CN1688996B - 远程查询,安全测定,及可靠地传送网络计算装置的配置信息的方法 - Google Patents

远程查询,安全测定,及可靠地传送网络计算装置的配置信息的方法 Download PDF

Info

Publication number
CN1688996B
CN1688996B CN02816613.2A CN02816613A CN1688996B CN 1688996 B CN1688996 B CN 1688996B CN 02816613 A CN02816613 A CN 02816613A CN 1688996 B CN1688996 B CN 1688996B
Authority
CN
China
Prior art keywords
mentioned
file
configuration information
inquiry
requestor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN02816613.2A
Other languages
English (en)
Other versions
CN1688996A (zh
Inventor
大为·萨利姆·衡大为
大为·利亚·多瑙后
利莎·艾伦·利频科特
欧日昂·尤瑟夫·衡大为
比特·本杰明·劳尔
丹尼斯·S.·古得柔
詹姆斯·米尔顿·布朗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BigFix Inc
Original Assignee
BigFix Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BigFix Inc filed Critical BigFix Inc
Publication of CN1688996A publication Critical patent/CN1688996A/zh
Application granted granted Critical
Publication of CN1688996B publication Critical patent/CN1688996B/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/953Organization of data
    • Y10S707/959Network
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99933Query processing, i.e. searching

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

在这里所公开的发明,使许多计算机和相关的通信基础设施能够提供一新的通信处理,该处理允许请求者从应答者处接收计算装置的配置信息。首先,该请求者把查询文件发送给应答者,其中所述查询文件含有一用于计算装置配置信息的查询;该应答者自动收集用于查询的答案,并把一含有计算装置配置信息的应答文件发送给请求者。所述查询是用一种形式描述语言(formal descriptive language)写的,其中该语言对于网络估算来说是透明的、安全的、和可扩展的,并且应答者的配置读取器能够分析所述查询并且自动调用一组标准检查员以获取相应的配置信息。

Description

远程查询,安全测定,及可靠地传送网络计算装置的配置信息的方法
技术领域
本发明涉及了通信的一种新处理,其中所述通信利用计算机和相关的通信基础设施。尤其是,本发明涉及了一种获得关于计算装置的配置信息并把所述配置信息传送给请求者的方法。
发明背景
现在,计算装置几乎被用于我们日常生活的每个领域,并且硬件装置和在这种装置中安装的软件应用程序以及可能的交互和配置选择的规模正在迅速扩大。因特网和无线通信网的发展添加了其他元件-通信-其中每个装置在其所处的环境中还具有邻近装置与其交互并通信。此外,由于装置成了移动的并且网络成了动态的-其中装置以一种特别(ad-hoc)的方式被连至网络并从该网络退出-描述一种计算装置的环境日益变得具有挑战性,同时,还是理解它的功能所不可缺少的。
在这种背景下,我们注意到在很多设置中的一个重要任务是要知道远程计算机的配置状态。例如,为了提供更好的客户服务,厂家或技术支持提供者最好能知道这种计算装置配置信息的细节。当然,当客户在使用厂家的产品过程中遇到困难时,则该厂家的技术支持部门常常需要知道客户计算装置的配置信息,以便于查找所述产品的故障并提供解决客户问题的方法。在其他应用中,企业的技术术语“help desk(帮助服务台)”-负责使各种个人计算机,服务器,和其他网络装置保持良好的运行状态-可能需要知道一个或多个这种计算装置的配置信息以进行故障查找或常规维护任务。在其他应用中,“server farm(服务器群)”的管理-负责通过因特网提供一批计算装置的服务-可能需要知道一个或多个服务装置的过程状态。
我们注意到最好在广义上理解术语配置,其包括移动装置的位置,所连接装置的状态,到所连接装置的连接的状态,邻近装置的活动(activity)和配置,以及远程装置的状态,及有信任和友好关系的远程装置的状态。
以当前的技术水平,计算装置配置信息的请求、收集和传输方法常常是非正式的、人工的、不安全的并且耗时的。以技术支持的一个情节为例,一个技术支持人员(support technician)必须用电话(甚至往往需要几个小时)和客户沟通以便一步一步地指导该客户如何收集该技术支持人员所需的配置信息。解释客户收集信息所必须采取的详细步骤常常是令人非常厌烦的,并且很多客户不能或不愿意费劲地去做那些为获得所需信息而必须做的事情。结果,该过程-所努力尝试的-常常是令人失望并且困难的。一种可选方法可以包括在技术支持人员和客户之间交换电子邮件(e-mail)。该方法仍面临着客户遵从的问题,并且另外,其通过因特网把所述计算装置的配置信息暴露给了黑客。此外,该过程-如果它完全起作用的话-在所述客户能够收集到技术支持人员所需的正确配置信息之前,可能需要多次交换电子邮件。
仍是另一种方法可以利用远程程序执行(RPE),其包括步骤:自请求者处发送代码体给目标计算机;在目标计算机处执行该代码体;进行计算从而获得想要的结果,并返回该结果给所述请求者.RPE仍存有安全性的问题.提供RPE服务的计算装置是容易受到攻击的:如果允许通用代码体远程执行,这就会产生一个安全漏洞,由此,黑客假扮受信任权限或渗入受信任的域,能够插入可以用来攻击远程机器的通用程序.或许更重要的,RPE是容易出错的,以致甚至是在强大的网络安全面前RPE仍是危险的.
当然(indeed),真诚工作的配置请求者,在写其查询(query)的过程中可能会犯错,这会生成一个“死循环”(“infinite loop”)或类似的在目标计算机上的资源束缚,致使所述计算机无用。因此,使用RPE是个危险的选择。
Donoho et al在号码为US6,262,362的美国专利中公开了一种检查计算机的特性、计算机的配置、计算机的存储装置容量、计算机的外设、计算机的环境或计算机的附属计算机的方法。该方法包括用形式语言(formallanguage)写的计算状态的短语查询(phrasing query),所调用的关联语言(relevance language),接着自动地估算所述查询以便探查出所述计算装置的状态。所述估算首先需要分析(parsing)关联语言中的一个关联子句,并接着把它翻译成一连串想要的“检查程序估算(inspectorevaluation)”。检查程序是驻留在目标计算机中的预定测定工具。调用他们以检查计算机的状态。该发明还提供了一种通过建立额外的检查程序来扩展所述关联语言的方法。
然而,在号码为US 6,262,362的美国专利所公开的发明中,计算机的配置信息仅仅被用来对计算机所收到的建议进行关联确定。该发明的主要目的不是配置信息的通信或显示,尽管它提到了需要消除把关于目标计算机的信息传给其它团体的可能性。
人们想要这样一种通信网,其中配置信息提供者从配置请求者中取出所述查询,翻译该请求并自动建立人类可读的、易于理解的答案集。
人们还想要这样一种通信网,其允许配置提供者安全地把配置信息传输给配置请求者。
人们还想要这样一种通信网,其允许配置请求者查看并比较从配置信息提供者处所收到的配置信息。
人们还希望,满足了上述要求的处理是透明的-应该用使人联想到通俗易懂的英语或其他自然语言的直观并且不危险的语言来写所述查询,并且非专业人员可以读出并理解所述答案。
人们还希望,满足了上述要求的处理是安全的-有力地抵抗构成拙劣的或错误的查询-事实上,是如此有力以致于没有构成良好的查询能含有死循环和其他资源垄断的特征。
人们还希望,满足了上述要求的处理是可扩展的-当需要检查新的特性时,查询语言能够随着时间在一个自然的和安全的方案范围内扩展。
发明内容
在这里所公开的发明,使许多计算机和相关的通信基础设施能够提供一新的通信处理。该处理允许请求者暴露并传输含有关于配置信息的查询的查询文件给一个或多个目标计算装置,其目的是为那些装置暴露并传输含有相应配置信息的应答文件给请求者。
该处理支持有效解决了在现代生活中的多种问题,其中包括协助对现代计算机的技术支持,协助管理企业计算网,和协助管理服务器群(serverfarm)及其他网络资源.人们还可以想出很多在其他领域中的应用,例如管理家用电器(当家用电器发展成网络计算装置时)和管理像汽车及飞机(当它们朝着组合起来作为很多计算装置的网络的模块化系统发展时)这样的复杂系统的维护.在技术支持的应用中,已公开的发明提供了一种自动,安全并快速的方法,用于技术支持组织的技术支持人员查询客户的个人计算机的配置信息并接收一准确、全面的答复.以加密形式传送所述配置信息,直到其到达对其进行解码的技术支持组织的安全区.因此客户个人计算机的配置信息的秘密得到了保护并且保证了所述安全性.
目前本发明的优选实施例,被特别地调整为从事在技术支持应用中与客户和提供者相关的事。本发明的该特定实施例被概括如下:
应答者自提供者处获得一身份号,并把该身份号传递给一个与所述计算装置相连的配置查询读取器。请求者通过把查询脚本(query script)和身份号关联起来构造一查询文件并把该查询文件从一专用服务器105发送到一公用服务器104。配置查询读取器取出该查询文件,分析所述查询,检查所述配置,并获取含有配置信息的答案,构造一应答文件,对该应答文件加密并把它发送给公用服务器104。专用服务器105从公用服务器104中提出经过加密的应答文件,解密该应答文件并把其显示给技术支持人员。
用叫作关联语言的形式语言写所述查询,其中该关联语言是以客户计算机的环境特性命名的,诸如系统配置,文件系统内容,所连的外设,或远程的可存取数据。作为明确地用于查询计算机特性的专用语言,关联语言具有特殊特征,使其与通用程序语言相区别。
这些特征包括:
·透明性。用使人联想到英语的高级语言来描述关于配置的查询,并且其含义是显而易见不许解释的,几乎任何人都可以明白所述查询要寻找的是什么。即,它是直观且不危险的;
·远程估算的安全性。通常,远程程序执行是不安全的,因为用通用编程语言所写的程序往往会是病毒、蠕虫(worm)、或特洛伊木马(trojanhorse),并且基本上没有办法查看高级过程语言(procedural language)程序以确保其没有病毒、蠕虫、或特洛伊木马。然而,所述关联语言不能被用于这种目的。它不是过程并且没有导致那些语言中的问题的能力-例如没有死循环和没有无穷递归,因为其没有循环和递归。一个考虑不周(poorlythought-thought)或恶意的查询不会使查看它的PC崩溃。
·可扩展性。为了有限范围的语言和通过严密的安全保证,扩展到处理新情况,其需要能够便利地和安全地扩充它的词汇。根据本发明的所述系统可根据目标的性能扩展。
所述配置读取器,分析用关联语言所写的查询,并调用能够返回计算机、它的配置、它的文件系统、或其他重要的组成部件的特性的特定检查程序。实际上,在关联语言中所参考的环境特性的列表,由在运行时所安装的检查程序库的内容来确定。由于所述关联语言和简化英语(simplified English)非常类似,所以它很直观并且不危险,而且应答者复查并批准信息传递是个合理的选择。同样,由于关联语言是个描述性而不是过程性语言,关联子句的常规估算提供了一个不可能在像远程程序执行这样的传统设置中的安全度。例如,所述关联不提供能够引起死循环的像DO循环(do-loops)、变量、和子程序调用这样的传统编程语言结构。事实上,所述关联语言不会遭遇影响高级过程语言的著名的图灵中断问题(Turing halting problem)。对关联子句的每个估算都必须暂停(halt)。
标准检查程序库的存在,为请求者提供了丰富的词汇以用来描述用户计算机和它的环境的状态。由于检查程序库的收集能够通过执行新检查程序而动态地扩展,所以请求者能够收到的计算装置的配置信息被容易地扩展到当前检查程序集所不能覆盖的领域。
附图说明
图1给出了本发明一个实施例中的通信网的方框图;
图2给出了一个在本发明一个实施例中所见到的问题范例集;
图3给出了含有图2中所示问题集的答案的一个答案范例集;
图4给出了一个如在本发明一个实施例中所见到的指令集范例文件;
图5给出了如在本发明一个实施例中所见到的查询文件的组成;
图6给出了如在本发明一个实施例中所见到的应答文件的组成;
图7给出了如在本发明一个实施例中所见到的配置读取器为应答者提供输入其身份号的显示画面;
图8给出了如在本发明一个实施例中所见到的含有一存于所述计算装置中的文件内容的其他答案范例集;
图9给出了如在本发明一个实施例中所见到的请求者可以输入其身份号的显示画面的范例;
图10给出了如在本发明一个实施例中所见到的显示画面的范例,其中请求者可以把一个问题集与一个应答者关联起来并把所述问题集发送给应答者;
图11给出了如在本发明一个实施例中所见到的显示画面的范例,其中请求者能够通过电子邮件把所述问题集发送给应答者;
图12给出了如在本发明一个实施例中所见到的显示画面的范例,其列出了以前请求者从应答者处所收到答复;
图13给出了如在本发明一个实施例中所见到的显示画面的范例,其列出了对同一问题集相隔几个月后所拍下的两个不同的快照;以及
图14给出了如在本发明一个实施例中所见到的显示画面的范例,其对两个快照进行比较以便于请求者能够看出他们之间的区别。
具体实施方式
本发明实现了一种通信处理,其系统地解决了允许一受信任权限经由通信网获取关于一远程计算装置的配置信息的问题。本发明提供了一种通信系统,其依靠通过通信网所连接的计算装置的使用。实际上,这些装置可以是从传统的大型计算机到个人计算机到手持式个人信息管理器到周围环境中的嵌入式计算装置,包括用户电器,诸如遥控器和智能电视机,或其它常见的计算密集的环境,诸如交通车辆。通信机制可以包括调制解调器或其它有线媒体,或无线通信,利用因特网或其它协议,并且可以包括媒体的具体分布。任何具体实施例,在此都以讨论为目的,所述计算装置被称为计算机,并且通信基础设施被称为网络。这种基础设施的一个典型例子包括内部网(专用计算机网),和因特网(Internet),在万维网(World Wide Web)和相关服务中做主人的大型公共计算机网。
如果采用专业术语,则本发明的体系结构是及容易理解的,这样就引出上述通信问题的一个集中的例子.将提供配置信息的计算装置被称为目标计算机.传送请求以取出计算装置的某配置信息的专用数字文件,被称为查询文件.传送答复给查询文件以提供计算装置的某配置信息的专用数字文件,被称为应答文件.信息请求者是组织或个人,其通过发送查询文件来请求目标计算机的配置信息并接收答复.所述请求者由计算机通信网中的一个或多个服务器计算机来表示.信息提供者是组织或个人,其接收请求者的查询文件并提供应答文件给所述请求者.所述提供者由计算机通信网中的目标计算机表示.
用具体词语思考是有益的,假设请求者实际上是一个运行大型服务器计算机的大型组织,提供者实际上是由单个个人计算机、智能电视机、个人信息管理器、允许计算的(computationally-enabled)蜂窝电话或其它个人计算装置所表示的个人;并假设计算机网络可以遵照类似于现在用于因特网中的TCP/IP协议的协议进行通信。实际上,可以预料到很多种变化。例如,请求者可以构成一个由个人计算机表示的个人,通知提供者可以是由大型计算引擎表示的公司,以及成为本发明基础的通信处理可以由其它操作通信的其它物质手段的协议来实现。
利用这种术语,现在有可能描述本发明的一个关键目的。本发明允许信息请求者发送请求给信息提供者并接收目标计算机的配置信息,其中所述信息利用了使查询和答复易于被双方的参与者理解的关联语言。
在技术支持方面的应用
本发明最好用技术支持方面的应用来举例说明。该应用允许支持组织获取终端用户PC的配置信息,其包括当前的配置及最初的配置,或在早些时间的配置。在启动模式中,在用户PC上运行的配置读取器监视一全新系统配置的各个方面,并且为了技术支持组织后来的取出根据契约(in escrow)在用户PC中记录配置信息的快照。在交互模式中,配置读取器与技术支持人员通过因特网实时地进行交互,以提供终端用户PC的当前配置信息,或取出先前的契约文件。在技术员和用户之间的交互对双方的参与者来说是容易并且可以理解的,而且所述技术员能够高效率地获得大范围的PC属性的全面信息。
图1描述了当前发明的典型实施例的通信网。所述通信网包括一个技术支持组织的客户103,一个客户PC101,一个所述组织的技术支持人员102,一个公共服务器104,和一个专用服务器105。用户端应用程序107,是配置读取器,在客户PC101上运行,并且公共服务器104和专用服务器105是在技术支持组织内部运行的。技术支持人员102与专用服务器105利用在网页用户装置上运行的网页(web)浏览器106进行交互。请求者包括技术支持人员102,公共服务器104,专用服务器105和网页浏览器106。应答者包括客户103,客户PC101及用户端应用程序107。
专用服务器105负责发送查询文件给公共服务器104,从公共服务器104中取出应答文件和服务器应答文件给能够显示所述应答文件的网页浏览器。
由支持组织运行的公共服务器104,负责提供查询文件给用户端应用程序107,接收来自用户端应用程序107的应答文件,并提供应答文件给专用服务器105。
在客户PC101上运行的用户端应用程序107负责从公共服务器104中取出查询文件,检查客户PC101以获取配置信息并构造应答文件,及把所述应答文件发送给公共服务器104。
在标准的使用中,客户103通过电话、网页或电子邮件往来,从技术支持人员(Tech Support technician)102处获取客户ID。客户103在他/她的PC中运行用户端应用程序107并把客户ID提供给用户端应用程序107。该用户端应用程序107与公共服务器104进行通信,然后公共服务器104提出一个与那个客户ID相关的查询文件。该查询可能查询一些或很多所述PC配置的属性(attribute)的特性(property)。用户端应用程序107检查所述PC以获取想要的特性,并以加密形式返回一个响应文件给列出了那些特性的公共服务器104。公共服务器104传递该答复到专用服务器105,专用服务器105解密并显示该配置信息给技术支持人员102。请注意在本发明的某种调配中,客户/技术支持没必要交互作用以包含唯一的客户ID的交换。
查询文件含有用形式语言所写的查询(queries),其中所述形式语言是通常所说的关联语言。关联语言看起来像直观地可理解的易懂的英语,并可以调用许多现有的检查程序(Inspector),用来分析PC的配置和性能的处理。从而所述查询可以检查用户PC是否有某硬件,软件,文件,注册入口(registryentry),及配置设置。
技术支持组织,配置作为支持逐步升级处理的一部分的应用程序,通常创建一个或多个查询脚本的一个集合,该集合把查询处理指向特定期号(issue)。技术支持人员102可以响应特定的症状或用户所报告的期号而调用特定的脚本。所述库是技术支持组织的呼叫加速和支持逐步升级程序的最重要的部分。
因为本发明利用了关联语言和它的关联检查程序技术,所以查询文件的范围是容易扩展的:当出现了需要时,可以通过公布新检查程序来简单地添加关联语言的新词汇。由于出现了新的支持期号,所述支持组织可以写新的查询文件并使它们能够被其技术支持人员在将来的支持期间所使用。
本发明被设计成简化配置询问处理同时保留涉及到用户隐私和信任的内容。遵照面向客户的“opt-in”原则,本发明建立一个与客户机器的交互,其中所述客户知道正在进行的事务处理并被告知技术支持组织正在收集的所有信息。本发明具有一用户接口部件,其通知用户待决的信息交换,在把所述信息从用户计算机发送出去之前请求批准,并允许用户复查将被发送的信息。此外,为了确保只有预定的技术支持组织职员能够得到所述客户信息,在传输信息前对其进行安全地加密。
文件类型
当前发明包括在所述支持组织和终端用户PC之间创建并传递文件。这些文件具有六种不同的类型:
问题集文件,是在当前发明中所用文件的最重要的类型。它是文本文件,含有用关联语言所写的问题;这些问题的答案使支持处理进入下一步骤。问题集脚本,是由授权技术员所撰写的以便判断关键期号和问题,并且通常被用于两种途径中的一种。为了交互的使用,把它们置于所有技术支持人员可以使用的库中,以便收集关键配置数据;在契约的使用中,一特定问题集是随着新机器分布的,用于机器的首次初始化后的处理。图2举例说明了一个示例性问题集文件的摘录200。
所述关联语言是直观的、像英语的语言,其非常强大并提供对极大量的用户计算机细节的访问。关于关联语言的更多的信息,可参见Donohue et al.的号码为US6,263,362的美国专利。
答案集文件,是通过关联引擎传递问题集文件的结果.它是可以被外行或技术支持人员阅读和理解的文本文件.图3示出了来自于示例性答案集文件中的一个摘录300.
指令集文件是一种描述将在终端用户PC上执行的交互的文件。交互可以被构造成捕获当前的配置数据到本地存储器中并把当前的和以前的配置数据传递给支持组织。配置数据可以包含一个或多个答案集文件及经由关联语言所指定的任意数据文件的内容。
图4示出了一个示例性指令集文件的摘录400。能够看到它的读者(reader)请求创建一个新的快照,其含有一个由问题集cdrom.qna所创建的答案集,及win.ini文件的副本。它还请求创建一个应答文件,其含有当前的和最初的快照。
查询文件是一种用数字签字的文件,其充当指令集文件的外壳,并且还含有身份和保密参数。把这种文件从支持组织传送到用户PC;它的到达启动了对用户机器的分析。
指示器文件是一种查询文件,其含有使配置读取器查询一个服务器以收集摘要文件的指令,其中所述摘要文件是技术支持人员102指定给所述客户的。这种文件被用来收集摘要文件,然后所述查询文件完成该收集处理。通过把一技术支持的技术人员的查询与一确定的客户PC关联起来,建立所述交换。
应答文件是处理摘要文件的结果,并可以含有多个答案集和局部文件(local files)。在传送给技术支持组织前在客户端对这种文件进行加密。
图5描述了查询文件的一个示例性结构500。用于配置信息的所述查询被包含在问题集文件中,但是那些问题集文件连同一个指令集文件,在查询文件内部被打包,其中所述指令集文件可以含有诸如拍下系统配置的快照并置于契约中这样的指令。
图6描述了应答文件的一个示例性结构600。所述答案集被包含在应答文件中,可能多个这种答案集彼此并排地在一起,而且有些局部文件内容的副本也并排地在一起。所述应答文件对整个数据包进行加密以在因特网上传输。
组成部件的描述
组织技术支持的应用,以在用户端和服务器端的处理方面提供性能和可量测性,并保护用户的隐私。它包括下述组成部件:
配置读取器,含有一在用户PC上运行的用户端应用程序107,其处理摘要文件和指示器文件。在交互式使用中,它执行下列步骤:
·与公共服务器104(在下面所描述的)上的“uagent”相连;
·自服务器处收集一查询文件,其中该查询文件通过技术支持人员102而指向用户;
·处理摘要文件以获得问题集中的问题的答案,及配置文件,和先前的配置数据;
·把结果数据显示给PC用户;及
·一经用户同意,加密该结果并把其发回公共服务器104上的“uagent”。
用户端应用程序107通常利用ht tp与公共服务器104上的“uagent”进行通信。
客户端用户接口设计,为用户简化了整个处理;所述用户能够容易地在窗口中滚读以便看到被返回来的是什么,并能够简单地单击“Send”以把所述信息发回给公共服务器104。由于关联语言是直观的并容易想到易懂英语的,所以选择检查一答案集的用户可以不费力地理解正被提出的是什么查询及正被返回的是什么答案。
公共服务器104充当了向用户端应用程序107提供服务的“uagent”cgi,和向专用服务器组成部件(在下面所描述的)提供服务的“tagent”cgi.这些组成部件,通常被实现成这样的cgi应用程序,当从配置读取器处收到某些http GET和POST操作时调用所述cg i应用程序。服务器存储查询文件和经过加密的应答文件,随着他们在处理期间来回地传送(move)。应答文件从不会在这种环境中被解密,因此即使这种服务器受到了攻击,所述用户数据在这种环境中仍然是保密的。
专用服务器105是客户辅助支持接口应用程序(CASI),其在一种更受保护的环境中执行。通常利用http来访问公共服务器“tagent”组成部件。它是提供了各种服务的独立的应用程序,所述服务包括:
·发送查询文件给公共服务器104;
·监视公共服务器104的状态,随着查询文件的接收和答复的返回;
·提出经过加密的答复返入专用服务器105的环境,在该环境中能解密所述答复并显示给技术支持人员102;
·保存可能被访问的过去的答复的档案文件;
·提供功能接口,其中所述接口列出完成的答复并显示他们的结果;及
·提供在一个答复或交叉答复中比较配置数据的便利性。这样,技术员可以把注意力集中在可能是引起支持问题的原因的配置数据的改变上。
如此设计该应用程序,以致其能够被方便地集成到现有系统中。
技术支持人员接口,通常由多个perl脚本组成。
这种应用程序具有下列特征和功能:
·它在和CASI应用程序相同的机器上运行;
·它允许技术支持人员联合任一组查询文件,以便向客户ID所指的客户显示这些查询文件;
·它提供了监视设施以便在用户收集并接着返回所述信息时进行监视。
·它允许所述技术员提回所述答复给受保护的服务器,解密并显示它;
·它允许通过客户ID来访问所有先前的由技术员所收集的答复数据;
·最后,它允许技术员复查配置数据的改变。
本发明用两种方法确保了数据的完整性和保密性。首先,构成查询的公布的基础,是一连串的授权,以确保在客户PC上只有问题集才能被配置读取器识别,其中所述问题集是已经被技术支持组织中的适当的个人明确地授权的。其次,构成通信处理的基础,是在应答文件离开客户PC101以在因特网上通过之前,对应答文件进行加密,同时只有应答文件到达专用服务器105才对其进行解密,这样所述应答文件通常只有在支持组织内部容易得到。
两个特性都建立在公共密钥/专用密钥的密码基础结构上。因此,本发明需要数字证书及专用密钥文件的创建和管理。通常包括公布工具(Publishing Tools)以提供所有需要的功能,并且这些工具可以通过一命令总线接口(command line interface)被调用。
用户应用程序处理
本发明的处理对于终端用户来说是友好并且自然的。当用户端应用程序107被运行时,它通常溅射出一个欢迎客户进入对重要信息的处理的欢迎屏面,以便他/她控制留在计算机中任何信息。
在用户选择继续后,接着所述应用程序显示一个屏面,请求技术支持人员102所提供的客户ID.图7示出了一个示例性的显示700,其为配置读取器为应答者所提供的以便输入其ID号.
请注意,在某种如上所述的环境中,该步骤可被跳过,因为对于应用程序来说客户ID总是已知的/可知道的。
在幕后,进行交换,并且在交换的中心,问题集被从技术支持组织发送到用户PC。这种问题集的一个简单的示例在图2中示出。它含有一系列形式为Q:<Query>的问题,其中<Query>标志着在关联语言中的一个短语。如读者能够从图中见到的,所述语言看起来像英语。
该片段仅仅提供了一个查询类型的表面例子,其中所述查询可以用关联语言写成。更加复杂的查询可以向下查询以获得关于系统配置的最高级别的详细信息。
用户端应用程序107检查客户PC101以获取所请求的信息,并构造一相应的答案集。所述答案集含有问题集中的所有Q:行,并插入含有Q:问题的答案的相应的A:行。在把所述答案集发送给技术支持组织前,该应用程序显示一如图3所示的预览窗口,其允许用户看看技术员请求的是什么信息并批准或拒绝该技术员的请求。
因为关联语言是非常直观并且不危险的,用户复查和批准信息的传递是个合理的选择。在上面的窗口中,用户能够看到被回答的问题涉及到查询的时间和操作系统的名称;利用滚动条,将显示出更多的问题和答案。
在某些设置中,技术支持人员102不仅可以请求关于配置的信息,实际上还可以请求某个文件的文字副本。所述应用程序可以根据用户的批准而同意该请求。图8示出了一个请求win.ini文件的一个副本的示例性查询800的预览。
用户可以由此验证将要从计算机中发送出去的信息是他/她愿意与支持组织分享的信息。
技术员交互处理
现在,我们从技术支持人员的观点来描述本发明是如何处理的。首先,在一个标准的网页浏览器上进行所述处理,并且交互从技术员输入一客户ID开始。图9举例说明了一个示例性显示900,其中请求者能够在该处输入请求者的身份号。
图10举例说明了一个示例性显示910,其中在该处技术支持人员102把一问题集关联到一应答者并把所述问题集发送给应答者。在这种情况下,假设技术员以及输入了客户ID“2”。该页允许技术支持人员102选择将被发送给客户PC101、由配置读取器所回答的特定的问题集。此处,技术员已经输入问题集“compare.bfast”。在一常规操作中,所述问题集被发送给公共服务器104,该处所述问题集由在客户PC上运行的配置读取器载取。
技术支持人员102可以选择通过电子邮件来发送问题集。图11举例说明了一个示范性显示920,其中技术支持人员102通过电子邮件发送问题集给应答者。所述窗口允许技术员包括客户或样本文件,并把问题集添加到所述邮件中。
无论选择什么样的查询传输方法,交互的下一阶段都示出一个历史页,详述已被发送的查询,及应答状态。图12举例说明了一个示例性显示930,列出了技术支持人员102先前从应答者处所收到的答复。在这种情况下,三个问题集已经被指定给客户#2-在相隔一个月的不同天一并且在所有三种情况中已经收到所述答复。技术员选择复查任一或全部结果。
所述技术员接口的一个重要特征,是比较在不同时间所拍快照的可用性。图13举例说明了一个示例性显示940,其列出了相隔几个月对同一问题集所拍的两个不同的快照。在该例子中,为技术员提供比较两个文件的不同之处的选择。
如果技术支持人员102如此选择,则接口可以进行到一相关阶段,其中在该阶段中对两个或多个文件进行比较以发现快照间所存在的不同之处是什么。图14举例说明了一个用于此种比较的示例性显示950。通过检查该显示,所述技术员能够知道从一个快照到下一个快照中哪个特征改变了。在该例中,在两个不同的快照中所有显示的问题都具有相同的答案。
此处所描述的方法步骤能够在一组计算机可读指令或代码中被具体化,其中所述指令或代码能被存于任一计算机可读存储介质中并且能通过因特网被传送和下载。
尽管在这里参照优选实施例描述了本发明,但是本领域的技术人员将很容易意识到,在不脱离本发明的精神和范围内,其它应用程序可以取代此处所列出的那些程序。
因此,本发明应该仅由下面所包括的权利要求来限定。

Claims (31)

1.一种通信网,包括:
一个计算装置;
一个来自上述计算装置的配置信息的请求者;和
上述计算装置具有一个与其相关联的应答者,上述应答者包括:
一个配置读取器,其响应于对从上述请求者接收的配置信息的请求而从上述计算装置取出配置信息;
针对来自上述计算装置的配置信息,一个或多个查询文件由上述请求者发送给上述应答者,上述一个或多个查询文件包括用描述性的而不是过程性的高级查询语言所写的查询;
其中上述配置读取器在上述请求者中分析在上述应答者处接收到的上述一个或多个查询文件,通过调用一个或多个检查员,检查上述计算装置以获取来自上述计算装置的配置信息,并经由上述应答者将上述计算装置的相应配置信息返回给上述请求者;和
其中上述应答者发送一个或多个含有相应配置信息的应答文件给上述应答者。
2.根据权利要求1的通信网,其中上述配置读取器是一个在上述计算装置上运行的计算机程序。
3.根据权利要求1的通信网,其中上述计算装置的上述配置信息包括以下任一者或多者:计算装置特性,计算装置容量,或计算装置状态。
4.根据权利要求1的通信网,其中上述配置信息包括一个存于上述计算装置中的一个文件的文字副本。
5.根据权利要求1的通信网,其中上述查询文件是经过上述请求者数字签字的,以致于上述应答者可以确信上述查询文件是来自于上述请求者的。
6.根据权利要求1的通信网,其中上述应答文件被加密以致于只有上述请求者能够解密并看到包含在上述应答文件中的配置信息。
7.根据权利要求1的通信网,其中当需要上述计算装置的新的配置信息时,上述查询语言能够被扩展。
8.根据权利要求1的通信网,其中上述应答者还包括一个应答向导;
其中在把上述配置信息发送给上述请求者之前,通过上述应答向导,上述配置信息能够被可视化地检查。
9.根据权利要求1的通信网,其中上述请求者还包括:
一个请求向导;和
一个服务器;
其中上述请求向导邮送查询文件给上述服务器,其中所述查询文件只能被上述应答者取出;
其中上述应答者从上述服务器中取出上述查询文件;
其中上述请求者邮送只能被上述请求向导复查的应答文件给上述服务器。
10.根据权利要求9的通信网,其中上述请求者还包括一个用户接口,通过上述用户接口,上述请求向导邮送查询文件给上述服务器供上述应答者取出,且复查由上述应答者邮送到上述服务器的应答文件。
11.根据权利要求10的通信网,其中上述请求向导通过上述用户接口,复查包含在上述应答文件中的上述答案.
12.根据权利要求10的通信网,其中上述用户接口可从网页浏览器获得。
13.根据权利要求9的通信网,其中上述服务器存有一个过去的应答文件的档案文件,其可以通过上述请求向导被访问。
14.根据权利要求9的通信网,其中上述服务器提供一个装置以比较两个或多个经过解密的应答文件。
15.一种用于包括至少一个技术支持人员的一个技术支持组织的装置,用以经由一个通信网从连接到上述通信网的一个客户计算机获取配置信息以便加快技术支持事务的分析,上述装置包括:
一个服务器,其连接到上述网且由上述技术支持组织运行;
一个用户端应用软件,其在上述客户计算机上运行;
一个查询文件,其由上述技术支持人员邮送到上述服务器,上述查询文件包含用描述性而不是过程性的高级语言所写的查询;
一个应答文件,其含有上述查询文件所需的相应的配置信息;
其中上述用户端应用软件从上述服务器中取出上述查询文件,分析上述查询文件,通过调用一个或多个检查员检查上述客户计算机以获取上述客户计算机的配置信息;
其中上述用户端应用软件显示上述配置信息给上述客户;
其中在经过上述客户批准后,上述用户端应用软件返回上述客户计算机的相应的配置信息给上述服务器;和
其中上述技术支持人员复查上述配置信息。
16.根据权利要求15的装置,其中上述查询文件是经过数字签字的,以便上述客户能够确信上述查询文件是由上述技术支持组织所发送的。
17.根据权利要求15的装置,其中上述应答文件被加密,以便只有上述技术支持人员能够解密并看到含在上述应答文件中的配置信息。
18.一种从连接到一个通信网的一个计算装置中取出配置信息并从与上述计算装置相关联的一个应答者安全地传输上述配置信息给上述配置信息的一个请求者的方法,上述方法包括步骤:
上述请求者分配一身份号给上述应答者;
上述请求者提供一个用高级查询语言所写的查询脚本的库,其中上述查询语言是描述性而不是过程性的;
上述请求者通过把上述查询脚本中的一个与上述身份号关联起来构造一个查询文件;
上述请求者把上述查询文件发送给上述应答者;
与上述应答者相关联的一个配置读取器分析含在上述查询文件中的用上述用高级语言所写的查询;
上述配置读取器调用检查员以获取含有相应于上述查询的配置信息的答案;
根据应答者的批准,构造含有上述答案的应答文件,并返回上述应答文件给上述请求者。
19.根据权利要求18的方法,其中上述配置读取器是在上述计算装置傻姑娘运行的计算机程序.
20.根据权利要求18的方法,其中上述计算装置的上述配置信息包括以下任一者或多者:计算装置特性,计算装置容量,或计算装置状态。
21.根据权利要求18的方法,其中上述配置信息包括一个存于上述计算装置中的一个文件的文字副本。
22.根据权利要求18的方法,其中上述查询文件是经过上述请求者数字签字的,以致于上述应答者可以确信上述查询文件是来自于上述请求者的。
23.根据权利要求18的方法,其中上述应答文件被加密以致于只有上述请求者能够解密并看到包含在上述应答文件中的配置信息。
24.根据权利要求18的方法,其中当需要上述计算装置的新的配置信息时,上述查询语言能够被扩展。
25.根据权利要求18的方法,其中上述应答者还包括一个应答向导;
其中在把上述配置信息发送给上述请求者之前,通过上述应答向导,上述配置信息能够被可视化地检查。
26.根据权利要求18的方法,其中上述请求者还包括:
一个请求向导;和
一个服务器;
其中上述请求向导邮送查询文件给上述服务器,其中所述查询文件只能被上述应答者取出;
其中上述应答者从上述服务器中取出上述查询文件;
其中上述请求者邮送只能被上述请求向导复查的应答文件给上述服务器。
27.根据权利要求18的方法,其中上述请求者还包括一个用户接口,通过上述用户接口,上述请求向导邮送查询文件给上述服务器供上述应答者取出,且复查由上述应答者邮送到上述服务器的应答文件。
28.根据权利要求18的方法,其中上述请求向导通过上述用户接口,复查包含在上述应答文件中的上述答案。
29.根据权利要求18的方法,其中上述用户接口可从网页浏览器获得。
30.根据权利要求18的方法,其中上述服务器存有一个过去的应答文件的档案文件,其可以通过上述请求向导被访问。
31.根据权利要求18的方法,其中上述服务器提供一个装置以比较两个或多个经过解密的应答文件。
CN02816613.2A 2001-08-24 2002-08-23 远程查询,安全测定,及可靠地传送网络计算装置的配置信息的方法 Expired - Fee Related CN1688996B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US31477501P 2001-08-24 2001-08-24
US60/314,775 2001-08-24
US10/226,709 US6879979B2 (en) 2001-08-24 2002-08-22 Method to remotely query, safely measure, and securely communicate configuration information of a networked computational device
US10/226,709 2002-08-22
PCT/US2002/026829 WO2003019330A2 (en) 2001-08-24 2002-08-23 Method to remotely query, safely measure, and securely communicate configuration information of a networked computational device

Publications (2)

Publication Number Publication Date
CN1688996A CN1688996A (zh) 2005-10-26
CN1688996B true CN1688996B (zh) 2010-05-12

Family

ID=26920805

Family Applications (1)

Application Number Title Priority Date Filing Date
CN02816613.2A Expired - Fee Related CN1688996B (zh) 2001-08-24 2002-08-23 远程查询,安全测定,及可靠地传送网络计算装置的配置信息的方法

Country Status (7)

Country Link
US (2) US6879979B2 (zh)
EP (1) EP1419462A4 (zh)
JP (1) JP2005501325A (zh)
CN (1) CN1688996B (zh)
AU (1) AU2002332635A1 (zh)
CA (1) CA2474554A1 (zh)
WO (1) WO2003019330A2 (zh)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6263362B1 (en) * 1998-09-01 2001-07-17 Bigfix, Inc. Inspector for computed relevance messaging
US8914507B2 (en) 1998-09-01 2014-12-16 International Business Machines Corporation Advice provided for offering highly targeted advice without compromising individual privacy
US7246150B1 (en) * 1998-09-01 2007-07-17 Bigfix, Inc. Advice provided for offering highly targeted advice without compromising individual privacy
US7197534B2 (en) 1998-09-01 2007-03-27 Big Fix, Inc. Method and apparatus for inspecting the properties of a computer
US20040003266A1 (en) * 2000-09-22 2004-01-01 Patchlink Corporation Non-invasive automatic offsite patch fingerprinting and updating system and method
EP1327191B1 (en) * 2000-09-22 2013-10-23 Lumension Security, Inc. Non-invasive automatic offsite patch fingerprinting and updating system and method
US7840550B2 (en) * 2002-08-13 2010-11-23 International Business Machines Corporation System and method for monitoring database queries
JP4185346B2 (ja) * 2002-10-18 2008-11-26 株式会社日立製作所 ストレージ装置及びその構成設定方法
JP2005092271A (ja) * 2003-09-12 2005-04-07 Hitachi Ltd 質問応答方法及び質問応答装置
US7809809B2 (en) * 2004-01-13 2010-10-05 Nokia Corporation Client provisioning using application characteristics template with flag parameters
US20050160420A1 (en) * 2004-01-20 2005-07-21 Kruta Andrew W. Method and apparatus for distribution and installation of computer programs across an enterprise
US8028084B2 (en) * 2004-01-20 2011-09-27 Aspect Software, Inc. IP ACD using buffer server
US8195952B2 (en) 2004-12-14 2012-06-05 International Business Machines Corporation System and method of facilitating the identification of a computer on a network
CN100433853C (zh) * 2006-01-24 2008-11-12 华为技术有限公司 一种远程查询信息的方法及通信终端
US9405830B2 (en) 2007-02-28 2016-08-02 Aol Inc. Personalization techniques using image clouds
US8738606B2 (en) * 2007-03-30 2014-05-27 Microsoft Corporation Query generation using environment configuration
US8086729B1 (en) 2008-11-10 2011-12-27 Tanium Inc. Distributed statistical detection of network problems and causes
US8904039B1 (en) * 2008-11-10 2014-12-02 Tanium Inc. Large-scale network querying and reporting
US8903973B1 (en) 2008-11-10 2014-12-02 Tanium Inc. Parallel distributed network management
US8458521B2 (en) * 2010-02-15 2013-06-04 Accenture Global Services Limited Remote technical support employing a configurable executable application
US8401934B2 (en) * 2010-07-02 2013-03-19 Nokia Corporation Method and apparatus for information and computation closures account management
US8984104B2 (en) * 2011-05-31 2015-03-17 Red Hat, Inc. Self-moving operating system installation in cloud-based network
US9246977B2 (en) 2012-12-21 2016-01-26 Tanium Inc. System, security and network management using self-organizing communication orbits in distributed networks
US11172470B1 (en) 2012-12-21 2021-11-09 Tanium Inc. System, security and network management using self-organizing communication orbits in distributed networks
US9244952B2 (en) 2013-03-17 2016-01-26 Alation, Inc. Editable and searchable markup pages automatically populated through user query monitoring
US9769037B2 (en) 2013-11-27 2017-09-19 Tanium Inc. Fast detection and remediation of unmanaged assets
US9667738B2 (en) 2014-03-24 2017-05-30 Tanium Inc. Local data caching for data transfers on a network of computational devices
US9769275B2 (en) 2014-03-24 2017-09-19 Tanium Inc. Data caching and distribution in a local network
US10873645B2 (en) 2014-03-24 2020-12-22 Tanium Inc. Software application updating in a local network
US9910752B2 (en) 2015-04-24 2018-03-06 Tanium Inc. Reliable map-reduce communications in a decentralized, self-organizing communication orbit of a distributed network
US11461208B1 (en) 2015-04-24 2022-10-04 Tanium Inc. Reliable map-reduce communications in a decentralized, self-organizing communication orbit of a distributed network
US10599662B2 (en) 2015-06-26 2020-03-24 Mcafee, Llc Query engine for remote endpoint information retrieval
US10498744B2 (en) 2016-03-08 2019-12-03 Tanium Inc. Integrity monitoring in a local network
US11372938B1 (en) 2016-03-08 2022-06-28 Tanium Inc. System and method for performing search requests in a network
US11609835B1 (en) 2016-03-08 2023-03-21 Tanium Inc. Evaluating machine and process performance in distributed system
US11886229B1 (en) 2016-03-08 2024-01-30 Tanium Inc. System and method for generating a global dictionary and performing similarity search queries in a network
US10095864B2 (en) 2016-03-08 2018-10-09 Tanium Inc. System and method for performing event inquiries in a network
US11153383B2 (en) 2016-03-08 2021-10-19 Tanium Inc. Distributed data analysis for streaming data sources
US10929345B2 (en) 2016-03-08 2021-02-23 Tanium Inc. System and method of performing similarity search queries in a network
US10824729B2 (en) 2017-07-14 2020-11-03 Tanium Inc. Compliance management in a local network
US11343355B1 (en) 2018-07-18 2022-05-24 Tanium Inc. Automated mapping of multi-tier applications in a distributed system
US10841365B2 (en) 2018-07-18 2020-11-17 Tanium Inc. Mapping application dependencies in a computer network
US11831670B1 (en) 2019-11-18 2023-11-28 Tanium Inc. System and method for prioritizing distributed system risk remediations
US11563764B1 (en) 2020-08-24 2023-01-24 Tanium Inc. Risk scoring based on compliance verification test results in a local network

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5825891A (en) * 1996-01-16 1998-10-20 Raptor Systems, Inc. Key management for network communication
US5852722A (en) * 1996-02-29 1998-12-22 Sun Microsystems, Inc. System and method for automatic configuration of home network computers
US5862223A (en) * 1996-07-24 1999-01-19 Walker Asset Management Limited Partnership Method and apparatus for a cryptographically-assisted commercial network system designed to facilitate and support expert-based commerce
US6256664B1 (en) * 1998-09-01 2001-07-03 Bigfix, Inc. Method and apparatus for computed relevance messaging

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5694546A (en) * 1994-05-31 1997-12-02 Reisman; Richard R. System for automatic unattended electronic information transport between a server and a client by a vendor provided transport software with a manifest list
US6922831B1 (en) * 1998-06-04 2005-07-26 Gateway Inc. Method and system for providing software utilizing a restore medium and a network
US6192410B1 (en) * 1998-07-06 2001-02-20 Hewlett-Packard Company Methods and structures for robust, reliable file exchange between secured systems
US6804663B1 (en) * 1998-09-21 2004-10-12 Microsoft Corporation Methods for optimizing the installation of a software product onto a target computer system
US6654891B1 (en) * 1998-10-29 2003-11-25 Nortel Networks Limited Trusted network binding using LDAP (lightweight directory access protocol)
WO2000060451A2 (en) * 1999-04-01 2000-10-12 Ntk.Com Corporation Multiserver for providing integrated computer services
WO2000072171A1 (en) * 1999-05-24 2000-11-30 Gregory Perry Method and apparatus for remotely managed local network interface security
EP1096444A3 (en) * 1999-11-01 2003-07-23 Citicorp Development Center, Inc. Method and system for configuration of self-service financial transaction terminals for a common software release
US20010027470A1 (en) * 2000-01-11 2001-10-04 Friedemann Ulmer System, method and computer program product for providing a remote support service
EP1256194A1 (en) * 2000-02-17 2002-11-13 Lumenare Networks A system and method for remotely configuring testing laboratories
US6904457B2 (en) * 2001-01-05 2005-06-07 International Business Machines Corporation Automatic firmware update of processor nodes

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5825891A (en) * 1996-01-16 1998-10-20 Raptor Systems, Inc. Key management for network communication
US5852722A (en) * 1996-02-29 1998-12-22 Sun Microsystems, Inc. System and method for automatic configuration of home network computers
US5862223A (en) * 1996-07-24 1999-01-19 Walker Asset Management Limited Partnership Method and apparatus for a cryptographically-assisted commercial network system designed to facilitate and support expert-based commerce
US6256664B1 (en) * 1998-09-01 2001-07-03 Bigfix, Inc. Method and apparatus for computed relevance messaging

Also Published As

Publication number Publication date
CN1688996A (zh) 2005-10-26
WO2003019330A2 (en) 2003-03-06
JP2005501325A (ja) 2005-01-13
EP1419462A2 (en) 2004-05-19
US20050198039A1 (en) 2005-09-08
WO2003019330A3 (en) 2003-10-30
US20030061197A1 (en) 2003-03-27
EP1419462A4 (en) 2006-07-12
CA2474554A1 (en) 2003-03-06
US6879979B2 (en) 2005-04-12
AU2002332635A1 (en) 2003-03-10

Similar Documents

Publication Publication Date Title
CN1688996B (zh) 远程查询,安全测定,及可靠地传送网络计算装置的配置信息的方法
CN105187431B (zh) 第三方应用的登录方法、服务器、客户端及通信系统
EP2300995A1 (en) Transmitting information using virtual input layout
CN102098162A (zh) 一种基于安全令牌的运维安全管理方法
CN110647733B (zh) 一种基于指纹识别的身份认证方法和系统
CN110278270A (zh) 一种基于区块链的投票数据上链方法及其设备
KR20210055878A (ko) 블록체인 기반의 제품안전정보 관리 시스템
CN110247921A (zh) 一种应用智能合约的投票数据上链方法及其设备
CN113127919A (zh) 数据处理方法、装置及计算设备、存储介质
KR100877593B1 (ko) 랜덤하게 맵핑되는 가변 패스워드에 의한 인증 보안 방법
CN106888200A (zh) 标识关联方法、信息发送方法及装置
CN110266698A (zh) 通过区块链的知识分享数据上链方法及其设备
CN115733687A (zh) 系统账号登录控制方法、装置、服务器及可读存储介质
Sharma et al. Integrated security for data transfer and access control using authentication and cryptography technique for Internet of things
JP2003345928A (ja) 障害復旧用認証パスワード発行システム及び方法
CN110266691A (zh) 基于区块链的信用数据上链方法及其设备
CN113127841A (zh) 远程管理软件用户的方法、装置、设备及存储介质
CN115239261A (zh) 账号登录方法、装置、设备以及介质
CN113225305A (zh) 智慧密码中心及其泛客户端实现
CN110266695A (zh) 应用智能合约的彩票数据上链方法及其设备
CN110263042A (zh) 基于区块链的共享经济数据上链方法及其设备
CN110278127A (zh) 一种基于安全传输协议的Agent部署方法及系统
CN110930234B (zh) 一种具有远程访问功能的财务管理方法
CN113067827B (zh) 一种系统统一认证方法及装置
CN110247920A (zh) 基于区块链的彩票数据上链方法及其设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100512

Termination date: 20110823