JP2005501325A - ネットワーク型コンピュータデバイスのコンフィギュレーション情報を遠隔的に問い合わせて、安全に測定し、かつ安全に伝達する方法 - Google Patents

ネットワーク型コンピュータデバイスのコンフィギュレーション情報を遠隔的に問い合わせて、安全に測定し、かつ安全に伝達する方法 Download PDF

Info

Publication number
JP2005501325A
JP2005501325A JP2003523330A JP2003523330A JP2005501325A JP 2005501325 A JP2005501325 A JP 2005501325A JP 2003523330 A JP2003523330 A JP 2003523330A JP 2003523330 A JP2003523330 A JP 2003523330A JP 2005501325 A JP2005501325 A JP 2005501325A
Authority
JP
Japan
Prior art keywords
configuration information
document
responder
requester
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003523330A
Other languages
English (en)
Inventor
デイビッド サリム ヒンダウィ
デイビッド レイ ドノホ
リサ エレン リッピンコット
オリオン ヨセフ ヒンダウィ
ピーター ベンジャミン ローアー
デニス エス グッドロウ
ジェイムズ ミルトン ブラウン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BigFix Inc
Original Assignee
BigFix Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BigFix Inc filed Critical BigFix Inc
Publication of JP2005501325A publication Critical patent/JP2005501325A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/953Organization of data
    • Y10S707/959Network
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99933Query processing, i.e. searching

Abstract

【課題】コンピュータデバイスに関するコンフィギュレーション情報を取得し、そのコンフィギュレーション情報をリクエスタに伝達する方法、装置、および通信ネットワークを提供すること。
【解決手段】本発明は、コンピュータの集合および関連する通信インフラストラクチャによって、リクエスタがコンピュータデバイスのコンフィギュレーション情報をレスポンダから受信することができる新しい通信プロセスを提供することを可能にする。リクエスタは、最初に、コンピュータデバイスのコンフィギュレーション情報の問い合わせを含む問い合わせドキュメントをレスポンダに送る。レスポンダは、その問い合わせの回答を自動的に集めて、コンピュータデバイスのコンフィギュレーション情報を含む応答ドキュメントをリクエスタに送る。問い合わせは、わかりやすくネットワークを評価するのに安全でありかつ拡張可能な形式的記述言語において書かれており、レスポンダのコンフィギュレーション読み取り器は、問い合わせを解析し、一連の標準的なインスペクタを自動的に呼び出して対応するコンフィギュレーション情報を取得することができる。

Description

【技術分野】
【0001】
本発明は、コンピュータと、それに関連する通信インフラストラクチャとを使用する通信の新しいプロセスに関する。より詳細には、本発明は、コンピュータデバイスに関するコンフィギュレーション情報を取得し、そのコンフィギュレーション情報をリクエスタ(requestor)に伝達する方法に関する。
【背景技術】
【0002】
今日、コンピュータデバイスは、日常生活のほぼあらゆる領域に使用されており、様々なハードウェアデバイスと、そのようなデバイスにインストールされているソフトウェアアプリケーションと、使用可能なインタラクションオプションおよびコンフィギュレーションオプションは、急速に拡大している。インターネットと無線通信ネットワークの発展により、別の要素、すなわち通信が加わり、各デバイスはその環境の中に、自身と対話、通信する隣接するデバイスも持つ。さらに、デバイスがモバイル型になるにつれて、またネットワークが動的になる、すなわちデバイスがネットワークにアドホック方式で取り付けおよび取り外されるようになるに従い、コンピュータデバイスの環境を記述することはますます複雑なものになり、同時に、デバイスの機能を理解するうえで欠かせないものとなっている。
【0003】
この背景状況に対し、多くの設定時に重要な作業は、遠隔のコンピュータの状態またはコンフィギュレーションを認識することであると考えられる。例えば、ベンダーや技術サポート提供会社にとって、より良い顧客サービスを提供するためには、このようなコンピュータデバイスの詳細なコンフィギュレーション情報を認識することが非常に望ましいことがある。実際に、顧客がベンダーの製品に関する問題点を抱えているとき、そのベンダーの技術サポート部門は、製品の問題の原因を突き止めて顧客の問題を解決するための措置を提供するために、その顧客のコンピュータデバイスのコンフィギュレーション情報を認識する必要があることがしばしばある。別の用途では、企業の技術的な「ヘルプデスク」は、さまざまなパーソナルコンピュータ、サーバ、その他のネットワークデバイスを良好な動作状態に保つ責務を負っており、トラブルシューティングや定期的なメンテナンスタスクを実行するために、1台または複数のそのようなコンピュータデバイスのコンフィギュレーション情報を認識する必要があることがある。別の用途では、「サーバファーム」の管理者は、多数のコンピュータデバイスからのサービスをインターネットを介して提供する責務を負っており、1台以上のサーバデバイスのプロセスの状態を認識する必要があることがある。
【0004】
コンフィギュレーションという用語の最適な解釈は、例えば、モバイルデバイスの位置、接続されているデバイスの状態、接続されているデバイスとのリンクの状態、近接するデバイスのアクティビティとコンフィギュレーション、信用と親密性の関係における遠隔デバイスの状態などを含めた広い意味であるものとする。
【0005】
この分野の現状においては、コンピュータデバイスのコンフィギュレーション情報をリクエスト、収集、および送信する方法は、形式が一定ではなく、手動であり、安全性が低く、かつ時間がかかることがしばしばある。技術サポートのシナリオの例においては、サポート技術者は、自身が必要とするコンフィギュレーション情報を収集する方法を段階的に顧客に指示するために、その顧客と電話により(場合によっては何時間にもわたり)連絡する必要がある。情報を集めるために顧客が行う必要のある詳しいステップを説明することは、通常は非常に退屈であり、多くの顧客は、必要な情報を得るために必要な集中した努力を行うことができないか、気が進まない。この結果、このプロセスは、(行われるときは)スムーズに進行せず困難なことが多い。これに代わる方法として、サポート技術者と顧客の間で電子メールを交換することがあげられる。この方法も、顧客の承諾という問題に直面し、加えて、コンピュータデバイスのコンフィギュレーション情報がインターネットを通じてハッカーにさらされる。さらに、このプロセスは、機能する場合でも、サポート技術者が必要とする正しいコンフィギュレーション情報を顧客が集めるまでに、数回の電子メール交換が必要なことがある。
【0006】
さらに別の方法は、リモートプログラム実行(RPE)を使用することである。これは、次のステップ、すなわち、リクエスタからターゲットコンピュータにコード本体をディスパッチするステップと、ターゲットコンピュータ上でそのコード本体を実行するステップと、必要な結果を得る計算を実行するステップと、その結果をリクエスタに戻すステップとを含む。RPEの場合に起こりやすい問題は、セキュリティである。RPEサービスを提供するコンピュータデバイスは、攻撃を受けやすい。汎用のコード本体が遠隔的に実行可能である場合、これによってセキュリティホールが生まれ、信頼できるオーソリティ(trusted authority)になりすましているかまたはトラステッドドメインに侵入しているハッカーは、遠隔のマシンを攻撃するのに使用できる汎用プログラムをこのホールによって挿入することができる。おそらくはさらに重要なこととして、RPEは誤りが生じやすく、従ってRPEは、たとえ強力なネットワークセキュリティが存在している場合にも危険である。実際に、誠実に働いているコンフィギュレーションのリクエスタが、その問い合わせを書くときに、ターゲットコンピュータ上での「無限ループ」やこれに類似するリソースの拘束状態を形成してコンピュータを無用な状態にすることのある誤りをおかすことがある。従って、RPEは、採用するには危険な選択肢である。
【0007】
Donohoらが米国特許第6,263,362号に、コンピュータの特性、コンピュータのコンフィギュレーション、コンピュータのストレージデバイスの内容、コンピュータの周辺機器、コンピュータの環境、またはコンピュータに関連するコンピュータを調べる方法を開示している。この方法は、関連言語(relevance language)と称される形式言語においてコンピュータの状態の問い合わせを作成し、次いで、コンピュータデバイスの状態を調べるためにその問い合わせを自動的に評価するステップを含む。評価では、最初に関連言語における関連句を解析し、次いでこの関連句を望ましい「インスペクタ(inspector)の評価」のシーケンスに翻訳することが必要となる。インスペクタとは、ターゲットコンピュータ上に常駐する定義済みの測定ツールである。インスペクタは、コンピュータの状態を調べるために呼び出される。この発明は、追加のインスペクタを構築することによって関連言語を拡張する方法も提供している。
【0008】
しかしながら、米国特許第6,263,362号に開示されている発明においては、コンピュータのコンフィギュレーション情報は、そのコンピュータによって受信されるアドバイスの関連決定(relevance determination)を実行するためにしか使用されない。この発明は、ターゲットコンピュータに関する情報が第三者に伝わる可能性を回避する必要性に言及してはいるが、この発明の主な目的は、コンフィギュレーション情報を伝達または表示することではない。
【0009】
望まれているものは、コンフィギュレーション情報のプロバイダが、コンフィギュレーションのリクエスタからの問い合わせを取り出し、その問い合わせを解釈し、人間が判読できる容易に理解される回答セットを自動的に構築する通信ネットワークである。
【0010】
さらに望まれているものは、コンフィギュレーションのプロバイダが、コンフィギュレーション情報をコンフィギュレーションのリクエスタに安全に伝達することができる通信ネットワークである。
【0011】
さらに望まれているものは、コンフィギュレーションのリクエスタが、コンフィギュレーション情報のプロバイダから受信されたコンフィギュレーション情報を表示および比較することができる通信ネットワークである。
【0012】
さらに望まれているものは、上記の言語が平明であることを満たすプロセスである。すなわち、問い合わせは、平易な英語または他の自然言語を連想させる直感的かつ平易な印象の言語で書く必要があり、回答は専門家以外の人が読んで理解できる必要がある。
【0013】
さらに望まれているものは、上記の言語が安全であることを満たすプロセスである。すなわち、形式が不完全または誤りのある問い合わせに対して頑健である、実際には、正しい形式の問い合わせが、無限ループと、その他のリソースを占有する要素を含むことがない程度に頑健なプロセスである。
【0014】
さらに望まれているものは、上記の言語が拡張可能であることを満たすプロセスである。すなわち、新しい特性を調べる必要が生じたときに、時間の経過と共に問い合わせ言語を自然かつ安全な方式の範囲内で拡張することができるプロセスである。
【0015】
【特許文献1】
米国特許第6,263,362号
【発明の開示】
【課題を解決するための手段】
【0016】
本文書に開示されている本発明は、コンピュータの集合および関連する通信インフラストラクチャが、新しい通信プロセスを提供することを可能にする。このプロセスでは、リクエスタは、コンフィギュレーション情報に関する問い合わせを含む問い合わせドキュメントを作成し、1台以上のターゲットコンピュータデバイスに送信し、これらのデバイスが、対応するコンフィギュレーション情報を含む応答ドキュメントを作成してリクエスタに送信することができる。
【0017】
このプロセスは、現代のコンピュータの技術サポートの援助、企業のコンピューティングネットワークの管理の援助、サーバファームとその他のネットワークリソースの管理の援助など、現代の生活におけるさまざまな問題の効果的な解決策を支援する。多くの別の分野、例えば、家庭電化製品の管理(家庭電化製品が進化してネットワーク型コンピューティングデバイスとなっているため)と、自動車や航空機などの複雑なシステムの保守の管理(自動車や航空機などが、多数のコンピュータデバイスのネットワークとして一つに組み合わされるモジュール型システムの方向に進化しているため)にも、用途を見出すことができる。技術サポートの用途においては、開示されている発明は、技術サポート組織のサポート技術者が顧客のPCのコンフィギュレーション情報を問い合わせて正確かつ包括的な応答を受け取るための、自動的、安全、かつ迅速な方法を提供する。コンフィギュレーション情報は、技術サポート組織の安全なゾーンに到達するまでは暗号化された形式において配信され、安全ゾーンにおいて暗号解読される。従って、顧客のPCのコンフィギュレーション情報の秘匿性が保護され、セキュリティが保証される。
【0018】
本発明の本明細書における好ましい実施例は、技術サポート用途における消費者とプロバイダの懸念に対処するように特に調整されている。本発明のこの特定の実施例は、以下に要約されている。
【0019】
レスポンダ(responder)は、プロバイダからアイデンティティ番号を取得し、そのアイデンティティ番号を、コンピュータデバイスに関連付けられているコンフィギュレーション問い合わせ読み取り器に渡す。リクエスタは、問い合わせスクリプトをアイデンティティ番号に関連付けることによって問い合わせドキュメントを構築し、その問い合わせドキュメントをプライベートサーバ105からパブリックサーバ104に送る。コンフィギュレーション問い合わせ読み取り器は、この問い合わせドキュメントを取り出し、問い合わせを解析し、コンフィギュレーションを調べ、コンフィギュレーション情報を含む回答を取得し、応答ドキュメントを構築し、この応答ドキュメントを暗号化し、これをパブリックサーバ104に送信する。プライベートサーバ105は、暗号化された応答ドキュメントをパブリックサーバ104から取り出し、その応答ドキュメントを暗号解読し、それをサポート技術者に表示する。
【0020】
問い合わせは、関連言語と称される形式言語において書かれ、顧客のコンピュータの環境の特定の特性、例えば、システムのコンフィギュレーション、ファイルシステムの内容、取り付けられている周辺機器、または遠隔的にアクセス可能なデータを指定する。関連言語は、コンピュータの特性を問い合わせることを明確な特殊目的とする言語として、汎用プログラミング言語との区別を生じさせている特殊な特徴を持つ。これらの特徴は、以下のとおりである。
【0021】
・ 平明性。コンフィギュレーションに関する問い合わせは、英語を連想させる高水準言語において記述され、その問い合わせが尋ねている内容をほとんど誰でもが理解できるという意味において説明を要さない。言い換えれば、問い合わせは直感的かつ平易な印象である。
【0022】
・ 遠隔評価の安全性。一般的には、リモートプログラム実行は安全ではない。なぜなら、一般的なプログラミング言語におけるプログラムは、ウイルス、ワーム、またはトロイの木馬であることがしばしばあり、高水準手続き型言語のプログラムを見て、そのプログラムがウイルス、ワーム、またはトロイの木馬でないことを保証する方法は、基本的に存在しないためである。しかしながら、関連言語は、このような目的に使用することができない。関連言語は手続き型ではなく、手続き型言語における問題につながりうる能力を持たず、例えば、無限ループがなく、終わりのない反復がない。なぜならループも反復も存在しないためである。完成度の低い、または悪意のある問い合わせによって、それを読み取ったPCがクラッシュすることはない。
【0023】
・ 拡張性。セキュリティが堅固であり、範囲の限られた言語が、新しい状況を扱うために拡張することを保証するためには、言語の語彙を便利かつ安全に拡張できる必要がある。本発明によるシステムは、そのオブジェクト指向の性質によって拡張可能である。
【0024】
コンフィギュレーション読み取り器は、関連言語において書かれている問い合わせを解析し、コンピュータの特定の特性、コンフィギュレーション、ファイルシステム、またはその他の必要な要素を戻すことができる特定のインスペクタを呼び出す。実際には、関連言語において参照することができる環境の特性のリストは、実行時にインストールされるインスペクタライブラリの内容によって確定される。関連言語は単純化された英語(simplified English)に似た外観を持つため、非常に直感的かつ平易な印象であり、情報転送についてレスポンダが表示確認して承認することは、十分に可能なオプションである。また、関連言語は手続き型言語ではなく記述型であるため、ルーチンによる関連句の評価では、リモートプログラム実行など従来の設定においては不可能な安全性の程度が得られる。例えば、関連言語は、従来のプログラミング言語の構築要素、無限ループの原因となりうる、doループ、変数、サブルーチンコールなどを提供していない。実際に、関連言語では、高水準手続き型言語に影響する有名なチューリング停止問題の影響を受けない。関連句のすべての評価が停止する必要がある。
【0025】
標準のインスペクタライブラリが存在するため、リクエスタには、顧客のコンピュータとその環境の状態を記述するための豊富な語彙が提供される。インスペクタライブラリの集合は、新しいインスペクタを実装することによって動的に拡張することができるため、リクエスタが受け取ることができるコンピュータデバイスのコンフィギュレーション情報は、インスペクタの現在のセットによってカバーされていない領域にも容易に拡張される。
【発明を実施するための最良の形態】
【0026】
本発明は、信頼できるオーソリティが遠隔のコンピュータデバイスに関するコンフィギュレーション情報を通信ネットワークを通じて取得できるようにするという問題を体系的に解決する通信のプロセスを実施する。本発明は、通信ネットワークによって接続されているコンピュータデバイスを使用することに依存する通信システムを提供する。実際には、これらのデバイスは、従来の大型コンピュータから、パーソナルコンピュータ、携帯型PIM(パーソナルインフォメーションマネージャ)、周囲環境の中の埋込型コンピュータデバイスまでの範囲にわたり、埋込型コンピュータデバイスとしては、リモートコントロールやスマートTVなどの民生用機器、または輸送車両などコンピュータが高密度に使用されている一般的な環境があげられる。この通信メカニズムは、インターネットまたはその他のプロトコルを使用してのモデムまたはその他の配線式メディア、あるいは無線通信を含むことができ、メディアの物理的な配布も含むことができる。具体的な例が何であっても、本文書においては、説明を目的として、コンピュータデバイスはコンピュータと称され、通信インフラストラクチャはネットワークと称されている。このようなインフラストラクチャの代表的な例として、イントラネット(プライベートコンピュータネットワーク)とインターネット(WWW(World Wide Web)および関連するサービスとをホストする大規模なパブリックコンピュータネットワーク)があげられる。
【0027】
本発明のアーキテクチャは、上述されている通信問題の、本明細書で焦点を当てている例を表現する固有の用語が取り入れられるならば、最良に理解される。コンフィギュレーション情報が提供されるコンピュータデバイスは、ターゲットコンピュータと称される。コンピュータデバイスの特定のコンフィギュレーション情報を取得するためのリクエストを伝える特殊なデジタルドキュメントは、問い合わせドキュメントと称されている。コンピュータデバイスの特定のコンフィギュレーション情報を提供するための、問い合わせドキュメントへの応答を伝える特殊なデジタルドキュメントは、応答ドキュメントと称されている。情報リクエスタは、組織または個人であり、問い合わせドキュメントを送ることによってターゲットコンピュータのコンフィギュレーション情報をリクエストし、応答を受信する。リクエスタは、コンピュータの通信ネットワークにおける1台以上のサーバコンピュータによって表される。情報リクエスタは、組織または個人であり、リクエスタからの問い合わせドキュメントを受信し、応答ドキュメントをリクエスタに提供する。プロバイダは、コンピュータの通信ネットワークにおけるターゲットコンピュータによって表される。
【0028】
具体的な条件において考えることは有用であるので、いま、リクエスタが、実際には大規模なサーバコンピュータを稼動している大きな組織であり、プロバイダが、実際には1台のパーソナルコンピュータ、またはスマートTV、PIM(パーソナルインフォメーションマネージャ)、コンピュータによって動作する携帯電話、またはその他の個人的なコンピュータデバイスによって表される個人であることを想定し、コンピュータのネットワークが、現在インターネットによって使用されているTCP/IPプロトコルに類似するプロトコルに従って通信することができることを想定する。実際には、多数のバリエーションを予測することができる。例えば、リクエスタは、パーソナルコンピュータによって表される個人でもよく、アドバイスのプロバイダが大規模なコンピューティングエンジンによって表される企業でもよく、本発明の基礎をなす通信プロセスが、他の物理的な伝達手段によって動作する他のプロトコルによって具体化されていてもよい。
【0029】
これらの専門用語を使用すると、本発明の中心的な目的を説明することができる。本発明は、問い合わせと応答を情報のリクエスタとプロバイダの両者が容易に理解できるものにする関連言語を使用して、情報リクエスタが、情報プロバイダにリクエストを送り、ターゲットコンピュータのコンフィギュレーション情報を受け取ることができるようにする。
【0030】
技術サポートアプリケーション
本発明は、本発明を実施する技術サポートアプリケーションによって最良に説明される。このアプリケーションは、サポート組織が、エンドユーザのPCのコンフィギュレーションに関する情報、例えば、現在のコンフィギュレーションと、元のコンフィギュレーションまたは過去のある日時におけるコンフィギュレーションとを取得することを可能にする。開始モードにおいては、ユーザのPC上で実行されているコンフィギュレーション読み取り器が、新しいシステムのコンフィギュレーションのさまざまな側面を観察し、そのコンフィギュレーション情報のスナップショット(snapshot)を、技術サポート組織が後から取り出すことができるようにユーザのPC上にエスクローに記録する。対話モードにおいては、コンフィギュレーション読み取り器は、サポート技術者とインターネットを通じてリアルタイムで対話し、エンドユーザのPCの現在のコンフィギュレーションに関する情報を提供するか、または以前にエスクローに格納されたファイルを取り出す。技術者とユーザの間の対話は、両者にとって簡単であり理解可能なものであり、技術者は、PCの幅広い属性に関する包括的な情報を非常に効率的に得ることができる。
【0031】
本発明の代表的な実施例の通信ネットワークは、図1に描かれている。この通信ネットワークは、技術サポート組織の顧客103と、顧客のPC 101と、組織のサポート技術者102と、パブリックサーバ104と、プライベートサーバ105とを有する。コンフィギュレーション読み取り器であるクライアントアプリケーション107は、顧客のPC 101上で実行され、パブリックサーバ104とプライベートサーバ105は、技術サポート組織の内側で実行されている。サポート技術者102は、Webクライアントデバイス上で実行されているWebブラウザ106を使用してプライベートサーバ105と対話する。リクエスタは、サポート技術者102と、パブリックサーバ104と、プライベートサーバ105と、Webブラウザ106とを含む。レスポンダは、顧客103と、顧客のPC 101と、クライアントアプリケーション107とを含む。
【0032】
プライベートサーバ105は、問い合わせドキュメントをパブリックサーバ104に送ることと、パブリックサーバ104から応答ドキュメントを取り出すことと、応答ドキュメントを表示することができるWebブラウザに応答ドキュメントを渡すこととに責任を持つ。
【0033】
サポート組織によって実行されているパブリックサーバ104は、問い合わせドキュメントをクライアントアプリケーション107に渡すことと、クライアントアプリケーション107から応答ドキュメントを受信することと、応答ドキュメントをプライベートサーバ105に渡すこととに責任を持つ。
【0034】
顧客のPC 101上で実行されているクライアントアプリケーション107は、パブリックサーバ104から問い合わせドキュメントを取り出すことと、顧客のPC 101を調べてコンフィギュレーション情報を取得し、応答ドキュメントを構築することと、その応答ドキュメントをパブリックサーバ104に送ることとに責任を持つ。
【0035】
標準的な使用においては、顧客103は、電話、またはWeb、電子メールによる連絡の結果として、技術サポートの技術者102から顧客IDを取得する。顧客103は、自身のPC上でクライアントアプリケーション107を実行し、このクライアントアプリケーション107に顧客IDを入力する。クライアントアプリケーション107は、パブリックサーバ104と通信し、パブリックサーバ104は、その顧客IDに関連付けられている問い合わせドキュメントを渡す。問い合わせは、PCコンフィギュレーションの数個または多数の属性の特性について尋ねることができる。クライアントアプリケーション107は、PCを調べて必要な特性を取得し、これらの特性をリストしている応答ドキュメントを暗号化された形式においてパブリックサーバ104に戻す。パブリックサーバ104は、この応答をプライベートサーバ105に伝え、プライベートサーバ105はコンフィギュレーション情報を暗号解読してサポート技術者102に表示する。なお、本発明の配備形態によっては、一意の顧客IDの交換を行うための顧客と技術サポートの対話は必要ない。
【0036】
問い合わせドキュメントには、関連言語として知られている形式言語において書かれている問い合わせが含まれる。関連言語は、直感的に理解することができる平易な英語の外観を持ち、PCのコンフィギュレーションと挙動を解析するプロセス用に数百の既存のインスペクタを呼び出すことができる。従って、問い合わせは、特定のハードウェア、ソフトウェア、ファイル、レジストリエントリ、およびコンフィギュレーション設定の存在について、ユーザのPCを調べることができる。
【0037】
サポートエスカレーションプロセスの一部としてこのアプリケーションを配備している技術サポート組織は、代表的には、問い合わせプロセスを特定の問題に方向付ける1つ以上の問い合わせスクリプトの集合を作成する。サポート技術者102は、ユーザによって報告された特定の症状または問題に応答して特定のスクリプトを呼び出すことができる。このライブラリは、技術サポート組織の電話対応の迅速化(call acceleration)とサポートエスカレーション手順にとっての中心的な資産である。
【0038】
本発明は、関連言語および関連付けられているインスペクタ技術とを使用するため、問い合わせドキュメントの範囲を容易に拡張することができる。関連言語への新しい語彙は、必要性が生じたときに単に新しいインスペクタを発行することによって追加することができる。新しいサポート問題が生じたときに、サポート組織は新しい問い合わせドキュメントを書いて、以降のサポートセッションにおいて使用できるようにサポート技術者から利用できるようにしておくことができる。
【0039】
本発明は、ユーザの秘匿性と信用を維持しながら、コンフィギュレーションの照会プロセスを能率化するように設計されている。本発明は、顧客指向の「オプトイン」原則に従って顧客のマシンとの対話を確立し、この対話においては、顧客はトランザクションが起きていることを認識しており、技術サポート組織によって集められるすべての情報が知らされる。本発明は、ユーザインタフェースコンポーネントを有し、このインタフェースは、行われようとしている情報交換をユーザに知らせ、その情報をユーザのコンピュータの外に送る前に承認をリクエストし、送られる情報をユーザが表示確認できるようにする。さらに、意図されている技術サポート組織のスタッフのみに顧客の情報が利用可能となることを保証するため、情報は送信前に安全に暗号化される。このプロセスの間に集められる情報の範囲をサポート組織が制御することができるように、一連の認証が使用される。
【0040】
ドキュメントのタイプ
本発明は、ドキュメントを作成するステップと、サポート組織とエンドユーザのPCの間でドキュメントを転送するステップとを含む。これらのドキュメントは、6種類ある。
【0041】
質問セットドキュメントは、本発明において使用される最も重要なドキュメントのタイプである。これは、関連言語において書かれた質問を含むテキストファイルである。これらの質問への回答によって、サポートプロセスの次のステップが行われる。質問セットスクリプトは、重要な問題やトラブルを診断するために、権限を与えられた技術者によって作成され、代表的には2つの方式のいずれかにおいて使用される。対話式に使用する場合には、これらのスクリプトは、すべてのサポート技術者が重要なコンフィギュレーションデータを集めるために利用できるようになっているライブラリ内に配置される。エスクローを使用するときには、マシンの最初の初期化後の処理用に、特定の質問セットが新しいマシンと共に配布される。図2は、典型的な質問セットファイルの抜粋200を示す。
【0042】
関連言語は、直感的な、英語に似た言語であり、非常に強力であり、ユーザのコンピュータに関する膨大な量の詳細情報へのアクセスを提供する。関連言語に関するさらに詳しい情報は、米国特許第6,263,362号(Donohueら)を参照されたい。
【0043】
回答セットドキュメントは、質問セットドキュメントを関連エンジンに通過させた結果である。このドキュメントは、素人またはサポート技術者が読んで理解することができるテキストファイルである。図3は、典型的な回答セットファイルからの抜粋300を示す。
【0044】
命令セットドキュメントは、エンドユーザのPC上で実行されるインタラクションを記述するドキュメントである。インタラクションは、現在のコンフィギュレーションデータをローカルストレージに取り込んで、現在と以前のコンフィギュレーションデータをサポート組織に転送するように構築することができる。コンフィギュレーションデータは、1つ以上の回答セットドキュメントと、関連言語を介して指定された任意のデータファイルの内容とを含むことができる。
【0045】
図4は、典型的な命令セットファイルの抜粋400を示す。この図から、このファイルは、質問セットcdrom.qnaによって作成された回答セットと、win.iniファイルのコピーとを含む、新しいスナップショットを作成することをリクエストしていることが理解できる。このファイルは、現在のスナップショットと最初のスナップショットの両方を含む応答ドキュメントを作成することもリクエストしている。
【0046】
問い合わせドキュメントは、デジタル署名されたドキュメントであり、命令セットドキュメントの封筒としての役割を果たし、IDとセキュリティのパラメータも含む。このドキュメントは、サポート組織からユーザのPCに送信され、このドキュメントが到着すると、ユーザのマシンの分析が開始される。
【0047】
ポインタドキュメントは、サポート技術者102によってその顧客に割り当てられているダイジェストドキュメントを集めるために、コンフィギュレーション読み取り器にサーバに問い合わせを発行させる命令を含む問い合わせドキュメントである。このドキュメントは、ダイジェストドキュメントを集めるためと、次いで収集プロセスを完了するために使用される。このドキュメントは、技術サポート技術者の問い合わせを特定の顧客PCに関連付けることによって交換を設定するために使用される。
【0048】
応答ドキュメントは、ダイジェストドキュメントの処理の結果であり、複数の回答セットとローカルファイルとを含むことができる。このドキュメントは、技術サポート組織に送信される前にクライアント側で暗号化される。
【0049】
図5は、問い合わせドキュメントの典型的な構造500を描いている。コンフィギュレーション情報の問い合わせは、質問セットドキュメントに含まれているが、質問セットドキュメントは問い合わせドキュメントの内側に命令セットドキュメントと共に格納されている。命令セットドキュメントは、例えば、システムのコンフィギュレーションのスナップショットを取得してエスクローに入れるための命令を含むことができる。
【0050】
図6は、応答ドキュメントの典型的な構造600を描いている。回答セットは、応答ドキュメントの中に含まれており、場合によっては互いに並べられたいくつかのそのような回答セットと、特定のローカルファイルの内容のコピーも含まれる。応答ドキュメントは、インターネットを通じて渡すためにパッケージ全体が暗号化される。
【0051】
コンポーネントの説明
技術サポートアプリケーションは、クライアント側とサーバ側の両方のプロセスにおけるパフォーマンスとスケーラビリティを提供し、かつ、ユーザの秘匿性を保護するように構成されている。このアプリケーションは、以下のコンポーネントを含む。
【0052】
コンフィギュレーション読み取り器は、ユーザのPC上で実行されるクライアントアプリケーション107を含んでおり、ダイジェストドキュメントとポインタドキュメントとを処理する。対話的な使用時には、読み取り器は以下のステップを実行する。
【0053】
・ パブリックサーバ104上の「uagent」と接続する(後述されている)。
【0054】
・ このサーバから、サポート技術者102によってそのユーザが対象とされている問い合わせドキュメントを集める。
【0055】
・ ダイジェストドキュメントを処理して、質問セットの中の質問への回答と、コンフィギュレーションファイルと、過去のコンフィギュレーションデータとを得る。
【0056】
・ 処理結果のデータをPCのユーザに表示する。
【0057】
・ ユーザが承認した時点で、その結果を暗号化してパブリックサーバ104上の「uagent」に送り返す。
【0058】
クライアントアプリケーション107は、代表的には、httpを使用してパブリックサーバコンポーネント上の「uagent」と通信する。
【0059】
クライアントユーザインタフェースの設計によって、ユーザのプロセス全体が能率化される。ユーザは、ウィンドウ内を簡単にスクロールして、戻されようとしている内容を見ることができ、単に「送信(Send)」をクリックするのみで情報をパブリックサーバ104に送り返すことができる。関連言語は直感的で平易な英語を連想させるものであるため、回答セットを調べるように選択したユーザは、提示された問い合わせの内容と、返される回答の内容とを困難なく理解できる。
【0060】
パブリックサーバ104は、クライアントアプリケーション107にサービスを提供する「uagent」cgiをホストし、プライベートサーバコンポーネントにサービスを提供する「tagent」cgi(以下に説明されている)をホストする。これらのコンポーネントは、代表的には、コンフィギュレーション読み取り器から特定のhttp GETとhttp POST操作が受信されたときに呼び出されるcgiアプリケーションとして実装される。このサーバは、プロセスの間に問い合わせドキュメントと暗号化された応答ドキュメントが往復するときに、これらのドキュメントを格納する。応答ドキュメントは、この環境内で暗号解読されることはなく、従ってたとえこのサーバが攻撃されても、ユーザデータはこの環境内では秘密のままである。
【0061】
プライベートサーバ105は、より強く保護された環境内で実行される顧客支援型サポートインタフェースアプリケーション(Customer Assisted Support Interface application: CASI)である。このサーバは、代表的には、httpを使用してパブリックサーバの「tagent」コンポーネントにアクセスする。これは、さまざまなサービスを提供するスタンドアロンアプリケーションであり、このサービスとしては、以下のものがあげられる。
【0062】
・ パブリックサーバ104に問い合わせドキュメントを送信する。
【0063】
・ 問い合わせドキュメントが取得されて応答が返されるときに、パブリックサーバ104の状態を監視する。
【0064】
・ 暗号化された応答をプライベートサーバ105環境に戻し、応答はそこで暗号解読されてサポート技術者102に表示される。
【0065】
・ アクセスすることができる、過去の応答のアーカイブを維持する。
【0066】
・ 達成された応答をリストしその結果を表示するインタフェースを提供する。
【0067】
・ 1つの応答からの、または複数の応答からのコンフィギュレーションデータを比較する機能を提供する。従って、技術者は、サポート問題の原因となりうるコンフィギュレーションデータの変更に焦点を当てることができる。
【0068】
このアプリケーションは、既存のシステムに容易に統合することができるように設計されている。
【0069】
サポート技術者インタフェースは、代表的には、いくつかのperlスクリプトから成る。このアプリケーションは、以下の特徴と機能を持つ。
【0070】
・ このアプリケーションは、CASIアプリケーションと同じマシン上で実行される。
【0071】
・ このアプリケーションにより、サポート技術者は、ステージングを目的として一連の問い合わせドキュメントのうちの任意のドキュメントを、顧客IDによって参照される顧客に関連付けることができる。
【0072】
・ このアプリケーションは、ユーザが情報を集めて戻す状況を見守る監視機能を提供する。
【0073】
・ このアプリケーションにより、技術者は、保護されているサーバに応答を回収し、それを暗号解読して表示することができる。
【0074】
・ このアプリケーションにより、技術者が過去に集めた応答データすべてに、顧客IDによってアクセスすることができる。
【0075】
・ 最終的に、このアプリケーションにより、技術者はコンフィギュレーションデータの変更を見ることができる。
【0076】
本発明は、データの整合性と秘匿性を2つの方法にて保護する。第一に、技術サポート組織内の適切な個人によって明示的に認定された質問セットのみが、コンフィギュレーション読み取り器によって顧客のPC上で認識されることを確保するため、問い合わせを発行するプロセスの下層では、一連の許可が行われる。第二に、通信プロセスの下層では、インターネットを介して送信するために、応答ドキュメントは顧客のPC 101から出る前に暗号化され、暗号解読は、代表的にはサポート組織の内部からのみアクセス可能なプライベートサーバ105に応答ドキュメントが到着した時点でのみ行われる。
【0077】
これら両方の特徴は、公開鍵/秘密鍵暗号法インフラストラクチャの使用に基づいている。この結果として、本発明は、デジタル証明書と秘密鍵ファイルの作成と管理を必要とする。代表的には、必要な機能性すべてを提供するために発行ツールが導入され、これらのツールはコマンドラインインタフェースを通じて呼び出すことができる。
【0078】
クライアントアプリケーションの処理
本発明の処理は、エンドユーザにとって使いやすく自然である。クライアントアプリケーション107は、実行されると、代表的には、顧客をプロセスに迎え入れる導入画面と、コンピュータから送られる情報は顧客が管理することができるという重要な情報とを短時間表示する。
【0079】
ユーザが続行することを選択すると、アプリケーションは、次いで、サポート技術者102によって与えられた顧客IDを尋ねる画面を表示する。図7は、コンフィギュレーション読み取り器によって提供される、レスポンダが自身のID番号を入力するための典型的な表示700を示す。
【0080】
上述されているように特定の環境によっては、このステップはスキップされる。なぜなら、アプリケーションが、顧客IDをすでに認識しているかまたは認識可能であるためである。
【0081】
ユーザからは見えないが、交換が行われ、この交換の中心では、質問セットが技術サポート組織からユーザのPCに送信される。このような質問セットの単純な例が、図2に示されている。この質問セットには、形式Q:<Query>の一連の質問が含まれており、<Query>は関連言語における句を表す。この図から理解できるように、この言語は、英語に似た外観を持つ。
【0082】
この抜粋は、関連言語において作成することができる問い合わせのタイプの表面的な例を示しているに過ぎない。システムコンフィギュレーションに関する末端レベルの詳細を得るために、より高度な問い合わせを作成することができる。
【0083】
クライアントアプリケーション107は、顧客のPC 101を調べ、リクエストされた情報を取得し、対応する回答セットを構築する。回答セットは、質問セットからのすべてのQ:行を含んでおり、Q:質問への回答が含まれる対応するA:行が交互に挿入されている。アプリケーションは、技術サポート組織に回答セットを送る前に、図3に示されているようなプレビューウィンドウを表示し、このウィンドウによってユーザは、技術者によってリクエストされた情報を確認し、技術者のリクエストを承認または拒否することができる。
【0084】
関連言語は非常に直感的かつ平易な印象であるため、情報の転送についてユーザが表示確認して承認することは、十分に可能なオプションである。上記のウィンドウでは、ユーザは、回答されている質問が、問い合わせが取り出された日時とオペレーティングシステムの名前とを尋ねていることを見ることができる。スクロールバーを使用すると、さらなる質問と回答が表示される。
【0085】
特定の設定では、サポート技術者102は、コンフィギュレーションに関する情報のみならず、特定のファイルのリテラルコピーをリクエストすることがある。アプリケーションは、ユーザが承認した時点でこのリクエストに応じることができる。図8は、win.iniファイルのコピーを求めている典型的な問い合わせのプレビュー800を示す。
【0086】
これによって、ユーザは、コンピュータから送られる情報が、サポート組織に伝えてもよい情報であることを確認することができる。
【0087】
技術者インタフェースの処理
次に、サポート技術者の観点から、本発明のプロセスについて説明する。まず最初に、プロセスは標準のWebブラウザ上でホストされ、技術者が顧客IDを入力すると対話が開始される。図9は、リクエスタが自身のアイデンティティ番号を入力することができる典型的な表示900を示す。
【0088】
図10は、サポート技術者102が質問セットをレスポンダに関連付けて、その質問セットをレスポンダに送る、典型的な表示910を示す。この場合には、技術者が顧客ID「2」を入力したと想定する。このページでは、サポート技術者102は、顧客のPC 101に送ってコンフィギュレーション読み取り器によって回答させる特定の質問セットを選択することができる。この例においては、技術者は、質問セット「compare.bfast」を入力した。代表的な動作においては、この質問セットはパブリックサーバ104に送信され、このサーバから、顧客のPC上で実行されているコンフィギュレーション読み取り器が質問セットを回収する。
【0089】
サポート技術者102は、選択肢として、質問セットを電子メールによって送ることができる。図11は、サポート技術者102が質問セットを電子メールによってレスポンダに送るときの典型的な表示920を示す。このウィンドウでは、技術者は、個別に作成するかまたは定型文のテキストを挿入し、メールに質問セットを添付することができる。
【0090】
選択された問い合わせ転送方法に拘わらず、対話の次の段階では、過去に送られた問い合わせと応答の状態とを詳細に示す履歴ページが表示される。図12は、サポート技術者102が以前にレスポンダから受信した応答をリストする、典型的な表示930を示す。この場合には、一ヶ月間隔の異なる日に3つの質問セットが顧客#2に送られていて、3つの場合すべてにおいて応答が受信されている。技術者は、選択肢として、結果のいずれか、またはすべてを表示確認することができる。
【0091】
技術者インタフェースの重要な特徴は、異なる日時に取得されたスナップショットを比較できることである。図13は、同じ質問セットに対して数ヶ月の間隔で取得された2つの異なるスナップショットをリストする、典型的な表示940を示す。この例においては、技術者は、選択肢として、2つのファイルをその違いについて比較することができる。
【0092】
サポート技術者102がこのように選択すると、インタフェースは対比段階に進むことができ、この段階では、スナップショットの間に存在する違いを確認するために2つ以上のファイルが比較される。図14は、このような比較のための典型的な表示950を示す。技術者は、この表示を調べることによって、1つのスナップショットと次のスナップショットとの間でどの設定が変更されたかを突き止めることができる。この例においては、表示されている質問のすべてについて、2つの異なるスナップショットで回答が同じである。
【0093】
本文書に説明されている方法のステップは、一連のコンピュータ可読命令またはコードに具体化することができ、これらの命令またはコードは、任意のコンピュータ可読ストレージメディアに格納することができ、インターネットを通じて転送およびダウンロードすることができる。
【0094】
本発明は、本文書においては、好ましい実施例を参照しながら説明されているが、当業者には、本文書に記載されている用途を、本発明の精神および範囲から逸脱することなく別の用途に置き換えることができることが、容易に理解されるであろう。
【0095】
従って、本発明は、添付されている請求項によってのみ限定される。
【図面の簡単な説明】
【0096】
【図1】本発明の1つの実施例における通信ネットワークを示しているブロック図である。
【図2】本発明の1つの実施例において見られる、サンプルの問い合わせセットを示す。
【図3】図2に示されている質問セットの回答を含むサンプルの回答セットを示す。
【図4】本発明の1つの実施例において見られる、サンプルの命令セットドキュメントを示す。
【図5】本発明の1つの実施例において見られる、問い合わせドキュメントの構成要素を示す。
【図6】本発明の1つの実施例において見られる、応答ドキュメントの構成要素を示す。
【図7】本発明の1つの実施例において見られる、レスポンダがそのアイデンティティ番号を入力するための、コンフィギュレーション読み取り器によって提供される表示を示す。
【図8】本発明の1つの実施例において見られる、コンピュータデバイスに格納されているファイルの内容を含む別のサンプルの回答セットを示す。
【図9】本発明の1つの実施例において見られる、リクエスタが自身のアイデンティティ番号を入力することができるサンプルの表示を示す。
【図10】本発明の1つの実施例において見られる、リクエスタが質問セットをレスポンダに関連付けて、その質問セットをレスポンダに送ることができる、サンプルの表示を示す。
【図11】本発明の1つの実施例において見られる、リクエスタが質問セットを電子メールによってレスポンダに送ることができる、サンプルの表示を示す。
【図12】本発明の1つの実施例において見られる、過去にレスポンダからリクエスタによって受信された応答をリストする、サンプルの表示を示す。
【図13】本発明の1つの実施例において見られる、同じ質問セットに対して数ヶ月の間隔で取得された2つの異なるスナップショットをリストするサンプルの表示を示す。
【図14】本発明の1つの実施例において見られる、リクエスタがスナップショットの間の違いを見ることができるように2つのスナップショットを比較するサンプルの表示を示す。
【符号の説明】
【0097】
101 顧客のPC
102 サポート技術者
103 顧客
104 パブリックサーバ
105 プライベートサーバ
106 Webブラウザ
107 クライアントアプリケーション
200、300、400 抜粋
500、600 構造
800 プレビュー
700、900、910、920、930、940、950 表示

Claims (32)

  1. コンピュータデバイスと、
    当該コンピュータデバイスのコンフィギュレーション情報のリクエスタと、
    当該コンピュータデバイスのコンフィギュレーション情報を取り出すためのコンフィギュレーション読み取り器を備える、当該コンピュータデバイスに関連付けられているレスポンダとを、
    有する通信ネットワークであって、
    コンフィギュレーション情報が、当該レスポンダから当該リクエスタに安全に転送される、
    通信ネットワーク。
  2. コンピュータデバイスと、
    当該コンピュータデバイスのコンフィギュレーション情報のリクエスタと、
    当該コンピュータデバイスのコンフィギュレーション情報を取り出すためのコンフィギュレーション読み取り器をさらに有する、当該コンピュータデバイスに関連付けられているレスポンダと、
    を有する通信ネットワークであって、
    当該リクエスタが、当該コンピュータデバイスのコンフィギュレーション情報の1つ以上の問い合わせドキュメントを当該レスポンダに送り、
    当該問い合わせドキュメントが、手続き型ではなく記述型である高水準問い合わせ言語において書かれている問い合わせを含んでおり、
    当該コンフィギュレーション読み取り器が、当該リクエスタからの問い合わせドキュメントを解析し、1つ以上のインスペクタを呼び出すことによって当該コンピュータデバイスを調べて当該コンピュータデバイスのコンフィギュレーション情報を取得し、かつ、当該コンピュータデバイスの対応するコンフィギュレーション情報を戻し、かつ、
    当該レスポンダが、対応するコンフィギュレーション情報を含んでいる1つ以上の応答ドキュメントを当該リクエスタに送る、
    通信ネットワーク。
  3. 当該コンフィギュレーション読み取り器が、当該コンピュータデバイス上で実行されているコンピュータプログラムである、請求項2の通信ネットワーク。
  4. 当該コンピュータデバイスの当該コンフィギュレーション情報が、特性、内容、または状態、あるいは当該コンピュータデバイスに関連付けられているローカル環境の特性、の任意の組合せを有する、請求項2の通信ネットワーク。
  5. 当該コンフィギュレーション情報が、当該コンピュータデバイスに格納されているファイルのリテラルコピーを含んでいる、または含んでいなくてもよい、請求項2の通信ネットワーク。
  6. 当該問い合わせドキュメントが、当該問い合わせドキュメントが当該リクエスタからのものであることを当該レスポンダが確信することができるように、当該リクエスタによってデジタル署名されている、請求項2の通信ネットワーク。
  7. 当該応答ドキュメントが、当該リクエスタのみが当該応答ドキュメントに含まれているコンフィギュレーション情報を暗号解読して見ることができるように、暗号化されている、請求項2の通信ネットワーク。
  8. 当該問い合わせ言語が、当該コンピュータデバイスの新しいコンフィギュレーション情報が必要なときに拡張可能である、請求項2の通信ネットワーク。
  9. 当該レスポンダが、応答インストラクタをさらに有する、請求項2の通信ネットワークであって、
    当該コンフィギュレーション情報を当該リクエスタに送る前に、当該応答インストラクタが当該コンフィギュレーション情報を視覚的に調べることができる、
    通信ネットワーク。
  10. 当該リクエスタが、
    リクエストインストラクタと、
    サーバと、
    をさらに有する、請求項2の通信ネットワークであって、
    当該リクエストインストラクタが、当該レスポンダのみが取り出すことができる問い合わせドキュメントを当該サーバに送信し、
    当該レスポンダが、当該サーバから当該問い合わせドキュメントを取り出し、
    当該レスポンダが、当該リクエストインストラクタのみが表示確認することができる応答ドキュメントを当該サーバに送信する、
    通信ネットワーク。
  11. 当該リクエスタが、当該リクエストインストラクタが当該サーバと対話するためのユーザインタフェースをさらに有する、請求項10の通信ネットワーク。
  12. 当該リクエストインストラクタが、当該応答ドキュメントに含まれている当該回答を当該ユーザインタフェースを通じて表示確認する、請求項11の通信ネットワーク。
  13. 当該ユーザインタフェースが、Webブラウザからアクセス可能である、請求項11の通信ネットワーク。
  14. 当該サーバが、当該リクエストインストラクタによってアクセスすることができる、過去の応答ドキュメントのアーカイブを維持する、請求項10の通信ネットワーク。
  15. 当該サーバが、2つ以上の暗号解読された応答ドキュメントを比較するための手段を提供する、請求項10の通信ネットワーク。
  16. 技術サポート組織と、当該技術サポート組織のサポート技術者と、当該技術サポート組織の顧客とを有する通信ネットワークにおいて、当該サポート技術者が当該顧客のコンピュータのコンフィギュレーション情報を取得して技術サポート問題の分析を促進するための装置であって、当該装置が、
    当該技術サポート組織によって実行されているサーバと、
    当該顧客のコンピュータ上で実行されているクライアントアプリケーションと、
    手続き型ではなく記述型である高水準問い合わせ言語において書かれている問い合わせを含んでいる問い合わせドキュメントと、
    当該問い合わせドキュメントによってリクエストされている対応するコンフィギュレーション情報を含んでいる応答ドキュメント、
    を有する、装置であって、
    当該サポート技術者が、当該問い合わせドキュメントを当該サーバに送信し、
    当該クライアントアプリケーションが、当該サーバから当該問い合わせドキュメントを取り出し、当該問い合わせドキュメントを解析し、1つ以上のインスペクタを呼び出すことによって当該コンピュータを調べて当該コンピュータのコンフィギュレーション情報を取得し、
    当該クライアントアプリケーションが、当該コンフィギュレーション情報を当該顧客に表示し、
    当該クライアントアプリケーションが、当該コンピュータの対応するコンフィギュレーション情報を、当該顧客の承認後に当該サーバに返し、かつ、
    当該サポート技術者が、当該コンフィギュレーション情報を表示確認する、
    装置。
  17. 当該問い合わせドキュメントが、当該問い合わせドキュメントが当該技術サポート組織によって送られたことを当該顧客が確信することができるように、デジタル署名されている、請求項16の装置。
  18. 当該応答ドキュメントが、当該サポート技術者のみが当該応答ドキュメントに含まれているコンフィギュレーション情報を暗号解読して見ることができるように、暗号化されている、請求項16の通信ネットワーク。
  19. コンピュータデバイスと、当該コンピュータデバイスのコンフィギュレーション情報のリクエスタと、当該コンフィギュレーション情報を提供するために当該コンピュータデバイスに関連付けられているレスポンダとを有し、かつ当該レスポンダが当該コンピュータデバイスのコンフィギュレーション情報を取り出すためのコンフィギュレーション読み取り器をさらに有する、通信ネットワークにおいて、当該コンフィギュレーション情報を取り出し、かつ当該コンフィギュレーション情報を当該レスポンダから当該リクエスタに安全に転送するための方法であって、以下のステップ、すなわち、
    当該リクエスタが、アイデンティティ番号を当該レスポンダに割り当てるステップと、
    当該リクエスタが、高水準問い合わせ言語において書かれている問い合わせスクリプトのライブラリを用意するステップであって、当該問い合わせ言語が手続き型ではなく記述型であり、
    当該リクエスタが、当該問い合わせスクリプトの1つを当該識別子に関連付けることによって問い合わせドキュメントを構築し、
    当該リクエスタが、当該問い合わせドキュメントを当該レスポンダに送る、ステップと、
    当該問い合わせドキュメントに含まれている当該問い合わせ言語において書かれている当該問い合わせを、当該レスポンダの当該コンフィギュレーション読み取り器によって解析するステップと、
    当該コンフィギュレーション読み取り器が、インスペクタを呼び出し、当該問い合わせに対応するコンフィギュレーション情報を含んでいる回答を取得するステップと、
    レスポンダが承認した時点で、当該回答を含んでいる応答ドキュメントを構築して当該応答ドキュメントを当該リクエスタに戻すステップと、
    を有する、方法。
  20. 当該コンフィギュレーション読み取り器が、当該コンピュータデバイス上で実行されているコンピュータプログラムである、請求項19の方法。
  21. 当該コンピュータデバイスの当該コンフィギュレーション情報が、特性、内容、または状態、あるいは当該コンピュータデバイスに関連付けられているローカル環境の特性、の任意の組合せを有する、請求項19の方法。
  22. 当該コンフィギュレーション情報が、当該コンピュータデバイスに格納されているファイルのリテラルコピーを含んでいる、または含んでいなくてもよい、請求項19の方法。
  23. 当該問い合わせドキュメントが、当該問い合わせドキュメントが当該リクエスタからのものであることを当該レスポンダが確信することができるように、当該リクエスタによってデジタル署名されている、請求項19の方法。
  24. 当該応答ドキュメントが、当該リクエスタのみが当該応答ドキュメントに含まれているコンフィギュレーション情報を暗号解読して見ることができるように、暗号化されている、請求項19の方法。
  25. 当該問い合わせ言語が、当該コンピュータデバイスの新しいコンフィギュレーション情報が必要なときに拡張可能である、請求項19の方法。
  26. 当該レスポンダが、応答インストラクタをさらに有する、請求項19の方法であって、
    当該応答インストラクタが、当該コンフィギュレーション情報が当該リクエスタに送られる前に、当該コンフィギュレーション情報を視覚的に調べることができる、
    方法。
  27. 当該リクエスタが、
    リクエストインストラクタと、
    サーバと、
    をさらに有する、請求項19の方法であって、
    当該リクエストインストラクタが、当該レスポンダのみが取り出すことができる問い合わせドキュメントを当該サーバに送信し、
    当該レスポンダが、当該サーバから当該問い合わせドキュメントを取り出し、
    当該レスポンダが、当該リクエストインストラクタのみが表示確認することができる応答ドキュメントを当該サーバに送信する、
    方法。
  28. 当該リクエスタが、当該リクエストインストラクタが当該サーバと対話するためのユーザインタフェースをさらに有する、請求項19の方法。
  29. 当該リクエストインストラクタが、当該応答ドキュメントに含まれている当該回答を当該ユーザインタフェースを通じて表示確認する、請求項19の方法。
  30. 当該ユーザインタフェースが、Webブラウザからアクセス可能である、請求項19の方法。
  31. 当該サーバが、当該リクエストインストラクタによってアクセスすることができる、過去の応答ドキュメントのアーカイブを維持する、請求項19の方法。
  32. 当該サーバが、2つ以上の暗号解読された応答ドキュメントを比較するための手段を提供する、請求項19の方法。
JP2003523330A 2001-08-24 2002-08-23 ネットワーク型コンピュータデバイスのコンフィギュレーション情報を遠隔的に問い合わせて、安全に測定し、かつ安全に伝達する方法 Pending JP2005501325A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US31477501P 2001-08-24 2001-08-24
US10/226,709 US6879979B2 (en) 2001-08-24 2002-08-22 Method to remotely query, safely measure, and securely communicate configuration information of a networked computational device
PCT/US2002/026829 WO2003019330A2 (en) 2001-08-24 2002-08-23 Method to remotely query, safely measure, and securely communicate configuration information of a networked computational device

Publications (1)

Publication Number Publication Date
JP2005501325A true JP2005501325A (ja) 2005-01-13

Family

ID=26920805

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003523330A Pending JP2005501325A (ja) 2001-08-24 2002-08-23 ネットワーク型コンピュータデバイスのコンフィギュレーション情報を遠隔的に問い合わせて、安全に測定し、かつ安全に伝達する方法

Country Status (7)

Country Link
US (2) US6879979B2 (ja)
EP (1) EP1419462A4 (ja)
JP (1) JP2005501325A (ja)
CN (1) CN1688996B (ja)
AU (1) AU2002332635A1 (ja)
CA (1) CA2474554A1 (ja)
WO (1) WO2003019330A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010538337A (ja) * 2007-03-30 2010-12-09 マイクロソフト コーポレーション 環境構成を使用するクエリ発生

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7246150B1 (en) * 1998-09-01 2007-07-17 Bigfix, Inc. Advice provided for offering highly targeted advice without compromising individual privacy
US7197534B2 (en) * 1998-09-01 2007-03-27 Big Fix, Inc. Method and apparatus for inspecting the properties of a computer
US6263362B1 (en) * 1998-09-01 2001-07-17 Bigfix, Inc. Inspector for computed relevance messaging
US8914507B2 (en) 1998-09-01 2014-12-16 International Business Machines Corporation Advice provided for offering highly targeted advice without compromising individual privacy
AU2001294677A1 (en) * 2000-09-22 2002-04-02 Patchlink.Com Corporation Non-invasive automatic offsite patch fingerprinting and updating system and method
US20040003266A1 (en) * 2000-09-22 2004-01-01 Patchlink Corporation Non-invasive automatic offsite patch fingerprinting and updating system and method
US7840550B2 (en) * 2002-08-13 2010-11-23 International Business Machines Corporation System and method for monitoring database queries
JP4185346B2 (ja) * 2002-10-18 2008-11-26 株式会社日立製作所 ストレージ装置及びその構成設定方法
JP2005092271A (ja) * 2003-09-12 2005-04-07 Hitachi Ltd 質問応答方法及び質問応答装置
US7809809B2 (en) * 2004-01-13 2010-10-05 Nokia Corporation Client provisioning using application characteristics template with flag parameters
US20050160420A1 (en) * 2004-01-20 2005-07-21 Kruta Andrew W. Method and apparatus for distribution and installation of computer programs across an enterprise
US8028084B2 (en) * 2004-01-20 2011-09-27 Aspect Software, Inc. IP ACD using buffer server
US8195952B2 (en) * 2004-12-14 2012-06-05 International Business Machines Corporation System and method of facilitating the identification of a computer on a network
CN100433853C (zh) * 2006-01-24 2008-11-12 华为技术有限公司 一种远程查询信息的方法及通信终端
US9405830B2 (en) * 2007-02-28 2016-08-02 Aol Inc. Personalization techniques using image clouds
US8903973B1 (en) 2008-11-10 2014-12-02 Tanium Inc. Parallel distributed network management
US8904039B1 (en) * 2008-11-10 2014-12-02 Tanium Inc. Large-scale network querying and reporting
US8086729B1 (en) 2008-11-10 2011-12-27 Tanium Inc. Distributed statistical detection of network problems and causes
US8458521B2 (en) * 2010-02-15 2013-06-04 Accenture Global Services Limited Remote technical support employing a configurable executable application
US8401934B2 (en) * 2010-07-02 2013-03-19 Nokia Corporation Method and apparatus for information and computation closures account management
US8984104B2 (en) * 2011-05-31 2015-03-17 Red Hat, Inc. Self-moving operating system installation in cloud-based network
US11172470B1 (en) 2012-12-21 2021-11-09 Tanium Inc. System, security and network management using self-organizing communication orbits in distributed networks
US9246977B2 (en) 2012-12-21 2016-01-26 Tanium Inc. System, security and network management using self-organizing communication orbits in distributed networks
US8935272B2 (en) 2013-03-17 2015-01-13 Alation, Inc. Curated answers community automatically populated through user query monitoring
US9769037B2 (en) 2013-11-27 2017-09-19 Tanium Inc. Fast detection and remediation of unmanaged assets
US9769275B2 (en) 2014-03-24 2017-09-19 Tanium Inc. Data caching and distribution in a local network
US9667738B2 (en) 2014-03-24 2017-05-30 Tanium Inc. Local data caching for data transfers on a network of computational devices
US10873645B2 (en) 2014-03-24 2020-12-22 Tanium Inc. Software application updating in a local network
US11461208B1 (en) 2015-04-24 2022-10-04 Tanium Inc. Reliable map-reduce communications in a decentralized, self-organizing communication orbit of a distributed network
US9910752B2 (en) 2015-04-24 2018-03-06 Tanium Inc. Reliable map-reduce communications in a decentralized, self-organizing communication orbit of a distributed network
US10599662B2 (en) 2015-06-26 2020-03-24 Mcafee, Llc Query engine for remote endpoint information retrieval
US11372938B1 (en) 2016-03-08 2022-06-28 Tanium Inc. System and method for performing search requests in a network
US11609835B1 (en) 2016-03-08 2023-03-21 Tanium Inc. Evaluating machine and process performance in distributed system
US11886229B1 (en) 2016-03-08 2024-01-30 Tanium Inc. System and method for generating a global dictionary and performing similarity search queries in a network
US10482242B2 (en) 2016-03-08 2019-11-19 Tanium Inc. System and method for performing event inquiries in a network
US11153383B2 (en) 2016-03-08 2021-10-19 Tanium Inc. Distributed data analysis for streaming data sources
US10929345B2 (en) 2016-03-08 2021-02-23 Tanium Inc. System and method of performing similarity search queries in a network
US10498744B2 (en) 2016-03-08 2019-12-03 Tanium Inc. Integrity monitoring in a local network
US10824729B2 (en) 2017-07-14 2020-11-03 Tanium Inc. Compliance management in a local network
US10841365B2 (en) 2018-07-18 2020-11-17 Tanium Inc. Mapping application dependencies in a computer network
US11343355B1 (en) 2018-07-18 2022-05-24 Tanium Inc. Automated mapping of multi-tier applications in a distributed system
US11831670B1 (en) 2019-11-18 2023-11-28 Tanium Inc. System and method for prioritizing distributed system risk remediations
US11563764B1 (en) 2020-08-24 2023-01-24 Tanium Inc. Risk scoring based on compliance verification test results in a local network

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5694546A (en) * 1994-05-31 1997-12-02 Reisman; Richard R. System for automatic unattended electronic information transport between a server and a client by a vendor provided transport software with a manifest list
WO1997026735A1 (en) * 1996-01-16 1997-07-24 Raptor Systems, Inc. Key management for network communication
US5826000A (en) * 1996-02-29 1998-10-20 Sun Microsystems, Inc. System and method for automatic configuration of home network computers
US5862223A (en) * 1996-07-24 1999-01-19 Walker Asset Management Limited Partnership Method and apparatus for a cryptographically-assisted commercial network system designed to facilitate and support expert-based commerce
US6922831B1 (en) * 1998-06-04 2005-07-26 Gateway Inc. Method and system for providing software utilizing a restore medium and a network
US6192410B1 (en) * 1998-07-06 2001-02-20 Hewlett-Packard Company Methods and structures for robust, reliable file exchange between secured systems
US6256664B1 (en) * 1998-09-01 2001-07-03 Bigfix, Inc. Method and apparatus for computed relevance messaging
US6804663B1 (en) * 1998-09-21 2004-10-12 Microsoft Corporation Methods for optimizing the installation of a software product onto a target computer system
US6654891B1 (en) * 1998-10-29 2003-11-25 Nortel Networks Limited Trusted network binding using LDAP (lightweight directory access protocol)
CA2402883A1 (en) * 1999-04-01 2000-10-12 Ntk.Com Corporation Multiserver for providing integrated computer services
WO2000072171A1 (en) * 1999-05-24 2000-11-30 Gregory Perry Method and apparatus for remotely managed local network interface security
EP1096444A3 (en) * 1999-11-01 2003-07-23 Citicorp Development Center, Inc. Method and system for configuration of self-service financial transaction terminals for a common software release
US20010027470A1 (en) * 2000-01-11 2001-10-04 Friedemann Ulmer System, method and computer program product for providing a remote support service
US7133906B2 (en) * 2000-02-17 2006-11-07 Lumenare Networks System and method for remotely configuring testing laboratories
US6904457B2 (en) * 2001-01-05 2005-06-07 International Business Machines Corporation Automatic firmware update of processor nodes

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010538337A (ja) * 2007-03-30 2010-12-09 マイクロソフト コーポレーション 環境構成を使用するクエリ発生

Also Published As

Publication number Publication date
CN1688996B (zh) 2010-05-12
CN1688996A (zh) 2005-10-26
EP1419462A4 (en) 2006-07-12
CA2474554A1 (en) 2003-03-06
AU2002332635A1 (en) 2003-03-10
EP1419462A2 (en) 2004-05-19
US6879979B2 (en) 2005-04-12
US20050198039A1 (en) 2005-09-08
US20030061197A1 (en) 2003-03-27
WO2003019330A3 (en) 2003-10-30
WO2003019330A2 (en) 2003-03-06

Similar Documents

Publication Publication Date Title
JP2005501325A (ja) ネットワーク型コンピュータデバイスのコンフィギュレーション情報を遠隔的に問い合わせて、安全に測定し、かつ安全に伝達する方法
US6182227B1 (en) Lightweight authentication system and method for validating a server access request
EP1417603B1 (en) Automated computer system security compromise
US7841007B2 (en) Method and apparatus for real-time security verification of on-line services
US7849448B2 (en) Technique for determining web services vulnerabilities and compliance
JP5235252B2 (ja) 計算された関連性メッセージのための方法及び装置
US8819253B2 (en) Network message generation for automated authentication
US8548916B2 (en) Managing passwords used when detecting information on configuration items disposed on a network
US20070156592A1 (en) Secure authentication method and system
US20050278540A1 (en) System, method, and computer program product for validating an identity claimed by a subject
US20050027713A1 (en) Administrative reset of multiple passwords
US20030065951A1 (en) Information providing server, terminal apparatus, control method therefor, and information providing system
WO2002082215A2 (en) A user interface for computer network management
WO2001001656A1 (en) Universal session sharing
JP2006518080A (ja) ネットワーク監査及びポリシー保証システム
RU2237275C2 (ru) Сервер и способ (варианты) определения программного окружения клиентского узла в сети с архитектурой клиент/сервер
CN112838951B (zh) 一种终端设备的运维方法、装置、系统及存储介质
JP2008015733A (ja) ログ管理計算機
EP2973192B1 (en) Online privacy management
US20020199117A1 (en) System for distributing application software
US7845001B2 (en) Method and system for managing secure platform administration
CN113886837A (zh) 一种漏洞检测工具可信度验证方法和系统
KR20050100278A (ko) 웹 응용프로그램의 취약점 분석 장치 및 방법
JP2006107387A (ja) オンラインサービスのリアルタイムセキュリティ証明のための方法および装置
JP2006099287A (ja) コンピュータシステム、セキュリティポリシー配布装置、セキュリティポリシー利用装置、セキュリティポリシー配信方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050407

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20050912

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20050916

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060322

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060616