FR2845172A1 - Procede et systeme de fabrication de progiciel - Google Patents

Procede et systeme de fabrication de progiciel Download PDF

Info

Publication number
FR2845172A1
FR2845172A1 FR0306670A FR0306670A FR2845172A1 FR 2845172 A1 FR2845172 A1 FR 2845172A1 FR 0306670 A FR0306670 A FR 0306670A FR 0306670 A FR0306670 A FR 0306670A FR 2845172 A1 FR2845172 A1 FR 2845172A1
Authority
FR
France
Prior art keywords
software
computer
memory
image
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0306670A
Other languages
English (en)
Other versions
FR2845172B1 (fr
Inventor
Tom Colligan
Jonathan Ellis
Hunter Robertson
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dell USA LP
Original Assignee
Dell USA LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dell USA LP filed Critical Dell USA LP
Publication of FR2845172A1 publication Critical patent/FR2845172A1/fr
Application granted granted Critical
Publication of FR2845172B1 publication Critical patent/FR2845172B1/fr
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • G06F8/63Image based installation; Cloning; Build to order
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Ce système comporte : un système d'entrée de commande destiné à recevoir une commande-client comportant la spécification des composants matériels et logiciels d'un ordinateur ; un processeur de logiciel pour traiter les composants logiciels en conformité avec les caractéristiques des composants matériels et pour générer une image logicielle (102) à charger dans une mémoire de l'ordinateur (104) ; un identificateur d'étiquette donnant accès à un identificateur unique de l'ordinateur (104) ; un dispositif pour former sur un support une image logicielle (102) et un fichier d'identificateur d'étiquette ; et un dispositif pour générer un programme de chargement de logiciel et un fichier d'identificateur d'étiquette indicatif de l'identificateur unique (104).

Description

Un système informatique s'achète et est fourni
d'une manière typique sous la forme d'un système dans lequel sont combinés matériel et logiciels. Auparavant, les logiciels étaient fournis sur des disquettes souples que 5 l'acheteur introduisait manuellement dans un lecteur de disquette et ceux-ci étaient chargés en lisant une à une les disquettes. Du fait de l'augmentation de la capacité des mémoires et des disques durs et de l'augmentation vertigineuse de la taille des images logicielles, charger 10 des logiciels via une disquette est désormais particulièrement incommode. Par exemple, la taille de l'image d'un système logiciel typique est passée de 2 à 600 Mo environ et devrait continuer d'augmenter dans le futur. D'une manière typique, il est nécessaire d'utiliser un grand nom15 bre de disquettes, par exemple de l'ordre de 50 disquettes, si l'on souhaite transférer l'image d'un système logiciel typique.
De nombreux fournisseurs de systèmes informatiques ont remplacé les disquettes par des CD ROM haute20 capacité pour fournir les images logicielles. Les fournisseurs de systèmes informatiques qui fournissent les logiciels sur des CD ROM ne commercialisent qu'un nombre restreint de configurations matérielles (par exemple, entre 4 et 8), lesquelles utilisent un nombre de configura25 tions logicielles encore moins important (par exemple, 2 ou 3). Le système logiciel comprend un système d'exploitation classique, des gestionnaires de matériel, des logiciels utilitaires et des programmes d'application utilisés par tous les systèmes informatiques associés à une 30 configuration particulière. Ces fournisseurs de systèmes
informatiques font imprimer en grandes quantités les disquettes comportant les logiciels, d'une manière générale par lots de 10000 à 100000 unités, ce qui fait que des systèmes logiciels identiques peuvent être installé in35 différemment sur de nombreux systèmes informatiques.
D'une manière typique, le système informatique
matériel classique comprend un certain nombre de soussystèmes matériels différents. Lors de l'installation de ces systèmes logiciels classiques, produits en grandes 5 quantités, sur des systèmes informatiques matériels, une configuration des logiciels est généralement effectuée.
Le processus de chargement inclut souvent des routines qui détectent automatiquement un code d'identification associé aux sous-systèmes matériels et qui construisent, 10 pour les sous-systèmes détectés, des gestionnaires appropriés.
Nombreux sont les vendeurs de matériel qui fournissent les sous-systèmes matériels et, souvent, nombreux sont les fournisseurs de logiciels qui fournissent les 15 modules logiciels sur des disquettes produites en grandes quantités. Un problème classique, rencontré avec la technique habituelle que l'on utilise pour installer un logiciel sur un système informatique en utilisant un logiciel produit en grandes quantités, est que diverses incohéren20 ces apparaissent souvent entre les divers soussystèmes matériels et modules logiciels. Un système matériel et un système logiciel sont combinés pour la première fois lorsqu'un client tente de configurer le système, bien après que le système est sorti d'usine. D'une manière ty25 pique, un client ne possède pas les connaissances techniques nécessaires pour définir correctement les diverses caractéristiques configurables du matériel et des logiciels afin d'exécuter au mieux les logiciels sur une configuration matérielle particulière. Par conséquent, 30 configurer un système est souvent un exercice pénible et
long pour l'acquéreur du système informatique et son vendeur, le client recourant fréquemment aux services d'assistance mis à la disposition du client par le vendeur.
La société Dell Computer Corporation (marque dé35 posée) contourne les difficultés liées à l'intégration des systèmes logiciel et matériel en assemblant "sur mesure" chaque système informatique tel que commandé. Un client commande un ordinateur en spécifiant des soussystèmes matériels et des progiciels particuliers. L'in5 tégration des logiciels et du matériel, y compris l'installation des gestionnaires particuliers associés au matériel installé en mode natif intégral dans l'ordinateur, est effectuée en usine par la société Dell Computer Corporation (marque déposée), elle est contrôlée et est cer10 tifiée compatible avant que le système combiné ne sorte
d'usine. Les logiciels sont ainsi certifiés fonctionner avec le système matériel commandé particulier et, par ailleurs, sont certifiés fonctionner avec les gestionnaires et le système d'exploitation particuliers considérés. 15 L'une des conséquences du système de commercialisation de produits fabriqués sur commande est que chaque chargement logiciel est potentiellement unique. De ce fait, les logiciels ne peuvent être fournis sur des disquettes produites en grandes quantités. La société Dell 20 (marque déposée) fournit par conséquent une image logicielle en configurant les logiciels sur le matériel spécifié en usine, en certifiant que le chargement logiciel fonctionne correctement, puis en expédiant le système informatique, l'image logicielle étant chargée sur un dis25 que dur du système informatique.
Le disque dur est un support qui est relativement volatile. Par conséquent, l'image mémorisée sur le disque dur peut se voir modifier, soit volontairement, soit involontairement. Du fait que l'image logicielle est mémo30 risée sur le disque dur, des modifications inadaptées de
l'image logicielle sont difficiles à corriger. Lorsqu'un client rencontre un problème qui est résolu en écrivant les données qui conviennent sur le disque dur et lorsque le client n'a pas effectué de copie sur un support de 35 sauvegarde, alors la société Dell (marque déposée) ap-
porte les corrections qui s'imposent en fournissant un disque dur de remplacement contenant l'image logicielle fournie à l'origine. D'une manière typique, une tierce personne chargée de la maintenance est envoyée chez le 5 client afin de remplacer par le disque dur de remplacement le disque dur défectueux et afin d'effectuer- l'installation. La société Dell (marque déposée) procède au remplacement, peu importe que le problème rencontré sur le disque dur soit d à une anomalie du système ou à des 10 manipulations non-autorisées ou prohibées effectuées par
le client. Par exemple, il peut arriver qu'un client installe un soussystème matériel différent et installe incorrectement les gestionnaires logiciels destinés à commander le sous-système matériel, affectant ainsi le dis15 que dur.
La méthode principale à laquelle on recourt pour fournir in situ les logiciels nécessaires à la correction d'un grand nombre de problèmes consiste à utiliser les disques durs de remplacement. On mentionnera, parmi ces 20 problèmes, par exemple, l'endommagement de fichiers par
le client ou par un virus, les difficultés rencontrées avec l'installation d'un sous-système matériel qui n'a pas été fourni par l'usine, la décision par le client de changer de système d'exploitation, un mauvais chargement 25 des logiciels en usine, un mauvais fonctionnement du disque dur et analogue.
Malheureusement, le remplacement du disque dur cote cher et est souvent incommode pour le client. Le remplacement du disque dur cote cher non seulement à 30 cause du cot du disque dur lui même, mais aussi à cause
du cot également important de l'intervention d'une tierce personne chargée de la maintenance et des nombreuses manipulations et contrôles du disque dur retourné.
Il serait utile de disposer d'un système et d'une 35 technique qui permettent de fournir une image logicielle "sur mesure" à un système informatique, réduisant les
cots et améliorant le confort.
Un procédé et un système permettant de fournir une image logicielle à un système informatique utilisent 5 un CD ROM programmé sur mesure qui est configuré pour un système informatique individuel spécifié et qui ne peut être chargé et ne fonctionner que sur le système informatique individuel spécifié. Le procédé et le système utilisent en outre une procédure d'installation qui permet 10 de replacer le système informatique spécifié dans l'état
logiciel dans lequel se trouvait l'ordinateur en sortie d'usine après la configuration et le chargement initial.
Le CD ROM programmé sur mesure est livré au client en combinaison avec une disquette d'amorçage et une notice 15 d'instructions techniques à utiliser par le client afin de replacer le système informatique dans un état logiciel
"brut d'usine".
On définit une technique de protection qui utilise trois composants parmi lesquels le système informa20 tique, le CD ROM programmé sur mesure et la disquette
d'amorçage, lesquels sont codés ensemble d'une manière unique, de manière à ce qu'il ne soit possible de charger l'image logicielle que lorsque les trois composants sont utilisés combinés les uns aux autres. Ainsi, un CD ROM 25 programmé sur mesure spécifique et une disquette d'amorçage spécifique codés de la même manière ne peuvent être utilisés que pour charger un logiciel sur le système informatique matériel spécifique codé de la même manière.
La technique de protection élimine toute possibilité de 30 charger l'image logicielle sur un matériel informatique autre que le matériel informatique codé pour recevoir le logiciel en question. La technique de protection utilise des numéros d'identification d'étiquette correspondants dans les trois éléments codés, ce qui comprend l'écriture 35 de l'identificateur d'étiquette sur le CD ROM programmé sur mesure et sur la disquette d'amorçage, et un numéro d'étiquette de service unique ("Service Tag") identifiant le matériel informatique. Seule une combinaison appropriée du CD ROM programmé sur mesure spécifique et de la 5 disquette d'amorçage associée spécifique codés d'une manière croisée et du matériel informatique codé d'une manière unique, utilisés ensemble, permet de recharger l'image logicielle contenue sur le CD ROM programmé sur mesure. Une première opération propre à la technique de protection est la création d'une combinaison constituée d'un CD ROM programmé sur mesure et d'une disquette d'amorçage codés d'une manière unique. Une commande-client initiale est traitée et le chargement d'une 15 image logicielle spécifique, déterminée par le client,
est compilé conformément à la commande-client initiale.
L'image logicielle est habituellement chargée en usine sur le système informatique matériel, puis est expédiée au client. Le chargement logiciel déterminé par le client 20 est une image logicielle qui est configurée d'une manière spécifique afin de pouvoir être écrite sur le disque dur du système informatique matériel spécifié. En combinaison avec l'image logicielle, un fichier d'identification d'étiquette est gravé sur le CD ROM programmé sur mesure, 25 lequel contient le numéro d'étiquette "Service Tag" associé au système informatique matériel spécifié qui est autorisé à recevoir l'image logicielle. L'image logicielle et le fichier d'identification sont gravés ensemble via un graveur de CD ROM. La disquette d'amorçage spécifiée 30 contient un fichier d'identification correspondant qui est écrit sur celle-ci, lequel contient le numéro d'identification du CD ROM programmé sur mesure et le nom du fichier d'identification qui se trouve sur le CD ROM programmé sur mesure qui contient les informations d'éti35 quette du CD ROM programmé sur mesure. La disquette
d'amorçage contient aussi un programme de restauration de CD, un fichier exécutable qui gère le processus de restauration de l'image logicielle sur le système informatique. Le CD ROM programmé sur mesure et la disquette 5 d'amorçage associés sont envoyés ensemble au client avec une notice d'instructions techniques. Le client est alors en possession du système informatique matériel initialement commandé et configuré.
A réception par le client, la notice d'instruc10 tions techniques indique au client d'insérer la disquette d'amorçage dans le lecteur de disquette du système informatique, de placer le CD ROM programmé sur mesure dans le lecteur de CD ROM du système informatique et de réamorcer le système informatique. La disquette d'amorçage contient 15 un programme de restauration de CD qui est activé lors de l'amorçage du système informatique. Le programme de restauration de CD se charge tout d'abord et ouvre le fichier d'identification d'étiquette que contient l'image CD qui se trouve sur le CD ROM programmé sur mesure. En 20 plus d'ouvrir le fichier d'identification d'étiquette qui se trouve sur le CD ROM programmé sur mesure, le programme de restauration de CD ouvre le fichier d'identification de la disquette d'amorçage et vérifie si les informations d'étiquette que contiennent les fichiers 25 d'identification du CD ROM programmé sur mesure et de la
disquette d'amorçage concident.
Le programme de restauration de CD contient un programme d'installation qui obtient le numéro "Service Tag" de l'ordinateur exécutant le programme d'installa30 tion. Le numéro "Service Tag" de l'ordinateur est comparé
aux informations d'étiquette que contient le fichier d'identification mémorisé sur le CD ROM programmé sur mesure. Si le numéro "Service Tag" du matériel informatique concide avec l'identificateur d'étiquette qui se trouve 35 sur le CD ROM programmé sur mesure, le programme de res-
tauration exécute un programme de restauration de disque dur en rafraîchissant les informations que contient le disque dur et en chargeant sur le disque dur l'image logicielle qui se trouve sur le CD ROM programmé sur me5 sure. Si les numéros "Service Tag" ne sont pas les mêmes, alors le numéro "Service Tag" obtenu à-partir du matériel informatique est notifié au client et des instructions sont transmises au client pour orienter le client vers un
autre service d'assistance.
De nombreux avantages sont obtenus grâce au système et au procédé d'exploitation décrits. L'un des avantages est que le système de transport de logiciel réduit les cots de recherche et de correction des problèmes de logiciel sur le terrain. Le système de transport de logi15 ciel réduit d'une manière avantageuse le pourcentage initial de disques durs défectueux détectés sur le terrain, pourcentage qui constitue une mesure des vices cachés que comportent les ordinateurs lorsque livrés initialement par le fournisseur. Le système de transport de logiciel 20 réduit d'une manière avantageuse le nombre des disques
durs défectueux dont les anomalies n'apparaissent pas lors du contrôle effectué après la réexpédition du système informatique.
La technique de protection limite d'une manière 25 avantageuse l'utilisation des logiciels protégés au seul
ordinateur pour lequel une licence a été accordée, tout en évitant d'interférer avec le processus de base qui permet de charger librement des logiciels sur l'ordinateur.
Les caractéristiques des modes de réalisation décrits, supposément nouveaux, sont définies d'une manière spécifique dans les revendications annexées. Cependant, on comprendra mieux les modes de réalisation de la pré35 sente invention, eu égard à la structure et au procédé
opératoire, en se reportant à la description qui va suivre faite en référence aux dessins annexés sur lesquels:
- la figure 1 est un schéma fonctionnel illustrant un mode de réalisation d'un système de transport de 5 logiciel destiné à fournir une image logicielle à un ordinateur, tel qu'un ordinateur personnel, - la figure 2 est un ordinogramme qui illustre les actions qui sont implémentées en appliquant la technique de protection du système de transport de logiciel, 10 - les figures 3A et 3B représentent un ordinogramme qui illustre les actions qui sont implémentées pour fabriquer un assortiment ("package") logiciel, - la figure 4 est un schéma fonctionnel qui représente un système informatique matériel implémentant un 15 procédé indépendant du système d'exploitation pour assurer la sécurité du système d'exploitation eu égard aux opérations effectuées par des applications utilitaires essentielles, - la figure 5 est une illustration graphique 20 d'une cartemémoire de la mémoire du système informatique représenté sur la figure 4, et
- la figure 6 est un schéma fonctionnel qui représente divers blocs fonctionnels d'un système logiciel qui assure une fonctionnalité XBIOS intégrale sans alté25 rer la sécurité du système d'exploitation.
En se reportant à la figure 1, un schéma fonctionnel illustre un mode de réalisation d'un système de transport de logiciel 100 servant à fournir une image lo30 gicielle 102 à un ordinateur 104, tel qu'un ordinateur personnel. Le système de transport de logiciel 100 illustré comporte une base de données 116 et un graveur de CD ROM 118 qui opèrent en combinaison pour produire les trois composants de transport de logiciel: (1) un CD ROM 35 programmé sur mesure 106, (2) un disquette d'amorçage 108 et (3) une notice d'instructions techniques 110. Les trois composants, combinés les uns aux autres, définissent et implémentent une procédure d'installation qui permet de replacer l'ordinateur 104 dans un état logiciel 5 "brut d'usine" qui est identique à l'état dans lequel se trouvait l'ordinateur 104 en sortie d'usine après la
configuration et le chargement initial.
Les trois composants ont des buts différents. Le CD ROM programmé sur mesure 106 est un support de trans10 port de logiciel servant à transférer l'image logicielle 102 sur une mémoire exécutable principale de l'ordinateur 104, d'une manière typique sur un disque dur 112. La disquette d'amorçage 108 est un support de chargement de logiciel servant à gérer le chargement de ce que contient 15 le CD ROM programmé sur mesure 106. La notice d'instructions techniques 110 est une liste d'instructions qui ordonne à l'utilisateur de charger l'image logicielle 102 qui se trouve sur le CD ROM programmé sur mesure 106 en
utilisant la disquette d'amorçage 108.
La base de données 116 comporte une unité de gestion de la mémoire de masse 120, une mémoire de masse 122 qui comprend d'une manière typique une pluralité de dispositifs de mémorisation de masse parmi lesquels des disques durs, des lecteurs de CD ROM, des bandes magnétiques 25 et analogues. L'unité de gestion de la mémoire de masse gère la mémoire de masse 122 de manière à accéder à des informations, comme des codes logiciels enregistrés sous divers formats parmi lesquels les formats source, objet, absolu, des codes binaires, des images logicielles 30 et analogues. L'unité de gestion de la mémoire de masse
contient divers programmes servant à traiter les codes logiciels, tels que des assembleurs, des compilateurs, des éditeurs de liens et analogues de manière à former une image logicielle qui est, d'une manière typi-
que, chargée sur le disque dur d'un ordinateur afin
d'exécuter les programmes.
Dans le mode de réalisation illustré, l'unité de
gestion de la mémoire de masse 120 est reliée à la mé5 moire de masse 122 et au graveur de CD ROM 118 de manière à transférer les codes logiciels depuis la mémoire de masse 122 sur un CD ROM. L'unité de gestion de la mémoire de masse 120 peut aussi être reliée à l'ordinateur 104 de manière à transférer les programmes depuis la mémoire de 10 masse 122 sur un disque dur 112 de l'ordinateur 104.
Une opération implémentée par l'unité de gestion de la mémoire de masse 120 est la production d'une image logicielle 102 à charger sur le disque dur 112 de l'ordinateur 104 en vue de l'exécution subséquente des program15 mes par l'ordinateur 104. Une configuration matérielle et logicielle de l'ordinateur 104 est entrée sur l'unité de gestion de la mémoire de masse 120 afin de déterminer les composants logiciels à inclure dans l'image logicielle 102. L'unité de gestion de la mémoire de masse 120 exé20 cute les divers programmes de traitement qu'il convient
d'exécuter afin de produire l'image logicielle 102.
L'image est chargée sur l'ordinateur 104 et le matériel et le progiciel constituant l'ordinateur 104 sont expédiés au client. Le processus de fourniture de l'image lo25 gicielle, depuis l'entrée de la commande du client jusqu'au chargement des logiciels, est automatisé ou semiautomatisé.
Un processus automatisé identique est utilisé pour générer le CD ROM programmé sur mesure 106. Le 30 CD ROM programmé sur mesure 106 peut être utilisé par le
client dans le cas o des difficultés apparaissent au niveau du système informatique. Dans certains systèmes, l'image logicielle 102 créée lors de la programmation initiale du système informatique est mémorisée dans la 35 mémoire de masse 122. Dans d'autres systèmes, l'image lo-
gicielle 102 est régénérée lorsque nécessaire simplement
en réintroduisant la commande initiale du client.
Par exemple, dans un système fourni à titre illustratif, un processus automatisé identique est utilisé 5 pour générer une image logicielle à charger sur un disque dur et générer une image à graver sur un CD ROM. Cependant, au lieu de charger l'image sur un disque dur, l'image logicielle est transférée sur le graveur de CD ROM 18 de manière à graver l'image logicielle 102 sur 10 le CD ROM programmé sur mesure 106, la disquette d'amorçage 108 est programmée, et le CD ROM et la disquette sont envoyés au client. Le processus automatisé exploite avantageusement les scripts de gestion interne des processus réalisés en utilisant une technique automatisée ou 15 semi-automatisée qui génère le CD ROM programmé sur mesure 106 et la disquette d'amorçage 108 d'une manière peu onéreuse et efficace. Bien que les scripts de gestion soient potentiellement complexes, la technique automatisée facilite la génération des supports de transport de 20 logiciel, des opérateurs qualifiés n'étant pas nécessaires.
Le CD ROM programmé sur mesure 106 est configuré pour un matériel informatique individuel spécifié et ne peut être chargé que sur l'ordinateur individuel spécifié 25 en vue de son exécution. La disquette d'amorçage 108 est codée individuellement de manière à correspondre au CD ROM programmé sur mesure 106 et à l'ordinateur individuel spécifié. L'image logicielle 102 formée sur le CD ROM programmé sur mesure 106 concide d'une manière 30 précise avec la configuration du matériel informatique au
niveau détaillé de chaque dispositif, bus, BIOS, gestionnaire de dispositif et système d'exploitation. D'une manière avantageuse, l'image logicielle 102 est écrite sur le disque dur 112 et l'ordinateur 104 se voit immédiate-
ment activer avec la configuration logicielle qui
convient pour gérer le matériel installé.
Le système de transport de logiciel 100 implémente en outre une technique de protection via une confi5 guration spéciale de l'ordinateur 104, du CD ROM programmé sur mesure 106 et de la disquette d'amorçage 108 qui sont codés mutuellement d'une manière unique de manière à ce que le chargement de l'image logicielle ne soit possible que lorsque les trois composants sont utilisés combi10 nés les uns aux autres.
Le CD ROM programmé sur mesure 106 et la disquette d'amorçage 108 forment un assortiment logiciel commun, possédant le même code d'identification, et ne peuvent être utilisés que pour charger l'image logicielle 15 102 sur le matériel informatique 104 spécifié possédant le même code d'identification. Des numéros d'identification d'étiquette correspondants sont codés en appliquant l'identificateur d'étiquette au CD ROM programmé sur mesure 106 et à la disquette d'amorçage 108. Le matériel 20 informatique 104 possède aussi un identificateur "Service Tag" unique qui identifie d'une manière spécifique un ordinateur unique. L'identificateur "Service Tag" est, d'une manière typique, une chaîne de plusieurs caractères alphanumériques qui est programmée ou "gravée" dans une 25 zone de mémorisation de l'ordinateur 104. Dans certains
systèmes, l'identificateur "Service Tag" est gravé dans une zone cachée de la mémoire non-volatile lors de la fabrication de l'ordinateur 104.
La technique de protection empêche de charger 30 l'image logicielle 102 sur un matériel informatique autre que le matériel informatique 104 qui a été codé pour recevoir l'image logicielle 102. Un nouveau chargement de l'image logicielle 102, que contient le CD ROM programmé sur mesure 106, sur un disque dur 112 de l'ordinateur 104 35 n'est possible que pour une combinaison appropriée du CD ROM programmé sur mesure spécifique 106 et de la disquette d'amorçage associée spécifique 108 codés d'une manière correspondante et du matériel informatique 104 codé
d'une manière unique.
En se reportant à la figure 2, en combinaison avec la figure 1, un ordinogramme illustre les actions qui sont implémentées en appliquant la technique de protection 200 du système de transport de logiciel 100. La technique de protection 200 restreint avantageusement 10 l'utilisation d'un logiciel protégé au seul ordinateur
pour lequel une licence d'utilisation a été accordée, tout en évitant d'interférer avec le processus de base qui permet de charger librement des logiciels sur l'ordinateur.
Lors d'une opération "créer image logicielle" 202, une commande-client initiale est traitée et une image logicielle 102 déterminée par le client, spécifique, est compilée conformément à la commande-client initiale. Le chargement déterminé par le client est une 20 image logicielle 102 qui est configurée d'une manière spécifique de manière à pouvoir être écrite sur le disque dur 112 du matériel informatique 104 spécifié. En conséquence, l'image logicielle 102 est la même que l'image du disque dur qui est initialement chargée sur le disque dur 25 du système informatique matériel en usine, puis expédiée
au client.
Une fois l'image logicielle 102 créée, la technique de protection 200 implémente une opération "créer assortiment codé" 204 au cours de laquelle des codes clés 30 sont formés pour un CD ROM programmé sur mesure 106 et une disquette d'amorçage 108 codés d'une manière unique, combinés. Les clés sont créées en accédant au numéro "Service Tag" 206 du matériel informatique 104 spécifié qui est autorisé à recevoir l'image logicielle 102 et en 35 formant un fichier d'identification d'étiquette 208
contenant le numéro "Service Tag". En plus d'une clé basée sur le numéro "Service Tag", l'opération "former identificateur d'étiquette" 208 inclut l'action qui consiste à générer un nombre aléatoire. Dans le mode de 5 réalisation illustré, le numéro "Service Tag" provenant de l'ordinateur 104 et le nombre aléatoire servent de clé et sont écrits à la fois sur le CD ROM programmé sur mesure 106 et la disquette d'amorçage 108, ceux-ci servant par conséquent d'identificateur de base pour empêcher 10 l'utilisation d'un logiciel protégé sur un ordinateur autre que l'ordinateur 104 pour lequel le logiciel est protégé.
Une opération "graver CD ROM" 210 grave ensemble
l'image logicielle 102 et le fichier d'identification 15 d'étiquette sur le CD ROM programmé sur mesure.
D'autres opérations inhérentes à l'opération "créer assortiment codé" 202 préparent la disquette d'amorçage 108. Une opération "créer fichier d'identification pour disquette" 212 forme un fichier d'identifica20 tion d'étiquette contenant des informations d'étiquette
relatives au CD ROM programmé sur mesure 106 contenant le codage du numéro"Service Tag" et du nombre aléatoire, et contenant le nom du fichier d'identification d'étiquette qui se trouve sur le CD ROM programmé sur mesure 106. 25 L'opération "créer fichier d'identification pour disquette" 212 écrit alors le fichier d'identification d'étiquette sur la disquette d'amorçage 108. Une opération "créer programme de restauration" 214 enregistre un programme de restauration de CD sur la disquette d'amor30 çage 108. Le programme de restauration de CD est un fichier exécutable qui est lancé par un utilisateur, tel qu'un client, afin de restaurer l'image logicielle 102 sur le disque dur 112 de l'ordinateur 104. Dans certains modes de réalisation, le programme de restauration de CD 35 opère automatiquement, sans aucune intervention de l'uti-
lisateur. Dans certains modes de réalisation, le programme de restauration de CD opère automatiquement, la seule intervention se résumant à afficher un message d'avertissement et à allouer un temps d'attente afin de 5 permettre à l'utilisateur de répondre au message d'avertissement.
Lors d'une opération "envoyer assortiment logiciel" 216, un assortiment comportant le CD ROM programmé sur mesure 106, la disquette d'amorçage 108 et la notice 10 d'instructions techniques 110 est envoyé à l'utilisateur ou au client. L'utilisateur est supposé se trouver en possession du système informatique matériel initialement commandé et configuré 104. La notice d'instructions techniques 110 fournit à l'utilisateur les instructions à 15 suivre pour pouvoir utiliser le CD ROM programmé sur mesure 106 et la disquette d'amorçage 108 afin de replacer le disque dur 112 dans l'état logiciel exact dans lequel se trouvait l'ordinateur 104 à sa sortie d'usine. Les logiciels installés sur l'ordinateur 104 ou les données 20 chargées sur le disque dur 112 après la livraison initiale sont éliminés de manière à ce que toutes les valeurs des données et tous les états des processeurs
soient initialisés.
L'utilisateur reçoit l'assortiment logiciel, et 25 la notice d'instructions techniques 110 ordonne à l'utilisateur, s'il souhaite lancer le programme de restauration 218, de placer le CD ROM programmé sur mesure 106 dans le lecteur de CD ROM du système informatique, d'insérer la disquette d'amorçage 108 dans le lecteur de dis30 quette du système informatique et de réamorcer l'ordinateur 104. Une technique utilisée pour réamorcer l'ordinateur 104 consiste à éteindre l'ordinateur, à attendre environ trente secondes, puis à rallumer l'ordinateur 104.
La disquette d'amorçage 108 contient le programme de res35 tauration qui est activé lors du chargement du programme
d'amorçage de l'ordinateur 104. L'opération "exécuter programme de restauration" 218 simule la partie 'chargement logiciel' du processus de fabrication en modifiant le segment d'amorçage maître du disque dur 112 afin d'in5 voquer un système d'exploitation de restauration spécial.
Des -fichiers-système d'exploitation spéciaux, parmi lesquels des fichiers.EXE,.BAT et CONFIG.SYS, sont activés de manière à charger un gestionnaire de CD ROM et trouver
l'image logicielle 102 qui se trouve sur le CD ROM.
Lors d'une opération "contrôler étiquettes d'identification" 220, le programme de restauration se charge tout d'abord et ouvre le fichier d'identification d'étiquette que contient l'image CD qui se trouve sur le CD ROM programmé sur mesure 106. En plus d'ouvrir le fi15 chier d'identification d'étiquette qui se trouve sur le CD ROM programmé sur mesure 106, le programme de restauration ouvre le fichier d'identification qui se trouve sur la disquette d'amorçage 108 et vérifie si les informations d'étiquette que contiennent les fichiers d'iden20 tification du CD ROM programmé sur mesure 106 et de la
disquette d'amorçage 108 concident.
Au cours d'une opération "exécuter programme d'installation" 222, un programme d'installation obtient le numéro "Service Tag" de l'ordinateur 104 qui exécute 25 le programme d'installation. Le programme d'installation est mémorisé d'une manière typique sur le disquette d'amorçage 108, mais peut être mémorisé dans d'autres dispositifs de mémorisation, tels que le CD ROM programmé
sur mesure 106, dans d'autres modes de réalisation.
Le programme d'installation peut accéder au numéro "Service Tag" de l'ordinateur 104 via plusieurs techniques d'accès. A titre illustratif, le programme d'installation accède au numéro "Service Tag" en utilisant des appels XBIOS qui lisent le contenu mémorisé au niveau 35 d'emplacements de mémorisation sélectionnés dans un pro-
cesseur de l'ordinateur 104. Dans d'autres implémentations, d'autres techniques ou combinaisons de techniques peuvent être utilisées afin d'accéder au numéro "Service Tag". Par exemple, une technique de protection applicable 5 à de multiples types de systèmes informatiques peut utiliser de multiples techniques d'accès au numéro "Service Tag". Dans une première implémentation, un code d'identification du système informatique est lu par le programme d'installation afin de déterminer la plate-forme 'maté10 riel et logiciel' de l'ordinateur exécutant, ce code indiquant par conséquent une technique qui convient pour accéder au numéro "Service Tag". Dans un premier type d'ordinateur, des appels XBIOS sont utilisés pour accéder au numéro "Service Tag". Un deuxième type d'ordinateur 15 possède un numéro "Service Tag" auquel il est possible d'accéder via des techniques exclusives utilisées pour lire une ROM CMOS, une mémoire ou mémorisation non-volatile supportée par batterie. Un troisième type d'ordinateur possède un numéro "Service Tag" auquel il 20 est possible d'accéder en utilisant des appels DMI
("Desktop Management Interface").
Le code d'identification-système indique de quel type général est l'ordinateur. L'utilisation du code d'identification-système d'un ordinateur, afin de déter25 miner comment accéder au numéro "Service Tag" est avantageuse si l'on souhaite permettre au système de transport de logiciel 100 de supporter de multiples types et générations d'ordinateurs. L'utilisation de techniques différentes afin d'accéder au numéro "Service Tag" est aussi 30 avantageuse si l'on souhaite permettre au système de transport de logiciel 100 de supporter des ordinateurs fonctionnant sous divers systèmes d'exploitation. Par exemple, l'accès aux emplacements de mémorisation internes diffère pour des ordinateurs fonctionnant sous les systèmes d'exploitation Windows 95 (marque déposée) et
Windows NT (marque déposée).
Une opération "valider clé matériel" 224 compare le numéro "Service Tag" de l'ordinateur 104 à l'informa5 tion d'identification d'étiquette que contient le fichier d'identification-mémorisé sur le CD ROM programmé surmesure 106. Si le numéro "'Service Tag" de l'ordinateur 104 concide avec l'identificateur d'étiquette mémorisé sur le CD ROM programmé sur mesure 106, alors le programme de 10 restauration affiche un message d'avertissement, se met en attente afin de permettre à l'utilisateur de quitter le programme de restauration, puis exécute le processus de restauration du disque dur. Le message d'avertissement informe l'utilisateur que le disque dur est sur le point 15 d'être effacé et comporte une icône-bouton qui permet de quitter le processus de restauration. Ainsi, l'utilisateur à la possibilité de quitter le processus de restauration et de transférer ses données avant que ne soient
effacées du disque dur des données importantes.
Le processus de restauration du disque dur s'effectue en rafraîchissant les informations 226 mémorisées sur le disque dur 112 et en chargeant 228 l'image logicielle 102 qui se trouve sur le CD ROM programmé sur mesure 106 sur le disque dur 112. Le programme de restaura25 tion rafraîchit le disque dur 112 en formatant le disque dur 112 afin d'effacer les données éventuellement corrompues, afin de garantir le bon fonctionnement du disque dur et d'éliminer les virus susceptibles d'avoir infecté le disque dur 112. Le programme de restauration charge 30 l'image logicielle 102 en copiant sur le disque dur 112 tous les logiciels initialement commandés et configurés qui se trouvent sur le CD ROM programmé sur mesure 106, dans l'ordre qui convient. Lorsque les fichiers sont copiés sur le disque dur 112, des attributs de fichiers 35 sont correctement assignés ou réinitialisés pour le bon fonctionnement de l'image logicielle 102. La copie nécessite un temps modéré, d'une manière typique de l'ordre de 10 à 25 minutes. Après la copie des fichiers, une opération "contrôler transport logiciel" 230 exécute une rou5 tine qui vérifie que le codage logiciel-matériel et le chargement logiciel ont été effectués et- exécutés d'une manière correcte. Le programme de restauration se termine 232 en affichant sur l'affichage de l'ordinateur un message demandant à l'utilisateur d'enlever le CD ROM du 10 lecteur, d'enlever la disquette d'amorçage 108 du lecteur et de réamorcer l'ordinateur 104. Après la seconde opération de réamorçage, l'ordinateur 104 se trouve dans le même état que celui dans lequel il se trouvait à la livraison, à l'exception, peut-être, de quelques différen15 ces résultant de modifications apportées à la commande logicielle initiale par accord entre l'utilisateur ou le
client et un représentant de l'usine.
Dans divers modes de réalisation, d'autres techniques de protection peuvent être implémentées. Par exem20 ple, dans certains systèmes, les données provenant de fichiers mémorisés sur le CD ROM programmé sur mesure 106 peuvent être modifiées d'une manière définie avant la programmation du CD ROM programmé sur mesure 106. Le programme de restauration inverse les modifications définies 25 lorsque l'image logicielle 102 est écrite sur le disque dur 112. Cette autre technique de protection empêche une lecture non-autorisée des données que contient le CD ROM programmé sur mesure 106 et une écriture des données sur
un disque en utilisant un programme utilitaire.
Si le numéro "Service Tag" de l'ordinateur 104 ne
concide pas avec l'identificateur d'étiquette mémorisé sur le CD ROM programmé sur mesure 106, alors le programme de restauration génère un signal d'erreur 234. Le programme de restauration fournit des informations de 35 diagnostic, parmi lesquelles le numéro "Service Tag" ob-
tenu à partir du matériel informatique 104, et transmet à l'utilisateur des instructions l'orientant vers un autre
service d'assistance.
En se reportant aux figures 3A et 3B, un ordino5 gramme illustre à titre d'exemple un processus qui comporte des actions qui sont implémentées pour fabriquer un assortiment logiciel. L'assortiment logiciel comporte un CD ROM programmé sur mesure 106, une disquette d'amorçage 108 et une notice d'instructions techniques 110 à fournir 10 au client.
Le processus de fabrication de l'assortiment logiciel 300 débute lorsqu'un répartiteur introduit un numéro de commande dans un système automatisé/informatisé afin de récupérer l'enregistrement d'une commandeclient 15 302. L'enregistrement de la commande-client spécifie un logiciel commandé par un client via un numéro de composant. Le répartiteur introduit des numéros de composant 304 correspondant aux logiciels demandés dans la commande-client. Le répartiteur se place ensuite dans un 20 état "émission avis d'expédition" 306 dans lequel il émet une commande raccourcie qui contient un champ "commande d'achat", exécute un procédé d'expédition et définit des numéros de lien. Le répartiteur vérifie que l'adresse d'expédition est correcte 308. Le répartiteur génère un 25 numéro de commande d'échange 310 et enregistre l'avis
d'expédition dans un fichier d'enregistrement de commentaires/avis d'expédition 312.
La commande enregistrée est automatiquement imprimée dans un service fabrication 314. Le service fabri30 cation construit un disque dur 316 comportant les logiciels spécifiés par le client qui ont été chargés et le
transfère vers une station de gravure de CD ROM.
Le traitement effectué au niveau de la station de gravure de CD ROM débute 318 et un membre du personnel du 35 service fabrication, au niveau de la station de gravure de CD ROM, relie le disque dur à la station de gravure de CD ROM 320. Le personnel du service fabrication examine une étiquette de service-client fournie par le répartiteur 322. Le personnel du service fabrication lance alors 5 une routine PREP BAT 324 qui prépare le disque dur afin de copier l'image logicielle, copie les fichiers que contient le disque dur sur une disquette et lance l'exécution d'une routine MAKETAGEXE qui forme les étiquettes d'identification décrites précédemment de manière à asso10 cier les uns aux autres l'ordinateur, le CD ROM et la disquette d'amorçage. La routine PREPBAT invite à entrer
le numéro "Service Tag".
Le personnel du service fabrication lance la routine CDBURN FLU 326, laquelle grave le CD ROM programmé 15 sur mesure 106. Le personnel du service fabrication introduit le numéro "Service Tag" dans le logiciel de la station de gravure 328 et grave sur le CD ROM programmé sur mesure 106 l'image logicielle 330 commandée par le client. Le personnel du service fabrication récupère une 20 notice d'instructions techniques 110 dans un magasin 332 et place le CD ROM programmé sur mesure 106, la disquette d'amorçage 108 et la notice d'instructions techniques 110 dans un carton d'expédition 334. Le personnel du service fabrication transfère alors le carton d'expédition vers 25 le service expédition 336 en vue de sa livraison au client.
En se reportant à la figure 4, un système informatique 400 est représenté, lequel lance un système destiné à créer un environnement indépendant du système 30 d'exploitation de manière à exécuter des programmes utilitaires. Le système informatique 400, d'une manière typique un ordinateur personnel, comporte un processeur 410, une RAM-système (mémoire à accès aléatoire) 420, une ROM-système 422, un disque dur 430 et divers autres dis35 positifs d'entrée/sortie 440. Ces composants- système com-
muniquent via un bus 450 qui comporte des lignes de données, d'adresses et d'instructions. Une RAM non-volatile CMOS à accès cadencé 460, qui est reliée au processeur 410 via le bus 450, est utilisée d'une manière typique 5 pour mémoriser des informations, même lorsque l'alimentation électrique du système informatique 400 est interrompue. Les instructionsprogramme qui constituent le système servant à créer un environnement indépendant du système d'exploitation sont mémorisées dans un dispositif de 10 mémorisation, tel que le disque dur 430 ou la ROM-système
422, relié au processeur 410. Le processeur 410, par exemple, un processeur x86, tel qu'un processeur 486, 586 ou Pentium (marque déposée), exécute les calculs du système informatique 400.
En se reportant à la figure 5, une carte-mémoire 500 d'un système informatique représente une mémoire de programme 510 possédant l'adresse de début OOOOH, une mémoire vidéo 512 possédant l'adresse de début OAOOOH et une mémoire BIOS 514 s'étendant de l'adresse OFOOOH à 20 l'adresse OFFFFH. Le système d'entrées/sorties de bas-niveau (BIOS) est la partie d'un système d'exploitation qui adapte le système d'exploitation à un ordinateur spécifique. Le BIOS forme l'interface de niveau le plus bas avec les dispositifs classiques tels que l'horloge 25 système, le disque dur et l'affichage, par exemple. La mémoire BIOS 514 contient des informations permettant un interfaçage avec un système d'entrées/sorties de
bas-niveau étendu XBIOS 520.
Le système XBIOS 520 ajoute de nouvelles fonc30 tionnalités au BIOS d'un système informatique. En particulier, certains intégrateurs de systèmes informatiques incorporent une mémoire XBIOS 520 afin de fournir de nouvelles caractéristiques à la fonctionnalité du BIOS standard. Certaines de ces caractéristiques sont ajoutées 35 afin de faciliter l'utilisation de programmes, et ce au bénéfice de l'utilisateur de l'ordinateur. D'une manière spécifique, en ce qui concerne la fonctionnalité obtenue via un mode de réalisation de la présente invention, la fonctionnalité du BIOS est utilisée pour transmettre une 5 adresse d'un bloc d'instructions au mode de gestion-système (SMM), qui implémente une opération désignée par le bloc d'instructions. Une telle opération actualise la table de partition protégée. Une autre opération est l'identification d'un secteur physique particulier sur un 10 disque dur. D'autres caractéristiques qui sont implémentées d'une manière typique par le BIOS peuvent inclure la gestion d'une icône 'batterie' servant à afficher la durée de vie restante d'une batterie rechargeable et la gestion d'un panneau de commande servant à établir des 15 paramètres de réglage énergétique. Ces caractéristiques incluent aussi WinCPL, une application qui permet l'exécution de fonctions de gestion énergétique sans invoquer aucune opération d'initialisation du système. WinCPL gère diverses opérations de sécurité, telles que l'établisse20 ment d'un mot de passe, le réglage du volume d'un haut-parleur, l'activation d'un clic-touche simulé, la modification de paramètres d'affichage, tels que la luminosité et le contraste. Ces caractéristiques comprennent en outre un programme utilitaire qui permet à l'utilisa25 teur d'un ordinateur d'assigner un numéro de contrôle
servant à identifier un système informatique particulier et de lire le numéro de contrôle assigné. Le numéro de contrôle est utile pour identifier et inventorier les systèmes informatiques à des fins de dénombrement et ana30 logues. Une autre caractéristique est un fichier exécutable monitor.exe qui gère les paramètres du moniteur vidéo, comme la polarisation vidéo, la vitesse de rafraîchissement du moniteur et analogue.
Le système XBIOS 520 contient une pluralité de 35 pointeurs pointant sur les entrées d'une table XBIOS 522.
La table XBIOS 522 comporte une pluralité de pointeurs désignant des adresses-mémoire associées à diverses fonctions assignées 524 de programmes d'application 524. Chaque fonction programmée XBIOS 524 individuelle possède 5 une entrée séparée dans la table XBIOS 522 et un point d'entrée séparé qui est mémorisé dans la table XBIOS 522.
Dans un premier mode opératoire, le code programme du système XBIOS 520 opère en transférant des identificateurs et des paramètres opératoires vers la mé10 moire CMOS 460 et en exécutant une instruction d'entrée/sortie qui invoque un signal SMI#. Le signal SMI# est un signal qui sert à activer le mode de fonctionnement SMM. Lorsqu'un processeur 410 reconnaît un signal SMI# au début ou à la fin d'une instruction, le proces15 seur 410 attend la fin de toutes les opérations de mémorisation. Le processeur 410 sauvegarde alors l'état des registres du processeur dans une zone de mémoire appelée espace SMRAM (System Management RAM) et commence à exécuter une routine pilote SMM. L'interruption SMI# a une 20 priorité qui est plus élevée que les exceptions de débogage et les interruptions externes, ce qui fait que le traitement SMM prévaut sur le débogage et les interruptions externes. Les demandes d'interruption SMI# et non-masquables (NMI) consécutives ne sont pas acquittées 25 tant que le processeur opère en mode SMM.
Le traitement SMM ("System Management Mode" ou "Mode de Gestion-Système") est implémenté habituellement par une technique dans laquelle des routines logicielles écrivent un motif ou un code défini au niveau d'une en30 trée/sortie SMI définie spécifique. Un motif est défini d'une manière suffisamment complexe pour qu'un motif incorrect et inadapté ne puisse être établi par inadvertance. D'une manière générale, les motifs codent suffisamment d'informations opérationnelles pour que ce niveau 35 de complexité soit facilement atteint. D'une manière avantageuse, le codage est si spécifique aux opérations XBIOS précises invoquées que la sécurité d'un système d'exploitation sécurisé ne peut être affectée lorsque des fonctions utiles sont admises à opérer, chose autrement 5 interdite par le système d'exploitation. L'écriture de ce
motif au niveau de l'entrée/sortie SMI génère un signal SMI#, lequel invoque une interruption SMM ("System Management Mode").
En se reportant à la figure 6, un schéma fonc10 tionnel est représenté, lequel dépeint les opérations d'un système logiciel 600 qui assure une fonctionnalité XBIOS intégrale. Le système logiciel 600 fournit une interface pour une opération SMM ("System Management Mode"). Dans cette interface, un programme d'application 15 610 ne tente pas directement d'invoquer une interruption
SMI#, mais, à la place, le programme d'application 610 appelle le système XBIOS 614 afin de demander une opération SMM 620. L'opération SMM 620 est activée indépendamment de l'opération et de la commande du système d'ex20 ploitation 602.
Dans le système logiciel 600, un programme de logiciel d'application 610 est préparé de manière à pouvoir être exécuté en utilisant les moyens d'édition de liens dynamiques d'un système d'exploitation cible 602, tel que 25 Windows NT (marque déposée), Windows 95 (marque déposée), OS/2 (marque déposée) ou analogue, ce qui fait que l'environnement en liens dynamiques comprend une étape d'édition de liens et une étape de chargement de programme gouvernée par le système d'exploitation 602. L'éditeur de 30 liens examine tout un ensemble de bibliothèques de liens dynamiques (DLL) 604. Certaines de ces bibliothèques contiennent un code de support qui est lié en un fichier exécutable 612. D'autres bibliothèques, appelées bibliothèques d'importation, contiennent des références à des 35 fonctions qui ne sont pas pleinement résolues tant que le
système d'exploitation 602 n'a pas chargé le fichier exécutable 612 à exécuter. Un éditeur de liens du système d'exploitation 602 examine une bibliothèque d'importation et incruste un nom de module cible et un point d'entrée 5 numérique dans le fichier exécutable 612. Lorsque le système d'exploitation 602 charge le fichier exécutable 612 à exécuter, le système d'exploitation 602 remplace ces références par des adresses qui peuvent être utilisées dans des appels de fonction. Une bibliothèque de liens 10 dynamiques (DLL) est un module qui satisfait à ces références par l'édition de liens dynamiques. Une DLL déclare un ensemble de points d'entrée qui satisfont à des références externes.
Certaines des bibliothèques de liens dynamiques 15 (DLL) 604 contiennent un code opérationnel qui permet
d'effectuer un appel XBIOS qui expédie la demande XBIOS 604, lançant ainsi l'exécution d'une routine XBIOS 608.
Le programme d'application 610, qui utilise un ou plusieurs appels XBIOS pour diverses fonctionnalités de bas 20 niveau, assigne un élément de mémorisation de données
pour manipuler les données. D'une manière typique, un emplacement connu de la mémoire est assigné par le programme d'application 610 de manière à expédier le signal 610 en mémorisant des informations désignant une fonction 25 de gestion de système particulière à implémenter. Cependant, certains systèmes d'exploitation sécurisés, tels que Windows NT (marque déposée), ne permettent pas d'accéder à un emplacement connu particulier de la mémoire ou d'en assigner un. Par conséquent, dans le système logi30 ciel 600, les registres universels appartenant au processeur 410 sont assignés de manière à expédier le signal 614 et mémoriser les informations désignant une fonction de gestion de système particulière demandée et, lors d'une prise en charge par les opérations SMM 620 et les 35 routines XBIOS 608, pour mémoriser la réponse du traite-
ment SMM/XBIOS. Dans certains modes de réalisation, le système logiciel 600 assigne des registres universels de 16 bits, tels que les registres AX, BX, CX et DX, pour mémoriser des motifs servant à invoquer des opérations 5 SMM 620 et des routines XBIOS 608. Dans d'autres modes de réalisation, des registres de 32 bits, tels que les registres EAX, EBX, ECX et EDX, sont utilisés pour mémoriser des motifs d'activation.
Bien que la présente invention ait été décrite en 10 référence à divers modes de réalisation, il faut comprendre que ces modes de réalisation sont illustratifs et que la portée de la présente invention n'est nullement limitée à ceux-ci. De nombreux changements, de nombreuses modifications, additions et améliorations peuvent être ap15 portés aux modes de réalisation décrits. Par exemple, l'homme du métier implémentera facilement les étapes nécessaires pour fournir les structures et les procédés décrits ici, et comprendra que les paramètres des processus, les matériaux et les dimensions ne sont donnés qu'à 20 titre d'exemple et peuvent être modifiés pour obtenir la
structure souhaitée, ainsi que les modifications qui se trouvent dans la portée de la présente invention. Des changements et des modifications peuvent être apportés aux modes de réalisation décrits ici sur la base de la 25 description effectuée, sans s'écarter de la portée ni de
l'esprit de la présente invention telle que définie dans
les revendications annexées.
Par exemple, les modes de réalisation sont décrits comme étant des systèmes permettant d'implémenter 30 des caractéristiques de protection et de sécurité pour les systèmes d'exploitation Windows NT (marque déposée) et Windows 95 (marque déposée). La présente invention peut être appliquée à d'autres systèmes d'exploitation utilisant des mesures de sécurité similaires, par exemple 35 OS/2 (marque déposée). En outre, les modes de réalisation 2 9
décrits décrivent l'utilisation de registres universels pour communiquer le signal d'interrogation. Dans d'autres modes de réalisation, d'autres types de cellules de mémorisation temporaires sont applicables aussi longtemps que 5 ces cellules ne sont pas écrasées par le système d'exploitation.

Claims (24)

REVENDICATIONS
1. Système de fabrication de progiciel, caractérisé en ce qu'il comporte: un système d'entrée de -commande destiné à recevoir une commande-client comportant la spécification des composants matériels et logiciels d'un ordinateur, un processeur de logiciel relié au système d'en10 trée de commande pour traiter les composants logiciels commandés par le client en conformité avec les caractéristiques des composants matériels commandés par le client et générer une image logicielle (102) à charger dans une mémoire de l'ordinateur (104), un identificateur d'étiquette relié au processeur de logiciel, l'identificateur d'étiquette donnant accès à un identificateur unique de l'ordinateur (104), un dispositif de fabrication de support de transport de logiciel relié au processeur de logiciel pour 20 former l'image logicielle (102) et un fichier d'identificateur d'étiquette du support de transport de logiciel indicatif de l'identificateur unique de l'ordinateur (104), et un dispositif de fabrication de support de char25 gement de logiciel relié au processeur de logiciel pour générer un programme de chargement de logiciel et un fichier d'identificateur d'étiquette du support de chargement de logiciel indicatif de l'identificateur unique de
l'ordinateur (104).
2. Système de fabrication de progiciel selon la revendication 1, caractérisé en ce qu'il comporte en outre:
le dispositif de fabrication de support de chargement de logiciel pour générer un fichier d'identifica35 teur d'étiquette du support de chargement de logiciel in-
dicatif d'un identificateur du fichier d'identificateur
d'étiquette du support de transport de logiciel.
3. Système de fabrication de progiciel selon la revendi5 cation 1, caractérisé en ce qu'il comporte en outre: un générateur de nombres aléatoires relié au processeur de logiciel pour générer un numéro d'identification aléatoire, le dispositif de fabrication de support de trans10 port de logiciel pour former le fichier d'identificateur d'étiquette du support de transport de logiciel indicatif du numéro d'identification aléatoire, et
le dispositif de fabrication de support de chargement de logiciel pour générer un fichier d'identifica15 teur d'étiquette du support de chargement de logiciel indicatif du numéro d'identification aléatoire.
4. Système de fabrication de progiciel selon la revendication 1, caractérisé en ce qu'il comporte en outre: un dispositif de chargement en mémoire relié au processeur de logiciel pour charger l'image logicielle (102) sur des supports de mémorisation qui peuvent être installés dans un ordinateur (104), le dispositif de fabrication de support de trans25 port de logiciel pouvant être relié aux supports de mémorisation pour transférer l'image logicielle (102) sur le
support de transport de logiciel.
5. Système de fabrication de progiciel selon la revendi30 cation 1, caractérisé en ce que: le support de transport de logiciel contient une
copie de l'image logicielle (102) qui replace l'ordinateur (104) dans l'état dans lequel il se trouvait en sortie d'usine.
6. Système de fabrication de progiciel selon la revendication 1, caractérisé en ce que: le support de transport de logiciel est un CD ROM programmé sur mesure (106), le support de chargement de logiciel est une disquette d'amorçage (108), et
la mémoire est un disque dur (112).
7. Système de fabrication de progiciel selon la revendi10 cation 1, caractérisé en ce que: le support de transport de logiciel contient l'image logicielle (102) et le fichier d'identificateur d'étiquette du support de transport de logiciel indicatif de l'identificateur unique de l'ordinateur (104), et 15 le support de chargement de logiciel contient le fichier d'identificateur d'étiquette du support de chargement de logiciel indicatif de l'identificateur unique de l'ordinateur (104) et indicatif d'un identificateur du fichier d'identificateur d'étiquette du 20 support de transport de logiciel, et un programme exécutable pour exécuter un transfert de l'image logicielle (102) qui se trouve sur le
support de chargement de logiciel dans la mémoire.
8. Système de fabrication de progiciel selon la revendication 7, caractérisé en ce que: le programme exécutable rafraîchit la mémoire avant de transférer l'image logicielle (102) qui se trouve sur le support de chargement dans la mémoire. 30
9. Système de fabrication de progiciel selon la revendication 8, caractérisé en ce que: le programme exécutable affiche un message
d'avertissement et attend une intervention éventuelle 35 avant de rafraîchir la mémoire.
10. Système de fabrication de progiciel selon la revendication 7, caractérisé en ce que:
le programme exécutable reformate la mémoire 5 avant de transférer dans la mémoire l'image logicielle (102) qui se trouve sur le support de chargement.
11. Système de fabrication de progiciel selon la revendication 21, caractérisé en ce que: le programme exécutable affiche un message d'avertissement et attend une intervention éventuelle
avant de reformater la mémoire.
12. Système de fabrication de progiciel selon la 15 revendication 7, caractérisé en ce que:
le programme exécutable opère sans aucune intervention de l'utilisateur.
13. Procédé pour fabriquer un progiciel, caractérisé en 20 ce qu'il comporte les actions consistant à: recevoir une commande-client comportant la spécification des composants matériels et logiciels d'un ordinateur, traiter les composants logiciels commandés par le 25 client conformément aux caractéristiques des composants matériels commandés par le client, générer une image logicielle (102) à charger dans une mémoire de l'ordinateur (104) à partir des composants logiciels traités, déterminer un identificateur d'étiquette qui identifie d'une manière unique l'ordinateur sur lequel l'image logicielle (102) peut être chargée, l'image logicielle (102) ne pouvant être chargée sur aucun autre ordinateur, fabriquer un support de transport de logiciel contenant l'enregistrement de l'image logicielle (102) et d'un fichier d'identificateur d'étiquette du support de transport de logiciel indicatif de l'identificateur uni5 que de l'ordinateur, et fabriquer un support de chargement de logiciel
comportant un programme de chargement de logiciel et un fichier d'identificateur d'étiquette du support de chargement de logiciel indicatif de l'identificateur unique 10 de l'ordinateur (104).
14. Procédé selon la revendication 13, caractérisé en ce qu'il comporte en outre l'action consistant à: générer un fichier d'identificateur d'étiquette 15 du support de chargement de logiciel indicatif d'un identificateur du fichier d'identificateur d'étiquette du
support de transport de logiciel.
15. Procédé selon la revendication 13, caractérisé en ce 20 qu'il comporte en outre les actions consistant à: générer un numéro d'identification aléatoire, former le fichier d'identificateur d'étiquette du support de transport de logiciel indicatif du numéro d'identification aléatoire, et générer un fichier d'identificateur d'étiquette du support de chargement de logiciel indicatif du numéro
d'identification aléatoire.
16. Procédé selon la revendication 13, caractérisé en ce 30 qu'il comporte en outre les actions consistant à: charger l'image logicielle (102) sur des supports de mémorisation qui peuvent être installés sur l'ordinateur (104), et
transférer l'image logicielle (102) vers le sup35 port de transport de logiciel.
17. Procédé selon la revendication 13, caractérisé en ce qu'il comporte en outre les actions consistant à: enregistrer une copie de l'image logicielle (102) 5 sur le support de transport de logiciel qui replace l'ordinateur (104) dans l'état dans lequel il se *trouvait en
sortie d'usine.
18. Procédé selon la revendication 13, caractérisé en ce 10 que: le support de transport de logiciel est un CD ROM programmé sur mesure (106), le support de chargement de logiciel est une disquette d'amorçage (108), et
la mémoire est un disque dur (112).
19. Procédé selon la revendication 13, caractérisé en ce qu'il comporte en outre les actions consistant à: enregistrer sur le support de transport de logi20 ciel l'image logicielle (102) et le fichier d'identificateur d'étiquette du support de transport de logiciel indicatif de l'identificateur unique de l'ordinateur, et enregistrer sur le support de chargement de logiciel: le fichier d'identificateur d'étiquette du support de chargement de logiciel indicatif de l'identificateur unique de l'ordinateur (104) et indicatif d'un identificateur du fichier d'identificateur d'étiquette du support de transport de logiciel, et 30 un programme exécutable, exécuter, via le programme exécutable, un transfert de l'image logicielle (102) qui se trouve sur le
support de chargement de logiciel vers la mémoire.
20. Procédé selon la revendication 19, caractérisé en ce qu'il consiste à: rafraîchir, via un programme exécutable, la mémoire avant de transférer l'image logicielle (102) qui se trouve sur le support de chargement dans la mémoire.
21. Procédé selon la revendication 20, caractérisé en ce qu'il consiste en outre à: afficher, via le programme exécutable, un message 10 d'avertissement, et
attendre une intervention éventuelle avant de rafraîchir la mémoire.
22. Procédé selon la revendication 20, caractérisé en ou15 tre en ce qu'il consiste à: reformater, via le programme exécutable, la mémoire avant de transférer l'image logicielle (102) qui se
trouve sur le support de chargement dans la mémoire.
23. Procédé selon la revendication 22, caractérisé en outre en ce qu'il consiste à: afficher, via le programme exécutable, un message d'avertissement, et
attendre une intervention éventuelle avant de re25 formater la mémoire.
24. Procédé selon la revendication 20, caractérisé en ce que:
la routine que contient le fichier exécutable 30 s'exécute sans aucune intervention de l'utilisateur.
FR0306670A 1998-04-24 2003-06-03 Procede et systeme de fabrication de progiciel Expired - Lifetime FR2845172B1 (fr)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US09/066,128 US6298443B1 (en) 1998-04-24 1998-04-24 Method and system for supplying a custom software image to a computer system

Publications (2)

Publication Number Publication Date
FR2845172A1 true FR2845172A1 (fr) 2004-04-02
FR2845172B1 FR2845172B1 (fr) 2006-09-01

Family

ID=22067413

Family Applications (2)

Application Number Title Priority Date Filing Date
FR9905207A Expired - Lifetime FR2784762B1 (fr) 1998-04-24 1999-04-23 Procede et systeme pour fournir une image logicielle sur mesure a un systeme informatique
FR0306670A Expired - Lifetime FR2845172B1 (fr) 1998-04-24 2003-06-03 Procede et systeme de fabrication de progiciel

Family Applications Before (1)

Application Number Title Priority Date Filing Date
FR9905207A Expired - Lifetime FR2784762B1 (fr) 1998-04-24 1999-04-23 Procede et systeme pour fournir une image logicielle sur mesure a un systeme informatique

Country Status (13)

Country Link
US (1) US6298443B1 (fr)
JP (2) JP4510945B2 (fr)
KR (1) KR100714532B1 (fr)
CN (1) CN1115637C (fr)
AU (1) AU758671B2 (fr)
BR (1) BR9804293A (fr)
DE (1) DE19918640A1 (fr)
FR (2) FR2784762B1 (fr)
GB (1) GB2339488B (fr)
IT (1) IT1309082B1 (fr)
MY (1) MY116777A (fr)
SG (1) SG75138A1 (fr)
TW (1) TW396322B (fr)

Families Citing this family (88)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69826976T2 (de) * 1997-08-15 2006-02-23 Sony Corp. Übertragungsverfahren für Datenübertragungsgerät
US6795814B1 (en) * 1998-06-04 2004-09-21 Gateway, Inc. System and method for CMOS integration
US6564369B1 (en) * 1998-08-20 2003-05-13 Pearson Technical Software, Inc. Conflict checking using configuration images
US6519762B1 (en) * 1998-12-15 2003-02-11 Dell Usa, L.P. Method and apparatus for restoration of a computer system hard drive
US6606716B1 (en) 1999-10-06 2003-08-12 Dell Usa, L.P. Method and system for automated technical support for computers
US6560726B1 (en) 1999-08-19 2003-05-06 Dell Usa, L.P. Method and system for automated technical support for computers
US6760708B1 (en) 1999-08-19 2004-07-06 Dell Products L.P. Method and system for migrating stored data to a build-to-order computing system
US7188255B1 (en) * 1999-09-23 2007-03-06 Hewlett-Packard Development Company, L.P. Software delivery system
US6598223B1 (en) * 1999-10-06 2003-07-22 Dell Usa, L.P. Method and system for installing and testing build-to-order components in a defined configuration computer system
US6556431B1 (en) 1999-10-06 2003-04-29 Dell Usa, L.P. System and method for converting alternating current into direct current
US6564220B1 (en) 1999-10-06 2003-05-13 Dell Usa, L.P. System and method for monitoring support activity
US6563698B1 (en) 1999-10-06 2003-05-13 Dell Usa, L.P. System and method for providing a computer system with a detachable component
US6882982B2 (en) * 2000-02-04 2005-04-19 Medtronic, Inc. Responsive manufacturing and inventory control
US6823508B1 (en) * 2000-04-27 2004-11-23 Microsoft Corporation Automatic computer program customization based on a user information store
US7065637B1 (en) 2000-08-24 2006-06-20 Veritas Operating Corporating System for configuration of dynamic computing environments using a visual interface
US7082521B1 (en) 2000-08-24 2006-07-25 Veritas Operating Corporation User interface for dynamic computing environment using allocateable resources
US7278142B2 (en) 2000-08-24 2007-10-02 Veritas Operating Corporation Dynamic computing environment using remotely allocable resources
US7043724B2 (en) 2000-09-14 2006-05-09 Veritas Operating Corporation System and services for handling computing environments as documents
US6907604B1 (en) * 2000-09-22 2005-06-14 Dell Products L.P. Instant integration model
US7027412B2 (en) * 2000-11-10 2006-04-11 Veritas Operating Corporation System for dynamic provisioning of secure, scalable, and extensible networked computer environments
US8631103B1 (en) 2000-11-10 2014-01-14 Symantec Operating Corporation Web-based administration of remote computing environments via signals sent via the internet
US20020099683A1 (en) * 2001-01-24 2002-07-25 Sloan Jeffrey N. Verification of a benefit purchase incident to a computer system purchase
US20020127263A1 (en) * 2001-02-27 2002-09-12 Wenda Carlyle Peroxisome proliferator-acitvated receptor gamma ligand eluting medical device
US7039033B2 (en) * 2001-05-07 2006-05-02 Ixi Mobile (Israel) Ltd. System, device and computer readable medium for providing a managed wireless network using short-range radio signals
US7036006B2 (en) 2001-05-17 2006-04-25 Veritas Operating Corporation System to provide computing as a product using dynamic computing environments
US20040081129A1 (en) * 2001-08-17 2004-04-29 Amit Haller Device, system, method and computer readable medium for selectively attaching to a cellular data service
US20050030917A1 (en) * 2001-08-17 2005-02-10 Amit Haller Device, system, method and computer readable medium obtaining a network attribute, such as a DNS address, for a short distance wireless network
US7016334B2 (en) * 2001-08-17 2006-03-21 Ixi Mobile ( Israel) Ltd. Device, system, method and computer readable medium for fast recovery of IP address change
US20040125762A1 (en) * 2001-08-17 2004-07-01 Amit Haller Device, system, method and computer readable medium for attaching to a device identifited by an access point name in a wide area network providing particular services
US7295532B2 (en) * 2001-08-17 2007-11-13 Ixi Mobile (R & D), Ltd. System, device and computer readable medium for providing networking services on a mobile device
US6957045B2 (en) * 2001-10-26 2005-10-18 Ixi Mobile (Israel) Ltd. Device, system, computer readable medium and method for providing status information of devices in a short distance wireless network
US20030097552A1 (en) * 2001-11-19 2003-05-22 Lewis Robert E. Resilient boot prom loader
US6845097B2 (en) 2001-11-21 2005-01-18 Ixi Mobile (Israel) Ltd. Device, system, method and computer readable medium for pairing of devices in a short distance wireless network
US7016648B2 (en) * 2001-12-18 2006-03-21 Ixi Mobile (Israel) Ltd. Method, system and computer readable medium for downloading a software component to a device in a short distance wireless network
US7013112B2 (en) * 2001-12-18 2006-03-14 Ixi Mobile (Israel) Ltd. Method, system and computer readable medium for making a business decision in response to information from a short distance wireless network
US20030158926A1 (en) * 2002-02-20 2003-08-21 Gateway, Inc. Network master hard disk drive duplicator
US7631196B2 (en) 2002-02-25 2009-12-08 Intel Corporation Method and apparatus for loading a trustable operating system
US7610583B2 (en) * 2002-04-23 2009-10-27 Gateway, Inc. Personalized software installation method for computer manufacturers
US7203865B2 (en) * 2002-04-23 2007-04-10 Gateway Inc. Application level and BIOS level disaster recovery
US6938250B2 (en) * 2002-06-12 2005-08-30 Microsoft Corporation Image-based software installation
US6947954B2 (en) * 2002-06-17 2005-09-20 Microsoft Corporation Image server store system and method using combined image views
US7464403B2 (en) * 2002-07-23 2008-12-09 Hardman Jr Thomas James Secure mobile office wireless local-area network application integration package running from CD-ROM
US6909878B2 (en) * 2002-08-20 2005-06-21 Ixi Mobile (Israel) Ltd. Method, system and computer readable medium for providing an output signal having a theme to a device in a short distance wireless network
US6986033B2 (en) 2002-09-10 2006-01-10 Veritas Operating Corporation System for automated boot from disk image
US7069428B2 (en) * 2002-09-10 2006-06-27 Veritas Operating Corporation System for managing boot-up of target computers
US7058797B2 (en) * 2002-09-10 2006-06-06 Veritas Operating Corporation Use of off-motherboard resources in a computer system
US7356571B2 (en) * 2002-10-07 2008-04-08 Ixi Mobile (R&D), Ltd. System, method and processor readable medium for downloading information within a predetermined period of time to a device in a network responsive to price selection
US6925345B2 (en) 2002-10-16 2005-08-02 Dell Products L.P. Method and system for manufacture of information handling systems from an image cache
US7095908B2 (en) * 2002-11-12 2006-08-22 Dell Products L.P. Method and system for information handling system custom image manufacture
US7167680B2 (en) * 2003-02-05 2007-01-23 Ixi Mobile (Israel) Ltd. Method, system and computer readable medium for adjusting output signals for a plurality of devices in a short distance wireless network responsive to a selected environment
US20040259585A1 (en) * 2003-06-04 2004-12-23 Avi Yitzchak Wireless device having dual bus archeticure for interfacing with cellular signals and short-range radio signals
US7313690B2 (en) * 2003-06-27 2007-12-25 Microsoft Corporation Three way validation and authentication of boot files transmitted from server to client
US7360211B2 (en) * 2003-06-30 2008-04-15 Dell Products L.P. System for automated generation of config to order software stacks
US7366901B2 (en) * 2003-08-01 2008-04-29 Ixi Mobile (R&D), Ltd. Device, system, method and computer readable medium for identifying and authenticating a cellular device using a short-range radio address
US7565382B1 (en) * 2003-08-14 2009-07-21 Symantec Corporation Safely rolling back a computer image
US20050038879A1 (en) * 2003-08-14 2005-02-17 International Business Machines Corporation System and method for discovery of remote device driver functionality and interface
US7308584B2 (en) * 2003-08-14 2007-12-11 International Business Machines Corporation System and method for securing a portable processing module
US7225440B2 (en) * 2003-08-14 2007-05-29 International Business Machines Corporation System and method for manufacturing and updating insertable portable operating system module
US7225448B2 (en) * 2003-08-14 2007-05-29 Lenovo (Singapore) Pte. Ltd. System and method for hibernating application state data on removable module
US20050055688A1 (en) * 2003-09-08 2005-03-10 Barajas Gaston M. Integrated rapid install system for generic software images
US7565650B2 (en) * 2003-10-23 2009-07-21 International Business Machines Corporation Method, apparatus and computer program product for deploying software via post-load images
US20050091259A1 (en) * 2003-10-24 2005-04-28 Microsoft Corporation Redmond Wa. Framework to build, deploy, service, and manage customizable and configurable re-usable applications
US20050132357A1 (en) * 2003-12-16 2005-06-16 Microsoft Corporation Ensuring that a software update may be installed or run only on a specific device or class of devices
US20050138563A1 (en) * 2003-12-18 2005-06-23 International Business Machines Corporation Method and system for providing computer system software images
WO2005079369A2 (fr) * 2004-02-13 2005-09-01 Eztakes Distribution de contenu par graveurs de cd/dvd, systemes d'interconnexion grande vitesse, et politique de gravage et de retour
US7213177B2 (en) * 2004-03-14 2007-05-01 Benq Corporation Method for detecting and eliminating errors in application data of an electronic device
US20050240815A1 (en) * 2004-04-13 2005-10-27 Sony Corporation Modular imaging of computer software for system install and restore
US7822937B2 (en) * 2004-05-03 2010-10-26 Gateway, Inc. Method and apparatus for modifying reserve area of disk drive or memory
US8260893B1 (en) 2004-07-06 2012-09-04 Symantec Operating Corporation Method and system for automated management of information technology
TW200604849A (en) * 2004-07-30 2006-02-01 Hon Hai Prec Ind Co Ltd Apparatus and method for automatically building RCD
US20060075261A1 (en) * 2004-10-05 2006-04-06 Dandekar Shree A Method for enabling services on a fixed image platform
CN1331051C (zh) * 2004-12-30 2007-08-08 英业达股份有限公司 计算机平台系统映像自动化安装方法及系统
US20060200589A1 (en) * 2005-02-18 2006-09-07 Collins Mark A Automated driver reset for an information handling system
US7509250B2 (en) * 2005-04-20 2009-03-24 Honeywell International Inc. Hardware key control of debug interface
US7512833B1 (en) 2005-05-09 2009-03-31 Adam C. Murphy Universal imaging utility program
US8554686B2 (en) * 2005-06-30 2013-10-08 Advanced Micro Devices, Inc. Anti-hack protection to restrict installation of operating systems and other software
US20070143445A1 (en) * 2005-12-20 2007-06-21 Dandekar Shree A Method for offering and refreshing digital content on fixed image platforms
US20070239861A1 (en) * 2006-04-05 2007-10-11 Dell Products L.P. System and method for automated operating system installation
US7685398B2 (en) * 2006-05-18 2010-03-23 Dell Products L.P. Intelligent system for determination of optimal partition size in a build to order environment
US20080101273A1 (en) * 2006-10-27 2008-05-01 Hewlett-Packard Development Company Lp Wireless device association
US8898659B2 (en) * 2006-11-21 2014-11-25 Dell Products L.P. Method and apparatus to customize and configure multiple operating systems on a server
TW200949692A (en) * 2008-05-20 2009-12-01 Inventec Corp Method for making test fixture
US7912993B2 (en) * 2008-06-29 2011-03-22 Dell Products L.P. Methods and media for managing interruption of the out of box experience
US8510422B2 (en) 2009-09-30 2013-08-13 Dell Products L.P. Systems and methods for extension of server management functions
US8832369B2 (en) 2010-10-27 2014-09-09 Dell Products, Lp Systems and methods for remote raid configuration in an embedded environment
US9146812B2 (en) 2012-02-03 2015-09-29 Dell Products Lp Systems and methods for out-of-band backup and restore of hardware profile information
US8838848B2 (en) 2012-09-14 2014-09-16 Dell Products Lp Systems and methods for intelligent system profile unique data management
CN105573797B (zh) * 2015-12-18 2019-10-18 广州市中海达测绘仪器有限公司 嵌入式系统的可逆离线升级方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0302710A2 (fr) * 1987-08-05 1989-02-08 International Business Machines Corporation Une méthode pour commander l'utilisation des programmes d'ordinateur
GB2309104A (en) * 1996-01-11 1997-07-16 Ibm Diskette facilitated preloading of system from CD ROM

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4433207A (en) 1981-09-10 1984-02-21 Best Robert M Cryptographic decoder for computer programs
US4785361A (en) 1982-11-08 1988-11-15 Vault Corporation Method and apparatus for frustrating the unauthorized copying of recorded data
FR2541014B1 (fr) 1983-02-16 1988-10-14 Cii Honeywell Bull Procede de protection d'un logiciel enregistre par un fournisseur sur un support magnetique portatif
EP0172867A1 (fr) * 1984-02-28 1986-03-05 Gandlake Software Ltd. Protection de logiciels d'ordinateur
GB2154769B (en) 1984-02-28 1987-11-18 Gandlake Software Ltd Computer software protection
US4688169A (en) 1985-05-30 1987-08-18 Joshi Bhagirath S Computer software security system
US4796220A (en) * 1986-12-15 1989-01-03 Pride Software Development Corp. Method of controlling the copying of software
US5099516A (en) 1989-06-12 1992-03-24 Dell Corporate Services Corporation Digital computer code word identification system
US5388267A (en) 1991-05-29 1995-02-07 Dell Usa, L.P. Method and apparatus for updating and restoring system BIOS functions while maintaining BIOS integrity
JP2942837B2 (ja) 1992-01-31 1999-08-30 株式会社セガ・エンタープライゼス セキュリティチェック方法及びゲーム装置並びにそれらに用いられる情報記憶媒体
US5423028A (en) 1993-03-17 1995-06-06 Dell Usa, L.P. Diagnostic procedure for identifying presence of computer memory
US5337357A (en) * 1993-06-17 1994-08-09 Software Security, Inc. Method of software distribution protection
US5416840A (en) 1993-07-06 1995-05-16 Phoenix Technologies, Ltd. Software catalog encoding method and system
US5418837A (en) * 1993-07-30 1995-05-23 Ericsson-Ge Mobile Communications Inc. Method and apparatus for upgrading cellular mobile telephones
US5450489A (en) * 1993-10-29 1995-09-12 Time Warner Entertainment Co., L.P. System and method for authenticating software carriers
US5398285A (en) 1993-12-30 1995-03-14 Motorola, Inc. Method for generating a password using public key cryptography
US5689560A (en) * 1994-04-25 1997-11-18 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for allowing a try-and-buy user interaction
US5757907A (en) * 1994-04-25 1998-05-26 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for generating a machine-dependent identification
US5581740A (en) 1994-10-04 1996-12-03 Dell Usa, L.P. System for reading CD ROM data from hard disks
US5599231A (en) * 1994-10-31 1997-02-04 Nintendo Co., Ltd. Security systems and methods for a videographics and authentication game/program fabricating device
JPH08147221A (ja) * 1994-11-21 1996-06-07 Nippon Joho Kagaku Kk 外部記憶媒体読出制御方式
US5894571A (en) * 1995-08-14 1999-04-13 Dell U.S.A., L.P. Process for configuring software in a build-to-order computer system
US5745568A (en) 1995-09-15 1998-04-28 Dell Usa, L.P. Method of securing CD-ROM data for retrieval by one machine
US5694582A (en) 1996-01-26 1997-12-02 Dell Usa, Lp Operation system independent polled interface for extension BIOS (XBIOS) operations
US5825877A (en) * 1996-06-11 1998-10-20 International Business Machines Corporation Support for portable trusted software
KR100291267B1 (ko) * 1996-12-23 2001-09-17 윤종용 부트가능한데이터시디롬디스크제조시스템,그제조방법및그에의해제조딘시디롬디스크

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0302710A2 (fr) * 1987-08-05 1989-02-08 International Business Machines Corporation Une méthode pour commander l'utilisation des programmes d'ordinateur
GB2309104A (en) * 1996-01-11 1997-07-16 Ibm Diskette facilitated preloading of system from CD ROM

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JOEPGEN H G: "SOFTWARE SCHUETZT SOFTWARE. ÖPROGRAMM-BLOCKADE UND SELBSTZERSTOERUNG", ELEKTRONIK, WEKA FACHZEITSCR.-VERLAG, MUNCHEN, DE, vol. 39, no. 17, 17 August 1990 (1990-08-17), pages 72 - 76, XP000148135, ISSN: 0013-5658 *

Also Published As

Publication number Publication date
JPH11327894A (ja) 1999-11-30
KR100714532B1 (ko) 2008-01-25
AU758671B2 (en) 2003-03-27
GB9907719D0 (en) 1999-05-26
DE19918640A1 (de) 1999-11-18
KR19990081785A (ko) 1999-11-15
FR2845172B1 (fr) 2006-09-01
BR9804293A (pt) 2000-07-11
ITTO990234A1 (it) 2000-09-25
CN1115637C (zh) 2003-07-23
FR2784762B1 (fr) 2006-09-15
AU8930998A (en) 1999-11-04
JP2009048649A (ja) 2009-03-05
JP4404940B2 (ja) 2010-01-27
SG75138A1 (en) 2000-09-19
JP4510945B2 (ja) 2010-07-28
US6298443B1 (en) 2001-10-02
FR2784762A1 (fr) 2000-04-21
IT1309082B1 (it) 2002-01-16
GB2339488B (en) 2003-02-12
GB2339488A (en) 2000-01-26
MY116777A (en) 2004-03-31
TW396322B (en) 2000-07-01
CN1233802A (zh) 1999-11-03
IE980800A1 (en) 1999-11-03

Similar Documents

Publication Publication Date Title
FR2845172A1 (fr) Procede et systeme de fabrication de progiciel
US6496979B1 (en) System and method for managing application installation for a mobile device
US7712094B2 (en) Method and apparatus for replicating a panoplex onto a storage medium from a master
US7334157B1 (en) Restore of data to a computer system having different hardware
US8468518B2 (en) System and method for creating a customized installation on demand
US7519963B1 (en) Layered computing systems and methods with location exclusions
CN1696910B (zh) 用于对软件打补丁的方法和系统
US8086834B2 (en) System and method for populating a dedicated system service repository for an information handling system
US20040243998A1 (en) Method and apparatus for restoring an information handling system to a previous software state
Rosebrock et al. Setting up LAMP: getting Linux, Apache, MySQL, and PHP working together
Dalheimer et al. Running Linux: A Distribution-Neutral Guide for Servers and Desktops
US20040181792A1 (en) Method to control, manage and monitor batched command files
Schroder Linux Cookbook
Bresnahan et al. Mastering Linux System Administration
US8533820B2 (en) Reserved write positions on install media
CA2517431C (fr) Systeme et procede de gestion de l'installation d'applications au profit d'un dispositif mobile
Strebe Windows 2000 Server 24seven
Ruel et al. Oracle 12c for dummies
Both Installing and Updating Software
JPH11272452A (ja) Cd−rom起動システム
Highland Procedures to reduce the computer virus threat
Edge et al. Mass deployment
FR2794875A1 (fr) Procede d'installation de logiciels sur un systeme informatique personnalise et/ou de test de ce systeme
US20060075261A1 (en) Method for enabling services on a fixed image platform
IE83290B1 (en) Method and system for supplying a custom software image to a computer system

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 18

PLFP Fee payment

Year of fee payment: 19

PLFP Fee payment

Year of fee payment: 20