JP2006527423A - コンピュータオペレーションシステムの修復方法 - Google Patents
コンピュータオペレーションシステムの修復方法 Download PDFInfo
- Publication number
- JP2006527423A JP2006527423A JP2006500461A JP2006500461A JP2006527423A JP 2006527423 A JP2006527423 A JP 2006527423A JP 2006500461 A JP2006500461 A JP 2006500461A JP 2006500461 A JP2006500461 A JP 2006500461A JP 2006527423 A JP2006527423 A JP 2006527423A
- Authority
- JP
- Japan
- Prior art keywords
- boot
- information
- hard disk
- hpa
- partition
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1417—Boot up procedures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/16—Protection against loss of memory contents
Abstract
本発明は、少なくとも、a.予めハードディスクのHPA(Host Protected Area)エリアにすべてのコンピュータ起動に係る情報をバックアップするステップと、b.ハードディスクのHPAに自己検査モジュールを設置し、コンピュータの基本入出力システム(BIOS)に自己検査モジュールを呼出すコマンドを増設するステップと、c.コンピュータがハードディスクによりブートして起動される時に、基本入出力システムによりHPAにおける自己検査モジュールが呼出されて、自己検査モジュールによって全てのコンピュータ起動に係る情報が破壊されているか否かを判断し、そうである場合には、破壊部分を修復してからコンピュータを起動し、そうでない場合にはコンピュータを直接に起動するステップと、を備えるコンピュータオペレーションシステムの修復方法を提供する。本発明によれば、ハードディスクによりコンピュータを起動するごとに、システムはOSブートプログラムファイル、ハードディスクブート情報、パーティションテーブル情報及びブートパーティションにおけるブートセクタの情報を自動的に検査して破壊部分を修復し、ユーザの介入を必要とせず、ユーザへの適用が便利となるとともに、HPAエリアを利用してバックアップデータを保存し、バックアップデータのセキュリティを確保する。
Description
本発明はコンピュータセキュリティ技術分野に関し、特に、コンピュータオペレーションシステムの修復方法に関する。
現在、コンピュータの普及及びインターネットの日増しの完備につれて、ネットワーク利用はコンピュータユーザの日常生活の一部となっているが、それにつれてコンピュータウイルスの数量も日増しに増加し、そしてその害はますます大きくなるとともに、ネットワークのハッキングはコンピュータユーザのデータセキュリティ及び正常な利用も脅しており、どのようにオペレーションシステム(OS:Operation System)を保護するかということが、コンピュータユーザの一番重要な解決しよう問題となってきている。一般に、ユーザの誤操作によりOSの重要ファイルが破壊されてシステムが正常に起動できなくなることの外、OSの重要ファイルが意外に損害を受けたり紛失したりすることにより、或はブートレコード(リードレコード)がウイルスに破壊されることにより、オペレーションシステムが正常に起動できなくなる場合は結構多い。通常の解決方法は以下の通りである。
1)バックアップ/復元技術を利用してOSをバックアップして復元する。通常、二種類のバックアップ方式があり、その一つは外部格納装置、例えば磁気ディスクドライバ、CDRs、MO、 ZIPドライバ及びフレキシブルディスクによりバックアップを行う。もう1つの方式はバックアップハードディスクでバックアップを行い、この方法を利用する時に、コンピュータにはオペレーションシステム及びユーザデータを格納するためのハードディスクが設けられる他に、このハードディスクデータをバックアップするためのバックアップハードディスクが設けられることが必要となる。バックアップの時に、コンピュータをDOS環境にブートしてバックアップすることが必要であり、バックアップを完了した後、再びコンピュータをブートして、DOS環境からWindows環境へ切り替えることが必要である。
バックアップ/復元技術を利用することの欠点は、いずれの方式を取ってバックアップしてもユーザが手動にて参加する必要があり、且つユーザが所定のコンピュータ利用能力を有する必要がある。ユーザがバックアップせず、又は適時にバックアップしなければ、多くのデータを紛失してしまう。そして、この方法ではOSがあるパーティションデータをすべてバックアップ/復元する必要があり、スペースを大きく占め、バックアップ/復元には長い時間を必要とする。
2)同一のハードディスクに異なるパーティションを立てることで、OSをバックアップして修復する。現在、あるハードディスクパーティションソフトウェアはハードディスクをパーティションでき、次に新たに立てたパーティションにバックアップデータを保存し、他のパーティションのデータが破壊されると、バックアップパーティション内のデータでそれを復元できる。
同一のハードディスクに異なるパーティションを立てる方法を利用することの欠点は、この方法ではユーザが手動でデータをバックアップする必要があり、同様に、ユーザがバックアップせず、又は適時にバックアップしなければ、多くのデータを紛失してしまう。そして、新たに立てたバックアップパーティションは他のデータと同一のハードディスクにあるので、コンピュータウイルスや他の誤操作の影響を完全に避けることができず、同様に破壊される可能性があるとともに、これらのバックアップファイルは容易にアクセスされたり削除されたりでき、したがって、セキュリティの面及び信頼性の面で問題がある。
3)復元ディスク(Recovery CD)でOSを修復する。コンピュータメーカはコンピュータ出荷の際に、光ディスクやフレキシブルディスクを媒体とする復元ディスクも付帯されており、その中にコンピュータの出荷の時のオペレーションシステム及びアプリケーションソフトウェアデータが保持されている。ユーザのコンピュータシステムが破壊された時に、ユーザは復元ディスクを直接利用してコンピュータを出荷時の状態に復元できる。
復元ディスクで修復することの欠点は、この方式はユーザが新たに手動でOSを一回実装することに該当し、手間がかかり、複雑であり、そしてほぼすべてのアプリケーションソフトウェアが再度実装されることが必要となる。なお、復元ディスクは付加物の形式で提供されものであり、ユーザは適切に保存しなければならず、一旦紛失すれば、再び復元できないので、ユーザにとってこれも便利ではない。
4)OS自身の検査及び復元技術でOSを修復する。例えば、Windowsオペレーションシステムは自分で持つシステムを前のある状態に復元するツールであり、ユーザのコンピュータが障害を受けた場合、ユーザはコンピュータをリブートしてセキュリティモードに入れた後、OSの修復を実現する。
OS自身の検査及び復元技術を利用することの欠点は、システムが破壊された後、ユーザが手動でコンピュータをリブートして起動することが必要であり、且つコンピュータがセキュリティモードに進入ていて初めて状態の修復が実現可能となり、そうでなければ修復動作がもともと行われず、且つこのバックアップデータが普通なパーティションに保存されているので、容易に破壊される。
5)ファイヤーウォール及びアンチウイルスソフトウェアなどのコンピュータセキュリティソフトウェアでOSを修復する。この方法はユーザが手動でアンチウイルスソフトウェアを導入してコンピュータをリアルタイムモニタリング状態に置くことで、コンピュータウイルスの侵入を防止し、またファイヤーウォール及びアンチウイルスソフトウェアでOSシステムにアンチウイルス動作を行うことにより、OSに対する修復を実現する。
ファイヤーウォール及びアンチウイルスソフトウェアを利用することの欠点は、現在まで、ある種類やある幾つかの種類のアンチウイルスソフトウェアがすべての未知のウイルスやハッキングプログラムをクリアできることを未だ理論モデルとして説明できておらず、且つアンチウイルスソフトウェアは大部分のウイルスをクリアできるが、それがユーザに手動で導入されてからアンチウイルス動作を行うものであり、そしてユーザが計画的にウイルスコードを更新する必要があるので、一定の遅延性を有する。また、アンチウイルスソフトウェア、ファイヤーウォールソフトウェアを利用するリアルタイムモニタリングプログラムは、システム資源の一部を占有するので、コンピュータの性能が低下してしまう。あるアンチウイルスソフトウェア、ファイヤーウォールソフトウェアは他のソフトウェアと衝突してシステムがブレークダウンしたことなどのゆゆしい悪影響を与えることがある。なお、この方法を利用しても、ユーザの誤操作により生じた損失やシステムのブレークダウンにより生じたファイル紛失に対しては避ける方法がない。
以上のように、現在利用可能な複数種類のシステム修復の方法を提示したが、それらに共通する欠点は、ユーザの手動操作の参加により完了しなければならず、且つ前記全ての方法はOSそのもののセキュリティしか保護せず、ハードディスクブート情報やパーティションテーブルが破壊された後では、前記の方法は全てどうしようもなくなることがある。同時に、バックアップされているデータも十分には安全ではない。
本発明は、コンピュータが起動するごとにシステムが自動的にOSブートプログラムファイルを検査して破壊部分を修復するとともに、システムがハードディスクブート情報(MBRセクタ)、パーティションテーブル情報及びブートパーティションにおけるブートセクタの情報も自動的に検査して破壊部分を修復するコンピュータオペレーションシステムの修復方法を提供することを目的とする。
本発明の目的を実現するために、本発明の技術方案は以下のように実現される。
コンピュータオペレーションシステムの修復方法であって、少なくとも、
a.予めハードディスクのHPA(Host Protected Area)にすべてのコンピュータ起動に係る情報をバックアップするステップと、
b.ハードディスクのHPAに自己検査モジュールを設置し、コンピュータの基本入出力システム(BIOS)に自己検査モジュールを呼出すコマンドを増設するステップと、
c.コンピュータがハードディスクによりブートして起動される時に、基本入出力システムによりHPAにおける自己検査モジュールが呼出されて、自己検査モジュールによって全てのコンピュータ起動に係る情報が破壊されているか否かを判断し、そうである場合には、破壊部分を修復してからコンピュータを起動し、そうでない場合にはコンピュータを直接に起動するステップと、を備える。
a.予めハードディスクのHPA(Host Protected Area)にすべてのコンピュータ起動に係る情報をバックアップするステップと、
b.ハードディスクのHPAに自己検査モジュールを設置し、コンピュータの基本入出力システム(BIOS)に自己検査モジュールを呼出すコマンドを増設するステップと、
c.コンピュータがハードディスクによりブートして起動される時に、基本入出力システムによりHPAにおける自己検査モジュールが呼出されて、自己検査モジュールによって全てのコンピュータ起動に係る情報が破壊されているか否かを判断し、そうである場合には、破壊部分を修復してからコンピュータを起動し、そうでない場合にはコンピュータを直接に起動するステップと、を備える。
好ましくは、ステップaに記載の全てのコンピュータ起動に係る情報は、少なくとも、オペレーションシステムのファイル、ハードディスクブート情報、パーティションテーブル情報及びブートパーティションにおけるブートセクタのデータ情報を含む。
好ましくは、ステップaは、初回バックアップの時に、オペレーションシステムのファイル、ハードディスクブート情報、パーティションテーブル情報及びブートパーティションにおけるブートセクタのデータ情報をすべてハードディスクのHPAにバックアップすることをさらに備える。
好ましくは、非初回バックアップの時に、システムは計画方式やモニタリング方式でオペレーションシステムのファイルを増分バックアップし、ハードディスクブート情報、パーティションテーブル情報及びブートパーティションにおけるブートセクタのデータ情報を完全バックアップする。
好ましくは、前記の計画方式にてのバックアップ方式は、少なくとも、
a1.ユーザが計画バックアップのタイムポイントや時間間隔を設定するステップと、
a2.バックアップのタイムポイントに達した後に、すべてのコンピュータ起動に係る情報をバックアップするステップと、を備える。
a1.ユーザが計画バックアップのタイムポイントや時間間隔を設定するステップと、
a2.バックアップのタイムポイントに達した後に、すべてのコンピュータ起動に係る情報をバックアップするステップと、を備える。
好ましくは、前記のモニタリング方式にてのバックアップ方式は、少なくとも、
a1.ユーザがモニタリングプログラムを起動して、すべてのコンピュータ起動に係る情報をモニタリングするステップと、
a2.モニタリングされたファイルのデータに変化が発生しているか否かを判断して、そうである場合には、ステップa3を実行し、そうでない場合にはステップa2を繰り返し実行するステップと、
a3.ハードディスクブート情報のデータに変化が発生しているか否かを判断して、そうである場合には、現在のハードディスクブート情報のデータを完全バックアップした後に、ステップa4を実行し、そうでない場合にはに直接にステップa4を実行するステップと、
a4. パーティション情報のデータに変化が発生しているか否かを判断して、そうである場合には、現在のパーティション情報のデータを完全バックアップした後に、ステップa5を実行し、そうでない場合には直接にステップa5を実行するステップと、
a5. ブートパーティションにおけるブートセクタのデータに変化が発生しているか否かを判断して、そうである場合には、現在のブートパーティションにおけるブートセクタのデータを完全バックアップした後に、ステップa6を実行し、そうでない場合には直接にステップa6を実行するステップと、
a6. オペレーションシステムのファイルに変化が発生しているか否かを判断して、そうである場合には、現在のオペレーションシステムのファイルのデータを増分バックアップした後に、バックアップ動作を終了し、そうでない場合には直接にバックアップ動作を終了するステップと、を備える。
a1.ユーザがモニタリングプログラムを起動して、すべてのコンピュータ起動に係る情報をモニタリングするステップと、
a2.モニタリングされたファイルのデータに変化が発生しているか否かを判断して、そうである場合には、ステップa3を実行し、そうでない場合にはステップa2を繰り返し実行するステップと、
a3.ハードディスクブート情報のデータに変化が発生しているか否かを判断して、そうである場合には、現在のハードディスクブート情報のデータを完全バックアップした後に、ステップa4を実行し、そうでない場合にはに直接にステップa4を実行するステップと、
a4. パーティション情報のデータに変化が発生しているか否かを判断して、そうである場合には、現在のパーティション情報のデータを完全バックアップした後に、ステップa5を実行し、そうでない場合には直接にステップa5を実行するステップと、
a5. ブートパーティションにおけるブートセクタのデータに変化が発生しているか否かを判断して、そうである場合には、現在のブートパーティションにおけるブートセクタのデータを完全バックアップした後に、ステップa6を実行し、そうでない場合には直接にステップa6を実行するステップと、
a6. オペレーションシステムのファイルに変化が発生しているか否かを判断して、そうである場合には、現在のオペレーションシステムのファイルのデータを増分バックアップした後に、バックアップ動作を終了し、そうでない場合には直接にバックアップ動作を終了するステップと、を備える。
好ましくは、前記の判断はモニタリングされたファイルのサイズ、補正時間またはこのモニタリングされたファイルに生成されるチェックサムに変化が発生しているか否かによって、モニタリングされたファイルのデータに変化が発生しているか否かを判断する。
好ましくは、ステップcに記載の前記自己検査モジュールが全てのコンピュータ起動に係る情報を検出して修復することは、
c1.自己検査モジュールがハードディスクブート情報のデータが破壊されているか否かを判断し、そうである場合には、HPAにおけるバックアップされたハードディスクブート情報で破壊部分を修復してから、ステップc2を実行し、そうでない場合には直接にステップc2を実行するステップと、
c2. 自己検査モジュールがパーティション情報のデータが破壊されているか否かを判断し、そうである場合には、HPAにおけるバックアップされたパーティション情報で破壊部分を修復してから、ステップc3を実行し、そうでない場合には直接にステップc3を実行するステップと、
c3. 自己検査モジュールがブートパーティションにおけるブートセクタのデータ情報が破壊されているか否かを判断し、そうである場合には、HPAにおけるバックアップされたブートパーティションにおけるブートセクタのデータ情報で破壊部分を修復してから、ステップc4を実行し、そうでない場合には直接にステップc4を実行するステップと、
c4. 自己検査モジュールがオペレーションシステムのコアブートプログラムファイルのデータ情報が破壊されているか否かを判断し、そうである場合には、HPAにおけるバックアップされたオペレーションシステムのコアブートプログラムファイルのデータ情報で破壊部分を修復してから、ステップc5を実行し、そうでない場合には直接にステップc5を実行するステップと、
c5.オペレーションシステムのブートプログラムがブートファイルを呼出すステップと、
c6.現在の呼出されるブートファイルが正常であるか否かを判断し、そうである場合には、ステップc7を実行し、そうでない場合にはハードディスクのHPAからバックアップファイルを読出して、問題有りのファイルを切り替えた後に、ステップc7を実行するステップと、
c7.他のブートファイルを更に呼出す必要があるか否かを判断し、そうである場合には、次のブートファイルを呼出してからステップc6を実行し、そうでない場合には正常にコンピュータを起動するステップと、をさらに備える。
c1.自己検査モジュールがハードディスクブート情報のデータが破壊されているか否かを判断し、そうである場合には、HPAにおけるバックアップされたハードディスクブート情報で破壊部分を修復してから、ステップc2を実行し、そうでない場合には直接にステップc2を実行するステップと、
c2. 自己検査モジュールがパーティション情報のデータが破壊されているか否かを判断し、そうである場合には、HPAにおけるバックアップされたパーティション情報で破壊部分を修復してから、ステップc3を実行し、そうでない場合には直接にステップc3を実行するステップと、
c3. 自己検査モジュールがブートパーティションにおけるブートセクタのデータ情報が破壊されているか否かを判断し、そうである場合には、HPAにおけるバックアップされたブートパーティションにおけるブートセクタのデータ情報で破壊部分を修復してから、ステップc4を実行し、そうでない場合には直接にステップc4を実行するステップと、
c4. 自己検査モジュールがオペレーションシステムのコアブートプログラムファイルのデータ情報が破壊されているか否かを判断し、そうである場合には、HPAにおけるバックアップされたオペレーションシステムのコアブートプログラムファイルのデータ情報で破壊部分を修復してから、ステップc5を実行し、そうでない場合には直接にステップc5を実行するステップと、
c5.オペレーションシステムのブートプログラムがブートファイルを呼出すステップと、
c6.現在の呼出されるブートファイルが正常であるか否かを判断し、そうである場合には、ステップc7を実行し、そうでない場合にはハードディスクのHPAからバックアップファイルを読出して、問題有りのファイルを切り替えた後に、ステップc7を実行するステップと、
c7.他のブートファイルを更に呼出す必要があるか否かを判断し、そうである場合には、次のブートファイルを呼出してからステップc6を実行し、そうでない場合には正常にコンピュータを起動するステップと、をさらに備える。
好ましくは、ステップc1に記載の判断方式は、現在のハードディスクのハードディスクブート情報の全文とHPAにおけるバックアップされたハードディスクブート情報の全文とを比較し、または現在のハードディスクのハードディスクブート情報により生じたチェックサムとHPAにおけるバックアップされたハードディスクブート情報により生じたチェックサムとを比較し、
ステップc2に記載の判断方式は、現在のハードディスクのパーティション情報とHPAにおけるバックアップされたパーティション情報の全文とを比較し、
ステップc3に記載の判断方式は、現在のハードディスクのブートパーティションにおけるブートセクタのデータの全文とHPAにおけるバックアップされたブートパーティションにおけるブートセクタのデータの全文とを比較し、または現在のハードディスクのブートパーティションにおけるブートセクタのデータにより生じたチェックサムとHPAにおけるバックアップされたブートパーティションにおけるブートセクタのデータにより生じたチェックサムとを比較し、
ステップc4に記載の判断方式は、現在のハードディスクのオペレーションシステムのコアブートプログラムファイルの全文とHPAにおけるバックアップされたオペレーションシステムのコアブートプログラムファイルの全文とを比較し、または現在のハードディスクのオペレーションシステムのコアブートプログラムファイルにより生じたチェックサムとHPAにおけるバックアップされたオペレーションシステムのコアブートプログラムファイルにより生じたチェックサムとを比較する。
ステップc2に記載の判断方式は、現在のハードディスクのパーティション情報とHPAにおけるバックアップされたパーティション情報の全文とを比較し、
ステップc3に記載の判断方式は、現在のハードディスクのブートパーティションにおけるブートセクタのデータの全文とHPAにおけるバックアップされたブートパーティションにおけるブートセクタのデータの全文とを比較し、または現在のハードディスクのブートパーティションにおけるブートセクタのデータにより生じたチェックサムとHPAにおけるバックアップされたブートパーティションにおけるブートセクタのデータにより生じたチェックサムとを比較し、
ステップc4に記載の判断方式は、現在のハードディスクのオペレーションシステムのコアブートプログラムファイルの全文とHPAにおけるバックアップされたオペレーションシステムのコアブートプログラムファイルの全文とを比較し、または現在のハードディスクのオペレーションシステムのコアブートプログラムファイルにより生じたチェックサムとHPAにおけるバックアップされたオペレーションシステムのコアブートプログラムファイルにより生じたチェックサムとを比較する。
本発明によれば、ハードディスクによりコンピュータを起動する毎に、システムはOSブートプログラムファイル、ハードディスクブート情報、パーティションテーブル情報及びブートパーティションにおけるブートセクタの情報を自動的に検査して破壊部分を修復し、ユーザの介入を必要とせず、ユーザへの適用が便利となる。そして、バックアップされたデータがシステムの他のプログラムやウイルスに破壊されないとともに、各種類のハードディスクツールに発見したり補正されたりされないように、ハードディスクのHPAエリアですべてのコンピュータ起動に係るバックアップ情報を保存することにより、バックアップデータのセキュリティを確保し、現在のコンピュータのハードディスクは一般に容量が大きいので、ユーザはバックアップデータを保存するために他のメモリデバイスを買う必要がなく、ユーザの支出を節約できる。
以下、図面を参照しつつ本発明について詳細に説明する。
本発明の基本的な考えは、ハードディスクのHPAにOSのすべてのブートプログラムファイル、ハードディスクブート情報、パーティションテーブル情報及びブートパーティションにおけるブートセクタのデータ情報を完全バックアップし、ハードディスクのHPAに自己検査モジュールを設置して、BIOSにHPA自己検査モジュールを呼出すコマンドを増設し、BIOSが自己検査を完了した後に、コンピュータがハードディスクによりブートして起動すれば、まずHPAにおける自己検査モジュールが呼出されて、OSのブートプログラムファイル、ハードディスクブート情報、パーティションテーブル情報及びブートパーティションにおけるブートセクタのデータ情報を自動的に検査して、破壊部分を自動的に修復する。このように、コンピュータが起動する毎に、システムが自動的にすべてのコンピュータ起動に係る情報を検出して、自動的に破壊部分を修復する。
HPA特性を支持するコンピュータハードディスクは、ハードディスクの先端スペースを保護でき、システムや他のプログラムにこのスペースへのアクセスがなされることがなく、本発明はハードディスクのHPAエリアのこのような特性を利用してバックアップデータのセキュリティを保証する。通常の場合には、システムはBIOS又はDOS環境でしかハードディスクのHPAエリアにアクセスできないが、本出願人が先に提案した、名称が「コンピュータハードディスクデータの復元とバックアップの実現方法」という、中国の特許出願番号が「031212969.4」である発明特許の出願によれば、ノーマルオペレーションシステムでハードディスクのHPAエリアに対するアクセスを実現できる。
初回バックアップの時に、ハードディスクのHPAにOSのすべてのブートプログラムファイル、ハードディスクブート情報、パーティションテーブル情報及びブートパーティションにおけるブートセクタのデータ情報を完全バックアップする。非初回バックアップの時に、これらの情報が破壊された後に、以前の複数タイムポイントの複数のバージョンに選択的に復元できるように、オペレーションシステムのファイルを増分バックアップし、ハードディスクブート情報、パーティションテーブル情報及びブートパーティションにおけるブートセクタのデータ情報を完全バックアップする。
ユーザは具体的な状況によって非初回バックアップのストラテジーを設定でき、このストラテジーは、計画時間や計画タイムポイントを設置し、たとえば一日毎にバックアップ動作を一回実行する、又は毎金曜日の午前12時にバックアップ動作を一回実行してもよいし、このストラテジーは1つのモニタリングプログラムを設置し、例えばWindowsのフック機能でファイルに対するモニタリングを実現したり、オペレーションシステムのバックグラウンドに1つのモニタリングプログラムを常駐させて、計画的にモニタリングされるファイルのサイズ、補正時間、又はこのモニタリングされるファイルにより生じたチェックサムに変化が発生しているか否かを検査し、モニタリングプログラムがモニタリングされたデータに変化が発生したことをモニタリングしてから、一回バックアップ動作を実行してもよい。
図1は本発明による計画に非初回バックアップを行うことを示すフローチャートである。
ステップ101:ユーザは計画時間や計画タイムポイントを設定する、
ステップ102:計画時間や計画タイムポイントに達してからバックアップ動作を起動する、
ステップ103:現在のハードディスクブート情報を完全バックアップする、
ステップ104:現在のパーティション情報を完全バックアップする、
ステップ105:現在のブートパーティションにおけるブートセクタのデータ情報を完全バックアップする、
ステップ106:現在のOSにおけるブートプログラムファイルを増分バックアップしてから、バックアップ動作を終了する。
ステップ102:計画時間や計画タイムポイントに達してからバックアップ動作を起動する、
ステップ103:現在のハードディスクブート情報を完全バックアップする、
ステップ104:現在のパーティション情報を完全バックアップする、
ステップ105:現在のブートパーティションにおけるブートセクタのデータ情報を完全バックアップする、
ステップ106:現在のOSにおけるブートプログラムファイルを増分バックアップしてから、バックアップ動作を終了する。
図2は、本発明によるモニタリングプログラムで非初回バックアップを行うことを示すフローチャートである。
ステップ201:ユーザがモニタリングプログラムを起動して、すべてのコンピュータ起動に係る情報をモニタリングする、
ステップ202:モニタリングされたファイルのサイズ、補正時間またはこのモニタリングされたファイルに生成されるチェックサムに変化が発生しているか否かによって、モニタリングされたファイルのデータに変化が発生しているか否かを判断して、そうである場合には、ステップ203を実行し、そうでない場合にはステップ202を繰り返し実行する、
ステップ203:ハードディスクブート情報のデータに変化が発生しているか否かを判断して、そうである場合には、ステップ204を実行し、そうでない場合にはステップ205を実行する、
ステップ204:現在のハードディスクブート情報のデータを完全バックアップする、
ステップ205:パーティション情報のデータに変化が発生しているか否かを判断して、そうである場合には、ステップ206を実行し、そうでない場合にはステップ207を実行する、
ステップ206:現在のパーティション情報のデータを完全バックアップする、
ステップ207:ブートパーティションにおけるブートセクタのデータに変化が発生しているか否かを判断して、そうである場合には、ステップ208を実行し、そうでない場合にはステップ209を実行する、
ステップ208:現在のブートパーティションにおけるブートセクタのデータを完全バックアップする、
ステップ209:OSにおけるファイルに変化が発生しているか否かを判断して、そうである場合には、ステップ210を実行し、そうでない場合にはバックアップ動作を終了する、
ステップ210:現在のOSにおけるファイルのデータを増分バックアップしてから、バックアップ動作を終了する。
ステップ202:モニタリングされたファイルのサイズ、補正時間またはこのモニタリングされたファイルに生成されるチェックサムに変化が発生しているか否かによって、モニタリングされたファイルのデータに変化が発生しているか否かを判断して、そうである場合には、ステップ203を実行し、そうでない場合にはステップ202を繰り返し実行する、
ステップ203:ハードディスクブート情報のデータに変化が発生しているか否かを判断して、そうである場合には、ステップ204を実行し、そうでない場合にはステップ205を実行する、
ステップ204:現在のハードディスクブート情報のデータを完全バックアップする、
ステップ205:パーティション情報のデータに変化が発生しているか否かを判断して、そうである場合には、ステップ206を実行し、そうでない場合にはステップ207を実行する、
ステップ206:現在のパーティション情報のデータを完全バックアップする、
ステップ207:ブートパーティションにおけるブートセクタのデータに変化が発生しているか否かを判断して、そうである場合には、ステップ208を実行し、そうでない場合にはステップ209を実行する、
ステップ208:現在のブートパーティションにおけるブートセクタのデータを完全バックアップする、
ステップ209:OSにおけるファイルに変化が発生しているか否かを判断して、そうである場合には、ステップ210を実行し、そうでない場合にはバックアップ動作を終了する、
ステップ210:現在のOSにおけるファイルのデータを増分バックアップしてから、バックアップ動作を終了する。
図3は、本発明によるシステムがOSファイル、ハードディスクブート情報、パーティションテーブル情報及びブートパーティションにおけるブートセクタの情報を自動的に検出して復元することを示すフローチャートである。
ステップ301:BIOS自己検査を実行する、
ステップ302:BIOSはハードディスクによりコンピュータをブートして起動するか否かを判断して、そうである場合には、ステップ304を実行し、そうでない場合にはフレキシブルディスクや光ディスクによりコンピュータを起動すれば、ステップ303を実行する、
ステップ303:正常にコンピュータを起動して、終了する、
ステップ304:BIOS自己検査が終了した後に、HPAにおける自己検査モジュールが呼出されて、全てのコンピュータ起動に係る情報を検出して、破壊部分を修復する、
ステップ305:HPAにおける自己検査モジュールはハードディスクブート情報のデータが破壊されているか否かを判断し、そうである場合には、ステップ306を実行し、そうでない場合にはステップ307を実行し、その判断方式は、現在のハードディスクのハードディスクブート情報の全文とHPAにおけるバックアップされたハードディスクブート情報の全文とを比較し、または現在のハードディスクのハードディスクブート情報により生じたチェックサムとHPAにおけるバックアップされたハードディスクブート情報により生じたチェックサムとを比較する、
ステップ306:HPAにおけるバックアップされたハードディスクブート情報データで破壊部分を修復する、
ステップ307:HPAにおける自己検査モジュールがパーティション情報のデータが破壊されているか否かを判断し、そうである場合には、ステップ308を実行し、そうでない場合にはステップ309を実行し、その判断方式は、現在のハードディスクのパーティション情報とHPAにおけるバックアップされたパーティション情報の全文とを比較する、
ステップ308:HPAにおけるバックアップされたパーティション情報データで破壊部分を修復する、
ステップ309:HPAにおける自己検査モジュールがブートパーティションにおけるブートセクタのデータ情報が破壊されているか否かを判断し、そうである場合には、ステップ310を実行し、そうでない場合にはステップ311を実行し、その判断方式は、現在のハードディスクのブートパーティションにおけるブートセクタのデータの全文とHPAにおけるバックアップされたブートパーティションにおけるブートセクタのデータの全文とを比較し、または現在のハードディスクのブートパーティションにおけるブートセクタのデータにより生じたチェックサムとHPAにおけるバックアップされたブートパーティションにおけるブートセクタのデータにより生じたチェックサムとを比較する、
ステップ310:HPAにおけるバックアップされたブートパーティションにおけるブートセクタのデータ情報で破壊部分を修復する、
ステップ311:HPAにおける自己検査モジュールがOSのコアブートプログラムファイルのデータ情報が破壊されているか否かを判断し、そうである場合には、ステップ312を実行し、そうでない場合にはOSの起動ブートプログラムを実行し、その判断方式は現在のハードディスクのOSのコアブートプログラムファイルの全文とHPAにおけるバックアップされたOSのオペレーションシステムのコアブートプログラムファイルの全文とを比較し、または現在のハードディスクのOSのコアブートプログラムファイルにより生じたチェックサムとHPAにおけるバックアップされたOSのコアブートプログラムファイルにより生じたチェックサムとを比較する、
ステップ312:HPAにおけるバックアップされたOSのコアブートプログラムファイルで破壊部分を修復してから、OSの起動ブートプログラムに入る。
ステップ302:BIOSはハードディスクによりコンピュータをブートして起動するか否かを判断して、そうである場合には、ステップ304を実行し、そうでない場合にはフレキシブルディスクや光ディスクによりコンピュータを起動すれば、ステップ303を実行する、
ステップ303:正常にコンピュータを起動して、終了する、
ステップ304:BIOS自己検査が終了した後に、HPAにおける自己検査モジュールが呼出されて、全てのコンピュータ起動に係る情報を検出して、破壊部分を修復する、
ステップ305:HPAにおける自己検査モジュールはハードディスクブート情報のデータが破壊されているか否かを判断し、そうである場合には、ステップ306を実行し、そうでない場合にはステップ307を実行し、その判断方式は、現在のハードディスクのハードディスクブート情報の全文とHPAにおけるバックアップされたハードディスクブート情報の全文とを比較し、または現在のハードディスクのハードディスクブート情報により生じたチェックサムとHPAにおけるバックアップされたハードディスクブート情報により生じたチェックサムとを比較する、
ステップ306:HPAにおけるバックアップされたハードディスクブート情報データで破壊部分を修復する、
ステップ307:HPAにおける自己検査モジュールがパーティション情報のデータが破壊されているか否かを判断し、そうである場合には、ステップ308を実行し、そうでない場合にはステップ309を実行し、その判断方式は、現在のハードディスクのパーティション情報とHPAにおけるバックアップされたパーティション情報の全文とを比較する、
ステップ308:HPAにおけるバックアップされたパーティション情報データで破壊部分を修復する、
ステップ309:HPAにおける自己検査モジュールがブートパーティションにおけるブートセクタのデータ情報が破壊されているか否かを判断し、そうである場合には、ステップ310を実行し、そうでない場合にはステップ311を実行し、その判断方式は、現在のハードディスクのブートパーティションにおけるブートセクタのデータの全文とHPAにおけるバックアップされたブートパーティションにおけるブートセクタのデータの全文とを比較し、または現在のハードディスクのブートパーティションにおけるブートセクタのデータにより生じたチェックサムとHPAにおけるバックアップされたブートパーティションにおけるブートセクタのデータにより生じたチェックサムとを比較する、
ステップ310:HPAにおけるバックアップされたブートパーティションにおけるブートセクタのデータ情報で破壊部分を修復する、
ステップ311:HPAにおける自己検査モジュールがOSのコアブートプログラムファイルのデータ情報が破壊されているか否かを判断し、そうである場合には、ステップ312を実行し、そうでない場合にはOSの起動ブートプログラムを実行し、その判断方式は現在のハードディスクのOSのコアブートプログラムファイルの全文とHPAにおけるバックアップされたOSのオペレーションシステムのコアブートプログラムファイルの全文とを比較し、または現在のハードディスクのOSのコアブートプログラムファイルにより生じたチェックサムとHPAにおけるバックアップされたOSのコアブートプログラムファイルにより生じたチェックサムとを比較する、
ステップ312:HPAにおけるバックアップされたOSのコアブートプログラムファイルで破壊部分を修復してから、OSの起動ブートプログラムに入る。
図4は、本発明によるOSブートプログラムを示すフローチャートである。
ステップ401:OSのブートプログラムが非コアブートプログラムファイルを呼出す、
ステップ402:現在の呼出されたファイルが正常であるか否かを判断し、そうである場合には、ステップ405を実行し、そうでない場合にはステップ403を実行する、
ステップ403:ハードディスクのHPAからバックアップファイルを読出す、
ステップ404:問題有りのファイルを切り替える、
ステップ405:他のブートファイルをさらに呼出す必要があるか否かを判断し、そうである場合には、ステップ406を実行し、そうでない場合には正常にコンピュータを起動する、
ステップ406:次の非コアブート起動ファイルを呼出してから、ステップ402に帰る。
ステップ402:現在の呼出されたファイルが正常であるか否かを判断し、そうである場合には、ステップ405を実行し、そうでない場合にはステップ403を実行する、
ステップ403:ハードディスクのHPAからバックアップファイルを読出す、
ステップ404:問題有りのファイルを切り替える、
ステップ405:他のブートファイルをさらに呼出す必要があるか否かを判断し、そうである場合には、ステップ406を実行し、そうでない場合には正常にコンピュータを起動する、
ステップ406:次の非コアブート起動ファイルを呼出してから、ステップ402に帰る。
上記の説明は、本発明の好ましい実施例であり、本発明を限定するものではない。本発明の保護範囲には、その趣旨を逸脱することなく、補正、変更、改良、等価置換され得るものも含まれる。
Claims (9)
- コンピュータオペレーションシステムの修復方法であって、少なくとも、
a.予めハードディスクのHPA(Host Protected Area)にすべてのコンピュータ起動に係る情報をバックアップするステップと、
b.ハードディスクのHPAに自己検査モジュールを設置し、コンピュータの基本入出力システム(BIOS)に自己検査モジュールを呼出すコマンドを増設するステップと、
c.コンピュータがハードディスクによりブートして起動される時に、基本入出力システムによりHPAにおける自己検査モジュールが呼出されて、自己検査モジュールによって全てのコンピュータ起動に係る情報が破壊されるか否かを判断し、そうである場合には、破壊部分を修復してからコンピュータを起動し、そうでない場合にはコンピュータを直接に起動するステップと、
を備えることを特徴とするコンピュータオペレーションシステムの修復方法。 - ステップaに記載の全てのコンピュータ起動に係る情報は、少なくとも、オペレーションシステムのファイル、ハードディスクブート情報、パーティションテーブル情報及びブートパーティションにおけるブートセクタのデータ情報を含むことを特徴とする請求項1に記載の方法。
- ステップaは、初回バックアップの時に、オペレーションシステムのファイル、ハードディスクブート情報、パーティションテーブル情報及びブートパーティションにおけるブートセクタのデータ情報をすべてハードディスクのHPAにバックアップすること、をさらに備えることを特徴とする請求項2に記載の方法。
- 非初回バックアップの時に、システムは計画方式やモニタリング方式でオペレーションシステムのファイルを増分バックアップし、ハードディスクブート情報、パーティションテーブル情報及びブートパーティションにおけるブートセクタのデータ情報を完全バックアップすることを特徴とする請求項2に記載の方法。
- 前記の計画方式にてのバックアップ方式は、少なくとも、
a1.ユーザが計画バックアップのタイムポイントや時間間隔を設定するステップと、
a2.バックアップのタイムポイントに達した後に、すべてのコンピュータ起動に係る情報をバックアップするステップと、を備えることを特徴とする請求項4に記載の方法。 - 前記のモニタリング方式にてのバックアップ方式は、少なくとも、
a1.ユーザがモニタリングプログラムを起動して、すべてのコンピュータ起動に係る情報をモニタリングするステップと、
a2.モニタリングされたファイルのデータに変化が発生しているか否かを判断して、そうである場合には、ステップa3を実行し、そうでない場合にはステップa2を繰り返し実行するステップと、
a3.ハードディスクブート情報のデータに変化が発生しているか否かを判断して、そうである場合には、現在のハードディスクブート情報のデータを完全バックアップした後に、ステップa4を実行し、そうでない場合には直接にステップa4を実行するステップと、
a4. パーティション情報のデータに変化が発生しているか否かを判断して、そうである場合には、現在のパーティション情報のデータを完全バックアップした後に、ステップa5を実行し、そうでない場合には直接にステップa5を実行するステップと、
a5. ブートパーティションにおけるブートセクタのデータに変化が発生しているか否かを判断して、そうである場合には、現在のブートパーティションにおけるブートセクタのデータを完全バックアップした後に、ステップa6を実行し、そうでない場合には直接にステップa6を実行するステップと、
a6. オペレーションシステムのファイルに変化が発生しているか否かを判断して、そうである場合には、現在のオペレーションシステムのファイルのデータを増分バックアップした後に、バックアップ動作を終了し、そうでない場合には直接にバックアップ動作を終了するステップと、を備えることを特徴とする請求項4に記載の方法。 - モニタリングされたファイルのサイズ、補正時間またはこのモニタリングされたファイルに生成されるチェックサムに変化が発生しているか否かによって、モニタリングされたファイルのデータに変化が発生しているか否かを判断することを特徴とする請求項6に記載の方法。
- ステップcに記載の前記自己検査モジュールが全てのコンピュータ起動に係る情報を検出して修復することは、
c1.自己検査モジュールがハードディスクブート情報のデータが破壊されているか否かを判断し、そうである場合には、HPAにおけるバックアップされたハードディスクブート情報で破壊部分を修復してから、ステップc2を実行し、そうでない場合には直接にステップc2を実行するステップと、
c2. 自己検査モジュールがパーティション情報のデータが破壊されているか否かを判断し、そうである場合には、HPAにおけるバックアップされたパーティション情報で破壊部分を修復してから、ステップc3を実行し、そうでない場合には直接にステップc3を実行するステップと、
c3. 自己検査モジュールがブートパーティションにおけるブートセクタのデータ情報が破壊されているか否かを判断し、そうである場合には、HPAにおけるバックアップされたブートパーティションにおけるブートセクタのデータ情報で破壊部分を修復してから、ステップc4を実行し、そうでない場合には直接にステップc4を実行するステップと、
c4. 自己検査モジュールがオペレーションシステムのコアブートプログラムファイルのデータ情報が破壊されているか否かを判断し、そうである場合には、HPAにおけるバックアップされたオペレーションシステムのコアブートプログラムファイルのデータ情報で破壊部分を修復してから、ステップc5を実行し、そうでない場合には直接にステップc5を実行するステップと、
c5.オペレーションシステムのブートプログラムがブートファイルを呼出すステップと、
c6.現在の呼出されたブートファイルが正常であるか否かを判断し、そうである場合には、ステップc7を実行し、そうでない場合にはハードディスクのHPAからバックアップファイルを読出して、問題有りのファイルを切り替えた後に、ステップc7を実行するステップと、
c7.他のブートファイルを更に呼出す必要があるか否かを判断し、そうである場合には、次のブートファイルを呼出してからステップc6を実行し、そうでない場合には正常にコンピュータを起動するステップと、をさらに備えることを特徴とする請求項1に記載の方法。 - ステップc1に記載の判断方式は、現在のハードディスクのハードディスクブート情報の全文とHPAにおけるバックアップされたハードディスクブート情報の全文とを比較し、または現在のハードディスクのハードディスクブート情報により生じたチェックサムとHPAにおけるバックアップされたハードディスクブート情報により生じたチェックサムとを比較し、
ステップc2に記載の判断方式は、現在のハードディスクのパーティション情報とHPAにおけるバックアップされたパーティション情報の全文とを比較し、
ステップc3に記載の判断方式は、現在のハードディスクのブートパーティションにおけるブートセクタのデータの全文とHPAにおけるバックアップされたブートパーティションにおけるブートセクタのデータの全文とを比較し、または現在のハードディスクのブートパーティションにおけるブートセクタのデータにより生じたチェックサムとHPAにおけるバックアップされたブートパーティションにおけるブートセクタのデータにより生じたチェックサムとを比較し、
ステップc4に記載の判断方式は、現在のハードディスクのオペレーションシステムのコアブートプログラムファイルの全文とHPAにおけるバックアップされたオペレーションシステムのコアブートプログラムファイルの全文とを比較し、または現在のハードディスクのオペレーションシステムのコアブートプログラムファイルにより生じたチェックサムとHPAにおけるバックアップされたオペレーションシステムのコアブートプログラムファイルにより生じたチェックサムとを比較することを特徴とする請求項8に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB031306608A CN1277211C (zh) | 2003-05-06 | 2003-05-06 | 一种计算机操作系统的修复方法 |
PCT/CN2004/000423 WO2004104831A1 (fr) | 2003-05-06 | 2004-04-29 | Procede pour regenerer le systeme d'exploitation d'un ordinateur |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006527423A true JP2006527423A (ja) | 2006-11-30 |
Family
ID=33459835
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006500461A Pending JP2006527423A (ja) | 2003-05-06 | 2004-04-29 | コンピュータオペレーションシステムの修復方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7447888B2 (ja) |
EP (1) | EP1622018A4 (ja) |
JP (1) | JP2006527423A (ja) |
KR (1) | KR100758292B1 (ja) |
CN (1) | CN1277211C (ja) |
WO (1) | WO2004104831A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012530285A (ja) * | 2009-06-15 | 2012-11-29 | ゼットティーイー コーポレーション | ファイルシステムのキー情報エリアを維持する方法及び装置 |
US9152431B2 (en) | 2011-05-23 | 2015-10-06 | Nec Infrontia Corporation | Computer and computer control method |
JP2016164785A (ja) * | 2011-08-16 | 2016-09-08 | グーグル インコーポレイテッド | セキュア・リカバリ装置及び方法 |
Families Citing this family (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1277211C (zh) * | 2003-05-06 | 2006-09-27 | 联想(北京)有限公司 | 一种计算机操作系统的修复方法 |
US8607328B1 (en) * | 2005-03-04 | 2013-12-10 | David Hodges | Methods and systems for automated system support |
CN100375049C (zh) * | 2005-03-28 | 2008-03-12 | 联想(北京)有限公司 | 一种基本输入输出系统芯片的恢复方法 |
US7734945B1 (en) * | 2005-04-29 | 2010-06-08 | Microsoft Corporation | Automated recovery of unbootable systems |
US7991850B2 (en) * | 2005-07-28 | 2011-08-02 | Advanced Micro Devices, Inc. | Resilient system partition for personal internet communicator |
JP4963167B2 (ja) * | 2005-09-15 | 2012-06-27 | 株式会社リコー | システム起動方法、及びプログラム |
CN100437498C (zh) * | 2005-11-07 | 2008-11-26 | 珠海金山软件股份有限公司 | 一种预防与解决数据丢失的方法 |
US7475278B2 (en) * | 2005-11-15 | 2009-01-06 | International Business Machines Corporation | Method, system and computer program product for recovery of formatting in repair of bad sectors in disk drives |
KR100746032B1 (ko) * | 2006-01-04 | 2007-08-06 | 삼성전자주식회사 | 마스터 부트 레코드를 관리하는 저장 매체 및 상기 저장매체를 이용한 컴퓨터 시스템의 부팅 방법 |
US20070206546A1 (en) * | 2006-03-02 | 2007-09-06 | Alberth William P Jr | Method and apparatus for preventing denial of service attacks on cellular infrastructure access channels |
US7757112B2 (en) * | 2006-03-29 | 2010-07-13 | Lenovo (Singapore) Pte. Ltd. | System and method for booting alternate MBR in event of virus attack |
CN101059768B (zh) * | 2006-04-17 | 2011-01-05 | 北京软通科技有限责任公司 | 实现操作系统备用的系统及方法 |
CN101145906B (zh) * | 2006-09-13 | 2010-10-06 | 北京邦天信息技术有限公司 | 对单向网络中的接收终端进行合法性认证的方法及系统 |
US7730293B2 (en) * | 2006-10-26 | 2010-06-01 | Hewlett-Packard Development Company, L.P. | Hard disk drive self-test system and method |
US20080162915A1 (en) * | 2006-12-29 | 2008-07-03 | Price Mark H | Self-healing computing system |
US7694165B2 (en) * | 2007-05-03 | 2010-04-06 | Microsoft Corporation | Automation of bare metal recoveries |
CN101369304B (zh) * | 2007-08-13 | 2011-08-24 | 华硕电脑股份有限公司 | 计算机系统开机和硬盘数据保护方法,与其数据保护模块 |
US20090055683A1 (en) * | 2007-08-24 | 2009-02-26 | Ronald Wells | Method of restoring previous computer configuration |
US20090172378A1 (en) * | 2007-12-28 | 2009-07-02 | Kazmierczak Gregory J | Method and system for using a trusted disk drive and alternate master boot record for integrity services during the boot of a computing platform |
CN101221508B (zh) * | 2008-01-31 | 2010-09-29 | 杭州华三通信技术有限公司 | 一种设备启动方法和装置 |
EP2148277A1 (en) * | 2008-07-21 | 2010-01-27 | SwissQual License AG | Computer device, in particular a measurement probe, and method for recovery of an operating system of a computer device |
US8190575B1 (en) | 2008-08-27 | 2012-05-29 | Western Digital Technologies, Inc. | Disk drive maintaining multiple copies of code segments |
US8230208B2 (en) * | 2009-04-20 | 2012-07-24 | Intel Corporation | Booting an operating system of a system using a read ahead technique |
US20110060945A1 (en) * | 2009-09-08 | 2011-03-10 | Softthinks Sas | Smart repair of computer systems |
US7937512B1 (en) * | 2009-10-19 | 2011-05-03 | Spx Corporation | Method and apparatus for an automatic recovery keyboard for slate tablet computers |
WO2011089700A1 (ja) * | 2010-01-21 | 2011-07-28 | 富士通株式会社 | 情報処理装置、ドライブ制御プログラムおよびドライブ制御方法 |
US8341337B1 (en) * | 2010-03-31 | 2012-12-25 | Western Digital Technologies, Inc. | Data storage device booting from system data loaded by host |
US8407393B1 (en) | 2010-03-31 | 2013-03-26 | Western Digital Technologies, Inc. | Modifying a disk drive while preserving calibrated parameters stored in a non-volatile semiconductor memory |
CN101950263A (zh) * | 2010-09-27 | 2011-01-19 | 深圳市江波龙电子有限公司 | 一种存储设备的修复方法、系统及存储设备 |
TW201220191A (en) * | 2010-11-08 | 2012-05-16 | Inventec Corp | Electronic apparatus and booting method thereof |
CN102467396A (zh) * | 2010-11-11 | 2012-05-23 | 英业达股份有限公司 | 电子装置及其开机方法 |
CN102063348B (zh) * | 2010-12-27 | 2012-10-03 | 成都市华为赛门铁克科技有限公司 | 分区表信息备份方法和装置以及存储系统 |
US8572742B1 (en) * | 2011-03-16 | 2013-10-29 | Symantec Corporation | Detecting and repairing master boot record infections |
CN102831031A (zh) * | 2011-06-17 | 2012-12-19 | 鸿富锦精密工业(深圳)有限公司 | 操作系统恢复方法及系统 |
CN103713966B (zh) * | 2011-06-20 | 2018-04-13 | 北京奇虎科技有限公司 | 移动终端系统启动保护方法和装置 |
CN103034560B (zh) * | 2011-09-29 | 2015-11-11 | 腾讯科技(深圳)有限公司 | 一种修复应用软件的方法、装置及系统 |
KR101994811B1 (ko) * | 2012-03-04 | 2019-07-01 | 삼성전자주식회사 | 전자 장치, mbr 복원 방법 및 컴퓨터 판독가능 기록매체 |
CN102681917B (zh) * | 2012-04-24 | 2015-07-29 | 中标软件有限公司 | 一种操作系统及其修复方法 |
CN103455388A (zh) * | 2012-05-30 | 2013-12-18 | 深圳市祈飞科技有限公司 | 基于硬盘hpa的操作系统备份还原的方法及系统 |
CN103207816A (zh) * | 2013-04-08 | 2013-07-17 | 浪潮电子信息产业股份有限公司 | 一种Linux系统修复方法 |
CN104239163B (zh) * | 2013-06-19 | 2016-04-13 | 腾讯科技(深圳)有限公司 | 软件修复方法和装置 |
CN104516787A (zh) * | 2013-09-27 | 2015-04-15 | 联想(北京)有限公司 | 一种信息处理的方法及电子设备 |
CN103605619B (zh) * | 2013-11-20 | 2017-09-12 | 邢博 | 一种基于分区表容错的可信存储方法 |
CN105138431A (zh) * | 2015-08-27 | 2015-12-09 | 厦门市美亚柏科信息股份有限公司 | 一种Linux系统的备份和还原方法 |
CN107247640B (zh) * | 2017-05-22 | 2020-07-14 | 深圳市科力锐科技有限公司 | 操作系统的快速还原方法及装置 |
CN109086085B (zh) * | 2018-07-26 | 2021-11-16 | 深圳控道智能科技有限公司 | 一种操作系统启动管理方法和装置 |
CN109582375A (zh) * | 2018-12-03 | 2019-04-05 | 郑州云海信息技术有限公司 | 一种存储系统bios恢复方法以及存储系统 |
CN109710319B (zh) * | 2018-12-06 | 2022-07-19 | 郑州云海信息技术有限公司 | 一种计算机在位硬盘的识别方法及系统 |
CN109815055B (zh) * | 2019-01-22 | 2021-12-10 | 上海微小卫星工程中心 | 卫星程序管理系统和卫星程序管理方法 |
CN110083487B (zh) * | 2019-04-08 | 2022-11-18 | 湖北工业大学 | 一种基于数据局部性的引用数据块碎片消除方法及系统 |
CN111045877A (zh) * | 2019-11-15 | 2020-04-21 | 西安海的电子科技有限公司 | 一种计算机自检方法 |
CN113312214A (zh) * | 2021-06-10 | 2021-08-27 | 北京百度网讯科技有限公司 | 操作计算机的方法、装置、电子设备和存储介质 |
CN113961941A (zh) * | 2021-12-22 | 2022-01-21 | 北京辰光融信技术有限公司 | 一种打印机系统安全增强方法、装置及设备 |
CN117112304B (zh) * | 2023-08-31 | 2024-02-20 | 成都傲梅科技有限公司 | 一种磁盘克隆方法与系统 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5732268A (en) * | 1996-02-26 | 1998-03-24 | Award Software International | Extended BIOS adapted to establish remote communication for diagnostics and repair |
US6003130A (en) * | 1996-10-28 | 1999-12-14 | Micron Electronics, Inc. | Apparatus for selecting, detecting and/or reprogramming system bios in a computer system |
KR100253647B1 (ko) | 1997-02-22 | 2000-04-15 | 윤종용 | 전력감소회로 |
US6374363B1 (en) * | 1998-02-24 | 2002-04-16 | Adaptec, Inc. | Method for generating a footprint image file for an intelligent backup and restoring system |
KR200258404Y1 (ko) * | 1998-09-07 | 2002-04-22 | 서경석 | 컴퓨터용하드디스크내자료보호및복원장치 |
US6195695B1 (en) * | 1998-10-27 | 2001-02-27 | International Business Machines Corporation | Data processing system and method for recovering from system crashes |
US6519762B1 (en) * | 1998-12-15 | 2003-02-11 | Dell Usa, L.P. | Method and apparatus for restoration of a computer system hard drive |
US6510512B1 (en) * | 1999-01-20 | 2003-01-21 | Dell Products L.P. | Method and system for executing BIOS code in secure multitasking operating environment |
AU5612800A (en) * | 1999-06-15 | 2001-01-02 | Microsoft Corporation | System and method for generating a backup copy of a storage medium |
US6868496B2 (en) * | 2001-01-16 | 2005-03-15 | Gateway, Inc. | Host protected area (HPA) duplication process |
CN1180346C (zh) | 2001-02-20 | 2004-12-15 | 技嘉科技股份有限公司 | 在一计算机系统中的bios存储装置的自动安全恢复方法 |
KR20020097344A (ko) | 2001-06-20 | 2002-12-31 | 주식회사 마이크로모스 | 컴퓨터 하드디스크 내 자료 복구 방법 |
US6651188B2 (en) * | 2001-06-29 | 2003-11-18 | Intel Corporation | Automatic replacement of corrupted BIOS image |
US7069431B2 (en) * | 2001-07-31 | 2006-06-27 | Lenovo ( Singapore) Pte Ltd. | Recovery of a BIOS image |
US20030037279A1 (en) * | 2001-08-14 | 2003-02-20 | Jui-Min Laio | HDD data backup and recovery method |
JP2003076614A (ja) * | 2001-08-28 | 2003-03-14 | Lenten Technology Ltd | ハードディスク装置のデータのバックアップ及び復元の方法 |
US6772313B2 (en) * | 2001-10-19 | 2004-08-03 | Phoenix Technologies Ltd. | Automatic adjustment of host protected area by BIOS |
US6898730B1 (en) * | 2001-11-30 | 2005-05-24 | Western Digital Technologies, Inc. | System and method for fail-over switching in a disk storage medium |
CN1286012C (zh) * | 2002-03-20 | 2006-11-22 | 联想(北京)有限公司 | 计算机硬盘内信息恢复和备份的实现方法 |
US20040076043A1 (en) * | 2002-10-21 | 2004-04-22 | Phoenix Technologies Ltd. | Reliable and secure updating and recovery of firmware from a mass storage device |
CN1277211C (zh) * | 2003-05-06 | 2006-09-27 | 联想(北京)有限公司 | 一种计算机操作系统的修复方法 |
-
2003
- 2003-05-06 CN CNB031306608A patent/CN1277211C/zh not_active Expired - Lifetime
-
2004
- 2004-04-29 KR KR1020057020363A patent/KR100758292B1/ko active IP Right Grant
- 2004-04-29 US US10/555,431 patent/US7447888B2/en active Active
- 2004-04-29 EP EP04730185A patent/EP1622018A4/en not_active Withdrawn
- 2004-04-29 JP JP2006500461A patent/JP2006527423A/ja active Pending
- 2004-04-29 WO PCT/CN2004/000423 patent/WO2004104831A1/zh active Application Filing
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012530285A (ja) * | 2009-06-15 | 2012-11-29 | ゼットティーイー コーポレーション | ファイルシステムのキー情報エリアを維持する方法及び装置 |
US9152431B2 (en) | 2011-05-23 | 2015-10-06 | Nec Infrontia Corporation | Computer and computer control method |
JP2016164785A (ja) * | 2011-08-16 | 2016-09-08 | グーグル インコーポレイテッド | セキュア・リカバリ装置及び方法 |
US9836606B2 (en) | 2011-08-16 | 2017-12-05 | Google Llc | Secure recovery apparatus and method |
Also Published As
Publication number | Publication date |
---|---|
EP1622018A1 (en) | 2006-02-01 |
CN1549131A (zh) | 2004-11-24 |
EP1622018A4 (en) | 2009-01-07 |
KR100758292B1 (ko) | 2007-09-13 |
CN1277211C (zh) | 2006-09-27 |
KR20060003062A (ko) | 2006-01-09 |
US20070011493A1 (en) | 2007-01-11 |
US7447888B2 (en) | 2008-11-04 |
WO2004104831A1 (fr) | 2004-12-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2006527423A (ja) | コンピュータオペレーションシステムの修復方法 | |
TWI495997B (zh) | 用於自管理處理之方法、裝置、及機器可讀取媒體 | |
US7734945B1 (en) | Automated recovery of unbootable systems | |
US7962739B2 (en) | Recovering from hard disk errors that corrupt one or more critical system boot files | |
EP1434135B1 (en) | Method for backing up and recovering data in the hard disk of a computer | |
US8341386B2 (en) | Method for updating basic input/output system and method for repairing thereof | |
US20040076043A1 (en) | Reliable and secure updating and recovery of firmware from a mass storage device | |
WO2004017195A1 (en) | Using system bios to update embedded controller firmware | |
US20060150037A1 (en) | Methods and systems for operating system recovery | |
US7194659B2 (en) | Method and system for detection and correction of entrance into an improper MBR state in a computer system | |
KR100339051B1 (ko) | 플래시 카드를 이용한 리눅스 자동복구시스템 | |
US20090070626A1 (en) | Methods and systems for operating system bare-metal recovery | |
CN111078469A (zh) | 一种数据处理方法和数据处理设备 | |
US7912993B2 (en) | Methods and media for managing interruption of the out of box experience | |
CN111090546A (zh) | 一种操作系统重启方法、装置、设备及可读存储介质 | |
CN112131043A (zh) | 一种基本输入输出系统的异常检测与恢复方法和装置 | |
KR101393034B1 (ko) | 시스템 복원 장치 및 방법 | |
JP2005284902A (ja) | 端末装置、その制御方法及び制御プログラム、ホスト装置、その制御方法及び制御プログラム、遠隔更新システム、方法及びプログラム | |
US20090013212A1 (en) | System and Method for Computer Data Recovery | |
TWI817502B (zh) | 固態硬碟系統 | |
TW200422834A (en) | Recovery method for master boot record of hard disk drive | |
CN115576750A (zh) | 带外下电方法、计算机设备及存储介质 | |
KR20060131096A (ko) | 버전 비교를 통한 펌웨어의 자동복구방법 및 그 방법을이용하는 프로그램이 저장된 기록매체 | |
JP2546509B2 (ja) | インターフェース部の初期化装置 | |
CN116795592A (zh) | 一种固件启动方法、装置、背板及服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081126 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090422 |