JP2001514416A - ネットワーク化されたデバイスの管理を容易にする方法および装置 - Google Patents

ネットワーク化されたデバイスの管理を容易にする方法および装置

Info

Publication number
JP2001514416A
JP2001514416A JP2000508059A JP2000508059A JP2001514416A JP 2001514416 A JP2001514416 A JP 2001514416A JP 2000508059 A JP2000508059 A JP 2000508059A JP 2000508059 A JP2000508059 A JP 2000508059A JP 2001514416 A JP2001514416 A JP 2001514416A
Authority
JP
Japan
Prior art keywords
remote
network
service
network management
agent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000508059A
Other languages
English (en)
Other versions
JP4768119B2 (ja
Inventor
デイ,マイケル・ディ・セカンド
バット,アラン・ビイ
ビーライル,スティーブン・ダブリュ
ウインターソン,リチャード・アール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2001514416A publication Critical patent/JP2001514416A/ja
Application granted granted Critical
Publication of JP4768119B2 publication Critical patent/JP4768119B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Multi Processors (AREA)
  • Debugging And Monitoring (AREA)

Abstract

(57)【要約】 ネットワーク管理アプリケーション(エージェントとしても知られている)でネットワーク化されたデバイスの管理を容易にするネットワーク管理サービス(150)が記載される。第1の実施形態では、ネットワーク管理アプリケーション(エージェントとしても知られている)でネットワーク化されたデバイスの管理を容易にするネットワーク管理サービス(150)は、リモート管理エージェントを検出して登録するエージェント検出サービス(202)と、リモート・システムとの間で情報を送受信する動作が可能なファイル転送サービス(204)とを含む。

Description

【発明の詳細な説明】
【0001】 本出願はAllan B.ButtおよびMichael D.Day II
による、本発明の譲受人に共通に譲渡されたMethod and Appar
atus for Discovering Server Applicat
ions in a Network of Computer System
sと題された出願番号第08/623773の一部継続出願である。
【0002】 (発明の背景) 1.発明の分野 本発明は、ネットワーク化されたシステム、特にネットワーク化されたデバイ
スの管理を容易にする方法および装置に関する。
【0003】 2.背景情報 コンピュータ要素のネットワーク化、及び特に、クライアント/サーバ・ネッ
トワークの実装が知られている。クライアントが開始ノードでサーバが応答ノー
ドである(すなわち、必ずしもファイル「サーバ」またはアプリケーション「サ
ーバ」のことではない)。これらのネットワークの例は、ローカル・エリア・ネ
ットワーク(LAN)、ワイド・エリア・ネットワーク(WAN)、グローバル
・ネットワーク(インターネット)および通信デバイスのネットワーク化(すな
わち、セル式ネットワーク、PCSネットワーク、有線電話ネットワーク)など
を含む。これらのネットワークの多くは、伝送制御プロトコル/インターネット
・プロトコル(TCP/IP)、Internetwork Packet e
Xchange(IPX)、およびユーザ・データグラム・プロトコル/インタ
ーネット・プロトコル(UDP/IP)、またはその他の適切なネットワーク・
プロトコルを使用して見かけ上透過的なネットワークを構築する異なるプロセッ
サ・アーキテクチャおよびオペレーティング・システム(OS)を有する様々な
クライアント・コンピュータを含んでいる。エンドユーザには、ネットワークが
見かけ上コンピュータ・タイプ(例えば、Intel(登録商標)ベースのPC
、Macintosh、またはUNIXシステム)には無関係であるように見え
るが、異種コンピュータ間の通信インタフェースを提供するネットワーク・プロ
トコルへの使用可能なインタフェースは依然としてホストOSに依存している。
したがって、これらの任意のOSで動作するホスト・コンピュータ・システムを
ネットワーク化するには、普及しているOSの各々について、インターネット通
信スイートの対応する「フレーバ(flavor)」を発展させる必要がある。
【0004】 したがって、この見かけ上透過的な動作にもかかわらず、実際には、これらの
異種コンピュータ・ネットワークは極めて管理しにくく、したがって、保守費用
がかかる。インターネット通信スイートの標準ベースの通信プロトコル(例えば
、TCP/IP、UDP/IP、IPX)はそのような異機種ネットワークの公
表を容易にしたが、これらのネットワークの管理者は、ネットワーク全体に配置
された様々なプロセッサ・アーキテクチャおよびそれに対応するOSに対応する
ためいくつかの資源を複製しなければならなかった。すなわち、ファイル管理、
プロセッサ通信およびネットワーク信号スイートへのインタフェースは、機能的
なコンピュータ・システムを提供するユーザ・インタフェースとしてのOSに依
存している(少なくともエンドユーザの観点からは)。したがって、OSが「ハ
ング」する(すなわち、回復不能な状態で「フリーズする」)大半の場合に、ユ
ーザは本質的にコンピュータの動作状態から締め出され、唯一の頼みの綱はOS
を再起動することである(例えば、コンピュータを再ブートすることで)。
【0005】 コンピュータ・システムの製造業者および消費者はコンピュータ・システムの
購入と保守に関連するコストを数量化し始め、何人かにとってその結果は驚くべ
きものである。そのような研究から引き出される1つの一般化は、コンピュータ
・システムおよびソフトウェアを購入する初期コストは(サイズと複雑性に関わ
らず)、そのようなシステムを保守するコストと比較して極めて小さい。すなわ
ち、システム管理、コンピュータ/ネットワーク・ダウンタイムによる生産性の
損失などのコストはネットワークを含むハードウェアおよびソフトウェア要素を
購入する初期コストよりもはるかに高い。
【0006】 したがって、コンピュータ・デバイスの大規模ネットワークの消費者が、コン
ピュータ・システムに関連する管理および保守に関連するコストを削減する、す
なわち、コンピュータ・システムの購入および保守に関連するトータル・コスト
・オブ・オーナシップ(TCO)を削減するようにコンピュータ業界に以前に増
して圧力を掛けていることは驚くには値しない。ただし、その最善の努力にもか
かわらず、これらの問題に対する従来技術のネットワーク管理の解決策(ネット
ワーク管理ツールとも呼ばれる)は、トータル・コスト・オブ・オーナシップに
重要な影響を与えてこなかった。
【0007】 これらのツールの導入によって、ネットワーク管理の一般的な状態が改善され
たが、その有効性の基本的な限界はそのままである。従来技術の管理ツール内の
1つのそのような固有の限界の例は、実際上、それらのツールがクライアント・
コンピュータの稼働中のオペレーティング・システム(OS)に依存するという
事実である。すなわち、従来技術のネットワーク管理ツールは「フリーズした」
クライアント・コンピュータとインタフェースをとることができず、ましてその
ような状態でクライアント・コンピュータ上でリモート診断および保守を実行す
ることはできない。逆に、第三者の開発業者によって作成された従来技術の管理
ツールの多くは、利用率統計を生成するだけか、ネットワーク・コンピュータ(
またはネットワーク化されたコンピュータの個々のプロセッサ)から容易に利用
できる情報を生成するだけである、すなわち、それらはグラフィカル・ユーザ・
インタフェース(GUI)を介して共通に利用可能な情報を収集して提供するだ
けである。
【0008】 一つの例でこの限界をさらに示す。ユーザが企業のサポート窓口に電話してコ
ンピュータの問題について苦情いい、ネットワーク管理者がユーザのOSが「フ
リーズしている」と判定しても、ネットワーク管理者がネットワーク管理ソフト
ウェアを介してリモート操作で実行できることはほとんどない。したがって、ネ
ットワーク管理者は、ユーザにコンピュータを「再ブート」させ、したがって、
揮発性メモリ内に記憶された(すなわち、ハード・ドライブに保存されていない
)すべてのデータを失うというどちらかといえば無力な提案にたどりつくことが
多い。
【0009】 したがって、従来技術に共通に関連する欠点と限界によって妨げられないネッ
トワーク化されたデバイスの管理を容易にする方法および装置の必要性が存在す
る。
【0010】 (発明の概要) 本発明の教示に従って、ネットワーク管理アプリケーション(エージェントと
しても知られている)でネットワーク化されたデバイスの管理を容易にするネッ
トワーク管理サービスについて以下に説明する。ネットワーク管理サービスはリ
モート管理エージェントを検出して登録するエージェント検出サービスと、リモ
ート・システムとの間で情報を送受信する動作が可能なファイル転送サービスと
を含む。
【0011】 添付の図面に示される限定的ではない例示的な実施形態によって本発明につい
て説明する。同じ参照番号は同じ要素を示す。
【0012】 (詳細説明) 以下の説明で、本発明を十分に理解するために、説明のための特定の番号、材
料および構成について記述する。ただし、当業者には本発明が特定の詳細なしに
実施できることは明らかであろう。その他の点では、本発明をわかりにくくしな
いためによく知られている機能が省略または簡単化されている。さらに、理解を
容易にするために、一定の方法ステップが別個のステップとして描かれているが
、これらの別個に描かれたステップは必ずしもその実行順に並んでいると解釈す
べきではない。
【0013】 図1を参照すると、本発明の教示を組み込んだコンピュータ・システムのネッ
トワーク例のブロック図が示されている。例えば、一実施形態では、ネットワー
ク100は少なくともそのサブセットが本発明の教示を含む複数のコンピュータ
要素からなる。特に、少なくともネットワーク100を含むコンピュータ要素の
サブセットは、本発明の教示に組み込まれた革新的なネットワーク管理サービス
とともに配置され、ネットワーク100内に常駐できる無数のオペレーティング
・システムとは無関係に改善されたレベルのネットワーク管理性および相互運用
性を可能にする。以下に詳述するように、本発明の教示を組み込んだネットワー
ク管理サービスによって、例えば、ネットワーク管理アプリケーション(一般に
ネットワーク管理エージェントまたはNMAとも呼ばれる)はクライアント・コ
ンピュータ上に常駐する特定のタイプのオペレーティング・システム(OS)と
は無関係にクライアント・コンピュータに問い合わせし、操作することができる
。例えば、一実施形態では、ネットワーク管理エージェントは、本発明のネット
ワーク管理サービスを初期化して、ネットワーク100内に位置するクライアン
ト・コンピュータに新しい/更新されたオペレーティング・システムを自動的に
配置し、および/または動作不能になったネットワーク100内のクライアント
・コンピュータ上のオペレーティング・システムを交換することができる。
【0014】 図1に示すように、ネットワーク媒体120を介して相互接続された、クライ
アント102および104、ならびにサーバ106および108を含むネットワ
ーク100が示されている。一実施形態では、クライアント102および104
はパーソナル・コンピュータ・システムであるが、別の実施形態では、クライア
ント102および104は通信ネットワーク・デバイスである。図1に示すよう
に、ネットワーク媒体120は、当技術分野で知られている高速のローカル・エ
リア・ネットワーク(LAN)またはより低速のワイド・エリア・ネットワーク
(WAN)または公衆網(すなわち、インターネット)の実施態様に適した、ネ
ットワーク・ケーブルおよびそれに関連する交換(ルーティング)、中継器、お
よび/または遅延要素を含む幅広いカテゴリのネットワーク・インフラストラク
チャを表すように意図されている。ネットワーク100内のコンピュータ要素に
はサーバ106および108のラベルが付いているものと、クライアント102
および104のラベルがついているものとがあるが、これらのラベルは例示のた
めと理解を容易にするためにのみ使用されていることが理解できるであろう。サ
ーバという用語は「ファイル」サーバまたは「アプリケーション」サーバを含む
が、必ずしもこれに限定されるわけではない。
【0015】 本発明の一実施形態では、クライアント102および104は、図示のように
機能的に結合されたクライアント・アプリケーション120および122、クラ
イアント・オペレーティング・システム(OS)130および132、ならびに
ネットワーク・トランスポート・サービス140および142(トランスポート
層とも呼ばれる)を含む。本発明の一実施形態では、本発明の教示に組み込まれ
たネットワーク管理サービス150を含むクライアント102が示されている。
以下に詳述するように、ネットワーク管理サービス(例えば、ネットワーク管理
サービス150)をネットワーク100の各コンピュータ要素に組み込むことが
好ましいが、図1に示すように、ネットワーク100が本発明から利益を受ける
ために、ネットワーク管理サービスは、あらゆるクライアントまたはサーバ内に
完全に配置される必要はない。
【0016】 図1についてさらに説明すると、図示のように、クライアント・アプリケーシ
ョン120および122は任意の数の様々なアプリケーション、特にカリフォル
ニア州Santa ClaraにあるIntel Corp.から発売されてい
るクライアント・マネージャやワーク・グループ・マネージャなどの管理アプリ
ケーションを表すように意図されている。図示のように、クライアント・アプリ
ケーション120および122はそれぞれオペレーティング・システム130お
よび132に依存して、ネットワーク・トランスポート・サービス140および
142、そして最終的にはネットワーク媒体120とインタフェースをとる。以
下に詳述するように、一実施形態では、図示のように、クライアント・アプリケ
ーション120はネットワーク管理サービス150およびネットワーク・トラン
スポート・サービス140を介してネットワーク媒体120とインタフェースを
とることもできる。
【0017】 同様に、オペレーティング・システム130および132は対応する様々なコ
ンピュータ・プラットフォームに共通の様々なオペレーティング・システムを表
すように意図されている。そのようなオペレーティング・システムの例はUNI
Xオペレーティング・システム、WindowsTMベースのオペレーティング・
システム(例えば、WindowsTM3.1、WindowsTM95、Wind
owsTMNTおよびWindowsTMCE)、MacintoshTMおよびNe
XTStepTMオペレーティング・システムなどを含む。
【0018】 従来技術で知られているように、ネットワーク・トランスポート・サービス1
40および142は、ネットワーク媒体を介して情報を物理的に送受信する従来
の機能を実行する。一実施形態では、情報交換の形はメッセージ・パケットを介
してである。一実施形態では、メッセージ・パケットは、例えば、以下図3にそ
の構造を詳述するデータグラムである。図示のように、ネットワーク・トランス
ポート・サービス140および142は当技術分野で知られている幅広いカテゴ
リのトランスポート・サービスを表すように意図されている。そのようなネット
ワーク・トランスポート・サービスの例は、Internetwork Pac
ket eXchange(IPX)、ユーザ・データグラム・プロトコル/イ
ンターネット・プロトコル(UDP/IP)、NetBEUI、NetBIOS
over IP、NetBIOS over IPXなどを含む。
【0019】 クライアント102および104に加えて、ネットワーク100はさらにサー
バ106および108を有し、サーバ106および108は、それぞれ、本発明
の教示を組み込んだサーバ・アプリケーション160および162、サーバ・オ
ペレーティング・システム170および172、ネットワーク・トランスポート
・サービス180および182、ならびにネットワーク管理サービス190およ
び192を含む。別の実施形態では、以下に詳述するように、複数のサーバ10
6および108のすべてが独自のネットワーク管理サービスを有する必要はない
。ネットワーク管理サービスがネットワーク内に配置されている限り、ネットワ
ークのクライアント/サーバはネットワーク管理サービスが提供する一定程度の
機能から利益を得ることができる。
【0020】 図1に示すように、サーバ106および108は、サーバ・アプリケーション
160および162、オペレーティング・システム170および172、ならび
にネットワーク・トランスポート・サービス180および182を含み、これら
の各々は幅広いカテゴリのアプリケーションを表し、オペレーティング・システ
ムおよびネットワーク・トランスポート・サービスは当技術分野で知られている
。したがって、それらについては詳述しない。一方、本発明の教示を組み込んだ
ネットワーク管理サービス(例えば、ネットワーク管理サービス150、190
、および192)は、例えば、ネットワーク管理アプリケーションがこれらのネ
ットワーク要素に常駐するオペレーティング・システムとは無関係にネットワー
ク要素と対話することを可能にする複数のサービスを含む。
【0021】 次いで、図2を再度参照すると、ネットワーク管理サービス(すなわち、ネッ
トワーク管理サービス200)の一例を示すブロック図が示されている。本発明
の一実施形態では、ネットワーク管理サービス200は、有利には、例えば、ネ
ットワーク管理サービス150、190および/または192としてネットワー
ク100に組み込まれている。一実施形態では、エージェント検出サービス20
2、シンプル・ファイル転送サービス204およびリモート実行サービス206
を含むネットワーク管理サービス200が示されている。本発明の別の実施形態
では、ネットワーク管理サービス200は図2に破線で示された通信サービス2
08も含むことができる。ネットワーク管理サービス200のそれぞれの要素の
各々とそれに対応する通信プロトコルについては以下に詳述する。ただし、これ
らの要素を詳述する前に、ネットワーク管理サービス200が機能実現技術であ
ることに留意する必要がある。すなわち、ネットワーク管理サービス200によ
って、クライアントは、クライアント・コンピュータ上で実行されている特定の
タイプのオペレーティング・システムとは無関係に、リモート・エージェントを
検出し、リモート・エージェントと通信し、リモート・コンピュータとの間でフ
ァイルを転送し、リモート操作でクライアント上でアプリケーションのローカル
実行を開始することができる。ネットワーク管理サービスによって提供されるサ
ービスの起動は当技術分野で知られている任意の数の手法、例えばアプリケーシ
ョン・プログラム・インタフェース(API)内で達成できる。
【0022】 再度、図2の要素を説明すると、ネットワーク管理サービス200はエージェ
ント検出サービス202を含む。エージェント検出サービス202は上記の米国
特許出願の主題である。要するに、エージェント検出サービス202によってネ
ットワーク管理サービス200はリモート・エージェントを検出して登録でき、
ローカル・エージェントを検出してリモート操作で登録することができる。リモ
ート・エージェントはリモート・クライアントまたはリモート・サーバに常駐す
るエージェントでもよい。本発明の一実施形態では、エージェント検出サービス
202はネットワーク媒体120を介してネットワーク100上で情報パケット
(またはデータグラム)を同報通信することで検出プロセスを開始する。この実
施形態に関しては、情報パケットはPINGパケット、すなわち、リモート・エ
ージェントを検索するエージェント検出サービス202によって送信される情報
パケットと呼ばれる。検出のために配置されたリモート・エージェントのために
、ネットワーク管理エージェントの一部である、またはそうでないこの種の検出
サービスは、ネットワーク100を介して、類似した情報パケット、すなわち、
PONGパケットで受信したPINGパケットに応答する。
【0023】 本発明の一実施形態では、検出されたリモート・エージェントのリストが保守
される。例えば、一実施形態では、ローカル・アプリケーションがネットワーク
管理サービス200にリモート・エージェントを検出するように命令するが、別
の実施形態では、ネットワーク管理サービス200が検出されたリストを自律的
に更新する。さらに、ネットワーク管理サービス200のエージェント検出サー
ビス202は、それが常駐するネットワーク要素へのユーザの好みに従って、リ
モート・エージェントのPINGパケットに応答する。
【0024】 図2のネットワーク管理サービス200の別の要素は、シンプル・ファイル転
送サービス204である。一実施形態では、ファイルはそれぞれクライアントお
よびサーバ内に配置された1対のシンプル・ファイル転送サービス204を使用
して、「プッシュ」でき(例えば、クライアント102からサーバ106に)、
または「プル」できる(例えば、サーバ106からクライアント102に)。別
の実施形態では、シンプル・ファイル転送サービス204はリモート・エージェ
ントからファイルを一方的に識別して検索する。一実施形態では、リモート・エ
ージェント上で利用可能なファイルのリスト(例えばディレクトリ)はファイル
自体だけでなくシンプル・ファイル転送サービス204によって得ることができ
る。一実施形態では、シンプル・ファイル転送サービス204は利用可能なファ
イルのディレクトリをUNICODEフォーマットで示すが、これにはローカル
・エージェントがUNICODEリストを解釈してUNICODEディレクトリ
をローカル・フォーマットに変換する必要がある。本発明の一実施形態では、シ
ンプル・ファイル転送サービス204のための通信は動的IPXソケットおよび
UDP/IPポート上で実行されるが、別の実施形態では、固定ソケット/ポー
トを割り当てることができる。
【0025】 シンプル・ファイル転送サービス204によって使用される通信プロトコルは
要求/リプライ・データグラム・シーケンスを使用してファイル転送を達成する
。例えば、一実施形態では、シンプル・ファイル転送サービス204の要求は、
取り消し、クローズ、実行、リスト、作成、読み出し、シャットダウンおよび書
き込み動作を含む。この例のプロトコルに従えば、各要求はリプライで応答され
る。例えば、作成要求は作成リプライで応答される。
【0026】 このプロトコル例によれば、作成要求は、サーバ上で作成すべき新しいファイ
ルのファイル・ハンドルを得るために使用される。取り消し要求は、実行中の任
意の動作を中止または取り消すために使用される。一実施形態では、取り消し要
求はリプライを引き出さない。クローズ要求は書き込み要求を途中でクローズす
るために使用される。リスト運用はファイルのディレクトリ・リストを得るため
に使用される。ディレクトリ・リストは単一のファイル名を含むこともでき、ま
たはワイルドカード・キャラクタを満たすファイル名の反復リストを含むことも
できる。一実施形態では、読み出し要求/リプライ・データグラムは、いつファ
イル終り(EOF)に達しているか否かをシンプル・ファイル転送サービスに示
すステータス・フィールドを含む。同様に、書き込み要求はクライアントからサ
ーバにファイルを「プッシュ」するために使用される。一実施形態では、書き込
み要求/リプライ・データグラムは、ファイル終り(EOF)に達していること
をシンプル・ファイル転送サービスに示すステータス・フィールドを含む。
【0027】 シャットダウン要求はリモート・サーバからログオフし、電源を切り、再ブー
トし、「強制終了」し、またはシャットダウンするために使用される。特に、シ
ャットダウン要求は、シャットダウン要求で上記の動作のどれを実行するかを指
定する属性フィールドを含む。一実施形態では、サーバはそれを使用している他
のクライアントがある場合に、シャットダウン要求失敗で応答する。ただし、シ
ャットダウン要求の「強制終了」オプションを使用することで、クライアントは
強制的にサーバにすべてのクライアントを終了させ(サーバがダウンするという
クライアントへの広範な通知によって)、要求を続行する。プロトコル例によれ
ば、実行要求は指定されたプロセスのローカル実行をリモート操作で開始するた
めに使用される。本発明の一実施形態では、要求/リプライ・シーケンスは通信
パケットまたはデータグラムの形式をとる。ファイル転送データグラムの一例を
図3に示す。
【0028】 図3のファイル転送データグラムの例によれば、header302、ver
sion304、packet type306、dgram_size308
、client_data310、server_data312、seque
nceフィールド314、status316、file handle318
、I_parm_1320、I_parm_2322、data length
indicator324およびdata326を含むファイル転送データグ
ラム300が示されている。このファイル転送データグラムの例300では、h
eader302は利用されるトランスポート・サービスを識別するヘッダを含
む。一実施形態では、例えば、header302は基本トランスポート層のヘ
ッダである。versionフィールド304はファイル転送プロトコル・バー
ジョンを示す。すなわち、データグラムのバージョンはアプリケーションのバー
ジョンと比較され、データグラム・パケットは必要に応じて適当なバージョンに
変換される。
【0029】 ファイル転送データグラム300のpacket typeフィールド306
は、現在のパケットの要求またはリプライ・タイプを示す。例えば、packe
t type306は現在の要求がオープン、クローズ、取り消しなどであるか
否かを示す。dgram_sizeフィールド308は、データグラム(すなわ
ち、データグラム300)の送信元によって受け入れられる最大パケット・サイ
ズを指定する。したがって、送信元に返送された任意のパケットはこのサイズを
超えてはならない。さらに、異なるトランスポート層の各々が超えてはならない
異なる最大データグラム・サイズをサポートしていることは当業者には明らかで
あろう。したがって、dgram_size608は、送信元の最大データグラ
ム・サイズまたは使用する基本レベル・トランスポート層の最大データグラム・
サイズのうち小さい方を含む。client_dataフィールド310はクラ
イアント側からの識別データを示す。サーバ・アプリケーションは要求パケット
のclient_dataフィールド310の内容を対応するリプライ・パケッ
トのclient_dataフィールド310に入れる。client_dat
aフィールド310のデータを使用して、例えば、現在のパケット・セッション
に関連する何らかのインスタンス・データを識別することができる。サーバに関
する情報を含むserver_dataフィールド312はclient_da
taフィールド310に類似している。sequenceフィールド314は反
復要求およびリプライ・パケットを識別するために使用される。
【0030】 図3のファイル転送データグラムをさらに参照すると、statusフィール
ド316は要求の成功または失敗を示す。一実施形態では、例えば、ゼロは成功
を示し、ゼロ以外の値は何らかの種類のエラーを表す。file handle
318はすべてのリプライと、オープンまたは作成要求(要求がファイル・ハン
ドルを含む)以外のすべての要求内にある。I_parm_1320およびI_
parm_2322は、データグラム内の任意選択のフィールドで、本発明の一
実施形態では、オープン・リプライ内の作成データおよびファイル・サイズに使
用される。data length324はdataフィールドのバイト長を示
す。data326がある場合には動的長さデータを含む。
【0031】 dataフィールド326の内容はパケット・タイプに依存する。例えば、作
成パケット・タイプの場合、dataフィールド326はファイル指定を含むこ
とがあるが、読み出しパケット・タイプの場合、dataフィールド326は読
み出しデータを含むことがある。実施形態の例では、すべてのファイル転送要求
およびリプライは同じパケット・フォーマットを使用する。すべてのフィールド
がすべての要求またはリプライによって使用されるわけではない。例えば、一実
施形態では、あるフィールドが特定の要求またはリプライ内で使用されない時に
はゼロに設定される。
【0032】 この実施形態の例によれば、図4は、ファイルがネットワーク管理サービスを
介してクライアントからサーバ(例えば、クライアント102、サーバ106)
にプッシュされる一連の方法ステップを示す。図4に示すように、このプロセス
は、ステップ402で、それぞれのネットワーク管理サービスのファイル転送サ
ービスまたはその同等の機能を使用してクライアント102からサーバ106に
送信される作成要求で開始し、プッシュされたデータを記憶するためにテンポラ
リ・ファイルがサーバ106上に作成される。本発明の一実施形態では、テンポ
ラリ・アップロード・ファイルが作成される時に、それに対応するテンポラリ・
ファイル・ハンドルが、テンポラリ・アップロード・ファイルをその後参照する
サーバのシンプル・ファイル転送サービス204によって作成される。「ファイ
ル・ハンドルはシステムがオープン・ファイルを参照する際に使用する[一意的
な]「トークン」(番号)である」(Computer Dictionary
、Second Edition、Microsoft Press発行、16
5頁(c)1994)を当業者は知っているであろう。すなわち、ファイル・ハ
ンドルは、アップロード・ファイルをクライアント・アプリケーションの動的ソ
ケット/ポートを含む特定のネットワーク・アドレスに結びつける。したがって
、ある特定の時間に活動状態であるファイル・ハンドルはネットワーク・アドレ
スあたり1つのみである(多数のネットワーク・トランスポート・サービス−ソ
ケット/ポート、すなわち、多重処理多重通信チャネル・システムが利用可能で
ない場合に)ことに留意する必要がある。
【0033】 一実施形態では、テンポラリ・アップロード・ファイルはサーバのネットワー
ク管理サービス200のシンプル・ファイル転送サービス204によってサーバ
上の不揮発記憶装置内に作成される。別の実施形態では、サーバのネットワーク
管理サービス200のシンプル・ファイル転送サービス204は揮発記憶装置内
にテンポラリ・アップロード・ファイルのための空間を割り振ることができる。
【0034】 テンポラリ・アップロード・ファイルがサーバ(例えば、サーバ106)上に
作成されると、ステップ404で、クライアントはアップロードすべきファイル
をオープンし、書き込みファイル転送データグラムが発行され、データはクライ
アント102に常駐するファイルからサーバ106上に作成されたテンポラリ・
アップロード・ファイルに書き込まれる。各書き込みファイル転送データグラム
でプッシュされるデータの量はデータグラム300のデータ・フィールド326
のサイズに依存する。ステップ406で、クライアント側でプッシュすべきファ
イルの終わりに達しているか否かについての判定がなされる。達している場合、
ステップ408で、クローズ・ファイル転送データグラムが発行され、サーバ上
のテンポラリ・アップロード・ファイルがクローズされる。ただし、ステップ4
06でプッシュすべきファイルの終わりに達していないと判定された場合、この
プロセスはステップ404に戻り、別の書き込みファイル転送データグラムが発
行され、次のデータ・ブロックがクライアント102からサーバ106上のテン
ポラリ・アップロード・ファイルに書き込まれる。このループ・プロセス(例え
ば、ステップ404および406)はプッシュすべきすべてのデータがサーバ1
06上のテンポラリ・アップロード・ファイルに書き込まれるまで継続し、その
後、ステップ408で、クローズ・ファイル転送データグラムが発行されてテン
ポラリ・アップロード・ファイルがクローズされる。ステップ408でテンポラ
リ・アップロード・ファイルがクローズされると、ステップ410で、サーバ1
06はテンポラリ・アップロード・ファイルを作成要求に指定されたファイル名
でリネームし、同じ名前を有するその他のどんなファイルも削除される。ただし
、クローズ要求の前に取り消し要求が発行されると、同じ名前を有する以前のど
んなファイルも保存される。
【0035】 同様に、実施形態の例によれば、図5に示すように、ファイルは、ネットワー
ク管理サービス200のシンプル・ファイル転送サービス204またはその同等
の機能を使用して、サーバからクライアントに(例えば、サーバ108からクラ
イアント104に)プルできる。図示のように、図5はクライアントのネットワ
ーク管理サービス200のシンプル・ファイル転送サービス204がファイルを
サーバ108からクライアント104に「プル」する方法ステップを示す。この
方法は、ステップ502で、クライアントのシンプル・ファイル転送サービス2
04がオープン・ファイル転送データグラムを発行することで開始し、これに応
答して、サーバのシンプル・ファイル転送サービス204がサーバ(例えば、サ
ーバ108)上にあるソース・ファイルをオープンする。同時に、クライアント
104はリモート・ファイルからのデータを読み込むテンポラリ・ダウンロード
・ファイルを作成する。プッシュ・プロセスと同様、クライアント104はファ
イル・ハンドルを介して参照されるテンポラリ・ダウンロード・ファイルを作成
する。
【0036】 ステップ502でリモート・ファイルがオープンされると、ステップ504で
、読み出しファイル転送データグラムが発行され、データ・ブロックがリモート
・ファイルからテンポラリ・ダウンロード・ファイルに読み込まれる。単一の読
み出しファイル転送データグラム内でプルされるデータ量はファイル転送データ
グラム300のデータ・フィールド326に割り振られたサイズによってのみ制
限される。その後で、ステップ506で、クライアントのシンプル・ファイル転
送サービス204はリモート・ファイルの終わりに達しているか否かを判定する
。達していない場合、方法はステップ504に戻り、次のデータ・ブロックがプ
ルされる。ただし、ファイル全体がプルされている場合、ステップ508で、ク
ライアントのシンプル・ファイル転送サービス204はクローズ・ファイル転送
データグラムを発行してリモート・ファイルをクローズする。クローズ要求が発
行されると、テンポラリ・ダウンロード・ファイルのファイル・ハンドルは永続
化される。ただし、クローズ要求の前に取り消し要求が発行されると、リモート
・ファイルはクローズされ、テンポラリ・ダウンロード・ファイルは削除される
(すなわち、クライアントはテンポラリ・ダウンロード・ファイルに割り振られ
たメモリを再び割り振ることができる)。
【0037】 図2のネットワーク管理サービス200は、そのエージェント検出サービス2
02およびファイル転送サービス204要素に加えて、リモート実行サービス2
06を含む。ネットワーク管理サービス200のリモート実行サービス206は
アプリケーションのリモート実行を開始し、アプリケーションのローカル実行を
リモート操作で開始するために使用される。一実施形態では、クライアントおよ
びサーバ上に配置されたリモート実行サービス206は協同してサーバがクライ
アントに応答して(またはクライアントがサーバに応答して、またはクライアン
ト間で応答して、またはサーバ間で応答して)ファイルの実行を開始することを
容易にする。一実施形態では、データグラムの通信プロトコルがリモート実行サ
ービス206によってアプリケーションのローカル実行を容易にする、またはア
プリケーションのリモート実行を開始するために使用される。リモート実行サー
ビス206によって使用されるデータグラムの一例を図6に示す。
【0038】 図6はリモート実行サービス206によって使用されるのに適したデータグラ
ムの通信パケットの例を示す。図6に示すように、header602、ver
sion604、packet_type606、dgram_size608
、client_data610、server_data612、seque
nce614、status616、data_length618、およびd
ataフィールド620を含むリモート実行データグラム600が示されている
。dataフィールド620は特に重要で、実行可能なファイル名および任意の
コマンド・ライン引数(すなわち、引数リスト)が含まれている。本発明の一実
施形態では、data_field620内の引数の各々が0で終わり、引数リ
ストは空きの文字列の後で終了する(やはり0で終了する)。したがって、この
実施形態の例によれば、data_field620内に含まれる情報の例は以
下の例(1)に示されている。 PBRUSH.EXE\0BITMAP.BMP\0\0 (1) 別の実施形態では、data_field620内に含まれるデータは、以下の
例(2)に示すように、復帰/改行が可能で、ヌル文字列(0)で終了する。 PBRUSH.EXE BITMAP.BMP (2) 0 リモート実行サービス206は、容易化機能の役割の中で、リモート実行データ
グラム600を受信するとdata_field620内に記述された実行可能
ファイルの存否を検査し、存在する場合、ファイルを実行する。許可サービスは
リモート実行サービス206内に組み込まれ、その責任の範囲内である。許可プ
ロトコルは動作環境によって変化する。一実施形態では、アプリケーションの実
行は、ネットワーク管理サービス200がシャットダウンするまでは開始しない
。別の実施形態では、ネットワーク管理サービス200はリモート・コンピュー
タに自己転送され、リモート・コンピュータ上で実行される。
【0039】 リモート実行データグラム600の説明を続けると、headerフィールド
602は使用されるトランスポートのタイプに関係する情報を含む。例えば、一
実施形態では、headerフィールド602はトランスポート層のヘッダを含
む。versionフィールド604はファイル転送プロトコルのバージョンを
含む。リモート実行データグラム600のpacket_typeフィールド6
06は、このパケットの要求またはリクエスト・タイプを含む。dgram_s
izeフィールド608は、リモート実行データグラム600の送信元によって
受け入れられる最大パケット・サイズに関する情報を含む。したがって、リモー
ト実行データグラム600の送信元に返送された任意のパケット(すなわち、リ
プライ)はこのサイズを超えてはならない。ファイル転送データグラム300の
場合と同様、dgram_size608は、送信元の最大データグラム・サイ
ズまたは使用する基本レベル・トランスポート層の最大データグラム・サイズの
うち小さい方を含む。
【0040】 さらに、リモート実行データグラム600はclient_dataフィール
ド610を含む。例えば、一実施形態では、client_dataフィールド
610はクライアント側からのデータを含む4バイト・フィールドである。リモ
ート実行サービスは、要求パケットのclient_dataフィールド610
の内容をそれに対応するリプライ・パケットのclient_dataフィール
ド610に入れる。client_dataフィールド610のデータは、例え
ば、現在のパケット・セッションに関連する何らかのインスタンス・データを識
別するために使用できる。サーバに関する情報を含むserver_dataフ
ィールド612はclient_dataフィールド610と同様である。se
quenceフィールド614は反復要求およびリプライ・パケットを識別する
ために使用される。リモート実行データグラム600のstatusフィールド
616は要求の成功または失敗を示す。data_lengthフィールド61
8は、リモート実行データグラム600の宛先にdataフィールドの長さを示
す。
【0041】 ネットワーク管理サービス200の上記の要素、すなわち、エージェント検出
サービス202、シンプル・ファイル転送サービス204およびリモート実行サ
ービス206に加えて、ネットワーク管理サービス200は通信サービス208
を含むことの望ましい。ネットワーク管理サービス190は通信サービス208
を使用してトランスポート層サービスとの間で送受信する情報を「変換」する。
【0042】 一実施形態では、通信サービス208によって、ネットワーク管理サービス2
00がサポートされているトランスポート・プロトコル(TCP/IP、IPX
/SPXなど)の相違点を1組の共通分母機能に抽象化し、通信サービスによる
通信のためのよく知られているポートまたはソケット・アドレスを確立すること
で、基礎のネットワーク・トランスポート・プロトコルに関わらず機能すること
ができる。例えば、一実施形態では、通信サービス208はすべてのサポートさ
れているトランスポート・プロトコル(上に識別した)について「聴取アドレス
」を確立し、エージェント検出サービス202の検出プロトコルを使用して、ネ
ットワークの隅々に位置する通信サービス208のその他のインスタンスがこれ
らの聴取アドレスを利用できるようにする。サポートされているトランスポート
・プロトコルごとに聴取アドレスを確立し、これらのアドレスをリモート・ネッ
トワーク管理サービス(すなわち、ネットワーク管理サービス200)の通信サ
ービス208が検出できるようにして、サーバのネットワーク管理サービス20
0は、通信サービス208を介して、特定のクライアントによってサポートされ
るいかなる特定のトランスポート・プロトコルにも関係なく、ネットワーク上で
通信を実行することができる。特に、サーバ(例えば、サーバ108)上の通信
サービス208は、クライアント(例えば、クライアント104)上の通信サー
ビス208によってどのプロトコルがサポートされているかということと、これ
らのプロトコルがどの聴取アドレスで通常受信されるかを認識している。
【0043】 上述の説明および実施形態の例から、ネットワーク管理サービス200の革新
的な機能がいくつかの代替実施形態で実施できることを当業者は理解するであろ
う。例えば、一実施形態では、ネットワーク管理サービス200は機械可読フォ
ーマットで記憶され、コンピュータによって実行される複数のソフトウェア命令
の形をとることができる。別の実施形態では、ネットワーク管理サービス200
はコンピュータ内の特定用途向け集積回路内に埋め込むことができる。
【0044】 上記の図2〜6のネットワーク管理サービス200によって使用される機能的
要素およびプロトコルについて以上記述したが、図7〜9がネットワーク管理サ
ービス200の革新的な機能の応用例の1つとして、限定することなく提供され
ている。図7で、未構成のクライアント・コンピュータを構成する方法の一例を
示す流れ図が示されている。理解を容易にするために、図7〜9の応用例につい
てネットワーク100の要素に関連して説明する。したがって、実施形態の例で
は、ネットワーク管理サービス200を介してサーバ(例えば、サーバ108)
上で実行されるネットワーク管理アプリケーション(例えば、アプリケーション
160)は未構成のクライアント・コンピュータ(例えば、クライアント105
)を検出し、ネットワーク管理サービス(例えば、ネットワーク管理サービス1
92)によって使用可能にされた革新的な機能に従って、ネットワーク100内
での動作のためにクライアントを構成する。
【0045】 図7の方法を詳述する前に、未構成のクライアントの高レベル・アーキテクチ
ャの例を復習することが役に立つであろう。図8は未構成のクライアント・コン
ピュータ800の高レベル・アーキテクチャのブロック図を示す。コンピュータ
がコンピュータ製造業者から出荷された時の基礎的な機能がある限り、「未構成
」という用語を使用することは多少誤称かもしれない。図8のアーキテクチャ例
に示すように、「未構成の」クライアント・コンピュータ800は、ハードウェ
ア802、ハードウェア構成データ804、基本入出力システム(BIOS)8
06、BIOS構成データ808および不揮発性メモリ(例えば、ブートPRO
M)810内に記憶された基礎的なネットワーク・ブート命令のセットを含む。
一実施形態では、クライアント・コンピュータ800はクライアント105であ
る。ハードウェア802は少なくとも1つのプロセッサ、メモリ・サブシステム
、入出力デバイス、および通信サブシステムを含む。一実施形態では、ハードウ
ェア802は大容量記憶デバイス、ディスプレイ、周辺装置などの品目を含む。
ハードウェア構成データ804はハードウェア802の要素にインタフェースす
るのに必要な情報を含む。BIOS806は基本入出力サービスを提供する。一
実施形態では、BIOS806は、Desktop Management B
IOS Specification、version 2.0、1996年2
月23日に準拠する特別のネットワーク・マネージャビリティ・サービスを備え
たデスクトップ管理インタフェース(DMI)サービスを含む。BIOS構成デ
ータ808はハードウェアI/Oシステム用の構成データを含む。ブート命令8
10はコンピュータに公称レベルの機能を与える、起動時に実行される1組の命
令である。ブート命令810は、プログラマブル読取専用メモリ(PROM)な
どの不揮発性メモリに記憶され、基礎的な「オペレーティング・システム」(O
S)の実行を開始する。一実施形態では、基礎的な「OS」は、コンピュータに
、基礎的なレベルのメモリ管理、コンピュータ800への通信およびファイル転
送機能を与える。(したがって、未構成の定義は基礎的なオペレーティング・シ
ステムを含む。このケースを新しいICGの開示と区別するのは基礎的なオペレ
ーティング・システムの要件であると考える。)
【0046】 図7の方法例を再度参照すると、未構成のクライアントを構成する方法がステ
ップ702で開始し、そこでは、サーバ108はクライアント105がオペレー
ティング・システムを実行していないと判定する。サーバ108がクライアント
105がオペレーティング・システムを有していないと判定する手段はクライア
ント105の構成に依存する。例えば、クライアント105がネットワーク管理
サービス200と共に構成される一実施形態では、エージェント検出サービスが
PINGデータグラムを同報通信し、クライアント105を完全に構成できるサ
ーバを探す。別の実施形態では、サーバ108上に常駐するネットワーク管理サ
ービスはPINGデータグラムを同報通信して未構成のネットワーク・クライア
ントを探し、クライアント105はクライアント105を未構成のネットワーク
・クライアントとして識別する表示でPINGデータグラムに応答する。
【0047】 図示の例では、管理アプリケーション160によって、クライアント150が
オペレーティング・システムを備えていないことが判定されると、次いで管理ア
プリケーション160はクライアント105がネットワーク管理サービスを備え
ているかどうかを判定する。上述のように、一実施形態では、ネットワーク管理
サービス192のエージェント検出サービス202はネットワーク・トランスポ
ート・サービス180を介してネットワーク媒体120にPINGデータグラム
を発行し、リプライ(すなわち、PONGデータグラム)を待つ。ステップ70
4で、クライアント105がネットワーク管理サービスを有していないと判定さ
れると、例えば、図5のステップ708に示す方法ステップに従って、ネットワ
ーク管理サービス192はネットワーク管理サービスのコピーを基礎的なOSを
介してクライアント105にダウンロードする。ステップ708でネットワーク
管理サービスのダウンロードが完了すると、その実行がステップ710で開始す
る。
【0048】 ステップ706および708で、ネットワーク管理サービスがネットワーク管
理サービス192からクライアント105にダウンロードされ、クライアント1
05上で実行されると、またはステップ704でクライアント105がすでにネ
ットワーク管理サービスを使用可能にされていると判定されると、管理アプリケ
ーション160はステップ710でクライアント105のオペレーティング・シ
ステム要件を決定する。例えば、一実施形態では、この判定はクライアント10
5に常駐するプロセッサのタイプを確認することでなされる。クライアント10
5のオペレーティング・システム要件を判定すると、ステップ712で、管理ア
プリケーション160は、ネットワーク管理サービス192のシンプル・ファイ
ル転送サービス204を介して、サーバ106からクライアント105に適当な
オペレーティング・システムをダウンロードする。ステップ712で適当なオペ
レーティング・システムのダウンロードが完了すると、ステップ714で、サー
バ106のネットワーク管理サービス192のリモート実行サービス206およ
びクライアント105に新たにダウンロードされたネットワーク管理サービスの
リモート実行サービスは、管理アプリケーション160によって使用され、クラ
イアントに新たにダウンロードされたオペレーティング・システムの実行がリモ
ート操作で開始される。例えば、一実施形態では、サーバ106のネットワーク
管理サービス192のリモート実行サービスは、クライアント105に常駐する
ダウンロードされたネットワーク管理サービスのリモート実行サービスにリモー
ト実行データグラムを発行し、適当なコマンド・ライン・エントリでAUTOE
XEC.BATファイルを識別し、それによってクライアント105上でオペレ
ーティング・システムのローカル実行をリモート操作で開始する。
【0049】 新しいオペレーティング・システムのダウンロードまたは既存のオペレーティ
ング・システムのアップグレードに加えて、ステップ716で、サーバ106は
、ネットワーク管理サービス192およびクライアント105上の新たにダウン
ロードされたネットワーク管理サービスを使用して、追加のアプリケーションま
たはエージェントをクライアント105にダウンロードする。図9は図7に示さ
れた方法ステップのネットワークの観点から見たブロック図である。特に、図9
は、ネットワーク管理サービスをクライアント105にダウンロードし、その後
でダウンロードされたネットワーク管理サービスを使用して、ネットワーク管理
エージェントがオペレーティング・システムおよびその他のアプリケーション/
エージェントでクライアント105を構成するのを容易にするサーバ106を示
す。
【0050】 ネットワーク内へのネットワーク管理サービス200の導入によって使用可能
にされた革新的な機能の別の例を図10に示す。特に、図10は、ネットワーク
管理サービス200で構成されたサーバが、電源切断状態または「スリープ」状
態(例えば、低消費電力状態)のネットワーク管理サービスが可能になったクラ
イアント・コンピュータのリモート開始(すなわち、「電源投入」)がネットワ
ーク管理動作を実行し、その後でネットワーク管理セッションの前にクライアン
トを電源投入状態に戻すことを容易にする。説明をしやすくするために、図10
の方法ステップを図1のネットワーク要素に関して説明する。
【0051】 この方法は、ステップ1002から開始し、ネットワーク管理エージェントが
サーバ(例えば、サーバ108)の管理動作(すなわち、リモート電源投入動作
)の対象であるクライアント(例えば、クライアント102)を識別する。対象
クライアントを識別するいくつかの方法がある。例えば、一実施形態では、ネッ
トワーク管理エージェント162は、この例ではクライアント102を含む特定
のオペレーティング・システムの以前のバージョンで動作するすべてのネットワ
ーク・クライアントのリストを確立する。本発明の教示によれば、クライアント
・オペレーティング・システムを直ちにアップグレードすることで、クライアン
ト102のユーザへのコンピュータ・サービスを中断する代わりに、ネットワー
ク管理エージェント162は、識別されたクライアントは定義されたネットワー
ク保守を必要とするということをログに記入することができる。その後で、ネッ
トワーク管理エージェント162がクライアント102の電源が切断されたこと
を「感知」すると、ネットワーク管理エージェント162は保守を実行するのに
都合の良い保守期間(例えば、通常の動作時間後に)を待つ。
【0052】 ステップ1002で対象クライアントを識別すると、サーバのネットワーク管
理サービス192が呼び出され、クライアント102がネットワーク管理サービ
スで構成されているか否かが判定される。一実施形態では、クライアント102
がネットワーク管理サービスで構成されているか否かを確認するためにネットワ
ーク管理サービス192は上記の教示に従ってPINGデータグラムを送信する
。ネットワーク管理サービス192がクライアント102はネットワーク管理サ
ービスを備えていないと判定すると、ネットワーク管理サービス192はクライ
アント102にネットワーク管理サービスを提供する。特に、クライアントの電
源が投入されていると、ステップ1006で、サーバのネットワーク管理サービ
ス192はサーバ108からクライアント102にネットワーク管理サービスを
プッシュし(すなわち、ダウンロードし)、ステップ1008で、図5の教示に
従って、プッシュされたネットワーク管理サービスのローカル実行をリモート操
作で開始する。
【0053】 ステップ1004で、クライアント102がネットワーク管理サービス(例え
ば、ネットワーク管理サービス150)を備えていると判定された場合、ネット
ワーク管理エージェント162は、ステップ1010で、ネットワーク管理サー
ビス150を介して、クライアント102の最後の電力状態を検索する。ステッ
プ1012で、ネットワーク管理エージェント162は、クライアント102の
電力状態が所望の動作を実行するのに十分であるか否かを判定する。そうでない
場合、ステップ1014で、ネットワーク管理エージェント162はネットワー
ク管理サービス192を介してネットワーク管理サービス150に電力状態コマ
ンドを発行し、クライアント102を必要な電力状態にする。
【0054】 ステップ1014で電力状態コマンドを発行すると、またはステップ1012
でクライアント102が所望の動作を実行するのに適切な電力状態である場合、
ネットワーク管理エージェント162はステップ1016で所望の管理動作を実
行する。この実施形態の例によれば、ステップ1010および1012で、ネッ
トワーク管理サービスはクライアントが電力低下状態であることを判定し、ステ
ップ1014で、必要な電力状態コマンドを発行して、少なくともクライアント
102を構成するシステム構成要素のサブセット(例えば、コンピュータだけで
モニタ、プリンタ、スキャナなどは含まない)を使用可能にする。クライアント
102が立ち上がると、OSの旧バージョンを実行しているにもかかわらず、ネ
ットワーク管理サービスはステップ1016でOSのアップグレードを開始する
【0055】 ステップ1016で所望のネットワーク管理動作を完了すると、ステップ10
18で、ネットワーク管理エージェント162はネットワーク管理サービス19
2を介してネットワーク管理サービス150に電力状態コマンドを発行し、ネッ
トワーク管理セッションの前にクライアント102を電力状態にする。
【0056】 革新的なネットワーク管理サービスが高レベルのネットワーク管理性および相
互運用性を与えることを当業者は理解するであろう。上述したように、ネットワ
ーク管理サービスはプラットフォームに依存しない。すなわち、ネットワーク管
理サービスは無数のコンピュータ処理環境内で動作する。ネットワーク管理サー
ビス200はどんな特定のコンピュータ・オペレーティング・システムからも独
立して動作するので、ネットワーク管理サービス200のネットワーク(例えば
、ネットワーク100)への導入によって、中央位置にいるネットワーク・マネ
ージャはネットワーク統計情報を監視するだけでなく、リモート・クライアント
に問い合わせしてリモート操作でリモート・クライアントを操作できる。先に言
及したように、ネットワーク管理サービス200は新世代のネットワーク管理ア
プリケーションにコンピュータ・システムの最も基本的なプロセスへの相互運用
するようにアクセスする機能実現技術である。
【0057】 以上、ネットワーク化されたデバイスの管理を容易にする方法および装置の代
替実施形態について説明してきた。本発明の方法および装置について上記の実施
形態の例に関して説明してきたが、当業者は本発明が上記の実施形態に限定され
ないことを理解するであろう。例えば、当業者は、上記の説明および例から、ネ
ットワーク管理サービス200を使用してこれまでは従来技術のネットワーク管
理ツールで利用できなかったいくつかのネットワーク機能を実行することができ
る。さらに、ネットワーク100内のコンピュータ要素の各々がネットワーク管
理サービス200を組み込む必要はなく、それはネットワーク管理サービス20
0がネットワーク内で利用可能な限り、必要に応じてダウンロードして実行でき
るからであるということが示されている。したがって、当業者は首記の請求の範
囲の精神と範囲を逸脱することなしに、本発明を変更および修正して実施できる
ことを理解するであろう。したがって、本発明の説明は本発明を限定するもので
はなく例示的なものと考えるべきである。
【図面の簡単な説明】
【図1】 本発明の教示に組み込まれたコンピュータ・システムのネットワークの例を示
すブロック図である。
【図2】 本発明の教示に組み込まれたネットワーク管理サービスのブロック図である。
【図3】 ネットワーク管理サービス間で通信するために使用されるシンプル・ファイル
転送データグラムの図である。
【図4】 ファイルを図2のネットワーク管理サービスを利用するクライアントからサー
バにプッシュする方法ステップを示す流れ図である。
【図5】 ファイルを図2のネットワーク管理サービスを利用するサーバからクライアン
トにプルする方法ステップを示す流れ図である。
【図6】 ネットワーク管理サービス間で通信するために使用されるリモート実行デー
タグラムの図である。
【図7】 本発明の教示に従って、ネットワーク管理サービスを利用する未構成のクライ
アントをリモート操作で構成する一例の方法ステップを示す流れ図である。
【図8】 未構成のクライアント・コンピュータの一例を示すブロック図である。
【図9】 高レベル・ネットワーク・アーキテクチャの視点から見た図7の方法ステップ
を示すブロック図である。
【図10】 本発明の教示に従って、図2のネットワーク管理サービスを利用するリモート
電力管理を使用可能にする方法ステップを示す流れ図である。
【手続補正書】
【提出日】平成12年8月22日(2000.8.22)
【手続補正1】
【補正対象書類名】図面
【補正対象項目名】全図
【補正方法】変更
【補正内容】
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,ML,MR, NE,SN,TD,TG),AP(GH,GM,KE,L S,MW,SD,SZ,UG,ZW),EA(AM,AZ ,BY,KG,KZ,MD,RU,TJ,TM),AL ,AM,AT,AZ,BA,BB,BG,BR,BY, CA,CH,CN,CU,CZ,DE,DK,EE,E S,FI,GB,GE,GH,GM,GW,HU,ID ,IL,IS,JP,KE,KG,KP,KR,KZ, LC,LK,LR,LS,LT,LU,LV,MD,M G,MK,MN,MW,MX,NO,NZ,PL,PT ,RO,RU,SD,SE,SG,SI,SK,SL, TJ,TM,TR,TT,UA,UG,UZ,VN,Y U,ZW (72)発明者 ビーライル,スティーブン・ダブリュ アメリカ合衆国・84121・ユタ州・ソルト レイク シティ・イースト ヒューズ キャニオン サークル・3601 (72)発明者 ウインターソン,リチャード・アール アメリカ合衆国・84604・ユタ州・プロボ ー・ノース ブルックサイド ドライブ・ 3480 Fターム(参考) 5B042 GA12 GA19 GB09 JJ02 NN31 5B045 BB22 BB47 GG01 5B076 BA05 5B082 HA05 5B089 GB02 GB08 JA35 JB07 KA13 KE07 KF05 MC01

Claims (36)

    【特許請求の範囲】
  1. 【請求項1】 リモート・エージェントを検出するためのエージェント検出
    メッセージを同報通信する検出機能と、検出されたリモート・エージェントを登
    録する登録機能とを含むエージェント検出サービスと、 リモート・システムとの間で情報を送受信する動作が可能なファイル転送サー
    ビスとを含むネットワーク管理サービス。
  2. 【請求項2】 ファイル転送サービスが、プロトコルを使用して、ネットワ
    ーク・デバイス上に常駐するどんな特定のオペレーティング・システムとも無関
    係に、ネットワーク・デバイス間でファイルを転送する請求項1に記載のネット
    ワーク管理サービス。
  3. 【請求項3】 情報が実行可能なアプリケーションである請求項1に記載の
    ネットワーク管理サービス。
  4. 【請求項4】 情報がネットワーク管理サービスそれ自体である請求項1に
    記載のネットワーク管理サービス。
  5. 【請求項5】 情報がオペレーティング・システムである請求項1に記載の
    ネットワーク管理サービス。
  6. 【請求項6】 ネットワーク管理サービスが、検出されたエージェント上で
    アプリケーションの実行を開始でき、リモート・エージェントがアプリケーショ
    ンの実行を開始できるリモート実行サービスをさらに含む請求項1に記載のネッ
    トワーク管理サービス。
  7. 【請求項7】 リモート実行サービスが、プロトコルを使用して、ネットワ
    ーク・デバイス上で実施されるどんな特定のオペレーティング・システムとも無
    関係に、ネットワーク・デバイス上でリモート操作によってファイルの実行を開
    始する請求項6に記載のネットワーク管理サービス。
  8. 【請求項8】 異なるネットワーク・トランスポート・サービス間で変換を
    行う通信サービスをさらに含む請求項1に記載のネットワーク管理サービス。
  9. 【請求項9】 リモート・エージェントを検出するためのエージェント検出
    メッセージを同報通信する検出機能と、検出されたリモート・エージェントを登
    録する登録機能とを含むエージェント検出サービスと、 ネットワーク管理サービスが、検出されたエージェント上でアプリケーション
    の実行を開始でき、リモート・エージェントがアプリケーションの実行を開始で
    きるリモート実行サービスとを含むネットワーク管理サービス。
  10. 【請求項10】 リモート実行サービスが、プロトコルを使用して、ネット
    ワーク・デバイス上で実施されるどんな特定のオペレーティング・システムとも
    無関係に、ネットワーク・デバイス上でリモート操作によってファイルの実行を
    開始する請求項9に記載のネットワーク管理サービス。
  11. 【請求項11】 リモート・システムとの間で情報を送受信する動作が可能
    なファイル転送サービスをさらに含む請求項9に記載のネットワーク管理エージ
    ェント。
  12. 【請求項12】 情報が実行可能なアプリケーションである請求項11に記
    載のネットワーク管理サービス。
  13. 【請求項13】 情報がネットワーク管理サービスそれ自体である請求項1
    1に記載のネットワーク管理サービス。
  14. 【請求項14】 情報がオペレーティング・システムである請求項11に記
    載のネットワーク管理サービス。
  15. 【請求項15】 異なるネットワーク・トランスポート・サービス間で変換
    を行う通信サービスをさらに含む請求項1に記載のネットワーク管理サービス。
  16. 【請求項16】 リモート・システムとの間で情報を送受信する動作が可能
    なファイル転送サービスと、 検出されたエージェントの実行が開始でき、リモート・エージェントがアプリ
    ケーションのローカル実行を開始できるリモート実行サービスとを含むネットワ
    ーク管理サービス。
  17. 【請求項17】 ファイル転送サービスが、プロトコルを使用して、ネット
    ワーク・デバイス上に常駐するどんな特定のオペレーティング・システムとも無
    関係に、ネットワーク・デバイス間でファイルを転送する請求項16に記載のネ
    ットワーク管理サービス。
  18. 【請求項18】 情報が実行可能なアプリケーションである請求項16に記
    載のネットワーク管理サービス。
  19. 【請求項19】 情報がネットワーク管理サービスそれ自体である請求項1
    6に記載のネットワーク管理サービス。
  20. 【請求項20】 情報がオペレーティング・システムである請求項16に記
    載のネットワーク管理サービス。
  21. 【請求項21】 リモート実行サービスが、プロトコルを使用して、ネット
    ワーク・デバイス上で実施されるどんな特定のオペレーティング・システムとも
    無関係に、ネットワーク・デバイス上でリモート操作によってファイルの実行を
    開始する請求項16に記載のネットワーク管理サービス。
  22. 【請求項22】 異なるネットワーク・トランスポート・サービス間で変換
    を行う通信サービスをさらに含む請求項16に記載のネットワーク管理サービス
  23. 【請求項23】 オペレーティング・システムを含むコンピュータ・システ
    ムであって、 リモート・エージェントにエージェント検出メッセージを同報通信する検出機
    能と、検出されたリモート・エージェントを登録する登録機能とを含むエージェ
    ント検出サービスと、 リモート・システムとの間で情報を送受信する動作が可能なファイル転送サー
    ビスとをさらに含むコンピュータ・システム。
  24. 【請求項24】 ファイル転送サービスが、プロトコルを使用して、リモー
    ト・コンピュータ上に常駐するどんな特定のオペレーティング・システムとも無
    関係に、リモート・コンピュータ間で情報を転送する請求項23に記載のコンピ
    ュータ・システム。
  25. 【請求項25】 検出されたエージェントの実行が開始でき、リモート・エ
    ージェントがアプリケーションのローカル実行を開始できるリモート実行サービ
    スをさらに含む請求項23に記載のコンピュータ・システム。
  26. 【請求項26】 リモート実行サービスが、プロトコルを使用して、リモー
    ト・コンピュータ上に常駐するどんな特定のオペレーティング・システムとも無
    関係に、リモート・コンピュータ上でリモート操作によってアプリケーションの
    実行を開始する請求項25に記載のコンピュータ・システム。
  27. 【請求項27】 異なるネットワーク・トランスポート・サービス間で変換
    を行う通信サービスをさらに含む請求項23に記載のコンピュータ・システム。
  28. 【請求項28】 コンピュータ・システムのネットワーク内でリモート・エ
    ージェントを検出し、検出されたリモート・エージェントを登録するエージェン
    ト検出サービスと、リモート・システムとの間で情報を送受信するシンプル・フ
    ァイル転送サービスとを含む、ネットワーク管理サービスを実施する複数のプロ
    グラミング命令を内部に記憶した記憶媒体と、 プログラミング命令を実行するための、記憶媒体に結合された実行ユニットと
    を含むコンピュータ。
  29. 【請求項29】 ネットワーク管理サービスが異なるネットワーク・トラン
    スポート・サービス間で変換を行う通信サービスをさらに含む請求項28に記載
    のコンピュータ。
  30. 【請求項30】 コンピュータ・ネットワーク内で先進ネットワーク管理機
    能を使用できるように構成されたコンピュータであって、 リモート・システムとの間で情報を送受信するシンプル・ファイル転送サービ
    スを含むネットワーク管理サービスと、検出されたエージェントの実行が開始で
    き、リモート・エージェントがアプリケーションのローカル実行を開始できるリ
    モート実行サービスとを実施する複数のプログラミング命令を内部に記憶した記
    憶媒体と、 プログラミング命令を実行するための、記憶媒体に結合された実行ユニットと
    を含むコンピュータ。
  31. 【請求項31】 ネットワーク管理サービスが異なるネットワーク・トラン
    スポート・サービス間で変換を行う通信サービスをさらに含む請求項30に記載
    のコンピュータ。
  32. 【請求項32】 コンピュータ・ネットワーク内で先進ネットワーク管理機
    能を実施する方法であって、 (a)ネットワーク・デバイス上に常駐するどんな特定のオペレーティング・
    システムとも無関係に、ネットワーク上で動作可能なリモート・エージェントを
    検出するステップと、 (b)ネットワーク・デバイス上に常駐するどんな特定のオペレーティング・
    システムとも無関係に、ネットワーク・デバイス間でファイルを転送するファイ
    ル転送サービスを使用可能にするステップと、 (c)リモート・ネットワーク・デバイス上に常駐するどんな特定のオペレー
    ティング・システムとも無関係に、リモート・ネットワーク・デバイス上でアプ
    リケーションの実行を開始するリモート実行サービスを提供するステップとを含
    む方法。
  33. 【請求項33】 (d)ネットワーク・トランスポート・サービスを使用し
    て、ネットワーク管理プロトコルとの間で情報を変換するステップと、 (e)ネットワーク・デバイス上に常駐するどんな特定のオペレーティング・
    システムとも無関係に、先進ネットワーク管理機能を賦与されていないリモート
    ・ネットワーク・デバイスと通信する通信サービスを提供するステップとをさら
    に含む請求項32に記載の方法。
  34. 【請求項34】 オペレーティング・システム(OS)を協同して実施する
    複数のプロセッサと、 複数のプロセッサがOSを介してリモート・ネットワーク・デバイスと通信す
    るネットワーク入出力インタフェースと、 複数のプロセッサの少なくともサブセットと通信するネットワーク管理サービ
    スであって、 リモート・エージェントを検出して登録するために検出パケットを同報通信す
    る動作が可能な、コンピュータ・システムのネットワーク入出力インタフェース
    に結合されたエージェント検出ユニットと、リモート・ネットワーク・デバイス
    上に常駐するどんな特定のオペレーティング・システムとも無関係に、リモート
    ・ネットワーク・デバイスとの間でファイルを送受信する動作が可能な、コンピ
    ュータ・システムのネットワーク入出力インタフェースに結合されたファイル転
    送ユニットと、リモート・ネットワーク・デバイス上に常駐するどんな特定のオ
    ペレーティング・システムとも無関係に、リモート・ネットワーク・デバイス上
    でアプリケーションの実行を開始する動作が可能な、コンピュータ・システムの
    ネットワーク入出力インタフェースに結合されたリモート実行ユニットとを含む
    コンピュータ・システム。
  35. 【請求項35】 ネットワーク管理サービスが、 エージェント検出ユニットと、ファイル転送ユニットと、リモート実行ユニッ
    トと通信し、リモート・ネットワーク・デバイスによって使用されるトランスポ
    ート・プロトコルとは無関係にリモート・ネットワーク・デバイスとの通信をサ
    ポートする動作が可能な通信サービスをさらに含む請求項34に記載のコンピュ
    ータ・システム。
  36. 【請求項36】 コンピュータ・システムのネットワーク内でリモート・エ
    ージェントを検出し、検出されたリモート・エージェントを登録するエージェン
    ト検出サービスと、リモート・コンピュータとの間でファイルを送受信するシン
    プル・ファイル転送サービスと、 サーバが、リモート・エージェントに常駐するどんな特定のオペレーティング
    ・システムとも無関係に、リモート・コンピュータ上でアプリケーションの実行
    を開始できるリモート実行サービスとを含む、先進ネットワーク管理サービスを
    実施する複数のマシン実行可能命令を内部に記憶したマシン可読媒体。
JP2000508059A 1997-08-22 1998-06-15 ネットワーク化されたデバイスの管理を容易にする方法および装置 Expired - Lifetime JP4768119B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/916,494 US5968116A (en) 1996-03-27 1997-08-22 Method and apparatus for facilitating the management of networked devices
US08/916,494 1997-08-22
PCT/US1998/012388 WO1999010808A1 (en) 1997-08-22 1998-06-15 Method and apparatus for facilitating the management of networked devices

Publications (2)

Publication Number Publication Date
JP2001514416A true JP2001514416A (ja) 2001-09-11
JP4768119B2 JP4768119B2 (ja) 2011-09-07

Family

ID=25437368

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000508059A Expired - Lifetime JP4768119B2 (ja) 1997-08-22 1998-06-15 ネットワーク化されたデバイスの管理を容易にする方法および装置

Country Status (7)

Country Link
US (1) US5968116A (ja)
JP (1) JP4768119B2 (ja)
KR (1) KR100369715B1 (ja)
AU (1) AU7966298A (ja)
GB (1) GB2343036B (ja)
TW (1) TW455780B (ja)
WO (1) WO1999010808A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008312024A (ja) * 2007-06-15 2008-12-25 Auto Network Gijutsu Kenkyusho:Kk 中継接続ユニット
JP2010044763A (ja) * 2008-08-08 2010-02-25 Estsoft Corp リアルタイム索引情報抽出機能を有するファイルアップロード方法及びこれを用いたウェブストレージシステム

Families Citing this family (152)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI972718A0 (fi) * 1996-07-02 1997-06-24 More Magic Software Mms Oy Foerfaranden och arrangemang foer distribution av ett anvaendargraenssnitt
US5909549A (en) * 1996-11-12 1999-06-01 International Business Machines Corporation Network management system wherein the managed device reestablishes a connection to a management station after detecting a broken connection
US6557170B1 (en) * 1997-05-05 2003-04-29 Cybex Computer Products Corp. Keyboard, mouse, video and power switching apparatus and method
US6249814B1 (en) * 1997-09-22 2001-06-19 Compaq Computer Corporation Method and apparatus for identifying devices on a network
GB9725855D0 (en) * 1997-12-04 1998-02-04 3Com Ireland Network management communication
US6321258B1 (en) * 1997-12-11 2001-11-20 Hewlett-Packard Company Administration of networked peripherals using particular file system
GB2334353B (en) * 1998-02-12 2002-08-07 Ibm An apparatus,method and computer program product for client/server computing with the ability to select which servers are capable of creating transaction stat
JP3563256B2 (ja) * 1998-02-13 2004-09-08 富士通株式会社 省電力機能の遠隔制御方法、情報処理装置及び記憶媒体
US6321255B1 (en) * 1998-04-10 2001-11-20 Cisco Technology, Inc. Extensible storage of network device identification information
US6292815B1 (en) 1998-04-30 2001-09-18 Intel Corporation Data conversion between floating point packed format and integer scalar format
US6247116B1 (en) 1998-04-30 2001-06-12 Intel Corporation Conversion from packed floating point data to packed 16-bit integer data in different architectural registers
US6282554B1 (en) 1998-04-30 2001-08-28 Intel Corporation Method and apparatus for floating point operations and format conversion operations
US6266769B1 (en) 1998-04-30 2001-07-24 Intel Corporation Conversion between packed floating point data and packed 32-bit integer data in different architectural registers
US6263426B1 (en) 1998-04-30 2001-07-17 Intel Corporation Conversion from packed floating point data to packed 8-bit integer data in different architectural registers
US6085237A (en) 1998-05-01 2000-07-04 Cisco Technology, Inc. User-friendly interface for setting expressions on an SNMP agent
US6243744B1 (en) * 1998-05-26 2001-06-05 Compaq Computer Corporation Computer network cluster generation indicator
US6542928B1 (en) * 1998-06-02 2003-04-01 Micron Technology, Inc. Automatic configuration of testers and hosts on a computer network
US6490617B1 (en) * 1998-06-09 2002-12-03 Compaq Information Technologies Group, L.P. Active self discovery of devices that participate in a network
DE69933976T2 (de) * 1998-06-09 2007-05-03 Canon K.K. Verfahren, Datenverarbeitungsgerät, System und Speichereinheit zum Ermöglichen einer direkten Kommunikation zwischen einem Bildlesegerät und einem Bildausgabegerät
US6108779A (en) * 1998-07-17 2000-08-22 International Business Machines Corporation Server and computer network that permit a client to be easily introduced into the computer network
US6286038B1 (en) * 1998-08-03 2001-09-04 Nortel Networks Limited Method and apparatus for remotely configuring a network device
US6301612B1 (en) * 1998-08-12 2001-10-09 Microsoft Corporation Establishing one computer as a replacement for another computer
US6170056B1 (en) * 1998-09-09 2001-01-02 At&T Corp. Method and apparatus for identifying a computer through BIOS scanning
US6286047B1 (en) * 1998-09-10 2001-09-04 Hewlett-Packard Company Method and system for automatic discovery of network services
US7478142B1 (en) * 1998-09-29 2009-01-13 Netscape Communications Corporation Self-contained applications that are applied to be received by and processed within a browser environment and that have a first package that includes a manifest file and an archive of files including a markup language file and second package
US6119160A (en) 1998-10-13 2000-09-12 Cisco Technology, Inc. Multiple-level internet protocol accounting
US6289378B1 (en) * 1998-10-20 2001-09-11 Triactive Technologies, L.L.C. Web browser remote computer management system
US7739159B1 (en) 1998-11-23 2010-06-15 Cisco Technology, Inc. Aggregation of user usage data for accounting systems in dynamically configured networks
US6427170B1 (en) 1998-12-08 2002-07-30 Cisco Technology, Inc. Integrated IP address management
US6718376B1 (en) 1998-12-15 2004-04-06 Cisco Technology, Inc. Managing recovery of service components and notification of service errors and failures
US7370102B1 (en) 1998-12-15 2008-05-06 Cisco Technology, Inc. Managing recovery of service components and notification of service errors and failures
US7039673B1 (en) * 1998-12-24 2006-05-02 Computer Associates Think, Inc. Method and apparatus for dynamic command extensibility in an intelligent agent
US6654801B2 (en) * 1999-01-04 2003-11-25 Cisco Technology, Inc. Remote system administration and seamless service integration of a data communication network management system
US6871224B1 (en) 1999-01-04 2005-03-22 Cisco Technology, Inc. Facility to transmit network management data to an umbrella management system
US7213061B1 (en) 1999-04-29 2007-05-01 Amx Llc Internet control system and method
WO2000067141A1 (en) * 1999-04-29 2000-11-09 Panja, Inc. Dynamic messaging system and method
US7603408B1 (en) * 1999-05-10 2009-10-13 3Com Corporation Method and system for network management
JP3220862B2 (ja) * 1999-05-26 2001-10-22 株式会社高岳製作所 ネットワーク装置及びネットワーク用端末装置
US6834298B1 (en) * 1999-09-21 2004-12-21 Siemens Information And Communication Networks, Inc. System and method for network auto-discovery and configuration
US6763458B1 (en) 1999-09-27 2004-07-13 Captaris, Inc. System and method for installing and servicing an operating system in a computer or information appliance
US7318089B1 (en) * 1999-09-30 2008-01-08 Intel Corporation Method and apparatus for performing network-based control functions on an alert-enabled managed client
US7206833B1 (en) * 1999-09-30 2007-04-17 Intel Corporation Platform independent alert detection and management
US6922722B1 (en) 1999-09-30 2005-07-26 Intel Corporation Method and apparatus for dynamic network configuration of an alert-based client
US6654796B1 (en) 1999-10-07 2003-11-25 Cisco Technology, Inc. System for managing cluster of network switches using IP address for commander switch and redirecting a managing request via forwarding an HTTP connection to an expansion switch
US6560699B1 (en) 1999-10-20 2003-05-06 Cisco Technology, Inc. Constraint-based language configuration files for updating and verifying system constraints
US7392309B2 (en) 1999-10-27 2008-06-24 American Power Conversion Corporation Network appliance management
US7330886B2 (en) * 1999-10-27 2008-02-12 American Power Conversion Corporation Network appliance management
US6714977B1 (en) 1999-10-27 2004-03-30 Netbotz, Inc. Method and system for monitoring computer networks and equipment
US6581094B1 (en) * 1999-11-02 2003-06-17 Sun Microsystems, Inc. Apparatus and method for identifying a digital device based on the device's uniform device descriptor file that specifies the attributes of the device in a XML document in a networked environment
US7376827B1 (en) * 1999-11-05 2008-05-20 Cisco Technology, Inc. Directory-enabled network elements
US6917626B1 (en) * 1999-11-30 2005-07-12 Cisco Technology, Inc. Apparatus and method for automatic cluster network device address assignment
US6636499B1 (en) 1999-12-02 2003-10-21 Cisco Technology, Inc. Apparatus and method for cluster network device discovery
US8161193B1 (en) * 1999-12-08 2012-04-17 Rockstar Bidco Lp System, device, and method for sending keep-alive messages in a communication network
EP1107108A1 (en) * 1999-12-09 2001-06-13 Hewlett-Packard Company, A Delaware Corporation System and method for managing the configuration of hierarchically networked data processing devices
US7031263B1 (en) * 2000-02-08 2006-04-18 Cisco Technology, Inc. Method and apparatus for network management system
FR2805060B1 (fr) * 2000-02-16 2005-04-08 Touchtunes Music Corp Procede de reception de fichiers lors d'un telechargement
US6725264B1 (en) 2000-02-17 2004-04-20 Cisco Technology, Inc. Apparatus and method for redirection of network management messages in a cluster of network devices
US20020065864A1 (en) * 2000-03-03 2002-05-30 Hartsell Neal D. Systems and method for resource tracking in information management environments
US6671724B1 (en) 2000-03-21 2003-12-30 Centrisoft Corporation Software, systems and methods for managing a distributed network
US7260635B2 (en) * 2000-03-21 2007-08-21 Centrisoft Corporation Software, systems and methods for managing a distributed network
US6514079B1 (en) 2000-03-27 2003-02-04 Rume Interactive Interactive training method for demonstrating and teaching occupational skills
US6792455B1 (en) * 2000-04-28 2004-09-14 Microsoft Corporation System and method for implementing polling agents in a client management tool
US20020002581A1 (en) * 2000-05-23 2002-01-03 Sameer Siddiqui Messaging based proxy application management
KR100359564B1 (ko) * 2000-05-29 2002-11-07 니트젠테크놀러지스 주식회사 인터넷을 이용한 통합 네트워크 관리 방법
US7734758B1 (en) 2000-07-19 2010-06-08 Cisco Technology, Inc. USB encapsulation for network transmission
US7117239B1 (en) 2000-07-28 2006-10-03 Axeda Corporation Reporting the state of an apparatus to a remote computer
US6757714B1 (en) * 2000-07-28 2004-06-29 Axeda Systems Operating Company, Inc. Reporting the state of an apparatus to a remote computer
US7099932B1 (en) 2000-08-16 2006-08-29 Cisco Technology, Inc. Method and apparatus for retrieving network quality of service policy information from a directory in a quality of service policy management system
US7272643B1 (en) 2000-09-13 2007-09-18 Fortinet, Inc. System and method for managing and provisioning virtual routers
US8108543B2 (en) 2000-09-22 2012-01-31 Axeda Corporation Retrieving data from a server
US7185014B1 (en) 2000-09-22 2007-02-27 Axeda Corporation Retrieving data from a server
US7149792B1 (en) * 2000-11-20 2006-12-12 Axeda Corporation Device registration mechanism
US7047563B1 (en) 2000-12-07 2006-05-16 Cisco Technology, Inc. Command authorization via RADIUS
US7389354B1 (en) 2000-12-11 2008-06-17 Cisco Technology, Inc. Preventing HTTP server attacks
US6775671B1 (en) * 2000-12-13 2004-08-10 William Marsh Rice University Component-based adaptation system and method
US6856591B1 (en) 2000-12-15 2005-02-15 Cisco Technology, Inc. Method and system for high reliability cluster management
US6985935B1 (en) 2000-12-20 2006-01-10 Cisco Technology, Inc. Method and system for providing network access to PPP clients
US6988148B1 (en) 2001-01-19 2006-01-17 Cisco Technology, Inc. IP pool management utilizing an IP pool MIB
EP1360796B1 (en) 2001-01-26 2009-12-23 American Power Conversion Corporation Method and system for a set of network appliances which can be connected to provide enhanced collaboration, scalability, and reliability
US8271626B2 (en) 2001-01-26 2012-09-18 American Power Conversion Corporation Methods for displaying physical network topology and environmental status by location, organization, or responsible party
US7433942B2 (en) * 2001-02-27 2008-10-07 Intel Corporation Network management
US20040205167A1 (en) * 2001-05-29 2004-10-14 Doug Grumann Automatic configuration of performance management tools
US7788345B1 (en) 2001-06-04 2010-08-31 Cisco Technology, Inc. Resource allocation and reclamation for on-demand address pools
US7197549B1 (en) 2001-06-04 2007-03-27 Cisco Technology, Inc. On-demand address pools
US20020198975A1 (en) * 2001-06-26 2002-12-26 Bogia Douglas P. Method for managing an appliance
WO2003014927A2 (en) * 2001-08-08 2003-02-20 Trivium Systems Inc. Scalable messaging platform for the integration of business software components
WO2003021978A1 (en) * 2001-08-10 2003-03-13 Strix Systems, Inc. Virtual linking using a wireless device
US7660886B2 (en) 2001-09-27 2010-02-09 International Business Machines Corporation Apparatus and method of representing real-time distributed command execution status across distributed systems
US20030061318A1 (en) * 2001-09-27 2003-03-27 International Business Machines Corporation Apparatus and method of ascertaining remote systems accessibility before running remote commands
US7254601B2 (en) 2001-12-20 2007-08-07 Questra Corporation Method and apparatus for managing intelligent assets in a distributed environment
US7788346B2 (en) * 2002-03-01 2010-08-31 Oracle America, Inc. System and method for state data back-up in a distributed data system
AU2003226128A1 (en) * 2002-03-27 2003-10-13 First Virtual Communications System and method for traversing firewalls with protocol communications
US20030195845A1 (en) * 2002-04-16 2003-10-16 Anton Francis M. Method of conducting business among entities participating in a system for distributed network authentication, access and aggregation
US7178149B2 (en) 2002-04-17 2007-02-13 Axeda Corporation XML scripting of soap commands
US7430590B1 (en) 2002-04-17 2008-09-30 Everdream Corporation Method and system to manage services for multiple managed computer systems
US20030204612A1 (en) * 2002-04-30 2003-10-30 Mark Warren System and method for facilitating device communication, management and control in a network
ES2340478T3 (es) 2002-05-03 2010-06-04 American Power Conversion Corporation Procedimiento y aparato para recoger y mostrar la informacion de un dispositivo de red.
US20030220988A1 (en) * 2002-05-22 2003-11-27 Hymel James A. Method and electronic device for establishing an interface to control an accessory device
US6892234B2 (en) * 2002-06-12 2005-05-10 Electronic Data Systems Corporation Multi-tiered enterprise management system and method including a presentation services unit external to the enterprise
US20040003058A1 (en) * 2002-06-26 2004-01-01 Nokia, Inc. Integration of service registration and discovery in networks
US7415503B2 (en) * 2002-07-12 2008-08-19 Honeywell International Inc. Control interface agent system and method
EP1387283B1 (en) * 2002-07-26 2005-02-09 Sony International (Europe) GmbH Method for operating and controlling data output of a man-machine interface unit
US7702786B2 (en) * 2002-08-09 2010-04-20 International Business Machines Corporation Taking a resource offline in a storage network
TW556421B (en) 2002-08-15 2003-10-01 Htc Corp Circuit and operating method for integrated interface of PDA and wireless communication system
US8561069B2 (en) 2002-12-19 2013-10-15 Fujitsu Limited Task computing
US20040128344A1 (en) * 2002-12-30 2004-07-01 Nokia Corporation Content and service registration, query and subscription, and notification in networks
US20040148372A1 (en) * 2003-01-27 2004-07-29 Campbell David N Web-browser based heterogeneous systems management tool
US7627902B1 (en) 2003-02-20 2009-12-01 Dell Marketing Usa, L.P. Method of managing a software item on a managed computer system
US7966418B2 (en) 2003-02-21 2011-06-21 Axeda Corporation Establishing a virtual tunnel between two computer programs
EP1616236B1 (en) 2003-04-14 2016-11-23 Schneider Electric IT Corporation Method and system for journaling and accessing sensor and configuration data
US8566292B2 (en) 2003-04-14 2013-10-22 Schneider Electric It Corporation Method and system for journaling and accessing sensor and configuration data
WO2004092907A2 (en) 2003-04-14 2004-10-28 Netbotz, Inc. Extensible sensor monitoring, alert processing and notification system and method
EP1616237B1 (en) 2003-04-14 2017-10-25 Schneider Electric IT Corporation Environmental monitoring device
US8055753B2 (en) * 2003-06-11 2011-11-08 International Business Machines Corporation Peer to peer job monitoring and control in grid computing systems
JP2005078607A (ja) * 2003-09-04 2005-03-24 Sony Corp サーバ、クライアントおよびネットワークシステム
US7756958B2 (en) * 2003-09-20 2010-07-13 International Business Machines Corporation Intelligent discovery of network information from multiple information gathering agents
US7627651B2 (en) * 2003-10-27 2009-12-01 American Power Conversion Corporation System and method for network device communication
US8117280B2 (en) * 2003-12-12 2012-02-14 Fujitsu Limited Task computing
CA2454408C (en) * 2003-12-30 2012-01-10 Bce Inc Subscriber station
WO2005064851A1 (en) * 2003-12-30 2005-07-14 Bce Inc. Remotely managed subscriber station
WO2005064879A1 (en) * 2003-12-30 2005-07-14 Bce Inc. Management session initiation with a customer premises device
US11819192B2 (en) 2004-03-23 2023-11-21 Boston Scientific Scimed, Inc. In-vivo visualization system
US7922654B2 (en) 2004-08-09 2011-04-12 Boston Scientific Scimed, Inc. Fiber optic imaging catheter
US7922650B2 (en) * 2004-03-23 2011-04-12 Boston Scientific Scimed, Inc. Medical visualization system with endoscope and mounted catheter
US8903820B2 (en) * 2004-06-23 2014-12-02 Nokia Corporation Method, system and computer program to enable querying of resources in a certain context by definition of SIP even package
WO2006026730A2 (en) * 2004-08-30 2006-03-09 Iken Tissue Therapeutics, Inc. Cultured three dimensional tissues and uses thereof
KR100742317B1 (ko) 2004-11-25 2007-07-26 노키아 코포레이션 통신 관리 네트워크 시스템 및 통신 네트워크를 관리하는방법
US8145748B2 (en) 2004-12-13 2012-03-27 American Power Conversion Corporation Remote monitoring system
US7711814B1 (en) 2004-12-13 2010-05-04 American Power Conversion Corporation Method and system for remote monitoring of a power supply device with user registration capability
US8065336B2 (en) * 2004-12-20 2011-11-22 Fujitsu Limited Data semanticizer
EP1934720B1 (en) 2005-09-07 2018-02-14 Open Invention Network LLC Method and computer program for device configuration
US20070214345A1 (en) * 2006-03-10 2007-09-13 Fleming John C System and method for porting an operating system
US8972872B2 (en) * 2006-03-27 2015-03-03 Fujitsu Limited Building computing applications based upon metadata
US8370479B2 (en) 2006-10-03 2013-02-05 Axeda Acquisition Corporation System and method for dynamically grouping devices based on present device conditions
US8065397B2 (en) 2006-12-26 2011-11-22 Axeda Acquisition Corporation Managing configurations of distributed devices
US8285981B2 (en) * 2007-03-14 2012-10-09 Broadcom Corporation Remote network device provisioning
US20090138313A1 (en) 2007-05-15 2009-05-28 American Power Conversion Corporation Methods and systems for managing facility power and cooling
US8478861B2 (en) 2007-07-06 2013-07-02 Axeda Acquisition Corp. Managing distributed devices with limited connectivity
JP2009151560A (ja) * 2007-12-20 2009-07-09 Hitachi Ltd リソースの管理方法、情報処理システム、情報処理装置、及びプログラム
US20090177901A1 (en) * 2008-01-08 2009-07-09 Aten International Co., Ltd. Kvm management system capable of controlling computer power
US9106630B2 (en) * 2008-02-01 2015-08-11 Mandiant, Llc Method and system for collaboration during an event
US8612469B2 (en) * 2008-02-21 2013-12-17 Globalenglish Corporation Network-accessible collaborative annotation tool
JP5346479B2 (ja) * 2008-03-12 2013-11-20 シスメックス株式会社 保守情報管理システム、管理装置および保守情報管理方法
US9075496B1 (en) 2008-05-15 2015-07-07 Open Invention Network, Llc Encapsulation of software support tools
EP2184681A1 (en) * 2008-10-31 2010-05-12 HSBC Holdings plc Capacity control
CA2669193C (en) * 2009-06-16 2014-09-30 Ruggedcom Inc. Discovery and rediscovery protocol method and system
TWI513237B (zh) * 2009-06-19 2015-12-11 Chunghwa Telecom Co Ltd Off - site network information exchange and multiple communication protocol transmission system and its method
US8793350B2 (en) * 2011-03-09 2014-07-29 Asset Science Llc Systems and methods for modifying content of mobile communication devices
US8990536B2 (en) 2011-06-01 2015-03-24 Schneider Electric It Corporation Systems and methods for journaling and executing device control instructions
US9952103B2 (en) 2011-12-22 2018-04-24 Schneider Electric It Corporation Analysis of effect of transient events on temperature in a data center
US10164857B2 (en) * 2013-11-14 2018-12-25 Eric P. Vance System and method for machines to communicate over the internet
US11803634B2 (en) * 2021-02-25 2023-10-31 International Business Machines Corporation Secure preconfigured profile for role-based access control setup

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5005122A (en) * 1987-09-08 1991-04-02 Digital Equipment Corporation Arrangement with cooperating management server node and network service node
US5185860A (en) * 1990-05-03 1993-02-09 Hewlett-Packard Company Automatic discovery of network elements
US5390256A (en) * 1991-01-08 1995-02-14 Dolby Laboratories Licensing Corporation Dynamic loader
US5307354A (en) * 1991-05-31 1994-04-26 International Business Machines Corporation Method and apparatus for remote maintenance and error recovery in distributed data processing networks
US5642515A (en) * 1992-04-17 1997-06-24 International Business Machines Corporation Network server for local and remote resources
US5491796A (en) * 1992-10-23 1996-02-13 Net Labs, Inc. Apparatus for remotely managing diverse information network resources
US5359730A (en) * 1992-12-04 1994-10-25 International Business Machines Corporation Method of operating a data processing system having a dynamic software update facility
US5655081A (en) * 1995-03-08 1997-08-05 Bmc Software, Inc. System for monitoring and managing computer resources and applications across a distributed computing environment using an intelligent autonomous agent architecture
JP3200661B2 (ja) * 1995-03-30 2001-08-20 富士通株式会社 クライアント/サーバシステム
US5742762A (en) * 1995-05-19 1998-04-21 Telogy Networks, Inc. Network management gateway
US5850511A (en) * 1996-10-28 1998-12-15 Hewlett-Packard Company Computer implemented methods and apparatus for testing a telecommunications management network (TMN) agent
GB2328043A (en) * 1997-07-26 1999-02-10 Ibm Managing a distributed data processing system
KR100505034B1 (ko) * 1997-12-30 2005-11-22 엘지엔시스(주) 에이치에이서버시스템의원격관리방법및장치

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008312024A (ja) * 2007-06-15 2008-12-25 Auto Network Gijutsu Kenkyusho:Kk 中継接続ユニット
US8081643B2 (en) 2007-06-15 2011-12-20 Autonetworks Technologies, Ltd. Relay connection unit
JP2010044763A (ja) * 2008-08-08 2010-02-25 Estsoft Corp リアルタイム索引情報抽出機能を有するファイルアップロード方法及びこれを用いたウェブストレージシステム

Also Published As

Publication number Publication date
GB2343036B (en) 2002-11-27
WO1999010808A1 (en) 1999-03-04
KR100369715B1 (ko) 2003-02-05
GB2343036A (en) 2000-04-26
KR20010023150A (ko) 2001-03-26
AU7966298A (en) 1999-03-16
US5968116A (en) 1999-10-19
GB0003911D0 (en) 2000-04-05
JP4768119B2 (ja) 2011-09-07
TW455780B (en) 2001-09-21

Similar Documents

Publication Publication Date Title
JP2001514416A (ja) ネットワーク化されたデバイスの管理を容易にする方法および装置
US6430596B1 (en) Managing networked directory services with auto field population
US11922177B2 (en) Securely and reliably transferring startup script
US8126959B2 (en) Method and system for dynamic redistribution of remote computer boot service in a network containing multiple boot servers
US8606886B2 (en) System for conversion between physical machines, virtual machines and machine images
US7802084B2 (en) System and method for management and installation of operating system images for computers
US6954852B2 (en) System for and method of network booting of an operating system to a client computer using hibernation
US8352624B2 (en) System for and method of streaming data to a computer in a network
US7139816B2 (en) Method, apparatus, and program for server based network computer load balancing across multiple boot servers
US7080134B2 (en) Systems and methods for software distribution and management
US7269721B2 (en) Method, system, and apparatus for booting with remote configuration data
US8554936B2 (en) Redistribution of operating environments for the redeployment of grid clients
US20020161868A1 (en) Method and system for fault-tolerant remote boot in the presence of boot server overload/failure with self-throttling boot servers
US20050180326A1 (en) Method and system for remotely booting a computer device using a peer device
JP2002123400A (ja) 転送方法、システム、コンピュータ可読媒体及びプログラム
US20020165945A1 (en) Method and system for registry flying in a network
US20200249961A1 (en) System and Method for Configuring an Information Handling System
US7039682B2 (en) Extension of the BOOTP protocol towards automatic reconfiguration
US7917614B2 (en) Fault tolerance in a client side pre-boot execution
EP1408671B1 (en) Server client system for automatically setting port numbers used to initiate or continue a data communication
JPH10511783A (ja) ワークステーションのブート前にネットワーク及びワークステーションのアクセスを制御する方法及び装置
CN114500522A (zh) 共享映像安装映像流
JPH10320184A (ja) ソフトウェアバージョン管理システム
US20090164555A1 (en) Initiating execution of server-controlled tasks
US20030084113A1 (en) Device management method, device management apparatus, and device management program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080408

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090217

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090623

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110616

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140624

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term