KR20030038542A - 스위칭 가능 소자를 가진 컴퓨터 - Google Patents

스위칭 가능 소자를 가진 컴퓨터 Download PDF

Info

Publication number
KR20030038542A
KR20030038542A KR1020027015613A KR20027015613A KR20030038542A KR 20030038542 A KR20030038542 A KR 20030038542A KR 1020027015613 A KR1020027015613 A KR 1020027015613A KR 20027015613 A KR20027015613 A KR 20027015613A KR 20030038542 A KR20030038542 A KR 20030038542A
Authority
KR
South Korea
Prior art keywords
computer
data storage
software
storage device
switch
Prior art date
Application number
KR1020027015613A
Other languages
English (en)
Inventor
케네스 라즈맨
안소니 비. 모어
제페리 블레어
Original Assignee
셀프 리페어링 컴퓨터스, 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 셀프 리페어링 컴퓨터스, 인크. filed Critical 셀프 리페어링 컴퓨터스, 인크.
Publication of KR20030038542A publication Critical patent/KR20030038542A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1417Boot up procedures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1435Saving, restoring, recovering or retrying at system level using file system or storage system metadata

Abstract

컴퓨터는 세 개의 작동 모드를 가지고 있다: 정상, 수리 및 스위칭. 스위칭 모드에서, 사용자 입력은 상기 시스템을 상기 수리 모드로 스위치(13, 19)하도록 한다. 스위칭은 논리적 또는 물리적일 수 있으며, 상기 시스템의 서로 다른 소자들을 제어할 수 있다. 상기 시스템은 재부트하고 자동으로 상기 탬플릿 데이터 저장 기기(14)로부터 상기 데이터 저장 기기(12)에 수리된 데이터를 복사한다. 수리된 후에, 상기 사용자는 상기 스위치(13,19)를 재설정하며, 정상 모드에서 재부트된다. 사용자 세팅들은 상기 수리 모드에서 어떤 작동들이 수행되는지를 결정한다.

Description

스위칭 가능 소자를 가진 컴퓨터{A COMPUTER WITH SWITCHABLE COMPONENTS}
개인용 컴퓨터 제작자 및 판매자는 종종 전화기 및 사이트를 통하여 수리 서비스를 제공한다. 구매자 - 특히 가정, 가정-오피스 및 소규모 오피스 구매자 -는 서비스 연결이 기대 이하로 제공되는 것을 불평한다. 예컨대, 컴퓨터 판매자는 구매자가 서비스 센터를 호출하고 서비스 센터의 지시하에 여러 테스트를 수행하거나, 보다 나은 지식을 가진 전화-서비스 스탭의 지시하에서 추가의 테스트를 수행한 후에만 기술자를 파견한다. 구매자는 문제를 더욱 확대시킬 수 있으며 수리 기술자가 파견되기 전에 추가의 테스트를 수행할 수 있다.
때때로, 서비스 센터는 고객에게 컴퓨터의 파워온을 반복시켜 컴퓨터를 재부팅하고 문제의 주변장치를 분리하고 다시 결합하며, 애플리케이션 및 운영 체제 소프트웨어를 다시 설치한다. 서비스 센터에 대한 각각의 호출 및 각 레벨의 확대는 구매자가 반복, 재부팅, 분리 및 재결합하도록 하는 것을 필요로 한다.
주변장치를 분리 및 재결합하는 것은 매우 불편할 수 있다. 예컨대, USB 디바이스는 도달하기 어려운 위치에 있는 컴퓨터의 뒷쪽에 부착되어 있다. 어떠한 경우에도, 컴퓨터에 익숙하지 않은 구매자는 자신의 컴퓨터를 분리하는 것을 꺼려하며, 컴퓨터에 손상입힐 것을 걱정한다.
서비스 센터는 고객에게 컴퓨터의 부트 트라이브를 다시 포맷하고 운영 체제 및 응용 소프트웨어를 재설치하도록 지시할 수도 있다. 재포맷팅은 여러 이유로 인하여 성가신 작업이다. 첫째, 홈, 홈-오피스 및 소규모 오피스 사용자는 자신의 컴퓨터의 일반 동작시 드라이브를 거의 재포맷하지 않으며, 그러한 프로세스와 친밀하지도 않다. 둘째, 재포맷은 드라이브의 모든 데이터를 파괴하며, 사용자가 자신의 모든 데이터를 잃게 될 것이라는 것을 걱정하게 될 것이다. 셋째, 사용자는 특히 판매자가 소프트웨어를 미리 설치하는 애플리케이션 또는 운영 체제 매체를 가지고 있지 않을 수 있다. 사용자는 매체를 유지할지 특정 매체를 유지할지를 확정하지 못하며, 실제로 나중에 필요할 때 그 매체를 확보하지 못할 수도 있다.
넷째, 사용자는 정보 기술자가 추천하는 정도로 자신의 드라이브를 백업하지 않는다. 자신의 애플리케이션을 재저장하기를 희망한다면 사용자는 자신의 백업(존재한다면)에 의지하여야 할 것이며, 이는 현명한 생각이 아니다.
따라서, 사용자가 서비스 라인을 호출하는 것, 설치 매체를 유지하는 것, 포트에 주변장치를 분리 및 재결합하는 것을 감소 또는 제거하는 컴퓨터가 필요하다. 실제로, 사용자가 수리하는데 기술자가 필요없는 컴퓨터가 바람직하다.
본 발명은 도면을 참조로 이하에서 상세하게 설명될 것이다.
본 발명은 컴퓨터, 컴퓨터 수리 및 컴퓨터 구조에 관한 것이다. 특히, 본 발명은 컴퓨터가 자체적으로 수리할 수 있는 컴퓨터 구조 및 소프트웨어에 관한 것이다.
본 출원은 다음 출원의 이점을 청구한다.
2000년 5월 19일 출원되고, 발명자는 Kenneth Largman 및 Anthony More이며, 대리인은 사건표 ZAP 2000-1이고, 캘리포니아주 샌프란시스코에 소재한 Self-Repairing Computer사에 동일하게 양도되어 있는, 컴퓨터 하드웨어를 사용하는 "Scalable Diagnostic, Repair and Multi-Use System for computing Hardware & Devices"로 명명된 미국 가출원 번호 제 60/205,531 호; 및
2002년 7월 24일 출원되고, 발명자는 Kenneth Largman 및 Anthony More이며, 대리인은 사건표 ZAP 2000-1A이고, 캘리포니아주 샌프란시스코에 소재한 Self-Repairing Computer사에 동일하게 양도되어 있는, 컴퓨터 하드웨어를 사용하는 "Scalable Diagnostic, Repair and Multi-Use System for computing Hardware & Devices"로 명명된 미국 가출원 번호 제 60/220,282 호.
미국 가출원 번호 제 60.205,531 호 및 제 60/220,282 호는 본 명세서에서 상호 참조된다.
도 1은 본 발명의 일 실시예를 통합한 컴퓨터를 도시한다.
도 2는 본 발명의 일 실시예를 따르는 데이터 저장 스위치의 개략도를 도시한다.
도 3A는 본 발명의 일 실시예를 따르는 스위치 및 수리 프로세스를 도시한다.
도 4는 본 발명의 일 실시예를 따르는 데이터 저장 스위치의 제어 흐름도를 도시한다.
도 5는 본 발명의 일 실시예를 통합한 컴퓨터를 도시한다.
도 6A,6B는 본 발명의 일 실시예를 통합한 컴퓨터를 도시한다. 도 6A는 통신 링크에 대한 액세스에 대한 결함과 연관된 데이터 저장을 도시한다.
도 7A,7B는 본 발명의 일 실시예를 통합한 컴퓨터를 도시한다. 도 7A는 네트워크 비접속 상태인 컴퓨터를 도시한다. 도 7B는 네트워크 접속 상태인 컴퓨터를 도시한다.
도 8은 본 발명의 일 실시예를 통합한 컴퓨터를 도시한다. 도 8은 본 발명의 일 실시예를 통합한 컴퓨터를 도시한다.
도 9A, 9B는 본 발명의 일 실시예를 통합한 컴퓨터를 도시한다.
도 10은 본 발명의 일 실시예를 통합한 컴퓨터를 도시한다.
도 11은 본 발명의 일 실시예를 통합한 컴퓨터의 다른 실시예를 도시한다.
도 12는 본 발명의 일 실시예를 통합하고 메인 컴퓨터/컴퓨팅 하드웨어 박스를 도시한 다른 실시예를 도시한다.
도 13은 IBM Travelstar 20GN, 30GT 및 32GH 하드 드라이브용 하드 드라이브 케이블 핀을 도시한다.
도 14는 스위칭 회로 보드, 칩, 디바이스, 디바이스 아이덴티티, 데이터 저장 디바이스, 회로부, 글로벌 포지셔닝 트랜시버 및 트랜스미터 도난방지 및 포지셔닝 시스템, 컴퓨팅 하드웨어 시스템, ROM, 백업 저장 디바이스, 아이덴티티 지시자, 원격 트리거 및/또는 스위치 및 임의의 저장 실행부와 같은 다른 처리를 이용하여 처리하는데 사용되는 백업 및 수리 시스템 스위칭 프로세스의 예를 도시한다.
본 발명은 자체 수리가 가능한 컴퓨터를 위한 방법 및 장치에 관한 것이다.
개 요
본 발명의 예는 다음과 같이 사용된다: 사용자는 본 발명의 한 실시예를 통합한 컴퓨터의 애플리케이션을 가동시킨다. 어떤 점에서, 사용자는 애플리케이션 또는 기본 운영 체제를 사용할 수 없을 정도로 수정한다. 실제, 사용자는 운영 체제를 더 이상 가동할 수 없게 될 수 있다.
컴퓨터의 수리가 필요할 때, 사용자는 컴퓨터의 스위치를 온(on)하거나 오프(off)한다. 컴퓨터는 오동작 소프트웨어를 수리하여 이를 사용자에게 알린다.
사용자는 이후 컴퓨터를 다시 부팅시킬 수 있다. 재부팅할 때, 사용자는 다시 운영 체제, 애플리케이션 및 데이터 파일을 정확하게 동작하도록 액세스할 것이다.
자체 수리 컴퓨터
도 1은 본 발명의 한 실시예를 통합한 컴퓨터(1)를 도시한다. 컴퓨터(1)는 CPU(10), 휘발성 메모리(11), 주변장치 제어기(17,18), 제 1 비휘발성 데이터 저장부(12) 및 버스(15)를 포함할 수 있다.
컴퓨터(1)는 또한 스위치(13,19), 제 2 비휘발성 데이터 저장부(14), 제어기(1A), 전원 공급부(1B), 출력 디바이스(1C) 및 입력 디바이스(1D)를 포함할 수 있다.
버스(15)는 휘발성 메모리(11) 및 주변 제어기(17,18)이 서로 통신할 수 있도록 결합되어 있으며, CPU(10)에도 결합되어 있다. 주변 제어기(17,18)는 각각 데이터 저장부(12,14)와 통신할 수 있도록 결합될 수 있다.
스위치(13,19), 제어기(1A), 전원(1B), 출력 디바이스(1C) 및 입력 디바이스(1D)는 데이터 저장 스위치(1Z)를 형성할 수 있다. 데이터 저장 스위치는 스위치의 세팅에 따라 접속된 데이터 저장부의 접속을 변경할 수 있다.
제어기(1A)는 스위치(13,19), 출력 디바이스(1C) 및 입력 디바이스(1D)와 통신할 수 있게 접속할 수 있다. 전원 공급기(1B)는 제어기(1A)(및 다른 스위치 소자)에게 전원을 공급할 수 있다. 특히, 전원 공급기(1B)는 컴퓨터(1)의 나머지에 대한 전원과는 독립적으로 제어기(1A)에 전원을 공급할 수 있다.
스위치(1Z)에 대한 전원은 컴퓨터의 나머지에 대한 전원과 동일한 소스(예컨대, 벽 콘센트 또는 랩탑 배터리)로부터 도출될 수 있다. 스위치(1Z)는 이후 컴퓨터(1)의 나머지가 존재하지 않을 때에도 공급될 수 있는 전원으로부터 전력이 공급될 수 있다. 도 10은 본 발명의 상기 실시예를 도시한다.
스위치(13)는 데이터 저장부(12)와 통신할 수 있다. 스위치는 데이터 저장부(12)의 식별 세팅을 제어(예컨대, 토글)할 수 있다.
스위치(19)는 데이터 저장부(14)에 결합될 수 있다. 스위치(19)는 데이터 저장부(14)에 대한 전력을 제어(예컨대, 토글)할 수 있다.
휘발성 메모리(11)는 RAM일 수 있다. 데이터 저장부(12,14)는 예컨대 자기 디스크일 수 있다.
출력 디바이스(1C)는 컴퓨터(1)의 모니터, 모니터와 다른 LED 또는 LCD일 수 있다.
도 2는 본 발명의 일 실시예를 따르는 데이터 저장 스위치(1Z)의 개략도이다. 도 2에서, 광절연체(U2,U3)가 각각 스위치(13,19)를 수행한다. 기본 스탬프 Ⅱ 마이크로제어기(U1)(Parallax, Inc., Rocklin, California)는 제어기(1A)를 수행한다. 배터리(V3)는 전원 공급기(1B)를 수행한다. LCD 디스플레이 포트(J1)는 출력 디바이스(1C)를 나타내고, 스위치(S1,S2)는 입력 디바이스(1D)를 수행한다. (광절연체(U4)는 컴퓨터(1)가 전원이 켜졌는지를 검출한다.)
"정상 모드"로 명명된 제 1 동작 모드에서, 컴퓨터(1)는 소정의 연산 체제 및 애플리케이션을 가동시킬 수 있다. 따라서, 데이터 저장부(12)는 상기 소프트웨어가 정확하게 동작하는 복사본을 포함할 수 있다. CPU(10)는 데이터 저장부(12)에 액세스할 수 있으며, 운영 체제를 부팅한 후 상기 애플리케이션을 실행한다.
데이터 저장부(12)는 "부트 데이터 저장부"로 언급된다. 데이터 저장부(12)는 부트가능, 실행가능 운영 체제 및 실행가능 애플리케이션을 포함할 수 있다.
데이터 저장 스위치(1Z)는 데이터 저장부(12)를 부트 드라이브(스위치(13)에 의하여)로서 컴퓨터(1)에 접속할 수 있도록 할 수 있다. 데이터 저장 스위치(1Z)는 (스위치(19)에 의하여) 데이터 저장부(14)를 컴퓨터(1)에 접속할 수 없도록 할 수 있다. 그렇지 않다면, 데이터 저장 스위치(1Z)는 디바이스(1D)에서의 사용자 입력을 대기할 수 있다.
정상 단계에서, 컴퓨터(1)는 통상적인 컴퓨터로서 수행될 것이다. 사용자는 자신의 애플리케이션 소프트웨어를 가동할 수 있다.
"수리 모드"로 여기에 지칭되는 동작의 제 3 모드에서, CPU(10)는 데이터 저장 기기(14)상의 소프트웨어를 실행시킬 수 있으며 제어기(1A)는 병렬로 프로그램을 실행할 수 있다. "스위칭 모드"로 지칭되는 보통 및 수리 모드에 대한 중간 모드는 보통 모드에서 수리 모드로의 변이에 영향을 미칠 수 있다.
스위칭 모드에서, 장치(1D)와 같은 입력 장치를 이용하면, 사용자는 자신이 수리하고 하는 데이터 저장 기기(12)상의 소프트웨어를 지시할 수 있다. (도 3A 및 3B는 본 발명의 일 실시예에 따른 스위칭 및 수리 프로세스를 도시한다.) 입력에 응답하여, 컴퓨터(1)는 단계(310)를 통해 보통 동작에서 수리 동작으로 스위칭할 수 있으며, 단계(320)에서 데이터 저장 기기(12)상의 소프트웨어를 수리할 수 있다.
데이터 저장 기기의 스위칭은 논리적이거나 물리적일 수 있다. 논리적 스위칭은 순수하게 소프트웨어에 의해 강제 스위칭된다. 예를 들어, 소프트웨어는 데이터 저장 기기가 소정의 주어진 시간에서 접속가능한지를 결정하기 위해 자신 또는 다른 소프트웨어의 하나 이상의 미리 결정된 비트를 세팅할 수 있다.
물리적 스위치는 스위칭되는 장치의 미리 결정된 전기 회로를 개방하거나 폐쇄한다. 물리적 스위치는 예를 들어, 데이터 저장 기기의 식별 점퍼(jumper)의 개방/폐쇄 상태를 변경할 수 있다. 물리적 스위치는 스위칭되는 장치에 전력 공급기를 턴온시키거나 턴오프시킬 수 있다.
도 4는 본 발명의 일 실시예에 따라 데이터 저장기기 스위치(1Z)의 흐름 제어를 도시한다. 시작시에, 데이터 저장기기 스위치(1Z)는 동작의 정상 모드로 진입할 수 있다. 이 스테이지에서, 스위치(1Z)는 데이터 저장(12)을 부트 드라이브로 만들도록 상기 스위치(13)을 단계(4A3)에서 설정할 수 있다. 상기 스위치는 또한 탬플릿 데이터 저장 기기(14)가 전원 오프된 상태로 두도록 스위치(19)를 세팅할 수 있다.
데이터 저장 기기 스위치(1Z)는 그후에, 단계(4A5)에서 사용자가 스위치를 수리 모드로 개시하도록 대기하면서 휴지상태로 있을 수 있다. 데이터 저장 기기 스위치 (1Z)는 단계(4A1)에서 정상 모드에 있도록 지시하는 메시지를 디스플레이할 수 있다.
데이터 저장 기기 스위치(1Z)가 수리 모드로 스위칭하도록 하는 지시를 수신하면, 단계(485)에서 스위치(1Z)는 사용자에게 이러한 지시를 확인하도록 요청할 수 있다. 확인은 수리 프로세스가 형성되기 전에 파괴될 경우에 바람직하다. 확인은 또한 스위치가 수리 모드에 있음을 지시하는 입력 장치의 구동이 우발적이거나 오류로 고려되기 때문에 또한 바람직하다.
요청될 경우의 확인에 따라, 데이터 저장 기기 스위치(1Z)는 데이터 저장 기기(14)가 컴퓨터(1)에 접속가능하도록 하면서 단계(489)에서 전원을 데이터 저장 기기(14)에 스위칭할 수 있다. 데이터 저장 기기(14)는 영구적으로 접속가능할 때 부트 드라이브로서 어드레싱될 수 있도록 구성될 수 있다. 따라서, 데이터 저장 기기(12)의 어드레스는 변화할 수 있다.
보통 동작시에, 데이터 저장 기기(12)는 부트 드라이브로서 접속가능할 수 있다. 그러나, 스위칭동안, 스위치(1Z)는 부트 드라이브 동일성과는 다른 것에 대해 데이터 저장 기기(12)의 동일성(예를 들어, 어드레스 점퍼)을 변경할 수 있다.
컴퓨터(1)는 이제 수리 상태로 진입할 준비가 되어있다.
물리적으로 수리 모드에 스위칭되면, 컴퓨터(1)는 탬플릿 부트 드라이브로부터 부팅할 수 있다. 부트 시퀀스(예를 들어, Microsoft Corp., Redmond, WA로부터의 WindowsTM운영 시스템을 실행하는 기계상의 autoexec.bat)동안 실행되는 부트 프로그램 또는 소정의 다른 프로그램은 사용자에게 질문할 수 있다.
한 실시예에서, 재부팅시에 컴퓨터(1)는 자동으로 데이터 드라이브(12)를 수리할 수 있다. 컴퓨터는 사용자로부터의 부가 지시없이 탬플릿 데이터 저장 기기(14)로부터 데이터 저장 기기(12)로 소프트웨어를 복사한다. 그러나, 이전에 세팅된 사용자 우선순위는 수리 코드를 지시할 수 있다.
따라서, 탬플릿 데이터 저장 기기(14)가 애플리캐이션 소프트웨어만을 포함하는 경우에, 수리 프로세스는 탬플릿 데이터 저장 기기(12)로부터 애플리캐이션 소프트웨어를 복사하거나 재인스톨할 수 있다. 탬플릿 데이터 저장 기기가 운영 시스템 및 애플리캐이션 소프트웨어를 포함하는 경우에, 수리 프로세스는 운영 시스템을 먼저 복사하거나 재인스톨하고 그후에 응용 소프트웨어를 복사하거나 재인스톨한다.
애플리캐이션의 인스톨해제 또는 삭제는 소프트웨어의 재인스톨이나 복사에선행할 수 있다. 데이터 저장 기기(12)의 재포맷은 운영 시스템의 재인스톨이나 복사에 선행할 수 있다. ROM 상주 파라미터의 리셋은 운영 시스템 또는 응용 소프트웨어의 재인스톨 또는 복사에 선행할 수 있다.
수리 완료시에, 수리 소프트웨어는 사용자에게 정상 모드로 스위칭하고 컴퓨터(1)를 재부팅하도록 지시할 수 있다.
선택적으로, 수리 프로세스는 메뉴로 구동될 수 있다. 수리 프로세스는 실행할 수리 프로세스를 결정하도록 옵션의 시퀀스를 사용자에게 제시할 수 있다. 예를 들어, 수리 모드의 재부트시에, 수리 소프트웨어는 수리 프로세스 실행, 수리 프로세스 세팅 검사, 탬플릿 소프트웨어 업데이팅(응용, 운영 시스템 또는 수리 프로세스 소프트웨어 자체) 및 수리 프로세스 종료중에서 선택하도록 제공할 수 있다.
탬플릿 데이터 저장 기기(14)는 응용 소프트웨어, 운영 시스템 소프트웨어 및 수리 프로세스 소프트웨어를 포함할 수 있다. 응용 소프트웨어는 실행가능한 소프트웨어 자체(.exe, .dll, .o, etc.) 또는 응용에 의해 형성된 파일(예를 들어, Corel WordPerfect 워드 프로세싱 소프트웨어용 .wpd 파일)을 포함할 수 있다.
탬플릿 데이터 저장 기기(14)상의 소프트웨어는 운영 시스템이며 미리 결정된 구성으로 컴퓨터상의 운영 시스템(및 소정의 포함된 애플리캐이션)을 실행하도록 근본 소프트웨어와 함께 하나 이상의 애플리캐이션을 포함할 수 있다. 근본 소프트웨어는 하나 이상의 부트 레코드, 하나 이상의 분할 테이블 또는 BIOS를 포함할 수 있다.
탬플릿 소프트웨어는 데이터 저장 기기상에 소프트웨어를 인스톨하고, 인스톨된 소프트웨어를 데이터 저장 기기상에 복사하거나 또는 인스톨 소프트웨어를 데이터 저장 기기상에 복사함으로써 형성된다. (인스톨된 소프트웨어는 데이터 파일 및 다른 기존의 소프트웨어를 포함한다.)
탬플릿 데이터 저장 기기는 업데이트될 수 있다. 탬플릿 소프트웨어가 인스톨 준비 소프트웨어인 경우, 인스톨 소프트웨어는 다른, 일반적으로 이후 버전으로 업데이트될 수 있다. 탬플릿 소프트웨어는 데이터 저장 기기(12)상의 소프트웨어의 백업(backup)인 경우에, 데이터 저장 기기 소프트웨어의 서로 다른, 일반적으로 더 최근의 백업이 상기 소프트웨어를 대체하거나 보충한다.
수리 프로세스 세팅은 데이터를 수리할 것인지, 데이터 저장 기기를 재포맷할 것인지, 백업으로 복귀할 것인지, 인간-조정(즉, 수동의) 또는 자동 수리를 실행할 것인지, 진단(예를 들어, 소프트에어 또는 하드웨어)을 실행할 것인지를 포함할 수 있다. 수리 프로세스 세팅은 또한 어떤 레벨(예를 들어, 고속 대 저속 레벨)로 포맷 할 것인지, 어떤 소프트웨어로 재인스톨할 것인지(예를 들어, 운영 시스템(OS)만; OS 및 실행가능 응용 소프트웨어; OS, 실행가능 응용 소프트웨어 및 응용 데이터 파일; 데이터 파일만), 수리 실행을 어떤 레벨로(일 실시예에서, 바람직하게 또는 최고속인) 스위칭할 것인지, 어디로 셋업할 것인지(한 실시예에서, 백업 또는 탬플릿) 그리고 데이터 파일을 어디로 수리할 것인지(예를 들어, 수리이전의 가장 최근 백업, 수리시의 백업, 다른 미리 결정된 백업, 질문 및 응답 특정 백업)를 포함할 수 있다.
수리 프로세스는 적절한 데이터 파일의 이용가능한 버전 수리를 수반할 수 있다. 소정의 컴퓨터 수리의 경우에, 상기 문제점은 하나 이상의 애플리캐이션과 관련된 파일(대개 데이터 파일)만큼의 운영 시스템 또는 실행가능한 애플리캐이션을 갖는 것이 아니다. 문제의 애플리캐이션이 Microsoft Outlook이라면, 수리될 파일은 메일 및 폴더 데이터.pst 파일일 수 있다. 상기 애플리캐이션이 Microsoft의 Internet Explorer인 경우에, 수리할 파일은 페이버리츠(favorites) 파일일 수 있다.
바이러스 검사 실행은 바이러스 검사 및 수리 소프트웨어가 최신식인지를 먼저 검사할 수 있다. 새로운 소프트웨어 어택(attack)은 날마다 나타나며, 더 새로운 악성 코드는 페이로드를 전달할 더 높은 찬스를 갖기 때문에, 이것은 사소한 단계가 아니다. 소프트웨어는 그후에 사용자에 의해 또는 디폴트에 의해 지시된대로 악성 코드 및 수리 소프트웨어를 검사할 수 있다.
상기 프로세스는 운영 시스템, 응용 소프트웨어 또는 데이터 저장 기기(12)상의 데이터 파일의 (버전) 복사를 포함한다. 이러한 의미에서, 제 2 데이터 저장 기기 (14)는 여기서 "탬플릿 데이터 저장 기기"라 지칭된다. 컴퓨터(1)가 탬플릿 데이터 저장 기기(14)로부터 부트로 스위칭되면, 컴퓨터(1)는 데이터 저장 기기(14)상에 탬플릿 소프트웨어의 원본 복사를 수행할 수 있다. (데이터 저장 기기(14)가 판독전용 매체인 경우에, 미리 기록된 상태에서 컴퓨터(1)에 도달할 수 있다.)
컴퓨터(10)의 동작예는 다음과 같다: 데이터 저장 기기(12)는 부팅가능한WindowsTM운영 시스템(Microsoft Cor., Redmond, WA)을 포함하는 것으로 가정한다. 또한 데이터 저장 기기(12)는 NaturallySpeakingⓡ 응용 소프트웨어(Lernout & Hausple, leper, Belgium and Burlington, MA)를 포함하는 것으로 가정한다.
운영 시스템 및 데이터 저장 기기(12)상의 애플리캐이션은 각각 여러번 실행되었을 수 있으며, 사용자는 운영 시스템, 애플리캐이션 또는 자신의 취향에 따라 양쪽 모두를 커스토마이징했을 수 있다. 반대로, 탬플릿 데이터 저장 기기(14)는 운영 시스템의 인스톨된 복사 및 응용 소프트웨어를 포함할 수 있다.
자신의 컴퓨터(1)를 이용하는 과정에서, 사용자는 컴퓨터를 바람직하지 않은 상태로 놓는다. 사용자는 예를 들어, 운영 시스템 또는 애플리캐이션을 사용가능한 상태로 리셋할 수 없도록 상기 운영 시스템 또는 애플리캐이션의 옵션 세팅을 잘못 설정할 수 있다. 사용자는 자신의 운영 시스템, 애플리캐이션 또는 양쪽 모두를 변경하는 바이러스인, 트로이 목마 또는 다른 악성 코드를 다운로딩할 수 있다. 악성 코드의 특징은 알려지지 않았지만 명백한 효과는 컴퓨터(1)가 부분적으로 또는 완전히 동작하지 않는다는 것이다. 사용자는 소프트웨어의 정확한 동작에 중요한 파일을 제거할 수 있다. 당업자가 인식하는 바와 같이, 소프트웨어가 불가용성 포인트로 의도적으로 또는 의도하지 않고서 변경될 수 있는 방식은 여러 가지이다.
컴퓨터(1)가 바람직하지 않은 상태에 있는 것을 인식하면, 단계(300)에서 사용자는 스위치(13)를 구동한다. 도 3은 본 발명의 한 실시예에 따른 스위치 및 수리 프로세스를 도시하며, 단계(310)는 실제 스위칭을 도시한다. 단계(300)에서의 스위치 구동에 응답하여, 컴퓨터(1)는 단계(320)에서 데이터 저장 기기상의 소프트웨어를 수리한다.
수리 프로세스는 탬플릿 데이터 저장 기기(14)로부터 데이터 저장 기기(14)로의 소프트웨어 복사와 관련된다. 탬플릿 데이터 저장 기기(14)상의 소프트웨어는 데이터 저장 기기(12)상의 소프트웨어의 마스터 복사, 백업 복사 또는 기록 복사일 수 있다. (기록은 오버라이팅 또는 삭제될 수 없는 소프트웨어의 복사이다.)
탬플릿 데이터 저장 기기(14)상의 탬플릿 소프트웨어를 이용하여, 컴퓨터 (1)는 데이터 저장 기기(12)상에 소프트웨어를 재인스톨하거나 복사할 수 있다. 컴퓨터(1)는 데이터 저장 기기(12)상의 소프트웨어 전부 또는 일부를 오버라이팅할 수 있다.
컴퓨터(1)는 수리 자체에 대한 시도가 어떻게 되어야 하는지에 따라 사용자 옵션을 제공할 수 있다. 한 실시예에서, 컴퓨터(1)는 "고속 수리", "더 우수한 수리", "최상의 수리" 및 "테스트"의 옵션을 제공한다. 예를 들어, 고속 수리는 먼저 데이터 저장 기기(12)를 재포맷하지 않고서 데이터 저장 기기(12)상에 데이터 저장 기기(14)로부터의 탬플릿 소프트웨어를 재인스톨하거나 복사할 수 있다. 더 우수한 수리는 복사 또는 재인스톨 이전에 데이터 저장 기기(12)의 하이레벨 재포맷을 수행할 수 있다. 최상의 수리는 소프트웨어를 복사하거나 재인스톨하기 전에 데이터 저장 기기 (12)의 로우 레벨 재포맷을 수행할 수 있다.
도 4는 본 발명의 한 실시예에 따라 스위치 및 수리 프로세스를 더 상세히도시한다. 스위칭은 데이터 저장 기기상의 사용불가한 소프트웨어를 대체하면서, 데이터 저장 기기상에 탬플릿 데이터 저장 기기로부터 소프트웨어를 복사한다.
컴퓨터(1)가 재부팅없이 수리에 영향을 미칠 수 있는 경우에 다수의 상황이 발생한다. 예를 들어, 데이터 파일 또는 애플리캐이션 실행만이 수리될 필요가 있으면, 데이터 저장 기기(12)로부터 부팅된 운영 시스템을 셧 다운할 필요는 없다(특히, Windows 2000(Microsoft)과 같은 더 새로운 운영 시스템 및 Linux와 같은 더 정교한 운영 시스템에서).
부가로, 더 많은 수의 운영 시스템 파일은 운영 시스템을 셧 다운하지 않고서 수리(예를 들어, 교체에 의해)될 수 있다. 재부팅없이 운영 시스템을 수리하는 것은 바람직한 실시예이다.
더욱 부가로, 백업에 대해(자동의 또는 수동의) 이미 부팅된 데이터 저장 기기로부터 실행을 계속하는 것이 바람직할 수 있다. 데이터 저장 기기(12)로부터 데이터 저장 기기(14)로의 백업이 데이터 저장 기기912)로부터 여전히 부팅되면서 발생할 수 있도록 컴퓨터(1)가 충분히 휴지상태에 있는 경우에, 상기의 백업은 데이터 저장 기기(14)로부터 부팅되면서 데이터 저장 기기(12)를 셧 다운하고 백업하는 것보다 더 빠르다.
데이터 저장 기기(14)가 동시에 이용가능할 때 데이터 저장 기기(12)가 부트 드라이브에 남아있는 경우에, 데이터 저장 기기(14)는 부트 드라이브와 다르게 어드레싱될 수 있다. 데이터 저장 기기(14)의 어드레스는 데이터 저장 기기(12)의 어드레스 스위칭에 유사하게 스위칭될 수 있다.
바이러스-방지 및 해커-방지 컴퓨터
도 6A는 본 발명의 실시예를 통합하는 컴퓨터(6)를 도시한다. 컴퓨터(6)는 기술분야에 공지되어 있는 CPU(60), 휘발성 메모리(61), 주변 제어기(67, 68), 제 1 및 제 2 비휘발성 데이터 저장 기기(62, 64), 데이터 포트(69), 통신 링크(6A) 및 버스(65, 66)를 포함할 수 있다. 컴퓨터(6)는 또한 데이터 저장 기기 스위치(6Z)를 포함할 수 있다.
버스(65)는 통신가능하게 비휘발성 메모리(61), 주변 제어기(67, 68) 및 데이터 포트(69)를 서로에 대해 그리고 CPU(60)에 연결할 수 있다. 주변 제어기(67, 68)는 각각 통신가능하게 데이터 저장 기기(62, 64)에 연결할 수 있다. 데이터 포트 (69)는 통신 링크(6A)로의 접속를 중개할 수 있다.
버스(66)는 주변 제어기(67)를 데이터 저장 기기(62) 및 부트 저장 기기 스위치 (6Z)에 통신가능하게 그리고 전기적으로 연결할 수 있다. 더욱 구체적으로, 부트 저장 기기 스위치(6Z)는 버스(66)의 전력선(661)을 스위칭할 수 있으며, 따라서 부트 저장 기기(62)에 전원을 인가하거나 전원을 오프시킬 수 있다.
이와 같이, 버스(67)는 전기 통신적으로 주변제어기(68)를 데이터 저장기기(64) 및 부트 저장 스위치(6Z)와 커플링시킬 수 있다. 이러한 부트-저장 스위치(6Z)는 버스(66)의 전력라인(671)을 스위칭하여 부트 저장 기기의(64) 전력을 증가 또는 감소시킨다.
포트(69)는 통신 링크(6A)에 의해 표시된 바와 같이 컴퓨터(6)를 모뎀, 네트워크 등과 같은 다른 장치로 링크시킬 수 있다.
컴퓨터(6)는 2 단계로 동작한다: 접속 및 비접속. 비접속 상태에서, 컴퓨터(6)는 통신을 위해 데이터 포트(69)를 사용하지 않고 데이터-저장 스위치는 데이터 저장기기(62)를 인에이블 할 수 있다.
이와는 달리, 접속 상태에서, 컴퓨터(6)는 통신 링크(6A) 상에서 데이터를 획득하기 위해 데이터 포트(69)를 사용한다. 접속 상태에서, 스위치는 제2 데이터 저장기기(64)를 인에이블 한다.
따라서, 컴퓨터(6)는 통신 링크(6A)에 접속하는지 여부에 따라 주어진 시간에서 복수의 데이터 저장기기(62,64) 중 하나만을 인에이블 한다. 이는 통신 링크(6A) 상에서 수신되는 데이터를 데이터 저장기기중 하나, 즉 데이터 저장기기(64)로 격리시킨다. 수신 데이터가 악으적으로 발생되면(바이러스 또는 해킹), 이러한 데이터는 데이터 저장기기(64)로 한정된다.
데이터 저장기기(62,64)의 스위칭은 수동, 하드웨어 또는 소프트웨어 제어를 통해 이루어진다. 사용자가 통신 링크를 접속(또는 접속 중단)하고자 하면 사용자에 의해 스위칭되는 기계적인 스로우는 수동 스위치를 예시한다. CPU(60)에 프로그램적으로 응답하는 부트-저장 스위치(6Z)는 소프트웨어 제어 스위치를 예시한다.
예를 들어, 사용자가 인터넷 브라우져를 부팅하고 통신 링크(6A)가 인터넷이면, CPU(60)는 프로그램적으로 브라우져의 개시를 인지하여 데이터 저장기기(62,64)의 스위치를 초기화한다. 이러한 스위치는 통신 링크(6A)의 사용기간동안 이용가능한 유일한 데이터 저장기기, 제2 데이터 저장기기(64)를 만들기 위해 컴퓨터(6)를 재부팅하는 것을 포함한다(데이터 저장기기(64) 상의 브라우져는데이터 저장기기(64)로부터 부팅시에 자동적으로 작동된다).
한 실시예에서, 컴퓨터는 포트(69) 및 제2 부트 저장기기(64)를 동기적으로 스위칭한다. 이는 해킹 또는 간염에 대한 컴퓨터(6)의 내구성을 개선시킨다.
도6A는 통신 링크(6A)에 대한 접속 실패와 관련된 데이터 저장기기(62)의 인에이블링을 기술하는 도이다. 부트-저장 스위치(6Z)를 통해 전력 라인(661)까지 지속되는 실선은 데이터 저장기기(62)의 접속가능성을 보여준다. 반대로, 스위치(6Z)를 통한 점선은 데이터 저장기기(62)의 접속불능성을 보여준다.
도6B는 통신 링크(6A)에 대한 접속을 지원하기 위해 데이터 저장기기(64)의 인에이블링을 보여주는 도이다. 부트-저장 스위치(6Z)를 통한 실선 전력 라인은 데이터 저장기기(64)의 접속가능성을 보여준다. 반대로, 스위치(6Z)를 통한 점선은 데이터 저장기기(62)의 접속불능성을 보여준다.
데이터 저장기기(64)는 링크(6A) 상에서 수신되는 데이터를 처리하기 위한 응용 소프트웨어를 포함할 수 있다. 이러한 설정에서 데이터 저장기기(64)상의 데이터를 데이터 저장기기(62)로 이동시킬 필요성은 미미하거나 존재하지 않는다.
그러나 링크(6A) 상에서 수신되고 저장기기(64)에 저장된 데이터를 처리하기위한 응용예가 데이터 저장기기(62) 상에 존재하면, 데이터 이동과정이 필요하다. 링크(6A) 상에서의 데이터 수신한 후 소정시간동안, 컴퓨터는 데이터 저장기기(62,64)를 동시에 인에이블하여 처리를 위해 데이터 저장기기(62)에서 수신된 데이터를 복사한다. 이러한 지연은 예를 들면 안티-바이러스 소프트웨어 제공자가 상기 데이터 수신후에 밝혀진 위협에 대한 보안 소프트웨어를 발생 및 분배할 수 있도록 하여준다.
이동 과정은 수동 또는 자동으로 이루어질 수 있다.
로커블 네트워크 컴퓨터(A LOCKABLE NETWORK COMPUTER)
도7A는 본 발명의 실시예를 통합하는 컴퓨터(7)를 보여주는 도이다. 상기 컴퓨터(7)는 CPU(70), 휘발성 메모리(71), 주변 제어기(77), 비-휘발성 데이터 저장기기(72), 데이터 포트(79), 통신 링크(7A) 및 공지된 버스들(75,77)을 포함한다. 상기 컴퓨터(7)는 또한 스위치(7Z)를 포함한다.
상기 버스(75)는 통신적으로 휘발성 메모리(71), 주변 제어기(77) 및 데이터 포트(79)를 서로 그리고 CPU(70)에 커플링 시킨다. 주변 제어기(77)는 통신적으로 데이터 저장기기(72)와 커플링된다. 데이터 포트(79)는 통신 링크(7A)로의 접속을 조정한다.
버스(77)는 통신적 또는 전기적으로 데이터 포트(79)를 통신 장치(7B)에 커플링시킨다.
포트(79)는 통신 장치(7B)를 통해 그리고 통신 링크(7A) 상에서 다른 통신기기들과 링크된다. 통신 장치(7B) 및 링크(7A)의 예들은 음향 모뎀(7B) 및 POTS 전화 라인(7A); 탭(7B) 및 이더넷(7A); 및 무선 모뎀(7B) 및 방사 투과성 공간(7A)를 포함한다.
스위치(7Z)는 버스(77)의 전력 라인(771)을 스위치하여 통신 장치(7B)의 전력을 증가 또는 감소시킨다. 스위치(7Z)는 버스(77)의 데이터 라인(771)을 스위칭하여(예를 들면, 3가지-상태), 통신 장치(7B)의 능력을 중단 또는 인에이블하여 데이터를 데이터 포트(79)로 전달한다.
컴퓨터(7)는 2가지 상태로 동작할 수 있다; 네트워크 접속 및 네트워크 비접속. 도7A는 네트워크 접속 상태의 컴퓨터를 보여주는 도이고, 도7B는 네트워크 비접속 상태의 컴퓨터를 보여주는 도이다(스위치(7Z)를 통해 전력라인 까지 지속되는 실선은 전력 또는 데이터 라인(771)의 연속성을 보여주고, 스위치(7Z)를 통한 접선은 상기 라인(771)의 비연속성을 보여준다).
네트워크 비접속 상태에서, 스위치(7Z)는 데이터 포트(79)상에서 통신하는 통신 장치(7B)의 접속을 중단시킨다. 따라서, 컴퓨터(7) 상에서 운영되는 소프트웨어는 통신 링크(7A)에 접속할 수 없다.
이와는 반대로, 네트워크 접속 상태에서, 스위치는 데이터 포트(79) 상에서 통신하는 통신장치(7B)를 인에이블링한다. 따라서, 컴퓨터(7) 상의 소프트웨어는 통신 링크(7A)에 접속할 수 있다.
컴퓨터(7)의 예시적인 사용의 예는 부모가 그 고용주의 컴퓨터 네트워크에 인터넷(7A) 상에서 가상 개인 네트워크(VPN)를 통해 접속하는 경우이다. 이러한 부모는 그 아이들이 인터넷(7A)에 접속함이 없이 학교 또는 레크리에이션용 컴퓨터(7)를 사용할 수 있기를 원한다. 따라서 부모가 그것을 사용하기를 원하는 경우 부모는 컴퓨터(7)를 네트워크 인에이블링 상태로 스위칭하고, 아이들이 컴퓨터(7)를 사용하기를 원하는 경우 컴퓨터(7)를 네트워크 비접속 상태로 스위칭한다.
데이터 저장기기(72,74)의 이러한 스위칭은 수동, 하드웨어, 또는 소프트웨어 제어에 의해 이뤄진다. 사용자가 통신 링크(7A)에 접속(또는 접속 중단)하기를원하는 경우 사용자에 의한 기계적인 스위치 스로우는 수동 스위치를 예시한다. 키를 통해 로킹되는 기계적인 스위치가 예를 들면 선호된다.
CPU(70)에 대해 프로그램적으로 응답하는 스위치(7Z)는 소프트웨어 제어 스위치(7Z)를 예시한다. (CPU(70)는 키스트로크, 음성 명령, 바이오메트릭 데이터 및 네트워크상에서 수신되는 데이터를 포함하는 임의의 입력에 응답한다). 하드웨어 스위치(7Z)는 아날로그 컴퓨터로서 고려될 수 있다.
핫 스와핑을 지원하는 운영 시스템에서 동작하는 컴퓨터(7)는 장점을 제공한다. 컴퓨터(7)로부터의 통신 장치(7B)의 추가 및 제거는 주변장치의 핫 스와핑을 허용하지 않는 운영 시스템을 혼동시킬 수 있다.
멀티-데이터 저장 서버
도8은 본 발명의 실시예를 통합하는 컴퓨터(8)를 제시하는 도이다. 상기 컴퓨터(8)는 CPU(80), 휘발성 메모리(81), 주변 제어기(87), 다수의 비-휘발성 데이터 저장장치(82a,82b,...,82α), 데이터 포트(89), 통신 링크(8A) 및 공지된 버스(85)를 포함한다. 상기 컴퓨터(8)는 도한 데이터 저장 스위치(8Z) 및 버스들(861 또는 862)로 구성되는 버스를 포함할 수 있다.
상기 버스(85)는 비휘발성 메모리(81), 주변 제어기(87), 및 데이터 포트(89)를 통신적으로 서로 그리고 CPU(80)에 커플링시킨다. 상기 데이터 포트(89)는 통신 링크(8A)로의 접속을 조정할 수 있다.
주변 제어기(87)는 통신적으로 데이터 저장 스위치98Z)와 커플링된다. 상기 데이터 저장 스위치(8Z)는 통신적 또는 전기적으로 데이터 저장기기(82)와 커플링된다. 버스(861)는 통신적으로 스위치(8Z)의 데이터 경로를 데이터 저장기기(82)의 데이터 경로와 커플링시키고, 벌스(862)는 전기적으로 스위치(8Z)로 또는 스위치를 통해 전원을 데이터 저장기기(82)와 커플링시킨다.
데이터 포트(89)는 통신 링크(6A)로의 접속을 조정한다. 상기 포트(89)는 통신 링크(7A) 상에서 다른 통신기기로 상기 컴퓨터(8)를 링크시킨다.
컴퓨터(8)는 N개의 상태 중 하나에서 동작하고, 여기서 N은 데이터 저장기기(82)의 갯수이다. 제1 상태에서, 데이터 저장 스위치(8Z)는 주변 제어기(87)와 통신하기 위해 제1 데이터 저장기기(82a)를 인에이블한다. 제2 상태에서, 스위치(8Z)는 주변 제어기(87)와 통신하기 위해 제2 데이터 저장기기(82b)를 인에이블하고, 스위치(8Z)는 주변 제어기(87)와 통신하기 위해 제 N 데이터 저장기기(82α)를 인에이블한다.
제어기(87)와 동신에 통신하는 데이터 저장기기(82)의 고장은 하나의 상태로로부터 다른 상태로, 즉 고장난 저장기기로부터 다른 데이터 저장기기로의 스위칭을 촉진시켜 데이터 저장기기(82)를 동작시킨다(고장난 데이터 저장기기(82)는 그리고 나서 적절히 수리되거나, 또는 제거 및 수리, 제거 및 재위치, 또는 영구히 제거된다).
예를 들어, 컴퓨터(9)는 웹서버이고 통신 링크(8A)가 인터넷인 경우, 다수의 데이터 저장기기(82)는 인터넷(8A)의 악의적인 사용자에 의한 간염 또는 해킹에 대한 내구성을 제공한다. 해커가 주변 제어기에 동시에 부착된 데이터 저장기기를 파괴하면, 파괴된 데이터 저장기기(82)로부터 다른 수정 데이터 저장기기(82)로의스위칭이 발생한다. 이러한 스위칭은 데이터 저장기기(82)상의 데이터로의 접속 손실을 최소화하기 위해 매우 빠르게(바람직하게는 가능한 빨리) 발생한다.
이러한 스위칭은 수동, 하드웨어 도는 프로그램적으로 이뤄진다. 예를 들어, 현재 접속 가능한 데이터 저장기기(82)의 상태를 결정하기 위해 진단 프로그램이 주기적으로 수행될 수 있다.
주기적으로 이뤄지는 주변기기들을 구비한 컴퓨터(A COMPUTER WITH PERIPHERALS THAT CAN BE CYCLED)
도9A는 본 발명의 한 실시예를 통합하는 컴퓨터(9)를 보여주는 도이다. 상기 컴퓨터(9)는 CPU(90), 휘발성 메모리(91), 제어기(97,98), 비-휘발성 데이터 저장기기(92), 포트(99), 주변기기(9B) 및 공지된 버스(95,97)를 포함한다. 상기 컴퓨터(9)는 또한 스위치(9Z)를 포함할 수 있다.
상기 버스(95)는 통신적으로 휘발성 메모리991), 제어기(97,98)를 서로 그리고 CPU(90)와 커플링시킨다. 제어기(97)는 데이터 저장기기(92)와 통신한다. 제어기(98)는 주변기기(9B)와 통신할 수 있다.
상기 버스(97)는 전기적 또는 통신적으로 포트(99)및 이에 따른 제어기(98))를 주변기기(9B)와 커플링시킨다.
주변기기(9B)는 임의의 컴퓨터 주변기기일 수 있다. 예를 들어 이는 프린터, USB 장치, 스캐너, 팩스, 데이터 저장기기 및 키보드르 포함한다.
스위치(9Z)는 버스(97)의 전력 라인(971)을 스위칭하여 주변기기(9B)의 전력을 증가 또는 감소시킨다. 스위치(9Z)는 버스(97)의 하나 또는 그 이상의 데이터라인들(972)를 스위칭하여 포트(99)로 데이터를 전송하는 주변기기(9B)를 인에이블링 또는 디스에이블링할 수 있다.
컴퓨터(9) 사용자는 주변기기(9B)를 사용하여 예상되는 장치(9B)로부터 데이터를 전송 도는 수신한다. 이러한 스위치(9Z)는 전력을 주변기기(9B)로 제공한다.
일부 포인트에서, 컴퓨터(9)는 주변기기(9B)와 통신할 수 없을 수도 있다. 이는 주변기기(9B)의 소프트웨어 또는 논리를 포함하여 컴퓨터(9)의 소프트웨어 또는 하드웨어의 에러에서 비롯된다.
사용자는 주변기기와의 통신 재개를 시도한다. 사용자는 예를 들면 전력을 주변기기(9B)로 사이클할 수 있다. 따라서, 사용자는 스위치가 주변기기(9B)의 전력제공으로부터, 주변기기로의 전력제공 중단으로, 그리고 다시 주변기기로의 전력을 제공하도록 스위치(9Z) 상태를 변경할 수 있다. 이러한 스위칭은 수동, 하드웨어, 또는 프로그램적으로 이뤄진다.
주변기기(9B)의 이러한 사이클링은 사용자가 경험하는 통신 문제를 해결할 수 있다. 예를 들어, 문제가 주변기기의 소프트웨어 또는 논리와 관련되는 경우, 전력 사이클링은 주변기기(9B)의 소프트웨어 또는 논리상태를 클리어할 수 있다. 문제가 컴퓨터(1)의 소프트웨어 또는 논리와 관련되는 경우, 이러한 전력 사이클링은 메모리(91)에서 동작되는 응용예들 또는 제어기(97)의 소프트웨어 또는 논리상태를 클리어할 수 있다.
도9B는 컴퓨터(9)의 대안적인 실시예를 보여주는 도이다. 스위치(9Z)는 전력 및 데이터 라인 모두를 스위칭한다.
다중-사용자 컴퓨터(A MULTI-USER COMPUTER)
도5는 본 발명의 실시예를 통합하는 컴퓨터(5)를 보여주는 도이다. 상기 컴퓨터(5)는 CPU(50), 휘발성 메모리(51), 주변 제어기(57), 다수의 비-휘발성 저장기기(52a,52b,....52α) 및 공지된 버스(55)를 포함한다. 컴퓨터(5)는 또한 데이터 저장 스위치(5Z) 및 버스(561 또는 562)를 구성하는 버스(56)를 포함한다.
버스(55)는 휘발성 메모리(51), 주변 제어기(57) 및 데이터 포트(59)를 서로간에, CPU(50)에 통신적으로 결합할 수 있다.
주변 제어기(57)는 데이터 저장 스위치(5Z)와 통신할 수 있다. 데이터 저장 스위치(5Z)는 데이터 저장기기(52)와 통신적 또는 전기적으로 결합할 수 있다. 버스(561)는 스위치(5Z)의 데이터 경로를 데이터 저장기기(52)의 데이터 경로에 통신적으로 결합할 수 있으며, 버스(562)는 스위치(5Z)내의 전원공급기 또는 스위치(5Z)를 통한 전원 공급기를 데이터 저장기기(52)에 전기적으로 결합할 수 있다.
컴퓨터(5)는 임의의 N 상태에서 동작할 수 있으며, 상기 N은 데이터 저장기기(52)의 갯수이다. 제 1 상태에서, 데이터 저장 스위치(5Z)는 제 1 데이터 저장기기(52a)가 주변 제어기(57)와 통신할 수 있도록 한다. 제 2 상태에서, 스위치(5Z)는 제 2 데이터 저장기기(52b)가 주변 제어기(57)와 통신할 수 있도록 하며, N번째 상태에서, 스위치(5Z)는 N번째 데이터 저장기기(52)가 주변 제어기(57)와 통신할 수 있도록 한다. 오직 한개의 데이터 저장기기(52)는 임의의 주어진 시간에 주변 제어기(57)에 접속할 수 있다.
한 실시예에서, 컴퓨터(5)는 다중 기기를 가지는 오직 한 개의 제어기를 가진다. 또다른 실시에에서, 컴퓨터(5')는 그 각각이 개별적인 다중 주변장치를 가지는 다중 제어기를 갖는다. 그 후에 스위치는 제 1 제어기의 다중 주변장치 중에 제 2 제어기 등의 다중 주변장치와 스위칭한다. (다중 제어기는 동일한 갯수의 다중 주변장치를 가질 필요는 없다.)
각각의 데이터 저장기기(52)는 개별적인 사용자 또는 사용자 그룹을 위해 자체내장 소프트웨어를 포함할 수 있다. 각각의 데이터 저장기기(52)는 부팅이 가능한 운영 체제를 포함할 수 있으며, 선택적으로 데이터 저장기기(52)에 대응하는 사용자(들)와 같은 애플리케이션 또는 데이터 파일을 요구하거나 희망할 수 있다.
각 사용자 또는 사용자 그룹은 오직 한개의(또는 그이상의) 소정의 데이터 저장기기(52)를 사용할 수 있다. 따라서, 컴퓨터(5)를 사용하기 이전에, 사용자는 사용자에 대응하는 데이터 저장기기(52)가 제어기(57)를 통해 통신할 수 있도록 하는 소정의 위치에 스위치(5Z)를 세팅한다.
이러한 방식에서, 제 1 사용자의 데이터는 동일한 컴퓨터상의 제 2 사용자의 데이터로부터 분리된다. 컴퓨터(5)는 논리적(소프트웨어 강제)레벨보다 물리적 레벨에서 다중 시용자 동작 시스템에 전형적인 보안을 적용함에 따라 사용자의 데이터를 더 효율적으로 분리한다.
이러한 시나리오에서, 스위치간의 재부팅은 바람직하다. 재부팅은 한 사용자로부터 또다른 사용자로 스위치 내의 메모리(51)를 소거한다. 또한 다중 키, 즉 다중 위치 고정장치는 바람직하다. 임의의 한 키는 대응하는 데이터 저장기기(52)를 가능하도록 임의의 소정의 위치를 고정시킬수 있다.
지금까지 설명된 본 발명에서, 당업자는 첨부된 청구항의 사상으로부터 벗어나지 않으면서 다양한 변경이 가능함을 쉽게 인식할 것이다. 예를 들어 전술된 바와 같은 소프트 웨어, 데이터 저장기기, 또는 다른 주변장치를 스위칭하는 것에 추가로, 컴퓨터는 또한 기능장애가 있는 하드웨어를 위해 적절히 기능하는 하드웨어를 스위칭할 수있다. 사실, 다중 마더보드를 사용하는 컴퓨터에서, 스위치는 한 보드로부터 또다른 보드로 컴퓨터의 기능요소를 스위칭할 수 있다.
또한 상기 설명이 보통 스위칭을 위한 기기로서 데이터 저장기기를 사용하는 반면에, 당업자는 다른 컴퓨터 소자 또한 로직 보드, ROM 및 제어기를 포함하여 스위칭될 수 있음을 쉽게 인식할 것이다.
특정 상황하에, 전원이 공급될 때 위험 또는 손상이 스위칭으로부터 뒤따를 수 있다. 따라서, 그러한 위험 또는 손상이 나타날 수 있을 때 스위치는 비활성화될 수 있다. 제어기(1A)와 같은 로직은 전원 상태, 기기의 식별자등을 추적하고 예를 들어 전류가 스위칭된 기기에서 전혀 흐르지 않을 때 스위칭을 허용하여 위험하거나 손상을 주는 스위칭을 방지할 수 있다.
(이하 부록(APPENDIX))
바람직하게, 스위치는 도달하기 쉬운 위치에 지정된다. 이는 예를 들어 USB, 키보드 및 다른 포트의 전형적인 위치와는 대조적이다.
본 발명의 실시예의 몇가지 추가적이거나 선택적인 특징 및 특성이 하기에서 설명된다.
수리 스크립트는 사용자의 데이터 저장 기기를 백업시키고, 필요에 따라 데이터 저장 기기를 재포맷하며, 그후에 몇가지 또는 모든 운영 체계 데이터 및/또는 다른 셋팅 및/또는 데이터를 대체하였다. 이러한 수리 스크립트 및 프로그램이 기준이 되었으며, 몇가지 조절 후에 우리는 고안 작업을 하였다.
먼저, 우리의 수리 스크립트 및 프로그램의 결합에 관련하여, 사용자는 컴퓨터의 스위치를 온시키고 컴퓨터는 스스로 고정할 것이다.
여기에서 프로그램 및/또는 스크립트와 관련하여, 백업을 수행하고 기능장애가 있는 하드 드라이브에 대한 과정을 수리하기 위해 우리의 스위칭 시스템을 사용하는 서로 다른 예가 존재한다:
두개의 하드 드라이브는 "표준" 컴퓨터에 접속될 수 있다.
단일 토글 스위치는 컴퓨터 앞부분 또는 임의의 다른 위치에 장착될 수 있다.
하드 드라이브 모두는 "기기 ID" 및/또는 "마스터" 와 "슬레이브" 셋팅 및 전원을 제어할 수 있는 특정 스위칭 시스템에 의해 제어된다.
하드 드라이브(1)는 OS, 몇가지 애플리케이션, 문서 및 이메일을 사용하는 "전형적인 컴퓨터 사용자의" 하드 드라이브이다. 그 기기 식별자는 "마스터" 하드 드라이브로서 셋팅된다.
하드 드라이브(2)는 3가지 항목: a) "시동" 항목 b) "마스터" 항목 및 c) "백업" 항목으로 분할된다. 항목 "a"는 "부팅" 항목이 되도록 구성된다.
"정상" 사용중에, 우리의 스위칭 시스템은 하드 드라이브 2의 기기 식별자가 "마스터" 하드 드라이브가 되도록 스위칭하지만, 스위칭 시스템은 하드 드라이브 2의 전원을 오프시킨다.
항목 "a"에서, 우리는 완벽하게 기능하는 OS 및 수리 과정을 제어하기 위한 관련 소프트웨어를 갖는다. 항목 "b"에서 우리는 어떤 "결함"도 가지고 있지 않는 "초기 상태"에서 하드 드라이브 1과 정확히 동일한 OS 및 정확히 동일한 애플리케이션을 갖는다. 항목 "c"는 기계가 신규하고 "백업"이 아직 실행되지 않았기 때문에 과정의 지점에서 공백이된다.
그후에 하드 드라이브 1로부터 하드 드라이브 2로 데이터를 복사하는 프로그램은 하드 드라이브 2의 항목 c에서 사용자 데이터(예를 들면, 이메일의 "내 문서" 폴더)에 대한 주기적인 "백업"을 실행할 수 있다. 이러한 백업은 알고리즘에 의해 압축해재 되거나, 압축되거나, 표시될 수 있다. 프로그램은 데이터(하드 드라이브 1 또는 플래쉬 ROM 칩이 두가지 예인)를 저장할 수 있는 임의의 기기에 저장될 수 있다.
이러한 복사 절차는 예를 들면 "백업" 항목 "c"에서 사용자의 문서 및 이메일을 복사하는 스크립트에 관련하여 주기적인 간격(사용자에 의해 조절될 수 있는)에서 스위칭 과정(하드 드라이브 2의 전원을 "온"으로 스위칭하고 "슬레이브" 기기 ID를 주는)을 초기화하는 프로그램을 사용하여 실행가능할 수 있다. 생성된 각각의 백업은 사용자가 그의/그녀의 데이터 백을 요구했을때 그/그녀가 다중 "백업"으로부터 선택할 수 있도록 동일한 시간/데이터 스탬프에 주어질 수 있다.
하드 드라이브 1상의 OS, 애플리케이션 소프트웨어, 또는 임의의 다른 데이터의 다양한 부분은 손상되거나, 삭제되거나, 고장나거나, 파괴될 수 있다. 하드 드라이브는 심지어 "배드 블럭" 및/또는 섹터 및/또는 하드 드라이브 표면에서의 물리적 손상이 일어날 수 있다. 하드 드라이브 1의 고장은 악영향을 미칠 수 있기 때문에 심지어 컴퓨터가 "부트 업"되지 않을 수 있다. 우리는 그 고장을 수리할 수 있다:
"토글 스위치"를 "누르면" 다음 스위칭 과정이 발생한다:
그후에 우리의 스위칭 시스템은 하드 드라이브 1이 "슬레이브" 드라이브가 되도록, 전원이 하드 드라이브 2에 접속되도록, 그리고 하드 드라이브 2가 새로운 "마스터"의 기기 ID가 되기위해 스위칭되도록 "기기 ID" 셋팅을 스위칭한다.
그후에 "백업"을 생성하는 스크립트는 하드 드라이브 1(예를 들면, 사용자의 "내 문서" 폴더 및/또는 이메일을 복사할 수 있는)로부터 하드 드라이브 2의 항목 "c"로 모든 또는 선택한 데이터를 다시 실행하고 복사할 수 있다.
또다른 스크립트는 하드 드라이브 1을 완벽하게 재포맷시키는 하드 드라이브 2를 작동시킬 수 있다. 또한 하드드라이브 상에서 "배드 블럭"을 맵핑할 수 있다.
또다른 스크립트는 항목 "b"로부터 하드 드라이브 1로 OS 및 애플리케이션의 "완벽한 기능의" 복사를 실행하는 하드 드라이브 2를 작동시킬 수 있다.
선택적으로 스크립트는 사용자에게 항목 "c"로부터 "백업"의 어떤 복사로 복귀시킬 것인지를 요구하도록 실행할 수 있다.
그것이 복사를 끝낼 때, 상기 컴퓨터와 그것의 하드 드라이브를 닫는 또다른 새로운 스크립트를 작동할 수 있다.
사용자는 우리의 스위치를 다시 플립하고 "기기 ID"를 하드 드라이버1에 대한 "마스터"로 다시 스위치하며, 하드 드라이버2를 "슬레이브"로 스위치하고 그것의 전력을 끊는다.
사용자는 그것이 새롭게 복사된 OS와 애플리캐이션, 즉 새롭게 복사된 "나의 문서" 폴더에 의해 상기 컴퓨터를 재시동할 수 있으며, 그것을 새롭게 재포맷된 하드 드라이브1로 완전히 부팅하며 그것의 잘못된 기능은 수리될 수 있다.
데이터 저장 기기 IDs 및/또는 전력 및/또는 네트워크 연결 및/또는 다른 수단들을 스위치함으로써, 데이터 저장 기기는 하나 이상의 데이터 저장 기기가 다른 저장기기 및/또는 네트워크 접속으로부터 분리될 수 있는 방식으로 컴퓨터에 접속될 수 있다.
따라서, 만약 헤커 또는 바이러스가 네트워크에 연결되어 있는 데이터 저장기기에 침입하는 경우, 다른 데이터 저장기기는 스위칭 시스템에 의해 분리되어 있기 때문에, 상기 헤커 또는 바이러스는 상기 데이터 저장기기 중 하나에만 접속할 수 있다. 이러한 데이터 저장기기는 사용자 데이터를 결여하고 있을 수 있다.
또한, 사용자는 우리의 스위칭 시스템을 사용하여 상기 네트워크에서 "분리된" 또는 "개인적인"하나의 데이터 저장기기로부터 상기 네트워크에 드러난(expose), 그러나 사용자 개인적인 데이터가 없는 다른 데이터 저장기기로 스위치될 수 있다. 따라서, 해커는 사용자 개인 저장기기에 접속할 수 없으며, 단지 사용자 데이터를 포함하고 있지 않는 데이터 저장기기에만 접속할 수 있다.
마스터 탬플릿: 마스터 탬플릿은 다음 중 하나 이상으로 구성된 소프트웨어의 집합이다: 운영 시스템, 애플리캐이션 또는 사용자 또는 탬플릿 제조자가 그것에 저장하고자 하는 무엇이든지 및/또는 디폴트/사용자 우선 사항 및 세팅. 그것은 마스터 탬플릿 저장기기로 정의된 데이터 저장기기에 상기 소프트웨어를 복사함으로써 생성된다.
상기 수리 프로세서는 여러 다른 방식으로 작동할 수 있다. 예를 들어, 사용자가 제어할 수 있으며, 항상 작동 시작이나 작동 중단등이 스케줄되어 발생할 수 있다.
상기 마스터 탬플릿은 분쟁 및/또는 에러를 조사할 수 있고 IT 전문가가 그것을 수정할 수 있는 컴퓨터/컴퓨팅 기기에서 원하는 및/또는 요구되는 및/또는 사용자가 원하는 데이터 및/또는 소프트웨어와 시스템의 완벽한 설비가 될 수 있다.
마스터 탬플릿을 생성하는 여러 방식이 존재한다. 예를 들어, 최조 완벽한 설비(에러가 식별되고 수정됨)가 사용자 데이터 저장 기기에서 만들어질 수 있으며, 그 다음 상기 마스터 탬플릿을 포함하는 제2 데이터 저장 기기에 복사되고 인스톨된다.
그것은 다른 컴퓨터에서 생성될 수 있으며, 상기 사용자의 네트워크에 있는 네트워크를 통해 다운로드될 수 있다.
그것은 생성될 수 있고 및/또는 컴퓨터에 위치한 데이터 저장 기기에 존재하여 네트워크를 통해 상기 사용자의 컴퓨터를 수리한다.
그것은 데이터 저장 기기 및/또는 상기 마스터 탬플릿을 저장하는데 사용되는 부분에 생성될 수 있다.
상기 마스터 탬플릿이 다른 곳에 생성되고 네트워크 상에서 운영 또는 인스톨되거나 또는 상기 사용자 데이터 저장 기기가 아닌 다른 데이터 저장 기기에 생성되면, 줄임 또는 가명(shortcut and/or alises)들이 상기 사용자의 데이터 저장 기기에 복사되는 경우 그것들은 적절히 작동하기 위한 수정을 위해 필요하다. 이러한 경우에, 상기 복사 프로세스 동안, 상기 코드는 그것들의 줄임 및/또는 가명들을 고정하여, 상기 사용자 데이터 저장 기기 상의 정확한 아이템으로 지적한다.
상기 스위칭 프로세스는 데이터 저장 기기 전력을 제공하거나 중단하도록 스위치할 수 있으며, 따라서, 상기 기기를 "숨기거나(hiding)" 또는 "숨기지 않거나(un-hiding)", 즉 상기 기기를 접속할 수 있거나 접속할 수 없다.
네트워크에 접속할 수 있는 데이터 저장 기기는 보통 부분적으로 또는 완전히 스위치 오프될 수 있으며, 상기 네트워크 접속은 스위치 오프될 수 있으며, 상기 네트워크에 접속할 수 있는 데이터 저장 기기는 장착되지 않을 수 있다. 상기 네트워크에 접속할 수 있는 데이터 저장 기기는 1)상기 네트워크에만 장착되어 접속될 수 있거나 및/또는 상기 네트워크에서 데이터를 수신하거나 전송하는데 사용될 때 작동하거나 2) 항상 네트워크에 접속할 수 있거나 3) 가끔 네트워크에 접속할 수 있다.
선택적으로, 상기 네트워크에 접속할 수 있는 데이터 저장 기기는 민감하지 않은 소프트웨어만을 포함하도록 제한되거나 및/또는 업로드 또는 전송 대기하는 출력 데이터만을 포함하도록 제한될 수 있다.
선택적으로, 프로그램들은 메일이 전송되거나 및/또는 수신되도록 하며 단지 개방되지 않도록 하는 상기 네트워크에 접속할 수 있는 데이터 저장 기기에 존재할 수 있다.
여러 식별자를 가지고 있는 복수의 통신 카드들은 식별자를 스위치하고 데이터를 수신하거나 송신하는데 사용될 수 있다. 컴퓨터 전송/수신 기능은 셀 게임과 같이 설정될 수 있는데, 상기 셀 게임에서 상기 식별자는 빠르게 변화하며, 상기 데이터 저장 기기는 가능한 짧은 시간을 위해 온라인이며 (전송하거나 수신하기에 충분히 길게 되는) 그것은 라인에서 오프된다. 데이터를 보기 위해 분리된 드라이브를 사용하는 대신, 소프트웨어는 드라이브가 오프라인이 되기 전까지, 온 라인으로 돌아가지 전에 보는 것을 허용하지 않으며, 소프트웨어를 격리하기 위해 출력 데이터를 제외하고 모든 데이터를 전송한다.
상기 엔터테이먼트 센터는 안쪽과 바깥쪽에 전기적 연결, 폴더들, 기구들 등으로 구성되어 있으며 및/또는 사용자가 원하며 상기 컴퓨터와 상호 작용을 하며 엔터테인먼트, 교육, 예술등을 제공하는 무엇이든지 조립할 수 있는 능력을 제공하는 컴퓨팅 기기의 몸체에 통합될 수 있다. 예를 들어, 컴퓨터의 바깥쪽은 부분적으로 커버될 수 있거나 또는 사용자가 기기들을 첨부할 수 있도록 하는 전기적 연결들로 완전히 커버될 수 있다.
도난 방지 시스템: 상기 도난 방지 시스템은 하나 이상의 다음을 포함할 수 있다: 셀룰러 전화, 전지구적 위치 확인 시스템 송수신기(GPS), 상기 사용자를 식별하는 수단 및 여분의 데이터 저장 기기, 논리 제어 및 스위칭 프로세서. 이러한기기들 전체 또는 일부를 사용함으로써, 사용자를 식별하는 일정한 식별 수단을 사용할 수 있다. 만약 사용자가 인증된 사용자와 일치하지 않으면, 다음의 이벤트가 발생한다:
1) 사용자 데이터 저장 기기는 오프로 스위치되고 숨겨지게 된다.
2) "보고스(bogus)", 그러나 정상 조사 데이터 저장 기기가 스위치 온되고 설치된다(선택적으로 id가 스위치될 수 있다). 그것은 지워지는 것을 방지하기 위해 선택적으로 숨겨진 부분을 가질 수 있다. 소프트웨어는 숨겨지거나 및/또는 잘못 이름지워진 것들이 실행되고 및/또는 상기 사용자로부터 주의를 끌어내지 못하면, 기계의 위치를 예를 들어, 경찰서, 소유자의 전자메일 주소, 안전 서비스등에 전송한다. 정보는 또한 일정한 종류의 송신기를 사용하여 송신될 수 있다. 예를 들어, 셀룰러 전화 및/또는 네트워크 및/또는 인터넷상에서 전송될 수 있다. 상기 도난 방지 프로세스는 또한 전화 호에 의해 시작될 수 있다.
만약 사용자 식별이 인증된 사용자와 일치되지 않으면, 상기 기기는 상기 사용자 데이터 저장 기기를 숨기고, 임시 데이터 저장 기기로 스위치되고 전지구적 위치확인 시스템 송신기를 작동시켜 컴퓨터의 위치를 식별한다.
상기 컴퓨터의 위치가 식별될 때, 그것은 움직이더라도 추적을 할 수 있다.
상기 수리 프로세서는 사용자 데이터 저장 기기상의 소프트웨어와 완벽한 마스터 탬플릿을 비교하는 비교 프로세스를 활용할 수 있다. 사용자 프로세서를 조사함으로써, 우리는 사용자 탬플릿의 상태를 조사하고 변화를 감지할 수 있으며(선택적으로 상기 마스터 데이터 저장 기기와 사용자 데이터 저장 기기 사이의 차이와변화에 대한 데이터베이스를 가지고 있다) 데이터베이스에서 요구되는 것과 같이 사용자 데이터 저장 기기를 빠르게 수리하며 연결을 재설정하고 필요하다면 메모리를 재설정한다.
선택적으로, 시스템은 사용자 문서, 전자편지 등을 삭제할 필요가 없으며, 따라서 만약 상기 시스템 소프트웨어에만 문제가 발생되면, 문제를 가지고 있는 손상된 소프트웨어는 수리될 수 있으며, 상기 마스터와는 다른 그러한 소자들만이 대체될 수 있다.
선택적으로, 상기 사용자 운영 시스템 및/또는 애플리캐이션들 및/또는 데이터 및 마스터 탬플릿 및 수리 프로세스는 휘발성 메모리에서 운영될 수 있으며, 특히 수리 문제들이 발생할 때 비교적인 수리 프로세스가 사용된다면 보다 빠르게 수행하기 위해 빠른 수리 프로세스를 가능하게 한다. 따라서, 만약 "프로세스 감시자"가 사용되어 문제를 탐지하며, 상기 빠른 수리 프로세스는 빨리 발생되어 사용자가 그것을 인식하지 못할 수 있다.
선택적으로, 상기 사용자 운영 시스템 및/또는 애플리캐이션들 및/또는 데이터 및 마스터 탬플릿 및 수리 프로세스는 휘발성 메모리에서 운영될 수 있으며, 특히 수리 문제들이 발생할 때 비교적인 수리 프로세스가 사용된다면 보다 빠르게 수행하기 위해 빠른 수리 프로세스를 가능하게 한다.
바이러스 방지/해커 방지에서는 상기 인터넷에 연결된 컴퓨터의 사이드와 상기 인터넷에서 분리된 사이드 사이에서 하드웨어 및/또는 소프트웨어 스위칭 프로세스를 사용하여 앞과 뒤로 스위치될 수 있다.
"백업 및/또는 수리" 시스템에 대한 하나의 옵션은 하나 이상의 완벽한 사용자 저장 기기의 마스터 탬플릿을 사용하고 유지하는 것이며 그것은 백업하고 하나의 데이터 저장 기기로부터 또 다른 저장 기기로 데이터를 복사하거나 백업하는 소프트웨어 또는 스크립트(그것들은 예를 들어 StorExecute에 존재할 수 있다)를 사용하는 상기 사용자 데이터를 백업하거나 수집할 수 있다. 상기 데이터 저장 기기가 문제를 가지고 있을 때, 상기 "백업 및/또는 수리" 시스템은 그것의 스위칭 특성을 사용하여 상기 완벽한 마스터 탬플릿 및/또는 상기 백업 및/또는 무선 수집기(archive)에 접속할 수 있으며, 일정한 스크립트 및/또는 프로그램(그것들은 예를 들어 StorExecute에 존재할 수 있다)을 사용하여 컴퓨터의 기능 상태를 저장할 수 있다. 마스터 탬플릿을 사용하는 대신, 상기 "백업 및/또는 수리" 시스템은 또한 분리된 데이터 저장 기기에서 백업 및/또는 문서 수집기로부터 상기 수리를 실행할 수 있다.
도13에 대한 부록
도13의 도식적인 다이아그램에서 도시되어 있는 것과 같이, 상기 IDE 하드웨어 드라이브 케이블은 규격 "하드 드라이브 연장 케이블"이다. 상기 하드 드라이브 전력 연결들(케이블 선들(41, 42)은 절단되고 상기 마이크로제어기의 지시하에 상기 하드 드라이버 전력을 스위치하는 고체회로의 중계기로 전송된다.) 연결(라인43)은 또한 상기 광 절연체를 작동하기 위해 상기 회로 보드에 전송된다. 상기 컴퓨터 전력 공급기와 마이크로 전력 공급기는 분리되어 있으며 광절연체를 통해 인터페이스한다.
상기 주소 선택 케이블은 내부 사용자 하드 드라이버로부터 상기 제거될 수 있는 드라이브 베이, 제거될 수 있는 연결자에 상기 주소 신호를 운반한다. 상기 연결자에서, 사용되지 않는 핀은 컴퓨터 마더보드 사이드에 연결되어 있다. 상기 제거될 수 있는 드라이브 베이로부터의 상기 메일 인터페이스 연결자는 언제 상기 베이가 상기 컴퓨터에 삽입될지에 대한 신호를 인터페이스한다. 상기 드라이브 베이 사이드에서, 상기 드라이브의 주소를 변화하기 위해 상기 연결자가 그라운드로 스위치되는 마이크로제어기에서 사용된다.(ID 선택기 신호 핀은 스위치하기 위해 그라운드로 낮추어져야 하는 플로팅 핀이다)

Claims (5)

  1. 컴퓨터가 스스로 자신을 수리하는 방법으로서,
    제1 부트 기기로부터 부팅하는 컴퓨터 실행 단계;
    수리를 요구하는 신호 지시에 응답하여, 제2 부트 기기로부터 부팅하는 컴퓨터 실행 단계; 및
    상기 제2 부트 기기로부터 부트되는 동안, 상기 제1 부트 기기에서 소프트웨어를 수리하는 컴퓨터 실행 단계를 포함하는 컴퓨터 수리 방법.
  2. 제1항에 있어서, 소프트웨어를 수리하는 상기 단계는 상기 제1 부트 기기이외의 기기로부터 상기 제1 부트 기기로 소프트웨어를 복사하는 컴퓨터 실행 단계를 포함하는 컴퓨터 수리 방법.
  3. 제1항에 있어서, 소프트웨어를 수리하는 단계는 상기 제2 부트 기기로부터 상기 제1 부트 기기로 소프트웨어를 복사하는 컴퓨터 실행 단계를 포함하는 컴퓨터 수리 방법.
  4. 제1항에 있어서, 소프트웨어를 수리하는 단계는 상기 제1 부트 기기 이외의 기기로부터 상기 제1 부트 기기로 탬플릿, 백업 및/또는 문서 수집기(archive) 소프트웨어를 복사하는 컴퓨터 실행 단계를 포함하는 컴퓨터 수리 방법.
  5. 컴퓨터가 스스로 자신을 수리하는 방법으로서,
    제1 부트 기기로부터 부팅하는 컴퓨터 실행 단계;
    수리를 요구하는 신호 지시에 응답하여, 제2 부트 기기로부터 부팅하는 컴퓨터 실행 단계; 및
    상기 제2 부트 기기로부터 부트되는 동안, 상기 제2 부트 기기로부터 탬플릿, 백업 및/또는 문서 수집기 소프트웨어를 상기 제1 부트 기기로 복사하는 컴퓨터 실행 단계를 포함하는 컴퓨터 수리 방법.
KR1020027015613A 2000-05-19 2001-05-21 스위칭 가능 소자를 가진 컴퓨터 KR20030038542A (ko)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US20553100P 2000-05-19 2000-05-19
US60/205,531 2000-05-19
US22028200P 2000-07-24 2000-07-24
US60/220,282 2000-07-24
US29176701P 2001-05-17 2001-05-17
US60/291,767 2001-05-17

Publications (1)

Publication Number Publication Date
KR20030038542A true KR20030038542A (ko) 2003-05-16

Family

ID=27394807

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020027015613A KR20030038542A (ko) 2000-05-19 2001-05-21 스위칭 가능 소자를 가진 컴퓨터

Country Status (9)

Country Link
US (1) US6880110B2 (ko)
EP (1) EP1290558A1 (ko)
JP (1) JP2004508633A (ko)
KR (1) KR20030038542A (ko)
AU (2) AU2001263377B2 (ko)
CA (1) CA2414251A1 (ko)
IL (1) IL152936A0 (ko)
TW (2) TWI304928B (ko)
WO (1) WO2002021274A1 (ko)

Families Citing this family (245)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7096381B2 (en) * 2001-05-21 2006-08-22 Self Repairing Computer, Inc. On-the-fly repair of a computer
US7111201B2 (en) 2000-05-19 2006-09-19 Self Repairing Computers, Inc. Self repairing computer detecting need for repair and having switched protected storage
US20060277433A1 (en) * 2000-05-19 2006-12-07 Self Repairing Computers, Inc. Computer having special purpose subsystems and cyber-terror and virus immunity and protection features
US8473478B2 (en) 2000-09-21 2013-06-25 Warren Roach Automatic real-time file management method and apparatus
GB2373884B8 (en) * 2001-03-28 2006-05-04 Nokia Corp Method of configuring electronic devices
US7114184B2 (en) * 2001-03-30 2006-09-26 Computer Associates Think, Inc. System and method for restoring computer systems damaged by a malicious computer program
CN100356350C (zh) * 2001-04-27 2007-12-19 邵通 实现计算设备状态转换装置安全操作的装置和方法
US7392541B2 (en) 2001-05-17 2008-06-24 Vir2Us, Inc. Computer system architecture and method providing operating-system independent virus-, hacker-, and cyber-terror-immune processing environments
AU2002254149B2 (en) * 2001-05-17 2009-01-08 Vir2Us, Inc. A computer with fault-tolerant booting
US7849360B2 (en) * 2001-05-21 2010-12-07 Vir2Us, Inc. Computer system and method of controlling communication port to prevent computer contamination by virus or malicious code
JP2002366359A (ja) * 2001-06-08 2002-12-20 Teac Corp 情報処理装置及びプログラム復旧方法
US7461139B2 (en) * 2001-08-17 2008-12-02 Micron Technology, Inc. Network computer providing mass storage, broadband access, and other enhanced functionality
US7280883B2 (en) * 2001-09-06 2007-10-09 Dainippon Screen Mfg. Co., Ltd. Substrate processing system managing apparatus information of substrate processing apparatus
US7603440B1 (en) * 2001-11-09 2009-10-13 Persystent Technology Corporation System and method for management of end user computing devices
US7536598B2 (en) * 2001-11-19 2009-05-19 Vir2Us, Inc. Computer system capable of supporting a plurality of independent computing environments
US6636857B2 (en) 2001-12-18 2003-10-21 Bluecurrent, Inc. Method and system for web-based asset management
US20030145217A1 (en) * 2002-01-25 2003-07-31 Chao-Chen Kuo Writing-preventive device against computer viruses
US7788699B2 (en) * 2002-03-06 2010-08-31 Vir2Us, Inc. Computer and method for safe usage of documents, email attachments and other content that may contain virus, spy-ware, or malicious code
AU2002311517A1 (en) * 2002-06-19 2004-01-06 Nokia Corporation Method and device for generating a mobile homepage in accordance with context relatd information
US7000142B2 (en) * 2002-07-25 2006-02-14 Lsi Logic Corporation Mirrored extensions to a multiple disk storage system
CA2483738A1 (en) * 2002-09-06 2004-03-18 Maxtor Corporation One button external backup
US20040083357A1 (en) * 2002-10-29 2004-04-29 Sun Microsystems, Inc. Method, system, and program for executing a boot routine on a computer system
EP1644825A1 (en) * 2003-07-11 2006-04-12 Computer Associates Think, Inc. Apparatus and method for self management of information technology component
US7669207B2 (en) * 2003-07-17 2010-02-23 Gradient Enterprises, Inc. Method for detecting, reporting and responding to network node-level events and a system thereof
US7313176B1 (en) * 2003-09-11 2007-12-25 Xilinx, Inc. Programmable on chip regulators with bypass
CN1658185A (zh) 2004-02-18 2005-08-24 国际商业机器公司 相互独立地共存多个操作系统的计算机系统与其切换方法
US8171553B2 (en) 2004-04-01 2012-05-01 Fireeye, Inc. Heuristic based capture with replay to virtual machine
US8006305B2 (en) * 2004-06-14 2011-08-23 Fireeye, Inc. Computer worm defense system and method
US8584239B2 (en) 2004-04-01 2013-11-12 Fireeye, Inc. Virtual machine with dynamic data flow analysis
US8375444B2 (en) 2006-04-20 2013-02-12 Fireeye, Inc. Dynamic signature creation and enforcement
US7587537B1 (en) 2007-11-30 2009-09-08 Altera Corporation Serializer-deserializer circuits formed from input-output circuit registers
US8528086B1 (en) 2004-04-01 2013-09-03 Fireeye, Inc. System and method of detecting computer worms
US8793787B2 (en) 2004-04-01 2014-07-29 Fireeye, Inc. Detecting malicious network content using virtual environment components
US8881282B1 (en) 2004-04-01 2014-11-04 Fireeye, Inc. Systems and methods for malware attack detection and identification
US8898788B1 (en) 2004-04-01 2014-11-25 Fireeye, Inc. Systems and methods for malware attack prevention
US8549638B2 (en) * 2004-06-14 2013-10-01 Fireeye, Inc. System and method of containing computer worms
US9027135B1 (en) 2004-04-01 2015-05-05 Fireeye, Inc. Prospective client identification using malware attack detection
US9106694B2 (en) 2004-04-01 2015-08-11 Fireeye, Inc. Electronic message analysis for malware detection
US8561177B1 (en) 2004-04-01 2013-10-15 Fireeye, Inc. Systems and methods for detecting communication channels of bots
US8539582B1 (en) * 2004-04-01 2013-09-17 Fireeye, Inc. Malware containment and security analysis on connection
US8566946B1 (en) 2006-04-20 2013-10-22 Fireeye, Inc. Malware containment on connection
US8204984B1 (en) 2004-04-01 2012-06-19 Fireeye, Inc. Systems and methods for detecting encrypted bot command and control communication channels
US7350046B2 (en) 2004-04-02 2008-03-25 Seagate Technology Llc Managed reliability storage system and method monitoring storage conditions
US7484247B2 (en) 2004-08-07 2009-01-27 Allen F Rozman System and method for protecting a computer system from malicious software
US10043008B2 (en) * 2004-10-29 2018-08-07 Microsoft Technology Licensing, Llc Efficient white listing of user-modifiable files
US7984118B2 (en) * 2004-12-14 2011-07-19 General Electric Company Persistent configuration in a multiple processor repairable system
US8266320B1 (en) * 2005-01-27 2012-09-11 Science Applications International Corporation Computer network defense
US9325728B1 (en) 2005-01-27 2016-04-26 Leidos, Inc. Systems and methods for implementing and scoring computer network defense exercises
US8250654B1 (en) 2005-01-27 2012-08-21 Science Applications International Corporation Systems and methods for implementing and scoring computer network defense exercises
US20060179484A1 (en) * 2005-02-09 2006-08-10 Scrimsher John P Remediating effects of an undesired application
JP2006350831A (ja) * 2005-06-17 2006-12-28 Ntt Docomo Inc 通信装置およびブラウザ切換方法
JP4965824B2 (ja) * 2005-06-24 2012-07-04 株式会社東芝 情報処理装置およびデータ救済方法
US8554686B2 (en) * 2005-06-30 2013-10-08 Advanced Micro Devices, Inc. Anti-hack protection to restrict installation of operating systems and other software
US7702966B2 (en) * 2005-09-07 2010-04-20 Intel Corporation Method and apparatus for managing software errors in a computer system
JP4322240B2 (ja) * 2005-09-15 2009-08-26 株式会社日立製作所 再起動方法、システム及びプログラム
US7697827B2 (en) 2005-10-17 2010-04-13 Konicek Jeffrey C User-friendlier interfaces for a camera
TW200745951A (en) * 2005-10-21 2007-12-16 Vir2Us Inc Computer security method having operating system virtualization allowing multiple operating system instances to securely share single machine resources
US20070174664A1 (en) * 2006-01-04 2007-07-26 Ess Data Recovery, Inc. Data recovery application
US7917715B2 (en) * 2006-01-28 2011-03-29 Tallman Jr Leon C Internet-safe computer
US8806476B2 (en) * 2006-03-14 2014-08-12 International Business Machines Corporation Implementing a software installation process
US7757302B2 (en) * 2006-03-23 2010-07-13 Paul Rosebrock Computer security switch
US7752487B1 (en) * 2006-08-08 2010-07-06 Open Invention Network, Llc System and method for managing group policy backup
US7426616B2 (en) * 2006-08-22 2008-09-16 Hewlett-Packard Development Company, L.P. Method for determining a recovery schedule
US20080126839A1 (en) * 2006-09-19 2008-05-29 Satish Sangapu Optimized reconstruction and copyback methodology for a failed drive in the presence of a global hot spare disc
US8775369B2 (en) 2007-01-24 2014-07-08 Vir2Us, Inc. Computer system architecture and method having isolated file system management for secure and reliable data processing
US8856782B2 (en) 2007-03-01 2014-10-07 George Mason Research Foundation, Inc. On-demand disposable virtual work system
US8438652B2 (en) 2007-03-23 2013-05-07 Seagate Technology Llc Restricted erase and unlock of data storage devices
US7839611B2 (en) * 2007-11-14 2010-11-23 General Electric Company Programmable logic controller having micro-electromechanical system based switching
US8082384B2 (en) * 2008-03-26 2011-12-20 Microsoft Corporation Booting an electronic device using flash memory and a limited function memory controller
US9098698B2 (en) 2008-09-12 2015-08-04 George Mason Research Foundation, Inc. Methods and apparatus for application isolation
US8997219B2 (en) 2008-11-03 2015-03-31 Fireeye, Inc. Systems and methods for detecting malicious PDF network content
US8850571B2 (en) 2008-11-03 2014-09-30 Fireeye, Inc. Systems and methods for detecting malicious network content
US8176309B2 (en) 2009-05-07 2012-05-08 Nuvoton Technology Corporation Boot system has BIOS that reads rescue operating system from memory device via input/output chip based on detecting a temperature of a hard disk
US8839422B2 (en) 2009-06-30 2014-09-16 George Mason Research Foundation, Inc. Virtual browsing environment
US20110060945A1 (en) * 2009-09-08 2011-03-10 Softthinks Sas Smart repair of computer systems
US8832829B2 (en) 2009-09-30 2014-09-09 Fireeye, Inc. Network-based binary file extraction and analysis for malware detection
US8392846B2 (en) * 2010-01-28 2013-03-05 Gilbarco, S.R.L. Virtual pin pad for fuel payment systems
CN102375768A (zh) * 2010-08-23 2012-03-14 鸿富锦精密工业(深圳)有限公司 电脑启动测试装置
US9081959B2 (en) 2011-12-02 2015-07-14 Invincea, Inc. Methods and apparatus for control and detection of malicious content using a sandbox environment
US9519782B2 (en) 2012-02-24 2016-12-13 Fireeye, Inc. Detecting malicious network content
US10572665B2 (en) 2012-12-28 2020-02-25 Fireeye, Inc. System and method to create a number of breakpoints in a virtual machine via virtual machine trapping events
US9009823B1 (en) 2013-02-23 2015-04-14 Fireeye, Inc. Framework for efficient security coverage of mobile software applications installed on mobile devices
US9159035B1 (en) 2013-02-23 2015-10-13 Fireeye, Inc. Framework for computer application analysis of sensitive information tracking
US9195829B1 (en) 2013-02-23 2015-11-24 Fireeye, Inc. User interface with real-time visual playback along with synchronous textual analysis log display and event/time index for anomalous behavior detection in applications
US9367681B1 (en) 2013-02-23 2016-06-14 Fireeye, Inc. Framework for efficient security coverage of mobile software applications using symbolic execution to reach regions of interest within an application
US8990944B1 (en) 2013-02-23 2015-03-24 Fireeye, Inc. Systems and methods for automatically detecting backdoors
US9009822B1 (en) 2013-02-23 2015-04-14 Fireeye, Inc. Framework for multi-phase analysis of mobile applications
US9176843B1 (en) 2013-02-23 2015-11-03 Fireeye, Inc. Framework for efficient security coverage of mobile software applications
US9824209B1 (en) 2013-02-23 2017-11-21 Fireeye, Inc. Framework for efficient security coverage of mobile software applications that is usable to harden in the field code
US9141803B2 (en) 2013-02-26 2015-09-22 Microsoft Technology Licensing, Llc Self-healing of operating system components
US9104867B1 (en) 2013-03-13 2015-08-11 Fireeye, Inc. Malicious content analysis using simulated user interaction without user involvement
US9355247B1 (en) 2013-03-13 2016-05-31 Fireeye, Inc. File extraction from memory dump for malicious content analysis
US9626509B1 (en) 2013-03-13 2017-04-18 Fireeye, Inc. Malicious content analysis with multi-version application support within single operating environment
US9565202B1 (en) 2013-03-13 2017-02-07 Fireeye, Inc. System and method for detecting exfiltration content
US9430646B1 (en) 2013-03-14 2016-08-30 Fireeye, Inc. Distributed systems and methods for automatically detecting unknown bots and botnets
US9311479B1 (en) 2013-03-14 2016-04-12 Fireeye, Inc. Correlation and consolidation of analytic data for holistic view of a malware attack
US9413781B2 (en) 2013-03-15 2016-08-09 Fireeye, Inc. System and method employing structured intelligence to verify and contain threats at endpoints
US9251343B1 (en) 2013-03-15 2016-02-02 Fireeye, Inc. Detecting bootkits resident on compromised computers
US10713358B2 (en) 2013-03-15 2020-07-14 Fireeye, Inc. System and method to extract and utilize disassembly features to classify software intent
US9495180B2 (en) 2013-05-10 2016-11-15 Fireeye, Inc. Optimized resource allocation for virtual machines within a malware content detection system
US9635039B1 (en) 2013-05-13 2017-04-25 Fireeye, Inc. Classifying sets of malicious indicators for detecting command and control communications associated with malware
US10133863B2 (en) 2013-06-24 2018-11-20 Fireeye, Inc. Zero-day discovery system
US9536091B2 (en) 2013-06-24 2017-01-03 Fireeye, Inc. System and method for detecting time-bomb malware
US9888016B1 (en) 2013-06-28 2018-02-06 Fireeye, Inc. System and method for detecting phishing using password prediction
US9300686B2 (en) 2013-06-28 2016-03-29 Fireeye, Inc. System and method for detecting malicious links in electronic messages
US9690936B1 (en) 2013-09-30 2017-06-27 Fireeye, Inc. Multistage system and method for analyzing obfuscated content for malware
US10089461B1 (en) 2013-09-30 2018-10-02 Fireeye, Inc. Page replacement code injection
US9628507B2 (en) 2013-09-30 2017-04-18 Fireeye, Inc. Advanced persistent threat (APT) detection center
US9171160B2 (en) 2013-09-30 2015-10-27 Fireeye, Inc. Dynamically adaptive framework and method for classifying malware using intelligent static, emulation, and dynamic analyses
US10515214B1 (en) 2013-09-30 2019-12-24 Fireeye, Inc. System and method for classifying malware within content created during analysis of a specimen
US10192052B1 (en) 2013-09-30 2019-01-29 Fireeye, Inc. System, apparatus and method for classifying a file as malicious using static scanning
US9736179B2 (en) 2013-09-30 2017-08-15 Fireeye, Inc. System, apparatus and method for using malware analysis results to drive adaptive instrumentation of virtual machines to improve exploit detection
US9294501B2 (en) 2013-09-30 2016-03-22 Fireeye, Inc. Fuzzy hash of behavioral results
US9921978B1 (en) 2013-11-08 2018-03-20 Fireeye, Inc. System and method for enhanced security of storage devices
US9189627B1 (en) 2013-11-21 2015-11-17 Fireeye, Inc. System, apparatus and method for conducting on-the-fly decryption of encrypted objects for malware detection
US9747446B1 (en) 2013-12-26 2017-08-29 Fireeye, Inc. System and method for run-time object classification
US9756074B2 (en) 2013-12-26 2017-09-05 Fireeye, Inc. System and method for IPS and VM-based detection of suspicious objects
US9292686B2 (en) 2014-01-16 2016-03-22 Fireeye, Inc. Micro-virtualization architecture for threat-aware microvisor deployment in a node of a network environment
US9262635B2 (en) 2014-02-05 2016-02-16 Fireeye, Inc. Detection efficacy of virtual machine-based analysis with application specific events
US9645864B2 (en) * 2014-02-06 2017-05-09 Intel Corporation Technologies for operating system transitions in multiple-operating-system environments
US9241010B1 (en) 2014-03-20 2016-01-19 Fireeye, Inc. System and method for network behavior detection
US10242185B1 (en) 2014-03-21 2019-03-26 Fireeye, Inc. Dynamic guest image creation and rollback
US9591015B1 (en) 2014-03-28 2017-03-07 Fireeye, Inc. System and method for offloading packet processing and static analysis operations
US9223972B1 (en) 2014-03-31 2015-12-29 Fireeye, Inc. Dynamically remote tuning of a malware content detection system
US9432389B1 (en) 2014-03-31 2016-08-30 Fireeye, Inc. System, apparatus and method for detecting a malicious attack based on static analysis of a multi-flow object
US9594912B1 (en) 2014-06-06 2017-03-14 Fireeye, Inc. Return-oriented programming detection
US9438623B1 (en) 2014-06-06 2016-09-06 Fireeye, Inc. Computer exploit detection using heap spray pattern matching
US9973531B1 (en) 2014-06-06 2018-05-15 Fireeye, Inc. Shellcode detection
US10084813B2 (en) 2014-06-24 2018-09-25 Fireeye, Inc. Intrusion prevention and remedy system
US10805340B1 (en) 2014-06-26 2020-10-13 Fireeye, Inc. Infection vector and malware tracking with an interactive user display
US9398028B1 (en) 2014-06-26 2016-07-19 Fireeye, Inc. System, device and method for detecting a malicious attack based on communcations between remotely hosted virtual machines and malicious web servers
US10002252B2 (en) 2014-07-01 2018-06-19 Fireeye, Inc. Verification of trusted threat-aware microvisor
US9363280B1 (en) 2014-08-22 2016-06-07 Fireeye, Inc. System and method of detecting delivery of malware using cross-customer data
US10671726B1 (en) 2014-09-22 2020-06-02 Fireeye Inc. System and method for malware analysis using thread-level event monitoring
US9773112B1 (en) 2014-09-29 2017-09-26 Fireeye, Inc. Exploit detection of malware and malware families
US10027689B1 (en) 2014-09-29 2018-07-17 Fireeye, Inc. Interactive infection visualization for improved exploit detection and signature generation for malware and malware families
US9690933B1 (en) 2014-12-22 2017-06-27 Fireeye, Inc. Framework for classifying an object as malicious with machine learning for deploying updated predictive models
US10075455B2 (en) 2014-12-26 2018-09-11 Fireeye, Inc. Zero-day rotating guest image profile
US9934376B1 (en) 2014-12-29 2018-04-03 Fireeye, Inc. Malware detection appliance architecture
US9838417B1 (en) 2014-12-30 2017-12-05 Fireeye, Inc. Intelligent context aware user interaction for malware detection
US10148693B2 (en) 2015-03-25 2018-12-04 Fireeye, Inc. Exploit detection system
US9690606B1 (en) 2015-03-25 2017-06-27 Fireeye, Inc. Selective system call monitoring
US9438613B1 (en) 2015-03-30 2016-09-06 Fireeye, Inc. Dynamic content activation for automated analysis of embedded objects
US10474813B1 (en) 2015-03-31 2019-11-12 Fireeye, Inc. Code injection technique for remediation at an endpoint of a network
US10417031B2 (en) 2015-03-31 2019-09-17 Fireeye, Inc. Selective virtualization for security threat detection
US9483644B1 (en) 2015-03-31 2016-11-01 Fireeye, Inc. Methods for detecting file altering malware in VM based analysis
US9654485B1 (en) 2015-04-13 2017-05-16 Fireeye, Inc. Analytics-based security monitoring system and method
US9594904B1 (en) 2015-04-23 2017-03-14 Fireeye, Inc. Detecting malware based on reflection
US11113086B1 (en) 2015-06-30 2021-09-07 Fireeye, Inc. Virtual system and method for securing external network connectivity
US10454950B1 (en) 2015-06-30 2019-10-22 Fireeye, Inc. Centralized aggregation technique for detecting lateral movement of stealthy cyber-attacks
US10726127B1 (en) 2015-06-30 2020-07-28 Fireeye, Inc. System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer
US10642753B1 (en) 2015-06-30 2020-05-05 Fireeye, Inc. System and method for protecting a software component running in virtual machine using a virtualization layer
DE102015215481A1 (de) * 2015-08-13 2017-02-16 Robert Bosch Gmbh Vorrichtung und Verfahren zur Verarbeitung benutzerspezifischer Daten von einem Fahrzeug
US10715542B1 (en) 2015-08-14 2020-07-14 Fireeye, Inc. Mobile application risk analysis
US10176321B2 (en) 2015-09-22 2019-01-08 Fireeye, Inc. Leveraging behavior-based rules for malware family classification
US10033747B1 (en) 2015-09-29 2018-07-24 Fireeye, Inc. System and method for detecting interpreter-based exploit attacks
US10706149B1 (en) 2015-09-30 2020-07-07 Fireeye, Inc. Detecting delayed activation malware using a primary controller and plural time controllers
US9825989B1 (en) 2015-09-30 2017-11-21 Fireeye, Inc. Cyber attack early warning system
US10817606B1 (en) 2015-09-30 2020-10-27 Fireeye, Inc. Detecting delayed activation malware using a run-time monitoring agent and time-dilation logic
US10210329B1 (en) 2015-09-30 2019-02-19 Fireeye, Inc. Method to detect application execution hijacking using memory protection
US10601865B1 (en) 2015-09-30 2020-03-24 Fireeye, Inc. Detection of credential spearphishing attacks using email analysis
US9825976B1 (en) 2015-09-30 2017-11-21 Fireeye, Inc. Detection and classification of exploit kits
US10284575B2 (en) 2015-11-10 2019-05-07 Fireeye, Inc. Launcher for setting analysis environment variations for malware detection
US10846117B1 (en) 2015-12-10 2020-11-24 Fireeye, Inc. Technique for establishing secure communication between host and guest processes of a virtualization architecture
US10447728B1 (en) 2015-12-10 2019-10-15 Fireeye, Inc. Technique for protecting guest processes using a layered virtualization architecture
US10108446B1 (en) 2015-12-11 2018-10-23 Fireeye, Inc. Late load technique for deploying a virtualization layer underneath a running operating system
US10565378B1 (en) 2015-12-30 2020-02-18 Fireeye, Inc. Exploit of privilege detection framework
US10133866B1 (en) 2015-12-30 2018-11-20 Fireeye, Inc. System and method for triggering analysis of an object for malware in response to modification of that object
US10621338B1 (en) 2015-12-30 2020-04-14 Fireeye, Inc. Method to detect forgery and exploits using last branch recording registers
US10050998B1 (en) 2015-12-30 2018-08-14 Fireeye, Inc. Malicious message analysis system
US9824216B1 (en) 2015-12-31 2017-11-21 Fireeye, Inc. Susceptible environment detection system
US11552986B1 (en) 2015-12-31 2023-01-10 Fireeye Security Holdings Us Llc Cyber-security framework for application of virtual features
US10581874B1 (en) 2015-12-31 2020-03-03 Fireeye, Inc. Malware detection system with contextual analysis
US10785255B1 (en) 2016-03-25 2020-09-22 Fireeye, Inc. Cluster configuration within a scalable malware detection system
US10601863B1 (en) 2016-03-25 2020-03-24 Fireeye, Inc. System and method for managing sensor enrollment
US10671721B1 (en) 2016-03-25 2020-06-02 Fireeye, Inc. Timeout management services
US10476906B1 (en) 2016-03-25 2019-11-12 Fireeye, Inc. System and method for managing formation and modification of a cluster within a malware detection system
US10893059B1 (en) 2016-03-31 2021-01-12 Fireeye, Inc. Verification and enhancement using detection systems located at the network periphery and endpoint devices
US10169585B1 (en) 2016-06-22 2019-01-01 Fireeye, Inc. System and methods for advanced malware detection through placement of transition events
US10462173B1 (en) 2016-06-30 2019-10-29 Fireeye, Inc. Malware detection verification and enhancement by coordinating endpoint and malware detection systems
US10592678B1 (en) 2016-09-09 2020-03-17 Fireeye, Inc. Secure communications between peers using a verified virtual trusted platform module
US10782890B2 (en) * 2016-09-21 2020-09-22 International Business Machines Corporation Log snapshot procedure control on an automated data storage library
US10839852B2 (en) 2016-09-21 2020-11-17 International Business Machines Corporation Log snapshot control on an automated data storage library
US10491627B1 (en) 2016-09-29 2019-11-26 Fireeye, Inc. Advanced malware detection using similarity analysis
US10331884B2 (en) 2016-10-10 2019-06-25 Stephen Rosa Method and system for countering ransomware
US10795991B1 (en) 2016-11-08 2020-10-06 Fireeye, Inc. Enterprise search
US10587647B1 (en) 2016-11-22 2020-03-10 Fireeye, Inc. Technique for malware detection capability comparison of network security devices
US10581879B1 (en) 2016-12-22 2020-03-03 Fireeye, Inc. Enhanced malware detection for generated objects
US10552610B1 (en) 2016-12-22 2020-02-04 Fireeye, Inc. Adaptive virtual machine snapshot update framework for malware behavioral analysis
US10523609B1 (en) 2016-12-27 2019-12-31 Fireeye, Inc. Multi-vector malware detection and analysis
US10997296B2 (en) * 2017-03-22 2021-05-04 Oracle International Corporation System and method for restoration of a trusted system firmware state
US10904286B1 (en) 2017-03-24 2021-01-26 Fireeye, Inc. Detection of phishing attacks using similarity analysis
US10791138B1 (en) 2017-03-30 2020-09-29 Fireeye, Inc. Subscription-based malware detection
US10848397B1 (en) 2017-03-30 2020-11-24 Fireeye, Inc. System and method for enforcing compliance with subscription requirements for cyber-attack detection service
US10902119B1 (en) 2017-03-30 2021-01-26 Fireeye, Inc. Data extraction system for malware analysis
US10798112B2 (en) 2017-03-30 2020-10-06 Fireeye, Inc. Attribute-controlled malware detection
KR101997254B1 (ko) 2017-05-10 2019-07-08 김덕우 고립된 사용자컴퓨팅부를 갖는 컴퓨터
US20180349228A1 (en) * 2017-06-06 2018-12-06 BSD Research LLC Devices and methods for recovering data from computers
US10601848B1 (en) 2017-06-29 2020-03-24 Fireeye, Inc. Cyber-security system and method for weak indicator detection and correlation to generate strong indicators
US10503904B1 (en) 2017-06-29 2019-12-10 Fireeye, Inc. Ransomware detection and mitigation
US10855700B1 (en) 2017-06-29 2020-12-01 Fireeye, Inc. Post-intrusion detection of cyber-attacks during lateral movement within networks
US10893068B1 (en) 2017-06-30 2021-01-12 Fireeye, Inc. Ransomware file modification prevention technique
US11093554B2 (en) 2017-09-15 2021-08-17 Kohler Co. Feedback for water consuming appliance
US11314214B2 (en) 2017-09-15 2022-04-26 Kohler Co. Geographic analysis of water conditions
US10887125B2 (en) 2017-09-15 2021-01-05 Kohler Co. Bathroom speaker
US11099540B2 (en) 2017-09-15 2021-08-24 Kohler Co. User identity in household appliances
US10448762B2 (en) 2017-09-15 2019-10-22 Kohler Co. Mirror
US10747872B1 (en) 2017-09-27 2020-08-18 Fireeye, Inc. System and method for preventing malware evasion
US10805346B2 (en) 2017-10-01 2020-10-13 Fireeye, Inc. Phishing attack detection
US11108809B2 (en) 2017-10-27 2021-08-31 Fireeye, Inc. System and method for analyzing binary code for malware classification using artificial neural network techniques
US10346608B2 (en) * 2017-12-12 2019-07-09 John Almeida Virus immune computer system and method
US11271955B2 (en) 2017-12-28 2022-03-08 Fireeye Security Holdings Us Llc Platform and method for retroactive reclassification employing a cybersecurity-based global data store
US11005860B1 (en) 2017-12-28 2021-05-11 Fireeye, Inc. Method and system for efficient cybersecurity analysis of endpoint events
US11240275B1 (en) 2017-12-28 2022-02-01 Fireeye Security Holdings Us Llc Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture
US10826931B1 (en) 2018-03-29 2020-11-03 Fireeye, Inc. System and method for predicting and mitigating cybersecurity system misconfigurations
US10956477B1 (en) 2018-03-30 2021-03-23 Fireeye, Inc. System and method for detecting malicious scripts through natural language processing modeling
US11558401B1 (en) 2018-03-30 2023-01-17 Fireeye Security Holdings Us Llc Multi-vector malware detection data sharing system for improved detection
US11003773B1 (en) 2018-03-30 2021-05-11 Fireeye, Inc. System and method for automatically generating malware detection rule recommendations
US11314859B1 (en) 2018-06-27 2022-04-26 FireEye Security Holdings, Inc. Cyber-security system and method for detecting escalation of privileges within an access token
US11075930B1 (en) 2018-06-27 2021-07-27 Fireeye, Inc. System and method for detecting repetitive cybersecurity attacks constituting an email campaign
US11228491B1 (en) 2018-06-28 2022-01-18 Fireeye Security Holdings Us Llc System and method for distributed cluster configuration monitoring and management
JP7246869B2 (ja) * 2018-06-28 2023-03-28 キヤノン株式会社 画像形成装置、画像形成装置の制御方法及びプログラム
US11316900B1 (en) 2018-06-29 2022-04-26 FireEye Security Holdings Inc. System and method for automatically prioritizing rules for cyber-threat detection and mitigation
US11182473B1 (en) 2018-09-13 2021-11-23 Fireeye Security Holdings Us Llc System and method for mitigating cyberattacks against processor operability by a guest process
US11763004B1 (en) 2018-09-27 2023-09-19 Fireeye Security Holdings Us Llc System and method for bootkit detection
US11176251B1 (en) 2018-12-21 2021-11-16 Fireeye, Inc. Determining malware via symbolic function hash analysis
US11743290B2 (en) 2018-12-21 2023-08-29 Fireeye Security Holdings Us Llc System and method for detecting cyberattacks impersonating legitimate sources
US11368475B1 (en) 2018-12-21 2022-06-21 Fireeye Security Holdings Us Llc System and method for scanning remote services to locate stored objects with malware
US11601444B1 (en) 2018-12-31 2023-03-07 Fireeye Security Holdings Us Llc Automated system for triage of customer issues
JP7263067B2 (ja) * 2019-03-14 2023-04-24 キヤノン株式会社 情報処理装置および情報処理装置の制御方法
US11310238B1 (en) 2019-03-26 2022-04-19 FireEye Security Holdings, Inc. System and method for retrieval and analysis of operational data from customer, cloud-hosted virtual resources
US11677786B1 (en) 2019-03-29 2023-06-13 Fireeye Security Holdings Us Llc System and method for detecting and protecting against cybersecurity attacks on servers
US11636198B1 (en) 2019-03-30 2023-04-25 Fireeye Security Holdings Us Llc System and method for cybersecurity analyzer update and concurrent management system
US11232206B2 (en) 2019-04-23 2022-01-25 Microsoft Technology Licensing, Llc Automated malware remediation and file restoration management
US11232205B2 (en) * 2019-04-23 2022-01-25 Microsoft Technology Licensing, Llc File storage service initiation of antivirus software locally installed on a user device
US11258806B1 (en) 2019-06-24 2022-02-22 Mandiant, Inc. System and method for automatically associating cybersecurity intelligence to cyberthreat actors
US11556640B1 (en) 2019-06-27 2023-01-17 Mandiant, Inc. Systems and methods for automated cybersecurity analysis of extracted binary string sets
US11392700B1 (en) 2019-06-28 2022-07-19 Fireeye Security Holdings Us Llc System and method for supporting cross-platform data verification
US11886585B1 (en) 2019-09-27 2024-01-30 Musarubra Us Llc System and method for identifying and mitigating cyberattacks through malicious position-independent code execution
US11637862B1 (en) 2019-09-30 2023-04-25 Mandiant, Inc. System and method for surfacing cyber-security threats with a self-learning recommendation engine
US11522884B1 (en) 2019-12-24 2022-12-06 Fireeye Security Holdings Us Llc Subscription and key management system
US11838300B1 (en) 2019-12-24 2023-12-05 Musarubra Us Llc Run-time configurable cybersecurity system
US11436327B1 (en) 2019-12-24 2022-09-06 Fireeye Security Holdings Us Llc System and method for circumventing evasive code for cyberthreat detection
US20230281074A1 (en) * 2020-08-18 2023-09-07 Hewlett-Packard Development Company, L.P. Repair commands for electronic devices
WO2023012776A1 (en) * 2021-08-01 2023-02-09 Raheman Fazal In-computer offline storage (icos) to achieve zero vulnerability computing (zvc)

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4464747A (en) 1982-02-18 1984-08-07 The Singer Company High reliability memory
US4939694A (en) 1986-11-03 1990-07-03 Hewlett-Packard Company Defect tolerant self-testing self-repairing memory system
US5434562A (en) 1991-09-06 1995-07-18 Reardon; David C. Method for limiting computer access to peripheral devices
US6381694B1 (en) * 1994-02-18 2002-04-30 Apple Computer, Inc. System for automatic recovery from software problems that cause computer failure
JP3365581B2 (ja) 1994-07-29 2003-01-14 富士通株式会社 自己修復機能付き情報処理装置
JP3200661B2 (ja) 1995-03-30 2001-08-20 富士通株式会社 クライアント/サーバシステム
US5826012A (en) 1995-04-21 1998-10-20 Lettvin; Jonathan D. Boot-time anti-virus and maintenance facility
JP3512264B2 (ja) 1995-05-08 2004-03-29 富士通株式会社 光増幅装置
US5764878A (en) 1996-02-07 1998-06-09 Lsi Logic Corporation Built-in self repair system for embedded memories
US5732268A (en) 1996-02-26 1998-03-24 Award Software International Extended BIOS adapted to establish remote communication for diagnostics and repair
US5841712A (en) 1996-09-30 1998-11-24 Advanced Micro Devices, Inc. Dual comparator circuit and method for selecting between normal and redundant decode logic in a semiconductor memory device
CA2197502A1 (en) 1997-02-13 1998-08-13 Joseph Skobla Multiple user secure hard drive interface
US6016553A (en) 1997-09-05 2000-01-18 Wild File, Inc. Method, software and apparatus for saving, using and recovering data
US5920515A (en) 1997-09-26 1999-07-06 Advanced Micro Devices, Inc. Register-based redundancy circuit and method for built-in self-repair in a semiconductor memory device
US6170055B1 (en) 1997-11-03 2001-01-02 Iomega Corporation System for computer recovery using removable high capacity media
US6289426B1 (en) 1998-02-24 2001-09-11 Adaptec, Inc. Drive preparation methods for intelligent backup systems
US6205527B1 (en) 1998-02-24 2001-03-20 Adaptec, Inc. Intelligent backup and restoring system and method for implementing the same
JP3693807B2 (ja) 1998-03-17 2005-09-14 富士通株式会社 クライアント/サーバシステム、コンピュータ及び記録媒体
US6067618A (en) 1998-03-26 2000-05-23 Innova Patent Trust Multiple operating system and disparate user mass storage resource separation for a computer system
US6347375B1 (en) 1998-07-08 2002-02-12 Ontrack Data International, Inc Apparatus and method for remote virus diagnosis and repair
EP0978785A1 (en) * 1998-08-07 2000-02-09 Hewlett-Packard Company Data backup and recovery
US6367042B1 (en) 1998-12-11 2002-04-02 Lsi Logic Corporation Testing methodology for embedded memories using built-in self repair and identification circuitry
SE516759C2 (sv) 1999-08-10 2002-02-26 Niklas Danielsson Säkerhetsanordning för att skydda hårddiskenhet i en dator
GB2367656A (en) * 2000-10-06 2002-04-10 Hewlett Packard Co Self-repairing operating system for computer entities

Also Published As

Publication number Publication date
JP2004508633A (ja) 2004-03-18
AU6337701A (en) 2002-03-22
WO2002021274A1 (en) 2002-03-14
EP1290558A1 (en) 2003-03-12
TWI304928B (en) 2009-01-01
US6880110B2 (en) 2005-04-12
IL152936A0 (en) 2003-06-24
TWI305319B (en) 2009-01-11
CA2414251A1 (en) 2002-03-14
US20020188887A1 (en) 2002-12-12
TW200709010A (en) 2007-03-01
AU2001263377B2 (en) 2005-03-17

Similar Documents

Publication Publication Date Title
KR20030038542A (ko) 스위칭 가능 소자를 가진 컴퓨터
US7096381B2 (en) On-the-fly repair of a computer
US7849360B2 (en) Computer system and method of controlling communication port to prevent computer contamination by virus or malicious code
US7536598B2 (en) Computer system capable of supporting a plurality of independent computing environments
US7571353B2 (en) Self-repairing computing device and method of monitoring and repair
US7137034B2 (en) Self repairing computer having user accessible switch for modifying bootable storage device configuration to initiate repair
US7788699B2 (en) Computer and method for safe usage of documents, email attachments and other content that may contain virus, spy-ware, or malicious code
US20110145923A1 (en) Computer having special purpose subsystems and cyber-terror and virus immunity and protection features
AU2001263377A1 (en) A computer with switchable components
US9959125B2 (en) Field update of boot loader using regular device firmware update procedure
US7694169B2 (en) Restoring a client device
JP2001522088A (ja) 取り外し可能大容量媒体を使用したコンピュータ回復用システム
KR100678974B1 (ko) 보안성과 사용자의 편의성을 고려한 컴퓨터 시스템의재부팅 방법 및 장치
WO2003067435A2 (en) Computer system capable of supporting a plurality of independent computing environments
WO2002099642A1 (en) A computer with fault-tolerant booting
EP1875662A2 (en) Computer and method for safe usage of documents, email attachments and other content that may contain virus, spy-ware, or malicious code
JP2005535003A (ja) 複数の独立コンピューティング環境をサポートすることができるコンピュータシステム
AU2002254149B2 (en) A computer with fault-tolerant booting
Allen et al. Windows XP cookbook
AU2002359425A1 (en) Computer system capable of supporting a plurality of independent computing environments
TW200419342A (en) A self-repairing computer
EP1390849A1 (en) A computer with fault-tolerant booting
AU2002254149A1 (en) A computer with fault-tolerant booting
CA2447000A1 (en) A computer with fault-tolerant booting

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application