TWI305319B - Computer having proctected data stores and switchable components providing isolated computing for vital and haker immunity - Google Patents

Computer having proctected data stores and switchable components providing isolated computing for vital and haker immunity Download PDF

Info

Publication number
TWI305319B
TWI305319B TW095107445A TW95107445A TWI305319B TW I305319 B TWI305319 B TW I305319B TW 095107445 A TW095107445 A TW 095107445A TW 95107445 A TW95107445 A TW 95107445A TW I305319 B TWI305319 B TW I305319B
Authority
TW
Taiwan
Prior art keywords
computer
data
storage
switch
access
Prior art date
Application number
TW095107445A
Other languages
English (en)
Other versions
TW200709010A (en
Inventor
Kenneth Largman
Anthony B More
Original Assignee
Vir2Us Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vir2Us Inc filed Critical Vir2Us Inc
Publication of TW200709010A publication Critical patent/TW200709010A/zh
Application granted granted Critical
Publication of TWI305319B publication Critical patent/TWI305319B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1417Boot up procedures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1435Saving, restoring, recovering or retrying at system level using file system or storage system metadata

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Hardware Redundancy (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Description

1305319 (1) 九、發明說明 【發明所屬之技術領域】 本發明係有關一種具有提供病毒及駭客免疫力之隔離 計算的受保護資料儲存及可切換組件之電腦。 【先前技術】 個人電腦製造商及販售業者,通常提供經由電話、及 定點的維修服務。然而購買者-特別是家用、家庭一辦公 室、及小型辦公室的購買者一大都抱怨在契約上所提到的 服務,遠比他們所預期的還要少。例如,電腦販售業者可 能只有在消費者打電話到顧客服務中心,在完成顧客服務 中心所指示的一系列測試,在顧客服務中心將問題提升, 並在可能具有更豐富知識的服務人員指示下,完成冗長或 多餘的測試之後,才會派遣技術人員來維修。消費者在技 術人員被派遣之前,可能需要將問題進一步提升,並完成 額外多餘的測試。 通常,顧客服務中心指示顧客檢查電腦的電源、重新 啓動電腦、取下再接上週邊的裝置、並且重灌應用及作業 系統的軟體。每一通打到顧客服務中心的電話,以及每一 逐步升級的準位都需要消費者來檢查、重新開機、取下再 接上等步驟。 取下再接上週邊的零件可能非常的不方便。例如,通 用序列匯排流裝置,通常是放置在電腦主機的後面,一般 非常不容易來觸及。無論如何,對電腦一竅不通的消費者 (2) 1305319 可能會擔心這會不會誤拆了電腦,會不會損害了電腦。 . 顧客服務中心甚至於會指示顧客,將電腦開機的驅動 程式重新格式化’並重新安裝作業程式及應用軟體。重新 格式化基於下列原因,是一種麻煩的任務。首先,家用、 ,家庭_辦公室、及小型辦公室的使用者極少在正常的情形 下,將驅動程式重新格式化,而且根本對此步驟並不了解 % 。再來,重新格式化的結果,將會損毀所有在驅動程式上 • 的資料,因此,使用者將會擔心是否因爲如此,他將會失 去所有在電腦上的資料。第三,使用者可能將無法保留販 賣業者事先安裝的應用或作業系統安裝媒體。使用者可能 無法決定要保留、或想要保留一特定的媒體,事後才發現 - 需要用到時並找不到此媒體。 _ 第四,使用者通常並不會預存資訊人員建議一定要常 常預存的驅動程式。一般人會認爲如果需要依賴用到被用 的資訊的話,這不是一種令人感到愉悅的想法。 • 因此,此技藝引起一種減少、或甚至能夠免除使用者 打電話到顧客服務中心之需求的電腦,以保留住安裝的媒 體,來減少取下再接上週邊的裝置等等。的確,想要得到 一種能夠減少、或免除使用者對電腦技術上的知識,而能 夠使得維修得以有效地進行的電腦。 本發明這些及其他的目的,將會被那些熟知上述技藝 的背景、以及下面的說明的人所了解。 【發明內容】 -6- (3) (3)1305319 發明之說明 本發明的一個範例如下:一使用者在納入本發明之一 個實施例的電腦上執行一應用程式。在某些時候,使用者 修改應用程式或是作業系統,而使得應用程式、作業系統 、或兩者變得無法使用。的確,使用者可能再也無法重新 啓動此作業系統。 在了解到電腦需要被維修時,使用者轉動一個在電腦 上的開關。電腦修理發生錯誤的軟體便通知使用者。使用 者之後能夠重新再啓動電腦。在重新啓動電腦時,使用者 能夠使用一個具有正確功能的作業系統及應用程式。 【實施方式】 自行維修的電腦 圖1說明一加入本發明之一個實施例的電腦1。電腦 1可以包含一中央處理單元1 〇、揮發性的記憶體1 1、週邊 控制器1 7、1 8、一第一非揮發性的資料儲存1 2、及一匯 流排1 5。 電腦1同時可以包含開關1 3、1 9、一第二非揮發性的 資料儲存14、一控制器1A、一電源供應1B、一輸出裝置 1C、及一輸入裝置id。 匯流排1 5可以跟揮發性的記憶體1 1及週邊控制器i 7 、1 8,以及中央處理單元1 0相互的通訊耦合。週邊控制 器1 7、1 8可以分別地跟資料儲存i 2、1 4通訊耦合。 開關13、19、控制器1A、電源供應1B、輸出裝置
-7- (4) 1305319 1 C、及輸入裝置1 D,可以形成一資料儲存開關12 儲存開關可以根據開關的設定,來改變一連接的資 的存取能力。 控制器1A可以跟開關13' 19、輸出裝置1C、 裝置1 D通訊耦合。電源供應1 B能夠提供電力給 1A (以及其他的開關元件)。具體的說,電源供應 以獨立的提供電源給控制器1A,而跟提供給電腦 的部分無關。 提供到開關1Z的電源,可以從像是送到電腦 件的電源之相同的電源(例如,插座上的電源、或 型電腦的電池電源)。即使電腦1其他的部分並沒 給電源,開關1Z之後可以從這裡被提供電源。圖 本發明的實施例。 開關1 3可以跟資料儲存1 2通訊。此開關13 制(例如,觸發器)資料儲存12的辨別設定。 開關19可以跟資料儲存丨4通訊耦合。此開_ 以控制(例如’觸發器)資料儲存1 4的電源。 揮發性的記憶體1 1可以是隨機存取的記憶體 儲存12、14 ’例如,可以是磁碟。 在一個較佳的實施例中,輸出裝置1C.是一個 不器(LCD)。 圖2是根據本發明一個實施例之資料儲存開關 不思圖。在圖2中,光分隔器(0pt〇-isolators) U2 分別輔助開關13、19。基本型I I ( Basic Stamp [。資料 料儲存 及輸入 控制器 1B可 1其他 其他元 是筆記 有被供 10說明 可以控 3 19可 。資料 液晶顯 1Z的 ' U3, II)微 -8 - (5) (5)1305319 控制器U1 (加州,Rocklin市,Parallax公司製造)輔助 控制器1A。電池V3輔助電源供應1B。液晶顯示器顯示 埠J 1代表輸出裝置1C,而且開關S1、S2輔助輸入裝置 1D。(光分隔器U4偵查電腦1是否有電源)。 在稱爲〜正常模式〃的作業第一模式中,電腦1可能 執行一事先決定的作業系統及應用程式。因此,資料儲存 12可能含有一功能正確的該軟體。中央處理單元10可以 存取資料儲存1 2,啓動作業系統並且執行此應用程式。 資料儲存12在這裡稱之爲"開機資料儲存〃。資料 儲存12可能包含一可開機的、能夠執行的作業系統及可 執行的應用程式。 當啓動磁盤(boot drive )時,資料儲存開關iz可以 使得電腦1能夠存取資料儲存1 2 (例如,藉由開關丨3 ) 。資料儲存開關1Z同時可以使得電腦1無法存取資料儲 存14 (例如,藉由開關19 )。否則,資料儲存開關i z可 能處於閒置的狀態,等待使用者在裝置1 D中做輸入。 在正常的階段中’電腦1可能像一般的電腦一樣執行 工作。使用者可以跑應用程式,跟納入電腦1的發明沒有 關聯。 在這裡稱爲〜維修模式〃的第三個作業模式中,中央 處理單元1 0可以在資料儲存1 4上跑程式,而且控制器 1 A能夠以並聯的方式執行程式。一個在正常及維修模式 之間的模式,稱爲"切換模式〃,可以造成從正常到維修 模式的轉換。 -9- (6) 1305319 在切換模式中’利用一個像是裝置1 D的輸入裝置, 使用者可以指示出他想要在資料儲存1 2中維修軟體(圖 3 A到3B說明一根據本發明實施例之切換—維修過程。) 。對於輸入的反應,電腦1可以從正常作業切換到維修作 業’如步驟310’並且維修在資料儲存12上的軟體,如步 驟 320。 資料儲存的切換可以是邏輯上或是實體上的。邏輯切 換全然地是由軟體來執行。例如,軟體可能設定好一個或 多個預定的位元’使得«軟體或是其他的軟體測試來決定 是否資料儲存在任何一已知的時間是可以存取的。 實體切換打開或關閉一個即將被切換的裝置之預定的 電路。實體的切換’例如,改變資料儲存之辨識跳接線的 開/關狀態。實體的切換可能接通或切斷將被切換的裝置 之電源供應。 圖4說明根據本發明一個實施例,在資料儲存開關中 之控制流程。在一開始時,資料儲存開關1Z可能進入到 正常的作業模式。在此階段中,資料儲存開關1 Z可能設 定開關1 3,使得資料儲存1 2爲啓動磁盤,如步驟4A3。 資料儲存開關1 Z同時可能設定開關1 9,將資料儲存1 4 留在沒有電源的狀態。 資料儲存開關1Z之後可能便閒置下來,等待使用者 切換到維修模式,如步驟4A5。資料儲存開關1 Z可能顯 ^ —指示其目前是在正常模式的訊息,如步驟4 A 1。 當資料儲存開關1Z接收到一個指令來切換到維修模 -10- (7) 1305319 式時,資料儲存開關1Z可能詢問使 步驟4B 3。維修處理的過程在具有建 性的,因此最好是先做確認的工作。 式之輸入裝置的啓動,可能是意外按 _ 的決定,因此最好是先做確認的工作 一旦經過確認之後,資料儲存開 資料儲存14,如步驟4B9,使得電腦 • 14。當資料儲存1 4是可以存取時, 配成像啓動磁盤般是可以尋址的。因 位置便可以改變。 在正常作業中,資料儲存12可 - 以尋址的。然而,在切換期間,資料 資料儲存12的特性(例如,位址跳 非啓動磁盤的特性。 電腦1現在則準備好進入維修的 • 在實體切換到維修模式後,電腦 磁盤來啓動電腦。在開機程序期間所 是其他的程式(例如,在執行視 autoexe.bat),可能會詢問使用者問| 在一個實施例中,在重新將電腦 地修護資料儲存1 2。在沒有進一步地 示的情況下,它從樣板的資料儲存1 - 存12上。然而,先前使用者所設定 • 修的路徑。 用者以確認此指令’ 設性之前是具有破壞 指出開關將到維修模 下或是欠缺考慮所做 〇 關1 z將接通電源到 1能夠存取資料儲存 它可能被永久性地裝 此,資料儲存1 2的 能像啓動磁盤般是可 儲存開關1Z改變其 接器),而變成其他 階段。 1可以從樣板的啓動 執行的開機的程式或 窗作業系統機器的 圍。 1開機時,可能自動 從使用者那裡得取指 4複製軟體到資料儲 的選項可以來指示維 -11 - 1305319 ⑼ 因此’在樣板的資料儲存14中只包含應用軟體,維 修的過程將從樣板的資料儲存12中,複製或重新安裝此 應用軟體。在包含作業系統及應用軟體的樣板的資料儲存 中’維修的過程將先複製或重新安裝作業系統,之後才是 應用軟體。 將應用軟體移去或刪除的順序,是在重新安裝或是複 製此軟體之前。資料儲存12之重新格式化,是在重新安 裝或是複製此作業系統之前。唯讀記憶體內建的參數之重 設’是在重新安裝或是複製此軟體或應用軟體之前。 維修完成時,維修的軟體可能指示使用者將開關切回 正常模式,並重新將電腦1開機。 或者,維修過程可以以選項單來驅動。維修過程可能 提出依序列的選項給使用者,來決定要執行哪一項維修處 理。例如,在維修模式中重新開機時,維修軟體可以提供 執行維修處理、檢視維修處理的設定、更新樣板的軟體( 應用軟體、作業系統或是維修處理軟體本身)、及停止維 修處理等之選擇。 樣板的資料儲存1 4可能包含應用軟體、作業系統軟 體、及維修處理軟體。應用軟體可能包含本身可以執行的 軟體(.exe, .dll, .〇等等),或是由應用軟體所建立的檔 案(例如,Corel WordPerfect之文書處理軟體的.wpd檔 )0 在樣板的資料儲存14上的軟體,一般是一種作業系 統,而且除了潛在的軟體之外,還可能在一具有已知架構 -12- (9) (9)1305319 的電腦內’包含一種或多種執行作業系統的應用(以及任 何所包含的應用)。潛在的軟體可能包含一種或多種的開 機記錄、一個或多個分割的表格、或是一個基本輸入/輸 出系統。 樣板的軟體是由安裝軟體到一資料儲存時,藉由複製 已安裝的軟體在資料儲存之上、或是藉由複製安裝軟體到 一資料儲存之上所建立的。(安裝上的軟體包括有資料檔 案’以及其他已經存在的軟體) 樣板的資料儲存軟體可以被更新。其中的樣板軟體是 已經安裝的軟體,已安裝的軟體通常之後可以被更新成爲 一不同的版本。其中樣板的軟體是一種在資料儲存12中 備用的軟體’通常是較新的、不同的資料儲存軟體的備用 替代品、或是此軟體的輔助軟體。 維修處理的設定可能包含是否要恢復資料、執行病毒 的檢查、資料儲存的重新格式化、回復至備用軟體、執行 人工或自動的修護、執行診斷(例如,硬體或軟體的診斷 )等。維修處理的設定可能同時包含是否要格式化及以何 種準位(例如,快或慢)、重新安裝何種軟體(例如,只 安裝作業系統;作業系統、及可執行的應用軟體;作業系 統、可執行的應用軟體、及應用資料檔案;只安裝資料檔 案),是否要自動切換(即,以程式來切換或是以硬體控 制)、執行之維修的準位(在一個實施例中,較快的、較 佳的或最好的)、從哪裡來回復資料(備用的或是樣板的 )、以及從哪裡來回復資料檔案(維修前之最近的備用檔
S -13- (10) 1305319 案、在維修時之備用檔案、其他預定之備用檔案、特定問 答之備用檔案)。 維修處理可能需要恢復一適當的資料檔案之可使用的 版本。在電腦維修的一些例子中,問題並不在於作業系統 . 或是可執行的應用軟體’而是在於跟一種或多種應用相關 、 的檔案(通常是資料檔案)。如果有問題的應用軟體是微 軟的Outlook’則此將被回復的檔案可能是郵件—文書夾 • -資料之_pst檔。如果是微軟的網路探險家,所要回復的 檔案可能是最喜愛的檔案。 執行病毒的檢查可能需要先檢查病毒檢查及維修的軟 體是最新版的。因爲每天出現新的軟體侵襲,並且因爲較 - 新的病毒碼具有較高的機會傳送病毒,因此,這並不是一 個普通的步驟。此軟體之後可能由使用者指示或是由電腦 的隱含値指示’來檢查病毒碼及維修軟體。 上述的處理預先假設資料儲存14在資料儲存12上, ® 包含一份(備份)作業系統、應用軟體、或是資料檔案。 在這種察覺下’此第二資料儲存14在這裡被稱爲"樣板 的資料儲存〃。在電腦1從樣板的資料儲存被切換到開機 時,電腦1可能在資料儲存14上完成原來的樣板軟體的 備份。(其中資料儲存1 4是一個唯讀的媒體,它可能以 一事先寫入的狀態到達電腦1。) 電腦1 〇之一個作業的範例如下:假設資料儲存1 2包 含一可開機的微軟作業系統。同時假設資料儲存1 2同時 包含Natu ally Speaking (—種語音程式)的應用軟體。 -14- (11) (11)
1305319 在資料儲存1 2上的作業系統及應用 被執行過無數次,而且使用者可能已經習 應用軟體。相反的,資料儲存14可能包 裝的作業系統及應用軟體。 在使用電腦1的期間中,使用者將電 期的狀態下。例如,它可能將作業系統或 設定搞砸了,以至於他無法將它們重設到 狀態。他可能下載了改變其作業系統、應 的病毒、trojan horse (電腦程式內的病毒) 有毒碼。這些有毒碼的特別是它們是未知白々 然的效應是使得電腦1部分的、或是完全翔 能移去軟體的正確作業之重要的檔案。如同 的人所體認到,軟體被有意或無意的改變而 的的例子不勝枚舉。 在察覺電腦1是在不預期的狀態下時, 關13,如步驟3 00。圖3說明一根據本發甲 —維修過程,而且步驟3 1 0說明實際上的垃 被切換的反應,如步驟3 00,電腦1維修泊 軟體,如步驟320。 維修的處理過程涉及從樣板的資料儲存 到資料儲存1 2上。在樣板的資料儲存14』 料儲存12的軟體上,可能是一主要的副本 副本、或是資料庫的副本。(一資料庫是無 的軟體的副本)。 體,可能已經 此作業系統及 之前就已經安 1置於一不預 用軟體選項的 個可以使用的 程式、或兩者 、或是其他的 病毒,旦其顯 法操作。他可 將被熟悉技藝 變成無法使用 使用者啓動開 實施例之切換 換。對於開關 資料儲存上的 14複製軟體 的軟體,在資 、或是備用的 法寫入或刪除 -15- (12) 1305319 有了樣板的軟體在樣板的資料儲存14上,電腦1可 以重新安裝或是複製軟體到資料儲存12上。電腦1可以 在資料儲存12上重覆寫上所有的、或是部分的軟體。 電腦1可能給予使用者關於它應如何完全的試圖來自 己做維修的選項。在一個實施例中,電腦1提供一"快速 維修〃、"較好的維修〃、 '、最好的維修〃、及"測試# 的選擇。快速維修,例如,可能重新安裝或從樣板的資料 儲存14複製軟體到資料儲存12上,而不先將資料儲存12 重新格式化。較好的維修,在複製或重新安裝軟體之前, 可能完成資料儲存1 2之高水準的重新格式化。最好的維 修’在複製或重新安裝軟體之前,可能完成資料儲存12 之低準位的重新格式化。 圖4詳細說明根據本發明一個實施例,在切換及維修 的處理過程。此切換的過程從樣板的資料儲存1 4複製軟 體到資料儲存上’取代了在資料儲存上無法使用的軟體。 在電腦1沒有重新開機、可能影響維修的情形下,會 發生一些狀況。例如,如果只有檔案或是可執行的應用軟 體需要被維修的話,則關掉由資料儲存1 2所開機的作業 系統通常不是必要的—特別是在像微軟視窗2000這樣的 作業系統’以及像是Linux (—個個人電腦上免費的UNIX 〇S)這種複雜的作業系統。 再者’大量的作業系統檔案,在作業系統沒有被關閉 的情形下可以被修復(例如,藉由取代)。在沒有重新開 機而修復作業系統,是一個較佳的實施例。 -16· 5 (13) 1305319 再者’對於被份的軟體(自動的或其他的),最好 繼續從已經開機的資料儲存上執行。其中電腦1能夠變 足夠的靜止’以至於從資料儲存1 2到資料儲存1 4的備 軟體能夠在資料儲存1 2仍然在開機時發生,之後這種 備份軟體是比關機還要迅速,並且在從資料儲存14開 時,能夠支援資料儲存1 2。 當資料儲存1 4是同時地可利用時,資料儲存1 2繼 保持啓動磁盤,資料儲存14可以是可尋址的,而不像 動磁盤般。資料儲存1 4的位址可以像是資料儲存1 2的 址切換般被切換。 一種防毒及防駭客的電腦 圖6A說明一加入本發明之一個實施例的電腦6。 腦6可以包含一中央處理單元60、揮發性的記憶體6 1 週邊控制器67、68、第一及第二非揮發性的資料儲存 、64、資料埠69、通訊連結6A、以及匯流排65、66。 腦6同時可以包括一資料儲存開關6Z。 匯流排65可以跟揮發性的記憶體6 1、週邊控制器 、68、及資料埠69,以及中央處理單元60相互的通訊 合。週邊控制器67、68可以分別地跟資料儲存62、64 訊耦合。資料埠69可以居間進入通訊連結6A。 匯流排66可以跟週邊控制器67通訊,並且電耦合 資料儲存62及開機儲存開關6Z。具體的說,開機儲存 關6Z可以切換匯流排66的電源線66 1,因而對資料儲 是 成 份 的 機 續 啓 位 電 、 62 電 67 輔 通 到 開 存 -17- (14) 1305319 62提供電源或切斷電源。 . 同樣的,匯流排63可以跟週邊控制器68通訊,並且 電耦合到資料儲存64及開機儲存開關6Z。開機儲存開關 6Z可以切換匯流排66的電源線671,因而對資料儲存64 . 提供電源或切斷電源。 . 資料埠69可以連結電腦6到其他的裝置,如由通訊 連結6A箭頭所標示的數據機、網路等。 ~ # 電腦6能夠操作在兩種狀態下:接通及中斷的狀態。 在中斷的狀態下,電腦6並沒有使用資料埠69來做通訊 ,並且資料儲存開關可以將資料儲存62致能。 相反的,在接通的狀態下,電腦6能夠使用資料埠69 - 來從通訊連結6A那裡獲得資料。在接通的狀態下,資料 儲存開關可以將第二資料儲存64致能。 因此,電腦6在任何時間,只能夠使得多個資料儲存 62、64中的一個致能,端看它是否能夠進入通訊連結6A • 。此隔離了從通訊連結6A所接收的資料至資料儲存中的 一個,即,資料儲存64。如果所接收到的資料是有害的( 病毒、或電腦駭客),此資料將被限制在資料儲存64中 資料儲存62、64的切換可以以人工的方式、硬體或 軟體的控制來完成。當使用者想要存取(或停止存取)通 訊連結時,可以藉由使用者來操控機械的轉動切換。程序 地反應於中央處理單元60之開機儲存開關6Z ’說明一種 以軟體控制的開關。 -18- (15) 1305319 例如,如果使用者開啓網路瀏覽器,而且通訊連結 6A是網際網路的話,則中央處理單元60認出瀏覽器的開 始,並著手資料儲存62 ' 64的切換。此切換可能涉及要 將電腦6重新開機的執行,來使得在使用通訊連結 _ 6A的期間,只有第二資料儲存64是可利用的。(一個在 資料儲存64上的瀏覽器可以從資料儲存自動的開始開機 )° φ 在一個實施例中,電腦可能同步地切換資料埠69及 第二資料儲存64。此能夠改善電腦6對駭客或病毒的抵抗 性。 圖6A說明跟存取通訊連結6A失效相關聯之資料儲 _ 存62的致能。從電源線661及續延伸到開機儲存開關6Z 的實線,說明資料儲存62的可接近性。相反的,通到開 關6Z的虛線說明資料儲存64之不可接近性。 圖6B說明爲了要支援通訊連結6A之存取之資料儲存 • 64的致能。通往開機儲存開關6Z的電源線實線,說明資 料儲存6 4的可接近性。相反的’通到開關6 Z的虛線說明 資料儲存62之不可接近性。 資料儲存64可能包含來處理由通訊連結6A所接收到 之資料的應用軟體。在這種設定下,所需要來將在資料儲 存64上的資料遷移到資料儲存62的情形,能夠被減低到 最小或是根本就不需要。 然而,若是用來處理在通訊連結6A所接收到、以及 儲存在資料儲存64之資料是存放在資料儲存62中,則遷 -19- (16) 1305319 移的過程是需要的。在接收從通訊連結6 A之資料後 個預定的時間,電腦可能瞬間地將資料儲存62、64 ’並複製所接收的資料到資料儲存62、64來處理。 遲使得’例如’提供防毒軟體者來製造、並在一接收 料的時候’分送出提有病毒警告之安全的軟體。 此遷移的過程可以是手動的或自動的。 一種能夠上鎖的電腦 圖7 A說明一加入本發明之一個實施例的電腦' 腦7可以包含一中央處理單元70、揮發性的記憶體 週邊控制器77、一非揮發性的資料儲存72、資料埠 通訊連結7A、以及匯流排75、73。電腦7同時可以 —開關7 Z。 匯流排75可以跟揮發性的記憶體7 1、週邊控制 、及資料埠79 ’以及中央處理單元70相互的通訊賴 週邊控制器77可以分別地跟資料儲存72通訊耦合。 埠79可以居間進入通訊連結7A。 匯流排73可以與資料埠79通訊地或以電子的方 合至通訊裝置7B上。 資料埠79可以經由通訊裝置7B以及在通訊連| 上,連結電腦7到其他的裝置。通訊裝置7B及通訊 7A,包括聲音的數據機7B、及普通老式的電話服務 線7A ;分接頭7B、及乙太網路7A ;以及無線數據I 、及可以輻射穿透的空間7A。 的一 致能 此延 到資
7。電 71、 79、 .包括 器77 丨合。 資料 式耦 吉7A 連結 電話 1 7B -20- (17) 1305319 通 如 通 斷 則 延 的 的 7B 軟 通 上 絡 他 訊 可 或 開關7Z可以切換匯流排73的電源線771,因而對 訊裝置7B提供電源或切斷電源。開關7Z可以切換(例 ,三種狀態)匯流排7 3的資料線77 1,因而中斷或致能 訊裝置7B,來轉移資料到資料埠79中。 電腦7能夠操作在兩種狀態下:網路接通及網路中 的狀態。圖7A說明電腦於網路中斷時之狀態,而圖7B 說明電腦處於網路接通時之狀態。(從電源線76 1及續 伸到開機儲存開關7Z的實線,說明電源或資料線77 i 連續性。而通到開關7Z的虛線說明電源或資料線77 } 不連續性。) 在網路中斷的狀態中,開關7 Z能夠中斷通訊裝置 在資料埠79上的通訊。因此,所有在電腦7上執行的 體都無法進入通訊連結7A。 相反的,在網路接通的狀態中,開關7Z能夠使得 訊裝置7B致能’來跟資料埠79通訊。因此,在電腦7 的軟體能夠進入通訊連結7A。 一個對電腦7來使用的範例爲一位父親利用電腦7 經由在網路上7A上使用資料加密的方法以達到安全連 的目的’來進入其雇主的電腦網路。這個父親同時想要 的小孩能夠利用電腦7來捜尋關於學校或是娛樂上的資 -但是不要進入網路7A。當這位父親想要使用時,他 以將電腦7切換到網路致能狀態,而當小孩想要使用時 他可以將電腦7切換到網路中斷狀態。 資料儲存72、74的切換可以以人工的方式、硬體 -21 - (18) (18)1305319 軟體的控制來完成。當使用者想要存取(或停止存取)通 訊連結時,可以藉由使用者來操控機械的轉動切換。最好 使用一種能夠用鑰匙鎖上的機械開關。 程式地反應於中央處理單元70之開關7Z,說明一種 由軟體控制的開關7Z。(中央處理單元70可以堆任何一 種輸入有反應,包括按鍵的敲擊、語音指令、生物統計學 資料、以及在網路上接收的資料。)硬體開關7Z可以被 視爲一種類比電腦。 執行一種支援熱交換之作業系統的電腦7,提供一項 優點。從電腦7加裝或移去通訊裝置7B,可能會使得作 業系統混淆,而不容許週邊裝置的熱交換。 一種多驅動之伺服器 圖8說明一加入本發明之一個實施例的電腦8。電腦 8可以包含一中央處理單元80、揮發性的記憶體8 1、週邊 控制器87、多個非揮發性的資料儲存82a,82b,…,82α 、通訊連結8Α、以及匯流排85。電腦8同時可以包括一 資料儲存開關8Ζ以及一由匯流排861或862所組成的匯 流排85。 匯流排85可以跟揮發性的記憶體8 1、週邊控制器87 、及資料埠89,以及中央處理單元80相互的通訊耦合。 資料埠89可以居間進入通訊連結8Α。 週邊控制器87可以跟資料儲存開關8Ζ通訊耦合。資 料儲存開關8Ζ反過來可以跟資料儲存82通訊或以電子的 -22- (19) (19)
1305319 方式耦合。匯流排8 6 1可以跟資料儲存開關8 Z的 徑通訊耦合到資料儲存8 2的資料路徑上,而且匯g 可以以電力的方式跟在資料儲存開關8Z中的電源 合,或是經由資料儲存開關8Z耦合到資料儲存82 資料埠89可以居間進入通訊連結6。資料埠 訊連結8 A上’連結電腦8到其他的通訊器上。 電腦8可以在任何一 N狀態下操作,其中N是 存82的數目。在第一種狀態下,資料儲存開關8Z 一資料儲存8;2a能夠跟週邊控制器87通訊。在第 態下’資料儲存開關8Z使得第二資料儲存82b能 邊控制器8 7通訊,而在在第n個狀態下,資料儲 8Z使得第N資料儲存82α能夠跟週邊控制器87通: 目前正在和週邊控制器87通訊之資料儲存82 或是其他的問題,引起開關從一種狀態切換到另一 ,因而從一無效的資料儲存到另一個有效的資料儲 (無效的資料儲存82之後可能在適當的地方被修 是被移去並修復’移去並被取代,或永遠的移去。 例如’若電腦9是一網頁伺服器,而通訊連結 網際網路’多個資料儲存82可以提供避免受到網 8Α惡劣的使用者的病毒感染、及駭客入侵的抵抗 果駭客成功的破壞目前正附加在週邊控制器上的資 ’則將發生一種由被破壞的資料儲存82切換到正 料儲存82的情形。這種切換可能相當快(最好是 好),以減少讀取在資料儲存82上的資料的損失。 '資料路 ίΐ 排 8 6 2 ,供應耦 上。 89在通 :資料儲 使得第 ;二種狀 :夠跟週 ;存開關 訊。 的損壞 種狀態 存82。 復,或 ) i 8 Α是 際網路 性。如 料儲存 確的資 愈快愈 -23- (20) 1305319 此切換可以是手動的、以硬體來操作或是程式化的。 例如,一診斷程式可以週期性地執行來決定目前可讀取之 資料儲存82的健康性。 一種具有週邊設備能被循環的電腦 圖9說明一加入本發明之一個實施例的電腦9。電腦 9可以包含一中央處理單元90、揮發性的記憶體9 1、控制 器97 ' 98、一非揮發性的資料儲存92、資料埠99、週邊 設備9B、以及匯流排95、93。電腦9同時可以包括一開 關9Z。 匯流排9 5可以跟揮發性的記億體9 1、控制器9 7、9 8 、及資料埠7 9,以及中央處理單元9 0相互的通訊耦合。 控制器97可以跟資料儲存92通訊耦合。控制器98可以 跟週邊設備9B通訊。 匯流排9 3可以與資料埠9 9 (以及控制器9 8 )通訊地 或以電耦合至通訊裝置9B上。 週邊設備9 B可能是任何的電腦週邊設備。例如’包 括印表機、通用序列匯排流設備、傳真機、資料儲存裝置 及鍵盤。 開關9 Z可以切換匯流排9 3的電源線9 7 1,因而對週 邊設備9B提供電源或切斷電源。開關9Z可以切換匯流排 9 3的一條或多條資料線9 7 2,因而使得週邊設備9 B能夠 或不能夠傳輸資料到資料埠99上。 電腦9的一位使用者可能利用週邊設備9B ’如預期 • 24- (21) (21)1305319 般傳送或接收在週邊設備9B上的資料。開關9Z提供電源 到週邊設備9B上。 在某些時候,電腦9變得無法跟週邊設備9 B通訊。 這可能是由一種在電腦9上的軟體或硬體的錯誤所導致而 成,包括週邊設備9B的軟體及邏輯。 使用者試圖要回復跟週邊設備9B的通訊。使用者可 以,例如,重新循環週邊設備9B的電源。因此,使用者 改變開關9Z的狀態,以至於開關9Z從提供電力給週邊設 備9B的狀態,到不提供電力給週邊設備9B,來重新提供 電力到週邊設備9B。此切換可以是手動的、以硬體來操 作或是程式化的。 週邊設備9B的循環可能可以解決使用者所面臨的通 訊問題。例如,若是問題是發生在週邊設備9B的軟體及 邏輯,則電源的循環可以清除週邊設備9B的軟體及邏輯 狀態。若是問題是發生在電腦1的軟體及邏輯,則電源的 循環可以清除控制器97或是執行在記憶體9 1中的應用軟 體的軟體及邏輯狀態。 圖9B說明另一個加入本發明之一個實施例的電腦。 開關9Z切換電源及資料線兩者。 一種多使用者的電腦 圖5說明一加入本發明之一個實施例的電腦5。電腦 5可以包含一中央處理單元50、揮發性的記憶體51、週邊 控制器57 '多個非揮發性的資料儲存52a,52b,...,52α -25- (22) 1305319 、以及匯流排5 5。電腦5同時可以包括一資料儲存開關 5Z以及一由匯流排561或5 62所組成的匯流排。 匯流排55可以跟揮發性的記憶體5 1、週邊控制器57 、及資料埠59,以及中央處理單元50相互的通訊耦合。 〇 週邊控制器57可以跟資料儲存開關5Z通訊耦合。資 料儲存開關5Z反過來可以跟資料儲存52通訊或以電子的 方式耦合。匯流排56 1可以跟資料儲存開關5Z的資料路 徑通訊耦合到資料儲存52的資料路徑上,而且匯流排562 可以以電力的方式跟在資料儲存開關5Z中的電源供應耦 合,或是經由資料儲存開關5Z耦合到資料儲存52上。 電腦5可以在任何一 N狀態下操作,其中N是資料儲 存52的數目。在第一種狀態下,資料儲存開關5Z使得第 一資料儲存52a能夠跟週邊控制器57通訊。在第二種狀 態下,資料儲存開關5Z使得第二資料儲存52b能夠跟週 邊控制器5 7通訊,而在在第N個狀態下,資料儲存開關 5Z使得第N資料儲存52α能夠跟週邊控制器57通訊。在 一個已知的時間中,只有一個資料儲存52能夠進入週邊 控制器57。 在一個實施例中,電腦5只有一個具有多個裝置的控 制器。在另一個實施例中,電腦5具有多個控制器,每一 個分別具有多個週邊裝置。開關之後在第一控制器的多個 週邊裝置間,第二控制器的多個週邊裝置間切換等等。( 多個控制器並不需要具有相同數目的週邊裝置。) -26- (23) (23)1305319 每一個資料儲存52可能對個別的使用者或是一群使 用者,包含本身已經內存的軟體。每一個資料儲存52可 能包含可以開機的作業系統,而這些應用軟體及資料檔案 ,對應於資料儲存5 2,可能是使用者所需或或想要的。 每一個使用者或一群使用者可能只利用資料儲存52 中的一個(或多個)預定的資料儲存。因此,在使用電腦 5之前,使用者設定開關5Z到能夠致能資料儲存52,對 應於該使用者所指定之預定的位置上,來經由控制器57 做通訊。 在這種方式下,在同一部電腦中,第一使用者的資料 是從第二使用者的資料上分開。電腦5藉由以一種實體的 方法來執行安全的隔離,而不是像一般多使用者的作業系 統般以邏輯的方式(軟體執行的)來隔離,更有效率地分 開使用者的資料。 在此方案下,可以得到的是介於切換間的重新開機。 重新開機將從一個使用者到另一個使用者,清除在開關中 的記憶體5 1。同時可以得到的是一種多鎗匙、多位置的鎖 。任何一把鑰匙可以將鎖轉到任何預定的位置上,致能一 個對應的資料儲存52。 本發明已經做了完全的描述,在沒有脫離附錄的申請 專利範圍的精神下,熟悉本技藝人將了解到可以做許多的 改變及修訂。例如,除了上述之切換軟、資料儲存或是其 他的週邊裝置之外,一電腦同時可以對功能錯誤的硬體, 對正常運作的硬體做適當的切換。的確,在一個具有多個 -27- 〆: (24) (24)1305319 主機板的電腦中,開關可以對電腦中正常作用的元件,從 一個主機板切換到另一個主機板。 同時,如上面說明所描述一般利用資料儲存來當作切 換的裝置,熟悉本技藝者將明瞭其他電腦的元件也可以被 切換,包括邏輯板、唯讀記憶體、.以及控制器。 在某些情況下,在供應電源時做切換,可能會造成危 險或損壞。因此,開關可能在這種情況下發生損壞。如控 制器1 A的邏輯可以藉由追蹤電源的狀態、設備的特性等 等’來預防切換時所發生的危險及損壞,並且允許在沒有 電流流經裝置時來做切換。 最好是將開關放置在容易觸及的地方。這剛好是跟一 般通用序列匯排流、鍵盤及其他連接埠的位置相反。 【圖式簡單說明】 圖1說明一加入本發明之一個實施例的電腦。 圖2是根據本發明一個實施例之資料儲存開關的示意 圖。 圖3 A到3B說明一根據本發明實施例之切換一維修過 程。 圖4說明根據本發明一個實施例,在資料儲存開關中 之控制流程。 圖5說明一加入本發明之一個實施例的電腦。 圖0A到0B說明一加入本發明之一個實施例的電腦。 圖6A說明跟存取通訊連結失效相關聯之資料儲存的致能 -28- (25) 1305319 。圖6B說明爲了要支援通訊連結之存取之資料儲存的致 能。 圖7A及7B說明一加入本發明之一個實施例的電腦。 圖7A說明電腦於網路中斷時之狀態,而圖7B則說明電腦 _ 處於網路連接時之狀態。 圖8說明一加入本發明之一個實施例的電腦。 圖9A及9B說明一加入本發明之一個實施例的電腦。 B 圖10說明一加入本發明之一個實施例的電腦。 (圖形並沒有依照比例) 【主要元件符號說明】 . 1 :電腦 1 A :微控制器 1 B :電源供應 1 C :輸出裝置 # 1D :輸入裝置 1 0 :中央處理單元 1 1 :揮發性的記憶體 1 2 :資料儲存 1 3 :開關 1 4 :資料儲存 1 5 :匯流排 1 7 :週邊控制器 18 :週邊控制器 -29- (26) 1305319 1 9 :開關 1 Z :資料儲存開關 5 :電腦 50 :中央處理單元 • 5 1 :揮發性的記憶體 52a— 52α :資料儲存 55 :匯流排 φ 57 :週邊控制器 561 :匯流排 5 6 2 :匯流排 6 :電腦 6Α :通訊連結 60:中央處理單元 6 1 :揮發性的記憶體 62 :資料儲存 • 64 :資料儲存 65 :匯流排 66 :匯流排 67 :週邊控制器 68 :週邊控制器 6 9 :資料璋 6 6 1 :電源線 6 7 1 :電源線 7 :電腦 -30 (27) 1305319 70 :中央處理單元 7 1 :揮發性的記憶體 7 2 :資料儲存 7 6 :匯流排 . 77 :週邊控制器 7 3 :匯流排 7 9 :資料埠 # 7 7 1 :匯流排 7 A :通訊連結 7 Z :開關 8 :電腦 . 80 :中央處理單元 8 1 :揮發性的記憶體 82a_ 82α :資料儲存 85 :匯流排 • 8 7 :週邊控制器 8 6 1 :匯流排 8 6 2 :匯流排 8 A :通訊連結 90:中央處理單元 9 1 :揮發性的記憶體 92 :資料儲存 9 5 :匯流排 9 :電腦 -31 (28) (28)1305319
9 3 :匯流排 98 :週邊控制器 9 9 :資料埠 971 :匯流排 9Z :開關 9B :週邊裝置 -32

Claims (1)

1305319 V年月勺曰修正At土 十、申請專利範圍 附件2A :第9 5 1 0 7 4 4 5號專利申請案 中文申請專利範圍替換本 民國97年10月21日修正 1 ·—種對於病毒、特洛伊木馬(Tr 0j an_h0r se )、駭 客、或其他惡意程式碼感染具有提升之抵抗力或免疫力的
電腦,該電腦包含: 一處理器; 一耦合至該處理器之記憶體; 包含一第一儲存及一第二儲存之多數已辨識之儲存; 及 一開關,其選擇性地致能或除能該多數儲存之任一選 定者與該處理器、該記憶體、或該多數儲存之其他者的存 取;
其中該處理器、該記憶體、與該多數已辨識儲存之其 他者的存取之選擇性致能或除能係避免病毒、駭客可執行 碼、感染、或其他有害或惡意元件執行或污染另一儲存。 2.如申請專利範圍第1項之電腦,進一步包含: 一資料埠及數據機,用以透過一外部通訊連結而居間 調解該電腦與一外邰系統之存取’及 該電腦係可操作於接通狀態及中斷狀態; '中斷狀態係如下之狀態:(i )電腦被避免透過該資 料埠之通訊,及(丨1 )該開關可致能任何多數儲存之存取 1305319 ,其包含容許該第一儲存及該第二儲存之存取; 接通狀態係如下之狀態:(Hi )電腦被容許透過該資 料埠之通訊,及(iv )該開關無法致能該第一儲存之存取 但是可致能該第二儲存之存取;及
容許或避免特定儲存之存取係取決於該電腦是否經由 該資料埠以通連或不通連一外部系統而將所接收之資料僅 隔離至該儲存,以使得假如該所接收之資料含有病毒、駭 客可執行碼、感染、或其他有害或惡意元件時該資料係被 侷限於該第二儲存。 3.如申請專利範圍第2項之電腦,其中該開關係除 能該第一資料儲存之存取以致其該電腦可於任何既定時刻 僅致能該多數資料儲存之一,其係取決於該電腦是否存取 該通訊連結,而藉此將透過該通訊連結所接收之資料僅隔 離至該第二儲存,以使得假如透過該通訊連結之該資料含 有病毒、駭客可執行碼、感染、或惡意產生的資料元件時 該資料係被侷限於該第二儲存。 4. 如申請專利範圍第2項之電腦,其中介於中斷模 式與接通模式之間的切換係由一事件所啓動。 5. 如申請專利範圍第4項之電腦,其中該事件係包 含該電腦上之一網際網路瀏覽器程式之啓動,該外部系統 包含一外部網路,而該通訊連結包含與網際網路之通訊。 6. 如申請專利範圍第5項之電腦,其中於接收欲連 接與網際網路之請求時或者於網際網路瀏覽器程式之開啓 時,則該處理器及該處理器中所執行之電腦程式係程式地 -2- 1305319 啓動該資料埠至該通訊連結之連接並切換以致能/除能該 第一及第二儲存之存取。 7. 如申請專利範圍第2項之電腦,其中該電腦同步 地切換該資料埠及該第二儲存以致其該電腦對於駭客或病 毒或其他惡意程式碼感染之抵抗力被改善。
8. 如申請專利範圍第2項之電腦,其中該第二儲存 含有應用程式軟體以處理透過該通訊連結所接收之資料, 而無須遷移該第二儲存上之資料至該第一儲存以供處理。 9. 如申請專利範圍第2項之電腦,其中該遷移被執 行一預定的時間,在透過該通訊連結以接收資料之後。 10. 如申請專利範圍第2項之電腦,其中該電腦同時 地致能該第一及第二儲存並複製其透過該通訊連結所接收 之資料至該第一儲存以供該第一儲存上之處理。 1 1 .如申請專利範圍第8項之電腦,其中於遷移之延 遲期間,防毒軟體被應用以對付資料之安全性問題。 1 2. —種用以指示一電腦以一特定且預定的方式操作 來提升對於病毒、特洛伊木馬、駭客、或其他惡意程式碼 感染之抵抗力或免疫力的方法,該電腦具有一處理器、一 耦合至該處理器之記憶體、及多數已辨識之儲存,該方法 包含: 從該至少一實體儲存辨識多數儲存,包含一實體第一 儲存及一實體第二儲存;及 操作一開關以選擇性地致能或除能該多數儲存之任一 選定者與該處理器、該記憶體、或該多數儲存之其他者的 -3 - 1305319 存取; 其中該處理器、該記憶體、與該多數已辨識儲存之其 他者的存取之選擇性致能或除能係避免病毒、駭客可執行 碼、感染、或其他有害或惡意元件執行或污染另一儲存。
13. 如申請專利範圍第1 2項之方法,其中該電腦進 一步爲具有一資料埠及透過與一外部系統之外部通訊連結 以居間調解該電腦之存取的居間機構之型式;且該方法進 一步包含: 操作該電腦於接通狀態及中斷狀態; 該中斷狀態係如下之狀態:(i )該電腦被避免透過 該資料埠之通訊,及(Π)該開關可致能任何多數儲存之 存取,其包含容許該第一儲存及該第二儲存之存取; 接通狀態係如下之狀態:(iii )該電腦被容許透過資 料埠之通訊,及(iv )該開關無法致能該第一儲存之存取 但是可致能該第二儲存之存取;及 容許或避免特定儲存之存取係取決於該電腦是否經由 該資料埠以通連或不通連一外部系統而將所接收之資料僅 隔離至該儲存,以使得假如該所接收之資料含有病毒、駭 客可執行碼、感染、或其他有害或惡意元件時該資料係被 侷限於該第二儲存。 14. 如申請專利範圍第1 3項之方法,進一步包含: 控制該開關以除能該第一資料儲存之存取,以致其該 電腦於任何既定時刻僅可致能該多數資料儲存之一,其係 取決於該電腦是否存取該通訊連結;及 -4- 1305319 將透過該通訊連結所接收之資料僅隔離至該第二儲存 ,以使得假如透過該通訊連結所接收之資料含有病毒、駭 客可執行碼、特洛伊木馬、或惡意產生的資料元件時該資 料係被侷限於該第二儲存。 1 5 ·如申請專利範圍第1 3項之方法,進一步包含: 檢測一事件,及回應於檢測該事件以啓動該中斷狀態 與該接通狀態之間的切換。
16.如申請專利範圍第13項之方法,進一步包含: 檢測該事件以當作該電腦上之網際網路瀏覽程式的啓 動;及 於接收到欲與網際網路連接之請求時或者於網際網路 瀏覽程式之開啓時,啓動該資料埠至該通訊連結之連接並 切換以致能/除能該第一及第二儲存之存取。 17.如申請專利範圍第13項之方法’進一步包含辨 識病毒、駭客可執行碼、感染、或其他有害或惡意元件, 在容許其從該第二儲存所接收之資料移動至另一儲存以前 1 8 .如申請專利範圍第1 3項之方法,進一步包含: 操作該電腦於任何N狀態下,且該多數儲存包含關連 與N使用者資料之儲存的至少N儲存; 指定每一 N儲存至一使用者或使用者群組,各儲存具 有使用者或使用者群組之內存的軟體,其包含至少一可開 機作業系統、應用程式碼與資料、及使用者資料檔之一; 及 -5- 1305319 接收一切換指令並致能其相應於一特定使用者或使用 者群組之儲存’以使得一第一使用者的資料被分開自相同 電腦上之一第二使用者的資料’該分開使用者之資料係藉 由以實體的方法來執行安全的隔離而不是以邏輯的方式。 1 9 · 一種電腦,包含: 一處理器及一耦合至該處理器之記憶體;
包含一第一及一第二資料儲存之至少一資料儲存; 用以爲該電腦提供對於病毒及駭客碼之抵抗力的機構 用以提供一可上鎖之網路通訊連結的機構,該網路通 訊連結可被選擇性地且可控制地鎖定及解鎖; 多重資料儲存機構,其包含以一有效儲存取代並修復 一無效儲存之控制機構; 多數電腦周邊及用以循環該多數周邊之控制機構;以 及 用以支援多數不同使用者並將第一使用者資料與第二 使用者資料分開之機構,其係藉由以實體的方法來執行使 用者資料安全的隔離而不是以邏輯的方式°
TW095107445A 2000-05-19 2001-05-21 Computer having proctected data stores and switchable components providing isolated computing for vital and haker immunity TWI305319B (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US20553100P 2000-05-19 2000-05-19
US22028200P 2000-07-24 2000-07-24
US29176701P 2001-05-17 2001-05-17

Publications (2)

Publication Number Publication Date
TW200709010A TW200709010A (en) 2007-03-01
TWI305319B true TWI305319B (en) 2009-01-11

Family

ID=27394807

Family Applications (2)

Application Number Title Priority Date Filing Date
TW095107445A TWI305319B (en) 2000-05-19 2001-05-21 Computer having proctected data stores and switchable components providing isolated computing for vital and haker immunity
TW090112309A TWI304928B (en) 2000-05-19 2001-05-21 A self-repairing computer

Family Applications After (1)

Application Number Title Priority Date Filing Date
TW090112309A TWI304928B (en) 2000-05-19 2001-05-21 A self-repairing computer

Country Status (9)

Country Link
US (1) US6880110B2 (zh)
EP (1) EP1290558A1 (zh)
JP (1) JP2004508633A (zh)
KR (1) KR20030038542A (zh)
AU (2) AU2001263377B2 (zh)
CA (1) CA2414251A1 (zh)
IL (1) IL152936A0 (zh)
TW (2) TWI305319B (zh)
WO (1) WO2002021274A1 (zh)

Families Citing this family (247)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7111201B2 (en) * 2000-05-19 2006-09-19 Self Repairing Computers, Inc. Self repairing computer detecting need for repair and having switched protected storage
US20060277433A1 (en) * 2000-05-19 2006-12-07 Self Repairing Computers, Inc. Computer having special purpose subsystems and cyber-terror and virus immunity and protection features
US7096381B2 (en) 2001-05-21 2006-08-22 Self Repairing Computer, Inc. On-the-fly repair of a computer
AU2001293290A1 (en) * 2000-09-21 2002-04-02 Integrity Pc Innovations, Inc. An automatic real-time file management method and apparatus
GB2373884B8 (en) * 2001-03-28 2006-05-04 Nokia Corp Method of configuring electronic devices
US7114184B2 (en) * 2001-03-30 2006-09-26 Computer Associates Think, Inc. System and method for restoring computer systems damaged by a malicious computer program
CN100356350C (zh) * 2001-04-27 2007-12-19 邵通 实现计算设备状态转换装置安全操作的装置和方法
AU2002254149B2 (en) * 2001-05-17 2009-01-08 Vir2Us, Inc. A computer with fault-tolerant booting
US7392541B2 (en) * 2001-05-17 2008-06-24 Vir2Us, Inc. Computer system architecture and method providing operating-system independent virus-, hacker-, and cyber-terror-immune processing environments
US7849360B2 (en) * 2001-05-21 2010-12-07 Vir2Us, Inc. Computer system and method of controlling communication port to prevent computer contamination by virus or malicious code
JP2002366359A (ja) * 2001-06-08 2002-12-20 Teac Corp 情報処理装置及びプログラム復旧方法
US7461139B2 (en) * 2001-08-17 2008-12-02 Micron Technology, Inc. Network computer providing mass storage, broadband access, and other enhanced functionality
US7280883B2 (en) * 2001-09-06 2007-10-09 Dainippon Screen Mfg. Co., Ltd. Substrate processing system managing apparatus information of substrate processing apparatus
US7603440B1 (en) * 2001-11-09 2009-10-13 Persystent Technology Corporation System and method for management of end user computing devices
US7536598B2 (en) 2001-11-19 2009-05-19 Vir2Us, Inc. Computer system capable of supporting a plurality of independent computing environments
US6636857B2 (en) 2001-12-18 2003-10-21 Bluecurrent, Inc. Method and system for web-based asset management
US20030145217A1 (en) * 2002-01-25 2003-07-31 Chao-Chen Kuo Writing-preventive device against computer viruses
US7788699B2 (en) 2002-03-06 2010-08-31 Vir2Us, Inc. Computer and method for safe usage of documents, email attachments and other content that may contain virus, spy-ware, or malicious code
KR20050012813A (ko) * 2002-06-19 2005-02-02 노키아 코포레이션 콘텍스트 관련 정보에 따라 이동 홈페이지를 생성하기위한 방법 및 장치
US7000142B2 (en) * 2002-07-25 2006-02-14 Lsi Logic Corporation Mirrored extensions to a multiple disk storage system
CA2483738A1 (en) * 2002-09-06 2004-03-18 Maxtor Corporation One button external backup
US20040083357A1 (en) * 2002-10-29 2004-04-29 Sun Microsystems, Inc. Method, system, and program for executing a boot routine on a computer system
US20050114826A1 (en) * 2003-07-11 2005-05-26 Phil Barthram Apparatus and method for self management of information technology component
US7669207B2 (en) * 2003-07-17 2010-02-23 Gradient Enterprises, Inc. Method for detecting, reporting and responding to network node-level events and a system thereof
US7313176B1 (en) * 2003-09-11 2007-12-25 Xilinx, Inc. Programmable on chip regulators with bypass
CN1658185A (zh) 2004-02-18 2005-08-24 国际商业机器公司 相互独立地共存多个操作系统的计算机系统与其切换方法
US9106694B2 (en) 2004-04-01 2015-08-11 Fireeye, Inc. Electronic message analysis for malware detection
US8561177B1 (en) 2004-04-01 2013-10-15 Fireeye, Inc. Systems and methods for detecting communication channels of bots
US8549638B2 (en) 2004-06-14 2013-10-01 Fireeye, Inc. System and method of containing computer worms
US8539582B1 (en) * 2004-04-01 2013-09-17 Fireeye, Inc. Malware containment and security analysis on connection
US8584239B2 (en) 2004-04-01 2013-11-12 Fireeye, Inc. Virtual machine with dynamic data flow analysis
US8171553B2 (en) 2004-04-01 2012-05-01 Fireeye, Inc. Heuristic based capture with replay to virtual machine
US7587537B1 (en) 2007-11-30 2009-09-08 Altera Corporation Serializer-deserializer circuits formed from input-output circuit registers
US8375444B2 (en) 2006-04-20 2013-02-12 Fireeye, Inc. Dynamic signature creation and enforcement
US8566946B1 (en) 2006-04-20 2013-10-22 Fireeye, Inc. Malware containment on connection
US8204984B1 (en) 2004-04-01 2012-06-19 Fireeye, Inc. Systems and methods for detecting encrypted bot command and control communication channels
US8881282B1 (en) 2004-04-01 2014-11-04 Fireeye, Inc. Systems and methods for malware attack detection and identification
US9027135B1 (en) 2004-04-01 2015-05-05 Fireeye, Inc. Prospective client identification using malware attack detection
US8793787B2 (en) 2004-04-01 2014-07-29 Fireeye, Inc. Detecting malicious network content using virtual environment components
US8898788B1 (en) 2004-04-01 2014-11-25 Fireeye, Inc. Systems and methods for malware attack prevention
US8006305B2 (en) * 2004-06-14 2011-08-23 Fireeye, Inc. Computer worm defense system and method
US8528086B1 (en) 2004-04-01 2013-09-03 Fireeye, Inc. System and method of detecting computer worms
US7350046B2 (en) 2004-04-02 2008-03-25 Seagate Technology Llc Managed reliability storage system and method monitoring storage conditions
US7484247B2 (en) 2004-08-07 2009-01-27 Allen F Rozman System and method for protecting a computer system from malicious software
US10043008B2 (en) * 2004-10-29 2018-08-07 Microsoft Technology Licensing, Llc Efficient white listing of user-modifiable files
US7984118B2 (en) * 2004-12-14 2011-07-19 General Electric Company Persistent configuration in a multiple processor repairable system
US9325728B1 (en) 2005-01-27 2016-04-26 Leidos, Inc. Systems and methods for implementing and scoring computer network defense exercises
US8250654B1 (en) 2005-01-27 2012-08-21 Science Applications International Corporation Systems and methods for implementing and scoring computer network defense exercises
US8266320B1 (en) 2005-01-27 2012-09-11 Science Applications International Corporation Computer network defense
US20060179484A1 (en) * 2005-02-09 2006-08-10 Scrimsher John P Remediating effects of an undesired application
JP2006350831A (ja) * 2005-06-17 2006-12-28 Ntt Docomo Inc 通信装置およびブラウザ切換方法
JP4965824B2 (ja) * 2005-06-24 2012-07-04 株式会社東芝 情報処理装置およびデータ救済方法
US8554686B2 (en) * 2005-06-30 2013-10-08 Advanced Micro Devices, Inc. Anti-hack protection to restrict installation of operating systems and other software
US7702966B2 (en) * 2005-09-07 2010-04-20 Intel Corporation Method and apparatus for managing software errors in a computer system
JP4322240B2 (ja) * 2005-09-15 2009-08-26 株式会社日立製作所 再起動方法、システム及びプログラム
US7697827B2 (en) 2005-10-17 2010-04-13 Konicek Jeffrey C User-friendlier interfaces for a camera
WO2007048062A2 (en) * 2005-10-21 2007-04-26 Vir2Us, Inc. Computer security method having operating system virtualization allowing multiple operating system instances to securely share single machine resources
US20070174664A1 (en) * 2006-01-04 2007-07-26 Ess Data Recovery, Inc. Data recovery application
US7917715B2 (en) * 2006-01-28 2011-03-29 Tallman Jr Leon C Internet-safe computer
US8806476B2 (en) * 2006-03-14 2014-08-12 International Business Machines Corporation Implementing a software installation process
US7757302B2 (en) * 2006-03-23 2010-07-13 Paul Rosebrock Computer security switch
US7752487B1 (en) * 2006-08-08 2010-07-06 Open Invention Network, Llc System and method for managing group policy backup
US7426616B2 (en) * 2006-08-22 2008-09-16 Hewlett-Packard Development Company, L.P. Method for determining a recovery schedule
US20080126839A1 (en) * 2006-09-19 2008-05-29 Satish Sangapu Optimized reconstruction and copyback methodology for a failed drive in the presence of a global hot spare disc
WO2008092031A2 (en) * 2007-01-24 2008-07-31 Vir2Us, Inc. Computer system architecture having isolated file system management for secure and reliable data processing
US8856782B2 (en) 2007-03-01 2014-10-07 George Mason Research Foundation, Inc. On-demand disposable virtual work system
US8438652B2 (en) 2007-03-23 2013-05-07 Seagate Technology Llc Restricted erase and unlock of data storage devices
US7839611B2 (en) * 2007-11-14 2010-11-23 General Electric Company Programmable logic controller having micro-electromechanical system based switching
US8082384B2 (en) * 2008-03-26 2011-12-20 Microsoft Corporation Booting an electronic device using flash memory and a limited function memory controller
US9098698B2 (en) 2008-09-12 2015-08-04 George Mason Research Foundation, Inc. Methods and apparatus for application isolation
US8997219B2 (en) 2008-11-03 2015-03-31 Fireeye, Inc. Systems and methods for detecting malicious PDF network content
US8850571B2 (en) 2008-11-03 2014-09-30 Fireeye, Inc. Systems and methods for detecting malicious network content
US8176309B2 (en) * 2009-05-07 2012-05-08 Nuvoton Technology Corporation Boot system has BIOS that reads rescue operating system from memory device via input/output chip based on detecting a temperature of a hard disk
US8839422B2 (en) 2009-06-30 2014-09-16 George Mason Research Foundation, Inc. Virtual browsing environment
US20110060945A1 (en) * 2009-09-08 2011-03-10 Softthinks Sas Smart repair of computer systems
US8832829B2 (en) 2009-09-30 2014-09-09 Fireeye, Inc. Network-based binary file extraction and analysis for malware detection
US8392846B2 (en) * 2010-01-28 2013-03-05 Gilbarco, S.R.L. Virtual pin pad for fuel payment systems
CN102375768A (zh) * 2010-08-23 2012-03-14 鸿富锦精密工业(深圳)有限公司 电脑启动测试装置
WO2013082437A1 (en) 2011-12-02 2013-06-06 Invincia, Inc. Methods and apparatus for control and detection of malicious content using a sandbox environment
US9519782B2 (en) 2012-02-24 2016-12-13 Fireeye, Inc. Detecting malicious network content
US10572665B2 (en) 2012-12-28 2020-02-25 Fireeye, Inc. System and method to create a number of breakpoints in a virtual machine via virtual machine trapping events
US9009823B1 (en) 2013-02-23 2015-04-14 Fireeye, Inc. Framework for efficient security coverage of mobile software applications installed on mobile devices
US9824209B1 (en) 2013-02-23 2017-11-21 Fireeye, Inc. Framework for efficient security coverage of mobile software applications that is usable to harden in the field code
US9367681B1 (en) 2013-02-23 2016-06-14 Fireeye, Inc. Framework for efficient security coverage of mobile software applications using symbolic execution to reach regions of interest within an application
US9159035B1 (en) 2013-02-23 2015-10-13 Fireeye, Inc. Framework for computer application analysis of sensitive information tracking
US8990944B1 (en) 2013-02-23 2015-03-24 Fireeye, Inc. Systems and methods for automatically detecting backdoors
US9009822B1 (en) 2013-02-23 2015-04-14 Fireeye, Inc. Framework for multi-phase analysis of mobile applications
US9176843B1 (en) 2013-02-23 2015-11-03 Fireeye, Inc. Framework for efficient security coverage of mobile software applications
US9195829B1 (en) 2013-02-23 2015-11-24 Fireeye, Inc. User interface with real-time visual playback along with synchronous textual analysis log display and event/time index for anomalous behavior detection in applications
US9141803B2 (en) 2013-02-26 2015-09-22 Microsoft Technology Licensing, Llc Self-healing of operating system components
US9565202B1 (en) 2013-03-13 2017-02-07 Fireeye, Inc. System and method for detecting exfiltration content
US9626509B1 (en) 2013-03-13 2017-04-18 Fireeye, Inc. Malicious content analysis with multi-version application support within single operating environment
US9104867B1 (en) 2013-03-13 2015-08-11 Fireeye, Inc. Malicious content analysis using simulated user interaction without user involvement
US9355247B1 (en) 2013-03-13 2016-05-31 Fireeye, Inc. File extraction from memory dump for malicious content analysis
US9430646B1 (en) 2013-03-14 2016-08-30 Fireeye, Inc. Distributed systems and methods for automatically detecting unknown bots and botnets
US9311479B1 (en) 2013-03-14 2016-04-12 Fireeye, Inc. Correlation and consolidation of analytic data for holistic view of a malware attack
US9413781B2 (en) 2013-03-15 2016-08-09 Fireeye, Inc. System and method employing structured intelligence to verify and contain threats at endpoints
US9251343B1 (en) 2013-03-15 2016-02-02 Fireeye, Inc. Detecting bootkits resident on compromised computers
US10713358B2 (en) 2013-03-15 2020-07-14 Fireeye, Inc. System and method to extract and utilize disassembly features to classify software intent
US9495180B2 (en) 2013-05-10 2016-11-15 Fireeye, Inc. Optimized resource allocation for virtual machines within a malware content detection system
US9635039B1 (en) 2013-05-13 2017-04-25 Fireeye, Inc. Classifying sets of malicious indicators for detecting command and control communications associated with malware
US9536091B2 (en) 2013-06-24 2017-01-03 Fireeye, Inc. System and method for detecting time-bomb malware
US10133863B2 (en) 2013-06-24 2018-11-20 Fireeye, Inc. Zero-day discovery system
US9888016B1 (en) 2013-06-28 2018-02-06 Fireeye, Inc. System and method for detecting phishing using password prediction
US9300686B2 (en) 2013-06-28 2016-03-29 Fireeye, Inc. System and method for detecting malicious links in electronic messages
US9628507B2 (en) 2013-09-30 2017-04-18 Fireeye, Inc. Advanced persistent threat (APT) detection center
US9736179B2 (en) 2013-09-30 2017-08-15 Fireeye, Inc. System, apparatus and method for using malware analysis results to drive adaptive instrumentation of virtual machines to improve exploit detection
US9171160B2 (en) 2013-09-30 2015-10-27 Fireeye, Inc. Dynamically adaptive framework and method for classifying malware using intelligent static, emulation, and dynamic analyses
US9294501B2 (en) 2013-09-30 2016-03-22 Fireeye, Inc. Fuzzy hash of behavioral results
US10515214B1 (en) 2013-09-30 2019-12-24 Fireeye, Inc. System and method for classifying malware within content created during analysis of a specimen
US10192052B1 (en) 2013-09-30 2019-01-29 Fireeye, Inc. System, apparatus and method for classifying a file as malicious using static scanning
US10089461B1 (en) 2013-09-30 2018-10-02 Fireeye, Inc. Page replacement code injection
US9690936B1 (en) 2013-09-30 2017-06-27 Fireeye, Inc. Multistage system and method for analyzing obfuscated content for malware
US9921978B1 (en) 2013-11-08 2018-03-20 Fireeye, Inc. System and method for enhanced security of storage devices
US9189627B1 (en) 2013-11-21 2015-11-17 Fireeye, Inc. System, apparatus and method for conducting on-the-fly decryption of encrypted objects for malware detection
US9747446B1 (en) 2013-12-26 2017-08-29 Fireeye, Inc. System and method for run-time object classification
US9756074B2 (en) 2013-12-26 2017-09-05 Fireeye, Inc. System and method for IPS and VM-based detection of suspicious objects
US9740857B2 (en) 2014-01-16 2017-08-22 Fireeye, Inc. Threat-aware microvisor
US9262635B2 (en) 2014-02-05 2016-02-16 Fireeye, Inc. Detection efficacy of virtual machine-based analysis with application specific events
US9645864B2 (en) * 2014-02-06 2017-05-09 Intel Corporation Technologies for operating system transitions in multiple-operating-system environments
US9241010B1 (en) 2014-03-20 2016-01-19 Fireeye, Inc. System and method for network behavior detection
US10242185B1 (en) 2014-03-21 2019-03-26 Fireeye, Inc. Dynamic guest image creation and rollback
US9591015B1 (en) 2014-03-28 2017-03-07 Fireeye, Inc. System and method for offloading packet processing and static analysis operations
US9223972B1 (en) 2014-03-31 2015-12-29 Fireeye, Inc. Dynamically remote tuning of a malware content detection system
US9432389B1 (en) 2014-03-31 2016-08-30 Fireeye, Inc. System, apparatus and method for detecting a malicious attack based on static analysis of a multi-flow object
US9438623B1 (en) 2014-06-06 2016-09-06 Fireeye, Inc. Computer exploit detection using heap spray pattern matching
US9594912B1 (en) 2014-06-06 2017-03-14 Fireeye, Inc. Return-oriented programming detection
US9973531B1 (en) 2014-06-06 2018-05-15 Fireeye, Inc. Shellcode detection
US10084813B2 (en) 2014-06-24 2018-09-25 Fireeye, Inc. Intrusion prevention and remedy system
US9398028B1 (en) 2014-06-26 2016-07-19 Fireeye, Inc. System, device and method for detecting a malicious attack based on communcations between remotely hosted virtual machines and malicious web servers
US10805340B1 (en) 2014-06-26 2020-10-13 Fireeye, Inc. Infection vector and malware tracking with an interactive user display
US10002252B2 (en) 2014-07-01 2018-06-19 Fireeye, Inc. Verification of trusted threat-aware microvisor
US9363280B1 (en) 2014-08-22 2016-06-07 Fireeye, Inc. System and method of detecting delivery of malware using cross-customer data
US10671726B1 (en) 2014-09-22 2020-06-02 Fireeye Inc. System and method for malware analysis using thread-level event monitoring
US9773112B1 (en) 2014-09-29 2017-09-26 Fireeye, Inc. Exploit detection of malware and malware families
US10027689B1 (en) 2014-09-29 2018-07-17 Fireeye, Inc. Interactive infection visualization for improved exploit detection and signature generation for malware and malware families
US9690933B1 (en) 2014-12-22 2017-06-27 Fireeye, Inc. Framework for classifying an object as malicious with machine learning for deploying updated predictive models
US10075455B2 (en) 2014-12-26 2018-09-11 Fireeye, Inc. Zero-day rotating guest image profile
US9934376B1 (en) 2014-12-29 2018-04-03 Fireeye, Inc. Malware detection appliance architecture
US9838417B1 (en) 2014-12-30 2017-12-05 Fireeye, Inc. Intelligent context aware user interaction for malware detection
US10148693B2 (en) 2015-03-25 2018-12-04 Fireeye, Inc. Exploit detection system
US9690606B1 (en) 2015-03-25 2017-06-27 Fireeye, Inc. Selective system call monitoring
US9438613B1 (en) 2015-03-30 2016-09-06 Fireeye, Inc. Dynamic content activation for automated analysis of embedded objects
US10417031B2 (en) 2015-03-31 2019-09-17 Fireeye, Inc. Selective virtualization for security threat detection
US10474813B1 (en) 2015-03-31 2019-11-12 Fireeye, Inc. Code injection technique for remediation at an endpoint of a network
US9483644B1 (en) 2015-03-31 2016-11-01 Fireeye, Inc. Methods for detecting file altering malware in VM based analysis
US9654485B1 (en) 2015-04-13 2017-05-16 Fireeye, Inc. Analytics-based security monitoring system and method
US9594904B1 (en) 2015-04-23 2017-03-14 Fireeye, Inc. Detecting malware based on reflection
US11113086B1 (en) 2015-06-30 2021-09-07 Fireeye, Inc. Virtual system and method for securing external network connectivity
US10642753B1 (en) 2015-06-30 2020-05-05 Fireeye, Inc. System and method for protecting a software component running in virtual machine using a virtualization layer
US10454950B1 (en) 2015-06-30 2019-10-22 Fireeye, Inc. Centralized aggregation technique for detecting lateral movement of stealthy cyber-attacks
US10726127B1 (en) 2015-06-30 2020-07-28 Fireeye, Inc. System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer
DE102015215481A1 (de) * 2015-08-13 2017-02-16 Robert Bosch Gmbh Vorrichtung und Verfahren zur Verarbeitung benutzerspezifischer Daten von einem Fahrzeug
US10715542B1 (en) 2015-08-14 2020-07-14 Fireeye, Inc. Mobile application risk analysis
US10176321B2 (en) 2015-09-22 2019-01-08 Fireeye, Inc. Leveraging behavior-based rules for malware family classification
US10033747B1 (en) 2015-09-29 2018-07-24 Fireeye, Inc. System and method for detecting interpreter-based exploit attacks
US10601865B1 (en) 2015-09-30 2020-03-24 Fireeye, Inc. Detection of credential spearphishing attacks using email analysis
US10706149B1 (en) 2015-09-30 2020-07-07 Fireeye, Inc. Detecting delayed activation malware using a primary controller and plural time controllers
US10817606B1 (en) 2015-09-30 2020-10-27 Fireeye, Inc. Detecting delayed activation malware using a run-time monitoring agent and time-dilation logic
US9825989B1 (en) 2015-09-30 2017-11-21 Fireeye, Inc. Cyber attack early warning system
US9825976B1 (en) 2015-09-30 2017-11-21 Fireeye, Inc. Detection and classification of exploit kits
US10210329B1 (en) 2015-09-30 2019-02-19 Fireeye, Inc. Method to detect application execution hijacking using memory protection
US10284575B2 (en) 2015-11-10 2019-05-07 Fireeye, Inc. Launcher for setting analysis environment variations for malware detection
US10846117B1 (en) 2015-12-10 2020-11-24 Fireeye, Inc. Technique for establishing secure communication between host and guest processes of a virtualization architecture
US10447728B1 (en) 2015-12-10 2019-10-15 Fireeye, Inc. Technique for protecting guest processes using a layered virtualization architecture
US10108446B1 (en) 2015-12-11 2018-10-23 Fireeye, Inc. Late load technique for deploying a virtualization layer underneath a running operating system
US10050998B1 (en) 2015-12-30 2018-08-14 Fireeye, Inc. Malicious message analysis system
US10565378B1 (en) 2015-12-30 2020-02-18 Fireeye, Inc. Exploit of privilege detection framework
US10621338B1 (en) 2015-12-30 2020-04-14 Fireeye, Inc. Method to detect forgery and exploits using last branch recording registers
US10133866B1 (en) 2015-12-30 2018-11-20 Fireeye, Inc. System and method for triggering analysis of an object for malware in response to modification of that object
US11552986B1 (en) 2015-12-31 2023-01-10 Fireeye Security Holdings Us Llc Cyber-security framework for application of virtual features
US10581874B1 (en) 2015-12-31 2020-03-03 Fireeye, Inc. Malware detection system with contextual analysis
US9824216B1 (en) 2015-12-31 2017-11-21 Fireeye, Inc. Susceptible environment detection system
US10476906B1 (en) 2016-03-25 2019-11-12 Fireeye, Inc. System and method for managing formation and modification of a cluster within a malware detection system
US10785255B1 (en) 2016-03-25 2020-09-22 Fireeye, Inc. Cluster configuration within a scalable malware detection system
US10671721B1 (en) 2016-03-25 2020-06-02 Fireeye, Inc. Timeout management services
US10601863B1 (en) 2016-03-25 2020-03-24 Fireeye, Inc. System and method for managing sensor enrollment
US10893059B1 (en) 2016-03-31 2021-01-12 Fireeye, Inc. Verification and enhancement using detection systems located at the network periphery and endpoint devices
US10826933B1 (en) 2016-03-31 2020-11-03 Fireeye, Inc. Technique for verifying exploit/malware at malware detection appliance through correlation with endpoints
US10169585B1 (en) 2016-06-22 2019-01-01 Fireeye, Inc. System and methods for advanced malware detection through placement of transition events
US10462173B1 (en) 2016-06-30 2019-10-29 Fireeye, Inc. Malware detection verification and enhancement by coordinating endpoint and malware detection systems
US10592678B1 (en) 2016-09-09 2020-03-17 Fireeye, Inc. Secure communications between peers using a verified virtual trusted platform module
US10839852B2 (en) 2016-09-21 2020-11-17 International Business Machines Corporation Log snapshot control on an automated data storage library
US10782890B2 (en) * 2016-09-21 2020-09-22 International Business Machines Corporation Log snapshot procedure control on an automated data storage library
US10491627B1 (en) 2016-09-29 2019-11-26 Fireeye, Inc. Advanced malware detection using similarity analysis
CA3040115C (en) 2016-10-10 2022-05-24 Stephen Rosa Method and system for countering ransomware
US10795991B1 (en) 2016-11-08 2020-10-06 Fireeye, Inc. Enterprise search
US10587647B1 (en) 2016-11-22 2020-03-10 Fireeye, Inc. Technique for malware detection capability comparison of network security devices
US10552610B1 (en) 2016-12-22 2020-02-04 Fireeye, Inc. Adaptive virtual machine snapshot update framework for malware behavioral analysis
US10581879B1 (en) 2016-12-22 2020-03-03 Fireeye, Inc. Enhanced malware detection for generated objects
US10523609B1 (en) 2016-12-27 2019-12-31 Fireeye, Inc. Multi-vector malware detection and analysis
US10997296B2 (en) * 2017-03-22 2021-05-04 Oracle International Corporation System and method for restoration of a trusted system firmware state
US10904286B1 (en) 2017-03-24 2021-01-26 Fireeye, Inc. Detection of phishing attacks using similarity analysis
US10798112B2 (en) 2017-03-30 2020-10-06 Fireeye, Inc. Attribute-controlled malware detection
US10554507B1 (en) 2017-03-30 2020-02-04 Fireeye, Inc. Multi-level control for enhanced resource and object evaluation management of malware detection system
US10791138B1 (en) 2017-03-30 2020-09-29 Fireeye, Inc. Subscription-based malware detection
US10902119B1 (en) 2017-03-30 2021-01-26 Fireeye, Inc. Data extraction system for malware analysis
KR101997254B1 (ko) * 2017-05-10 2019-07-08 김덕우 고립된 사용자컴퓨팅부를 갖는 컴퓨터
US20180349228A1 (en) * 2017-06-06 2018-12-06 BSD Research LLC Devices and methods for recovering data from computers
US10503904B1 (en) 2017-06-29 2019-12-10 Fireeye, Inc. Ransomware detection and mitigation
US10601848B1 (en) 2017-06-29 2020-03-24 Fireeye, Inc. Cyber-security system and method for weak indicator detection and correlation to generate strong indicators
US10855700B1 (en) 2017-06-29 2020-12-01 Fireeye, Inc. Post-intrusion detection of cyber-attacks during lateral movement within networks
US10893068B1 (en) 2017-06-30 2021-01-12 Fireeye, Inc. Ransomware file modification prevention technique
US11314214B2 (en) 2017-09-15 2022-04-26 Kohler Co. Geographic analysis of water conditions
US10448762B2 (en) 2017-09-15 2019-10-22 Kohler Co. Mirror
US11093554B2 (en) 2017-09-15 2021-08-17 Kohler Co. Feedback for water consuming appliance
US10887125B2 (en) 2017-09-15 2021-01-05 Kohler Co. Bathroom speaker
US11099540B2 (en) 2017-09-15 2021-08-24 Kohler Co. User identity in household appliances
US10747872B1 (en) 2017-09-27 2020-08-18 Fireeye, Inc. System and method for preventing malware evasion
US10805346B2 (en) 2017-10-01 2020-10-13 Fireeye, Inc. Phishing attack detection
US11108809B2 (en) 2017-10-27 2021-08-31 Fireeye, Inc. System and method for analyzing binary code for malware classification using artificial neural network techniques
US10346608B2 (en) * 2017-12-12 2019-07-09 John Almeida Virus immune computer system and method
US11005860B1 (en) 2017-12-28 2021-05-11 Fireeye, Inc. Method and system for efficient cybersecurity analysis of endpoint events
US11271955B2 (en) 2017-12-28 2022-03-08 Fireeye Security Holdings Us Llc Platform and method for retroactive reclassification employing a cybersecurity-based global data store
US11240275B1 (en) 2017-12-28 2022-02-01 Fireeye Security Holdings Us Llc Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture
US10826931B1 (en) 2018-03-29 2020-11-03 Fireeye, Inc. System and method for predicting and mitigating cybersecurity system misconfigurations
US11558401B1 (en) 2018-03-30 2023-01-17 Fireeye Security Holdings Us Llc Multi-vector malware detection data sharing system for improved detection
US10956477B1 (en) 2018-03-30 2021-03-23 Fireeye, Inc. System and method for detecting malicious scripts through natural language processing modeling
US11003773B1 (en) 2018-03-30 2021-05-11 Fireeye, Inc. System and method for automatically generating malware detection rule recommendations
US11314859B1 (en) 2018-06-27 2022-04-26 FireEye Security Holdings, Inc. Cyber-security system and method for detecting escalation of privileges within an access token
US11075930B1 (en) 2018-06-27 2021-07-27 Fireeye, Inc. System and method for detecting repetitive cybersecurity attacks constituting an email campaign
JP7246869B2 (ja) * 2018-06-28 2023-03-28 キヤノン株式会社 画像形成装置、画像形成装置の制御方法及びプログラム
US11228491B1 (en) 2018-06-28 2022-01-18 Fireeye Security Holdings Us Llc System and method for distributed cluster configuration monitoring and management
US11316900B1 (en) 2018-06-29 2022-04-26 FireEye Security Holdings Inc. System and method for automatically prioritizing rules for cyber-threat detection and mitigation
US11182473B1 (en) 2018-09-13 2021-11-23 Fireeye Security Holdings Us Llc System and method for mitigating cyberattacks against processor operability by a guest process
US11763004B1 (en) 2018-09-27 2023-09-19 Fireeye Security Holdings Us Llc System and method for bootkit detection
US11368475B1 (en) 2018-12-21 2022-06-21 Fireeye Security Holdings Us Llc System and method for scanning remote services to locate stored objects with malware
US12074887B1 (en) 2018-12-21 2024-08-27 Musarubra Us Llc System and method for selectively processing content after identification and removal of malicious content
US11176251B1 (en) 2018-12-21 2021-11-16 Fireeye, Inc. Determining malware via symbolic function hash analysis
US11743290B2 (en) 2018-12-21 2023-08-29 Fireeye Security Holdings Us Llc System and method for detecting cyberattacks impersonating legitimate sources
US11601444B1 (en) 2018-12-31 2023-03-07 Fireeye Security Holdings Us Llc Automated system for triage of customer issues
JP7263067B2 (ja) * 2019-03-14 2023-04-24 キヤノン株式会社 情報処理装置および情報処理装置の制御方法
US11310238B1 (en) 2019-03-26 2022-04-19 FireEye Security Holdings, Inc. System and method for retrieval and analysis of operational data from customer, cloud-hosted virtual resources
US11677786B1 (en) 2019-03-29 2023-06-13 Fireeye Security Holdings Us Llc System and method for detecting and protecting against cybersecurity attacks on servers
US11636198B1 (en) 2019-03-30 2023-04-25 Fireeye Security Holdings Us Llc System and method for cybersecurity analyzer update and concurrent management system
US11232205B2 (en) * 2019-04-23 2022-01-25 Microsoft Technology Licensing, Llc File storage service initiation of antivirus software locally installed on a user device
US11232206B2 (en) 2019-04-23 2022-01-25 Microsoft Technology Licensing, Llc Automated malware remediation and file restoration management
US11258806B1 (en) 2019-06-24 2022-02-22 Mandiant, Inc. System and method for automatically associating cybersecurity intelligence to cyberthreat actors
US11556640B1 (en) 2019-06-27 2023-01-17 Mandiant, Inc. Systems and methods for automated cybersecurity analysis of extracted binary string sets
US11392700B1 (en) 2019-06-28 2022-07-19 Fireeye Security Holdings Us Llc System and method for supporting cross-platform data verification
US11886585B1 (en) 2019-09-27 2024-01-30 Musarubra Us Llc System and method for identifying and mitigating cyberattacks through malicious position-independent code execution
US11637862B1 (en) 2019-09-30 2023-04-25 Mandiant, Inc. System and method for surfacing cyber-security threats with a self-learning recommendation engine
US11838300B1 (en) 2019-12-24 2023-12-05 Musarubra Us Llc Run-time configurable cybersecurity system
US11522884B1 (en) 2019-12-24 2022-12-06 Fireeye Security Holdings Us Llc Subscription and key management system
US11436327B1 (en) 2019-12-24 2022-09-06 Fireeye Security Holdings Us Llc System and method for circumventing evasive code for cyberthreat detection
US20230281074A1 (en) * 2020-08-18 2023-09-07 Hewlett-Packard Development Company, L.P. Repair commands for electronic devices
WO2023012776A1 (en) * 2021-08-01 2023-02-09 Raheman Fazal In-computer offline storage (icos) to achieve zero vulnerability computing (zvc)

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4464747A (en) 1982-02-18 1984-08-07 The Singer Company High reliability memory
US4939694A (en) 1986-11-03 1990-07-03 Hewlett-Packard Company Defect tolerant self-testing self-repairing memory system
US5434562A (en) 1991-09-06 1995-07-18 Reardon; David C. Method for limiting computer access to peripheral devices
US6381694B1 (en) * 1994-02-18 2002-04-30 Apple Computer, Inc. System for automatic recovery from software problems that cause computer failure
JP3365581B2 (ja) 1994-07-29 2003-01-14 富士通株式会社 自己修復機能付き情報処理装置
JP3200661B2 (ja) 1995-03-30 2001-08-20 富士通株式会社 クライアント/サーバシステム
US5826012A (en) 1995-04-21 1998-10-20 Lettvin; Jonathan D. Boot-time anti-virus and maintenance facility
JP3512264B2 (ja) 1995-05-08 2004-03-29 富士通株式会社 光増幅装置
US5764878A (en) 1996-02-07 1998-06-09 Lsi Logic Corporation Built-in self repair system for embedded memories
US5732268A (en) 1996-02-26 1998-03-24 Award Software International Extended BIOS adapted to establish remote communication for diagnostics and repair
US5841712A (en) 1996-09-30 1998-11-24 Advanced Micro Devices, Inc. Dual comparator circuit and method for selecting between normal and redundant decode logic in a semiconductor memory device
CA2197502A1 (en) 1997-02-13 1998-08-13 Joseph Skobla Multiple user secure hard drive interface
US6016553A (en) 1997-09-05 2000-01-18 Wild File, Inc. Method, software and apparatus for saving, using and recovering data
US5920515A (en) 1997-09-26 1999-07-06 Advanced Micro Devices, Inc. Register-based redundancy circuit and method for built-in self-repair in a semiconductor memory device
US6170055B1 (en) 1997-11-03 2001-01-02 Iomega Corporation System for computer recovery using removable high capacity media
US6289426B1 (en) 1998-02-24 2001-09-11 Adaptec, Inc. Drive preparation methods for intelligent backup systems
US6205527B1 (en) 1998-02-24 2001-03-20 Adaptec, Inc. Intelligent backup and restoring system and method for implementing the same
JP3693807B2 (ja) 1998-03-17 2005-09-14 富士通株式会社 クライアント/サーバシステム、コンピュータ及び記録媒体
US6067618A (en) 1998-03-26 2000-05-23 Innova Patent Trust Multiple operating system and disparate user mass storage resource separation for a computer system
US6347375B1 (en) 1998-07-08 2002-02-12 Ontrack Data International, Inc Apparatus and method for remote virus diagnosis and repair
EP0978785A1 (en) * 1998-08-07 2000-02-09 Hewlett-Packard Company Data backup and recovery
US6367042B1 (en) 1998-12-11 2002-04-02 Lsi Logic Corporation Testing methodology for embedded memories using built-in self repair and identification circuitry
SE516759C2 (sv) 1999-08-10 2002-02-26 Niklas Danielsson Säkerhetsanordning för att skydda hårddiskenhet i en dator
GB2367656A (en) * 2000-10-06 2002-04-10 Hewlett Packard Co Self-repairing operating system for computer entities

Also Published As

Publication number Publication date
AU2001263377B2 (en) 2005-03-17
TW200709010A (en) 2007-03-01
KR20030038542A (ko) 2003-05-16
AU6337701A (en) 2002-03-22
US20020188887A1 (en) 2002-12-12
EP1290558A1 (en) 2003-03-12
US6880110B2 (en) 2005-04-12
CA2414251A1 (en) 2002-03-14
TWI304928B (en) 2009-01-01
IL152936A0 (en) 2003-06-24
WO2002021274A1 (en) 2002-03-14
JP2004508633A (ja) 2004-03-18

Similar Documents

Publication Publication Date Title
TWI305319B (en) Computer having proctected data stores and switchable components providing isolated computing for vital and haker immunity
US7849360B2 (en) Computer system and method of controlling communication port to prevent computer contamination by virus or malicious code
US7577871B2 (en) Computer system and method having isolatable storage for enhanced immunity to viral and malicious code infection
US7137034B2 (en) Self repairing computer having user accessible switch for modifying bootable storage device configuration to initiate repair
US7788699B2 (en) Computer and method for safe usage of documents, email attachments and other content that may contain virus, spy-ware, or malicious code
US7111201B2 (en) Self repairing computer detecting need for repair and having switched protected storage
US7100075B2 (en) Computer system having data store protected from internet contamination by virus or malicious code and method for protecting
US9128878B2 (en) System and method for auto-failover and version matching of bootloader in an access controller
US20110145923A1 (en) Computer having special purpose subsystems and cyber-terror and virus immunity and protection features
KR101959359B1 (ko) 빠른 부팅을 위한 부트 이미지를 업데이트하는 방법 및 이를 수행하는 화상형성장치
JP2004508633A5 (zh)
CN105917306B (zh) 用于配置系统固件配置数据的系统和方法
US7360045B2 (en) System and method for backing up data from a quiesced storage device
JP2007293422A (ja) ネットワークブート計算機システムの高信頼化方法
US20070220304A1 (en) Restoring a client device
US20110083004A1 (en) Performing recovery of a headless computer
US20050262334A1 (en) Computer restoration apparatus
KR101850275B1 (ko) 빠른 부팅을 위한 부트 이미지를 생성하는 방법 및 이를 수행하는 화상형성장치, 부트 이미지를 이용하여 빠른 부팅을 수행하는 방법 및 이를 수행하는 화상형성장치
WO2002099642A1 (en) A computer with fault-tolerant booting
KR101845467B1 (ko) 빠른 부팅을 위한 부트 이미지의 에러를 복구하는 방법 및 이를 수행하는 화상형성장치
KR101850272B1 (ko) 빠른 부팅을 위한 부트 이미지를 업데이트하는 방법 및 이를 수행하는 화상형성장치
WO2006110669A2 (en) Computer and method for safe usage of documents, email attachments and other content that may contain virus, spy-ware, or malicious code
TW200419342A (en) A self-repairing computer
JP4165423B2 (ja) コアi/oカードを実装したシステムボード
JP2005535003A (ja) 複数の独立コンピューティング環境をサポートすることができるコンピュータシステム

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees