KR20110079524A - 컴퓨팅 디바이스에 대한 원격 제어 도움 세션을 구현하기 위한 방법 및 시스템 - Google Patents

컴퓨팅 디바이스에 대한 원격 제어 도움 세션을 구현하기 위한 방법 및 시스템 Download PDF

Info

Publication number
KR20110079524A
KR20110079524A KR1020100135052A KR20100135052A KR20110079524A KR 20110079524 A KR20110079524 A KR 20110079524A KR 1020100135052 A KR1020100135052 A KR 1020100135052A KR 20100135052 A KR20100135052 A KR 20100135052A KR 20110079524 A KR20110079524 A KR 20110079524A
Authority
KR
South Korea
Prior art keywords
computing device
remote
data center
service provider
service
Prior art date
Application number
KR1020100135052A
Other languages
English (en)
Other versions
KR101227277B1 (ko
Inventor
도미니크 플기니티
Original Assignee
인텔 코오퍼레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코오퍼레이션 filed Critical 인텔 코오퍼레이션
Publication of KR20110079524A publication Critical patent/KR20110079524A/ko
Application granted granted Critical
Publication of KR101227277B1 publication Critical patent/KR101227277B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0748Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a remote unit communicating with a single-box computer node experiencing an error/fault
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/547Remote procedure calls [RPC]; Web services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Quality & Reliability (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Tourism & Hospitality (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Debugging And Monitoring (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Test And Diagnosis Of Digital Computers (AREA)

Abstract

컴퓨팅 디바이스에 원격 제어 도움말 세션을 달성하기 위한 방법 및 시스템에 관한 것으로, 방법은, 온라인 서비스 데이터센터에서, 오동작하는 컴퓨팅 디바이스의 최종 유저에 대한 패스 코드를 취득하기 위한 원격 서비스 공급자 컴퓨터로부터의 요구를 접수하는 단계, 상기 패스 코드를 상기 원격 서비스 공급자 컴퓨터로 전송하는 단계 - 서비스 공급자 전문가는 상기 최종 유저에게 상기 패스 코드를 제공함 -, 상기 오동작하는 컴퓨팅 디바이스를 상기 온라인 서비스 데이터센터로 안전하게 접속하는 단계, 상기 원격 서비스 공급자 컴퓨터를 상기 온라인 서비스 데이터센터로 안전하게 접속하는 단계, 및 상기 원격 서비스 공급자 컴퓨터를 상기 패스 코드에 의해 표시된 PC 세션으로 링크시키고, 상기 서비스 공급자 컴퓨터가 상기 온라인 서비스 데이터센터를 통해 상기 오동작하는 컴퓨팅 디바이스에 접속하는 것을 가능하게 하는 단계를 포함하고, 상기 원격 서비스 공급자 컴퓨터는, 상기 오동작하는 컴퓨팅 디바이스에 상주하는 펌웨어를 통해 상기 서비스 공급자 전문가가 상기 오동작하는 컴퓨팅 디바이스를 진단하고, 수리하고 및/또는 최적화하는 것을 가능하게 한다.

Description

컴퓨팅 디바이스에 대한 원격 제어 도움 세션을 구현하기 위한 방법 및 시스템{METHOD AND SYSTEM FOR ACHIEVING A REMOTE CONTROL HELP SESSION ON A COMPUTING DEVICE}
본 발명은 일반적으로 원격 컴퓨터 수리 서비스 분야에 관한 것이다. 더 구체적으로, 본 발명은 컴퓨팅 디바이스에 대한 원격 제어 도움말 세션을 구현하기 위한 방법 및 장치에 관한 것이다.
업계에는, 예를 들어, 문제가 있는 개인용 컴퓨터(PC) 등의 컴퓨팅 디바이스를 원격으로 액세스하고 수리하기 위한 다수의 소프트웨어 기반의(SW-based) 솔루션(solution)들이 있다. 이 소프트웨어 기반의 솔루션들은, 컴퓨팅 디바이스의 OS(Operating System)가 부팅되지 않거나 또는 네트워크 액세스가 오동작하는 경우들에서, 모두 실패한다. 즉, 이 소프트웨어 기반의 솔루션들은 다소 기능적인 컴퓨팅 디바이스를 필요로 한다.
본 명세서에 포함되고 본 명세서의 일부를 형성하는 첨부 도면들은, 본 발명의 실시예들을 도시하며, 또한, 상세한 설명과 함께, 본 발명의 원리들을 설명하며, 당업자가 본 발명을 행하고 사용할 수 있게 하도록 돕는다. 도면들에서, 유사한 참조 번호들은 일반적으로 동일한 엘리먼트, 기능적으로 유사한 엘리먼트 및/또는 구조적으로 유사한 엘리먼트를 나타낸다. 엘리먼트를 먼저 나타내는 도면은, 그 대응하는 참조 번호의 가장 좌측의 숫자(들)에 의해 표시된다.
도 1은, 본 발명의 일 실시예에 따른 예시적인 RPAT 엔드 투 엔드 서비스 아키텍쳐(remote PC assist technology end to end service architecture)를 도시하는 간략화된 블록도이다.
도 2는, 본 발명의 일 실시예에 따른 RPAT 엔드 투 엔드 서비스 아키텍쳐에서 예시적인 호스트되는(hosted) 데이터센터의 간략화된 블록도이다.
도 3은, 본 발명의 일 실시예에 따른 RPAT 엔드 투 엔드 서비스 아키텍쳐에서 예시적인 현지(onsite) 데이터센터의 간략화된 블록도이다.
도 4는, 본 발명의 일 실시예에 따른 서비스 전문(service technician) PC를 위한 예시적인 소프트웨어 환경의 간략화된 블록도이다.
도 5는, 본 발명의 일 실시예에 따른 RPAT(remote PC assist technology) 서비스를 위한 예시적인 방법을 설명하는 흐름도이다.
도 6은, 본 발명의 일 실시예에 따라 CTRL-ALT-F1 키들을 동시에 누름으로써, 최종 유저에게 프리-OS 원격 PC 보조 마법사 유저 인터페이스(pre-OS remote PC assist wizard user interface)로 진입하는 방법을 보여주는 메시지를 구비한 부팅 화면을 도시하는 예시적인 스크린 샷(screen shot)이다.
도 7은, 본 발명의 일 실시예에 따른 패스 코드 입력(pass code entry)을 위한 재촉(prompt)을 도시하는 예시적인 스크린 샷이다.
도 8은, 본 발명의 일 실시예에 따른 RPAT 서비스들을 위한 다른 예시적인 방법을 도시하는 흐름도이다.
도 9는, 본 발명의 일 실시예에 따른 공급자 시장 리스트 선택의 예시적인 스크린 샷이다.
본 명세서에서는, 특정한 애플리케이션들에 대한 예시적인 실시예들을 참조하여 본 발명을 설명하였지만, 본 발명은 이에 한정되는 것은 아님을 이해해야 한다. 본 명세서에 제공된 교시들을 액세스하는 당업자라면, 그 범주 내의 추가의 변경들, 애플리케이션들 및 실시예들, 및 본 발명의 실시예들이 중요하게 이용되는 추가의 분야들을 인식할 것이다.
본 명세서에서, 본 발명의 "일 실시예", "실시예" 또는 "다른 실시예"에 관한 참조는, 실시예와 관련하여 설명되는 특정한 특징, 구조 또는 특성이 본 발명의 적어도 하나의 실시예에 포함되는 것을 의미한다. 따라서, 본 명세서에 걸쳐 다양한 부분들에 나타나는 "일 실시예에서" 또는 "실시예에서"의 구문은 반드시 동일한 실시예를 모두 참조하는 것은 아니다.
본 개시의 일부의 실시예들은 하드웨어, 펌웨어, 소프트웨어 또는 임의의 그 조합으로 구현될 수 있다. 컴퓨터 시스템에 구현된 본 개시의 실시예들은, 컴포넌트들 사이의 하나 이상의 버스 기반의(bus-based) 상호접속들 및/또는 컴포넌트들 사이의 하나 이상의 점대점(point-to-point) 상호접속들을 포함할 수 있다. 또한, 본 발명의 실시예들은, 하나 이상의 프로세서에 의해 판독되고 실행될 수 있는 머신 판독가능한(machine-readable) 유형의(tangible) 매체에 기억된 인스트럭션들로서 구현될 수 있다. 머신 판독가능한 유형의 매체는, (컴퓨팅 디바이스 등의) 머신에 의해 판독가능한 형태의 정보를 기억하거나 또는 그것을 송신하기 위한 임의의 유형의 기구를 포함할 수 있다. 예를 들어, 머신 판독가능한 유형의 매체는 ROM(read only memory); RAM(random access memory); 자기 디스크 기억 매체; 광 기억 매체; 플래시 메모리 디바이스들; 및 그외의 유형의(tangible) 매체들을 포함할 수 있다.
본 발명의 실시예들은, 임베디드 컴퓨팅 디바이스 기술들을 이용하여 최종 유저의 컴퓨팅 디바이스 경험을 진단하고, 수리하고 및/또는 최적화하는 원격 서비스 공급자들을 찾고, 등록하고, 접속할 때, 최종 유저들에게 도움을 제공하기 위한 방법 및 시스템에 관한 것이다. 본 발명의 실시예들은, 최종 유저들이 그들의 컴퓨팅 디바이스에 대한 사전의 준비/구성 단계들 없이 서비스를 받고, 유저의 OS가 동작하지 않는 경우에도 동작하는 방법을 제공한다. 이것은, 캘리포니아주 산타클라라의 Intel Corporation으로부터 모두 구할 수 있는, Intel® AMT(Intel® Active Management Technology) 및 Intel® ME(Intel® Management Engine)를 사용하여 구현되고 및/또는 Intel Corporation이 판매하는 칩셋들 내에 구현되는 OOB(Out-Of-Band) 프로세서를 갖는 최종 유저 컴퓨팅 디바이스; 최종 유저 컴퓨팅 디바이스에 대한 2개의 상이한 유저 인터페이스들과 동작할 수 있는 접속 서비스; 최종 유저 컴퓨팅 디바이스가 접속 서비스에 대한 신뢰된 접속을 생성하는 것을 허용하기 위해 펌웨어에 하드코딩된(hardcoded) 신뢰 설정들 및 특정한 접속을 갖는 최종 유저 컴퓨터 디바이스에 대한 펌웨어; 및 서비스 공급자에 대한 접속 서비스를 통한 보안 접속을 완료하기 위해 최종 유저 컴퓨팅 디바이스의 유저에게 공급되는 패스 코드로 구현된다. 하나의 유저 인터페이스는 접속 서비스와 상호작용하기 위해 유저의 OS에서 실행되는 OS-상주 유저 인터페이스이다. 제2 유저 인터페이스는, 접속 서비스를 갖는 동작들에 특이적인 MEBx(management engine BIOS extensions) 모듈에 구현된 프리-OS/BIOS 기반의 유저 인터페이스이다.
접속 서비스와 상호 작용하기 위한 하드웨어, 펌웨어, BIOS 및 소프트웨어 성능들을 구비한 소비자 PC에 관하여 본 발명의 실시예들을 설명하지만, 본 발명은 소비자 PC들에 한정되는 것은 아니다. 또한, 본 발명의 실시예들은, 노트북, 랩탑, 넷북, MID(mobile internet device), 및 울트라 모바일 PC 등의 모바일 컴퓨팅 디바이스들에 적용가능할 수 있지만 이에 한정되는 것은 아니며, 워크스테이션, 엔터테인먼트 센터의 PC, 넷탑 및 셋탑 박스 등의 데스크탑 컴퓨팅 디바이스들에 적용가능할 수 있지만 이에 한정되는 것은 아니다. 본 발명의 실시예들은 OOB 접속들에 필수적으로 한정되는 것은 아니지만, 본 발명의 실시예들은 OOB 접속들에 의해 향상될 수 있다.
도 1을 참조하면, 예시적인 RPAT 엔드 투 엔드 서비스 아키텍쳐(100)가 도시된다. RPAT 엔드 투 엔드 서비스 아키텍쳐(100)는, 오동작하는 최종 유저 컴퓨팅 디바이스를 진단하고, 수리하고 및/또는 최적화하기 위해 원격 서비스 공급자들을 찾고, 등록하고, 접속할 때, 최종 유저들에게 도움을 제공하도록 구성된다. RPAT 엔드 투 엔드 서비스 아키텍쳐(100)는, 컴퓨팅 디바이스(102) 등의 하나 이상의 컴퓨팅 디바이스, RPAT 서비스 온라인 인프라스트럭처(104), 원격 콘솔 컴포넌트들(106), 및 RPAT 온라인 서비스 인프라스트럭처(104)를 통해 원격 콘솔 컴포넌트들(106)과 컴퓨팅 디바이스들(102)을 통신적으로 결합하는 네트워크(108)를 포함한다.
네트워크(108)는, 로컬 영역 네트워크, 광역 네트워크, (예를 들어, 인터넷 등의) 공중 가용(publicly available) 글로벌 네트워크, 또는 그외의 네트워크들 등의 임의의 유형의 유선 및/또는 무선 네트워크로서 실시될 수 있다. 또한, 네트워크(108)는, 컴퓨팅 디바이스(102), RPAT 온라인 서비스 인프라스트럭처(104), 및 라우터들, 스위치들, 개재 컴퓨터(intervening computer)들 등의 원격 콘솔 컴포넌트들(106) 사이의 통신을 용이하게 하기 위한 임의의 개수의 추가의 디바이스들(도시되지 않음)을 포함할 수 있다.
본 개시에 걸쳐 컴퓨팅 디바이스(102)를 개인용 컴퓨터로서 설명하지만, 컴퓨팅 디바이스(102)는 본 명세서에 기술된 기능들을 수행할 수 있는 임의의 유형의 전자 디바이스로서 실시될 수 있다. 예를 들어, 컴퓨팅 디바이스(102)는, 개인용 컴퓨터, 워크스테이션, 랩탑 컴퓨터, 핸드헬드(handheld) 컴퓨터, 모바일 인터넷 디바이스, 휴대폰, 개인용 데이터 보조기(personal data assistant), 전화기(telephony device), 네트워크 어플라이언스(network appliance), 가상 디바이스, 기억 컨트롤러, 또는 그외의 컴퓨터 기반의 디바이스로서 실시될 수 있다.
예시적인 컴퓨팅 디바이스(102)는, 인밴드 프로세서(120), OOB 프로세서(122), 칩셋(126), 메모리(128), 통신 회로(130) 및 전원 회로(140)를 포함한다. 일부의 실시예들에서, 컴퓨팅 디바이스(102)는, 또한, 하나 이상의 데이터 기억 디바이스(150) 및/또는 하나 이상의 추가의 주변 디바이스(152)를 포함할 수 있다. 일부의 예시적인 실시예들에서, 전술한 컴포넌트들 중 몇몇은 컴퓨팅 디바이스(102)의 마더보드(motherboard)에 통합될 수 있는 한편, 그외의 컴포넌트들은, 예를 들어, 주변 포트를 통해 마더보드에 통신적으로 결합될 수 있다. 또한, 컴퓨팅 디바이스(102)는, 그외의 컴포넌트들, 서브컴포넌트들, 및 컴퓨터 및/또는 컴퓨팅 디바이스에 공통으로 발견되는 디바이스들을 포함할 수 있으며, 이것들은 설명의 명확성을 위해 도 1에 도시되지 않는다는 것을 인식해야 한다.
컴퓨텅 디바이스(102)의 인밴드(in-band) 프로세서(120)는, 마이크로프로세서, 디지털 신호 프로세서, 마이크로컨트롤러 또는 그런 종류의 다른 것 등의, 소프트웨어/펌웨어를 실행할 수 있는 임의의 유형의 프로세서일 수 있다. 인밴드 프로세서(120)는 프로세서 코어(124)를 갖는 단일 코어 프로세서로서 예시적으로 실시된다. 그러나, 그외의 실시예들에서, 인밴드 프로세서(120)는 다수의 프로세서 코어들(124)을 갖는 멀티 코어 프로세서로서 실시될 수 있다. 또한, 컴퓨팅 디바이스(102)는 하나 이상의 프로세서 코어(124)를 갖는 추가의 인밴드 프로세서들(120)을 포함할 수 있다. 인밴드 프로세서(120)는, 일반적으로 운영 시스템 및 다양한 애플리케이션들을 포함할 수 있는 소프트웨어 스택, 프로그램들, 라이브러리들, 및 컴퓨팅 디바이스(102)에 상주하는 드라이버들의 실행을 담당한다.
컴퓨팅 디바이스(102)의 칩셋(126)은 메모리 컨트롤러 허브(memory controller hub)(MCH 또는 "노스브리지(northbridge)"), 입출력 컨트롤러 허브(ICH, 또는 "사우스브리지(southbridge)") 및 펌웨어 디바이스를 포함할 수 있다. 이러한 실시예들에서, 펌웨어 디바이스는, BIOS(Basic Input/Output System) 데이터 및/또는 인스트럭션들 및/또는 그외의 정보를 기억하기 위한 메모리 기억 디바이스로서 실시될 수 있다. 그러나, 그외의 실시예들에서, 그외의 구성들을 갖는 칩셋들이 사용될 수 있다. 예를 들어, 일부의 실시예들에서, 칩셋(126)은 PCH(platform controller hub)로서 실시될 수 있다. 이러한 실시예들에서, MCH는 인밴드 프로세서(120)에 통합되거나 또는 그렇지 않은 경우 인밴드 프로세서(120)와 연관될 수 있다.
칩셋(126)은 다수의 신호 경로들을 통해 인밴드 프로세서(120)에 통신적으로 결합된다. 이 신호 경로들(및 도 1에 도시된 그외의 신호 경로들)은 컴퓨팅 디바이스(102)의 컴포넌트들 사이의 통신을 용이하게 할 수 있는 임의의 유형의 신호 경로들로서 실시될 수 있다. 예를 들어, 신호 경로들은, 임의의 개수의 와이어, 케이블, 광 도파로, 인쇄 기판 트레이스, 비아(via), 버스, 개재 디바이스 등 또는 그런 종류의 다른 것으로서 실시될 수 있다.
또한, 컴퓨팅 디바이스(102)의 메모리(128)는 다수의 신호 경로들을 통해 칩셋(126)에 통신적으로 결합된다. 메모리(128)는 하나 이상의 메모리 디바이스 또는, 예를 들어, DRAM(dynamic random access memory) 디바이스들, SDRAM(synchronous dynamic random access memory) 디바이스들, DDR SDRAM(double-data rate synchronous dynamic random access memory) 디바이스들, 플래시 메모리 디바이스들 및/또는 그외의 휘발성 메모리 디바이스들을 포함하는 하나 이상의 메모리 디바이스 또는 데이터 기억 위치로서 실시될 수 있다. 또한, 도 1에는 단지 단일 메모리 디바이스(128)가 도시되어 있지만, 그외의 실시예들에서, 컴퓨팅 디바이스(102)는 추가의 메모리 디바이스들을 포함할 수 있다. 운영 시스템, 애플리케이션들, 프로그램들, 라이브러리들, 및 인밴드 프로세서(120)에 의해 실행되는 소프트웨어 스택을 구성하는 드라이버들은, 실행 중에 메모리(128)에 상주할 수 있다. 또한, 메모리(128)에 기억된 데이터 및 소프트웨어는, 메모리 관리 연산들의 일부분으로서 메모리(128)와 하나 이상의 데이터 기억 디바이스(150) 사이에서 스와핑될 수 있다.
일 실시예에서, OS-상주 원격 PC 보조 마법사로서 지칭되는 UI(user interface)는 컴퓨팅 디바이스(102)의 운영 시스템(도시되지 않음)에서 실행될 수 있다. OS-상주 원격 PC 보조 마법사는 최종 유저가 RPAT 온라인 서비스 인프라스트럭처(104)와 상호작용 및 접속하는 것을 가능하게 한다. 또한, 컴퓨팅 디바이스(102)의 운영 시스템은, MSP(Managed Service Provider)로부터 컴퓨팅 디바이스(102)에 대한 원격 액세스를 용이하게 하는 MSP 에이전트(agent)를 포함할 수 있다. 또한 MSP 에이전트는 컴퓨팅 디바이스(102)에 대한 데이터를 모으고, 컴퓨팅 디바이스(102)의 운영 시스템을 수리하기 위한 파일들을 전송한다. 또한, 컴퓨팅 디바이스(102)의 운영 시스템은, ISV(Independent Software Vendor) 에이전트들을 컴퓨팅 디바이스(102)에 집적하고, RPAT 온라인 서비스 인프라스트럭처(104)를 통해 원격 콘솔(106)에 대한 TCP/IP 레벨 에이전트들의 리디렉션(redirection)을 허용하고, 예를 들어, 원격 콘솔에 데이터를 등록, 접속, 패스하는 등의 RPAT 기능들에 대한 프로그램적인 액세스를 제공하기 위해 RPAT 소프트웨어 개발 킷을 포함할 수 있다.
또한, 컴퓨팅 디바이스(102)는, 네트워크(108)를 통해 RPAT 온라인 서비스 인프라스트럭처(104) 및 원격 콘솔 컴포넌트들(106)과 통신하기 위한 통신 회로(130)를 포함한다. 통신 회로(130)는, 컴퓨팅 디바이스(102) 및 RPAT 온라인 서비스 인프라스트럭처(104) 및 원격 콘솔 컴포넌트들(106) 사이의 통신들을 가능하게 하기 위한 임의의 개수의 디바이스들 및 회로로서 실시될 수 있다. 예를 들어, 통신 회로(130)는, 하나 이상의 유선 또는 무선 네트워크 인터페이스 카드(NIC) 또는 그외의 네트워크 통신 카드, 모듈, 또는 RPAT 온라인 서비스 인프라스트럭처(104)와 통신하기 위한 회로, 원격 콘솔 컴포넌트(106), 또는 네트워크(108)를 통한 임의의 그외의 원격 컴퓨팅 디바이스(도시되지 않음)로서 실시될 수 있다. 또한, 통신 회로(130)는, 다수의 신호 경로들을 통해 칩셋(126)에 통신적으로 결합되어 인밴드 프로세서(120)가 네트워크(108)에 액세스하는 것을 허용한다.
또한, 인밴드 프로세서(120), 칩셋(126), 메모리(128) 및 통신 회로(130)를 포함하는 컴퓨팅 디바이스(102)의 컴포넌트들은, 전원 회로(140)에 동작가능하게 결합된다. 전원 회로(140)는, AC 상용 전원(144), DC 배터리 전원(142), 또는 이들 모두로부터 전력을 드로잉(drawing)할 수 있는 회로로서 실시될 수 있다. 에너지를 보존하기 위해, 컴퓨팅 디바이스(102)는 활동적으로 사용되지 않는 경우 몇몇의 감소된 전력 동작 상태들에 존재할 수 있다. 예를 들어, 컴퓨팅 디바이스(102)는, 컴퓨팅 디바이스(102)의 컴포넌트들이 전원 회로(140)으로부터 전력을 공급받지 않는, 전력을 공급받더라도 매우 적은, 파워 다운(power down) 또는 "오프(off)" 상태에 존재할 수 있다. 대안으로, 컴퓨팅 디바이스(102)는, 컴퓨팅 디바이스(102)의 일부의(전부는 아님) 컴포넌트들이 전원 회로(140)로부터 전력을 수신하는 다양한 "슬립(sleep)" 또는 "휴면(hibernate)" 상태들에 존재할 수 있다. 예를 들어, "슬립" 상태는 (데이터를 유지하기 위해) 휘발성 메모리(128)에 전력을 공급할 수 있지만 인밴드 프로세서(120)에는 전력을 공급하지 않을 수 있다. 이러한 감소된 전력 동작 상태는 에너지를 보존하는 한편, 컴퓨팅 디바이스(102)가 풀파워(full-power) 동작 상태로 빨리 복귀하는 것을 허용한다.
OOB 프로세서(122)는 인밴드 프로세서(120)와 구분되며, 일반적으로 인밴드 프로세서(120)와 독립적으로 동작한다. 또한, OOB 프로세서(122)는, 하나 이상의 프로세서 코어(도시되지 않음)를 갖는 하나 이상의 프로세서를 포함하는 마이크로프로세서, 디지털 신호 프로세서, 마이크로컨트롤러 등의, 소프트웨어를 실행할 수 있는 임의의 유형의 프로세서로서 실시될 수 있다. OOB 프로세서(122)는 마더보드의 칩셋(126)에 집적될 수 있거나 또는 다수의 신호 경로들을 통해 칩셋(126)에 통신적으로 결합되는 확장 보드에 배치된 하나 이상의 별개의 집적 회로로서 실시될 수 있다. 또한, OOB 프로세서(122)는 다수의 신호 경로들을 통해 메모리(128) 및 통신 회로(130) 등의 컴퓨팅 디바이스(102)의 다양한 컴포넌트들에 통신적으로 결합될 수 있다. 대안으로 또는 추가로, OOB 프로세서(122)는 전용의 메모리 및/또는 전용의 통신 회로(도시되지 않음) 등의 유사한 기능성을 갖는 빌트인(built-in) 컴포넌트들을 포함할 수 있다.
OOB 프로세서(122)는, 인밴드 프로세서(120)의 동작 상태에 관계없이 컴퓨팅 디바이스(102)의 특정한 기능들을 관리하도록 구성된다. 이러한 독립적인 동작을 용이하게 하기 위해, OOB 프로세서(122)는, 전원 회로(140)에 대한 독립적인 접속을 구비하여, 컴퓨팅 디바이스(102)의 그외의 컴포넌트들이 파워 다운 또는 턴 오프되는 경우에도 OOB 프로세서(122)가 전력을 유지하는 것을 허용할 수 있다. 또한, OOB 프로세서(122)는, 전원 회로(140)에 대한 독립적인 접속을 또한 구비한, 통신 회로(130)를 통한 하나 이상의 독립적인 네트워크 인터페이스를 구비하여, 네트워크(108)를 통한 밴드외(out-of-band) 통신들을 허용할 수 있다. 즉, OOB 프로세서(122)는, 인밴드 프로세서(120)에서 실행중인 운영 시스템 외부의, (RPAT 온라인 서비스 인프라스트럭처(104) 및 원격 콘솔 컴포넌트들(106) 등의) 네트워크(108) 상의 디바이스들과 직접 통신할 수 있다. 실제로, 이러한 통신은 유저가 인식하지 못하는 상태에서 발생할 수 있다. 또한, OOB 프로세서(122)는, 컴퓨팅 디바이스(102)가 운영 시스템을 부팅하는 것을 포함하는 풀파워 동작 상태로 복귀하도록 할 수 있다. 요컨대, OOB 프로세서(122)는 인입되는(incoming) 질의들(queries)/커맨드들에 기초하여 지능적으로 동작하고, 인밴드 프로세서(120)가 턴 오프되는지, 대기 상태로 실행중인지, 초기화 중인지, 또는 일반 동작중인지의 여부, 및 운영 시스템이 부팅중인지, 실행중인지, 고장인지(crashed) 또는 그렇지 않은지의 여부를 네트워크(108)를 통해 통신할 수 있다.
일부의 예시적인 실시예들에서, OOB 프로세서(122)는, 캘리포니아주 산타클라라의 Intel Corporation으로부터 모두 구할 수 있는, Intel® AMT(Intel® Active Management Technology) 및 Intel® ME(Intel® Management Engine)를 사용하여 구현될 수 있거나 및/또는 Intel Corporation이 판매하는 칩셋들 내에 구현될 수 있다. Intel AMT® 임베디드 플랫폼 기술은, 엔드포인트(endpoint) 디바이스 각각의 비휘발성 메모리에 기억된 하드웨어 및 소프트웨어 정보에 대한 밴드외 액세스를 가능하게 하여, 기능 운영 시스템 및 그외의 관리 툴들에서 발견되는 다수의 소프트웨어 에이전트들에 대한 필요성을 제거한다.
또한, OOB 프로세서(122)는 BIOS(160), MEBx(Management Engine BIOS Extension)(162) 및 ME(166)에서 실행되는 AMT 펌웨어(164)를 포함할 수 있다. AMT 펌웨어(164)는, RPAT 온라인 서비스 인프라스트럭처(104)를 갖는 동작들에 특화된 펌웨어 향상들을 포함할 수 있다. 예를 들어, 특정한 접속 및 신뢰 설정들은, 컴퓨팅 디바이스(102)가 RPAT 온라인 서비스 인프라스트럭처(104)에 대한 신뢰 접속을 생성하는 것을 허용하기 위해 AMT 펌웨어(164)에 하드코딩될 수 있다. BIOS 기반의 유저 인터페이스(UI)는 RPAT 온라인 서비스 인프라스트럭처(104)를 갖는 동작들에 특화된 MEBx 모듈에 대한 향상으로서 구현될 수 있다. 예를 들어, BIOS 기반의 유저 인터페이스는, 유저의 운영 시스템이 비기능적인 경우에도 RPAT 온라인 서비스 인프라스트럭처에 대한 액세스를 가능하게 하는 프리-OS 원격 마법사로서 사용될 수 있다.
상기 논의된 바와 같이, 컴퓨팅 디바이스(102)는, 또한, 하나 이상의 데이터 기억 디바이스(150) 및 하나 이상의 주변 디바이스(152)를 포함할 수 있다. 이러한 실시예들에서, 칩셋(126)은 또한 다수의 신호 경로들을 통해 하나 이상의 데이터 기억 디바이스(150) 및 하나 이상의 주변 디바이스(152)에 통신적으로 결합된다. 데이터 기억 디바이스(들)(150)은, 예를 들어, 메모리 디바이스들과 회로들, 메모리 카드들, 하드 디스크 드라이브들, 고체상태 드라이브들, 또는 그외의 데이터 기억 디바이스들 등의, 데이터의 단기 또는 장기 기억을 위해 구성된 임의의 유형의 디바이스로서 실시될 수 있다. 주변 디바이스(들)(152)은 입력 디바이스들, 출력 디바이스들, 및 그외의 인터페이스 디바이스들을 포함하는 임의의 개수의 주변 디바이스들을 포함할 수 있다. 예를 들어, 주변 디바이스들(152)은 컴퓨팅 디바이스(102)의 디스플레이, 마우스, 키보드 및/또는 하나 이상의 외부 스피커를 포함할 수 있다. 주변 디바이스들(152)에 포함된 특정한 디바이스들은, 예를 들어, 컴퓨팅 디바이스의 의도된 사용에 의존할 수 있다.
RPAT 온라인 서비스 인프라스트럭처(104)는, 지리적 지역성(geographic locality) 또는 레이턴시(latency), 혼잡(congestion) 등의(이에 한정되는 것은 아님) 그외의 성능 고려사항들에 기초하여, 접속 요구들을 올바른 데이터센터들로 라우팅하는 접속 서비스이다. RPAT 온라인 서비스 인프라스트럭처(104)는, 최종 유저의 오동작하는 컴퓨팅 디바이스(102)를 진단하고, 수리하고 및/또는 최적화하기 위해 원격 콘솔 컴포넌트들(106)이 컴퓨팅 디바이스들(102)에 결합되는 것을 가능하게 한다. 또한, RPAT 온라인 서비스 인프라스트럭처(104)는, RPAT 온라인 서비스 인프라스트럭처(104)를 위한 요금 거래 서비스들(billing transaction services)을 다룬다.
RPAT 온라인 서비스 인프라스트럭처(104)는, 인터넷 부하 밸런싱 모듈(170), 하나 이상의 호스트된 데이터센터(들)(172), 파일 전송 서비스(174), 및 현지 데이터센터(176)를 포함한다. 인터넷 부하 밸런싱 모듈(170)은 하나 이상의 호스트된 데이터센터(들)(172)에 통신적으로 결합된다. 하나 이상의 호스트된 데이터센터(들)(172)은 파일 전송 서비스(174)에 통신적으로 결합된다. 파일 전송 서비스(174)는 현지 데이터센터(176)에 통신적으로 결합된다.
RPAT 온라인 서비스 인프라스트럭처(104)는, 하나의 루트 인터넷 어드레스(root Internet address)와 하나의 루트 인증서(root certificate)를 펌웨어만이 알고 있는 경우에도, 몇몇의 데이터 센터들이 확장성(scalability)을 위해 사용될 수 있도록 설계된다. 데이터센터들에 걸쳐 확장성을 달성하기 위해, 인터넷 부하 밸런싱 모듈(170)은, 전세계의 다수의 데이터센터들에 걸쳐 인터넷 도메인 이름의 부하 밸런싱에 의해 데이터센터들 사이의 확장성을 달성하도록 사용되며, 각각의 데이터센터는 다수의 서버들 및 그외의 컴퓨터 장비(도시되지 않음)를 수용한다. 인터넷 부하 밸런싱 모듈(170)은, 특정한 데이터 센터들에 관한 지리적인 위치뿐만 아니라 현재의 국지적인 인터넷 혼잡, 및/또는, 예를 들어, 레이턴시 등의 그외의 성능 고려사항들 중 어느 하나에 기초하여, 접속 요구들을 올바른 데이터센터에 라우팅한다.
하나 이상의 호스트된 데이터센터(들)(172)는, 인터넷에서 실행중인 RPAT 온라인 서비스 인프라스트럭처(104)를 위한 서버들 및 그외의 컴퓨팅 장비(도시되지 않음)를 수용하는 1차 데이터센터이다. 실시예들에서, 하나 이상의 호스트된 데이터센터(들)(172)는 제3자 수용 시설들의 공간에 렌트(rent)될 수 있다.
도 2는, 본 발명의 일 실시예에 따른 RPAT 서비스 엔드 투 엔드 아키텍처에서 호스트된 데이터센터(172)의 간략화된 블록도이다. 호스트된 데이터센터(172)는, 특히, 네트워크 부하 균형기(network load balancer)들(200), 웹 서비스(202), 게이트웨이들(204), 요금 거래 배치 포워딩 서비스(billing transaction batch forwarding service)(206), 백 오피스 포탈(back office portal)(208) 및 하나 이상의 서비스 데이터베이스(들)(210)를 포함한다.
호스트된 데이터센터(172)는 내부 부하 밸런싱을 위해 설계된다. 네트워크 부하 균형기(200)는 각각의 호스트된 데이터센터 네트워크에 상주하며, 리던던시(redundancy)와 확장성을 위한 호스트된 데이터 센터(172)의 다수의 서버들에 대한 인입 요구들의 부하 밸런싱을 위해 사용된다.
웹 서비스(202)는 데이터센터(172)의 웹 서버들(도시되지 않음) 상에 호스트된 기능이다. 웹 서비스(202)는, 도움을 검색하는 컴퓨팅 디바이스(102)에 대한 실제의 접속들을 제외한 RPAT 온라인 서비스 인프라스트럭처(104)와의 모든 상호작용들을 지원한다. 지원되는 상호작용들은, 패스 코드들을 제공하고, MSP들(이하, 원격 콘솔 컴포넌트들(106)을 참조하여 논의됨)을 생성하고, 컴퓨팅 디바이스들(102) 및 서비스 공급자들을 등록하고 기록하고, ISV들이 ISV 번들 솔루션들 등을 위한 서비스 공급자들을 추가하는 것을 허용하는 것을 포함할 수 있지만, 이에 한정되는 것은 아니다.
게이트웨이들(204)은 MSP 콘솔들(이하, 원격 콘솔 컴포넌트들(106)을 참조하여 논의됨)과 컴퓨팅 디바이스들(102) 사이에 데이터를 터널링하고, 피어 투 피어 세션들(peer to peer sessions)(가능한 경우, 주어진 네트워크 조건들)을 협상하기 위해 사용된다. 예를 들어, 게이트웨이들(204)은, MSP 콘솔들로부터 게이트웨이(204)로 데이터를 터널링할 수 있고, 컴퓨팅 디바이스(102)로부터 게이트웨이(204)로 인밴드 데이터를 터널링할 수 있으며, 컴퓨팅 디바이스(102)의 AMT 펌웨어로부터 게이트웨이(204)로 OOB 데이터를 터널링할 수 있다. 또한, 게이트웨이들(204)은, 피어 클라이언트들 사이의 직접 접속을 용이하게 하기 위해 클라이언트들이 그것들의 공중(public) NAT IP 어드레스 및 포트 정보를 발견하는 것을 돕는다. 게이트웨이들(204)은 하드웨어, 소프트웨어 또는 그 조합으로 구현될 수 있다.
요금 거래 배치 포워딩 서비스(206)는 하나 이상의 호스트된 데이터센터(들)(172)로부터 현지 데이터센터(176)로 접속 데이터 기록들을 포워딩하기 위한 서비스를 포함한다. 요금 거래 배치 포워딩 서비스(206)는 하드웨어, 소프트웨어, 또는 그 조합으로 구현될 수 있다.
백 오피스 포털(208)은, 예를 들어, MSP 계정들, 시장 시맨틱들(marketplace semantics) 등을 추가하고/변경하는 것 등의, RPAT 서비스 데이터의 관리을 위한 웹 포털이다. 백 오피스 포털(208)은 하드웨어, 소프트웨어 또는 그 조합으로 구현될 수 있다.
하나 이상의 서비스 데이터베이스(들)(210)는, MSP들, PC들, 등록들, 패스 코드들, 접속 이력 등과 관련한 데이터 등의, 원격 콘솔 컴포넌트들(106)과 컴퓨팅 디바이스들(102)을 접속하기 위해 동작하는 서비스를 위한 모든 데이터의 저장소(repository)를 포함한다.
도 1을 참조하면, FTS(file transfer service)(174)는 하나 이상의 호스트된 데이터센터(들)(172)과 현지 데이터센터(176) 사이의 안전한 파일 전송을 위해 사용된다.
현지 데이터센터(176)는 RPAT 서비스의 사이트(즉, 렌트된 위치가 아니라 RPAT 서비스에 의해 소유되는 사이트)에 위치한 데이터센터이다. 현지 데이터센터(176)는 민감한 고객 데이터를 호스트하는데 사용되는 시설이며, 예를 들어, 요금 조건들(billing terms), 지불 이력 등을 처리한다. 도 3은 본 발명의 일 실시예에 따른 현지 데이터센터(176)의 간략화된 블록도이다. 현지 데이터센터(176)는 요금 거래 배치 수신 서비스(billing transactions batch receive service)(300), 요금 관리 포털(billing admin portal)(302), 요금 데이터베이스(304) 및 VAR 포털(306)을 포함한다.
요금 거래 배치 수신 서비스(300)는 RPAT 서비스 안프라스트럭처(104)의 외부에서 호스트된 부분(즉, 요금 거래 배치 포워딩 서비스(206))으로부터 요금 기록들을 수신하는데 사용된다. 요금 관리 포털(302)은, 요금 조건들을 설정하고 요금을 생성하는 것 등의 요금 관리에 사용된다. 요금 데이터베이스(304)는 서비스의 고객들을 변경하는데 필요한 데이터의 완료된 세트의 저장소이다. 접속 데이터는 하나 이상의 서비스 데이터베이스(210)로부터 포워딩되고, 청구서들 및 보고서들이 생서되는 것을 허용하기 위해 (요금 데이터베이스(304)에만 기억되는) 고객당 요금 조건들에 따라 처리된다. VAR 포털(306)은 파트너들이 서비스에 가입하는 것을 용이하게 하는데 사용되는 개별 포털이다.
원격 콘솔 컴포넌트들(106)은, 서비스 공급자가 도움이 필요한 원격 컴퓨팅 디바이스들(102)에 서비스들을 제공하는 것을 가능하게 하는 서비스 공급자의 컴포넌트들이다. 원격 콘솔 컴포넌트들(106)은 하나 이상의 서비스 전문 PC(180) 및 선택적 ISV 컴포넌트(182)를 포함한다. 선택적 ISV 컴포넌트들(182)은 서비스 공급자의 데이터센터에 상주하는 ISV 소프트웨어 및/또는 장비를 포함할 수 있다.
서비스 전문 PC들(180)은, 서비스 공급자들로부터의 전문가들이 RPAT 온라인 서비스 인프라스트럭처(104)를 통해 컴퓨팅 디바이스들(102)을 원격으로 액세스하는데 사용할 수 있는 PC들이다. 서비스 전문 PC들(180)은, 예를 들어, PC 제조자 등의 제3자에 의해 구성될 수 있으며, 서비스 공급자에 의해 소유될 수 있다. 일 실시예에서, PC 제조자 및 서비스 공급자는 동일한 엔티티(entity)일 수 있다. 다른 실시예에서, PC 제조자 및 서비스 공급자는 별개의 엔티티들일 수 있다.
서비스 전문 PC들(180)은 컴퓨팅 디바이스(102)와 별개의 하나의 유형의 컴퓨팅 디바이스로서 실시될 수 있다. 예를 들어, 서비스 전문 PC들(180)은 하나 이상의 개인용 컴퓨터, 워크스테이션, 랩탑 컴퓨터, 또는 컴퓨터 디바이스들(102)에 도움을 제공하도록 구성된 그외의 컴퓨터 기반의 디바이스로서 실시될 수 있다. 서비스 전문 PC들(180)은, 예를 들어, 프로세서(184), 메모리(186)(그것에 기억된 OS(188)를 가짐) 및 통신 회로(190) 등의 컴퓨팅 디바이스(102)(그러나, 이에 한정되는 것은 아님)의 컴포넌트와 유사한 컴포넌트들을 포함할 수 있다.
도 4는 본 발명의 일 실시예에 따른 서비스 전문 PC(180)용 소프트웨어 환경의 간략화된 블록도이다. 서비스 전문 PC(180)는, 특히, MSP 콘솔(400)을 갖는 운영 시스템(188), RPAT 소프트웨어 개발 킷(SDK)(402), AMT(Active Management Technology) 소프트웨어 개발 킷(SDK)(404) 및 네트워크 스택(406)을 포함한다.
운영 시스템(188)은 서비스 전문 PC(180) 상에 실행되는 운영 시스템이다. 일 실시예에서, 운영 시스템(188)은, 워싱턴, 레드몬드에 위치한 Microsoft® Corporation에 의해 제조된 운영 시스템일 수 있다. 다른 실시예에서, 그외의 운영 시스템들은 리눅스 운영 시스템들 등에 사용될 수 있지만, 이에 한정되는 것은 아니다.
MSP 콘솔(400)은, RPAT 온라인 서비스 인프라스트럭처(104)를 통해 도움을 필요로하는 컴퓨팅 디바이스들(102)에 서비스 전문 PC(180)를 접속하기 위해 서비스 전문가에 의해 사용되는 원격 콘솔 애플리케이션이다. 일 실시예에서, MSP 콘솔(400)은 운영 시스템(188)에서 실행되고, RPAT SDK(402)를 사용하여 RPAT 온라인 서비스 인프라스트럭처(104)에 프로그램적으로 집적된다.
RPAT SDK(402)는, 이진 실행가능파일(binary executables), 기준/예시 코드, 및 ISV가 RPAT 서비스 인프라스트럭처(104)와 MSP 콘솔(400)을 집적하는 것을 가능하게 하는 문서를 포함하는 소프트웨어 개발 킷이다.
AMT SDK(404)는, RPAT SDK(402)와 함께, 키보드, 비디오 및 마우스의 원격 동작들(그러나 이에 한정되는 것은 아님) 등의, 컴퓨팅 디바이스(102) 상의 컴포넌트들의 원격 동작들을 가능하게 하는, 컴퓨팅 디바이스(102) 상의 관리능력 특징들과 상호작용하는 빌딩 블록(building block)을 포함한다.
네트워크 스택(406)은, 서비스 전문 PC들(180)용 네트워크 접속을 제공하는 운영 시스템(188)에서 실행되는 소프트웨어를 포함한다. 네트워크 접속은 유선 접속뿐만 아니라 무선 접속일 수 있다.
일 실시예에서, 원격 콘솔 컴포넌트들(106)은 선택적 SaaS(software as a service) ISV 호스트된 애플리케이션을 포함할 수 있다. SaaS ISV 호스트된 애플리케이션은, ISV가 그 자신의 인프러스트럭처를 가지며 원격 콘솔 컴포넌트들(106)의 인프라스트럭처 보다 그 자신의 인프라스트럭처를 이용하는 것을 선호하는 경우들에서의 ISV 데이터센터(들)를 포함할 수 있다.
컴퓨팅 디바이스들(102)은, 특히, 시스템으로서 작용하며 운영 시스템의 존재 및 상태와 완전히 독립적인 PC 플랫폼 컴포넌트들, 및 컴퓨팅 디바이스들(102) 상에 인스톨된 소프트웨어를 포함하는 최종 유저 PC일 수 있다. 컴퓨팅 디바이스(102)가 서비스 공급자로로부터 도움을 필요로하는 컴퓨터 문제에 직면하는 경우, 컴퓨팅 디바이스(102)는, OS가 비기능적인 경우에도 컴퓨팅 디바이스(102)가 RPAT 온라인 서비스 인프라스트럭처(104)에 대한 신뢰된 접속을 생성하는 것을 허용하는, 탬퍼 레지스턴트(tamper resistant) 컴포넌트(ME(Management Engine) 상에 실행되는 AMT 펌웨어)를 포함한다. 일 실시예에서, 컴퓨팅 디바이스(102)의 최종 유저에게 필요한 것은, 패스 코드로서 참조되는 단일 스트링의 자리수를 입력하는 것이며, 다음으로, RPAT 온라인 서비스 인프라스트럭처(104)는 컴퓨팅 디바이스(102)의 진단 및 수리를 돕기 위한 서비스 공급자에 대한 보안 접속을 완료한다.
도 5는, 본 발명의 일 실시예에 따른 RPAT 서비스들에 대한 예시적인 방법을 도시하는 흐름도(500)이다. 본 발명은 흐름도(500)와 관련하여 본 명세서에 기술된 실시예들에 한정되는 것은 아니다. 오히려, 그외의 기능적인 흐름도들이 본 발명의 범주 내에 있다는 것은, 본 명세서에 제공된 교시들을 읽은 당업자에게 명확해질 것이다. 블록(502)과 함께 프로세스가 개시되며, 프로세스는 즉시 블록(504)으로 진행한다.
블록(504)에서, RPAT 온라인 서비스 인프라스트럭처(104)는, 컴퓨터에 문제가 있는 컴퓨팅 디바이스(102)를 돕기 위해 이전에 서비스 공급자에게 접촉한 최종 유저에 대한 패스 코드를 취득하기 위한 서비스 공급자로부터의 요구를 접수한다. 서비스 공급자는, 전화, 이메일 또는 인스턴트 메시지를 통해 최종 유저로부터 문제가 있는 컴퓨팅 디바이스(102)의 통지를 접수할 수 있다. 서비스 공급자는 최종 유저에게 공지될 수 있다. 예를 들어, 워런티(warrantee) 또는 연장 서비스 플랜 때문에 서비스 공급자는 최종 유저에게 공지될 수 있다. 이 경우, 서비스 공급자는 일반적으로 컴퓨팅 디바이스(102)의 제조자 및/또는 소매업자이다. 다음으로, 프로세스는 블록(506)으로 진행한다.
블록(506)에서, RPAT 온라인 서비스는 최종 유저를 위해 서비스 공급자에게 패스 코드를 제공한다. 다음으로, 서비스 공급자는 문제가 있는 컴퓨팅 디바이스(102)의 최종 유저에게 패스 코드를 제공한다. 다음으로, 프로세스는 블록(508)으로 진행한다.
블록(508)에서, RPAT 온라인 서비스 인프라스트럭처(104)는 최종 유저 컴퓨팅 디바이스(102)에 안전하게 접속된다. RPAT 온라인 서비스 인프라스트럭처104)에 안전하게 접속하기 위해, 최종 유저는 원격 PC 보조 마법사 유저 인터페이스에 의해 재촉되는 경우 패스 코드를 입력해야 한다. 상기 표시한 바와 같이, OS-상주 원격 PC 보조 마법사 및 (BIOS 기반의 유저 인터페이스인) 프리-OS 원격 PC 보조 마법사의 2개의 원격 PC 보조 마법사 유저 인터페이스들이 존재한다. RPAT 온라인 서비스와 상호작용을 개시하기 위해, 최종 유저는 CTRL-ALT-F1 키 시퀀스를 눌러야 한다. 컴퓨팅 디바이스(102)의 OS가 동작가능한 경우, OS-상주 원격 PC 보조 마법사 유저 인터페이스가 최종 유저에게 제공된다. 컴퓨팅 디바이스(102)의 OS가 동작가능하지 않은 경우, 프리-OS 원격 PC 보조 마법사 유저 인터페이스가 유저에게 제공된다. 도 6은, CTRL-ALT-F1 키들을 동시에 누름으로써 프리-OS 원격 PC 보조 마법사 유저 인터페이스로 진입하는 방법을 최종 유저에게 표시하는 메시지를 갖는 부팅 화면을 도시하는 스크린 샷이다. 어느 경우에서도, 유저는 서비스 공급자로부터 접수된 패스 코드를 재촉받는다. 도 7은, 본 발명의 일 실시예에 따른 패스 코드 입력에 대한 재촉을 도시하는 스크린 샷이다. 패스 코드가 입력되고 최종 유저가 <ENTER> 키를 누르면, 패스 코드가 유효한 경우, AMT 펌웨어는 공지된 미리 프로그램된 위치에서 RPAT 온라인 서비스에 대한 안전하고 신뢰된 접속을 행한다. 패스 코드는, 최종 유저 컴퓨팅 디바이스(102)가 RPAT 온라인 서비스 인프라스트럭처(104)에 안전하게 접속되는 것을 허용할 뿐만 아니라, 서비스 공급자 전문가가 그 원격 콘솔 애플리케이션을 사용하여 오동작하는 최종 유저 컴퓨팅 디바이스(102)를 진단하고, 수리하고 및/또는 최적화하는 것을 가능하게 하기 위해 최종 유저 컴퓨팅 디바이스(102)가 접속을 시도하는 서비스 공급자 및 전문 세션이 무엇인지를 고유하게 식별한다. 프로세스는 블록(510)으로 진행한다.
블록(510)에서, RPAT 온라인 서비스는 서비스 공급자의 서비스 전문 PC(180)에 안전하게 접속된다. RPAT 온라인 서비스에 안전하게 접속하는 서비스 공급자에 대하여, 서비스 공급자 전문가는, 또한, 공지된 미리 프로그램된 위치에 대한 안전하고 신뢰된 접속을 취득하기 위해 RPAT 온라인 서비스에 패스 코드를 제공해야 한다. 다음으로, 프로세스는 블록(512)으로 진행한다.
블록(512)에서, RPAT 온라인 서비스는 서비스 전문 PC(180)와 패스 코드에 의해 표시되는 PC 세션을 링크시킨다. 다음으로, 프로세스는 블록(514)으로 진행한다.
블록(514)에서, RPAT 온라인 서비스는, 서비스 전문 PC(180)가 RPAT 온라인 서비스 인프라스트럭처(104)를 통해 문제가 있는 컴퓨팅 디바이스(102)에 접속하는 것을 가능하게 한다. 서비스 전문 PC(180)를 통해 컴퓨팅 디바이스(102)에 대한 원격 액세스를 갖는 서비스 전문가는, 이제 문제가 있는 컴퓨팅 디바이스(102)의 진단 및 수리시에 최종 유저를 도울 수 있다.
대안의 실시예에서, 본 발명은, 자신의 컴퓨팅 디바이스(102)가 직면하고 있는 컴퓨터 문제점(들)을 갖는 최종 유저를 도울 수 있는 유효하고 적절한 서비스 공급자를 배치하는 능력을 최종 유저에게 제공한다. 최종 유저는, 유저의 운영 시스템이 부팅되지 않고, 컴퓨터가 블루 스크린 문제점 등을 갖는 경우 및 최종 유저가 RPAT 온라인 서비스 및/또는 서비스 공급자와 상호작용을 갖지 않는 경우에도 자신의 컴퓨팅 디바이스(102)의 상태에 관계없이 서비스 공급자를 발견할 수 있다.
본 발명의 실시예들은, 복잡한 유저 구성 단계들 없이 적절하고 신뢰된 서비스 공급자들의 리스트를 유저에게 제공하기 위해, 신뢰된 점핑 오프(jumping-off) 지점으로서 중앙 랑데뷰 지점(centralized rendezvous point)을 사용한다. RPAT 온라인 서비스 인프라스트럭처(104)는, 유저가 원격 PC 보조 마법사 유저 인터페이스에 진입하여 "서비스 공급자들을 검색"을 선택하는 경우, 문제가 있는 자신의 컴퓨팅 디바이스(102)와 관련하여 최종 유저를 도울 수 있는 적임의 서비스 공급자들의 리스트를 최종 유저에게 제공한다. 이것은, 비전문 유저들 뿐만 아니라 전문 유저들, 및 특히 IT 부서들이 없는 소기업 유저들 뿐만 아니라 소비자 PC 유저들에게, 예를 들어, GeekSquad, Firedog, PlumChoice, HiWired 등의 신흥 아웃소싱/원격 서비스 공급자 사업에 대한 액세스를 제공한다. 컴퓨팅 디바이스들의 제조자들 또는 서비스 공급자들에게 불가지론적으로(agnostic) 됨으로써, 최종 유저는 선택과 제어를 가지며, 자신이 충분히 도움을 받고 있으며 그렇지 않으면 다른 대안을 찾을 수 있다는 것에 대해 궁극적으로 확신을 갖는다. 또한, 본 발명의 실시예들은, 특히, 그 관계들이 완료되거나 또는 최종 유저의 이슈(들)가 서비스 공급자의 커버리지의 범주 외에 존재하는 경우, 최종 유저가 서비스 공급자들의 광범위한 세트로부터 그것들의 워런티 및 연장 서비스 플랜을 선택하는 능력을 제공한다.
도 8은, 본 발명의 일 실시예에 따른 RPAT 서비스들을 위한 다른 예시적인 방법을 도시하는 흐름도(800)이다. 본 발명은, 흐름도(800)와 관련하여 본 명세서에 기술된 실시예에 한정되는 것은 아니다. 오히려, 그외의 기능적인 흐름도들이 본 발명의 범주 내에 있다는 것은 본 명세서에 제공된 교시들을 읽은 당업자에게 자명하다. 프로세스는 블록(802)과 함께 개시되고, 프로세스는 바로 블록(804)으로 진행한다.
블록(804)에서, RPAT 온라인 서비스는, 공지된 피리 프로그램된 위치에서 RPAT 온라인 서비스에 대한 안전하고 신뢰된 접속을 위한 요구를 접수한다. 이것은, BIOS 부팅 화면에서 최종 유저가 CTRL-ALT-F1 키 시퀀스를 누름과 동시에 유지하고, "원격 도움을 개시하고 서비스 공급자들을 검색"을 선택함으로써 달성된다. CTRL-ALT-F1 키 시퀀스는, AMT 펌웨어가 RPAT 온라인 서비스에 대한 안전하고 신뢰된 접속을 행하게 한다. 다음으로, 프로세스는 블록(806)으로 진행한다.
블록(806)에서, RPAT 온라인 서비스는, 최종 유저가 서비스 공급자를 선택하는 것을 가능하게 하도록 안전하고 신뢰된 접속을 통해 서비스 공급자 시장 리스트를 최종 유저에게 전송한다. 도 9는 공급자 시장 리스트 선택의 예시적인 스크린 샷이다. 서비스 공급자들의 시장 리스트는 이하의 추가적인 기능들/이익들을 가질 수 있으며, 이들 모두는 컴퓨팅 디바이스들(102) 상에서 펌웨어에 대해 후속하여 수정을 행하지 않고 RPAT 온라인 서비스 인프라스트럭처(104)에 의해 관리될 수 있다:
컴퓨팅 디바이스(102)의 소매업자 및/또는 제조업자에 의해 일부 레벨의 제어에 대한 기능을 제공하여 그들이 (또는 그들의 지정된 서비스 파트너들이) 시장 리스트의 상부에 나타나게 하는 것을 보장함. 이것은 최종 유저가 컴퓨팅 디바이스(102)의 구입에 의해 임의의 표함된 지원을 이용하는 것을 확실하게 하는 것을 도움;
컴퓨팅 디바이스(102)의 소매업자 및/또는 제조업자에 의해 완전한 레벨의 제어에 대한 기능을 제공하여 그들이 (또는 그들의 지정된 서비스 파트너들이) 리스트에 나타난 유일한 서비스 공급자(들), 가능하게는 (포인트 제어가 만료하고 최종 유저에세 "공개 리스트"가 제공된 후에) 컴퓨팅 디바이스(102)의 워런티(warrantee) 보증 기간의 초기 유효기간에 대해 유일하게 되는 것임을 확실하게 함. 이것은 최종 유저가 그들의 컴퓨팅 디바이스(102)의 구입에 의해 임의의 표함된 지원을 이용하는 것을 보장하는 것을 도우면서, 또한 최종 유저가 미래의 기회들을 "록 아웃(locked out)"하지 않는 것을 보장함;
유저가 추가의 정보를 제공하는 것을 필요로 하지 않고, IP 위치 기술을 이용하는 자동 검출 위치에 기초하여, 유저의 현재 위치에 대한 서비스 공급자의 관련성에 기초한 시장 리스트를 필터링/정렬(filter/sort)하는 기능;
최종 유저에 의해 제공된 입력(예를 들면, 문제점 카테고리 선택, 대안/홈 위치, 가격, 서비스 약관 등)에 기초하여, 최종 유저의 현재의 컴퓨팅 디바이스 문제점(들)에 대한 서비스 공급자 관련성에 기초한 시장 리스트를 필터링/정렬하는 기능;
컴퓨팅 디바이스(102) 상의 펌웨어에 의해 수집되는 최근의 에러/경고 이벤트들에 기초하여 시장 리스트를 필터링/소팅하는 능력;
새로운 고객을, 그들이 시장에 나타나지 않고 이전에 액세스하지 않았던 서비스 공급자에게 제공하는 능력, 및 서비스 공급자에게 이러한 값을 제공하기 위해 새로운 고객 "바운티(bounty)"를 서비스에 청구하는 능력;
서비스 공급자들이 반영구적으로 또는 매우 임시적으로(예를 들어, 프로모션기간 동안의 광고 캠페인) 관계될 수 있는 "페이 포 플레이스먼트(pay for placement)" 방식에 기초하여 시장 리스트를 필터링/소팅하는 능력 - 얼마나 많은 온라인 검색 엔진들 및 디렉토리 서비스들이 있는지와 유사하지만, 시장 리스트의 선택에서 시작하는 서비스 공급자에 대한 직접적이고, 간단하고 안전한 접속으로 최종 유저를 유도할 고유한 능력을 가짐 - ;
유저 레이팅(rating) 시스템에 기초하여 시장 리스트를 필터링/소팅하는 능력 - 이에 의해, 유저들은 원격 도움 세션들 동안 그들의 경험에 기초하여 서비스 공급자들을 레이팅하는 것에 선택적으로 참가함 - ;
유저 선호도에 기초하여 시장 리스트를 필터링/소팅하는 능력;
(특정 유저/컴퓨팅 디바이스(102)의 이용 경험에 따라) 가장 최근에 사용된 것에 기초하여 시장 리스트를 소팅하는 능력; 및
실제 서비스 공급자 성능/현재 이용가능성 상태(예를 들어, 서비스 공급자들에 접속된 컴퓨팅 디바이스들(102)의 공지된 수와 관련된 현재 대기중/서비스중 "호출 큐" 심도 및/또는 서비스 공급자들에 의해 RPAT 온라인 서비스 인프라스트럭처(104)에 제공되는 데이터)에 기초하여 리스트를 소팅하는 능력.
일단 최종 유저가 서비스 공급자를 선택하면, 최종 유저는 전화, 이베일 또는 인스턴트 메시지 중 하나를 통해 그 서비스 공급자와 통신한다. 프로세스는 블록(808)으로 진행한다.
블록(808)에서, RPAT 온라인 서비스는 선택된 서비스 공급자로부터의 패스 코드에 대한 요구를 접수한다. 프로세스는 블록(810)으로 진행한다.
블록(810)에서, RPAT 온라인 서비스는, 최종 유저에 의해 사용될 패스 코드를 서비스 공급자에게 제공한다. 패스 코드를 수신하면, 서비스 공급자는 최종 유저에게 패스 코드를 제공하며, 최종 유저는 프리-OS 원격 PC 보조 마법사 유저 인터페이스에 진입한다. 다음으로, 프로세스는 블록(812)으로 진행한다.
블록(812)에서, RPAT 온라인 서비스 인프라스트럭처(104)는, 패스 코드와 함께, 공지된 미리 프로그램된 위치의 AMT로부터의 서비스에 대한 안전하고 신뢰된 접속을 위한 요구를 접수한다. 다음으로, 프로세스는 블록(814)으로 진행한다.
블록(814)에서, RPAT 온라인 서비스 인프라스트럭처(104)는 패스 코드를 확인하고, 안전한 접속을 허가한다. 최종 유저는 이제 서비스 공급자 전문가 접속을 대기할 수 있다. 프로세스는 블록(816)으로 진행한다.
블록(816)에서, RPAT 온라인 서비스 인프라스트럭처(104)는, 패스 코드와 함께, 공지된 미리 프로그램된 위치에서 RPAT 온라인 서비스에 대한 안전하고 신뢰된 접속을 행하기 위한 서비스 공급자 전문 PC(180)로부터의 요구를 접수한다. 프로세스는 블록(818)으로 진행한다.
블록(818)에서, RPAT 온라인 서비스 인프라스트럭처(104)는 서비스 공급자 전문 PC(180)를 패스 코드에 의해 표시된 세션에 링크시키고, 서비스 공급자 전문 PC(180)는 RPAT 온라인 서비스 인프라스트럭처(104)를 통해 컴퓨팅 디바이스(102)에 접속한다. 컴퓨팅 디바이스 AMT/ME 펌웨어를 통해, 서비스 공급자 전문가는 컴퓨팅 디바이스(102)의 원격 제어/보조/진단/수리 기능들을 수행할 수 있다.
본 발명의 실시예들은, 최종 유저의 OS 또는 그외의 소프트웨어가 비기능적인 경우에도 항상 기능적인 BIOS 화면들(프리-OS 원격 PC 보조 마법사 유저 인터페이스)을 통해 최종 유저가 RPAT 온라인 서비스 인프라스트럭처(104)를 액세스하는 능력에 초점을 맞추었지만, OS가 다소 기능적이라면, 최종 유저 또한 OS-상주 원격 PC 보조 마법사 유저 인터페이스를 통해 RPAT 온라인 서비스 인프라스트럭처(104)를 액세스할 수 있다.
본 발명의 다양한 실시예들을 전술하였지만, 그것들은 단지 예시를 위한 것이며 그에 한정되는 것은 아니라는 것을 이해해야 한다. 첨부된 청구범위에 정의된 본 발명의 사상 및 범주를 벗어나지 않고 형식 및 세부사항들의 다양한 변경들이 행해질 수 있다는 것을 당업자라면 이해할 것이다. 따라서, 본 발명의 범위 및 범주는 전술된 예시적인 실시예들 중 임의의 실시예에 한정되지 않아야 하며, 이하의 청구범위 및 그 등가물들에 따라 정의되어야 한다.

Claims (30)

  1. 원격 도움 세션을 제공하는 방법으로서,
    온라인 서비스 데이터센터에서, 오동작하는 컴퓨팅 디바이스의 최종 유저에 대한 패스 코드를 취득하기 위한 원격 서비스 공급자 컴퓨터로부터의 요구를 접수하는 단계;
    상기 패스 코드를 상기 원격 서비스 공급자 컴퓨터로 전송하는 단계 - 서비스 공급자 전문가는 상기 최종 유저에게 상기 패스 코드를 제공함 -;
    상기 오동작하는 컴퓨팅 디바이스를 상기 온라인 서비스 데이터센터로 안전하게 접속하는 단계;
    상기 원격 서비스 공급자 컴퓨터를 상기 온라인 서비스 데이터센터로 안전하게 접속하는 단계; 및
    상기 원격 서비스 공급자 컴퓨터를 상기 패스 코드에 의해 표시된 PC 세션으로 링크시키고, 상기 서비스 공급자 컴퓨터가 상기 온라인 서비스 데이터센터를 통해 상기 오동작하는 컴퓨팅 디바이스에 접속하는 것을 가능하게 하는 단계;
    를 포함하고,
    상기 원격 서비스 공급자 컴퓨터는, 상기 오동작하는 컴퓨팅 디바이스에 상주하는 펌웨어를 통해 상기 서비스 공급자 전문가가 상기 오동작하는 컴퓨팅 디바이스를 진단하고, 수리하고 및/또는 최적화하는 것을 가능하게 하는 원격 도움 세션 제공 방법.
  2. 제1항에 있어서,
    상기 최종 유저는, 상기 온라인 서비스 데이터센터가 상기 원격 서비스 공급자 컴퓨터로부터의 요구를 접수하기 전에 상기 오동작하는 컴퓨팅 디바이스에 대한 도움을 취득할 필요성을 상기 서비스 공급자와 통신하는 원격 도움 세션 제공 방법.
  3. 제2항에 있어서,
    상기 서비스 공급자에 대한 통신은 전화, 이메일 또는 인스턴트 메시지를 포함하는 원격 도움 세션 제공 방법.
  4. 제1항에 있어서,
    상기 오동작하는 컴퓨팅 디바이스를 상기 온라인 서비스 데이터센터에 안전하게 접속하는 단계는, 상기 패스 코드를 검증하는 단계를 포함하고,
    상기 패스 코드는, 상기 펌웨어가 상기 온라인 서비스 데이터센터에 대한 안전하고 신뢰된 접속을 행하는 것을 가능하게 하도록 유저 인터페이스로 입력되는 원격 도움 세션 제공 방법.
  5. 제4항에 있어서,
    상기 유저 인터페이스는, OS(operating system)가 동작가능한 경우 OS-상주 원격 PC 보조 마법사 유저 인터페이스를 포함하는 원격 도움 세션 제공 방법.
  6. 제4항에 있어서,
    상기 유저 인터페이스는, OS 및 통신 회로가 동작가능하지 않은 경우 프리 -OS(pre-OS) 원격 PC 보조 마법사 유저 인터페이스를 포함하는 원격 도움 세션 제공 방법.
  7. 제6항에 있어서,
    상기 프리-OS 원격 PC 보조 마법사 유저 인터페이스는 CTRL-ALT-F1 키 시퀀스를 동시에 누름으로써 활성화되는 원격 도움 세션 제공 방법.
  8. 제4항에 있어서,
    상기 펌웨어는 ME(Management Engine)에서 실행되는 AMT(Active Management Technology) 펌웨어를 포함하는 원격 도움 세션 제공 방법.
  9. 제1항에 있어서,
    상기 오동작하는 컴퓨팅 디바이스를 상기 온라인 서비스 데이터센터로 안전하게 접속하는 단계는, 상기 오동작하는 컴퓨팅 디바이스의 ME에서 실행되는 AMT 펌웨어를 사용하여 공지된 미리 프로그램된 위치에서 상기 온라인 서비스 데이터센터에 대한 안전하고 신뢰된 접속을 행하는 단계를 포함하는 원격 도움 세션 제공 방법.
  10. 제1항에 있어서,
    상기 원격 서비스 공급자 컴퓨터를 상기 온라인 서비스 데이터센터로 안전하게 접속하는 단계는, 상기 온라인 서비스 데이터센터에 상기 패스 코드를 제공함으로써 공지된 미리 프로그램된 위치에서 상기 온라인 서비스 데이터센터에 대한 안전하고 신뢰된 접속을 행하는 단계를 포함하는 원격 도움 세션 제공 방법.
  11. 제1항에 있어서,
    온라인 서비스 데이터센터에서, 오동작하는 컴퓨팅 디바이스의 최종 유저에 대한 패스 코드를 취득하기 위한 원격 서비스 공급자 컴퓨터로부터의 요구를 접수하기 전에, 상기 온라인 서비스 데이터센터에서, 상기 온라인 서비스 데이터센터에 대한 안전하고 신뢰된 접속을 통해 서비스 공급자들을 검색함으로써, 원격 보조 세션을 개시하기 위한 상기 오동작하는 컴퓨팅 디바이스로부터의 요구를 접수하는 단계를 포함하고,
    상기 온라인 서비스 데이터센터는 상기 오동작하는 컴퓨팅 디바이스에 잠재적인 서비스 공급자들의 시장 리스트(marketplace listing)를 전송하는 원격 도움 세션 제공 방법.
  12. 제11항에 있어서,
    상기 잠재적인 서비스 공급자들의 시장 리스트는, 시장 리스트의 상단에 상기 컴퓨팅 디바이스의 제조자 및/또는 소매업자를 포함하는 원격 도움 세션 제공 방법.
  13. 제11항에 있어서,
    상기 잠재적인 서비스 공급자들의 시장 리스트는 제조자, 소매업자, 및/또는 제조자 및/또는 소매업자의 지정된 서비스 파트너들만을 포함하는 원격 도움 세션 제공 방법.
  14. 제11항에 있어서,
    상기 온라인 서비스 데이터센터는, 상기 컴퓨팅 디바이스의 펌웨어에 의해 수집되는 최근의 에러/경고 이벤트들에 기초하여 시장 리스트를 필터링하고 소팅하는 능력을 포함하는 원격 도움 세션 제공 방법.
  15. 복수의 인스트럭션을 포함하는 유형의(tangible) 머신 판독가능한 매체로서,
    상기 복수의 인스트럭션은, 실행되는 것에 응답하여, 온라인 데이터센터의 컴퓨팅 디바이스로 하여금,
    오동작하는 컴퓨팅 디바이스의 최종 유저에 대한 패스 코드를 취득하기 위한 원격 서비스 공급자 컴퓨터로부터의 요구를 수신하고,
    상기 패스 코드를 상기 원격 서비스 공급자 컴퓨터로 전송하고 - 서비스 공급자 전문가는 상기 최종 유저에게 상기 패스 코드를 제공함 -,
    상기 오동작하는 컴퓨팅 디바이스를 상기 온라인 서비스 데이터센터로 안전하게 접속하고,
    상기 원격 서비스 공급자 컴퓨터를 상기 온라인 서비스 데이터센터로 안전하게 접속하고,
    상기 원격 서비스 공급자 컴퓨터를 상기 패스 코드에 의해 표시된 PC 세션으로 링크시키고, 상기 서비스 공급자 컴퓨터가 상기 온라인 서비스 데이터센터를 통해 상기 오동작하는 컴퓨팅 디바이스에 접속하는 것을 가능하게 하고,
    상기 원격 서비스 공급자 컴퓨터는, 상기 오동작하는 컴퓨팅 디바이스에 상주하는 펌웨어를 통해 상기 서비스 공급자 전문가가 상기 오동작하는 컴퓨팅 디바이스를 진단하고, 수리하고 및/또는 최적화하는 것을 가능하게 하는, 유형의 머신 판독가능한 매체.
  16. 제15항에 있어서,
    상기 최종 유저는, 상기 온라인 서비스 데이터센터가 상기 원격 서비스 공급자 컴퓨터로부터의 요구를 접수하기 전에 상기 오동작하는 컴퓨팅 디바이스에 대한 도움을 취득할 필요성을 상기 서비스 공급자와 통신하는, 유형의 머신 판독가능한 매체.
  17. 제16항에 있어서,
    상기 서비스 공급자에 대한 통신은 전화, 이메일 또는 인스턴트 메시지를 포함하는, 유형의 머신 판독가능한 매체.
  18. 제15항에 있어서,
    상기 오동작하는 컴퓨팅 디바이스를 상기 온라인 서비스 데이터센터에 안전하게 접속하는 것은, 상기 패스 코드를 검증하는 것을 포함하고,
    상기 패스 코드는, 상기 펌웨어가 상기 온라인 서비스 데이터센터에 대한 안전하고 신뢰된 접속을 행하는 것을 가능하게 하도록 유저 인터페이스로 입력되는, 유형의 머신 판독가능한 매체.
  19. 제18항에 있어서,
    상기 유저 인터페이스는, OS가 동작가능한 경우 OS-상주 원격 PC 보조 마법사 유저 인터페이스를 포함하는, 유형의 머신 판독가능한 매체.
  20. 제18항에 있어서,
    상기 유저 인터페이스는, OS 및 통신 회로가 동작가능하지 않은 경우 프리-OS 원격 PC 보조 마법사 유저 인터페이스를 포함하는, 유형의 머신 판독가능한 매체.
  21. 제20항에 있어서,
    상기 프리-OS 원격 PC 보조 마법사 유저 인터페이스는 CTRL-ALT-F1 키 시퀀스를 동시에 누름으로써 활성화되는, 유형의 머신 판독가능한 매체.
  22. 제18항에 있어서,
    상기 펌웨어는 ME에서 실행되는 AMT 펌웨어를 포함하는, 유형의 머신 판독가능한 매체.
  23. 제15항에 있어서,
    상기 오동작하는 컴퓨팅 디바이스를 상기 온라인 서비스 데이터센터로 안전하게 접속하는 단계는, 상기 오동작하는 컴퓨팅 디바이스의 ME에서 실행되는 AMT 펌웨어를 사용하여 공지된 미리 프로그램된 위치에서 상기 온라인 서비스 데이터센터에 대한 안전하고 신뢰된 접속을 행하는 단계를 포함하는, 유형의 머신 판독가능한 매체.
  24. 제15항에 있어서,
    상기 원격 서비스 공급자 컴퓨터를 상기 온라인 서비스 데이터센터로 안전하게 접속하는 단계는, 상기 온라인 서비스 데이터센터에 상기 패스 코드를 제공함으로써 공지된 미리 프로그램된 위치에서 상기 온라인 서비스 데이터센터에 대한 안전하고 신뢰된 접속을 행하는 단계를 포함하는, 유형의 머신 판독가능한 매체.
  25. 제15항에 있어서,
    온라인 서비스 데이터센터에서, 오동작하는 컴퓨팅 디바이스의 최종 유저에 대한 패스 코드를 취득하기 위한 원격 서비스 공급자 컴퓨터로부터의 요구를 접수하기 전에, 상기 온라인 서비스 데이터센터에서, 상기 온라인 서비스 데이터센터에 대한 안전하고 신뢰된 접속을 통해 서비스 공급자들을 검색함으로써, 원격 보조 세션을 개시하기 위한 상기 오동작하는 컴퓨팅 디바이스로부터의 요구를 접수하고,
    상기 온라인 서비스 데이터센터는 상기 오동작하는 컴퓨팅 디바이스에 잠재적인 서비스 공급자들의 시장 리스트를 전송하는, 유형의 머신 판독가능한 매체.
  26. 제25항에 있어서,
    상기 잠재적인 서비스 공급자들의 시장 리스트는, 시장 리스트의 상단에 컴퓨팅 디바이스의 제조자 및/또는 소매업자를 포함하는 유형의 머신 판독가능한 매체.
  27. 원격 도움 세션을 제공하는 시스템으로서,
    OOB(Out-Of-Band) 프로세서를 포함하는 탬퍼 레지스턴트(tamper resistant) 컴포넌트를 갖는 오동작하는 컴퓨팅 디바이스를 포함하고,
    상기 OOB 프로세서는 접속 서비스 인프라스트럭처를 통해 원격 서비스 공급자 전문가 컴퓨터에 접속하기 위해 ME에서 실행되는 관리 엔진 및 펌웨어를 포함하고,
    상기 펌웨어는,
    상기 접속 서비스 인프라스트럭처를 사용하는 라이센스 계약에 동의한 후에, 상기 오동작하는 컴퓨팅 디바이스가 상기 접속 서비스 인프라스트럭처에 대한 안전하고 신뢰된 접속을 생성하도록 허용하고,
    서비스 공급자 컴퓨터가 상기 오동작하는 컴퓨팅 디바이스를 진단하고, 수리하고 및/또는 최적화하는 것을 가능하게 하는 단일 스트링의 자리수의 패스 코드 엔트리를 사용하여, 상기 접속 서비스 인프라스트럭처를 통해 서비스 공급자 전문가 컴퓨터와 안전한 접속을 완료하기 위한, 하드코딩된 접속 및 신뢰된 설정들을 포함하는, 원격 도움 세션 제공 시스템.
  28. 제27항에 있어서,
    상기 오동작하는 컴퓨팅 디바이스는, OS가 오동작하는 경우, 프리-OS 원격 PC(개인용 컴퓨터) 보조 마법사 유저 인터페이스를 통해 상기 접속 서비스 인프라스트럭처에 대한 안전하고 신뢰된 접속을 생성하는 원격 도움 세션 제공 시스템.
  29. 제28항에 있어서,
    상기 프리-OS 원격 PC 보조 마법사 유저 인터페이스는, MEBx(Management Engine BIOS Extensions) 모듈에 대한 향상들로서 구현되는 BIOS(Basic Input/Output) 기반의 유저 인터페이스를 포함하고, 상기 향상들은 상기 접속 서비스 인프라스트럭처를 갖는 동작들에 특화되는 원격 도움 세션 제공 시스템.
  30. 제27항에 있어서,
    상기 접속 서비스 인프라스트럭처는, 최종 유저의 상기 오동작 컴퓨팅 디바이스에 도움을 제공하기 위해 선택될 서비스 공급자들의 시장 리스트를 상기 오동작 컴퓨팅 디바이스에 제공하는 원격 도움 세션 제공 시스템.
KR1020100135052A 2009-12-30 2010-12-24 컴퓨팅 디바이스에 대한 원격 제어 도움 세션을 구현하기 위한 방법 및 시스템 KR101227277B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/655,461 US20110161721A1 (en) 2009-12-30 2009-12-30 Method and system for achieving a remote control help session on a computing device
US12/655,461 2009-12-30

Publications (2)

Publication Number Publication Date
KR20110079524A true KR20110079524A (ko) 2011-07-07
KR101227277B1 KR101227277B1 (ko) 2013-01-29

Family

ID=44064675

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100135052A KR101227277B1 (ko) 2009-12-30 2010-12-24 컴퓨팅 디바이스에 대한 원격 제어 도움 세션을 구현하기 위한 방법 및 시스템

Country Status (5)

Country Link
US (1) US20110161721A1 (ko)
EP (1) EP2343674A3 (ko)
JP (1) JP5027918B2 (ko)
KR (1) KR101227277B1 (ko)
CN (1) CN102118436B (ko)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8726069B2 (en) * 2010-10-27 2014-05-13 Red Hat Israel, Ltd. Highly available file system in a directly attached storage
US9160615B2 (en) 2011-08-10 2015-10-13 Corvo Technologies Llc Device and method for remote computer operation
US9256717B2 (en) * 2012-03-02 2016-02-09 Verizon Patent And Licensing Inc. Managed mobile media platform systems and methods
US9413893B2 (en) * 2012-04-05 2016-08-09 Assurant, Inc. System, method, apparatus, and computer program product for providing mobile device support services
EP2875431A4 (en) * 2012-07-17 2016-04-13 Hewlett Packard Development Co SYSTEM AND METHOD FOR VALIDATING EQUIPMENT WITHOUT KNOWLEDGE OF THE OPERATING SYSTEM
WO2014143040A1 (en) * 2013-03-15 2014-09-18 American Megatrends, Inc System and method of web-based virtual media redirection
EP3289468A4 (en) 2015-04-30 2018-12-26 Hewlett-Packard Enterprise Development LP Peripheral device server access
JP6701863B2 (ja) 2016-03-24 2020-05-27 日本電気株式会社 ファームウェア配信システム、配信装置、ファームウェア配信方法およびファームウェア配信プログラム
CN105791409B (zh) * 2016-03-30 2020-12-18 北京小米移动软件有限公司 远程连接建立方法及装置
WO2019169147A1 (en) * 2018-03-02 2019-09-06 General Electric Company System and method for maintenance of a fleet of machines
US20220413950A1 (en) * 2021-06-24 2022-12-29 Softiron Limited Automated Media Maintenance
US11811752B1 (en) * 2022-08-03 2023-11-07 1080 Network, Inc. Systems, methods, and computing platforms for executing credential-less network-based communication exchanges
CN116204266A (zh) * 2023-05-04 2023-06-02 深圳市联合信息技术有限公司 远程协助的信息创建运维系统及其方法

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5978912A (en) * 1997-03-20 1999-11-02 Phoenix Technologies Limited Network enhanced BIOS enabling remote management of a computer without a functioning operating system
WO2000017766A2 (en) 1998-09-22 2000-03-30 Cybex Computer Products Corporation System for accessing personal computers remotely
JP3723375B2 (ja) * 1999-03-26 2005-12-07 富士通株式会社 自動取引装置
JP2003178118A (ja) * 2001-12-12 2003-06-27 Hitachi Ltd 上下水道維持管理システム及びコンピュータ・ソフトウエア
AU2003276819A1 (en) * 2002-06-13 2003-12-31 Engedi Technologies, Inc. Out-of-band remote management station
EP1484682B1 (en) * 2003-06-02 2012-12-05 Hewlett-Packard Development Company, L.P. Method and apparatus for providing support for an electronic device
US7398470B2 (en) * 2003-08-22 2008-07-08 Vistaprint Technologies Limited System and method for remote assistance
US7409575B2 (en) * 2004-12-31 2008-08-05 Intel Corporation Recovery of computer systems
US7581047B2 (en) * 2005-01-25 2009-08-25 American Megatrends, Inc. Usage of keyboard driver in extensible firmware interface for adding new hot keys at firmware level
JP4649253B2 (ja) * 2005-03-30 2011-03-09 株式会社野村総合研究所 ログ取得プログラムおよび方法
CN100359850C (zh) * 2005-05-17 2008-01-02 北京软通科技有限责任公司 远程计算机服务的系统及方法
US20070011507A1 (en) * 2005-06-03 2007-01-11 Intel Corporation System and method for remote system support
US7792276B2 (en) * 2005-09-13 2010-09-07 Language Line Services, Inc. Language interpretation call transferring in a telecommunications network
US8218566B2 (en) * 2005-10-07 2012-07-10 Hewlett-Packard Development Company, L.P. Systems and methods for making serial ports of existing computers available over a network
US7933815B2 (en) * 2006-11-01 2011-04-26 Intellifix (Uk) Limited System and method for obtaining technical support services over a network
CN100438473C (zh) * 2007-01-29 2008-11-26 成都金山数字娱乐科技有限公司 一种通过网络数据包控制输入的远程协助其他网络用户的方法
US20080195460A1 (en) * 2007-02-14 2008-08-14 Kivin Varghese Attention Marketplace with Individualized Advertisements
WO2008098281A1 (en) * 2007-02-14 2008-08-21 Leica Geosystems Ag A system and method of remote diagnostics
US7836442B2 (en) * 2007-03-15 2010-11-16 Lenovo (Singapore) Pte. Ltd. Out-of-band patch management system
US7783872B2 (en) * 2007-03-30 2010-08-24 Dell Products, Lp System and method to enable an event timer in a multiple event timer operating environment
CA2693595A1 (en) * 2007-07-13 2009-01-22 Plumchoice, Inc. Systems and methods for distributing remote technical support via a centralized service
US8543866B2 (en) * 2007-07-20 2013-09-24 Qualcomm Incorporated Remote access diagnostic mechanism for communication devices
DE102007046079A1 (de) * 2007-09-26 2009-04-02 Siemens Ag Verfahren zur Herstellung einer sicheren Verbindung von einem Service Techniker zu einer von einem Störfall betroffenen Komponente einer ferndiagnostizierbaren und/oder fernwartbaren Automatisierungs-Umgebung
JP4859067B2 (ja) * 2008-02-12 2012-01-18 Kddi株式会社 端末に生じた障害に対する遠隔障害対応方法及びシステム
US8700761B2 (en) * 2008-09-04 2014-04-15 At&T Intellectual Property I, L.P. Method and system for detecting and managing a fault alarm storm

Also Published As

Publication number Publication date
CN102118436A (zh) 2011-07-06
US20110161721A1 (en) 2011-06-30
EP2343674A3 (en) 2012-01-25
KR101227277B1 (ko) 2013-01-29
JP5027918B2 (ja) 2012-09-19
JP2011175622A (ja) 2011-09-08
EP2343674A2 (en) 2011-07-13
CN102118436B (zh) 2015-04-29

Similar Documents

Publication Publication Date Title
KR101227277B1 (ko) 컴퓨팅 디바이스에 대한 원격 제어 도움 세션을 구현하기 위한 방법 및 시스템
CN106462467B (zh) 在不同分布式网络上针对消费服务的集成api和ui
US8037187B2 (en) Resource exchange management within a cloud computing environment
JP5070206B2 (ja) ハードウェア資源のシステム内再構成
JP6291034B2 (ja) 仮想マシンインスタンスの、ユーザから影響を受けた配置
US20050257079A1 (en) System for the creation of a supercomputer using the CPU of the computers connected to internet
US10956951B2 (en) Crowd-sourced cloud computing in a multiple resource provider environment
US20110161496A1 (en) Implementation and management of internet accessible services using dynamically provisioned resources
US20140040343A1 (en) Globally Distributed Utility Computing Cloud
US20110138048A1 (en) Cloud computing roaming services
US20120011072A1 (en) Method, System, And Computer Program Product For Facilitating Post-Sale Transactions Using Mobile Devices
CN104246738A (zh) 本地迁移
JPH10513325A (ja) 情報サービス提供及び管理
JP2008502967A (ja) 計算グリッド内でアプリケーション環境を動的に構築するためのシステムおよび方法
US20110106883A1 (en) Remote computing services
CN100530027C (zh) 整合安全角色的系统和方法
CN103716347A (zh) 建立虚拟机的方法、装置和云服务器
US20120130911A1 (en) Optimizing license use for software license attribution
US11238448B1 (en) Efficient network service provisioning
RU2463658C2 (ru) Предварительно оплаченный доступ к обработке данных с использованием переносных устройств хранения данных
US8886703B2 (en) Advertising and facilitating management access to added capabilities of intelligent devices in a system
KR20200108228A (ko) 피투피 클라우드 컴퓨팅 시스템 및 그 시스템에서 소스코드를 실행환경과 연결하고 실행하는 방법
JP2002358290A (ja) 情報処理サービス提供方法及びプログラム並びにシステム
US10855777B2 (en) Declarative security management plugins
US10805176B2 (en) SW framework support method for open IPMI and DCMI development

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160104

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170102

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180103

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee