(vi)对所述最后一次病毒扫描的结果的指示;或(vii)对何时执行了对客户机的最后一次备份的指示。
4.如权利要求1所述的计算机程序产品,其特征在于,所述方法还包括以下动作:
在采取所述一个或多个支持动作之后跟踪一个或多个附加支持参数,所述一个或多个附加支持参数指示是否采取了所述一个或多个支持动作;以及
将所述一个或多个附加支持参数上传给所述支持服务以便分析并分发给所述支持联系人。
5.如权利要求1所述的计算机程序产品,其特征在于,一个或多个其它客户机为所述订户注册所述支持服务,所述方法还包括以下动作:
向所述支持服务认证为所述订户;以及
对为所述订户注册所述支持服务的每一客户机下载至少一个支持参数。
6.如权利要求1所述的计算机程序产品,其特征在于,所述客户机向所述支持服务标识了一个或多个其它支持联系人,所述方法还包括下载所述支持联系人的列表以便审阅的动作。
7.如权利要求1所述的计算机程序产品,其特征在于,所述方法还包括向所述支持服务指示所述订户不再希望所述支持联系人提供支持以便阻止所述支持服务将任何其它支持参数分发给所述支持联系人的动作。
8.一种用于分布式计算机系统的计算机程序产品,所述计算机系统包括一个或多个客户机订户、向所述一个或多个客户机提供技术支持的一个或多个支持联系人、以及在所述一个或多个客户机订户与所述一个或多个支持联系人之间传输信息的支持服务,所述计算机程序产品包括带有实现跟踪一个或多个支持参数以用于向客户机订户提供技术支持的方法的计算机可执行指令的一个或多个计算机可读介质,所述方法包括所述支持服务执行以下步骤:
将用户注册为客户机支持服务的订户;
将一个或多个支持联系人与所述订户相关联,所述一个或多个支持联系人已由所述订户标识;
从所述客户机积累一个或多个支持参数;
将所述一个或多个支持参数提供给所述一个或多个支持联系人;
从所述一个或多个支持联系人积累响应于所述一个或多个支持参数的一个或多个支持动作;
生成包括所述一个或多个支持动作的支持数据;以及
将所述支持数据发送给所述客户机。
9.如权利要求8所述的计算机程序产品,其特征在于,所述方法还包括以下动作:
分析从所述客户机积累的所述一个或多个支持参数;
基于对所述一个或多个支持参数的分析向所述一个或多个支持联系人发送警报。
10.如权利要求8所述的计算机程序产品,其特征在于,所述用于积累一个或多个支持参数的步骤包括周期性地从所述客户机处接收所述一个或多个支持参数的动作。
11.如权利要求8所述的计算机程序产品,其特征在于,所述将一个或多个支持联系人与所述订户相关联的步骤包括以下动作:
从所述订户接收所述一个或多个支持联系人中每一个的标识符;
邀请所述一个或多个支持联系人中的每一个成为所述订户的支持联系人;以及
从所述一个或多个支持联系人的至少其中之一接收成为所述订户的支持联系人的承诺。
12.如权利要求11所述的计算机程序产品,其特征在于,所述方法还包括以下动作:
接收所述一个或多个支持联系人的至少其中之一的个人信息;以及
接收所述一个或多个支持联系人的至少其中之一期望接收响应于分析从所述客户机积累的所述一个或多个支持参数而生成的任何警报的指示。
13.如权利要求8所述的计算机程序产品,其特征在于,所述方法还包括从所述的订户接收终止所述一个或多个支持联系人的至少其中之一作为所述订户的支持联系人的指示的动作。
14.如权利要求8所述的计算机程序产品,其特征在于,所述一个或多个支持联系人的至少其中之一是多个订户的支持联系人,所述方法还包括以下动作:
将所述多个订户的列表发送给所述一个或多个支持联系人中的所述至少其中之一;
从所述一个或多个支持联系人的所述至少其中之一接收被移除作为所述订户的支持联系人的指示;以及
移除所述一个或多个支持联系人的所述至少其中之一与所述订户的所述关联。
15.对包括多个客户机、对所述多个客户机提供技术支持的一个或多个支持联系人、以及在所述多个客户机与所述一个或多个支持联系人之间传输信息的一个或多个支持服务的分布式计算机系统而言,支持服务包括:
用于与所述一个或多个客户机和所述一个或多个支持联系人通信的网络接口:
具有计算机可执行指令的一个或多个计算机可读介质,所述计算机可执行指令包括:
用于将用户注册为客户机支持服务的订户的计算机可执行指令;
用于将一个或多个支持联系人分派给所述订户的计算机可执行指令;
用于从所述客户机接收一个或多个支持参数的计算机可执行指令;
用于将所述一个或多个支持参数发送给所述一个或多个支持联系人的计算机可执行指令;
用于从所述一个或多个支持联系人接收基于所述一个或多个支持参数的一个或多个支持动作的计算机可执行指令;以及
用于将所述一个或多个支持动作发送给所述客户机的计算机可执行指令;以及
耦合至所述网络连接和所述一个或多个计算机可读介质的处理单元,它用于通过所述网络连接发送和接收数据以及执行所述计算机可执行指令。
16.如权利要求15所述的支持服务,其特征在于,所述计算机可执行指令还包括:
用于分析从所述客户机接收的所述一个或多个支持参数的计算机可执行指令;
用于确定应向分配给所述订户的所述一个或多个支持联系人发送警报的计算机可执行指令;以及
用于基于所述对一个或多个支持参数的分析向所述一个或多个支持联系人发送警报的计算机可执行指令。
17.如权利要求15所述的支持服务,其特征在于,所述计算机可执行指令还包括用于认证所述订户和所述一个或多个支持联系人的计算机可执行指令。
18.如权利要求15所述的支持服务,其特征在于,所述计算机可执行指令还包括:
用于邀请所述一个或多个支持联系人中的每一个成为所述订户的支持联系人的计算机可执行指令;以及
用于从所述一个或多个支持联系人的至少其中之一接收成为所述订户的支持联系人的承诺的计算机可执行指令。
19.如权利要求15所述的支持服务,其特征在于,所述一个或多个支持动作以要在所述客户机处执行的脚本的形式被发送给所述客户机。
20.如权利要求15所述的支持服务,其特征在于,所述一个或多个支持参数对应于所述客户机的安全状况、所述客户机的健康状况、或所述客户机的所述安全状况和所述健康状况两者。
CNA200680010921XA 2005-04-02 2006-03-29 计算机状态监控和支持 Pending CN101495954A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/097,763 US20060224623A1 (en) 2005-04-02 2005-04-02 Computer status monitoring and support
US11/097,763 2005-04-02

Publications (1)

Publication Number Publication Date
CN101495954A true CN101495954A (zh) 2009-07-29

Family

ID=37071845

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA200680010921XA Pending CN101495954A (zh) 2005-04-02 2006-03-29 计算机状态监控和支持

Country Status (6)

Country Link
US (1) US20060224623A1 (zh)
EP (1) EP1869576A4 (zh)
JP (1) JP2008538249A (zh)
KR (1) KR20070114801A (zh)
CN (1) CN101495954A (zh)
WO (1) WO2006107679A2 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104040573A (zh) * 2011-04-12 2014-09-10 电讯控股有限公司 一触式支持服务应用编程接口
CN104102551A (zh) * 2013-04-10 2014-10-15 北京中嘉时代科技有限公司 一种基于状态的应用监控与恢复算法与模型

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080208867A1 (en) * 2007-02-26 2008-08-28 Pado Metaware Ab Method and system for invitational recruitment to a web site
US9122895B2 (en) 2008-06-25 2015-09-01 Microsoft Technology Licensing, Llc Authorization for transient storage devices with multiple authentication silos
US8185550B1 (en) 2008-10-06 2012-05-22 United Services Automobile Association (Usaa) Systems and methods for event-based provisioning of elevated system privileges
US8250196B2 (en) * 2008-10-27 2012-08-21 Microsoft Corporation Script based computer health management system
US8930655B2 (en) 2009-01-19 2015-01-06 Microsoft Corporation Transient storage device configuration silo
US20120054624A1 (en) 2010-08-27 2012-03-01 Owens Jr Kenneth Robert Systems and methods for a multi-tenant system providing virtual data centers in a cloud configuration
US9098320B2 (en) * 2009-12-23 2015-08-04 Savvis Inc. Systems and methods for automatic provisioning of a user designed virtual private data center in a multi-tenant system
US20120144489A1 (en) * 2010-12-07 2012-06-07 Microsoft Corporation Antimalware Protection of Virtual Machines
US9449016B2 (en) * 2011-09-09 2016-09-20 Microsoft Technology Licensing, Llc Data synchronization policies
US9699632B2 (en) 2011-09-28 2017-07-04 Elwha Llc Multi-modality communication with interceptive conversion
US9503550B2 (en) 2011-09-28 2016-11-22 Elwha Llc Multi-modality communication modification
US9002937B2 (en) * 2011-09-28 2015-04-07 Elwha Llc Multi-party multi-modality communication
US9788349B2 (en) 2011-09-28 2017-10-10 Elwha Llc Multi-modality communication auto-activation
US9477943B2 (en) 2011-09-28 2016-10-25 Elwha Llc Multi-modality communication
US9762524B2 (en) 2011-09-28 2017-09-12 Elwha Llc Multi-modality communication participation
US10305923B2 (en) * 2017-06-30 2019-05-28 SparkCognition, Inc. Server-supported malware detection and protection

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6151643A (en) * 1996-06-07 2000-11-21 Networks Associates, Inc. Automatic updating of diverse software products on multiple client computer systems by downloading scanning application to client computer and generating software list on client computer
US6275941B1 (en) * 1997-03-28 2001-08-14 Hiatchi, Ltd. Security management method for network system
US6035423A (en) * 1997-12-31 2000-03-07 Network Associates, Inc. Method and system for providing automated updating and upgrading of antivirus applications using a computer network
US6182142B1 (en) * 1998-07-10 2001-01-30 Encommerce, Inc. Distributed access management of information resources
US6231263B1 (en) * 1999-06-03 2001-05-15 Pbmark, Inc. Adjustable adaptor
US6668322B1 (en) * 1999-08-05 2003-12-23 Sun Microsystems, Inc. Access management system and method employing secure credentials
US20010027470A1 (en) * 2000-01-11 2001-10-04 Friedemann Ulmer System, method and computer program product for providing a remote support service
US6651190B1 (en) * 2000-03-14 2003-11-18 A. Worley Independent remote computer maintenance device
US7414981B2 (en) * 2001-04-25 2008-08-19 Qwest Communications International, Inc. Method and system for event and message registration by an association controller
US7366685B2 (en) * 2001-05-25 2008-04-29 International Business Machines Corporation Method and apparatus upgrade assistance using critical historical product information
US7610390B2 (en) * 2001-12-04 2009-10-27 Sun Microsystems, Inc. Distributed network identity
US8935297B2 (en) * 2001-12-10 2015-01-13 Patrick J. Coyne Method and system for the management of professional services project information
US7603548B2 (en) * 2003-10-10 2009-10-13 Bea Systems, Inc. Security provider development model
US8245218B2 (en) * 2004-03-12 2012-08-14 Microsoft Corporation Application programming interface for administering the distribution of software updates in an update distribution system
US7853609B2 (en) * 2004-03-12 2010-12-14 Microsoft Corporation Update distribution system architecture and method for distributing software
US7539862B2 (en) * 2004-04-08 2009-05-26 Ipass Inc. Method and system for verifying and updating the configuration of an access device during authentication
US20070180490A1 (en) * 2004-05-20 2007-08-02 Renzi Silvio J System and method for policy management

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104040573A (zh) * 2011-04-12 2014-09-10 电讯控股有限公司 一触式支持服务应用编程接口
CN104102551A (zh) * 2013-04-10 2014-10-15 北京中嘉时代科技有限公司 一种基于状态的应用监控与恢复算法与模型

Also Published As

Publication number Publication date
WO2006107679A2 (en) 2006-10-12
EP1869576A4 (en) 2010-11-03
JP2008538249A (ja) 2008-10-16
KR20070114801A (ko) 2007-12-04
EP1869576A2 (en) 2007-12-26
US20060224623A1 (en) 2006-10-05
WO2006107679A3 (en) 2009-04-16

Similar Documents

Publication Publication Date Title
CN101495954A (zh) 计算机状态监控和支持
US20220116372A1 (en) System and method for providing controlled application programming interface security
US11138300B2 (en) Multi-factor profile and security fingerprint analysis
US10790965B1 (en) Tiered distributed ledger technology (DLT) in a network function virtualization (NFV) core network
US8196210B2 (en) Software license compliance
CN102365623B (zh) 通信系统和方法
US8166404B2 (en) System and/or method for authentication and/or authorization
CN105681276B (zh) 一种敏感信息泄露主动监控与责任认定方法与装置
US10936294B2 (en) Blockchain-based software compliance system
US9317844B2 (en) System and method for remote management of sale transaction data
US8819820B2 (en) Security capability reference model for goal-based gap analysis
US8997246B2 (en) System and/or method for authentication and/or authorization via a network
US20130054433A1 (en) Multi-Factor Identity Fingerprinting with User Behavior
US9037714B2 (en) Cross-platform application manager
CN111079136B (zh) 一种基于区块链技术的雾计算入侵检测特征共享系统
US20160203319A1 (en) System and Method For Providing Technology-Driven End-to-End Managed Security Service Products Through a Security Marketplace
US20070198427A1 (en) Computer service licensing management
US20070198428A1 (en) Purchasing of computer service access licenses
JP2012181844A (ja) ネットワークセキュリティ及び不正検出システム及び方法
US10110665B2 (en) Network based application management
CN104428780A (zh) 计算机化的授权系统和方法
US20140208436A1 (en) Alpha ii license management system
KR101094337B1 (ko) 어플리케이션의 거래와 정당 사용자의 실행을 지원하는 오픈 마켓 시스템 및 그 오픈 마켓 방법
KR101633402B1 (ko) 명함관리 시스템
US20240163287A1 (en) Secure reuse of cloud at customer hardware

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20090729