DE19960524A1 - Verfahren und Vorrichtung zum Wiederherstellen einer Festplatte eines Computersystems - Google Patents

Verfahren und Vorrichtung zum Wiederherstellen einer Festplatte eines Computersystems

Info

Publication number
DE19960524A1
DE19960524A1 DE19960524A DE19960524A DE19960524A1 DE 19960524 A1 DE19960524 A1 DE 19960524A1 DE 19960524 A DE19960524 A DE 19960524A DE 19960524 A DE19960524 A DE 19960524A DE 19960524 A1 DE19960524 A1 DE 19960524A1
Authority
DE
Germany
Prior art keywords
installation
software
recovery
hard drive
computer system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19960524A
Other languages
English (en)
Other versions
DE19960524B4 (de
Inventor
Tom Colligan
Jonathan Ellis
Hunter Robertson
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dell USA LP
Original Assignee
Dell USA LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dell USA LP filed Critical Dell USA LP
Publication of DE19960524A1 publication Critical patent/DE19960524A1/de
Application granted granted Critical
Publication of DE19960524B4 publication Critical patent/DE19960524B4/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1417Boot up procedures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Software Systems (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • Processing Or Creating Images (AREA)

Abstract

Ein Computersystem mit einer Fähigkeit zur Wiederherstellung einer Festplatte umfaßt zumindest einen Prozessor und zumindest eine Festplatte. Eine Softwareinstallation ist auf der zumindest einen Festplatte gespeichert, wobei die Softwareinstallation eine in der Fabrik installierte Installation umfaßt, die beschädigt werden kann. Eine geschützte Software-Wiederherstellungsinstallation, die für eine typische Beschädigung nicht anfällig ist, ist auf der zumindest einen Festplatte gespeichert und steht für den zumindest einen Prozessor zur Verfügung beim Ausführen der Wiederherstellung der Softwareinstallation auf der zumindest einen Festplatte in einen Zustand wie nach einer neuen Fabrikinstallation.

Description

Hintergrund
Die vorliegende Offenbarung betrifft im allgemeinen Computersysteme und ins­ besondere das Wiederherstellen einer Festplatte eines Computersystems.
Eine Festplatte (Hard Disk Drive, HDD) ist charakterisiert durch Speicheradres­ sen im Bereich von Null bis zu einer maximalen Adresse. Am Anfang einer Fest­ platte gibt es typischerweise zumindest einen Zylinder und einen Hauptstartein­ trag. Der Hauptstarteintrag informiert das Computersystem, wie es starten soll und wo alle Dateien sind. Der Hauptstarteintrag enthält die Dateizuordnungstabellen (File Allocation Tables, FAT). Eine Dateizuordnungstabelle ist eine Tabelle mit Informationen über alle Dateien, die Daten, ihre Größen und ihren Ort auf der Festplatte. In Abhängigkeit vom Typ des verwendeten Dateisystems wird die HDD in verschiedene Partitionen aufgeteilt, wie zum Beispiel ein Laufwerk C: und ein Laufwerk D: oder eine einzelne Partition, beispielsweise ein Laufwerk C:. Im Falle eines FAT 32-Dateisystems umfaßt die HDD eine große Partition. Bei einem gegebenen Computersystem befindet sich eine ursprüngliches, in der Fa­ brik heruntergeladene Softwareinstallation (d. h. die installierte Software) des Computersystems typischerweise im unteren Adreßbereich der Festplatte.
Am Ende des Abschlusses der Computerherstellung eines gegebenen Computer­ systems wird auf die Festplatte des Computersystems heruntergeladen, was im folgenden als die Fabrikinstallation oder die in der Fabrik installierte Softwarein­ stallation bezeichnet wird. Die in der Fabrik heruntergeladene Installation umfaßt daher die Festplatteninstallation wie sie existiert hat, als das Computersystem von der Fabrik versandt worden ist vor einer ursprünglichen Installation durch einen Kunden oder Anwender.
Nachdem der Kunde ein Computersystem empfangen hat, muß er zunächst das Betriebssystem entsprechend den Anforderungen des entsprechenden Betriebssy­ stems installieren. Der Kunde kann ferner Software eines anderen Anbieters in­ stallieren sowie Hardware- und Softwaretreiber für die Hardware, zusätzlich zum Durchführen von anderen Installationen und/oder Modifikationen an der ur­ sprünglichen in der Fabrik heruntergeladenen Installation, die auf der Festplatte gespeichert ist. Im Verlauf der Durchführung der Installation der Software durch den Kunden wird die in der Fabrik heruntergeladene Softwareinstallation häufig beschädigt, in größerem oder kleineren Ausmaß. Die Beschädigung kann aus vie­ lerlei Gründen passieren, beispielsweise als das Ergebnis einer Inkompatibilität zwischen verschiedenen Versionen von Software. Ferner kann ein Kunde unab­ sichtlich die Festplatte reformatieren, ohne zuerst eine Sicherungs-Kopie der Fa­ brikinstallation zu erzeugen. Ein Virus kann ebenfalls aufgetreten sein, der die Fabrikinstallation beschädigt.
Das Verändern der Fabrikinstallation kann ferner beispielsweise eine Situation umfassen, in der ein Kunde versucht, ein Modem zu installieren, das erfolgreich in einem früheren System verwendet worden ist und das darüber hinaus nicht mit den gegenwärtigen Plug & Play-Anforderungen für das Betriebssystem und/oder den Interrupt-Zuweisungen des Systembusses des neuen Computersystems kom­ patibel ist. In solch einem Fall kann das Betriebssystem des neuen Computers beschädigt werden bis zu einem Punkt, wo das Betriebssystem nicht mehr läuft. Auch andere Anwenderaktivitäten können das System in einer Weise beschädi­ gen, daß das Computersystem nicht mehr richtig funktioniert, wenn von der Fest­ platte gestartet wird, d. h. die Festplatte ist so weit beschädigt, daß die Festplatte komplett gelöscht werden muß und daraufhin von Anfang an wiederhergestellt werden muß, so daß der Softwareinstallationsprozeß erneut beginnt.
Bei generisch konfigurierten Computersystemen kann ein Kunde ein spezielles Betriebssystem kaufen (WINDOWS 95™, 98™, NT™) und entweder ein GAME PACK- oder ein BUSINESS PACK-Softwarepaket, im Ausmaß der Einkaufsop­ tionen des generisch konfigurierten Computersystems. Wenn ein Kunde einen speziellen Monitor kauft, wird das generische System typischerweise auf eine 640 × 480-Auflösung eingestellt, die anders sein kann als die Auflösung des ge­ kauften Monitors. Ein Satz von Disketten mit Treibern, die notwendig sind, um das Computersystem auf den Treiber zu aktualisieren, der den Kunden in die Lage versetzt, die besondere gekaufte Ausrüstung tatsächlich zu verwenden, werden daraufhin gebraucht, um auf den Computersystem installiert zu werden. Dasselbe betrifft spezielle Drucker, Grafikkarten, Soundkarten, etc. In Anbetracht von ein oder zwei generischen Konfigurationen kann ein Computerhersteller leicht generi­ sche Wiederherstellungsinstallationen oder -Abbilder auf einer Wiederherstel­ lungs-CD-ROM erzeugen, beispielsweise um sie mit jedem generischen Compu­ tersystem zu versenden.
Im Falle von gemäß einer Bestellung gebauten Computersystemen umfaßt die Fabrikinstallation das Betriebssystem, Anwendungen, Hardware- und Software­ treiber etc., wie sie von einem Kunden bestellt worden sind oder benötigt werden zur Unterstützung der Hardware, die von dem Kunden bestellt worden ist. Nach einem anfänglichen Anschalten des Computers durch einen Kunden wird der An­ wender angewiesen, das Betriebssystem zu installieren (Windows 95™, Windows 98™, Windows NT™ oder andere Betriebssysteme). Im wesentlichen kann die Installation des Betriebssystems, wenn benötigt, einfach die Eingabe einer Zertifi­ zierungs- oder Authentifizierungsnummer(n) umfassen und das Eingeben von anderen Registrierungen oder vom Anwender auswählbaren Einstellungen, die benötigt sind. Die Installation kann ferner die Installation von irgendeiner größe­ ren Softwareanwendung umfassen, die ebenfalls mit dem Computersystem zu­ sammen bestellt oder gekauft worden ist. Solch ein Installationsvorgang kann si­ gnifikant die in der Fabrik installierte Softwareinstallation beeinflussen oder ver­ ändern (d. h. die Installation beschädigen). Das heißt, während der Installation können bestimmte Dateien von einem komprimierten Zustand in einen dekom­ primierten Zustand verändert werden, Dateien können mit anderen Dateien ver­ bunden werden, etc., alles als ein Ergebnis der Softwareinstallation, die von dem Kunden ausgeführt wird. Die aktuelle Installationsgröße der Fabrikinstallation kann als ein Ergebnis der Ausführung des Installationsvorgangs größer werden. Die Installation umfaßt ferner das Anpassen von verschiedenen Komponenten­ programmen etc. entsprechend der Vorlieben des Anwenders.
Bei einem gemäß einer Bestellung gebauten System kann irgendeine Anzahl von Variationen der in der Fabrik installierten Softwarekonfiguration realisiert wer­ den. Wenn beispielsweise eine spezielle Grafikkarte bestellt wird, wird der Soft­ waretreiber für diese Grafikkarte auf der Festplatte in der Fabrik installiert. Bei nach den Kundenwünschen gebauten Computersystemen wird dem Kunden nicht nur Hardware und Software verkauft, sondern das Computersystem wird speziell für die Hardware- und Softwareeinheiten konfiguriert, die der Kunde speziell er­ worben hat, gemäß einem speziellen vom Kunden konfigurierten Computersy­ stem. Zusätzlich umfaßt das gemäß einer Bestellung gebaute Computersystem ein einzigartiges, in der Fabrik installiertes Softwareinstallation, eins für jedes spezi­ elle gemäß einer Bestellung gebaute Computersystem. Im Fall, daß ein einzelner Kunde zwei identische Computersysteme konfiguriert und kauft, werden die in der Fabrik installierten Softwareinstallationen, die auf der Festplatte gespeichert sind, individualisiert werden für jedes System, da jedes Computersystem mit einer eindeutigen Servicetagnummer kodiert wird, die in jedes spezielle Computersy­ stem eingebrannt ist.
Wie oben bereits erwähnt, kann ein Verfahren zum Wiederherstellen einer Soft­ wareinstallation eine CD-ROM-basierte Option umfassen, in der irgendeine Form von CD-ROM dazu verwendet wird, um die notwendige Wiederherstellungs- Softwareinstallation zu verteilen. Die CD-ROM-Option teilt sich in zwei große Unterklassen auf, entweder wird eine generisch gepreßte CD-ROM in großen Stückzahlen hergestellt oder eine beschreibbare CD-ROM wird halbangepaßt vor­ bereitet für jedes Computersystem. Der generische Ansatz wird von den meisten Computerherstellern verwendet, wobei zur Wiederherstellung nur ein für das ent­ sprechende Computersystem spezifisches Bündel zur Verfügung steht. Dieser Standardtrend in der Industrie des Versendens einer generischen Wiederherstel­ lungs-CD-ROM mit jedem System läßt sich nicht leicht im Fall eines nach Kun­ denwünschen gemäß einer Bestellung gebauten Computersystems anwenden. Die Softwareberücksichtigungen des nach Kundenwünschen gemäß einer Bestellung gebauten Computersystems machen diese Option nur dann gangbar, wenn der Hersteller das Ideal des Wiederherstellens des Systems in die tatsächliche "wie fabrikneue" Konfiguration des Computersystems mit all der Software, die der Kunde ursprünglich gekauft hat, aufgibt.
In Anbetracht der einzigartigen HDD-Installation des vom Kunden konfigurierten und gemäß einer Bestellung gebauten Computersystems ist das Verfahren der Massenherstellung von generischen Wiederherstellungsinstallationen nicht hilf­ reich. Eine Wiederherstellungs-CD-ROM mit einer generischen Installation wird nicht sehr nützlich sein zum Wiederherstellen der einzigartigen Installation des gemäß einer Bestellung gebauten Systems. Die Erzeugung einer einzigartigen CD-ROM mit einer Software-Wiederherstellungsinstallation pro vom Kunden konfigurierten und gemäß einer Bestellung gebauten Computersystems zum Ver­ sand mit dem gemäß einer Bestellung gebauten Computersystems würde benötigt. Solch ein Ausweg ist jedoch ein unverhältnismäßig teurer und zeitaufwendiger Vorschlag.
Mit anderen Worten muß bei auf Bestellung gebauten Computersystemen, wenn es tatsächlich notwendig ist, die Festplattensoftwareinstallation wiederherzustel­ len unter Verwendung einer Wiederherstellungs-CD-ROM, der Computerherstel­ ler eine angepaßte Version für jedes Computersystem produzieren. Die Wieder­ herstellungs-CD-ROM spiegelt die einzigartige Kombination von Betriebssystem, gebündelten Softwaregruppen und Softwareprodukten von anderen Herstellern wieder, die der Kunde für ein gegebenes, gemäß einer Bestellung gebautes Com­ putersystem gekauft hat, installiert auf der Wiederherstellungs-CD-ROM. Dies benötigt ein erhebliches ("just in time")-CD-ROM-Herstellungssystem, das in der Fabrik installiert ist oder anderenfalls ein Verfahren zur Vorproduktion von Kun­ den-CD-ROMs und die Verteilung an die geeigneten Computersysteme während des Herstellungsprozesses des Computersystems. Darüber hinaus kann bei der Herstellung von Computersystemen, insbesondere gemäß einer Bestellung ge­ bauten Systemen, ein Computerhersteller ein Schema implementieren wollen, zum Ersetzen einer Festplatte (HDD) eines Kundens innerhalb von 30 Tagen des Besitzes des Systems aus einem von zwei allgemeinen Gründen. Der erste Grund ist, daß irgend etwas physikalisch "nicht in Ordnung" ist mit der HDD aufgrund ihrer Herstellung oder einer Beschädigung während der Behandlung. Ein Fest­ plattenfehler kann dadurch charakterisiert sein, daß die Festplatte überhaupt nicht mehr antwortet. In solch einem Fall eines Festplattenversagens, wird eine Ersatz- HDD vorbereitet und an den Kunden zum Ersatz gesandt. Der zweite Grund ist, daß, wenn irgend etwas "nicht in Ordnung ist" mit der Softwareinstallation, die sich auf der HDD befindet. Dieser zweite Grund betrifft sogenannte STM- Versendungen (Software Transport Mechanism) und kann mehr als zwei Drittel aller monatlichen Festplattenanfangsausfallsraten-Versendungen (initial field in­ cident rate, IFIR) des Computerherstellers ausmachen. IFIR ist ein Maß, das zum Messen einer Anzahl von Fehlern eines Produktes, d. h. des Computersystems, verwendet wird innerhalb der ersten 30 Tage der Verwendung durch einen Kun­ den. Um die Kundenzufriedenheit zu maximieren, kann ein Computerhersteller Kunden aktiv mit der Fähigkeit, eine Festplatteninstallation wiederherzustellen, versehen für den Fall, daß sein Computersystem einen katastrophalen Verlust (Beschädigung von entsprechenden HDD-Dateien/Daten) aus irgendeinem Grund erleidet innerhalb der ersten 30 Tage nach dem Erwerb des Produktes. Gegenwär­ tig wird dieser Bedarf gedeckt durch das Wiederherstellen am Ort der Herstellung der "fabrikneuen" Installation des Kunden auf einer neuen Festplatte und dem nachfolgenden Versand der neuen Festplatte an den Kunden zum Ersatz der voll funktionsfähigen, jedoch mit beschädigter Software versehenen Festplatte. Ferner muß Wartungspersonal (third party maintenance, TPM) ausgeschickt werden, um die neue Festplatte zu installieren und die alte Festplatte an den Hersteller zurück­ zusenden.
Der oben beschriebene Vorgang bringt eine Menge Aufwand mit sich, von dem einiger offensichtlich ist, anderer nicht. Die Kosten der zusätzlichen Festplatte, das Ausschicken des TPM-Aufrufs und die Kosten für den Hin- und Rücktrans­ port der Festplatten sind leicht zu verstehen. Weniger offensichtlich sind die ex­ tensiven Bearbeitungs- und Testkosten, die beim Hersteller auftreten bei der Ver­ arbeitung von großen Anzahlen von zurückgegebenen Festplatten, die einen nicht identifizierbaren Fehler haben. Weniger quantifizierbar, aber möglicherweise sehr bedeutsam, ist die lang andauernde Zeit, die ein Techniker damit verbringen muß, um den wahrscheinlichen Softwarefehler ausführlich zu verifizieren, um den Ver­ sand von solch einem teuren Teil zu rechtfertigen.
Die zweiten Kosten, die schwerer zu sehen und zu quantifizieren sind, sind zu­ mindest "direkte Kosten" und werden daher wahrscheinlich untersucht. Es gibt indirekte Kosten, die möglicherweise noch wichtiger sind. Bei einer "Flut" von zurückgegebenen Laufwerken ist es schwierig, tatsächliche IFIR-Fälle herauszu­ finden und Entwicklungen, die entsprechende Korrekturprogramme hervorrufen sollten, sind in der Unmenge versteckt und eine Analyse findet zugunsten der Bewältigung der hereinkommenden Papierflut nicht statt.
Die wahren versteckten Kosten von diesen falschen STM, die auf IFIR basieren, hat den Hersteller davon abgehalten, zugrundeliegende wahre HDD-IFIR- Gründe/Entwicklungen/Verteilungen zu sehen und zu behandeln.
Zahlreiche Alternativen zur aktiven Verteilung von Wiederherstellungsinstallatio­ nen auf Festplatte sind in Erwägung gezogen worden, die die Verwendung von zweiten Festplatten und die Verwendung von Sicherungsbandlaufwerken ver­ schiedener Größe und Leistungsstufen beinhalten. Die Verwendung von ZIP- Dateien/Laufwerken, entfernbaren Festplatten-Untersystemen sind ebenfalls be­ rücksichtigt worden. Modem, Internet und Online-Service-Download-Optionen sind ebenfalls erforscht worden. Selbst die Anzahl von Disketten, die für die schlimmsten Fälle benötigt würden, ist berechnet worden, wobei beispielsweise etwas mehr als 250 nicht komprimierte Disketten benötigt würden, verglichen mit ungefähr 180 unter der Verwendung eines ZIP-Laufwerk komprimierten. Die Ko­ sten der Medien, der Mangel von Marktdurchdringung der unterstützenden Peri­ pheriegeräte, die unhandlichen Betriebseigenschaften und/oder die Kundenak­ zeptanz hat zur Ablehnung der meisten dieser vorgeschlagenen Optionen als nicht durchführbar oder wünschenswert geführt.
Es wäre daher wünschenswert, eine Lösung für die oben genannten Probleme zu schaffen, insbesondere ein Verfahren und eine Vorrichtung zum Schaffen einer wirtschaftlich durchführbaren Wiederherstellung einer fabrikneuen Festplatten- Softwareinstallation für ein Computersystem.
Zusammenfassung
Gemäß einer Ausführungsform umfaßt ein Computersystem mit einer Fähigkeit zur Wiederherstellung einer Festplatte zumindest einen Prozessor und zumindest eine Festplatte. Eine Softwareinstallation ist auf der zumindest einen Festplatte gespeichert, wobei die Softwareinstallation eine in der Fabrik installierte Soft­ wareinstallation umfaßt, die beschädigt sein kann. Eine geschützte Software- Wiederherstellungsinstallation, die für eine typische Beschädigung nicht anfällig ist, ist auf der zumindest einen Festplatte gespeichert und steht zur Verwendung durch den zumindest einen Prozessor beim Ausführen der Wiederherstellung der Softwareinstallation auf der zumindest einen Festplatte in einen Zustand, der einer fabrikneuen Softwareinstallation entspricht, zur Verfügung.
Die Ausführungsformen der vorliegenden Offenbarung ermöglichen in vorteil­ hafter Weise, daß viele der direkten und indirekten Kosten, die zuvor in Verbin­ dung mit der Wiederherstellung von einer Festplatten-Softwareinstallation ver­ bunden waren, jetzt verhindert werden können. Eine versteckte Software- Wiederherstellungsinstallation für die Festplatte wird mit einem gegebenen Com­ putersystem, wenn es zum ersten Mal an einen Kunden geliefert wird, versandt, um unmittelbar zur Verfügung zu stehen, wenn die Notwendigkeit auftritt, die Festplatteneinheit in einen Softwarezustand "wie unmittelbar nach der Installation in der Fabrik" zu bringen. Das Verfahren und die Vorrichtung erlaubt ferner ei­ nem Kundenservicetechniker, den Kunden anzuweisen, einen Wiederherstel­ lungsvorgang unmittelbar auszuführen, anstatt daß der Kunde einen (oder mehre­ re) Tage warten muß, während der Hersteller eine Ersatzfestplatte und/oder eine Installations-Wiederherstellungs-CD-ROM herstellt und versendet. In ähnlicher Weise kann ein Kunde ferner individuell einen Wiederherstellungsvorgang starten in Übereinstimmung mit der vorliegenden Offenbarung ohne die Unterstützung durch den Kundenservicetechniker.
Kurze Beschreibung der Zeichnungen
Das Vorangegangene und andere Lehren und Vorteile der vorliegenden Erfindung wird deutlicher mit einer detaillierten Beschreibung der bevorzugten Art zur Aus­ führung der Erfindung, wie sie unten gegeben wird. In der folgenden Beschrei­ bung wird auf die begleitenden Zeichnungen verwiesen, in denen:
Fig. 1 ein Blockdiagramm eines Computersystems gemäß den Ausführungs­ formen der vorliegenden Offenbarung zeigt;
Fig. 2 ein Übersichtsdiagramm einer Festplatte des Computersystems aus Fig. 1 mit der geschützten Software-Wiederherstellungsinstallation gemäß einem Ausführungsform der vorliegenden Offenbarung ist;
Fig. 3 ein Übersichtsdiagramm einer Festplatte eines Computersystems aus Fig. 1 mit der geschützten Software-Wiederherstellung gemäß einem weiteren Ausführungsbeispiel der vorliegenden Offenbarung ist;
Fig. 4 ein Flußdiagramm des Erzeugens einer geschützten Software- Wiederherstellungsinstallation gemäß einem Ausführungsbeispiel der vorliegenden Offenbarung ist; und
Fig. 5 ein Flußdiagramm der Wiederherstellung der Softwareinstallation mit der geschützten Software-Wiederherstellungsinstallation gemäß einem Ausführungsbeispiel der vorliegenden Offenbarung.
Referenz auf ebenfalls anhängige Anmeldungen
Diese Anmeldung ist mit der ebenfalls anhängigen US-Patentanmeldung mit der Nr. 08/984,357, die am 3. Dezember 1997 eingereicht worden ist mit dem Titel "Utilize 1394 Ports On Back Of System For Faster Install Of System Software In Factory" mit dem Erfinder Thomas Colligan et al. verwandt. Diese ebenfalls an­ hängige Anmeldung wird hiermit durch Referenz in ihrer Gesamtheit mitaufge­ nommen und ist dem Anmelder der vorliegenden Erfindung zugewiesen.
Diese Anmeldung ist mit der ebenfalls anhängigen US-Patentanmeldung mit der Nr. 09/066,128 verwandt, die am 24. April 1998 eingereicht worden ist mit dem Titel "Software Transport Mechanism" mit dem Erfinder Thomas Colligan et al. Diese ebenfalls anhängige Anmeldung wird hiermit durch Referenz in ihrer Ge­ samtheit mitaufgenommen und ist dem Anmelder der vorliegenden Erfindung zugewiesen.
Detaillierte Beschreibung
Unter Bezugnahme auf Fig. 1 ist ein System-Blockdiagramm eines Computersy­ stems 10 gezeigt, dessen Merkmale in Übereinstimmung mit einer vom Kunden konfigurierten Computersystembestellung, wie im folgenden diskutiert, konfigu­ riert sind. Das Computersystem 10 umfaßt zumindest eine zentrale Verarbeitungs­ einheit (central processing unit, CPU) 12, Eingabe/Ausgabe (input/output, I/O)- Geräte, wie zum Beispiel eine Anzeige, eine Tastatur, eine Maus und zugeordnete Controller, die gemeinsam mit dem Bezugszeichen 14 bezeichnet werden, zumin­ dest eine Festplatte 16 und andere Speichergeräte, die ein Diskettenlaufwerk, ein CD-ROM-Laufwerk und andere Speichergeräte umfassen können, die gemeinsam durch ein Bezugszeichen 18 bezeichnet werden und zahlreiche andere Subsyste­ me, wie zum Beispiel eine Netzwerk-Interfacekarte (network interface card, NIC), die gemeinsam mit dem Bezugszeichen 20 bezeichnet sind und die alle über einen oder mehrere Busse miteinander verbunden sind, die gemeinsam in Fig. 1 als ein Bus 22 gezeigt sind. Eine Diagnosediskette 24 ist ferner enthalten, wie im folgen­ den diskutiert wird.
Die vorliegenden Ausführungsbeispiele ermöglichen die Wiederherstellung einer fabrikinstallierten Softwareinstallation. Die vorliegenden Ausführungsbeispiele schaffen ferner ein alternatives und/oder komplementäres Verfahren und eine Vorrichtung zu einem gegenwärtigen Software-Transportmechanismusprogramm (STM), das sich auf die Verwendung einer Wiederherstellungsinstallation bezieht, die auf einer kundenspezifischen CD-ROM basiert, wobei ferner die Software- Wiederherstellungsinstallation der vorliegenden Ausführungsformen leicht zu­ sammen mit dem Computersystems des Kundens zur Zeit der Herstellung imple­ mentiert werden kann. Eine Verwendung einer Wiederherstellungs- Festplatteninstallation, die auf einer kundenspezifischen CD-ROM basiert, ist nicht bevorzugt für die Verwendung mit allen hergestellten Computersystemen, da es Zeitverzögerungs (time to market, TTM)- und Verteilungsprobleme gibt, die in vorteilhafter Weise durch das alternative und/oder komplementäre Schema der vorliegenden Offenbarung überwunden werden.
Gemäß den Ausführungsbeispielen der vorliegenden Offenbarung wird eine Wie­ derherstellungsinstallation als eine versteckte oder geschützte Software- Wiederherstellungsinstallationdatei in einem komprimierten Zustand auf der Fest­ platte des Kunden zum Zeitpunkt der ursprünglichen Installation oder dem Her­ unterladen in der Fabrik ausgegeben.
Die versteckte komprimierte Softwareinstallation kann auf der Festplatte des Computersystems wiederhergestellt werden unter der Verwendung eines Wieder­ herstellungs-Dienstprogramms. Das Wiederherstellungs-Dienstprogramm kann auf einer Diagnosediskette enthalten sein und/oder der Festplatte des gemäß einer Bestellung gebauten Computersystems des Kunden. Das Verfahren und die Vor­ richtung einer Datei zur Wiederherstellung einer Softwareinstallation, wie es hier diskutiert wird, hat, obwohl es nicht so umfangreich ist wie eine CD-ROM- basierte Lösung, die bedeutenden Vorteile, keine zusätzlichen Hardwarekosten mit sich zu bringen. Es hat den zusätzlichen Vorteil, daß es auf Computersystem­ plattformen angewandt werden kann, bei denen nicht in 100% der Fälle CD- ROM-Leser hinzugefügt sind.
Das Ausführungsbeispiel einer versteckten und/oder geschützten Software- Wiederherstellungsinstallation, das im folgenden als null zusätzliche Waren/null zusätzlicher Müll (zero incremental goods/zero additional garbage, ZIG/ZAG) bezeichnet wird, soll in der Lage sein, selbst in der Größenordnung von 80% der STM IFIR-Reduktionsvorteile der CD-ROM-Lösung zu schaffen, nur schneller und bei deutlich verringerten Kosten. Darüber hinaus kann es auf jede Computer­ systemplattform angewendet werden, selbst wenn das Computersystem keinen CD-Leser hat. Wenn es in Verbindung mit einem STM CD-ROM-Programm verwendet wird, das "verschickt wird wie benötigt", schafft das ZIG/ZAG- Wiederherstellungsprogramm eine 100%-ige STM IFIR-Lösung. Das Verfahren und die Vorrichtung der vorliegenden Offenbarung verwendet die Festplatte des Computersystems selbst, um eine Sicherungskopie der in der Fabrik heruntergela­ denen Software-Installationskonfiguration des Computersystems zu enthalten so wie es vorliegt unmittelbar bevor der Kunde ein "Breche das Siegel" startet, und den Kundenabschnitt des Installationszyklus des Computersystems beginnt. Eine Kombination der ZIG/ZAG-Wiederherstellung und der CD-ROM-basierten Wie­ derherstellung (versandt wie benötigt) schafft die beste Kombination von TTM- und aktiver IFIR-Verringerung. Das heißt, die ZIG/ZAG- Wiederherstellungslösung kann zur Verwendung mit nach den Wünschen des Kunden gefertigten, gemäß einer Bestellung gebauten Computersystemen imple­ mentiert werden, die ferner, nur wenn es bei besonderen Umständen benötigt ist, mit einer CD-ROM-basierten Wiederherstellungslösung versehen werden. Die ZIG/ZAG-Wiederherstellung ermöglicht in vorteilhafter Weise deutliche Kosten­ reduktion, Flexibilität und TTM zum Schaffen einer Wiederherstellung einer Softwareinstallation wie in der Fabrik für nach den Wünschen der Kunden gefer­ tigte Computersysteme. In Übereinstimmung mit der vorliegenden Offenbarung enthält die Festplatte des nach den Kundenwünschen gemäß einer Bestellung ge­ bauten Computersystems eine Sicherungskopie der in der Fabrik heruntergelade­ nen Softwareinstallation und umfaßt eine Anzahl von zur Verfügung stehenden Unteroptionen. Basierend auf den Anforderungen und der Auswahl der Modi der Implementierung umfassen mehrere Konstruktionsoptionen: i) komprimier­ te/unkomprimierte Dateispeicherung und Verfahren der Komprimierung; ii) ver­ steckte, "tief versteckte" Dateiindexierung in bezug auf eine Sichtbarkeit der Datei zur Wiederherstellung der Softwareinstallation durch das Betriebssystem des Computers; iii) verschlüsselte/nicht verschlüsselte Schutzschemata, inklusive ei­ ner Wahl der Verschlüsselungsmethode; iv) die Erzeugung der Software- Wiederherstellungsinstallation zur Zeit der Fabrikherstellung; und v) Verfahren zur Aktivierung der Wiederherstellung.
Die vorliegenden Ausführungsbeispiele haben den Vorteil, daß es sehr unwahr­ scheinlich ist, daß ein Kunde leicht eiiie tief versteckte Software- Wiederherstellungsinstallation, wie sie hier diskutiert wird, beschädigt. Die tief versteckte Installation hat ferner den Vorteil, daß sie sich auf der Festplatte in einer Form und einem Format befindet, die es sehr unwahrscheinlich macht, daß die Installation zerstört und/oder beschädigt wird. Die tief versteckte Installation ist nicht für die typischen Beschädigungen anfällig. Im Fall eines Reformatierens der Festplatte durch den Anwender wird die versteckte Installation nicht betroffen werden. Da die Installation für das Betriebssystem unsichtbar ist, wird sie durch das Reformatieren der Festplatte nicht entfernt. Das Repartitionieren der Fest­ platte entfernt die tief versteckte Installation auch nicht. Darüber hinaus können die meisten Viren die tief versteckte Installation nicht finden. Tief versteckt um­ faßt nicht nur das Setzen eines "versteckt" Bit irgendwo, noch impliziert es, daß die Datei irgendwo geschrieben und daraufhin gelöscht worden ist. Die geschützte Softwareinstallation ist damit nicht für typische Beschädigungen anfällig. Die Installation zur Software-Wiederherstellung ist gegen die große Mehrheit der Vorgänge und Bedingungen geschützt, die zu einer Beschädigung führen.
Andere Arten zum Erzeugen von Schutz sind möglich. Das Schützen der Wieder­ herstellungs-Softwareinstallation kann erleichtert werden, indem die Wiederher­ stellungs-Softwareinstallation in einem Bereich der Festplatte angeordnet wird, der nicht allokiert ist. Das heißt, alle Festplatten haben einen Hauptstarteintrag, der bis zu vier Partitionen erlaubt. Die Wiederherstellungs-Softwareinstallation kann geschützt werden, indem der Hauptstarteintrag modifiziert wird, so daß der Platz, in dem die Wiederherstellungsinstallation angeordnet ist, sonst nicht sicht­ bar ist für irgendeinen Prozeß, der den Hauptstarteintrag verwendet. Zusätzlich gibt es einen kleinen Bereich zwischen dem Ende des Hauptstarteintrags und dem Ort, wo die Dateien oder FATs anfangen. Dieser kleine Bereich wird typischer­ weise nicht verwendet und üblicherweise als toter Sektor/tote Sektoren bezeich­ net. Andere nicht allokierte Sektoren oder Bereiche der Festplatte können eben­ falls existieren. In einer der vorliegenden Ausführungsformen wird ein toter Sek­ tor oder ein nicht allokierter Sektor dazu verwendet, um den Ort zu schreiben, wo die Software-Wiederherstellungsinstallation auf der Festplatte beginnt. Die not­ wendige Information zum Identifizieren des Ortes der Software- Wiederherstellungsinstallation kann somit in einem toten Sektor oder in einem nicht allokierten Bereich der Festplatte gespeichert werden. Zusätzlich kann die Ortsinformation kodiert oder verschlüsselt werden nach einem vorgeschriebenen Verschlüsselungsschema, so daß die Ortsinformation darüber hinaus nicht leicht von Viren oder anderen typischen Programmen erkannt werden kann. Die ver­ schlüsselte Ortsinformation trägt weiterhin zu einem Sicherheits- oder Schutzni­ veau der versteckten Software-Wiederherstellungsinstallation bei.
Wie bereits erwähnt, ist die in der Fabrik installierte Softwareinstallation auf der Festplatte anfällig für Beschädigung durch eine Vielzahl von Quellen. Die vorlie­ genden Ausführungsformen schaffen in vorteilhafter Weise ein Verfahren zum Wiederherstellen der in der Fabrik installierten Softwareinstallation, unter der Verwendung der geschützten Software-Wiederherstellungsinstallation, die auf der Festplatte gespeichert ist. Die geschützte Software-Wiederherstellungsinstallation, die auf der Festplatte gespeichert ist, ist im wesentlichen die gleiche (abgesehen davon, daß sie komprimiert ist) wie die während der Herstellung des Computersy­ stems auf die Festplatte heruntergeladene Softwareinstallation. Verschiedene Ar­ ten zum Schützen der Software-Wiederherstellungsinstallationen können bein­ halten, die Wiederherstellungsinstallation tief zu verstecken, die Wiederherstel­ lungsinstallation in einem nicht partitionierten Bereich der Festplatte anzuordnen und die Wiederherstellungsinstallation in einem partitionierten Bereich mit einer nicht standardgemäßen Kodierung anzuordnen (beispielsweise verschlüsselt) oder das Implementieren anderer Nicht-Standard-Vorgänge in bezug auf die Zeiger in dem Hauptstarteintrag, der anzeigt, wo sich Dinge auf der Festplatte befinden und wie die Zeiger verwendet werden. Es gibt Standardcodes, die einem gegebenen Programm anzeigen, welche Art von Partition eine gegebene Partition ist. Mit den vorliegenden Ausführungsformen werden Nicht-Standardcodes verwendet um anzuzeigen, daß eine gegebene Partition leer ist, oder eine Nicht-Standardpartition ist, wobei typische Programme inklusive Viren nicht wissen, was sie mit solch einer leeren oder Nicht-Standardpartition anfangen sollen.
Unter Bezugnahme auf die Fig. 2 und 3 kann die Software- Wiederherstellungsinstallation 30 eine einzelne durchgehende Installation 32 oder mehrere nicht durchgehende Bereiche (34, 36) der vollständigen Software- Wiederherstellungsinstallation enthalten. Beispielsweise kann eine 4,3 GByte Festplatte 40 eine einzelne Partition unter der Verwendung des FAT 32-Dateityps enthalten. In diesem Fall kann die Software-Wiederherstellungsinstallation 32 eine durchgehende Installation (Fig. 2) sein. Um zu verhindern, daß sie über­ schrieben wird, wird eine Pufferzone 42 an der Spitze des Speichers der Festplatte hinzugefügt, wobei die Pufferzone 42 von bestimmten Programmen zum zeitwei­ ligen Speichern verwendet wird (beispielsweise einem Defragmentierungspro­ gramm der Festplatte). Für den FAT 32-Dateityp kann auf 4,2 GByte pro Partition zugegriffen werden. Für den FAT 16-Dateityp sind nur 2,1 GByte pro Partition erlaubt.
Für eine ähnliche 4,3 GByte Festplatte 44 aus Fig. 3, die einen FAT 16-Dateityp verwendet, wird die Festplatte jedoch mehrere Partitionen enthalten (beispielswei­ se ein Laufwerk C:, ein Laufwerk D: und ein Laufwerk E:). Die Laufwerk C:- Partition kann eine 2,1 GByte-Partition umfassen, die Laufwerk D:-Partition eine 1,6 GByte-Partition und die Laufwerk E:-Partition eine 500 MByte-Partition. Wenn die in der Fabrik heruntergeladene Softwareinstallation 30 700 MByte umfaßt, wird in diesem Fall, um das Überschreiben von Partitionsgrenzen zu verhindern die geschützte Software-Wiederherstellungsinstallation (34, 36) nicht zusammenhängend gemacht (Fig. 3). Ein erster Bereich 34 der geschützten Software-Wiederherstellungsinstallation kann in der Laufwerk E:-Partition angeordnet werden und ein verbleibender Teil 36 in dem obersten Bereich der Laufwerk D:-Partition. Anderes Partitionieren und Portionieren der geschützten Software-Wiederherstellungsinstallation in ausgewählte Bereiche ist möglich, vorzugsweise in Bereiche von Partitionen, bei denen es bei einer normalen Verwendung höchst unwahrscheinlich ist, daß sie während einer Periode der anfänglichen Systemverwendung durch einen Kunden, beispielsweise während der ersten 30 Tage der anfänglichen Systemverwendung benutzt werden.
Als ein Ergebnis des Umstands, daß die geschützte Software- Wiederherstellungsinstallation tief versteckt ist, wird es zunehmend wahrscheinlich, daß zu irgendeinem Zeitpunkt in dem Maße, wie der Kunde mehr und mehr die Festplatte mit Daten und/oder Programmdateien füllt, die geschützte Software-Wiederherstellungsinstallation überschrieben wird. Ein Auffüllen der gesamten Festplatte mit Programm- oder Datendateien innerhalb beispielsweise einer anfänglichen 30 Tage-Periode (vielleicht sogar länger) der Verwendung durch den Kunden (der anfänglichen Kundenverwendungsperiode) sollte typischerweise nicht auftreten, so daß es hochwahrscheinlich ist, daß die Integrität der geschützten Software-Wiederherstellungsinstallation während der anfänglichen Kundenverwendungsperiode erhalten bleibt. Die geschützte Software-Wiederherstellungsinstallation ist nicht sichtbar und wird daher zu irgendeinem Zeitpunkt der Verwendung des Computersystems durch den Kunden überschrieben. Das Wiederherstellen der in der Fabrik heruntergeladenen Softwareinstallation der Festplatte umfaßt zwei Hauptkomponenten, die erste Komponente umfaßt das Nehmen einer "Bildinstallation" einer Softwareinstallation der Festplatte des einzigartigen Computersystems des Kunden, das Komprimieren der Installation und das Anordnen der komprimierten Installation in der entferntesten zur Verfügung stehenden Partition (beispielsweise der "Obersten" der Festplatte) oder das Schützen der Installation auf andere Weise, wie im folgenden diskutiert (Fig. 4). Die Erzeugung der "Bildinstallation" wird in der Fabrik oder beim Computerhersteller vor dem Versand des jeweiligen Computersystems an den Kunden durchgeführt. Die zweite Komponente der Festplattenwiederherstellung umfaßt ein Interface für den Kunden-technischen Support und die Ausführung eines Wiederherstellungs-Dienstprogramms (Fig. 5). Das Computersystem des Kunden wird vorzugsweise mit einer Kundendiagnose- Diskette versandt. Gemäß einem Ausführungsbeispiel befndet sich auf der Diagnosediskette eine versteckte/Systemdatei mit dem Namen ZZ.BAT, die das Wiederherstellungsprogramm enthält. Der Zweck des Wiederherstellungs­ programms besteht darin, die Integrität der Software-Wiederherstellungs­ installation, die in der Fabrik für das gegebene Computersystem erzeugt worden ist, zu überprüfen und die Software-Wiederherstellungsinstallation dazu zu verwenden, um eine wie eine "neue" in der Fabrik heruntergeladene Softwareinstallation auf der Festplatte zu erzeugen. Das Wiederherstellungsdienstprogramm enthält Anweisungen um zu veranlassen, daß der zumindest eine Prozessor die Wiederherstellung der Softwareinstallation auf der zumindest einen Festplatte durchführt. Das Wiederherstellungs- Dienstprogramm kann mit einem geeigneten Programmiercode programmiert werden, um die verschiedenen hier diskutierten Funktionen durchzuführen unter der Verwendung von bekannten Programmiertechniken. In Übereinstimmung mit den Ausführungsbeispielen wird ferner ein Software-Transportmechanismus geschaffen, auf dem das Wiederherstellungsprogramm enthalten ist. Der Software-Transportmechanismus kann entweder auf der Festplatte und oder einer startbaren Diagnosediskette enthalten sein.
Unter Bezugnahme auf Fig. 4 wird jetzt ein Ausführungsbeispiel 50 zum Erzeugen der geschützten Software-Wiederherstellungsinstallation der in der Fabrik installierten Softwareinstallation kurz diskutiert. In einem ersten Schritt 52 werden vorgeschriebene Unterstützungsdateien auf die Festplatte kopiert, wie benötigt. Die in der Fabrik installierten Softwareinstallationsdateien auf der Festplatte werden untersucht, um die Installationsgröße der in der Fabrik installierten Installation in Schritt 54 festzustellen. Als nächstes wird die Kapazität der Festplatte im Schritt 56 bestimmt. In einem nächsten Schritt 58 wird untersucht, ob oder ob nicht die Installation auf die Festplatte paßt. Wenn die Wiederherstellungsinstallation nicht auf die Festplatte paßt, bricht der Wiederherstellungsinstallationsprozeß ab oder endet im Schritt 60. Unter der Annahme, daß die Wiederherstellungsinstallation auf die Festplatte paßt, wird im Schritt 62 untersucht, welches der Dateisystemtyp ist. Wenn der Dateisystemtyp FAT 32 ist, schreitet der Prozeß mit dem Schritt 64 fort. Wenn der Dateisystemtyp NTFS ist, schreitet der Prozeß mit dem Schritt 66 fort. Wenn der Dateisystemtyp FAT 16 ist, schreitet der Prozeß mit dem Schritt 68 fort. Im Fall eines FAT 16-Dateityps umfaßt der Prozeß im Schritt 70 eine Feststellung, wie die Festplatte partitioniert ist. Nach der Feststellung des Partitionierens werden im Schritt 72 Aufteilungsoptionen auf der Basis der Partitionsgrößen und der Größe der Wiederherstellungsinstallation erzeugt, wobei die erzeugten Aufteilungs­ optionen während der nachfolgenden Schritte verwendet werden. In Schritt 74 wird eine Kopfdatei auf der Festplatte erzeugt, wobei die Kopfdatei die Installationsinformation und den Ort enthält. Im Schritt 76 werden die Dateien der fabrikinstallierten Installation in komprimierter Form sektorweise auf die Wiederherstellungsinstallation der Festplatte kopiert. Nach dem Abschluß des Kopierens aller Dateien endet der Software-Wiederherstellungsinstallations- Erzeugungsprozeß oder verläßt das Programm im Schritt 60. Abwandlungen des Installationsherstellungsprozesses können implementiert werden, wie es für eine spezielle Installationserzeugung benötigt wird.
Gemäß einem weiteren Ausführungsbeispiel wird eine komprimierte, Raubkopie- geschützte Software-Wiederherstellungsinstallation als ein Teil der Kundeninstallation als ein Teil des Kundeninstallationsprozesses erzeugt und daraufhin "tief versteckt", so daß die Software-Wiederherstellungsdatei nicht in dem Dateiverzeichnis des Computersystems erscheint. In diesem Ausführungsbeispiel ist der Erzeugungsprozeß ein Teil der "Hausverwaltung", die ausgeführt wird, bevor der Kunde "das Siegel bricht" in bezug auf einen anfänglichen Installationsvorgang. Der Prozeß zur Fabrikinstallation der Software-Wiederherstellungsinstallation wird vorzugsweise durch das Aktivieren des Wiederherstellungs-Dienstprogramms gestartet, wie es im folgenden diskutiert wird. Das Wiederherstellungs-Dienstprogramm wird der Diagnosediskette des Computersystems hinzugefügt und/oder der Festplatte des Computersystems zum Zeitpunkt der Herstellung des Computersystems.
Das Anordnen einer komprimierten Version der ursprünglichen in der Fabrik installierten Softwareinstallation des Computersystems auf der Festplatte des Computersystems selbst zur Verwendung bei der Wiederherstellung der Softwareinstallation, die in der Fabrik installiert worden ist, kann die folgenden Fragen aufwerfen. Eine komprimierte Software-Wiederherstellungsinstallation kann zwischen 100 und 200 Megabyte von Speicherplatz auf der Festplatte des Computers benötigen. Die Software-Wiederherstellungsinstallationsdatei könnte durch dieselben Handlungen beschädigt werden, die die ursprüngliche fabrikinstallierte Softwareinstallation auf der Festplatte beschädigen. Die Software-Wiederherstellungsinstallationsdatei könnte auf ein anderes System transferiert werden oder in einem Versand angeboten werden oder dem Internet zur Verwendung auf anderen Systemen. Wenn die in der Fabrik heruntergeladene Softwareinstallation des Betriebssystems oder seine Dateistrukturen beschädigt werden, könnte auf die Datei zur Wiederherstellung der Softwareinstallation daraufhin nicht zugegriffen werden. Ferner könnte ein Kunde "aus Versehen" die Wiederherstellung aktivieren und Daten/Dateien auf der Festplatte zerstören. Die vorliegenden Ausführungsbeispiele werden in den folgenden Absätzen in bezug auf diese Überlegungen untersucht.
Bei einer Verwendung von zwischen 100 und 200 Megabyte von Festplattenplatz des Computersystems verbraucht die Software-Wiederherstellungsinstallation der vorliegenden Offenbarung ungefähr in der Größenordnung von 200 Megabyte von Festplattenplatz, vorzugsweise in der Nähe des physikalischen "Endes" der Festplatte. Dieser Platz am physikalischen "Ende" der Festplatte wird jedoch nicht von dem dem Anwender des Computers "zur Verfügung stehenden" Festplattenplatz entfernt, da die Datei zur Wiederherstellung der Softwareinstallation nicht im Dateiverzeichnis des Computersystems angeordnet ist. Der Festplattenplatz steht damit dem Computeranwender vollständig zur Verfügung. Es ist jedoch zu beachten, daß die physikalische Anordnung der Datei zur Wiederherstellung der Softwareinstallation bedeutet, daß der Computeranwender zu diesem Bereich in der Festplatte nur gelangt, nachdem er im wesentlichen allen vorangehenden Festplattenplatz "verwendet" hat. Bei einer Grundkonfiguration eines Computersystems mit einer Festplattenkapazität mit 2 GByte und mehr, bedeutet dies, daß die Datei zur Wiederherstellung der Softwareinstallation einigermaßen sicher ist, bis der Kunde den Festplattenspeicherplatz aufgefüllt hat, weit über das hinaus, was ein Kunde typischerweise innerhalb einer ersten 30 Tage-Periode des Systembetriebs verwendet.
Wenn der Kunde tatsächlich im wesentlichen allen zur Verfügung stehenden Festplattenplatz verwendet, ist es wahrscheinlich, daß die Datei zur Wiederherstellung der Softwareinstallation überschrieben wird durch das Betriebssystem des Kunden, ohne daß das Betriebssystem die Datei zur Wiederherstellung der Softwareinstallation zur Kenntnis nimmt. Falls dies geschieht, werden an diesem Punkt die Software-Wiederherstellungsinstallation und das entsprechende Wiederherstellungs-Dienstprogramm nicht mehr verwendbar. Das heißt, wenn das Wiederherstellungs-Dienstprogramm läuft nach der Beschädigung der Datei zur Wiederherstellung der Softwareinstallation, wird das Wiederherstellungs-Dienstprogramm feststellen, daß die Datei zur Wiederherstellung der Softwareinstallation beschädigt ist. Das Wiederherstellungs-Dienstprogramm kann irgendeine geeignete Routine, beispielsweise eine Dateiintegritätsüberprüfung oder eine Dateikontrollsummen­ routine dazu verwenden, um die Integrität der Datei zur Wiederherstellung der Softwareinstallation zu prüfen. Für den Fall, daß eine Beschädigung der Datei zur Wiederherstellung der Softwareinstallation festgestellt wird, kann das Wiederherstellungs-Dienstprogramm selbst an den Computeranwender berichten, daß es nicht in der Lage ist, die Softwareinstallation, die in der Fabrik heruntergeladen worden ist, wiederherzustellen. Ferner kann das Wiederherstellungs-Dienstprogramm daraufhin den Computeranwender anweisen, ein CD-ROM-Wiederherstellungs-Servicekit eines Software-Transportmechanis­ mus (STM) zu verlangen, damit er vom Computerhersteller versandt wird.
In bezug auf eine mögliche Beschädigung der Datei zur Wiederherstellung der Softwareinstallation durch Handlungen, die die ursprüngliche, in der Fabrik in­ stallierte Softwareinstallation beschädigt haben, kann auf die Datei zur Wieder­ herstellung der Softwareinstallation, in Übereinstimmung mit der vorliegenden Offenbarung nicht durch Standard-Festplattenvorgänge des Betriebssystems des Computersystems zugegriffen werden.
Die Software-Wiederherstellungsinstallation ist daher weniger anfällig für abän­ dernde Programm- oder Betriebssystemfehler. Für den Fall, daß die Datei zur Wiederherstellung der Softwareinstallation beschädigt, überschrieben oder in ir­ gendeiner Weise von irgendeiner Quelle beschädigt worden ist, wird als Ergebnis das Wiederherstellungs-Dienstprogramm die Beschädigung bemerken. Nach der Detektion der Beschädigung wird der Computeranwender angewiesen zu verlan­ gen, daß ein CD-Wiederherstellungs-Servicekit vom Computerhersteller versandt wird, was nicht schlechter ist als ein gegenwärtig zu Verfügung stehender CD- ROM-Wiederherstellungsvorgang.
Im Hinblick auf die Befürchtung, daß die Datei zur Wiederherstellung der Soft­ wareinstallation transferiert werden könnte oder an einem schwarzen Brett oder dem Internet zur Verwendung in anderen Systemen angeboten werden könnte, verwenden die vorliegenden Ausführungsbeispiele ein Anti-Raubkopie-Schema, das das Verbinden der Datei zur Wiederherstellung der Softwareinstallation mit einer Servicetagnummer des Host-Computersystems umfaßt. Die Servicetag­ nummer identifiziert das jeweilige Computersystem als mit einer speziellen Hardware und der vom Kunden bestellten Software hergestellt, wobei ferner die Servicetagnummer ebenfalls in der ursprünglichen in der Fabrik heruntergelade­ nen Softwareinstallation enthalten sein kann.
In Bezug darauf, ob oder ob nicht die in der Fabrik installierte Softwareinstal­ lation das Betriebssystem (oder die Dateistruktur des Betriebssystems) beschädigt ist, kann auf die Datei zur Wiederherstellung der Softwareinstallation des vorlie­ genden Ausführungsbeispiels durch die folgenden Schritte zugegriffen werden. Nach dem Aktivieren des Dienstprogramms zur Wiederherstellung und nach einer Überprüfung, daß die Datei zur Wiederherstellung der Softwareinstallation nicht beschädigt ist, wird ein Schnellformatieren des Festplattenlaufwerks durchgeführt. Solch ein Schnellformatieren umfaßt bestimmte vorgeschriebene "spezielle Vor­ gänge", um den oder die Startsektor(en) der Festplatte wiederherzustellen und zu erzwingen, daß die versteckte Zeigerinformation auf die Datei zur Wiederherstel­ lung der Softwareinstallation und die Adresse in den Dateizuordnungstabellen des Starteintrags enthalten ist. Daraufhin wird auf die versteckte Datei zur Wiederher­ stellung der Softwareinstallation zugegriffen und ein Entkomprimieren durchge­ führt, um die Inhalte der Dateien zur Wiederherstellung der Softwareinstallation auf die Festplatte wiederherzustellen. Daraufhin führt das Wiederherstellungs- Dienstprogramm ein "Säubern" der Dateizuordnungstabelle durch, um die Datei zur Wiederherstellung der Softwareinstallation erneut zu verstecken und fährt daraufhin mit dem "Breche das Siegel"-Abschnitt des ursprünglichen Installati­ onsprozesses eines Computeranwenders fort.
Zusammengefaßt kann das Wiederherstellungs-Dienstprogramm auf der Diagno­ sediskette dazu verwendet werden, um eine geeignete Umgebung für die geeig­ nete Wiederherstellung der in der Fabrik installierten Softwareinstallation zu er­ zeugen unter der Verwendung der versteckten Wiederherstellungs- Softwareinstallation, solange wie die Datei zur Wiederherstellung der Softwarein­ stallation selbst nicht beschädigt worden ist.
Das Wiederherstellungs-Dienstprogramm kann ebenfalls von der Festplatte ausge­ führt werden, wie im folgenden diskutiert.
In bezug auf die Befürchtung, daß ein Kunde aus Versehen die Wiederherstellung aktiviert und die Daten/Dateien auf der Festplatte zerstört, werden die vorliegen­ den Ausführungsbeispiele der Wiederherstellung der Softwareinstallation, die in der Fabrik installiert worden ist, nur durch eine gewollte Handlung des Anwen­ ders aktiviert. Das heißt, das Dienstprogramm zur Wiederherstellung muß ab­ sichtlich aktiviert werden. Das Wiederherstellungsprogramm kann dem Compu­ teranwender über die Computersystem-Diagnosediskette zur Verfügung gestellt werden und/oder auf der Festplatte als ein Teil der in der Fabrik installierten Softwareinstallation angeordnet werden. Das Wiederherstellungs- Dienstprogramm kann ebenfalls auf der Festplatte des Computersystems versteckt werden. Wenn das Programm nur auf der Computersystem-Diagnosediskette ent­ halten ist, kann ein Computeranwender auf das Wiederherstellungs- Dienstprogramm nur über die Diagnosediskette zugreifen, da das Wiederherstel­ lungs-Dienstprogramm anderenfalls nicht in der Dateizuordnungstabelle des Be­ triebssystems des Hostcomputers aufgelistet wird. Das Dienstprogramm zur Wie­ derherstellung umfaßt ferner vorzugsweise die Erzeugung einer Benachrichtigung für den Anwender des Computers, des drohenden Reformatierens der Festplatte und verlangt eine positive Bestätigung vom Anwender des Computers, bevor weiter fortgefahren wird.
Die ursprüngliche Software-Wiederherstellungsinstallation der Festplatte wird beim Hersteller oder der Computerfabrik erzeugt. Die Software- Wiederherstellungsinstallation wird nicht in die Dateizuordnungstabellen (FAT) geschrieben und ein Kunde oder Computer wird sie daher niemals "sehen". Wie bereits erwähnt, kann der Kunde in manchen Programmen die Software- Wiederherstellungsinstallation der Festplatte überschreiben, indem er den Platz der Festplatte füllt und dadurch die Fähigkeit des Dienstprogramms zur Wieder­ herstellung, das System wiederherzustellen, zerstören, wobei dann eine STM-CD- ROM benötigt würde zur Wiederherstellung der Festplatte. Die Software- Wiederherstellungsinstallation ist vorzugsweise erhältlich zur Verwendung mit alten IDE-Geräten ebenso wie sie für SCSI-Geräte geeignet ist.
In einem bevorzugten Ausführungsbeispiel läuft vor dem Versand ein Erzeu­ gungsprogramm für eine Software-Wiederherstellungsinstallation (Fig. 4) beim Hersteller zum Erzeugen einer Kopie der in der Fabrik heruntergeladenen Instal­ lation und zum Speichern und Anordnen der Kopie als einer versteckten Installa­ tion auf der Festplatte, beispielsweise an einem Ende der Festplatte mit hohen Adressen. In einem Ausführungsbeispiel der vorliegenden Offenbarung wird ein Sicherheitsband im obersten Adreßbereich der Festplatte erzeugt, wobei die ge­ schützte Software-Wiederherstellungsdatei in einem oberen Bereich, jedoch un­ terhalb des Sicherheitsbandes angeordnet ist. Mit Ausnahme der versteckten Softwareinstallation ist es nicht nötig, daß bestimmte andere Teile der Informati­ on, wie zum Beispiel der Hauptstarteintrag und andere Dinge, die notwendig sind, um die Fabrikinstallation wiederherzustellen, versteckt sind. Der wesentliche Punkt des Ausführungsbeispiels ist, daß die Kopie der Wiederherstellungs- Softwareinstallation als eine versteckte Installation gespeichert wird. Als eine versteckte Installation ist die Software-Wiederherstellungsinstallation geschützt, das heißt, sie wird vom Betriebssystem nicht gesehen, nicht in einer FAT-Tabelle und nicht in einem Dateiverzeichnis. Die versteckte Installation enthält damit eine Gruppe von Bits, die anderenfalls nicht existieren und Viren und andere bösarti­ gen Programme sind daher nicht in der Lage, die versteckte Installation zu finden. In anderen Worten existiert die versteckte Installation nicht für typische Pro­ gramme.
Ferner wird gemäß der vorliegenden Offenbarung eine Batch-Datei, die im fol­ genden als "ZZ.BAT" bezeichnet wird, auf der Festplatte des Computersystems und der Diagnosediskette angeordnet. Die ZZ.BAT-Datei ermöglicht einen leich­ ten, schnellen und vollständigen Weg zur Wiederherstellung eines Computersy­ stems des Kunden (d. h. der Festplatte) in den Zustand mit einer neuen fabrikin­ stallierten Softwareinstallation. Die Implementierung des ZZ.BAT-Programms zum Wiederherstellen der Festplatte hat einen Effekt, der ähnlich ist dem des Ver­ sendens einer neuen Festplatte mit der Softwareinstallation des Kunden.
Unter Bezugnahme auf Fig. 5 wird im folgenden ein Ausführungsbeispiel 80 des Wiederherstellungsvorgangs kurz diskutiert. In einem ersten Schritt 82 wird das Dienstprogramm zur Wiederherstellung der Installation geladen. Das Wiederher­ stellungsprogramm für die Installation wird dann ausgeführt. Im Schritt 84 wird die Kopfdatei auf die Festplatte geladen. Im Schritt 86 wird eine Integritätsprü­ fung mit der Software-Wiederherstellungsinstallation durchgeführt, um die Inte­ grität der Wiederherstellungsinstallation festzustellen. Im Schritt 88 wird eine Untersuchung durchgeführt, um zu überprüfen, ob oder ob nicht die Wiederher­ stellungsinstallation die Integritätsprüfung bestanden hat. Wenn die Installation die Integritätsprüfung nicht bestanden hat, ist der Wiederherstellungsprozeß nicht in der Lage, abgeschlossen zu werden und der Prozeß endet im Schritt 90. Wenn die Integritätsprüfung bestanden worden ist, wird im Schritt 92 der Hauptstartein­ trag überschrieben. Im Schritt 94 werden alle Daten der komprimierten Software- Wiederherstellungsinstallation dekomprimiert und auf die Festplatte geschrieben.
Im Schritt 96 wird der Anwender angewiesen, das System erneut zu starten, damit die Systemveränderungen wirksam werden. Der Vorgang endet im Schritt 90. Veränderungen für den Wiederherstellungsprozeß können implementiert werden, so wie sie für eine besondere Wiederherstellung benötigt werden.
Das Wiederherstellungs-Dienstprogramm funktioniert vorzugsweise vollständig mit allen Betriebssystemen und mit den Dateitypen FAT 16, FAT 32, NT und NTFS. Wenn das Festplattenlaufwerk eines gegebenen Computersystems funktio­ niert, dann auch das Wiederherstellungsprogramm der vorliegenden Offenbarung. Das Wiederherstellungs-Dienstprogramm ermöglicht die Wiederherstellung eines Computersystems des Kunden, vorzugsweise ohne die Notwendigkeit, daß eine STM-CD-ROM oder eine Hardware-Wiederherstellung vom Computerhersteller ausgeschickt wird. Um die beste Qualität und Kundenzufriedenheit zu erreichen, kann ein Computerhersteller Computersysteme versenden mit dem Wiederher­ stellungs-Dienstprogramm (ZZ.BAT). Wenn eine fehlerhafte Festplatte die Fabrik verläßt, wird weder die Wiederherstellung mit der ZZ.BAT-Datei oder einer STM-CD-ROM eine zufriedenstellende Lösung sein, d. h. nur der Versand von einer Festplatte mit einer neuen fabrikinstallierten Softwareinstallation wird in einem solchen Fall funktionieren. Bei der Verwendung von ZZ.BAT schafft das Wiederherstellungsprogramm eine erneute vollständige fabrikinstallierte Installa­ tion mit allen Treibern und Unterstützung für die jeweilige Konfiguration des Computersystems des Kunden. Nach der Ausführung des Dienstprogramms zur Wiederherstellung kann ein Kunde sein Computersystem in Ordnung bringen und laufenlassen innerhalb von ungefähr 10 Minuten oder weniger im Durchschnitt.
ZZ.BAT hat zahlreiche Vorzüge. Einerseits ist es einfach, das Dienstprogramm zur Wiederherstellung der Softwareinstallation auszuführen. Vorzugsweise ist ZZ.BAT so angelegt, daß es den Kunden durch die gesamten Wiederherstellungs­ programme führt von grundsätzlichen Sicherungen bis zur Systemwiederherstel­ lung. Die Wiederherstellung des Festplattenlaufwerks ist vergleichsweise schnell.
Das heißt, eine vollständige Systemwiederherstellung mit Betriebssystem, Trei­ bern und einer vollen, wie fabrikneu installierten Softwareinstallation kann in un­ gefähr weniger als 10 Minuten erreicht werden. Das Wiederherstellungsprogramm ist billig, sowohl für den Hersteller als auch für den Kunden. Die Verwendung des Wiederherstellungs-Dienstprogramms und der geschützten Software- Wiederherstellungsinstallation benötigt keinen Service-Papierkram, keine Bestel­ lung einer Festplatte über den Kundenservice des Computerherstellers und nicht, daß eine STM-CD-ROM vorbereitet wird und vom Computerhersteller versandt wird. Die Verwendung der Software-Wiederherstellungsinstallation und des Wie­ derherstellungs-Dienstprogramms gemäß den vorliegenden Ausführungsbeispie­ len bedeutet in den meisten Fällen, daß es nicht notwendig ist, daß eine zusätzli­ che in der Fabrik installierte Software-Wiederherstellungsinstallation erzeugt werden muß. Ein Serviceanruf beim Computerhersteller kann möglicherweise noch nicht einmal nötig sein. Alles, was der Kunde für die Herstellung einer neu­ en fabrikinstallierten Softwareinstallation benötigt, unabhängig davon, wie kata­ strophal das Versagen war (mit Ausnahme von den Fällen, in denen die ge­ schützte Software-Wiederherstellungsinstallation beschädigt worden ist), steht auf der Festplatte des Computersystems zur Verfügung und der Diagnosediskette, die mit dem nach den Kundenwünschen gemäß einer Bestellung gebauten Computer­ system verschickt wird.
Die geschützte Software-Wiederherstellungsinstallation und das Wiederherstel­ lungs-Dienstprogramm (ZZ.BAT) zusammen ersparen dem Kunden Zeit und Mü­ hen. Die geschützte Software-Wiederherstellungsinstallation und das Wiederher­ stellungs-Dienstprogramm schaffen den leichtesten, sichersten und genauesten Weg zur Wiederherstellung eines Computersystems eines Kunden. Ob ein Ser­ viceanruf sich auf inkompatible Treiber oder den Wochenend-Hacker bezieht, die geschützte Software-Wiederherstellungsinstallation und das Wiederherstellungs- Dienstprogramm kann dazu verwendet werden, um die Softwareinstallation des Computersystems in den Zustand wie nach einer Installation in der Fabrik wie­ derherzustellen. Im Gegensatz zum Versenden von Hardware oder selbst dem Versand einer STM-CD-ROM hat die geschützte Software- Wiederherstellungsinstallation und das Wiederherstellungs-Dienstprogramm den Vorteil, das Computersystem wieder schnell zum Laufen zu bringen. Beispiels­ weise kann mit dem vorliegenden Verfahren und der Vorrichtung eine normale Wiederherstellung von einer reformatierten Festplatte in typischer Weise unter 10 Minuten erreicht werden. Mit der Verwendung der geschützten Software- Wiederherstellungsinstallation und dem Wiederherstellungs-Dienstprogramm kann sich der Kunde fühlen, als ob er den Computer gerade zum ersten Mal nach Hause gebracht hat. Das Computersystem hat fast keine Stillstandzeiten, keine Teile müssen bestellt werden, keine drei bis fünf Tage gewartet werden und ferner wird der Kunde nie beeinträchtigt durch störende Serviceanrufe. Nach einem er­ sten Wiederherstellungsverfahren der vorliegenden Offenbarung schiebt der Kun­ de lediglich eine Diagnosediskette in das Diskettenlaufwerk und startet das Com­ putersystem. Der Computeranwender gibt daraufhin den Dateinamen des Wieder­ herstellungsprogramms ein, woraufhin der Wiederherstellungsvorgang beginnt. Die vorliegende Wiederherstellungsmethode funktioniert selbst, wenn es keine Diagnosediskette gibt. Wenn beispielsweise ein Kunde die Diagnosediskette für ein bestimmtes Computersystem verloren hat, kann irgendeine Startdiskette dazu verwendet werden, um das Computersystem zu starten, um Zugriff auf die Fest­ platte zu erhalten. Wenn der Kunde in der Lage ist, auf die Festplatte zuzugreifen, kann der Kunde auf die Kopie des Wiederherstellungs-Dienstprogramms zugrei­ fen, das als ein Teil der ursprünglichen, in der Fabrik installierten Softwareinstal­ lation gespeichert worden ist. Wie hier diskutiert, kann das Wiederherstellungs- Dienstprogramm auf der Diagnosediskette und/oder der Festplatte des Computer­ systems gespeichert werden.
Mit der in der Fabrik installierten Wiederherstellungs-Softwareinstallation und dem Wiederherstellungs-Dienstprogramm ist die Wahrscheinlichkeit, daß der Computerhersteller einen wiederholten Serviceanruf im Zusammenhang mit der Wiederherstellung der Festplatte des Computersystems erhält, reduziert. Das Wiederherstellungsprogramm enthält vorzugsweise Schritt für Schritt Instruktio­ nen, um Fehler und resultierende Verzögerungen zu verringern. Die Dateninte­ grität und zahlreiche Fehlerprüfungen stellen sicher, daß das Computersystem so arbeitet, als ob es fabrikneu wäre. Selbst für den Fall, daß ein Kunde das entspre­ chende Computersystem mehr als einmal beschädigt, kann der Kunde das Wie­ derherstellungs-Dienstprogramm wieder und wieder ablaufen lassen (solange wie die Software-Wiederherstellungsinstallation unbeschädigt ist oder nicht über­ schrieben wird) zum Wiederherstellen der Festplatte in einen Zustand wie bei ei­ ner neuen Fabrikinstallation der Softwareinstallation.
Das Wiederherstellungs-Dienstprogramm schafft drei einfache Schritte für eine schnelle Wiederherstellung. In einem ersten Schritt führt das ZZ.BAT-Menü den Kunden schrittweise durch den Wiederherstellungsprozeß. Zum Start wird der Kunde angewiesen, einen DOS-Prompt zu erhalten, beispielsweise auf dem Laufwerk C: oder dem Laufwerk D:. Auch die Diagnosediskette kann verwendet werden, wenn auf die Festplatte nicht zugegriffen werden kann. In einem Ausfüh­ rungsbeispiel ist das Wiederherstellungsprogramm auf der Festplatte versteckt, zusätzlich zur versteckten Software-Wiederherstellungsinstallation: Am DOS- Prompt gibt der Computeranwender den Dateinamen des Wiederherstellungs- Dienstprogramms ein und drückt <ENTER<. Das Wiederherstellungsprogramm untersucht daraufhin die Festplatte nach der Software-Wiederherstellungsdatei und überprüft die Integrität der Wiederherstellungsinstallation. In einem zweiten Schritt wird der Kunde oder Computeranwender aufgefordert, irgendwelche Da­ teien zu sichern, die installiert worden sind nach dem ursprünglichen Kauf oder die nicht routinemäßig erneut geladen werden können. Nach dem Erzeugen von Sicherungsdateien wird der Wiederherstellungsprozeß fortgesetzt. Ein typisches 500 MByte WINDOWS 95™-Betriebssystem, das normalerweise bis zu einer Stunde mit wesentlichen Eingaben und Unterstützung einer Bedienperson zum erneuten Laden benötigt, kann in 5 bis 10 Minuten in Übereinstimmung mit dem vorliegenden Ausführungsbeispiel wiederhergestellt werden. Eine Übersicht über ein anderes Ausführungsbeispiel des Wiederherstellungsvorgangs gemäß der vor­ liegenden Erfindung ist wie folgt. Wenn ein Kunde beispielsweise einem "Fest­ platten-Crash" oder einem ähnlichen Problem begegnet, kann der Kunde die Kun­ denserviceabteilung des Computerherstellers zur Unterstützung durch einen Kun­ denservicetechniker kontaktieren. Der Techniker kann verifizieren, daß das Pro­ blem von einer Softwarebeschädigung ausgegangen ist und nicht von einem Hardwareproblem, wobei letzteres einen detaillierteren Serviceanruf benötigt. Sobald eine Softwarebeschädigung festgestellt worden ist, kann der Techniker ferner den Kunden anweisen, wie die nachfolgenden Schritte zur Wiederherstel­ lung des Systems des Kunden ausgeführt werden sollen, während die Dateninte­ grität der Festplatte erhalten bleibt. Der nächste Schritt umfaßt die Verwendung einer startbaren Diagnosediskette. Der Kunde führt die Diagnosediskette in das Diskettenlaufwerk ein und startet das Computersystem über das Laufwerk A: un­ ter der Verwendung der Diagnosediskette. Nach der Eingabe eines gegebenen Befehls, beispielsweise durch das Tippen von "ZZ<ENTER<" kann der Zugriff auf eine versteckt Datei A:\ZZ-Datei erhalten werden. Wenn der Kunde die Dia­ gnosediskette verlegt hat oder aus anderen Gründen die Diskette nicht hat, kann eine versteckte Datei ferner (falls vorhanden) aufgefunden werden als C:\ZZ oder D:\ZZ. Nachdem der Kunde über die versteckte Datei in Kenntnis gesetzt worden ist, ist es möglich, daß er keine weitere Unterstützung durch einen Servicetechni­ ker benötigt.
Nach der Ausführung und dem Starten des Wiederherstellungs-Dienstprogramms erscheint ein einfaches Anwender-Interface auf dem Bildschirms des Computers oder der Anzeige. Das Anwender-Interface bietet dem Anwender mehrere Optio­ nen, die beispielsweise umfassen können: 1) Ausführen der Integritätsprüfung der Software-Wiederherstellungsinstallation; 2) Wiederherstellen des Systems und der Festplatte in einen Zustand wie nach einer neuen fabrikinstallierten Softwarein­ stallation und 3) Ende.
Nach der Auswahl der Option 1) wird eine Integritätsprüfung einer Software- Wiederherstellungsinstallation durchgeführt, die in der Größenordnung von unge­ fähr drei (3) Minuten braucht. Während der Integritätsprüfung lokalisiert das Wiederherstellungs-Dienstprogramm den Bereich der Festplatte, der Information enthält über den Ort und die Größe der versteckten Software- Wiederherstellungsinstallation. Das Wiederherstellungs-Dienstprogramm begibt sich daraufhin zu dem identifizierten Bereich der Festplatte und evaluiert die Inte­ grität der Installation. Sobald das Programm festgestellt hat, daß die Installation gut ist und daß die Installation wiederhergestellt werden kann, kann der Bild­ schirm eine Anzeige fiür den Computeranwender schaffen, daß die "Installations­ integritätsprüfung erfolgreich getestet worden ist" oder daß die "Integritätsprüfung bestanden ist". Für den Fall, daß die Installation überschrieben worden oder in anderer Weise beschädigt worden ist, kann der Bildschirm eine geeignete Anzeige für den Computeranwender schaffen, "die Integritätsprüfung hat versagt, bitte wenden Sie sich an den Kundendienst des Computerherstellers". Wenn die Inte­ gritätsprüfung versagt hat, bleibt eine STM-CD-ROM eine gangbare Wiederher­ stellungsoption. Mit anderen Worten, wenn die Software- Wiederherstellungsinstallation beschädigt worden ist und eine Wiederherstellung notwendig ist, ist ein STM-Versand einer Reparatur-CD geeignet, wenn der Kun­ de ein CD-ROM-Laufwerk in seinem System hat. Wenn die Software- Wiederherstellungsinstallation beschädigt worden ist und das Kundensystem kein CD-ROM-Laufwerk hat, wird für den Fall, daß eine Wiederherstellung notwendig ist, als eine hoffentlich letzte Möglichkeit es notwendig, daß eine Festplatte mit der in der Fabrik installierten Software versandt wird.
Sobald die Integrität der Software-Wiederherstellungsinstallation bestätigt worden ist, kann der Vorgang fortschreiten mit der Wiederherstellung der Installation wie bei einer neuen Fabrikinstallation. Vor der tatsächlichen Wiederherstellung wird der Kunde aufgefordert, Dateien oder Daten, die nicht fabrikinstalliert sind und die anderenfalls nicht wieder auf der Festplatte ersetzt werden können, zu sichern, beispielsweise kann dies leicht dadurch erreicht werden, daß die dritte Option ausgeführt wird (Rückkehr zum DOS-Prompt) der Programmoptionen der Soft­ warewiederherstellung. Daraufhin kann DOS dazu verwendet werden, um Siche­ rungskopien der Dateien/Daten zu erzeugen, die nicht in der Fabrik installiert worden sind.
Der Wiederherstellungsprozeß wird ferner implementiert durch die Auswahl der zweiten Option, um "das System in einen fabrikneuen Zustand wiederherzustel­ len". Nach der Auswahl der "Wiederherstellungs"-Option kann ein anderer Bild­ schirm angezeigt werden, der eine Warnung anzeigt, daß alle Daten auf der Fest­ platte gelöscht werden. Falls der Kunde Sicherungskopien von Daten, Dateien und nicht fabrikinstallierten Programmen zu diesem Zeitpunkt erstellen möchte und dies noch nicht durchgeführt hat, kann der Anwender diesen Bildschirm zum Durchführen von irgendwelchen benötigten Sicherungen verlassen. Zusätzliche zweite Optionen können angezeigt werden, die umfassen können: 1) Fortfahren mit der Softwareinstallation-Wiederherstellung und 2) Verlassen zu DOS, wobei der Anwender entweder die zweite Option 1 oder die zweite Option 2 auswählen kann. Wenn der Kunde die "Software-Wiederherstellungsinstallations"-Option aktiviert, wird das Wiederherstellungs-Dienstprogramm noch einmal die Integrität der Software-Wiederherstellungsinstallation überprüfen. Wenn die Software- Wiederherstellungsinstallation als "gut" angesehen wird, wird das Programm fort­ fahren mit der Durchführung des Wiederherstellungsprozesses. Der Computeran­ zeigeschirm kann dazu verwendet werden, um Information über das Betriebssy­ stem, Partitionierungsinformation anzuzeigen und um ferner in einem Bereich des Bildschirms eine Skala darzustellen, die die dynamischen Veränderungen auf der Festplatte als einen Prozentsatz der Wiederherstellung zeigt, während in einem anderen Bereich des Bildschirms genau identifiziert wird, welche Dateien gerade wiederhergestellt werden. Das Wiederherstellungs-Dienstprogramm reduziert die Zeit zum Wiederherstellen eines typischen 500 MByte Windows 95™-Systems von einer Stunde mit erheblicher Eingabe einer Bedienperson auf weniger als fünf (5) Minuten ohne Eingabe oder Fehler einer Bedienperson. Ein gebündeltes Soft­ warepaket, das in der Fabrikinstallation enthalten gewesen sein kann, kann eben­ falls beim Reformatieren und Repartitionieren der Festplatte wiederhergestellt werden in weniger als in der Größenordnung von zehn (10) Minuten. Nach Ab­ schluß der Wiederherstellung verschwindet der frühere Bildschirm und eine Nachricht wie beispielsweise "bitte entfernen Sie die Diagnosediskette und starten Sie den Computer neu" kann erscheinen. Der Computer wird daraufhin eine Soft­ wareinstallation auf der Festplatte haben wie nach einer "neuen" Installation in der Fabrik. Daraufhin muß der Kunde "das Siegel brechen", woraufhin der Computer erneut voll funktionsfähig sein sollte. Nach dem Wiederherstellen der Festplat­ teninstallation kann der Anwender auswählen, die "gesicherten" Daten und/oder Dateien zu reinstallieren.
Wenn festgestellt worden ist, daß ein Versagen eines Computersystems ein Soft­ wareversagen ist, kann ein Kunde zunächst versuchen, das Betriebssystem unter der Verwendung einer generischen Betriebssystem-Sicherungs-CD-ROM zu rein­ stallieren. Die generische Wiederherstellungs-CD-ROM für das Betriebssystem kann in das CD-ROM-Laufwerk eingeführt werden und der Kunde kann versu­ chen, das Betriebssystem zu reinstallieren. Das Installieren des Betriebssystems durch den Kunden beeinflußt die geschützte Software- Wiederherstellungsinstallation überhaupt nicht. Für den Fall jedoch, daß ein kata­ strophales Softwareversagen stattgefunden hat und die Reinstallation des Be­ triebssystems nicht erfolgreich ist, kann der Kunde die Wiederherstellung der in der Fabrik installierten Softwareinstallation ausführen durch die Verwendung des Wiederherstellungsverfahrens der vorliegenden Offenbarung. Das Wiederherstel­ lungsprogramm (ZZ) kann sich auf der Festplatte oder einer Diagnosediskette befinden. Die Ausführung des Wiederherstellungsprogramms verursacht die Wie­ derherstellung der Softwareinstallation auf der Festplatte, wie bei einer erneuten Fabrikinstallation. Die geschützte Wiederherstellungs-Softwareinstallation wird von ihrem Ort auf der Festplatte in die untersten Bereiche der Festplatte kopiert, wodurch die Softwareinstallation wie bei einer neuen Fabrikinstallation wieder­ hergestellt wird (d. h. im ursprünglichen Zustand der Softwareinstallation nach der Installation in der Fabrik).
Nach der Ausführung des Wiederherstellungsprogramms wird die geschützte Wiederherstellungs-Softwareinstallation überprüft, um ihre Integrität zu überprü­ fen. Falls die geschützte Softwareinstallation den Integritätstest nicht besteht, wird eine Anweisung ausgegeben, den Computerhersteller zu kontaktieren zur Be­ handlung der Wiederherstellung der Softwareinstallation wie nach dem Herunter­ laden in der Fabrik. In solch einem Fall kann der Computerhersteller einen Soft­ ware-Transportmechanismus erzeugen (STM), der eine einzigartige CD umfaßt mit einer Kopie der in der Fabrik heruntergeladenen Softwareinstallation. Die Notwendigkeit zum Liefern einer STM-Wiederherstellung sollte in Anbetracht der Ausführungsformen der vorliegenden Offenbarung erheblich reduziert werden.
Nach einem erfolgreichen Integritätstest wird die geschützte Softwareinstallation wiederhergestellt. Während der Wiederherstellung wird der Hauptstarteintrag überschrieben. Dem Kunden wird eine Option gegeben, irgendwelche Daten oder Programmdateien vor dem Überschreiben der Festplatte mit der Wiederherstel­ lungs-Softwareinstallation zu sichern. Während der Wiederherstellung wird die geschützte Software-Wiederherstellungsinstallation in den unteren Bereich der Festplatte kopiert. Nach dem Abschluß des Kopierens der Wiederherstellungs- Softwareinstallation wird der Kunde angewiesen, das Computersystem erneut zu starten, damit die Veränderungen wirksam werden. Nach dem Neustart des Sy­ stems ist die Softwareinstallation damit wiederhergestellt in den Zustand wie nach einer neuen Fabrikinstallation, woraufhin der Computer funktioniert, als ob er zum ersten Mal durch den Computeranwender nach dem Kauf des Computersy­ stems angeschaltet worden wäre.
Die Annahmen der vorliegenden Ausführungsbeispiele sind, daß bei den großen Speicherkapazitäten von durchschnittlichen Festplatten es nicht wahrscheinlich ist, daß das Überschreiben der versteckten Installation in den ersten 30 Tagen des Lebens des Computersystems oder der Verwendung durch den Kunden stattfindet. Ein primärer Vorteil bei der IFIR-Verringerung tritt während der ersten 30 Tage des Betriebs auf, bevor der Kunde Daten an das obere Ende (d. h. in die zweite Partition) des Festplattenlaufwerks schreibt und dadurch die in der Fabrik instal­ lierte Software-Wiederherstellungsinstallation überschreibt. Der Herstellungspro­ zeß für Computer, die gemäß einer Bestellung gebaut werden, kann den Erzeu­ gungsprozeß für die Wiederherstellungsinstallation wie hierin diskutiert aufneh­ men, ohne den Produktionsfluß negativ zu beeinflussen. Zusätzlich ist die Soft­ ware-Wiederherstellungsinstallation tief versteckt, wodurch sie für die meisten Viren und andere bösartigen Programmgefahren unsichtbar wird. Es ist unwahr­ scheinlich, daß die Software-Wiederherstellungsinstallation zerstört wird auf­ grund des Formatierens der Festplatte durch den Kunden, da die Wiederherstel­ lungsinstallation sich in einer Partition oberhalb derjenigen befindet, in der das OS (Betriebssystem) und Programme typischerweise gespeichert werden.
Die vorliegende ZIG/ZAG-Wiederherstellungsausführungsbeispiele schaffen in vorteilhafter Weise eine geschützte Software-Wiederherstellungsinstallation, die auf der Festplatte gespeichert ist und die immun ist und typischerweise nicht den meisten der Faktoren unterliegt, die zur Beschädigung der ursprünglichen in der Fabrik installierten Softwareinstallation führen. Mit den vorliegenden Ausfüh­ rungsbeispielen kann ein Anwender bei einer Beschädigung der Fabrikinstallation in vorteilhafter Weise den Zustand der Fabrikinstallation "wie neu" wiederher­ stellen.
Obwohl das Verfahren und die Vorrichtung der vorliegenden Offenbarung insbe­ sondere gezeigt und beschrieben worden sind mit Bezug auf zahlreiche Ausfüh­ rungsbeispiele, versteht es sich für den Fachmann, daß zahlreiche Veränderungen in der Form und im Detail durchgeführt werden können, ohne den Geist und den Bereich des Verfahrens und der Vorrichtung wie er in den nachfolgenden Ansprü­ chen dargelegt ist, zu verlassen.

Claims (34)

1. Computersystem mit der Fähigkeit zur Wiederherstellung einer Festplatte aufweisend:
zumindest einen Prozessor;
zumindest eine Festplatte;
eine Softwareinstallation, die auf der zumindest einen Festplatte gespeichert ist, wobei die Softwareinstallation eine in der Fabrik installierte Installation umfaßt, die beschädigt werden kann; und
eine geschützte Wiederherstellungs-Softwareinstallation, die für typische Beschädigungen nicht anfällig ist, wobei die geschützte Wiederherstellungs- Softwareinstallation auf der zumindest einen Festplatte gespeichert ist und zur Verfügung steht zur Verwendung durch den zumindest einen Prozessor beim Ausführen der Wiederherstellung der Softwareinstallation auf der zu­ mindest einen Festplatte in einen Zustand der Installation wie bei einer neu­ en Fabrikinstallation.
2. Computersystem nach Anspruch 1, wobei die geschützte Software- Wiederherstellungsinstallation tief auf der zumindest einen Festplatte ver­ steckt ist.
3. Computersystem nach Anspruch 1, wobei die geschützte Software- Wiederherstellungsinstallation in einem nicht partitionierten Bereich der zumindest einen Festplatte gespeichert ist.
4. Computersystem nach Anspruch 1, wobei die geschützte Software- Wiederherstellungsinstallation in einem partitionierten Bereich der zumin­ dest einen Festplatte gespeichert ist und wobei ferner Zeigerinformation, die sich auf einen Ört der geschützten Software-Wiederherstellungsinstallation bezieht in einem Hauptstarteintrag der zumindest einen Festplatte gespei­ chert ist unter der Verwendung von Nicht-Standardkodierungen.
5. Computersystem nach Anspruch 1, wobei die geschützte Software- Wiederherstellungsinstallation als eine zusammenhängende Installation ge­ speichert ist.
6. Computersystem nach Anspruch 1, wobei die geschützte Software- Wiederherstellungsinstallation als eine nicht zusammenhängende Installati­ on gespeichert ist.
7. Computersystem nach Anspruch 1, ferner aufweisend:
einen Software-Transportmechanismus mit einem Software-Wiederherstel­ lungsprogramm darauf, wobei das Wiederherstellungsprogramm Anweisun­ gen enthält, um den zumindest einen Prozessor dazu zu veranlassen, die Wiederherstellung der Softwareinstallation auf der zumindest einen Fest­ platte in einen Zustand wie nach einer neuen Fabrikinstallation mit der ge­ schützten Software-Wiederherstellungsinstallation auszuführen.
8. Computersystem nach Anspruch 7, wobei der Software-Transport­ mechanismus die zumindest eine Festplatte umfaßt und wobei ferner das Wiederherstellungsprogramm in der fabrikinstallierten Softwareinstallation enthalten ist.
9. Computersystem nach Anspruch 7, wobei der Software-Transport­ mechanismus eine startbare Diagnosediskette umfaßt.
10. Computersystem mit der Fähigkeit zum Wiederherstellen einer Festplatte aufweisend:
zumindest einen Prozessor;
zumindest ein Festplattenlaufwerk;
eine Softwareinstallation, die auf der zumindest einen Festplatte gespeichert ist, wobei die Softwareinstallation eine in der Fabrik installierte Installation umfaßt, die beschädigt werden kann;
eine geschützte Software-Wiederherstellungsinstallation, die für typische Beschädigungen nicht anfällig ist, wobei die geschützte Softwareinstallation auf der zumindest einen Festplatte gespeichert ist und zur Verwendung durch den zumindest einen Prozessor zur Verfügung steht beim Ausführen der Wiederherstellung der Softwareinstallation auf der zumindest einen Festplatte in einen Zustand wie nach einer neuen Fabrikinstallation; und
ein Software-Transportmechanismus mit einem Wiederherstellungspro­ gramm darauf, wobei das Wiederherstellungsprogramm Anweisungen um­ faßt, um den zumindest einen Prozessor dazu zu veranlassen, die Wieder­ herstellung der Softwareinstallation auf der zumindest einen Festplatte in einen Zustand wie nach einer neuen Fabrikinstallation mit der geschützten Software-Wiederherstellungsinstallation auszuführen.
11. Computersystem nach Anspruch 10, wobei die geschützte Software- Wiederherstellungsinstallation tief auf der zumindest einen Festplatte ver­ steckt ist.
12. Computersystem nach Anspruch 10, wobei die geschützte Software- Wiederherstellungsinstallation in einem nicht partitionierten Bereich der zumindest einen Festplatte gespeichert ist.
13. Computersystem nach Anspruch 10, wobei die geschützte Software- Wiederherstellungsinstallation in einem partitionierten Bereich der zumin­ dest einen Festplatte gespeichert ist und wobei ferner Zeigerinformation, die sich auf einen Ort der geschützten Software-Wiederherstellungsinstallation bezieht in einem Hauptstarteintrag der zumindest einen Festplatte gespei­ chert ist unter der Verwendung einer Nicht-Standardkodierung.
14. Computersystem nach Anspruch 10, wobei die geschützte Software- Wiederherstellungsinstallation als eine zusammenhängende Installation ge­ speichert ist.
15. Computersystem nach Anspruch 10, wobei die geschützte Software- Wiederherstellungsinstallation als eine nicht zusammenhängende Installati­ on gespeichert ist.
16. Computersystem nach Anspruch 10, wobei der Software- Transportmechanismus die zumindest eine Festplatte umfaßt und wobei fer­ ner das Wiederherstellungsprogramm in der in der Fabrik installierten Soft­ wareinstallation enthalten ist.
17. Computersystem nach Anspruch 10, wobei der Software-Transport­ mechanismus eine startbare Diagnosediskette umfaßt.
18. Verfahren zum Implementieren einer Wiederherstellung einer Festplatte in
einem Computersystem aufweisend:
Bereitstellen zumindest eines Prozessors;
Bereitstellen zumindest einer Festplatte;
Speichern einer Softwareinstallation auf der zumindest einen Festplatte, wobei die Softwareinstallation eine in der Fabrik installierte Installation um­ faßt, die beschädigt werden kann; und
Speichern einer geschützten Software-Wiederherstellungsinstallation auf der zumindest einen Festplatte, wobei die geschützte Software-Wiederherstel­ lungsinstallation für eine typische Beschädigung nicht anfällig ist und zur Verwendung durch den zumindest einen Prozessor zur Verfügung steht beim Ausführen der Wiederherstellung der Softwareinstallation auf der zu­ mindest einen Festplatte in einen Zustand wie nach einer neuen Fabrikin­ stallation.
19. Verfahren nach Anspruch 18, wobei die geschützte Software- Wiederherstellungsinstallation als eine tief versteckte Installation auf der zumindest einen Festplatte gespeichert ist.
20. Verfahren nach Anspruch 18, wobei die geschützte Software- Wiederherstellungsinstallation in einem nicht partitionierten Bereich der zumindest einen Festplatte gespeichert ist.
21. Verfahren nach Anspruch 18, wobei die geschützte Software- Wiederherstellungsinstallation in einem partitionierten Bereich der zumin­ dest einen Festplatte gespeichert ist, wobei das Verfahren ferner den folgen­ den Schritt umfaßt:
Speichern von Zeigerinformation, die sich auf einen Ort der geschützten Software-Wiederherstellungsinstallation in einem Hauptstarteintrag der zu­ mindest einen Festplatte bezieht unter der Verwendung von Nicht- Standardkodierungen.
22. Verfahren nach Anspruch 18, wobei die geschützte Software- Wiederherstellungsinstallation als eine zusammenhängende Installation ge­ speichert wird.
23. Verfahren nach Anspruch 18, wobei die geschützte Software- Wiederherstellungsinstallation als eine nicht zusammenhängende Installati­ on gespeichert ist.
24. Verfahren nach Anspruch 18, ferner aufweisend den folgenden Schritt:
Bereitstellen eines Software-Transportmechanismus mit einem darauf vor­ gesehenen Wiederherstellungsprogramm, wobei das Wiederherstellungs­ programm Anweisungen umfaßt, um den zumindest einen Prozessor dazu zu veranlassen, die Wiederherstellung der Softwareinstallation auf der zu­ mindest einen Festplatte in einen Zustand wie nach einer neuen Fabrikin­ stallation mit der geschützten Software-Wiederherstellungsinstallation aus­ zuführen.
25. Verfahren nach Anspruch 24, wobei der Software-Transportmechanismus die zumindest eine Festplatte umfaßt, wobei ferner das Wiederherstellungs­ programm in der in der Fabrik installierten Softwareinstallation enthalten ist.
26. Verfahren nach Anspruch 24, wobei der Software-Transportmechanismus eine startbare Diagnosediskette umfaßt.
27. Verfahren zum Implementieren einer Wiederherstellung einer Festplatte in einem Computersystem aufweisend:
Bereitstellen von zumindest einem Prozessor;
Bereitstellen von zumindest einer Festplatte;
Speichern einer Softwareinstallation, auf der zumindest einen Festplatte, wobei die Softwareinstallation eine in der Fabrik installierte Installation um­ faßt, die beschädigt werden kann;
Speichern einer geschützten Software-Wiederherstellungsinstallation auf der zumindest einen Festplatte, wobei die geschützte Software-Wiederherstel­ lungsinstallation nicht für eine typische Beschädigung anfällig ist und zur Verwendung durch den zumindest einen Prozessor zur Verfügung steht beim Ausführen der Wiederherstellung der Softwareinstallation auf der zu­ mindest einen Festplatte in einen Zustand wie nach einer neuen Fabrikin­ stallation; und
Bereitstellen eines Software-Transportmechanismus mit einem darauf vor­ gesehenen Wiederherstellungsprogramm, wobei das Wiederherstellungs­ programm Anweisungen enthält, um den zumindest einen Prozessor dazu zu veranlassen, die Wiederherstellung der Softwareinstallation auf der zumin­ dest einen Festplatte in einen Zustand wie nach einer neuen Fabrikinstallati­ on mit der geschützten Software-Wiederherstellungsinstallation auszufüh­ ren.
28. Verfahren nach Anspruch 27, wobei die geschützte Software- Wiederherstellungsinstallation als eine tief versteckte Installation auf der zumindest einen Festplatte gespeichert wird.
29. Verfahren nach Anspruch 27, wobei die geschützte Software- Wiederherstellungsinstallation in einem nicht partitionierten Bereich der zumindest einen Festplatte gespeichert wird.
30. Verfahren nach Anspruch 27, wobei die geschützte Software- Wiederherstellungsinstallation in einem pattitionierten Bereich der zumin­ dest einen Festplatte gespeichert ist, wobei das Verfahren ferner den folgen­ den Schritt aufweist:
Speichern von Zeigerinformation, die sich auf einen Ort der geschützten Software-Wiederherstellungsinstallation in einem Hauptstarteintrag der zu­ mindest einen Festplatte bezieht unter der Verwendung von Nicht- Standardkodierungen.
31. Verfahren nach Anspruch 27, wobei die geschützte Software- Wiederherstellungsinstallation als eine zusammenhängende Installation ge­ speichert wird.
32. Verfahren nach Anspruch 27, wobei die geschützte Software- Wiederherstellungsinstallation als eine nicht zusammenhängende Installati­ on gespeichert wird.
33. Verfahren nach Anspruch 27, wobei der Software-Transportmechanismus die zumindest eine Festplatte mit umfaßt, wobei ferner das Wiederherstel­ lungsprogramm in der in der Fabrik installierten Softwareinstallation ent­ halten ist.
34. Verfahren nach Anspruch 27, wobei der Software-Transportmechanismus eine startbare Diagnosediskette umfaßt.
DE19960524A 1998-12-15 1999-12-15 Verfahren und Vorrichtung zum Wiederherstellen einer Festplatte eines Computersystems Expired - Lifetime DE19960524B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/211,943 US6519762B1 (en) 1998-12-15 1998-12-15 Method and apparatus for restoration of a computer system hard drive
US09/211,943 1998-12-15

Publications (2)

Publication Number Publication Date
DE19960524A1 true DE19960524A1 (de) 2000-08-03
DE19960524B4 DE19960524B4 (de) 2009-12-03

Family

ID=22788901

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19960524A Expired - Lifetime DE19960524B4 (de) 1998-12-15 1999-12-15 Verfahren und Vorrichtung zum Wiederherstellen einer Festplatte eines Computersystems

Country Status (14)

Country Link
US (1) US6519762B1 (de)
JP (1) JP4234277B2 (de)
KR (1) KR100348007B1 (de)
CN (1) CN1104684C (de)
AU (1) AU747916B2 (de)
BR (1) BRPI9905743B1 (de)
DE (1) DE19960524B4 (de)
FR (1) FR2788356B1 (de)
GB (1) GB2346719B (de)
IE (1) IE990716A1 (de)
IT (1) IT1314767B1 (de)
MY (1) MY117060A (de)
SG (1) SG89287A1 (de)
TW (1) TW464816B (de)

Families Citing this family (75)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6859924B1 (en) * 1998-06-04 2005-02-22 Gateway, Inc. System restore apparatus and method employing virtual restore disk
GB2365544A (en) * 1999-11-15 2002-02-20 Time Computers Ltd Storing back-up recovery files on a hidden partition of a disk
US20010034846A1 (en) * 2000-02-28 2001-10-25 Peter Beery Digital data and software security protection
US6823508B1 (en) * 2000-04-27 2004-11-23 Microsoft Corporation Automatic computer program customization based on a user information store
JP2002041292A (ja) * 2000-07-13 2002-02-08 Internatl Business Mach Corp <Ibm> コンピュータ用リカバリ装置
GB2367656A (en) * 2000-10-06 2002-04-10 Hewlett Packard Co Self-repairing operating system for computer entities
EP1195679A1 (de) * 2000-10-06 2002-04-10 Hewlett-Packard Company, A Delaware Corporation Betriebssystemwiederanlauf mit externem Sicherungsmedia in einer kopflosen Computerinstanz
US20040236843A1 (en) * 2001-11-15 2004-11-25 Robert Wing Online diagnosing of computer hardware and software
US7305465B2 (en) * 2000-11-15 2007-12-04 Robert Wing Collecting appliance problem information over network and providing remote technical support to deliver appliance fix information to an end user
TW479245B (en) * 2000-11-17 2002-03-11 Ritek Corp Data pseudo deletion method
JP2002236590A (ja) * 2000-12-08 2002-08-23 Seiko Epson Corp ソフトウェアのインストール方法
US20020161991A1 (en) * 2001-01-17 2002-10-31 Yong-Jun Shi Method of forming collateral alliance between Windows 9X system and Windows NT 4.0 system
US6807665B2 (en) * 2001-01-18 2004-10-19 Hewlett-Packard Development Company, L. P. Efficient data transfer during computing system manufacturing and installation
US20020099683A1 (en) * 2001-01-24 2002-07-25 Sloan Jeffrey N. Verification of a benefit purchase incident to a computer system purchase
US7730468B1 (en) * 2001-03-26 2010-06-01 Trowbridge Sean E System and method providing on-demand generation of specialized executables
FR2824646B1 (fr) * 2001-05-09 2003-08-15 Canal Plus Technologies Procede de selection d'une image de logiciel executable
EP1265139A1 (de) * 2001-06-08 2002-12-11 Hewlett Packard Company, a Delaware Corporation Verfahren zum Wiederherstellen eines fehlerhaften Software-Bildes im Verbund mit einem vernetzten Computer
US6760869B2 (en) * 2001-06-29 2004-07-06 Intel Corporation Reporting hard disk drive failure
US20030018759A1 (en) * 2001-07-17 2003-01-23 International Business Machines Corporation Method and system for performing computer system cloning
JP2003076614A (ja) * 2001-08-28 2003-03-14 Lenten Technology Ltd ハードディスク装置のデータのバックアップ及び復元の方法
RU2298824C2 (ru) * 2001-09-28 2007-05-10 Хай Денсити Дивайсез Ас Способ и устройство для шифрования/дешифрования данных в запоминающем устройстве большой емкости
JP4157294B2 (ja) * 2001-11-08 2008-10-01 富士通株式会社 欠陥ファイルの修復を可能とするファイルシステム
US20030131112A1 (en) * 2002-01-04 2003-07-10 Soyo Computer, Inc. Computer firewall system
US20030158926A1 (en) * 2002-02-20 2003-08-21 Gateway, Inc. Network master hard disk drive duplicator
KR100457558B1 (ko) * 2002-03-06 2004-11-18 엘지전자 주식회사 냉장고 하드 디스크 드라이브 제어방법
US7065531B2 (en) * 2002-03-12 2006-06-20 Hewlett-Packard Development Company, L.P. Combining computer programs
US6996744B2 (en) * 2002-04-04 2006-02-07 Microsoft Corporation Generating a passcode for resetting a game console
US7293150B2 (en) 2002-06-28 2007-11-06 Microsoft Corporation Method and system for creating and restoring an image file
US7334099B2 (en) 2002-06-28 2008-02-19 Microsoft Corporation Method and system for managing image files
US8069480B1 (en) * 2002-09-30 2011-11-29 Mcafee, Inc. Method and system for defining a safe storage area for use in recovering a computer system
US8336044B2 (en) * 2002-10-09 2012-12-18 Rpx Corporation Method and system for deploying a software image
US7024581B1 (en) 2002-10-09 2006-04-04 Xpoint Technologies, Inc. Data processing recovery system and method spanning multiple operating system
WO2004049166A1 (ja) * 2002-11-27 2004-06-10 Fujitsu Limited 初期状態への復旧機能を有する記憶制御装置、記憶装置の制御方法、およびプログラム
CN1322426C (zh) * 2003-02-12 2007-06-20 微星科技股份有限公司 使系统内嵌式电子装置中映像文件回复的方法及装置
TW591395B (en) * 2003-02-27 2004-06-11 Acer Inc Recovery method of multi-functional operating system and system thereof
JP4387116B2 (ja) * 2003-02-28 2009-12-16 株式会社日立製作所 ストレージシステムの制御方法、及びストレージシステム
US8209680B1 (en) 2003-04-11 2012-06-26 Vmware, Inc. System and method for disk imaging on diverse computers
CN1277211C (zh) * 2003-05-06 2006-09-27 联想(北京)有限公司 一种计算机操作系统的修复方法
JP4766826B2 (ja) * 2003-06-19 2011-09-07 アルパイン株式会社 データの復元装置および方法
US7360211B2 (en) * 2003-06-30 2008-04-15 Dell Products L.P. System for automated generation of config to order software stacks
US7313725B2 (en) * 2003-07-29 2007-12-25 Gateway Inc. Replacement restoration disk drive and method
US20050055688A1 (en) * 2003-09-08 2005-03-10 Barajas Gaston M. Integrated rapid install system for generic software images
US20050091496A1 (en) * 2003-10-23 2005-04-28 Hyser Chris D. Method and system for distributed key management in a secure boot environment
US7565650B2 (en) * 2003-10-23 2009-07-21 International Business Machines Corporation Method, apparatus and computer program product for deploying software via post-load images
US7437764B1 (en) * 2003-11-14 2008-10-14 Symantec Corporation Vulnerability assessment of disk images
US8001325B2 (en) * 2004-01-09 2011-08-16 Sandisk Corporation Memory card that supports file system interoperability
US20080222207A1 (en) * 2004-01-21 2008-09-11 Tomoaki Ito Data Cleaning Program
US20050177777A1 (en) * 2004-01-23 2005-08-11 Seaburg Gunnar P. Cluster-based disk backup and restoration
US7467378B1 (en) * 2004-02-09 2008-12-16 Symantec Corporation System state rollback after modification failure
US7376947B2 (en) * 2004-02-23 2008-05-20 Research In Motion Limited Computer system and method for secure installation and operation of software
US20060031425A1 (en) * 2004-06-07 2006-02-09 Northrop Grumman Corporation Method for imaging computer systems
US8104038B1 (en) * 2004-06-30 2012-01-24 Hewlett-Packard Development Company, L.P. Matching descriptions of resources with workload requirements
US7555679B2 (en) * 2004-10-13 2009-06-30 Lenovo (Singapore) Pte Ltd System and method for computer system rejuvenation
US20060085686A1 (en) * 2004-10-13 2006-04-20 International Business Machines Corporation System and method for institutional computer restoration
US20060200589A1 (en) * 2005-02-18 2006-09-07 Collins Mark A Automated driver reset for an information handling system
US20060224794A1 (en) * 2005-04-04 2006-10-05 Stevens Michael J Using USB memory device to recover operating system
KR100725394B1 (ko) * 2005-07-08 2007-06-07 삼성전자주식회사 복수의 운영체계에서 특정 운영체계를 선택적으로 설치하는컴퓨터 시스템 및 방법
US7991850B2 (en) * 2005-07-28 2011-08-02 Advanced Micro Devices, Inc. Resilient system partition for personal internet communicator
WO2007067918A2 (en) * 2005-12-06 2007-06-14 Computer Associates Think, Inc. System and method for automatically restoring hard drives on failure
US20070150651A1 (en) * 2005-12-22 2007-06-28 Intel Corporation Method for dynamically exposing backup and restore volumes
KR100746026B1 (ko) * 2006-01-04 2007-08-06 삼성전자주식회사 소프트웨어 설치 장치 및 방법
US7694123B2 (en) * 2006-03-28 2010-04-06 Hewlett-Packard Development Company, L.P. Storing files for operating system restoration
US8898659B2 (en) 2006-11-21 2014-11-25 Dell Products L.P. Method and apparatus to customize and configure multiple operating systems on a server
US20090276228A1 (en) * 2008-04-30 2009-11-05 Scott Alan Isaacson Techniques for internet cafe service provider access
US8069343B2 (en) * 2009-03-20 2011-11-29 Concorso James A Computer with bootable restoration
WO2011089700A1 (ja) * 2010-01-21 2011-07-28 富士通株式会社 情報処理装置、ドライブ制御プログラムおよびドライブ制御方法
US8396963B2 (en) 2010-09-29 2013-03-12 Schneider Electric USA, Inc. Networked devices for monitoring utility usage and methods of using the same
US8489922B2 (en) * 2010-11-17 2013-07-16 Apple Inc. Networked recovery system
CN102298546B (zh) * 2011-09-07 2013-06-12 深圳万兴信息科技股份有限公司 从磁盘上恢复被删除的jpg文件的方法及系统
CN102521031B (zh) * 2011-12-13 2014-11-05 华为终端有限公司 移动终端预置应用程序的管理方法和移动终端
US9208105B2 (en) * 2013-05-30 2015-12-08 Dell Products, Lp System and method for intercept of UEFI block I/O protocol services for BIOS based hard drive encryption support
JP2015154818A (ja) * 2014-02-20 2015-08-27 任天堂株式会社 据置型のゲーム装置、ゲーム装置、ゲームシステム、コンピュータプログラム及び速度制御方法
US20180081666A1 (en) * 2016-03-11 2018-03-22 Oleksii Surdu Reliable and Secure Firmware Update for Internet of Things (IoT) Devices
CN112771520A (zh) * 2018-08-15 2021-05-07 丹尼尔·舍尔德 用于获取并随后生成自助服务终端的用户的数据的方法
KR102153812B1 (ko) 2019-02-02 2020-09-08 윤성노 회전식 손톱깎이용 절단 손, 발톱 수집케이스

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5235601A (en) 1990-12-21 1993-08-10 Array Technology Corporation On-line restoration of redundancy information in a redundant array system
US5446904A (en) * 1991-05-17 1995-08-29 Zenith Data Systems Corporation Suspend/resume capability for a protected mode microprocessor
JPH0713872A (ja) * 1993-06-25 1995-01-17 Nec Corp ファイルの機密保護方法
US5745669A (en) 1993-10-21 1998-04-28 Ast Research, Inc. System and method for recovering PC configurations
US5666411A (en) 1994-01-13 1997-09-09 Mccarty; Johnnie C. System for computer software protection
US6381694B1 (en) * 1994-02-18 2002-04-30 Apple Computer, Inc. System for automatic recovery from software problems that cause computer failure
JP3140906B2 (ja) * 1994-04-12 2001-03-05 株式会社エヌ・ティ・ティ・データ システムファイルの更新及び復元方法
US5826012A (en) * 1995-04-21 1998-10-20 Lettvin; Jonathan D. Boot-time anti-virus and maintenance facility
US5745568A (en) 1995-09-15 1998-04-28 Dell Usa, L.P. Method of securing CD-ROM data for retrieval by one machine
GB2309104B (en) * 1996-01-11 2000-06-07 Ibm Preloading software onto a computer system
EP0794484A3 (de) 1996-03-04 1999-05-06 Nec Corporation Aufgeteilte Festplattenantriebe und Aufteilungsschema für Festplattenantriebe
US5708776A (en) * 1996-05-09 1998-01-13 Elonex I.P. Holdings Automatic recovery for network appliances
US6560701B1 (en) * 1997-02-10 2003-05-06 International Business Machines Corporation Alternate boot record
CN1109300C (zh) * 1997-07-31 2003-05-21 周恽 计算机硬盘存储内容透明保护的方法及其装置
US6298443B1 (en) 1998-04-24 2001-10-02 Dell Usa, L.P. Method and system for supplying a custom software image to a computer system
US6167494A (en) * 1998-04-28 2000-12-26 International Business Machine Corporation Method and system for recovering from operating system failure

Also Published As

Publication number Publication date
JP4234277B2 (ja) 2009-03-04
ITTO991010A0 (it) 1999-11-19
GB2346719B (en) 2001-08-15
DE19960524B4 (de) 2009-12-03
KR20000047472A (ko) 2000-07-25
IT1314767B1 (it) 2003-01-16
BR9905743A (pt) 2000-09-12
AU6314399A (en) 2000-07-27
BRPI9905743B1 (pt) 2015-10-13
ITTO991010A1 (it) 2001-05-19
MY117060A (en) 2004-04-30
FR2788356A1 (fr) 2000-07-13
AU747916B2 (en) 2002-05-30
GB9927449D0 (en) 2000-01-19
TW464816B (en) 2001-11-21
US6519762B1 (en) 2003-02-11
FR2788356B1 (fr) 2004-09-10
CN1104684C (zh) 2003-04-02
JP2000181772A (ja) 2000-06-30
KR100348007B1 (ko) 2002-08-09
CN1257245A (zh) 2000-06-21
GB2346719A (en) 2000-08-16
IE990716A1 (en) 2000-09-06
SG89287A1 (en) 2002-06-18

Similar Documents

Publication Publication Date Title
DE19960524B4 (de) Verfahren und Vorrichtung zum Wiederherstellen einer Festplatte eines Computersystems
DE60037606T2 (de) Rechner mit urladungsfähigem sicherem Programm
DE10297281B4 (de) Verfahren zum elementaren Aktualisieren einer Vielzahl von Dateien
DE60212125T2 (de) Kopierprozeduren mit verifikation in datennetzwerken
US6618794B1 (en) System for generating a point-in-time copy of data in a data storage system
US7281159B2 (en) Managing disk drive replacements on multidisk headless appliances
CN101430703B (zh) 用于数据模型中实体的自动维护与修复的系统和方法
US6658435B1 (en) Disk image backup/restore with data preparation phase
DE69906995T2 (de) Hochlauffehler-wiederherstellung
DE60018807T2 (de) Verfahren und vorrichtung zur wiederherstellung der konfiguration eines rechners
DE112006003260T5 (de) Verfahren zum dynamischen Freilegen von Sicherungs- und Wiederherstellungslaufwerken
DE102005012358B4 (de) Datenschutz unter Verwendung von Daten, die in Schnappschüsse verteilt sind
US20080288934A1 (en) Patch application apparatus and program
US7383466B2 (en) Method and system of previewing a volume revert operation
US7085962B1 (en) Method and system for completing a backup job that was interrupted during a backup process
EP1067460B1 (de) Datenträger mit wiederherstellbarem Basisdatengrundzustand und Verfahren zu dessen Herstellung
DE102008015272B4 (de) Speichervorrichtung und Verfahren zum Schützen ihrer Partition
DE60210118T2 (de) Sicherheitseinrichtung für eine massenspeicherung
DE102021126883A1 (de) Fehleranzeigen für speichersystembefehle
DE69932642T2 (de) Verfahren um tabellenstellen zu uberprufen die in referenziellen integritat beteiligt sind.
DE102021127286A1 (de) Benachrichtigung über den abschluss einer schreibanforderung als reaktion auf die teilweise härtung von schreibdaten
DE10297001B4 (de) Informations-Reproduktionssystem mit verbesserter Fehlererkennung und Rekonstruktion
US5345581A (en) Process for replacing storage media in electronic printing systems
CA2593169A1 (en) System and method for computer data recovery
JP3540087B2 (ja) 媒体環境更新装置及び方法

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R071 Expiry of right