TWI305319B - Computer having proctected data stores and switchable components providing isolated computing for vital and haker immunity - Google Patents
Computer having proctected data stores and switchable components providing isolated computing for vital and haker immunity Download PDFInfo
- Publication number
- TWI305319B TWI305319B TW095107445A TW95107445A TWI305319B TW I305319 B TWI305319 B TW I305319B TW 095107445 A TW095107445 A TW 095107445A TW 95107445 A TW95107445 A TW 95107445A TW I305319 B TWI305319 B TW I305319B
- Authority
- TW
- Taiwan
- Prior art keywords
- computer
- data
- storage
- switch
- access
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1417—Boot up procedures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1435—Saving, restoring, recovering or retrying at system level using file system or storage system metadata
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Hardware Redundancy (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Description
1305319 (1) 九、發明說明 【發明所屬之技術領域】 本發明係有關一種具有提供病毒及駭客免疫力之隔離 計算的受保護資料儲存及可切換組件之電腦。 【先前技術】 個人電腦製造商及販售業者,通常提供經由電話、及 定點的維修服務。然而購買者-特別是家用、家庭一辦公 室、及小型辦公室的購買者一大都抱怨在契約上所提到的 服務,遠比他們所預期的還要少。例如,電腦販售業者可 能只有在消費者打電話到顧客服務中心,在完成顧客服務 中心所指示的一系列測試,在顧客服務中心將問題提升, 並在可能具有更豐富知識的服務人員指示下,完成冗長或 多餘的測試之後,才會派遣技術人員來維修。消費者在技 術人員被派遣之前,可能需要將問題進一步提升,並完成 額外多餘的測試。 通常,顧客服務中心指示顧客檢查電腦的電源、重新 啓動電腦、取下再接上週邊的裝置、並且重灌應用及作業 系統的軟體。每一通打到顧客服務中心的電話,以及每一 逐步升級的準位都需要消費者來檢查、重新開機、取下再 接上等步驟。 取下再接上週邊的零件可能非常的不方便。例如,通 用序列匯排流裝置,通常是放置在電腦主機的後面,一般 非常不容易來觸及。無論如何,對電腦一竅不通的消費者 (2) 1305319 可能會擔心這會不會誤拆了電腦,會不會損害了電腦。 . 顧客服務中心甚至於會指示顧客,將電腦開機的驅動 程式重新格式化’並重新安裝作業程式及應用軟體。重新 格式化基於下列原因,是一種麻煩的任務。首先,家用、 ,家庭_辦公室、及小型辦公室的使用者極少在正常的情形 下,將驅動程式重新格式化,而且根本對此步驟並不了解 % 。再來,重新格式化的結果,將會損毀所有在驅動程式上 • 的資料,因此,使用者將會擔心是否因爲如此,他將會失 去所有在電腦上的資料。第三,使用者可能將無法保留販 賣業者事先安裝的應用或作業系統安裝媒體。使用者可能 無法決定要保留、或想要保留一特定的媒體,事後才發現 - 需要用到時並找不到此媒體。 _ 第四,使用者通常並不會預存資訊人員建議一定要常 常預存的驅動程式。一般人會認爲如果需要依賴用到被用 的資訊的話,這不是一種令人感到愉悅的想法。 • 因此,此技藝引起一種減少、或甚至能夠免除使用者 打電話到顧客服務中心之需求的電腦,以保留住安裝的媒 體,來減少取下再接上週邊的裝置等等。的確,想要得到 一種能夠減少、或免除使用者對電腦技術上的知識,而能 夠使得維修得以有效地進行的電腦。 本發明這些及其他的目的,將會被那些熟知上述技藝 的背景、以及下面的說明的人所了解。 【發明內容】 -6- (3) (3)1305319 發明之說明 本發明的一個範例如下:一使用者在納入本發明之一 個實施例的電腦上執行一應用程式。在某些時候,使用者 修改應用程式或是作業系統,而使得應用程式、作業系統 、或兩者變得無法使用。的確,使用者可能再也無法重新 啓動此作業系統。 在了解到電腦需要被維修時,使用者轉動一個在電腦 上的開關。電腦修理發生錯誤的軟體便通知使用者。使用 者之後能夠重新再啓動電腦。在重新啓動電腦時,使用者 能夠使用一個具有正確功能的作業系統及應用程式。 【實施方式】 自行維修的電腦 圖1說明一加入本發明之一個實施例的電腦1。電腦 1可以包含一中央處理單元1 〇、揮發性的記憶體1 1、週邊 控制器1 7、1 8、一第一非揮發性的資料儲存1 2、及一匯 流排1 5。 電腦1同時可以包含開關1 3、1 9、一第二非揮發性的 資料儲存14、一控制器1A、一電源供應1B、一輸出裝置 1C、及一輸入裝置id。 匯流排1 5可以跟揮發性的記憶體1 1及週邊控制器i 7 、1 8,以及中央處理單元1 0相互的通訊耦合。週邊控制 器1 7、1 8可以分別地跟資料儲存i 2、1 4通訊耦合。 開關13、19、控制器1A、電源供應1B、輸出裝置
-7- (4) 1305319 1 C、及輸入裝置1 D,可以形成一資料儲存開關12 儲存開關可以根據開關的設定,來改變一連接的資 的存取能力。 控制器1A可以跟開關13' 19、輸出裝置1C、 裝置1 D通訊耦合。電源供應1 B能夠提供電力給 1A (以及其他的開關元件)。具體的說,電源供應 以獨立的提供電源給控制器1A,而跟提供給電腦 的部分無關。 提供到開關1Z的電源,可以從像是送到電腦 件的電源之相同的電源(例如,插座上的電源、或 型電腦的電池電源)。即使電腦1其他的部分並沒 給電源,開關1Z之後可以從這裡被提供電源。圖 本發明的實施例。 開關1 3可以跟資料儲存1 2通訊。此開關13 制(例如,觸發器)資料儲存12的辨別設定。 開關19可以跟資料儲存丨4通訊耦合。此開_ 以控制(例如’觸發器)資料儲存1 4的電源。 揮發性的記憶體1 1可以是隨機存取的記憶體 儲存12、14 ’例如,可以是磁碟。 在一個較佳的實施例中,輸出裝置1C.是一個 不器(LCD)。 圖2是根據本發明一個實施例之資料儲存開關 不思圖。在圖2中,光分隔器(0pt〇-isolators) U2 分別輔助開關13、19。基本型I I ( Basic Stamp [。資料 料儲存 及輸入 控制器 1B可 1其他 其他元 是筆記 有被供 10說明 可以控 3 19可 。資料 液晶顯 1Z的 ' U3, II)微 -8 - (5) (5)1305319 控制器U1 (加州,Rocklin市,Parallax公司製造)輔助 控制器1A。電池V3輔助電源供應1B。液晶顯示器顯示 埠J 1代表輸出裝置1C,而且開關S1、S2輔助輸入裝置 1D。(光分隔器U4偵查電腦1是否有電源)。 在稱爲〜正常模式〃的作業第一模式中,電腦1可能 執行一事先決定的作業系統及應用程式。因此,資料儲存 12可能含有一功能正確的該軟體。中央處理單元10可以 存取資料儲存1 2,啓動作業系統並且執行此應用程式。 資料儲存12在這裡稱之爲"開機資料儲存〃。資料 儲存12可能包含一可開機的、能夠執行的作業系統及可 執行的應用程式。 當啓動磁盤(boot drive )時,資料儲存開關iz可以 使得電腦1能夠存取資料儲存1 2 (例如,藉由開關丨3 ) 。資料儲存開關1Z同時可以使得電腦1無法存取資料儲 存14 (例如,藉由開關19 )。否則,資料儲存開關i z可 能處於閒置的狀態,等待使用者在裝置1 D中做輸入。 在正常的階段中’電腦1可能像一般的電腦一樣執行 工作。使用者可以跑應用程式,跟納入電腦1的發明沒有 關聯。 在這裡稱爲〜維修模式〃的第三個作業模式中,中央 處理單元1 0可以在資料儲存1 4上跑程式,而且控制器 1 A能夠以並聯的方式執行程式。一個在正常及維修模式 之間的模式,稱爲"切換模式〃,可以造成從正常到維修 模式的轉換。 -9- (6) 1305319 在切換模式中’利用一個像是裝置1 D的輸入裝置, 使用者可以指示出他想要在資料儲存1 2中維修軟體(圖 3 A到3B說明一根據本發明實施例之切換—維修過程。) 。對於輸入的反應,電腦1可以從正常作業切換到維修作 業’如步驟310’並且維修在資料儲存12上的軟體,如步 驟 320。 資料儲存的切換可以是邏輯上或是實體上的。邏輯切 換全然地是由軟體來執行。例如,軟體可能設定好一個或 多個預定的位元’使得«軟體或是其他的軟體測試來決定 是否資料儲存在任何一已知的時間是可以存取的。 實體切換打開或關閉一個即將被切換的裝置之預定的 電路。實體的切換’例如,改變資料儲存之辨識跳接線的 開/關狀態。實體的切換可能接通或切斷將被切換的裝置 之電源供應。 圖4說明根據本發明一個實施例,在資料儲存開關中 之控制流程。在一開始時,資料儲存開關1Z可能進入到 正常的作業模式。在此階段中,資料儲存開關1 Z可能設 定開關1 3,使得資料儲存1 2爲啓動磁盤,如步驟4A3。 資料儲存開關1 Z同時可能設定開關1 9,將資料儲存1 4 留在沒有電源的狀態。 資料儲存開關1Z之後可能便閒置下來,等待使用者 切換到維修模式,如步驟4A5。資料儲存開關1 Z可能顯 ^ —指示其目前是在正常模式的訊息,如步驟4 A 1。 當資料儲存開關1Z接收到一個指令來切換到維修模 -10- (7) 1305319 式時,資料儲存開關1Z可能詢問使 步驟4B 3。維修處理的過程在具有建 性的,因此最好是先做確認的工作。 式之輸入裝置的啓動,可能是意外按 _ 的決定,因此最好是先做確認的工作 一旦經過確認之後,資料儲存開 資料儲存14,如步驟4B9,使得電腦 • 14。當資料儲存1 4是可以存取時, 配成像啓動磁盤般是可以尋址的。因 位置便可以改變。 在正常作業中,資料儲存12可 - 以尋址的。然而,在切換期間,資料 資料儲存12的特性(例如,位址跳 非啓動磁盤的特性。 電腦1現在則準備好進入維修的 • 在實體切換到維修模式後,電腦 磁盤來啓動電腦。在開機程序期間所 是其他的程式(例如,在執行視 autoexe.bat),可能會詢問使用者問| 在一個實施例中,在重新將電腦 地修護資料儲存1 2。在沒有進一步地 示的情況下,它從樣板的資料儲存1 - 存12上。然而,先前使用者所設定 • 修的路徑。 用者以確認此指令’ 設性之前是具有破壞 指出開關將到維修模 下或是欠缺考慮所做 〇 關1 z將接通電源到 1能夠存取資料儲存 它可能被永久性地裝 此,資料儲存1 2的 能像啓動磁盤般是可 儲存開關1Z改變其 接器),而變成其他 階段。 1可以從樣板的啓動 執行的開機的程式或 窗作業系統機器的 圍。 1開機時,可能自動 從使用者那裡得取指 4複製軟體到資料儲 的選項可以來指示維 -11 - 1305319 ⑼ 因此’在樣板的資料儲存14中只包含應用軟體,維 修的過程將從樣板的資料儲存12中,複製或重新安裝此 應用軟體。在包含作業系統及應用軟體的樣板的資料儲存 中’維修的過程將先複製或重新安裝作業系統,之後才是 應用軟體。 將應用軟體移去或刪除的順序,是在重新安裝或是複 製此軟體之前。資料儲存12之重新格式化,是在重新安 裝或是複製此作業系統之前。唯讀記憶體內建的參數之重 設’是在重新安裝或是複製此軟體或應用軟體之前。 維修完成時,維修的軟體可能指示使用者將開關切回 正常模式,並重新將電腦1開機。 或者,維修過程可以以選項單來驅動。維修過程可能 提出依序列的選項給使用者,來決定要執行哪一項維修處 理。例如,在維修模式中重新開機時,維修軟體可以提供 執行維修處理、檢視維修處理的設定、更新樣板的軟體( 應用軟體、作業系統或是維修處理軟體本身)、及停止維 修處理等之選擇。 樣板的資料儲存1 4可能包含應用軟體、作業系統軟 體、及維修處理軟體。應用軟體可能包含本身可以執行的 軟體(.exe, .dll, .〇等等),或是由應用軟體所建立的檔 案(例如,Corel WordPerfect之文書處理軟體的.wpd檔 )0 在樣板的資料儲存14上的軟體,一般是一種作業系 統,而且除了潛在的軟體之外,還可能在一具有已知架構 -12- (9) (9)1305319 的電腦內’包含一種或多種執行作業系統的應用(以及任 何所包含的應用)。潛在的軟體可能包含一種或多種的開 機記錄、一個或多個分割的表格、或是一個基本輸入/輸 出系統。 樣板的軟體是由安裝軟體到一資料儲存時,藉由複製 已安裝的軟體在資料儲存之上、或是藉由複製安裝軟體到 一資料儲存之上所建立的。(安裝上的軟體包括有資料檔 案’以及其他已經存在的軟體) 樣板的資料儲存軟體可以被更新。其中的樣板軟體是 已經安裝的軟體,已安裝的軟體通常之後可以被更新成爲 一不同的版本。其中樣板的軟體是一種在資料儲存12中 備用的軟體’通常是較新的、不同的資料儲存軟體的備用 替代品、或是此軟體的輔助軟體。 維修處理的設定可能包含是否要恢復資料、執行病毒 的檢查、資料儲存的重新格式化、回復至備用軟體、執行 人工或自動的修護、執行診斷(例如,硬體或軟體的診斷 )等。維修處理的設定可能同時包含是否要格式化及以何 種準位(例如,快或慢)、重新安裝何種軟體(例如,只 安裝作業系統;作業系統、及可執行的應用軟體;作業系 統、可執行的應用軟體、及應用資料檔案;只安裝資料檔 案),是否要自動切換(即,以程式來切換或是以硬體控 制)、執行之維修的準位(在一個實施例中,較快的、較 佳的或最好的)、從哪裡來回復資料(備用的或是樣板的 )、以及從哪裡來回復資料檔案(維修前之最近的備用檔
S -13- (10) 1305319 案、在維修時之備用檔案、其他預定之備用檔案、特定問 答之備用檔案)。 維修處理可能需要恢復一適當的資料檔案之可使用的 版本。在電腦維修的一些例子中,問題並不在於作業系統 . 或是可執行的應用軟體’而是在於跟一種或多種應用相關 、 的檔案(通常是資料檔案)。如果有問題的應用軟體是微 軟的Outlook’則此將被回復的檔案可能是郵件—文書夾 • -資料之_pst檔。如果是微軟的網路探險家,所要回復的 檔案可能是最喜愛的檔案。 執行病毒的檢查可能需要先檢查病毒檢查及維修的軟 體是最新版的。因爲每天出現新的軟體侵襲,並且因爲較 - 新的病毒碼具有較高的機會傳送病毒,因此,這並不是一 個普通的步驟。此軟體之後可能由使用者指示或是由電腦 的隱含値指示’來檢查病毒碼及維修軟體。 上述的處理預先假設資料儲存14在資料儲存12上, ® 包含一份(備份)作業系統、應用軟體、或是資料檔案。 在這種察覺下’此第二資料儲存14在這裡被稱爲"樣板 的資料儲存〃。在電腦1從樣板的資料儲存被切換到開機 時,電腦1可能在資料儲存14上完成原來的樣板軟體的 備份。(其中資料儲存1 4是一個唯讀的媒體,它可能以 一事先寫入的狀態到達電腦1。) 電腦1 〇之一個作業的範例如下:假設資料儲存1 2包 含一可開機的微軟作業系統。同時假設資料儲存1 2同時 包含Natu ally Speaking (—種語音程式)的應用軟體。 -14- (11) (11)
1305319 在資料儲存1 2上的作業系統及應用 被執行過無數次,而且使用者可能已經習 應用軟體。相反的,資料儲存14可能包 裝的作業系統及應用軟體。 在使用電腦1的期間中,使用者將電 期的狀態下。例如,它可能將作業系統或 設定搞砸了,以至於他無法將它們重設到 狀態。他可能下載了改變其作業系統、應 的病毒、trojan horse (電腦程式內的病毒) 有毒碼。這些有毒碼的特別是它們是未知白々 然的效應是使得電腦1部分的、或是完全翔 能移去軟體的正確作業之重要的檔案。如同 的人所體認到,軟體被有意或無意的改變而 的的例子不勝枚舉。 在察覺電腦1是在不預期的狀態下時, 關13,如步驟3 00。圖3說明一根據本發甲 —維修過程,而且步驟3 1 0說明實際上的垃 被切換的反應,如步驟3 00,電腦1維修泊 軟體,如步驟320。 維修的處理過程涉及從樣板的資料儲存 到資料儲存1 2上。在樣板的資料儲存14』 料儲存12的軟體上,可能是一主要的副本 副本、或是資料庫的副本。(一資料庫是無 的軟體的副本)。 體,可能已經 此作業系統及 之前就已經安 1置於一不預 用軟體選項的 個可以使用的 程式、或兩者 、或是其他的 病毒,旦其顯 法操作。他可 將被熟悉技藝 變成無法使用 使用者啓動開 實施例之切換 換。對於開關 資料儲存上的 14複製軟體 的軟體,在資 、或是備用的 法寫入或刪除 -15- (12) 1305319 有了樣板的軟體在樣板的資料儲存14上,電腦1可 以重新安裝或是複製軟體到資料儲存12上。電腦1可以 在資料儲存12上重覆寫上所有的、或是部分的軟體。 電腦1可能給予使用者關於它應如何完全的試圖來自 己做維修的選項。在一個實施例中,電腦1提供一"快速 維修〃、"較好的維修〃、 '、最好的維修〃、及"測試# 的選擇。快速維修,例如,可能重新安裝或從樣板的資料 儲存14複製軟體到資料儲存12上,而不先將資料儲存12 重新格式化。較好的維修,在複製或重新安裝軟體之前, 可能完成資料儲存1 2之高水準的重新格式化。最好的維 修’在複製或重新安裝軟體之前,可能完成資料儲存12 之低準位的重新格式化。 圖4詳細說明根據本發明一個實施例,在切換及維修 的處理過程。此切換的過程從樣板的資料儲存1 4複製軟 體到資料儲存上’取代了在資料儲存上無法使用的軟體。 在電腦1沒有重新開機、可能影響維修的情形下,會 發生一些狀況。例如,如果只有檔案或是可執行的應用軟 體需要被維修的話,則關掉由資料儲存1 2所開機的作業 系統通常不是必要的—特別是在像微軟視窗2000這樣的 作業系統’以及像是Linux (—個個人電腦上免費的UNIX 〇S)這種複雜的作業系統。 再者’大量的作業系統檔案,在作業系統沒有被關閉 的情形下可以被修復(例如,藉由取代)。在沒有重新開 機而修復作業系統,是一個較佳的實施例。 -16· 5 (13) 1305319 再者’對於被份的軟體(自動的或其他的),最好 繼續從已經開機的資料儲存上執行。其中電腦1能夠變 足夠的靜止’以至於從資料儲存1 2到資料儲存1 4的備 軟體能夠在資料儲存1 2仍然在開機時發生,之後這種 備份軟體是比關機還要迅速,並且在從資料儲存14開 時,能夠支援資料儲存1 2。 當資料儲存1 4是同時地可利用時,資料儲存1 2繼 保持啓動磁盤,資料儲存14可以是可尋址的,而不像 動磁盤般。資料儲存1 4的位址可以像是資料儲存1 2的 址切換般被切換。 一種防毒及防駭客的電腦 圖6A說明一加入本發明之一個實施例的電腦6。 腦6可以包含一中央處理單元60、揮發性的記憶體6 1 週邊控制器67、68、第一及第二非揮發性的資料儲存 、64、資料埠69、通訊連結6A、以及匯流排65、66。 腦6同時可以包括一資料儲存開關6Z。 匯流排65可以跟揮發性的記憶體6 1、週邊控制器 、68、及資料埠69,以及中央處理單元60相互的通訊 合。週邊控制器67、68可以分別地跟資料儲存62、64 訊耦合。資料埠69可以居間進入通訊連結6A。 匯流排66可以跟週邊控制器67通訊,並且電耦合 資料儲存62及開機儲存開關6Z。具體的說,開機儲存 關6Z可以切換匯流排66的電源線66 1,因而對資料儲 是 成 份 的 機 續 啓 位 電 、 62 電 67 輔 通 到 開 存 -17- (14) 1305319 62提供電源或切斷電源。 . 同樣的,匯流排63可以跟週邊控制器68通訊,並且 電耦合到資料儲存64及開機儲存開關6Z。開機儲存開關 6Z可以切換匯流排66的電源線671,因而對資料儲存64 . 提供電源或切斷電源。 . 資料埠69可以連結電腦6到其他的裝置,如由通訊 連結6A箭頭所標示的數據機、網路等。 ~ # 電腦6能夠操作在兩種狀態下:接通及中斷的狀態。 在中斷的狀態下,電腦6並沒有使用資料埠69來做通訊 ,並且資料儲存開關可以將資料儲存62致能。 相反的,在接通的狀態下,電腦6能夠使用資料埠69 - 來從通訊連結6A那裡獲得資料。在接通的狀態下,資料 儲存開關可以將第二資料儲存64致能。 因此,電腦6在任何時間,只能夠使得多個資料儲存 62、64中的一個致能,端看它是否能夠進入通訊連結6A • 。此隔離了從通訊連結6A所接收的資料至資料儲存中的 一個,即,資料儲存64。如果所接收到的資料是有害的( 病毒、或電腦駭客),此資料將被限制在資料儲存64中 資料儲存62、64的切換可以以人工的方式、硬體或 軟體的控制來完成。當使用者想要存取(或停止存取)通 訊連結時,可以藉由使用者來操控機械的轉動切換。程序 地反應於中央處理單元60之開機儲存開關6Z ’說明一種 以軟體控制的開關。 -18- (15) 1305319 例如,如果使用者開啓網路瀏覽器,而且通訊連結 6A是網際網路的話,則中央處理單元60認出瀏覽器的開 始,並著手資料儲存62 ' 64的切換。此切換可能涉及要 將電腦6重新開機的執行,來使得在使用通訊連結 _ 6A的期間,只有第二資料儲存64是可利用的。(一個在 資料儲存64上的瀏覽器可以從資料儲存自動的開始開機 )° φ 在一個實施例中,電腦可能同步地切換資料埠69及 第二資料儲存64。此能夠改善電腦6對駭客或病毒的抵抗 性。 圖6A說明跟存取通訊連結6A失效相關聯之資料儲 _ 存62的致能。從電源線661及續延伸到開機儲存開關6Z 的實線,說明資料儲存62的可接近性。相反的,通到開 關6Z的虛線說明資料儲存64之不可接近性。 圖6B說明爲了要支援通訊連結6A之存取之資料儲存 • 64的致能。通往開機儲存開關6Z的電源線實線,說明資 料儲存6 4的可接近性。相反的’通到開關6 Z的虛線說明 資料儲存62之不可接近性。 資料儲存64可能包含來處理由通訊連結6A所接收到 之資料的應用軟體。在這種設定下,所需要來將在資料儲 存64上的資料遷移到資料儲存62的情形,能夠被減低到 最小或是根本就不需要。 然而,若是用來處理在通訊連結6A所接收到、以及 儲存在資料儲存64之資料是存放在資料儲存62中,則遷 -19- (16) 1305319 移的過程是需要的。在接收從通訊連結6 A之資料後 個預定的時間,電腦可能瞬間地將資料儲存62、64 ’並複製所接收的資料到資料儲存62、64來處理。 遲使得’例如’提供防毒軟體者來製造、並在一接收 料的時候’分送出提有病毒警告之安全的軟體。 此遷移的過程可以是手動的或自動的。 一種能夠上鎖的電腦 圖7 A說明一加入本發明之一個實施例的電腦' 腦7可以包含一中央處理單元70、揮發性的記憶體 週邊控制器77、一非揮發性的資料儲存72、資料埠 通訊連結7A、以及匯流排75、73。電腦7同時可以 —開關7 Z。 匯流排75可以跟揮發性的記憶體7 1、週邊控制 、及資料埠79 ’以及中央處理單元70相互的通訊賴 週邊控制器77可以分別地跟資料儲存72通訊耦合。 埠79可以居間進入通訊連結7A。 匯流排73可以與資料埠79通訊地或以電子的方 合至通訊裝置7B上。 資料埠79可以經由通訊裝置7B以及在通訊連| 上,連結電腦7到其他的裝置。通訊裝置7B及通訊 7A,包括聲音的數據機7B、及普通老式的電話服務 線7A ;分接頭7B、及乙太網路7A ;以及無線數據I 、及可以輻射穿透的空間7A。 的一 致能 此延 到資
7。電 71、 79、 .包括 器77 丨合。 資料 式耦 吉7A 連結 電話 1 7B -20- (17) 1305319 通 如 通 斷 則 延 的 的 7B 軟 通 上 絡 他 訊 可 或 開關7Z可以切換匯流排73的電源線771,因而對 訊裝置7B提供電源或切斷電源。開關7Z可以切換(例 ,三種狀態)匯流排7 3的資料線77 1,因而中斷或致能 訊裝置7B,來轉移資料到資料埠79中。 電腦7能夠操作在兩種狀態下:網路接通及網路中 的狀態。圖7A說明電腦於網路中斷時之狀態,而圖7B 說明電腦處於網路接通時之狀態。(從電源線76 1及續 伸到開機儲存開關7Z的實線,說明電源或資料線77 i 連續性。而通到開關7Z的虛線說明電源或資料線77 } 不連續性。) 在網路中斷的狀態中,開關7 Z能夠中斷通訊裝置 在資料埠79上的通訊。因此,所有在電腦7上執行的 體都無法進入通訊連結7A。 相反的,在網路接通的狀態中,開關7Z能夠使得 訊裝置7B致能’來跟資料埠79通訊。因此,在電腦7 的軟體能夠進入通訊連結7A。 一個對電腦7來使用的範例爲一位父親利用電腦7 經由在網路上7A上使用資料加密的方法以達到安全連 的目的’來進入其雇主的電腦網路。這個父親同時想要 的小孩能夠利用電腦7來捜尋關於學校或是娛樂上的資 -但是不要進入網路7A。當這位父親想要使用時,他 以將電腦7切換到網路致能狀態,而當小孩想要使用時 他可以將電腦7切換到網路中斷狀態。 資料儲存72、74的切換可以以人工的方式、硬體 -21 - (18) (18)1305319 軟體的控制來完成。當使用者想要存取(或停止存取)通 訊連結時,可以藉由使用者來操控機械的轉動切換。最好 使用一種能夠用鑰匙鎖上的機械開關。 程式地反應於中央處理單元70之開關7Z,說明一種 由軟體控制的開關7Z。(中央處理單元70可以堆任何一 種輸入有反應,包括按鍵的敲擊、語音指令、生物統計學 資料、以及在網路上接收的資料。)硬體開關7Z可以被 視爲一種類比電腦。 執行一種支援熱交換之作業系統的電腦7,提供一項 優點。從電腦7加裝或移去通訊裝置7B,可能會使得作 業系統混淆,而不容許週邊裝置的熱交換。 一種多驅動之伺服器 圖8說明一加入本發明之一個實施例的電腦8。電腦 8可以包含一中央處理單元80、揮發性的記憶體8 1、週邊 控制器87、多個非揮發性的資料儲存82a,82b,…,82α 、通訊連結8Α、以及匯流排85。電腦8同時可以包括一 資料儲存開關8Ζ以及一由匯流排861或862所組成的匯 流排85。 匯流排85可以跟揮發性的記憶體8 1、週邊控制器87 、及資料埠89,以及中央處理單元80相互的通訊耦合。 資料埠89可以居間進入通訊連結8Α。 週邊控制器87可以跟資料儲存開關8Ζ通訊耦合。資 料儲存開關8Ζ反過來可以跟資料儲存82通訊或以電子的 -22- (19) (19)
1305319 方式耦合。匯流排8 6 1可以跟資料儲存開關8 Z的 徑通訊耦合到資料儲存8 2的資料路徑上,而且匯g 可以以電力的方式跟在資料儲存開關8Z中的電源 合,或是經由資料儲存開關8Z耦合到資料儲存82 資料埠89可以居間進入通訊連結6。資料埠 訊連結8 A上’連結電腦8到其他的通訊器上。 電腦8可以在任何一 N狀態下操作,其中N是 存82的數目。在第一種狀態下,資料儲存開關8Z 一資料儲存8;2a能夠跟週邊控制器87通訊。在第 態下’資料儲存開關8Z使得第二資料儲存82b能 邊控制器8 7通訊,而在在第n個狀態下,資料儲 8Z使得第N資料儲存82α能夠跟週邊控制器87通: 目前正在和週邊控制器87通訊之資料儲存82 或是其他的問題,引起開關從一種狀態切換到另一 ,因而從一無效的資料儲存到另一個有效的資料儲 (無效的資料儲存82之後可能在適當的地方被修 是被移去並修復’移去並被取代,或永遠的移去。 例如’若電腦9是一網頁伺服器,而通訊連結 網際網路’多個資料儲存82可以提供避免受到網 8Α惡劣的使用者的病毒感染、及駭客入侵的抵抗 果駭客成功的破壞目前正附加在週邊控制器上的資 ’則將發生一種由被破壞的資料儲存82切換到正 料儲存82的情形。這種切換可能相當快(最好是 好),以減少讀取在資料儲存82上的資料的損失。 '資料路 ίΐ 排 8 6 2 ,供應耦 上。 89在通 :資料儲 使得第 ;二種狀 :夠跟週 ;存開關 訊。 的損壞 種狀態 存82。 復,或 ) i 8 Α是 際網路 性。如 料儲存 確的資 愈快愈 -23- (20) 1305319 此切換可以是手動的、以硬體來操作或是程式化的。 例如,一診斷程式可以週期性地執行來決定目前可讀取之 資料儲存82的健康性。 一種具有週邊設備能被循環的電腦 圖9說明一加入本發明之一個實施例的電腦9。電腦 9可以包含一中央處理單元90、揮發性的記憶體9 1、控制 器97 ' 98、一非揮發性的資料儲存92、資料埠99、週邊 設備9B、以及匯流排95、93。電腦9同時可以包括一開 關9Z。 匯流排9 5可以跟揮發性的記億體9 1、控制器9 7、9 8 、及資料埠7 9,以及中央處理單元9 0相互的通訊耦合。 控制器97可以跟資料儲存92通訊耦合。控制器98可以 跟週邊設備9B通訊。 匯流排9 3可以與資料埠9 9 (以及控制器9 8 )通訊地 或以電耦合至通訊裝置9B上。 週邊設備9 B可能是任何的電腦週邊設備。例如’包 括印表機、通用序列匯排流設備、傳真機、資料儲存裝置 及鍵盤。 開關9 Z可以切換匯流排9 3的電源線9 7 1,因而對週 邊設備9B提供電源或切斷電源。開關9Z可以切換匯流排 9 3的一條或多條資料線9 7 2,因而使得週邊設備9 B能夠 或不能夠傳輸資料到資料埠99上。 電腦9的一位使用者可能利用週邊設備9B ’如預期 • 24- (21) (21)1305319 般傳送或接收在週邊設備9B上的資料。開關9Z提供電源 到週邊設備9B上。 在某些時候,電腦9變得無法跟週邊設備9 B通訊。 這可能是由一種在電腦9上的軟體或硬體的錯誤所導致而 成,包括週邊設備9B的軟體及邏輯。 使用者試圖要回復跟週邊設備9B的通訊。使用者可 以,例如,重新循環週邊設備9B的電源。因此,使用者 改變開關9Z的狀態,以至於開關9Z從提供電力給週邊設 備9B的狀態,到不提供電力給週邊設備9B,來重新提供 電力到週邊設備9B。此切換可以是手動的、以硬體來操 作或是程式化的。 週邊設備9B的循環可能可以解決使用者所面臨的通 訊問題。例如,若是問題是發生在週邊設備9B的軟體及 邏輯,則電源的循環可以清除週邊設備9B的軟體及邏輯 狀態。若是問題是發生在電腦1的軟體及邏輯,則電源的 循環可以清除控制器97或是執行在記憶體9 1中的應用軟 體的軟體及邏輯狀態。 圖9B說明另一個加入本發明之一個實施例的電腦。 開關9Z切換電源及資料線兩者。 一種多使用者的電腦 圖5說明一加入本發明之一個實施例的電腦5。電腦 5可以包含一中央處理單元50、揮發性的記憶體51、週邊 控制器57 '多個非揮發性的資料儲存52a,52b,...,52α -25- (22) 1305319 、以及匯流排5 5。電腦5同時可以包括一資料儲存開關 5Z以及一由匯流排561或5 62所組成的匯流排。 匯流排55可以跟揮發性的記憶體5 1、週邊控制器57 、及資料埠59,以及中央處理單元50相互的通訊耦合。 〇 週邊控制器57可以跟資料儲存開關5Z通訊耦合。資 料儲存開關5Z反過來可以跟資料儲存52通訊或以電子的 方式耦合。匯流排56 1可以跟資料儲存開關5Z的資料路 徑通訊耦合到資料儲存52的資料路徑上,而且匯流排562 可以以電力的方式跟在資料儲存開關5Z中的電源供應耦 合,或是經由資料儲存開關5Z耦合到資料儲存52上。 電腦5可以在任何一 N狀態下操作,其中N是資料儲 存52的數目。在第一種狀態下,資料儲存開關5Z使得第 一資料儲存52a能夠跟週邊控制器57通訊。在第二種狀 態下,資料儲存開關5Z使得第二資料儲存52b能夠跟週 邊控制器5 7通訊,而在在第N個狀態下,資料儲存開關 5Z使得第N資料儲存52α能夠跟週邊控制器57通訊。在 一個已知的時間中,只有一個資料儲存52能夠進入週邊 控制器57。 在一個實施例中,電腦5只有一個具有多個裝置的控 制器。在另一個實施例中,電腦5具有多個控制器,每一 個分別具有多個週邊裝置。開關之後在第一控制器的多個 週邊裝置間,第二控制器的多個週邊裝置間切換等等。( 多個控制器並不需要具有相同數目的週邊裝置。) -26- (23) (23)1305319 每一個資料儲存52可能對個別的使用者或是一群使 用者,包含本身已經內存的軟體。每一個資料儲存52可 能包含可以開機的作業系統,而這些應用軟體及資料檔案 ,對應於資料儲存5 2,可能是使用者所需或或想要的。 每一個使用者或一群使用者可能只利用資料儲存52 中的一個(或多個)預定的資料儲存。因此,在使用電腦 5之前,使用者設定開關5Z到能夠致能資料儲存52,對 應於該使用者所指定之預定的位置上,來經由控制器57 做通訊。 在這種方式下,在同一部電腦中,第一使用者的資料 是從第二使用者的資料上分開。電腦5藉由以一種實體的 方法來執行安全的隔離,而不是像一般多使用者的作業系 統般以邏輯的方式(軟體執行的)來隔離,更有效率地分 開使用者的資料。 在此方案下,可以得到的是介於切換間的重新開機。 重新開機將從一個使用者到另一個使用者,清除在開關中 的記憶體5 1。同時可以得到的是一種多鎗匙、多位置的鎖 。任何一把鑰匙可以將鎖轉到任何預定的位置上,致能一 個對應的資料儲存52。 本發明已經做了完全的描述,在沒有脫離附錄的申請 專利範圍的精神下,熟悉本技藝人將了解到可以做許多的 改變及修訂。例如,除了上述之切換軟、資料儲存或是其 他的週邊裝置之外,一電腦同時可以對功能錯誤的硬體, 對正常運作的硬體做適當的切換。的確,在一個具有多個 -27- 〆: (24) (24)1305319 主機板的電腦中,開關可以對電腦中正常作用的元件,從 一個主機板切換到另一個主機板。 同時,如上面說明所描述一般利用資料儲存來當作切 換的裝置,熟悉本技藝者將明瞭其他電腦的元件也可以被 切換,包括邏輯板、唯讀記憶體、.以及控制器。 在某些情況下,在供應電源時做切換,可能會造成危 險或損壞。因此,開關可能在這種情況下發生損壞。如控 制器1 A的邏輯可以藉由追蹤電源的狀態、設備的特性等 等’來預防切換時所發生的危險及損壞,並且允許在沒有 電流流經裝置時來做切換。 最好是將開關放置在容易觸及的地方。這剛好是跟一 般通用序列匯排流、鍵盤及其他連接埠的位置相反。 【圖式簡單說明】 圖1說明一加入本發明之一個實施例的電腦。 圖2是根據本發明一個實施例之資料儲存開關的示意 圖。 圖3 A到3B說明一根據本發明實施例之切換一維修過 程。 圖4說明根據本發明一個實施例,在資料儲存開關中 之控制流程。 圖5說明一加入本發明之一個實施例的電腦。 圖0A到0B說明一加入本發明之一個實施例的電腦。 圖6A說明跟存取通訊連結失效相關聯之資料儲存的致能 -28- (25) 1305319 。圖6B說明爲了要支援通訊連結之存取之資料儲存的致 能。 圖7A及7B說明一加入本發明之一個實施例的電腦。 圖7A說明電腦於網路中斷時之狀態,而圖7B則說明電腦 _ 處於網路連接時之狀態。 圖8說明一加入本發明之一個實施例的電腦。 圖9A及9B說明一加入本發明之一個實施例的電腦。 B 圖10說明一加入本發明之一個實施例的電腦。 (圖形並沒有依照比例) 【主要元件符號說明】 . 1 :電腦 1 A :微控制器 1 B :電源供應 1 C :輸出裝置 # 1D :輸入裝置 1 0 :中央處理單元 1 1 :揮發性的記憶體 1 2 :資料儲存 1 3 :開關 1 4 :資料儲存 1 5 :匯流排 1 7 :週邊控制器 18 :週邊控制器 -29- (26) 1305319 1 9 :開關 1 Z :資料儲存開關 5 :電腦 50 :中央處理單元 • 5 1 :揮發性的記憶體 52a— 52α :資料儲存 55 :匯流排 φ 57 :週邊控制器 561 :匯流排 5 6 2 :匯流排 6 :電腦 6Α :通訊連結 60:中央處理單元 6 1 :揮發性的記憶體 62 :資料儲存 • 64 :資料儲存 65 :匯流排 66 :匯流排 67 :週邊控制器 68 :週邊控制器 6 9 :資料璋 6 6 1 :電源線 6 7 1 :電源線 7 :電腦 -30 (27) 1305319 70 :中央處理單元 7 1 :揮發性的記憶體 7 2 :資料儲存 7 6 :匯流排 . 77 :週邊控制器 7 3 :匯流排 7 9 :資料埠 # 7 7 1 :匯流排 7 A :通訊連結 7 Z :開關 8 :電腦 . 80 :中央處理單元 8 1 :揮發性的記憶體 82a_ 82α :資料儲存 85 :匯流排 • 8 7 :週邊控制器 8 6 1 :匯流排 8 6 2 :匯流排 8 A :通訊連結 90:中央處理單元 9 1 :揮發性的記憶體 92 :資料儲存 9 5 :匯流排 9 :電腦 -31 (28) (28)1305319
9 3 :匯流排 98 :週邊控制器 9 9 :資料埠 971 :匯流排 9Z :開關 9B :週邊裝置 -32
Claims (1)
1305319 V年月勺曰修正At土 十、申請專利範圍 附件2A :第9 5 1 0 7 4 4 5號專利申請案 中文申請專利範圍替換本 民國97年10月21日修正 1 ·—種對於病毒、特洛伊木馬(Tr 0j an_h0r se )、駭 客、或其他惡意程式碼感染具有提升之抵抗力或免疫力的
電腦,該電腦包含: 一處理器; 一耦合至該處理器之記憶體; 包含一第一儲存及一第二儲存之多數已辨識之儲存; 及 一開關,其選擇性地致能或除能該多數儲存之任一選 定者與該處理器、該記憶體、或該多數儲存之其他者的存 取;
其中該處理器、該記憶體、與該多數已辨識儲存之其 他者的存取之選擇性致能或除能係避免病毒、駭客可執行 碼、感染、或其他有害或惡意元件執行或污染另一儲存。 2.如申請專利範圍第1項之電腦,進一步包含: 一資料埠及數據機,用以透過一外部通訊連結而居間 調解該電腦與一外邰系統之存取’及 該電腦係可操作於接通狀態及中斷狀態; '中斷狀態係如下之狀態:(i )電腦被避免透過該資 料埠之通訊,及(丨1 )該開關可致能任何多數儲存之存取 1305319 ,其包含容許該第一儲存及該第二儲存之存取; 接通狀態係如下之狀態:(Hi )電腦被容許透過該資 料埠之通訊,及(iv )該開關無法致能該第一儲存之存取 但是可致能該第二儲存之存取;及
容許或避免特定儲存之存取係取決於該電腦是否經由 該資料埠以通連或不通連一外部系統而將所接收之資料僅 隔離至該儲存,以使得假如該所接收之資料含有病毒、駭 客可執行碼、感染、或其他有害或惡意元件時該資料係被 侷限於該第二儲存。 3.如申請專利範圍第2項之電腦,其中該開關係除 能該第一資料儲存之存取以致其該電腦可於任何既定時刻 僅致能該多數資料儲存之一,其係取決於該電腦是否存取 該通訊連結,而藉此將透過該通訊連結所接收之資料僅隔 離至該第二儲存,以使得假如透過該通訊連結之該資料含 有病毒、駭客可執行碼、感染、或惡意產生的資料元件時 該資料係被侷限於該第二儲存。 4. 如申請專利範圍第2項之電腦,其中介於中斷模 式與接通模式之間的切換係由一事件所啓動。 5. 如申請專利範圍第4項之電腦,其中該事件係包 含該電腦上之一網際網路瀏覽器程式之啓動,該外部系統 包含一外部網路,而該通訊連結包含與網際網路之通訊。 6. 如申請專利範圍第5項之電腦,其中於接收欲連 接與網際網路之請求時或者於網際網路瀏覽器程式之開啓 時,則該處理器及該處理器中所執行之電腦程式係程式地 -2- 1305319 啓動該資料埠至該通訊連結之連接並切換以致能/除能該 第一及第二儲存之存取。 7. 如申請專利範圍第2項之電腦,其中該電腦同步 地切換該資料埠及該第二儲存以致其該電腦對於駭客或病 毒或其他惡意程式碼感染之抵抗力被改善。
8. 如申請專利範圍第2項之電腦,其中該第二儲存 含有應用程式軟體以處理透過該通訊連結所接收之資料, 而無須遷移該第二儲存上之資料至該第一儲存以供處理。 9. 如申請專利範圍第2項之電腦,其中該遷移被執 行一預定的時間,在透過該通訊連結以接收資料之後。 10. 如申請專利範圍第2項之電腦,其中該電腦同時 地致能該第一及第二儲存並複製其透過該通訊連結所接收 之資料至該第一儲存以供該第一儲存上之處理。 1 1 .如申請專利範圍第8項之電腦,其中於遷移之延 遲期間,防毒軟體被應用以對付資料之安全性問題。 1 2. —種用以指示一電腦以一特定且預定的方式操作 來提升對於病毒、特洛伊木馬、駭客、或其他惡意程式碼 感染之抵抗力或免疫力的方法,該電腦具有一處理器、一 耦合至該處理器之記憶體、及多數已辨識之儲存,該方法 包含: 從該至少一實體儲存辨識多數儲存,包含一實體第一 儲存及一實體第二儲存;及 操作一開關以選擇性地致能或除能該多數儲存之任一 選定者與該處理器、該記憶體、或該多數儲存之其他者的 -3 - 1305319 存取; 其中該處理器、該記憶體、與該多數已辨識儲存之其 他者的存取之選擇性致能或除能係避免病毒、駭客可執行 碼、感染、或其他有害或惡意元件執行或污染另一儲存。
13. 如申請專利範圍第1 2項之方法,其中該電腦進 一步爲具有一資料埠及透過與一外部系統之外部通訊連結 以居間調解該電腦之存取的居間機構之型式;且該方法進 一步包含: 操作該電腦於接通狀態及中斷狀態; 該中斷狀態係如下之狀態:(i )該電腦被避免透過 該資料埠之通訊,及(Π)該開關可致能任何多數儲存之 存取,其包含容許該第一儲存及該第二儲存之存取; 接通狀態係如下之狀態:(iii )該電腦被容許透過資 料埠之通訊,及(iv )該開關無法致能該第一儲存之存取 但是可致能該第二儲存之存取;及 容許或避免特定儲存之存取係取決於該電腦是否經由 該資料埠以通連或不通連一外部系統而將所接收之資料僅 隔離至該儲存,以使得假如該所接收之資料含有病毒、駭 客可執行碼、感染、或其他有害或惡意元件時該資料係被 侷限於該第二儲存。 14. 如申請專利範圍第1 3項之方法,進一步包含: 控制該開關以除能該第一資料儲存之存取,以致其該 電腦於任何既定時刻僅可致能該多數資料儲存之一,其係 取決於該電腦是否存取該通訊連結;及 -4- 1305319 將透過該通訊連結所接收之資料僅隔離至該第二儲存 ,以使得假如透過該通訊連結所接收之資料含有病毒、駭 客可執行碼、特洛伊木馬、或惡意產生的資料元件時該資 料係被侷限於該第二儲存。 1 5 ·如申請專利範圍第1 3項之方法,進一步包含: 檢測一事件,及回應於檢測該事件以啓動該中斷狀態 與該接通狀態之間的切換。
16.如申請專利範圍第13項之方法,進一步包含: 檢測該事件以當作該電腦上之網際網路瀏覽程式的啓 動;及 於接收到欲與網際網路連接之請求時或者於網際網路 瀏覽程式之開啓時,啓動該資料埠至該通訊連結之連接並 切換以致能/除能該第一及第二儲存之存取。 17.如申請專利範圍第13項之方法’進一步包含辨 識病毒、駭客可執行碼、感染、或其他有害或惡意元件, 在容許其從該第二儲存所接收之資料移動至另一儲存以前 1 8 .如申請專利範圍第1 3項之方法,進一步包含: 操作該電腦於任何N狀態下,且該多數儲存包含關連 與N使用者資料之儲存的至少N儲存; 指定每一 N儲存至一使用者或使用者群組,各儲存具 有使用者或使用者群組之內存的軟體,其包含至少一可開 機作業系統、應用程式碼與資料、及使用者資料檔之一; 及 -5- 1305319 接收一切換指令並致能其相應於一特定使用者或使用 者群組之儲存’以使得一第一使用者的資料被分開自相同 電腦上之一第二使用者的資料’該分開使用者之資料係藉 由以實體的方法來執行安全的隔離而不是以邏輯的方式。 1 9 · 一種電腦,包含: 一處理器及一耦合至該處理器之記憶體;
包含一第一及一第二資料儲存之至少一資料儲存; 用以爲該電腦提供對於病毒及駭客碼之抵抗力的機構 用以提供一可上鎖之網路通訊連結的機構,該網路通 訊連結可被選擇性地且可控制地鎖定及解鎖; 多重資料儲存機構,其包含以一有效儲存取代並修復 一無效儲存之控制機構; 多數電腦周邊及用以循環該多數周邊之控制機構;以 及 用以支援多數不同使用者並將第一使用者資料與第二 使用者資料分開之機構,其係藉由以實體的方法來執行使 用者資料安全的隔離而不是以邏輯的方式°
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US20553100P | 2000-05-19 | 2000-05-19 | |
US22028200P | 2000-07-24 | 2000-07-24 | |
US29176701P | 2001-05-17 | 2001-05-17 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW200709010A TW200709010A (en) | 2007-03-01 |
TWI305319B true TWI305319B (en) | 2009-01-11 |
Family
ID=27394807
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW095107445A TWI305319B (en) | 2000-05-19 | 2001-05-21 | Computer having proctected data stores and switchable components providing isolated computing for vital and haker immunity |
TW090112309A TWI304928B (en) | 2000-05-19 | 2001-05-21 | A self-repairing computer |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW090112309A TWI304928B (en) | 2000-05-19 | 2001-05-21 | A self-repairing computer |
Country Status (9)
Country | Link |
---|---|
US (1) | US6880110B2 (zh) |
EP (1) | EP1290558A1 (zh) |
JP (1) | JP2004508633A (zh) |
KR (1) | KR20030038542A (zh) |
AU (2) | AU2001263377B2 (zh) |
CA (1) | CA2414251A1 (zh) |
IL (1) | IL152936A0 (zh) |
TW (2) | TWI305319B (zh) |
WO (1) | WO2002021274A1 (zh) |
Families Citing this family (247)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7111201B2 (en) * | 2000-05-19 | 2006-09-19 | Self Repairing Computers, Inc. | Self repairing computer detecting need for repair and having switched protected storage |
US20060277433A1 (en) * | 2000-05-19 | 2006-12-07 | Self Repairing Computers, Inc. | Computer having special purpose subsystems and cyber-terror and virus immunity and protection features |
US7096381B2 (en) | 2001-05-21 | 2006-08-22 | Self Repairing Computer, Inc. | On-the-fly repair of a computer |
AU2001293290A1 (en) * | 2000-09-21 | 2002-04-02 | Integrity Pc Innovations, Inc. | An automatic real-time file management method and apparatus |
GB2373884B8 (en) * | 2001-03-28 | 2006-05-04 | Nokia Corp | Method of configuring electronic devices |
US7114184B2 (en) * | 2001-03-30 | 2006-09-26 | Computer Associates Think, Inc. | System and method for restoring computer systems damaged by a malicious computer program |
CN100356350C (zh) * | 2001-04-27 | 2007-12-19 | 邵通 | 实现计算设备状态转换装置安全操作的装置和方法 |
AU2002254149B2 (en) * | 2001-05-17 | 2009-01-08 | Vir2Us, Inc. | A computer with fault-tolerant booting |
US7392541B2 (en) * | 2001-05-17 | 2008-06-24 | Vir2Us, Inc. | Computer system architecture and method providing operating-system independent virus-, hacker-, and cyber-terror-immune processing environments |
US7849360B2 (en) * | 2001-05-21 | 2010-12-07 | Vir2Us, Inc. | Computer system and method of controlling communication port to prevent computer contamination by virus or malicious code |
JP2002366359A (ja) * | 2001-06-08 | 2002-12-20 | Teac Corp | 情報処理装置及びプログラム復旧方法 |
US7461139B2 (en) * | 2001-08-17 | 2008-12-02 | Micron Technology, Inc. | Network computer providing mass storage, broadband access, and other enhanced functionality |
US7280883B2 (en) * | 2001-09-06 | 2007-10-09 | Dainippon Screen Mfg. Co., Ltd. | Substrate processing system managing apparatus information of substrate processing apparatus |
US7603440B1 (en) * | 2001-11-09 | 2009-10-13 | Persystent Technology Corporation | System and method for management of end user computing devices |
US7536598B2 (en) | 2001-11-19 | 2009-05-19 | Vir2Us, Inc. | Computer system capable of supporting a plurality of independent computing environments |
US6636857B2 (en) | 2001-12-18 | 2003-10-21 | Bluecurrent, Inc. | Method and system for web-based asset management |
US20030145217A1 (en) * | 2002-01-25 | 2003-07-31 | Chao-Chen Kuo | Writing-preventive device against computer viruses |
US7788699B2 (en) | 2002-03-06 | 2010-08-31 | Vir2Us, Inc. | Computer and method for safe usage of documents, email attachments and other content that may contain virus, spy-ware, or malicious code |
KR20050012813A (ko) * | 2002-06-19 | 2005-02-02 | 노키아 코포레이션 | 콘텍스트 관련 정보에 따라 이동 홈페이지를 생성하기위한 방법 및 장치 |
US7000142B2 (en) * | 2002-07-25 | 2006-02-14 | Lsi Logic Corporation | Mirrored extensions to a multiple disk storage system |
CA2483738A1 (en) * | 2002-09-06 | 2004-03-18 | Maxtor Corporation | One button external backup |
US20040083357A1 (en) * | 2002-10-29 | 2004-04-29 | Sun Microsystems, Inc. | Method, system, and program for executing a boot routine on a computer system |
US20050114826A1 (en) * | 2003-07-11 | 2005-05-26 | Phil Barthram | Apparatus and method for self management of information technology component |
US7669207B2 (en) * | 2003-07-17 | 2010-02-23 | Gradient Enterprises, Inc. | Method for detecting, reporting and responding to network node-level events and a system thereof |
US7313176B1 (en) * | 2003-09-11 | 2007-12-25 | Xilinx, Inc. | Programmable on chip regulators with bypass |
CN1658185A (zh) | 2004-02-18 | 2005-08-24 | 国际商业机器公司 | 相互独立地共存多个操作系统的计算机系统与其切换方法 |
US9106694B2 (en) | 2004-04-01 | 2015-08-11 | Fireeye, Inc. | Electronic message analysis for malware detection |
US8561177B1 (en) | 2004-04-01 | 2013-10-15 | Fireeye, Inc. | Systems and methods for detecting communication channels of bots |
US8549638B2 (en) | 2004-06-14 | 2013-10-01 | Fireeye, Inc. | System and method of containing computer worms |
US8539582B1 (en) * | 2004-04-01 | 2013-09-17 | Fireeye, Inc. | Malware containment and security analysis on connection |
US8584239B2 (en) | 2004-04-01 | 2013-11-12 | Fireeye, Inc. | Virtual machine with dynamic data flow analysis |
US8171553B2 (en) | 2004-04-01 | 2012-05-01 | Fireeye, Inc. | Heuristic based capture with replay to virtual machine |
US7587537B1 (en) | 2007-11-30 | 2009-09-08 | Altera Corporation | Serializer-deserializer circuits formed from input-output circuit registers |
US8375444B2 (en) | 2006-04-20 | 2013-02-12 | Fireeye, Inc. | Dynamic signature creation and enforcement |
US8566946B1 (en) | 2006-04-20 | 2013-10-22 | Fireeye, Inc. | Malware containment on connection |
US8204984B1 (en) | 2004-04-01 | 2012-06-19 | Fireeye, Inc. | Systems and methods for detecting encrypted bot command and control communication channels |
US8881282B1 (en) | 2004-04-01 | 2014-11-04 | Fireeye, Inc. | Systems and methods for malware attack detection and identification |
US9027135B1 (en) | 2004-04-01 | 2015-05-05 | Fireeye, Inc. | Prospective client identification using malware attack detection |
US8793787B2 (en) | 2004-04-01 | 2014-07-29 | Fireeye, Inc. | Detecting malicious network content using virtual environment components |
US8898788B1 (en) | 2004-04-01 | 2014-11-25 | Fireeye, Inc. | Systems and methods for malware attack prevention |
US8006305B2 (en) * | 2004-06-14 | 2011-08-23 | Fireeye, Inc. | Computer worm defense system and method |
US8528086B1 (en) | 2004-04-01 | 2013-09-03 | Fireeye, Inc. | System and method of detecting computer worms |
US7350046B2 (en) | 2004-04-02 | 2008-03-25 | Seagate Technology Llc | Managed reliability storage system and method monitoring storage conditions |
US7484247B2 (en) | 2004-08-07 | 2009-01-27 | Allen F Rozman | System and method for protecting a computer system from malicious software |
US10043008B2 (en) * | 2004-10-29 | 2018-08-07 | Microsoft Technology Licensing, Llc | Efficient white listing of user-modifiable files |
US7984118B2 (en) * | 2004-12-14 | 2011-07-19 | General Electric Company | Persistent configuration in a multiple processor repairable system |
US9325728B1 (en) | 2005-01-27 | 2016-04-26 | Leidos, Inc. | Systems and methods for implementing and scoring computer network defense exercises |
US8250654B1 (en) | 2005-01-27 | 2012-08-21 | Science Applications International Corporation | Systems and methods for implementing and scoring computer network defense exercises |
US8266320B1 (en) | 2005-01-27 | 2012-09-11 | Science Applications International Corporation | Computer network defense |
US20060179484A1 (en) * | 2005-02-09 | 2006-08-10 | Scrimsher John P | Remediating effects of an undesired application |
JP2006350831A (ja) * | 2005-06-17 | 2006-12-28 | Ntt Docomo Inc | 通信装置およびブラウザ切換方法 |
JP4965824B2 (ja) * | 2005-06-24 | 2012-07-04 | 株式会社東芝 | 情報処理装置およびデータ救済方法 |
US8554686B2 (en) * | 2005-06-30 | 2013-10-08 | Advanced Micro Devices, Inc. | Anti-hack protection to restrict installation of operating systems and other software |
US7702966B2 (en) * | 2005-09-07 | 2010-04-20 | Intel Corporation | Method and apparatus for managing software errors in a computer system |
JP4322240B2 (ja) * | 2005-09-15 | 2009-08-26 | 株式会社日立製作所 | 再起動方法、システム及びプログラム |
US7697827B2 (en) | 2005-10-17 | 2010-04-13 | Konicek Jeffrey C | User-friendlier interfaces for a camera |
WO2007048062A2 (en) * | 2005-10-21 | 2007-04-26 | Vir2Us, Inc. | Computer security method having operating system virtualization allowing multiple operating system instances to securely share single machine resources |
US20070174664A1 (en) * | 2006-01-04 | 2007-07-26 | Ess Data Recovery, Inc. | Data recovery application |
US7917715B2 (en) * | 2006-01-28 | 2011-03-29 | Tallman Jr Leon C | Internet-safe computer |
US8806476B2 (en) * | 2006-03-14 | 2014-08-12 | International Business Machines Corporation | Implementing a software installation process |
US7757302B2 (en) * | 2006-03-23 | 2010-07-13 | Paul Rosebrock | Computer security switch |
US7752487B1 (en) * | 2006-08-08 | 2010-07-06 | Open Invention Network, Llc | System and method for managing group policy backup |
US7426616B2 (en) * | 2006-08-22 | 2008-09-16 | Hewlett-Packard Development Company, L.P. | Method for determining a recovery schedule |
US20080126839A1 (en) * | 2006-09-19 | 2008-05-29 | Satish Sangapu | Optimized reconstruction and copyback methodology for a failed drive in the presence of a global hot spare disc |
WO2008092031A2 (en) * | 2007-01-24 | 2008-07-31 | Vir2Us, Inc. | Computer system architecture having isolated file system management for secure and reliable data processing |
US8856782B2 (en) | 2007-03-01 | 2014-10-07 | George Mason Research Foundation, Inc. | On-demand disposable virtual work system |
US8438652B2 (en) | 2007-03-23 | 2013-05-07 | Seagate Technology Llc | Restricted erase and unlock of data storage devices |
US7839611B2 (en) * | 2007-11-14 | 2010-11-23 | General Electric Company | Programmable logic controller having micro-electromechanical system based switching |
US8082384B2 (en) * | 2008-03-26 | 2011-12-20 | Microsoft Corporation | Booting an electronic device using flash memory and a limited function memory controller |
US9098698B2 (en) | 2008-09-12 | 2015-08-04 | George Mason Research Foundation, Inc. | Methods and apparatus for application isolation |
US8997219B2 (en) | 2008-11-03 | 2015-03-31 | Fireeye, Inc. | Systems and methods for detecting malicious PDF network content |
US8850571B2 (en) | 2008-11-03 | 2014-09-30 | Fireeye, Inc. | Systems and methods for detecting malicious network content |
US8176309B2 (en) * | 2009-05-07 | 2012-05-08 | Nuvoton Technology Corporation | Boot system has BIOS that reads rescue operating system from memory device via input/output chip based on detecting a temperature of a hard disk |
US8839422B2 (en) | 2009-06-30 | 2014-09-16 | George Mason Research Foundation, Inc. | Virtual browsing environment |
US20110060945A1 (en) * | 2009-09-08 | 2011-03-10 | Softthinks Sas | Smart repair of computer systems |
US8832829B2 (en) | 2009-09-30 | 2014-09-09 | Fireeye, Inc. | Network-based binary file extraction and analysis for malware detection |
US8392846B2 (en) * | 2010-01-28 | 2013-03-05 | Gilbarco, S.R.L. | Virtual pin pad for fuel payment systems |
CN102375768A (zh) * | 2010-08-23 | 2012-03-14 | 鸿富锦精密工业(深圳)有限公司 | 电脑启动测试装置 |
WO2013082437A1 (en) | 2011-12-02 | 2013-06-06 | Invincia, Inc. | Methods and apparatus for control and detection of malicious content using a sandbox environment |
US9519782B2 (en) | 2012-02-24 | 2016-12-13 | Fireeye, Inc. | Detecting malicious network content |
US10572665B2 (en) | 2012-12-28 | 2020-02-25 | Fireeye, Inc. | System and method to create a number of breakpoints in a virtual machine via virtual machine trapping events |
US9009823B1 (en) | 2013-02-23 | 2015-04-14 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications installed on mobile devices |
US9824209B1 (en) | 2013-02-23 | 2017-11-21 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications that is usable to harden in the field code |
US9367681B1 (en) | 2013-02-23 | 2016-06-14 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications using symbolic execution to reach regions of interest within an application |
US9159035B1 (en) | 2013-02-23 | 2015-10-13 | Fireeye, Inc. | Framework for computer application analysis of sensitive information tracking |
US8990944B1 (en) | 2013-02-23 | 2015-03-24 | Fireeye, Inc. | Systems and methods for automatically detecting backdoors |
US9009822B1 (en) | 2013-02-23 | 2015-04-14 | Fireeye, Inc. | Framework for multi-phase analysis of mobile applications |
US9176843B1 (en) | 2013-02-23 | 2015-11-03 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications |
US9195829B1 (en) | 2013-02-23 | 2015-11-24 | Fireeye, Inc. | User interface with real-time visual playback along with synchronous textual analysis log display and event/time index for anomalous behavior detection in applications |
US9141803B2 (en) | 2013-02-26 | 2015-09-22 | Microsoft Technology Licensing, Llc | Self-healing of operating system components |
US9565202B1 (en) | 2013-03-13 | 2017-02-07 | Fireeye, Inc. | System and method for detecting exfiltration content |
US9626509B1 (en) | 2013-03-13 | 2017-04-18 | Fireeye, Inc. | Malicious content analysis with multi-version application support within single operating environment |
US9104867B1 (en) | 2013-03-13 | 2015-08-11 | Fireeye, Inc. | Malicious content analysis using simulated user interaction without user involvement |
US9355247B1 (en) | 2013-03-13 | 2016-05-31 | Fireeye, Inc. | File extraction from memory dump for malicious content analysis |
US9430646B1 (en) | 2013-03-14 | 2016-08-30 | Fireeye, Inc. | Distributed systems and methods for automatically detecting unknown bots and botnets |
US9311479B1 (en) | 2013-03-14 | 2016-04-12 | Fireeye, Inc. | Correlation and consolidation of analytic data for holistic view of a malware attack |
US9413781B2 (en) | 2013-03-15 | 2016-08-09 | Fireeye, Inc. | System and method employing structured intelligence to verify and contain threats at endpoints |
US9251343B1 (en) | 2013-03-15 | 2016-02-02 | Fireeye, Inc. | Detecting bootkits resident on compromised computers |
US10713358B2 (en) | 2013-03-15 | 2020-07-14 | Fireeye, Inc. | System and method to extract and utilize disassembly features to classify software intent |
US9495180B2 (en) | 2013-05-10 | 2016-11-15 | Fireeye, Inc. | Optimized resource allocation for virtual machines within a malware content detection system |
US9635039B1 (en) | 2013-05-13 | 2017-04-25 | Fireeye, Inc. | Classifying sets of malicious indicators for detecting command and control communications associated with malware |
US9536091B2 (en) | 2013-06-24 | 2017-01-03 | Fireeye, Inc. | System and method for detecting time-bomb malware |
US10133863B2 (en) | 2013-06-24 | 2018-11-20 | Fireeye, Inc. | Zero-day discovery system |
US9888016B1 (en) | 2013-06-28 | 2018-02-06 | Fireeye, Inc. | System and method for detecting phishing using password prediction |
US9300686B2 (en) | 2013-06-28 | 2016-03-29 | Fireeye, Inc. | System and method for detecting malicious links in electronic messages |
US9628507B2 (en) | 2013-09-30 | 2017-04-18 | Fireeye, Inc. | Advanced persistent threat (APT) detection center |
US9736179B2 (en) | 2013-09-30 | 2017-08-15 | Fireeye, Inc. | System, apparatus and method for using malware analysis results to drive adaptive instrumentation of virtual machines to improve exploit detection |
US9171160B2 (en) | 2013-09-30 | 2015-10-27 | Fireeye, Inc. | Dynamically adaptive framework and method for classifying malware using intelligent static, emulation, and dynamic analyses |
US9294501B2 (en) | 2013-09-30 | 2016-03-22 | Fireeye, Inc. | Fuzzy hash of behavioral results |
US10515214B1 (en) | 2013-09-30 | 2019-12-24 | Fireeye, Inc. | System and method for classifying malware within content created during analysis of a specimen |
US10192052B1 (en) | 2013-09-30 | 2019-01-29 | Fireeye, Inc. | System, apparatus and method for classifying a file as malicious using static scanning |
US10089461B1 (en) | 2013-09-30 | 2018-10-02 | Fireeye, Inc. | Page replacement code injection |
US9690936B1 (en) | 2013-09-30 | 2017-06-27 | Fireeye, Inc. | Multistage system and method for analyzing obfuscated content for malware |
US9921978B1 (en) | 2013-11-08 | 2018-03-20 | Fireeye, Inc. | System and method for enhanced security of storage devices |
US9189627B1 (en) | 2013-11-21 | 2015-11-17 | Fireeye, Inc. | System, apparatus and method for conducting on-the-fly decryption of encrypted objects for malware detection |
US9747446B1 (en) | 2013-12-26 | 2017-08-29 | Fireeye, Inc. | System and method for run-time object classification |
US9756074B2 (en) | 2013-12-26 | 2017-09-05 | Fireeye, Inc. | System and method for IPS and VM-based detection of suspicious objects |
US9740857B2 (en) | 2014-01-16 | 2017-08-22 | Fireeye, Inc. | Threat-aware microvisor |
US9262635B2 (en) | 2014-02-05 | 2016-02-16 | Fireeye, Inc. | Detection efficacy of virtual machine-based analysis with application specific events |
US9645864B2 (en) * | 2014-02-06 | 2017-05-09 | Intel Corporation | Technologies for operating system transitions in multiple-operating-system environments |
US9241010B1 (en) | 2014-03-20 | 2016-01-19 | Fireeye, Inc. | System and method for network behavior detection |
US10242185B1 (en) | 2014-03-21 | 2019-03-26 | Fireeye, Inc. | Dynamic guest image creation and rollback |
US9591015B1 (en) | 2014-03-28 | 2017-03-07 | Fireeye, Inc. | System and method for offloading packet processing and static analysis operations |
US9223972B1 (en) | 2014-03-31 | 2015-12-29 | Fireeye, Inc. | Dynamically remote tuning of a malware content detection system |
US9432389B1 (en) | 2014-03-31 | 2016-08-30 | Fireeye, Inc. | System, apparatus and method for detecting a malicious attack based on static analysis of a multi-flow object |
US9438623B1 (en) | 2014-06-06 | 2016-09-06 | Fireeye, Inc. | Computer exploit detection using heap spray pattern matching |
US9594912B1 (en) | 2014-06-06 | 2017-03-14 | Fireeye, Inc. | Return-oriented programming detection |
US9973531B1 (en) | 2014-06-06 | 2018-05-15 | Fireeye, Inc. | Shellcode detection |
US10084813B2 (en) | 2014-06-24 | 2018-09-25 | Fireeye, Inc. | Intrusion prevention and remedy system |
US9398028B1 (en) | 2014-06-26 | 2016-07-19 | Fireeye, Inc. | System, device and method for detecting a malicious attack based on communcations between remotely hosted virtual machines and malicious web servers |
US10805340B1 (en) | 2014-06-26 | 2020-10-13 | Fireeye, Inc. | Infection vector and malware tracking with an interactive user display |
US10002252B2 (en) | 2014-07-01 | 2018-06-19 | Fireeye, Inc. | Verification of trusted threat-aware microvisor |
US9363280B1 (en) | 2014-08-22 | 2016-06-07 | Fireeye, Inc. | System and method of detecting delivery of malware using cross-customer data |
US10671726B1 (en) | 2014-09-22 | 2020-06-02 | Fireeye Inc. | System and method for malware analysis using thread-level event monitoring |
US9773112B1 (en) | 2014-09-29 | 2017-09-26 | Fireeye, Inc. | Exploit detection of malware and malware families |
US10027689B1 (en) | 2014-09-29 | 2018-07-17 | Fireeye, Inc. | Interactive infection visualization for improved exploit detection and signature generation for malware and malware families |
US9690933B1 (en) | 2014-12-22 | 2017-06-27 | Fireeye, Inc. | Framework for classifying an object as malicious with machine learning for deploying updated predictive models |
US10075455B2 (en) | 2014-12-26 | 2018-09-11 | Fireeye, Inc. | Zero-day rotating guest image profile |
US9934376B1 (en) | 2014-12-29 | 2018-04-03 | Fireeye, Inc. | Malware detection appliance architecture |
US9838417B1 (en) | 2014-12-30 | 2017-12-05 | Fireeye, Inc. | Intelligent context aware user interaction for malware detection |
US10148693B2 (en) | 2015-03-25 | 2018-12-04 | Fireeye, Inc. | Exploit detection system |
US9690606B1 (en) | 2015-03-25 | 2017-06-27 | Fireeye, Inc. | Selective system call monitoring |
US9438613B1 (en) | 2015-03-30 | 2016-09-06 | Fireeye, Inc. | Dynamic content activation for automated analysis of embedded objects |
US10417031B2 (en) | 2015-03-31 | 2019-09-17 | Fireeye, Inc. | Selective virtualization for security threat detection |
US10474813B1 (en) | 2015-03-31 | 2019-11-12 | Fireeye, Inc. | Code injection technique for remediation at an endpoint of a network |
US9483644B1 (en) | 2015-03-31 | 2016-11-01 | Fireeye, Inc. | Methods for detecting file altering malware in VM based analysis |
US9654485B1 (en) | 2015-04-13 | 2017-05-16 | Fireeye, Inc. | Analytics-based security monitoring system and method |
US9594904B1 (en) | 2015-04-23 | 2017-03-14 | Fireeye, Inc. | Detecting malware based on reflection |
US11113086B1 (en) | 2015-06-30 | 2021-09-07 | Fireeye, Inc. | Virtual system and method for securing external network connectivity |
US10642753B1 (en) | 2015-06-30 | 2020-05-05 | Fireeye, Inc. | System and method for protecting a software component running in virtual machine using a virtualization layer |
US10454950B1 (en) | 2015-06-30 | 2019-10-22 | Fireeye, Inc. | Centralized aggregation technique for detecting lateral movement of stealthy cyber-attacks |
US10726127B1 (en) | 2015-06-30 | 2020-07-28 | Fireeye, Inc. | System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer |
DE102015215481A1 (de) * | 2015-08-13 | 2017-02-16 | Robert Bosch Gmbh | Vorrichtung und Verfahren zur Verarbeitung benutzerspezifischer Daten von einem Fahrzeug |
US10715542B1 (en) | 2015-08-14 | 2020-07-14 | Fireeye, Inc. | Mobile application risk analysis |
US10176321B2 (en) | 2015-09-22 | 2019-01-08 | Fireeye, Inc. | Leveraging behavior-based rules for malware family classification |
US10033747B1 (en) | 2015-09-29 | 2018-07-24 | Fireeye, Inc. | System and method for detecting interpreter-based exploit attacks |
US10601865B1 (en) | 2015-09-30 | 2020-03-24 | Fireeye, Inc. | Detection of credential spearphishing attacks using email analysis |
US10706149B1 (en) | 2015-09-30 | 2020-07-07 | Fireeye, Inc. | Detecting delayed activation malware using a primary controller and plural time controllers |
US10817606B1 (en) | 2015-09-30 | 2020-10-27 | Fireeye, Inc. | Detecting delayed activation malware using a run-time monitoring agent and time-dilation logic |
US9825989B1 (en) | 2015-09-30 | 2017-11-21 | Fireeye, Inc. | Cyber attack early warning system |
US9825976B1 (en) | 2015-09-30 | 2017-11-21 | Fireeye, Inc. | Detection and classification of exploit kits |
US10210329B1 (en) | 2015-09-30 | 2019-02-19 | Fireeye, Inc. | Method to detect application execution hijacking using memory protection |
US10284575B2 (en) | 2015-11-10 | 2019-05-07 | Fireeye, Inc. | Launcher for setting analysis environment variations for malware detection |
US10846117B1 (en) | 2015-12-10 | 2020-11-24 | Fireeye, Inc. | Technique for establishing secure communication between host and guest processes of a virtualization architecture |
US10447728B1 (en) | 2015-12-10 | 2019-10-15 | Fireeye, Inc. | Technique for protecting guest processes using a layered virtualization architecture |
US10108446B1 (en) | 2015-12-11 | 2018-10-23 | Fireeye, Inc. | Late load technique for deploying a virtualization layer underneath a running operating system |
US10050998B1 (en) | 2015-12-30 | 2018-08-14 | Fireeye, Inc. | Malicious message analysis system |
US10565378B1 (en) | 2015-12-30 | 2020-02-18 | Fireeye, Inc. | Exploit of privilege detection framework |
US10621338B1 (en) | 2015-12-30 | 2020-04-14 | Fireeye, Inc. | Method to detect forgery and exploits using last branch recording registers |
US10133866B1 (en) | 2015-12-30 | 2018-11-20 | Fireeye, Inc. | System and method for triggering analysis of an object for malware in response to modification of that object |
US11552986B1 (en) | 2015-12-31 | 2023-01-10 | Fireeye Security Holdings Us Llc | Cyber-security framework for application of virtual features |
US10581874B1 (en) | 2015-12-31 | 2020-03-03 | Fireeye, Inc. | Malware detection system with contextual analysis |
US9824216B1 (en) | 2015-12-31 | 2017-11-21 | Fireeye, Inc. | Susceptible environment detection system |
US10476906B1 (en) | 2016-03-25 | 2019-11-12 | Fireeye, Inc. | System and method for managing formation and modification of a cluster within a malware detection system |
US10785255B1 (en) | 2016-03-25 | 2020-09-22 | Fireeye, Inc. | Cluster configuration within a scalable malware detection system |
US10671721B1 (en) | 2016-03-25 | 2020-06-02 | Fireeye, Inc. | Timeout management services |
US10601863B1 (en) | 2016-03-25 | 2020-03-24 | Fireeye, Inc. | System and method for managing sensor enrollment |
US10893059B1 (en) | 2016-03-31 | 2021-01-12 | Fireeye, Inc. | Verification and enhancement using detection systems located at the network periphery and endpoint devices |
US10826933B1 (en) | 2016-03-31 | 2020-11-03 | Fireeye, Inc. | Technique for verifying exploit/malware at malware detection appliance through correlation with endpoints |
US10169585B1 (en) | 2016-06-22 | 2019-01-01 | Fireeye, Inc. | System and methods for advanced malware detection through placement of transition events |
US10462173B1 (en) | 2016-06-30 | 2019-10-29 | Fireeye, Inc. | Malware detection verification and enhancement by coordinating endpoint and malware detection systems |
US10592678B1 (en) | 2016-09-09 | 2020-03-17 | Fireeye, Inc. | Secure communications between peers using a verified virtual trusted platform module |
US10839852B2 (en) | 2016-09-21 | 2020-11-17 | International Business Machines Corporation | Log snapshot control on an automated data storage library |
US10782890B2 (en) * | 2016-09-21 | 2020-09-22 | International Business Machines Corporation | Log snapshot procedure control on an automated data storage library |
US10491627B1 (en) | 2016-09-29 | 2019-11-26 | Fireeye, Inc. | Advanced malware detection using similarity analysis |
CA3040115C (en) | 2016-10-10 | 2022-05-24 | Stephen Rosa | Method and system for countering ransomware |
US10795991B1 (en) | 2016-11-08 | 2020-10-06 | Fireeye, Inc. | Enterprise search |
US10587647B1 (en) | 2016-11-22 | 2020-03-10 | Fireeye, Inc. | Technique for malware detection capability comparison of network security devices |
US10552610B1 (en) | 2016-12-22 | 2020-02-04 | Fireeye, Inc. | Adaptive virtual machine snapshot update framework for malware behavioral analysis |
US10581879B1 (en) | 2016-12-22 | 2020-03-03 | Fireeye, Inc. | Enhanced malware detection for generated objects |
US10523609B1 (en) | 2016-12-27 | 2019-12-31 | Fireeye, Inc. | Multi-vector malware detection and analysis |
US10997296B2 (en) * | 2017-03-22 | 2021-05-04 | Oracle International Corporation | System and method for restoration of a trusted system firmware state |
US10904286B1 (en) | 2017-03-24 | 2021-01-26 | Fireeye, Inc. | Detection of phishing attacks using similarity analysis |
US10798112B2 (en) | 2017-03-30 | 2020-10-06 | Fireeye, Inc. | Attribute-controlled malware detection |
US10554507B1 (en) | 2017-03-30 | 2020-02-04 | Fireeye, Inc. | Multi-level control for enhanced resource and object evaluation management of malware detection system |
US10791138B1 (en) | 2017-03-30 | 2020-09-29 | Fireeye, Inc. | Subscription-based malware detection |
US10902119B1 (en) | 2017-03-30 | 2021-01-26 | Fireeye, Inc. | Data extraction system for malware analysis |
KR101997254B1 (ko) * | 2017-05-10 | 2019-07-08 | 김덕우 | 고립된 사용자컴퓨팅부를 갖는 컴퓨터 |
US20180349228A1 (en) * | 2017-06-06 | 2018-12-06 | BSD Research LLC | Devices and methods for recovering data from computers |
US10503904B1 (en) | 2017-06-29 | 2019-12-10 | Fireeye, Inc. | Ransomware detection and mitigation |
US10601848B1 (en) | 2017-06-29 | 2020-03-24 | Fireeye, Inc. | Cyber-security system and method for weak indicator detection and correlation to generate strong indicators |
US10855700B1 (en) | 2017-06-29 | 2020-12-01 | Fireeye, Inc. | Post-intrusion detection of cyber-attacks during lateral movement within networks |
US10893068B1 (en) | 2017-06-30 | 2021-01-12 | Fireeye, Inc. | Ransomware file modification prevention technique |
US11314214B2 (en) | 2017-09-15 | 2022-04-26 | Kohler Co. | Geographic analysis of water conditions |
US10448762B2 (en) | 2017-09-15 | 2019-10-22 | Kohler Co. | Mirror |
US11093554B2 (en) | 2017-09-15 | 2021-08-17 | Kohler Co. | Feedback for water consuming appliance |
US10887125B2 (en) | 2017-09-15 | 2021-01-05 | Kohler Co. | Bathroom speaker |
US11099540B2 (en) | 2017-09-15 | 2021-08-24 | Kohler Co. | User identity in household appliances |
US10747872B1 (en) | 2017-09-27 | 2020-08-18 | Fireeye, Inc. | System and method for preventing malware evasion |
US10805346B2 (en) | 2017-10-01 | 2020-10-13 | Fireeye, Inc. | Phishing attack detection |
US11108809B2 (en) | 2017-10-27 | 2021-08-31 | Fireeye, Inc. | System and method for analyzing binary code for malware classification using artificial neural network techniques |
US10346608B2 (en) * | 2017-12-12 | 2019-07-09 | John Almeida | Virus immune computer system and method |
US11005860B1 (en) | 2017-12-28 | 2021-05-11 | Fireeye, Inc. | Method and system for efficient cybersecurity analysis of endpoint events |
US11271955B2 (en) | 2017-12-28 | 2022-03-08 | Fireeye Security Holdings Us Llc | Platform and method for retroactive reclassification employing a cybersecurity-based global data store |
US11240275B1 (en) | 2017-12-28 | 2022-02-01 | Fireeye Security Holdings Us Llc | Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture |
US10826931B1 (en) | 2018-03-29 | 2020-11-03 | Fireeye, Inc. | System and method for predicting and mitigating cybersecurity system misconfigurations |
US11558401B1 (en) | 2018-03-30 | 2023-01-17 | Fireeye Security Holdings Us Llc | Multi-vector malware detection data sharing system for improved detection |
US10956477B1 (en) | 2018-03-30 | 2021-03-23 | Fireeye, Inc. | System and method for detecting malicious scripts through natural language processing modeling |
US11003773B1 (en) | 2018-03-30 | 2021-05-11 | Fireeye, Inc. | System and method for automatically generating malware detection rule recommendations |
US11314859B1 (en) | 2018-06-27 | 2022-04-26 | FireEye Security Holdings, Inc. | Cyber-security system and method for detecting escalation of privileges within an access token |
US11075930B1 (en) | 2018-06-27 | 2021-07-27 | Fireeye, Inc. | System and method for detecting repetitive cybersecurity attacks constituting an email campaign |
JP7246869B2 (ja) * | 2018-06-28 | 2023-03-28 | キヤノン株式会社 | 画像形成装置、画像形成装置の制御方法及びプログラム |
US11228491B1 (en) | 2018-06-28 | 2022-01-18 | Fireeye Security Holdings Us Llc | System and method for distributed cluster configuration monitoring and management |
US11316900B1 (en) | 2018-06-29 | 2022-04-26 | FireEye Security Holdings Inc. | System and method for automatically prioritizing rules for cyber-threat detection and mitigation |
US11182473B1 (en) | 2018-09-13 | 2021-11-23 | Fireeye Security Holdings Us Llc | System and method for mitigating cyberattacks against processor operability by a guest process |
US11763004B1 (en) | 2018-09-27 | 2023-09-19 | Fireeye Security Holdings Us Llc | System and method for bootkit detection |
US11368475B1 (en) | 2018-12-21 | 2022-06-21 | Fireeye Security Holdings Us Llc | System and method for scanning remote services to locate stored objects with malware |
US12074887B1 (en) | 2018-12-21 | 2024-08-27 | Musarubra Us Llc | System and method for selectively processing content after identification and removal of malicious content |
US11176251B1 (en) | 2018-12-21 | 2021-11-16 | Fireeye, Inc. | Determining malware via symbolic function hash analysis |
US11743290B2 (en) | 2018-12-21 | 2023-08-29 | Fireeye Security Holdings Us Llc | System and method for detecting cyberattacks impersonating legitimate sources |
US11601444B1 (en) | 2018-12-31 | 2023-03-07 | Fireeye Security Holdings Us Llc | Automated system for triage of customer issues |
JP7263067B2 (ja) * | 2019-03-14 | 2023-04-24 | キヤノン株式会社 | 情報処理装置および情報処理装置の制御方法 |
US11310238B1 (en) | 2019-03-26 | 2022-04-19 | FireEye Security Holdings, Inc. | System and method for retrieval and analysis of operational data from customer, cloud-hosted virtual resources |
US11677786B1 (en) | 2019-03-29 | 2023-06-13 | Fireeye Security Holdings Us Llc | System and method for detecting and protecting against cybersecurity attacks on servers |
US11636198B1 (en) | 2019-03-30 | 2023-04-25 | Fireeye Security Holdings Us Llc | System and method for cybersecurity analyzer update and concurrent management system |
US11232205B2 (en) * | 2019-04-23 | 2022-01-25 | Microsoft Technology Licensing, Llc | File storage service initiation of antivirus software locally installed on a user device |
US11232206B2 (en) | 2019-04-23 | 2022-01-25 | Microsoft Technology Licensing, Llc | Automated malware remediation and file restoration management |
US11258806B1 (en) | 2019-06-24 | 2022-02-22 | Mandiant, Inc. | System and method for automatically associating cybersecurity intelligence to cyberthreat actors |
US11556640B1 (en) | 2019-06-27 | 2023-01-17 | Mandiant, Inc. | Systems and methods for automated cybersecurity analysis of extracted binary string sets |
US11392700B1 (en) | 2019-06-28 | 2022-07-19 | Fireeye Security Holdings Us Llc | System and method for supporting cross-platform data verification |
US11886585B1 (en) | 2019-09-27 | 2024-01-30 | Musarubra Us Llc | System and method for identifying and mitigating cyberattacks through malicious position-independent code execution |
US11637862B1 (en) | 2019-09-30 | 2023-04-25 | Mandiant, Inc. | System and method for surfacing cyber-security threats with a self-learning recommendation engine |
US11838300B1 (en) | 2019-12-24 | 2023-12-05 | Musarubra Us Llc | Run-time configurable cybersecurity system |
US11522884B1 (en) | 2019-12-24 | 2022-12-06 | Fireeye Security Holdings Us Llc | Subscription and key management system |
US11436327B1 (en) | 2019-12-24 | 2022-09-06 | Fireeye Security Holdings Us Llc | System and method for circumventing evasive code for cyberthreat detection |
US20230281074A1 (en) * | 2020-08-18 | 2023-09-07 | Hewlett-Packard Development Company, L.P. | Repair commands for electronic devices |
WO2023012776A1 (en) * | 2021-08-01 | 2023-02-09 | Raheman Fazal | In-computer offline storage (icos) to achieve zero vulnerability computing (zvc) |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4464747A (en) | 1982-02-18 | 1984-08-07 | The Singer Company | High reliability memory |
US4939694A (en) | 1986-11-03 | 1990-07-03 | Hewlett-Packard Company | Defect tolerant self-testing self-repairing memory system |
US5434562A (en) | 1991-09-06 | 1995-07-18 | Reardon; David C. | Method for limiting computer access to peripheral devices |
US6381694B1 (en) * | 1994-02-18 | 2002-04-30 | Apple Computer, Inc. | System for automatic recovery from software problems that cause computer failure |
JP3365581B2 (ja) | 1994-07-29 | 2003-01-14 | 富士通株式会社 | 自己修復機能付き情報処理装置 |
JP3200661B2 (ja) | 1995-03-30 | 2001-08-20 | 富士通株式会社 | クライアント/サーバシステム |
US5826012A (en) | 1995-04-21 | 1998-10-20 | Lettvin; Jonathan D. | Boot-time anti-virus and maintenance facility |
JP3512264B2 (ja) | 1995-05-08 | 2004-03-29 | 富士通株式会社 | 光増幅装置 |
US5764878A (en) | 1996-02-07 | 1998-06-09 | Lsi Logic Corporation | Built-in self repair system for embedded memories |
US5732268A (en) | 1996-02-26 | 1998-03-24 | Award Software International | Extended BIOS adapted to establish remote communication for diagnostics and repair |
US5841712A (en) | 1996-09-30 | 1998-11-24 | Advanced Micro Devices, Inc. | Dual comparator circuit and method for selecting between normal and redundant decode logic in a semiconductor memory device |
CA2197502A1 (en) | 1997-02-13 | 1998-08-13 | Joseph Skobla | Multiple user secure hard drive interface |
US6016553A (en) | 1997-09-05 | 2000-01-18 | Wild File, Inc. | Method, software and apparatus for saving, using and recovering data |
US5920515A (en) | 1997-09-26 | 1999-07-06 | Advanced Micro Devices, Inc. | Register-based redundancy circuit and method for built-in self-repair in a semiconductor memory device |
US6170055B1 (en) | 1997-11-03 | 2001-01-02 | Iomega Corporation | System for computer recovery using removable high capacity media |
US6289426B1 (en) | 1998-02-24 | 2001-09-11 | Adaptec, Inc. | Drive preparation methods for intelligent backup systems |
US6205527B1 (en) | 1998-02-24 | 2001-03-20 | Adaptec, Inc. | Intelligent backup and restoring system and method for implementing the same |
JP3693807B2 (ja) | 1998-03-17 | 2005-09-14 | 富士通株式会社 | クライアント/サーバシステム、コンピュータ及び記録媒体 |
US6067618A (en) | 1998-03-26 | 2000-05-23 | Innova Patent Trust | Multiple operating system and disparate user mass storage resource separation for a computer system |
US6347375B1 (en) | 1998-07-08 | 2002-02-12 | Ontrack Data International, Inc | Apparatus and method for remote virus diagnosis and repair |
EP0978785A1 (en) * | 1998-08-07 | 2000-02-09 | Hewlett-Packard Company | Data backup and recovery |
US6367042B1 (en) | 1998-12-11 | 2002-04-02 | Lsi Logic Corporation | Testing methodology for embedded memories using built-in self repair and identification circuitry |
SE516759C2 (sv) | 1999-08-10 | 2002-02-26 | Niklas Danielsson | Säkerhetsanordning för att skydda hårddiskenhet i en dator |
GB2367656A (en) * | 2000-10-06 | 2002-04-10 | Hewlett Packard Co | Self-repairing operating system for computer entities |
-
2001
- 2001-05-21 AU AU2001263377A patent/AU2001263377B2/en not_active Ceased
- 2001-05-21 JP JP2002524821A patent/JP2004508633A/ja active Pending
- 2001-05-21 AU AU6337701A patent/AU6337701A/xx active Pending
- 2001-05-21 WO PCT/US2001/016629 patent/WO2002021274A1/en active IP Right Grant
- 2001-05-21 CA CA002414251A patent/CA2414251A1/en not_active Abandoned
- 2001-05-21 US US09/862,898 patent/US6880110B2/en not_active Expired - Lifetime
- 2001-05-21 TW TW095107445A patent/TWI305319B/zh not_active IP Right Cessation
- 2001-05-21 IL IL15293601A patent/IL152936A0/xx unknown
- 2001-05-21 EP EP01937664A patent/EP1290558A1/en not_active Withdrawn
- 2001-05-21 TW TW090112309A patent/TWI304928B/zh not_active IP Right Cessation
- 2001-05-21 KR KR1020027015613A patent/KR20030038542A/ko not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
AU2001263377B2 (en) | 2005-03-17 |
TW200709010A (en) | 2007-03-01 |
KR20030038542A (ko) | 2003-05-16 |
AU6337701A (en) | 2002-03-22 |
US20020188887A1 (en) | 2002-12-12 |
EP1290558A1 (en) | 2003-03-12 |
US6880110B2 (en) | 2005-04-12 |
CA2414251A1 (en) | 2002-03-14 |
TWI304928B (en) | 2009-01-01 |
IL152936A0 (en) | 2003-06-24 |
WO2002021274A1 (en) | 2002-03-14 |
JP2004508633A (ja) | 2004-03-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI305319B (en) | Computer having proctected data stores and switchable components providing isolated computing for vital and haker immunity | |
US7849360B2 (en) | Computer system and method of controlling communication port to prevent computer contamination by virus or malicious code | |
US7577871B2 (en) | Computer system and method having isolatable storage for enhanced immunity to viral and malicious code infection | |
US7137034B2 (en) | Self repairing computer having user accessible switch for modifying bootable storage device configuration to initiate repair | |
US7788699B2 (en) | Computer and method for safe usage of documents, email attachments and other content that may contain virus, spy-ware, or malicious code | |
US7111201B2 (en) | Self repairing computer detecting need for repair and having switched protected storage | |
US7100075B2 (en) | Computer system having data store protected from internet contamination by virus or malicious code and method for protecting | |
US9128878B2 (en) | System and method for auto-failover and version matching of bootloader in an access controller | |
US20110145923A1 (en) | Computer having special purpose subsystems and cyber-terror and virus immunity and protection features | |
KR101959359B1 (ko) | 빠른 부팅을 위한 부트 이미지를 업데이트하는 방법 및 이를 수행하는 화상형성장치 | |
JP2004508633A5 (zh) | ||
CN105917306B (zh) | 用于配置系统固件配置数据的系统和方法 | |
US7360045B2 (en) | System and method for backing up data from a quiesced storage device | |
JP2007293422A (ja) | ネットワークブート計算機システムの高信頼化方法 | |
US20070220304A1 (en) | Restoring a client device | |
US20110083004A1 (en) | Performing recovery of a headless computer | |
US20050262334A1 (en) | Computer restoration apparatus | |
KR101850275B1 (ko) | 빠른 부팅을 위한 부트 이미지를 생성하는 방법 및 이를 수행하는 화상형성장치, 부트 이미지를 이용하여 빠른 부팅을 수행하는 방법 및 이를 수행하는 화상형성장치 | |
WO2002099642A1 (en) | A computer with fault-tolerant booting | |
KR101845467B1 (ko) | 빠른 부팅을 위한 부트 이미지의 에러를 복구하는 방법 및 이를 수행하는 화상형성장치 | |
KR101850272B1 (ko) | 빠른 부팅을 위한 부트 이미지를 업데이트하는 방법 및 이를 수행하는 화상형성장치 | |
WO2006110669A2 (en) | Computer and method for safe usage of documents, email attachments and other content that may contain virus, spy-ware, or malicious code | |
TW200419342A (en) | A self-repairing computer | |
JP4165423B2 (ja) | コアi/oカードを実装したシステムボード | |
JP2005535003A (ja) | 複数の独立コンピューティング環境をサポートすることができるコンピュータシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |