JPH11327894A - カスタムソフトウェア画像をコンピュータシステムへ供給する方法およびシステム - Google Patents

カスタムソフトウェア画像をコンピュータシステムへ供給する方法およびシステム

Info

Publication number
JPH11327894A
JPH11327894A JP10300622A JP30062298A JPH11327894A JP H11327894 A JPH11327894 A JP H11327894A JP 10300622 A JP10300622 A JP 10300622A JP 30062298 A JP30062298 A JP 30062298A JP H11327894 A JPH11327894 A JP H11327894A
Authority
JP
Japan
Prior art keywords
software
computer
medium
identification
tag
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10300622A
Other languages
English (en)
Other versions
JP4510945B2 (ja
Inventor
Coligan Tom
トム・コリガン
Elis Jonathan
ジョナサン・エリス
Robertson Hunter
ハンター・ロバートソン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dell USA LP
Original Assignee
Dell USA LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dell USA LP filed Critical Dell USA LP
Publication of JPH11327894A publication Critical patent/JPH11327894A/ja
Application granted granted Critical
Publication of JP4510945B2 publication Critical patent/JP4510945B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • G06F8/63Image based installation; Cloning; Build to order
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 【課題】 本発明は、注文生産されたソフトウェア画像
を、低価格で容易にコンピュータの記憶装置へ供給する
ことを目的とする。 【解決手段】 コンピュータは、プロセッサと、プロセ
ッサに結合され、プロセッサにより実行可能なソフトウ
ェア画像を記憶する記憶装置122 と、プロセッサに結合
された媒体駆動装置120 と、ソフトウェア転送パッケー
ジとを備え、ソフトウェア転送パッケージは、メディア
駆動装置112 へロード可能であり、ソフトウェア画像を
記憶するソフトウェア転送媒体を備え、ソフトウェア転
送媒体とプロセッサは相互にキー入力され、それにより
ソフトウェア画像は特定されたコンピュータの記憶装置
たけにダウンロード可能であり、他へはダウンロード不
可能であることを特徴とする。ソフトウェア転送媒体は
CD ROM106 とフロッピーディスク108 と指導シー
ト110 を含んでいる。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】コンピュータシステムは典型的に
ハードウェアとソフトウェアの結合されたシステムとし
て購入され供給されている。過去において、ソフトウェ
アは、購入者により手動でディスケット単位でディスケ
ット駆動装置に負荷され、ダウンロードされるフレキシ
ブルな(フロッピー)ディスケットにより与えられる。
メモリおよびディスク駆動装置の容量は拡張され、ソフ
トウェア画像の寸法が大きくなるにつれて、フレキシブ
ルなディスケットによるソフトウェアの負荷は非常に厄
介になる。例えば、典型的なソフトウェアシステム画像
の寸法は2〜600メガバイトの範囲へ拡張され、将来
的に拡張し続けることが予測されている。一般的には5
0程度の多数のフレキシブルなディスケットがソフトウ
ェアシステム画像の転送に使用されている。
【0002】
【従来の技術】多数のコンピュータシステム供給業者は
フレキシブルなディスケットをソフトウェア画像の供給
用の高容量のコンパクトディスク(CD)ROMに置換
している。CD ROMにソフトウェアを供給するコン
ピュータシステム供給業者は、より少数(例えば2また
は3)のソフトウェア構造を利用する限定された数(例
えば4または8)のみのハードウェア構造を販売してい
る。ソフトウェアシステムは特定の構造をもつ全てのコ
ンピュータシステムの中で使用するための共通の動作シ
ステム、ハードウェア駆動装置、ソフトウェアユーティ
リティ、アプリケーションプログラムを含んでいる。こ
れらのコンピュータシステム供給業者はソフトウェアデ
ィスケットを纏めて、通常は一万〜十万の範囲のバッチ
でプレスし、それによって同一のソフトウェアシステム
が多数のコンピュータシステムへ交換可能に与えられ
る。
【0003】一般的なハードウェアコンピュータシステ
ムは典型的に種々の異なったハードウェアサブシステム
を含んでいる。これらの一般的な大量生産のソフトウェ
アシステムをハードウェアコンピュータシステムへイン
ストールする期間中、いくつかのソフトウェア形態が通
常実行される。ダウンロードプロセスは自動的にハード
ウェアサブシステムの識別値を検出し、検出されたサブ
システムに対する適切な駆動装置を構築するルーチンを
しばしば含んでいる。
【0004】多数の異なったハードウェアの販売者はハ
ードウェアサブシステムを供給し、しばしば多数の異な
ったソフトウェア供給業者は大量生産されたディスケッ
トに与えられるソフトウェアモジュールを供給する。大
量生産されたソフトウェアを用いてソフトウェアをコン
ピュータシステムへ供給する一般的な技術に関する共通
の問題は、種々のハードウェアサブシステムとソフトウ
ェアモジュールの中でしばしば生じる種々の不一致であ
る。最初に、特定のハードウェア−ソフトウェアシステ
ム構造が結合されるのは、システムが工場から出荷され
てから長時間後に顧客がシステムを起動しようとすると
きである。典型的に顧客は特定のハードウェア構造でソ
フトウェアを最適に実行するためのハードウェアおよび
ソフトウェアの種々の構成可能な特性を正確に設定した
経験がない。それ故、システムの起動はしばしばコンピ
ュータシステム顧客と、販売業者の顧客補助サービスを
頻繁に使用する顧客をもつ販売業者との両者にとって困
難であり、時間を浪費する。
【0005】デルコンピュータ社(商標名)は注文に応
じて各コンピュータシステムを“カスタム化”すること
によりソフトウェア−ハードウェアシステムを一体化す
る難点を克服している。顧客はコンピュータを注文し、
特定のハードウェアサブシステムとソフトウェアパッケ
ージを特定化する。コンピュータに全て固有のモードを
インストールされるハードウェア用の特定の駆動装置を
インストールすることを含んでいるソフトウェア−ハー
ドウェアの一体化は、結合されたシステムが工場から出
荷する前に、デルコンピュータ社(商標名)により工場
で行われ、試験され、適合性を確証される。ソフトウェ
アはしたがって特定の注文されたハードウェアシステム
で動作することを確認され、または特定の駆動装置およ
び動作システムと共に動作することも確認される。
【0006】注文によって製造されたビジネスモデルの
1つの結果は、各ソフトウェア負荷が潜在的に特有であ
ることである。それ故、ソフトウェアは大量生産された
ディスケットにより供給されることができない。デル社
(商標名)はそれ故、工場で特定化されたハードウェア
でソフトウェアを起動し、ソフトウェア負荷が適切に動
作することを確証し、ソフトウェア画像がコンピュータ
システムのハードディスク駆動装置にロードされている
ソフトウェア画像を有するコンピュータシステムを出荷
する。
【0007】ハードディスク駆動装置は多少揮発性を有
する媒体であり、それ故、ハードディスク駆動装置の画
像は意図的にまたは非意図的に変化されることができ
る。ソフトウェア画像がハードディスク駆動装置に与え
られるので、ソフトウェア画像における不適切な変化は
容易に補正されない。顧客が正確なデータをハードディ
スクに書込むことによって補正される問題を有し、顧客
がバックアップ媒体を作っていないとき、デル社は供給
されたオリジナルなソフトウェア画像を含んでいる交換
用ハードディスクを与えることによって補正する。典型
的に、第3者のメンテナンス員が顧客位置に派遣され、
壊れたハード駆動装置を交換用ハード駆動装置と交換
し、インストレーションプロセスを行う。デル社はハー
ド駆動装置の難点がシステム故障によるものか、または
顧客が許可なくまたは禁止された動作を行うことにより
生じるものであると交換を行う。例えば、顧客は異なっ
たハードウェアサブシステムをインストールし、ハード
ウェアサブシステムを制御するためのソフトウェア駆動
装置を不適当にインストールし、それによってハード駆
動装置を故障させる。
【0008】
【発明が解決しようとする課題】交換用ハードディスク
駆動装置は多数の問題を補正するためソフトウェアをフ
ィールドへ送るための主要な方法として使用される。問
題は例えば顧客またはウィルスによるファイルの故障、
工場によって供給していないハードウェアサブシステム
のインストレーションによる難点、顧客による動作シス
テム変更の決定、不適当な工場のソフトウェアのダウン
ロード、ハード駆動装置の故障等を含んでいる。
【0009】残念ながら、ハード駆動装置の交換は高価
であり、多くは顧客にとって不便である。ハード駆動装
置の交換が高価であるのはハード駆動装置の価格による
だけでなく、第3者のメンテナンス員を呼ぶのに同等の
多額の費用がかかり、返却されたハード駆動装置の広範
囲にわたる管理および試験のためである。
【0010】“注文による製造”のソフトウェア画像を
コンピュータシステムに与えて、価格を低下させ便宜性
を改良するシステムおよび技術が必要である。
【0011】
【課題を解決するための手段】ソフトウェア画像をコン
ピュータシステムへ供給する方法およびシステムは、特
定の個々のコンピュータシステムのために構成され、特
定化された個々のコンピュータシステムのみにダウンロ
ードされ動作可能であるように制限されているカスタム
プログラムされたコンパクトディスク(CD)ROMを
利用する。この方法およびシステムはさらに、コンピュ
ータが初期的な構成およびダウンロードされた後に工場
から出荷された時点のソフトウェア状態へ、特定化され
たコンピュータシステムを回復するためのインストレー
ション手順を利用する。カスタムプログラムCD RO
Mは、ブート可能なフレキシブルディスケットと、コン
ピュータシステムを“工場から出荷したて”のソフトウ
ェア状態に回復するために顧客が使用するための教育用
の技術指導シートと共に顧客へ発送される。
【0012】手動で特有のキーを入力されるコンピュー
タシステム、カスタムプログラムCD ROM、ブート
可能なフレキシブルディスケットを含む3つの構成要素
を使用して、秘密保護技術が限定され、それによって全
ての3つの構成要素が組み合わせられて使用されるとき
のみにソフトウェア画像のロードが可能である。したが
って同一のキー入力を有するカスタムプログラムCD
ROMおよび特定のブート可能なフレキシブルディスケ
ットは同一のキー入力を有する特定のコンピュータシス
テムハードウェアにソフトウェアをダウンロードするこ
とのみに使用される。秘密保護技術は、ソフトウェアを
受信するようにキー入力をされたコンピュータハードウ
ェア以外のコンピュータハードウェアにソフトウェア画
像がロードされる可能性を除去する。秘密保護技術は、
タグIDをカスタムプログラムCD ROMとブート可
能なフレキシブルディスケットに書込むことを含む全て
の3つのキー項目上の相互参照タグ識別(ID)番号
と、コンピュータハードウェアの特有のサービスタグ番
号とを使用する。特有の相互キー入力されたカスタムプ
ログラムCD ROMと、特定の関連するブート可能な
フレキシブルディスケットと、特有のキー入力をされた
コンピュータハードウェアとの組合わせが整合して共に
使用されることによって、カスタムプログラムCD R
OMに含まれるソフトウェア画像の再ロードが可能にさ
れる。
【0013】秘密保護技術の第1の動作は、特有のキー
入力をされたカスタムプログラムCD ROMとブート
可能なフレキシブルディスケットの組合わせを生成する
ことである。オリジナルの顧客注文が処理され、特定の
顧客が決定されたソフトウェア画像のロードがオリジナ
ルの顧客注文にしたがってコンパイルされる。ソフトウ
ェア画像は通常工場でコンピュータシステムハードウェ
アにダウンロードされ、その後顧客へ出荷される。顧客
が決定したソフトウェア負荷は、特定化されたコンピュ
ータシステムハードェアのハードディスク駆動装置へ書
込むために特別に構成されたソフトウェア画像である。
ソフトウェア画像と組合わせられて、タグ識別(ID)
ファイルは、ソフトウェア画像を受信する権限をもつ特
定されたコンピュータシステムハードウェアのサービス
タグ番号を含んだカスタムプログラムCD ROMに書
込まれる。ソフトウェア画像と識別ファイルの組合わせ
はCD ROM媒体プラッタへ焼き付けられる。特定さ
れたブート可能なフレキシブルディスケットは、カスタ
ムプログラムCD ROMのID番号を含んでいる書込
まれた対応する識別(ID)ファイルと、カスタムプロ
グラムCD ROMに対するタグ情報を含んでいるカス
タムプログラムCD ROM上の識別ファイルの名称を
有する。ブート可能なフレキシブルディスケットはま
た、ソフトウェア画像をコンピュータシステムへ回復す
るプロセスを制御するCDプログラムと実行可能なファ
イルを記憶する。関連するカスタムプログラムCD R
OMとブート可能なフレキシブルディスケットはサービ
スキット技術指導シートと共に顧客へ発送される。顧客
はオリジナルの注文して構成されたコンピュータシステ
ムハードウェアを有する。
【0014】顧客が受取ったとき、サービスキット技術
指導シートは、ブート可能なフレキシブルディスケット
をコンピュータシステムのフレキシブルディスク駆動装
置のスロットへ挿入し、カスタムプログラムCD RO
MをコンピュータシステムのCD ROMスロットに挿
入し、コンピュータシステムを再度ブートするように指
令する。ブート可能なフレキシブルディスケットはコン
ピュータシステムのブート負荷のときに付勢されるCD
回復プログラムを記憶する。CD回復プログラムは最初
にCD画像に含まれているタグIDファイルをカスタム
プログラムCDROMからダウンロードし、開く。カス
タムプログラムCD ROM上のタグIDファイルを開
くことに加えて、CD回復プログラムはブート可能なフ
レキシブルディスケットからIDファイルを開き、ID
ファイルのタグ情報がカスタムプログラムCD ROM
およびブート可能なフレキシブルディスケットと整合す
ることを確認する。
【0015】CD回復プログラムは、インストレーショ
ンプログラムを実行するコンピュータからサービスタグ
番号を獲得するインストレーションプログラムを含んで
いる。このコンピュータサービスタグ番号は、カスタム
プログラムCD ROMに記憶されているIDファイル
を含んだタグ情報と比較される。コンピュータハードウ
ェアサービスタグがカスタムプログラムCD ROMの
タグIDと整合したならば、回復プログラムは、ハード
駆動装置の情報をクリアし、カスタムプログラムCD
ROMからのソフトウェア画像をハードディスク駆動装
置へダウンロードすることによりハード駆動装置の回復
プログラムを完了する。サービスタグ番号が整合しない
ならば、コンピュータハードウェアからアクセスされた
サービスタグ番号は顧客に対する付加的なサービス補助
を指令する命令と共に顧客に報告される。
【0016】多数の利点が前述のシステムおよび動作方
法により実現される。1つの利点は、ソフトウェア転送
システムがこの分野でソフトウェアプログラムのトラブ
ルシューティングおよび補正を行う価格を低下すること
である。ソフトウェア転送システムはハードディスク駆
動装置の初期フィールド発生率と、供給業者から最初に
発送されたときのコンピュータの信頼性尺度の欠陥を効
率的に減少する。ソフトウェア転送システムはハードデ
ィスク駆動装置の故障数を減少し、コンピュータシステ
ムの返却の際の試験を繰返すことがない利点を有する。
【0017】秘密保護技術は、資格が与えられたソフト
ウェアの使用を1つの特定のコンピュータに限定する利
点を有し、この資格はコンピュータの自由なソフトウェ
ア負荷を可能にする基本的なプロセスとの干渉を避けな
がら認可される。
【0018】
【発明の実施の形態】優秀であるとされている前述の実
施形態の特徴を特許請求の範囲で特別に説明する。しか
しながら、構造および動作方法との両者に関する本発明
の実施形態は以下の説明と添付図面を参照して最良に理
解されるであろう。図1を参照すると、概略ブロック図
は、パーソナルコンピュータ(PC)などのコンピュー
タ104 へソフトウェア画像102 を供給するためのソフト
ウェア転送システム100 の1実施形態を示している。図
示のソフトウェア転送システム100はデータベース116
およびコンパクトディスク(CD)ROMバーナ118 を
含んでおり、これらが組合わさって3つのソフトウェア
転送構成要素:(1)カスタムプログラムコンパクトデ
ィスク(CD)ROM106 と、(2)ブート可能なフレ
キシブルディスケット108 と、(3)サービスキット技
術指導シート110 を生成する。3つの構成要素は組み合
わさって、コンピュータ104 を“工場から出荷したて”
のソフトウェア状態、即ちコンピュータ104 を最初に構
成しダウンロードした後の工場から出たときの状態と同
一状態に回復するためのインストレーション処理を規定
し、実行する。
【0019】3つの構成要素は異なった目的を有する。
カスタムプログラムCD ROM106 はソフトウェア画
像102 をコンピュータ104 の主実行可能な記憶装置、典
型的にはハードディスク駆動装置112 へ転送するための
ソフトウェア転送媒体である。ブート可能なフレキシブ
ルディスケット108 はカスタムプログラムCD ROM
106 からのダウンロードを制御するためのソフトウェア
ダウンロード媒体である。サービスキット技術指導シー
ト110 は、ブート可能なフレキシブルディスケット108
を使用して、カスタムプログラムCD ROM106 から
ソフトウェア画像102 をダウンロードするようにユーザ
に命令する指令リストである。
【0020】データベース116 は大容量記憶装置制御装
置120 と、大容量記憶装置122 を含んでおり、大容量記
憶装置122 は典型的にハードディスク駆動装置、CD
ROM駆動装置、磁気テープ等を含む多数の大容量記憶
装置を含んでいる。大容量記憶装置制御装置120 は大容
量記憶装置122 を制御し、それによってソース、オブジ
ェクト、絶対、2進コード、ソフトウェア画像等を含む
種々のフォーマットでソフトウェアコードのような情報
をアクセスする。大容量記憶装置制御装置120は、アセ
ンブラ、コンパイラ、リンカ等のソフトウェアコードを
処理し、プログラム動作のためのコンピュータのハード
ディスク駆動装置に典型的にダウンロードされるソフト
ウェア画像を形成するための種々のプログラムを含んで
いる。
【0021】図示の実施形態では、大容量記憶装置制御
装置120 は大容量記憶装置122 と、CD ROMバーナ
118 に接続され、大容量記憶装置122 からCD ROM
媒体へソフトウェアコードを転送する。大容量制御装置
120 はコンピュータ104 へも接続可能であり、プログラ
ムを大容量記憶装置122 からコンピュータ104 のハード
ディスク駆動装置112 へダウンロードする。
【0022】大容量制御装置120 の1動作は、コンピュ
ータ104 のハードディスク駆動装置112 へダウンロード
するためのソフトウェア画像102 を生成し、それに続い
て、コンピュータ104 によりプログラムを実行すること
である。コンピュータ104 のハードウェアおよびソフト
ウェア構造は大容量記憶装置制御装置120 へ入力され、
ソフトウェア画像102 に含まれるソフトウェア構成要素
を決定する。大容量記憶装置制御装置120 はソフトウェ
ア画像102 を生成するために種々の処理プログラムを実
行する。画像はコンピュータ104 へダウンロードされ、
コンピュータ104 を構成するハードウェアおよびソフト
ウェアパッケージが顧客へ発送される。顧客の注文を入
力してソフトウェアをダウンロードするまでのソフトウ
ェア画像を供給するプロセスが自動化されるか半分自動
化される。
【0023】同一の自動化されたプロセスがカスタムプ
ログラムCD ROM106 を生成するために使用され
る。カスタムプログラムCD ROM106 はコンピュー
タシステムに問題が生じた場合に顧客に対して利用可能
にされる。あるシステムでは、コンピュータシステムの
オリジナルのプログラミング中に生成されたソフトウェ
ア画像102 は大容量記憶装置122 に記憶される。他のシ
ステムでは、必要なときにソフトウェア画像102 はオリ
ジナルの顧客の注文を単に再度入力することにより再生
成される。
【0024】例えば例示のシステムでは、同一の自動化
されたプロセスがハードディスク駆動装置へダウンロー
ドするためのソフトウェア画像を生成し、CD ROM
へ焼き付ける画像を生成するために使用される。しかし
ながら、画像をハード駆動装置へダウンロードする代わ
りに、ソフトウェア画像は、ソフトウェア画像102 をカ
スタムプログラムCD ROM106 へ書込むためのCD
ROMバーナ118 へ転送され、ブート可能なフレキシ
ブルディスケット108 がプログラムされ、CDROMと
ディスケットパッケージが顧客へ送られる。自動化され
たプロセスは、カスタムプログラムCD ROM106 と
ブート可能なフレキシブルディスケット108 を有効な価
格で効率的な方法により生成する自動化されたまたは半
自動化された技術を使用して組立てられた内部プロセス
制御スクリプトを有効に利用する。制御スクリプトは潜
在的に複雑であるが、自動化された技術は熟練したオペ
レータを必要とせずにソフトウェア転送媒体を生成す
る。
【0025】カスタムプログラムされたコンパクトディ
スク(CD)ROM106 は特定された個々のコンピュー
タハードウェア用に構成され、実行のため特定された個
々のコンピュータへのみダウンロードされるように限定
される。ブート可能なフレキシブルディスケット108
は、カスタムプログラムCD ROM106 と特定された
個々のコンピュータに整合するように個別にコード化さ
れる。カスタムプログラムCD ROM106 に形成され
るソフトウェア画像102 はコンピュータハードウェアの
構成を各装置、バス、BIOS、装置の駆動装置、動作
システム等の詳細なレベルに正確に整合する。ソフトウ
ェア画像102 はハードディスク駆動装置112 へ書込ま
れ、コンピュータ104 はインストールされたハードウェ
アを駆動するために正確なソフトウェア構造で直ちに付
勢されることが有効である。
【0026】ソフトウェア転送システム100 は、相互に
特定化されたキー入力をされるコンピュータ104 、カス
タムプログラムCD ROM106 、ブート可能なフレキ
シブルディスケット108 の特別構造によりさらに秘密保
護技術を構成し、それによって全ての3つの構成要素が
組み合わされて使用されるときのみにソフトウェア画像
のロードが可能である。
【0027】カスタムプログラムCD ROM106 とブ
ート可能なフレキシブルディスケット108 は同じ識別キ
ー入力を有する共通のソフトウェア転送システムパッケ
ージを形成し、同じ識別キー入力を有する特定化された
コンピュータハードウェア104 へソフトウェア画像102
をダウンロードすることのみに使用可能である。相互参
照タグ識別(ID)番号はタグIDをカスタムプログラ
ムCD ROM106 とブート可能なフレキシブルディス
ケット108 へ供給することによりコード化される。コン
ピュータハードウェア104 はまた1つのコンピュータを
特定して識別する特有のサービスタグ識別子を有する。
サービスタグは典型的にコンピュータ104 内の記憶装置
のセクション中にプログラムされるか“焼付け”される
多数の符号の数字文字ストリングである。幾つかのシス
テムでは、サービスタグはコンピュータ104 の製造プロ
セス中に非揮発性メモリの隠れたセクションに焼き付け
られる。
【0028】秘密保護技術はソフトウェア画像102 を受
信するためにキー入力をされたコンピュータハードウェ
ア104 以外のコンピュータハードウェアへソフトウェア
画像102 をロードすることを禁止する。カスタムプログ
ラムCD ROM106 に含まれるソフトウェア画像102
をコンピュータ104 のハードディスク駆動装置112 へ再
ロードすることは、特有の相互キー入力されたカスタム
プログラムされたDROM106 と、特定の関連するブー
ト可能なフレキシブルディスケット108 と、特有のキー
入力されたコンピュータハードウェア104 が整合した組
合わせであるときのみ可能にされる。
【0029】図1と共に図2を参照すると、フローチャ
ートはソフトウェア転送システム100 の秘密保護技術20
0 を適用して実行される動作を示している。秘密保護技
術200 は資格が与えられたソフトウェアの使用を1つの
特定のコンピュータに効果的に限定し、資格はコンピュ
ータの自由なソフトウェア負荷を可能にする基本的なプ
ロセスの干渉を避けながら認可される。
【0030】ソフトウェア画像生成動作202 では、オリ
ジナルの顧客注文が処理され、特定の顧客により決定さ
れたソフトウェア画像102 のロードがオリジナルの顧客
注文にしたがってコンパイルされる。顧客が決定した負
荷は、特定のコンピュータハードウェア104 のハード駆
動装置112 へ書込むために特別に構成されたソフトウェ
ア画像102 である。したがって、ソフトウェア画像102
は、工場でコンピュータシステムハードウェアのハード
ディスクにダウンロードされ、顧客に発送されたオリジ
ナルのハードディスク画像と同じである。
【0031】ソフトウェア画像102 が一度生成される
と、秘密保護技術200 はキー入力パッケージ生成動作20
4 を行い、ここでは特有のキー入力をされたカスタムプ
ログラムCD ROM106 とブート可能なフレキシブル
ディスケット108 の組合わせのためにキーコードが形成
される。キーは、ソフトウェア画像102 を受信する権限
を与えられている特定化されたコンピュータハードウェ
ア104 のサービスタグ番号をステップ206 でアクセス
し、サービスタグ番号を含むタグ識別(ID)ファイル
をステップ208 で形成することにより生成される。サー
ビスタグに基づくキーに加えて、動作208 を形成するタ
グIDはランダムな番号符号を生成する動作を含んでい
る。例示の実施形態では、コンピュータ104 からのサー
ビスタグとランダム番号はカスタムプログラムCD R
OM106 とブート可能なフレキシブルディスケット108
との両者に書込まれるキーとして使用され、それによっ
て、資格が与えられたソフトウェアを有するコンピュー
タ104 以外のコンピュータで資格を有するソフトウェア
を使用することを防止する基本的な識別子の役目を行
う。
【0032】CD ROM書き込み動作210 は組み合わ
されたソフトウェア画像102 とタグIDファイルをカス
タムプログラムCD ROM媒体へ焼き付ける。
【0033】キー入力されたパッケージ生成動作204 の
他の動作はブート可能なフレキシブルディスケット108
を処理することである。フレキシブルディスケットID
ファイル生成動作212 は、サービスタグとランダム番号
タグのコード化を含むカスタムプログラムCD ROM
106 のタグ情報と、カスタムプログラムCD ROM10
6 のタグIDファイルの名称とを含んでいるIDタグフ
ァイルを形成する。フレキシブルディスケットIDファ
イル生成動作212 はその後、ブート可能なフレキシブル
ディスケット108 へIDタグファイルを書込む。回復プ
ログラム生成動作214 はブート可能なフレキシブルディ
スケット108 へCD回復プログラムを記憶する。CD回
復プログラムはソフトウェア画像102 をコンピュータ10
4 のハードディスク駆動装置112 へ回復するために顧客
等のユーザにより動作される実行可能なファイルであ
る。幾つかの実施形態では,CD回復プログラムはユー
ザの割込みなく自動的に動作する。幾つかの実施形態で
は、CD回復プログラムは、警告メッセージの表示と、
ユーザが警告メッセージに応答することを可能にする待
ち時間の割込みのみで自動的に動作する。
【0034】ソフトウェア転送パッケージ送付動作216
では、カスタムプログラムCD ROM106 とブート可
能なフレキシブルディスケット108 とサービスキット技
術指導シート110 を含むパッケージがユーザまたは顧客
へ送付される。ユーザはオリジナルの注文し構成したコ
ンピュータシステムハードウェア104 を所有することを
想定される。サービスキット技術指導シート110 は、カ
スタムプログラムCDROM106 とブート可能なフレキ
シブルディスケット108 とを使用してハードディスク駆
動装置112 を、工場から最初に発送したときのコンピュ
ータ104 の正確なソフトウェア状態に回復する指令をユ
ーザに与える。オリジナルの発送後に、コンピュータ10
4 にインストールされたソフトウェアまたはハードディ
スク駆動装置112 へ負荷されたデータは除去され、それ
によって全てのデータ値およびプロセッサ状態は初期化
される。
【0035】ユーザはソフトウェア転送パッケージを受
取り、サービスキット技術指導シート110 は、カスタム
プログラムCD ROM106 をコンピュータシステムC
DROM読取り装置へ設置し、コンピュータシステムの
フレキシブルディスク駆動装置のスロットにブート可能
なフレキシブルディスケット108 を挿入し、コンピュー
タ104 を再ブートすることにより回復プログラム218 を
実行するようにユーザに指令する。コンピュータ104 を
再ブートする1つの技術は、コンピュータのパワーを落
とし、約30秒待機し、パワーをコンピュータ104 へ与
える。ブート可能なフレキシブルディスケット108 はコ
ンピュータ104 のブートストラップ負荷のときに付勢さ
れる回復プログラムを記憶する。ブート可能なフレキシ
ブルディスク108 はコンピュータ104 のブートストラッ
プロードを付勢する回復プログラムを記憶する。回復プ
ログラム実行動作218 はハードディスク駆動装置112 の
マスターブート記録を特別な回復動作システムを発動す
るように変更することによって製造プロセスのソフトウ
ェアダウンロード部分をシミュレートする。EXE、B
AT、COFIG.SYSファイルを含んでいる特別な
動作システムファイルはCD ROM駆動装置を負荷す
るように付勢され、CD ROM上のソフトウェア画像
102 を発見する。
【0036】IDタグチェック動作220 では、回復プロ
グラムは最初に、カスタムプログラムCD ROM106
からCD画像に含まれているタグIDファイルをダウン
ロードして開く。カスタムプログラムCD ROM106
上のタグIDファイルを開くことに加えて、回復プログ
ラムはブート可能なフレキシブルディスケット108 から
IDファイルを開き、IDファイル中のタグ情報がカス
タムプログラムCDROM106 とブート可能なフレキシ
ブルディスケット108 で整合することを確認する。
【0037】インストレーションプログラム実行動作22
2 では、インストレーションプログラムはインストレー
ションプログラムを実行しているコンピュータ104 から
サービスタグ番号を得る。インストレーションプログラ
ムは典型的にブート可能なフレキシブルディスケット10
8 に記憶されるが、他の実施形態ではカスタムプログラ
ムCD ROM106 のような他の記憶装置に記憶されて
もよい。
【0038】インストレーションプログラムはいくつか
のアクセス技術のうちの1つによりコンピュータ104 中
のサービスタグをアクセスする。例示的に、インストレ
ーションプログラムはコンピュータ104 のプロセッサ中
の選択された記憶位置を読取るXBIOS呼を使用して
サービスタグ番号をアクセスする。他の構造では、その
他の技術または技術の組合わせがサービスタグ番号のア
クセスに使用されてもよい。例えば、多数のタイプのコ
ンピュータシステムに適用可能な秘密保護技術はサービ
スタグをアクセスするための多数の技術を使用すること
ができる。1つの構造では、コンピュータシステムID
コードは実行するコンピュータのハードウェアおよびソ
フトウェアプラットフォームを決定するためインストレ
ーションプログラムによりアクセスされ、それによって
サービスタグをアクセスするための適切な技術を示す。
第1のタイプのコンピュータでは、XBIOS呼はサー
ビスタグのアクセスに使用される。第2のタイプのコン
ピュータはCMOS ROMと、バッテリー支持の非揮
発性メモリまたは記憶装置を読取るための所有技術によ
りアクセスされるサービスタグを有する。第3のタイプ
のコンピュータはデスクトップ管理インターフェイス
(DMI)呼を使用してアクセスされるサービスタグを
有する。
【0039】システムIDコードは一般的なタイプのコ
ンピュータを示している。サービスタグのアクセスの仕
方を決定するためにコンピュータのシステムIDコード
を使用することは、ソフトウェア転送システム100 が多
数のタイプと世代のコンピュータを支持することを可能
にする利点がある。サービスタグをアクセスするために
異なった技術を使用することもソフトウェア転送システ
ム100 が種々の動作システムを作動するコンピュータを
支持することを可能にする利点がある。例えば、内部記
憶位置へのアクセスはウィンドウズ95(商標名)とウ
ィンドウズNT(商標名)動作システムを作動するコン
ピュータでは異なっている。
【0040】ハードウェアキー確認動作224 はコンピュ
ータ104 のサービスタグ番号を、カスタムプログラムC
D ROM106 に記憶されたIDファイルに含まれてい
るタグID情報と比較する。コンピュータ104 のサービ
スタグがカスタムプログラムCD ROM106 上のタグ
IDと整合したならば、回復プログラムは警告メッセー
ジを表示し、ユーザが回復プログラムを中止できるよう
に待機し、ハードディスク駆動装置の回復プロセスを完
了する。警告メッセージはハード駆動装置は消去されて
いることをユーザに通知し、回復プロセスを中止するた
めのボタンアイコンを与える。したがって、ハードディ
スクから重要なデータを消去する前にユーザは動作を中
止し、データを転送することを可能にされる。
【0041】ハード駆動装置の回復プロセスは、ステッ
プ226 でハード駆動装置112 上の情報をクリアし、ステ
ップ228 でソフトウェア画像102 をカスタムプログラム
CDROM106 からハードディスク駆動装置112 へダウ
ンロードすることにより完了される。回復プログラムは
ハード駆動装置112 をフォーマットすることによってハ
ードディスク駆動装置をクリアし、それによって破壊さ
れている可能性があるデータを消去し、駆動装置の適切
な動作を確実にし、駆動装置112 に感染しているウィル
スを除去する。回復プログラムは、オリジナルな注文さ
れカスタムプログラムCD ROM106 から構成された
全てのソフトウェアを正確な順序でハードディスク駆動
装置112 へコピーすることによってソフトウェア画像10
2 をダウンロードする。ファイルがハードディスク駆動
装置112 へコピーされるとき、ファイル属性はソフトウ
ェア画像102 の動作のために正確に割当てられまたはリ
セットされる。コピープロセスはかなり時間がかかり、
典型的に10〜25分間継続する。ファイルのコピーに
続いて、ソフトウェア転送チェック動作230 はソフトウ
ェア−ハードウェアキー入力とソフトウェアダウンロー
ドが正確に行われ実行されたことを確認するルーチンを
実行する。ユーザに読取り装置からCDROMを除去す
るように要求するメッセージをコンピュータ上に表示
し、駆動装置からブート可能なフレキシブルディスケッ
ト108 を除去し、コンピュータ104を再ブートすること
によって回復プログラムはステップ232 で終了する。第
2の再ブート動作に続いて、コンピュータ104 は、ユー
ザまたは顧客と工場の代表者との間の契約によってオリ
ジナルのソフトウェア注文に応じて変形されたことから
起こりうる相違点を除いて、コンピュータ104 は最初に
発送したときのコンピュータと同一状態である。
【0042】種々の実施形態において、付加的な秘密保
護技術が実行されてもよい。例えば幾つかのシステムで
は、カスタムプログラムCD ROM106 のファイルか
らのデータはカスタムプログラムCD ROM106 のプ
ログラミングに先立って限定された方法で変更されても
よい。回復プログラムはソフトウェア画像102 がハード
ディスク駆動装置112 に書込まれたとき、限定された変
更を逆にする。付加的な秘密保護技術は、カスタムプロ
グラムCD ROM106 からデータを権限を持たずに読
取り、ユーティリィティプログラムを使用してディスク
へデータを書込むことを防止する。
【0043】コンピュータ104 のサービスタグがカスタ
ムプログラムCD ROM106 のタグIDと整合しない
ならば、回復プログラムは234 でエラー状況信号を発生
する。回復プログラムは、コンピュータハードウェア10
4 からアクセスされたサービスタグ番号を含んでいる診
断情報を与え、ユーザが付加的なサービス補助をするよ
うに指導する命令を与える。
【0044】図3、4を参照すると、フローチャートは
ソフトウェア転送パッケージを製造するために行われる
動作を含むプロセスの1例を示している。ソフトウェア
転送パッケージは、顧客へ発送するためのカスタムプロ
グラムCD ROM106 と、ブート可能なフレキシブル
ディスケット108 と、サービスキット技術指導シート11
0 とを含んでいる。
【0045】ソフトウェア転送パッケージプロセス300
は、ステップ302 において発送者が注文番号を自動化ま
たはコンピュータ化されたシステムへ入力して顧客の注
文記録を検索するときに開始する。顧客注文記録は部品
番号により顧客が注文したソフトウェアを特定化する。
発送者はステップ304 で顧客の注文でリクエストされた
ソフトウェアの部品番号を入力する。発送者はその後、
ステップ306 で購入注文(PO)フィールドと発送方法
と、タイ(tie )番号を含んでいる短い注文として発送
発行状態を入力する。発送者はステップ308 で発送アド
レスが正確であることを確認する。発送者はステップ31
0 で交換注文番号を生成し、ステップ312 で発送を発送
コメントログへ記録する。
【0046】記録された注文はステップ314 で自動的に
フィールドサービスに印刷される。フィールドサービス
は、ステップ316 で負荷されている顧客が特定したソフ
トウェアを含んだハード駆動装置を組立ててCD RO
M焼付けステーションへ発送する。
【0047】CD ROM焼付けステーションプロセス
がステップ318 で開始され、CDROM焼付けステーシ
ョンのフィールドサービス員はステップ320 でハード駆
動装置をCD焼付けステーションへ接続する。フィール
ドサービス員はステップ322 で発送者からの顧客サービ
スタグを検索する。フィールドサービス員はステップ32
4 でPREP BATルーチンを作動し、このPREP
BATルーチンはソフトウェア画像をコピーするため
ハードディスク駆動装置を処理し、ファイルをハードデ
ィスク駆動装置からフレキシブルディスケットにコピー
し、相互に関連するコンピュータCD ROMとブート
可能なフレキシブルディスケットについて先に説明した
識別タグとを作るMAKETAG EXEルーチンを行
う。PREP BATルーチンはサービスタグの入力を
行う。
【0048】フィールドサービス員はステップ326 でカ
スタムプログラムCD ROM106を焼付けるCDBU
RN FLUを行う。フィールドサービス員はステップ
328でサービスタグを焼付けステーションソフトウェア
へ入力し、ステップ330 でカスタムプログラムCD R
OM106 に顧客による注文のソフトウェア画像を焼付け
る。ステップ332 でフィールドサービス員は在庫品(ス
トック)からサービスキット技術指導シート110 を引出
し、ステップ334 でカスタムプログラムCDROM106
と、ブート可能なフレキシブルディスケット108 と、サ
ービスキット技術指導シート110 を出荷カートンへ積込
む。ステップ336 でフィールドサービス員はその後、出
荷カートンを発送し、顧客へ発送する。
【0049】図5を参照すると、ユーティリィティプロ
グラムを実行するための環境と独立して動作システムを
生成するためのシステムを動作するコンピュータシステ
ム400 が示されている。コンピュータシステム400 、典
型的にはパーソナルコンピュータは、プロセッサ410
と、システムランダムアクセスメモリ(RAM)420
と、システムROM422 と、ハードディスク駆動装置43
0 と、種々の他の入力/出力装置440 とを含んでいる。
これらのシステム構成要素は、データ、アドレス、制御
ラインを含んでいるバス450 によって通信する。バス45
0 を介してプロセッサ410 へ接続されているCMOSク
ロック非揮発性RAM460 は典型的にコンピュータシス
テム400 へのパワーが遮断されたときでさえも情報を記
憶するために使用される。環境と独立した動作システム
を生成するシステムを作り上げるプログラム命令はプロ
セッサ410 に接続されているハードディスク駆動装置43
0 またはシステムROM422 等の記憶装置に記憶され
る。プロセッサ410 、例えば486,586 のようなx86プ
ロセッサまたはペンティアム(商標名)プロセッサはコ
ンピュータシステム400 の計算動作を実行する。
【0050】図6を参照すると、コンピュータシステム
のメモリマップ500 は、0000Hの開始アドレスを有
するプログラムメモリ510 と、0A000Hの開始アド
レスを有するビデオメモリ512 と、アドレス0F000
H〜0FFFFHに位置されるBIOSメモリ514 とを
示している。基本的な入力出力システム(BIOS)は
動作システムを特定のコンピュータへカスタム化する動
作システムの一部である。BIOSは例えばシステムク
ロック、ハードディスク、ディスプレイ等の共通の装置
に対する最低レベルのインターフェイスを形成する。B
IOSメモリ514 は拡張基本入力出力システムXBIO
S520 へインターフェイスするための情報を含んでい
る。
【0051】XBIOS520 はコンピュータシステムの
BIOS機能を拡張する。特に種々のコンピュータシス
テム積分器は拡張された特性を標準的なBIOS機能に
与えるためXBIOSメモリ520 を含んでいる。これら
のうち幾つかの特性はコンピュータユーザのプログラム
の使用を容易にするために含まれている。特に、本発明
にしたがった1実施形態により実現される機能に関して
は、BIOS機能は制御ブロックのアドレスをシステム
管理モード(SMM)に送るために使用され、システム
管理モード(SMM)は制御ブロックにより指示される
動作を行う。1つのこのような動作は秘密保護される区
画表の更新である。別の動作はディスク駆動装置上の特
定の物理的セクタ位置の識別である。BIOSにより典
型的に行われる他の特性は、再充電可能なバッテリーの
残りのバッテリー寿命を表示し、パワー管理パラメータ
を設定する制御パネルを動作するバッテリーアイコンの
管理を含んでいる。この特性はまたWinCPLも含ん
でおり、このアプリケーションはシステムのセットアッ
プ動作を発動せずにパワー管理機能の実行を可能にす
る。WinCPLはパスワードの設定、スピーカ音量の
制御、シミュレートされたキークリックの許容、輝度お
よびコントラスト等のディスプレイパラメータの変更の
ような種々の秘密保護動作を制御する。この特性はさら
にアセットタグユーティリィティを含んでおり、これは
コンピュータユーザが特定のコンピュータシステムを識
別するためのアセットタグを割当て、割当てられたアセ
ットタグを読取ることを可能にする。アセットタグは会
計目的等でコンピュータシステムを識別し目録記入する
のに便利である。さらに別の特性はビデオバイアス、モ
ニタ再生速度等のビデオモニタパラメータを制御するモ
ニタexe実行可能なファイルである。
【0052】XBIOS520 はXBIOS表522 のエン
トリを指示する複数のポインタを記憶する。XBIOS
表522 は種々の割当てられたアプリケーションプログラ
ム機能524 のメモリアドレスに対する複数のポインタを
含んでいる。各個々のXBIOSプログラム機能524 は
XBIOS表522 の別々のエントリと、XBIOS表52
2 に記憶されている別々のエントリポイントを有する。
【0053】1つの動作モードでは、XBIOS520 の
プログラムコードは動作識別子とパラメータをCMOS
メモリ460 を転送し、SMI#信号を呼出す入力/出力
命令を実行する。SMI#信号はシステム管理モード
(SMM)が動作するように付勢する信号である。プロ
セッサ410 が命令境界でSMI#信号を認識するとき、
プロセッサ410 は全ての記憶動作が終了するまで待機す
る。プロセッサ410 はその後、プロセッサレジスタの状
態をシステム管理RAM(SMRAM)スペースと呼ば
れるメモリ領域に保存し、SMMハンドラルーチンの実
行を開始する。SMI#割込みはデバック例外および外
部割込みよりも優先順位が高く、それによってSMMプ
ロセスはデバックおよび外部割込み状態に代って動作す
る。それに続くSMI#とマスク可能ではない割込み
(NMI)リクエストは、プロセッサがシステム管理モ
ードで動作中には承認されない。
【0054】システム管理モード(SMM)プロセスは
一般的にソフトウェアルーチンが限定されたパターンま
たはコードを特定の限定されたSMI入力/出力I/O
位置に書込む技術により行われる。パターンは適切に複
雑であるように定められているので、不正確で不適切な
パターンは不適切に設定されない。通常、パターンは十
分な量の動作情報をエンコードするので、この複雑性の
レベルは容易に実現される。パターンコード化は発動さ
れる正確なXBIOS動作に対して十分に特定される
が、安全保護された動作システムの秘密保護は妥協され
ない利点があるが有用な機能が動作することを可能にさ
れており、これは他の場合には動作システムにより禁止
されている。SMI I/O位置へこのパターンを書込
むことによりSMI#信号が発生し、システム管理モー
ドの割込みを呼出す。
【0055】図7を参照すると、全XBIOS機能を与
えるソフトウェアシステム600 の動作を示したブロック
図が示されている。ソフトウェアシステム600 はシステ
ム管理モード(SMM)動作用のインターフェイスを提
供する。このインターフェイスでは、アプリケーション
プログラム610 はSM#割込みを直接的に発動しようと
するのではなく、代わりにアプリケーションプログラム
610 はSMM動作620をリクエストするためにXBIO
S614 を呼出す。SMM動作620 は動作システム602 の
動作と制御とは無関係に独立して付勢される。
【0056】ソフトウェアシステム600 においては、ア
プリケーションソフトウェアプログラム610 はウィンド
ウズNT(商標名)、ウィンドウズ95(商標名)、O
S/2(商標名)などのターゲット動作システム602 の
動的リンク能力を使用して実行するように処理されてお
り、それによって動的リンク環境は動作システム602に
より支配されるリンクステップおよびプログラム負荷ス
テップを含んでいる。リンカ(linker)は1組の動的リ
ンクライブラリ(DLL)604 を走査する。幾つかのラ
イブラリは実行可能なファイル612 に連結されているラ
ン時間支持コードを含んでいる。インポートライブラリ
と呼ばれる他のライブラリは、動作システム602 が実行
のためプログラム実行可能ファイル612 をロードするま
で十分に分析されない機能の参照を含んでいる。動作シ
ステム602 のリンカはインポートライブラリを走査し、
ターゲットモジュール名と数字のエントリポイントを実
行可能なファイル612 へ組込む。動作システム602 が実
行のために実行可能なファイル612 をロードしたとき、
動作システム602 はこれらの参照を、機能呼で使用する
のに有効なアドレスと置換する。動的リンクライブラリ
(DLL)は動的リンクによりこれらの参照を満足する
モジュールである。DLLは外部参照を満足する1組の
エントリポイントを通告する。
【0057】動的リンクライブラリ(DLL)604 の種
々のライブラリはXBIOSリクエスト604 に通知する
XBIOS呼を行うための動作コードを含んでおり、そ
れによってXBIOSルーチン608 を開始する。種々の
低レベルの機能のための1以上のXBIOS呼を使用す
るアプリケーションプログラム610 は、データを処理す
るためのデータ記憶素子を割当てる。典型的に、メモリ
中の既知の位置は、実行される特定のシステム管理機能
を示す情報を記憶することによって、信号614を通知す
るアプリケーションプログラム610 により割当てられ
る。しかしながら、ウィンドウズNT(商標名)等の幾
つかの秘密保護動作システムはメモリの特定の既知の位
置のアクセスまたは割当てを可能にしない。それ故、ソ
フトウェアシステム600 では、プロセッサ410 の一般的
な目的のレジスタは、信号614 を通知し、リクエストさ
れた特定のシステム管理機能を指定する情報を記憶し、
SMM動作620 とXBIOSルーチン608 によりサービ
スされるときにSMM/XBIOS処理の応答を記憶す
るために割当てられる。幾つかの実施形態では、ソフト
ウェアシステム600 は、SMM動作620 とXBIOSル
ーチン608 を呼出すパターンを記憶するためのAX、B
X、CX、DXのような16ビットの一般的な目的のレ
ジスタを割当てる。他の実施形態では、EAX、EB
X、ECX、EDXのような32ビットレジスタは付勢
パターンを記憶することに使用される。
【0058】本発明を種々の実施形態を参照して説明し
たが、これらの実施形態は例示であり、本発明の技術的
範囲を限定するものではないことが理解されよう。説明
した実施形態における多数の変形、変更、付加、改良が
可能である。例えば、当業者はここで説明した構造およ
び方法を行うために必要なステップを容易に実行し、プ
ロセスパラメータ、材料、寸法が例示のためにのみ与え
られたものであり、本発明の技術的範囲内で所望の構造
および変形を実現するように変形されることが可能であ
ることを理解するであろう。ここで説明した実施形態の
変化および変形が特許請求の範囲内に限定されている本
発明の技術的範囲を逸脱することなくここでの説明に基
づいて行われてもよい。
【0059】例えば、実施形態はウィンドウズNT(商
標名)とウィンドウズ95(商標名)動作システムの保
護および秘密保護特性を与えるシステムとして説明され
る。本発明は例えばOS/2(商標名)等の類似の秘密
保護手段として使用されるその他の動作システムに関し
て応用可能である。さらに、説明した実施形態はポーリ
ング信号を通信するための一般目的のレジスタの使用を
論述している。他の実施形態では、その他の種々のタイ
プの一時的な記憶セルが動作システムにより重ね書きさ
れない限り応用可能である。
【図面の簡単な説明】
【図1】パーソナルコンピュータなどのコンピュータへ
ソフトウェア画像を供給するためのソフトウェア転送シ
ステムの1実施形態を示した概略ブロック図。
【図2】ソフトウェア転送システムの保護技術を適用し
て実行される動作のフローチャート。
【図3】ソフトウェア転送パッケージを製造する動作の
フローチャート。
【図4】ソフトウェア転送パッケージを製造する動作の
フローチャート。
【図5】基本的なユーティリィティにより行われる動作
の動作システム秘密保護性を避けるため、動作システム
独立方法を実行しているコンピュータシステムハードウ
ェアのブロック図。
【図6】図5で示されているコンピュータシステムにお
けるメモリのメモリマップの概略図。
【図7】動作システムの秘密保護性を失わずに全XBI
OS機能を与えるソフトウェアシステムの種々の機能ブ
ロックのブロック図。
───────────────────────────────────────────────────── フロントページの続き (71)出願人 597001637 One Dell Way,Round Rock,TX 78682−2244,Unit ed States of Americ a (72)発明者 ジョナサン・エリス アメリカ合衆国、テキサス州 78727、オ ースティン、ダップルグレイ・レーン 1701 (72)発明者 ハンター・ロバートソン アメリカ合衆国、テキサス州 78727、オ ースティン、スコフィールド・ファームズ 12600

Claims (81)

    【特許請求の範囲】
  1. 【請求項1】 ソフトウェア画像をコンピュータの記憶
    装置へ供給するソフトウェア転送パッケージにおいて、 ソフトウェア画像を記憶するソフトウェア転送媒体を具
    備し、ソフトウェア画像はただ1つの特有のコンピュー
    タへダウンロードされ実行されるように構成され、ソフ
    トウェア転送媒体とコンピュータは相互にキー入力さ
    れ、それによってソフトウェア画像はただ1つの特有の
    コンピュータの記憶装置だけにダウンロード可能であ
    り、他へはダウンロードを可能にされないソフトウェア
    転送パッケージ。
  2. 【請求項2】 ダウンロードプログラムを記憶し、ソフ
    トウェア画像の記憶装置へのダウンロードを制御するソ
    フトウェアダウンロード媒体をさらに具備している請求
    項1記載のソフトウェア転送パッケージ。
  3. 【請求項3】 ソフトウェアダウンロード媒体を使用す
    るようにユーザへ指導する指導シートと、ソフトウェア
    画像の記録装置へのダウンロードを制御するためのソフ
    トウェアダウンロード媒体とをさらに具備している請求
    項2記載のソフトウェア転送パッケージ。
  4. 【請求項4】 コンピュータは第1の媒体駆動装置と、
    第2の媒体駆動装置と、記憶装置を含み、 ソフトウェア転送媒体は第1の媒体駆動装置にロード可
    能であり、 ソフトウェアダウンロード媒体は第2の媒体駆動装置に
    ロード可能であり、ソフトウェア転送媒体から記憶装置
    へのソフトウェア画像のダウンロードを制御する請求項
    2記載のソフトウェア転送パッケージ。
  5. 【請求項5】 ソフトウェアダウンロード媒体は、ソフ
    トウェア転送媒体から記憶装置へソフトウェア画像をダ
    ウンロードする前に、記憶装置の再フォーマットを制御
    する請求項4記載のソフトウェア転送パッケージ。
  6. 【請求項6】 ソフトウェアダウンロード媒体は、記憶
    装置を再フォーマットする前に警告メッセージの表示と
    割込みの待機を制御する請求項5記載のソフトウェア転
    送パッケージ。
  7. 【請求項7】 ソフトウェアダウンロード媒体は、ソフ
    トウェア転送媒体から記憶装置へソフトウェア画像をダ
    ウンロードする前に、記憶装置のクリアを制御する請求
    項4記載のソフトウェア転送パッケージ。
  8. 【請求項8】 ソフトウェアダウンロード媒体は、記憶
    装置をクリアする前に警告メッセージの表示と割込みの
    待機を制御する請求項7記載のソフトウェア転送パッケ
    ージ。
  9. 【請求項9】 コンピュータは全ての他のコンピュータ
    からそのコンピュータを弁別する特有の識別子でエンコ
    ードされ、 ソフトウェア転送媒体はその特有の識別子でキー入力さ
    れる第1の識別ファイルを含んでおり、 ソフトウェアダウンロード媒体はその特有の識別子でキ
    ー入力される第2の識別ファイルを含んでいる請求項2
    記載のソフトウェア転送パッケージ。
  10. 【請求項10】 コンピュータは全ての他のコンピュー
    タからそのコンピュータを弁別する特有の識別子でエン
    コードされ、 ソフトウェア転送媒体はその特有の識別子でキー入力さ
    れる第1の識別ファイルを含んでおり、 ソフトウェアきき転送媒体はその特有の識別子でキー入
    力され、第1の識別ファイルの識別子でキー入力される
    第2の識別ファイルを含んでいる請求項2記載のソフト
    ウェア転送パッケージ。
  11. 【請求項11】 コンピュータは全ての他のコンピュー
    タからそのコンピュータを弁別する特有の識別子でエン
    コードされ、 ソフトウェア転送媒体はその特有の識別子とランダムに
    生成された番号によりキー入力される第1の識別ファイ
    ルを含んでおり、 ソフトウェアきき転送媒体はその特有の識別子とランダ
    ムに生成された番号とによりキー入力される第2の識別
    ファイルを含んでいる請求項2記載のソフトウェア転送
    パッケージ。
  12. 【請求項12】 コンピュータはコンパクトディスク
    (CD)ROM読取り装置と、ブート可能なフレキシブ
    ルディスケット駆動装置とを含み、記憶装置はハードデ
    ィスク駆動装置であり、 ソフトウェア転送媒体は個々にプログラムされたCD
    ROMであり、 ソフトウェアダウンロード媒体はフレキシブルなディス
    ケットである請求項2記載のソフトウェア転送パッケー
    ジ。
  13. 【請求項13】 計算可能で読取り可能なコードを組込
    まれているコンピュータの使用可能な媒体を含んでいる
    コンピュータプログラムプロダクトにおいて、 ソフトウェア画像をコンピュータの記憶装置へ供給する
    ソフトウェア転送パッケージを具備しており、このソフ
    トウェア転送パッケージは、 ソフトウェア画像を記憶するソフトウェア転送媒体を具
    備し、ソフトウェア画像はただ1つの特有のコンピュー
    タだけにダウンロードされ実行されるように構成され、
    ソフトウェア転送媒体とコンピュータは相互にキー入力
    され、それによってソフトウェア画像はただ1つの特有
    のコンピュータの記憶装置だけにダウンロード可能であ
    り、他へはダウンロードを可能にされないコンピュータ
    プログラムプロダクト。
  14. 【請求項14】 ダウンロードプログラムを記憶し、ソ
    フトウェア画像の記憶装置へのダウンロードを制御する
    ソフトウェアダウンロード媒体をさらに具備している請
    求項13記載のコンピュータプログラムプロダクト。
  15. 【請求項15】 ソフトウェアダウンロード媒体を使用
    するようにユーザへ指導する指導シートと、ソフトウェ
    ア画像の記録装置へのダウンロードを制御するためのソ
    フトウェアダウンロード媒体とをさらに具備している請
    求項14記載のコンピュータプログラムプロダクト。
  16. 【請求項16】 コンピュータは第1の媒体駆動装置
    と、第2の媒体駆動装置と、記憶装置を含み、 ソフトウェア転送媒体は第1の媒体駆動装置にロード可
    能であり、 ソフトウェアダウンロード媒体は第2の媒体駆動装置に
    ロード可能であり、ソフトウェア転送媒体から記憶装置
    へのソフトウェア画像のダウンロードを制御する請求項
    14記載のコンピュータプログラムプロダクト。
  17. 【請求項17】 ソフトウェアダウンロード媒体は、ソ
    フトウェア転送媒体から記憶装置へソフトウェア画像を
    ダウンロードする前に、記憶装置の再フォーマットを制
    御する請求項16記載のコンピュータプログラムプロダ
    クト。
  18. 【請求項18】 ソフトウェアダウンロード媒体は、記
    憶装置を再フォーマットする前に警告メッセージの表示
    と割込みの待機を制御する請求項17記載のコンピュー
    タプログラムプロダクト。
  19. 【請求項19】 ソフトウェアダウンロード媒体は、ソ
    フトウェア転送媒体から記憶装置へソフトウェア画像を
    ダウンロードする前に、記憶装置のクリアを制御する請
    求項16記載のコンピュータプログラムプロダクト。
  20. 【請求項20】 ソフトウェアダウンロード媒体は、記
    憶装置をクリアする前に警告メッセージの表示と割込み
    の待機を制御する請求項19載のコンピュータプログラ
    ムプロダクト。
  21. 【請求項21】 コンピュータは全ての他のコンピュー
    タからそのコンピュータを弁別する特有の識別子でエン
    コードされ、 ソフトウェア転送媒体はこの特有の識別子でキー入力さ
    れる第1の識別ファイルを含んでおり、 ソフトウェアきき転送媒体はこの特有の識別子でキー入
    力される第2の識別ファイルを含んでいる請求項14記
    載のコンピュータプログラムプロダクト。
  22. 【請求項22】 コンピュータは全ての他のコンピュー
    タからそのコンピュータを弁別する特有の識別子でエン
    コードされ、 ソフトウェア転送媒体はこの特有の識別子でキー入力さ
    れる第1の識別ファイルを含んでおり、 ソフトウェアきき転送媒体はこの特有の識別子でキー入
    力され、第1の識別ファイルの識別子でキー入力される
    第2の識別ファイルを含んでいる請求項14記載のコン
    ピュータプログラムプロダクト。
  23. 【請求項23】 コンピュータは全ての他のコンピュー
    タからそのコンピュータを弁別する特有の識別子でエン
    コードされ、 ソフトウェア転送媒体はこの特有の識別子とランダムに
    生成された番号によりキー入力される第1の識別ファイ
    ルを含んでおり、 ソフトウェアきき転送媒体はこの特有の識別子とランダ
    ムに生成された番号とによりキー入力される第2の識別
    ファイルを含んでいる請求項14記載のコンピュータプ
    ログラムプロダクト。
  24. 【請求項24】 コンピュータはコンパクトディスク
    (CD)ROM読取り装置と、ブート可能なフレキシブ
    ルディスケット駆動装置とを含み、記憶装置はハードデ
    ィスク駆動装置であり、 ソフトウェア転送媒体は個々にプログラムされたCD
    ROMであり、 ソフトウェアダウンロード媒体はフレキシブルなディス
    ケットである請求項14記載のコンピュータプログラム
    プロダクト。
  25. 【請求項25】 プロセッサと、 プロセッサに結合され、プロセッサにより実行可能なソ
    フトウェア画像を記憶する記憶装置と、 プロセッサに結合された媒体駆動装置と、 ソフトウェア転送パッケージとを具備しているコンピュ
    ータにおいて、 ソフトウェア転送パッケージは、 メディア駆動装置へロード可能でありソフトウェア画像
    を記憶するソフトウェア転送媒体を具備し、ソフトウェ
    ア画像はただ1つの識別されたコンピュータだけにダウ
    ンロードされ実行されるように構成され、ソフトウェア
    転送媒体とプロセッサは相互にキー入力され、それによ
    ってソフトウェア画像はただ1つの特有のコンピュータ
    の記憶装置たけにダウンロード可能であり、他へはダウ
    ンロードを可能にされないコンピュータ。
  26. 【請求項26】 プロセッサに結合された第2の媒体
    と、 ソフトウェア転送パッケージとをさらに具備し、ソフト
    ウェア転送パッケージは、 第2の媒体駆動装置にロード可能であり、記憶装置への
    ソフトウェア画像のダウンロードを制御するダウンロー
    ドプログラムを記憶するソフトウェアダウンロード媒体
    をさらに含んでいる請求項25記載のコンピュータ
  27. 【請求項27】 ダウンロードプログラムは、記憶装置
    へソフトウェア画像をダウンロードする前に、記憶装置
    のクリアを制御する請求項26記載のコンピュータ。
  28. 【請求項28】 ダウンロードプログラムは、記憶装置
    をクリアする前に警告メッセージの表示と割込みの待機
    を制御する請求項27載のコンピュータ。
  29. 【請求項29】 ダウンロードプログラムは、記憶装置
    へソフトウェア画像をダウンロードする前に、記憶装置
    の再フォーマットを制御する請求項29記載のコンピュ
    ータ。
  30. 【請求項30】 ダウンロードプログラムは、記憶装置
    を再フォーマットする前に警告メッセージの表示と割込
    みの待機を制御する請求項29記載のコンピュータ。
  31. 【請求項31】 ソフトウェアダウンロード媒体を使用
    するようにユーザへ指導する指導シートと、ソフトウェ
    ア画像の記録装置へのダウンロードを制御するためのソ
    フトウェアダウンロード媒体とをさらに具備している請
    求項26記載のコンピュータ。
  32. 【請求項32】 プロセッサは全ての他のコンピュータ
    からそのコンピュータを弁別する特有の識別子でエンコ
    ードされ、 ソフトウェア転送媒体はこの特有の識別子でキー入力さ
    れる第1の識別ファイルを含んでおり、 ソフトウェアきき転送媒体はこの特有の識別子でキー入
    力される第2の識別ファイルを含んでいる請求項26記
    載のコンピュータ。
  33. 【請求項33】 プロセッサは全ての他のコンピュータ
    からそのコンピュータを弁別する特有の識別子でエンコ
    ードされ、 ソフトウェア転送媒体はこの特有の識別子でキー入力さ
    れる第1の識別ファイルを含んでおり、 ソフトウェアきき転送媒体はこの特有の識別子でキー入
    力され、第1の識別ファイルの識別子でキー入力される
    第2の識別ファイルを含んでいる請求項26記載のコン
    ピュータ。
  34. 【請求項34】 プロセッサは全ての他のコンピュータ
    からそのコンピュータを弁別する特有の識別子でエンコ
    ードされ、 ソフトウェア転送媒体はこの特有の識別子とランダムに
    生成された番号によりキー入力される第1の識別ファイ
    ルを含んでおり、 ソフトウェアきき転送媒体はこの特有の識別子とランダ
    ムに生成された番号によりキー入力される第2の識別フ
    ァイルを含んでいる請求項26記載のコンピュータ。
  35. 【請求項35】 媒体駆動装置は、コンパクトディスク
    (CD)ROM読取り装置であり、 第2の媒体駆動装置は、ブート可能なフレキシブルディ
    スケット駆動装置であり、 記憶装置はハードディスク駆動装置であり、 ソフトウェア転送媒体は個々にプログラムされたCD
    ROMであり、 ソフトウェアダウンロード媒体はフレキシブルなディス
    ケットである請求項26記載のコンピュータ。
  36. 【請求項36】 コンピュータのハードウェア−ソフト
    ウェア構成要素の仕様を含んだ顧客の注文を受ける注文
    エントリシステムと、 この注文エントリシステムに結合され、顧客が注文した
    ハードウェア構成要素の特性に応じて顧客が注文したソ
    フトウェア構成要素を処理し、コンピュータの記憶装置
    へダウンロードするためのソフトウェア画像を生成する
    ソフトウェアプロセッサと、 ソフトウェアプロセッサに結合され、コンピュータの特
    有の識別子をアクセスするタグ識別子と、 ソフトウェアプロセッサに結合され、ソフトウェア画像
    と、コンピュータの特有の識別子を示すソフトウェア転
    送媒体タグ識別子ファイルとを形成するソフトウェア転
    送媒体製造装置と、 ソフトウェアプロセッサに結合され、ソフトウェアダウ
    ンロードプログラムと、コンピュータの特有の識別子を
    示すソフトウェアダウンロード媒体タグ識別子ファイル
    とを生成するソフトウェアダウンロード媒体製造装置と
    を具備しているソフトウェアプロダクト製造システム。
  37. 【請求項37】 ソフトウェア転送媒体タグ識別子ファ
    イルの識別子を示すソフトウェアダウンロード媒体タグ
    識別子ファイルを生成するソフトウェアダウンロード媒
    体製造装置をさらに具備している請求項36記載のソフ
    トウェアプロダクト製造システム。
  38. 【請求項38】 ソフトウェアプロセッサに結合され、
    ランダム識別番号を生成するランダム番号発生装置と、 ランダム識別番号を示すソフトウェア転送媒体タグ識別
    子を形成するソフトウェア転送媒体製造装置と、 ランダム識別番号を示すソフトウェアダウンロード媒体
    タグ識別子ファイルを生成するソフトウェアダウンロー
    ド媒体製造装置とをさらに具備している請求項36記載
    のソフトウェアプロダクト製造システム。
  39. 【請求項39】 ソフトウェアプロセッサに結合され、
    ソフトウェア画像をコンピュータにインストール可能な
    記憶媒体にダウンロードする記憶ダウンロード装置をさ
    らに具備し、 ソフトウェア転送媒体製造装置は記憶媒体に接続可能で
    あり、ソフトウェア画像をソフトウェア転送媒体に転送
    する請求項36記載のソフトウェアプロダクト製造シス
    テム。
  40. 【請求項40】 ソフトウェア転送媒体はコンピュータ
    を工場における状態に回復するソフトウェア画像のコピ
    ーを記憶している請求項36記載のソフトウェアプロダ
    クト製造システム。
  41. 【請求項41】 ソフトウェア転送媒体はカスタムプロ
    グラムされたコンパクトディスク(CD)ROM媒体で
    あり、 ソフトウェアダウンロード媒体はブート可能なフレキシ
    ブルディスケットであり、記憶装置はハードディスク駆
    動装置である請求項36記載のソフトウェアプロダクト
    製造システム。
  42. 【請求項42】 ソフトウェア転送媒体は、ソフトウェ
    ア画像とコンピュータの特有の識別子を示すソフトウェ
    ア転送媒体タグ識別子ファイルとを記憶し、 ソフトウェアダウンロード媒体は、 コンピュータの特有の識別子と、ソフトウェア転送媒体
    タグ識別子ファイルの識別子を示すソフトウェアダウン
    ロード媒体タグ識別子ファイルと、 ソフトウェアダウンロード媒体から記憶媒体へソフトウ
    ェア画像の転送を実行する実行可能なプログラムを記憶
    している請求項36記載のソフトウェアプロダクト製造
    システム。
  43. 【請求項43】 実行可能なプログラムはソフトウェア
    画像をダウンロード媒体から記憶装置へ転送する前に記
    憶装置をクリアする請求項42記載のソフトウェアプロ
    ダクト製造システム。
  44. 【請求項44】 実行可能なプログラムは記憶装置をク
    リアする前に、警告メッセージを表示し、割込みを待機
    する請求項43記載のソフトウェアプロダクト製造シス
    テム。
  45. 【請求項45】 実行可能なプログラムはソフトウェア
    画像をダウンロード媒体から記憶装置へ転送する前に記
    憶装置を再フォーマットする請求項42記載のソフトウ
    ェアプロダクト製造システム。
  46. 【請求項46】 実行可能なプログラムは記憶装置を再
    フォーマットする前に、警告メッセージを表示し、割込
    みを待機する請求項45記載のソフトウェアプロダクト
    製造システム。
  47. 【請求項47】 実行可能なプログラムはユーザの割込
    みなしに動作する請求項42記載のソフトウェアプロダ
    クト製造システム。
  48. 【請求項48】 コンピュータのハードウェア−ソフト
    ウェア構成要素の仕様を含んだ顧客の注文を受信し、 顧客が注文したハードウェア構成要素の特性に応じて顧
    客が注文したソフトウェア構成要素を処理し、 処理されたソフトウェア構成要素からコンピュータの記
    憶装置へダウンロードするためのソフトウェア画像を生
    成し、 ソフトウェア画像がロード可能であるときコンピュータ
    を特有に識別するタグ識別子を決定し、このソフトウェ
    ア画像は他のコンピュータにはロード不可能であり、 ソフトウェア画像と、コンピュータの特有の識別子を示
    すソフトウェア転送媒体タグ識別子ファイルとの記憶を
    含んでいるソフトウェア転送媒体製造装置を製造し、 ソフトウェアダウンロードプログラムと、コンピュータ
    の特有の識別子を示すソフトウェアダウンロード媒体タ
    グ識別子ファイルとを含んでいるソフトウェアダウンロ
    ード媒体を製造するステップを有するソフトウェアプロ
    ダクトの製造方法。
  49. 【請求項49】 ソフトウェア転送媒体タグ識別子ファ
    イルの識別子を示すソフトウェアダウンロード媒体タグ
    識別子ファイルを生成するステップをさらに有する請求
    項48記載の方法。
  50. 【請求項50】 ランダム識別番号を生成し、 ランダム識別番号を示すソフトウェア転送媒体タグ識別
    子ファイルを形成し、 ランダム識別番号を示すソフトウェアダウンロード媒体
    タグ識別子ファイルを生成するステップをさらに有する
    請求項48記載の方法。
  51. 【請求項51】ソフトウェア画像をコンピュータにイン
    ストール可能な記憶媒体にダウンロードし、 ソフトウェア画像をソフトウェア転送媒体に転送するス
    テップをさらに有する請求項48記載の方法。
  52. 【請求項52】 ソフトウェア画像のコピーをソフトウ
    ェア転送媒体に記憶し、コンピュータを工場における状
    態に回復するステップをさらに有する請求項48記載の
    方法。
  53. 【請求項53】 ソフトウェア転送媒体はカスタムプロ
    グラムされたコンパクトディスク(CD)ROM媒体で
    あり、 ソフトウェアダウンロード媒体はブート可能なフレキシ
    ブルディスケットであり、記憶装置はハードディスク駆
    動装置である請求項48記載の方法。
  54. 【請求項54】 ソフトウェア転送媒体にソフトウェア
    画像と、コンピュータの特有の識別子を示すソフトウェ
    ア転送媒体タグ識別子ファイルを記憶し、 ソフトウェアダウンロード媒体には、コンピュータに特
    有の識別子と、ソフトウェア転送媒体タグ識別子ファイ
    ルの識別子を示すソフトウェアダウンロード媒体タグ識
    別子ファイルおよび実行可能なプログラムを記憶し、 実行可能なプログラムによって、ソフトウェアダウンロ
    ード媒体から記憶媒体へのソフトウェア画像の転送を実
    行する動作をさらに有する請求項48記載の方法。
  55. 【請求項55】 さらに、実行可能なプログラムによっ
    て、ソフトウェア画像をダウンロード媒体から記憶装置
    へ転送する前に記憶装置をクリアする請求項54記載の
    方法。
  56. 【請求項56】 サラニ、実行可能なプログラムによっ
    て、記憶装置をクリアする前に、警告メッセージを表示
    し、割込みを待機する請求項554記載の方法。
  57. 【請求項57】 さらに、実行可能なプログラムによっ
    て、ソフトウェア画像をダウンロード媒体から記憶装置
    へ転送する前に記憶装置を再フォーマットする請求項5
    4記載の方法。
  58. 【請求項58】 さらに、実行可能なプログラムによっ
    て記憶装置を再フォーマットする前に、警告メッセージ
    を表示し、割込みを待機する請求項57記載の方法。
  59. 【請求項59】 実行可能なファイルルーチンはユーザ
    の割込みなしに動作する請求項54記載の方法。
  60. 【請求項60】 請求項48にしたがった方法を実行し
    て実施された計算可能で読取り可能なコードを有するコ
    ンピュータの使用可能な媒体を含んでいるコンピュータ
    プログラムプロダクト。
  61. 【請求項61】 特有の識別子を有する権限を与えられ
    たコンピュータの記憶装置のみにソフトウェアがダウン
    ロードされることを許容するソフトウェア秘密保護シス
    テムにおいて、 コンピュータの読取り可能な媒体を具備し、このコンピ
    ュータの読取り可能な媒体は、 権限を与えられたコンピュータのハードウェア−ソフト
    ウェア構造のために構成されたソフトウェア画像と、 権限を与えられたコンピュータに特有の識別子にキー入
    力される識別タグを有するタグ識別ファイルと、 特有の識別子にアクセスし、この特有の識別子と識別キ
    ーとを比較し、特有の識別子が識別キーに対応したとき
    のみ、コンピュータの読取り可能な媒体から記憶装置へ
    ソフトウェア画像を転送するルーチンを含んでいる実行
    可能なファイルを含んでいるソフトウェア秘密保護シス
    テム。
  62. 【請求項62】 実行可能なファイルルーチンはXBI
    OS呼を使用して特有の識別子をアクセスする請求項6
    1記載のソフトウェア秘密保護システム。
  63. 【請求項63】 実行可能なファイルルーチンはデスク
    トップ管理インターフェイス(DMI)呼を使用して特
    有の識別子をアクセスする請求項61記載のソフトウェ
    ア秘密保護システム。
  64. 【請求項64】 実行可能なファイルルーチンはCMO
    S ROM読取りの技術を使用して特有の識別子をアク
    セスする請求項61記載のソフトウェア秘密保護システ
    ム。
  65. 【請求項65】 コンピュータの読取り可能な媒体は、 ソフトウェア画像と、権限を与えられたコンピュータに
    特有の識別子に対してキー入力される識別タグを有する
    第1のタグ識別ファイルとを含んでいる第1の媒体と、 権限を与えられたコンピュータに特有の識別子に対して
    キー入力される識別タグと、第1のタグ識別ファイルを
    識別する識別タグとを有する第2のタグ識別ファイル、
    および第2のタグ識別ファイルの識別情報を経て第1の
    タグ識別ファイルをアクセスし、特有の識別子をアクセ
    スし、この特有の識別子を第1および第2のタグ識別フ
    ァイルの識別キーとを相互に比較し、この特有の識別子
    が識別キーに対応する場合にのみソフトウェア画像をコ
    ンピュータの読取り可能な媒体から記憶装置へ転送する
    実行可能なファイルを含んでいる第2の媒体とを含んで
    いる請求項61記載のソフトウェア秘密保護システム。
  66. 【請求項66】 実行可能なファイルルーチンが、 ソフトウェア画像をコンピュータの読取り可能な媒体か
    ら記憶装置へ転送する前に記憶装置をクリアするサブル
    ーチンを含んでいる請求項65記載のソフトウェア秘密
    保護システム。
  67. 【請求項67】 実行可能なファイルルーチンが、 警告メッセージを表示し、 記憶装置をクリアする前に割込みを待機するサブルーチ
    ンを含んでいる請求項66記載のソフトウェア秘密保護
    システム。
  68. 【請求項68】 実行可能なファイルルーチンが、 ソフトウェア画像をコンピュータの読取り可能な媒体か
    ら記憶装置へ転送する前に記憶装置を再フォーマットす
    るサブルーチンを含んでいる請求項65記載のソフトウ
    ェア秘密保護システム。
  69. 【請求項69】 実行可能なファイルルーチンが、 警告メッセージを表示し、 記憶装置を再フォーマットする前に割込みを待機するサ
    ブルーチンを含んでいる請求項68記載のソフトウェア
    秘密保護システム。
  70. 【請求項70】 第1の媒体はカスタムプログラムされ
    たコンパクトディスク(CD)ROM媒体であり、 第2の媒体はブート可能なフレキシブルディスケットで
    あり、 記憶装置はハードディスク駆動装置である請求項65記
    載のソフトウェア秘密保護システム。
  71. 【請求項71】 コンピュータの読取り可能な媒体は、 ソフトウェア画像と、権限を与えられたコンピュータに
    特有の識別子に対してキー入力される第1の識別タグを
    有する第1のタグ識別ファイルと、ランダムに生成され
    た番号にキー入力される第2の識別タグとを含んでいる
    第1の媒体と、 権限を与えられたコンピュータに特有の識別子にキー入
    力される第3の識別タグと、ランダムに生成された番号
    にキー入力される第4の識別タグとを有する第2のタグ
    識別ファイル、および第2の識別タグを第4の識別タグ
    を比較し、特有の識別子をアクセスし、特有の識別子を
    第1の識別タグおよび第3の識別タグと相互に比較し、
    第2の識別タグが第4の識別タグに対応し、特有の識別
    子が第1の識別タグと第2の識別タグに対応する場合に
    のみソフトウェア画像をコンピュータの読取り可能な媒
    体から記憶装置へ転送するルーチンを含む実行可能なフ
    ァイルを含んだ第2の媒体とを有する請求項61記載の
    ソフトウェア秘密保護システム。
  72. 【請求項72】 第1の媒体はカスタムプログラムされ
    たコンパクトディスク(CD)ROM媒体であり、 第2の媒体はブート可能なフレキシブルディスケットで
    あり、 記憶装置はハードディスク駆動装置である請求項71記
    載のソフトウェア秘密保護システム。
  73. 【請求項73】 実行可能なファイルルーチンは、XB
    IOS呼とデスクトップ管理インターフェイス(DM
    I)呼とCMOS ROMを読取る技術の中から選択さ
    れた命令を使用して特有の識別子をアクセスする請求項
    61記載のソフトウェア秘密保護システム。
  74. 【請求項74】 実行可能なファイルルーチンは、XB
    IOS呼とデスクトップ管理インターフェイス(DM
    I)呼とCMOS ROMを読取る技術の中から選択さ
    れた命令を使用して特有の識別子をアクセスし、 実行可能なファイルルーチンは、権限を与えられたコン
    ピュータのシステムIDコードをアクセスし、命令を選
    択するためシステムIDコードを使用する請求項61記
    載のソフトウェア秘密保護システム。
  75. 【請求項75】 特有の識別子はサービスタグである請
    求項61記載のソフトウェア秘密保護システム。
  76. 【請求項76】 実行可能なファイルルーチンはユーザ
    の割込みなく動作する請求項61記載のソフトウェア秘
    密保護システム。
  77. 【請求項77】 計算可能で読取り可能なコードを有す
    るコンピュータの使用可能な媒体を含んだコンピュータ
    プログラムプロダクトにおいて、 特有の識別子を有する権限を与えられたコンピュータの
    記憶装置のみにソフトウェアがダウンロードされること
    を許容するソフトウェア秘密保護システムを具備し、こ
    のソフトウェア秘密保護システムは、 権限を与えられたハードウェア−ソフトウェア構造のた
    めに構成されたソフトウェア画像と、 権限を与えられたコンピュータに特有の識別子にキー入
    力された識別タグを有するタグ識別ファイルと、 特有の識別子をアクセスし、この特有の識別子と識別キ
    ーとを比較し、この特有の識別子が識別キーに対応した
    場合にのみ、コンピュータの読取り可能な媒体から記憶
    装置へソフトウェア画像を転送するルーチンを含んでい
    る実行可能なファイルとを含んでいるコンピュータプロ
    グラムプロダクト。
  78. 【請求項78】 前記コンピュータの使用可能な媒体
    は、 ソフトウェア画像と、権限を与えられたコンピュータに
    特有の識別子にキー入力される識別タグを有する第1の
    タグ識別ファイルとを含んでいる第1の媒体と、 権限を与えられたコンピュータに特有の識別子に対して
    キー入力される識別タグと、第1のタグ識別ファイルを
    識別する識別タグとを有する第2のタグ識別ファイル、
    および第2のタグ識別ファイルの識別情報を介して第1
    のタグ識別ファイルをアクセスし、特有の識別子をアク
    セスし、この特有の識別子を第1および第2のタグ識別
    ファイルの識別キーと相互に比較し、特有の識別子が識
    別キーに対応する場合にのみソフトウェア画像をコンピ
    ュータの読取り可能な媒体から記憶装置へ転送する実行
    可能なファイルを含んでいる第2の媒体とを含んでいる
    請求項77記載のコンピュータプログラムプロダクト。
  79. 【請求項79】 第1の媒体はカスタムプログラムされ
    たコンパクトディスク(CD)ROM媒体であり、 第2の媒体はブート可能なフレキシブルディスケットで
    あり、 記憶装置はハードディスク駆動装置である請求項78記
    載のコンピュータプログラムプロダクト。
  80. 【請求項80】 前記コンピュータの使用可能な媒体
    は、 ソフトウェア画像と、権限を与えられたコンピュータに
    特有の識別子にキー入力される識別タグを有する第1の
    タグ識別ファイルと、ランダムに生成された番号にキー
    入力される第2の識別タグとを含んでいる第1の媒体
    と、 権限を与えられたコンピュータに特有の識別子にキー入
    力される第3の識別タグと、ランダムに生成された番号
    にキー入力される第4の識別タグとを有する第2のタグ
    識別ファイル、および第2の識別タグを第4の識別タグ
    を比較し、特有の識別子をアクセスし、この特有の識別
    子を第1の識別タグと第3の識別タグと相互に比較し、
    第2の識別タグが第4の識別タグに対応し、特有の識別
    子が第1の識別タグと第2の識別タグに対応するときの
    みソフトウェア画像をコンピュータの読取り可能な媒体
    から記憶装置へ転送するルーチンを含む実行可能なファ
    イルとを含んだ第2の媒体とを有する請求項78記載の
    コンピュータプログラムプロダクト。
  81. 【請求項81】 第1の媒体はカスタムプログラムされ
    たコンパクトディスク(CD)ROM媒体であり、 第2の媒体はブート可能なフレキシブルディスケットで
    あり、 記憶装置はハードディスク駆動装置である請求項80記
    載のコンピュータプログラムプロダクト。
JP30062298A 1998-04-24 1998-10-22 カスタムソフトウェア画像をコンピュータシステムへ供給する方法およびシステム Expired - Lifetime JP4510945B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/066,128 US6298443B1 (en) 1998-04-24 1998-04-24 Method and system for supplying a custom software image to a computer system
US066128 1998-04-24

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2008256707A Division JP4404940B2 (ja) 1998-04-24 2008-10-01 カスタムソフトウェア画像をコンピュータシステムへ供給する方法およびシステム

Publications (2)

Publication Number Publication Date
JPH11327894A true JPH11327894A (ja) 1999-11-30
JP4510945B2 JP4510945B2 (ja) 2010-07-28

Family

ID=22067413

Family Applications (2)

Application Number Title Priority Date Filing Date
JP30062298A Expired - Lifetime JP4510945B2 (ja) 1998-04-24 1998-10-22 カスタムソフトウェア画像をコンピュータシステムへ供給する方法およびシステム
JP2008256707A Expired - Lifetime JP4404940B2 (ja) 1998-04-24 2008-10-01 カスタムソフトウェア画像をコンピュータシステムへ供給する方法およびシステム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2008256707A Expired - Lifetime JP4404940B2 (ja) 1998-04-24 2008-10-01 カスタムソフトウェア画像をコンピュータシステムへ供給する方法およびシステム

Country Status (13)

Country Link
US (1) US6298443B1 (ja)
JP (2) JP4510945B2 (ja)
KR (1) KR100714532B1 (ja)
CN (1) CN1115637C (ja)
AU (1) AU758671B2 (ja)
BR (1) BR9804293A (ja)
DE (1) DE19918640A1 (ja)
FR (2) FR2784762B1 (ja)
GB (1) GB2339488B (ja)
IT (1) IT1309082B1 (ja)
MY (1) MY116777A (ja)
SG (1) SG75138A1 (ja)
TW (1) TW396322B (ja)

Families Citing this family (88)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1467529B1 (en) * 1997-08-15 2007-04-11 Sony Corporation Transferring method for a data transmission apparatus
US6795814B1 (en) * 1998-06-04 2004-09-21 Gateway, Inc. System and method for CMOS integration
US6564369B1 (en) * 1998-08-20 2003-05-13 Pearson Technical Software, Inc. Conflict checking using configuration images
US6519762B1 (en) * 1998-12-15 2003-02-11 Dell Usa, L.P. Method and apparatus for restoration of a computer system hard drive
US6560726B1 (en) 1999-08-19 2003-05-06 Dell Usa, L.P. Method and system for automated technical support for computers
US6760708B1 (en) 1999-08-19 2004-07-06 Dell Products L.P. Method and system for migrating stored data to a build-to-order computing system
US6606716B1 (en) 1999-10-06 2003-08-12 Dell Usa, L.P. Method and system for automated technical support for computers
US7188255B1 (en) * 1999-09-23 2007-03-06 Hewlett-Packard Development Company, L.P. Software delivery system
US6598223B1 (en) * 1999-10-06 2003-07-22 Dell Usa, L.P. Method and system for installing and testing build-to-order components in a defined configuration computer system
US6564220B1 (en) 1999-10-06 2003-05-13 Dell Usa, L.P. System and method for monitoring support activity
US6556431B1 (en) 1999-10-06 2003-04-29 Dell Usa, L.P. System and method for converting alternating current into direct current
US6563698B1 (en) 1999-10-06 2003-05-13 Dell Usa, L.P. System and method for providing a computer system with a detachable component
US6925447B2 (en) * 2000-02-04 2005-08-02 Medtronic, Inc. Responsive manufacturing and inventory control
US6823508B1 (en) * 2000-04-27 2004-11-23 Microsoft Corporation Automatic computer program customization based on a user information store
US7278142B2 (en) 2000-08-24 2007-10-02 Veritas Operating Corporation Dynamic computing environment using remotely allocable resources
US7065637B1 (en) 2000-08-24 2006-06-20 Veritas Operating Corporating System for configuration of dynamic computing environments using a visual interface
US7082521B1 (en) 2000-08-24 2006-07-25 Veritas Operating Corporation User interface for dynamic computing environment using allocateable resources
US7043724B2 (en) 2000-09-14 2006-05-09 Veritas Operating Corporation System and services for handling computing environments as documents
US6907604B1 (en) * 2000-09-22 2005-06-14 Dell Products L.P. Instant integration model
US7027412B2 (en) * 2000-11-10 2006-04-11 Veritas Operating Corporation System for dynamic provisioning of secure, scalable, and extensible networked computer environments
US8631103B1 (en) 2000-11-10 2014-01-14 Symantec Operating Corporation Web-based administration of remote computing environments via signals sent via the internet
US20020099683A1 (en) * 2001-01-24 2002-07-25 Sloan Jeffrey N. Verification of a benefit purchase incident to a computer system purchase
US20020127263A1 (en) * 2001-02-27 2002-09-12 Wenda Carlyle Peroxisome proliferator-acitvated receptor gamma ligand eluting medical device
US7039033B2 (en) * 2001-05-07 2006-05-02 Ixi Mobile (Israel) Ltd. System, device and computer readable medium for providing a managed wireless network using short-range radio signals
US7036006B2 (en) 2001-05-17 2006-04-25 Veritas Operating Corporation System to provide computing as a product using dynamic computing environments
US7295532B2 (en) * 2001-08-17 2007-11-13 Ixi Mobile (R & D), Ltd. System, device and computer readable medium for providing networking services on a mobile device
US20040125762A1 (en) * 2001-08-17 2004-07-01 Amit Haller Device, system, method and computer readable medium for attaching to a device identifited by an access point name in a wide area network providing particular services
US20050030917A1 (en) * 2001-08-17 2005-02-10 Amit Haller Device, system, method and computer readable medium obtaining a network attribute, such as a DNS address, for a short distance wireless network
US20040081129A1 (en) * 2001-08-17 2004-04-29 Amit Haller Device, system, method and computer readable medium for selectively attaching to a cellular data service
US7016334B2 (en) * 2001-08-17 2006-03-21 Ixi Mobile ( Israel) Ltd. Device, system, method and computer readable medium for fast recovery of IP address change
US6957045B2 (en) * 2001-10-26 2005-10-18 Ixi Mobile (Israel) Ltd. Device, system, computer readable medium and method for providing status information of devices in a short distance wireless network
US20030097552A1 (en) * 2001-11-19 2003-05-22 Lewis Robert E. Resilient boot prom loader
US6845097B2 (en) 2001-11-21 2005-01-18 Ixi Mobile (Israel) Ltd. Device, system, method and computer readable medium for pairing of devices in a short distance wireless network
US7016648B2 (en) * 2001-12-18 2006-03-21 Ixi Mobile (Israel) Ltd. Method, system and computer readable medium for downloading a software component to a device in a short distance wireless network
US7013112B2 (en) * 2001-12-18 2006-03-14 Ixi Mobile (Israel) Ltd. Method, system and computer readable medium for making a business decision in response to information from a short distance wireless network
US20030158926A1 (en) * 2002-02-20 2003-08-21 Gateway, Inc. Network master hard disk drive duplicator
US7631196B2 (en) 2002-02-25 2009-12-08 Intel Corporation Method and apparatus for loading a trustable operating system
US7610583B2 (en) * 2002-04-23 2009-10-27 Gateway, Inc. Personalized software installation method for computer manufacturers
US7203865B2 (en) * 2002-04-23 2007-04-10 Gateway Inc. Application level and BIOS level disaster recovery
US6938250B2 (en) * 2002-06-12 2005-08-30 Microsoft Corporation Image-based software installation
US6947954B2 (en) * 2002-06-17 2005-09-20 Microsoft Corporation Image server store system and method using combined image views
US7464403B2 (en) * 2002-07-23 2008-12-09 Hardman Jr Thomas James Secure mobile office wireless local-area network application integration package running from CD-ROM
US6909878B2 (en) * 2002-08-20 2005-06-21 Ixi Mobile (Israel) Ltd. Method, system and computer readable medium for providing an output signal having a theme to a device in a short distance wireless network
US7058797B2 (en) * 2002-09-10 2006-06-06 Veritas Operating Corporation Use of off-motherboard resources in a computer system
US6986033B2 (en) 2002-09-10 2006-01-10 Veritas Operating Corporation System for automated boot from disk image
US7069428B2 (en) * 2002-09-10 2006-06-27 Veritas Operating Corporation System for managing boot-up of target computers
US7356571B2 (en) * 2002-10-07 2008-04-08 Ixi Mobile (R&D), Ltd. System, method and processor readable medium for downloading information within a predetermined period of time to a device in a network responsive to price selection
US6925345B2 (en) 2002-10-16 2005-08-02 Dell Products L.P. Method and system for manufacture of information handling systems from an image cache
US7095908B2 (en) * 2002-11-12 2006-08-22 Dell Products L.P. Method and system for information handling system custom image manufacture
US7167680B2 (en) * 2003-02-05 2007-01-23 Ixi Mobile (Israel) Ltd. Method, system and computer readable medium for adjusting output signals for a plurality of devices in a short distance wireless network responsive to a selected environment
US20040259585A1 (en) * 2003-06-04 2004-12-23 Avi Yitzchak Wireless device having dual bus archeticure for interfacing with cellular signals and short-range radio signals
US7313690B2 (en) * 2003-06-27 2007-12-25 Microsoft Corporation Three way validation and authentication of boot files transmitted from server to client
US7360211B2 (en) * 2003-06-30 2008-04-15 Dell Products L.P. System for automated generation of config to order software stacks
US7366901B2 (en) * 2003-08-01 2008-04-29 Ixi Mobile (R&D), Ltd. Device, system, method and computer readable medium for identifying and authenticating a cellular device using a short-range radio address
US7225440B2 (en) * 2003-08-14 2007-05-29 International Business Machines Corporation System and method for manufacturing and updating insertable portable operating system module
US7308584B2 (en) * 2003-08-14 2007-12-11 International Business Machines Corporation System and method for securing a portable processing module
US7565382B1 (en) * 2003-08-14 2009-07-21 Symantec Corporation Safely rolling back a computer image
US20050038879A1 (en) * 2003-08-14 2005-02-17 International Business Machines Corporation System and method for discovery of remote device driver functionality and interface
US7225448B2 (en) * 2003-08-14 2007-05-29 Lenovo (Singapore) Pte. Ltd. System and method for hibernating application state data on removable module
US20050055688A1 (en) * 2003-09-08 2005-03-10 Barajas Gaston M. Integrated rapid install system for generic software images
US7565650B2 (en) * 2003-10-23 2009-07-21 International Business Machines Corporation Method, apparatus and computer program product for deploying software via post-load images
US20050091259A1 (en) * 2003-10-24 2005-04-28 Microsoft Corporation Redmond Wa. Framework to build, deploy, service, and manage customizable and configurable re-usable applications
US20050132357A1 (en) * 2003-12-16 2005-06-16 Microsoft Corporation Ensuring that a software update may be installed or run only on a specific device or class of devices
US20050138563A1 (en) * 2003-12-18 2005-06-23 International Business Machines Corporation Method and system for providing computer system software images
US20050204019A1 (en) * 2004-02-13 2005-09-15 Flynn James P. Content distribution using CD/DVD burners, high speed interconnects, and a burn and return policy
US7213177B2 (en) * 2004-03-14 2007-05-01 Benq Corporation Method for detecting and eliminating errors in application data of an electronic device
US20050240815A1 (en) * 2004-04-13 2005-10-27 Sony Corporation Modular imaging of computer software for system install and restore
US7822937B2 (en) * 2004-05-03 2010-10-26 Gateway, Inc. Method and apparatus for modifying reserve area of disk drive or memory
US8260893B1 (en) 2004-07-06 2012-09-04 Symantec Operating Corporation Method and system for automated management of information technology
TW200604849A (en) * 2004-07-30 2006-02-01 Hon Hai Prec Ind Co Ltd Apparatus and method for automatically building RCD
US20060075261A1 (en) * 2004-10-05 2006-04-06 Dandekar Shree A Method for enabling services on a fixed image platform
CN1331051C (zh) * 2004-12-30 2007-08-08 英业达股份有限公司 计算机平台系统映像自动化安装方法及系统
US20060200589A1 (en) * 2005-02-18 2006-09-07 Collins Mark A Automated driver reset for an information handling system
US7509250B2 (en) * 2005-04-20 2009-03-24 Honeywell International Inc. Hardware key control of debug interface
US7512833B1 (en) 2005-05-09 2009-03-31 Adam C. Murphy Universal imaging utility program
US8554686B2 (en) * 2005-06-30 2013-10-08 Advanced Micro Devices, Inc. Anti-hack protection to restrict installation of operating systems and other software
US20070143445A1 (en) * 2005-12-20 2007-06-21 Dandekar Shree A Method for offering and refreshing digital content on fixed image platforms
US20070239861A1 (en) * 2006-04-05 2007-10-11 Dell Products L.P. System and method for automated operating system installation
US7685398B2 (en) * 2006-05-18 2010-03-23 Dell Products L.P. Intelligent system for determination of optimal partition size in a build to order environment
US20080101273A1 (en) * 2006-10-27 2008-05-01 Hewlett-Packard Development Company Lp Wireless device association
US8898659B2 (en) * 2006-11-21 2014-11-25 Dell Products L.P. Method and apparatus to customize and configure multiple operating systems on a server
TW200949692A (en) * 2008-05-20 2009-12-01 Inventec Corp Method for making test fixture
US7912993B2 (en) * 2008-06-29 2011-03-22 Dell Products L.P. Methods and media for managing interruption of the out of box experience
US8510422B2 (en) * 2009-09-30 2013-08-13 Dell Products L.P. Systems and methods for extension of server management functions
US8832369B2 (en) 2010-10-27 2014-09-09 Dell Products, Lp Systems and methods for remote raid configuration in an embedded environment
US9146812B2 (en) 2012-02-03 2015-09-29 Dell Products Lp Systems and methods for out-of-band backup and restore of hardware profile information
US8838848B2 (en) 2012-09-14 2014-09-16 Dell Products Lp Systems and methods for intelligent system profile unique data management
CN105573797B (zh) * 2015-12-18 2019-10-18 广州市中海达测绘仪器有限公司 嵌入式系统的可逆离线升级方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08147221A (ja) * 1994-11-21 1996-06-07 Nippon Joho Kagaku Kk 外部記憶媒体読出制御方式
JPH08286905A (ja) * 1994-10-31 1996-11-01 Nintendo Co Ltd ビデオグラフィック用コンピュータシステムおよびそこにおけるビデオゲームプレイ複写制限方法

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4433207A (en) 1981-09-10 1984-02-21 Best Robert M Cryptographic decoder for computer programs
US4785361A (en) 1982-11-08 1988-11-15 Vault Corporation Method and apparatus for frustrating the unauthorized copying of recorded data
FR2541014B1 (fr) 1983-02-16 1988-10-14 Cii Honeywell Bull Procede de protection d'un logiciel enregistre par un fournisseur sur un support magnetique portatif
GB2154769B (en) 1984-02-28 1987-11-18 Gandlake Software Ltd Computer software protection
WO1985004032A1 (en) * 1984-02-28 1985-09-12 Gandlake Software Ltd. Computer software protection
US4688169A (en) 1985-05-30 1987-08-18 Joshi Bhagirath S Computer software security system
US4796220A (en) * 1986-12-15 1989-01-03 Pride Software Development Corp. Method of controlling the copying of software
US4866769A (en) 1987-08-05 1989-09-12 Ibm Corporation Hardware assist for protecting PC software
US5099516A (en) 1989-06-12 1992-03-24 Dell Corporate Services Corporation Digital computer code word identification system
US5388267A (en) 1991-05-29 1995-02-07 Dell Usa, L.P. Method and apparatus for updating and restoring system BIOS functions while maintaining BIOS integrity
JP2942837B2 (ja) 1992-01-31 1999-08-30 株式会社セガ・エンタープライゼス セキュリティチェック方法及びゲーム装置並びにそれらに用いられる情報記憶媒体
US5423028A (en) 1993-03-17 1995-06-06 Dell Usa, L.P. Diagnostic procedure for identifying presence of computer memory
US5337357A (en) * 1993-06-17 1994-08-09 Software Security, Inc. Method of software distribution protection
US5416840A (en) 1993-07-06 1995-05-16 Phoenix Technologies, Ltd. Software catalog encoding method and system
US5418837A (en) * 1993-07-30 1995-05-23 Ericsson-Ge Mobile Communications Inc. Method and apparatus for upgrading cellular mobile telephones
US5450489A (en) * 1993-10-29 1995-09-12 Time Warner Entertainment Co., L.P. System and method for authenticating software carriers
US5398285A (en) 1993-12-30 1995-03-14 Motorola, Inc. Method for generating a password using public key cryptography
US5757907A (en) * 1994-04-25 1998-05-26 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for generating a machine-dependent identification
US5689560A (en) * 1994-04-25 1997-11-18 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for allowing a try-and-buy user interaction
US5581740A (en) 1994-10-04 1996-12-03 Dell Usa, L.P. System for reading CD ROM data from hard disks
US5894571A (en) * 1995-08-14 1999-04-13 Dell U.S.A., L.P. Process for configuring software in a build-to-order computer system
US5745568A (en) 1995-09-15 1998-04-28 Dell Usa, L.P. Method of securing CD-ROM data for retrieval by one machine
GB2309104B (en) 1996-01-11 2000-06-07 Ibm Preloading software onto a computer system
US5694582A (en) 1996-01-26 1997-12-02 Dell Usa, Lp Operation system independent polled interface for extension BIOS (XBIOS) operations
US5825877A (en) * 1996-06-11 1998-10-20 International Business Machines Corporation Support for portable trusted software
KR100291267B1 (ko) * 1996-12-23 2001-09-17 윤종용 부트가능한데이터시디롬디스크제조시스템,그제조방법및그에의해제조딘시디롬디스크

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08286905A (ja) * 1994-10-31 1996-11-01 Nintendo Co Ltd ビデオグラフィック用コンピュータシステムおよびそこにおけるビデオゲームプレイ複写制限方法
JPH08147221A (ja) * 1994-11-21 1996-06-07 Nippon Joho Kagaku Kk 外部記憶媒体読出制御方式

Also Published As

Publication number Publication date
KR19990081785A (ko) 1999-11-15
JP4510945B2 (ja) 2010-07-28
AU8930998A (en) 1999-11-04
IT1309082B1 (it) 2002-01-16
GB2339488A (en) 2000-01-26
FR2784762B1 (fr) 2006-09-15
US6298443B1 (en) 2001-10-02
FR2845172B1 (fr) 2006-09-01
ITTO990234A1 (it) 2000-09-25
SG75138A1 (en) 2000-09-19
FR2784762A1 (fr) 2000-04-21
CN1115637C (zh) 2003-07-23
CN1233802A (zh) 1999-11-03
BR9804293A (pt) 2000-07-11
GB9907719D0 (en) 1999-05-26
TW396322B (en) 2000-07-01
AU758671B2 (en) 2003-03-27
GB2339488B (en) 2003-02-12
IE980800A1 (en) 1999-11-03
FR2845172A1 (fr) 2004-04-02
JP2009048649A (ja) 2009-03-05
MY116777A (en) 2004-03-31
JP4404940B2 (ja) 2010-01-27
DE19918640A1 (de) 1999-11-18
KR100714532B1 (ko) 2008-01-25

Similar Documents

Publication Publication Date Title
JP4510945B2 (ja) カスタムソフトウェア画像をコンピュータシステムへ供給する方法およびシステム
US6496979B1 (en) System and method for managing application installation for a mobile device
US6598223B1 (en) Method and system for installing and testing build-to-order components in a defined configuration computer system
US6944867B2 (en) Method for providing a single preloaded software image with an ability to support multiple hardware configurations and multiple types of computer systems
US7103641B2 (en) Method and apparatus for distributing computer platform firmware across a network
US6519762B1 (en) Method and apparatus for restoration of a computer system hard drive
KR920008445B1 (ko) 퍼스널 컴퓨터 시스템에서 bios용 메모리를 감축시키기 위한 장치 및 방법
CN103559052B (zh) 固件更新的设备与方法
CN1315042C (zh) 创建和使用具有选定功能的操作系统的方法和系统
US7657732B2 (en) Apparatus and method for securely and conveniently rebooting a computer system
US6889340B1 (en) Use of extra firmware flash ROM space as a diagnostic drive
US7873960B2 (en) Generic packaging tool for packaging application and component therefor to be installed on computing device
US7475203B1 (en) Methods and systems for enabling non-destructive erasure of data
CN102521081A (zh) 修复遭破坏的软件
CN1696910B (zh) 用于对软件打补丁的方法和系统
CN114756290B (zh) 一种操作系统安装方法、设备及可读存储介质
CN100498710C (zh) 自储存装置上读取选择只读存储器程序代码的方法
US7600132B1 (en) System and method for authentication of embedded RAID on a motherboard
IE83290B1 (en) Method and system for supplying a custom software image to a computer system
US7502942B1 (en) System and method for authentication of embedded raid on a motherboard having input/output processor
Pimper et al. The Janus system manager's guide
US20060075261A1 (en) Method for enabling services on a fixed image platform

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050830

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070911

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080401

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080619

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080624

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081001

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090609

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091009

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20091201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100319

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100406

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100506

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130514

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140514

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term