FR2784762A1 - Procede et systeme pour fournir une image logicielle sur mesure a un systeme informatique - Google Patents

Procede et systeme pour fournir une image logicielle sur mesure a un systeme informatique Download PDF

Info

Publication number
FR2784762A1
FR2784762A1 FR9905207A FR9905207A FR2784762A1 FR 2784762 A1 FR2784762 A1 FR 2784762A1 FR 9905207 A FR9905207 A FR 9905207A FR 9905207 A FR9905207 A FR 9905207A FR 2784762 A1 FR2784762 A1 FR 2784762A1
Authority
FR
France
Prior art keywords
software
computer
identification
label
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9905207A
Other languages
English (en)
Other versions
FR2784762B1 (fr
Inventor
Tom Calligan
Jonathan Ellis
Hunter Robertson
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dell USA LP
Original Assignee
Dell USA LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dell USA LP filed Critical Dell USA LP
Publication of FR2784762A1 publication Critical patent/FR2784762A1/fr
Application granted granted Critical
Publication of FR2784762B1 publication Critical patent/FR2784762B1/fr
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • G06F8/63Image based installation; Cloning; Build to order
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Abstract

La présente invention concerne un procédé et un, système qui permettent de fournir une image logicielle (102) à un système informatique (104) en utilisant un CD ROM programmé sur mesure (106), laquelle image est configurée pour le système informatique (104) spécifié et ne peut être chargée et exécutée que sur le système informatique spécifié. Le procédé et le système utilisent en outre une procédure d'installation qui permet de replacer le système informatique spécifié dans l'état logiciel dans lequel il se trouvait en sortie d'usine après la configuration et le chargement initial. Le CD ROM programmé sur mesure (106) est expédié au client en combinaison avec une disquette d'amorçage (108) et une notice d'instructions techniques (110) à utiliser par le client pour replacer le système informatique dans un état logiciel " brut d'usine " lorsque nécessaire.

Description

Un système informatique s'achète et est fourni
d'une manière typique sous la forme d'un système dans le-
quel sont combinés matériel et logiciels. Auparavant, les logiciels étaient fournis sur des disquettes souples que l'acheteur introduisait manuellement dans un lecteur de disquette et ceux-ci étaient chargés en lisant une à une les disquettes. Du fait de l'augmentation de la capacité des mémoires et des disques durs et de l'augmentation vertigineuse de la taille des images logicielles, charger
des logiciels via une disquette est désormais particuliè-
rement incommode. Par exemple, la taille de l'image d'un système logiciel typique est passée de 2 à 600 Mo environ
et devrait continuer d'augmenter dans le futur. D'une ma-
nière typique, il est nécessaire d'utiliser un grand nom-
bre de disquettes, par exemple de l'ordre de 50 disquet-
tes, si l'on souhaite transférer l'image d'un système lo-
giciel typique.
De nombreux fournisseurs de systèmes informati-
ques ont remplacé les disquettes par des CD ROM haute- capacité pour fournir les images logicielles. Les fournisseurs de systèmes informatiques qui fournissent les logiciels sur des CD ROM ne commercialisent qu'un
nombre restreint de configurations matérielles (par exem-
ple, entre 4 et 8), lesquelles utilisent un nombre de configurations logicielles encore moins important (par exemple, 2 ou 3). Le système logiciel comprend un système d'exploitation classique, des gestionnaires de matériel, des logiciels utilitaires et des programmes d'application utilisés par tous les systèmes informatiques associés à
une configuration particulière. Ces fournisseurs de sys-
tèmes informatiques font imprimer en grandes quantités les disquettes comportant les logiciels, d'une manière générale par lots de 10000 à 100000 unités, ce qui fait
que des systèmes logiciels identiques peuvent être ins-
tallé indifféremment sur de nombreux systèmes informati-
ques. D'une manière typique, le système informatique matériel classique comprend un certain nombre de sous-systèmes matériels différents. Lors de l'installa- tion de ces systèmes logiciels classiques, produits en
grandes quantités, sur des systèmes informatiques maté-
riels, une configuration des logiciels est généralement effectuée. Le processus de chargement inclut souvent des
routines qui détectent automatiquement un code d'identi-
fication associé aux sous-systèmes matériels et qui cons-
truisent, pour les sous-systèmes détectés, des gestion-
naires appropriés.
Nombreux sont les vendeurs de matériel qui four-
nissent les sous-systèmes matériels et, souvent, nombreux sont les fournisseurs de logiciels qui fournissent les modules logiciels sur des disquettes produites en grandes
quantités. Un problème classique, rencontré avec la tech-
nique habituelle que l'on utilise pour installer un logi-
ciel sur un système informatique en utilisant un logiciel
produit en grandes quantités, est que diverses incohéren-
ces apparaissent souvent entre les divers sous-systèmes matériels et modules logiciels. Un système matériel et un système logiciel sont combinés pour la première fois lorsqu'un client tente de configurer le système, bien
après que le système est sorti d'usine. D'une manière ty-
pique, un client ne possède pas les connaissances techni-
ques nécessaires pour définir correctement les diverses
caractéristiques configurables du matériel et des logi-
ciels afin d'exécuter au mieux les logiciels sur une con-
figuration matérielle particulière. Par conséquent, con-
figurer un système est souvent un exercice pénible et
long pour l'acquéreur du système informatique et son ven-
deur, le client recourant fréquemment aux services d'as-
sistance mis à la disposition du client par le vendeur.
La société Dell Computer Corporation (marque dé-
posée) contourne les difficultés liées à l'intégration
des systèmes logiciel et matériel en assemblant "sur me-
sure" chaque système informatique tel que commandé. Un client commande un ordinateur en spécifiant des
sous-systèmes matériels et des progiciels particuliers.
L'intégration des logiciels et du matériel, y compris l'installation des gestionnaires particuliers associés au
matériel installé en mode natif intégral dans l'ordina-
teur, est effectuée en usine par la société Dell Computer Corporation (marque déposée), elle est contrôlée et est certifiée compatible avant que le système combiné ne
sorte d'usine. Les logiciels sont ainsi certifiés fonc-
tionner avec le système matériel commandé particulier et,
par ailleurs, sont certifiés fonctionner avec les ges-
tionnaires et le système d'exploitation particuliers con-
sidérés.
L'une des conséquences du système de commerciali-
sation de produits fabriqués sur commande est que chaque chargement logiciel est potentiellement unique. De ce
fait, les logiciels ne peuvent être fournis sur des dis-
quettes produites en grandes quantités. La société Dell
(marque déposée) fournit par conséquent une image logi-
cielle en configurant les logiciels sur le matériel spé-
cifié en usine, en certifiant que le chargement logiciel
fonctionne correctement, puis en expédiant le système in-
formatique, l'image logicielle étant chargée sur un dis-
que dur du système informatique.
Le disque dur est un support qui est relativement volatile. Par conséquent, l'image mémorisée sur le disque
dur peut se voir modifier, soit volontairement, soit in-
volontairement. Du fait que l'image logicielle est mémo-
risée sur le disque dur, des modifications inadaptées de l'image logicielle sont difficiles à corriger. Lorsqu'un client rencontre un problème qui est résolu en écrivant les données qui conviennent sur le disque dur et lorsque le client n'a pas effectué de copie sur un support de
sauvegarde, alors la société Dell (marque déposée) ap-
porte les corrections qui s'imposent en fournissant un disque dur de remplacement contenant l'image logicielle fournie à l'origine. D'une manière typique, une tierce personne chargée de la maintenance est envoyée chez le
client afin de remplacer par le disque dur de remplace-
ment le disque dur défectueux et afin d'effectuer l'ins-
tallation. La société Dell (marque déposée) procède au remplacement, peu importe que le problème rencontré sur le disque dur soit dû à une anomalie du système ou à des manipulations non-autorisées ou prohibées effectuées par
le client. Par exemple, il peut arriver qu'un client ins-
talle un sous-système matériel différent et installe in-
correctement les gestionnaires logiciels destinés à com-
mander le sous-système matériel, affectant ainsi le dis-
que dur.
La méthode principale à laquelle on recourt pour fournir in situ les logiciels nécessaires à la correction d'un grand nombre de problèmes consiste à utiliser les disques durs de remplacement. On mentionnera, parmi ces problèmes, par exemple, l'endommagement de fichiers par le client ou par un virus, les difficultés rencontrées avec l'installation d'un sous-système matériel qui n'a pas été fourni par l'usine, la décision par le client de changer de système d'exploitation, un mauvais chargement
des logiciels en usine, un mauvais fonctionnement du dis-
que dur et analogue.
Malheureusement, le remplacement du disque dur coûte cher et est souvent incommode pour le client. Le remplacement du disque dur coûte cher non seulement à cause du coût du disque dur lui même, mais aussi à cause du coût également important de l'intervention d'une
tierce personne chargée de la maintenance et des nombreu-
ses manipulations et contrôles du disque dur retourné.
Il serait utile de disposer d'un système et d'une technique qui permettent de fournir une image logicielle "sur mesure" à un système informatique, réduisant les
coûts et améliorant le confort.
Un procédé et un système permettant de fournir une image logicielle à un système informatique utilisent un CD ROM programmé sur mesure qui est configuré pour un système informatique individuel spécifié et qui ne peut
être chargé et ne fonctionner que sur le système informa-
tique individuel spécifié. Le procédé et le système uti-
lisent en outre une procédure d'installation qui permet de replacer le système informatique spécifié dans l'état logiciel dans lequel se trouvait l'ordinateur en sortie
d'usine après la configuration et le chargement initial.
Le CD ROM programmé sur mesure est livré au client en combinaison avec une disquette d'amorçage et une notice d'instructions techniques à utiliser par le client afin de replacer le système informatique dans un état logiciel
"brut d'usine".
On définit une technique de protection qui uti-
lise trois composants parmi lesquels le système informa-
tique, le CD ROM programmé sur mesure et la disquette d'amorçage, lesquels sont codés ensemble d'une manière unique, de manière à ce qu'il ne soit possible de charger l'image logicielle que lorsque les trois composants sont utilisés combinés les uns aux autres. Ainsi, un CD ROM
programmé sur mesure spécifique et une disquette d'amor-
çage spécifique codés de la même manière ne peuvent être
utilisés que pour charger un logiciel sur le système in-
formatique matériel spécifique codé de la même manière.
La technique de protection élimine toute possibilité de charger l'image logicielle sur un matériel informatique autre que le matériel informatique codé pour recevoir le logiciel en question. La technique de protection utilise des numéros d'identification d'étiquette correspondants dans les trois éléments codés, ce qui comprend l'écriture de l'identificateur d'étiquette sur le CD ROM programmé sur mesure et sur la disquette d'amorçage, et un numéro d'étiquette de service unique ("Service Tag") identifiant
le matériel informatique. Seule une combinaison appro-
priée du CD ROM programmé sur mesure spécifique et de la
disquette d'amorçage associée spécifique codés d'une ma-
nière croisée et du matériel informatique codé d'une ma-
nière unique, utilisés ensemble, permet de recharger l'image logicielle contenue sur le CD ROM programmé sur mesure. Une première opération propre à la technique de protection est la création d'une combinaison constituée d'un CD ROM programmé sur mesure et d'une disquette
d'amorçage codés d'une manière unique. Une com-
mande-client initiale est traitée et le chargement d'une image logicielle spécifique, déterminée par le client,
est compilé conformément à la commande-client initiale.
L'image logicielle est habituellement chargée en usine sur le système informatique matériel, puis est expédiée au client. Le chargement logiciel déterminé par le client est une image logicielle qui est configurée d'une manière spécifique afin de pouvoir être écrite sur le disque dur du système informatique matériel spécifié. En combinaison avec l'image logicielle, un fichier d'identification d'étiquette est gravé sur le CD ROM programmé sur mesure,
lequel contient le numéro d'étiquette "Service Tag" asso-
cié au système informatique matériel spécifié qui est au-
torisé à recevoir l'image logicielle. L'image logicielle et le fichier d'identification sont gravés ensemble via un graveur de CD ROM. La disquette d'amorçage spécifiée contient un fichier d'identification correspondant qui
est écrit sur celle-ci, lequel contient le numéro d'iden-
tification du CD ROM programmé sur mesure et le nom du
fichier d'identification qui se trouve sur le CD ROM pro-
grammé sur mesure qui contient les informations d'éti-
quette du CD ROM programmé sur mesure. La disquette d'amorçage contient aussi un programme de restauration de
CD, un fichier exécutable qui gère le processus de res-
tauration de l'image logicielle sur le système informati-
que. Le CD ROM programmé sur mesure et la disquette d'amorçage associés sont envoyés ensemble au client avec une notice d'instructions techniques. Le client est alors
en possession du système informatique matériel initiale-
ment commandé et configuré.
A réception par le client, la notice d'instruc-
tions techniques indique au client d'insérer la disquette
d'amorçage dans le lecteur de disquette du système infor-
matique, de placer le CD ROM programmé sur mesure dans le lecteur de CD ROM du système informatique et de réamorcer le système informatique. La disquette d'amorçage contient un programme de restauration de CD qui est activé lors de
l'amorçage du système informatique. Le programme de res-
tauration de CD se charge tout d'abord et ouvre le fi-
chier d'identification d'étiquette que contient l'image CD qui se trouve sur le CD ROM programmé sur mesure. En plus d'ouvrir le fichier d'identification d'étiquette qui
se trouve sur le CD ROM programmé sur mesure, le pro-
gramme de restauration de CD ouvre le fichier d'identifi-
cation de la disquette d'amorçage et vérifie si les in-
formations d'étiquette que contiennent les fichiers d'identification du CD ROM programmé sur mesure et de la
disquette d'amorçage coïncident.
Le programme de restauration de CD contient un programme d'installation qui obtient le numéro "Service
Tag" de l'ordinateur exécutant le programme d'installa-
tion. Le numéro "Service Tag" de l'ordinateur est comparé aux informations d'étiquette que contient le fichier
d'identification mémorisé sur le CD ROM programmé sur me-
sure. Si le numéro "Service Tag" du matériel informatique coïncide avec l'identificateur d'étiquette qui se trouve
sur le CD ROM programmé sur mesure, le programme de res-
tauration exécute un programme de restauration de disque dur en rafraîchissant les informations que contient le
disque dur et en chargeant sur le disque dur l'image lo-
gicielle qui se trouve sur le CD ROM programmé sur me-
sure. Si les numéros "Service Tag" ne sont pas les mêmes, alors le numéro "Service Tag" obtenu à partir du matériel informatique est notifié au client et des instructions sont transmises au client pour orienter le client vers un
autre service d'assistance.
De nombreux avantages sont obtenus grâce au sys-
tème et au procédé d'exploitation décrits. L'un des avan-
tages est que le système de transport de logiciel réduit les coûts de recherche et de correction des problèmes de
logiciel sur le terrain. Le système de transport de logi-
ciel réduit d'une manière avantageuse le pourcentage ini-
tial de disques durs défectueux détectés sur le terrain, pourcentage qui constitue une mesure des vices cachés que comportent les ordinateurs lorsque livrés initialement par le fournisseur. Le système de transport de logiciel réduit d'une manière avantageuse le nombre des disques durs défectueux dont les anomalies n'apparaissent pas
lors du contrôle effectué après la ré-expédition du sys-
tème informatique.
La technique de protection limite d'une manière avantageuse l'utilisation des logiciels protégés au seul ordinateur pour lequel une licence a été accordée, tout en évitant d'interférer avec le processus de base qui
permet de charger librement des logiciels sur l'ordina-
teur.
Les caractéristiques des modes de réalisation dé-
crits, supposément nouveaux, sont définies d'une manière
spécifique dans les revendications annexées. Cependant,
on comprendra mieux les modes de réalisation de la pré-
sente invention, eu égard à la structure et au procédé
opératoire, en se reportant à la description qui va sui-
vre faite en référence aux dessins annexés sur lesquels:
- la figure 1 est un schéma fonctionnel illus-
trant un mode de réalisation d'un système de transport de
logiciel destiné à fournir une image logicielle à un or-
dinateur, tel qu'un ordinateur personnel, - la figure 2 est un ordinogramme qui illustre
les actions qui sont implémentées en appliquant la tech-
nique de protection du système de transport de logiciel,
- les figures 3A et 3B représentent un ordino-
gramme qui illustre les actions qui sont implémentées pour fabriquer un assortiment ("package") logiciel,
- la figure 4 est un schéma fonctionnel qui re-
présente un système informatique matériel implémentant un
procédé indépendant du système d'exploitation pour assu-
rer la sécurité du système d'exploitation eu égard aux opérations effectuées par des applications utilitaires essentielles, - la figure 5 est une illustration graphique d'une carte-mémoire de la mémoire du système informatique représenté sur la figure 4, et
- la figure 6 est un schéma fonctionnel qui re-
présente divers blocs fonctionnels d'un système logiciel
qui assure une fonctionnalité XBIOS intégrale sans alté-
rer la sécurité du système d'exploitation.
En se reportant à la figure 1, un schéma fonc-
tionnel illustre un mode de réalisation d'un système de
transport de logiciel 100 servant à fournir une image lo-
gicielle 102 à un ordinateur 104, tel qu'un ordinateur
personnel. Le système de transport de logiciel 100 illus-
tré comporte une base de données 116 et un graveur de CD ROM 118 qui opèrent en combinaison pour produire les trois composants de transport de logiciel: (1) un CD ROM programmé sur mesure 106, (2) un disquette d'amorçage 108 et (3) une notice d'instructions techniques 110. Les
trois composants, combinés les uns aux autres, définis-
sent et implémentent une procédure d'installation qui permet de replacer l'ordinateur 104 dans un état logiciel "brut d'usine" qui est identique à l'état dans lequel se
trouvait l'ordinateur 104 en sortie d'usine après la con-
figuration et le chargement initial.
Les trois composants ont des buts différents. Le
CD ROM programmé sur mesure 106 est un support de trans-
port de logiciel servant à transférer l'image logicielle 102 sur une mémoire exécutable principale de l'ordinateur
104, d'une manière typique sur un disque dur 112. La dis-
quette d'amorçage 108 est un support de chargement de lo-
giciel servant à gérer le chargement de ce que contient
le CD ROM programmé sur mesure 106. La notice d'instruc-
tions techniques 110 est une liste d'instructions qui or-
donne à l'utilisateur de charger l'image logicielle 102 qui se trouve sur le CD ROM programmé sur mesure 106 en
utilisant la disquette d'amorçage 108.
La base de données 116 comporte une unité de ges-
tion de la mémoire de masse 120, une mémoire de masse 122
qui comprend d'une manière typique une pluralité de dis-
positifs de mémorisation de masse parmi lesquels des dis-
ques durs, des lecteurs de CD ROM, des bandes magnétiques et analogues. L'unité de gestion de la mémoire de masse gère la mémoire de masse 122 de manière à accéder à des informations, comme des codes logiciels enregistrés sous divers formats parmi lesquels les formats source, objet, absolu, des codes binaires, des images logicielles et analogues. L'unité de gestion de la mémoire de masse
contient divers programmes servant à traiter les co-
des logiciels, tels que des assembleurs, des compila-
teurs, des éditeurs de liens et analogues de manière à
former une image logicielle qui est, d'une manière typi-
que, chargée sur le disque dur d'un ordinateur afin
d'exécuter les programmes.
Dans le mode de réalisation illustré, l'unité de gestion de la mémoire de masse 120 est reliée à la mé- moire de masse 122 et au graveur de CD ROM 118 de manière à transférer les codes logiciels depuis la mémoire de masse 122 sur un CD ROM. L'unité de gestion de la mémoire de masse 120 peut aussi être reliée à l'ordinateur 104 de manière à transférer les programmes depuis la mémoire de
masse 122 sur un disque dur 112 de l'ordinateur 104.
Une opération implémentée par l'unité de gestion de la mémoire de masse 120 est la production d'une image
logicielle 102 à charger sur le disque dur 112 de l'ordi-
nateur 104 en vue de l'exécution subséquente des program-
mes par l'ordinateur 104. Une configuration matérielle et logicielle de l'ordinateur 104 est entrée sur l'unité de gestion de la mémoire de masse 120 afin de déterminer les composants logiciels à inclure dans l'image logicielle
102. L'unité de gestion de la mémoire de masse 120 exé-
cute les divers programmes de traitement qu'il convient
d'exécuter afin de produire l'image logicielle 102.
L'image est chargée sur l'ordinateur 104 et le matériel
et le progiciel constituant l'ordinateur 104 sont expé-
diés au client. Le processus de fourniture de l'image lo-
gicielle, depuis l'entrée de la commande du client jus-
qu'au chargement des logiciels, est automatisé ou se-
mi-automatisé. Un processus automatisé identique est utilisé pour générer le CD ROM programmé sur mesure 106. Le CD ROM programmé sur mesure 106 peut être utilisé par le
client dans le cas o des difficultés apparaissent au ni-
veau du système informatique. Dans certains systèmes, l'image logicielle 102 créée lors de la programmation initiale du système informatique est mémorisée dans la
mémoire de masse 122. Dans d'autres systèmes, l'image lo-
gicielle 102 est régénérée lorsque nécessaire simplement
en réintroduisant la commande initiale du client.
Par exemple, dans un système fourni à titre il-
lustratif, un processus automatisé identique est utilisé pour générer une image logicielle à charger sur un disque
dur et générer une image à graver sur un CD ROM. Cepen-
dant, au lieu de charger l'image sur un disque dur, l'image logicielle est transférée sur le graveur de CD ROM 18 de manière à graver l'image logicielle 102 sur
le CD ROM programmé sur mesure 106, la disquette d'amor-
çage 108 est programmée, et le CD ROM et la disquette sont envoyés au client. Le processus automatisé exploite
avantageusement les scripts de gestion interne des pro-
cessus réalisés en utilisant une technique automatisée ou
semi-automatisée qui génère le CD ROM programmé sur me-
sure 106 et la disquette d'amorçage 108 d'une manière peu onéreuse et efficace. Bien que les scripts de gestion
soient potentiellement complexes, la technique automati-
sée facilite la génération des supports de transport de
logiciel, des opérateurs qualifiés n'étant pas nécessai-
res. Le CD ROM programmé sur mesure 106 est configuré pour un matériel informatique individuel spécifié et ne peut être chargé que sur l'ordinateur individuel spécifié en vue de son exécution. La disquette d'amorçage 108 est codée individuellement de manière à correspondre au
* CD ROM programmé sur mesure 106 et à l'ordinateur indivi-
duel spécifié. L'image logicielle 102 formée sur le CD ROM programmé sur mesure 106 coïncide d'une manière précise avec la configuration du matériel informatique au
niveau détaillé de chaque dispositif, bus, BIOS, gestion-
naire de dispositif et système d'exploitation. D'une ma-
nière avantageuse, l'image logicielle 102 est écrite sur
le disque dur 112 et l'ordinateur 104 se voit immédiate-
ment activer avec la configuration logicielle qui con-
vient pour gérer le matériel installé.
Le système de transport de logiciel 100 implé-
mente en outre une technique de protection via une confi-
guration spéciale de l'ordinateur 104, du CD ROM program- mé sur mesure 106 et de la disquette d'amorçage 108 qui sont codés mutuellement d'une manière unique de manière à
ce que le chargement de l'image logicielle ne soit possi-
ble que lorsque les trois composants sont utilisés combi-
nés les uns aux autres.
Le CD ROM programmé sur mesure 106 et la dis-
quette d'amorçage 108 forment un assortiment logiciel commun, possédant le même code d'identification, et ne peuvent être utilisés que pour charger l'image logicielle 102 sur le matériel informatique 104 spécifié possédant
le même code d'identification. Des numéros d'identifica-
tion d'étiquette correspondants sont codés en appliquant
l'identificateur d'étiquette au CD ROM programmé sur me-
sure 106 et à la disquette d'amorçage 108. Le matériel informatique 104 possède aussi un identificateur "Service
Tag" unique qui identifie d'une manière spécifique un or-
dinateur unique. L'identificateur "Service Tag" est, d'une manière typique, une chaîne de plusieurs caractères alphanumériques qui est programmée ou "gravée" dans une zone de mémorisation de l'ordinateur 104. Dans certains systèmes, l'identificateur "Service Tag" est gravé dans
une zone cachée de la mémoire non-volatile lors de la fa-
brication de l'ordinateur 104.
La technique de protection empêche de charger l'image logicielle 102 sur un matériel informatique autre
que le matériel informatique 104 qui a été codé pour re-
cevoir l'image logicielle 102. Un nouveau chargement de l'image logicielle 102, que contient le CD ROM programmé sur mesure 106, sur un disque dur 112 de l'ordinateur 104 n'est possible que pour une combinaison appropriée du
CD ROM programmé sur mesure spécifique 106 et de la dis-
quette d'amorçage associée spécifique 108 codés d'une ma-
nière correspondante et du matériel informatique 104 codé
d'une manière unique.
En se reportant à la figure 2, en combinaison avec la figure 1, un ordinogramme illustre les actions
qui sont implémentées en appliquant la technique de pro-
tection 200 du système de transport de logiciel 100. La technique de protection 200 restreint avantageusement l'utilisation d'un logiciel protégé au seul ordinateur pour lequel une licence d'utilisation a été accordée, tout en évitant d'interférer avec le processus de base
qui permet de charger librement des logiciels sur l'ordi-
nateur. Lors d'une opération "créer image logicielle" 202, une commande-client initiale est traitée et une
image logicielle 102 déterminée par le client, spécifi-
que, est compilée conformément à la commande-client ini-
tiale. Le chargement déterminé par le client est une image logicielle 102 qui est configurée d'une manière spécifique de manière à pouvoir être écrite sur le disque
dur 112 du matériel informatique 104 spécifié. En consé-
quence, l'image logicielle 102 est la même que l'image du disque dur qui est initialement chargée sur le disque dur du système informatique matériel en usine, puis expédiée
au client.
Une fois l'image logicielle 102 créée, la techni-
que de protection 200 implémente une opération "créer as-
sortiment codé" 204 au cours de laquelle des codes clés sont formés pourun CD ROM programmé sur mesure 106 et une disquette d'amorçage 108 codés d'une manière unique, combinés. Les clés sont créées en accédant au numéro "Service Tag" 206 du matériel informatique 104 spécifié qui est autorisé à recevoir l'image logicielle 102 et en
formant un fichier d'identification d'étiquette 208 con-
tenant le numéro "Service Tag". En plus d'une clé basée
sur le numéro "Service Tag", l'opération "former identi-
ficateur d'étiquette" 208 inclut l'action qui consiste à générer un nombre aléatoire. Dans le mode de réalisation illustré, le numéro "Service Tag" provenant de l'ordina- teur 104 et le nombre aléatoire servent de clé et sont écrits à la fois sur le CD ROM programmé sur mesure 106
et la disquette d'amorçage 108, ceux-ci servant par con-
séquent d'identificateur de base pour empêcher l'utilisa-
tion d'un logiciel protégé sur un ordinateur autre que
l'ordinateur 104 pour lequel le logiciel est protégé.
Une opération "graver CD ROM" 210 grave ensemble l'image logicielle 102 et le fichier d'identification
d'étiquette sur le CD ROM programmé sur mesure.
D'autres opérations inhérentes à l'opération "créer assortiment codé" 202 préparent la disquette
d'amorçage 108. Une opération "créer fichier d'identifi-
cation pour disquette" 212 forme un fichier d'identifica-
tion d'étiquette contenant des informations d'étiquette relatives au CD ROM programmé sur mesure 106 contenant le codage du numéro "Service Tag" et du nombre aléatoire, et contenant le nom du fichier d'identification d'étiquette
qui se trouve sur le CD ROM programmé sur mesure 106.
L'opération "créer fichier d'identification pour dis-
quette" 212 écrit alors le fichier d'identification
d'étiquette sur la disquette d'amorçage 108. Une opéra-
tion "créer programme de restauration" 214 enregistre un
programme de restauration de CD sur la disquette d'amor-
çage 108. Le programme de restauration de CD est un fi-
chier exécutable qui est lancé par un utilisateur, tel qu'un client, afin de restaurer l'image logicielle 102 sur le disque dur 112 de l'ordinateur 104. Dans certains modes de réalisation, le programme de restauration de CD
opère automatiquement, sans aucune intervention de l'uti-
lisateur. Dans certains modes de réalisation, le pro-
gramme de restauration de CD opère automatiquement, la seule intervention se résumant à afficher un message d'avertissement et à allouer un temps d'attente afin de
permettre à l'utilisateur de répondre au message d'aver-
tissement.
Lors d'une opération "envoyer assortiment logi-
ciel" 216, un assortiment comportant le CD ROM programmé sur mesure 106, la disquette d'amorçage 108 et la notice d'instructions techniques 110 est envoyé à l'utilisateur ou au client. L'utilisateur est supposé se trouver en possession du système informatique matériel initialement
commandé et configuré 104. La notice d'instructions tech-
niques 110 fournit à l'utilisateur les instructions à
suivre pour pouvoir utiliser le CD ROM programmé sur me-
sure 106 et la disquette d'amorçage 108 afin de replacer le disque dur 112 dans l'état logiciel exact dans lequel
se trouvait l'ordinateur 104 à sa sortie d'usine. Les lo-
giciels installés sur l'ordinateur 104 ou les données
chargées sur le disque dur 112 après la livraison ini-
tiale sont éliminés de manière à ce que toutes les va-
leurs des données et tous les états des processeurs
soient initialisés.
L'utilisateur reçoit l'assortiment logiciel, et
la notice d'instructions techniques 110 ordonne à l'uti-
lisateur, s'il souhaite lancer le programme de restaura-
tion 218, de placer le CD ROM programmé sur mesure 106
dans le lecteur de CD ROM du système informatique, d'in-
sérer la disquette d'amorçage 108 dans le lecteur de dis-
quette du système informatique et de réamorcer l'ordina-
teur 104. Une technique utilisée pour réamorcer l'ordina-
teur 104 consiste à éteindre l'ordinateur, à attendre en-
viron trente secondes, puis à rallumer l'ordinateur 104.
La disquette d'amorçage 108 contient le programme de res-
tauration qui est activé lors du chargement du programme d'amorçage de l'ordinateur 104. L'opération "exécuter
programme de restauration" 218 simule la partie 'charge-
ment logiciel' du processus de fabrication en modifiant
le segment d'amorçage maître du disque dur 112 afin d'in-
voquer un système d'exploitation de restauration spécial.
Des fichiers-système d'exploitation spéciaux, parmi les- quels des fichiers.EXE,.BAT et CONFIG.SYS, sont activés de manière à charger un gestionnaire de CD ROM et trouver
l'image logicielle 102 qui se trouve sur le CD ROM.
Lors d'une opération "contrôler étiquettes d'identification" 220, le programme de restauration se charge tout d'abord et ouvre le fichier d'identification d'étiquette que contient l'image CD qui se trouve sur le
CD ROM programmé sur mesure 106. En plus d'ouvrir le fi-
chier d'identification d'étiquette qui se trouve sur le
CD ROM programmé sur mesure 106, le programme de restau-
ration ouvre le fichier d'identification qui se trouve
sur la disquette d'amorçage 108 et vérifie si les infor-
mations d'étiquette que contiennent les fichiers d'iden-
tification du CD ROM programmé sur mesure 106 et de la
disquette d'amorçage 108 coïncident.
Au cours d'une opération "exécuter programme d'installation" 222, un programme d'installation obtient le numéro "Service Tag" de l'ordinateur 104 qui exécute le programme d'installation. Le programme d'installation est mémorisé d'une manière typique sur le disquette d'amorçage 108, mais peut être mémorisé dans d'autres dispositifs de mémorisation, tels que le CD ROM programmé
sur mesure 106, dans d'autres modes de réalisation.
Le programme d'installation peut accéder au numé-
ro "Service Tag" de l'ordinateur 104 via plusieurs tech-
niques d'accès. A titre illustratif, le programme d'ins-
tallation accède au numéro "Service Tag" en utilisant des appels XBIOS qui lisent le contenu mémorisé au niveau
d'emplacements de mémorisation sélectionnés dans un pro-
cesseur de l'ordinateur 104. Dans d'autres implémenta-
tions, d'autres techniques ou combinaisons de techniques peuvent être utilisées afin d'accéder au numéro "Service Tag". Par exemple, une technique de protection applicable
à de multiples types de systèmes informatiques peut uti-
liser de multiples techniques d'accès au numéro "Service
Tag". Dans une première implémentation, un code d'identi-
fication du système informatique est lu par le programme
d'installation afin de déterminer la plate-forme 'maté-
riel et logiciel' de l'ordinateur exécutant, ce code in-
diquant par conséquent une technique qui convient pour accéder au numéro "Service Tag". Dans un premier type d'ordinateur, des appels XBIOS sont utilisés pour accéder au numéro "Service Tag". Un deuxième type d'ordinateur possède un numéro "Service Tag" auquel il est possible d'accéder via des techniques exclusives utilisées pour lire une ROM CMOS, une mémoire ou mémorisation non-volatile supportée par batterie. Un troisième type d'ordinateur possède un numéro "Service Tag" auquel il est possible d'accéder en utilisant des appels DMI
("Desktop Management Interface").
Le code d'identification-système indique de quel type général est l'ordinateur. L'utilisation du code
d'identification-système d'un ordinateur, afin de déter-
miner comment accéder au numéro "Service Tag" est avanta-
geuse si l'on souhaite permettre au système de transport
de logiciel 100 de supporter de multiples types et géné-
rations d'ordinateurs. L'utilisation de techniques diffé-
rentes afin d'accéder au numéro "Service Tag" est aussi avantageuse si l'on souhaite permettre au système de transport de logiciel 100 de supporter des ordinateurs fonctionnant sous divers systèmes d'exploitation. Par
exemple, l'accès aux emplacements de mémorisation inter-
nes diffère pour des ordinateurs fonctionnant sous les systèmes d'exploitation Windows 95 (marque déposée) et
Windows NT (marque déposée).
Une opération "valider clé matériel" 224 compare
le numéro "Service Tag"i de l'ordinateur 104 à l'informa-
tion d'identification d'étiquette que contient le fichier
d'identification mémorisé sur le CD ROM programmé sur me-
sure 106. Si le numéro "Service Tag" de l'ordinateur 104 coïncide avec l'identificateur d'étiquette mémorisé sur le CD ROM programmé sur mesure 106, alors le programme de restauration affiche un message d'avertissement, se met en attente afin de permettre à l'utilisateur de quitter le programme de restauration, puis exécute le processus de restauration du disque dur. Le message d'avertissement informe l'utilisateur que le disque dur est sur le point d'être effacé et comporte une icône-bouton qui permet de
quitter le processus de restauration. Ainsi, l'utilisa-
teur à la possibilité de quitter le processus de restau-
ration et de transférer ses données avant que ne soient
effacées du disque dur des données importantes.
Le processus de restauration du disque dur s'ef-
fectue en rafraîchissant les informations 226 mémorisées
sur le disque dur 112 et en chargeant 228 l'image logi-
cielle 102 qui se trouve sur le CD ROM programmé sur me-
sure 106 sur le disque dur 112. Le programme de restaura-
tion rafraîchit le disque dur 112 en formatant le disque
dur 112 afin d'effacer les données éventuellement corrom-
pues, afin de garantir le bon fonctionnement du disque dur et d'éliminer les virus susceptibles d'avoir infecté le disque dur 112. Le programme de restauration charge l'image logicielle 102 en copiant sur le disque dur 112 tous les logiciels initialement commandés et configurés qui se trouvent sur le CD ROM programmé sur mesure 106,
dans l'ordre qui convient. Lorsque les fichiers sont co-
piés sur le disque dur 112, des attributs de fichiers sont correctement assignés ou réinitialisés pour le bon
fonctionnement de l'image logicielle 102. La copie néces-
site un temps modéré, d'une manière typique de l'ordre de
à 25 minutes. Après la copie des fichiers, une opéra-
tion "contrôler transport logiciel" 230 exécute une rou-
tine qui vérifie que le codage logiciel-matériel et le chargement logiciel ont été effectués et exécutés d'une manière correcte. Le programme de restauration se termine
232 en affichant sur l'affichage de l'ordinateur un mes-
sage demandant à l'utilisateur d'enlever le CD ROM du lecteur, d'enlever la disquette d'amorçage 108 du lecteur
et de réamorcer l'ordinateur 104. Après la seconde opéra-
tion de réamorçage, l'ordinateur 104 se trouve dans le
même état que celui dans lequel il se trouvait à la li-
vraison, à l'exception, peut-être, de quelques différen-
ces résultant de modifications apportées à la commande logicielle initiale par accord entre l'utilisateur ou le
client et un représentant de l'usine.
Dans divers modes de réalisation, d'autres tech-
niques de protection peuvent être implémentées. Par exem-
ple, dans certains systèmes, les données provenant de fi-
chiers mémorisés sur le CD ROM programmé sur mesure 106 peuvent être modifiées d'une manière définie avant la
programmation du CD ROM programmé sur mesure 106. Le pro-
gramme de restauration inverse les modifications définies lorsque l'image logicielle 102 est écrite sur le disque dur 112. Cette autre technique de protection empêche une lecture non-autorisée des données que contient le CD ROM programmé sur mesure 106 et une écriture des données sur
un disque en utilisant un programme utilitaire.
Si le numéro "Service Tag" de l'ordinateur 104 ne coiïncide pas avec l'identificateur d'étiquette mémorisé
sur le CD ROM programmé sur mesure 106, alors le pro-
gramme de restauration génère un signal d'erreur 234. Le programme de restauration fournit des informations de
diagnostic, parmi lesquelles le numéro "Service Tag" ob-
tenu à partir du matériel informatique 104, et transmet à l'utilisateur des instructions l'orientant vers un autre
service d'assistance.
En se reportant aux figures 3A et 3B, un ordino-
gramme illustre à titre d'exemple un processus qui com-
porte des actions qui sont implémentées pour fabriquer un assortiment logiciel. L'assortiment logiciel comporte un CD ROM programmé sur mesure 106, une disquette d'amorçage 108 et une notice d'instructions techniques 110 à fournir
au client.
Le processus de fabrication de l'assortiment lo-
giciel 300 débute lorsqu'un répartiteur introduit un nu-
méro de commande dans un système automatisé/informatisé afin de récupérer l'enregistrement d'une commande-client 302. L'enregistrement de la commande-client spécifie un
logiciel commandé par un client via un numéro de compo-
sant. Le répartiteur introduit des numéros de composant
304 correspondant aux logiciels demandés dans la com-
mande-client. Le répartiteur se place ensuite dans un état "émission avis d'expédition" 306 dans lequel il émet une commande raccourcie qui contient un champ "commande d'achat", exécute un procédé d'expédition et définit des numéros de lien. Le répartiteur vérifie que l'adresse d'expédition est correcte 308. Le répartiteur génère un numéro de commande d'échange 310 et enregistre l'avis
d'expédition dans un fichier d'enregistrement de commen-
taires/avis d'expédition 312.
La commande enregistrée est automatiquement im-
primée dans un service fabrication 314. Le service fabri-
cation construit un disque dur 316 comportant les logi-
ciels spécifiés par le client qui ont été chargés et le
transfère vers une station de gravure de CD ROM.
Le traitement effectué au niveau de la station de gravure de CD ROM débute 318 et un membre du personnel du service fabrication, au niveau de la station de gravure de CD ROM, relie le disque dur à la station de gravure de CD ROM 320. Le personnel du service fabrication examine
une étiquette de service-client fournie par le réparti-
teur 322. Le personnel du service fabrication lance alors une routine PREPBAT 324 qui prépare le disque dur afin de copier l'image logicielle, copie les fichiers que con-
tient le disque dur sur une disquette et lance l'exécu-
tion d'une routine MAKETAGEXE qui forme les étiquettes
d'identification décrites précédemment de manière à asso-
cier les uns aux autres l'ordinateur, le CD ROM et la disquette d'amorçage. La routine PREPBAT invite à entrer
le numéro "Service Tag".
Le personnel du service fabrication lance la rou-
tine CDBURNFLU 326, laquelle grave le CD ROM programmé
sur mesure 106. Le personnel du service fabrication in-
troduit le numéro "Service Tag" dans le logiciel de la station de gravure 328 et grave sur le CD ROM programmé sur mesure 106 l'image logicielle 330 commandée par le client. Le personnel du service fabrication récupère une notice d'instructions techniques 110 dans un magasin 332 et place le CD ROM programmé sur mesure 106, la disquette d'amorçage 108 et la notice d'instructions techniques 110 dans un carton d'expédition 334. Le personnel du service fabrication transfère alors le carton d'expédition vers le service expédition 336 en vue de sa livraison au
client.
En se reportant à la figure 4, un système infor-
matique 400 est représenté, lequel lance un système des-
tiné à créer un environnement indépendant du système
d'exploitation de manière à exécuter des programmes uti-
litaires. Le système informatique 400, d'une manière ty-
pique un ordinateur personnel, comporte un processeur 410, une RAMsystème (mémoire à accès aléatoire) 420, une
ROM-système 422, un disque dur 430 et divers autres dis-
positifs d'entrée/sortie 440. Ces composants-système com-
muniquent via un bus 450 qui comporte des lignes de don-
nées, d'adresses et d'instructions. Une RAM non-volatile CMOS à accès cadencé 460, qui est reliée au processeur 410 via le bus 450, est utilisée d'une manière typique
pour mémoriser des informations, même lorsque l'alimenta-
tion électrique du système informatique 400 est interrom-
pue. Les instructions-programme qui constituent le sys-
tème servant à créer un environnement indépendant du sys-
tème d'exploitation sont mémorisées dans un dispositif de mémorisation, tel que le disque dur 430 ou la ROM-système 422, relié au processeur 410. Le processeur 410, par exemple, un processeur x86, tel qu'un processeur 486, 586
ou Pentium (marque déposée), exécute les calculs du sys-
tème informatique 400.
En se reportant à la figure 5, une carte-mémoire 500 d'un système informatique représente une mémoire de
programme 510 possédant l'adresse de début OOOOH, une mé-
moire vidéo 512 possédant l'adresse de début OAOOOH et une mémoire BIOS 514 s'étendant de l'adresse OFOOOH à l'adresse OFFFFH. Le système d'entrées/sorties de
bas-niveau (BIOS) est la partie d'un système d'exploita-
tion qui adapte le système d'exploitation à un ordinateur spécifique. Le BIOS forme l'interface de niveau le plus bas avec les dispositifs classiques tels que l'horloge système, le disque dur et l'affichage, par exemple. La mémoire BIOS 514 contient des informations permettant un interfaçage avec un système d'entrées/sorties de
bas-niveau étendu XBIOS 520.
Le système XBIOS 520 ajoute de nouvelles fonc-
tionnalités au BIOS d'un système informatique. En parti-
culier, certains intégrateurs de systèmes informatiques
incorporent une mémoire XBIOS 520 afin de fournir de nou-
velles caractéristiques à la fonctionnalité du BIOS stan-
dard. Certaines de ces caractéristiques sont ajoutées afin de faciliter l'utilisation de programmes, et ce au bénéfice de l'utilisateur de l'ordinateur. D'une manière spécifique, en ce qui concerne la fonctionnalité obtenue via un mode de réalisation de la présente invention, la fonctionnalité du BIOS est utilisée pour transmettre une
adresse d'un bloc d'instructions au mode de ges-
tion-système (SMM), qui implémente une opération désignée par le bloc d'instructions. Une telle opération actualise la table de partition protégée. Une autre opération est l'identification d'un secteur physique particulier sur un
disque dur. D'autres caractéristiques qui sont implémen-
* tées d'une manière typique par le BIOS peuvent inclure la
gestion d'une icône 'batterie' servant à afficher la du-
rée de vie restante d'une batterie rechargeable et la gestion d'un panneau de commande servant à établir des paramètres de réglage énergétique. Ces caractéristiques
incluent aussi WinCPL, une application qui permet l'exé-
cution de fonctions de gestion énergétique sans invoquer aucune opération d'initialisation du système. WinCPL gère
diverses opérations de sécurité, telles que l'établisse-
ment d'un mot de passe, le réglage du volume d'un haut- parleur, l'activation d'un clic-touche simulé, la
modification de paramètres d'affichage, tels que la lumi-
nosité et le contraste. Ces caractéristiques comprennent
en outre un programme utilitaire qui permet à l'utilisa-
teur d'un ordinateur d'assigner un numéro de contrôle servant à identifier un système informatique particulier et de lire le numéro de contrôle assigné. Le numéro de contrôle est utile pour identifier et inventorier les
systèmes informatiques à des fins de dénombrement et ana-
logues. Une autre caractéristique est un fichier exécuta-
ble monitor.exe qui gère les paramètres du moniteur vi-
déo, comme la polarisation vidéo, la vitesse de rafraî-
chissement du moniteur et analogue.
Le système XBIOS 520 contient une pluralité de
pointeurs pointant sur les entrées d'une table XBIOS 522.
La table XBIOS 522 comporte une pluralité de pointeurs
désignant des adresses-mémoire associées à diverses fonc-
tions assignées 524 de programmes d'application 524. Cha-
que fonction programmée XBIOS 524 individuelle possède une entrée séparée dans la table XBIOS 522 et un point d'entrée séparé qui est mémorisé dans la table XBIOS 522.
Dans un premier mode opératoire, le code pro-
gramme du système XBIOS 520 opère en transférant des
identificateurs et des paramètres opératoires vers la mé-
moire CMOS 460 et en exécutant une instruction d'en-
trée/sortie qui invoque un signal SMI#. Le signal SMI#
est un signal qui sert à activer le mode de fonctionne-
ment SMM. Lorsqu'un processeur 410 reconnaît un signal
SMI# au début ou à la fin d'une instruction, le proces-
seur 410 attend la fin de toutes les opérations de mémo-
risation. Le processeur 410 sauvegarde alors l'état des registres du processeur dans une zone de mémoire appelée
espace SMRAM (System Management RAM) et commence à exécu-
ter une routine pilote SMM. L'interruption SMI# a une
priorité qui est plus élevée que les exceptions de débo-
gage et les interruptions externes, ce qui fait que le
traitement SMM prévaut sur le débogage et les interrup-
tions externes. Les demandes d'interruption SMI# et non-masquables (NMI) consécutives ne sont pas acquittées
tant que le processeur opère en mode SMM.
Le traitement SMM ("System Management Mode" ou "Mode de Gestion- Système") est implémenté habituellement par une technique dans laquelle des routines logicielles
écrivent un motif ou un code défini au niveau d'une en-
trée/sortie SMI définie spécifique. Un motif est défini
d'une manière suffisamment complexe pour qu'un motif in-
correct et inadapté ne puisse être établi par inadver-
tance. D'une manière générale, les motifs codent suffi-
samment d'informations opérationnelles pour que ce niveau de complexité soit facilement atteint. D'une manière avantageuse, le codage est si spécifique aux opérations XBIOS précises invoquées que la sécurité d'un système d'exploitation sécurisé ne peut être affectée lorsque des fonctions utiles sont admises à opérer, chose autrement interdite par le système d'exploitation. L'écriture de ce motif au niveau de l'entrée/sortie SMI génère un signal
SMI#, lequel invoque une interruption SMM ("System Mana-
gement Mode").
En se reportant à la figure 6, un schéma fonc-
tionnel est représenté, lequel dépeint les opérations d'un système logiciel 600 qui assure une fonctionnalité
XBIOS intégrale. Le système logiciel 600 fournit une in-
terface pour une opération SMM ("System Management Mode"). Dans cette interface, un programme d'application 610 ne tente pas directement d'invoquer une interruption SMI#, mais, à la place, le programme d'application 610
appelle le système XBIOS 614 afin de demander une opéra-
tion SMM 620. L'opération SMM 620 est activée indépendam-
ment de l'opération et de la commande du système d'ex-
ploitation 602.
Dans le système logiciel 600, un programme de lo-
giciel d'application 610 est préparé de manière à pouvoir être exécuté en utilisant les moyens d'édition de liens dynamiques d'un système d'exploitation cible 602, tel que Windows NT (marque déposée), Windows 95 (marque déposée),
OS/2 (marque déposée) ou analogue, ce qui fait que l'en-
vironnement en liens dynamiques comprend une étape d'édi-
tion de liens et une étape de chargement de programme gouvernée par le système d'exploitation 602. L'éditeur de liens examine tout un ensemble de bibliothèques de liens
dynamiques (DLL) 604. Certaines de ces bibliothèques con-
tiennent un code de support qui est lié en un fichier
exécutable 612. D'autres bibliothèques, appelées biblio-
thèques d'importation, contiennent des références à des fonctions qui ne sont pas pleinement résolues tant que le
système d'exploitation 602 n'a pas chargé le fichier exé-
cutable 612 à exécuter. Un éditeur de liens du système d'exploitation 602 examine une bibliothèque d'importation et incruste un nom de module cible et un point d'entrée
numérique dans le fichier exécutable 612. Lorsque le sys-
tème d'exploitation 602 charge le fichier exécutable 612 à exécuter, le système d'exploitation 602 remplace ces références par des adresses qui peuvent être utilisées dans des appels de fonction. Une bibliothèque de liens
dynamiques (DLL) est un module qui satisfait à ces réfé-
rences par l'édition de liens dynamiques. Une DLL déclare
un ensemble de points d'entrée qui satisfont à des réfé-
rences externes.
Certaines des bibliothèques de liens dynamiques (DLL) 604 contiennent un code opérationnel qui permet d'effectuer un appel XBIOS qui expédie la demande XBIOS
604, lançant ainsi l'exécution d'une routine XBIOS 608.
Le programme d'application 610, qui utilise un ou plu-
sieurs appels XBIOS pour diverses fonctionnalités de bas niveau, assigne un élément de mémorisation de données
pour manipuler les données. D'une manière typique, un em-
placement connu de la mémoire est assigné par le pro-
gramme d'application 610 de manière à expédier le signal 610 en mémorisant des informations désignant une fonction
de gestion de système particulière à implémenter. Cepen-
dant, certains systèmes d'exploitation sécurisés, tels
que Windows NT (marque déposée), ne permettent pas d'ac-
céder à un emplacement connu particulier de la mémoire ou
d'en assigner un. Par conséquent, dans le système logi-
ciel 600, les registres universels appartenant au proces-
seur 410 sont assignés de manière à expédier le signal 614 et mémoriser les informations désignant une fonction de gestion de système particulière demandée et, lors d'une prise en charge par les opérations SMM 620 et les
routines XBIOS 608, pour mémoriser la réponse du traite-
ment SMM/XBIOS. Dans certains modes de réalisation, le système logiciel 600 assigne des registres universels de 16 bits, tels que les registres AX, BX, CX et DX, pour mémoriser des motifs servant à invoquer des opérations SMM 620 et des routines XBIOS 608. Dans d'autres modes de réalisation, des registres de 32 bits, tels que les re-
gistres EAX, EBX, ECX et EDX, sont utilisés pour mémori-
ser des motifs d'activation.
Bien que la présente invention ait été décrite en
référence à divers modes de réalisation, il faut compren-
dre que ces modes de réalisation sont illustratifs et que
la portée de la présente invention n'est nullement limi-
tée à ceux-ci. De nombreux changements, de nombreuses mo-
difications, additions et améliorations peuvent être ap-
portés aux modes de réalisation décrits. Par exemple, l'homme du métier implémentera facilement les étapes né-
cessaires pour fournir les structures et les procédés dé-
crits ici, et comprendra que les paramètres des proces-
sus, les matériaux et les dimensions ne sont donnés qu'à titre d'exemple et peuvent être modifiés pour obtenir la structure souhaitée, ainsi que les modifications qui se trouvent dans la portée de la présente invention. Des changements et des modifications peuvent être apportés aux modes de réalisation décrits ici sur la base de la
description effectuée, sans s'écarter de la portée ni de
l'esprit de la présente invention telle que définie dans
les revendications annexées.
Par exemple, les modes de réalisation sont dé-
crits comme étant des systèmes permettant d'implémenter des caractéristiques de protection et de sécurité pour les systèmes d'exploitation Windows NT (marque déposée) et Windows 95 (marque déposée). La présente invention peut être appliquée à d'autres systèmes d'exploitation utilisant des mesures de sécurité similaires, par exemple OS/2 (marque déposée). En outre, les modes de réalisation décrits décrivent l'utilisation de registres universels 29 pour communiquer le signal d'interrogation. Dans d'autres
modes de réalisation, d'autres types de cellules de mémo- risation temporaires sont applicables aussi longtemps que ces cellules ne sont pas écrasées par le système d'ex-5 ploitation.

Claims (68)

REVENDICATIONS
1. Unité de transport pour fournir une image lo-
gicielle (102) à une mémoire d'un ordinateur (104), cette
unité de transport étant caractérisée en ce qu'elle com-
porte: un support de transport de logiciel contenant l'image logicielle (102), l'image logicielle (102) étant
configurée de manière à ne pouvoir être chargée et exécu-
tée que sur un seul ordinateur (104), le support de
transport de logiciel et l'ordinateur (104) étant mutuel-
lement codés de manière à ce que l'image logicielle (102)
ne puisse être chargée que sur la mémoire du seul ordina-
teur (104) et aucun autre.
2. Unité de transport selon la revendication 1, caractérisée en outre en ce qu'elle comporte: un support de chargement de logiciel contenant un programme de chargement qui gère le chargement de l'image
logicielle (102) dans la mémoire.
3. Unité de transport selon la revendication 2, caractérisée en ce qu'elle comporte en outre:
une notice d'instructions (110) guidant un utili-
sateur dans l'utilisation du support de chargement de lo-
giciel et le support de chargement de logiciel servant à gérer le chargement de l'image logicielle (102) dans la mémoire.
4. Unité de transport selon la revendication 2, caractérisée en ce que: l'ordinateur (104) comporte un premier lecteur de support, un second lecteur de support et la mémoire, le support de transport de logiciel peut être chargé dans le premier lecteur de support, le support de chargement de logiciel peut être chargé dans le second lecteur de support, le support de chargement de logiciel gérant le chargement de l'image
logicielle (102) qui se trouve sur le support de trans-
port de logiciel dans la mémoire.
5. Unité de transport selon la revendication 4, caractérisée en ce que:
le support de chargement de logiciel gère le re-
formatage de la mémoire avant de charger dans la mémoire l'image logicielle (102) qui se trouve sur le support de
transport de logiciel.
6. Unité de transport selon la revendication 5, caractérisée en ce que:
le support de chargement de logiciel gère l'affi-
chage d'un message d'avertissement et une attente, lais-
sant la possibilité d'une intervention, avant le reforma-
tage de la mémoire.
7. Unité de transport selon la revendication 4, caractérisée en ce que:
le support de chargement de logiciel gère le ra-
fraîchissement de la mémoire avant de charger dans la mé-
moire l'image logicielle (102) qui se trouve sur le sup-
port de transport de logiciel.
8. Unité de transport selon la revendication 7, caractérisée en ce que:
le support de chargement de logiciel gère l'affi-
chage d'un message d'avertissement et une attente, lais-
sant la possibilité d'une intervention, avant de rafraî-
chir la mémoire.
9. Unité de transport selon la revendication 2, caractérisée en ce que:
l'ordinateur (104) est codé avec un identifica-
teur unique qui distingue l'ordinateur (104) de tous les autres ordinateurs, le support de transport de logiciel contient un premier fichier d'identification qui est codé avec l'identificateur unique, le support de chargement de logiciel contient un
second fichier d'identification qui est codé avec l'iden-
tificateur unique.
10. Unité de transport selon la revendication 2, caractérisée en ce que:
l'ordinateur (104) est codé avec un identifica-
teur unique qui distingue l'ordinateur (104) de tous les autres ordinateurs, le support de transport de logiciel contient un premier fichier d'identification qui est codé avec l'identificateur unique, le support de chargement de logiciel contient un
second fichier d'identification qui est codé avec l'iden-
tificateur unique et qui est codé avec un identificateur
du premier fichier d'identification.
11. Unité de transport selon la revendication 2, caractérisée en ce que:
l'ordinateur (104) est codé avec un identifica-
teur unique qui distingue l'ordinateur (104) de tous les autres ordinateurs, le support de transport de logiciel contient un premier fichier d'identification qui est codé avec l'identificateur unique et un nombre généré d'une manière aléatoire, le support de chargement de logiciel contient un
second fichier d'identification qui est codé avec l'iden-
tificateur unique et le nombre généré d'une manière aléa-
toire.
12. Unité de transport selon la revendication 2, caractérisée en ce que: l'ordinateur (104) comporte un lecteur de CD ROM et un lecteur de disquette d'amorçage, et la mémoire est un disque dur (112), le support de transport de logiciel est un CD ROM programmé sur mesure (106),
le support de chargement de logiciel est une dis-
quette (108).
13. Ordinateur (104) caractérisé en ce qu'il com-
porte: un processeur,
une mémoire reliée au processeur, la mémoire ser-
vant à mémoriser une image logicielle (102) qui peut être exécutée par le processeur, un lecteur de support relié au processeur, et un assortiment logiciel comportant: une unité de transport de logiciel comprenant un support de transport de logiciel qui peut être chargée
sur le lecteur de support, le support de transport de lo-
giciel contenant l'image logicielle (102), l'image logi-
cielle (102) étant configurée de manière à ne pouvoir
être chargée et exécutée que sur un seul ordinateur iden-
tifié (104), le support de transport de logiciel et le processeur étant mutuellement codé de manière à ce que l'image logicielle (102) ne puisse être chargée que sur la mémoire du seul ordinateur identifié (104) et aucun autre.
14. Ordinateur (104) selon la revendication 13, caractérisé en ce qu'il comporte en outre: un second lecteur de support relié au processeur, et l'unité de transport de logiciel comportant en outre: un support de chargement de logiciel qui peut être chargé sur le second lecteur de support, le support
de chargement de logiciel contenant un programme de char-
gement qui gère le chargement de l'image logicielle (102)
dans la mémoire.
15. Ordinateur (104) selon la revendication 14, caractérisé en ce que:
le programme de chargement gère le rafraîchisse-
ment de la mémoire avant de charger l'image logicielle
(102) dans la mémoire.
16. Ordinateur (104) selon la revendication 15, caractérisé en ce que: le programme de chargement gère l'affichage d'un
message d'avertissement et une attente, laissant la pos-
sibilité d'une intervention, avant de rafraîchir la mé-
moire.
17. Ordinateur (104) selon la revendication 14, caractérisé en ce que: le programme de chargement gère le reformatage de la mémoire avant de charger l'image logicielle (102) dans
la mémoire.
18. Ordinateur (104) selon la revendication 17, caractérisé en ce que: le programme de chargement gère l'affichage d'un
message d'avertissement et une attente, laissant la pos-
sibilité d'une intervention, avant le reformatage de la mémoire.
19. Ordinateur (104) selon la revendication 14, caractérisé en ce qu'il comporte en outre:
une notice d'instructions (110) guidant un utili-
sateur dans l'utilisation du support de chargement de lo-
giciel et le support de chargement de logiciel servant à gérer le chargement de l'image logicielle (102) dans la
mémoire.
20. Ordinateur (104) selon la revendication 14, caractérisé en ce que: le processeur est codé avec un identificateur
unique qui distingue l'ordinateur (104) de tous les au-
tres ordinateurs, le support de transport de logiciel contient un premier fichier d'identification qui est codé avec l'identificateur unique, le support de chargement de logiciel contient un
second fichier d'identification qui est codé avec l'iden-
tificateur unique.
21. Ordinateur (104) selon la revendication 14, caractérisé en ce que: le processeur est codé avec un identificateur
unique qui distingue l'ordinateur (104) de tous les au-
tres ordinateurs, le support de transport de logiciel contient un premier fichier d'identification qui est codé avec l'identificateur unique, le support de chargement de logiciel contient un
second fichier d'identification qui est codé avec l'iden-
tificateur unique et qui est codé avec un identificateur
du premier fichier d'identification.
22. Ordinateur (104) selon la revendication 14, caractérisé en ce que: le processeur est codé avec un identificateur unique qui distingue l'ordinateur (104) de tous les au- tres ordinateurs, le support de transport de logiciel contient un premier fichier d'identification qui est codé avec l'identificateur unique et un nombre généré d'une manière aléatoire, le support de chargement de logiciel contient un
second fichier d'identification qui est codé avec l'iden-
tificateur unique et le nombre généré d'une manière aléa-
toire.
23. Ordinateur (104) selon la revendication 14, caractérisé en ce que: le lecteur de support est un lecteur de CD ROM, le second lecteur de support est un lecteur de disquette d'amorçage, la mémoire est un disque dur (112), le support de transport de logiciel est un CD ROM programmé sur mesure (106), et
le support de chargement de logiciel est une dis-
quette (108).
24. Système de fabrication de progiciel caracté-
risé en ce qu'il comporte:
un système d'entrée de commande destiné à rece-
voir une commande-client comportant la spécification des composants matériels et logiciels d'un ordinateur,
un processeur de logiciel relié au système d'en-
trée de commande pour traiter les composants logiciels
commandés par le client en conformité avec les caracté-
ristiques des composants matériels commandés par le client et générer une image logicielle (102) à charger dans une mémoire de l'ordinateur (104), un identificateur d'étiquette relié au processeur de logiciel, l'identificateur d'étiquette donnant accès à un identificateur unique de l'ordinateur (104),
un dispositif de fabrication de support de trans-
port de logiciel relié au processeur de logiciel pour
former l'image logicielle (102) et un fichier d'identifi-
cateur d'étiquette du support de transport de logiciel indicatif de l'identificateur unique de l'ordinateur (104), et
un dispositif de fabrication de support de char-
gement de logiciel relié au processeur de logiciel pour
générer un programme de chargement de logiciel et un fi-
chier d'identificateur d'étiquette du support de charge-
ment de logiciel indicatif de l'identificateur unique de
l'ordinateur (104).
25. Système de fabrication de progiciel selon la
revendication 24, caractérisé en ce qu'il comporte en ou-
tre:
le dispositif de fabrication de support de char-
gement de logiciel pour générer un fichier d'identifica-
teur d'étiquette du support de chargement de logiciel in-
dicatif d'un identificateur du fichier d'identificateur
d'étiquette du support de transport de logiciel.
26. Système de fabrication de progiciel selon la
revendication 24, caractérisé en ce qu'il comporte en ou-
tre:
un générateur de nombres aléatoires relié au pro-
cesseur de logiciel pour générer un numéro d'identifica-
tion aléatoire,
le dispositif de fabrication de support de trans-
port de logiciel pour former le fichier d'identificateur d'étiquette du support de transport de logiciel indicatif du numéro d'identification aléatoire, et
le dispositif de fabrication de support de char-
gement de logiciel pour générer un fichier d'identifica-
teur d'étiquette du support de chargement de logiciel in-
dicatif du numéro d'identification aléatoire.
27. Système de fabrication de progiciel selon la
revendication 24, caractérisé en ce qu'il comporte en ou-
tre: un dispositif de chargement en mémoire relié au processeur de logiciel pour charger l'image logicielle (102) sur des supports de mémorisation qui peuvent être installés dans un ordinateur (104),
le dispositif de fabrication de support de trans-
port de logiciel pouvant être relié aux supports de mémo-
risation pour transférer l'image logicielle (102) sur le
support de transport de logiciel.
28. Système de fabrication de progiciel selon la revendication 24, caractérisé en ce que: le support de transport de logiciel contient une
copie de l'image logicielle (102) qui replace l'ordina-
teur (104) dans l'état dans lequel il se trouvait en sor-
tie d'usine.
29. Système de fabrication de progiciel selon la revendication 24, caractérisé en ce que: le support de transport de logiciel est un CD ROM programmé sur mesure (106),
le support de chargement de logiciel est une dis-
quette d'amorçage (108), et
la mémoire est un disque dur (112).
30. Système de fabrication de progiciel selon la revendication 24, caractérisé en ce que: le support de transport de logiciel contient l'image logicielle (102) et le fichier d'identificateur d'étiquette du support de transport de logiciel indicatif de l'identificateur unique de l'ordinateur (104), et le support de chargement de logiciel contient:
le fichier d'identificateur d'étiquette du sup-
port de chargement de logiciel indicatif de l'identifica-
teur unique de l'ordinateur (104) et indicatif d'un iden-
tificateur du fichier d'identificateur d'étiquette du support de transport de logiciel, et
un programme exécutable pour exécuter un trans-
fert de l'image logicielle (102) qui se trouve sur le
support de chargement de logiciel dans la mémoire.
31. Système de fabrication de progiciel selon la revendication 30, caractérisé en ce que: le programme exécutable rafraîchit la mémoire avant de transférer l'image logicielle (102) qui se
trouve sur le support de chargement dans la mémoire.
32. Système de fabrication de progiciel selon la revendication 31, caractérisé en ce que: le programme exécutable affiche un message d'avertissement et attend une intervention éventuelle
avant de rafraîchir la mémoire.
33. Système de fabrication de progiciel selon la revendication 30, caractérisé en ce que: le programme exécutable reformate la mémoire avant de transférer dans la mémoire l'image logicielle
(102) qui se trouve sur le support de chargement.
34. Système de fabrication de progiciel selon la revendication 33, caractérisé en ce que: le programme exécutable affiche un message d'avertissement et attend une intervention éventuelle avant de reformater la mémoire.
35. Système de fabrication de progiciel selon la revendication 30, caractérisé en ce que:
le programme exécutable opère sans aucune inter-
vention de l'utilisateur.
36. Procédé pour fabriquer un progiciel, caracté-
risé en ce qu'il comporte les actions consistant à:
recevoir une commande-client comportant la spéci-
fication des composants matériels et logiciels d'un ordi-
nateur, traiter les composants logiciels commandés par le client conformément aux caractéristiques des composants matériels commandés par le client, générer une image logicielle (102) à charger dans une mémoire de l'ordinateur (104) à partir des composants logiciels traités, déterminer un identificateur d'étiquette qui identifie d'une manière unique l'ordinateur sur lequel
l'image logicielle (102) peut être chargée, l'image logi-
cielle (102) ne pouvant être chargée sur aucun autre or-
dinateur, fabriquer un support de transport de logiciel contenant l'enregistrement de l'image logicielle (102) et d'un fichier d'identificateur d'étiquette du support de
transport de logiciel indicatif de l'identificateur uni-
que de l'ordinateur, et fabriquer un support de chargement de logiciel comportant un programme de chargement de logiciel et un
fichier d'identificateur d'étiquette du support de char-
gement de logiciel indicatif de l'identificateur unique
de l'ordinateur (104).
37. Procédé selon la revendication 36, caractéri-
sé en ce qu'il comporte en outre l'action consistant à: générer un fichier d'identificateur d'étiquette
du support de chargement de logiciel indicatif d'un iden-
tificateur du fichier d'identificateur d'étiquette du
support de transport de logiciel.
38. Procédé selon la revendication 36, caractéri-
sé en ce qu'il comporte en outre les actions consistant à: générer un numéro d'identification aléatoire, former le fichier d'identificateur d'étiquette du support de transport de logiciel indicatif du numéro d'identification aléatoire, et générer un fichier d'identificateur d'étiquette du support de chargement de logiciel indicatif du numéro
d'identification aléatoire.
39. Procédé selon la revendication 36, caractéri-
sé en ce qu'il comporte en outre les actions consistant à: charger l'image logicielle (102) sur des supports
de mémorisation qui peuvent être installés sur l'ordina-
teur (104), et
transférer l'image logicielle (102) vers le sup-
port de transport de logiciel.
40. Procédé selon la revendication 36, caractéri-
sé en ce qu'il comporte en outre les actions consistant à: enregistrer une copie de l'image logicielle (102)
sur le support de transport de logiciel qui replace l'or-
dinateur (104) dans l'état dans lequel il se trouvait en
sortie d'usine.
41. Procédé selon la revendication 36, caractéri-
sé en ce que: le support de transport de logiciel est un CD ROM programmé sur mesure (106),
le support de chargement de logiciel est une dis-
quette d'amorçage (108), et
la mémoire est un disque dur (112).
42. Procédé selon la revendication 36, caractéri-
sé en ce qu'il comporte en outre les actions consistant à:
enregistrer sur le support de transport de logi-
ciel l'image logicielle (102) et le fichier d'identifica-
teur d'étiquette du support de transport de logiciel in-
dicatif de l'identificateur unique de l'ordinateur, et
enregistrer sur le support de chargement de logi-
ciel:
le fichier d'identificateur d'étiquette du sup-
port de chargement de logiciel indicatif de l'identifica-
teur unique de l'ordinateur (104) et indicatif d'un iden-
tificateur du fichier d'identificateur d'étiquette du support de transport de logiciel, et un programme exécutable,
exécuter, via le programme exécutable, un trans-
fert de l'image logicielle (102) qui se trouve sur le
support de chargement de logiciel vers la mémoire.
43. Procédé selon la revendication 42, caractéri-
sé en ce qu'il consiste à:
rafraîchir, via un programme exécutable, la mé-
moire avant de transférer l'image logicielle (102) qui se
trouve sur le support de chargement dans la mémoire.
44. Procédé selon la revendication 43, caractéri-
sé en ce qu'il consiste en outre à: afficher, via le programme exécutable, un message d'avertissement, et
attendre une intervention éventuelle avant de ra-
fraîchir la mémoire.
45. Procédé selon la revendication 43, caractéri-
sé en outre en ce qu'il consiste à:
reformater, via le programme exécutable, la mé-
moire avant de transférer l'image logicielle (102) qui se
trouve sur le support de chargement dans la mémoire.
46. Procédé selon la revendication 45, caractéri-
sé en outre en ce qu'il consiste à: afficher, via le programme exécutable, un message d'avertissement, et
attendre une intervention éventuelle avant de re-
formater la mémoire.
47. Procédé selon la revendication 42, caractéri-
sé en ce que: la routine que contient le fichier exécutable
s'exécute sans aucune intervention de l'utilisateur.
48. Système de protection de logiciel permettant à un logiciel de n'être chargé que sur la mémoire d'un seul ordinateur autorisé, l'ordinateur autorisé possédant
un identificateur unique, le système de protection de lo-
* giciel étant caractérisé en ce qu'il comporte: des supports lisibles par ordinateur contenant:
une image logicielle (102) formée pour une confi-
guration matériel-logiciel de l'ordinateur autorisé,
un fichier d'identification d'étiquette compor-
tant une étiquette d'identification codée avec l'identi-
ficateur unique de l'ordinateur autorisé, et un fichier exécutable contenant une routine pour accéder à l'identificateur unique, comparer l'identifica- teur unique avec la clé d'identification, et transférer l'image logicielle (102) à partir des supports lisibles
par ordinateur sur la mémoire uniquement si l'identifica-
teur unique correspond à la clé d'identification.
49. Système de protection de logiciel selon la revendication 48, caractérisé en ce que:
la routine que contient le fichier exécutable ac-
cède à l'identificateur unique en utilisant un appel
XBIOS.
50. Système de protection de logiciel selon la revendication 48, caractérisé en ce que:
la routine que contient le fichier exécutable ac-
cède à l'identificateur unique en utilisant un appel DMI
("Desktop Management Interface").
51. Système de protection de logiciel selon la revendication 48, caractérisé en ce que:
la routine que contient le fichier exécutable ac-
cède à l'identificateur unique en utilisant une technique
utilisée pour lire une ROM CMOS.
52. Système de protection de logiciel selon la revendication 48, caractérisé en ce que: les supports lisibles par ordinateur comportent: un premier support contenant: l'image logicielle (102), et un premier fichier d'identification d'étiquette comportant une étiquette d'identification codée avec l'identificateur unique de l'ordinateur autorisé, un second support contenant: un second fichier d'identification d'étiquette comportant une étiquette d'identification codée avec l'identificateur unique de l'ordinateur autorisé et une étiquette d'identification identifiant le premier fichier d'identification d'étiquette, et un fichier exécutable comportant une routine pour accéder au premier fichier d'identification d'étiquette
via des informations d'identification que contient le se-
cond fichier d'identification d'étiquette, accéder à
l'identificateur unique, comparer mutuellement l'identi-
ficateur unique aux clés d'identification que contiennent
les premier et second fichiers d'identification d'éti-
quette, et transférer l'image logicielle (102) qui se trouve sur les supports lisibles par ordinateur dans la mémoire uniquement si l'identificateur unique correspond
aux clés d'identification.
53. Système de protection de logiciel selon la revendication 52, caractérisé en ce que la routine que contient le fichier exécutable comporte une sous-routine pour: rafraîchir la mémoire avant de transférer dans la mémoire l'image logicielle (102) qui se trouve sur les
supports lisibles par ordinateur.
54. Système de protection de logiciel selon la revendication 53, caractérisé en ce que la routine que contient le fichier exécutable comporte une sous-routine pour: afficher un message d'avertissement, et
attendre une intervention éventuelle avant de ra-
fraîchir la mémoire.
55. Système de protection de logiciel selon la revendication 52, caractérisé en ce que la routine que contient le fichier exécutable comporte une sous-routine pour: reformater la mémoire avant de transférer dans la mémoire l'image logicielle (102) qui se trouve sur les
supports lisibles par ordinateur.
56. Système de protection de logiciel selon la revendication 55, caractérisé en ce que la routine que contient le fichier exécutable comporte une sous-routine pour: afficher un message d'avertissement, et
attendre une intervention éventuelle avant de re-
formater la mémoire.
57. Système de protection de logiciel selon la revendication 52, caractérisé en ce que: le premier support est un CD ROM programmé sur mesure (106), le second support est une disquette d'amorçage (108), et
la mémoire est un disque dur (112).
58. Système de protection de logiciel selon la revendication 48, caractérisé en ce que: les supports lisibles par ordinateur comportent: un premier support contenant: l'image logicielle (102), et un premier fichier d'identification d'étiquette comportant une première étiquette d'identification codée avec l'identificateur unique de l'ordinateur autorisé et une deuxième étiquette d'identification codée avec un nombre généré d'une manière aléatoire, un second support contenant: un second fichier d'identification d'étiquette comportant une troisième étiquette d'identification codée avec l'identificateur unique de l'ordinateur autorisé et une quatrième étiquette d'identification codée avec le nombre généré d'une manière aléatoire, et un fichier exécutable contenant une routine pour comparer la deuxième étiquette d'identification avec la
quatrième étiquette d'identification, accéder à l'identi-
ficateur unique, comparer mutuellement l'identificateur unique à la première étiquette d'identification et à la troisième étiquette d'identification, et transférer l'image logicielle (102) qui se trouve sur les supports lisibles par ordinateur vers la mémoire uniquement si la
deuxième étiquette d'identification correspond à la qua-
trième étiquette d'identification, et si l'identificateur
unique correspond à la première étiquette d'identifica-
tion et à la deuxième étiquette d'identification.
59. Système de protection de logiciel selon la revendication 58, caractérisé en ce que: le premier support est un CD ROM programmé sur mesure (106), le second support est une disquette d'amorçage (108), et
la mémoire est un disque dur (112).
60. Système de protection de logiciel selon la revendication 48, caractérisé en ce que:
la routine que contient le fichier exécutable ac-
cède à l'identificateur unique via une instruction sélec-
tionnée parmi un appel XBIOS, un appel DMI ("Desktop Ma-
nagement Interface"), et une technique utilisée pour lire
une ROM CMOS.
61. Système de protection de logiciel selon la revendication 48, caractérisé en ce que:
la routine que contient le fichier exécutable ac-
cède à l'identificateur unique via une instruction sélec-
tionnée parmi un appel XBIOS, un appel DMI ("Desktop Ma-
nagement Interface"), et une technique utilisée pour lire une ROM CMOS, et
la routine que contient le fichier exécutable ac-
cède à un code d'identification-système de l'ordinateur autorisé et utilise le code d'identification-système pour
sélectionner l'instruction.
62. Système de protection de logiciel selon la revendication 48, caractérisé en ce que:
l'identificateur unique est un "Service Tag".
63. Système de protection de logiciel selon la revendication 48, caractérisé en ce que: la routine que contient le fichier exécutable
opère sans aucune intervention de l'utilisateur.
64. Unité de transport comportant des supports utilisables par ordinateur contenant un code lisible par ordinateur, caractérisée en ce qu'ellecomporte: un système de protection de logiciel permettant
de ne décharger le logiciel que dans la mémoire d'un or-
dinateur autorisé seul, l'ordinateur autorisé possédant
un identificateur unique, le système de protection de lo-
giciel comportant:
une image logicielle (102) formée pour une confi-
guration matériel-logiciel de l'ordinateur autorisé,
un fichier d'identification d'étiquette compor-
tant une étiquette d'identification codée avec l'identi-
ficateur unique de l'ordinateur autorisé, et un fichier exécutable comportant une routine pour
accéder à l'identificateur unique, comparer l'identifica-
teur unique à la clé d'identification, et transférer l'image logicielle (102) qui se trouve sur les supports lisibles par ordinateur dans la mémoire uniquement si
l'identificateur unique correspond à la clé d'identifica-
tion.
65. Unité de transport selon la revendication 64,
caractérisée en ce que les supports utilisables par ordi-
nateur comportent: un premier support contenant: l'image logicielle (102), et un premier fichier d'identification d'étiquette comportant une étiquette d'identification codée avec l'identificateur unique de l'ordinateur autorisé, un second support contenant: un second fichier d'identification d'étiquette possédant une étiquette d'identification codée avec l'identificateur unique de l'ordinateur autorisé et une étiquette d'identification identifiant le premier fichier d'identification d'étiquette, et un fichier exécutable contenant une routine pour accéder au premier fichier d'identification d'étiquette
via des informations d'identification que contient le se-
cond fichier d'identification d'étiquette, accéder à
l'identificateur unique, comparer mutuellement l'identi-
ficateur unique aux clés d'identification que contiennent
les premier et second fichiers d'identification d'éti-
quette, et transférer l'image logicielle (102) qui se trouve sur les supports lisibles par ordinateur sur la mémoire uniquement si l'identificateur unique correspond
aux clés d'identification.
66. Unité de transport selon la revendication 65, caractérisé en ce que: le premier support est un CD ROM programmé sur mesure (106), le second support est une disquette d'amorçage (108), et
la mémoire est un disque dur (112).
67. Unité de transport selon la revendication 64,
caractérisée en ce que les supports utilisables par ordi-
nateur comportent: un premier support contenant: l'image logicielle (102), et un premier fichier d'identification d'étiquette possédant une première étiquette d'identification codée avec l'identificateur unique de l'ordinateur autorisé et une deuxième étiquette d'identification codée avec un nombre généré d'une manière aléatoire, un second support contenant: un second fichier d'identification d'étiquette possédant une troisième étiquette d'identification codée avec l'identificateur unique de l'ordinateur autorisé et une quatrième étiquette d'identification codée avec le nombre généré d'une manière aléatoire, et un fichier exécutable comportant une routine pour
comparer la deuxième étiquette d'identification à la qua-
trième étiquette d'identification, accéder à l'identifi-
cateur unique, comparer mutuellement l'identificateur unique à la première étiquette d'identification et à la troisième étiquette d'identification, et transférer l'image logicielle (102) qui se trouve sur les supports lisibles par ordinateur dans la mémoire
uniquement si la deuxième étiquette d'identification cor-
respond à la quatrième étiquette d'identification, et si
l'identificateur unique correspond à la première éti-
quette d'identification et à la deuxième étiquette d'identification.
68. Unité de transport selon la revendication 67, caractérisée en ce que: le premier support est un CD ROM programmé sur mesure (106), le second support est une disquette d'amorçage (108), et
la mémoire est un disque dur (112).
FR9905207A 1998-04-24 1999-04-23 Procede et systeme pour fournir une image logicielle sur mesure a un systeme informatique Expired - Lifetime FR2784762B1 (fr)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US09/066,128 US6298443B1 (en) 1998-04-24 1998-04-24 Method and system for supplying a custom software image to a computer system

Publications (2)

Publication Number Publication Date
FR2784762A1 true FR2784762A1 (fr) 2000-04-21
FR2784762B1 FR2784762B1 (fr) 2006-09-15

Family

ID=22067413

Family Applications (2)

Application Number Title Priority Date Filing Date
FR9905207A Expired - Lifetime FR2784762B1 (fr) 1998-04-24 1999-04-23 Procede et systeme pour fournir une image logicielle sur mesure a un systeme informatique
FR0306670A Expired - Lifetime FR2845172B1 (fr) 1998-04-24 2003-06-03 Procede et systeme de fabrication de progiciel

Family Applications After (1)

Application Number Title Priority Date Filing Date
FR0306670A Expired - Lifetime FR2845172B1 (fr) 1998-04-24 2003-06-03 Procede et systeme de fabrication de progiciel

Country Status (13)

Country Link
US (1) US6298443B1 (fr)
JP (2) JP4510945B2 (fr)
KR (1) KR100714532B1 (fr)
CN (1) CN1115637C (fr)
AU (1) AU758671B2 (fr)
BR (1) BR9804293A (fr)
DE (1) DE19918640A1 (fr)
FR (2) FR2784762B1 (fr)
GB (1) GB2339488B (fr)
IT (1) IT1309082B1 (fr)
MY (1) MY116777A (fr)
SG (1) SG75138A1 (fr)
TW (1) TW396322B (fr)

Families Citing this family (88)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0933901B1 (fr) * 1997-08-15 2004-10-13 Sony Corporation Procédé de transfer pour appareil de transmission de données
US6795814B1 (en) * 1998-06-04 2004-09-21 Gateway, Inc. System and method for CMOS integration
US6564369B1 (en) * 1998-08-20 2003-05-13 Pearson Technical Software, Inc. Conflict checking using configuration images
US6519762B1 (en) 1998-12-15 2003-02-11 Dell Usa, L.P. Method and apparatus for restoration of a computer system hard drive
US6760708B1 (en) 1999-08-19 2004-07-06 Dell Products L.P. Method and system for migrating stored data to a build-to-order computing system
US6606716B1 (en) 1999-10-06 2003-08-12 Dell Usa, L.P. Method and system for automated technical support for computers
US6560726B1 (en) 1999-08-19 2003-05-06 Dell Usa, L.P. Method and system for automated technical support for computers
US7188255B1 (en) * 1999-09-23 2007-03-06 Hewlett-Packard Development Company, L.P. Software delivery system
US6598223B1 (en) * 1999-10-06 2003-07-22 Dell Usa, L.P. Method and system for installing and testing build-to-order components in a defined configuration computer system
US6563698B1 (en) 1999-10-06 2003-05-13 Dell Usa, L.P. System and method for providing a computer system with a detachable component
US6556431B1 (en) 1999-10-06 2003-04-29 Dell Usa, L.P. System and method for converting alternating current into direct current
US6564220B1 (en) 1999-10-06 2003-05-13 Dell Usa, L.P. System and method for monitoring support activity
US6925447B2 (en) * 2000-02-04 2005-08-02 Medtronic, Inc. Responsive manufacturing and inventory control
US6823508B1 (en) * 2000-04-27 2004-11-23 Microsoft Corporation Automatic computer program customization based on a user information store
US7082521B1 (en) 2000-08-24 2006-07-25 Veritas Operating Corporation User interface for dynamic computing environment using allocateable resources
US7065637B1 (en) 2000-08-24 2006-06-20 Veritas Operating Corporating System for configuration of dynamic computing environments using a visual interface
US7278142B2 (en) 2000-08-24 2007-10-02 Veritas Operating Corporation Dynamic computing environment using remotely allocable resources
US7043724B2 (en) 2000-09-14 2006-05-09 Veritas Operating Corporation System and services for handling computing environments as documents
US6907604B1 (en) * 2000-09-22 2005-06-14 Dell Products L.P. Instant integration model
US8631103B1 (en) 2000-11-10 2014-01-14 Symantec Operating Corporation Web-based administration of remote computing environments via signals sent via the internet
US7027412B2 (en) * 2000-11-10 2006-04-11 Veritas Operating Corporation System for dynamic provisioning of secure, scalable, and extensible networked computer environments
US20020099683A1 (en) * 2001-01-24 2002-07-25 Sloan Jeffrey N. Verification of a benefit purchase incident to a computer system purchase
US20020127263A1 (en) * 2001-02-27 2002-09-12 Wenda Carlyle Peroxisome proliferator-acitvated receptor gamma ligand eluting medical device
US7039033B2 (en) * 2001-05-07 2006-05-02 Ixi Mobile (Israel) Ltd. System, device and computer readable medium for providing a managed wireless network using short-range radio signals
US7036006B2 (en) 2001-05-17 2006-04-25 Veritas Operating Corporation System to provide computing as a product using dynamic computing environments
US7016334B2 (en) * 2001-08-17 2006-03-21 Ixi Mobile ( Israel) Ltd. Device, system, method and computer readable medium for fast recovery of IP address change
US20040125762A1 (en) * 2001-08-17 2004-07-01 Amit Haller Device, system, method and computer readable medium for attaching to a device identifited by an access point name in a wide area network providing particular services
US7295532B2 (en) * 2001-08-17 2007-11-13 Ixi Mobile (R & D), Ltd. System, device and computer readable medium for providing networking services on a mobile device
US20040081129A1 (en) * 2001-08-17 2004-04-29 Amit Haller Device, system, method and computer readable medium for selectively attaching to a cellular data service
US20050030917A1 (en) * 2001-08-17 2005-02-10 Amit Haller Device, system, method and computer readable medium obtaining a network attribute, such as a DNS address, for a short distance wireless network
US6957045B2 (en) * 2001-10-26 2005-10-18 Ixi Mobile (Israel) Ltd. Device, system, computer readable medium and method for providing status information of devices in a short distance wireless network
US20030097552A1 (en) * 2001-11-19 2003-05-22 Lewis Robert E. Resilient boot prom loader
US6845097B2 (en) 2001-11-21 2005-01-18 Ixi Mobile (Israel) Ltd. Device, system, method and computer readable medium for pairing of devices in a short distance wireless network
US7016648B2 (en) * 2001-12-18 2006-03-21 Ixi Mobile (Israel) Ltd. Method, system and computer readable medium for downloading a software component to a device in a short distance wireless network
US7013112B2 (en) * 2001-12-18 2006-03-14 Ixi Mobile (Israel) Ltd. Method, system and computer readable medium for making a business decision in response to information from a short distance wireless network
US20030158926A1 (en) * 2002-02-20 2003-08-21 Gateway, Inc. Network master hard disk drive duplicator
US7631196B2 (en) 2002-02-25 2009-12-08 Intel Corporation Method and apparatus for loading a trustable operating system
US7203865B2 (en) * 2002-04-23 2007-04-10 Gateway Inc. Application level and BIOS level disaster recovery
US7610583B2 (en) * 2002-04-23 2009-10-27 Gateway, Inc. Personalized software installation method for computer manufacturers
US6938250B2 (en) * 2002-06-12 2005-08-30 Microsoft Corporation Image-based software installation
US6947954B2 (en) * 2002-06-17 2005-09-20 Microsoft Corporation Image server store system and method using combined image views
US7464403B2 (en) * 2002-07-23 2008-12-09 Hardman Jr Thomas James Secure mobile office wireless local-area network application integration package running from CD-ROM
US6909878B2 (en) * 2002-08-20 2005-06-21 Ixi Mobile (Israel) Ltd. Method, system and computer readable medium for providing an output signal having a theme to a device in a short distance wireless network
US6986033B2 (en) 2002-09-10 2006-01-10 Veritas Operating Corporation System for automated boot from disk image
US7058797B2 (en) * 2002-09-10 2006-06-06 Veritas Operating Corporation Use of off-motherboard resources in a computer system
US7069428B2 (en) * 2002-09-10 2006-06-27 Veritas Operating Corporation System for managing boot-up of target computers
US7356571B2 (en) * 2002-10-07 2008-04-08 Ixi Mobile (R&D), Ltd. System, method and processor readable medium for downloading information within a predetermined period of time to a device in a network responsive to price selection
US6925345B2 (en) 2002-10-16 2005-08-02 Dell Products L.P. Method and system for manufacture of information handling systems from an image cache
US7095908B2 (en) * 2002-11-12 2006-08-22 Dell Products L.P. Method and system for information handling system custom image manufacture
US7167680B2 (en) * 2003-02-05 2007-01-23 Ixi Mobile (Israel) Ltd. Method, system and computer readable medium for adjusting output signals for a plurality of devices in a short distance wireless network responsive to a selected environment
US20040259585A1 (en) * 2003-06-04 2004-12-23 Avi Yitzchak Wireless device having dual bus archeticure for interfacing with cellular signals and short-range radio signals
US7313690B2 (en) * 2003-06-27 2007-12-25 Microsoft Corporation Three way validation and authentication of boot files transmitted from server to client
US7360211B2 (en) * 2003-06-30 2008-04-15 Dell Products L.P. System for automated generation of config to order software stacks
US7366901B2 (en) * 2003-08-01 2008-04-29 Ixi Mobile (R&D), Ltd. Device, system, method and computer readable medium for identifying and authenticating a cellular device using a short-range radio address
US20050038879A1 (en) * 2003-08-14 2005-02-17 International Business Machines Corporation System and method for discovery of remote device driver functionality and interface
US7565382B1 (en) * 2003-08-14 2009-07-21 Symantec Corporation Safely rolling back a computer image
US7225448B2 (en) * 2003-08-14 2007-05-29 Lenovo (Singapore) Pte. Ltd. System and method for hibernating application state data on removable module
US7225440B2 (en) * 2003-08-14 2007-05-29 International Business Machines Corporation System and method for manufacturing and updating insertable portable operating system module
US7308584B2 (en) * 2003-08-14 2007-12-11 International Business Machines Corporation System and method for securing a portable processing module
US20050055688A1 (en) * 2003-09-08 2005-03-10 Barajas Gaston M. Integrated rapid install system for generic software images
US7565650B2 (en) * 2003-10-23 2009-07-21 International Business Machines Corporation Method, apparatus and computer program product for deploying software via post-load images
US20050091259A1 (en) * 2003-10-24 2005-04-28 Microsoft Corporation Redmond Wa. Framework to build, deploy, service, and manage customizable and configurable re-usable applications
US20050132357A1 (en) * 2003-12-16 2005-06-16 Microsoft Corporation Ensuring that a software update may be installed or run only on a specific device or class of devices
US20050138563A1 (en) * 2003-12-18 2005-06-23 International Business Machines Corporation Method and system for providing computer system software images
US20050204019A1 (en) * 2004-02-13 2005-09-15 Flynn James P. Content distribution using CD/DVD burners, high speed interconnects, and a burn and return policy
US7213177B2 (en) * 2004-03-14 2007-05-01 Benq Corporation Method for detecting and eliminating errors in application data of an electronic device
US20050240815A1 (en) * 2004-04-13 2005-10-27 Sony Corporation Modular imaging of computer software for system install and restore
US7822937B2 (en) * 2004-05-03 2010-10-26 Gateway, Inc. Method and apparatus for modifying reserve area of disk drive or memory
US8260893B1 (en) 2004-07-06 2012-09-04 Symantec Operating Corporation Method and system for automated management of information technology
TW200604849A (en) * 2004-07-30 2006-02-01 Hon Hai Prec Ind Co Ltd Apparatus and method for automatically building RCD
US20060075261A1 (en) * 2004-10-05 2006-04-06 Dandekar Shree A Method for enabling services on a fixed image platform
CN1331051C (zh) * 2004-12-30 2007-08-08 英业达股份有限公司 计算机平台系统映像自动化安装方法及系统
US20060200589A1 (en) * 2005-02-18 2006-09-07 Collins Mark A Automated driver reset for an information handling system
US7509250B2 (en) * 2005-04-20 2009-03-24 Honeywell International Inc. Hardware key control of debug interface
US7512833B1 (en) 2005-05-09 2009-03-31 Adam C. Murphy Universal imaging utility program
US8554686B2 (en) * 2005-06-30 2013-10-08 Advanced Micro Devices, Inc. Anti-hack protection to restrict installation of operating systems and other software
US20070143445A1 (en) * 2005-12-20 2007-06-21 Dandekar Shree A Method for offering and refreshing digital content on fixed image platforms
US20070239861A1 (en) * 2006-04-05 2007-10-11 Dell Products L.P. System and method for automated operating system installation
US7685398B2 (en) * 2006-05-18 2010-03-23 Dell Products L.P. Intelligent system for determination of optimal partition size in a build to order environment
US20080101273A1 (en) * 2006-10-27 2008-05-01 Hewlett-Packard Development Company Lp Wireless device association
US8898659B2 (en) * 2006-11-21 2014-11-25 Dell Products L.P. Method and apparatus to customize and configure multiple operating systems on a server
TW200949692A (en) * 2008-05-20 2009-12-01 Inventec Corp Method for making test fixture
US7912993B2 (en) * 2008-06-29 2011-03-22 Dell Products L.P. Methods and media for managing interruption of the out of box experience
US8510422B2 (en) 2009-09-30 2013-08-13 Dell Products L.P. Systems and methods for extension of server management functions
US8832369B2 (en) 2010-10-27 2014-09-09 Dell Products, Lp Systems and methods for remote raid configuration in an embedded environment
US9146812B2 (en) 2012-02-03 2015-09-29 Dell Products Lp Systems and methods for out-of-band backup and restore of hardware profile information
US8838848B2 (en) 2012-09-14 2014-09-16 Dell Products Lp Systems and methods for intelligent system profile unique data management
CN105573797B (zh) * 2015-12-18 2019-10-18 广州市中海达测绘仪器有限公司 嵌入式系统的可逆离线升级方法及装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0302710A2 (fr) * 1987-08-05 1989-02-08 International Business Machines Corporation Une méthode pour commander l'utilisation des programmes d'ordinateur

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4433207A (en) 1981-09-10 1984-02-21 Best Robert M Cryptographic decoder for computer programs
US4785361A (en) 1982-11-08 1988-11-15 Vault Corporation Method and apparatus for frustrating the unauthorized copying of recorded data
FR2541014B1 (fr) 1983-02-16 1988-10-14 Cii Honeywell Bull Procede de protection d'un logiciel enregistre par un fournisseur sur un support magnetique portatif
GB2154769B (en) 1984-02-28 1987-11-18 Gandlake Software Ltd Computer software protection
EP0172867A1 (fr) * 1984-02-28 1986-03-05 Gandlake Software Ltd. Protection de logiciels d'ordinateur
US4688169A (en) 1985-05-30 1987-08-18 Joshi Bhagirath S Computer software security system
US4796220A (en) * 1986-12-15 1989-01-03 Pride Software Development Corp. Method of controlling the copying of software
US5099516A (en) 1989-06-12 1992-03-24 Dell Corporate Services Corporation Digital computer code word identification system
US5388267A (en) 1991-05-29 1995-02-07 Dell Usa, L.P. Method and apparatus for updating and restoring system BIOS functions while maintaining BIOS integrity
JP2942837B2 (ja) 1992-01-31 1999-08-30 株式会社セガ・エンタープライゼス セキュリティチェック方法及びゲーム装置並びにそれらに用いられる情報記憶媒体
US5423028A (en) 1993-03-17 1995-06-06 Dell Usa, L.P. Diagnostic procedure for identifying presence of computer memory
US5337357A (en) * 1993-06-17 1994-08-09 Software Security, Inc. Method of software distribution protection
US5416840A (en) 1993-07-06 1995-05-16 Phoenix Technologies, Ltd. Software catalog encoding method and system
US5418837A (en) * 1993-07-30 1995-05-23 Ericsson-Ge Mobile Communications Inc. Method and apparatus for upgrading cellular mobile telephones
US5450489A (en) * 1993-10-29 1995-09-12 Time Warner Entertainment Co., L.P. System and method for authenticating software carriers
US5398285A (en) 1993-12-30 1995-03-14 Motorola, Inc. Method for generating a password using public key cryptography
US5689560A (en) * 1994-04-25 1997-11-18 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for allowing a try-and-buy user interaction
US5757907A (en) * 1994-04-25 1998-05-26 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for generating a machine-dependent identification
US5581740A (en) 1994-10-04 1996-12-03 Dell Usa, L.P. System for reading CD ROM data from hard disks
US5599231A (en) * 1994-10-31 1997-02-04 Nintendo Co., Ltd. Security systems and methods for a videographics and authentication game/program fabricating device
JPH08147221A (ja) * 1994-11-21 1996-06-07 Nippon Joho Kagaku Kk 外部記憶媒体読出制御方式
US5894571A (en) * 1995-08-14 1999-04-13 Dell U.S.A., L.P. Process for configuring software in a build-to-order computer system
US5745568A (en) 1995-09-15 1998-04-28 Dell Usa, L.P. Method of securing CD-ROM data for retrieval by one machine
GB2309104B (en) 1996-01-11 2000-06-07 Ibm Preloading software onto a computer system
US5694582A (en) 1996-01-26 1997-12-02 Dell Usa, Lp Operation system independent polled interface for extension BIOS (XBIOS) operations
US5825877A (en) * 1996-06-11 1998-10-20 International Business Machines Corporation Support for portable trusted software
KR100291267B1 (ko) * 1996-12-23 2001-09-17 윤종용 부트가능한데이터시디롬디스크제조시스템,그제조방법및그에의해제조딘시디롬디스크

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0302710A2 (fr) * 1987-08-05 1989-02-08 International Business Machines Corporation Une méthode pour commander l'utilisation des programmes d'ordinateur

Also Published As

Publication number Publication date
JP4510945B2 (ja) 2010-07-28
MY116777A (en) 2004-03-31
CN1115637C (zh) 2003-07-23
AU8930998A (en) 1999-11-04
DE19918640A1 (de) 1999-11-18
SG75138A1 (en) 2000-09-19
TW396322B (en) 2000-07-01
GB9907719D0 (en) 1999-05-26
KR19990081785A (ko) 1999-11-15
FR2845172A1 (fr) 2004-04-02
FR2784762B1 (fr) 2006-09-15
CN1233802A (zh) 1999-11-03
IE980800A1 (en) 1999-11-03
AU758671B2 (en) 2003-03-27
GB2339488B (en) 2003-02-12
JP2009048649A (ja) 2009-03-05
ITTO990234A1 (it) 2000-09-25
KR100714532B1 (ko) 2008-01-25
US6298443B1 (en) 2001-10-02
GB2339488A (en) 2000-01-26
FR2845172B1 (fr) 2006-09-01
BR9804293A (pt) 2000-07-11
JP4404940B2 (ja) 2010-01-27
IT1309082B1 (it) 2002-01-16
JPH11327894A (ja) 1999-11-30

Similar Documents

Publication Publication Date Title
FR2784762A1 (fr) Procede et systeme pour fournir une image logicielle sur mesure a un systeme informatique
US8336044B2 (en) Method and system for deploying a software image
US6425126B1 (en) Apparatus and method for synchronizing software between computers
US7103641B2 (en) Method and apparatus for distributing computer platform firmware across a network
US6594723B1 (en) Method and apparatus for updating data in nonvolatile memory
US6438688B1 (en) Method and computer for locally and remotely updating a basic input output system (BIOS) utilizing one update file
US8468518B2 (en) System and method for creating a customized installation on demand
US7873960B2 (en) Generic packaging tool for packaging application and component therefor to be installed on computing device
US8171272B1 (en) Critical pre-OS driver verification
US11762651B2 (en) Software and firmware updates in a combined single pane of glass interface
US11669325B2 (en) Desired state model for managing lifecycle of virtualization software
CN1696911B (zh) 用于打补丁的方法和计算系统
US20210311711A1 (en) Desired state model for managing lifecycle of virtualization software
US20160188249A1 (en) System and method for erasing a storage medium
US20060236320A1 (en) Computer platform system image automatic loading method and system
US11573779B2 (en) Creating and upgrading of solutions for deployment in a virtualized computing environment
US20210311766A1 (en) Validation and pre-check of combined software/firmware updates
Dalheimer et al. Running Linux: A Distribution-Neutral Guide for Servers and Desktops
US20060123415A1 (en) System for distributing middleware applications on information handling system
JP2002099417A (ja) 情報処理装置再構築方法及びその実施装置並びにその処理プログラムを記録した記録媒体
US20230062596A1 (en) Method and apparatus for providing services in virtual desktop environment
Bresnahan et al. Mastering Linux System Administration
FR2794875A1 (fr) Procede d'installation de logiciels sur un systeme informatique personnalise et/ou de test de ce systeme
IE83290B1 (en) Method and system for supplying a custom software image to a computer system
Edge et al. Mass deployment

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 18

PLFP Fee payment

Year of fee payment: 19

PLFP Fee payment

Year of fee payment: 20