説明

コンピューティングデバイス上で遠隔制御ヘルプセッションを行う方法およびシステム

【課題】コンピューティングデバイス上に遠隔制御ヘルプセッションを行う方法およびシステムを提供する。
【解決手段】遠隔サービスプロバイダコンピュータに暗証番号を送信して、サービスプロバイダ技術者が暗証番号をエンドユーザに提供する。故障しているコンピューティングデバイスをオンラインサービスデータセンタにセキュアに接続する。遠隔サービスプロバイダコンピュータを、暗証番号が示すPCセッションにつなぎ、サービスプロバイダコンピュータを、オンラインサービスデータセンタを介して故障しているコンピューティングデバイスに接続する。遠隔サービスプロバイダコンピュータは、故障しているコンピューティングデバイス上に常駐しているファームウェアを介して、サービスプロバイダ技術者に、故障しているコンピューティングデバイスの診断、修理、および/または最適化を行わせる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は概して遠隔コンピュータ修理サービス分野に係る。より具体的には本発明は、コンピューティングデバイス上で遠隔制御ヘルプセッションを達成する方法および装置に係る。
【背景技術】
【0002】
産業界では、問題の発生しているパーソナルコンピュータ(PC)等のコンピューティングデバイスに対する遠隔アクセスおよび修理に関して多くのソフトウェアベース(SWベース)のソリューションが存在する。これらSWベースのソリューションは全て、コンピューティングデバイスのオペレーティングシステム(OS)が起動しない、あるいはネットワークアクセスが不良である場合には不可能である。つまり、これらSWベースのソリューションは、コンピューティングデバイスがある程度機能している場合でないと利用できない。
【図面の簡単な説明】
【0003】
ここに組み込み、明細書の一部を形成する添付図面は、本発明の実施形態を図示しており、記載を読む際に参照することで、本発明の原理の理解に役立ち、当業者に本発明の作詞絵および利用を可能とさせる。図面においては概して、同一の、機能的に類似している、および/または、構造的に類似しているエレメント同士に同様の参照番号が付されている。初めにそのエレメントが登場した図面が、対応する参照番号の左端の桁に示されている。
【図1】本発明の一実施形態における、遠隔PCアシスト技術(RPAT)エンドツーエンドサービスアーキテクチャの一例を示す簡略化されたブロック図である。
【図2】本発明の一実施形態における、RPATサービスエンドツーエンドアーキテクチャにおいてホストされているデータセンタの一例を示す簡略化されたブロック図である。
【図3】本発明の一実施形態における、RPATサービスエンドツーエンドアーキテクチャにおけるオンサイトのデータセンタの一例を示す簡略化されたブロック図である。
【図4】本発明の一実施形態におけるサービス技術者PCの例示的なソフトウェア環境を示す簡略化されたブロック図である。
【図5】本発明の一実施形態における遠隔PCアシスト技術(RPAT)サービスのための例示的な方法を示すフロー図である。
【図6】本発明の一実施形態における、CTRL−ALT−F1キーの同時押下による、プレOS遠隔PCアシストウィザードユーザインタフェースに入る方法をエンドユーザに示すためのメッセージを表示する起動スクリーンを示す画面の一例を示す。
【図7】本発明の一実施形態における、暗証番号の入力をプロンプトする画面の一例を示す。
【図8】本発明の一実施形態における遠隔PCアシスト技術(RPAT)サービスのための別の例示的な方法を示すフロー図である。
【図9】本発明の一実施形態におけるプロバイダ市場リスト選択を示す画面の一例である。
【発明を実施するための形態】
【0004】
以下に本発明を、特定の用途に鑑みた実施形態を参照しながら説明するが、本発明はこれらに限定されるべきではない。ここに提供する教示を入手可能な当業者であれば、その範囲内に含まれるさらなる変形例、用途、および実施形態、並びに、本発明の実施形態を利用することで顕著な効用が生み出される別の分野について想到するであろう。
【0005】
本明細書における「一実施形態」「別の実施形態」等の言い回しは、その実施形態との関連で記載された特定の特徴、構造、または特性が、本発明の少なくとも1つの実施形態に含まれることを意味している。従って「一実施形態においては」といった言い回しが本明細書の随所で見られるからといって、これらが全て同じ実施形態のことを示しているというわけではない。
【0006】
本開示の実施形態の中には、ハードウェア、ファームウェア、ソフトウェア、またはそれらの任意の組み合わせにより実装されているものがある。コンピュータシステムに実装される本開示の実施形態には、1以上のバスベースのインターコネクトがコンポーネント間に、および/または、1以上のポイントツーポイントインターコネクトがコンポーネント間に含まれる場合がある。さらに本発明の実施形態のなかには、機械可読の有形媒体に格納される命令として実装され、1以上のプロセッサにより読み出し、実行が行われるものもある。機械可読の有形媒体には、機械(コンピューティングデバイス等)により可読な形態で情報を格納または送信する有形のメカニズムを含む有形媒体が含まれてよい。例えば、機械可読の有形媒体は、ROM、RAM、磁気ディスク記憶媒体、光学記憶媒体、フラッシュメモリデバイス、およびその他の有形媒体を含みうる。
【0007】
本発明の実施形態は、エンドユーザコンピューティングデバイスの診断、修理および/または体験最適化のためにエンベデッドコンピューティングデバイスを利用する遠隔サービスプロバイダの発見、エンロール、および接続に関するアシスタンスをエンドユーザに提供する方法およびシステムに係る。本発明の実施形態は、エンドユーザのコンピューティングデバイスで予め提供/構成ステップが設けられなくても、エンドユーザがサービスを受け取ることができ、且つ、ユーザのOSが機能していないときであっても機能することができるような方法を提供する。これは、全てカリフォルニア州サンタクララのインテルコーポレーション社から入手可能である、および/または、インテルコーポレーション社の販売するチップセット内のインテル(登録商標)アクティブ管理技術(インテル(登録商標)AMT)およびインテル(登録商標)管理エンジン(インテル(登録商標)ME)を利用して実装される、アウトオブバンド(OOB)プロセッサを有するエンドユーザコンピューティングデバイスと、エンドユーザコンピューティングデバイス上の2つの異なるユーザインタフェースと相互作用する機能を有する接続サービスと、特定の接続を有するエンドユーザコンピューティングデバイス上のファームウェアと、ファームウェアにハードコード化されることでエンドユーザコンピューティングデバイスに接続サービスに対して信頼性のある接続を行わせる信頼性に関する設定と、エンドユーザコンピューティングデバイスのユーザに提供されて、サービスプロバイダに対して接続サービスによりセキュアな接続を完成させる暗証番号と、により達成される。ユーザインタフェースの1つに、ユーザのOSで実行され、接続サービスと相互作用するOS常駐型のユーザインタフェースがある。また別のユーザインタフェースに、接続サービスとの間の動作に特化して利用される管理エンジンBIOS拡張(management engine BIOS extensions)(MEBx)モジュールに実装されるプレOS/BIOSベースのユーザインタフェースがある。
【0008】
本発明の実施形態は、接続サービスとの相互作用を可能とするハードウェア、ファームウェア、BIOSおよびソフトウェア機能を有する消費者PCに関した説明がなされるが、本発明は消費者PCに限定はされない。本発明の実施形態は、これらに限定もされないが、ノートブック、ラップトップ、ネットブック、モバイルインターネットデバイス(MID)、ウルトラモバイルPC、およびデスクトップコンピューティングデバイス(例えば、ワークステーション、娯楽センタのPC、ネットトップ、およびセットトップボックス等であるがこれらに限定されない)等のモバイルコンピューティングデバイスにも応用可能である。本発明の実施形態は、OOB接続に必ずしも限定はされないが、本発明の実施形態はOOB接続により強化はされる。
【0009】
図1は、遠隔PCアシスト技術(RPAT)エンドツーエンドサービスアーキテクチャ100の一例を示す。RPATエンドツーエンドサービスアーキテクチャ100は、故障しているエンドユーザコンピューティングデバイスの診断、修理、および/または最適化のために遠隔サービスプロバイダの発見、エンロール、および接続に関するアシスタンスをエンドユーザに提供するよう構成される。RPATエンドツーエンドサービスアーキテクチャ100は、1以上のコンピューティングデバイス(例えばコンピューティングデバイス102)、RPATサービスオンラインインフラストラクチャ104、遠隔コンソールコンポーネント106、および、遠隔コンソールコンポーネント106をRPATオンラインサービスインフラストラクチャ104経由でコンピューティングデバイス102に通信可能に連結するネットワーク108を含む。
【0010】
ネットワーク108は、ローカルエリアネットワーク、ワイドエリアネットワーク、公的に利用可能なグローバルネットワーク(例えばインターネット)その他のネットワークといった任意の種類の有線および/または無線ネットワークとして具現化されてよい。加えて、ネットワーク108は、コンピューティングデバイス102、RPATオンラインサービスインフラストラクチャ104、および遠隔コンソールコンポーネント106(例えばルータ、スイッチ、仲介コンピュータ等)の間の通信を促す任意の数の追加デバイス(不図示)を含むことができる。
【0011】
コンピューティングデバイス102は、本開示を通してパーソナルコンピュータとして記載されるが、コンピューティングデバイス102はここに記載する機能を行うことのできる任意の種類の電子デバイスとして具現化することができる。例えば、コンピューティングデバイス102は、パーソナルコンピュータ、ワークステーション、ラップトップコンピュータ、ハンドヘルドコンピュータ、モバイルインターネットデバイス、携帯電話機、PDA、テレフォニーデバイス、ネットワーク機器、仮想化デバイス、格納コントローラ、またはその他のコンピュータベースのデバイスとして具現化することができる。
【0012】
コンピューティングデバイス102の例を挙げると、インバンドプロセッサ120、アウトオブバンド(OOB)プロセッサ122、チップセット126、メモリ128、通信回路130、および電力回路140が含まれる。一部の実施形態では、コンピューティングデバイス102はさらに、1以上のデータ格納デバイス150および/または1以上のさらなる周辺デバイス152を含むこともできる。図示される一部の実施形態では、前述したコンポーネントのいくつかがコンピューティングデバイス102のマザーボードに通信可能に組み込まれていてよく、他のコンポーネントは、周辺ポートを介してマザーボードに通信可能に連結されていてよい。さらに、コンピューティングデバイス102は、コンピュータおよび/またはコンピューティングデバイスに通常含まれる他のコンポーネント、サブコンポーネント、およびデバイスを含むことができるが、本記載を不明瞭にしないように図1には示さないことを了承されたい。
【0013】
コンピューティングデバイス102のインバンドプロセッサ120は、マイクロプロセッサ、デジタルシグナルプロセッサ、マイクロコントローラ等のソフトウェア/ファームウェアを実行することのできる任意の種類のプロセッサであってよい。インバンドプロセッサ120は、プロセッサコア124を有するシングルコアプロセッサとして図示されている。しかし、他の実施形態では、インバンドプロセッサ120は、複数のプロセッサコア124を有するマルチコアプロセッサとして具現化されてよい。加えて、コンピューティングデバイス102は、1以上のプロセッサコア124を有する追加のインバンドプロセッサ120を含むことができる。インバンドプロセッサ120は、概してソフトウェアスタックを実行する役割を担い、このソフトウェアスタックには、コンピューティングデバイス102に常駐するオペレーティングシステムおよび様々なアプリケーション、プログラム、ライブラリ、およびドライバが含まれてよい。
【0014】
コンピューティングデバイス102のチップセット126は、メモリコントローラハブ(MCH、あるいは「ノースブリッジ」)、入出力コントローラハブ(ICH、あるいは「サウスブリッジ」)、およびファームウェアデバイスを含む。この実施形態では、ファームウェアデバイスは、BIOS(基本入出力システム)データおよび/または命令および/または他の情報を格納するメモリ格納デバイスとして具現化されてよい。しかし他の実施形態では、他の構成を有するチップセットも利用可能である。例えば一部の実施形態では、チップセット126をプラットフォームコントローラハブ(PCH)として具現化することができる。この実施形態では、メモリコントローラハブ(MCH)は、インバンドプロセッサ120に組み込まれる、あるいは関連付けられてよい。
【0015】
チップセット126は、複数の信号経路経由でインバンドプロセッサ120に通信可能に連結される。これら信号経路(および図1に示す他の信号経路)は、コンピューティングデバイス102のコンポーネント間の通信を促すことのできる任意の種類の信号経路として具現化されてよい。例えば信号経路は、任意の数のワイヤ、ケーブル、光導出路、プリント配線基板の配線、ビア、バス、仲介デバイス、および/またはその他として具現化されてよい。
【0016】
コンピューティングデバイス102のメモリ128もまた、複数の信号経路経由でチップセット126に通信可能に連結される。メモリ128は、例えばDRAM、SDRAM、DDR_SDRAM、フラッシュメモリデバイス、および/または、その他の揮発性メモリデバイスを含む1以上のメモリデバイスまたはデータ格納位置として具現化されてよい。加えて、図1にはシングルメモリデバイス128が1つだけ示されているが、他の実施形態ではコンピューティングデバイス102は、これ以上のメモリデバイスを含んでもよい。インバンドプロセッサ120が実行するソフトウェアスタックを構成するオペレーティングシステム、アプリケーション、プログラム、ライブラリ、およびドライバが実行中にメモリ128に常駐していてよい。さらに、メモリ128に格納されているソフトウェアおよびデータは、メモリ管理処理の一環として、メモリ128と1以上のデータ格納デバイス150との間でスワッピングされてよい。
【0017】
一実施形態では、OS常駐遠隔PCアシストウィザードと称されるユーザインタフェース(UI)が、コンピューティングデバイス102のオペレーティングシステム(不図示)で実行されてよい。OS常駐遠隔PCアシストウィザードにより、エンドユーザは、RPATオンラインサービスインフラストラクチャ104と相互作用および接続することができる。コンピューティングシステム102のオペレーティングシステムはさらにMSP(Managed Service Provider)エージェントを含んで、MSPからのコンピューティングデバイス102への遠隔アクセスを促すことができる。MSPエージェントはさらに、コンピューティングデバイス102に関するデータを収集して、コンピューティングデバイス102のオペレーティングシステムの修理目的でファイルを転送することができる。コンピューティングデバイス102のオペレーティングシステムはさらに、RPATソフトウェア開発キットを含み、ISV(独立ソフトウェアベンダ)エージェントをコンピューティングデバイス102に統合して、TCP/IPレベルのエージェントを、RPATオンラインサービスインフラストラクチャ104を介して遠隔コンソール106へ再方向付けを行い、RPAT機能へのプログラムによるアクセスを提供することができる(例えば遠隔コンソールへのエンロール、接続、遠隔コンソールへデータを渡す等)。
【0018】
コンピューティングデバイス102はさらに、ネットワーク108を介してRPATオンラインサービスインフラストラクチャ104および遠隔コンソールコンポーネント106と通信するために通信回路130を含む。通信回路130は、コンピューティングデバイス102およびRPATオンラインサービスインフラストラクチャ104および遠隔コンソールコンポーネント106の間の通信を可能とする任意の数のデバイスおよび回路として具現化することができる。例えば、通信回路130は、RPATオンラインサービスインフラストラクチャ104、遠隔コンソールコンポーネント106、または任意の他の遠隔コンピューティングデバイス(不図示)とネットワーク108経由で通信するための、1以上の有線または無線ネットワークインタフェースカード(NIC)またはその他のネットワーク通信カード、モジュール、または回路として具現化することができる。通信回路130も、複数の信号経路経由でチップセット126に通信可能に連結され、インバンドプロセッサ120にネットワーク108にアクセスさせる。
【0019】
インバンドプロセッサ120、チップセット126、メモリ128、および通信回路130を含むコンピューティングデバイス102のコンポーネントは、さらに電力回路140に動作可能に連結される。電力回路140は、AC商用電源144、DCバッテリ電源142、またはこれらの両方から受電することができる回路として具現化されてよい。エネルギー保全の目的から、コンピューティングデバイス102は、アクティブに利用されていないときには、複数の低電力動作状態にすることができる。例えばコンピューティングデバイス102は、電力回路140から受電するコンピューティングデバイス102のコンポーネント数が少ない場合(もしあれば)、電力を落とす「off」状態とされてよい。またはコンピューティングデバイス102は、コンピューティングデバイス102のコンポーネントの全てではないが幾つかが電力回路140から受電している場合に、様々な「スリープ」または「休止」状態とされてもよい。例えば「スリープ」状態とは、揮発性メモリ128には給電するが(データ保持目的から)、インバンドプロセッサ120には給電しないようなものであってよい。これらの低電力動作状態を利用することで、エネルギー保全を果たしつつも、コンピューティングデバイス102を即座に最大電力動作状態へと復帰させることができる。
【0020】
アウトオブバンド(OOB)プロセッサ122は、インバンドプロセッサ120とは別個であり、概してインバンドプロセッサ120とは独立して動作する。OOBプロセッサ122はさらに、(不図示の)1以上のプロセッサコアを持つ1以上のプロセッサを含むマイクロプロセッサ、デジタルシグナルプロセッサ、マイクロコントローラ等のソフトウェアを実行することのできる任意の種類のプロセッサとして具現化することができる。OOBプロセッサ122は、マザーボード上のチップセット126に集積されてもよいし、チップセット126に複数の信号経路経由で通信可能に連結された拡張基板上に設けられた1以上の別個の集積基板として実装されてもよい。OOBプロセッサ122はさらに、メモリ128および通信回路130等のコンピューティングデバイス102の様々なコンポーネントに、複数の信号経路経由で通信可能に連結されてよい。または、あるいはこれに加えて、OOBプロセッサ122は、例えば専用メモリおよび/または専用通信回路(不図示)等の、同様の機能を有する内蔵コンポーネントを含むこともできる。
【0021】
OOBプロセッサ122は、インバンドプロセッサ120の動作状態に関わらずコンピューティングデバイス102の特定の機能を管理するよう構成されてよい。このような独立した動作を達成するべく、OOBプロセッサ122には、電力回路140への独立した接続が設けられ、これによりOOBプロセッサ122はコンピューティングデバイス102の他のコンポーネントが電力遮断状態、電力OFF状態である際であっても電力を維持し続けることができる。さらにOOBプロセッサ122には通信回路130経由で1以上の独立したネットワークインタフェースが設けられてよく、これがさらに電力回路140への独立した接続を有することから、ネットワーク108経由でアウトオブバンド通信が可能となる。つまり、OOBプロセッサ122は、インバンドプロセッサ120上で実行されるオペレーティングシステム外の、ネットワーク108上のデバイス(例えば、RPATオンラインサービスインフラストラクチャ104および遠隔コンソールコンポーネント106等)と直接通信することができる。実際のところ、この通信は、ユーザが関知しないところで行われる。OOBプロセッサ122はさらに、コンピューティングデバイス102の最大電力動作状態への復帰(オペレーティングシステムの起動を含む)を行うことができる。つまり、OOBプロセッサ122は、インバンドプロセッサ120がOFF状態、スタンバイ状態での稼働中、初期化中、または通常の動作中のいずれの状態にあったとしても、また、オペレーティングシステムが起動中、稼動中、クラッシュ中、その他のいずれの状態であったとしても、入力されるクエリ/コマンドに基づいてインテリジェントな動作を行いネットワーク108経由で通信することができる。
【0022】
示されている幾らかの実施形態では、OOBプロセッサ122は、全てカリフォルニア州サンタクララのインテルコーポレーション社から入手可能である、および/または、インテルコーポレーション社の販売するチップセット内のインテル(登録商標)アクティブ管理技術(インテル(登録商標)AMT)およびインテル(登録商標)管理エンジン(インテル(登録商標)ME)を利用した実装が可能である。 インテルAMT(登録商標)エンベデッドプラットフォーム技術により、各エンドポイントデバイス上の不揮発性メモリに格納されているハードウェアおよびソフトウェア情報へのアウトオブバンドのアクセスが可能となり、機能中のオペレーティングシステムおよび他の管理ツールに見つかるソフトウェアエージェントの多くが必要なくなる。
【0023】
OOBプロセッサ122はさらに、BIOS(基本入出力システム)160、管理エンジンBIOS拡張(MEBx)162、および、ME166上で動作するAMTファームウェア164を含む。AMTファームウェア164は、RPATオンラインサービスインフラストラクチャ104との間の動作に特化されているファームウェアの機能強化を含んでよい。例えば、特有の接続および信頼性に関する設定をAMTファームウェア164にハードコード化することで、コンピューティングデバイス102がRPATオンラインサービスインフラストラクチャ104への信頼性のある接続を行うことができるようにすることができる。BIOSベースのユーザインタフェース(UI)は、RPATオンラインサービスインフラストラクチャ104との間の動作に特化されている管理エンジンBIOS拡張(MEBx)モジュールに対する機能強化として実装することができる。例えば、BIOSベースのユーザインタフェースはプレOS遠隔ウィザードとして利用することができ、ユーザのオペレーティングシステムが機能していないときであってもRPATオンラインサービスインフラストラクチャへのアクセスを可能とすることができる。
【0024】
上述したように、コンピューティングデバイス102はさらに、1以上のデータ格納デバイス150および1以上の周辺デバイス152を含んでよい。この実施形態では、チップセット126はさらに、1以上のデータ格納デバイス150および1以上の周辺デバイス152に、複数の信号経路経由で通信可能に連結される。データ格納デバイス(1または複数)150は、例えばメモリデバイスおよび回路、メモリカード、ハードディスクドライブ、固体ドライブ、その他のデータ格納デバイス等のデータの短期または長期格納用に構成された任意の種類のデバイスとして具現化することができる。周辺デバイス(1または複数)152は、入力デバイス、出力デバイス、およびその他のインタフェースデバイスを含む任意の数の周辺デバイスを含むことができる。例えば周辺デバイス152は、コンピューティングデバイス102のディスプレイ、マウス、キーボード、および/または、1以上の外部スピーカを含んでよい。周辺デバイス152に含まれる特定のデバイスは、例えばコンピューティングデバイスの意図された用途に応じたものであってよい。
【0025】
RPATオンラインサービスインフラストラクチャ104は、地理位置、または、これらに限定はされないがレイテンシー、混雑状態等による他の性能考慮条件に基づいて正しいデータセンタへ接続要求をルーティングする接続サービスである。RPATオンラインサービスインフラストラクチャ104によって、遠隔コンソールコンポーネント106がコンピューティングデバイス102に連結され、エンドユーザの故障しているコンピューティングデバイス102の診断、修理、および/または、最適化を行うことができる。RPATオンラインサービスインフラストラクチャ104はさらに、RPATオンラインサービスインフラストラクチャ104の課金処理サービスも取り扱う。
【0026】
RPATオンラインサービスインフラストラクチャ104は、インターネットロードバランスモジュール170、1以上のホストされているデータセンタ172、ファイル転送サービス174、およびオンサイトのデータセンタ176を含む。インターネットロードバランスモジュール170は、1以上のホストされているデータセンタ172に通信可能に連結される。1以上のホストされているデータセンタ172は、ファイル転送サービス174に通信可能に連結されている。ファイル転送サービス174は、オンサイトのデータセンタ176に通信可能に連結されている。
【0027】
RPATオンラインサービスインフラストラクチャ104は、ファームウェアが1つのルートインターネットアドレスおよび1つのルート証明書のみを知っている場合であっても、複数のデータセンタを拡張のために利用可能なように設計されている。インターネットロードバランスモジュール170を利用して、世界中の複数のデータセンタ間でインターネットドメインネームのロードバランスを行うことで、データセンタ間で拡張を行っており、各データセンタは、複数のサーバおよび他のコンピュータ機器(不図示)を含んでいる。インターネットロードバランスモジュール170は、特定のデータセンタに関する地理位置および現在の局所的なインターネットの混雑具合、および/または、レイテンシー等の他の性能考慮条件に基づいて、接続要求を正しいデータセンタにルーティングする。
【0028】
1以上のホストされているデータセンタ172は、インターネット上で実行されるRPATオンラインサービスインフラストラクチャ104のためのサーバおよびその他のコンピューティング機器(不図示)を含むプライマリデータセンタである。実施形態の1以上のホストされているデータセンタ172は、第三者であるホストする側の施設内のレンタルスペースであってよい。
【0029】
図2は、本発明の一実施形態における、RPATサービスエンドツーエンドアーキテクチャにおいてホストされているデータセンタ172の簡略化されたブロック図である。ホストデータセンタ172は、特に、ネットワークロードバランサ200、ウェブサービス202、ゲートウェイ204、課金処理バッチ転送サービス206、バックオフィスポータル208、および1以上のサービスデータベース210を含む。
【0030】
ホストされているデータセンタ172は、内部ロードバランサとして設計される。ネットワークロードバランサ200が各ホストされているデータセンタネットワークに常駐しており、ホストされているデータセンタ172内の複数のサーバへ入力された要求のロードバランスを行って、冗長性および拡張性を達成している。
【0031】
ウェブサービス202は、データセンタ172のウェブサーバ(不図示)にホストされている機能である。ウェブサービス202は、アシスタンスを求めているコンピューティングデバイス102への実際の接続を除くRPATオンラインサービスインフラストラクチャ104との全ての相互作用をサポートする。サポートされている相互接続には、これらに限定はされないが、暗証番号の提供、MSP(Managed Service Provider)(遠隔コンソールコンポーネント106に関する説明で後述する)の作成、コンピューティングデバイス102とサービスプロバイダとの間の登録およびエンロールを含むことができ、これにより、独立系サービスベンダ(ISV)はISVと抱き合わせのソリューション等のためのサービスプロバイダを追加することができる。
【0032】
ゲートウェイ204は、MSPコンソール(遠隔コンソールコンポーネント106に関する説明で後述する)とコンピューティングデバイス102との間のデータのトンネリングに利用され、さらに、(ネットワーク条件によって可能な場合に)ピアツーピアセッションの交渉に利用される。例えば、ゲートウェイ204は、データをMSPコンソールからゲートウェイ204へ、インバンドデータをコンピューティングデバイス102からゲートウェイ204へ、およびOOBデータをコンピューティングデバイス102のAMTファームウェアからゲートウェイ204へ、トンネリングすることができる。ゲートウェイ204はさらに、ピアクライアントと直に接続しようとしているクライアントが自身の公的なNAT IPアドレスおよびポート情報を探す手助けを行う。ゲートウェイ204は、ハードウェア、ソフトウェア、またはこれらの組み合わせによる実装が可能である。
【0033】
課金処理バッチ転送サービス206は、1以上のホストされているデータセンタ172からオンサイトのデータセンタ176へと、接続データレコードを転送するサービスを含む。課金処理バッチ転送サービス206は、ハードウェア、ソフトウェア、またはこれらの組み合わせによる実装が可能である。
【0034】
バックオフィスポータル208は、RPATサービスデータ(例えばMSPアカウントへの追加/チャージ、市場のセマンティックス)を管理するウェブポータルである。バックオフィスポータル208は、ハードウェア、ソフトウェア、またはこれらの組み合わせによる実装が可能である。
【0035】
1以上のサービスデータベース210は、サービスの全てのデータ(例えばMSP、PC、エンロール、暗証番号、接続履歴に関するデータ等)のレポジトリを含み、コンピューティングデバイス102を遠隔コンソールコンポーネント106と接続するよう動作する。
【0036】
図1に戻ると、ファイル転送サービス(FTS)174の利用により、1以上のホストされているデータセンタ172とオンサイトのデータセンタ176との間でセキュアなファイル転送が行われる。
【0037】
オンサイトのデータセンタ176は、RPATサービスのサイト(つまり、RPATサービスが所有しているサイトであり、レンタルされる位置ではないということ)に位置するデータセンタである。オンサイトのデータセンタ176は、センシティブなカスタマデータおよび処理(例えば課金条件、支払い履歴等)のホストに利用される。図3は、本発明の一実施形態における、オンサイトのデータセンタ176を示す簡略化されたブロック図である。オンサイトのデータセンタ176は、課金処理バッチ受信サービス300、課金管理ポータル302、課金データベース304、およびVARポータル306を含む。
【0038】
課金処理バッチ受信サービス300は、RPATサービスインフラストラクチャ104の外部的にホストされている部分(つまり、課金処理バッチ転送サービス206)から課金レコードを受信するために利用される。課金管理ポータル302は、課金条件の設定、請求書の生成等の課金管理に利用される。課金データベース304は、カスタマにサービスについて課金するのに必要なデータセット一式のレポジトリである。接続データは1以上のサービスデータベース210から転送され、カスタマごとの課金条件とともに処理されて(これは課金データベース304にしか格納されていない)、インボイスおよびレポートを生成させる。VARポータル306は、パートナがサービスに登録する際に利用される別個のポータルである。
【0039】
遠隔コンソールコンポーネント106は、サービスプロバイダに、アシスタンスを求めている遠隔コンピューティングデバイス102へサービスを提供させるサービスプロバイダのコンポーネントである。遠隔コンソールコンポーネント106は、1以上のサービス技術者PC180およびオプションでISV(独立系サービスベンダ)コンポーネント182を含む。オプションのISVコンポーネント182は、サービスプロバイダのデータセンタに常駐するISVソフトウェアおよび/または機器を含むことができる。
【0040】
サービス技術者PC180は、サービスプロバイダの技術者が、RPATサービスオンラインインフラストラクチャ104を介してコンピューティングデバイス102に遠隔アクセスする際に利用可能なPCである。サービス技術者PC180は、第三者(PC製造業者)により構築されてよく、サービスプロバイダが所有する。一実施形態では、PC製造業者とサービスプロバイダとは同じ実体であってよい。別の実施形態では、PC製造業者とサービスプロバイダとが別の実体であってもよい。
【0041】
サービス技術者PC180は、コンピューティングデバイス102とは別のタイプのコンピューティングデバイスとして具現化することができる。例えば、サービス技術者PC180は、コンピューティングデバイス102にアシスタンスを提供するよう構成された1以上のパーソナルコンピュータ、ワークステーション、ラップトップコンピュータ、その他のコンピュータベースのデバイスとして具現化されてよい。サービス技術者PC180は、コンピューティングデバイス102が含むものと同様のコンポーネント(これらに限定はされないが、プロセッサ184、メモリ186(OS188に格納されている)、および通信回路190等)を含むことができる。
【0042】
図4は、本発明の一実施形態におけるサービス技術者PC180のソフトウェア環境を示す簡略化されたブロック図である。サービス技術者PC180は、特に、MSP(managed service provider)コンソール400、RPATソフトウェア開発キット(SDK)402、アクティブ管理技術(AMT)ソフトウェア開発キット(SDK)404、およびネットワークスタック406を有するオペレーティングシステム188を含む。
【0043】
オペレーティングシステム188は、サービス技術者PC180上で実行されるオペレーティングシステムである。一実施形態では、オペレーティングシステム188は、ワシントン州のレッドモンドに居を構えるマイクロソフト(登録商標)コーポレーション社製造のオペレーティングシステムであってよい。別の実施形態では、Linux(登録商標)オペレーティングシステム等であるがこれに限定はされない他のオペレーティングシステムを利用することもできる。
【0044】
MSP(Managed Service Provider)コンソール400は、サービス技術者PC180をRPATオンラインサービスインフラストラクチャ104を介してアシスタンスを求めているコンピューティングデバイス102へ接続するためにサービス技術者により利用される遠隔コンソールアプリケーションである。一実施形態では、MSPコンソール400はオペレーティングシステム188内で実行され、RPAT SDK402を用いてRPATオンラインサービスインフラストラクチャ104にプログラム的に統合される。
【0045】
RPAT SDK402は、バイナリ実行ファイル、レファレンス/例コード、およびドキュメンテーションを含むソフトウェア開発キットであり、ISVにMSPコンソール400をRPATサービスインフラストラクチャ104と統合させることができる。
【0046】
AMT SDK404は、RPAT SDK402と協働してコンピューティングデバイス102上の管理フィーチャと相互作用することでコンピューティングデバイス102上のコンポーネントの遠隔処理(これらに限定はされないがキーボード、ビデオ、およびマウスの遠隔処理)を可能とする構築ブロックを含む。
【0047】
ネットワークスタック406は、サービス技術者PC180にネットワーク接続を提供するオペレーティングシステム188上で実行されるソフトウェアを含む。ネットワーク接続は、有線接続であっても無線接続であってもよい。
【0048】
一実施形態では、遠隔コンソールコンポーネント106は、オプションでSaaS(software as a service)ISVホストされているアプリケーションを含んでよい。SaaS ISVホストされているアプリケーションは、ISVが自身のインフラストラクチャを有しており、遠隔コンソールコンポーネント106のインフラストラクチャよりも自身のインフラストラクチャの利用を希望する場合に、ISVデータセンタを含む。
【0049】
コンピューティングデバイス102は、特に、システムとして動作して、コンピューティングデバイス102上にインストールされるオペレーティングシステムおよびソフトウェアの存在および状態とは完全に独立しているPCプラットフォームコンポーネントを含むエンドユーザPCであってよい。コンピューティングデバイス102がサービスプロバイダのアシスタンスを求めているコンピュータプログラムに遭遇すると、コンピューティングデバイス102は、OSが機能していないときであっても、コンピューティングデバイス102にRPATオンラインサービスインフラストラクチャ104に信頼性のある接続を行わせることのできる、改竄防止策のとられているコンポーネント(ME上で実行されるAMTファームウェア)を含む。一実施形態では、コンピューティングデバイス102のエンドユーザは、暗証番号と呼ばれる数桁のストリングを入力するだけでよく、これに呼応して、RPATオンラインサービスインフラストラクチャ104がサービスプロバイダへのセキュアな接続を行い、コンピューティングデバイス102の診断および修理を助ける。
【0050】
図5は、本発明の一実施形態における遠隔PCアシスト技術(RPAT)サービスのための例示的な方法を示すフロー図500である。本発明は、フロー図500を参照して説明する実施形態に限定はされない。ここに提供する教示を読んだ当業者にとっては、他の機能フロー図も本発明の範囲に含まれることが明らかである。処理はブロック502から開始され、すぐにブロック504に進む。
【0051】
ブロック504で、RPATオンラインサービスインフラストラクチャ104は、コンピューティングデバイス102のコンピュータの問題についてアシスタンスを求めてサービスプロバイダにコンタクトしたエンドユーザの暗証番号要求を、サービスプロバイダから取得する。サービスプロバイダは、電話、電子メール、またはインスタントメッセージによりエンドユーザから問題の生じているコンピューティングデバイス102について通知を受信することができる。サービスプロバイダは、エンドユーザにとって既知であってよい。例えばサービスプロバイダは、保証書(warrantee)または拡張サービスプランによってエンドユーザにとって既知であってよい。この場合サービスプロバイダは通常、コンピューティングデバイス102の製造業者および/または小売業者である。そして処理はブロック506に進む。
【0052】
ブロック506で、RPATオンラインサービスは、エンドユーザの暗証番号をサービスプロバイダに提供する。するとサービスプロバイダは、問題の生じているコンピューティングデバイス102のエンドユーザに暗証番号を提供する。そして処理はブロック508に進む。
【0053】
ブロック508で、RPATオンラインサービスインフラストラクチャ104は、エンドユーザコンピューティングデバイス102にセキュアに接続される。RPATオンラインサービスインフラストラクチャ104にセキュアに接続するには、エンドユーザは、遠隔PCアシストウィザードユーザインタフェースのプロンプトに従って暗証番号を入力する必要がある。前に述べたように、OS常駐遠隔PCアシストウィザードおよびプレOS遠隔PCアシストウィザード(これはBIOSベースのユーザインタフェースである)という2つの遠隔PCアシストウィザードユーザインタフェースがある。RPATオンラインサービスとの相互作用を開始するには、エンドユーザはCTRL−ALT−F1キーのシーケンスを押下する必要がある。コンピューティングデバイス102のOSが機能している場合には、OS常駐遠隔PCアシストウィザードユーザインタフェースがエンドユーザに提示される。コンピューティングデバイス102のOSが機能していない場合には、プレOS遠隔PCアシストウィザードユーザインタフェースがユーザに提示される。
図6は、CTRL−ALT−F1キーの同時押下による、プレOS遠隔PCアシストウィザードユーザインタフェースに入る方法をエンドユーザに示すためのメッセージを表示する起動スクリーンを示す画面を示す。いずれの場合にも、ユーザは、サービスプロバイダから受信した暗証番号を入力するようプロンプトされる。図7は、本発明の一実施形態における、暗証番号入力をプロンプトする画面を示す。エンドユーザが暗証番号を入力して<ENTER>キーを押下すると、暗証番号が有効なものである場合に、AMTファームウェアはセキュアで信頼性のある接続を、既知の予めプログラミングされた位置にあるRPATオンラインサービスに行う。暗証番号により、エンドユーザコンピューティングデバイス102は、セキュアにRPATオンラインサービスインフラストラクチャ104に接続できるが、さらには、故障しているエンドユーザコンピューティングデバイス102を遠隔コンソールアプリケーションを利用して診断、修理、および/または最適化してもらうためにエンドユーザコンピューティングデバイス102が接続を試みるサービスプロバイダ技術者および技術者セッションを一意に特定することもできる。処理はブロック510に進む。
【0054】
ブロック510で、RPATオンラインサービスは、サービスプロバイダのサービス技術者PC180にセキュアに接続する。サービスプロバイダがRPATオンラインサービスにセキュアに接続するには、サービスプロバイダ技術者もRPATオンラインサービスに暗証番号を提供して、既知の予めプログラミングされた位置へのセキュアで信頼性のある接続を行う必要がある。そして処理はブロック512に進む。
【0055】
ブロック512で、RPATオンラインサービスは、サービス技術者PC180を、暗証番号が示すPCセッションにつなぐ。そして処理はブロック514に進む。
【0056】
ブロック514で、RPATオンラインサービスは、サービス技術者PC180に、RPATオンラインサービスインフラストラクチャ104を介して、問題の生じているコンピューティングデバイス102へ接続させる。この段階でサービス技術者はサービス技術者PC180を介してコンピューティングデバイス102へ遠隔アクセス可能になったので、問題の生じているコンピューティングデバイス102の診断および修理を行ってエンドユーザをアシストすることができる。
【0057】
別の実施形態では、本発明は、エンドユーザのコンピュータデバイス102に生じているコンピュータの問題に対処可能な、有効で適用可能なサービスプロバイダをエンドユーザ自身が探すことのできる機能をエンドユーザに提供する。こうすることで、ユーザのオペレーティングシステムが起動しなかったり、コンピュータがブルースクリーン問題を起こしている等のコンピューティングデバイス102の状態に関わらず、また、エンドユーザがRPATオンラインサービスおよび/またはサービスプロバイダと相互作用していなかったりする場合であっても、エンドユーザはサービスプロバイダを見つけることができるようになる。
【0058】
本発明の実施形態では、中央ランデブーポイントを、信頼されたジャンプオフポイントとして利用して、関連する、信頼性のあるサービスプロバイダのリストをユーザに提供し、そこから選択できるようにすることで、構成にまつわる煩雑な処理からユーザを解放することができる。RPATオンラインサービスインフラストラクチャ104は、ユーザが遠隔PCアシストウィザードユーザインタフェースに入り、「サービスプロバイダを検索する」を選択すると、エンドユーザに、エンドユーザのコンピューティングデバイス102に生じているコンピュータの問題に対処する資格を持つサービスプロバイダのリストを提供する。これにより、技術的背景を有するユーザに対してだけではなく、技術的背景を有さないユーザに対しても(特に、IT部門のない中小企業のユーザおよび消費者PCのユーザに対して)、近年新興してきているアウトソーシング系/遠隔サービスプロバイダ企業(例えばGeekSquad、Firedog、PlumChoice、HiWired等)へのアクセスを提供することができる。サービスプロバイダのコンピューティングデバイスの製造業者にとらわれず、エンドユーザは、サービス提供業者を選択、制御、およびゆくゆくは信頼することができるようになり、且つ、信頼が置けない場合には別の選択肢を探すことができるようになる。本発明の実施形態はさらに、エンドユーザに、特に保証(warrantee)期間が切れたとき、またはエンドユーザの版がサービスプロバイダの保証範囲外である場合に、保証適応外の、拡張されたサービスプランが提供する幅広いサービスプロバイダの選択肢を提供する。
【0059】
図8は、本発明の一実施形態における遠隔PCアシスト技術(RPAT)サービスのための別の例示的な方法を示すフロー図800である。本発明は、フロー図800を参照して説明する実施形態に限定はされない。ここに提供する教示を読んだ当業者にとっては、他の機能フロー図も本発明の範囲に含まれることが明らかである。処理はブロック802から開始されて、すぐにブロック804に進む。
【0060】
ブロック804で、RPATオンラインサービスは、既知の予めプログラミングされた位置にあるRPATオンラインサービスに対するセキュアで信頼性のある接続要求を受信する。これはエンドユーザが、BIOS起動スクリーンのCTRL−ALT−F1キーのシーケンスを同時に長押しして、「遠隔アシスタンスを開始して、サービスプロバイダを探す」を選択することで行われる。CTRL−ALT−F1キーのシーケンスにより、AMTファームウェアは、RPATオンラインサービスに対して、セキュアで信頼性のある接続を行うことができる。そしてプロセスはブロック806に進む。
【0061】
ブロック806で、RPATオンラインサービスは、セキュアで信頼性のある接続によりエンドユーザに対してサービスプロバイダ市場リストを送信して、エンドユーザにサービスプロバイダを選択させる。図9は、プロバイダ市場リスト選択を示す画面の一例を示す。サービスプロバイダの市場リストは、以下のさらなる機能/利点を有する。これら全ては、コンピューティングデバイス102上のファームウェアにこれ以上の修正を加えることなくRPATオンラインサービスインフラストラクチャ104により管理されてよい、コンピューティングデバイス102の製造業者および/または小売業者に幾らかのレベルの制御能力を与え、彼ら(あるいは彼らが指定するサービスパートナ)が市場リストの上位に来るようにすることができる。これにより、エンドユーザは、コンピューティングデバイス102の購入時に含まれているサポートの恩恵を享受することができ、コンピューティングデバイス102の製造業者および/または小売業者の完全な制御機能を提供して、おそらくはコンピューティングデバイス102の最初の保証範囲期間が切れるまでは(この期間を過ぎると、制御が失効して、エンドユーザに「オープンリスト」が配布される)、彼ら(あるいは彼らが指定するサービスパートナ)のみがサービスプロバイダとしてリストに挙がるようにすることができる。これにより、エンドユーザは、コンピューティングデバイス102の購入時に含まれているサポートの恩恵を享受することができ、且つ、エンドユーザが将来の好機を「逃す」ことがないようにする。好機とはつまり、ユーザが更なる情報を提供することなく、IP位置発見技術による自動検出位置発見技術に基づいて、ユーザの現在の位置に関連するサービスプロバイダに基づいて市場リストをフィルタ/ソートする機能、エンドユーザが提供する入力(例えば問題のカテゴリー選択、代替策/ホーム位置、価格、サービス条件等)に基づいて、エンドユーザの現在のコンピューティングデバイスの問題に関連するサービスプロバイダに基づいて市場リストをフィルタ/ソートする機能、
コンピューティングデバイス102上のファームウェアが収集する最近のエラー/警告イベントに基づいて市場リストをフィルタ/ソートする機能、市場に現れることなく前にはアクセスを持っていなかった新たなカスタマをサービスプロバイダに取り入れる機能、および、新たなカスタマの「報奨」に対してサービスをチャージして、このバリューをサービスプロバイダに提供する機能と、サービスプロバイダが半永久的に、あるいは非常に一時的に利用する「配置に対する支払い(pay for placement)」スキームに基づいて市場リストをフィルタ/ソートする機能(これはオンライン検索エンジンおよびディレクトリサービスの数に類似しているが、エンドユーザを、市場リストの選択から開始させて、サービスプロバイダへ直接的、単純、且つセキュアに接続させる固有の機能である)、ユーザランク付けシステムに基づいて市場リストをフィルタ/ソートする機能(つまり、販促期間の広告キャンペーンのこと)(これにより、ユーザがオプションとして、自身の遠隔ヘルプセッションにおける体験に基づいてサービスプロバイダのランク付けに参加できる機能が与えられる)、ユーザの嗜好に基づいて市場リストをフィルタ/ソートする機能、最も最近利用されたものに基づいて市場リストをフィルタ/ソートする機能(特定のユーザ/コンピューティングデバイス102の利用体験ごとに)、および、実際のサービスプロバイダのパフォーマンス/現在の利用状況(例えば、サービスプロバイダに接続されている既知の数のコンピューティングデバイス102および/または、サービスプロバイダがRPATオンラインサービスインフラストラクチャ104に提供するデータと協働する現在の待ち状態にある/サービスされている「読み出し待ち行列(call queue)」の深さ)に基づいてリストをソートする機能である。
【0062】
エンドユーザがサービスプロバイダを選択すると、エンドユーザはそのサービスプロバイダと電話、電子メール、またはインスタントメッセージを介して通信する。処理はブロック808に進む。
【0063】
ブロック808で、RPATオンラインサービスは、選択されたサービスプロバイダからの暗証番号要求を受信する。処理はブロック810に進む。
【0064】
ブロック810で、RPATオンラインサービスは、サービスプロバイダに、エンドユーザが利用する暗証番号を提供する。暗証番号を受信すると、サービスプロバイダはエンドユーザに暗証番号を提供して、エンドユーザはプレOS遠隔PCアシストウィザードユーザインタフェースに入る。処理はブロック812に進む。
【0065】
ブロック812で、RPATオンラインサービスインフラストラクチャ104は、既知の予めプログラミングされた位置にあるAMTのサービスへのセキュアで信頼性のある接続要求を、暗証番号とともに受信する。そして処理はブロック814に進む。
【0066】
ブロック814で、RPATオンラインサービスインフラストラクチャ104は、暗証番号を検証して、セキュアな接続を行う。そしてエンドユーザはサービスプロバイダ技術者の接続を待つ。処理はブロック816に進む。
【0067】
ブロック816で、RPATオンラインサービスインフラストラクチャ104は、サービスプロバイダ技術者PC180から、既知の予めプログラミングされた位置にあるRPATオンラインサービスへのセキュアで信頼性のある接続要求を、暗証番号とともに受信する。処理はブロック818に進む。
【0068】
ブロック818で、RPATオンラインサービスインフラストラクチャ104は、暗証番号の示すセッションにサービスプロバイダ技術者PC180をつなぎ、サービスプロバイダ技術者PC180は、RPATオンラインサービスインフラストラクチャ104によりコンピューティングデバイス102に接続する。サービスプロバイダ技術者は、コンピューティングデバイスAMT/MEファームウェアを介して、遠隔制御/アシスタンス/診断/修理機能をコンピューティングデバイス102に行うことができる。
【0069】
本発明の実施形態では、エンドユーザのOSその他のソフトウェアが機能していないときであっても常に機能するBIOS画面(プレOS遠隔PCアシストウィザードユーザインタフェース)を介してRPATオンラインサービスインフラストラクチャ104にエンドユーザをアクセスさせる機能に特化した説明が行われたが、さらにエンドユーザは、OSが幾分は機能している場合には、OS常住遠隔PCアシストウィザードユーザインタフェースを介してRPATオンラインサービスインフラストラクチャ104にアクセスしてもよい。
【0070】
本発明の様々な実施形態を上述してきたが、これらはあくまで例示を目的としたものであり、限定は意図していないことを理解されたい。当業者であれば、添付請求項が定義する本発明の精神および範囲を逸脱することなく形態および詳細に対して様々な変更が可能であることを理解する。従って、本発明の範囲は、上述した例示的な実施形態にいずれにも限定されるべきではなく、以下の請求項およびこの均等物による定義が意図されている。

【特許請求の範囲】
【請求項1】
遠隔ヘルプセッションを提供する方法であって、
オンラインサービスデータセンタにおいて、遠隔サービスプロバイダコンピュータからの、故障しているコンピューティングデバイスのエンドユーザの暗証番号を取得したいという要求を受信する段階と、
前記遠隔サービスプロバイダコンピュータに前記暗証番号を送信して、サービスプロバイダ技術者が前記暗証番号を前記エンドユーザに提供する段階と、
前記故障しているコンピューティングデバイスを前記オンラインサービスデータセンタにセキュアに接続する段階と、
前記遠隔サービスプロバイダコンピュータを前記オンラインサービスデータセンタにセキュアに接続する段階と、
前記遠隔サービスプロバイダコンピュータを、前記暗証番号が示すPCセッションにつなぎ、前記サービスプロバイダコンピュータを、前記オンラインサービスデータセンタを介して前記故障しているコンピューティングデバイスに接続し、前記遠隔サービスプロバイダコンピュータは、前記故障しているコンピューティングデバイス上に常駐しているファームウェアを介して、前記サービスプロバイダ技術者に、前記故障しているコンピューティングデバイスの診断、修理、および最適化の少なくとも1つを行わせる段階と
を備える方法。
【請求項2】
前記オンラインサービスデータセンタが前記遠隔サービスプロバイダコンピュータから前記要求を受信する前に、前記エンドユーザは前記故障しているコンピューティングデバイスに関するアシスタンスの必要性を前記サービスプロバイダに対して通知する請求項1に記載の方法。
【請求項3】
前記サービスプロバイダに対する前記通知は、電話の呼、電子メール、またはインスタントメッセージを含む請求項2に記載の方法。
【請求項4】
前記故障しているコンピューティングデバイスを前記オンラインサービスデータセンタにセキュアに接続する段階は、前記暗証番号を検証する段階を有し、
前記暗証番号はユーザインタフェースに入力されて、前記ファームウェアに、セキュアで信頼性のある接続を前記オンラインサービスデータセンタに行わせる請求項1に記載の方法。
【請求項5】
前記ユーザインタフェースは、OS(オペレーティングシステム)が機能しているときにはOS常駐遠隔PCアシストウィザードユーザインタフェースを含む請求項4に記載の方法。
【請求項6】
前記ユーザインタフェースは、OSおよび通信回路が機能していないときにはプレOS遠隔PCアシストウィザードユーザインタフェースを含む請求項4に記載の方法。
【請求項7】
前記プレOS遠隔PCアシストウィザードユーザインタフェースは、CTRL−ALT−F1キーのシーケンスを同時押下することにより起動される請求項6に記載の方法。
【請求項8】
前記ファームウェアは、ME(Management Engine)上で実行されているAMT(Active Management Technology)ファームウェアを含む請求項4に記載の方法。
【請求項9】
前記故障しているコンピューティングデバイスを前記オンラインサービスデータセンタにセキュアに接続する段階は、既知の予めプログラミングされた位置にある前記オンラインサービスデータセンタへのセキュアで信頼性のある接続を、前記故障しているコンピューティングデバイスのME(Management Engine)上で実行されているAMT(Active Management Technology)ファームウェアを用いて行う段階を有する請求項1に記載の方法。
【請求項10】
前記遠隔サービスプロバイダコンピュータを前記オンラインサービスデータセンタにセキュアに接続する段階は、既知の予めプログラミングされた位置にある前記オンラインサービスデータセンタへのセキュアで信頼性のある接続を、前記暗証番号を前記オンラインサービスデータセンタに提供することにより行う段階を有する請求項1に記載の方法。
【請求項11】
前記オンラインサービスデータセンタにおいて、遠隔サービスプロバイダコンピュータからの、故障しているコンピューティングデバイスのエンドユーザの暗証番号を取得したいという要求を受信する段階の前に、前記オンラインサービスデータセンタにおいて、前記故障しているコンピューティングデバイスからの、前記オンラインサービスデータセンタへのセキュアで信頼性のある接続を介したサービスプロバイダの検索により遠隔アシスタンスセッションを開始したいという要求を受信する段階を備え、
前記オンラインサービスデータセンタは、前記故障しているコンピューティングデバイスに、可能性のあるサービスプロバイダの市場リストを送信する請求項1に記載の方法。
【請求項12】
前記可能性のあるサービスプロバイダの市場リストの上位には、前記コンピューティングデバイスの製造業者および小売業者の少なくとも一方が含まれる請求項11に記載の方法。
【請求項13】
前記可能性のあるサービスプロバイダの市場リストには、製造業者、小売業者、並びに、前記製造業者および前記小売業者の少なくとも一方が指定するサービスパートナの少なくとも1つのみが含まれる請求項11に記載の方法。
【請求項14】
前記オンラインサービスデータセンタは、前記コンピューティングデバイス上の前記ファームウェアが収集する最近のエラー/警告イベントに基づいて前記市場リストをフィルタおよびソートする機能を含む請求項11に記載の方法。
【請求項15】
複数の命令を備える有形の機械可読媒体であって、前記複数の命令は実行されると、
オンラインサービスデータセンタにおけるコンピューティングデバイスが、遠隔サービスプロバイダコンピュータからの、故障しているコンピューティングデバイスのエンドユーザの暗証番号を取得したいという要求を受信する段階と、
サービスプロバイダ技術者が前記エンドユーザに提供した前記暗証番号を、前記遠隔サービスプロバイダコンピュータに送信する段階と、
前記故障しているコンピューティングデバイスを前記オンラインサービスデータセンタにセキュアに接続する段階と、
前記遠隔サービスプロバイダコンピュータを前記オンラインサービスデータセンタにセキュアに接続する段階と、
前記遠隔サービスプロバイダコンピュータを、前記暗証番号が示すPC(パーソナルコンピュータ)セッションにつなぎ、前記サービスプロバイダコンピュータを、前記オンラインサービスデータセンタを介して前記故障しているコンピューティングデバイスに接続し、前記遠隔サービスプロバイダコンピュータは、前記故障しているコンピューティングデバイス上に常駐しているファームウェアを介して、前記サービスプロバイダ技術者に、前記故障しているコンピューティングデバイスの診断、修理、および最適化の少なくとも1つを行わせる段階と
を行わせる、有形の機械可読媒体。
【請求項16】
前記オンラインサービスデータセンタが前記遠隔サービスプロバイダコンピュータから前記要求を受信する前に、前記エンドユーザは前記故障しているコンピューティングデバイスに関するアシスタンスの必要性を前記サービスプロバイダに対して通知する請求項15に記載の有形の機械可読媒体。
【請求項17】
前記サービスプロバイダに対する前記通知は、電話の呼、電子メール、またはインスタントメッセージを含む請求項16に記載の有形の機械可読媒体。
【請求項18】
前記故障しているコンピューティングデバイスを前記オンラインサービスデータセンタにセキュアに接続する段階は、前記暗証番号を検証する段階を有し、
前記暗証番号はユーザインタフェースに入力されて、前記ファームウェアに、セキュアで信頼性のある接続を前記オンラインサービスデータセンタに行わせる請求項15に記載の有形の機械可読媒体。
【請求項19】
前記ユーザインタフェースは、OS(オペレーティングシステム)が機能しているときにはOS常駐遠隔PCアシストウィザードユーザインタフェースを含む請求項18に記載の有形の機械可読媒体。
【請求項20】
前記ユーザインタフェースは、OSおよび通信回路が機能していないときにはプレOS遠隔PCアシストウィザードユーザインタフェースを含む請求項18に記載の有形の機械可読媒体。
【請求項21】
前記プレOS遠隔PCアシストウィザードユーザインタフェースは、CTRL−ALT−F1キーのシーケンスを同時押下することにより起動される請求項20に記載の有形の機械可読媒体。
【請求項22】
前記ファームウェアは、ME(Management Engine)上で実行されているAMT(Active Management Technology)ファームウェアを含む請求項18に記載の有形の機械可読媒体。
【請求項23】
前記故障しているコンピューティングデバイスを前記オンラインサービスデータセンタにセキュアに接続する段階は、既知の予めプログラミングされた位置にある前記オンラインサービスデータセンタへのセキュアで信頼性のある接続を、前記故障しているコンピューティングデバイスのME(Management Engine)上で実行されているAMT(Active Management Technology)ファームウェアを用いて行う段階を有する請求項15に記載の有形の機械可読媒体。
【請求項24】
前記遠隔サービスプロバイダコンピュータを前記オンラインサービスデータセンタにセキュアに接続する段階は、既知の予めプログラミングされた位置にある前記オンラインサービスデータセンタへのセキュアで信頼性のある接続を、前記暗証番号を前記オンラインサービスデータセンタに提供することにより行う段階を有する請求項15に記載の有形の機械可読媒体。
【請求項25】
前記オンラインサービスデータセンタにおいて、遠隔サービスプロバイダコンピュータからの、故障しているコンピューティングデバイスのエンドユーザの暗証番号を取得したいという要求を受信する段階の前に、前記オンラインサービスデータセンタにおいて、前記故障しているコンピューティングデバイスからの、前記オンラインサービスデータセンタへのセキュアで信頼性のある接続を介したサービスプロバイダの検索により遠隔アシスタンスセッションを開始したいという要求を受信する段階を備え、
前記オンラインサービスデータセンタは、前記故障しているコンピューティングデバイスに、可能性のあるサービスプロバイダの市場リストを送信する請求項15に記載の有形の機械可読媒体。
【請求項26】
前記可能性のあるサービスプロバイダの市場リストの上位には、前記コンピューティングデバイスの製造業者および小売業者の少なくとも一方が含まれる請求項25に記載の有形の機械可読媒体。
【請求項27】
遠隔ヘルプセッションを提供するシステムであって、
アウトオブバンド(OOB)プロセッサを含む改竄防止策のとられているコンポーネントを有する故障しているコンピューティングデバイスを備え、
前記OOBプロセッサは、管理エンジンおよび前記管理エンジン(ME)上で実行されるファームウェアを含み、接続サービスインフラストラクチャを介して遠隔サービスプロバイダ技術者コンピュータに接続し、
前記ファームウェアは、ハードコード化された接続および信頼性に関する設定を含むことで、前記接続サービスインフラストラクチャの利用に関するライセンス契約を受諾した後で前記故障しているコンピューティングデバイスに、セキュアで信頼性のある接続を前記接続サービスインフラストラクチャに対して行わせ、数桁のストリングの暗証番号入力により前記接続サービスインフラストラクチャを介した前記サービスプロバイダ技術者コンピュータへの前記セキュアな接続を完成させて前記サービスプロバイダコンピュータに、前記故障しているコンピューティングデバイスの診断、修理、および最適化の少なくとも1つを行わせるシステム。
【請求項28】
OS(オペレーティングシステム)が故障しているとき、前記故障しているコンピューティングデバイスは、プレOS遠隔PC(パーソナルコンピュータ)アシストウィザードユーザインタフェースを介して前記接続サービスインフラストラクチャへの前記セキュアで信頼性のある接続を構築する請求項27に記載のシステム。
【請求項29】
前記プレOS遠隔PCアシストウィザードユーザインタフェースは、MEBx(Management Engine BIOS Extensions)モジュールの機能強化として実装されるBIOS(基本入出力)ベースのユーザインタフェースを含み、前記機能強化は前記接続サービスインフラストラクチャとの間の動作に特化されている請求項28に記載のシステム。
【請求項30】
前記接続サービスインフラストラクチャは、前記故障しているコンピューティングデバイスにサービスプロバイダの市場リストを提供して、エンドユーザの前記故障しているコンピューティングデバイスに対してアシスタンスを提供するサービスプロバイダを選択させる請求項27に記載のシステム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公開番号】特開2011−175622(P2011−175622A)
【公開日】平成23年9月8日(2011.9.8)
【国際特許分類】
【外国語出願】
【出願番号】特願2010−276086(P2010−276086)
【出願日】平成22年12月10日(2010.12.10)
【出願人】(591003943)インテル・コーポレーション (1,101)
【Fターム(参考)】